Logbuch:Netzpolitik
Einblicke und Ausblicke in das netzpolitische Geschehen
https://logbuch-netzpolitik.de


LNP549 Schrödingers Katzenmusik

Radikale Töchter — netflix will Stimmen klauen — Chatkontrolle-Konterrevolution — Routerverbot USA — Polizei meldet Sicherheitslücken — advocado

Heute begrüßen wir Christopher Kunz in unserer Runde. Christopher ist Security-Experte, kann ein abgeschlossenes Informatikstudium vorweisen und schreibt seit langem für heise. Gemeinsam klappern wir die Nachrichten ab und reden dann vor allem lang darüber, dass die Meldung einer zunächst gewöhnlich erscheinenden Sicherheitlücke dazu führte, dass die in zahlreichen Bundesländern die Polizei ausrückte und nachts die Admins aus dem Bett klingelte.

https://logbuch-netzpolitik.de/lnp549-schroedingers-katzenmusik
Veröffentlicht am: 27. März 2026
Dauer: 1:53:33


Kapitel

  1. Intro 00:00:00.000
  2. Prolog 00:00:29.846
  3. Gast: Christopher Kunz 00:01:08.521
  4. Radikale Töchter 00:03:17.438
  5. netflix will Stimmen klauen 00:05:57.831
  6. Chatkontrolle-Konterrevolution 00:18:28.441
  7. Routerverbot in den USA 00:20:37.269
  8. Die Polizei, dein Freund und Patcher 00:35:35.079
  9. Leak bei advocado 01:33:26.073
  10. Termine: Datenspuren 01:45:38.549
  11. Epilog 01:46:46.974

Transkript

Tim Pritlove
0:00:00
Linus Neumann
0:00:01
Tim Pritlove
0:00:03
Linus Neumann
0:00:06
Tim Pritlove
0:00:29
Linus Neumann
0:00:39
Tim Pritlove
0:00:40
Linus Neumann
0:00:59
Tim Pritlove
0:01:01
Christopher Kunz
0:01:07
Tim Pritlove
0:01:09
Christopher Kunz
0:01:12
Tim Pritlove
0:01:13
Christopher Kunz
0:01:31
Tim Pritlove
0:01:35
Christopher Kunz
0:01:38
Tim Pritlove
0:02:12
Christopher Kunz
0:02:18
Tim Pritlove
0:02:37
Christopher Kunz
0:02:44
Tim Pritlove
0:02:45
Christopher Kunz
0:02:49
Tim Pritlove
0:02:54
Linus Neumann
0:03:17

Genau, die machen wir Machen wir schnell durch. Vielen von euch ist Ceci Leonard sicherlich noch bekannt, die war bei LNP 300 bei uns auf der Bühne und hat über Aktivismus gesprochen, ist seit mehreren Jahren in der NGO Radikale Töchter aktiv. Und die sind im weitesten Sinne so in der politischen Bildung tätig und haben seit März 2025, also seit etwas über einem Jahr oder knapp einem Jahr, ein Projekt mit der Bundeszentrale für politische Bildung. Und jetzt haben sie vom Innenministerium eine Ablehnung bekommen ohne Begründung. Sie kriegen also ihr Funding nicht weiter und sollen da nicht mehr drin weiterarbeiten. Es steht natürlich irgendwie in einem unschönen Kontext auf zwei Weisen. Erstens diese ganze Kulturstaatsminister Weimar Geschichte, der jetzt irgendwie da so die politische und kulturelle Bereinigung vornimmt und irgendwie in die Menge schießt. Und gleichzeitig hatten sich die radikalen Töchter auch zu Merz', Stadtbildkritik geäußert und da ist natürlich jetzt ein komischer Zufall, dass jetzt ausgerechnet ihr Funding zur politischen Bildung plötzlich gestrichen wird. Da sehen wir also eine ähnliche charakterliche Größe wie in den USA, wo das Führungspersonal ja auch von besonderer Weitsicht und Uneitelkeit Qualität auch geprägt ist. Qualität sowieso, ja. Weil ich nicht sicher bin, ob unser Führungspersonal in der Qualität auch an die USA heranreicht, aber zumindest in den anderen Dimensionen durchaus. Ja, sie gehen jetzt natürlich rechtlich dagegen vor mit dem Gegenrechtsschutz. Gegenrechtsschutz ist vielen Hörerinnen sicherlich auch bekannt. Arne Semsrott hatte öfter davon gesprochen ich glaube den Vortrag von Hanna Voss und Vivien Kube hatten wir auch hier besprochen und empfohlen und ja, jetzt haben wir, ich will nicht sagen amerikanische Verhältnisse, aber ähnliche. Entwicklungen hier in Deutschland auch war und war jetzt auch leider zu erwarten. Sie rufen natürlich auch zu Spenden auf, weil durch das Funding sie natürlich jetzt ein Funding-Loch haben. Mehr dazu in den Shownotes. Dann gibt es eine und das sind so die AI-News, die du so, die so ein bisschen, die scrollen vielleicht so ein bisschen vorbei, weil die Leute haben vielleicht auch nicht so eine Lobby, also Synchronsprecherinnen, das ist ein Job, den gibt es überall auf der Welt, außer in den USA, das sind die Menschen, die…. Das sind Menschen, die synchron sprechen zu Videos. Da gibt es ja dann auch in Deutschland einige große bekannte Leute, die dann eben, was weiß ich, die Stimme von Ben Stiller sind oder von Bruce Willis oder wer auch immer. Und natürlich hat eigentlich ein so ein Schauspieler oder eine Schauspielerin, die haben natürlich eine Stimme, die werden jetzt selten mit mehreren unterschiedlichen Stimmen in unterschiedlichen Ländern vertont. Und jetzt hat Netflix für seine Serien irgendwie oder für seine Synchronsprecherinnen einen neuen Vertrag, wo sie für 50 Jahre dann weitreichende Rechte an ihren Stimmaufnahmen abtreten, unter anderem das Recht, damit eine KI zu trainieren. Und das ist natürlich jetzt sehr klar, warum ja, dass sie nämlich sagen, pass auf wenn du hier genug reingesprochen hast wenn wir im Prinzip eine Serie mit dir vertont haben oder eine, Folge, dann können wir den Rest der Staffel mit einer AI machen, im Zweifelsfall also ohne Frage, natürlich billiger und natürlich, wahrscheinlich sogar schneller und in ähnlich guter Qualität oder du kannst dann natürlich auf einmal auch Stimmen oder Dinge sprechen, wie du, die du vielleicht sonst gar nicht aussprechen kannst.

Tim Pritlove
0:07:54
Linus Neumann
0:07:59
Tim Pritlove
0:08:07
Linus Neumann
0:08:35

Ja, dann könnte man, das kann man aber auch hinschreiben, wenn du vom Bus überfahren wirst. Also was ja hier glaube ich, ich denke es ist schon relativ klar, dass das zeitnah wird diese Technologie, die Stimmsynthese, das Sitzen oder Stehen in solchen Synchronisierungsstudios ersetzen. Das wird einfach nicht mehr gemacht werden. Und das kann man jetzt mal annehmen, aber vielleicht wird es auch weiterhin gemacht werden und am Ende auf eine Vinylscheibe gepresst, das kann auch sein, aber es ist naheliegend, dass einige versuchen werden, das jetzt einfach mit solchen Programmen zu machen. Und das ist erstmal eine technische Entwicklung, zu sagen naja, okay, das ist aber jetzt übrigens mal ein Recht, dass du uns einräumst, wenn du einmal mit uns arbeitest, das ist halt was anderes und solche Stimmen haben eben, wenn insbesondere, wenn sie, wenn das Publikum daran gewöhnt ist, an diesen Schauspieler, haben die eben einen Wert und den aus einem einfachen. Zusammenarbeitsvertrag mal eben so zu so underhanded, so, ey, ach so, deine Stimme gehört jetzt übrigens uns, so, ja scheiße, ne? Das ist, glaube ich, schon ein bisschen fies, ja? Also so macht man das nicht. Ich denke, wenn jetzt irgendwie, also einer der Synchronsprecher, die ich jetzt so kenne, wäre Oliver Rohrbeck, ne? Der seit so und so vielen Jahren Justus Jonas spricht und Ben Stiller und wir nicht alles, wenn man jetzt übrigens sagt, so, ach ja, hier, für die nächste Aufzeichnung übrigens einmal kurz hier unterschreiben, dass deine Stimme ab jetzt uns gehört. Ich denke, dass das, Sollte halt keine Standardklausel sein. Und ich könnte mir vorstellen, dass die großen Sprecher da durchaus auch eben auch einen, dass sie natürlich einen Wert haben und auch einen Preis aufrufen müssen für so etwas. Und natürlich wäre es sinnvoller, wenn das Recht zur Synthese ihrer eigenen Stimme bei ihnen liegt und dann eben Case für Case eingeräumt wird. Aber nicht Netflix sagt übrigens, deine Stimme gehört ab sofort für immer uns. Also es ist wirklich schon ein sehr, sehr fieses Vorgehen. Und ja, da muss halt Protest hin. Es gibt vielleicht irgendwie so ein paar hundert Synchronsprecherinnen überhaupt, die haben natürlich eine sehr schwache Lobby. Und da gibt es eine schöne Webseite, die heißt nicht-net-flix.de, wo man einfach mal seine Unzufriedenheit damit zum Ausdruck bringen kann, und ankündigen kann, dass man sollte Netflix an dieser Klause festhalten und die durchsetzen, dass man dann eben sein Abo kündigt und ein zu einem der anderen Streaming-Anbieter geht. Und ich glaube, das ist ein relativ wichtiges Signal, Weil es hier um eine kleine Gruppe Menschen geht, die vielleicht auch Glück hatten, in dieser Rolle oder mit ihrer Stimme überhaupt Geld zu verdienen. Aber das ist eine hohe Kunst, das Synchronsprechen. Und die jetzt mal eben kurz unter die Räder zu kippen mit einer Klausel auf Seite 3, das ist schon wirklich unfein. Sei damit verlinkt und es gibt auch noch eine Fun-Facts-Folge, wo das ein bisschen erklärt wird.

