Logbuch:Netzpolitik
Einblicke und Ausblicke in das netzpolitische Geschehen
https://logbuch-netzpolitik.de


LNP449 Eigentlich schon

Erpresser gerazzt — Twitter — Corona-Überwachung — Bankman-Fried — LastPass Hack — Ransomware beim Guardian — ChatGPT

Zum Jahresabschluss kehren wir noch mal die restlichen Themen zusammen und versuchen uns in Zweckoptimismus oder so. Wir bedanken uns bei allen Hörerinnen und Hörern für Euer Interesse und wünschen Euch einen gelungenen Jahresabschluss und ein absolut großartiges 2023.

https://logbuch-netzpolitik.de/lnp449-eigentlich-schon
Veröffentlicht am: 23. Dezember 2022
Dauer: 1:17:59


Kapitel

  1. Intro 00:00:00.000
  2. Prolog 00:00:32.478
  3. Google-Fonts-Erpresser gerazzt 00:07:16.698
  4. Twitter 00:13:29.917
  5. Corona für Überwachung genutzt 00:38:37.132
  6. Bankman-Fried wurde ausgeliefert 00:42:59.260
  7. LastPass Hack 00:51:10.486
  8. Ransomware beim Guardian 00:59:56.890
  9. ChatGPT für Vertragsverhandlungen nutzen 01:10:12.317
  10. Epilog 01:13:11.860
  11. Bonus Track 01:15:11.275

Transkript

Tim Pritlove
0:00:00
Linus Neumann
0:00:03
Tim Pritlove
0:00:04
Linus Neumann
0:00:06
Tim Pritlove
0:00:32
Linus Neumann
0:00:44
Tim Pritlove
0:00:53
Linus Neumann
0:01:18
Tim Pritlove
0:01:20
Linus Neumann
0:01:42
Tim Pritlove
0:01:51
Linus Neumann
0:02:02
Tim Pritlove
0:02:19
Linus Neumann
0:02:20
Tim Pritlove
0:02:22
Linus Neumann
0:02:50
Tim Pritlove
0:02:52
Linus Neumann
0:03:38
Tim Pritlove
0:03:49
Linus Neumann
0:04:02
Tim Pritlove
0:04:21
Linus Neumann
0:04:26
Tim Pritlove
0:04:49
Linus Neumann
0:05:05
Tim Pritlove
0:05:11
Linus Neumann
0:05:21
Tim Pritlove
0:05:23
Linus Neumann
0:05:38
Tim Pritlove
0:05:44
Linus Neumann
0:06:26
Tim Pritlove
0:06:49
Linus Neumann
0:07:19
Tim Pritlove
0:07:20
Linus Neumann
0:07:24
Tim Pritlove
0:07:25
Linus Neumann
0:07:30

Gute Nachrichten. Wir haben von zwei Männern berichtet, die Google-Fonds-Abmahnungen versendet haben. 170 Euro. Von unbescholtenen Mittelständlern erpresst haben. Und da gab es jetzt eine, was ist es? Hausdurchsuchung gab es, ja. Also es sind zwei Männer, die haben am 21. Dezember 22 Besuch, bekommen. Und zwar wurden ihre Unterkünfte in Berlin, Hannover, Ratzeburg und Baden-Baden. Durchsucht, des Rechtsanwalts Kilian Lenard und seinem Mandanten Martin Ismail, der Martin Ismail hat eine Organisation gegründet mit dem Namen IG-Datenschutz, also Interessengemeinschaft Datenschutz und deren Interessen hat der Rechtsanwalt Kilian Lennart vertreten mit diesen Webseiten-Abmahnungen. Mehr oder weniger Schmerzensgeld wegen Verletzung des Rechts auf informationelle Selbstbestimmung. Und offenbar haben sie laut der Polizei, die ermittelt von wegen des versuchten Abmahnbetrugs und der versuchten Erpressung, beziehungsweise teilweise ist ja versucht und dann ist es bei denen, die bezahlt haben. Auch dann nicht mehr versucht. In mindestens 2418 Fällen und da gibt es zwei Arrestbeschlüsse mit einer und gehen von einer Gesamtsumme von 346.000 Euro aus. Es lagen 420 Strafanzeigen von Betroffenen vor und ja, etwa 2000 Personen haben das, dieses Vergleichsangebot von 1.000, von 170 Euro eben, ja, sind darauf eingegangen, ja. Und haben das bezahlt. Tatsächlich kenne auch eine Person, die davon betroffen war und auch entgegen meinem Rat bezahlt hat. Aber das ist tatsächlich, also war eher so, wollte keinen Stress haben und hat es den Leuten gegönnt. Wäre schön, wenn die jetzt ihr Geld zurückbekommt. Und das ist eine gute Nachricht. Das sind Erpressungsmethoden und ich finde es erfreulich, dass jemand, das sich hier die Berliner Polizei bemüht hat, die Generalstaatsanwaltschaft Berlin, bemüht hat, dem nachzugehen und ich hoffe. Dass die Bitterböse bestraft werden, weil wer so das Recht missbraucht, der tut der Gesamtheit, keinen Gefallen. Und auch der Rechtspflege keinen Gefallen. Und da würde ich mich freuen, wenn das bitterböse Konsequenzen für diese Menschen hätte. Das würde mein Vertrauen in den Rechtsstaat stärken.

