WEBVTT

NOTE
Podcast: Logbuch:Netzpolitik
Episode: LNP549 Schrödingers Katzenmusik
Publishing Date: 2026-03-27T00:13:06+01:00
Podcast URL: https://logbuch-netzpolitik.de
Episode URL: https://logbuch-netzpolitik.de/lnp549-schroedingers-katzenmusik

00:00:00.005 --> 00:00:01.285
<v Tim Pritlove>Guten Morgen, Linus.

00:00:01.725 --> 00:00:02.465
<v Linus Neumann>Guten Morgen, Tim.

00:00:03.065 --> 00:00:06.225
<v Tim Pritlove>Du, da sind irgendwelche Uniformierten vor der Tür.

00:00:06.845 --> 00:00:18.465
<v Linus Neumann>Hast du das Update nicht gemacht? Musik.

00:00:29.085 --> 00:00:36.005
<v Tim Pritlove>Logbuch-Netzpolitik Nummer 549 vom 25. März 2026.

00:00:37.285 --> 00:00:38.485
<v Tim Pritlove>Was machen wir denn jetzt?

00:00:39.325 --> 00:00:40.505
<v Linus Neumann>Patschen, patschen, patschen.

00:00:40.585 --> 00:00:44.245
<v Tim Pritlove>Oh Gott. Hilfe. Oh Mann.

00:00:45.425 --> 00:00:48.605
<v Tim Pritlove>Ja, ja. Schneller Patschen als die Polizei. Ja, ja, ja, ja.

00:00:49.965 --> 00:00:56.425
<v Tim Pritlove>Die ist jetzt Gewehr bei Fuß. Da werden wir heute noch ausführlich drüber sprechen.

00:00:56.825 --> 00:00:58.685
<v Tim Pritlove>Ja. In unserer Sondersendung.

00:00:59.285 --> 00:01:01.165
<v Linus Neumann>Sondersendung mit Gast.

00:01:01.905 --> 00:01:04.285
<v Tim Pritlove>Sondersendung mit Gast, genau. Und den stellen wir auch gleich mal vor.

00:01:04.425 --> 00:01:06.905
<v Tim Pritlove>Nämlich den Christopher. Christopher Kunz. Hallo.

00:01:07.785 --> 00:01:08.365
<v Christopher Kunz>Ja, moin.

00:01:09.105 --> 00:01:11.485
<v Tim Pritlove>Hallo Christopher. Ja, schön, dass du bei uns bist.

00:01:12.785 --> 00:01:13.725
<v Christopher Kunz>Vielen Dank für die Einladung.

00:01:13.885 --> 00:01:18.225
<v Tim Pritlove>Ja, gerne. Müssen wir dich vielleicht mal kurz ein bisschen einleiten.

00:01:18.745 --> 00:01:27.685
<v Tim Pritlove>Du bist Journalist, Security-Experte und schreibst unter anderem oder im Wesentlichen

00:01:27.685 --> 00:01:30.505
<v Tim Pritlove>wahrscheinlich ausschließlich für Heise, richtig?

00:01:31.285 --> 00:01:35.645
<v Christopher Kunz>Genau. Ich bin angestellt bei Heise und mache da allerlei Security-Kram.

00:01:35.985 --> 00:01:37.365
<v Tim Pritlove>Wie bist du dazu gekommen?

00:01:38.860 --> 00:01:44.700
<v Christopher Kunz>Ich bin ein ganz altes Heise-Gewächs und bin eigentlich als studentische Aushilfe

00:01:44.700 --> 00:01:46.400
<v Christopher Kunz>in der Netzwerkabteilung gewesen,

00:01:46.680 --> 00:01:50.700
<v Christopher Kunz>in 2001 oder so, weil da war ein Aushang in der Uni im Rechnerpool.

00:01:51.220 --> 00:01:54.080
<v Christopher Kunz>Und dann habe ich irgendwann angefangen, Artikel zu schreiben,

00:01:54.220 --> 00:01:57.860
<v Christopher Kunz>habe dann noch ein paar Jahre mal was anderes gemacht und bin jetzt seit 2023

00:01:57.860 --> 00:02:03.140
<v Christopher Kunz>fest bei Heise, mache da Heise Security, also was man da so im News-Sticker

00:02:03.140 --> 00:02:05.000
<v Christopher Kunz>liest, ab und zu mal ein Artikel in der CT,

00:02:05.620 --> 00:02:08.640
<v Christopher Kunz>und so ein paar Produkte, die wir für Security-Leute machen,

00:02:08.740 --> 00:02:11.680
<v Christopher Kunz>sowas wie Webinare, Community, Dienstleistungen und sowas.

00:02:12.200 --> 00:02:15.400
<v Tim Pritlove>Und war Security jetzt schon immer dein Ding oder warst du nur der einzige bei

00:02:15.400 --> 00:02:17.240
<v Tim Pritlove>Heise, der wusste, wie man die Passwörter ändert?

00:02:18.340 --> 00:02:22.080
<v Christopher Kunz>Nee, das mache ich wirklich schon immer. Also ich habe auch meine Sachen im Studium,

00:02:22.420 --> 00:02:25.500
<v Christopher Kunz>so wenn ich irgendwelche Bachelorarbeit, Masterarbeit und sowas geschrieben

00:02:25.500 --> 00:02:29.060
<v Christopher Kunz>habe, das waren eigentlich immer irgendwie Security-Themen und auch so Netzwerk-Themen,

00:02:29.220 --> 00:02:32.760
<v Christopher Kunz>das mache ich schon recht lange und bin dann irgendwann dabei geblieben,

00:02:32.840 --> 00:02:36.880
<v Christopher Kunz>weil irgendwann kann man da ja auch nichts anderes mehr und dann bleibe ich halt dabei.

00:02:37.160 --> 00:02:43.860
<v Tim Pritlove>Also du bist ja auch richtig Doktor, ne? Informatik und so, also du hast alles gelernt sozusagen.

00:02:44.120 --> 00:02:44.840
<v Christopher Kunz>Alles durchgespielt.

00:02:45.060 --> 00:02:48.960
<v Tim Pritlove>Ja, kannst kein abgebrochenes Informatik-Studium vorweisen sozusagen. sagen.

00:02:49.480 --> 00:02:52.180
<v Christopher Kunz>Es war knapp, aber ich habe es dann durchgezogen.

00:02:54.740 --> 00:03:01.840
<v Tim Pritlove>Ja, schön, genau. Es klang ja schon an, du hast diesen Artikel für Heise geschrieben

00:03:01.840 --> 00:03:06.600
<v Tim Pritlove>über diese wunderbare Meldung mit der Polizei, die nachts an die Tür klopft.

00:03:06.780 --> 00:03:09.860
<v Tim Pritlove>Das werfen wir jetzt mal ans Ende der Sendung.

00:03:10.060 --> 00:03:14.420
<v Tim Pritlove>Wollen wir noch ein paar Kurzmeldungen haben und die wollen wir erstmal beiseite

00:03:14.420 --> 00:03:17.300
<v Tim Pritlove>legen, dass wir uns da schön drauf konzentrieren können. Linus.

00:03:17.440 --> 00:03:22.480
<v Linus Neumann>Genau, die machen wir Machen wir schnell durch. Vielen von euch ist Ceci Leonard

00:03:22.480 --> 00:03:23.520
<v Linus Neumann>sicherlich noch bekannt,

00:03:23.620 --> 00:03:32.720
<v Linus Neumann>die war bei LNP 300 bei uns auf der Bühne und hat über Aktivismus gesprochen,

00:03:33.120 --> 00:03:38.360
<v Linus Neumann>ist seit mehreren Jahren in der NGO Radikale Töchter aktiv.

00:03:39.523 --> 00:03:46.023
<v Linus Neumann>Und die sind im weitesten Sinne so in der politischen Bildung tätig und haben

00:03:46.023 --> 00:03:51.123
<v Linus Neumann>seit März 2025, also seit etwas über einem Jahr oder knapp einem Jahr,

00:03:51.303 --> 00:03:54.063
<v Linus Neumann>ein Projekt mit der Bundeszentrale für politische Bildung.

00:03:54.283 --> 00:03:59.663
<v Linus Neumann>Und jetzt haben sie vom Innenministerium eine Ablehnung bekommen ohne Begründung.

00:03:59.923 --> 00:04:06.283
<v Linus Neumann>Sie kriegen also ihr Funding nicht weiter und sollen da nicht mehr drin weiterarbeiten.

00:04:08.023 --> 00:04:13.683
<v Linus Neumann>Es steht natürlich irgendwie in einem unschönen Kontext auf zwei Weisen.

00:04:14.063 --> 00:04:19.683
<v Linus Neumann>Erstens diese ganze Kulturstaatsminister Weimar Geschichte, der jetzt irgendwie

00:04:19.683 --> 00:04:26.543
<v Linus Neumann>da so die politische und kulturelle Bereinigung vornimmt und irgendwie in die Menge schießt.

00:04:26.543 --> 00:04:31.623
<v Linus Neumann>Und gleichzeitig hatten sich die radikalen Töchter auch zu Merz',

00:04:32.203 --> 00:04:40.183
<v Linus Neumann>Stadtbildkritik geäußert und da ist natürlich jetzt ein komischer Zufall,

00:04:40.283 --> 00:04:46.923
<v Linus Neumann>dass jetzt ausgerechnet ihr Funding zur politischen Bildung plötzlich gestrichen wird.

00:04:46.923 --> 00:04:51.003
<v Linus Neumann>Da sehen wir also eine ähnliche charakterliche Größe wie in den USA,

00:04:51.383 --> 00:05:00.443
<v Linus Neumann>wo das Führungspersonal ja auch von besonderer Weitsicht und Uneitelkeit Qualität

00:05:00.443 --> 00:05:03.243
<v Linus Neumann>auch geprägt ist. Qualität sowieso, ja.

00:05:04.283 --> 00:05:08.323
<v Linus Neumann>Weil ich nicht sicher bin, ob unser Führungspersonal in der Qualität auch an

00:05:08.323 --> 00:05:13.023
<v Linus Neumann>die USA heranreicht, aber zumindest in den anderen Dimensionen durchaus.

00:05:14.443 --> 00:05:18.583
<v Linus Neumann>Ja, sie gehen jetzt natürlich rechtlich dagegen vor mit dem Gegenrechtsschutz.

00:05:18.703 --> 00:05:20.923
<v Linus Neumann>Gegenrechtsschutz ist vielen Hörerinnen sicherlich auch bekannt.

00:05:22.463 --> 00:05:27.783
<v Linus Neumann>Arne Semsrott hatte öfter davon gesprochen ich glaube den Vortrag von Hanna

00:05:27.783 --> 00:05:34.183
<v Linus Neumann>Voss und Vivien Kube hatten wir auch hier besprochen und empfohlen und ja, jetzt haben wir,

00:05:35.402 --> 00:05:38.182
<v Linus Neumann>ich will nicht sagen amerikanische Verhältnisse, aber ähnliche.

00:05:41.402 --> 00:05:45.942
<v Linus Neumann>Entwicklungen hier in Deutschland auch war und war jetzt auch leider zu erwarten.

00:05:46.062 --> 00:05:50.282
<v Linus Neumann>Sie rufen natürlich auch zu Spenden auf, weil durch das Funding sie natürlich

00:05:50.282 --> 00:05:52.562
<v Linus Neumann>jetzt ein Funding-Loch haben.

00:05:53.562 --> 00:05:56.842
<v Linus Neumann>Mehr dazu in den Shownotes.

00:05:58.542 --> 00:06:04.762
<v Linus Neumann>Dann gibt es eine und das sind so die AI-News, die du so,

00:06:05.442 --> 00:06:08.742
<v Linus Neumann>die so ein bisschen, die scrollen vielleicht so ein bisschen vorbei,

00:06:08.942 --> 00:06:14.582
<v Linus Neumann>weil die Leute haben vielleicht auch nicht so eine Lobby, also Synchronsprecherinnen,

00:06:14.742 --> 00:06:17.702
<v Linus Neumann>das ist ein Job, den gibt es überall auf der Welt, außer in den USA,

00:06:18.002 --> 00:06:20.722
<v Linus Neumann>das sind die Menschen, die….

00:06:27.338 --> 00:06:32.398
<v Linus Neumann>Das sind Menschen, die synchron sprechen zu Videos.

00:06:33.578 --> 00:06:37.998
<v Linus Neumann>Da gibt es ja dann auch in Deutschland einige große bekannte Leute,

00:06:38.298 --> 00:06:45.078
<v Linus Neumann>die dann eben, was weiß ich, die Stimme von Ben Stiller sind oder von Bruce

00:06:45.078 --> 00:06:47.098
<v Linus Neumann>Willis oder wer auch immer.

00:06:50.018 --> 00:06:54.838
<v Linus Neumann>Und natürlich hat eigentlich ein so ein Schauspieler oder eine Schauspielerin,

00:06:55.038 --> 00:06:59.878
<v Linus Neumann>die haben natürlich eine Stimme, die werden jetzt selten mit mehreren unterschiedlichen

00:06:59.878 --> 00:07:02.478
<v Linus Neumann>Stimmen in unterschiedlichen Ländern vertont.

00:07:02.478 --> 00:07:08.998
<v Linus Neumann>Und jetzt hat Netflix für seine Serien irgendwie oder für seine Synchronsprecherinnen

00:07:08.998 --> 00:07:14.158
<v Linus Neumann>einen neuen Vertrag, wo sie für 50 Jahre dann weitreichende Rechte an ihren

00:07:14.158 --> 00:07:15.838
<v Linus Neumann>Stimmaufnahmen abtreten,

00:07:16.418 --> 00:07:18.858
<v Linus Neumann>unter anderem das Recht, damit eine KI zu trainieren.

00:07:19.518 --> 00:07:24.118
<v Linus Neumann>Und das ist natürlich jetzt sehr klar, warum ja, dass sie nämlich sagen,

00:07:24.198 --> 00:07:28.258
<v Linus Neumann>pass auf wenn du hier genug reingesprochen hast wenn wir im Prinzip eine Serie

00:07:28.258 --> 00:07:30.858
<v Linus Neumann>mit dir vertont haben oder eine,

00:07:31.478 --> 00:07:35.778
<v Linus Neumann>Folge, dann können wir den Rest der Staffel mit einer AI machen,

00:07:35.918 --> 00:07:40.838
<v Linus Neumann>im Zweifelsfall also ohne Frage, natürlich billiger und natürlich,

00:07:41.718 --> 00:07:45.918
<v Linus Neumann>wahrscheinlich sogar schneller und in ähnlich guter Qualität oder du kannst

00:07:45.918 --> 00:07:48.598
<v Linus Neumann>dann natürlich auf einmal auch Stimmen oder Dinge sprechen, wie du,

00:07:50.465 --> 00:07:52.445
<v Linus Neumann>die du vielleicht sonst gar nicht aussprechen kannst.

00:07:54.405 --> 00:07:57.065
<v Tim Pritlove>Ja, noch in ganz anderen Sprachen sprechen zum Beispiel.