Christopher Kunz
0:12:18
Linus Neumann
0:12:34
Christopher Kunz
0:13:26
Linus Neumann
0:14:15
Tim Pritlove
0:15:22
Linus Neumann
0:16:08
Christopher Kunz
0:17:13
Linus Neumann
0:17:16
Tim Pritlove
0:17:19
Linus Neumann
0:17:59
Tim Pritlove
0:18:01
Linus Neumann
0:18:07
Tim Pritlove
0:18:09
Linus Neumann
0:18:11
Tim Pritlove
0:18:13
Linus Neumann
0:18:15
Tim Pritlove
0:18:16
Linus Neumann
0:18:18
Tim Pritlove
0:18:34
Linus Neumann
0:18:36
Tim Pritlove
0:20:08
Linus Neumann
0:20:10
Christopher Kunz
0:20:43
Tim Pritlove
0:20:48
Linus Neumann
0:20:52
Tim Pritlove
0:21:01
Linus Neumann
0:21:02
Tim Pritlove
0:21:04
Christopher Kunz
0:21:07
Linus Neumann
0:21:13
Tim Pritlove
0:21:17
Christopher Kunz
0:21:20
Linus Neumann
0:21:36
Christopher Kunz
0:21:40
Tim Pritlove
0:22:36
Linus Neumann
0:22:48
Tim Pritlove
0:22:56
Christopher Kunz
0:23:29
Tim Pritlove
0:23:32
Linus Neumann
0:24:29
Tim Pritlove
0:24:33
Linus Neumann
0:24:36
Tim Pritlove
0:24:38
Linus Neumann
0:24:47
Tim Pritlove
0:24:49
Christopher Kunz
0:24:57
Linus Neumann
0:25:01
Christopher Kunz
0:25:03
Tim Pritlove
0:25:18
Christopher Kunz
0:25:29
Tim Pritlove
0:25:49
Christopher Kunz
0:25:57
Tim Pritlove
0:25:58
Christopher Kunz
0:25:59
Linus Neumann
0:26:03
Tim Pritlove
0:26:16
Christopher Kunz
0:26:26
Tim Pritlove
0:26:49
Christopher Kunz
0:26:52
Linus Neumann
0:27:18
Tim Pritlove
0:27:19
Linus Neumann
0:27:39

Ja, also ich erinnere mich immer noch an diese deutschen Diskussionen mit der Routerrichtlinie, das war ja so eine der letzten Male, dass ich mich an so etwas noch irgendwie beteiligt habe und das war ja einfach nur, Also einfach traurig, ne? Also Auslöser war diese TR064-Schnittstelle auf irgendeinem Telekom-Router von Arcadian, die, wenn man da eine TR069-Nachricht oder umgekehrt hingeschickt hat, dann stürzte der quasi ab und mit voll CPU, also mit hoher CPU-Last. Und wenn du drei, vier so Nachrichten da hingeschickt hast, dann sind halt genug Prozesse auf hoher CPU-Last gelaufen, dass dieser Router abgestürzt ist. Und dann musste ein Update eingespielt werden, das hat die Telekom dann auch gemacht, nachdem sie halt mal den Port gesperrt hat für diese Router. Was ja auch schon mal lustig ist, dass der Fernwartungsport dieser Router halt einfach, also den die Telekom für die Fernwartung nutzt, dass sie den auch ans echte Internet expost. Was mir dann ein bisschen erstaunlich schnell ging, war das Update von Arcadian und dass kein anderer Arcadian-Router da draußen betroffen zu sein schien. Was ein bisschen nahe legte, dass vielleicht die Telekom das Update einfach nicht eingespielt hatte. Und dann gab es danach die technische Richtlinie Router. Und dann hat das BSI da gesessen in Bonn und dann haben sie die Routerhersteller und die Netzbetreiber und dann waren sie alle da und dann wollten sie ein Logo haben und da musste, was man alles erfüllen muss. Und das sollte natürlich, natürlich waren die Hersteller da, um dafür zu sorgen, dass es möglichst irgendeine Form von Anforderung da drin steht, die es ihnen ermöglicht, einen exklusiven Vorteil gegenüber der Konkurrenz zu haben aus anderen Ländern. Ich bin da... Natürlich mit den politischen Entwicklungen inzwischen natürlich auch etwas gespaltenerer Meinung. Ich glaube, Arcadian ist aber auch nicht China, sondern Taiwan, müsste man mich jetzt korrigieren. Ich weiß jetzt nicht, ob ich mir einen russischen Router hinstellen würde oder überhaupt irgendein russisches Endgerät. Und wenn man sagt, man traut Russland nicht, dann kann man sich natürlich auch die Frage stellen, ob man sich chinesische Geräte irgendwo hinstellen will. Was man, ich weiß nur nicht um die Bedeutung des Routers so sehr weißt du, ja okay, klar könnte sein ein Router ist dazu geeignet, eine Backdoor ins interne Netz zu ermöglichen, aber dann würde ich ja gerade jetzt so diese Customer Premises Equipment, also diese Plastikrouter die halt in einer Wohnung stehen, wie du gerade schon sagtest Christopher, würde ich mich ja nicht unbedingt auf die konzentrieren, sondern vielleicht mal gucken naja, was ist denn mit den Enterprise Geräten, was ist mit den Routern, die wirklich auch mehr als drei, vier Routen so verwalten können. Also es macht irgendwie keinen, es macht nicht wirklich Sinn. Also aus einer Sicherheitsperspektive kann ich da jetzt nicht erkennen, dass das sich rechtfertigen ließe genau in dieser Priorisierung und Vorgehensweise.

Christopher Kunz
0:31:11

Also das ist schon eine etwas seltsame Priorität, auch dieses in Bausch und Bogen alles aus dem Ausland zu verbieten und dann mal zu gucken, was machen wir dann danach, aber die Vorgehensweise haben wir ja bei dieser Regierung auch schon ein paar Mal gesehen, was ja sicherlich auch den Ausschlag gegeben hat, war nicht unbedingt nur so dieses Traffic abgreifen oder irgendwie man in the middle machen, sondern, dass diese Consumer-Router ja auch massiv in so Bot-Nets mitgespielt haben. Und das ist auch was, was sich in den letzten Jahren sehr stark rauskristallisiert hat in diesen Residential Proxy Netzwerken, wo dann teilweise auch mit Wissen der Anschlussinhaber, die dann dafür einen kleinen Obolus kriegen, die Geräte mitgenutzt wurden von Leuten, die sich da eingemietet haben. Und das ist ja zum einen dann zum Beispiel so, weiß ich nicht, irgendwie Web-Crawler oder so AI-Crawler, die möglichst so aussehen wollen, als kämen sie von so einem DSL-Anschluss, damit nicht Leute wie ihr und ich dann auf ihrem Web-Server da so eine Anubis oder irgendeinen anderen Crawler-Blocker deployen. Und dann gibt es aber auch diejenigen dieser Netze, die da ja unheimlich viel Malware drin haben und wo unheimlich auch dann diese berühmt-berüchtigten staatlichen Akteure sich dann als DSL-Anschluss irgendwo im mittleren Westen der USA tarnen. Und ich glaube, dass es da schon ein bisschen herkommt, also zumindest diese Herangehensweise, die kann ich auf eine Art nachvollziehen. Das Vorgehen, nun ja...