Tim Pritlove
0:11:05
Linus Neumann
0:11:19
Tim Pritlove
0:12:12
Linus Neumann
0:12:20
Tim Pritlove
0:12:36
Linus Neumann
0:12:43
Tim Pritlove
0:13:15
Linus Neumann
0:13:18
Tim Pritlove
0:13:27

Ja.

Linus Neumann
0:13:29
Tim Pritlove
0:13:31
Linus Neumann
0:13:42
Tim Pritlove
0:14:26
Linus Neumann
0:14:30
Tim Pritlove
0:14:31
Linus Neumann
0:14:43
Tim Pritlove
0:15:19
Linus Neumann
0:15:21
Tim Pritlove
0:15:41
Linus Neumann
0:15:57
Tim Pritlove
0:16:11
Linus Neumann
0:16:23
Tim Pritlove
0:16:52
Linus Neumann
0:16:56
Tim Pritlove
0:17:21
Linus Neumann
0:17:23
Tim Pritlove
0:17:24
Linus Neumann
0:17:28
Tim Pritlove
0:17:29
Linus Neumann
0:17:37
Tim Pritlove
0:18:02
Linus Neumann
0:18:12
Tim Pritlove
0:18:40
Linus Neumann
0:18:44
Tim Pritlove
0:19:11
Linus Neumann
0:19:17
Tim Pritlove
0:19:46
Linus Neumann
0:20:14
Tim Pritlove
0:20:16
Linus Neumann
0:20:19
Tim Pritlove
0:20:23
Linus Neumann
0:21:09
Tim Pritlove
0:21:16
Linus Neumann
0:22:00
Tim Pritlove
0:22:38
Linus Neumann
0:22:50
Tim Pritlove
0:22:57
Linus Neumann
0:23:06
Tim Pritlove
0:23:20
Linus Neumann
0:24:37
Tim Pritlove
0:24:51
Linus Neumann
0:24:57
Tim Pritlove
0:26:44
Linus Neumann
0:27:16
Tim Pritlove
0:27:17