00:07:59.385 --> 00:08:03.545
<v Linus Neumann>Das ist natürlich die andere Frage, weil unter Umständen natürlich auch,

00:08:03.685 --> 00:08:06.625
<v Linus Neumann>das könntest du natürlich auch mit der Originalstimme machen.

00:08:07.065 --> 00:08:10.525
<v Tim Pritlove>Ja, das könnte man machen. Aber wenn die Leute schon an die Synchronsprecher

00:08:10.525 --> 00:08:14.205
<v Tim Pritlove>gewohnt sind, wie das ja in Deutschland oft der Fall ist, oder sagen wir mal

00:08:14.205 --> 00:08:19.085
<v Tim Pritlove>auch eine besondere Affinität zu diesen Stimmen haben, Es gibt ja so bestimmte Sprecher,

00:08:19.245 --> 00:08:23.845
<v Tim Pritlove>die vertonen ja, was weiß ich, X-V-Spieler und irgendwie hat man das so im Kopf.

00:08:24.525 --> 00:08:29.105
<v Tim Pritlove>Das einzige Argument, was ich pro dieser Regelung sehe, weil das ja schon ein

00:08:29.105 --> 00:08:34.525
<v Tim Pritlove>bisschen fishy ist, dass man das macht für, na was ist, wenn du jetzt vom Bus überfahren wirst.

00:08:35.985 --> 00:08:39.925
<v Linus Neumann>Ja, dann könnte man, das kann man aber auch hinschreiben, wenn du vom Bus überfahren wirst.

00:08:40.345 --> 00:08:43.205
<v Linus Neumann>Also was ja hier glaube ich, ich denke es ist schon relativ klar,

00:08:43.345 --> 00:08:54.145
<v Linus Neumann>dass das zeitnah wird diese Technologie, die Stimmsynthese,

00:08:55.648 --> 00:09:01.808
<v Linus Neumann>das Sitzen oder Stehen in solchen Synchronisierungsstudios ersetzen.

00:09:02.008 --> 00:09:04.448
<v Linus Neumann>Das wird einfach nicht mehr gemacht werden.

00:09:05.328 --> 00:09:10.748
<v Linus Neumann>Und das kann man jetzt mal annehmen, aber vielleicht wird es auch weiterhin

00:09:10.748 --> 00:09:15.348
<v Linus Neumann>gemacht werden und am Ende auf eine Vinylscheibe gepresst, das kann auch sein,

00:09:15.488 --> 00:09:19.008
<v Linus Neumann>aber es ist naheliegend, dass einige versuchen werden, das jetzt einfach mit

00:09:19.008 --> 00:09:20.348
<v Linus Neumann>solchen Programmen zu machen.

00:09:22.688 --> 00:09:25.868
<v Linus Neumann>Und das ist erstmal eine technische Entwicklung, zu sagen naja,

00:09:25.948 --> 00:09:29.468
<v Linus Neumann>okay, das ist aber jetzt übrigens mal ein Recht, dass du uns einräumst,

00:09:29.548 --> 00:09:31.208
<v Linus Neumann>wenn du einmal mit uns arbeitest,

00:09:32.368 --> 00:09:36.008
<v Linus Neumann>das ist halt was anderes und solche Stimmen haben eben,

00:09:36.968 --> 00:09:41.128
<v Linus Neumann>wenn insbesondere, wenn sie, wenn das Publikum daran gewöhnt ist,

00:09:41.328 --> 00:09:45.688
<v Linus Neumann>an diesen Schauspieler, haben die eben einen Wert und den aus einem einfachen.

00:09:47.648 --> 00:09:50.908
<v Linus Neumann>Zusammenarbeitsvertrag mal eben so zu so underhanded, so, ey,

00:09:51.288 --> 00:09:55.008
<v Linus Neumann>ach so, deine Stimme gehört jetzt übrigens uns, so, ja scheiße, ne?

00:09:55.668 --> 00:09:59.168
<v Linus Neumann>Das ist, glaube ich, schon ein bisschen fies, ja?

00:09:59.708 --> 00:10:02.088
<v Linus Neumann>Also so macht man das nicht. Ich denke, wenn jetzt irgendwie,

00:10:02.508 --> 00:10:06.768
<v Linus Neumann>also einer der Synchronsprecher, die ich jetzt so kenne, wäre Oliver Rohrbeck, ne?

00:10:07.088 --> 00:10:12.168
<v Linus Neumann>Der seit so und so vielen Jahren Justus Jonas spricht und Ben Stiller und wir

00:10:12.168 --> 00:10:13.988
<v Linus Neumann>nicht alles, wenn man jetzt übrigens sagt, so, ach ja, hier,

00:10:14.128 --> 00:10:17.108
<v Linus Neumann>für die nächste Aufzeichnung übrigens einmal kurz hier unterschreiben,

00:10:17.168 --> 00:10:20.248
<v Linus Neumann>dass deine Stimme ab jetzt uns gehört. Ich denke, dass das,

00:10:21.981 --> 00:10:25.941
<v Linus Neumann>Sollte halt keine Standardklausel sein. Und ich könnte mir vorstellen,

00:10:26.081 --> 00:10:30.481
<v Linus Neumann>dass die großen Sprecher da durchaus auch eben auch einen, dass sie natürlich

00:10:30.481 --> 00:10:34.661
<v Linus Neumann>einen Wert haben und auch einen Preis aufrufen müssen für so etwas.

00:10:34.661 --> 00:10:41.601
<v Linus Neumann>Und natürlich wäre es sinnvoller, wenn das Recht zur Synthese ihrer eigenen

00:10:41.601 --> 00:10:48.121
<v Linus Neumann>Stimme bei ihnen liegt und dann eben Case für Case eingeräumt wird.

00:10:48.581 --> 00:10:52.821
<v Linus Neumann>Aber nicht Netflix sagt übrigens, deine Stimme gehört ab sofort für immer uns.

00:10:52.821 --> 00:10:56.941
<v Linus Neumann>Also es ist wirklich schon ein sehr, sehr fieses Vorgehen.

00:10:58.961 --> 00:11:07.321
<v Linus Neumann>Und ja, da muss halt Protest hin.

00:11:07.481 --> 00:11:11.761
<v Linus Neumann>Es gibt vielleicht irgendwie so ein paar hundert Synchronsprecherinnen überhaupt,

00:11:12.001 --> 00:11:13.921
<v Linus Neumann>die haben natürlich eine sehr schwache Lobby.

00:11:14.841 --> 00:11:19.901
<v Linus Neumann>Und da gibt es eine schöne Webseite, die heißt nicht-net-flix.de,

00:11:20.801 --> 00:11:25.721
<v Linus Neumann>wo man einfach mal seine Unzufriedenheit damit zum Ausdruck bringen kann,

00:11:27.381 --> 00:11:32.181
<v Linus Neumann>und ankündigen kann, dass man sollte Netflix an dieser Klause festhalten und

00:11:32.181 --> 00:11:37.321
<v Linus Neumann>die durchsetzen, dass man dann eben sein Abo kündigt und ein zu einem der anderen

00:11:37.321 --> 00:11:38.761
<v Linus Neumann>Streaming-Anbieter geht.

00:11:38.881 --> 00:11:42.901
<v Linus Neumann>Und ich glaube, das ist ein relativ wichtiges Signal, Weil es hier um eine kleine

00:11:42.901 --> 00:11:49.461
<v Linus Neumann>Gruppe Menschen geht, die vielleicht auch Glück hatten,

00:11:49.821 --> 00:11:55.481
<v Linus Neumann>in dieser Rolle oder mit ihrer Stimme überhaupt Geld zu verdienen.

00:11:55.681 --> 00:11:59.521
<v Linus Neumann>Aber das ist eine hohe Kunst, das Synchronsprechen.

00:12:00.521 --> 00:12:05.581
<v Linus Neumann>Und die jetzt mal eben kurz unter die Räder zu kippen mit einer Klausel auf

00:12:05.581 --> 00:12:08.621
<v Linus Neumann>Seite 3, das ist schon wirklich unfein.

00:12:12.241 --> 00:12:14.961
<v Linus Neumann>Sei damit verlinkt und es gibt auch noch eine Fun-Facts-Folge,

00:12:15.061 --> 00:12:16.561
<v Linus Neumann>wo das ein bisschen erklärt wird.

00:12:18.361 --> 00:12:21.421
<v Christopher Kunz>Was ich mich ein bisschen frage bei dieser ganzen Geschichte ist,

00:12:21.501 --> 00:12:25.041
<v Christopher Kunz>was passiert denn eigentlich bei den Nicht-Netflix-Eigenproduktionen?

00:12:25.081 --> 00:12:27.901
<v Christopher Kunz>Das kann ja eigentlich nur für Eigenproduktionen gelten, diese Geschichte.

00:12:28.081 --> 00:12:31.701
<v Christopher Kunz>Oder also wenn die jetzt irgendeinen Film von Fox einkaufen oder so,

00:12:31.901 --> 00:12:33.401
<v Christopher Kunz>der ist ja schon synchronisiert.

00:12:34.925 --> 00:12:39.625
<v Linus Neumann>Klar, ich denke, ich würde auf jeden Fall sagen, dass es hier um die Eigenproduktion

00:12:39.625 --> 00:12:41.565
<v Linus Neumann>geht. Das ist ja bei Netflix auch nicht wenig.

00:12:43.305 --> 00:12:47.905
<v Linus Neumann>Aber klar, wenn die Filme, und ich würde auch denken,

00:12:48.025 --> 00:12:56.105
<v Linus Neumann>dass die Stimme halt dann für 50 Jahre für diese Rolle oder Serie dann gekauft

00:12:56.105 --> 00:12:59.205
<v Linus Neumann>ist und sie nicht sagen können, hier,

00:12:59.505 --> 00:13:01.425
<v Linus Neumann>wir setzen die Stimme jetzt ein, wo wir wollen.

00:13:01.425 --> 00:13:03.765
<v Linus Neumann>Da würde ich jetzt schon von ausgehen.

00:13:04.225 --> 00:13:08.265
<v Linus Neumann>Aber auch das ist natürlich schon ein bisschen heftig, weil du sagst im Prinzip,

00:13:08.405 --> 00:13:13.085
<v Linus Neumann>hallo, wir hätten hier gerne deine Stimme für eine Synchronisations-Session

00:13:13.085 --> 00:13:17.905
<v Linus Neumann>und dann willst du aber gleichzeitig sagen, aber die Bäckerei kriegen wir mit dazu.

00:13:18.145 --> 00:13:24.405
<v Linus Neumann>Das ist halt schon, erscheint mir ein bisschen großzügige rechte Einräumung.

00:13:26.185 --> 00:13:32.585
<v Christopher Kunz>Es gibt da ein langes Rechtsgutachten, das auch verlinkt ist auf der Nicht-Netflix-Seite,

00:13:32.645 --> 00:13:38.085
<v Christopher Kunz>wo man sich dann durchwühlen kann und das liest sich so beim Brüberscrollen

00:13:38.085 --> 00:13:39.645
<v Christopher Kunz>schon einigermaßen haarsträuben.

00:13:39.645 --> 00:13:45.185
<v Christopher Kunz>Zum Beispiel auch so, dass sie eben Sachen sich einräumen in diesen Verträgen,

00:13:45.405 --> 00:13:51.465
<v Christopher Kunz>die noch nicht in bisherigen Verträgen abgedeckt sind und also sprich nicht

00:13:51.465 --> 00:13:56.345
<v Christopher Kunz>nur neue Folgen, vielleicht auch ganz andere Serien als ursprünglich beauftragt.

00:13:56.985 --> 00:14:02.605
<v Christopher Kunz>Also das ist sehr vage da in dem Rechtsgutachten,

00:14:02.745 --> 00:14:09.765
<v Christopher Kunz>aber ich glaube, das könnte auch eine sehr unschöne Präzedenz für andere Streaming-Anbieter

00:14:09.765 --> 00:14:12.405
<v Christopher Kunz>liefern, die da natürlich sehr genau hinschauen,

00:14:12.585 --> 00:14:14.585
<v Christopher Kunz>ob Netflix jetzt auf die Nase fliegt damit.

00:14:15.905 --> 00:14:19.505
<v Linus Neumann>Und das ist so ein bisschen, das ist genau, ach guck mal, hier ist der Vertrag

00:14:19.505 --> 00:14:24.645
<v Linus Neumann>sogar auch auf der Seite des Sprecherverbandes, wo du dann irgendwie anklicken kannst.

00:14:25.665 --> 00:14:28.705
<v Linus Neumann>Gut, dann ist erstmal geschwärzt, um was es geht und dann…,

00:14:32.180 --> 00:14:36.280
<v Linus Neumann>Die Synchron-Schaffende erteilt Studio sowie dessen Rechtsnachfolgern,

00:14:36.420 --> 00:14:38.920
<v Linus Neumann>Abtretungsempfängern oder Lizenzen, die man hiermit die Erlaubnis,

00:14:39.020 --> 00:14:43.160
<v Linus Neumann>die Arbeitsergebnisse mittels analoger oder digitaler Medien einschließlich

00:14:43.160 --> 00:14:46.580
<v Linus Neumann>generativer oder anderer Formen kürzlicher Intelligenz zu bearbeiten,

00:14:46.660 --> 00:14:48.880
<v Linus Neumann>zu kürzen, zu verändern, zu arrangieren, umzugestalten.

00:14:49.840 --> 00:14:52.900
<v Linus Neumann>Soweit, das sind nur vorbehaltliche Erfüllung der Regelung.

00:14:53.020 --> 00:14:58.300
<v Linus Neumann>Anhang 1, Bearbeitung, Zustimmung.

00:15:00.500 --> 00:15:05.440
<v Linus Neumann>Meine Güte, ja. Okay, also, den geht's an den Kragen, da muss man mal ein bisschen

00:15:05.440 --> 00:15:08.560
<v Linus Neumann>solidarisch sein, da muss man mal Netflix kündigen, gerade jetzt im Frühjahr

00:15:08.560 --> 00:15:11.160
<v Linus Neumann>ist das ja gar nicht so, das geht ja leicht von der Hand.

00:15:11.620 --> 00:15:17.000
<v Linus Neumann>Wir kommen jetzt wieder vor die Tür, da könnt ihr mal Netflix kündigen und nicht

00:15:17.000 --> 00:15:21.860
<v Linus Neumann>Netflix ist natürlich nicht minus net, doppelt T minus Flix D.

00:15:22.000 --> 00:15:25.800
<v Tim Pritlove>Ich kann mir ja nicht vorstellen, dass das irgendwie fliegt mit den Synchronisationen

00:15:25.800 --> 00:15:30.940
<v Tim Pritlove>für Animationsfilme, wo sie ja bevorzugt auch richtige Stars sich ranholen,

00:15:31.060 --> 00:15:36.140
<v Tim Pritlove>um ihre Animation-Filme besonders attraktiv zu machen.

