Logbuch:Netzpolitik
Einblicke und Ausblicke in das netzpolitische Geschehen
https://logbuch-netzpolitik.de


LNP325 Besser der Hund bellt einmal zu viel

Feedback — FinFisher Hack — gematik — Gesichtserkennung — Anna Biselli — 36C3

Die Congress-Pause ist vorbei und wir nehmen wieder den Regelbetrieb auf. Aber natürlich nicht ohne ein paar Rückblicke auf die Veranstaltung zwischen den Jahren in Leipzig zu nehmen und vor allem ein paar der weithin berichteten "Hacks" genauer zu erläutern. Wir geben ein paar Empfehlungen für aufgezeichnete Vorträge, die man sich mal anschauen sollte und gratulieren Anna Biselli zu dem von ihr gewonnenen Journalistenpreis.

https://logbuch-netzpolitik.de/lnp325-besser-der-hund-bellt-einmal-zu-viel
Veröffentlicht am: 9. Januar 2020
Dauer: 1:43:21


Kapitel

  1. Intro 00:00:00.000
  2. Prolog 00:00:32.443
  3. Feedback: Universität Gießen 00:03:22.762
  4. Feedback: BSI Truecrypt 00:04:05.056
  5. CCC analysiert Münchner Staatstrojaner FinSpy 00:09:40.559
  6. gematik 00:46:58.363
  7. Gesichtserkennung 00:58:36.929
  8. Surveillance Studies Journalistenpreis 2020 01:05:55.472
  9. 36C3 01:07:52.645
  10. 36C3: Hirne hacken 01:16:28.228
  11. 36C3: Verkehrswende selber hacken 01:18:33.680
  12. 36C3: Let's play Infokrieg 01:20:15.168
  13. 36C3: Inside the Fake Like Factories 01:22:44.698
  14. 36C3: Die Affäre Hannibal 01:25:19.496
  15. 36C3: Geheimdienstliche Massenüberwachung vs. Menschenrechte 01:26:20.477
  16. 36C3: BahnMining - Pünktlichkeit ist eine Zier 01:27:53.634
  17. 36C3: Der dezentrale Jahresrückblick des CCC 01:30:02.011
  18. 36C3: Hacking the Media 01:35:01.562
  19. 36C3: Vom Ich zum Wir 01:37:05.189
  20. edri Spendenkampagnee 01:38:21.114
  21. Epilog 01:39:25.325
  22. Bonus Track 01:42:20.053

Transkript

Linus Neumann
0:00:00
Tim Pritlove
0:00:32
Linus Neumann
0:00:40
Tim Pritlove
0:00:41
Linus Neumann
0:00:51
Tim Pritlove
0:01:15
Linus Neumann
0:01:19
Tim Pritlove
0:01:20
Linus Neumann
0:01:25
Tim Pritlove
0:01:26
Linus Neumann
0:01:30
Tim Pritlove
0:01:40
Linus Neumann
0:01:52
Tim Pritlove
0:01:56
Linus Neumann
0:02:11
Tim Pritlove
0:02:15
Linus Neumann
0:02:17
Tim Pritlove
0:02:19
Linus Neumann
0:02:27
Tim Pritlove
0:02:28
Linus Neumann
0:02:29
Tim Pritlove
0:02:31
Linus Neumann
0:03:02
Tim Pritlove
0:03:05
Linus Neumann
0:03:08
Tim Pritlove
0:03:14
Linus Neumann
0:03:17
Tim Pritlove
0:03:20
Linus Neumann
0:03:22

Feedback. Kleine amy schreibt uns eine kleine korrektur zu dem beitrag über den angriff auf die uni gießen es sind nicht achtunddreißigtausend rechner betroffen sondern achtunddreißig, studierende der universität ich habe selber freunde die an der uni studieren und für die es momentan der pure stress ist da viele jetzt nicht mehr an die vorlesungs- unterlagen kommen hausarbeiten hausarbeiten et cetera deswegen nicht richtig bearbeiten können jo, stimmt als ich das sagte achtunddreißigtausend habe ich auch selber gedacht boah jetzt schon groß so weil man ja nicht mit so vielen computern und da hat amy, gut korrigiert. Und dann haben wir in einer früheren sendung über ich weiß gar nicht was die letzte war oder die vorletzte über diesen crypt audit des gesprochen wo der artikel veröffentlicht wurde mit den mit den ergebnissen, die hanno bock über ich glaube frag den staat bekommen hatte wo es irgendwo das thema war okay warum hat das ps das nicht veröffentlicht. Hat uns eine e-mail erreicht. Das bsi suchte nach einer software um v f d daten zu verschlüsseln verschlussache nur für den dienst mitgebraucht dazu sollte true grip evaluiert werden. Es gab dazu eine öffentliche ausschreibung teil der analyse war es zu ermitteln ob es auch möglich wäre druck rückt um eigene krypto algorithmen zu erweitern. Dazu gab es parallel auch ein gutachten von juristen inwiefern es lizenz probleme gibt. Als wir die schwachstellen gefunden haben die meiner meinung nach alle nicht relevant sind. Wurde eine meldung an trug crypt abgesendet also sie haben diese ergebnisse gemeldet, die antwort kam schnell und überraschend schaut mal in unser security target das sind keine ziele von zum beispiel ist das meer benutzer szenario nicht abgedeckt. So die haben also im prinzip gesagt diese schwachstellen sind out of scope und jetzt war guter rat teuer. Wir hätten die fundings natürlich veröffentlichen können aber dagegen sprach erstens sie sind kaum relevant, zweitens sie sind nicht im security target der ziel software erfasst. Aber diskutiert doch gerne was ein besseres verhalten gewesen wäre wenn man kenntnis von einer schwachstelle hat. Das projekt so groß ist wie und die entwickler die fehler nicht beheben wollen, und das projekt und einer komischen lizenz steht zukunft hatte eine relativ komische lizenz das weiß ich irgendwie eine der klassischen ich weiß nur dass sie bestimmt also die entwickler haben sich ja irgendwie im dunkeln gehalten und es wurde nicht so wirklich gesagt was man mit druck drauf davon was nicht es war nicht irgendwie so eine standard lizenz wurde jetzt hätte sagen können okay wir folgen oder sowas. Tja ganz ehrlich ich hätte also mein urteil ist da relativ einfach ich hätte empfohlen die fittings oder so zu veröffentlichen wenn nichts dagegen spricht, um so einfach auch für die historie die, die möglichkeit zu schaffen also dieses typische schwachstellen aus dem scope rausdiskutieren kenne ich ja das ist so ein klassiker ich habe, gestern noch mich sehr sehr geärgert weil ich zu einem spezifischen server system, gelesen habe diese server system, ist dafür designt in einem sicheren netz betrieben zu werden wenn du nicht für die sicherheit deines netzes sorge tragen kannst solltest du diese server system dort nicht betreiben wurde diese sache alter dessen server, der muss sicher sein es geht nicht darum dass du sagst es gibt ein sicheres netz und da finde ich natürlich auch mit dieser, mit einer solchen mit einem solchen postulate kannst du letztendlich jede schwachstelle wegdiskutieren ja und das deswegen sollten schwachstellen nicht aus dem scope raus diskutiert werden weil. Es kann ja immer noch sein dass dein software produkt von anderen leuten in einem anderen scott mit anderen schutz bedürfnissen betrieben wird und die kann das ja trotzdem interessieren insbesondere wenn die schwachstelle dann nicht so relevant ist dass sie jetzt unmittelbare gefahr durch eine veröffentlichung birgt für betroffene personen dann hätte ich im zweifelsfall gesagt okay wir veröffentlichen jetzt halt, in der e-mail steht weiter dass es dann auch, bei denen leuten nicht die höchste priorität hatte aus den genannten gründen sie war nicht wirklich relevant. Und so wurde sie halt dann ist sie halt im nächsten projekt und halbes jahr später halt einfach auch in vergessenheit geraten so die person die uns das jetzt hier geschildert hat ich denke ja. Also vielen dank für das feedback und ich denke, unter den bedingungen wenn wir es jetzt hier diskutieren sollen dann hätte ich es tatsächlich veröffentlicht über sowas kann man blogpost schreiben oder sonst was und dann sowas macht man ja primär um sich dann eben auch den, den druck. Den druck aufzubauen oder eben auch zu offenbaren wie die programmierer oder hersteller eben dagegen arbeiten dass so etwas anzuerkennen und das klang jetzt für mich nicht nach einer einer schwachstelle die man nicht, also wo ich mich manchmal halt frage ist so ey der ding einfach zu fixen ist manchmal einfacher als die e-mail antwort zu zu formulieren kann ich jetzt bei dieser bei dieser schwachstelle nicht sagen aber ja.