Die Frage ist halt nur, an welcher Stelle nimmt das bedrohliche Ausmaße an? Ich meine, wenn jetzt irgendein Account ein bisschen anders gewichtet wird im Algorithmus, dann dreht sich davon die Welt nicht um. Trotzdem ist es natürlich ein Prozess, der eigentlich klare Regeln haben sollte, die man dann auch am besten kommunizieren sollte. Und das ist in diesem Fall unter Garantie nicht passiert. Und dass es natürlich jetzt innerhalb des Twitter-Stabs Diskussionen gibt, jetzt zum Beispiel zu den Ereignissen vom 6. Januar, was ja dann auch dazu führte, dass Trumps Account geblockt wurde, gerade so als er abgewählt war sozusagen, dass es in einer Silicon Valley Bude dann darüber heftige, politische Diskussionen darüber gibt, wie man damit umgeht, das halte ich für absolut nachvollziehbar. Und jetzt ist natürlich so ein privates Unternehmen, hat ja in dem Sinne keinerlei gesetzliche Vorgaben moralisch in irgendeiner Form in die oder in die Richtung zu schlagen. Das ist ja dann deine eigene Entscheidung, was du machst mit deinem Ding da. Nur, dass es natürlich mittlerweile alles so hochpolitisch geworden ist, wo diese Plattformen ebenso groß sind. Das haben wir bei Facebook am Anfang gesehen und bei Twitter natürlich auch. Und wir haben das ja auch schon mehrfach diskutiert und es gibt auch keine einfachen Antworten. Also, weil du immer in dieser Zwickmühle mit machst du nichts, dann lieferst du den Leuten sozusagen dem Mob und dem Algorithmus aus. Dieses ganze Spiel mit Meinungsfreiheit, was Elon Musk jetzt ja auch ins Feld bringt. Hat ja auch damit zu tun mit, wir tun nichts, wenn Leute misshandelt werden, wir tun nichts, wenn Leute gemobbt werden etc. Und das kann es ja auch nicht sein. Und das ist ja auch so eine Position, die bei Twitter Jahre gedauert hat, bis sie dann überhaupt mal so richtig ins Rollen kam. Dann haben sie über die Jahre Verbesserungen vorgenommen. Und das sind natürlich alles Eingriffe in die Kommunikation und die Folgen einem gewissen moralischen Kompass, den du als Unternehmen dann eben hast oder nicht. Und der kann dann so positiv sein, dass vielleicht bestimmte Leute daran nicht mehr teilnehmen wollen an diesem Marktplatz. Der kann so negativ sein, dass er gegen Gesetze verstößt oder dass er zumindest solche Ausmaße annimmt, dass dann eben auch die Politik meint, das, muss jetzt auch mal gesetzlich geregelt werden, wie wir das ja hier in Deutschland auch gesehen haben, damit das Netzwerkt durchsetzungsgesetz, das ist ja alles der Versuch in irgendeiner Form dieser Übergriffigkeit auf diesen wichtigen Plattformen, wo Leute ja ihre Identitäten zu leben, in irgendeiner Form hubhaft zu werden. Und das ist ein Prozess, der sich weltweit noch, abspielt, wie wir das eigentlich als Gesellschaft handeln wollen. Ich glaube auch nicht, dass wir da schon alle Antworten drauf haben. Dass man jetzt in den Twitter-Falls rumgräbt und E-Mails findet.

Linus Neumann
0:30:21
Tim Pritlove
0:30:25
Linus Neumann
0:30:34
Tim Pritlove
0:30:36
Linus Neumann
0:30:39
Tim Pritlove
0:31:50
Linus Neumann
0:31:55
Tim Pritlove
0:32:16
Linus Neumann
0:32:41
Tim Pritlove
0:33:35
Linus Neumann
0:33:45
Tim Pritlove
0:33:56
Linus Neumann
0:34:24
Tim Pritlove
0:34:30
Linus Neumann
0:34:30
Tim Pritlove
0:34:50
Linus Neumann
0:35:06
Tim Pritlove
0:35:09
Linus Neumann
0:35:13
Tim Pritlove
0:35:23
Linus Neumann
0:35:26

