WEBVTT

NOTE
Podcast: Logbuch:Netzpolitik
Episode: LNP321 Verluste durch außergewöhnliche Schadensfälle
Publishing Date: 2019-11-13T15:05:01+01:00
Podcast URL: https://logbuch-netzpolitik.de
Episode URL: https://logbuch-netzpolitik.de/lnp321-verluste-durch-aussergewoehnliche-schadensfaelle

00:00:00.005 --> 00:00:02.499
<v Linus Neumann>Guten morgen time.

00:00:04.963 --> 00:00:08.220
<v Linus Neumann>Es wird nicht mehr lange dauern dann liegst du im graben lieber tim.

00:00:29.450 --> 00:00:36.492
<v Tim Pritlove>Logbuch politik drei zwo eins feuer feuer feuer feuer feuer.

00:00:37.100 --> 00:00:45.127
<v Tim Pritlove>Da ist die dreihundert einundzwanzigste sendung für euch auf den tisch gekippt und ich bin auch wieder zurück von meinen reisen,

00:00:45.645 --> 00:00:53.258
<v Tim Pritlove>so dass wir hier wieder mal gemeinsam am tisch sitzen können ja ich kann schon mal fünfer rauslegen ja.

00:00:52.964 --> 00:00:54.524
<v Linus Neumann>Sauber bügeln bitte.

00:00:54.424 --> 00:00:55.637
<v Tim Pritlove>Soweit ist es noch nicht.

00:00:55.387 --> 00:01:00.360
<v Linus Neumann>Du hast auch wieder brexit podcasts net.

00:01:00.060 --> 00:01:06.411
<v Tim Pritlove>Genau es war mal wieder zeit für ein update das gibt's auf k w punkt fm,

00:01:06.742 --> 00:01:14.752
<v Tim Pritlove>die sechste folge es wieder mit schon was und wer mal zusammen gefegt was so in den letzten drei monaten alles so passiert ist das war so einiges,

00:01:15.143 --> 00:01:22.726
<v Tim Pritlove>und na ja was jetzt so ansteht mit den neuwahlen ende des jahres und wieder die chancen so stehen und jetzt wird's nochmal spannend.

00:01:23.027 --> 00:01:25.130
<v Linus Neumann>Dass die sich nicht schämen.

00:01:25.509 --> 00:01:40.429
<v Tim Pritlove>Oder schämen sich eine ganze menge leute das kannst du also ich würde sagen so mal alle leute die irgendwie nicht komplett hören amputiert sind die schämen sie schon wirklich enorm das das ist ein wirklich wirklich wirklich peinlich.

00:01:36.968 --> 00:01:41.787
<v Linus Neumann>Was soll das denn wirklich wirklich es ist wirklich peinlich.

00:01:41.932 --> 00:01:45.500
<v Tim Pritlove>Da würden wir uns in derselben situation auch entsprechend schämen.

00:01:45.237 --> 00:01:48.625
<v Linus Neumann>Ja wer es ist ja nicht so als hätten wir in deutschland nichts zu schämen.

00:01:48.325 --> 00:01:54.146
<v Tim Pritlove>Ne das ist in der tat war und wo könnte man das besser immer wieder feststellen als bundespolitik.

00:01:54.034 --> 00:01:55.542
<v Linus Neumann>Ja

00:01:54.625 --> 00:01:57.627
<v Tim Pritlove>Euer schämen kanal.

00:01:57.429 --> 00:02:08.479
<v Linus Neumann>Okay dann fang ich mal an mit dem feedback zur letzten sendung.

00:02:08.600 --> 00:02:14.620
<v Tim Pritlove>Da gab's so einiges du hast dich ja unterhalten mit wie ist die dame noch gleich stefan.

00:02:12.728 --> 00:02:21.771
<v Linus Neumann>Elke steven von digitale gesellschaft und da fiel mir feedback uns sebastian.

00:02:22.445 --> 00:02:24.914
<v Linus Neumann>Mit einigen

00:02:24.866 --> 00:02:39.198
<v Linus Neumann>korrekturen es ist nicht korrekt das mit dem digitale versorgungs- gesetz und forschungs- daten zentrum erstmals ein solcher dienst entsteht ein solcher daten polieren stünde der daten pool besteht bereits seit längerer zeit,

00:02:39.432 --> 00:02:45.669
<v Linus Neumann>das das thema ist also nicht wirklich neu es geht eher darum dass diese jetzt eben anders.

00:02:46.547 --> 00:02:56.480
<v Linus Neumann>Geteilt werden stand jetzt werden zum zwecke des sogenannten mobilität orientierten risiko risiko struktur ausgleich,

00:02:56.612 --> 00:03:01.233
<v Linus Neumann>also der der mobilität ist ja die ja die wahrscheinlich.

00:03:01.984 --> 00:03:05.631
<v Linus Neumann>Sterblichkeit orientierte risiko struktur ausgleich,

00:03:05.890 --> 00:03:09.063
<v Linus Neumann>das heißt der der bedeutet die berechnung der zuweisen,

00:03:09.514 --> 00:03:20.955
<v Linus Neumann>der zuweisungen die die krankenkassen für ihre versicherten aus dem gesundheitsvorsorge erhalten die richten sich quasi nach dem zu erwartenden mobilität von.

00:03:21.965 --> 00:03:31.735
<v Linus Neumann>So stand jetzt werden die zum zwecke der sogenannten mobilität orientierten risiko struktur ausgleichs von allen kassen die in rede stehenden abrechnung starten,

00:03:32.042 --> 00:03:41.151
<v Linus Neumann>also sozialer verschreiben jährlich solidarisiert an das bundesvorsitz gesamt übermittelt das führt die daten zur berechnung des.

00:03:41.794 --> 00:03:52.142
<v Linus Neumann>A risiko struktur gleich natürlich zusammen zudem werden die daten auch jetzt schon zur forschungszentrum an das,

00:03:52.665 --> 00:03:59.719
<v Linus Neumann>der deutsche äh was ist denn die jetzt hab ich gerade nicht mehr im kopf.

00:03:59.900 --> 00:04:07.098
<v Tim Pritlove>Wer hat sowas schon im kopf das ist das deutsche institut für medizinische dokumentation und informationen was nicht alles gibt.

00:04:07.796 --> 00:04:12.777
<v Linus Neumann>Neu war im bisherigen entwurf dass die daten und direkt an den,

00:04:13.060 --> 00:04:22.866
<v Linus Neumann>k v sv übermittelt werden und zwar ohne pseudo anonymisierung ansonsten existiert die daten meldung an sich auch jetzt schon gesundheitsausschuss.

00:04:23.479 --> 00:04:24.957
<v Linus Neumann>Hat heute ja zudem,

00:04:25.108 --> 00:04:38.766
<v Linus Neumann>pseudonym visierung gestanden also das ist die anmerkung heute meint er wahrscheinlich gerade das datum nicht den tag an dem das entschieden wurde dieses gesetz über das wir in der letzten sendung gesponnen neu ist zudem die einrichtung eines

00:04:38.724 --> 00:04:47.593
<v Linus Neumann>explizit sogenannten forschungs- daten zentrums bisher gab es die daten zu forschung zwecken aber unter bestimmten und umständen auch schon beim dem die das heißt.

00:04:48.129 --> 00:04:57.550
<v Linus Neumann>Er sagt so viel ändert sich da nicht außer oder beziehungsweise vieles von dem was ich da jetzt ändert gibt es in.

00:04:58.506 --> 00:05:00.272
<v Linus Neumann>Ähnlicher form ohnehin schon.

00:05:00.964 --> 00:05:10.806
<v Linus Neumann>Und dann haben wir ein relativ langes feedback bekommen was ich was wir jetzt mal anonymisiert haben weil es so interessant ist.

00:05:11.432 --> 00:05:19.544
<v Linus Neumann>Und tim gibt sich jetzt mühe ja ich hoffe wir haben alle persönlich identifiziert waren informationen entfernt.

00:05:19.869 --> 00:05:26.418
<v Tim Pritlove>Bestimmt aus dem metadaten kann man bestimmt nichts gewinnen ich könnte zufällig,

00:05:26.737 --> 00:05:35.450
<v Tim Pritlove>im grunde ein nutznießer dieses gesetzes und der folgenden eben zum beispiel das digitale vorsorge gesetzes von der idee her sein,

00:05:35.811 --> 00:05:47.906
<v Tim Pritlove>denn eine idee hinter dem gesetz und im folgenden ist meditationen der patienten zu hinterlegen.

00:05:48.532 --> 00:05:59.708
<v Tim Pritlove>Oder das wäre dann bereits die möglichkeit die bisher so konkret noch nicht benannt wurde interdisziplinäre diagnosen gegebenenfalls zusammenziehen zu können.

00:06:00.664 --> 00:06:08.049
<v Tim Pritlove>Also mein beispiel ich wurde vor etwa vier jahren wegen eines sogenannten akustik.

00:06:08.891 --> 00:06:13.589
<v Tim Pritlove>Ja ist das akustik us neu genommen s klingt.

00:06:14.203 --> 00:06:18.000
<v Tim Pritlove>Klingt gefährlich mehr oder weniger not operiert symptome sind meistens,

00:06:18.048 --> 00:06:21.906
<v Tim Pritlove>der verlust gesichts lähmung manchmal schwindel,

00:06:22.195 --> 00:06:31.959
<v Tim Pritlove>manchmal neues tag muss was man das sein mag mit einem tinnitus geht man vielleicht zum arzt und mit einem hörverlust auch du musst ein tinnitus nicht mit einem,

00:06:32.380 --> 00:06:38.539
<v Tim Pritlove>und ich zum beispiel habe mein hörverlust unter dem tinnitus gar nicht bemerkt ist also nie.

00:06:38.750 --> 00:06:43.292
<v Linus Neumann>Schlag muss ist wenn deine augen sich auf einmal unkontrolliert bewegen.

00:06:44.975 --> 00:06:48.574
<v Tim Pritlove>Ah ja mit einer.

00:06:49.229 --> 00:06:54.421
<v Tim Pritlove>Das ist die gesichts lähmung geht man aber eher zum neurologen wenn man sie denn bemerkt,

00:06:54.680 --> 00:07:04.065
<v Tim Pritlove>ein tag mus bemerkt man bis zu einem gewissen grad vielleicht gar nicht da diese gut artigen tumore in der regel sehr langsam wachsen in meinem fall circa,

00:07:04.378 --> 00:07:10.495
<v Tim Pritlove>fünfhundert zentimetern geschätzt zwölf bis fünfzehn jahren treten diese symptome sehr langsam auf daher bemerkt man sie vielleicht gar nicht,

00:07:10.724 --> 00:07:20.344
<v Tim Pritlove>wenn eine gewisse größe erreicht ist können die riegel abgedrückt werden was den hirn druck erhöht und zu massiven kopfschmerzen führt hier sind wir im lebensbedrohlichen bereich.

00:07:20.969 --> 00:07:26.227
<v Tim Pritlove>Dieser tumor relativ selten ist und in der notaufnahme oft junge,

00:07:26.480 --> 00:07:37.957
<v Tim Pritlove>und ihr unerfahrene ärzte arbeiten kann es sein dass selbst sie als ärzte diese symptome nicht in einen zusammenhang bringen können wenn jemand über massive kopfschmerzen klagt und oben genante symptome aufweist.

00:07:38.672 --> 00:07:47.144
<v Tim Pritlove>Erst ein etwas erfahrener neurologe oder in absprache mit einem neurochirurg wird ein fall eines der großen.

00:07:47.788 --> 00:07:49.734
<v Tim Pritlove>Das zieht sich jetzt auf den.

00:07:49.434 --> 00:07:53.190
<v Linus Neumann>Akustik.

00:07:52.890 --> 00:08:04.883
<v Tim Pritlove>Neu genommen genau kürzung in erwägung ziehen und ebenfalls ein veranlassen und das wird dann gefunden also man sieht resonanz therapie diese.

00:08:05.887 --> 00:08:12.761
<v Tim Pritlove>Tomographie diese maschine die man dann manchmal reingeschoben wird wenn nur da man ist.

00:08:13.386 --> 00:08:26.972
<v Linus Neumann>Die also die bild ein bild geben das verfahren dass dreidimensional die strukturen abbilden kann also cd beziehungsweise eigentlich,

00:08:27.027 --> 00:08:28.925
<v Linus Neumann>visualisiert das dichte.

00:08:29.557 --> 00:08:35.055
<v Tim Pritlove>Genau da ist noch so ein bisschen prinzip die besten beste methode den körper quasi von innen an.

00:08:34.755 --> 00:08:35.932
<v Linus Neumann>Die coolsten bilder.

00:08:35.674 --> 00:08:44.321
<v Tim Pritlove>Ohne ohne ihn anzuschneiden mit der vernetzung der verschiedenen ärzte wäre es nun möglich die symptome zusammen zu ziehen und den ausschluss,

00:08:44.573 --> 00:08:47.662
<v Tim Pritlove>oder sie oder die sicherstellung des verdachts des zu veranlassen,

00:08:47.668 --> 00:09:01.290
<v Tim Pritlove>wenn also der hahn oasien marker tinnitus und hörverlust setzt und ein neurologe den marker gesichts lähmung und des tag muss könnten irgendwo eine warnung auf ein eventuelle akustik erscheinen an sicher keine schlechte idee,

00:09:01.375 --> 00:09:06.518
<v Tim Pritlove>warum sollte ich dagegen sein ich glaube das ist so ein bisschen in der sendung auch.

00:09:07.126 --> 00:09:18.212
<v Tim Pritlove>Vielleicht noch ein bisschen zu kurz gekommen was so für nutzung gerade aus dieser ganzen digitalen vernetzung zu erwarten sind ja ja ja den.

00:09:18.807 --> 00:09:24.515
<v Tim Pritlove>Schwerpunkt auf datenschutz er schreibt weiter nun das gesetz.

00:09:25.213 --> 00:09:29.893
<v Tim Pritlove>Und auch wenn ich gerne auf jens spahn rum hacke das stammt noch von seinem vorgänger hermann gröhe,

00:09:30.152 --> 00:09:38.138
<v Tim Pritlove>sieht also vor allem beteiligten ärzte und oder praxen k v krankenhäuser über die telekommunikationsstruktur zu vernetzen,

00:09:38.355 --> 00:09:47.043
<v Tim Pritlove>das ist natürlich keine kann entscheidung das ist pflicht die ärzte sind per honorar kürzung und zurzeit ein prozent im anschluss an die gezwungen,

00:09:47.470 --> 00:09:51.292
<v Tim Pritlove>die kürzung soll ab märz zwanzig zwanzig zwei komma fünf prozent betragen,

00:09:51.761 --> 00:09:57.685
<v Tim Pritlove>patienten werden natürlich nicht nach ihrer zustimmung gefragt also sieht man wird sozusagen über das geld gezwungen daran teilzunehmen,

00:09:58.064 --> 00:10:05.696
<v Tim Pritlove>die beteiligten haben einen sogenannten connector rum zu stehen über den sie in die tee also telekommunikationsstruktur reingehen,

00:10:05.918 --> 00:10:15.472
<v Tim Pritlove>bereits hier fängt der fehler an diese kollektoren sind ja im grunde einfach lauter diese gründen zumindest stand november achtzehn nur von einem einzigen anbieter geliefert werden.

00:10:16.068 --> 00:10:27.442
<v Tim Pritlove>Zudem sind dort quasi hardware zertifikate verbaut in etwa fünf jahren auslaufen angeblich sind da wenigstens militärische sicherheitsstandards berücksichtigt worden also zumindest bei der ausgabe der konnektoren,

00:10:27.623 --> 00:10:36.883
<v Tim Pritlove>was so router sonst noch für probleme mit sich bringt da seid ihr ja ja die experten das wird dann immer lustig wenn also zertifikate ablaufen und keiner weiß,

00:10:37.238 --> 00:10:39.220
<v Tim Pritlove>das überhaupt welche drin sind.

00:10:40.200 --> 00:10:50.235
<v Tim Pritlove>Also ist der einstieg schon mal maximal verkackt aber natürlich hört das ja da nicht auf im grunde ist die dann ein vw da gibt es mittlerweile,

00:10:50.740 --> 00:11:04.759
<v Tim Pritlove>die thematik bietet auch ein portal an auf dem man sich so zulassung angucken kann sieht noch mehr aus aber da werden die gleichen firmen oft mehrfach benannt auch hinsichtlich v n seid ihr in der lage mögliche probleme aufzuzeigen und am ende sollen die daten dann,

00:11:04.927 --> 00:11:06.772
<v Tim Pritlove>zentral gespeichert werden,

00:11:06.946 --> 00:11:16.915
<v Tim Pritlove>also auch eine denkbar schlechte idee das sind die gesundheitsdaten von dreiundsiebzig millionen gesetzlich versicherten diese speicherung wird in den nächsten jahren zunächst einmal die firma erwartung übernehmen.

00:11:17.667 --> 00:11:27.190
<v Tim Pritlove>Erwarten betreibt daneben noch ein story ging dienst und ein joint venture mit der post identitätsfeststellung oder in deren sprich adresse management.

00:11:27.876 --> 00:11:35.946
<v Tim Pritlove>Man kann sich nur den aluhut aufsetzen und überlegen eine firma weiß einerseits dass du ein hirntumor hast zum anderen entscheidet sie mit ob du einen kredit bekommst.

00:11:36.751 --> 00:11:45.037
<v Tim Pritlove>Den quatsch mit dem verschreiben von apps haben linus und elke bereits etwas beleuchtet und zu den ab selbst ist ja von martin zieht sich alles wissenswerte gesagt.

00:11:45.729 --> 00:11:47.471
<v Tim Pritlove>Tja da habe ich gesagt.

00:11:48.667 --> 00:11:56.653
<v Tim Pritlove>Falsch genau für sich genau vielleicht abgesehen davon das smartphones in der kette vielleicht auch an sich die wahrscheinlich unsichersten stellen sind,

00:11:57.014 --> 00:12:01.142
<v Tim Pritlove>na ja und warum ist das angesichts einer cd dsgvo eigentlich alles überhaupt möglich.