Tim Pritlove
0:09:40
Linus Neumann
0:09:56
Tim Pritlove
0:09:57
Linus Neumann
0:10:10

Ja also das war ich habe das hier in der sendung wer ganz genau hingehört hat habe ich das sogar zweimal in der sendung angemerkt dass ich vermute dass da noch was kommen könnte, leider kann ich auch glaube ich zugeben dieses projekt hat sich um, ja doch wochen und monate verzögert. Aus vielen unterschiedlichen gründen der kongress selber ist einer davon und ja das ist aber auch egal entscheidend ist es gibt eine veröffentlichung des c durchgeführt von thorsten schröder und mia mit dem c analysiert münchner staatstrojaner finns bei. Und die vorgeschichte ist natürlich, elf war das glaube ich als der c zum ersten mal ein staatstrojaner analysiert hat das war der staat zu einer aus dem hause, digitale hieß damals als unternehmen es war ein staatstrojaner der auf desktop rechnern eingesetzt wurde und, der war auf irgendeinem komischen brauner umschlag irgendwie mal im c gelandet dort wurde er von einigen leuten analysiert, die analyse ergebnisse veröffentlicht schwachstellen in dem staatstrojaner nachgewiesen nicht, den gesetzlichen regularien entsprechendes verhalten des staatstrojanern nachgewiesen und der staatstrojaner veröffentlicht sodass er in wien scanner mit aufgenommen werden konnte, das hatte zur folge dass die deutschen strafverfolgungsbehörden ich will jetzt mal übertrieben sagen entwaffnet waren. Die konnten das ding nicht mehr einsetzen und insbesondere das halt auch unser schon vor diesem vor dieser analyse immer wieder gebracht das argument das ist nicht möglich ist, einen staatstrojaner zu bauen der diesen gesetzmäßigen anforderungen die eben im gesetz stehen entspricht. Das wurde dadurch eben gezeigt so das war.

Tim Pritlove
0:12:29
Linus Neumann
0:12:39
Tim Pritlove
0:12:45
Linus Neumann
0:12:46
Tim Pritlove
0:12:49
Linus Neumann
0:13:01
Tim Pritlove
0:13:13
Linus Neumann
0:13:14

Das war dieses frühjahr und. Die genau das war ich denke nach wie vor wohl die, ja doch die die referenz veröffentlichung des c an die so. In der liga spielen halt vielleicht noch der x und, zwei drei andere sachen aber das staatstrojaner hektisch c war schon einfach mal das das ei und ziemlich geile sache. Ja situation zweitausendelf war also deutschland deutsche strafverfolgungsbehörden wurde ihre auch nach nachweislich und auch unbestrittene weise nicht verfassungsgemäß, staatstrojaner nummer weggenommen wir haben seitdem viel gerudert es hat sich gesetzlich viel getan ich habe ja hier auch immer wieder darüber berichtet dass dann eben der staatsräson einer trojaner einsatz wieder auf irgendeine weise legitimiert wurde dann wurden. Die hürden abgebaut das war, ich glaube dazu war ich zwanzigsiebzehn im bundestag wo es darum ging okay jetzt machen wir es mehr oder weniger bei alltags kriminalität und nicht mehr nur bei terroristen und und schweren straftaten und, die situation in deutschland war jetzt folgende es gibt ein unternehmen mit dem namen finden fischer und die haben ein produkt mit dem namen finden bei und dieses produkt wird an die wird anders verkauft und auch an landeskriminalämter dass beim bestätigt bei den landeskriminalämter ist es berichtet und nicht widersprochen worden und, das wäre jetzt so die situation in deutschland zwanzig neunzehn sehr kurz gefasst dann kam diese sache, die wir auch hier berichtet haben nämlich die strafanzeige gegen dieses unternehmen weil. Ein produkt ein staatstrojaner der dehnen zugeordnet wird in der türkei gegen oppositionelle eingesetzt wird da beginnt jetzt quasi, meine geschichte und die beginnt irgendwie im juni zwanzig neunzehn klingelt telefon. Und ulf buchmeier ist dran kam kam erstmal werbung und dann haben wir, dann haben wir gequatscht nein, alles gut ich sehe alles klar wie ist es und was kann ich gegen dich tun und dann haben wir im gequatscht sagt er ja ich habe hier so so software könnt ihr die mal euch angucken sag aha software was hast du denn da ja könnte staatsdiener sein ich sage ach je hast du jetzt irgendwie auch inzwischen so ein aluhut auf nee weiter wer nicht von ihm sondern weil also hintergrund ist es passiert jetzt nicht selten dass leute zu uns kommen und sagen sie haben den staatstrojaner auf ihren telefon, das ist eine sehr sehr regelmäßig und wir versuchen die dann auch, also wenn wir versuchen den dann halt zu helfen indem wir ihnen sagen hier kaufst dein neues telefon als er nicht drauf und. Oder wir helfen denen dann auch in der weiteren behandlung und ja genau jetzt kommt er. Kam also an und sagte ja hier so und so sag aha was hast du denn da ja könnte finns bei sein ich sag okay, habe ich auch noch hast du noch mehr dazu zu sagen ja sagt er wurde in der türkei eingesetzt und es gibt halt diese exporte restriktionen das heißt dass wenn das ding irgendwie aus münchen wo das unternehmen finn fischer sitzt seinen weg gefunden hat gegen türkische oppositionelle eingesetzt zu werden dann gibt's entweder eine export genehmigung. Die haben aber nachgefragt es gibt keine oder ein verstoß gegen das gesetz oder einen. Ein schlupfloch dass dieses unternehmen genutzt hat sagt pass auf das super weil wenn, hersteller von staatstrojaner gegen die gesetze verstoßen da ist es ja meine bürgerpflicht dass wir uns sowas angucken na da bin ich ja ganz interessiert dran habe dann eben, thorsten gefragt sagt thorsten hier, ich weiß was viel zu tun aber es tut mir leid wir müssen die band nochmal zusammenbringen und haben dann ja zwei samples bekommen die. Von der gesellschaft für freiheitsrechte in der rolle hat ja ulf, mich da angerufen und haben wir jetzt zwei samples bekommen paar analyse fragen dazu, was so könnt ihr sagen ob die von unterschiedlichen oder gleichen hersteller kommen wann wurde die hergestellt und diese frage der herstellung ist halt sehr entscheidend weil. Diese exportkontrolle sind irgendwann in kraft getreten und wenn jetzt quasi das datum das festlicht wann diese schadsoftware erstellt wurde dahinter liegt, dann ist das eben ein starkes indiz dafür dass eben hier eine exportkontrolle verstoß vorliegen könnte. Ja und dann haben wir uns irgendwie hingesetzt haben angefangen uns die dinge anzuschauen und jetzt gibt's halt das problem dass der thorsten so, ja wie soll ich das sagen wenn man sagt wir analysieren jetzt was denn da gibt es ja nicht eher ruhe als derzeit analysiert ist und, dummerweise hat er dann immer mehr sachen und eigenschaften von diesen samples gefunden die ist ihm ermöglicht haben wiederum weitere zu finden, so dass wir am ende mit einem haufen von achtundzwanzig staatstrojaner varianten da saßen, und du hast irgendwie durchgewühlt hat muss mehr finden und ich so nein wir müssen eigentlich nur zwei fragen beantworten lass uns doch jetzt mal hier bericht schreiben und ja ja dadurch hat sich dieses.