Ach so, genau, dann haben sie noch, ach, dann gab es noch, nee, dann gab es auch noch eine Sache. Also neben dieser, dass die, dass das FBI, sagen wir mal, bei Falschinformationen zu Corona wahrscheinlich eine etwas zu große Liste an Twitter geschickt hat, Falschinformationen zu Corona und Wahl, ja. Da hat halt irgendwie jemand zum Beispiel getwittert, ich zähle in meinem Staat die Stimmzettel aus, Und wenn du keine Maske trägst, dann zähle ich deine Stimme nicht. Oder für jeden negativen Kommentar unter diese Stimme zähle ich eine Stimme mehr für die Demokraten. Unter meinem Tweet zähle ich eine Stimme mehr für die Demokraten. Ja, das ist natürlich schon erkennbar lustig. Gleichzeitig kann ich mir gut vorstellen, dass so das Lager Trump hier, dass dem Lager hier das humoristische Feingefühl fehlt und dann hat es FBI halt diese Tweets gemeldet. Außerdem hat Twitter tatsächlich 3,4 Millionen US-Dollar vom FBI bekommen 2019 im Rahmen eines, Programmes, wo sie Schadens-, oder Reimbursement, wie übersetzt man das? Also Entlohnung, Erstattung, ja, genau, Erstattung für die Kosten bekommen haben, FBI-Requests zu behandeln. So, jetzt. Denkt man sich so, ok, krass, das FBI zahlt dreieinhalb Millionen US-Dollar an Twitter für Requests, dann werden sie eine ganze Menge gestellt haben. Das ist aber auch der einzig zulässige Schluss, denn Alex Stammers, der war bei Facebook der Chief Security Officer und ist insgesamt ein sehr gut beleumdeter IT-Security- und Social Network-Security-Experte, sagte, das hat absolut nichts mit Content-Moderation zu tun. Also es ist jetzt nicht irgendwie, dass das FBI gesagt hat, ey danke, dass ihr diese Accounts schlecht gemacht habt und die gut, dafür kriegt ihr jetzt dreieinhalb Millionen, sondern tatsächlich mit Processing-Kosten von, gib mal die Daten von dem, wir wollen hier diese Dinge haben. Aber es zeigt natürlich, dass das FBI hier immerhin Twitter Arbeit für dreieinhalb Millionen macht und die Gebühren werden nicht niedrig, aber angemessen sein. Bei dreieinhalb Millionen zeigt das natürlich schon, dass das FBI da offensichtlich eine ganze Menge Requests hatte. Auf jeden Fall ein paar Hunderttausend. Da gibt es eben eine Zusammenarbeit. Absolut schockierende Neuigkeiten. Entsprechend wurden sie ja dann auch irgendwie in einigen Newsseiten behandelt, wurde darüber berichtet. Offenbar kennen wir jetzt Zahlen dieser Einflussnahme, aber dass es die gab, hat jetzt niemanden erschüttert. Das war's für heute. Und wenn Alex Stamos sagt, naja, also die Preise kommt mir ganz realistisch vor, dann weißt du, was bei Facebook gezahlt wird. Kommen wir zu neuen Nachrichten von Captain Obvious. Die Associated Press hat mal zusammengezählt, in welchen Ländern so Corona-Überwachungsmaßnahmen jetzt zweckentfremdet werden. Das ist genau das, was wir vorhergesagt haben, weshalb wir uns bei der Corona-Warn-App in Deutschland so eingebracht haben, daraus kein Überwachungstool zu machen. Und ja, das war ja eine gute Nachricht. Das ist halt auch nicht passiert. Also wir haben eine funktionale Corona-Warn-App ohne zentralisierte Überwachung erkämpft in Deutschland. Und das ist eine Erfolgsgeschichte, die natürlich so vor den traurigen Nachrichten der Zeit so ein bisschen untergeht. Aber ja, haben wir geschafft. Und das war wahrscheinlich einer der größten netzpolitischen Erfolge der letzten Jahre. So traurig ist das sozusagen. Aber ja, haben wir geschafft. Und was kriegen wir jetzt von der O.S.S.P. berichtet? Ja, in Israel wurden Menschen mittels Telefonüberwachung drangsaliert, die eigentlich für die Corona-Bekämpfung benutzt werden sollte. Aber da gibt es dann irgendwie, haben sie irgendwie Leuten Nachrichten geschickt, die bei bestimmten Protesten waren. Also gab es offenbar irgendwie einen Prozess, der irgendwie in einen Kampf ausgeartet ist an der Al-Aqsa Moschee und da haben sie den Leuten eine SMS geschickt. Und die Rechte dazu, das zu tun, war halt eigentlich, die hatten sie wegen Corona und nicht dafür. Indien nutzt die Methoden zur Strafverfolgung, da hatten sie sogar Gesichtserkennung. In China haben sie das genutzt, um die Anreise zu Protesten zu verhindern. Da haben also Leute, die sich zu Prozesten in Shengzhou bewegt haben, plötzlich eine rote Warnung in der Corona-App, gehabt. Und dann kam die Polizei und hat gesagt, du hast ja eine rote Warnung, wo machst du den, hier und hat dann quasi die Menschen festgenommen auf dem Weg zum Protest. Und das waren Menschen, die ihre Reisepläne in der App hinterlegt hatten. Deswegen wussten sie auch ziemlich genau. Dass sie sich jetzt dorthin bewegen und im Zweifelsfall mit welchen Zwecken mehr als 1300, Personen, die demonstrieren wollten, haben das eben in Schengen-Zhao erlebt. Und ja, in Australien, haben die Geheimdienste Daten aus der Covid-Safe-App abgegriffen. In Deutschland ja auch, aus den ersten, also nicht den Apps, sondern den Systemen wie Luca. Und bei Luca haben sie ja, glaube ich, auch auf die Daten zugegriffen, mithilfe der entsprechenden Ämter. Das heißt, ja, du machst eine zentrale Datensammlung und was dann passiert, Leute greifen darauf zu. Du wächst damit Begehrlichkeit und das war genau der Grund, warum wir das verhindern wollten. Das ist genau der Grund, warum wir das getan haben und diese Sorge war nicht unbegründet, wie wir jetzt in den Ländern sehen, die diesen Kampf nicht erfolgreich gekämpft haben. Aber das muss man sich merken. Das sind die Dinge, die man sich merken muss, weil die werden demnächst wieder mit irgendwelchen zentralisierten Datensammlungen kommen. Und dann muss man sagen, wisst ihr noch damals, wir haben mit euch gesagt und wir haben es geschafft, wir haben es geschafft mit dem Protest einer sinnvolle Alternative, die auch funktioniert hat, zu schaffen. Und ja, in anderen Staaten wurde das nicht gemacht und da wurden dann eben auch diese zentralen Datensammlungen missbraucht.