00:12:01.996 --> 00:12:14.860
<v Tim Pritlove>Weil nach artikel sechs nationales recht das leider erforderlich und damit zulässig macht an der stelle sei auf jan philipp albrecht beitrag zu zweihundertsechsundfünfzig verwiesen,

00:12:14.981 --> 00:12:24.457
<v Tim Pritlove>der erzählt hat wie viel da vor allem von den konservativen im europaparlament noch so reingeschrieben worden ist ja.

00:12:26.164 --> 00:12:28.850
<v Tim Pritlove>Wir lassen das jetzt mal weitgehend zu stehen grundsätzlich.

00:12:30.280 --> 00:12:35.219
<v Tim Pritlove>Ich habe ja meine sendung gemacht im forscher geist podcast,

00:12:35.574 --> 00:12:43.926
<v Tim Pritlove>der digitalisierung der medizin und sehr toller toller gesprächspartner,

00:12:44.233 --> 00:12:52.682
<v Tim Pritlove>und naja da muss ich sagen da hab ich dann doch auch noch einen anderen eindruck erhalten der,

00:12:53.007 --> 00:13:00.529
<v Tim Pritlove>wunsch nach einer geordneten digitalisierung in der medizin,

00:13:00.872 --> 00:13:14.008
<v Tim Pritlove>unter anderem solchen sachen die dem verschreiben von apps der ist da sehr stark weil die einfach 'ne hohe medizinische begründung dafür sehen also gerade bei apps ist es so es gibt einfach einzelne behandlung bereiche wo es sehr viel sinn macht,

00:13:14.243 --> 00:13:16.081
<v Tim Pritlove>leute in so.

00:13:16.748 --> 00:13:24.331
<v Tim Pritlove>Überwachte rhythmen reinzubringen oder auch neurotisches durchzuführen et cetera das wenn er einige beispiele genannt und es gibt ja dann auch.

00:13:24.861 --> 00:13:27.336
<v Tim Pritlove>So umstrittene apps wie

00:13:27.330 --> 00:13:38.771
<v Tim Pritlove>das ah da zum beispiel neulich ja auch wieder erwähnung gefunden hat weil sie mit ihrem datenschutz teile verkackt haben was war das irgendwie facebook übermittlung et cetera das darf natürlich

00:13:38.754 --> 00:13:44.318
<v Tim Pritlove>passieren klar aber grundsätzlich sind natürlich auch solche diagnose ab ganz interessant mal die halt auch mit,

00:13:44.582 --> 00:13:49.311
<v Tim Pritlove>maschinen learning und so weiter versuchen im prinzip genau diese,

00:13:49.522 --> 00:13:56.738
<v Tim Pritlove>assoziationen ketten herbeizuführen die hier unser anonymer schreiber,

00:13:57.111 --> 00:14:05.283
<v Tim Pritlove>ja auch sozusagen als sinnvoll erachtet also man hat verschiedene symptome einzelne ärzte sind nicht in der lage das,

00:14:05.698 --> 00:14:10.529
<v Tim Pritlove>zusammen zu rechnen weil sie nicht einfach alle alle nicht die passende formel haben oder eben nicht,

00:14:10.962 --> 00:14:16.466
<v Tim Pritlove>alle parameter sehen sodass eben komplexe krankheitsbilder so nicht erkannt werden kann,

00:14:16.605 --> 00:14:25.576
<v Tim Pritlove>da ist natürlich eine zusammenführung der daten sinnvoll ob das jetzt zwangsläufig zu einer zentralen speicherung führen muss,

00:14:25.973 --> 00:14:37.023
<v Tim Pritlove>das ist eine ganz andere debatte ja also ich denke man kann sich durchaus architekturen vorstellen wo so eine zentrale speicherung von allem über alle nicht unbedingt erforderlich ist man trotzdem diesen benefit haben kann.

00:14:36.879 --> 00:14:46.800
<v Linus Neumann>Also diesen benefit das finde ich genau den punkt ich bin ja selber nutzer sagen wir mal bestimmter die gesundheit

00:14:46.686 --> 00:15:01.113
<v Linus Neumann>oder fitness oder sonstige körperliche vitalfunktionen betreffende applikationen ja also dass die mir auch freude bereiten oder fortschritte bereiten

00:15:01.072 --> 00:15:03.902
<v Linus Neumann>da denke ich,

00:15:04.317 --> 00:15:14.934
<v Linus Neumann>ist wahrscheinlich in der letzten folge zu wenig anerkennung für gekommen dass diese geräte natürlich oder diese applikation diese anwendung durchaus ein nutzen haben was mich halt immer.

00:15:15.692 --> 00:15:20.354
<v Linus Neumann>In diesem kontexten durchaus etwas ärgert ist also wer.

00:15:21.395 --> 00:15:26.358
<v Linus Neumann>Wer hat da am ende was von wem wird das welche risiken

00:15:26.304 --> 00:15:38.129
<v Linus Neumann>wer muss welche risiken in kauf nehmen und wer macht damit die milliarden ja und das erscheint mir dann doch leider in in vielen dieser anwendungen problematisch,

00:15:38.436 --> 00:15:49.462
<v Linus Neumann>nur am rande sei hier mal erwähnt um umso das ausmaß diese dieses problem ist nur kurz an zu deuten ich habe zweitausenddreizehn,

00:15:49.709 --> 00:15:58.290
<v Linus Neumann>oder zweitausendzwölf gab es einen crowdfunding für eine smartwatch people ja relativ simple

00:15:58.248 --> 00:16:11.684
<v Linus Neumann>in der heutigen maßstab relativ simple smartwatch nach damaligen aber total genial irgendwie eine sms bekommen stand im display konnte es irgendwie einige

00:16:11.642 --> 00:16:16.293
<v Linus Neumann>funktion damit klären geiles teil ja,

00:16:16.492 --> 00:16:17.333
<v Linus Neumann>diese,

00:16:17.609 --> 00:16:24.507
<v Linus Neumann>diese watch hatte natürlich ein dazugehörige ökosystem ja wo man irgendwie apps runterladen konnte und solche scherze,

00:16:24.754 --> 00:16:28.125
<v Linus Neumann>und war eben über kickstarter finanziert so,

00:16:28.167 --> 00:16:34.194
<v Linus Neumann>idealisten die gesagt haben er hier dieses gerät kann man bauen wir bauen das.

00:16:34.807 --> 00:16:44.902
<v Linus Neumann>Drei jahre später wurde people von fitbit gekauft und fitbit hat mehr oder weniger die alten services die alte infrastruktur alles abgeschaltet und ich,

00:16:44.975 --> 00:16:58.555
<v Linus Neumann>ich bin mir noch nicht mal sicher ob die das nur ein gestampft haben oder eine neue firma auf die uhren geschubst haben weiß ich noch nicht mal ich habe das nicht verfolgt ich habe die uhr dann einfach nicht mehr benutzt ja weil ich kein bock hatte irgendwelche mit einer,

00:16:58.561 --> 00:17:00.321
<v Linus Neumann>uhr,

00:17:00.797 --> 00:17:12.736
<v Linus Neumann>alternativ services darum zu rennen das war war für mich in dem moment erledigt gab aber es gibt durchaus auch heute noch eine aktive community die ihre pflegt und lieb weil diese uhr anhaltende,

00:17:12.815 --> 00:17:24.910
<v Linus Neumann>ich glaube anderthalb wochen akkulaufzeit haben oder so ne die die musste so selten laden das immer der ladekabel nummer suchen muss geile geräte so fitbit wurde jetzt gerade von google gekauft ja,

00:17:25.187 --> 00:17:26.857
<v Linus Neumann>das heißt,

00:17:27.020 --> 00:17:35.390
<v Linus Neumann>zwanzig dreizehn wurde mir diese uhr geliefert werde ich dir jetzt immer noch nach sechs jahren am arm hätte hätte ich jetzt halt 'ne google uhr obwohl ich natürlich spezifisch,

00:17:35.589 --> 00:17:44.049
<v Linus Neumann>die gekauft habe weil da nicht google draufsteht ja und solche entwicklungen.

00:17:45.065 --> 00:17:49.235
<v Linus Neumann>Da ist es natürlich schön den entgegenzuwirken wenn man,

00:17:49.392 --> 00:17:59.997
<v Linus Neumann>den nutzerinnen zu beginn solcher digitalisierung halt möglichst viele rechte gibt und zu beginn zu sagen ach übrigens alle daten die wir von euch haben gehen wir jetzt mal weiter.

00:18:00.743 --> 00:18:08.608
<v Linus Neumann>Das ist schon mal echt ein fatales signal und da da bin ich halt eher ein bisschen unzufrieden mit und ich finde es.

00:18:09.222 --> 00:18:23.048
<v Linus Neumann>Ich weiß dass der meister der größere teil der menschen auf jeden fall sagt naja ich finde das super ich gebe meine daten hier überall hin und ich profitiere für meine wahrnehmung auch ausreichend davon ist auch in ordnung aber ich würde,

00:18:23.271 --> 00:18:30.590
<v Linus Neumann>selber gerne diese abwägung nutzen können diese abwägung treffen können natürlich finde ich das cool wenn.

00:18:31.528 --> 00:18:40.276
<v Linus Neumann>Was weiß ich meine uhr mit e funktion 'ne 'ne schöne schnittstelle hat er sich sowas irgendwann mal eine ärztin,

00:18:40.295 --> 00:18:43.575
<v Linus Neumann>zur verfügung stellen kann oder die ich weiß nicht wie viele

00:18:43.498 --> 00:18:57.660
<v Linus Neumann>tausend mal meine uhr jetzt wahrscheinlich mein puls gemessen hat ja zu unterschiedlichen situationen unterschiedliche sportliche leistungen zu unterschiedlichen gewichts zeiten nach hause spannende daten,

00:18:58.046 --> 00:19:09.288
<v Linus Neumann>die ich gerne einmal analysiert hätte und das kann am ende nur jemand anders für mich machen weil ich nicht die zeit habe mir jetzt eine analyse dafür zu schreiben und natürlich fertig super eine sinnvolle,

00:19:09.631 --> 00:19:14.919
<v Linus Neumann>möglichkeiten zu haben und am liebsten halten sauberen gesetzlichen rahmen dafür.

00:19:15.454 --> 00:19:29.875
<v Tim Pritlove>Ja immer das gibt ja auch den mal wieder so zentrale ansatz versus die zentrale ansatz und sammelt ja auch eine menge gesundheitsdaten die bleiben aber sozusagen auf deinem device beziehungsweise.

00:19:29.575 --> 00:19:30.584
<v Linus Neumann>Handy.

00:19:30.585 --> 00:19:34.148
<v Tim Pritlove>Werden auch wieder handy uhr genau.

00:19:34.352 --> 00:19:40.607
<v Linus Neumann>Also ich habe jetzt eine neue und ich erkannt von der die daten von der alten uhr sehen also ich vermute die sind in der cloud aber.

00:19:40.307 --> 00:19:49.429
<v Tim Pritlove>Wollte ich auch gerade noch anfügen und sie sind auch verschlüsselt in der cloud aber sie werden halt nicht zentral bei apple in gespeichert.

00:19:50.156 --> 00:19:53.653
<v Tim Pritlove>Und dann gibt es halt entsprechende,

00:19:53.690 --> 00:20:05.791
<v Tim Pritlove>standards die sicherlich in den usa schon teilweise zum einsatz kommen habe ich natürlich wenig einblick aber für so forschungs- programme et cetera kann man sich ja zum beispiel auch anmelden dass man da anonymisiert solidarisiert dran teilnimmt,

00:20:06.110 --> 00:20:19.041
<v Tim Pritlove>und genauso würde ich mir das natürlich auch wünschen dass wenn ich jetzt zum arzt gehe und sagt der arzt na ja wir sind so aus mit ihrem puls und so weißt du ja kein problem ich hab da mal fünf jahre,

00:20:19.270 --> 00:20:24.323
<v Tim Pritlove>puls verlauf kann ich die mal in eben mal zugänglich machen so,

00:20:24.654 --> 00:20:36.293
<v Tim Pritlove>und damit wäre natürlich schon mal eine ganze menge geholfen das ist natürlich jetzt noch nicht gleich dieser durch analysierten daten pool wo alle möglichen sachen kombiniert werden aber,

00:20:36.630 --> 00:20:43.907
<v Tim Pritlove>zunächst einmal geht ja nur um meine daten ich will mich ja nicht mit anderen personen die daten mischen sondern es geht ja nicht nur um meine.

00:20:43.793 --> 00:20:54.771
<v Linus Neumann>Du willst du willst einfach ein audi zitiert und revisionen fähigen beweis eines lückenlose puls verlauf der letzten fünf jahre auf not erbringen können ja.

00:20:54.784 --> 00:20:58.287
<v Tim Pritlove>Jetzt ist es sowieso mit unserer nerd perspektive,

00:20:58.588 --> 00:21:12.071
<v Tim Pritlove>mit so ich bin noch in der lage meine daten auch selber zu speichern und auf bedarf herauszugehen an wen ich möchte das funktioniert natürlich jetzt für viele leute und wird auch auf absehbare zeit für viele leute so nicht funktionieren.

00:21:11.783 --> 00:21:13.544
<v Linus Neumann>Nein natürlich nicht.

00:21:13.244 --> 00:21:23.464
<v Tim Pritlove>Trotz alledem wäre natürlich ein konzept wie zentrale verschlüsselte speicherung wo ich dann bei bedarf von diesem zentralen stories zugriff

00:21:23.441 --> 00:21:33.373
<v Tim Pritlove>für einzelne ärzte freigeben kann oder eben auch für solche untersuchung ganz anderer ansatz der aber wenn ich das richtig sehe hier so nicht verfolgt wird.

00:21:33.103 --> 00:21:42.970
<v Linus Neumann>Ja genau das denke ich ist auch der kern also das ist das kernproblem wir sehen ja durchaus

00:21:42.862 --> 00:21:56.887
<v Linus Neumann>also es gibt ja innere unterschiedliche möglichkeiten auch daten freizugeben am ende sind das alles daten felder in irgendwelchen aktuell oder neues geld oder sonst was tabellen und man kann da irgendwie

00:21:56.749 --> 00:22:00.895
<v Linus Neumann>die klassischen rechte konzepte drauf übertragen lesen schreiben,

00:22:01.160 --> 00:22:05.240
<v Linus Neumann>gar nicht gucken und,

00:22:05.540 --> 00:22:09.554
<v Linus Neumann>die komplexität irgendwie in eine yuri zu gießen,

00:22:09.909 --> 00:22:17.841
<v Linus Neumann>wird halt auch die herausforderung sein grundsätzlich geht es aber das ist überhaupt ein das ist eine abbildung gäbe dass man diese rechte.

00:22:18.797 --> 00:22:27.557
<v Linus Neumann>Und wie man das irgendwie gewehrt dass das mal gemütlich es ist halt angegangen würde das glaube ich kann man nur über entsprechende.

00:22:28.591 --> 00:22:41.354
<v Linus Neumann>Regelungen dass es halt gesetzlich verpflichtet wird und irgendwie standardisierte und vereinheitlicht und ja also die lernen halt aus ihren,

00:22:41.583 --> 00:22:48.457
<v Linus Neumann>mit ob in oder ob du gut und wenn wir uns also ein beispiel ist ja der.

00:22:49.040 --> 00:22:55.355
<v Linus Neumann>Der neue personalausweis der evp her so wo sie auch gesagt haben na ja hier kannst du anmachen kannst ausmachen.

00:22:55.884 --> 00:23:01.076
<v Linus Neumann>Und dann irgendwann mit einer revision des gesetzes gesagt haben so freunde das jetzt an,

00:23:01.527 --> 00:23:16.231
<v Linus Neumann>so das ist jetzt bei die folge an ihr werdet nicht mehr gefragt ob ihr das wollt ja um um irgendwie weil sie festgestellt haben dass alle diesen personalausweis geholt haben weil es halt ne wollen wir nicht verkauft nichts an der tür so na und das.

00:23:17.193 --> 00:23:25.677
<v Linus Neumann>Da wollen sie wahrscheinlich hier bei dieser medizin daten dass sie sicher sagen komm lass sie sich einmal aufregen wir nehmen die ganzen daten jetzt für peitschen das einmal durch und dann haben wir

00:23:25.605 --> 00:23:36.590
<v Linus Neumann>die daten bevor wir jetzt uns hier die nächsten zwanzig jahre damit auseinandersetzen irgendwelche rentner zu animieren dass sie ein häkchen in irgend 'ner app machen so ne also,

00:23:36.890 --> 00:23:40.411
<v Linus Neumann>man kann schon verstehen warum sie so vorgehen.

00:23:40.358 --> 00:23:44.828
<v Tim Pritlove>Ja ein großes problem wird auch bleiben einfach die infrastruktur bei ärzten selber die,

00:23:44.882 --> 00:23:59.436
<v Tim Pritlove>wir haben nun wirklich 'ne menge kosten zu tragen ich glaube diese wahrnehmung von über bezahlten ärzten das kann man gleich mal streichen der der der investitions druck de der so in praxen existiert für alles mögliche geräte ist eh schon hoch und,

00:23:59.467 --> 00:24:02.651
<v Tim Pritlove>die ganze computer drei macht's halt einfach nochmal extra

00:24:02.603 --> 00:24:14.242
<v Tim Pritlove>teuer da muss dann auf jeden fall auch unterstützung gewährleistet werden es halt zuverlässige und sichere systeme auch limitiert werden können weil die wollen sich dann nicht selber auf dem markt umschauen und so weiter so muss man,

00:24:14.723 --> 00:24:17.650
<v Tim Pritlove>einen ansatz fahren wenn man.