Tim Pritlove
0:19:24
Linus Neumann
0:19:27
Tim Pritlove
0:19:29
Linus Neumann
0:19:32
Tim Pritlove
0:19:55
Linus Neumann
0:19:57

Wird's einfacher mal durch müllhalden zu wühlen und dann nicht alle davon übrigens muss ich auch sagen sind jetzt irgendwie neu na also viele davon du findest, in den meisten berichten findest du halt die die zweihundertsechsundfünfzig prüft summe. Aber nicht das sample selber das ist also die die prüfung haben wir überprüfung sprechen wir ja relativ häufig also quasi die eindeutige kennung eines stückes daten und sehr häufig finden werden halt die, die prüfungen veröffentlicht nicht aber das sample selber, wenn du aber die prüft summe weißt dann ist es wenn du jetzt irgendwie weiß wie du suchen muss und wenn du fragen muss halt relativ einfach, du hast wenigstens einen anhaltspunkt wo du weißt okay jetzt habe ich es und wenn ich mich nicht täusche stamm von den achtundzwanzig samples allein, zwölf oder vierzehn ich glaube zwölf aus dem leag von chinas fischer ja fitness fischer hat. Bei uns ja auch viel besonnener hält, zwanzig vierzehn glaube ich find fischer gehackt und. Die dort gefundenen daten. Veröffentlicht in einem großen torrent vierzig gigabyte torrent und allein dort findest du halt eine reihe dieser samples drin ja das heißt, nicht also viele von diesen samples sind von anderen vorher auch schon veröffentlicht worden oder analysiert worden ja sind nicht alle neu aber. Na das ist so ein bisschen wie bei slowing der koffer ja wenn du halt irgendwie anfängst dir eine ordentliche staatstrojaner sammlung anzulegen dann legst du irgendwann wert auf vollständigkeit ja und dass dieses das hat uns da da halt auch befallen ich gucke gerade mal hier sind eins zwei drei vier fünf sechs sieben acht neun zehn, zwölf zwölf waren in dem lied von, fitness fischer dran so dann haben wir die uns alle angeschaut und haben halt gemeinsamkeiten dadrin entdeckt und unterschiedlichkeiten und haben diese ergebnisse alle so ein bisschen, zusammengetragen jetzt ist das entscheidende wir hatten quasi zwei fragen die die eine frage war. Herstellungs zeitraum wann ist das sample produziert worden, und eingesetzt worden aber produzieren ist das entscheidende weil es hätte ja theoretisch sein können dass die alle vor in kraft treten der, exportkontrolle aus europa raus exportiert worden ohne eine notwendigkeit einer genehmigung und alles ist gut. Oder sie wurden danach hergestellt achtzehnte juli war das relevante datum. So jetzt mussten wir also gucken finden wir in diesen samples etwas das, daraufhin deutet dass sie nach diesem datum hergestellt wurden und das also da gab es indizien, die hatte auch die gesellschaft für freiheitsrechte in ihrer strafanzeige eingebracht die gesellschaft für freiheitsrechte hat nämlich dann ihre staats ihre strafanzeige aus sorge vor verjährung quasi eingebracht bevor wir fertig waren mit der analyse. Und die hatten halt in indizien, sehr viele konsistente indizien dass es nach zwanzig fünfzehn erstellt wurde aber, muss ich jetzt so sagen diese indizien hatten keine beweiskraft das waren alles auch dinge die man hätte ändern können es hätte es wäre nicht unmöglich gewesen auch wenn keine motivation da ist oder so diese dinge in, quasi in die zukunft zu debattieren auch wenn überhaupt gar keinen sinn dafür kein anlass dafür bestehen würde aber sie hatten keine beweiskraft. Aber eben sehr starke indizien kraft und was wir dann halt herausgefunden haben ist dass, in den objekt falls von von dem fraglichen sample was in der türkei oder gegen die türkische opposition eingesetzt wurde dass sich dort quasi libraries drin befinden, die auch erst zwanzig sechzehn existiert haben ja also die wo quasi drin steht so diese version von. Light, gibt es erst seit diesem und jenem datum und sie hat einen hash wert ja und dieser hashtag wiederum den hatte halt diese library sodass wir sagen konnten ok es ist einfach nicht möglich, dass jemand die software aus der zukunft verwendet hat beim bau seiner schadsoftware und deswegen ist diese sample, frühestens zwanzigsechzehn entstanden im zweifelsfall noch sehr viel später. So das war die frage nach dem herstellungs traum und dann ist eben die frage nach dem, nach der herkunft also wer hat's denn produziert so da kannst du natürlich auf viele wege vergleiche machen wir haben. In unserer sammlung noch drei weitere samples gefunden die zum beispiel signiert waren mit dem gleichen zertifikat wie samples die in dem fingers fischer league waren, signatur zertifikate immer nur einer hat und diese signatur zertifikate nicht geliebt sind war klar dass diese anderen drei samples die wir auch hatten aus der gleichen quelle stammen nämlich von finn fischer, weil die zertifikate war nicht gelegt mit anderen worten wir konnten jetzt noch drei weitere samples auch über die zertifikate eindeutig fischer zuordnen es hat aber nicht. Es war jetzt quasi bei dem fraglichen sample was eben gegen die türkischen leute eingesetzt wurde nicht, möglich diesen also weil das quasi dieser einsatz war ja zwanzig siebzehn wurde das erstmalig an gesendet und. Das war ja quasi nach dem großen heck von veneers fischer und danach haben die angefangen nie mehr, als einmal das gleiche zertifikat zu verwenden ja klar ne wenn du weißt das zertifikat ist ein beweis gegen dich dann fängst du halt an und nimmst einfach jedes mal ein anderes. Was ihr aber herausgefunden haben ist dass diese ganzen samples von, zweitausendzwölf bis zweitausendneunzehn. Die wir dort hatten einen sehr spezifischen sehr findigen mechanismus nutzen um ihre, konfiguration zu verstecken also, ja wir haben es mit einem ganz normalen trojaner zu tun trojaner führt irgendwelche für irgendwelche überwachungsaufnahmen auf dem system durch und, extrahiert dort informationen die dann weg schickt ja der braucht also ein sogenannten command and control server da geht der quartal schickte die daten hin. Und. Die herausforderungen für diese für diese hersteller ist oder für finn fischer ist jetzt so wir müssen diesen trojaner eine konfiguration mitgeben, so und zwar an folgende ip-adresse sendest du die ergebnisse und du machst keine ahnung du löscht dich selber nach so und so viel einsetzen oder du machst ne oder du du hast dieses modul aktiv und dieses modul nicht und so weiter.