00:15:36.360 --> 00:15:42.560
<v Tim Pritlove>Und wenn du da jetzt Schauspiel-Superstars mit so einer Klausel kommst,

00:15:43.420 --> 00:15:44.620
<v Tim Pritlove>ich glaube, da sagen die, dann,

00:15:46.640 --> 00:15:51.640
<v Tim Pritlove>leck mich doch einfach mal am allerwertesten. Könnt ihr komplett vergessen.

00:15:51.900 --> 00:15:55.380
<v Tim Pritlove>Das scheint ja jetzt auch eine deutsche Geschichte zu sein, wenn ich das hier richtig sehe.

00:15:55.980 --> 00:16:00.860
<v Tim Pritlove>Es gab hier eine Verhandlung konkret mit dem Bundesverband Schauspiel e.V.

00:16:02.320 --> 00:16:07.400
<v Tim Pritlove>Also bezieht sich das hier wahrscheinlich auf deutsche Verträge.

00:16:08.180 --> 00:16:11.680
<v Linus Neumann>Ich stelle mir das auch ein bisschen so vor, weißt du, die,

00:16:13.559 --> 00:16:17.859
<v Linus Neumann>Wenn da jetzt irgendein Film mit irgendeinem Schauspieler oder irgendeiner Schauspielerin

00:16:17.859 --> 00:16:24.839
<v Linus Neumann>mal synchronisiert wird und du machst das da für ein paar hundert Euro und dann

00:16:24.839 --> 00:16:28.139
<v Linus Neumann>wird dieser Film aber erfolgreich oder diese Schauspielerin erfolgreich,

00:16:28.459 --> 00:16:31.699
<v Linus Neumann>dann kriegst du quasi nachher deinen,

00:16:32.039 --> 00:16:36.899
<v Linus Neumann>natürlich steigt damit dann eben auch der Wert deiner Stimme und dann kriegst

00:16:36.899 --> 00:16:38.159
<v Linus Neumann>du eben Nachfolgebeauftragung.

00:16:38.159 --> 00:16:43.479
<v Linus Neumann>Dann eventuell begleitest du diesen Schauspieler oder diese Schauspielerin über

00:16:43.479 --> 00:16:49.499
<v Linus Neumann>ihre Karriere und natürlich steigt dann damit auch dein Einkommen und dann redet

00:16:49.499 --> 00:16:56.419
<v Linus Neumann>man eben auch hier wie in der PM von einer Existenzgrundlage und ja,

00:16:56.619 --> 00:17:00.539
<v Linus Neumann>die hast du eben daher, dass du diese Stimme nun mal bist und dass die in der

00:17:00.539 --> 00:17:02.179
<v Linus Neumann>Zukunft dann eben auch für andere

00:17:02.179 --> 00:17:08.839
<v Linus Neumann>Preise lieferst als den ursprünglichen Boris Becker Spoiler. mit AOL,

00:17:09.822 --> 00:17:12.742
<v Linus Neumann>Den hat ja auch jemand anders synchronisiert.

00:17:13.222 --> 00:17:14.302
<v Christopher Kunz>Bin ich schon drin?

00:17:16.262 --> 00:17:19.642
<v Linus Neumann>Das ist ja einfach. Traumhaft.

00:17:19.742 --> 00:17:23.942
<v Tim Pritlove>Also man muss natürlich auch sagen, Synchronisation ist natürlich auch nicht

00:17:23.942 --> 00:17:27.282
<v Tim Pritlove>nur die Stimme, sondern da gehört dann auch deutlich mehr dazu.

00:17:27.602 --> 00:17:29.502
<v Tim Pritlove>Habe ich übrigens mal einen Podcast zu gemacht.

00:17:30.302 --> 00:17:35.962
<v Tim Pritlove>Werfe ich auch gleich nochmal mit rein. CAE 150 über Filmsynchronisation,

00:17:36.222 --> 00:17:39.682
<v Tim Pritlove>wo man diese ganzen Aspekte mal raushören kann.

00:17:39.822 --> 00:17:42.642
<v Tim Pritlove>Die noch dazugehören, um wirklich eine gute Synchronisation zu machen,

00:17:42.742 --> 00:17:46.042
<v Tim Pritlove>was halt mehr ist nur als jetzt irgendeinen Text zu sprechen,

00:17:46.202 --> 00:17:47.902
<v Tim Pritlove>sondern da muss ja auch dein,

00:17:49.582 --> 00:17:54.222
<v Tim Pritlove>da gehört ja auch die Adaption in die Sprache mit dazu, da gehört auch Ausdrücke

00:17:54.222 --> 00:17:58.982
<v Tim Pritlove>und Begeisterung, Gefühle und so weiter, all diese ganzen Sachen, ja.

00:17:59.442 --> 00:18:01.122
<v Linus Neumann>All diese Dinge, die uns so fremd sind.

00:18:01.262 --> 00:18:06.622
<v Tim Pritlove>Ja, ich hab da viel gelernt, also ich mach das ja, Linus, du kannst ja nochmal den Podcast anhören.

00:18:07.202 --> 00:18:08.382
<v Linus Neumann>Klappt das vielleicht auch bei dir. Habe ich ja schon gehört,

00:18:08.442 --> 00:18:09.482
<v Linus Neumann>ich habe alle zu dir eh gehört.

00:18:09.482 --> 00:18:10.622
<v Tim Pritlove>Warum ist das dein Ernst?

00:18:11.142 --> 00:18:12.302
<v Linus Neumann>Ich hab dir auch synchronisiert.

00:18:13.422 --> 00:18:14.662
<v Tim Pritlove>Welchen Sprachen denn?

00:18:15.342 --> 00:18:15.862
<v Linus Neumann>Deutsch.

00:18:16.002 --> 00:18:17.082
<v Tim Pritlove>Ich hab dir auswendig gelernt.

00:18:18.422 --> 00:18:22.402
<v Linus Neumann>Ich hab dir nochmal mit ein bisschen mehr Ausdruck eingesprochen.

00:18:23.022 --> 00:18:25.322
<v Linus Neumann>Mit einer KI. Das kostet aber jetzt Geld.

00:18:28.182 --> 00:18:32.982
<v Linus Neumann>Wir hatten in der letzten Woche eine gute Nachricht. Kurz, außer nicht,

00:18:33.142 --> 00:18:34.222
<v Linus Neumann>Finger weg von dem Knopf.

00:18:34.422 --> 00:18:34.842
<v Tim Pritlove>Jaja.

00:18:36.422 --> 00:18:37.462
<v Linus Neumann>Und die,

00:18:38.829 --> 00:18:43.889
<v Linus Neumann>Und zwar, dass die freiwillige Chatkontrolle nicht verlängert wurde und dann

00:18:43.889 --> 00:18:52.009
<v Linus Neumann>haben aber die Konservativen, also die EVP, für morgen, Donnerstag, den 26.

00:18:52.369 --> 00:18:56.949
<v Linus Neumann>März, sich angestrengt eine Wiederholungsabstimmung zu erzwingen,

00:18:57.329 --> 00:18:59.849
<v Linus Neumann>um diesen Grundsatzbeschluss nochmal zu kippen.

00:19:01.309 --> 00:19:05.429
<v Linus Neumann>Und dann wird aber davor am Mittwoch darüber abgestimmt, ob die Wiederholungsabstimmung

00:19:05.429 --> 00:19:07.809
<v Linus Neumann>überhaupt stattfinden kann. Dieser Mittwoch ist heute.

00:19:08.349 --> 00:19:15.149
<v Linus Neumann>Und damit hatten jetzt quasi die Grünen, FDP,

00:19:16.029 --> 00:19:23.689
<v Linus Neumann>Linken und AfD versucht, ihren Widerstand gegen diese Wiederholungsabstimmung,

00:19:23.809 --> 00:19:28.529
<v Linus Neumann>also es ist auch irgendwie, ist schon lustig, so Demokratie, oh, oh, oh, oh,

00:19:29.229 --> 00:19:32.089
<v Linus Neumann>scheiße, nee, dann machen wir Wiederholungsabstimmung, also das ist,

00:19:32.709 --> 00:19:33.569
<v Linus Neumann>wo kommen wir denn da hin?

00:19:33.569 --> 00:19:36.169
<v Linus Neumann>Dann könnten wir auch mal ein paar Wiederholungsabstimmungen gerade mal kurz

00:19:36.169 --> 00:19:42.469
<v Linus Neumann>machen übrigens, aber okay wurde versucht das zu stoppen,

00:19:45.149 --> 00:19:51.949
<v Linus Neumann>und es wird jetzt leider morgen noch einmal stattfinden also der,

00:19:53.309 --> 00:19:59.929
<v Linus Neumann>Versuch diese Wiederholungsabstimmung nicht zuzulassen ist gescheitert und deswegen

00:19:59.929 --> 00:20:02.709
<v Linus Neumann>wird morgen eine Wiederholungsabstimmung stattfinden.

00:20:06.212 --> 00:20:07.572
<v Linus Neumann>Haben wir uns zu früh gefreut.

00:20:08.732 --> 00:20:09.892
<v Tim Pritlove>Da bin ich ja mal gespannt.

00:20:10.592 --> 00:20:14.512
<v Linus Neumann>Aber ich finde es auch wirklich, so Politikverdrossenheit oder so,

00:20:14.572 --> 00:20:18.212
<v Linus Neumann>das kann man natürlich gut bekämpfen, indem man,

00:20:19.512 --> 00:20:24.132
<v Linus Neumann>Abstimmungen, die nicht so gelaufen sind, wie man wollte, einfach nochmal neu

00:20:24.132 --> 00:20:26.552
<v Linus Neumann>macht. Jeder macht mal einen Fehler oder so.

00:20:27.012 --> 00:20:32.552
<v Linus Neumann>Also da hat man auch wirklich, da wird so richtig schön das Vertrauen in Demokratie,

00:20:33.512 --> 00:20:36.612
<v Linus Neumann>investiert von lieben Freundinnen und Freunden.

00:20:38.252 --> 00:20:42.312
<v Linus Neumann>Aber Christopher, was ich dich fragen wollte, was hast du eigentlich für einen Router?

00:20:43.412 --> 00:20:45.592
<v Christopher Kunz>Ich habe natürlich eine Fritzbox.

00:20:48.452 --> 00:20:51.412
<v Tim Pritlove>Deutsche Router für deutsche Netzwerkszugang.

00:20:52.012 --> 00:20:53.732
<v Linus Neumann>Deutsche Router für deutsche Netzwerkszugang.

00:20:56.532 --> 00:21:00.712
<v Linus Neumann>Wie heißt die Firma nochmal? AVM Audiovisuelle Medien.

00:21:01.012 --> 00:21:01.032
<v Tim Pritlove>Nicht mehr.

00:21:02.012 --> 00:21:04.152
<v Linus Neumann>Die haben sich kürzlich unbedingt schade eigentlich.

00:21:04.292 --> 00:21:05.332
<v Tim Pritlove>Die heißen jetzt auch Fritz.

00:21:07.235 --> 00:21:10.195
<v Christopher Kunz>Die sind ja auch irgendwie gekauft worden oder da ist irgendwie Private Equity

00:21:10.195 --> 00:21:11.655
<v Christopher Kunz>eingestiegen, glaube ich, vor ein paar Jahren.

00:21:13.455 --> 00:21:16.335
<v Linus Neumann>Ja, darfst du in den USA nicht benutzen, ne?

00:21:17.855 --> 00:21:18.815
<v Tim Pritlove>Gibt's da auch nicht.

00:21:20.815 --> 00:21:25.375
<v Christopher Kunz>Ja, würde in den USA ab morgen oder ab heute nicht mehr neu zugelassen werden,

00:21:25.435 --> 00:21:29.275
<v Christopher Kunz>wenn jetzt die neue Super Fritzbox kommt, die kriegt keine Zulassung mehr von

00:21:29.275 --> 00:21:31.675
<v Christopher Kunz>der Aufsichtsbehörde, von der FCC.

00:21:32.735 --> 00:21:35.235
<v Christopher Kunz>Weil es aus dem Ausland ist ganz, ganz böse.

00:21:36.415 --> 00:21:37.915
<v Linus Neumann>Und ist das ein Problem für die USA?

00:21:40.155 --> 00:21:43.235
<v Christopher Kunz>Das kommt drauf an, wie viel Vorräte die noch in ihren Lagern haben,

00:21:43.355 --> 00:21:48.795
<v Christopher Kunz>bei ihren Mediamarkt-Derivaten, ihre Best Buy und wie das alles in den USA heißt, weil die Sachen, die ja,

00:21:49.135 --> 00:21:52.675
<v Christopher Kunz>die Router, die jetzt zugelassen sind, die dürfen weiter verkauft werden,

00:21:52.855 --> 00:21:56.815
<v Christopher Kunz>solange man keine Software-Updates rausgibt dafür, das ist also doch der nächste

00:21:56.815 --> 00:22:00.415
<v Christopher Kunz>Bonus, aber es wird nichts Neues mehr zugelassen.

00:22:01.615 --> 00:22:05.635
<v Christopher Kunz>Und außer es wird komplett in den USA nicht nur zusammengeschraubt,

00:22:05.695 --> 00:22:09.035
<v Christopher Kunz>diesen Trick gibt es ja schon ewig, dass man dann einfach die Komponenten in

00:22:09.035 --> 00:22:11.935
<v Christopher Kunz>das Land verschifft, wo es dieses Embargo gibt und dann da zusammenschraubt

00:22:11.935 --> 00:22:13.615
<v Christopher Kunz>und sagt so made in Land X.

00:22:14.375 --> 00:22:19.535
<v Christopher Kunz>Nein, sie müssen auch da designt sein und alle wichtigen Schritte der Kette

00:22:19.535 --> 00:22:25.115
<v Christopher Kunz>müssen in den USA durchgeführt werden und auch alle Chips, die irgendwas senden

00:22:25.115 --> 00:22:27.495
<v Christopher Kunz>und empfangen, müssen aus den USA kommen.

00:22:27.495 --> 00:22:31.375
<v Christopher Kunz>Also alles andere, so Speicher und so darf aus China sein, Notfall sind Widerstände

00:22:31.375 --> 00:22:36.475
<v Christopher Kunz>und der PCB oder so, aber das was sendet und empfängt, das muss aus den USA kommen.

00:22:36.735 --> 00:22:43.695
<v Tim Pritlove>Also das Ganze ist jetzt ein neuer Erlass der FCC, wo ja auch so ein Qualitätsmensch

00:22:43.695 --> 00:22:47.855
<v Tim Pritlove>jetzt da von Trump in die Führung gesetzt wurde.

00:22:48.675 --> 00:22:53.315
<v Linus Neumann>Federal Communications Commission, sowas in Deutschland wäre das dann die BNZ-A, oder?

00:22:56.692 --> 00:22:59.632
<v Tim Pritlove>Es würde wahrscheinlich sehr viel von dem, was die machen würde,

00:22:59.772 --> 00:23:04.372
<v Tim Pritlove>in den Bereich reinfallen. Aber es sind halt auch so Lizenzen für Broadcaster.