Linus Neumann
0:32:38
Christopher Kunz
0:32:55
Linus Neumann
0:33:06
Tim Pritlove
0:33:53
Linus Neumann
0:34:17
Tim Pritlove
0:34:28
Linus Neumann
0:34:29
Tim Pritlove
0:34:34
Christopher Kunz
0:34:35
Linus Neumann
0:35:35
Christopher Kunz
0:35:43
Linus Neumann
0:35:48
Christopher Kunz
0:35:51
Linus Neumann
0:36:03
Christopher Kunz
0:36:09
Tim Pritlove
0:36:24
Linus Neumann
0:36:25
Christopher Kunz
0:36:27

Es ist ein bisschen, es ist eine recht wilde Geschichte, die am Wochenende passiert ist und die fand ich sehr bemerkenswert, deswegen habe ich auch ein bisschen was drüber geschrieben. Also es begann am vergangenen Sonntag, so am späten Vormittag, da kriegte ich eine Nachricht von der Quelle, da gibt es eine Sicherheitslücke in dieser Software Windchill und in der Software FlexPLM und dann dachte ich mir, naja, das kann vielleicht bis Montag warten, das ist vielleicht jetzt nicht unbedingt dringend was fürs Wochenende, wir haben ja auch bei Heise so eine Wochenendschicht, aber manchmal kriegt man solche Tipps halt auch am Wochenende direkt. Und ich habe mir dann angeschaut, was das für Produkte sind. Das ist, Software zum Product Lifecycle Management und da hört es bei mir auch schon auf mit dem Fachwissen, ist also was eher branchenspezifisches, was nischiges, also nichts, wo ich jetzt sage, da gibt es auf der Welt 250 Millionen Installationen, das ist kein Chrome oder auch nur ein SharePoint. Und das Ding hatte eine Lücke, die wir allerdings aus SharePoint sehr gut kennen, weil da haben wir alle vier Wochen was in der Art, eine unsichere Deserialisierung in so einem Endpunkt, der irgendwie auf dem Web-Server irgendwo liegt und wo man dann ohne Authentifizierung potenziell eigenen Code hätte ausführen können. Und das ist dann in der nach oben geschlossenen CVSS-Skada halt so eine Zehn. Also das kriegt dann die volle Punktzahl und da dachte ich immer noch, naja gut, das ist eine schwere Sicherheitslücke, aber ist das jetzt wirklich so wichtig? Ich meine, wie viele Leute in Deutschland kennen dieses Produkt?

Tim Pritlove
0:37:56
Christopher Kunz
0:38:00

Also da bin ich auch nicht so firm drin, aber am Ende, wenn du Input in einer Web-Anwendung weiterverarbeitest, Dann serialisierst du den auf eine bestimmte Art und Weise. Also zum Beispiel JSON ist ja auch eine Art Serialisierung von Daten. Und dann hast du eine Deserialisierungsfunktion, die kriegt dann ja User-Input. Der kommt irgendwo aus irgendeinem Webformular oder aus irgendeiner Session-Variable oder sowas. Das ist also in der Regel vom User kontrolliert. Und wenn du dann deine Deserialisierung falsch anstellst, dann kann da Code mit durchrutschen, also dass dann zum Beispiel nach dem Ende des Arrays noch irgendeine, in diesem Fall Java-Methode, mit ausgeführt wird. Es gibt Generatoren online, da kann ich mir dann entsprechende Payloads, die heißen dann Gadget Chains, selber generieren und kann, wenn ich so eine Lücke irgendwo finde, die dann ausnutzen, um beispielsweise eine Webshell auszuführen oder CalcExe zu starten oder was auch immer man mit so einem Remote Code Execution Ding so macht. So, die sind bekannt durch eben sowas wie die Tool-Shell-Lücke, die es letztes Jahr im Sharepoint gab und die auch sehr weitlich ausgenutzt wurde, wo es auch größere Verwirrungen darum gab, wie viele Lücken das eigentlich sind und wie gefährlich die alle sind. Aber diese Deserialisierungslücken sind diese relativ alltägliche Geschichte, die wir so bei Heise Security recht häufig im Ticker sehen. Deswegen war ich jetzt nicht unheimlich panisch und aufgeregt, als ich das gelesen habe, weil das ist eigentlich so, was bei Microsoft heißt, das ist Mittwoch, wenn so eine Lücke rauskommt. Ich habe dann trotzdem eine Meldung dazu gemacht, weil meine Quelle sagte, das solltet ihr euch doch mal angucken, zumindest mal ein bisschen was dazu schreiben, weil das könnte irgendwie steil gehen. Und die Quelle hatte recht. Ich habe eine Meldung gemacht, habe die online gestellt und da hatte jemand echt einen guten Riecher, das hätte ich nämlich so nicht gesehen. Und die Meldung lief jetzt erstmal auch so, wie ich das erwartet hatte, also mehr oder weniger unter Ausschluss der Öffentlichkeit, weil dieses Produkt eben in Deutschland nur sehr, sehr wenige Unternehmen überhaupt einsetzen. Und dann ist auch so ein Security Alert an einem Sonntag im Grunde was, was nicht so viele Leute lesen. Und dann kam der Montagmorgen und dann guckte ich ins Forum, weil mir ein Kollege sagte, du musst mal kurz in das Forum zu der Meldung gucken, da passieren komische Dinge. Ich hatte auch schon eine E-Mail oder zwei bekommen, wo dann drin stand, hier, da hat die Polizei wohl vor der Tür gestanden bei Leuten, die diese Software einsetzen, am Sonntag in der Nacht. Und dann dachte ich, das jetzt kurz auf die Uhr geguckt, das hat man auch im Forum einige geschrieben, deswegen klaue ich den Witz, ist schon erster Vierter, das ist ja irgendwie nicht normal. Dann bin ich losmarschiert, hab dann im Forum geguckt und da sind ja, wie das so ist, wenn man zum Glück immer noch keine Klarnamenpflicht gesetzlich verankert hat, da sind dann natürlich viele Leute unter Pseudonym und dann habe ich gesagt, okay. Kann mir bitte jemand aus der Anonymität raustreten oder meinetwegen auch anonym, zumindest könntest mir mal irgendwie beweisen, was ihr da behauptet. Und dann kamen ein halbes Dutzend E-Mails am Sonntag und am Montag. Und diese Leute sagten, ja, da hat bei uns um halb drei jemand den Geschäftsführer aus dem Bett geklingelt. Und man möchte sich bitte sofort um diese Sicherheitslücke kümmern. Und ein weiterer Heise-Leser hat mir geschrieben, da stand jemand bei uns, Am Sonntag, wir machen Mehrschichtbetrieb und wir produzieren auch am Wochenende, stand jemand in der Produktionsstätte und hat Produktionsmitarbeiter angesprochen von der Polizei. Man möge doch mal bitte diese Sicherheitsinformation weitergeben. Und diese Sicherheitsinformation war eben im Wesentlichen das Advisory von PTC, das ist der Hersteller von Windschild und Flex PLM, das bereits am Freitagabend um etwa 23 Uhr westeuropäischer Zeit an alle Kunden gegangen war. Das wurde dann also, ich weiß nicht, ob ausgedruckt oder als Link, es wurde auf jeden Fall nochmal von der Polizei persönlich teilweise überreicht.

Tim Pritlove
0:42:02
Christopher Kunz
0:42:11
Tim Pritlove
0:42:17
Christopher Kunz
0:42:18

Ja, ich habe auch versucht mit irgendeinem Bildgenerator ein pseudowitziges KI-Bild zu machen, aber ich habe dann doch was bei Shutterstock gekauft. Nein, das war wohl normale Streifenpolizei. Also ich habe die Meldekette dann versucht nachzuvollziehen, weil ich dann auch wissen wollte, ich habe das noch nie gehört. Also ich mache das jetzt auch schon ein paar Jahre. Ich habe aber auch ja nicht alles gesehen, was so passiert ist. Und ich glaube, gerade bei großen Themen, also wenn für große Unternehmen zum Beispiel ein Cyberangriff bevorsteht, und es dann einen Tipp gegeben hat an irgendeine der Ermittlungsbehörden, dann fahren die natürlich auch mal da in das Unternehmen und sagen, Achtung, könnte sein, dass da morgen ein Ransomware-Angriff läuft oder dass ihr schon penetriert seid. Also das kann ich mir schon gut vorstellen, aber dass die jetzt wirklich in Mengen rausfahren, in Bayern zum Beispiel wurde, ich weiß nicht, ob persönlich oder persönlich per E-Mail und Telefon eine niedrige dreistellige Anzahl an Unternehmen informiert. Also das ist jetzt nicht so, dass da irgendwie zwei oder drei informiert wurden und da die Polizei teilweise vorgefahren ist, sondern da war richtig was los. Und das war also zu Zeiten, wo ich dann sagen würde, als jemand, der auch mit diesen ganzen Abmahngeschichten und Hausdurchsuchungen so ein bisschen sozialisiert wurde, da sollte ich mir vielleicht überlegen, ob ich mal ganz schnell den USB-Stick mit den kompromittierenden Informationen runterschlucke, weil wenn die um vier an der Tür klingeln, dann normalerweise ist das ja eher der Termin für eine Hausdurchsuchung. Und insofern ist das schon einigermaßen auch für die Leute, die davon betroffen waren, nicht nur ungewöhnlich, sondern auch vielleicht ein bisschen, ich will nicht sagen beängstigend, aber schon auch so ein kleiner Schock gewesen, zumal am Wochenende.