Tim Pritlove
0:28:04
Linus Neumann
0:28:05
Tim Pritlove
0:28:16
Linus Neumann
0:28:28
Tim Pritlove
0:29:56
Linus Neumann
0:29:57
Tim Pritlove
0:30:53
Linus Neumann
0:30:56
Tim Pritlove
0:31:20
Linus Neumann
0:31:23
Tim Pritlove
0:31:26
Linus Neumann
0:31:29
Tim Pritlove
0:31:49
Linus Neumann
0:32:03
Tim Pritlove
0:32:17
Linus Neumann
0:32:21
Tim Pritlove
0:32:23
Linus Neumann
0:32:24
Tim Pritlove
0:32:28
Linus Neumann
0:32:30

Südpfalz spielt in der ganzen kette keine rolle es völlig in ordnung in diesem fall irgendwas reinzuschreiben weil thema scope die signatur gilt ja für die inhalte, und solange die inhalte in ordnung sind völlig ist es sehr gut ja inhalte sind in ordnung das ist das ziel dieser integritätsprojekts des android, der der signatur prüfung der integrität der android software wenn du aber sagst meine android software hat noch fünfundachtzig lehre dateien die mit in dem fall sind, für dich pro beiden paar meter daten mitschreiben kann und jetzt kommt am ende meine android software und sagt jo, ich gucke mir mal kurz die südpfalz an und lese quasi durch die metadaten dieser dateien. Hol mir da jeweils meine bits raus packt die alle hintereinander und da steht meine konfiguration drin. Dann hast du einen relativ geilen mechanismus um ohne signatur verletzungen dein trojaner um programmieren zu können. Gehst ja kein ausfahrbaren code denn der liest ja nur aus sich selber aus den metadaten in dem fall diese sachen und sagt okay meine konfiguration ist folgendes schreibt sich die speicher und schickt dann den den kram schön rüber ziemlich geniale idee. Muss ich wirklich neidlos anerkennen. Und die idee ist sogar so gut dass sie niemand anders hatte auf diesem planeten. Und das ist natürlich scheiße für finn fischer weil die machen das seit zweitausendzwölf auf diese weise und wir haben quasi über jetzt von zweitausendzwölf bis zweitausendneunzehn, durchgängig durch unsere samples genau diesen mechanismus gefunden und da niemand anderes das macht, ist das natürlich ein sehr guter marker dass alle diese samples, von diesem unternehmen stamm es müsste zumindest erklärt werden wie samples mit in großen teilen gleichen coach strukturen der code entwickelt sich halt über die jahre auch weiter da siehst du halt mal okay, da wurde mal eine normale check eingebaut hier wurde meine funktion anders gebaut aber wenn du dir diese flowcharts anschaust siehst du ja gut der code ist halt gleich geblieben das kannst du mir zu flowchart indikatoren schön sehen die firmen die das ein damit du als du siehst die stelle dir im prinzip den code da als so ein, entscheidungsbasis, und wenn du halt siehst na ja okay der baum ist ist halt der gleiche baum ja der hat halt jetzt noch einen gast hier oder so aber letztendlich sind die veränderungen die wir dort sehen über die jahre quasi so dass du das hier hat jemand. Auch weitergearbeitet hier findet eine kontinuierliche weiterentwicklung statt während andere sachen gleichbleibend. Und diese kontinuität ist halt über die achtundzwanzig samples die wir hier untersuchen konnten. Auf der einen seite einige sachen bleiben immer gleich andere entwickeln sich über die zeit weiter und wenn du die samples halt nach ihrem herstellungsdatum beziehungsweise ersten entdecken sortierst dann siehst du dass du quasi in einer reihe ist so dass du hier einer einer schadsoftware variante eben über die jahre beim entwickeln zu siehst was du nicht siehst oder was wir nicht gefunden haben sind irgendwelche sachen wie dass es auf einmal sich in zwei familien, splittet na dass du siehst ach okay es gibt den einen baum der geht in die richtung weiter, und jetzt hast du auf einmal zwei entwickler familien das hat sich gefolgt oder sowas wie man vermuten würde wenn jemand. Beispielsweise ich meine alle samples aus dem fitness fischer liegt muss ja annehmen die stehe theoretisch auch allen anderen zur verfügung das heißt, ich würde jetzt quasi irgendwas was in diesem lied war in freier wildbahn gegen irgendjemand eingesetzt werden hast du gar keine beweiskraft weil das ist frei aus dem internet herunterladbaren du kannst nur sagen naja das provisioniert zu können mit diesem spezifischen geheimcode. Und die kommando control server dafür zu bauen die du ja vorher nicht hattest, sind alles sehr hohe einstiegshürden die im prinzip bedeuten dass jemand das ist sehr unwahrscheinlich ist dass jemand sich den aufwand macht den, trojaner aus dem zwanzig vierzehner league. Zu für sich selber einzusetzen weil du hast nur eine hälfte was gelegt wurde sind nur die trojaner also die implantate nicht aber die ganze kommando controlling struktur dahinter nämlich wenn der jetzt, nach hause funkt wie punkt der mir die sachen wie kommen die an was sagt er was muss ich am anderen ende hinbauen um mit dem reden zu können um den befehle geben zu können um die inhalte zu sortieren so den ganzen kram musst du ja auch nochmal bauen das heißt jemand der sich dort bedient würde im zweifelsfall teile dieser routinen nehmen. Aber sich zum beispiel eine andere kommando control dingens dahinter bauen weil es viel einfacher ist sich eine eigene zu bauen als die existente nach zu implementieren die du nicht hast, ja also ende vom lied wir haben eine lange kette über die entwicklung dieser software über in dem fall jetzt sieben jahre. Und können dann quasi nicht aus, schließen nicht aus einzelverkauf gleichen sondern aus einer ungebrochenes kontinuität von veränderungen die eben auch jeweils sinnvoll sind dazu dass es sich hier um ein entwicklerteam handelt, und nicht irgendwie um alternative prothese jemand anders hatte die gleiche idee oder so oder nach dem diebstahl splittet sich das in zwei familien die eine ist illegal die anderes legal oder so all das haben wir nicht gefunden. Der thorsten der primär den kram analysiert hat und vor allem diese, diesen teil mit den versteckten metadaten sich angeschaut hat hat jetzt noch eine das hat er glaube ich gestern abend gemacht oder vorgestern eine jara regel geschrieben also im prinzip eine deduktionen regel die genau bei, die bei bei samples sucht nach gibt es hier base vierundsechzig kollidierte inhalte in den pfeil review von, diesen daten, und die hatte auch veröffentlicht wir haben das ja alles eher auf github veröffentlicht sodass man jetzt quasi sehr gezielt und besser mit dieser regel nach finns bei suchen kann. Wir haben die regel auch schon angewendet die funktioniert relativ gut, hat aber relativ also sie hat noch einige positives aber. Das entscheidende ist obwohl sie positives hat haben wir keine einzige andere schadsoftware gefunden die, diese spezifische art des verstecken anwendet und, um das zu verstecken brauchst du eben auch auf der anderen seite wieder ein tool was nicht gelegt wurde und es deutet halt alles sehr darauf hin dass es alles aus diesem. Hause und aus diesem entwicklerteam stammt.