00:23:04.632 --> 00:23:08.232
<v Tim Pritlove>Das ist ja auch so ein Thema, hatten wir ja auch schon ein paar Mal.

00:23:08.892 --> 00:23:12.232
<v Tim Pritlove>Und es ist noch ein bisschen unklar, was jetzt hier das Ziel ist.

00:23:12.412 --> 00:23:15.772
<v Tim Pritlove>Also man könnte natürlich jetzt sagen, die USA, also was heißt,

00:23:15.872 --> 00:23:17.792
<v Tim Pritlove>man könnte sagen, das ist die Argumentation.

00:23:18.092 --> 00:23:24.132
<v Tim Pritlove>Wegen der Sicherheit müssen wir jetzt hier das böse Ausland raushalten.

00:23:24.432 --> 00:23:25.892
<v Tim Pritlove>Eine ähnliche Verordnung gab

00:23:25.892 --> 00:23:29.272
<v Tim Pritlove>es, glaube ich, auch schon in Bezug auf Drohnen tatsächlich in den USA.

00:23:29.572 --> 00:23:30.832
<v Christopher Kunz>Ja, Ende letzten Jahres.

00:23:32.312 --> 00:23:36.852
<v Tim Pritlove>Und man kann jetzt allerdings theoretisch für einzelne Modelle,

00:23:37.012 --> 00:23:40.712
<v Tim Pritlove>nicht so generell für die Firma, sondern immer nur für einzelne Modelle einen Antrag stellen.

00:23:41.112 --> 00:23:44.952
<v Tim Pritlove>Da muss man dann aber einen Nachweis machen über, was sind die Firmenstrukturen,

00:23:45.052 --> 00:23:47.372
<v Tim Pritlove>was haben wir für Partner, was haben wir für Joint Ventures.

00:23:47.372 --> 00:23:50.792
<v Tim Pritlove>Wir müssen hier jeden Eigentümer abklopfen, der irgendwie mehr als fünf Prozent

00:23:50.792 --> 00:23:53.532
<v Tim Pritlove>am Unternehmen hält. Was ist hier für ein Management?

00:23:54.312 --> 00:23:59.092
<v Tim Pritlove>Also unterliegt ja irgendeine Einflussnahme ausländischer Regierungen.

00:23:59.552 --> 00:24:04.332
<v Tim Pritlove>Dann müssen sie ein Bill of Materials vorlegen, nachweisen, wo die Router gebaut

00:24:04.332 --> 00:24:07.412
<v Tim Pritlove>werden, wo die Software herkommt, wo die Firmware herkommt etc.

00:24:07.412 --> 00:24:13.412
<v Tim Pritlove>Und lustigerweise müssen diese Anträge auch nicht an die FCC gestellt werden,

00:24:13.592 --> 00:24:20.212
<v Tim Pritlove>sondern entweder ans Department of Defense oder dieses Homeland Security Ministerium.

00:24:20.372 --> 00:24:26.212
<v Tim Pritlove>Also da sieht man schon, wo der Hase langläuft bei denen. Ist ein bisschen unklar.

00:24:29.152 --> 00:24:32.992
<v Linus Neumann>Aber qualifiziert denn irgendein Router aus den USA?

00:24:33.492 --> 00:24:35.612
<v Tim Pritlove>Naja, gibt ja ein paar amerikanische.

00:24:36.832 --> 00:24:37.472
<v Linus Neumann>Welchen?

00:24:38.012 --> 00:24:45.352
<v Tim Pritlove>So Ubiquiti und Starlink zum Beispiel. Das ist ja alles amerikanische Ware.

00:24:47.172 --> 00:24:48.372
<v Linus Neumann>Also ich glaube.

00:24:49.492 --> 00:24:52.092
<v Tim Pritlove>Cisco hat glaube ich noch ein paar Router im Angebot.

00:24:53.536 --> 00:24:55.556
<v Tim Pritlove>Was ist das? Links gehört Cisco?

00:24:57.056 --> 00:25:01.676
<v Christopher Kunz>Ja, übrigens gilt das auch nur für Consumer-Router. Also die ganzen Business-Router.

00:25:01.836 --> 00:25:02.836
<v Linus Neumann>Das ist alles exempt.

00:25:03.076 --> 00:25:09.436
<v Christopher Kunz>Es geht nur darum, was sich Peter Smith in seine Stadtwohnung in Manhattan stellt.

00:25:09.576 --> 00:25:13.256
<v Christopher Kunz>Das ist wichtig und das ist jetzt verboten. Aber wenn ich so einen Enterprise-Router

00:25:13.256 --> 00:25:16.216
<v Christopher Kunz>habe, der wer weiß, wie viel Terabit durchschiebt, dann ist es vollkommen egal,

00:25:16.276 --> 00:25:17.236
<v Christopher Kunz>ob der aus China kommt oder nicht.

00:25:18.376 --> 00:25:22.656
<v Tim Pritlove>Genau, also Netgear ist noch ein amerikanischer Hersteller. dann gibt es noch so Eero,

00:25:24.836 --> 00:25:27.796
<v Tim Pritlove>Google Nest, glaube ich, hat auch so einen WiFi-Router, also was.

00:25:29.856 --> 00:25:33.396
<v Christopher Kunz>Die Frage ist aber, werden die auch wirklich alle in den USA zusammengebaut?

00:25:33.636 --> 00:25:37.096
<v Christopher Kunz>Das haben wir auch noch nicht so nachforschen können.

00:25:37.816 --> 00:25:42.516
<v Christopher Kunz>Denn also Netgear zum Beispiel, da bin ich fast sicher, dass das meiste wirklich

00:25:42.516 --> 00:25:48.896
<v Christopher Kunz>in Südostasien zusammen gelötet wird und nicht im Land der freien Routerwahl.

00:25:49.076 --> 00:25:53.876
<v Tim Pritlove>Das könnte sogar für fast alles gelten. Also, dass sie jetzt irgendwie die Starlink-Elektronik

00:25:53.876 --> 00:25:56.656
<v Tim Pritlove>komplett in den USA bauen, kann ich mir auch nicht vorstellen.

00:25:57.176 --> 00:25:58.816
<v Christopher Kunz>Angeblich in Texas, aber...

00:25:58.816 --> 00:25:59.056
<v Tim Pritlove>Echt?

00:25:59.876 --> 00:26:02.376
<v Christopher Kunz>Wer weiß. Wer weiß.

00:26:03.536 --> 00:26:06.836
<v Linus Neumann>Es gibt eine Liste, was man schon mal nicht darf.

00:26:07.850 --> 00:26:10.710
<v Linus Neumann>Aber die gibt es, die ist glaube ich auch schon länger, das ist dann so Huawei,

00:26:10.970 --> 00:26:14.930
<v Linus Neumann>ZTE und so, das wollen sie nicht. Kaspersky Lab, Router.

00:26:16.170 --> 00:26:19.750
<v Tim Pritlove>Im Heiser Artikel steht am Ende noch, Heiser Online hat die FCC gefragt,

00:26:19.890 --> 00:26:23.070
<v Tim Pritlove>ob sie Open Source Software als im Inland hergestellt einstuft.

00:26:23.150 --> 00:26:25.990
<v Tim Pritlove>Das ist eine schöne Frage. Ich vermute mal, es gab keine Antwort.

00:26:26.750 --> 00:26:29.530
<v Christopher Kunz>Ich bin nicht sicher. Ich habe mit dem Kollegen seitdem nicht mehr gesprochen,

00:26:29.710 --> 00:26:32.730
<v Christopher Kunz>aber in der Regel ist es so, wenn wir eine Antwort kriegen, dann schreiben wir

00:26:32.730 --> 00:26:33.790
<v Christopher Kunz>es dann ja auch in den Artikel.

00:26:34.770 --> 00:26:38.830
<v Christopher Kunz>Beziehungsweise machen dann noch einen Nachklapp dazu und wenn es den nicht

00:26:38.830 --> 00:26:42.110
<v Christopher Kunz>gibt, dann heißt das, dass die FCC uns noch nicht mit einer Antwort beehrt hat.

00:26:42.930 --> 00:26:45.130
<v Christopher Kunz>Vielleicht ist es auch einfach, weil die E-Mail aus dem Ausland kam.

00:26:45.230 --> 00:26:48.970
<v Christopher Kunz>Vielleicht sind ausländische E-Mails jetzt auch nicht mehr so genehm.

00:26:49.130 --> 00:26:51.510
<v Tim Pritlove>Ich könnte dir auch einfach vorstellen, dass sie auf sowas nicht vorbereitet sind.

00:26:52.230 --> 00:26:55.290
<v Christopher Kunz>Das ist nicht hundertprozentig witzig gemeint. Es gab mal eine Zeit,

00:26:55.290 --> 00:27:02.390
<v Christopher Kunz>da hat, ich glaube, die CISA den Zugriff auf ihre Listen für Non-Exploited Vulnerabilities Geofenced.

00:27:02.870 --> 00:27:06.610
<v Christopher Kunz>Und dann bist du da aus bestimmten Ländern unter anderem auch zwischenzeitlich

00:27:06.610 --> 00:27:10.190
<v Christopher Kunz>mal aus Deutschland nicht mehr herangekommen, weil die dann Geofenster vorgeschnallt

00:27:10.190 --> 00:27:12.670
<v Christopher Kunz>haben und dann musste man die irgendwie von GitHub ziehen oder von irgendeinem

00:27:12.670 --> 00:27:15.070
<v Christopher Kunz>anderen Büro. Also so ganz ausgedacht ist das nicht.

00:27:18.530 --> 00:27:19.370
<v Linus Neumann>Oh Mann.

00:27:19.850 --> 00:27:24.810
<v Tim Pritlove>Naja, mal schauen. Also auf jeden Fall igelt sich die USA technologisch da ein,

00:27:24.810 --> 00:27:29.410
<v Tim Pritlove>Inwiefern jetzt hier nur Security-Argumente gelten oder sie einfach nur mehr

00:27:29.410 --> 00:27:36.310
<v Tim Pritlove>Zugriff auf Zugangsüberwachung erhalten wollen, das sei mal dahingestellt.

00:27:39.830 --> 00:27:48.690
<v Linus Neumann>Ja, also ich erinnere mich immer noch an diese deutschen Diskussionen mit der

00:27:48.690 --> 00:27:52.510
<v Linus Neumann>Routerrichtlinie, das war ja so eine der letzten Male,

00:27:52.630 --> 00:27:56.270
<v Linus Neumann>dass ich mich an so etwas noch irgendwie beteiligt habe und das war ja einfach nur,

00:27:57.942 --> 00:28:05.542
<v Linus Neumann>Also einfach traurig, ne? Also Auslöser war diese TR064-Schnittstelle auf irgendeinem

00:28:05.542 --> 00:28:11.842
<v Linus Neumann>Telekom-Router von Arcadian, die, wenn man da eine TR069-Nachricht oder umgekehrt hingeschickt hat,

00:28:12.482 --> 00:28:20.562
<v Linus Neumann>dann stürzte der quasi ab und mit voll CPU, also mit hoher CPU-Last.

00:28:20.562 --> 00:28:26.842
<v Linus Neumann>Und wenn du drei, vier so Nachrichten da hingeschickt hast, dann sind halt genug

00:28:26.842 --> 00:28:31.542
<v Linus Neumann>Prozesse auf hoher CPU-Last gelaufen, dass dieser Router abgestürzt ist.

00:28:32.362 --> 00:28:39.182
<v Linus Neumann>Und dann musste ein Update eingespielt werden, das hat die Telekom dann auch

00:28:39.182 --> 00:28:42.422
<v Linus Neumann>gemacht, nachdem sie halt mal den Port gesperrt hat für diese Router.

00:28:42.422 --> 00:28:46.662
<v Linus Neumann>Was ja auch schon mal lustig ist, dass der Fernwartungsport dieser Router halt

00:28:46.662 --> 00:28:51.942
<v Linus Neumann>einfach, also den die Telekom für die Fernwartung nutzt, dass sie den auch ans echte Internet expost.

00:28:52.202 --> 00:28:56.722
<v Linus Neumann>Was mir dann ein bisschen erstaunlich schnell ging, war das Update von Arcadian

00:28:56.722 --> 00:29:00.342
<v Linus Neumann>und dass kein anderer Arcadian-Router da draußen betroffen zu sein schien.

00:29:00.562 --> 00:29:03.862
<v Linus Neumann>Was ein bisschen nahe legte, dass vielleicht die Telekom das Update einfach

00:29:03.862 --> 00:29:04.882
<v Linus Neumann>nicht eingespielt hatte.

00:29:06.262 --> 00:29:09.222
<v Linus Neumann>Und dann gab es danach die technische Richtlinie Router.

00:29:09.222 --> 00:29:13.942
<v Linus Neumann>Und dann hat das BSI da gesessen in Bonn und dann haben sie die Routerhersteller

00:29:13.942 --> 00:29:17.962
<v Linus Neumann>und die Netzbetreiber und dann waren sie alle da und dann wollten sie ein Logo

00:29:17.962 --> 00:29:20.162
<v Linus Neumann>haben und da musste, was man alles erfüllen muss.

00:29:20.162 --> 00:29:24.142
<v Linus Neumann>Und das sollte natürlich, natürlich waren die Hersteller da,

00:29:24.422 --> 00:29:29.422
<v Linus Neumann>um dafür zu sorgen, dass es möglichst irgendeine Form von Anforderung da drin

00:29:29.422 --> 00:29:32.842
<v Linus Neumann>steht, die es ihnen ermöglicht,

00:29:33.122 --> 00:29:42.902
<v Linus Neumann>einen exklusiven Vorteil gegenüber der Konkurrenz zu haben aus anderen Ländern. Ich bin da...

00:29:44.069 --> 00:29:49.589
<v Linus Neumann>Natürlich mit den politischen Entwicklungen inzwischen natürlich auch etwas

00:29:49.589 --> 00:29:52.209
<v Linus Neumann>gespaltenerer Meinung.

00:29:52.349 --> 00:29:54.949
<v Linus Neumann>Ich glaube, Arcadian ist aber auch nicht China, sondern Taiwan,

00:29:55.169 --> 00:29:57.109
<v Linus Neumann>müsste man mich jetzt korrigieren.

00:30:00.789 --> 00:30:04.949
<v Linus Neumann>Ich weiß jetzt nicht, ob ich mir einen russischen Router hinstellen würde oder

00:30:04.949 --> 00:30:07.469
<v Linus Neumann>überhaupt irgendein russisches Endgerät.

00:30:08.169 --> 00:30:12.669
<v Linus Neumann>Und wenn man sagt, man traut Russland nicht, dann kann man sich natürlich auch

00:30:12.669 --> 00:30:17.089
<v Linus Neumann>die Frage stellen, ob man sich chinesische Geräte irgendwo hinstellen will.