Linus Neumann
0:43:52
Christopher Kunz
0:44:02
Tim Pritlove
0:45:15
Linus Neumann
0:45:16
Christopher Kunz
0:45:19
Tim Pritlove
0:45:32
Linus Neumann
0:45:34
Tim Pritlove
0:45:36
Linus Neumann
0:46:07
Christopher Kunz
0:46:14

Ja.

Linus Neumann
0:46:15
Christopher Kunz
0:46:28
Linus Neumann
0:47:02
Christopher Kunz
0:47:03
Linus Neumann
0:47:35
Christopher Kunz
0:47:41

Ja, oder du kannst einfach abwarten, bis die Leute den Hotfix, der ihnen ja schon per E-Mail zugestellt wurde, Klammer auf, auch nicht immer unbedingt an die richtige Adresse, wie mir ein Beteiligter gesagt hat, abwarten und dann sagen, ich installiere dann den Hotfix bzw. Spiele erstmal den Hotfix ein. Das ist aber in diesem Fall auch nicht geschehen und das ist das eigentlich Interessante an dieser Geschichte, denn ich finde jetzt, man könnte schon drüber diskutieren, ob es nicht vielleicht sogar eine ganz gute Idee wäre, wenn mal ein bisschen mehr Druck darauf käme, dass die Leute ihre kaputten Exchange-Server oder ihre Sharepoints oder ihre, weiß ich nicht, WordPress von 2008 mal fixen, damit die nicht weiter eine Gefahr für den Rest des Internet darstellen, aber, ausgerechnet an dieser Stelle wirkt es irgendwie total. Komisch, ich fehle am Platz, eine sehr seltsame Risikoeinschätzung und ich bin dann losgegangen und habe da die sämtlichen deutschen Landeskriminalämter und das BKA und das BSI um eine Stellungnahme gebeten und dann sind mir irgendwie die drei Buchstabenagenturen ausgegangen, weil BND wollte ich nicht fragen und die haben dann also durchschnittlich vier oder fünf Zeilen lang geantwortet, und die Antworten der Landeskriminalämter lasen sich alle sehr, sehr ähnlich. Das Vorgehen unterschied sich, also sie haben teilweise nur angerufen, zum Beispiel in Niedersachsen, da wurden die Betroffenen angerufen oder haben E-Mails bekommen. In anderen Bundesländern, zum Beispiel in Thüringen, sind sie persönlich vorbeigefahren, in NRW hat es das auch gegeben. Das wurde mir dann auch entsprechend bestätigt und dann stand da immer drin, Für die übergeordneten Sachverhalte wird sich das BKA ihnen gegenüber äußern. Detailliert äußern stand schon gar nicht drin, die wussten wohl schon was kommt. Kam nämlich nicht so viel. Also ich habe dann vom BKA auch eine Rückmeldung bekommen und das BKA das schrieb, sie hätten Kenntnis von einer kritischen Schwachstelle erhalten und entsprechend den etablierten Prozessen die Landeskriminalämter informiert.

Linus Neumann
0:49:41
Christopher Kunz
0:50:59
Linus Neumann
0:52:12
Tim Pritlove
0:53:49

Ich würde da mal so ein bisschen Mut maßen, also wenn ich mir das so anschaue, dann riecht das so ein bisschen nach, man fängt jetzt an, Ursprung war ja quasi BKA, wenn ich das jetzt richtig deute. So, das heißt, die beobachten jetzt den Cyber und versuchen, Schlüsse zu ziehen mit, ist die deutsche Wirtschaft irgendwie jetzt besonders gefährdet. Müssen wir jetzt hier irgendwie alert sein. Und das ist ja auch eine gute Sache, würde ich jetzt erstmal sagen, dass sie generell jetzt dieses Bewusstsein auch für digitale Bedrohungen aufbauen. Und es macht auf mich so ein bisschen den Eindruck, als hätte man jetzt hier mal so ein Rollout einer. Anderen Alarmisierung der Wirtschaft ausprobiert, die jetzt in unterschiedlichen Ländern zu unterschiedlichen Ausprägungen geführt hat. Bis hin zu, oh, da müssen wir jetzt irgendwie an die Tür klopfen. Was vielleicht eher ein organisatorischer Unfall war, und nicht wirklich so gedacht war, aber so verstanden worden ist bei diesem stillen Postverfahren, das man jetzt von BKA zu LKA zu lokaler Polizei dann gemacht hat. Das kann ja auch durchaus auf Missverständnissen beruhen, kann man ja alles nicht ausschließen. Und grundsätzlich versuchen sie aber abzuwägen, ist jetzt hier sozusagen unsere Wirtschaft gefährdet. Ich meine, wenn es um so eine Lösung geht, wo Luft- und Raumfahrt betroffen ist oder auch große Maschinenbauhersteller, das ist ja schon so ein bisschen das Herz der deutschen Wirtschaft auch mit, beziehungsweise wo auch potenziell viel Sicherheitsrelevantes angefasst wird. Und kann ich das schon nachvollziehen, dass das jetzt so kommt, aber dieser Alarmierungsrollout war jetzt noch ein bisschen ruppig.

Linus Neumann
0:55:44
Tim Pritlove
0:56:05
Linus Neumann
0:56:06
Christopher Kunz
0:57:00
Linus Neumann
0:57:25
Christopher Kunz
0:57:27
Linus Neumann
0:57:29
Christopher Kunz
0:57:37
Linus Neumann
0:57:42
Christopher Kunz
0:57:48
Linus Neumann
0:57:49
Tim Pritlove
0:57:50
Linus Neumann
0:57:53
Tim Pritlove
0:57:56
Christopher Kunz
0:57:56
Tim Pritlove
0:57:58
Linus Neumann
0:58:00
Christopher Kunz
0:58:03

Das gibt es schon. Also, deswegen habe ich die ja auch schon direkt mit in meine große Fragerunde mit reingenommen und ich war da tatsächlich auch ganz ehrlich und das wirklich, ich versuche das jetzt so ironiefrei wie möglich zu sagen, ich war da auch wirklich verwundert, wie das gelaufen ist. Und, ähm, Und dass da das BKA offensichtlich tatsächlich so eine Risikobewertung gemacht hat und gesagt hat, so jetzt, das ist uns jetzt zu heikel, jetzt müssen wir da was tun. Und auch hier Ironie beiseite, das ist natürlich ein seltsamer Vorgang und für uns, die wir das jetzt so ein bisschen von außen betrachten, sieht das auch komisch aus, aber vielleicht wissen die ja wirklich irgendwas Großes, was wir nicht wissen. Und sagen es uns nicht, weil sie es uns nicht sagen können. Eine der Rückmeldungen aus einem LKA enthielt auch diesen magischen Passus aus ermittlungstaktischen Gründen und das setzt ja auch immer irgendwie ein bisschen voraus, dass es eine Ermittlung gibt. Aber ich hätte erwartet, dass da was vom BSI, also dass das BSI so eine Risikoentschätzung macht und sagt, so jetzt hier kommt, die schicken ja auch solche Bulletin raus, wo das dann heißt, schaltet mal euer Exchange 2019 ab, das ist jetzt mal fällig und sowas macht das BSI ja und das zerrt bunt schickt, auch automatisiert Warnmeldungen, wenn du, deinen NetBios-Port zum Internet öffnest oder einen offenen Resolver betreibst. Das gibt es seit Jahrzehnten, also literally seit Jahrzehnten, diese Warndienste. Das machen die ja alles schon. In diesem Fall hat das BSI aber geantwortet, ja, wir unterziehen auch, Sicherheitslücken immer einer Risikobetrachtung, die unter anderem beinhaltet, wie verbreitet das Produkt ist, die unter anderem auch beinhaltet, wie kritisch die Sicherheitslücke ist und die beinhaltet, ob die Kunden und Nutzer bereits durch den Hersteller informiert wurden und dann passen wir beim BSI unser Verhalten und unser Vorgehen an dieses Ergebnis dieser Betrachtung an. Und das war das ganze, oder paraphrasiert das Statement, das ich bekommen habe zu diesem Vorgang vom BSI und das war das ganze, das war das ganze Statement. Da muss man dann, glaube ich, so ein kleines bisschen versuchen, sich das zusammenzupuzzeln, weil das ja erstmal sehr nichts sagen, das ist ja eine Verfahrensbeschreibung und ich kenne das Verfahren, das muss man mir jetzt nicht nochmal extra beschreiben und ich glaube auch den meisten unserer Leser und euren Hörern auch nicht.