Tim Pritlove
0:42:42
Linus Neumann
0:42:48
Tim Pritlove
0:42:48
Linus Neumann
0:43:00
Tim Pritlove
0:43:02
Linus Neumann
0:44:36
Tim Pritlove
0:46:11
Linus Neumann
0:47:39
Tim Pritlove
0:48:00
Linus Neumann
0:48:28
Tim Pritlove
0:48:56
Linus Neumann
0:49:24
Tim Pritlove
0:49:27
Linus Neumann
0:50:23
Tim Pritlove
0:50:54
Linus Neumann
0:51:08
Tim Pritlove
0:51:16
Linus Neumann
0:51:23
Tim Pritlove
0:51:26
Linus Neumann
0:51:27
Tim Pritlove
0:51:37
Linus Neumann
0:52:28
Tim Pritlove
0:53:41
Linus Neumann
0:53:46
Tim Pritlove
0:54:03
Linus Neumann
0:55:03

Außerdem haben sie die Namen, Rechnungsadressen, E-Mail-Adressen, Telefonnummern, IP-Adressen von Nutzern, also von Usern bei LastPass und dann eben die Vaults. Die sind aber unencrypted, also die URL sind unencrypted und die alles, Username und Password, und so weiter ist alles encrypted. Ja, das ist natürlich jetzt, ich sag mal, das ist jetzt die die Probe aufs Exempel. Ich meine, dafür nutzt man sowas. Jetzt sind natürlich die dran, die, potentiell schlechte Passwörter für ihren Passwortsafe hatten. Wenn du da jetzt irgendwie ein schlechtes Passwort hast, was potentiell knackbar ist und die machen sich die Mühe jetzt da drüber zu laufen, dann hast du halt einen geknackten Passwortsafe. Auf der anderen Seite muss man sagen, grundsätzlich, also natürlich ist das, also das ist schlecht und das ist, beunruhigend, ja, aber es ist jetzt noch kein Grund durchzudrehen, weil es, wenn die alles richtig gemacht haben, wo du von ausgehen muss, also solltest, dann hast du jetzt irgendwie 256 mit AES-Verschlüsselung und das wird so schnell keiner knacken. Und ich wäre ich, also deswegen verschlüsselt man den ja. Also es wäre jetzt ganz grundsätzlich könnte man sagen, die haben jetzt halt das, also der größte anzunehmende Unglücksfall ist eingetreten und der wird nicht schlimm sein. Und genau deswegen hat man diese Password-Sales verschlüsselt. Also es könnte sein, dass das jetzt genau zeigt, warum man so ein Password Safe haben will. Gleichzeitig werden diejenigen sagen, die ihre Password Safes lokal halten und nicht über die Cloud synchronisieren, werden natürlich sagen, genau deswegen hat man Password Safe nicht in der Cloud. Diejenigen hätten dieses Problem überhaupt nicht.