00:30:19.089 --> 00:30:23.669
<v Linus Neumann>Was man, ich weiß nur nicht um die Bedeutung des Routers so sehr weißt du,

00:30:23.769 --> 00:30:27.229
<v Linus Neumann>ja okay, klar könnte sein ein Router ist dazu geeignet,

00:30:29.809 --> 00:30:35.229
<v Linus Neumann>eine Backdoor ins interne Netz zu ermöglichen, aber dann würde ich ja gerade

00:30:35.229 --> 00:30:39.469
<v Linus Neumann>jetzt so diese Customer Premises Equipment, also diese Plastikrouter die halt

00:30:39.469 --> 00:30:41.669
<v Linus Neumann>in einer Wohnung stehen, wie du gerade schon sagtest Christopher,

00:30:42.189 --> 00:30:44.389
<v Linus Neumann>würde ich mich ja nicht unbedingt auf die konzentrieren, sondern vielleicht

00:30:44.389 --> 00:30:49.569
<v Linus Neumann>mal gucken naja, was ist denn mit den Enterprise Geräten, was ist mit den Routern,

00:30:49.669 --> 00:30:54.789
<v Linus Neumann>die wirklich auch mehr als drei, vier Routen so verwalten können.

00:30:56.226 --> 00:31:00.326
<v Linus Neumann>Also es macht irgendwie keinen, es macht nicht wirklich Sinn.

00:31:00.626 --> 00:31:05.426
<v Linus Neumann>Also aus einer Sicherheitsperspektive kann ich da jetzt nicht erkennen,

00:31:05.506 --> 00:31:09.986
<v Linus Neumann>dass das sich rechtfertigen ließe genau in dieser Priorisierung und Vorgehensweise.

00:31:11.546 --> 00:31:15.746
<v Christopher Kunz>Also das ist schon eine etwas seltsame Priorität, auch dieses in Bausch und

00:31:15.746 --> 00:31:19.006
<v Christopher Kunz>Bogen alles aus dem Ausland zu verbieten und dann mal zu gucken,

00:31:19.206 --> 00:31:22.186
<v Christopher Kunz>was machen wir dann danach, aber die Vorgehensweise haben wir ja bei dieser

00:31:22.186 --> 00:31:24.026
<v Christopher Kunz>Regierung auch schon ein paar Mal gesehen,

00:31:24.466 --> 00:31:28.046
<v Christopher Kunz>was ja sicherlich auch den Ausschlag gegeben hat, war nicht unbedingt nur so

00:31:28.046 --> 00:31:31.326
<v Christopher Kunz>dieses Traffic abgreifen oder irgendwie man in the middle machen,

00:31:31.466 --> 00:31:37.646
<v Christopher Kunz>sondern, dass diese Consumer-Router ja auch massiv in so Bot-Nets mitgespielt haben.

00:31:37.646 --> 00:31:42.166
<v Christopher Kunz>Und das ist auch was, was sich in den letzten Jahren sehr stark rauskristallisiert

00:31:42.166 --> 00:31:47.626
<v Christopher Kunz>hat in diesen Residential Proxy Netzwerken, wo dann teilweise auch mit Wissen

00:31:47.626 --> 00:31:51.206
<v Christopher Kunz>der Anschlussinhaber, die dann dafür einen kleinen Obolus kriegen,

00:31:51.986 --> 00:31:56.446
<v Christopher Kunz>die Geräte mitgenutzt wurden von Leuten, die sich da eingemietet haben.

00:31:56.446 --> 00:31:59.386
<v Christopher Kunz>Und das ist ja zum einen dann zum Beispiel so, weiß ich nicht,

00:31:59.626 --> 00:32:03.066
<v Christopher Kunz>irgendwie Web-Crawler oder so AI-Crawler, die möglichst so aussehen wollen,

00:32:03.106 --> 00:32:06.866
<v Christopher Kunz>als kämen sie von so einem DSL-Anschluss, damit nicht Leute wie ihr und ich

00:32:06.866 --> 00:32:12.706
<v Christopher Kunz>dann auf ihrem Web-Server da so eine Anubis oder irgendeinen anderen Crawler-Blocker deployen.

00:32:12.706 --> 00:32:16.726
<v Christopher Kunz>Und dann gibt es aber auch diejenigen dieser Netze,

00:32:16.786 --> 00:32:20.706
<v Christopher Kunz>die da ja unheimlich viel Malware drin haben und wo unheimlich auch dann diese

00:32:20.706 --> 00:32:26.086
<v Christopher Kunz>berühmt-berüchtigten staatlichen Akteure sich dann als DSL-Anschluss irgendwo

00:32:26.086 --> 00:32:27.746
<v Christopher Kunz>im mittleren Westen der USA tarnen.

00:32:27.826 --> 00:32:30.886
<v Christopher Kunz>Und ich glaube, dass es da schon ein bisschen herkommt, also zumindest diese

00:32:30.886 --> 00:32:34.366
<v Christopher Kunz>Herangehensweise, die kann ich auf eine Art nachvollziehen.

00:32:35.266 --> 00:32:37.946
<v Christopher Kunz>Das Vorgehen, nun ja...

00:32:38.584 --> 00:32:42.704
<v Linus Neumann>Ja, okay, da hast du auf jeden Fall einen richtigen und wichtigen Punkt.

00:32:44.544 --> 00:32:50.924
<v Linus Neumann>Die sind gerne mal geohnt. Dieser Telekom-Fall vor den vielen Jahren,

00:32:51.024 --> 00:32:55.584
<v Linus Neumann>das war auch, wie hieß das denn, Mirai oder sowas? Ich glaube, es war sogar Mirai.

00:32:55.764 --> 00:32:58.184
<v Christopher Kunz>Ja, das war Mirai. Die haben dann auch immer die Leute gewarnt.

00:32:58.324 --> 00:33:01.184
<v Christopher Kunz>Du hast dann irgendwie eine E-Mail gekriegt oder ich glaube sogar einen Brief.

00:33:01.244 --> 00:33:04.964
<v Christopher Kunz>Achtung, ihr Router ist Teil eines Botnetz und sie müssten dann mal aufs Knöpfchen

00:33:04.964 --> 00:33:06.824
<v Christopher Kunz>drücken oder sowas. Ich erinnere mich dunkel.

00:33:06.824 --> 00:33:13.404
<v Linus Neumann>Und das stimmt natürlich, dass du da, wenn es eine ausreichende Monokultur gibt,

00:33:14.104 --> 00:33:19.324
<v Linus Neumann>eine ganze Reihe Geräte unter deiner Kontrolle bekommen kannst und dann hast

00:33:19.324 --> 00:33:25.804
<v Linus Neumann>du natürlich auch eine entsprechende Feuerkraft für DDoS-Angriffe oder diese Crawler-Geschichten.

00:33:25.804 --> 00:33:32.204
<v Linus Neumann>Das ist auch eine interessante, also gibt es natürlich einerseits als wir own

00:33:32.204 --> 00:33:36.504
<v Linus Neumann>deinen Router, aber gibt es auch als hey, wir haben eine coole App für dich auf deinem Smart TV.

00:33:36.744 --> 00:33:42.384
<v Linus Neumann>Willst du nicht, dass dein Smart TV, wenn du gerade nicht Fernsehen guckst,

00:33:42.464 --> 00:33:48.524
<v Linus Neumann>dein Smart TV für uns ein paar Werbeanzeigen klickt und du kriegst dafür 5 Euro

00:33:48.524 --> 00:33:49.864
<v Linus Neumann>gutgeschrieben oder so.

00:33:51.104 --> 00:33:53.804
<v Linus Neumann>Da gibt es schon sehr absurde.

00:33:53.804 --> 00:33:58.344
<v Tim Pritlove>Aber ich meine, das Sicherheitsargument hat natürlich nichts damit zu tun,

00:33:58.424 --> 00:34:02.284
<v Tim Pritlove>dass man jetzt hier sagt, nur US-amerikanische Router sind gut.

00:34:03.904 --> 00:34:08.144
<v Tim Pritlove>Das mag ein Faktor sein, aber letzten Endes müsste man natürlich an alle Hersteller

00:34:08.144 --> 00:34:13.364
<v Tim Pritlove>einfach klare Maßstäbe anlegen, die halt wirklich sicherheitsorientiert sind

00:34:13.364 --> 00:34:16.444
<v Tim Pritlove>und nicht nur danach gehen, wer jetzt hier irgendwie welchen Pass hat.

00:34:17.019 --> 00:34:20.199
<v Linus Neumann>Also ich glaube, dass sie sagen, naja, bei einem amerikanischen Hersteller,

00:34:20.319 --> 00:34:24.999
<v Linus Neumann>wenn da der Router irgendwie unsicher ist, dann können wir notfalls einfach

00:34:24.999 --> 00:34:27.199
<v Linus Neumann>nachts da hinfahren und den aus dem Bett klingeln.

00:34:28.299 --> 00:34:29.559
<v Tim Pritlove>Das würde doch keiner machen.

00:34:29.559 --> 00:34:33.899
<v Linus Neumann>Und ich könnte mir vorstellen, dass das der Gedanke ist, oder?

00:34:34.939 --> 00:34:35.379
<v Tim Pritlove>Naja.

00:34:35.719 --> 00:34:42.899
<v Christopher Kunz>Ich bin mir nicht sicher. Also zwei der Hersteller von so Netz-Security-Appliances,

00:34:43.159 --> 00:34:47.759
<v Christopher Kunz>die immer mal wieder lustige Löcher haben, die sitzen ja auch in den USA.

00:34:49.579 --> 00:34:54.079
<v Christopher Kunz>Und da gibt es jetzt noch keine Verbote. Da gab es aber auch schon mal Abschaltandrohungen

00:34:54.079 --> 00:34:58.539
<v Christopher Kunz>von der US-Cybersicherheitsbehörde, wie sie sich dann immer schön nennt in unseren Artikeln.

00:34:58.879 --> 00:35:03.479
<v Christopher Kunz>Also das ist schon ein bisschen wild, was die da treiben. Und ich weiß nicht,

00:35:03.539 --> 00:35:04.659
<v Christopher Kunz>wie zielführend das ist.

00:35:04.859 --> 00:35:07.299
<v Christopher Kunz>Ich glaube, dass vielleicht auch noch eine weitere Dimension ist,

00:35:08.039 --> 00:35:09.639
<v Christopher Kunz>diese Hersteller dazu zu zwingen,

00:35:09.739 --> 00:35:15.519
<v Christopher Kunz>einfach Produktionskapazität in den USA aufzubauen und dann wieder dieses Arbeitsplatz-Argument

00:35:15.519 --> 00:35:18.579
<v Christopher Kunz>anzuführen und zu sagen, schau mal, wie viele Arbeitsplätze jetzt durch die

00:35:18.579 --> 00:35:24.219
<v Christopher Kunz>TP-Link-Router-Fabrik in San Fernando Valley oder wo auch immer entstehen.

00:35:25.539 --> 00:35:28.779
<v Christopher Kunz>Du den Markt nicht komplett aufgeben willst, musst du ja irgendwas tun jetzt

00:35:28.779 --> 00:35:32.959
<v Christopher Kunz>als Hersteller aus Taiwan oder China oder irgendwo anders her.

00:35:35.362 --> 00:35:39.182
<v Linus Neumann>Naja, aber dann kommen wir doch mal zu unserem Hauptthema heute.

00:35:39.622 --> 00:35:41.802
<v Linus Neumann>Polizei, dein Freund und Patcher.

00:35:43.282 --> 00:35:48.662
<v Christopher Kunz>Hautfixer, dein Freund und Hautfixer. Ich muss schon korrigierend eingreifen. Es ist alles sehr wild.

00:35:48.782 --> 00:35:49.942
<v Linus Neumann>Stimmt, es gab ja gar keinen Patch.

00:35:51.642 --> 00:35:55.262
<v Christopher Kunz>Wir können im Präsens bleiben. Also zum Zeitpunkt der Aufnahme,

00:35:55.362 --> 00:35:56.422
<v Christopher Kunz>ich reloade die Seite nochmal.

00:35:56.782 --> 00:36:01.062
<v Christopher Kunz>Man wird nämlich auf der Warnseite vom Hersteller gebeten, regelmäßig nachzuschauen.

00:36:01.162 --> 00:36:02.802
<v Christopher Kunz>Ich schaue jetzt nochmal regelmäßig drauf.

00:36:03.582 --> 00:36:08.022
<v Linus Neumann>Lass da doch irgendein Botnetz einfach kurz immer gucken für dich.

00:36:08.082 --> 00:36:09.782
<v Linus Neumann>Da musst du doch jetzt nicht immer F5 drücken.

00:36:09.962 --> 00:36:13.182
<v Christopher Kunz>Ich lasse das mal in den AI-Crawler machen über ein Transidential Proxy Network.

00:36:14.662 --> 00:36:18.902
<v Christopher Kunz>Genau. Soll ich was erzählen oder wie wollen wir das machen?

00:36:19.122 --> 00:36:22.862
<v Christopher Kunz>Ich weiß nicht, ob ich das unfallfrei hinkriege oder ob ich vielleicht ein bisschen

00:36:22.862 --> 00:36:23.822
<v Christopher Kunz>lachen muss zwischendurch.

00:36:24.022 --> 00:36:25.122
<v Tim Pritlove>Das ist hier Standard.

00:36:25.502 --> 00:36:26.362
<v Linus Neumann>Die Hörerinnen auch.

00:36:27.482 --> 00:36:32.142
<v Christopher Kunz>Es ist ein bisschen, es ist eine recht wilde Geschichte, die am Wochenende passiert

00:36:32.142 --> 00:36:35.742
<v Christopher Kunz>ist und die fand ich sehr bemerkenswert, deswegen habe ich auch ein bisschen

00:36:35.742 --> 00:36:36.722
<v Christopher Kunz>was drüber geschrieben.

00:36:36.902 --> 00:36:42.102
<v Christopher Kunz>Also es begann am vergangenen Sonntag, so am späten Vormittag,

00:36:42.182 --> 00:36:43.822
<v Christopher Kunz>da kriegte ich eine Nachricht von der Quelle,

00:36:44.302 --> 00:36:49.302
<v Christopher Kunz>da gibt es eine Sicherheitslücke in dieser Software Windchill und in der Software

00:36:49.302 --> 00:36:51.382
<v Christopher Kunz>FlexPLM und dann dachte ich mir, naja,

00:36:51.842 --> 00:36:54.462
<v Christopher Kunz>das kann vielleicht bis Montag warten, das ist vielleicht jetzt nicht unbedingt

00:36:54.462 --> 00:36:57.822
<v Christopher Kunz>dringend was fürs Wochenende, wir haben ja auch bei Heise so eine Wochenendschicht,

00:36:57.882 --> 00:36:59.882
<v Christopher Kunz>aber manchmal kriegt man solche Tipps halt auch am Wochenende direkt.

00:37:01.062 --> 00:37:03.902
<v Christopher Kunz>Und ich habe mir dann angeschaut, was das für Produkte sind. Das ist,

00:37:04.618 --> 00:37:09.118
<v Christopher Kunz>Software zum Product Lifecycle Management und da hört es bei mir auch schon auf mit dem Fachwissen,

00:37:09.298 --> 00:37:14.818
<v Christopher Kunz>ist also was eher branchenspezifisches, was nischiges, also nichts,

00:37:14.978 --> 00:37:19.298
<v Christopher Kunz>wo ich jetzt sage, da gibt es auf der Welt 250 Millionen Installationen,

00:37:19.378 --> 00:37:21.218
<v Christopher Kunz>das ist kein Chrome oder auch nur ein SharePoint.