Tim Pritlove
0:39:48
Linus Neumann
0:39:52
Tim Pritlove
0:40:05
Linus Neumann
0:40:07
Tim Pritlove
0:40:14
Linus Neumann
0:40:16
Tim Pritlove
0:40:17
Linus Neumann
0:40:19

Ja

Tim Pritlove
0:40:25
Linus Neumann
0:40:34
Tim Pritlove
0:40:49
Linus Neumann
0:40:51
Tim Pritlove
0:41:16
Linus Neumann
0:41:17
Tim Pritlove
0:41:24
Linus Neumann
0:41:31
Tim Pritlove
0:41:33
Linus Neumann
0:41:42
Tim Pritlove
0:41:51
Linus Neumann
0:41:53
Tim Pritlove
0:42:09
Linus Neumann
0:42:14
Tim Pritlove
0:42:17
Linus Neumann
0:42:18

Bellt war einmal zu viel als einmal zu wenig und genau ansonsten haben wir alle samples die wir in dem rahmen, untersucht haben die achtundzwanzig stück haben wir alle veröffentlicht, auch das ermöglicht eben 'ne soll halt darum gehen dass halt zukünftige analysen nicht diese diese sammeln arbeit machen müssen die wir uns da irgendwie über längere zeit angetan haben, und hat vor allem würde ich mir sehr wünschen dass leute halt unsere ergebnisse sich halt anschauen das überprüfen weitere sachen finden ja das ist ich meine. Muss jetzt wir haben da jetzt irgendwie insgesamt ein paar monate, online dran gearbeitet wir haben beide irgendwie normale alltage und normale, jobs so diese freizeit muss man sich irgendwie freischaufeln insbesondere bei thorsten ist das noch schwieriger als bei mir, so das sind halt ein paar sehr harte nachtschichten die da rein geflossen sind und ganz ohne zweifel ist da noch mehr zu holen. Und deswegen haben wir in unserer analysen vollständig veröffentlicht die tools die dabei entstanden sind veröffentlicht und, auch die samples veröffentlicht und freuen uns jetzt halt wenn leute sagen ja geil guck ich mir jetzt auch mal an und. Ja hoffe ich dass das dass es irgendwie stattfindet ne also ich meine den antiviren herstellern, die sind natürlich angehalten sich die regeln anzuschauen und bei ihnen noch mal zu gucken ob sie das noch besser hinkriegen die ich meine die sind ja, profis darin wir sind am mateus eure es gibt. Samples zum analysieren für leute die es interessiert und natürlich auch ganz wichtig den, die bitte diese sachen halt auch zu überprüfen dass man das jetzt nicht alle sagen oh die hohen waisen vom tc sagen das so sondern es geht natürlich auch darum zu gucken gibt's da irgendwo löcher da haben wir was übersehen gibt das sind ja, viele megabyte die da angeschaut werden müssen. Ja darüber haben ulf und thorsten auch einen vortrag gehalten beim kongress der bericht der dabei rausgefallen ist, ist ich glaube um die dreißig seiten, ist der primär bericht und dann kommt noch der anhang sodass das ein pdf mit sechzig seiten ist sind sehr schön wir haben zum beispiel diese konfigurationen halt auch alle gedankt für die meisten samples die also das was wir extrahieren konnten war ja auch so bei den alten samples irgendwie noch so deutsche handynummern und münchner festnetz nummern drin stehen na wo dann wurde siehst ah ok demo minus eins punkt gamma international de gamma hieß damals noch das unternehmen also die haben natürlich relativ viele, ein firmengeflecht deswegen schreiben wir in einem artikel in dem bericht auch immer nur firmengruppe finn fischer weil, die so viele unterschiedliche unternehmensname haben das.

Tim Pritlove
0:45:31

Hi

Linus Neumann
0:45:33
Tim Pritlove
0:46:58
Linus Neumann
0:47:10
Tim Pritlove
0:47:13
Linus Neumann
0:47:18
Tim Pritlove
0:47:20
Linus Neumann
0:47:59

Ja der martin genau der hat zwanzig siebzehn sich diese infrastruktur der bundestagswahl angeschaut zwanzig sechzehn, sitzen oder wenn wir diese wahl wahrscheinlich zwanzig siebzehn und, da dann erstmal in hessen alles aufgemacht dann ist das thema irgendwie mit zu thorsten und mir gekommen dann haben wir das da auseinander genommen noch den rest dieser software pc- wahl und das war die veröffentlichung die wir dann hatten vor zwei jahren beim kongress und seitdem hat der martin ja das nächste hobby, nämlich dass da wo es auch weh tut aber auch wichtige daten sind und das gesellschaftliche relevant ist wie es eben die manier des chaos computer clubs ist nämlich gesundheitsdaten er hat ja dann schon beim letzten kongress bei, fünfunddreißig drei hat er ja schon über diese ganzen apps, vorgetragen wie wie und mad live und wie die ganzen dinge alle hießen. Und hat da bergeweise schwachstellen drin gefunden und daten rausgeholt und jetzt geht's eben um die, thematik so die thematik ist das mamutprojekt deutschlands in dem bereich wir vernetzen die deutsche gesundheit sicher ist so deren claim und im prinzip, so wie das so ist so riesensport dinger aber sie haben zumindest eine sache sehr richtig gemacht nämlich darauf zu achten dass kein krypto schlüssel irgendwo. In form einer datei hängt sondern alle krypto schlüssel immer hardware gesichert sind hardware gesichert ist ein großes wort heißt am ende einfach nur der schlüssel ist auf einem gerät aufbewahrt, welches die funktion hat den schlüssel anwenden zu können nicht aber die funktion hat den schlüssel verraten zu können also eine smartcar am ende das ist das was wir zum beispiel als als gesundheitskarte haben ja wenn wir jetzt irgendwie so eine von der krankenkasse so eine karte kriegen ist ein chip drauf ist eine smartcar und das ist quasi schon die vorbereitung darauf. Dass wir damit zukünftig auf unsere digitalen patientendaten zugreifen können beziehungsweise anderen in zukunft auf gestatten können verschlüsselt diese daten hin und her schicken so zu diesen karten gibt es ein äquivalent. Und das ist die die arzt karte oder die praxis karte und mit diesem, karten ist dann eben der zugriff auf diese daten, möglich also wenn du quasi das okay ich teile folgende daten mit folgender praxis dann kann mit dieser praxis karte mit dem praxis ausweis können diese daten dann entschlüsselt werden und mit einem bestimmten arzt dann eben mit diesem arzt und so weiter ja das heißt du hast diese vertrauensankers sind auf diesen hardware karten das ist eine sehr gute idee weil dadurch sichergestellt wird dass du nur an diese person, oder institutionen mit der du teilen möchtest gezielt verschlüsselt. Stellt sich aber raus es ist sehr einfach diese karten zu bekommen. Ohne tatsächlich die richtige person zu sein also die haben dann mehrere angriffe demonstriert wie du. Sagst ich bin übrigens arzt so und so und schickt mir mal bitte eine neue karte. Aber, nicht schick die mal an die käsetheke nebenan weil am montag hat meine praxis immer zu ja so so so ungefähr auf dem niveau ist dann leider und das haben diese prozesse alles zugelassen ja so dass der so dass es den gelungen ist. So ein connector zu bekommen also den den das im prinzip der vpn router ja von der praxis so ungefähr diese karten zu bekommen und dann quasi als arzt, in diesem netzwerk rum zu fuchteln.