Tim Pritlove
0:57:13
Linus Neumann
0:57:34

Ich finde, du hast gerade etwas sehr Wichtiges gesagt. Die können gerne mal gegenläufig sein, aber diejenigen, die auf den Komfort von Last Pass verzichten, bewegen sich potenziell in weniger sichere Bereiche. Ja, also diese Synchronisierung hat ein Sicherheitsrisiko. Dieses Sicherheitsrisiko hat sich hier jetzt gerade manifestiert. Die Saves wurden massenhaft runtergeladen. Dafür waren sie aber nun mal auch verschlüsselt. Hättest du auf die Synchronisierung verzichtet, hättest du erst mal Abstriche in Convenience gehabt. Nämlich zum Beispiel was weiß ich, LastPass synchronisiert sich nicht zwischen deinen Geräten. Die haben, soweit ich das weiß, auch so Möglichkeiten, dass du jetzt halt Passwörter mal kurzzeitig mit anderen Benutzergruppen shares. Also wenn es jetzt Funktionsaccounts gibt, bei denen du die Passwörter regelmäßig änderst, dann kannst du über die Cloud eben sicherstellen, dass heute darf der Linus mal das Passwort haben oder so. Und danach wird es geändert. Wenn du diese ganzen Komforten nicht gehabt hättest, kann es halt sein, dass du einfach überhaupt nicht LastPass genutzt hätte oder überhaupt kein Passwortmanager. Das heißt, die haben durch diesen Komfort vermutlich dafür gesorgt, dass relativ viele Menschen oder Unternehmen Passwortmanager nutzen, die das sonst nicht getan hätten. Und wenn Sie jetzt Ihren Kram richtig implementiert haben, dann können Sie sagen, SETA, deswegen wird das verschlüsselt und wenn sie es nicht sicher implementiert haben, dann werden wir es bald wissen, weil dann geht es richtig rund. Aber ich finde, also mir ist halt wichtig an dieser Stelle, das richtig einzusortieren, weil potentiell Leute das halt als Grund nehmen oder als Anlass sehen könnten, der dagegen die Verwendung von Passwortmanagern spricht. Und ich würde sagen nein. Also die Alternative, keinen Passwortmanager zu haben, ist auf jeden Fall die schlechtere. Ja, dann der Guardian hat offenbar eine Ransomware-Angriff. Das ist die Schaffens aber, ihre Webseite und so weiter aufrecht zu erhalten, aber sind gut getroffen und im Ausnahmezustand. Und da muss man sich sowieso mal überlegen, also das ist ja ein Geschäftsmodell, Ransomware, das tatsächlich jedes Jahr echt wächst. Die Fälle, die man da so hat, ich bin ja jetzt auch in dieser Branche tätig, das nimmt wirklich einfach seit Jahren zu und dies wird seit Jahren schlimmer. Und gleichzeitig bin ich wirklich einfach nur erstaunt, wirklich erstaunt, wie wenige Unternehmen da ernsthaft sich auseinandersetzen und sich dagegen schützen, bevor es passiert ist. Und ich bin teilweise auch erstaunt, wie wenig Unternehmen, selbst wenn es ihnen passiert ist, danach, sage ich mal, sich bemühen, einen adäquaten Schutz zu erlangen. Das ist mitunter echt erschreckend. Und das ist, finde ich, irgendwie kaum nachvollziehbar. Also die, wir haben ja hier schon darüber gesprochen, dass Versicherungen diese Lösegeldzahlungen. In der Regel nicht decken und bzw. sich zumindest nicht in ihren Vertragswerken dazu verpflichten, lassen, die zu decken. Das heißt, die zahlen das vielleicht, aber nur wenn sie sehen, dass dadurch wirklich ein großer anderer Schaden für sie abgewendet werden kann, den sie sonst decken müssten. Also nur wenn sie sehen, okay, das ist das kleinere Übel. Aber wenn das so ist, dass du durch Ransomware immer das Zahlen das kleinere Übel ist, dann hast du als Versicherter auf jeden Fall auch Dinge falsch gemacht. Und dazu kommen ja dann jetzt diese in den USA, also es ist ja wegen potenzieller Finanzierung von Terrorismus ohnehin quasi jetzt illegal ohne Zustimmung. Das heißt, das wird ja zustimmungspflichtig. Also wenn du nicht vorher mit der Regierung darüber redest, dass du das bezahlst und dir quasi eine Genehmigung holst, dann bist du schon im illegalen Bereich. Und es ist, ja, ich finde es tatsächlich faszinierend, dass so viele Unternehmen von diesem Risiko wissen. Und Angreifer dann doch in der Regel einen relativ einfachen Durchmarsch haben. Siehe, Continental, die sind jetzt auch seit einigen Wochen damit in den Nachrichten, dass sie einen solchen Vorfall bei sich hatten, mit sehr schnell eben oder inzwischen nur noch Millionensummen, die da gefordert werden, weil die Angreifer sich auf größere Unternehmen spezialisieren. Und ja, ich kann nur sagen, dass es mich fasziniert, weil so schwer ist das jetzt auch nicht, also sich dagegen zu schützen. Prävention, paar Sachen, Detektion kannst du was machen und dann natürlich einfach, Wiederherstellungsmaßnahmen, Proben, Üben, sicherstellen. Vor allem, es geht nicht darum, alle deine Daten in Sicherheit zu haben. Da sind dann am Ende, weiß ich nicht, hunderte Gigabytes verschlüsselt, von denen dich aber am Ende eh nur, sagen wir mal, acht Gigabyte wirklich interessieren, weil das die sind, die du brauchst, um morgen weiterarbeiten zu können. Und da kann man natürlich mit Wiederanlaufkonzepten Und eine Überlegung, wie man sein Unternehmen aufbaut, was man hier hat, was führt zu einer Betriebsunterbrechung, wie sichert man das, wie sichert man dafür, dass das Backup nicht in der Domäne hängt und solche Dinge. Das sind jetzt alles keine Geheimnisse. Und das kannst du in Zeiten des Friedens halt auch mit moderatem Aufwand für deine IT oder für dein Unternehmen erreichen, diesen Schutz. Aber es scheint heute noch immer keinen so ernsthaft zu interessieren.