00:37:21.218 --> 00:37:25.738
<v Christopher Kunz>Und das Ding hatte eine Lücke, die wir allerdings aus SharePoint sehr gut kennen,

00:37:25.898 --> 00:37:27.058
<v Christopher Kunz>weil da haben wir alle vier Wochen

00:37:27.058 --> 00:37:32.098
<v Christopher Kunz>was in der Art, eine unsichere Deserialisierung in so einem Endpunkt,

00:37:32.278 --> 00:37:37.478
<v Christopher Kunz>der irgendwie auf dem Web-Server irgendwo liegt und wo man dann ohne Authentifizierung

00:37:37.478 --> 00:37:41.198
<v Christopher Kunz>potenziell eigenen Code hätte ausführen können.

00:37:41.198 --> 00:37:46.378
<v Christopher Kunz>Und das ist dann in der nach oben geschlossenen CVSS-Skada halt so eine Zehn.

00:37:46.558 --> 00:37:50.298
<v Christopher Kunz>Also das kriegt dann die volle Punktzahl und da dachte ich immer noch,

00:37:50.398 --> 00:37:53.358
<v Christopher Kunz>naja gut, das ist eine schwere Sicherheitslücke, aber ist das jetzt wirklich

00:37:53.358 --> 00:37:55.898
<v Christopher Kunz>so wichtig? Ich meine, wie viele Leute in Deutschland kennen dieses Produkt?

00:37:56.158 --> 00:37:59.498
<v Tim Pritlove>Kannst du kurz erläutern, was eine Deserialisierungslücke ist?

00:38:00.558 --> 00:38:07.658
<v Christopher Kunz>Also da bin ich auch nicht so firm drin, aber am Ende, wenn du Input in einer

00:38:07.658 --> 00:38:12.198
<v Christopher Kunz>Web-Anwendung weiterverarbeitest, Dann serialisierst du den auf eine bestimmte Art und Weise.

00:38:12.438 --> 00:38:16.898
<v Christopher Kunz>Also zum Beispiel JSON ist ja auch eine Art Serialisierung von Daten.

00:38:17.398 --> 00:38:21.858
<v Christopher Kunz>Und dann hast du eine Deserialisierungsfunktion, die kriegt dann ja User-Input.

00:38:21.958 --> 00:38:27.718
<v Christopher Kunz>Der kommt irgendwo aus irgendeinem Webformular oder aus irgendeiner Session-Variable oder sowas.

00:38:27.758 --> 00:38:32.458
<v Christopher Kunz>Das ist also in der Regel vom User kontrolliert. Und wenn du dann deine Deserialisierung

00:38:32.458 --> 00:38:36.838
<v Christopher Kunz>falsch anstellst, dann kann da Code mit durchrutschen, also dass dann zum Beispiel

00:38:36.838 --> 00:38:41.938
<v Christopher Kunz>nach dem Ende des Arrays noch irgendeine, in diesem Fall Java-Methode,

00:38:42.158 --> 00:38:43.238
<v Christopher Kunz>mit ausgeführt wird.

00:38:43.238 --> 00:38:46.938
<v Christopher Kunz>Es gibt Generatoren online, da kann ich mir dann entsprechende Payloads,

00:38:46.978 --> 00:38:48.078
<v Christopher Kunz>die heißen dann Gadget Chains,

00:38:48.338 --> 00:38:52.038
<v Christopher Kunz>selber generieren und kann, wenn ich so eine Lücke irgendwo finde,

00:38:52.198 --> 00:38:56.538
<v Christopher Kunz>die dann ausnutzen, um beispielsweise eine Webshell auszuführen oder CalcExe

00:38:56.538 --> 00:39:01.218
<v Christopher Kunz>zu starten oder was auch immer man mit so einem Remote Code Execution Ding so macht.

00:39:03.754 --> 00:39:08.634
<v Christopher Kunz>So, die sind bekannt durch eben sowas wie die Tool-Shell-Lücke,

00:39:08.814 --> 00:39:13.254
<v Christopher Kunz>die es letztes Jahr im Sharepoint gab und die auch sehr weitlich ausgenutzt

00:39:13.254 --> 00:39:16.954
<v Christopher Kunz>wurde, wo es auch größere Verwirrungen darum gab, wie viele Lücken das eigentlich

00:39:16.954 --> 00:39:18.414
<v Christopher Kunz>sind und wie gefährlich die alle sind.

00:39:18.514 --> 00:39:24.314
<v Christopher Kunz>Aber diese Deserialisierungslücken sind diese relativ alltägliche Geschichte,

00:39:24.334 --> 00:39:27.154
<v Christopher Kunz>die wir so bei Heise Security recht häufig im Ticker sehen.

00:39:28.410 --> 00:39:31.410
<v Christopher Kunz>Deswegen war ich jetzt nicht unheimlich panisch und aufgeregt,

00:39:31.450 --> 00:39:33.990
<v Christopher Kunz>als ich das gelesen habe, weil das ist eigentlich so, was bei Microsoft heißt,

00:39:34.050 --> 00:39:35.390
<v Christopher Kunz>das ist Mittwoch, wenn so eine Lücke rauskommt.

00:39:38.670 --> 00:39:41.670
<v Christopher Kunz>Ich habe dann trotzdem eine Meldung dazu gemacht, weil meine Quelle sagte,

00:39:41.990 --> 00:39:45.270
<v Christopher Kunz>das solltet ihr euch doch mal angucken, zumindest mal ein bisschen was dazu

00:39:45.270 --> 00:39:48.750
<v Christopher Kunz>schreiben, weil das könnte irgendwie steil gehen. Und die Quelle hatte recht.

00:39:49.450 --> 00:39:54.330
<v Christopher Kunz>Ich habe eine Meldung gemacht, habe die online gestellt und da hatte jemand

00:39:54.330 --> 00:39:56.750
<v Christopher Kunz>echt einen guten Riecher, das hätte ich nämlich so nicht gesehen.

00:39:57.590 --> 00:40:00.690
<v Christopher Kunz>Und die Meldung lief jetzt erstmal auch so, wie ich das erwartet hatte,

00:40:00.810 --> 00:40:04.070
<v Christopher Kunz>also mehr oder weniger unter Ausschluss der Öffentlichkeit, weil dieses Produkt

00:40:04.070 --> 00:40:07.670
<v Christopher Kunz>eben in Deutschland nur sehr, sehr wenige Unternehmen überhaupt einsetzen.

00:40:07.830 --> 00:40:12.230
<v Christopher Kunz>Und dann ist auch so ein Security Alert an einem Sonntag im Grunde was,

00:40:12.270 --> 00:40:16.810
<v Christopher Kunz>was nicht so viele Leute lesen. Und dann kam der Montagmorgen und dann guckte

00:40:16.810 --> 00:40:19.990
<v Christopher Kunz>ich ins Forum, weil mir ein Kollege sagte, du musst mal kurz in das Forum zu

00:40:19.990 --> 00:40:21.950
<v Christopher Kunz>der Meldung gucken, da passieren komische Dinge.

00:40:22.310 --> 00:40:26.950
<v Christopher Kunz>Ich hatte auch schon eine E-Mail oder zwei bekommen, wo dann drin stand,

00:40:27.190 --> 00:40:30.550
<v Christopher Kunz>hier, da hat die Polizei wohl vor der Tür gestanden bei Leuten,

00:40:30.570 --> 00:40:33.570
<v Christopher Kunz>die diese Software einsetzen, am Sonntag in der Nacht.

00:40:34.130 --> 00:40:39.530
<v Christopher Kunz>Und dann dachte ich, das jetzt kurz auf die Uhr geguckt, das hat man auch im

00:40:39.530 --> 00:40:42.250
<v Christopher Kunz>Forum einige geschrieben, deswegen klaue ich den Witz, ist schon erster Vierter,

00:40:42.410 --> 00:40:43.830
<v Christopher Kunz>das ist ja irgendwie nicht normal.

00:40:43.970 --> 00:40:47.390
<v Christopher Kunz>Dann bin ich losmarschiert, hab dann im Forum geguckt und da sind ja,

00:40:47.590 --> 00:40:51.950
<v Christopher Kunz>wie das so ist, wenn man zum Glück immer noch keine Klarnamenpflicht gesetzlich

00:40:51.950 --> 00:40:56.330
<v Christopher Kunz>verankert hat, da sind dann natürlich viele Leute unter Pseudonym und dann habe ich gesagt, okay.

00:40:57.050 --> 00:41:01.210
<v Christopher Kunz>Kann mir bitte jemand aus der Anonymität raustreten oder meinetwegen auch anonym,

00:41:01.490 --> 00:41:04.510
<v Christopher Kunz>zumindest könntest mir mal irgendwie beweisen, was ihr da behauptet.

00:41:04.610 --> 00:41:11.210
<v Christopher Kunz>Und dann kamen ein halbes Dutzend E-Mails am Sonntag und am Montag.

00:41:11.750 --> 00:41:16.830
<v Christopher Kunz>Und diese Leute sagten, ja, da hat bei uns um halb drei jemand den Geschäftsführer

00:41:16.830 --> 00:41:18.450
<v Christopher Kunz>aus dem Bett geklingelt.

00:41:18.870 --> 00:41:21.930
<v Christopher Kunz>Und man möchte sich bitte sofort um diese Sicherheitslücke kümmern.

00:41:22.030 --> 00:41:26.850
<v Christopher Kunz>Und ein weiterer Heise-Leser hat mir geschrieben, da stand jemand bei uns,

00:41:27.502 --> 00:41:30.662
<v Christopher Kunz>Am Sonntag, wir machen Mehrschichtbetrieb und wir produzieren auch am Wochenende,

00:41:30.742 --> 00:41:34.582
<v Christopher Kunz>stand jemand in der Produktionsstätte und hat Produktionsmitarbeiter angesprochen von der Polizei.

00:41:34.942 --> 00:41:38.142
<v Christopher Kunz>Man möge doch mal bitte diese Sicherheitsinformation weitergeben.

00:41:38.462 --> 00:41:43.522
<v Christopher Kunz>Und diese Sicherheitsinformation war eben im Wesentlichen das Advisory von PTC,

00:41:43.662 --> 00:41:46.182
<v Christopher Kunz>das ist der Hersteller von Windschild und Flex PLM,

00:41:46.782 --> 00:41:54.442
<v Christopher Kunz>das bereits am Freitagabend um etwa 23 Uhr westeuropäischer Zeit an alle Kunden gegangen war.

00:41:54.442 --> 00:41:57.642
<v Christopher Kunz>Das wurde dann also, ich weiß nicht, ob ausgedruckt oder als Link,

00:41:57.782 --> 00:42:02.202
<v Christopher Kunz>es wurde auf jeden Fall nochmal von der Polizei persönlich teilweise überreicht.

00:42:02.938 --> 00:42:11.298
<v Tim Pritlove>War das jetzt ganz normale Polizei? Oder war das irgendeine spezielle Abteilung?

00:42:11.678 --> 00:42:14.058
<v Christopher Kunz>Das war das Hotfix Spezialeinsatzkommando.

00:42:17.058 --> 00:42:18.038
<v Tim Pritlove>Datenverkehrspolizei oder was?

00:42:18.378 --> 00:42:22.358
<v Christopher Kunz>Ja, ich habe auch versucht mit irgendeinem Bildgenerator ein pseudowitziges

00:42:22.358 --> 00:42:24.758
<v Christopher Kunz>KI-Bild zu machen, aber ich habe dann doch was bei Shutterstock gekauft.

00:42:25.818 --> 00:42:29.598
<v Christopher Kunz>Nein, das war wohl normale Streifenpolizei. Also ich habe die Meldekette dann

00:42:29.598 --> 00:42:32.958
<v Christopher Kunz>versucht nachzuvollziehen, weil ich dann auch wissen wollte,

00:42:33.018 --> 00:42:37.038
<v Christopher Kunz>ich habe das noch nie gehört. Also ich mache das jetzt auch schon ein paar Jahre.

00:42:37.198 --> 00:42:40.238
<v Christopher Kunz>Ich habe aber auch ja nicht alles gesehen, was so passiert ist.

00:42:40.318 --> 00:42:44.798
<v Christopher Kunz>Und ich glaube, gerade bei großen Themen, also wenn für große Unternehmen zum

00:42:44.798 --> 00:42:45.758
<v Christopher Kunz>Beispiel ein Cyberangriff bevorsteht,

00:42:46.278 --> 00:42:48.858
<v Christopher Kunz>und es dann einen Tipp gegeben hat an irgendeine der Ermittlungsbehörden,

00:42:49.198 --> 00:42:51.338
<v Christopher Kunz>dann fahren die natürlich auch mal da in das Unternehmen und sagen,

00:42:51.338 --> 00:42:55.458
<v Christopher Kunz>Achtung, könnte sein, dass da morgen ein Ransomware-Angriff läuft oder dass

00:42:55.458 --> 00:42:58.058
<v Christopher Kunz>ihr schon penetriert seid.

00:42:58.218 --> 00:43:01.538
<v Christopher Kunz>Also das kann ich mir schon gut vorstellen, aber dass die jetzt wirklich in

00:43:01.538 --> 00:43:04.818
<v Christopher Kunz>Mengen rausfahren, in Bayern zum Beispiel wurde, ich weiß nicht,

00:43:04.898 --> 00:43:08.538
<v Christopher Kunz>ob persönlich oder persönlich per E-Mail und Telefon eine niedrige dreistellige

00:43:08.538 --> 00:43:09.778
<v Christopher Kunz>Anzahl an Unternehmen informiert.

00:43:09.778 --> 00:43:12.758
<v Christopher Kunz>Also das ist jetzt nicht so, dass da irgendwie zwei oder drei informiert wurden

00:43:12.758 --> 00:43:16.618
<v Christopher Kunz>und da die Polizei teilweise vorgefahren ist, sondern da war richtig was los.

00:43:16.778 --> 00:43:20.178
<v Christopher Kunz>Und das war also zu Zeiten, wo ich dann sagen würde, als jemand,

00:43:20.258 --> 00:43:23.018
<v Christopher Kunz>der auch mit diesen ganzen Abmahngeschichten

00:43:23.018 --> 00:43:25.318
<v Christopher Kunz>und Hausdurchsuchungen so ein bisschen sozialisiert wurde,

00:43:26.158 --> 00:43:29.398
<v Christopher Kunz>da sollte ich mir vielleicht überlegen, ob ich mal ganz schnell den USB-Stick

00:43:29.398 --> 00:43:32.358
<v Christopher Kunz>mit den kompromittierenden Informationen runterschlucke, weil wenn die um vier

00:43:32.358 --> 00:43:37.378
<v Christopher Kunz>an der Tür klingeln, dann normalerweise ist das ja eher der Termin für eine Hausdurchsuchung.