Linus Neumann
1:00:19
Christopher Kunz
1:00:52
Linus Neumann
1:00:55
Christopher Kunz
1:01:15
Linus Neumann
1:01:20
Christopher Kunz
1:02:45
Linus Neumann
1:02:49
Christopher Kunz
1:02:51
Linus Neumann
1:02:57
Christopher Kunz
1:03:06
Linus Neumann
1:03:08

Nein, nein, die können natürlich auch, die können dann potenziell, hätten auch eine E-Mail, können jetzt auch E-Mail schreiben, weil können dich auch anrufen oder so, Richtig. Aber sie haben keine Bemächtigungsgrundlage mehr zu machen, als zu sagen, wir möchten dich gerne darauf hinweisen. Und dann hast du die ganzen deutschen EDV-Dieters, die dann sagen, oh, da ist schon wieder ein Brief vom BSI, ich hab doch draußen dran stehen, ich will keine Werbung von der Regierung oder so. Und die sowas dann ignorieren oder denen das nicht zustellbar ist oder die sagen, den Server, den warte ich nächste Woche und dabei hängt da seit eigentlich seit kürzester Zeit, seit Monaten hängen da halt irgendwie die Angreifer drauf und also das BSI hat keine, Ermächtigung, irgendwo durchzugreifen und die haben auch nicht die Kapazitäten bei den Leuten zu Hause so vorbeizufahren. Und jetzt hat unser Innenminister ja, und ich denke, dass dieses Outlook-Exchange-Ding ist ein sehr schönes Beispiel dafür, dass da das BSI auf Wissen sitzt, dass es die Kenntnis davon hat, die wissen, auf welcher Haus befallen ist, die wissen auch, dass das ein riesiges Problem für das Unternehmen ist, bis hin zu, wenn so viele betroffen sind, sagen wir mal, signifikantes Problem der deutschen. Wirtschaft oder inneren Sicherheit, was auch immer du da verteidigen möchtest, choose your poison und dann kommen sie nicht, sie kriegen es nicht umgesetzt und dann kommt der Dobrindt an und sagt so, jetzt machen wir hier Cyberdome, jetzt wollen wir aber hier mal richtig, das werden wir jetzt hier mal ganz anders aufziehen, Wir werden nämlich dann jetzt, was weiß ich, die E-Mails von Deutschen oder von Amerikanern, die blockieren wir jetzt. Wir wollen quasi irgendwie Netzabschneidungen haben. Wir wollen jetzt als Staat durchgreifen können auf die Systeme. Und ich denke, das ist, wenn man dann in diesem Kontext, einfach nur in den Meldungskontext mal diese Aktion der Polizeien da versucht zu interpretieren, dann könnte ich mir auch vorstellen, dass die einfach gesagt haben, lasst uns doch mal zeigen, was wir für eine Initiative zeigen können. Die Polizei, hier am Wochenende klingeln wir die Leute raus, die müssen patchen. Da haben wir so einen richtigen Case, wo wir sagen können, schaut mal her. Liebe Bundesregierung, schaut mal her, liebes Innenministerium, was wir so hier für eine tolle Polizei haben, die richtig, und wie wäre es denn, wenn ihr uns mal noch mehr so Cyberbefugnisse gebt und wenn wir demnächst hier einfach die ganze Zeit die Leute rausklingeln, wenn sie Probleme haben, weil wir sind ja überall, wir fahren ja überall rum mit unseren Autos. und, Um dann hier quasi so langsam das ganze Ding so in die Richtung zu lenken. Ja, das ist ja vielleicht eine Aufgabe für die Polizei. Die Polizei passt halt einfach auf. Die Polizei soll dir auch Bescheid sagen, wenn du die Tür aufgelassen hast an deiner Tür. Und dann, wenn man das mal annehmen würde, dass sie das so dachten, komm, da zeigen wir mal was, dann wäre diese Schwachstelle nämlich eigentlich sehr geeignet. Sie hat, also eine Besonderheit ist, sie betrifft einen relativ geringen Kreis, das heißt, da kann man sich überhaupt, kann man einen Vorteil ausspielen, ja, wenn man sagt, keine Ahnung, du sagst jetzt ein paar hundert betroffene Unternehmen über ein paar Bundesländer verteilt, naja, dann kannst du halt vielleicht echt mal übers LKA ein paar Streifenwagen da vorbeifahren lassen und dann hast du das Ding geklärt. Das heißt aber bei jeder wirklich bedeutsamen, großen Schwachstelle nicht diese Möglichkeit, weil es einfach viel mehr Betroffene gibt. Zweitens, du hast schon recht, es gab halt keinen Patch, es gibt immer noch nur einen Hotfix. Das heißt, durch automatisierte Updates hättest du nichts bekommen. Da konnte man nochmal sagen, oh, nochmal ein besonderer Notstand hier. Es ist eine spezifische Handlung erforderlich bei den Betroffenen. Und so könnte ich mir vorstellen, dass wenn man einfach mal vielleicht längere Zeit schon mal der Öffentlichkeit zeigen wollte, wie unglaublich toll die Polizei im Cyber Sicherheit sich hervortun kann, dass das eine sehr willkommene Gelegenheit war, das mal zu demonstrieren. Wie würdest du das sehen?

Christopher Kunz
1:07:44
Linus Neumann
1:07:49
Christopher Kunz
1:07:58

Also den Punkt sehe ich schon. Und ich glaube auch, dass es so ein eingegrenztes und vor allem auch nur auf unternehmenbezogenes Vorgehen attraktiver ist, als hinzugehen. Und in ganz Hamburg zu gucken, dass jeder seinen Chrome updatet. Aber es hätten sich auch schon seit Jahr und Tag, und ich habe jetzt gerade noch mal in meine Notizen und in die Dokumentation von BSI geguckt, andere Ziele angeboten, wo man wirklich mal hätte vorbeifahren müssen. Und zwar die über 30.000 veralteten Exchange-Server, die On-Prem in Deutschland, Stand Mitte Oktober letzten Jahres, noch liefen. Man muss das ja nicht alles an einem Tag in einer konzertierten Aktion machen. Das ist ja nicht so, dass man sich das nicht hätte aufteilen können. Aber das hätte man sich dann zum Beispiel mal anschauen können und da mal drauf einwirken können. Und man hätte vor allem... Einer Betroffenenliste oder einer Adressliste, Kundenproduktliste arbeiten können, die vollständig und korrekt ist und eben diese False Positives verhindern, dass Leute da aus dem Bett geklingelt werden, die überhaupt nichts mit den Produkten zu tun haben. und. Das wirkt schon wie so eine Aktion der Sorte, wir wollen jetzt einfach mal zeigen, wo der Frosch die Locken hat und wir wollen jetzt mal einfach so eine, wie sagt man, so einen Schmerzpunkt setzen oder mal eine Diskussion, einen Aufschlag in die Diskussion einbringen, um auch mal zu zeigen, nicht nur BSI kann Cyber, auch andere können Cyber, denn dieses ganze Cyber-Thema ist ja, ich sag das Wort zu oft, ich muss es weniger sagen. Dieses ganze Thema ist ja auch noch in einem dritten Ministerium oder in einer dritten Stelle begehrt, nämlich beim Bundesministerium für Digitalisierung und, wie heißt das, Staatsmodernität oder Staatsmodernisierung oder so?