00:24:17.350 --> 00:24:32.149
<v Linus Neumann>Gleichzeitig sind gleichzeitig sind die ärzte aber thema telematik auch total unglücklich dass jetzt zum kauf bestimmter systeme verpflichtet werden die müssen ja bluten mit irgendwie strafzahlungen wenn sie nicht an der telematik mitmachen und so sagen sie halt,

00:24:32.534 --> 00:24:43.002
<v Linus Neumann>schwarze kiste kenne ich nicht kommt in mein haus ich äh gehe meine patientendaten darüber wer ist da schuld und sowas ne also da gibt's auch wieder viele viele sichten,

00:24:43.339 --> 00:24:49.257
<v Linus Neumann>ich denke deswegen wird dieses thema halt gerade auch öffentlich diskutiert und deswegen setzt man sich ja seid,

00:24:49.366 --> 00:24:55.507
<v Linus Neumann>zwischen einem jahrzehnt damit auseinander das funktioniert das system ja halbwegs auch

00:24:55.489 --> 00:24:56.372
<v Linus Neumann>solange.

00:24:56.102 --> 00:25:00.350
<v Tim Pritlove>Müsste man den wahrscheinlich einfach mal stellen fertig.

00:24:58.331 --> 00:25:08.342
<v Linus Neumann>Ja so damit wären wir bei unserem ersten thema und das ist ein themen wunsch der uns erreichte.

00:25:09.232 --> 00:25:21.250
<v Linus Neumann>Julia und ihr wisst ja wir wollen gefallen wir wollen überzeugen wir wollen eure likes wir wollen eure klicks hinterlasst durch ein ständchen hinterlässt uns ein sternchen bei itunes und.

00:25:20.950 --> 00:25:24.452
<v Tim Pritlove>Abonniert spendet schreibt über uns.

00:25:24.603 --> 00:25:30.389
<v Linus Neumann>Genau schreib artikel ihr wisst wir wollen gefallen deswegen euer wunsch ist uns befehlen.

00:25:31.033 --> 00:25:43.519
<v Linus Neumann>Und zwar hat julia geschrieben hier hör mal was da los bei euch in berlin ich sehe mit dem flughafen ich nichts zu tun ne der genau das berliner.

00:25:43.219 --> 00:25:45.590
<v Tim Pritlove>Giga factory mann giga factory.

00:25:45.340 --> 00:25:46.632
<v Linus Neumann>Machen wir jetzt ja.

00:25:46.382 --> 00:25:49.294
<v Tim Pritlove>Das jetzt wahrscheinlich schneller fertig als.

00:25:48.994 --> 00:25:57.773
<v Linus Neumann>Wahrscheinlich der der milon muskat ja noch nicht gesagt wo er die hinbauen wahrscheinlich auf die stadt landebahn vom ber ja echt ich.

00:25:55.255 --> 00:26:00.260
<v Tim Pritlove>Doch ist schon klar wo bei erkner grün.

00:26:00.279 --> 00:26:11.053
<v Linus Neumann>Ja ich habe es stimmt ja ich habe heute noch aber nicht die genaue fläche ist nicht klar aber die meinten im deutschlandfunk das ist wahrscheinlich irgendwie ein eine fläche ist die bmw auch schon mal haben wollt klar bmw

00:26:10.897 --> 00:26:19.802
<v Linus Neumann>absteigenden ast da wird jetzt viel frei ne und das kann man natürlich die rosinen picken okay

00:26:19.796 --> 00:26:24.099
<v Linus Neumann>so jetzt passiert folgendes,

00:26:24.435 --> 00:26:29.627
<v Linus Neumann>berliner kammergericht sagt lecker funny it kaputt.

00:26:30.258 --> 00:26:33.923
<v Linus Neumann>Wir brauchen jetzt eine zeit bis wir das wieder in griff kriegen,

00:26:34.254 --> 00:26:45.809
<v Linus Neumann>und kommt damit in die zeitung außerdem in der zeitung die humboldt universität die sagt bei uns ist auch irgendwie wir müssen mal gucken bitte klicken sie nicht auf e-mails so.

00:26:45.810 --> 00:26:47.522
<v Tim Pritlove>Jetzt schon gesagt was das thema sein soll.

00:26:47.222 --> 00:26:49.877
<v Linus Neumann>Genau ne da komme ich jetzt drauf was was ist es.

00:26:50.461 --> 00:27:03.283
<v Linus Neumann>Emoji und ich weiß ich weiß es tatsächlich würde es ja eher emoji aussprechen aber viele deutsche sprechen ist ein hotel aus als ich bei mutter muss ich immer so ein.

00:27:03.038 --> 00:27:04.335
<v Tim Pritlove>Mopeds denken.

00:27:04.402 --> 00:27:09.491
<v Linus Neumann>Ne ich muss an so ein emu denken weißt du so ein,

00:27:09.581 --> 00:27:14.352
<v Linus Neumann>lange haarigen schwarzen mit mit irgendwie rendern unter den augen.

00:27:14.052 --> 00:27:15.722
<v Tim Pritlove>Sozusagen.

00:27:15.705 --> 00:27:20.007
<v Linus Neumann>Gibt es dennoch ja ne die gab 's früher auf.

00:27:19.707 --> 00:27:23.444
<v Tim Pritlove>Demos wird's immer geben die zeit passen da immer noch ganz gut so.

00:27:23.679 --> 00:27:28.532
<v Linus Neumann>Ich weiß nicht also da muss sind glaube ich noch depressive graffitis oder.

00:27:31.881 --> 00:27:37.257
<v Tim Pritlove>Auf jeden fall emotional sehr angeber also pass auf was.

00:27:38.066 --> 00:27:42.535
<v Tim Pritlove>Pass auf was du sagst.

00:27:42.235 --> 00:27:44.470
<v Linus Neumann>Sorry.

00:27:43.569 --> 00:27:48.634
<v Tim Pritlove>Wir fügen wir fügen ja einfach alle träger warnung ein die das internet derzeit sofort.

00:27:50.491 --> 00:28:02.287
<v Linus Neumann>Ja macht auf jeden fall auch ernstzunehmende ernstzunehmende emotionale verstimmungen lohnt das löst im hotel aus.

00:28:03.056 --> 00:28:04.077
<v Tim Pritlove>Was ist das.

00:28:03.789 --> 00:28:13.806
<v Linus Neumann>Es handelt sich um eine sogenannte und ich glaube wir haben über e-motor ist ich sag jetzt im hotel,

00:28:14.149 --> 00:28:18.956
<v Linus Neumann>heute sage ich eben guten morgen sag ich wieder emotion beim kunden sag ich immer.

00:28:19.197 --> 00:28:22.964
<v Tim Pritlove>Ihr system wurde emotionalisieren.

00:28:22.682 --> 00:28:30.908
<v Linus Neumann>Okay wir lassen okay emoji eine sogenannte.

00:28:31.455 --> 00:28:38.810
<v Linus Neumann>Das konzept einer ist ich werde das jetzt gleich ein bisschen ausführlicher erklären aber sie verschlüsselt die,

00:28:39.080 --> 00:28:47.415
<v Linus Neumann>existierenden nutzerdaten auf dem computer und bietet dann einen schlüssel ein kiel zum entschlüsseln dieser daten.

00:28:48.004 --> 00:29:02.912
<v Linus Neumann>Zum kauf an und das macht eigentlich in der it in den unternehmen und den bei den privatpersonen macht diese art schadsoftware seid ich würde sagen ich glaube es war zwanzig fünfzehn oder so.

00:29:03.892 --> 00:29:18.620
<v Linus Neumann>Kopfschmerzen und ich wollte wenn ich wenn ich mit dem gewicht darüber mal erzählen soll dann habe ich mir gedacht erzähle ich mal so wie sich diese sache entwickelt hat warum das so ein,

00:29:19.095 --> 00:29:26.732
<v Linus Neumann>lohnenswerten es vorgehen ist und komme dann irgendwann zu e-mobilität.

00:29:27.772 --> 00:29:31.227
<v Linus Neumann>Und dem berliner dem berliner problemen.

00:29:30.927 --> 00:29:45.348
<v Tim Pritlove>Ich glaube wir werden erstmalig wenn's um wer in der schönen folge rentabel sicherheit aufgegriffen von zwanzig februar zwanzig sechzehn da kam das so ein bisschen auf da gab's schon mal so ein block aber jetzt fassen wir sozusagen mal zusammen was so der stand der dinge ist.

00:29:45.048 --> 00:29:54.061
<v Linus Neumann>Ich glaube februar zwanzig sechzehn war auch die oder irgendwo in dieser zeit muss die sendung gewesen sein wo thorsten und ich lucky auseinander genommen haben für quarks und,

00:29:54.530 --> 00:29:55.257
<v Linus Neumann>kaspar.

00:29:55.967 --> 00:29:57.330
<v Linus Neumann>Wenn ich mich nicht täusche.

00:29:58.334 --> 00:30:12.485
<v Linus Neumann>Es kann gut sein dass es da verlinkt ist verlinken wir aber auch nochmal da haben wir damals eine analyse des der,

00:30:12.852 --> 00:30:22.845
<v Linus Neumann>massiv verbreitete okay also was müssen wir uns merken stand also idee dieser schadstoff er ist immer sie nimmt die dateien,

00:30:23.080 --> 00:30:28.638
<v Linus Neumann>und zwar nur die nutz dateien die nutzer datei nicht die system daten in der regel,

00:30:28.794 --> 00:30:40.361
<v Linus Neumann>die system daten verschlüsselt die alle und sagt dann hier die sind jetzt verschlüsselt die sind weg ich geb dir aber den schlüssel den du dafür brauchst um sie zu entschlüsseln gegen eine geringfügige bearbeitung gebühr.

00:30:41.179 --> 00:30:48.167
<v Linus Neumann>Ok wir fangen wir jetzt an so ich fang jetzt an mit lucky das war so die erste generation von,

00:30:48.384 --> 00:30:52.169
<v Linus Neumann>nehme ich jetzt mal bei der ersten generation und,

00:30:52.482 --> 00:31:05.215
<v Linus Neumann>wenn ich über so wenn ich über schadsoftware oder angriffe spreche gibt es im prinzip immer so 'ne teilung die impliziert dem zu grunde liegt es gibt als allererstes einmal eine schwachstelle die schwachstelle ist

00:31:05.185 --> 00:31:07.937
<v Linus Neumann>da sie es gut oder schlecht und sie hat

00:31:07.925 --> 00:31:15.700
<v Linus Neumann>sie ist bekannt oder unbekannt sie ist einfach erstmal nur eine schwachstelle und als solche weder gut noch böse.

00:31:16.320 --> 00:31:24.576
<v Linus Neumann>Erst wenn die schwachstelle ausgenutzt wird also das verwenden das anwenden dieser schwachstelle dann wird sie

00:31:24.546 --> 00:31:33.241
<v Linus Neumann>explodierte das ist dann das ausnutzen der schwachstelle aber um durch das ausnutzen dieser schwachstelle bekomme ich als angreifer eben

00:31:33.133 --> 00:31:35.921
<v Linus Neumann>unterschiedliche freiheit gerade auf dem,

00:31:36.017 --> 00:31:46.359
<v Linus Neumann>zielsystem ja manchmal vielleicht eine komplette code ausführung manchmal auch nur das lesen bestimmter daten bei einer sql action oder oder oder aber quasi das

00:31:46.347 --> 00:31:48.546
<v Linus Neumann>ausnutzen der schwachstelle ist der explodiert.

00:31:49.340 --> 00:31:56.983
<v Linus Neumann>Und mit diesem explodiert gewinne ich dann quasi freiheit gerade auf dem zielsystem und was ich damit mache,

00:31:57.290 --> 00:32:06.784
<v Linus Neumann>das ist die payton ja also zugriff bekommen und dann was ich überhaupt tue das ist die pay lotte und ist in dieser,

00:32:06.964 --> 00:32:17.161
<v Linus Neumann>angriff kette immer eine p a lot nämlich das was ein angreifer mit dem system macht nachdem er oder sie eine.

00:32:17.853 --> 00:32:21.121
<v Linus Neumann>Und dann gibt's noch einen,

00:32:21.542 --> 00:32:29.858
<v Linus Neumann>potenziellen vierten schritt das ist die infektion und infektion bezeichnet das,

00:32:30.268 --> 00:32:37.076
<v Linus Neumann>so dass wenn jetzt die schwachstelle entfernt wird oder das system neu gestartet wird,

00:32:37.148 --> 00:32:44.875
<v Linus Neumann>dauerhaften zugriff habe klassisch würde man also sagen irgendeine form von trojaner irgendetwas was

00:32:44.821 --> 00:32:49.652
<v Linus Neumann>a neu aufgerufen wird bei einem boot des systems.

00:32:50.314 --> 00:32:57.476
<v Linus Neumann>B weiterhin funktioniert auch für die initialen schwachstelle weg ist und eben den,

00:32:57.765 --> 00:33:02.542
<v Linus Neumann>sinn hat dass mir der zugriff auf das system dauerhaft.

00:33:03.083 --> 00:33:10.967
<v Linus Neumann>Gegeben wird infektion ist nicht immer möglich und auch nicht immer nötig und infektion ist vor allem der teil,

00:33:10.985 --> 00:33:14.169
<v Linus Neumann>auf den viren scanner sehr,

00:33:14.212 --> 00:33:23.309
<v Linus Neumann>gut ansprechen weil es für diese möglichkeit sich dauerhaft in den system einzeln leisten zwar sehr viele,

00:33:23.802 --> 00:33:35.381
<v Linus Neumann>aber immer noch eine endliche anzahl möglichkeiten gibt und deswegen sagen schadstoffe scanner zum beispiel oder schatz so fair systeme zum beispiel etwas wie,

00:33:35.484 --> 00:33:38.789
<v Linus Neumann>lalala versucht software zu installieren darf da da,

00:33:38.903 --> 00:33:49.010
<v Linus Neumann>und dann sagt man ja oder nein wenn man gerade nicht beabsichtigt eine software zu installieren dann sollte man im zweifelsfall aussagen möchte ich eigentlich nicht ja und,

00:33:49.149 --> 00:33:57.008
<v Linus Neumann>das heißt dieser dass erlangen von per system ganz also das infizieren ist ein,

00:33:57.339 --> 00:34:04.273
<v Linus Neumann>ein schritt der große risiken birgt erkannt zu werden ja man braucht

00:34:04.231 --> 00:34:18.869
<v Linus Neumann>in der regel administration rechte dafür man hat die unter potenziell diese viren scanner die aufpassen und touristische touristisch allein schon diesen schritt erkennen das heißt dieser teil der infektion ist so ein bisschen etwas wo man sagt,

00:34:19.014 --> 00:34:28.712
<v Linus Neumann>das ist auf jeden fall ein auffälliger schritt der unter umständen vom system erkannt und unterbunden wird oder von der nutzerinnen und.

00:34:30.076 --> 00:34:41.193
<v Linus Neumann>Das interessante an der ersten generation war dass sie deshalb so erfolgreich war oder unter anderem deshalb so erfolgreich war weil sie auf diesen schritt verzichtet hat.

00:34:41.974 --> 00:34:49.479
<v Linus Neumann>Systeme sind in der regel so getrennt dass die nutzer bestimmte,

00:34:49.558 --> 00:35:04.298
<v Linus Neumann>haben lese schreibe zugriffsrechte und für bestimmte andere rechte eben administration rechte brauchen also ihr könnt mit euren eigenen dateien arbeiten die beschreiben löschen und so weiter aber wenn ihr software installieren wollt braucht ihr administrator unrecht oder müsst ihr ein passwort eingeben nochmal

00:35:04.232 --> 00:35:10.841
<v Linus Neumann>aber der zugriff auf eure eigene dateien ist eine vollkommen unverdient wichtige tätigkeit,

00:35:11.172 --> 00:35:15.426
<v Linus Neumann>und wer macht nur das sie geht nämlich hin.

00:35:16.448 --> 00:35:25.660
<v Linus Neumann>Schreibt auf euren dateien rum was zu dem zeitpunkt eine vollkommen unverdient wichtige aktion für eine,

00:35:26.117 --> 00:35:29.349
<v Linus Neumann>bekannte oder unbekannte software war,

00:35:29.542 --> 00:35:36.638
<v Linus Neumann>und deswegen waren also diese erste generation hat also quasi einfach nur alle dateien umgeschrieben damit,

00:35:36.651 --> 00:35:41.572
<v Linus Neumann>zunächst als sie aufkam die viren scanner offen falschen fuß erwischt,

00:35:41.909 --> 00:35:45.694
<v Linus Neumann>die quasi keine holistic dafür hatten das kam dann später da komme ich auch gleich zu,

00:35:46.163 --> 00:35:55.951
<v Linus Neumann>ok jetzt habe ich gesagt die also immer die payton jetzt gibt's noch die beiden stufen davor reality und explodiert also man braucht immer noch eine schwachstelle

00:35:55.886 --> 00:36:02.922
<v Linus Neumann>die ausgenutzt werden kann und da arbeitet von der ersten bis zur aktuellen generation,

00:36:02.929 --> 00:36:10.602
<v Linus Neumann>eigentlich immer mit sehr einfachen methoden und das ist der diese teilt also die schwachstelle und der experte,

00:36:10.758 --> 00:36:17.103
<v Linus Neumann>der experte der schwachstelle die zum übertragen der pilot führen das nennt man drop.

00:36:17.789 --> 00:36:31.783
<v Linus Neumann>Also ein der weg die schadstoffe irgendwie im in das system reinzubekommen die klassiker klassischem wege die sie nutzen sind so office dokumente mit einem mit einem skript drin.

00:36:32.439 --> 00:36:41.927
<v Linus Neumann>Marko oder noch einfacher dateien die sowas haben wir eine änderung wie punkt pdf punkt exe,

00:36:42.444 --> 00:36:55.621
<v Linus Neumann>und dass das also es ist eine ausführt bare datei und diese ausfahrbaren datei hat aber quasi nochmal ein also hat das logo von einem pdf sodass sie jetzt so aussieht wie,

00:36:55.989 --> 00:36:59.053
<v Linus Neumann>gut kann ich aufmachen dann kommt der kommt der dobby.