00:43:37.378 --> 00:43:44.358
<v Christopher Kunz>Und insofern ist das schon einigermaßen auch für die Leute, die davon betroffen

00:43:44.358 --> 00:43:47.998
<v Christopher Kunz>waren, nicht nur ungewöhnlich, sondern auch vielleicht ein bisschen,

00:43:48.238 --> 00:43:52.338
<v Christopher Kunz>ich will nicht sagen beängstigend, aber schon auch so ein kleiner Schock gewesen, zumal am Wochenende.

00:43:52.978 --> 00:43:55.738
<v Linus Neumann>Und diese Software, wir kennen sie noch nicht mal?

00:43:59.503 --> 00:44:01.663
<v Linus Neumann>Sie ist sehr wenig verbreitet?

00:44:02.163 --> 00:44:07.303
<v Christopher Kunz>Ja, also sie ist nicht SharePoint. Ich nehme das immer als Beispiel her,

00:44:07.403 --> 00:44:10.403
<v Christopher Kunz>weil wir da eben auch diese Desirialisierungslücken haben und weil wir da auch

00:44:10.403 --> 00:44:13.423
<v Christopher Kunz>ziemlich gut sehen können, wie zum Beispiel Microsoft auf solche Sachen reagiert.

00:44:15.243 --> 00:44:20.963
<v Christopher Kunz>Und das ist eine ganz andere Hausnummer. Es gibt wohl 1200 oder in der Region

00:44:20.963 --> 00:44:24.443
<v Christopher Kunz>von zwischen 1000 und 1400 Betroffene, Also diese Software,

00:44:24.863 --> 00:44:29.063
<v Christopher Kunz>eine dieser beiden Softwares, Winchill und FlexPLM sind zwei verschiedene Produkte

00:44:29.063 --> 00:44:32.843
<v Christopher Kunz>vom gleichen Hersteller, die aber die gleichen Sicherheitslücken hatten.

00:44:33.718 --> 00:44:38.598
<v Christopher Kunz>Also die gleiche Sicherheitslücke ist das eine, die diese 1200,

00:44:38.938 --> 00:44:43.638
<v Christopher Kunz>1300, was auch immer in der Größenordnung Betroffenen sind, zugegebenermaßen

00:44:43.638 --> 00:44:45.558
<v Christopher Kunz>aber auch teilweise Unternehmen mit Namen.

00:44:45.738 --> 00:44:48.298
<v Christopher Kunz>Also ich habe mal beim Hersteller selber nachgeschlagen, die haben dann ja immer

00:44:48.298 --> 00:44:51.458
<v Christopher Kunz>diese tollen Case Studies und zeigen, was sie alles tolles mit ihren Kunden

00:44:51.458 --> 00:44:57.058
<v Christopher Kunz>machen und da ist dann MAN dabei, die kennt man, Lufthansa Technik in Hamburg

00:44:57.058 --> 00:45:00.398
<v Christopher Kunz>ist auch kein ganz kleiner Laden. ZF gibt es noch.

00:45:01.558 --> 00:45:05.858
<v Christopher Kunz>Die sind auch nicht so winzig. Weiland. Und was ich originell fand,

00:45:05.918 --> 00:45:08.878
<v Christopher Kunz>ich weiß nicht, wie groß das Unternehmen ist, aber ich kenne die aus dem Stadtbild.

00:45:09.118 --> 00:45:13.538
<v Christopher Kunz>Street Scooter. Das sind nämlich die, die diese gelben Elektro-Post-Autos machen,

00:45:13.658 --> 00:45:15.098
<v Christopher Kunz>soweit ich weiß, oder früher gemacht haben.

00:45:15.278 --> 00:45:16.258
<v Tim Pritlove>Ja, das sieht man ja.

00:45:16.658 --> 00:45:18.998
<v Linus Neumann>Die sind ein Problem im Stadtbild, wollte ich nur sagen.

00:45:19.378 --> 00:45:22.438
<v Christopher Kunz>Das kommt drauf an, ob sie sich bewegen oder auf dem Fahrradweg stehen.

00:45:24.518 --> 00:45:32.178
<v Christopher Kunz>Und was die Software macht, ich habe wirklich ich bin da total überfragt.

00:45:32.238 --> 00:45:34.378
<v Tim Pritlove>Aber sie macht nichts Unsicher.

00:45:34.458 --> 00:45:35.158
<v Linus Neumann>Diese Realität.

00:45:36.158 --> 00:45:41.938
<v Tim Pritlove>Lifecycle Management heißt das ja und das ist halt jetzt hier Maschinenbau,

00:45:42.118 --> 00:45:46.878
<v Tim Pritlove>Automotive Bereich, Luftraumfahrt, so Medizintechnik wird das halt einfach intern,

00:45:48.018 --> 00:45:54.758
<v Tim Pritlove>verwendet und ist halt so eine dieser Standardlösungen im Markt und dieses Flex

00:45:54.758 --> 00:45:58.558
<v Tim Pritlove>Das PLM ist wahrscheinlich was ähnliches, aber das ist glaube ich mehr so auf

00:45:58.558 --> 00:46:01.098
<v Tim Pritlove>Bekleidungsindustrie,

00:46:01.718 --> 00:46:06.258
<v Tim Pritlove>Konsumgüterkram, also etwas andere Branche als Target.

00:46:07.178 --> 00:46:12.038
<v Linus Neumann>Aber das klingt für mich nach etwas, was man jetzt wahrscheinlich eher so in

00:46:12.038 --> 00:46:13.338
<v Linus Neumann>so einem internen Netz betreibt.

00:46:14.388 --> 00:46:14.908
<v Christopher Kunz>Ja.

00:46:15.188 --> 00:46:19.908
<v Linus Neumann>Und vielleicht nicht draußen ans Internet hängt, also woher kommt genau jetzt

00:46:19.908 --> 00:46:28.288
<v Linus Neumann>der, also was genau, wo war jetzt der Notstand, dass am Wochenende die Polizei an der Tür steht?

00:46:28.648 --> 00:46:33.448
<v Christopher Kunz>Das ist eine ganz ausgezeichnete Frage, die ich auch allen, die sie nicht hören

00:46:33.448 --> 00:46:34.488
<v Christopher Kunz>wollten, gestellt habe.

00:46:35.894 --> 00:46:40.054
<v Christopher Kunz>Erst mal ist das, was du da sagst, auch grundsätzlich der Tenor dessen,

00:46:40.114 --> 00:46:43.594
<v Christopher Kunz>was ich an Rückmeldungen von unseren Lesern, also von den Betroffenen,

00:46:43.674 --> 00:46:45.454
<v Christopher Kunz>die sich bei mir zurückgemeldet haben, bekommen habe.

00:46:46.294 --> 00:46:50.394
<v Christopher Kunz>Einer war dabei, der sagte, er wisse gar nicht, warum er da angesprochen und

00:46:50.394 --> 00:46:54.994
<v Christopher Kunz>in aller Herrgottsfrühe in die Firma beordert worden sei, denn man hätte zwar

00:46:54.994 --> 00:46:57.654
<v Christopher Kunz>darüber nachgedacht, dass eins der beiden Produkte zu nutzen,

00:46:57.734 --> 00:46:59.094
<v Christopher Kunz>nutze es aber derzeit gar nicht.

00:46:59.714 --> 00:47:02.014
<v Christopher Kunz>Also es sei nie eine Lizenz erworben worden.

00:47:02.014 --> 00:47:03.574
<v Linus Neumann>Das ist die Gedankenpolizei.

00:47:03.574 --> 00:47:09.174
<v Christopher Kunz>So eine Art Precrime. Du musst auch Software updaten, die du in Zukunft zu kaufen gedenkst.

00:47:11.154 --> 00:47:15.754
<v Christopher Kunz>Ein anderer oder mehrere andere sagten, wir haben das natürlich irgendwo im

00:47:15.754 --> 00:47:20.594
<v Christopher Kunz>LAN vernagelt und das ist nicht übers Internet erreichbar.

00:47:21.434 --> 00:47:25.314
<v Christopher Kunz>Man sollte das nicht zu sehr relativieren, weil natürlich ist irgendwie Lateral

00:47:25.314 --> 00:47:29.174
<v Christopher Kunz>Movement ein Ding. Und wenn jemand erstmal im Netz drin ist und dann so eine

00:47:29.174 --> 00:47:31.554
<v Christopher Kunz>Installation findet und dann noch einen weiteren Server hat,

00:47:31.654 --> 00:47:34.694
<v Christopher Kunz>wo er Code ausführen kann, dann ist das natürlich auch alles andere als toll.

00:47:35.034 --> 00:47:40.454
<v Linus Neumann>Genau, aber da kannst du montags um zwölf mal anrufen und nicht Samstag nachts kommen.

00:47:41.054 --> 00:47:45.494
<v Christopher Kunz>Ja, oder du kannst einfach abwarten, bis die Leute den Hotfix,

00:47:45.654 --> 00:47:48.994
<v Christopher Kunz>der ihnen ja schon per E-Mail zugestellt wurde, Klammer auf,

00:47:49.074 --> 00:47:52.554
<v Christopher Kunz>auch nicht immer unbedingt an die richtige Adresse, wie mir ein Beteiligter gesagt hat,

00:47:53.354 --> 00:47:56.474
<v Christopher Kunz>abwarten und dann sagen, ich installiere dann den Hotfix bzw.

00:47:56.754 --> 00:47:57.854
<v Christopher Kunz>Spiele erstmal den Hotfix ein.

00:47:58.174 --> 00:48:01.814
<v Christopher Kunz>Das ist aber in diesem Fall auch nicht geschehen und das ist das eigentlich

00:48:01.814 --> 00:48:06.274
<v Christopher Kunz>Interessante an dieser Geschichte, denn ich finde jetzt, man könnte schon drüber

00:48:06.274 --> 00:48:08.474
<v Christopher Kunz>diskutieren, ob es nicht vielleicht sogar eine ganz gute Idee wäre,

00:48:08.714 --> 00:48:12.554
<v Christopher Kunz>wenn mal ein bisschen mehr Druck darauf käme, dass die Leute ihre kaputten Exchange-Server

00:48:12.554 --> 00:48:17.194
<v Christopher Kunz>oder ihre Sharepoints oder ihre, weiß ich nicht, WordPress von 2008 mal fixen,

00:48:17.274 --> 00:48:20.394
<v Christopher Kunz>damit die nicht weiter eine Gefahr für den Rest des Internet darstellen, aber,

00:48:21.254 --> 00:48:24.054
<v Christopher Kunz>ausgerechnet an dieser Stelle wirkt es irgendwie total.

00:48:25.530 --> 00:48:31.790
<v Christopher Kunz>Komisch, ich fehle am Platz, eine sehr seltsame Risikoeinschätzung und ich bin

00:48:31.790 --> 00:48:36.710
<v Christopher Kunz>dann losgegangen und habe da die sämtlichen deutschen Landeskriminalämter und

00:48:36.710 --> 00:48:40.590
<v Christopher Kunz>das BKA und das BSI um eine Stellungnahme gebeten und dann sind mir irgendwie

00:48:40.590 --> 00:48:42.190
<v Christopher Kunz>die drei Buchstabenagenturen ausgegangen,

00:48:42.270 --> 00:48:49.990
<v Christopher Kunz>weil BND wollte ich nicht fragen und die haben dann also durchschnittlich vier

00:48:49.990 --> 00:48:51.710
<v Christopher Kunz>oder fünf Zeilen lang geantwortet,

00:48:52.290 --> 00:48:56.270
<v Christopher Kunz>und die Antworten der Landeskriminalämter lasen sich alle sehr, sehr ähnlich.

00:48:56.970 --> 00:49:00.570
<v Christopher Kunz>Das Vorgehen unterschied sich, also sie haben teilweise nur angerufen,

00:49:00.750 --> 00:49:06.090
<v Christopher Kunz>zum Beispiel in Niedersachsen, da wurden die Betroffenen angerufen oder haben E-Mails bekommen.

00:49:06.670 --> 00:49:12.070
<v Christopher Kunz>In anderen Bundesländern, zum Beispiel in Thüringen, sind sie persönlich vorbeigefahren,

00:49:12.110 --> 00:49:13.710
<v Christopher Kunz>in NRW hat es das auch gegeben.

00:49:13.830 --> 00:49:16.310
<v Christopher Kunz>Das wurde mir dann auch entsprechend bestätigt und dann stand da immer drin,

00:49:16.310 --> 00:49:22.510
<v Christopher Kunz>Für die übergeordneten Sachverhalte wird sich das BKA ihnen gegenüber äußern.

00:49:23.050 --> 00:49:25.630
<v Christopher Kunz>Detailliert äußern stand schon gar nicht drin, die wussten wohl schon was kommt.

00:49:26.810 --> 00:49:30.310
<v Christopher Kunz>Kam nämlich nicht so viel. Also ich habe dann vom BKA auch eine Rückmeldung

00:49:30.310 --> 00:49:36.290
<v Christopher Kunz>bekommen und das BKA das schrieb, sie hätten Kenntnis von einer kritischen Schwachstelle

00:49:36.290 --> 00:49:40.170
<v Christopher Kunz>erhalten und entsprechend den etablierten Prozessen die Landeskriminalämter informiert.

00:49:41.893 --> 00:49:47.813
<v Linus Neumann>Also, vielleicht mal, also wir müssen das ja ein bisschen in so einen Kontext ziehen.

00:49:48.073 --> 00:49:52.313
<v Linus Neumann>Ich hatte dem Tim gerade, bevor wir mit der Sendung angefangen haben,

00:49:52.713 --> 00:49:56.293
<v Linus Neumann>einfach nur mal einen Screenshot von Heise Security gezeigt,

00:49:56.713 --> 00:50:02.133
<v Linus Neumann>wo ich glaube drei, also drei Meldungen sind über Schwachstellen,

00:50:02.293 --> 00:50:04.813
<v Linus Neumann>zwei Meldungen über Schwachstellen, knallrot,

00:50:05.273 --> 00:50:11.133
<v Linus Neumann>also ernsthafte Probleme und da hat eben niemand was gemacht.

00:50:11.133 --> 00:50:16.013
<v Linus Neumann>Das war jetzt irgendwie, also quasi aus der gleichen Zeit, kritische Sicherheitslücke

00:50:16.013 --> 00:50:21.993
<v Linus Neumann>in Citrix Gateway und Netscaler ADC, ja, das ist vom 23.

00:50:22.433 --> 00:50:31.473
<v Linus Neumann>Und genauso und vom 22. ist Zero Day erlaubt, das ist die Flex PLM, okay gut.

00:50:31.473 --> 00:50:36.733
<v Linus Neumann>Also wegen dieser einen war die Polizei da und bei Citrix Gateway und Netscaler

00:50:36.733 --> 00:50:39.673
<v Linus Neumann>gab es am gleichen Tag halt Schwachstellen, die jetzt,

00:50:39.833 --> 00:50:47.173
<v Linus Neumann>ich will jetzt mal sagen, wahrscheinlich in der deutschen Wirtschaft beraten.