Tim Pritlove
1:04:12
Linus Neumann
1:04:22
Tim Pritlove
1:04:27
Linus Neumann
1:04:41
Tim Pritlove
1:05:10
Linus Neumann
1:05:11
Tim Pritlove
1:05:15
Linus Neumann
1:05:19

Also so was in der Richtung. Vielleicht kurz, wenn wir jetzt tatsächlich ein bisschen darüber reden. Also wie funktioniert so ein Angriff? Du schickst, du schaffst es in der Regel durch Social Engineering, irgendwie Leute dazu zu bringen, deinen initialen Foothold auszuführen. Dann hast du halt irgendwie einen Trojaner da drauf. Was weiß ich, Metapreter, Cobaltstrike oder irgendwas selber Gebasteltes. Dafür brauchst du einen Dropper. Nehmen wir mal einfaches Beispiel, was jetzt in den letzten Jahren vorherrschend war. Office Dokument mit dem Makro. Jetzt kannst du als allererstes mal fragen, wie viele Unternehmen haben Makros deaktiviert in Office? Keins. So gut wie niemand. Weil es gibt irgendwie eine Abteilung, die das braucht. Aber du gehst hin und deswegen erlaubst du Makros im kompletten Unternehmen. Das haben sie dann vielleicht irgendwann mal gelernt. Natürlich kannst du dann auf deinem E-Mail Gateway entsprechende Scanner haben, die sowas entdecken oder so. Meistens auch nicht. Aber so, jetzt wird die Shared Software ausgeführt. Jetzt hat der Angreifer Zugriff auf diesen Rechner mit diesem User-Account. Dann machst du irgendwelche Problemchen. Oder dann versuchst du erst mal lokale Admin-Rechte zu kriegen. Häufig ist das lokale Admin-Passwort halt doch relativ einfach, sodass du es geknackt bekommst. Bei denen, wo es nicht der Fall ist, oder also bei denen, wo es nicht der Fall ist, versuchst du dich halt irgendwie weiter lateral zu bewegen und guckst dir vor allem dann das Active Directory an. Das scannst du im Prinzip die kompletten Nutzerrechte und so weiter, was du da alles bekommst und findest einfache Pfade, Domänenadmin-Rechte zu bekommen. Ja, also von einer Gruppe in die nächste, wer hat überhaupt die Rechte und so weiter. Und da findest du häufig auch irgendwelche komischen Windows, hast du nicht gesehen, Server, wo irgendeine Applikation läuft, wo der User Domänenrechte hat oder sonst was. Oder du schaffst zum Beispiel Probleme auf einem Rechner, um dann Leute dazu zu bringen, dass deine administrative Tätigkeit notwendig ist. Jetzt gibt es zwei Möglichkeiten. Entweder die Leute melden sich dann mit einem lokalen Admin an, oder sie melden sich direkt mit einem Domänenadmin an. Und bei der Gelegenheit mopsst du dir das, Passwort, weil du halt schon eine Chartsoftware hast, die Tastatureingaben abgreift oder so. Und dann bist du Domänenadmin. Das heißt, du kontrollierst die gesamte Flotte. Dann guckst du, wo ist denn hier der Backup-Server und sagst dem Backup-Server, so ungefähr formatier mal die, Platte. Und wenn der Backup-Server alle Backups gelöscht hat, dann rollst du einfach nur noch, per Gruppenrichtlinie aus, dass jetzt alles verschlüsselt wird. Und dann wartest du, dass sie sich bei dir melden und bereit sind, mit dir zu verhandeln. Und das ist immer das Gleiche. Das heißt, um dich zu schützen, du willst die Chart-Software erkennen, du willst den Backup-Server nicht in der Domäne hängen haben und du willst das Active Directory so, konfiguriert haben, dass es da halt verschiedene Tears gibt und es nicht so ohne Weiteres möglich ist, irgendeinen Server zu übernehmen und sich von da aus Domain-Admin-Rechte zu holen. Das weiß jeder, das ist seit vielen Jahren das gleiche und wenn du jetzt Leuten erzählst und sagst, pass auf, wäre zum Beispiel sinnvoll, wenn eure Admins sich nicht den ganzen Tag mit Domain-Admin- Rechten überall anmelden würden. Ja, ich weiß, dann wird diesem Anspruch halt nicht gefolgt. Fertig. Und das wissen die und das wird jahrelang so gehändelt. Und wenn dann, wenn es dann schief geht und diese ganze Sache da liegt, dann ist das Geschrei groß. So, wenn dann das Geschrei wieder klein ist, weil man irgendwie sich aus dem Inzident rausgekämpft hat, dann ist halt die Frage, wenn man sagt, so Leute, wie sieht es denn aus, wollen wir jetzt mal vielleicht die Sache hier in Ordnung bringen? Und dann ist halt so, hapf, hie, gerade schlecht und jetzt läuft es ja erstmal, ne? Und außerdem haben wir gerade ein paar Millionen gezahlt, jetzt sitzt die Cola auch nicht mehr so gut. Und dann findest du teilweise Unternehmen, die zum Beispiel vor vier Jahren ein Ransomware Incident hatten und seitdem noch nicht mal das Active Directory neu aufgezogen haben. Ich finde es faszinierend, dass das in keiner Form berücksichtigt wird.