00:36:59.732 --> 00:37:06.005
<v Linus Neumann>Also hier zunächst einmal rein menschliche schwachstellen die zur anwendung kommen.

00:37:06.072 --> 00:37:11.215
<v Tim Pritlove>Beziehungsweise natürlich auch einen fehler des betriebs systems das öffnen von dokumenten und das staaten von programm,

00:37:11.666 --> 00:37:13.402
<v Tim Pritlove>für den user dasselbe ist.

00:37:13.613 --> 00:37:20.109
<v Linus Neumann>Richtig ja da kommst du auf einen wichtigen punkt zu

00:37:20.025 --> 00:37:31.460
<v Linus Neumann>ich wo ich mich freue dass das content team security meine einreichung zum sechsunddreißig drei angenommen hat wo ich nämlich über diese menschlichen schwachstellen einen kleinen vortrag.

00:37:31.490 --> 00:37:33.923
<v Tim Pritlove>Wollt ihr noch kostenlos reinkommen.

00:37:33.636 --> 00:37:40.623
<v Linus Neumann>Ich habe schon ticket wie immer ein ein linus zeit sein ticket.

00:37:39.206 --> 00:37:41.591
<v Tim Pritlove>Ja ich auch.

00:37:41.345 --> 00:37:45.443
<v Linus Neumann>Okay ich weiß okay.

00:37:46.230 --> 00:37:59.150
<v Linus Neumann>Mehrere fehler windows zum beispiel zeigt die letzte datei änderung nicht an in bestimmten versionen empfindet das als komfort features und so weiter und so fort.

00:37:59.769 --> 00:38:05.843
<v Linus Neumann>Jetzt also die beiden wege ich schick dir per e-mail eine,

00:38:05.994 --> 00:38:20.091
<v Linus Neumann>eine solche datei mit irgendeiner cover story damit du die öffnest bei loki waren das gerne rechnungen ja rechnungen geschickt hallo hier öffne mal die rechnung im anhang wenn du draufklickst geht ein,

00:38:20.314 --> 00:38:26.581
<v Linus Neumann>geht ein wort auf sagt witze das marco ausführen du klickst ja weil du immer ja klicks und fertig.

00:38:26.599 --> 00:38:33.576
<v Tim Pritlove>Das ist der einzige moment wo echte progressive ihre natürlich geschützt sind also sowas natürlich nicht öffnen würden.

00:38:33.306 --> 00:38:39.032
<v Linus Neumann>Stimmt so ein bisschen andererseits ich meine diese fehlermeldung sind so

00:38:38.972 --> 00:38:46.183
<v Linus Neumann>geknackt dass das die meisten leute halt einfach auf ja und bitte und weiter klicken da spielt gleich nochmal eine rolle wenn wir zu dem kammergericht,

00:38:46.225 --> 00:38:53.279
<v Linus Neumann>kommen denn das kara gericht hatte seine workflow in einem auf office fünfundneunzig basierend den marco system

00:38:53.063 --> 00:39:01.656
<v Linus Neumann>abgebildet das heißt die mitarbeiterinnen und mitarbeiter des kammergericht wussten wort öffnen geht word öffnen und die warnung wegklicken

00:39:01.530 --> 00:39:09.371
<v Linus Neumann>was sich nachher halt oft bei der emoji infektion als fatales problem erwiesen hat.

00:39:09.901 --> 00:39:11.986
<v Linus Neumann>Ja bocke,

00:39:12.424 --> 00:39:23.180
<v Linus Neumann>also dass die beiden wege und all das führt am ende dazu dass du dass du jetzt also ziel ist immer das am ende einer excel-datei nachgelassen wird oder dir schon gesendet wurde.

00:39:23.746 --> 00:39:35.673
<v Linus Neumann>Damit du sie ausführst habe ich gerade gesagt in einigen fällen wird sie nachgelassen ja auch das hat einen einfachen grund weil viele viren scanner unterbinden das,

00:39:35.812 --> 00:39:45.113
<v Linus Neumann>empfang von excel dateien ja wenn du aber eine partei kann kein e-mail-server ablehnen weil alle wissen dann

00:39:45.024 --> 00:39:55.833
<v Linus Neumann>kommt das globale wirtschaftssystem zum stehen und deswegen werden halt markus in diese word-dokumente gesetzt die dann eine excel-datei nachladen und ausführen.

00:39:56.621 --> 00:40:05.935
<v Linus Neumann>So was macht die excel-datei genau das was ich gerade beschrieben hat sie verschlüsselt alle dateien.

00:40:06.669 --> 00:40:14.582
<v Linus Neumann>Zunächst einmal müssen wir aber noch kurz überlegen wenn ich als angreifer nun entscheidet diese methode zu wählen dann hab ich die wahl zwischen

00:40:14.432 --> 00:40:19.377
<v Linus Neumann>mit einem gezielten angriff ja ich mach die fertig und schickt die nur an den tim,

00:40:19.510 --> 00:40:25.855
<v Linus Neumann>einen massenanfall griff wo ich sage ok ich habe das ich habe diesen ganzen kram fertig und ich schick das jetzt mal

00:40:25.711 --> 00:40:33.589
<v Linus Neumann>massenhaft an ein paar zehn oder paar hunderttausend leute und guck mal bei wem ich erfolg habe.

00:40:34.550 --> 00:40:45.186
<v Linus Neumann>Erster verbreitung weg also hier erstmal nur e-mail und die erste generation hat danach auch wirklich einfach nur was ganz simples getan denn.

00:40:46.010 --> 00:40:55.029
<v Linus Neumann>Sie hat als allererstes sich bei ihrem command in control server gemeldet und hat gesagt,

00:40:55.378 --> 00:41:05.287
<v Linus Neumann>hier wir müssen einen neuen kunden anlegen und der kommandant control server hat daraufhin geantwortet mit einem,

00:41:05.365 --> 00:41:14.366
<v Linus Neumann>also mit dem verschlüsselung objekt was die danach nutzt damit sie dann die dateien verschlüsselt so,

00:41:14.739 --> 00:41:24.666
<v Linus Neumann>die der grund warum die rente wer sich erst in kiel holt ist das ja dieser computer auf dem sie jetzt gleich wirkt danach verbrannte erde ist.

00:41:25.267 --> 00:41:36.438
<v Linus Neumann>Und das geschäftsmodell der angreifer ist diesen kiez zu verkaufen das heißt der erste schritt muss sein dass die rente sicherstellt den kiel der hier benutzt wird der ist auch,

00:41:36.462 --> 00:41:41.221
<v Linus Neumann>an der haupt geschäftsstelle gemeldet und er kann dort in den handel gehen ja.

00:41:40.921 --> 00:41:43.492
<v Tim Pritlove>Das wort gründe in dem zusammenhang ist wirklich schön.

00:41:43.348 --> 00:41:45.761
<v Linus Neumann>Die behandeln ihre leute als kunde.

00:41:45.511 --> 00:41:52.452
<v Tim Pritlove>Ja da kannst du auch produkten produktion.

00:41:47.544 --> 00:41:55.781
<v Linus Neumann>So und justin time kriegst du dann von deinem kommenden kontrolle über einen kiel.

00:41:58.605 --> 00:42:04.470
<v Linus Neumann>So der kiel der diese excel-datei holt sich also jetzt ihren kio und handelt irgendwie.

00:42:05.041 --> 00:42:10.996
<v Linus Neumann>Oder sie würfelt sich selber ein kiel und meldet den beim kommenden control server je nachdem ob die symmetrische oder asymmetrische,

00:42:11.038 --> 00:42:14.403
<v Linus Neumann>verwenden das geht aber wahrscheinlich für einige

00:42:14.349 --> 00:42:23.020
<v Linus Neumann>der hörer zu weit deswegen machen wir es jetzt mal simpel sie stellt sicher dass an der haupt geschäftsstelle der kunde bekannt ist und der keep.

00:42:23.555 --> 00:42:31.108
<v Linus Neumann>Bekannt ist so jetzt geht sie weiß sie sie hat alles was sie braucht und geht einmal durch den.

00:42:31.763 --> 00:42:45.812
<v Linus Neumann>Durch den director also durch alle ordner und sucht nach dateien bestimmter änderungen das sind in meistens solisten von irgendwie hundert zweihundert einsendungen doktor stein excel dateien bilder und so weiter,

00:42:46.305 --> 00:42:49.694
<v Linus Neumann>und verschlüsselt alle diese dateien mit diesem kiel

00:42:49.640 --> 00:43:02.980
<v Linus Neumann>in der regel wird dann auch noch der name der datei geändert nämlich auf den auf die kundennummer was wenn asymmetrische gruppe zum einsatz kommt zum beispiel eben der die kiki einfach nur ist.

00:43:03.906 --> 00:43:10.624
<v Linus Neumann>Und wenn sie damit fertig ist sagt sie übrigens,

00:43:10.955 --> 00:43:16.158
<v Linus Neumann>die dateien die du suchst ne die sind verschlüsselt dann kommt immer der hinweis,

00:43:16.159 --> 00:43:27.978
<v Linus Neumann>ja die kann man nicht irgendwie entschlüsseln sondern die sind jetzt wirklich verschlüsselt die idee von verschlüsselung ist dass es verschlüsselt ist und nicht vielleicht doch irgendwie entschlüsselt werden kann aber,

00:43:28.213 --> 00:43:32.088
<v Linus Neumann>wir haben den key den du brauchst und den bieten wir dir.

00:43:32.773 --> 00:43:45.650
<v Linus Neumann>Gegen eine geringfügige bearbeitung gebühr zum kauf an und dazu gehst du bitte auf folgende website das ist dann in der regel so ein tor hinten service und dort,

00:43:46.156 --> 00:43:48.685
<v Linus Neumann>wird das,

00:43:48.980 --> 00:44:02.969
<v Linus Neumann>das auftrags gewesen sehr automatisiert gemacht und zwar sagen sie dir bis jetzt also quasi in der phase du hast jetzt die e-mail angeklickt das ding ist einmal durch dein detail system rasiert und du gehst jetzt auf diesem tor hinten service.

00:44:03.979 --> 00:44:13.214
<v Linus Neumann>Preisfrage warum kommt jetzt ein tor hin service zum einsatz vorher nicht weil um auf tor zuzugreifen,

00:44:13.365 --> 00:44:15.413
<v Linus Neumann>musst du unter umständen,

00:44:15.558 --> 00:44:24.956
<v Linus Neumann>wenn jetzt in einem unternehmens netz bist hast du unter umständen firewall regeln die das verhindern und irgendwelche orte im internet zum nachladen der schadsoftware oder zum

00:44:24.830 --> 00:44:31.782
<v Linus Neumann>aushandeln von ein paar kies das kann man lieber über pn standard protokolle machen,

00:44:32.263 --> 00:44:37.731
<v Linus Neumann>weil die server wo die sich die kies abholen oder wo sie,

00:44:37.876 --> 00:44:50.957
<v Linus Neumann>wo sie die schadsoftware nachladen das sind in der regel einfach irgendwelche gehängten systeme und da haben die angreifer nichts wenn sie klug sind nichts drauf was ihn,

00:44:50.963 --> 00:44:52.550
<v Linus Neumann>dauerhaft,

00:44:52.586 --> 00:45:01.028
<v Linus Neumann>probleme bereitet das heißt da können sie gut damit leben sich jeden tag einfach woanders zu positionieren bei loki war das zum beispiel sogar.

00:45:01.750 --> 00:45:09.507
<v Linus Neumann>Der hatte ein algorithmus für das generieren von domain namen und,

00:45:09.688 --> 00:45:16.273
<v Linus Neumann>hat sich quasi jeden tag eine neue liste an domains gewürfelt wo er,

00:45:16.472 --> 00:45:20.840
<v Linus Neumann>schauen würde wo jetzt quasi diese key aus handlung macht

00:45:20.804 --> 00:45:25.155
<v Linus Neumann>den vorteil dass die angreifer wenn ihnen ihre domains beschlagnahmt werden,

00:45:25.245 --> 00:45:32.293
<v Linus Neumann>oder wenn ihre domains gelöscht werden und ihre server und so weiter konnten sie immer sie wussten halt der algorithmus würfelt folgende,

00:45:32.336 --> 00:45:42.262
<v Linus Neumann>domänen haben wir brauchen nur einen dieser vielen tausend liter pro tag generiert irgendwo zu registrieren und irgendwohin zeigen zu lassen um wieder die kommunikation

00:45:42.239 --> 00:45:47.262
<v Linus Neumann>herzustellen all das über tor wer hätte halt viel mehr probleme,

00:45:47.359 --> 00:45:58.006
<v Linus Neumann>deswegen machen sie das noch übers normalen internet jetzt das in kassel machen sie über einen hin service wenn du da drauf gehst sieht also folgendermaßen aus ist eine website sagt schönen guten tag.

00:45:58.662 --> 00:46:13.408
<v Linus Neumann>Willkommen beim kundenservice du möchtest einen entschlüsseln für deine daten kaufen der kostet ich rede jetzt noch von der ersten generation lucky er war das verhältnismäßig günstig weil so fünfhundert euro.

00:46:14.363 --> 00:46:24.615
<v Linus Neumann>Und dann dann dazu geben sie dir ein bitcoin wallet an und sagen da rein da in dieses bitcoin wallet müssen null komma hast du nicht gesehen bitcoin.

00:46:25.300 --> 00:46:36.512
<v Linus Neumann>Und dann zeigen wir dir hier den kiez an den du brauchst um deine dateien zu entschlüsseln was ist daran so elegant die nehmen einfach für jeden kunden ein neues bitcoin wallet.

00:46:37.150 --> 00:46:41.146
<v Linus Neumann>Und dadurch dass jeder kunde sein eigenes bitcoin wallet bekommt.

00:46:41.747 --> 00:46:51.896
<v Linus Neumann>Können sie im prinzip automatisiert in der blockchain gucken ob dieses bitcoin wallet die entsprechende deckung hat und wenn es die entsprechende deckung hat dann geben sie halt den kiel frei,

00:46:52.046 --> 00:46:58.218
<v Linus Neumann>ja das schöne ist kannst du da kannst du bauen vollautomatisiert und hat damit nichts nichts mehr an der backe,

00:46:58.313 --> 00:47:03.012
<v Linus Neumann>das einzige womit die da noch was an der backe haben ist den leuten zu helfen,

00:47:03.500 --> 00:47:07.171
<v Linus Neumann>irgendwie ihnen zu erklären wo man bitcoin kauft ja,

00:47:07.646 --> 00:47:13.438
<v Linus Neumann>das heißt die haben über diese webseiten häufig auch noch irgendwie so chats oder so wo sie einem helfen,

00:47:13.505 --> 00:47:18.582
<v Linus Neumann>außerdem haben sie auf diesen hidden service in der regel eine funktion.

00:47:19.363 --> 00:47:28.371
<v Linus Neumann>Die crypt heißt wo du eine datei hochladen kannst und sie entschlüsseln dir die datei das ist um zu beweisen,

00:47:28.515 --> 00:47:36.399
<v Linus Neumann>dass sie in der lage sind die dateien zu entschlüsseln ja damit du du weißt ja hier du behandelst du du kriegst nachher keine,

00:47:36.513 --> 00:47:41.849
<v Linus Neumann>umsatzsteuer vorzug sap fege rechnung na das wir sind hier im bargeld

00:47:41.759 --> 00:47:54.618
<v Linus Neumann>basierten gewerbe das wirst du schwer absetzen können und du kriegst auch keine garantie das heißt das bgb ist in diesem fall schwer zu informieren ja und,

00:47:54.805 --> 00:47:59.588
<v Linus Neumann>allenfalls immer strafrecht könntest du den kommt genau deswegen haben sie auch einen service,

00:47:59.925 --> 00:48:08.836
<v Linus Neumann>das heißt sie sie stellen die jeder andere ehrbare kaufmann erstmal unter beweis dass sie in der lage sind die angefragten dienstleistung auch zu deiner zufriedenstellend zu erbringen.

00:48:10.170 --> 00:48:15.266
<v Tim Pritlove>Also absetzen kann man die ausgabe später dann schon.

00:48:14.966 --> 00:48:16.563
<v Linus Neumann>Aber nicht die.

00:48:16.300 --> 00:48:23.745
<v Tim Pritlove>Dein umsatzsteuer nicht aber wenn man das null vier bucht wäre das das konto sieben fünf fünf zwei verluste durch,

00:48:23.787 --> 00:48:27.332
<v Tim Pritlove>außergewöhnliche schadens fälle nur so als kleiner.

00:48:25.031 --> 00:48:36.982
<v Linus Neumann>Mir war klar tim dass deine expertise auch bei diesem thema irgendwo noch rein.

00:48:34.868 --> 00:48:39.001
<v Tim Pritlove>Full service bei lok.

00:48:38.924 --> 00:48:41.417
<v Linus Neumann>Ich wollte den ball spielen ja.

00:48:43.034 --> 00:48:49.313
<v Linus Neumann>Aber das heißt auf das muss man auch nicht über drei jahre absetzen.

00:48:49.013 --> 00:48:50.759
<v Tim Pritlove>Nenne das kann man gleich.

00:48:50.509 --> 00:48:53.567
<v Linus Neumann>Kannst du sofort schlägt sofort durch okay.

00:48:54.649 --> 00:49:03.260
<v Linus Neumann>So jetzt fazit so lucky ist einmal durch die welt rasiert als massen angriff und hat im prinzip zwei.

00:49:04.144 --> 00:49:10.891
<v Linus Neumann>Geschäfts mäßige fehler festgestellt das eine ist dass sie eine nicht,

00:49:11.198 --> 00:49:25.746
<v Linus Neumann>optimale nicht risiko adäquate bepreisung vorgenommen haben da sie eine flatrate hatten ja also kommunismus und jeder konnte für fünfhundert euro oder fünf fünfhundert us-dollar seine.