Tim Pritlove
0:52:01
Linus Neumann
0:52:34

Geburtsdatum gibt's ja ein pro jahr halt nur dreihundertfünfundsechzig optionen und, noch dazu will ich jetzt mir gar nicht so sicher sein wie genau die überhaupt prüfen am anderen ende wollen wir gar nicht erst mit anfangen genau also jetzt ist es den quasi gelungen ohne. Also der angriff den sie demonstriert haben funktioniert ohne technische schwachstellen er ist ja quasi ein und das klingt jetzt erstmal, minderwertig ist aber das fundamental problem weil wenn der angriff sogar ohne technische schwachstelle funktioniert dann heißt das ein kompletter kompromiss ist so nicht haltbar, er hat in dem zusammenhang auch technische schwachstellen gefunden gemeldet und so weiter das. Weiß ich aber nicht genau oder ich glaube nicht dass die alle auch in dem vortrag vorkam, da waren also nicht dass ihr jetzt denkt der martin hätte technisch nix mehr drauf dem ein oder anderen identitätsarmbänder hat er da auf dem weg auch noch kurz ein paar nachhilfestunden gegeben. Die muss man aber auch sagen dann sehr, auch wirklich gut reagiert haben also diese schwachstellen wurden sofort anerkannt gefixt und so weiter systeme ausgeschaltet pipapo aber das was er hier gezeigt hat ist eben, zusammen übrigens mit christian podolski und andre zilch christian podolski zebra aus dem, zerrt also hat den rest jetzt beim kongress was anderes zu tun gehabt und andere zisch ist einer der in dem bereich länger sich schon geäußert hat als diese ganzen thematik spezifikationen umgerechnet sind, ja und hat halt diese schwachstellen demonstriert das jetzt quasi die prozesse kaputt sind muss man jetzt halt fixen ist auch okay, aber da müssen natürlich sehr viel höhere sicherheitsstandards gelten und des fundamental problem ist eben die, anbieter diese identität prüfungsangst die ihm da diese falschen ausweise oder die ausweise an die falsche person gegeben haben, die haben keine der regeln verletzt die für sie gelten das ist das das problem was jetzt hier eben einer nachbesserung. Einer nachbesserung bedarf und. Weil ich ja wusste. Dass dieser vortrag an tag eins stattfindet haben wir ja den staatstrojaner kram eben sofort auf tag zwei gelegt und was uns aber dann alle auch tatsächlich, so überrascht hat ist dieses thema war nicht nur an tag eins der tagesschau ist auch der erste beitrag guten abend meine damen und herren. Martin und das ist natürlich schon. Ja ein cooler erfolg einfach auch für den für den kongress und für den club halt dieses so wirklich halt einfach mal so. Research von. Höchster relevanz irgendwie dort vorstellen zu können und am nächsten tag des staatstrojaner ding hat's auch noch mal in die tagesschau geschafft ist der tagesschau ist immer so der messwert weil das ist quasi die pressen in fünfzehn minuten den tag und je nachdem wie lange dein beitrag da ist und wie weit vorne weißt du wie wie groß das ei ist dass du gelegt hast und halt der erste beitrag und dann war es gar keine ahnung zweieinhalb minüter oder so was größeres kriegst du nicht, was größeres gibt's nicht.

Tim Pritlove
0:56:12
Linus Neumann
0:56:55
Tim Pritlove
0:57:22
Linus Neumann
0:57:39
Tim Pritlove
0:58:17
Linus Neumann
0:58:18
Tim Pritlove
0:58:35
Linus Neumann
0:58:38
Tim Pritlove
0:58:40
Linus Neumann
0:58:41

Ja das bundesinnenministerium hat verkündet sie wollen jetzt an hundertfünfunddreißig deutschen bahnhöfen und vierzehn flughäfen die gesichtserkennung ausrollen die sie hier im sommer zwanzig siebzehn bis sommer zwanzig achtzehn am südkreuz getestet haben ne also, diese software die eben wo du quasi nach einem gesicht fahren kannst und der scannt einfach alles was wir im gesicht aussieht und. Gleich das dann mit einer biometrie datenbank ab. Dass dieser südkreuz versucht der ging eigentlich noch von dem aus jetzt haben wir halt den, horst da am start und der möchte da jetzt halt vorangehen es gibt eine ja eine zivilgesellschaftliche bewegung dagegen unter gesichtserkennung minus stoppen de ja komm. C digitale freiheit pfiff digitalcourage und so weiter zusammen um sich dagegen zu positionieren. Und jetzt stellt sich natürlich die frage oder vielleicht muss man das nochmal erklären warum das ein problem ist eine der typischen mythen ist ja dass wenn da eine gesichtserkennung stattfindet das. Quasi nur diejenigen erkannt werden nach denen gesucht wird aber um, diesen vergleich zu machen muss ja jede person die an der kamera vorbeiläuft erfasst werden und. Was an einer solchen biometrischen erfassung und identifikations- möglichkeit das problem es ist eigentlich das hier diese daten in ein, verarbeitbar wares niveau gebracht werden also normalerweise ist der datenströme von so einer kamera ne wenn man sich jetzt überlegt die kamera zu uns so viele pixel auflösung, wenn du da drin keine muster erkennen kannst dann ist das einfach zu viel, um das weg zu speichern und um es zu analysieren wenn jetzt aber etwas hast was gesichter erkennen kann was in der lage ist die auf den biometrischen fingerabdruck, zu reduzieren und mit datenbanken abzugleichen dann hast du auch etwas was quasi eine verarbeitbarkeit. Sinnvoll zu verstehende und damit auch speichern ware datenmenge ist. Du musst also nicht mehr gigabytes von film videos speichern sondern du hast am ende so etwas wie einen einfachen kennzeichen scanner das kennzeichen ist da nur dann da vorbeigefahren wenn ich danach suche, ist der datenbank den ich mir anschauen muss eine liste aus kennzeichnen und uhrzeiten und orten und nicht gigabytes oder terabytes ein video das heißt du hast hier, eine eine sehr viel. Weitreichendere datenerfassung als du auf anhieb meinst wenn man sich das so anschaut dann wird natürlich gesagt ja aber wir speichern die daten nicht, aber genau das ist ja das was wir immer sagen wir speichern die daten nicht bis wir das bei der nächsten gesetzesnovelle damit anfangen dann gibt's halt eben die vorrats nichts datenspeicherung, so und.