Linus Neumann
1:09:54
Christopher Kunz
1:09:55
Linus Neumann
1:10:47
Christopher Kunz
1:10:49
Linus Neumann
1:10:50
Christopher Kunz
1:11:14
Linus Neumann
1:11:21
Christopher Kunz
1:11:51

Also, was wir ja in diesem Kontext auch noch nicht betrachtet haben, ist auch wieder ein Teil dieser Risikoabwägung und du hast ja gerade gefragt, was ist der Notstand? Wir sind uns ja auch gar nicht klar, ob überhaupt irgendjemand außer denen, die es dem BKA erzählt haben, diese Sicherheitslücke gefunden hat, weil der Hersteller sagt, wir haben keine Anzeichen, dass ein erfolgreicher Exploit ausgeführt wurde. Das ist ja auch nochmal immer ganz wichtig, das sehen wir dann ja auch, wenn wir zum Beispiel in die USA gucken, die CISA pflegt so eine Liste dieser Known Exploited Vulnerabilities, also der als ausgenutzt bekannten Schwachstellen, weil irgendeine Ransomware-Bande oder irgendwelche Threat Actors die ausgenutzt haben und das irgendwo mal in so ein Threat Intelligence Feed reingefallen ist. Und da steht diese Lücke nicht drauf. Sie steht auch nicht auf irgendeine Weise wie der britischen Cybersicherheitsbehörde. Ich habe überhaupt noch nirgendwo anders, außer in Deutschland, was von dieser Sicherheitslücke und ihrem riesigen Gefahrenpotenzial gehört und der Hersteller sagt, wir haben keine... Also wir haben da auch keinen Nachweis. Wir paraphrasieren das mal mit, es gibt keinen Indikator, dass da was kompromittiert würde über diese Sicherheitslücke. Und zwei Absätze weiter schreibt der gleiche Hersteller. Hier sind übrigens so Webshells, die haben wir gefunden und die sind auf den Systemen gewesen und das sind Anzeichen für eine Kompromittierung. Guckt mal lieber, ob die bei euch auf den Systemen auch drauf sind. Im gleichen Advisory, also es ist der gleiche Artikel. Das ist schon auch irgendwie ein bisschen seltsam. Das ist so ein bisschen wie Schrödingers IOC. Also es ist gleichzeitig ein Indikator, dass was kompromittiert wurde, möglicherweise. Und es gibt keinen Indikator, dass was kompromittiert wurde. Man darf halt nur nicht genau reingucken in das System. Ich weiß nicht genau, wie die sich das vorstellen. Aber das finde ich auch noch bemerkenswert. Und das lässt mich doch auch annehmen, dass da noch ein bisschen mehr hinter der Geschichte steckt, als wir erfahren haben vom Hersteller, vom BKA, von den LKAs, vom BSI und so weiter. Vielleicht gibt es da wirklich schon oder gab es eine groß angelegte Angriffskampagne und Und das ist nur aus ermittlungstaktischen Gründen bis jetzt noch nicht an die Öffentlichkeit gegeben worden.

Linus Neumann
1:14:02
Christopher Kunz
1:15:16

Also ich habe das mit dem CyberDom auch mal beim BSI gefragt und die sind noch sehr deutlich in der Konzeptionsphase und da steht was von Lagebeobachtung, Threat Intelligence, Vorfallsbearbeitung und solchen Sachen drin. Da steht eine Sache nicht drin und zwar das, was wir jetzt eigentlich alle gebraucht hätten, um die Sicherheitslücke zu beseitigen und jede andere Sicherheitslücke in Software, nämlich ein Update und ein zeitnah eingespieltes Update. Aber das ist halt nicht so sexy, da kann ich nicht sagen, ich habe hier ein buntes Dashboard und hier fliegen irgendwelche IP-Pakete von Russland oder aus China nach Berlin und dann ziehen die so einen Bogen und alles leuchtet und blinkt und da kann man sich dann davor stellen und sich auch sehr medienwirksam davor ablichten lassen, das geht ja alles mit Updates nicht, weil da drückst du auf den Knopf und dann ändert sich irgendwo eine Versionsnummer, das ist ja... Weiß ich nicht, ist nicht sexy. Und das ist aber das, was als einziges wirklich nachhaltig hilft, dass dieser Cyberdom die Sicherheit in der deutschen IT-Landschaft dadurch stärkt, dass Mechanismen für Updates robuster, leichter zugänglich und möglicherweise sogar mit einem, weiß ich nicht, einem Ob-Aus-Mechanismus automatisch durchgeführt werden. Dass ich also sage, ich habe hier meine On-Premise-Installation von FlexPLM und das hat einen Auto-Updater und der ist per Default an. Und wenn ich irgendwas hoste, so als As-a-Service oder ich habe so ein WordPress irgendwo bei einem großen deutschen Hoster, dann gibt es da in der Web-Oberfläche einen Knopf aktuell halten und der ist immer aktiviert und ich muss dann aktiv sagen, ich will veraltete Software betreiben. Dann hätte das ja auch schon mal einen Vorteil, weil dann die Leute, die es einmal kaufen und die es einmal einrichten und dann einmal ihre Kochrezepte da veröffentlichen, die müssen sich dann nie wieder um Updates kümmern und das ist glaube ich das Gros der, Anwender, die noch immer glaubt, Software sei sowas wie ein Kühlschrank, das kaufst du einmal, dann treibst du es, bis es kaputt geht und dann kaufst du dir einen neuen Kühlschrank, so funktioniert aber ja nun mal Software nicht. Die wären dann aber zumindest schon mal sicher.

Linus Neumann
1:17:21
Christopher Kunz
1:19:04
Linus Neumann
1:19:06
Christopher Kunz
1:20:00

Wir haben ja im Grunde den letzten Teil dieser ganzen Mechanismen bei den deutschen Hostern, Rechenzentrumsbetreibern und Netzbetreibern schon seit Jahrzehnten etabliert. Das ist nämlich das Abuse-Management. Also wenn das Kind in den Brunnen gefallen ist, wenn die Malware auf dem Router ist oder auf dem Server ist und wenn der anfängt zu spammen oder DDoS macht oder da irgendwelche, früher wurden dann da immer irgendwelche Filmraubkopien hochgeladen oder du hattest dann plötzlich sehr viel mehr Computerspiel-ISOs auf deinem Server als du eigentlich ursprünglich dir gewünscht hattest. Dann wird ja irgendwo ein Alarm ausgelöst und dann geht dieser Alarm an den Hoster und der Hoster sagt, hör mal, du hast da Mirai Botnet auf deinem Dedicated Server, mach das bitte weg, in zwei Stunden null ruten wir die Büchse. Diese ganzen Mechanismen existieren ja schon, sie existieren aber erst für den Fall eines Vorfalls, also wenn schon Schaden eingetreten ist und man müsste ja eigentlich nur diesen einen Schritt zurückgehen und sagen, wir machen das nicht reaktiv, wenn es schon kaputt ist und wir null routen müssen und die Kiste sowieso neu aufgesetzt werden muss, weil wenn da erstmal ein Rout-Kit drauf ist, dann machst du die Büchse neu, das ist nicht sicher, die dann notdürftig sauber zu machen und weiter zu betreiben, sondern wir setzen in dem Moment an, in dem das BSI oder WPF. Eine andere, jetzt gerade nicht existierende Behörde, also im Moment für die Arbeitshypothese des BSI, uns gesagt hat, da ist eine Sicherheitslücke drin, das muss gefixt werden und dann machen wir das. Dann sparst du dir nämlich diese ganzen Aufräumarbeiten und du sparst dir eben auch diese zwölf Stunden, in denen das Botnet schon ein Mitglied mehr hat, nämlich deinen Dedicated Server.