00:49:26.329 --> 00:49:31.569
<v Linus Neumann>Daten wiederherstellen das war das das eine problem haben sie natürlich festgestellt,

00:49:31.659 --> 00:49:37.481
<v Linus Neumann>theoretisch wenn wir jetzt hier irgendwelche unternehmen treffen oder so da könnten wir vielleicht viel mehr nehmen als fünfhundert,

00:49:37.602 --> 00:49:42.956
<v Linus Neumann>us-dollar und das andere problem was sie hatten ist der leute haben ein backup,

00:49:43.172 --> 00:49:51.290
<v Linus Neumann>ja und da kann ich auch immer nur zu raten ich sag das ja auch oft genug kein backup kein mitleid,

00:49:51.814 --> 00:49:58.525
<v Linus Neumann>sollte auch klar sein wer ein backup hat stellt seine dateien aus dem backup wieder her und ist glücklich

00:49:58.466 --> 00:50:08.104
<v Linus Neumann>und vor allem bei loki ging das noch weil loki hat sich tatsächlich nicht das system infiziert der ist einmal durchgelaufen und war fertig.

00:50:09.011 --> 00:50:21.420
<v Linus Neumann>Und deswegen brauchtest du zu dem zeitpunkt jetzt auch nicht irgendwie sagen okay ich musste computer neu aufsetzen oder susanne konntest wirklich sagen ne okay ich stell die dateien wieder her oder so und ich bin dann durch.

00:50:22.226 --> 00:50:26.179
<v Linus Neumann>Diese probleme hat,

00:50:26.558 --> 00:50:32.525
<v Linus Neumann>dann nach und nach die zweite generation,

00:50:32.874 --> 00:50:38.630
<v Linus Neumann>angegangen und sie hat sich im prinzip zwei,

00:50:39.057 --> 00:50:46.442
<v Linus Neumann>weitere funktionen dazu geholt die sag ich mal spezifisch auf geschäftskunden ab gezielt haben.

00:50:47.073 --> 00:50:53.959
<v Linus Neumann>Die erste ist die versucht wenn sie jetzt quasi dein system befällt,

00:50:54.218 --> 00:51:02.696
<v Linus Neumann>im lokalen netz weitere systeme zu finden und die zu befallen wenn es die möglichkeit gibt,

00:51:02.745 --> 00:51:14.594
<v Linus Neumann>oder die bekanntesten beispiele sind hier das ganze mit der schwachstelle interne blut zu machen und da kommt dann so unschöne phänomene raus wie oder die beide,

00:51:14.865 --> 00:51:24.690
<v Linus Neumann>die eigenschaft hatten dass sie jetzt nicht nur deinen computer befallen sondern im lokalen netz nach anderen geräten suchen diese unter umständen auch befallen können mit,

00:51:24.786 --> 00:51:30.596
<v Linus Neumann>dem gleichen nutzer passwort oder über schwachstellen in freigabe oder sonstigen also.

00:51:31.131 --> 00:51:45.811
<v Linus Neumann>Die schadsoftware wurde zum wurm einer schadsoftware die automatisiert versucht weitere systeme zu infizieren zweitens haben sie im prinzip so 'ne maßnahme eingebaut also zu sagen okay wir,

00:51:45.854 --> 00:51:51.508
<v Linus Neumann>wir gucken mal was wir hier so.

00:51:52.560 --> 00:51:56.459
<v Linus Neumann>Und gehen dann in eine individuelle bepreisung,

00:51:56.484 --> 00:52:10.058
<v Linus Neumann>dass wir also sehen naja moment mal wir haben hier acht terabyte verschlüsselt auf zwanzig rechnern und es handelt sich dabei um ein um eine arztpraxis man

00:52:09.998 --> 00:52:13.273
<v Linus Neumann>tim sagt für die ärzte sind arme gebäude wir wissen,

00:52:13.610 --> 00:52:21.595
<v Linus Neumann>ganz fürchterlich so ein porsche ne was der frisst die haare vom kopf so ne das muss alles bezahlt werden und deswegen,

00:52:22.077 --> 00:52:32.069
<v Linus Neumann>können sie dann eben überlegen ob sie jetzt zum beispiel bei den ärzten sagen okay da müssen wir gnade walten lassen wären es jetzt also es geht einfach darum.

00:52:31.769 --> 00:52:41.850
<v Tim Pritlove>Über bezahlten ärzte die im gegensatz zu den wirklich auf der straße lebenden security beratern.

00:52:41.600 --> 00:52:43.559
<v Linus Neumann>Die kommen ja danach erst.

00:52:45.830 --> 00:52:53.071
<v Linus Neumann>Haben sie gesagt okay wir machen jetzt hier individuelle bepreisung und optimieren unseren outcome.

00:52:54.069 --> 00:52:58.803
<v Linus Neumann>Unseren return investment der investment ist ja relativ relativ gering,

00:52:59.080 --> 00:53:12.228
<v Linus Neumann>das war so die zweite generation wo das quasi ein bisschen dazu kam und durch dieses herum marschieren haben sie natürlich auch gerne mal das eine oder andere backup erwischt aber immer noch dieses problem.

00:53:12.781 --> 00:53:21.308
<v Linus Neumann>Backup insbesondere im geschäftskunden bereich blieb und dann kam quasi so ich meine diese generation,

00:53:21.675 --> 00:53:26.860
<v Linus Neumann>diesen generations begriff benutze ich jetzt da kam so die dritte generation,

00:53:26.908 --> 00:53:30.766
<v Linus Neumann>da werden wir jetzt beim guten alten e-motor.

00:53:30.466 --> 00:53:32.767
<v Tim Pritlove>Die dritte generation nach neumarkt.

00:53:32.491 --> 00:53:45.344
<v Linus Neumann>Na die dritte neu manche generation im hotel ich meine ich habe da halt auch immer weiterentwickelt dran ne.

00:53:43.313 --> 00:53:47.982
<v Tim Pritlove>Immerhin bist du transparent.

00:53:47.952 --> 00:53:56.815
<v Linus Neumann>Da wird der wird dieser weg umgedreht und zwar sagen sie wenn der wenn unser natürlicher feind das backup ist.

00:53:57.711 --> 00:54:12.138
<v Linus Neumann>Dann sehen wir doch mal zu dass wir versuchen das backup auf jeden fall auch zu erwischen und im hotel ist spezifisch also spezialisiert er auf infrastrukturen und auf,

00:54:12.583 --> 00:54:20.923
<v Linus Neumann>also auf unternehmen aus dem einfachen grund dass im geschäftskunden bereich eben auch einfach ganz andere prämien verlangt werden können.

00:54:21.531 --> 00:54:34.402
<v Linus Neumann>So was macht was macht e-motor anders naja sie schicken dir ein drop aber immer noch genauso wie die erste generation eine excel-datei direkt oder eine word dokument wohnen wurden von marco drin ist.

00:54:35.286 --> 00:54:42.268
<v Linus Neumann>Und wenn du das öffnest machen sie jetzt das was die erste generation nämlich genau nicht gemacht haben nämlich ein trojaner installieren.

00:54:43.266 --> 00:54:56.263
<v Linus Neumann>Und bleiben erstmal auf dem rechner und kundschaft in den aus sie gehen in das e-mail-postfach und gucken holen sich da mal so die letzten weiß nicht wie viele hundert e-mails,

00:54:56.600 --> 00:55:03.882
<v Linus Neumann>gucken da rein und spionieren erstmal aus um zu gucken mit wem haben wir es denn.

00:55:04.646 --> 00:55:08.930
<v Linus Neumann>Und schicken diese daten erstmal zurück an den.

00:55:09.646 --> 00:55:17.577
<v Linus Neumann>Commander control server wo dann die sachbearbeiter sich anschauen mit wem haben wir es denn hier zu tun.

00:55:18.557 --> 00:55:26.945
<v Linus Neumann>Kundenberater ne also das was wir an deinem persönlichen persönlichen kundenberater der für dich ein maßgeschneidertes.

00:55:27.042 --> 00:55:33.315
<v Tim Pritlove>Geht.

00:55:33.033 --> 00:55:42.184
<v Linus Neumann>Die gucken dann erstmal so aha ja mit wem kommunizierst du denn hier so ganz interessant,

00:55:42.425 --> 00:55:46.337
<v Linus Neumann>verschiedene daten,

00:55:46.481 --> 00:55:49.791
<v Linus Neumann>nach zum beispiel.

00:55:50.333 --> 00:56:02.958
<v Linus Neumann>Ein passwort sammler ja da gibt es verschiedene free ways für aber das konzept ist immer das gleiche wenn ihr beispielsweise.

00:56:04.081 --> 00:56:05.938
<v Linus Neumann>Ein programm verwendet wie,

00:56:06.143 --> 00:56:18.809
<v Linus Neumann>für eure e-mails oder wie ein passwort speicher was weiß ich das jetzt in firefox oder im internet explorer ist auch egal in welchem browser der eingebaut ist.

00:56:19.825 --> 00:56:26.994
<v Linus Neumann>Dann wird dieses passwort ja maskierte auf eurem rechner gespeichert aber.

00:56:27.805 --> 00:56:42.100
<v Linus Neumann>Es gibt quasi ja den den ihr seht ja den zustand dass ihr den computer vom ausgeschaltet zustand in den eingeschalten zustand versetzt und der ohne weiteres in der lage ist dann eure e-mails abzuholen das heißt das passwort ist

00:56:41.981 --> 00:56:44.762
<v Linus Neumann>zu greifbar auf diesen computer gespeichert,

00:56:44.949 --> 00:56:52.292
<v Linus Neumann>und da gibt es eine reihe von möglichkeiten die sich dieses passwort eben wieder extra hier ja solange.

00:56:52.887 --> 00:56:55.927
<v Linus Neumann>Also diese passwörter werden,

00:56:56.114 --> 00:57:07.344
<v Linus Neumann>nicht im klartext auf die festplatte geschrieben aber solange ihr nicht den das verschlüsselte speichern aktiviert habt sind sie auch wieder zu greifbar.

00:57:08.204 --> 00:57:16.665
<v Linus Neumann>Und da gibt es eben verschiedene möglichkeiten das wieder sichtbar zu machen letztendlich sind das extra akte aus den,

00:57:17.098 --> 00:57:26.501
<v Linus Neumann>aus dem source code dieser systeme die einfach sagen alles klar ich bin jetzt mal nur der teil der sich das passwort wiederholt und holen sich so zum beispiel,

00:57:26.520 --> 00:57:35.010
<v Linus Neumann>das e-mail passwort oder aber auch im browser oder sonst wo gespeicherte passwörter das ist der grund warum ich immer betone

00:57:34.872 --> 00:57:36.585
<v Linus Neumann>dass ein passwort safe

00:57:36.537 --> 00:57:50.784
<v Linus Neumann>auch mit einem passwort geschützt sein muss ja sonst habt ihr das problem in eurem firefox in eurem word und in anderen browser auch ich weiß dass einige betriebssystem und browser hersteller da jetzt zunehmend versuchen,

00:57:51.079 --> 00:57:59.185
<v Linus Neumann>secure storage auf applikationen ebene hinzukriegen und so weiter und so fort das blende ich jetzt mal kurz aus

00:57:59.107 --> 00:58:04.070
<v Linus Neumann>das ziel die angreifer haben sich also jetzt eure e-mail passwörter

00:58:03.944 --> 00:58:17.260
<v Linus Neumann>und browser passwörter bemächtigen und haben im zweifelsfall jetzt schon mal ziemlich guten ziemlich gute einsicht in das was du da machst und sie können in deinem namen agieren zum beispiel e-mail schicken.

00:58:18.036 --> 00:58:20.139
<v Linus Neumann>Sie machen außerdem natürlich

00:58:19.953 --> 00:58:33.605
<v Linus Neumann>eine das sogenannte lateral movement was vorher ne zweite generation hat das noch automatisiert gemacht die gucken also jetzt mal so na wer gibt es denn hier netzwerk cheers was wird denn hier so gemacht gucken wir mal wen wir noch so

00:58:33.587 --> 00:58:42.649
<v Linus Neumann>infizieren können wie viele informationen wir sammeln können alles halt noch auf leisen sohlen versuchen also jetzt

00:58:42.517 --> 00:58:57.353
<v Linus Neumann>weitere systeme zu infizieren da gibt es ja tausend möglichkeiten wenn du einmal immer drin ist was was ich gibt's irgendwelche falsches wo du häufig genutzte dateien einfach mal nach infizieren kannst mit einem drop aber du hast ja jetzt relativ viel schreib zugriff oder,

00:58:57.473 --> 00:59:03.422
<v Linus Neumann>wenn du sie nutzen dein existenten des e-mail-postfach um und hier,

00:59:03.602 --> 00:59:10.537
<v Linus Neumann>wandelt sich das jetzt gerade die erste das erste verteilen des körpers ist häufig sogar massen mäßig.

00:59:11.330 --> 00:59:15.687
<v Linus Neumann>Aber jetzt ist es wirklich ein gezieltes vorgehen deiner sachbearbeiterin,

00:59:15.951 --> 00:59:19.063
<v Linus Neumann>irgendwo in diesem internet die sich darum kümmert.

00:59:19.785 --> 00:59:33.125
<v Linus Neumann>Für dich das maßgeschneiderte paket zu machen und jetzt zum beispiel auf e-mails die du bekommen hast realistisch antwortet mit einem anhang an deinem chef zum beispiel hier danke ne datei habe ich gemacht,

00:59:33.468 --> 00:59:35.727
<v Linus Neumann>ich bin fertig mit der arbeit chef guck mal fein.

00:59:35.463 --> 00:59:37.030
<v Tim Pritlove>Da ist er die künstliche intelligenz.

00:59:36.730 --> 00:59:39.699
<v Linus Neumann>Da ist ein word dokument für dich ja.

00:59:40.258 --> 00:59:51.873
<v Linus Neumann>Und jetzt sorgen sie dafür dass sie also möglichst viele geräte des unternehmens infizieren gehen dabei halbwegs planmäßig vor und halbwegs auf leisen sollen und verfolgen dabei eigentlich das ziel,

00:59:52.354 --> 00:59:58.291
<v Linus Neumann>irgendwann einmal einen atmen zu erwischen at active try ist,

00:59:58.441 --> 01:00:08.680
<v Linus Neumann>im prinzip so eine fernen wartung und richtlinien funktionalität von microsoft fern wartung ist der falsche begriff aber.

01:00:08.380 --> 01:00:09.978
<v Tim Pritlove>Telefonbuch würde ich sagen.

01:00:10.093 --> 01:00:19.689
<v Linus Neumann>Telefonbuch und regeln also über active directly könntest du jetzt zum beispiel sagen du hast eine rechner flotte die ist an dieses active director angemeldet und das zum beispiel den

01:00:19.617 --> 01:00:27.242
<v Linus Neumann>die möglichkeit zu sagen folgender nutzer wird jetzt ausgeschlossen dann kann er sich an keinem der rechner mehr anmelden du kannst zum beispiel auch dafür sorgen dass

01:00:27.207 --> 01:00:35.667
<v Linus Neumann>dass jeder nutzer sich auf jedem gerät anmelden kann und dort seine umgebung wiederfindet du kannst aber auch zum beispiel regeln für die nutzer,

01:00:36.142 --> 01:00:43.094
<v Linus Neumann>durchsetzen zum beispiel sagen pass mal auf alle nutzer hier kriegen folgende

01:00:43.083 --> 01:00:46.850
<v Linus Neumann>wir müssen jetzt ein passwort von zwölf zeichen haben oder sonst was also es ist,

01:00:47.007 --> 01:00:51.933
<v Linus Neumann>die möglichkeit wie du als gebäude windows atmen

01:00:51.832 --> 01:01:05.839
<v Linus Neumann>mit keine ahnung paar hundert rechnern in der in dem unternehmen sicherstellt dass deine flotte da halbwegs einheitlich bleibt und du halt rechte verwalten kannst pflichten verwalten kannst sicherheits einstellungen verwalten kannst und so weiter.

01:01:06.410 --> 01:01:19.924
<v Linus Neumann>Und wenn du das das passwort wenn du das passwort des adac advents hast dann ist game over das holen sie sich in der regel unter anwendung auch einer relativ simpel erhältlichen software unter dem namen trick bot.

01:01:20.640 --> 01:01:22.393
<v Linus Neumann>Und trick pot,

01:01:22.652 --> 01:01:37.308
<v Linus Neumann>im prinzip das ziel von trikot ist passwörter zu klauen die auf den geräten eingegeben werden und die warten also jetzt im prinzip darauf dass irgendwann einmal einatmen an irgendeine dieser rechner geht und dort sein passwort eingibt und das passiert,

01:01:37.543 --> 01:01:45.102
<v Linus Neumann>leider sehr schnell denn wenn du als nutzer in deinem unternehmen saß.

01:01:45.343 --> 01:01:46.694
<v Tim Pritlove>Geht gar nix mehr was.

01:01:46.394 --> 01:01:57.709
<v Linus Neumann>Computer computer druck nicht hallo i ja dann musst du ein und wieder ausschalten druckt immer noch nicht dann kommt jemand von der i vorbei und das letzte woche auf der bock hat ist mit deinen,

01:01:57.848 --> 01:02:08.507
<v Linus Neumann>komplett aller zugriff oder rechte entzogen account hier irgendwelche scherze zu machen das heißt er meldet sich sofort an mit tim aus der it,

01:02:08.640 --> 01:02:12.581
<v Linus Neumann>passwort dreiundzwanzig bonobos zweiundvierzig.

01:02:12.330 --> 01:02:16.115
<v Tim Pritlove>Mark mark.

01:02:16.121 --> 01:02:21.493
<v Linus Neumann>Und und der trick pot sagt pass auf ich nehme ich und schickt nach hause.

01:02:22.431 --> 01:02:28.007
<v Linus Neumann>Und jetzt sind jetzt hat das unternehmen leider das problem dass du eben,

01:02:28.181 --> 01:02:38.156
<v Linus Neumann>dass sich die angreifer deiner deines ad gemächlich haben das heißt sie kennen jetzt auch alle unterschiedlichen rollen gruppen und im zweifelsfall sehen sie auch wo dein backup server steht.