Tim Pritlove
1:01:57
Linus Neumann
1:01:59

Dass da soll eben den anfängen gewehrt werden ja es gibt verschiedene argumente die hier in der kampagne vorgebracht werden so erstens okay falsche erkennung ist ein problem, ja die systeme funktionieren mangelhaft das wissen wir ja südkreuz waren damals ja auch die ergebnisse. Lächerlich fehlerhafte würde irgendwie fast jeder mensch wurde fälschlicherweise als gesuchte person erkannt, das ist natürlich etwas was ich in zukunft ändern wird wichtiger denke ich ist das argument einfache umgehung, drehst du dein gesicht um ein paar grad von den kameras weg kann kann die kamera dich schon nicht mehr erkennen. Und kannst du auch dein gesicht teilweise bedecken oder so ne sehr einfach zu umgehen also wenn du eine gesuchte person bist hindert dich diese gesichtserkennung nicht am besuchen des bahnhofes, ganz im gegenteil jetzt ist natürlich der andere punkt, dann kommt wieder der punkt dass du dich verdächtig machst ne hast du irgendwie den schal zu hoch ins gesicht gezogen oder eine dunkle hautfarbe dass es aussieht als hättest du vielleicht dein gesicht verdeckt sackgasse probleme das ist genau der punkt diese gesichtserkennung ist diskriminierend für unterschiedliche hautfarben gesichtsformen und so weiter. Gefahr für die demokratie selbst wenn das ding funktioniert und das ist ja der punkt den ich gerade auch gesagt habe dann werden kannst du, zehntausende hunderttausende menschen gleichzeitig erfassen effizient weg speichern und die beobachtung die vorher vielleicht hätte auf jede kamera ein mensch achten müssen so hast du dann halt die die bewegungsprofile die du bei google maps sonst hinterlässt auf einmal mit deinem gesicht auf videokameras, aus der ferne wo du nicht weißt ob da wurde überhaupt videokamera stehen wenn du um die nächste ecke gehst und damit geht natürlich auch ein sehr hohes, missbrauchspotenzial einher deswegen hier diese kampagne, hatte ich glaube ich schon gesagt ch digitale gesellschaft pfiff digitale freiheit und digitalcourage gibt's noch paar testimonials dazu und es wird da jetzt auch denke ich. Weitergehen mit entsprechenden pressemitteilung und. Wie nennt man das petitionen und was es da nicht alles noch kommen kann da kann man also mal, durchaus sein sein auge draufhalten ist nicht so als wäre das jetzt hier oft wird ja gesagt german datenschutz oder german angst oder sowas ganz im gegenteil in san francisco wurde es ja schon als hochrisiko technologie, abgelehnt und jemand san francisco bay area ne das ist de facto da ist die speerspitze, der des silicon valley so ungefähr und wenn wenn da wo die leute wohnen die davon ahnung haben sagen so ey weißt du was.

Tim Pritlove
1:04:58
Linus Neumann
1:04:59
Tim Pritlove
1:05:18
Linus Neumann
1:05:38
Tim Pritlove
1:05:41
Linus Neumann
1:05:45
Tim Pritlove
1:05:56
Linus Neumann
1:05:59
Tim Pritlove
1:06:01
Linus Neumann
1:06:30
Tim Pritlove
1:06:32
Linus Neumann
1:06:37
Tim Pritlove
1:06:38
Linus Neumann
1:06:40
Tim Pritlove
1:07:50
Linus Neumann
1:08:04
Tim Pritlove
1:08:31
Linus Neumann
1:08:32
Tim Pritlove
1:08:54
Linus Neumann
1:08:57
Tim Pritlove
1:08:59
Linus Neumann
1:09:02
Tim Pritlove
1:09:22
Linus Neumann
1:09:23
Tim Pritlove
1:09:36
Linus Neumann
1:09:38
Tim Pritlove
1:10:21
Linus Neumann
1:10:22

Wer es darauf anlegt das zusammenleben in dieser gesellschaft zu zerstören und auf eine alternative gesellschaft hinarbeitet deren grundsätze auf und nationalismus beruhen, arbeitet gegen die moralischen grundsätze die uns als club verbinden, und natürlich also dass der satz legte es natürlich auch so ein bisschen darauf an dass die leute meinen habt ihr keinen griffigeren gefunden, teil der scheune warum das ding zwölf meter breit ist ist halt dass der satz halt etwas länger ist aber. Die kommissare und konditorinnen haben natürlich erkannt dass es ein satz aus der unvereinbarkeitserklärungen des chaos computer clubs aus dem jahre zweitausendfünf, und damit ein kleiner zeig an all jene die sich vor offenbar irgendwie meinen früher, wäre der chaos computer club irgendwie politisch gewesen also bevor er an dem, in der tat am tisch der kommune eins gegründet wurde gab es offenbar irgendwie so eine unpolitische vergangenheit ist chaos computer club sein die sich kaum noch jemand erinnert. Da gab es eben hier in kleine erinnerung eben, zweitausendfünf schon die unfall unvereinbarkeitserklärungen in der ihm der c das vertreten von rassismus und von der verharmlosung der historischen, und aktuellen verschiss zwischen gewalt für unvereinbar mit seiner mitgliedschaft erklärt, also wir haben quasi eine erklärung die das faschisten raus. Wird es schon relativ lange in diesem verein. Etabliert hat ja da hießen die noch anders diese gruppierungen freie kameradschaften deutsche liga für volk und heimat deutsche volksmund fpö hilfsgesellschaften nationaler gefangener die liste pimp vor toi toi, die npd pro köln und die republikaner wir haben überlegt ob wir das jetzt mal anlässlich dieses bannas nochmal updaten. Weil es größere teile von diesen gruppierungen nicht mehr gibt aber wir haben uns überlegt die anderen geht's leider auch nicht mehr insofern, in der historischen form lassen. Wanne wanne war eine große freude dass zu gestalten und dort aufzuhängen und jetzt kann ich's ja auch erzählen das war also das habe ich unter sehr. Habe ich sehr geheim gehalten diese produktion des banner und natürlich auch wie wie alles so ein bisschen zu spät dann in auftrag gegeben und dann war es irgendwie so dass es in gelsenkirchen irgendwann lag, kurz vor dem kongress und diese sachen ja schicken wir mit dhl und ich sind die kriegen mein vater nicht hier die hat ich glaube keine lust irgendwie blut und wasser zu schwitzen ob das ding ankommt oder irgendwo unter der oder eine fußmatte landet so ungefähr wobei für unter der fußball ist ein bisschen zu groß gewesen und dann habe ich das habe ich dafür gesorgt dass ein privat korea abholt vielen dank. Und der erzählte dann als er daraus war sagt er ja ich war gerade das banner abholen und da waren so zwei mitarbeiter. Die meinten so geiles banner ein deutscher und türkischer mitarbeiter geiles banner finden wir korrekt. Ihr seid der chaos computer club was für eine ehre dass wir für euch arbeiten dürfen. Alle irgendwie so mit tränen und und gänsehaut irgendwie so aus der nummer raus das banner hat auf verschiedenen wegen seinen weg zum kongress gefunden und wir haben's dann. An abend null wurde es dann eben feierlich dort aufgehängt direkt am eingang. Und war sehr schön weil es haben sich alle alle darüber gefreut es gab also niemand hat an dem ding irgendwelchen missfallen gefunden was ich auch so ein bisschen schade fand ich hätte ich habe mir gewünscht dass schon irgendein irgendein idioten gibt der sich entblödet daran noch irgendwelche kritik zu üben aber ja leider wurde der köder nicht wurde nicht wurde nicht gefressen, ne aber ja war eine schöne schöne aktion stelle hat er schön gestaltet ich hatte sie gebeten keine maskottchen hat sie einfach drei genommen und damit war klar die verhandlung braucht man nicht mehr zu führen es gibt ein känguru eine maus und eine eule und die wir haben's extra deshalb anders gestaltet also es hat tatsächlich also stella hat es deshalb gemacht weil sie es auch nicht in dem kongress design, weil es nicht im kongress design haben wollten weil so ein großes banner ist dann doch etwas wo du dir sagst jetzt muss ein paar jahre halten. Und ich hoffe dass das noch öfter irgendwo hängt.