Tim Pritlove
1:09:47
Linus Neumann
1:09:58
Tim Pritlove
1:10:12

Aber es gibt natürlich auch hier wieder ein Lichtstreifen am Horizont für von Ransomware betroffenen Unternehmen. Denn es gibt jetzt in den USA ein Unternehmen, das heißt Do Not Pay und das ist dafür da, für dich auszuhandeln, dass du irgendwas nicht bezahlen musst. Und sie bezahlen sich als die weltersten Roboteranwalt und setzen unter anderem Chat-GPT wohl ein, um hier sich mit so Online-Supportchats zu unterhalten. Wenn du dann irgendwie den Plugin installiert hast und du bist so in deinem typischen, was weiß ich hier, ich rede mit meinem Supporter bei Dollarfirma, wo ich einen Vertrag habe, dann kannst du irgendwie so ihr Plugin aktivieren und dann sagen, ich möchte nicht mehr so viel bezahlen. Und dann fängt irgendwie das Ding automatisch an, mit deinem Support gegenüber zu quatschen. Und ja, ja, das ist jetzt so ein bisschen viral gegangen, weil die irgendwie so ein Video gepostet haben, wie das dann so abgelaufen ist, wo so eine erfundene Entität oder beziehungsweise ein echter Customer sozusagen dieses Plugin hat reden lassen bei Comcast mit einem entsprechenden Support-Mitarbeiter bzw. es fing erstmal an mit dem Standard-Bot und dann schaltet das Plugin automatisch auf, ich möchte jetzt hier mit einer richtigen Person reden und dann kommt es ja gleich an so, ja mein Internet ist ausgefallen, es lief irgendwie tagelang nicht und hier so und so viele Leute haben euch schon verklagt, Deswegen und wenn ihr mir jetzt nicht einen besseren preis gibt und so dann schlage ich zu und dann verklage ich euch alle und so weiter und so ja ich muss mal kurz gucken was ich da tun kann. Siehst du so richtig auf der anderen seite schon die schwitzende person. Naja und dann nach ein paar dialogen.

Linus Neumann
1:11:58
Tim Pritlove
1:12:02
Linus Neumann
1:12:04
Tim Pritlove
1:12:07
Linus Neumann
1:12:41
Tim Pritlove
1:13:11
Linus Neumann
1:13:53
Tim Pritlove
1:14:09
Linus Neumann
1:14:57