01:02:39.124 --> 01:02:44.081
<v Linus Neumann>Weil der den hast du ja auch ans ad angebunden weil wir binden alles ans afd an.

01:02:43.919 --> 01:02:46.190
<v Tim Pritlove>Ey alter ich weiß wo der backup sowas steht.

01:02:45.950 --> 01:02:47.795
<v Linus Neumann>So

01:02:48.961 --> 01:02:58.467
<v Linus Neumann>Jetzt gehen sie also hin und sagen alles klar als erstes machen wir unseren hauptfeind kaputt die backups und dann machen wir den rest kaputt.

01:02:59.693 --> 01:03:05.269
<v Linus Neumann>Und laden jetzt eine nach also emoji oder im hotel ist gar keine,

01:03:05.269 --> 01:03:16.860
<v Linus Neumann>selber gar keine nummer sondern erstmal nur ein trojaner der dazu genutzt wird die sagen wir mal die effizienz wirk macht und auch den die die überzeugung fähigkeit einer zu optimieren.

01:03:17.510 --> 01:03:27.490
<v Linus Neumann>Und das ist dann schlecht dann sagen sie halt irgendwie ok pass auf wir verhandeln jetzt mal,

01:03:27.647 --> 01:03:41.900
<v Linus Neumann>über einen preis und dieser preis ist dann bei emoji d ja das geht also das niedrigste was ich so gesehen habe war dann halt fünfstellig sechsstellig habe ich auch schon gesehen.

01:03:44.112 --> 01:03:51.382
<v Linus Neumann>Und es geht natürlich auch in den inneren geht auch in den siebenstelligen bereich habe ich noch nicht gesehen.

01:03:51.239 --> 01:03:52.979
<v Tim Pritlove>Siebenstellige bitcoin bereich.

01:03:53.716 --> 01:03:56.334
<v Tim Pritlove>Das war nicht ganz.

01:03:56.298 --> 01:04:02.451
<v Linus Neumann>So das was hast du also wenn dir so etwas passiert.

01:04:03.022 --> 01:04:14.902
<v Linus Neumann>Hast du richtig richtig probleme weil was die unternehmen die davon betroffen sind berichten üblicherweise zwischen der infektion.

01:04:16.164 --> 01:04:30.267
<v Linus Neumann>Und dem dass sie tatsächlich mal anfangen sich bei dir umzuschauen vergehen mehrere wochen und bis in die schadsoftware drauf tun vergehen auch nochmal eine zeit ja das heißt der typische.

01:04:31.289 --> 01:04:41.174
<v Linus Neumann>Merkt unter umständen also wenn ich meine wenn die ganz aufmerksam sind da merken sie es zum zeitpunkt der infektion,

01:04:41.541 --> 01:04:56.118
<v Linus Neumann>ja zu dem zeitpunkt haben die angreifer aber zum beispiel schon den einen zugriff auf 's immer postfach und haben schon irgendwie kenntnis von kommunikations vorgängen und so weiter das heißt jetzt ist es du denkst es ist noch nicht zu spät,

01:04:56.293 --> 01:05:04.993
<v Linus Neumann>aber die haben im zweifelsfall schon so viele informationen und sich schon soweit soweit lateral bewegen können das ist.

01:05:06.172 --> 01:05:12.385
<v Linus Neumann>Die gefahr nicht gebannt ist nur wenn du jetzt mal irgendwie ein passwort änderst und ein system desinfiziert die haben halt schon.

01:05:12.583 --> 01:05:16.207
<v Tim Pritlove>Passwörter als system administration.

01:05:15.984 --> 01:05:20.599
<v Linus Neumann>Und wenn sie dann die zweite stelle wie das entdeckt ist halt wenn sie,

01:05:20.828 --> 01:05:27.696
<v Linus Neumann>zum beispiel eben erst ein paar wochen später anfangen sich lateral zu bewegen bisschen auszu kundschaft,

01:05:27.852 --> 01:05:35.772
<v Linus Neumann>auch da merken dann meinen dann viele okay krass wir haben jetzt wir haben sie jetzt raus ja wir haben alle passwörter geändert oder so.

01:05:36.794 --> 01:05:42.652
<v Linus Neumann>Und stellen dann aber fest okay wieder zwei drei wochen später.

01:05:43.248 --> 01:05:50.458
<v Linus Neumann>Ist auf einmal die drin und wütet einmal durch das system und die kommt bevorzugt freitag.

01:05:52.135 --> 01:05:59.280
<v Linus Neumann>Ne weil sie dann wochenende zeit hat zu verschlüsseln ja also wirklich eine,

01:05:59.677 --> 01:06:12.397
<v Linus Neumann>ein riesiges problem für die betroffenen weil die standard reaktion auf so etwas ist du du schaltest dein atem mehr oder weniger ab,

01:06:12.879 --> 01:06:17.890
<v Linus Neumann>und baust auf der grünen wiese eine komplett neue it-infrastruktur,

01:06:18.382 --> 01:06:22.931
<v Linus Neumann>komplett neuen passwörter komplett neuen nutzer konzepten.

01:06:22.926 --> 01:06:31.008
<v Tim Pritlove>So für die zinsen einspielen blablabla konfiguration dateien alles das dauert richtig lange,

01:06:31.429 --> 01:06:35.965
<v Tim Pritlove>und das ist teuer,

01:06:36.356 --> 01:06:45.874
<v Tim Pritlove>meine immerhin die chance beim nächsten mal auch richtig zu machen aber da muss man natürlich die lehren auch erstmal eingearbeitet haben und die zeit hat man dann meistens auch nicht unbedingt.

01:06:45.574 --> 01:06:49.455
<v Linus Neumann>Das ist genau das problem und dann geht's halt zu kommen so frage.

01:06:50.219 --> 01:06:59.575
<v Linus Neumann>Können wir nicht die rechte das rechte konzept von dem alten active try rüber ziehen in das neue ne und dann stellst du halt fest ja,

01:06:59.791 --> 01:07:11.923
<v Linus Neumann>ich guck mal kurz kennen sie übrigens diesen menschen hier eine wer ist das denn ja das ist ihr atmen den sich die angreifer angelegt haben ja deswegen wer wahrscheinlich ungünstig wenn du jetzt umziehst und du hast halt neuen,

01:07:12.392 --> 01:07:19.410
<v Linus Neumann>du ziehst halten bösartigen adi atmen mit rüber oder so also ein ganz also wirklich 'ne,

01:07:19.597 --> 01:07:26.189
<v Linus Neumann>wirklich etwas was ein großes problem ist und wo du jetzt in der beseitigung der bekämpfung dieser infektionen.

01:07:27.157 --> 01:07:40.526
<v Linus Neumann>Aufpassen muss wie ein schlosshund dass du dass du nicht hier irgendwo ein klitzekleines türchen offen hält dass deine nutzerinnen und nutzer nicht vielleicht sagen ach komm das alte passwort war eigentlich gut und mein sven sie nicht haben,

01:07:40.527 --> 01:07:46.776
<v Linus Neumann>das war ja der kollege x y der hier betroffen war ich bin ja nicht so blöd und sodass du,

01:07:47.083 --> 01:07:52.202
<v Linus Neumann>sehr schnell in diesem unternehmen sehr dramatische abwehr kämpfe.

01:07:51.962 --> 01:08:00.885
<v Tim Pritlove>Wir fallen jetzt mal so spontan aus meiner eher leinen haften betrachtung so zwei maßnahmen ein uns,

01:08:00.946 --> 01:08:03.733
<v Tim Pritlove>ein raum zu werfen kannst ja mal was zu sagen erstmal,

01:08:04.095 --> 01:08:05.086
<v Tim Pritlove>backup.

01:08:05.705 --> 01:08:16.088
<v Tim Pritlove>Die immer sozusagen live auf dem rechner rumliegen könnten natürlich dann auch angegriffen werden da würde sich sicherlich empfehlen sowas machen wie backups die.

01:08:16.750 --> 01:08:28.725
<v Tim Pritlove>Zum beispiel auf bänder gehen und die dann im regal verschwinden und die eben nicht online sind dass man darauf zumindest zugegriffen muss man ja nicht täglich machen aber zunächst einmal im monat also dass man so.

01:08:28.696 --> 01:08:30.197
<v Linus Neumann>Würde ich maxim.

01:08:30.931 --> 01:08:33.292
<v Tim Pritlove>Je nach szenario,

01:08:33.797 --> 01:08:41.717
<v Tim Pritlove>und dieses administration slot in problemen man halt einerseits durch so passwörter,

01:08:42.024 --> 01:08:44.229
<v Tim Pritlove>also wenn du dich am,

01:08:44.325 --> 01:08:58.338
<v Tim Pritlove>rechner der user ein log sozusagen und nicht auf deinem besonders geschützten administration sc zentral bereich der vielleicht nochmal gesondert abgesichert sein könnte dass du dann sozusagen nur ein passwörter verwendest also nur einmal,

01:08:58.693 --> 01:09:13.505
<v Tim Pritlove>funktionieren wenn die infrastruktur das hergeben oder eben generell so ne zwei faktor authentisch wie wir das jetzt bei internet diensten haben auch intern zu verwenden also dass man an irgendeiner form nochmal so ein coaching retter aufm telefon hat den man noch zusätzlich eingeben muss.

01:09:13.686 --> 01:09:27.662
<v Linus Neumann>Das sind gute möglichkeiten dummerweise wenn jetzt der nutzer also die sind ja im prinzip mit der rechten des angemeldeten nutzers meistens unterwegs weil sie das system infiziert haben ne sodass es,

01:09:27.710 --> 01:09:31.820
<v Linus Neumann>letztendlich also kleine zwei faktoren,

01:09:31.935 --> 01:09:36.069
<v Linus Neumann>verhindert unter umständen dass sie sich dann irgendwie mit den rechten die sie jetzt kennen,

01:09:36.226 --> 01:09:39.049
<v Linus Neumann>nochmal irgendwo anders anmelden aber,

01:09:39.182 --> 01:09:49.150
<v Linus Neumann>dann versuchen sie halt irgendwie an irgendwelche e-mails zu schicken also das ist wirklich wenn die sich da reinbeißen ist das richtig richtig scheiße,

01:09:49.355 --> 01:09:54.968
<v Linus Neumann>und du musst wirklich davon ausgehen dass die sind gut beschäftigt,

01:09:55.112 --> 01:10:00.183
<v Linus Neumann>die sind gut unterwegs und eigentlich ist deine einzige hoffnung.

01:10:00.839 --> 01:10:09.731
<v Linus Neumann>Dass du das investment für sie zu teuer machst ja dass sie nämlich sagen okay ich nehme mir jetzt keine zeit mehr,

01:10:10.075 --> 01:10:17.147
<v Linus Neumann>dieses angriffs ziel weiter zu verfolgen sondern ich arbeite an einem anderen fall wir haben ja genug.

01:10:18.144 --> 01:10:26.948
<v Linus Neumann>Und das das ist ich mein im prinzip das was du machen musst zu dem backups würde ich noch mal sagen backup sind erschreckend billig

01:10:26.810 --> 01:10:29.508
<v Linus Neumann>ich habe gerade wieder eine

01:10:29.370 --> 01:10:42.060
<v Linus Neumann>acht terabyte festplatte für irgendwie hundertfünfzig euro gekauft die würde wahrscheinlich bei den meisten privatpersonen oder kleinen mittelständischen unternehmen vollständig ausreichen

01:10:42.012 --> 01:10:46.796
<v Linus Neumann>für eine für ein backup aller betriebs relevanten

01:10:46.772 --> 01:10:54.102
<v Linus Neumann>daten und mit hundertfünfzig euro oder was kannst du die einmal befüllen und in schrank legen,

01:10:54.229 --> 01:11:01.067
<v Linus Neumann>ich hab ja hier schon häufiger von meiner eichhörnchen strategie des backups erzählt.

01:11:01.597 --> 01:11:06.800
<v Linus Neumann>Dass ich nämlich die dinge auf voll verschlüsselten festplatten mache und diese festplatten,

01:11:06.860 --> 01:11:12.490
<v Linus Neumann>auf diesen planeten verteile und sollte es mich irgendwann einmal erwischen

01:11:12.419 --> 01:11:20.410
<v Linus Neumann>kann ich mir diese backups wiederholen finde ich wie ich jetzt grade sagte mit hundertfünfzig euro für so eine festplatte lächerlich billig.

01:11:20.483 --> 01:11:23.641
<v Tim Pritlove>Du kannst dir gleich ein abo klicken irgendwie christopher jede woche eine.

01:11:22.634 --> 01:11:24.214
<v Linus Neumann>Der spaten.

01:11:23.964 --> 01:11:33.852
<v Tim Pritlove>Ja ja ja einfach so schick mir das geht auch ne schick mir einfach so einmal im monat einmal die woche schickt mir so eine platte gleich mit anschluss dran also im gehäuse.

01:11:33.931 --> 01:11:39.651
<v Linus Neumann>Ja genau die die billigste kommt sogar in usb gehäuse also ich wollte eigentlich eine satte haben

01:11:39.508 --> 01:11:48.948
<v Linus Neumann>die kommen aber in usb gehäuse der musste immer noch mal kurz mit dem hebel dran um die satter platte daraus zu rufen und das gehäuse wegwerfen ja so ist das ne,

01:11:49.170 --> 01:11:57.246
<v Linus Neumann>ich weiß gar nicht noch weiter in backup konzepte in kriminelle backups und so weiter ich will nur sagen backup sind,

01:11:57.721 --> 01:12:01.717
<v Linus Neumann>günstiger als jede forderung die es jemals gab

01:12:01.645 --> 01:12:14.180
<v Linus Neumann>und dieses geld ist sehr gut angelegt und wer da nicht aufpasst und zum beispiel eben solche probleme hat wie das das backupsystem immer dran ist oder,

01:12:14.595 --> 01:12:24.395
<v Linus Neumann>es kommt im unternehmens kontext auch so fragen hinzu wie wird dein backup gezogen oder geschoben also haben deine.

01:12:25.339 --> 01:12:31.383
<v Linus Neumann>Die zu sichern denn systeme zugriffsrechte auf dem backup server,

01:12:31.684 --> 01:12:43.143
<v Linus Neumann>oder hat der backup server zugriffsrechte auf den zu sichern den systemen wenn die zu sichern in systeme zugriffsrechte auf dem backup server haben sind sie unter umständen in der lage dort ihre eigenen backhaus zu löschen.

01:12:43.672 --> 01:12:52.506
<v Linus Neumann>Das möchtest du nicht deswegen musst du eine musst du eine welt schaffen in der der backup server garantiert die backups bekommt,

01:12:52.710 --> 01:13:04.067
<v Linus Neumann>und keines der anderen systeme sagen kann übrigens ich lösche mein backup und der backup service immer ich bin backup server ich lösche keine backups der eine job den ich habe ist keine backups zu löschen und.

01:13:04.608 --> 01:13:06.134
<v Linus Neumann>Dann musst du eben mit diesen

01:13:06.002 --> 01:13:18.230
<v Linus Neumann>mit dem emoji noch aufpassen dass der dich doch irgendwie als ad atmen auf deinen auf deinen backup server sagt und sagt hier einmal die idee wir machen ein backup von der fremde jetzt und

01:13:18.080 --> 01:13:28.313
<v Linus Neumann>das wäre alles ist alles sehr ungünstig deswegen so ein ein gutes backup ist einfach nirgendwo angeschlossen du hast gerade schon gesagt kannst du auf,

01:13:28.494 --> 01:13:36.612
<v Linus Neumann>sind erstaunlich teuer also bei der also die sind nicht so viel billiger als festplatten.

01:13:37.376 --> 01:13:41.124
<v Linus Neumann>Dass es sich sofort lohnt in taps zu investieren,

01:13:41.311 --> 01:13:50.277
<v Linus Neumann>also der der therapeut preis bei so einem tape ist immer noch hoch und du musst eine ganze menge tapes schreiben bis sie irgendwann billiger wird als festplatten.

01:13:50.421 --> 01:13:51.527
<v Tim Pritlove>Je nach szenario.

01:13:51.227 --> 01:14:04.290
<v Linus Neumann>Aber jena szenario und so weiter wie du also unter umständen steckst du auch einfach an jeden rechner time maschinen oder zwei und wechselt die wie auch immer ja ich baue meine backups systeme.

01:14:04.903 --> 01:14:14.758
<v Linus Neumann>Aber es ist lange her dass ich selber mal eins bauen musste weil das funktioniert ja jetzt aber als ich das auch noch für kunden gemacht habe gab es tatsächlich diese gibt's den,

01:14:14.878 --> 01:14:22.840
<v Linus Neumann>sat a wechsels lot wo die platte drankommt und ein mitarbeiter hat den job jeden freitag.

01:14:23.628 --> 01:14:34.395
<v Linus Neumann>Mit der anderen bäcker platte zur arbeit zu kommen die zu wechseln mit der bäcker platte an nach hause zu fahren so dass es immer ein ein wochen altes back abgibt,

01:14:34.750 --> 01:14:41.588
<v Linus Neumann>hat eigentlich schon vielen leuten den allerwertesten gerettet problem ist wenn diese emotion,

01:14:41.660 --> 01:14:54.940
<v Linus Neumann>leute das sehen ne und sieht es soweit ausgekontert haftet haben die können eine woche warten und dir das erste backups erschießen und dann das zweite insofern sind natürlich so einmal medien.