Linus Neumann
1:21:34
Christopher Kunz
1:21:54
Linus Neumann
1:22:26

Ja, über dieses Thema, da muss ich wirklich sagen, da reicht meine juristische Kenntnis nicht aus. Also wenn du die Hoster fragst, dann sagen du, ja wir dürfen ja nicht an die Systeme von den Kunden ran. Wenn die Kunden fragst, sagen du, ja ich habe den Server so gekauft, wusste ich ja nicht, dass der unsicher ist, was haben die mir da verkauft? Aber wenn du jetzt irgendwie das BSI fragst, dann sagen die ja, die... Im weitesten Sinne, wir dürfen da nicht dran oder die machen nicht, was wir denen sagen. Auf jeden Fall wollen die Hoster sich die Schuhe nicht anziehen. Und ich kann dich auch verstehen, weil es natürlich eine Menge Arbeit wäre, potenziell. Die aber einen Mehrwert schaffen würde und die man ja auch potenziell vergüten kann. Also dann hättest du mal deinen Standort Vorteil. Aber ich weiß auch wirklich nicht, ob da überhaupt so eine Kenntnis der…, der rechtlichen Situation einheitlich besteht. Ein Beispiel, ich rede seit vielen Jahren mit Leuten von der Telekom darüber, dass sie natürlich auch sehr viel im Traffic erkennen können. Hier, Thema Abuse. Redet mit einem C2-Server von irgendeinem bestimmten bekannten Botnet oder von irgendeiner Store-Coware oder so. Da kannst du eine Menge machen. Und das wissen die auch. Und dann sagen die immer, ja, wir sehen das ja, weil wir haben das ja nun mal. Wir sehen ja die DNS-Requests. Oder, oder, oder. Und es tut uns natürlich auch leid, dass unsere Netze für so einen Scheiß benutzt werden und wir würden es eigentlich gerne in einen Schutz der Kundinnen ummünzen. So und dann denke ich mir immer, ja mach doch. Ja, wir dürfen ja nicht in den Traffic eingreifen. Dann frage ich mich so, hä? Natürlich könnt ihr das machen, alles was ihr braucht, wäre irgendwie eine Zustimmung. Diese Diskussion führe ich seit Jahren. Jetzt endlich kriege ich auf meinen Telekom Handy SMS, wo sie sagen, übrigens du willst hier nicht den Cyberschutz Basic haben. Und haben ein relativ einfaches Modell, wo du sagst, wo sie dir sagen, okay, du kannst den aktivieren, kannst du jederzeit aktivieren, ist auch kostenlos. Deaktivieren dauert 24 Stunden. Auch sinnvoll, damit der Angreifer das nicht sofort wieder deaktiviert. Und schon läuft das. Ja, und du hast ein Produkt, also du hast ein Produkt und dann haben sie natürlich noch irgendeine Premium. Dann krieg ich noch irgendwie mehr, dann muss ich ja mal einen Euro einwerfen. Ist doch sinnvoll. Also Also ich will jetzt hier nicht Produkte vermarkten, aber das ist doch, also dieses Modell, das so zu machen, irgendeinen Basisschutz und dann kannst du noch irgendwelche Over-the-top-Services dazu machen. Funktioniert halt. Und ich sehe zumindest keine juristischen Schwierigkeiten dabei, insbesondere nicht, wenn ich das freiwillig ein- und auch wieder ausschalten kann. Und da sehe ich zum Beispiel auch keine Schwierigkeit, wenn man sowas halt zum Opt-out macht. Wenn man sagt, okay, jetzt kommt das Cyberdome-Gesetz, ab jetzt, weiß ich nicht, ab 2027 muss wer irgendwie Hosting anbietet, in der Lage sein, auf BSI geheißen, bei besonders kritischen Dingen eben auch diese Systeme in die Systeme einzugreifen. Ja, zack, bumm, kostet, also oder, und dann, und als Kunde würde ich mich, sagen wir mal, so weit geht mein Vertrauen, wenn es eine öffentlich, also eine öffentlich dokumentierte Anweisung des BSI Voraussetzung dafür ist, dass man in mein System eingreift, solange fühle ich mich wohl. Ich bin mir aber ganz sicher, dass wenn du jetzt nicht diese, wenn du diesen Dobrinds da nicht auf den Finger guckst, dann steht da nämlich auf Geheiß der Polizei, ohne dass der Kunde es merkt und vor allem aus ermittlungstaktischen Gründen dürfen die in dein System eingreifen und das wäre dann, sag ich mal, da hätte ich, da wäre mein Vertrauen vielleicht nicht mehr so gegeben.

Christopher Kunz
1:26:40

Ja, ich glaube, da gibt es eine ganze Menge Hürden und ich glaube, da wird es auch dann so allerlei, also ich hätte da bei meinen dedizierten Servern oder so VPSen, die ich betreibe, da auch schon Bauchschmerzen, wenn da plötzlich einer drauf rumturnt. Und in Managed Services gibt es das ja schon, also wenn du so ein WordPress gehostet hast bei einem Hoster, der hält dir das dann hoffentlich auch aktuell, aber das kann ja nicht anders funktionieren, als dass man diese ganzen Update-Geschichten erleichtert und gleichzeitig so eine Semi-Verpflichtung einführt. Auf der anderen Seite ist es auch eine Sache, die kannst du auch leider nicht teuer machen, also du kannst da nicht viel Geld für nehmen, Weil dann sagen die Firmen und gerade auch die Privatkunden, ja wieso dadurch, dass man meine Software Sicherheitsupdates kriegt, da macht die ja nicht mehr für mich. Das ist ja, das bringt mir ja gar nichts. Also so Updates sind halt auch nicht so ein, leider in der Wahrnehmung nicht so ein Feature, mit dem man so richtig viel Geld verdienen kann. Weil die Leute sagen, ist mir doch egal, ob das aktuell ist oder nicht. Ich kriege den DDoS doch nicht rein. Ist mir doch egal, da zeige ich ja nichts für. Also zumindest das ist meine Wahrnehmung, die man oft so liest, da wurde mir das WordPress gehackt. Jetzt muss ich das sauber machen, das nervt mich ein bisschen. Aber die Implikationen, dass da jemand anders vielleicht noch einen viel größeren Schaden erlitten hat durch diesen Hack, die scheinen oft verloren zu gehen.

Linus Neumann
1:28:05

Also du hast natürlich recht, dass es da sehr viele... Und auch ich hätte sicherlich nicht Lust, dass die Polizei auf meine Server geht. Aber ich habe genauso wenig Lust, das irgendwie als gegeben anzusehen, dass irgendwie sechs Monate, nachdem es irgendwie einen absoluten Critical auf diesen Exchange-Servern gab, immer noch tausende nicht gepatcht sind. Also irgendwo dazwischen läuft ja so dieser, sehe ich zumindest einen Pfad, wo man sagen kann, als Ultima Ratio wird in einem System von Checks and Balances jemand dein System patchen oder von mir aus eben auch vom Netz nehmen. Ja, also dass du, also was auch immer, da kann man ja, ich denke gerade nur so, also ich denke einmal aus, was kann der Staat tun, wenn er denn meint, er möchte sich das zur Aufgabe machen und offensichtlich hat er es ja getan, sonst hätten sie nicht gesagt, das heißt jetzt Cyberdom und wir wissen noch nicht, was es ist. Und wenn man sagt, was ist das Problem, Dinge werden nicht gepatcht. Ich könnte mir vorstellen, dass natürlich allein die. Und, achso, das auf jeden Fall auch und natürlich Opt-Out, ja, natürlich will ich ein Opt-Out haben, also das ist völlig klar und dieser Opt-Out kann eben, das muss ja hier auch relativ balanciert sein, ja, weil es kann ja nicht sein, dass es heißt, ich kriege jetzt hier den automatisierten Patch-Service vom BSI, ja, und deswegen muss ich erst recht nichts mehr machen, weil wenn meine Systeme unsicher sind, dann kommt ja das BSI vorbei. Also es ist schon klar, dass man hier ein ausgewogenes System mit Augenmaß haben muss. Und genau deswegen zittere ich, seitdem der Dobrindt rumrennt, den ich nicht für ausgewogen und wohlüberlegt halte. Seitdem der da mit seinem Cyberdom rumrennt, weil da ehrlich gesagt schwand mir Übles, während ich zumindest so weit gehen würde, zu sagen, ja, wir haben auf jeden Fall einen Missstand und diesen Missstand kann man verbessern. Aber ob der Missstand verbessert wird, indem man nachts die Polizei klingelt, um irgendwie was zu zeigen, da bin ich nicht von überzeugt. Und natürlich gebe ich auch zu, habe ich das gerade verbunden mit den Gedanken der Whole Star, Ich hatte ja gerade schon gesagt hier in dem CPE-Router, Plasterrouter-Richtlinie und so, dass da natürlich denken die über Standortvorteile nach. Und vor allem in Deutschland musst du ja gerade im IT-Bereich, da musst du lange suchen, diese Standortvorteile. Ja, da gibt es nicht viele. Und naja, also ich bin mir auf jeden Fall sicher, dass es zwischen sechs Monate die komplett durchgehohnten Outlook-Server da stehen lassen und am Samstag klingelt die Polizei wegen irgendeiner dämlichen Lücke in irgendeinem internen System bei den Leuten an der Tür, dass es dazwischen irgendwo noch so einen Pfad, der Ratio gibt. Weiß ich nicht. Ich hoffe es zumindest.

Christopher Kunz
1:31:44
Tim Pritlove
1:31:45
Linus Neumann
1:31:48
Tim Pritlove
1:31:48
Linus Neumann
1:32:02
Tim Pritlove
1:32:05
Linus Neumann
1:32:13
Christopher Kunz
1:33:06
Linus Neumann
1:33:11
Christopher Kunz
1:33:13
Linus Neumann
1:33:21