Tim Pritlove
1:15:28
Linus Neumann
1:15:31
Tim Pritlove
1:15:47
Linus Neumann
1:15:55
Tim Pritlove
1:16:01
Linus Neumann
1:16:04
Tim Pritlove
1:16:27
Linus Neumann
1:16:52
Tim Pritlove
1:17:35
Linus Neumann
1:18:05
Tim Pritlove
1:18:18
Linus Neumann
1:18:20
Tim Pritlove
1:18:32
Linus Neumann
1:18:37
Tim Pritlove
1:19:44
Linus Neumann
1:20:15
Tim Pritlove
1:20:20
Linus Neumann
1:20:21
Tim Pritlove
1:20:48
Linus Neumann
1:21:48
Tim Pritlove
1:23:42
Linus Neumann
1:23:52
Tim Pritlove
1:24:48
Linus Neumann
1:24:50
Tim Pritlove
1:24:51
Linus Neumann
1:24:57
Tim Pritlove
1:25:13
Linus Neumann
1:25:15
Tim Pritlove
1:25:47
Linus Neumann
1:25:48
Tim Pritlove
1:26:12
Linus Neumann
1:26:21
Tim Pritlove
1:27:57

Ja

Linus Neumann
1:27:59
Tim Pritlove
1:28:14
Linus Neumann
1:28:17
Tim Pritlove
1:28:25
Linus Neumann
1:28:27
Tim Pritlove
1:29:39
Linus Neumann
1:30:02
Tim Pritlove
1:30:33
Linus Neumann
1:30:35
Tim Pritlove
1:31:54
Linus Neumann
1:31:56
Tim Pritlove
1:32:45
Linus Neumann
1:33:27
Tim Pritlove
1:33:29
Linus Neumann
1:33:45
Tim Pritlove
1:34:08
Linus Neumann
1:34:10
Tim Pritlove
1:34:15

Ja

Linus Neumann
1:34:16

Ja also hier sind eben alle mit dieser veranstaltung auch beschäftigt und es ist eben man sieht der dem dem jahresrückblick eben auch an dass wir alle quasi im letzten moment dahin hetzen ein paar folien haben und dann einmal kurz auf das jahr blicken müssen und dann kann jetzt jeder natürlich sagen hier müsste halt früher vorbereiten ja genau da bereiten wir aber andere sachen vor und deswegen glaube ich dass das der richtige weg war jetzt zu sagen okay dann bereitet halt eine person ein thema vor, und dazu fünf minuten und knackig und unterhaltsam und abwechslungsreich und das halte ich für richtig mal gucken welche anpassung wir da jetzt im nächsten jahr vornehmen. Dann gab es einen bisher wie ich finde mit zu wenig aufmerksamkeit versehenen talk. Der auf verschiedene weisen, ja auf besonders ist zwar ist das der hacking media geflüchtete schmuggeln nazis torten pässe fälschen warum wir jetzt wählen ungehorsam und subversion mehr brauchen denn je von conny runner und ronny sommer, das ist das kollektiv was davor trägt und die haben etwas gemacht was ich, eigentlich im bereich der kommunikationskrieger für total falsch halte nämlich ihre aktion erklärt und manöverkritik geübt ja halte ich für vollkommen falsch hat aber super funktioniert ja also ich, auch da ich bin ja mit den meisten vortragenden irgendwie dann mal im laufe der zeit in kontakt weil ich im, im content team bin weil ich die vielleicht auch so kenne und so weiter auch. Hier haben wir vorher nachher drüber gesprochen und das ist tatsächlich mal erfrischend. Lehrreich weil sie halt auch mal sagen so okay diese probleme gibt und das ding ist halt auch mal schief gegangen das haben wir das hat nicht funktioniert. Das ist das was wir daraus gelernt haben und dass das wirkt quasi dem, dem publikation byers entgegen ja dass man sich immer mit den sachen rühmt die geige laufen sind und so tut als wäre das hätte man von vornherein alles so geplant und hier dann auch mal einfach ehrlich sagt okay da hatten wir glück da hatten wir pech das hat gut geklappt das nicht hier war folgende kritik muss man sich überlegen und so weiter ja deswegen denke ich der ist im moment noch in der öffentlichen rezeption weit unterschätzt ja.

Tim Pritlove
1:36:57
Linus Neumann
1:37:05
Tim Pritlove
1:37:41
Linus Neumann
1:37:41
Tim Pritlove
1:37:48
Linus Neumann
1:37:49
Tim Pritlove
1:38:02
Linus Neumann
1:38:03
Tim Pritlove
1:38:18
Linus Neumann
1:38:21
Tim Pritlove
1:39:22

Ja

Linus Neumann
1:39:26
Tim Pritlove
1:39:42
Linus Neumann
1:39:44
Tim Pritlove
1:39:45
Linus Neumann
1:40:12
Tim Pritlove
1:40:39
Linus Neumann
1:40:58
Tim Pritlove
1:41:37
Linus Neumann
1:41:47
Tim Pritlove
1:41:49
Linus Neumann
1:41:51
Tim Pritlove
1:42:10
Linus Neumann
1:42:12
Tim Pritlove
1:42:13