01:14:55.643 --> 01:15:04.326
<v Linus Neumann>Wie tabs wo du halt einfach sagst okay rüber aus tape ins regal eigentlich planen für mein leben ist dass ich dieses tape nie wieder brauche

01:15:04.279 --> 01:15:13.700
<v Linus Neumann>gar nicht so schlecht und wer da eben quasi versucht dauerhaft backup medien immer wieder neu einzuspielen geht eben,

01:15:13.857 --> 01:15:20.851
<v Linus Neumann>ein geringes risiko ein was jetzt durch diese immunität leute immer größer wird insofern tatsächlich,

01:15:21.122 --> 01:15:30.706
<v Linus Neumann>habe ich auch backups die einmal angefertigt wurden und die ich nicht beabsichtige nochmal zu überschreiben oder so da steht dann drauf.

01:15:31.421 --> 01:15:34.600
<v Linus Neumann>Bis zweitausendachtzehn fertig.

01:15:35.165 --> 01:15:45.176
<v Tim Pritlove>Hilft euch das auch mal so als rand aspekt diese ganze absicherung gegen diesen feind von außen hilft wenn man jetzt ähnliche strategien anschlägt auch gegen den feind,

01:15:45.242 --> 01:15:46.378
<v Tim Pritlove>von innen

01:15:46.360 --> 01:16:01.244
<v Tim Pritlove>also so das angriff szenario durchgedreht der mitarbeiter der sich für was auch immer gerade mal rechnen möchte angemessener weise oder nicht angemessener weise auch da greifen natürlich solche dinge auch weil wenn er irgendwie,

01:16:01.383 --> 01:16:10.619
<v Tim Pritlove>was ich ein admin frei dreht und aus welchen emotionalen bedrohungssituation heraus auch immer beschließt ich mach jetzt hier mal alles platt

01:16:10.589 --> 01:16:15.281
<v Tim Pritlove>ja ist da sozusagen so 'ne physikalische trennung mit alten backups auch ganz hilfreich.

01:16:14.981 --> 01:16:22.955
<v Linus Neumann>Also backup ist backup ist immer gut backup ist immer.

01:16:23.700 --> 01:16:38.338
<v Linus Neumann>Und das ist eine lehre die jetzt sich langsam eins die langsam einzug erhält und leider bei privatpersonen immer noch am wenigsten ja ich hab gerade wieder.

01:16:38.135 --> 01:16:39.462
<v Tim Pritlove>Die diplomarbeit.

01:16:39.762 --> 01:16:41.523
<v Linus Neumann>Ja genau.

01:16:41.229 --> 01:16:44.503
<v Tim Pritlove>Es ist immer die diplom.

01:16:42.515 --> 01:16:54.587
<v Linus Neumann>Tatsächlich gerade wieder in gerade wieder im freundeskreis diplomarbeit da habe ich gesagt ja ich kann hier ein unternehmen mit sitz in vielen oder hamburg empfehlen die,

01:16:54.971 --> 01:17:04.706
<v Linus Neumann>stell dir deine daten wieder her die haben aber auch einen preis und er sagt ja ich weiß das den preis haben ist völlig egal weil eben der schaden.

01:17:05.488 --> 01:17:14.380
<v Linus Neumann>Mitunter unermesslich ist und das verhalten das war so ein klassischer head crash in ihren zum konsumenten laptop ne.

01:17:15.144 --> 01:17:18.299
<v Linus Neumann>Also wenn ihr irgendetwas machen wollt,

01:17:18.738 --> 01:17:28.208
<v Linus Neumann>macht und ich glaube jetzt so für den hausgebrauch gabs eine usb platte mit einem terabyte kostet glaube ich,

01:17:28.575 --> 01:17:35.160
<v Linus Neumann>fünfzig euro oder sowas vierzig und mit zwei terabyte.

01:17:35.167 --> 01:17:36.912
<v Tim Pritlove>Ich einfach ein paar große.

01:17:36.662 --> 01:17:37.840
<v Linus Neumann>Kaufen kaufen.

01:17:37.590 --> 01:17:38.687
<v Tim Pritlove>Kaufen kaufen kaufen.

01:17:38.387 --> 01:17:41.620
<v Linus Neumann>Tim als was bucht man die ab büro bedarf einfach ne.

01:17:42.185 --> 01:17:53.932
<v Tim Pritlove>Ja kann man auch auch wenn sie teurer sind auch wenn sie über achthundert euro gehen kann man gleich voll absetzen weil es nicht eigenständig betreiben und von daher geht es immer gleich ins jahr.

01:17:54.690 --> 01:18:01.011
<v Tim Pritlove>Ne also ich glaub ich suche gleich mal ein paar platten raus machen wir ein paar schöne filiale links hier in unsere show notes.

01:18:00.711 --> 01:18:06.798
<v Linus Neumann>Aber das heißt mein backup server weil der eigenständig betreiben fähig ist den muss ich über drei jahre absetzen.

01:18:07.087 --> 01:18:12.156
<v Tim Pritlove>Das kann man glaub ich dann auch noch.

01:18:11.906 --> 01:18:12.951
<v Linus Neumann>Kann man nur drüber sein.

01:18:12.701 --> 01:18:15.096
<v Tim Pritlove>Immer eine frage der darstellung fähigkeit.

01:18:14.977 --> 01:18:26.213
<v Linus Neumann>Also backup kein backup kein mitleid beziehungsweise ich habe schon mitleid.

01:18:24.014 --> 01:18:29.506
<v Tim Pritlove>Ein bisschen schon leider keine keine hilfe.

01:18:29.549 --> 01:18:32.805
<v Linus Neumann>Ich helfe ja dann auch ist ja nicht so als würde ich nicht helfen.

01:18:32.649 --> 01:18:45.256
<v Tim Pritlove>Haben wir jetzt mal hier im vorfeld getan bevor es soweit ist und wenn es euch dann trotzdem passiert ist dann können wir zumindest rausreden kann sagen haben wir ja gleich gesagt ich sag nur.

01:18:43.189 --> 01:18:52.996
<v Linus Neumann>Und ich sag noch ja da kommen wir mit dem nächsten thema direkt an einen punkt der.

01:18:53.897 --> 01:19:08.114
<v Linus Neumann>Der anknüpfen und zwar gibt es hier eine gibt es in einem e-mails anbieter mit sitz in hamburg der den namen total notar trägt.

01:19:09.106 --> 01:19:14.718
<v Linus Neumann>Und der hat eine anfrage achso hannover entschuldigung.

01:19:14.468 --> 01:19:19.313
<v Tim Pritlove>Es ist nicht alles in hamburg hannover meine arbeit schatz.

01:19:19.093 --> 01:19:22.458
<v Linus Neumann>Sorry tim.

01:19:20.741 --> 01:19:25.162
<v Tim Pritlove>Meine ehemalige heimatstadt macht ja nix musste ich total dabei.

01:19:24.922 --> 01:19:37.697
<v Linus Neumann>Die haben folgende funktionalität wenn da eine e-mail eingeht verschlüsseln sie diese eingehende e-mail pn wenn sie nicht eh schon p verschlüsselt ist.

01:19:38.455 --> 01:19:41.158
<v Linus Neumann>Und damit speichern sie auf ihren.

01:19:42.036 --> 01:19:51.139
<v Linus Neumann>Auf ihrem server quasi ausschließlich verschlüsselte e-mails die empfänger dann wieder entschlüsseln.

01:19:51.692 --> 01:20:01.535
<v Linus Neumann>Wenn sie die lesen wenn du von einem account an den anderen schreibst ist sogar standardmäßig wird direkt ende zu ende verschlüsselt von dem einen account an den anderen

01:20:01.511 --> 01:20:11.216
<v Linus Neumann>es gibt eine reihe von e-mail oder eine eine kleine auswahl an e-mail anbieter die das auch machen einer der mir einfällt ist proton.

01:20:12.261 --> 01:20:20.403
<v Linus Neumann>Schöne idee und schützt eben vor,

01:20:20.584 --> 01:20:30.763
<v Linus Neumann>irgendwie hacking des des e-mail post fass und das mit einer app zugriff oder sonstigen und vor staatlichen zugegriffen,

01:20:30.871 --> 01:20:38.250
<v Linus Neumann>auf klartext so die haben eine anforderungen des amtsgericht bekommen und sollten,

01:20:38.491 --> 01:20:42.986
<v Linus Neumann>bitte zu ermittlungs wecken gemäß fdp.

01:20:43.743 --> 01:20:53.279
<v Linus Neumann>Die inhalte von e-mails sie unter einem bestimmten account eingingen zugänglich machen und die haben dann gesagt naja,

01:20:53.730 --> 01:21:02.761
<v Linus Neumann>das können wir nicht weil wir keine kopie des klartext es erstellen der klartext kommt an wir verschlüsse den und das speichern wir und zweitens,

01:21:02.924 --> 01:21:13.235
<v Linus Neumann>also wir können das nicht und wir wollen das auch nicht weil wir ein datenschützer ein datenschützer unternehmen sind und die e-mails unserer kunden sind für uns tabu.

01:21:14.396 --> 01:21:24.580
<v Linus Neumann>Die haben jetzt eine gerichtliche eine gerichtliche verurteilung bekommen mit strafe geringe strafe von tausend euro aber,

01:21:25.061 --> 01:21:27.440
<v Linus Neumann>die verpflichtung von

01:21:27.399 --> 01:21:36.604
<v Linus Neumann>der preis gabe von daten zu ermittlungs trinken das heißt wenn also jetzt strafverfolgung zuhören bei total notar sich melden und damit im zweifelsfall auch bei

01:21:36.569 --> 01:21:45.443
<v Linus Neumann>anderen e-mail anbietern und sagen hier uns ist das völlig egal du baust jetzt deinen prozess um dass du nämlich.

01:21:46.682 --> 01:21:51.459
<v Linus Neumann>Dass du nämlich eingehende e-mails.

01:21:52.259 --> 01:21:59.445
<v Linus Neumann>Wenn wir eine die eine anordnung geschickt haben auch im klartext ausführst also aus leitest.

01:21:59.721 --> 01:22:05.910
<v Tim Pritlove>Also mit anderen worten euer geschäftsmodell wird einfach äh hauptamtlich komplett ausgehebelt.

01:22:04.319 --> 01:22:09.036
<v Linus Neumann>Ja mir fällt ein dass also ich.

01:22:11.692 --> 01:22:15.129
<v Linus Neumann>Ja

01:22:15.526 --> 01:22:21.937
<v Linus Neumann>ich sehe jetzt das post theo teilen der der.

01:22:22.737 --> 01:22:32.537
<v Linus Neumann>Der artikel oder der berichterstattung widerspricht weil sie eine weil sie glauben dass die zitierten gesetze nicht stimmen.

01:22:33.162 --> 01:22:37.717
<v Linus Neumann>Aber zumindest einmal das gesetz,

01:22:38.143 --> 01:22:46.015
<v Linus Neumann>oder endlich das gesetz sondern das urteil was hier gefällt wurde ist jetzt erstmal da ich bin jetzt gespannt wie sich die,

01:22:46.076 --> 01:22:51.369
<v Linus Neumann>wie sich total not a versuchen wir dagegen zu werden was sie jetzt tun,

01:22:51.580 --> 01:22:58.328
<v Linus Neumann>das spannende ist warum hat das was mit zu tun ja weil hier die

01:22:58.262 --> 01:23:05.515
<v Linus Neumann>verwendet die erpresser dieser als e-mail adresse eine e-mail adresse von total notar verwendet haben

01:23:05.509 --> 01:23:13.963
<v Linus Neumann>und das ist natürlich jetzt mal aus sicht des e-mail anbieters ja scheiße ne wenn deine kunden kriminelle sind die damit andere erpressen,

01:23:14.024 --> 01:23:20.598
<v Linus Neumann>eigentlich würdest du vielleicht gerne spontan sagen du bist nicht mein du darfst nicht mein kunde sein ich nehme dir die e-mail-adresse weg.

01:23:21.457 --> 01:23:35.746
<v Linus Neumann>Das blöde ist die erpressung opfer müssen sich an diese e-mail-adresse melden das heißt du kannst jetzt wenn du sagst ne übrigens wir finden den erpresser genauso kacke wie ihr deswegen könnt ihr den jetzt nicht mehr erreichen ist halt auch keine handlungsoptionen,

01:23:36.101 --> 01:23:44.387
<v Linus Neumann>also hier sehen wir ne mit diesen blöden sachen kommen dann eben wieder fälle die am ende,

01:23:44.484 --> 01:23:53.635
<v Linus Neumann>blöde schäden für uns alle haben gerichtsurteile diskussionen über den zugriff auf auf e-mails und wir werden mal schauen.

01:23:54.826 --> 01:24:02.853
<v Linus Neumann>Wie das wie das sich weiter verhält es ist natürlich ein also die haben natürlich.

01:24:03.569 --> 01:24:08.568
<v Linus Neumann>Die strafverfolgung wollen er quasi einsehen so ungefähr wer da noch hin schreibt,

01:24:08.959 --> 01:24:21.150
<v Linus Neumann>und was die für für forderung aufstellen um irgendwelche hinweise auf die täter zu bekommen total note hat natürlich argumentiert du pass mal auf die leute die hier hingeschrieben haben die haben.

01:24:21.686 --> 01:24:32.136
<v Linus Neumann>Nicht ihre zustimmung erteilt ja dass sie da abgehört werden sondern die haben ja die sind ja in so einem fall aus irgendwelchen gründen nicht zu euch gekommen liebe polizei sondern lieber zu den erpresser.

01:24:32.719 --> 01:24:38.661
<v Linus Neumann>Also ein ein spannend eine spannende rechtliche auseinandersetzungen.

01:24:39.190 --> 01:24:44.724
<v Linus Neumann>Ich glaube lieber tim es ist zeit für unser für eine gute nachricht.

01:24:50.854 --> 01:25:04.110
<v Linus Neumann>Die hat vor einem vor einem gericht in den usa jetzt muss ich überlegen was welcher ebene gericht ein fettes cord entspricht.

01:25:04.819 --> 01:25:06.525
<v Tim Pritlove>Na ja bundesgerichtshof.

01:25:06.231 --> 01:25:12.030
<v Linus Neumann>Bundesgerichtshof genau bundeswehr klar ist eigentlich relativ einfach ein urteil erstreiten,

01:25:12.138 --> 01:25:17.829
<v Linus Neumann>und zwar erinnert ihr euch sicherlich dass wir gesagt haben dass die usa ein gesetz,

01:25:17.901 --> 01:25:26.139
<v Linus Neumann>verabschiedet haben oder quasi die praxis eingeführt haben an der grenze.

01:25:27.551 --> 01:25:32.599
<v Linus Neumann>Die geräte zu kontrollieren und,

01:25:32.948 --> 01:25:47.159
<v Linus Neumann>und zwar ohne genannten anfangsverdacht ja das nämlich also du kommst als bisschen ein reisender und du hast jetzt ein elektronisches gerät dabei und dann kommen die bundesagentur die dort also die,

01:25:47.273 --> 01:25:57.043
<v Linus Neumann>eine reise machen die partner auf homeland security und sagen gib mal her wir gucken da jetzt rein wenn du sowas nein dann sagen die doch

01:25:57.014 --> 01:26:11.940
<v Linus Neumann>entschuldigung ist es nicht dass die partnern es ist nicht dass die partner formeln security sondern die custom in bordeaux control und das migration carstens infos nennt also und eis die gegen illegale einwanderung und die

01:26:11.935 --> 01:26:20.701
<v Linus Neumann>quasi sicherheitskontrollen die freundlichen herren und damen an an der einreise am flughafen,

01:26:21.020 --> 01:26:31.368
<v Linus Neumann>dich dort fragen was du hier überhaupt wild und ob du versprichst dass du auch wieder gehst und dass du in kein psychopath bist und niemals den gedanken hattest den präsidenten zu ermorden.

01:26:31.548 --> 01:26:38.884
<v Tim Pritlove>Schließt das also die frage ist schließt das jetzt sozusagen nur die konkrete durchsuchung

01:26:38.783 --> 01:26:52.357
<v Tim Pritlove>der die weiß es vor ort ein oder deck das dann auch die praxis ab mit geben sie uns mal ihr twitter passwort wir wollen mal so ihre dms durchblättern bevor wir sie hier rein lassen.

01:26:52.075 --> 01:26:58.865
<v Linus Neumann>Das hat er auch gemacht also hier der fall der klage war ein.

01:26:59.971 --> 01:27:08.870
<v Linus Neumann>Ein mensch der quasi wieder eingereist ist in die usa und sagt sie haben meine,

01:27:09.315 --> 01:27:23.940
<v Linus Neumann>anwalt kunden also meine anwalt klienten kommunikation durchsucht in boston am airport logan der hat quasi als ich dort eingeflogen bin mein mobiltelefon und mein laptop durchsucht und hat,

01:27:24.248 --> 01:27:36.043
<v Linus Neumann>geguckt ob der ob im social media meiner freunde irgendwelche ansichten geäußert wurden die die us regierung kritisieren.

01:27:37.738 --> 01:27:44.702
<v Linus Neumann>Und hat dann dem studenten den den zugang zum land untersagt.

01:27:45.363 --> 01:27:55.885
<v Linus Neumann>Also die und die afd geklagt haben haben natürlich da auch wieder den spannendsten aller fälle gefunden ist ja.

01:27:55.916 --> 01:28:03.192
<v Tim Pritlove>So jetzt schon mal auf zwei null eins muss ich noch nicht mal für deine familie erklären sondern auch für deine losen freunde.

01:28:02.904 --> 01:28:07.176
<v Linus Neumann>Ja und das geile ist also naja der typ den sie da.

01:28:07.891 --> 01:28:14.489
<v Linus Neumann>Nicht reinlassen wollten den sie untersucht haben ist halt ich meine es boston ne da gibt es eine universität in der nähe.

01:28:15.150 --> 01:28:30.137
<v Linus Neumann>Harvard wo der natürlich in erstsemester war also haben sie sich genau den richtigen ausgesucht der irgendwie voll privilegierten hoch intelligenten der irgendwie direkt mit den ganzen scheiß zu boden klagt und.

01:28:30.714 --> 01:28:39.703
<v Linus Neumann>Das ist doch schon mal eine eine schöne eine gute nachricht ich bin mal gespannt über den bundesgerichtshof gibt's ja noch weitere aber das.