Ja, die Polizei der Freund und Petscher. Okay, wir machen noch, ich glaube, wir haben ja noch ein Thema, haben wir noch eins, und zwar der CCC hat mal wieder einen Datenlag gemeldet. Das wäre auch zum Beispiel sowas, was mal, also das wäre auch so ein Fall für, könnte man mal was machen. Die Plattform Advocado, jetzt weiß man immer nicht, das ist jetzt ein Advokat. Oder Avocado, das ist ein Wortspiel, die hatten eine, betreiben irgendwie so Web-Services, Und hatten da ein Debug-Tool laufen, also das Symfony-Framework, das ist ein PHP-Framework, wo du debuggen kannst und das ist auch ein Gift that keeps on giving, denn das kann man installieren ohne Zugriffsschutz. Dann hast du halt ein offenes Debug-Werkzeug, kannst du in dem Fall interne Server-Parameter sehen, darunter dann eben gültigen Zugang zu einem Git-Repository, in dem Quellcode steht und in dem Quellcode stehen dann auch die hartgecodeten Zugangsdaten, unter anderem in dem Fall für einen Faxdienst, ist ja ein Anwaltstool, Anwälte schreiben ja Faxe. Zahlungsdienstleister und ein Amazon S3 Bucket und auf dem S3 Bucket lagen dann zahlreiche hochgeladene Dokumente, Ausweiskopien, Inkasso schreiben, Rechnungen von Kanzleien und den Dokumenten von Gerichten, Bild- und Tonaufzeichnungen von Gesprächen, was halt so Anwaltskanzleien über ihre unterschiedlichen Plattformen hochladen. Ähm... So ein Symfony findet man schnell, kann man gut nutzen. Entsprechend schließt die Meldung auch, dass Framework Symfony könnte auch mehr dafür tun, das versehentliche Exponieren des Profilers zu erschweren. Etwa durch eine verpflichtende Authentifizierung. Also dass das Ding sogar überhaupt ohne Authentifizierung gibt und dass es dann am Ende da irgendwo landet, ist natürlich sehr bitter. Das ist echt halt ein Standardteil. Ich meine, wenn du einfach nur über Web-Server gehst und guckst nach .git, das meinst du, wie oft du da dann ein exponiertes Git-Repository findest, wo der Quellcode drinsteht. Das ist halt, also das ist echt, brauchst du nicht lange für. Und das wären zum Beispiel auch so Dinge, ich meine, die gehören in jede Nginx-Config, in jede HT-Access rein, dass du halt nicht die Folder, die mit einem Dot anfangen, surfst, das machen sie aber, oder macht so ein Server halt by default und auch das wären so Sachen, da könnte ich mir doch durchaus vorstellen, dass man da halt mal ein bisschen mehr irgendwo so ein bisschen Standards einzieht, ja, Sei es ... Ach man, da ist einfach alles so eine traurige Welt.

Christopher Kunz
1:36:42
Linus Neumann
1:37:22

Ich finde halt so, also in Unternehmen machst du halt dann, machst du zum Beispiel sowas wie ein Golden Image oder ein Golden Container, wo du halt sagst, pass auf, jeder Server, jeder Web-Server, den wir haben, der hat schon mal folgende Regeln, die sind da einfach drin. Und der surft keine .git-Files und der lässt auf einen Symfony-Profiler nicht zugreifen ohne Authentisierung und so. Also man kann das ja machen. Das sind ja so die Systeme des IT-Security-Management, die in größeren Unternehmen dann doch schon Anwendung finden. Und wo man dann sagt, okay, wenn du davon abweichen möchtest, dann musst du halt das begründen und fragen und Request stellen und so weiter. Irgendetwas. Aber es ist natürlich schon leider so, dass IT halt für die meisten Leute einfach wirklich als Footgun geliefert wird. Und dass du, das wäre schon eigentlich ganz nett, mal so ein paar besser gehärtete Standards irgendwie auch so, In der Breite zu etablieren. Haben schon viele versucht, ich weiß. Aber auch das fände ich zum Beispiel nicht uninteressant, dass man sagt, okay, ich, sagen wir mal beispielsweise das BSI stellt sichere Configs in einem Git-Repo bereit. Und wenn es jetzt irgendwie beispielsweise einen Hotfix geben soll, wo man sagt, einfach eine bestimmte Art von Request wird jetzt geblockt oder so, dass ich dann schnell und auch souverän, ja, wir wollen ja auch souverän sein, wir wollen nicht nur Cyberdom, wir sollen auch souverän sein, dass ich souverän sagen kann, okay, ich pulle das jetzt, ich gucke mir die Diffs an und ich merge oder ich update automatisch die, von BSI als sicher anerkannten Konfigurationen und sehe beispielsweise, ah, guck mal hier, die empfehlen gerade, was weiß ich, folgende Blockregel auf einem Webserver, wo. Dieses und jenes Tool draufläuft, einfach nur, um so ein bisschen diese diese, Meldekette zu verschnellern, weißt du? Also von, hier ist ein PDF, was fünfmal Rechtschreib korrigiert wurde und jetzt ist es TLP, hast du nicht gesehen und, ist jetzt auf den Seiten des BSI hinter der Pressemeldung hin zu, das hier jetzt, guck's dir an, es ist mundgerecht vorbereitet, du musst es natürlich noch im Rahmen deiner Kompetenz anpassen, aber du könntest hier, du hättest hier jetzt was, ja. Ich glaube, da gibt's halt viel und ich glaube, dass es. Dass man da einfach insgesamt an vielen Methoden und Angeboten arbeiten könnte, wo man schneller von der Meldung zur Lösung kommt oder zum Lösungsangebot und gleichzeitig trotzdem die Souveränität bei den Leuten hält und nicht irgendwie sagt, wir rennen jetzt mit der Polizei dir die Tür ein. Und ich glaube es wäre, also wenn ich mir so eine Welt vorstelle, in der das BSI sagt, ey pass auf, von einem Profiler haben wir übrigens HTTP Basic Authentication und fertig und also damit wären auf jeden Fall eine Reihe an Daten-Lags inzwischen verhindert worden.

Christopher Kunz
1:41:07
Linus Neumann
1:42:07
Christopher Kunz
1:42:16
Linus Neumann
1:42:36
Christopher Kunz
1:42:39
Linus Neumann
1:42:57

Ja und da glaube ich halt, also, Ich glaube, da werde ich jetzt viel für geflamed werden, hier deutsche Bundessoftware oder was auch immer, aber ich denke, also da geht auf jeden Fall mehr noch als bisher und nochmal, ich will nicht, dass am Ende die Polizei vor der Tür steht und ich würde tatsächlich sagen, dass ich wirklich eher Befürchtungen habe, dass sich das nämlich in diese Richtung entwickelt. Weil wenn man sich so ein bisschen auch anhört, es stimmt ja, dass die Leute keinen Bock haben, ihre Systeme zu patchen, dass sie dann sich und andere damit in Gefahr bringen, das stimmt alles, das ist alles richtig. Aber ich bin trotzdem, sag ich mal, widerstrebt es mir zu sagen, na gut, da muss halt jetzt die Polizei dahin. Ja, weil das, also, ich glaube, da kann man noch einiges optimieren und wirklich an Schnelligkeit und ja, auch ein bisschen Vereinheitlichung ist ja schon auch so, dass IT, also die Arten, wie IT-Infrastrukturen gebaut werden, immer einfacher und gleichförmiger werden, was dazu führt, dass sie immer komplexer werden. Aber so, wenn du jetzt so modernere Infrastrukturen anschaust und Architekturen, die dann so mit Container basiert und so, die sind ja dann zum Beispiel auch relativ fault tolerant, ja, weil die Container jedes Mal neu gebaut werden und wenn der irgendwie, wenn die Änderung jetzt Mist war, dann nimmst du halt wieder den alten. Also da gibt es ja schon auch so, da gibt es schon einige Technologien, die sich durchaus eignen für auch, naja, schnelleres Propagieren von Patches und so und da geht noch was. Dann müssen wir nur diese ganzen Exchange-Server von den EDV-Dietern irgendwie mal aus den Kellern beschlagnahmen lassen von der Polizei und dann können wir auch schöne Sachen machen.

Christopher Kunz
1:45:04
Linus Neumann
1:45:21
Tim Pritlove
1:45:30
Linus Neumann
1:45:38
Tim Pritlove
1:46:48
Christopher Kunz
1:46:56
Linus Neumann
1:47:00
Tim Pritlove
1:47:05
Linus Neumann
1:47:07
Christopher Kunz
1:47:16
Linus Neumann
1:47:23
Christopher Kunz
1:47:23
Linus Neumann
1:47:43
Tim Pritlove
1:47:49
Christopher Kunz
1:47:56
Tim Pritlove
1:48:23
Christopher Kunz
1:48:25
Tim Pritlove
1:48:26
Christopher Kunz
1:48:34
Tim Pritlove
1:48:48
Christopher Kunz
1:49:02
Tim Pritlove
1:49:07
Linus Neumann
1:49:11
Tim Pritlove
1:49:13
Christopher Kunz
1:49:14
Tim Pritlove
1:49:16
Christopher Kunz
1:49:22
Tim Pritlove
1:49:30
Linus Neumann
1:49:42
Tim Pritlove
1:49:47
Christopher Kunz
1:49:50
Tim Pritlove
1:49:55
Christopher Kunz
1:49:58
Linus Neumann
1:50:06
Christopher Kunz
1:50:12
Linus Neumann
1:50:18
Christopher Kunz
1:50:31
Linus Neumann
1:51:03
Christopher Kunz
1:51:13
Linus Neumann
1:51:32
Tim Pritlove
1:51:37

Ja.

Linus Neumann
1:51:39
Tim Pritlove
1:51:43
Linus Neumann
1:51:59