01:28:40.990 --> 01:28:42.996
<v Linus Neumann>Ich meine so wie ich die,

01:28:43.423 --> 01:28:57.718
<v Linus Neumann>die die konstitution der usa interpretiere kannst du eben auch nicht anlass los and sieges durchführen und das ist hier eben nicht der fall.

01:28:57.827 --> 01:29:11.858
<v Tim Pritlove>Na ja aber wir haben ja noch den von humanity da mal wer infizierten supreme cord in den usa der natürlich seine ganz eigene interpretation der verfassung derzeit implementiert da ist überhaupt nicht klar was da jetzt noch stehen bleibt

01:29:11.762 --> 01:29:12.891
<v Tim Pritlove>also.

01:29:12.591 --> 01:29:22.548
<v Linus Neumann>Genau deswegen vielleicht müssen wir nachher das mit der guten nachricht nochmal rausschneiden wie wie donald trump hast du gesehen war donald trump hatte der hat.

01:29:23.209 --> 01:29:28.340
<v Linus Neumann>Hier diese chance weißer der früher da für klauen geteilt,

01:29:28.395 --> 01:29:31.886
<v Linus Neumann>für trump getanzt hat der tanzt jetzt in irgend einer fernsehsendung,

01:29:31.929 --> 01:29:40.840
<v Linus Neumann>und ähm war da irgendwie im viertelfinale donald trump hat irgendwie seine unterstützung bietet man müsste den unterstützen und toller text

01:29:40.791 --> 01:29:49.066
<v Linus Neumann>der typ wurde dann nicht hat nicht gewonnen wurde rausgewählt ja und dann hat donald trump sind tweet gelöscht,

01:29:49.355 --> 01:29:51.415
<v Linus Neumann>weil er ja keine loser unterstützt.

01:29:55.208 --> 01:29:57.190
<v Linus Neumann>Boah ist das niedrig,

01:29:58.867 --> 01:30:06.522
<v Linus Neumann>ich mein gut immerhin hat er nicht sofort gesagt dass die die ganze blöde game show da diese tanzshow irgendwie geregt ist und

01:30:06.480 --> 01:30:14.261
<v Linus Neumann>von clinton gekauft so insofern vielleicht ist das auch so der erste die erste wirkung der therapie aber das ist so niedrig naja.

01:30:14.004 --> 01:30:19.303
<v Tim Pritlove>Das na gut ich meine definiert jetzt schon seit längerem zeit die untere platte also von daher.

01:30:19.003 --> 01:30:28.149
<v Linus Neumann>Ja weil ich mein was ist was ist null trump ja wo ist da der absolute nullpunkt so ich mein irgendwie jedes gala muss ein ende haben.

01:30:30.324 --> 01:30:39.091
<v Linus Neumann>Sei es bei minus zweihundertdreiundsiebzig kevin oder was oder äh grad wo der null kevin ist auch immer irgendwas muss doch sein.

01:30:40.792 --> 01:30:45.489
<v Tim Pritlove>Ja also null null null kerl kevin ist die wärme die ich so empfinde.

01:30:46.082 --> 01:30:47.630
<v Tim Pritlove>Also von daher.

01:30:47.871 --> 01:30:53.910
<v Linus Neumann>Wärme wärme spielt eine große rolle im sozialen netzwerk instagram.

01:30:53.718 --> 01:30:55.719
<v Tim Pritlove>Oh ja menschliche wärme.

01:30:55.419 --> 01:31:07.989
<v Linus Neumann>Wie wir wissen ist das internet ja leider hauptsächlich inzwischen ein marketinginstrument und auf instagram gibt es nicht nur auf instagram aber auch auf instagram gibt es.

01:31:08.626 --> 01:31:17.345
<v Linus Neumann>Sehr viele wie würde man das eigentlich nennen freiberufliche pro motoren sogenannte influencer die.

01:31:18.132 --> 01:31:30.270
<v Linus Neumann>Ja dort sich ihre seele ruinieren im kampf um likes und das führt bei jungen menschen zu massiven,

01:31:30.703 --> 01:31:44.043
<v Linus Neumann>emotionalen problemen und ich glaube es gibt auch wahrscheinlich nichts schlimmeres als eine bessere aussehende konkurrentin in deiner eigenen klasse zu haben die vier likes mehr

01:31:43.870 --> 01:31:52.732
<v Linus Neumann>für ihr face bekommen hat da dass die menschen in schwere krisen stürzt testet instagram jetzt eine maß.

01:31:53.538 --> 01:31:59.637
<v Linus Neumann>Tatsächlich wahrscheinlich gut heiße dass sie sagen ok wir zeigen.

01:32:00.845 --> 01:32:06.710
<v Linus Neumann>Gesamte anzahl der erreichten likes eines posts nicht mehr der öffentlichkeit an,

01:32:07.142 --> 01:32:16.456
<v Linus Neumann>du als diejenigen die die likes erhalten hat siehst das noch aber du stehst nicht mehr in einer öffentlich wahrnehmbar in konkurrenz.

01:32:17.328 --> 01:32:24.142
<v Linus Neumann>Zwischen mit den anderen personen den du jetzt nach etwas oder mit denen du hast.

01:32:24.028 --> 01:32:32.837
<v Tim Pritlove>Das ist natürlich eine totale krise für die nacht gelagert 'ne halbe journalismus der da im social-media-bereich betrieben wird weil wir sollen die denn dann auch wissen was angesagt ist.

01:32:32.627 --> 01:32:38.155
<v Linus Neumann>Das wird der instagram algorithmus ihnen schon vorne und hinten reinschieben da bin ich mir relativ sicher,

01:32:38.233 --> 01:32:49.476
<v Linus Neumann>ich finde das auf jeden fall mal also ich bin mal gespannt wie dieser test verläuft es gibt natürlich verschiedene möglichkeiten das zu umgehen ich könnte mir vorstellen dass die leute dann jetzt alle immer die screenshots von.

01:32:50.006 --> 01:32:51.104
<v Linus Neumann>Aus ihrer,

01:32:51.327 --> 01:32:57.198
<v Linus Neumann>posten und sagen likes äh wie viel hast du mehr live aber es.

01:32:56.898 --> 01:32:58.388
<v Tim Pritlove>Lässt sich ja leicht faken.

01:32:59.133 --> 01:33:12.322
<v Linus Neumann>Genau lässt sich leicht faken also ich bin mal gespannt also wir müssen glaube ich dieser sache in in die augen sehen dass diese social networks mit ihrer öffentlichkeit.

01:33:13.242 --> 01:33:21.961
<v Linus Neumann>Mit ihrer veröffentlichung und gamification von anerkennung zustimmung und beliebtheit nicht unbedingt das beste in menschen,

01:33:22.111 --> 01:33:28.733
<v Linus Neumann>hervorrufen und nicht unbedingt das das beste für die menschen sind und wenn hier versucht wird,

01:33:28.872 --> 01:33:35.656
<v Linus Neumann>wieder experimentiert wird mit wegen das irgendwie einzudämmen finde ich das auf jeden fall mal ganz interessant.

01:33:36.942 --> 01:33:44.032
<v Linus Neumann>Ob das das problem lösen wird nein aber vielleicht hilft's.

01:33:44.610 --> 01:33:51.884
<v Tim Pritlove>An der stelle nochmal die kultur referenz zu south park episode zero friends.

01:33:50.360 --> 01:33:52.259
<v Linus Neumann>Ja eine.

01:33:52.339 --> 01:33:57.372
<v Tim Pritlove>Steckt schon eigentlich alles drin was man darüber wissen muss.

01:33:58.520 --> 01:34:07.702
<v Linus Neumann>Dann hat die bundesnetzagentur ihre reise warnungen veröffentlicht wir erinnern uns die haben ja eine funkloch app gemacht.

01:34:07.702 --> 01:34:15.832
<v Tim Pritlove>Bitte dieses bundesland nicht einreisen.

01:34:14.763 --> 01:34:24.443
<v Linus Neumann>Jetzt die karte heute wo wo du sehen kannst welche geschwindigkeit mit der,

01:34:24.570 --> 01:34:34.442
<v Linus Neumann>mit der du dort erlangen konntest er und jetzt kannst du sehen welche welche bereiche von deutschland du möglichst meiden solltest.

01:34:34.142 --> 01:34:38.998
<v Tim Pritlove>Ja wobei sie ich habe mir diese app nicht nicht installiert und nicht nicht geguckt

01:34:38.878 --> 01:34:49.483
<v Tim Pritlove>wie das gut funktioniert aber ich fand diesen hinweis bei der partikel etwas fragwürdig so nach dem motto naja da wo jetzt sozusagen kein netz angezeigt wird das kann halt auch sagen dass er gar keine daten geliefert worden

01:34:49.388 --> 01:34:55.300
<v Tim Pritlove>weiß wieder nicht ob diese app nur so funktioniert hat dass ihr nur nur nur dann ergebnisse zurück liefert wenn sie überhaupt nichts hat,

01:34:55.583 --> 01:35:03.190
<v Tim Pritlove>anstatt das einfach mal äh zu speichern und dann wenn man nichts ist irgendwie raus zu kippen.

01:35:02.890 --> 01:35:04.902
<v Linus Neumann>Arbeite ich muss.

01:35:04.602 --> 01:35:07.036
<v Tim Pritlove>Oder ob einfach nicht genug leute mitgemacht haben.

01:35:06.814 --> 01:35:11.470
<v Linus Neumann>Also ich habe gerade diese karte aufgerufen ne und hier steht jetzt.

01:35:12.577 --> 01:35:24.096
<v Linus Neumann>Hohe auslastung der karten darstellung aufgrund von hund zu sein auf die breitband messung garten der schule ist die nutzung des dieses zurzeit eingeschränkt wir bitten sie später zeitpunkt neu zu starten.

01:35:22.461 --> 01:35:28.852
<v Tim Pritlove>Oh

01:35:29.697 --> 01:35:31.919
<v Linus Neumann>Deutschland deutschland.

01:35:30.533 --> 01:35:33.822
<v Tim Pritlove>Deutschland.

01:35:38.201 --> 01:35:44.995
<v Linus Neumann>Ja aber immerhin kannst sie können sich ja freuen dass das ihre reise warnung sich hohe nachfrage.

01:35:44.701 --> 01:35:56.712
<v Tim Pritlove>Vielleicht ist das wirklich so der der neue der der denise globale germanys mus der sich so durchsetzen dass wenn du irgendwo im land kein netz hast dass er sagt ja ein arm in deutschland her.

01:35:57.855 --> 01:36:02.860
<v Tim Pritlove>Das ist deutschland hier heißt keine.

01:36:03.606 --> 01:36:11.362
<v Linus Neumann>Ja wir werden da wir sind einfach der der dicke star im digital detox gewerbe ja das ist noch eine ganz große nummer.

01:36:09.356 --> 01:36:13.610
<v Tim Pritlove>Ja bei gesundheit kennen wir uns aus.

01:36:13.310 --> 01:36:21.876
<v Linus Neumann>Führende führende führende expertinnen im digital detox ja deutschland.

01:36:19.836 --> 01:36:22.318
<v Tim Pritlove>Ja ja.

01:36:22.230 --> 01:36:24.721
<v Linus Neumann>De

01:36:24.481 --> 01:36:28.104
<v Tim Pritlove>Ihr habt keine likes mehr bei uns kannst du überhaupt gar kein like vergeben.

01:36:27.876 --> 01:36:32.797
<v Linus Neumann>Ah

01:36:32.701 --> 01:36:41.246
<v Tim Pritlove>Ach gott was sind wir dafür rand monster geworden aber es ist halt einfach wirklich schlimm egal weiter im text.

01:36:40.982 --> 01:36:45.001
<v Linus Neumann>Ja ganz kurzer hinweis noch wir werden ja freundlich.

01:36:44.701 --> 01:36:46.077
<v Tim Pritlove>Einen termin oder was.

01:36:45.777 --> 01:36:51.215
<v Linus Neumann>Ja so ein bisschen termin aber irgendwie nicht in,

01:36:51.636 --> 01:36:59.508
<v Linus Neumann>das ist auch auch in dortmund und nordrhein-westfalen läuft gerade der coding da vinci

01:36:59.346 --> 01:37:07.746
<v Linus Neumann>kultur hecke von da kann man sich jetzt schon und auf der in den shownotes verlinken seite anschauen was da so gebaut wird an projekten.

01:37:08.660 --> 01:37:15.281
<v Linus Neumann>Es ist und ja also der kultur hecke von da geht's dann quasi um kultur daten,

01:37:15.780 --> 01:37:25.532
<v Linus Neumann>die irgendwie zu interessanten anwendungen umzubauen da gibt's sachen die sich irgendwie mit,

01:37:25.683 --> 01:37:32.005
<v Linus Neumann>bomben in moers auseinandersetzen mit schlagwörter daten aus dem kohle bergbau,

01:37:32.095 --> 01:37:39.107
<v Linus Neumann>stadtarchivs live und ähnliches was dort an daten verarbeitet wird und,

01:37:39.222 --> 01:37:46.775
<v Linus Neumann>am sechsten zwölften ist der achtwöchige kulturwerke von vorbei da findet dann eine preisverleihung im,

01:37:46.943 --> 01:37:51.762
<v Linus Neumann>dortmunder u stadt und ihr könnt euch das dann anschauen.

01:37:52.423 --> 01:38:00.127
<v Linus Neumann>Dann haben wir noch zwei jobangebote zu verteilen ja und zwar erstens,

01:38:00.308 --> 01:38:13.064
<v Linus Neumann>suchen unsere freunde bei frag den staat eine juristin ab februar zwanzig zwanzig mit sechzig bis einhundert prozent und zwar geht es da um strategische klagen.

01:38:13.912 --> 01:38:23.575
<v Linus Neumann>Und die stelle die es zu besetzen gilt ist die head of legal für frag den staat wir wissen ja seit einiger zeit das frag den staat,

01:38:23.767 --> 01:38:31.675
<v Linus Neumann>gezielt auch auf das frei klagen von dokumenten sich konzentriert hat,

01:38:31.807 --> 01:38:35.772
<v Linus Neumann>wir kennen die vorträge verklagt den staat

01:38:35.755 --> 01:38:42.948
<v Linus Neumann>und nach frag den start kommt verklagt den staat würde waren ja auch die zusammenarbeit holen zusammenarbeit mit der

01:38:42.930 --> 01:38:48.650
<v Linus Neumann>also wir sehen das frag den staat mit seinen kampagnen für informationsfreiheit ja immer mehr,

01:38:48.777 --> 01:38:55.657
<v Linus Neumann>eine ausweitung und das einklagen der informations freiheitsrechte eintritt und dafür wird hier eine juristin,

01:38:55.723 --> 01:38:56.468
<v Linus Neumann>gesucht.

01:38:56.204 --> 01:39:03.925
<v Tim Pritlove>Das dafür verklagen juristen die nicht unbedingt jetzt in dieser ausbeuter industrie unterwegs sein wollen doch eine schöne sache.

01:39:03.625 --> 01:39:13.564
<v Linus Neumann>Ja ich kenne ein paar leute die ich da dich dahin schicken könnte was die was die was die dazu sagen also genau da gibt's einen job und,

01:39:13.829 --> 01:39:22.271
<v Linus Neumann>der patrick breyer deren von der piraten partei im europäischen parlament tätig ist der sucht eine,

01:39:22.451 --> 01:39:29.837
<v Linus Neumann>einen privatsphäre expertin in deutsch und englischer sprache

01:39:29.759 --> 01:39:39.379
<v Linus Neumann>die dort als seine akkreditieren parlamentarischer ist a systems ganz in brüssel arbeiten soll da geht es dann in den

01:39:39.277 --> 01:39:48.681
<v Linus Neumann>liebe und juri ausschuss mit fokus auf privatsphäre und internetfreiheit ein job in brüssel eigentlich,

01:39:49.054 --> 01:39:54.636
<v Linus Neumann>nicht uninteressant mit patrick breyer hast du da dann einen,

01:39:54.859 --> 01:40:02.219
<v Linus Neumann>chef oder ein arbeitgeber weiß nicht wieder wie dieses wie diese rolle dann heißt,

01:40:02.629 --> 01:40:07.586
<v Linus Neumann>der ja auch wirklich seit weit über zehn jahren wenn ich das jetzt richtig sehe sich

01:40:07.436 --> 01:40:17.849
<v Linus Neumann>im bereich der digitalen grund- und bürgerrechte und des datenschutzes hervor tut und hier im europäischen parlament

01:40:17.789 --> 01:40:25.432
<v Linus Neumann>durchaus akzente setzen wird das ist eine nicht unwichtige rolle die ich fast.

01:40:25.908 --> 01:40:33.076
<v Linus Neumann>Sag ich jetzt mal vorsichtig vergleichen würde mit so einer rolle wie die von ralf ben rad mit,

01:40:33.239 --> 01:40:45.544
<v Linus Neumann>jan philipp albrecht und den hinweis habe ich auch von ralf ben rad der nämlich sagt in dieser position gibt es einen weiteren benefit und der ist dass man mit ralf ben hat relativ viel zu tun haben wird,

01:40:45.641 --> 01:40:47.720
<v Linus Neumann>insofern.

01:40:47.470 --> 01:40:48.507
<v Tim Pritlove>Das nicht das schlimmste.

01:40:48.207 --> 01:40:55.286
<v Linus Neumann>Das ist sicherlich nicht die schlechteste stelle die in brüssel angeboten wird.

01:40:56.914 --> 01:41:09.611
<v Tim Pritlove>So zeit des fortgeschrittenen sendung wird zu ende gebracht du musst los genau und insofern machen wir jetzt nicht mehr viele worte sondern sagen einfach äh tschüss bis nächste woche.

01:41:09.329 --> 01:41:11.473
<v Linus Neumann>Tschüss und macht eure backups.

01:41:11.757 --> 01:41:14.833
<v Tim Pritlove>Oh ja zwei.