00:50:48.299 --> 00:50:54.499
<v Linus Neumann>Den Fortbestand unserer Volkswirtschaft in ein größeres Risiko gebracht haben,

00:50:54.639 --> 00:50:58.399
<v Linus Neumann>als diese eine Schwachstelle in so einer Software, die eine Handvoll Leute nutzen, oder?

00:50:59.079 --> 00:51:02.939
<v Christopher Kunz>Zumal wir auch bei dieser Citrix-Lücke, da habe ich auch die Meldung zugeschrieben,

00:51:02.999 --> 00:51:05.819
<v Christopher Kunz>deswegen habe ich sie mir kurz angeguckt, eine Präzedenz haben.

00:51:05.919 --> 00:51:10.599
<v Christopher Kunz>Denn es gab schon genau diese Lücke, das liest sich fast genau wortgleich in

00:51:10.599 --> 00:51:14.499
<v Christopher Kunz>den Advisories mehrfach, die hieß dann Citrix Bleed und Citrix Bleed 2.

00:51:14.499 --> 00:51:20.479
<v Christopher Kunz>Und da konnte man dann direkt aus den Geräten über deren Webmanagement-Interface

00:51:20.479 --> 00:51:25.019
<v Christopher Kunz>im Grunde die Session-Daten rausklauen von irgendwelchen Admins.

00:51:25.159 --> 00:51:31.999
<v Christopher Kunz>Und das ist im großen Stil exploited worden von den üblichen Verdächtigen,

00:51:32.119 --> 00:51:34.779
<v Christopher Kunz>also Cybercrime und staatlichen Akteuren.

00:51:34.779 --> 00:51:41.799
<v Christopher Kunz>Und diese Netscaler, ADC und diese Citrix-Gateway-Geräte, die stehen ja nun

00:51:41.799 --> 00:51:44.859
<v Christopher Kunz>mal auch irgendwo, wo sie aus dem Internet erreichbar sind.

00:51:44.939 --> 00:51:51.299
<v Christopher Kunz>Das sind im Grunde Loadbalancer, WAV und VPN-Endpunkte.

00:51:51.419 --> 00:51:54.739
<v Christopher Kunz>Und die müssen ja übers Web erreichbar sein oder übers Internet erreichbar sein,

00:51:54.779 --> 00:51:56.219
<v Christopher Kunz>sonst können die ihre Aufgabe nicht erfüllen.

00:51:56.359 --> 00:52:01.379
<v Christopher Kunz>Und da ergibt sich schon eine ganz andere Fallhöhe aus meiner Sicht als jetzt

00:52:01.379 --> 00:52:04.699
<v Christopher Kunz>bei diesen Systemen, die dann doch vielleicht eher intern irgendwo in einem

00:52:04.699 --> 00:52:05.659
<v Christopher Kunz>Netzwerksegment liegen,

00:52:05.899 --> 00:52:11.459
<v Christopher Kunz>wo sie sich nicht so richtig mit Kriminellen aus Russland oder wo auch immer

00:52:11.459 --> 00:52:12.779
<v Christopher Kunz>her verständigen können.

00:52:12.779 --> 00:52:16.139
<v Linus Neumann>Also wir müssen jetzt irgendwie rätseln, wie kommt es,

00:52:16.239 --> 00:52:23.359
<v Linus Neumann>dass ausgerechnet bei dieser Schwachstelle auf einmal irgendwie so eine Polizeieskalation

00:52:23.359 --> 00:52:31.159
<v Linus Neumann>stattfindet und vielleicht so ein bisschen dem vorangestellt,

00:52:31.439 --> 00:52:34.819
<v Linus Neumann>das ist schon, also es ist nicht so,

00:52:35.219 --> 00:52:40.239
<v Linus Neumann>wie soll ich sagen, also es ist ja nicht so verkehrt.

00:52:41.696 --> 00:52:46.296
<v Linus Neumann>Wenn der Staat sagt, okay, wir achten mal ein bisschen darauf,

00:52:46.496 --> 00:52:48.936
<v Linus Neumann>was hier so in den heimischen Digitalgärten ist,

00:52:49.616 --> 00:52:53.436
<v Linus Neumann>da sagen wir mal, machen wir ein paar Regeln hier für den Schrebergarten

00:52:53.436 --> 00:53:02.416
<v Linus Neumann>und die Hecke darf halt nur 1,50 hoch sein und der Patchstand darf nicht größer

00:53:02.416 --> 00:53:10.036
<v Linus Neumann>als drei Major-Releases sein und nicht mehr als zehn CVSS 9,8 Lücken oder so,

00:53:10.036 --> 00:53:13.356
<v Linus Neumann>Dass man da mal ein paar Regeln für die Kleingartenanlage definiert.

00:53:13.976 --> 00:53:17.516
<v Linus Neumann>Und da gäbe es ja auch durchaus viel zu tun, wie du gerade schon sagst.

00:53:17.656 --> 00:53:23.256
<v Linus Neumann>Da fliegen überall irgendwelche outdated Server rum,

00:53:23.536 --> 00:53:31.116
<v Linus Neumann>die eigentlich nur darauf warten, dass sich jemand mal das alte WordPress oder

00:53:31.116 --> 00:53:34.076
<v Linus Neumann>was auch immer darauf anschaut und das aufmacht.

00:53:34.076 --> 00:53:44.316
<v Linus Neumann>Also eigentlich ist das nicht so verkehrt, dass vielleicht der Staat eine etwas aktivere Rolle spielt.

00:53:45.602 --> 00:53:48.942
<v Linus Neumann>Dabei wahrnehmen würde, Sicherheit herbeizuführen.

00:53:49.242 --> 00:53:54.182
<v Tim Pritlove>Ich würde da mal so ein bisschen Mut maßen, also wenn ich mir das so anschaue,

00:53:54.262 --> 00:54:00.002
<v Tim Pritlove>dann riecht das so ein bisschen nach, man fängt jetzt an, Ursprung war ja quasi

00:54:00.002 --> 00:54:02.842
<v Tim Pritlove>BKA, wenn ich das jetzt richtig deute.

00:54:03.522 --> 00:54:09.722
<v Tim Pritlove>So, das heißt, die beobachten jetzt den Cyber und versuchen,

00:54:10.782 --> 00:54:16.582
<v Tim Pritlove>Schlüsse zu ziehen mit, ist die deutsche Wirtschaft irgendwie jetzt besonders gefährdet.

00:54:16.702 --> 00:54:19.122
<v Tim Pritlove>Müssen wir jetzt hier irgendwie alert sein.

00:54:19.322 --> 00:54:22.462
<v Tim Pritlove>Und das ist ja auch eine gute Sache, würde ich jetzt erstmal sagen,

00:54:22.562 --> 00:54:28.962
<v Tim Pritlove>dass sie generell jetzt dieses Bewusstsein auch für digitale Bedrohungen aufbauen.

00:54:29.282 --> 00:54:36.242
<v Tim Pritlove>Und es macht auf mich so ein bisschen den Eindruck, als hätte man jetzt hier mal so ein Rollout einer.

00:54:37.982 --> 00:54:42.362
<v Tim Pritlove>Anderen Alarmisierung der Wirtschaft ausprobiert, die jetzt in unterschiedlichen

00:54:42.362 --> 00:54:46.562
<v Tim Pritlove>Ländern zu unterschiedlichen Ausprägungen geführt hat.

00:54:46.702 --> 00:54:50.362
<v Tim Pritlove>Bis hin zu, oh, da müssen wir jetzt irgendwie an die Tür klopfen.

00:54:50.542 --> 00:54:54.502
<v Tim Pritlove>Was vielleicht eher ein organisatorischer Unfall war,

00:54:55.182 --> 00:54:59.122
<v Tim Pritlove>und nicht wirklich so gedacht war, aber so verstanden worden ist bei diesem

00:54:59.122 --> 00:55:05.662
<v Tim Pritlove>stillen Postverfahren, das man jetzt von BKA zu LKA zu lokaler Polizei dann gemacht hat.

00:55:05.722 --> 00:55:09.202
<v Tim Pritlove>Das kann ja auch durchaus auf Missverständnissen beruhen, kann man ja alles

00:55:09.202 --> 00:55:13.802
<v Tim Pritlove>nicht ausschließen. Und grundsätzlich versuchen sie aber abzuwägen,

00:55:13.922 --> 00:55:17.082
<v Tim Pritlove>ist jetzt hier sozusagen unsere Wirtschaft gefährdet.

00:55:17.202 --> 00:55:21.182
<v Tim Pritlove>Ich meine, wenn es um so eine Lösung geht, wo Luft- und Raumfahrt betroffen

00:55:21.182 --> 00:55:24.562
<v Tim Pritlove>ist oder auch große Maschinenbauhersteller, das ist ja schon so ein bisschen

00:55:24.562 --> 00:55:29.442
<v Tim Pritlove>das Herz der deutschen Wirtschaft auch mit,

00:55:29.582 --> 00:55:35.082
<v Tim Pritlove>beziehungsweise wo auch potenziell viel Sicherheitsrelevantes angefasst wird.

00:55:35.082 --> 00:55:38.842
<v Tim Pritlove>Und kann ich das schon nachvollziehen, dass das jetzt so kommt,

00:55:38.962 --> 00:55:43.502
<v Tim Pritlove>aber dieser Alarmierungsrollout war jetzt noch ein bisschen ruppig.

00:55:44.622 --> 00:55:49.902
<v Linus Neumann>Also mein lieber Tim, ich glaube, das muss man etwas differenzierter noch drauf blicken.

00:55:52.226 --> 00:55:53.666
<v Linus Neumann>Diese Unternehmen,

00:55:55.786 --> 00:56:04.966
<v Linus Neumann>haben wahrscheinlich jeden Tag größere Sorgen als diese eine Schwarzstelle in dieser einen Software.

00:56:05.386 --> 00:56:06.206
<v Tim Pritlove>Oh, mit Sicherheit.

00:56:06.966 --> 00:56:12.646
<v Linus Neumann>Ja. Und die haben IBM und Microsoft im Haus.

00:56:13.006 --> 00:56:19.806
<v Linus Neumann>Die haben wirklich andere Kopfschmerzen als das.

00:56:20.086 --> 00:56:21.186
<v Linus Neumann>Das heißt,

00:56:23.094 --> 00:56:28.614
<v Linus Neumann>Es gäbe auf jeden Fall eine ganze Reihe anderer Probleme, die sie haben,

00:56:28.734 --> 00:56:37.474
<v Linus Neumann>die sie mit höherer Dringlichkeit hätten beseitigen müssen und die sie jeden Tag haben.

00:56:38.914 --> 00:56:46.714
<v Linus Neumann>Insofern, wenn die Polizei hier wenigstens eine Korrelation zur tatsächlichen

00:56:46.714 --> 00:56:52.274
<v Linus Neumann>Kritikalität auch im Ökosystem gezeigt hätte,

00:56:52.414 --> 00:56:54.794
<v Linus Neumann>dann hätte sie auch hier eine Kompetenz unter Beweis gestellt.

00:56:55.094 --> 00:56:58.614
<v Linus Neumann>Und das ist nämlich genau das Problem, die Polizei hat da überhaupt gar keine Kompetenz.

00:57:00.234 --> 00:57:06.214
<v Christopher Kunz>Es wäre ja schon schön, wenn wir sagen wir mal auf Bundesebene so ein Amt hätten,

00:57:06.694 --> 00:57:10.194
<v Christopher Kunz>was sich um Sicherheit in der Informationstechnik kümmert. Ich habe aber keine

00:57:10.194 --> 00:57:11.454
<v Christopher Kunz>Idee, wie man das nennen könnte.

00:57:11.574 --> 00:57:14.334
<v Christopher Kunz>Aber das könnte dann ja auch diese Risikoeinschätzung machen und dann sagen,

00:57:14.774 --> 00:57:19.954
<v Christopher Kunz>okay, hier für SharePoint, da schicken wir die Kavallerie, aber bei FlexPLM

00:57:19.954 --> 00:57:24.954
<v Christopher Kunz>oder bei Christophers Kühlschranksoftware muss das vielleicht nicht unbedingt sein.

00:57:25.434 --> 00:57:27.954
<v Linus Neumann>So ein Bundesamt für Sicherheit in der Informationstechnik.

00:57:27.954 --> 00:57:29.274
<v Christopher Kunz>Ja, das nehmen wir.

00:57:29.734 --> 00:57:36.394
<v Linus Neumann>Das ist ein guter Name. Das könnte man zum Beispiel auch mit der Zuständigkeit dann versehen.

00:57:37.874 --> 00:57:40.814
<v Christopher Kunz>Wir hängen das direkt unter dem Innenministerium auf. Das ist doch vielleicht

00:57:40.814 --> 00:57:42.994
<v Christopher Kunz>auch eine Idee. Und dann hat das ja auch eigentlich...

00:57:42.994 --> 00:57:47.474
<v Linus Neumann>Direkt ein Interessenskonflikt leider dann auch mit der Polizei und den...

00:57:48.334 --> 00:57:49.474
<v Christopher Kunz>Die hängen da ja auch, ne?

00:57:49.594 --> 00:57:50.414
<v Linus Neumann>Ja, ne.

00:57:50.654 --> 00:57:52.694
<v Tim Pritlove>Leute, Leute, ich hab mal nachgeschaut.

00:57:53.034 --> 00:57:56.034
<v Linus Neumann>Die hätten einen kurzen Dienstweg gehabt, ne?

00:57:56.134 --> 00:57:56.734
<v Tim Pritlove>Das gibt's schon.

00:57:56.734 --> 00:57:57.974
<v Christopher Kunz>Lino, das gibt es.

00:57:58.294 --> 00:58:00.354
<v Tim Pritlove>Nein. Ja, ein Wunder.

00:58:00.854 --> 00:58:02.654
<v Linus Neumann>Ja. Ist ja irre.

00:58:03.614 --> 00:58:09.474
<v Christopher Kunz>Das gibt es schon. Also, deswegen habe ich die ja auch schon direkt mit in meine

00:58:09.474 --> 00:58:13.714
<v Christopher Kunz>große Fragerunde mit reingenommen und ich war da tatsächlich auch ganz ehrlich

00:58:13.714 --> 00:58:16.694
<v Christopher Kunz>und das wirklich, ich versuche das jetzt so ironiefrei wie möglich zu sagen,

00:58:16.774 --> 00:58:17.794
<v Christopher Kunz>ich war da auch wirklich verwundert,

00:58:18.734 --> 00:58:22.014
<v Christopher Kunz>wie das gelaufen ist. Und, ähm,

00:58:23.083 --> 00:58:27.483
<v Christopher Kunz>Und dass da das BKA offensichtlich tatsächlich so eine Risikobewertung gemacht

00:58:27.483 --> 00:58:32.383
<v Christopher Kunz>hat und gesagt hat, so jetzt, das ist uns jetzt zu heikel, jetzt müssen wir da was tun.

00:58:32.523 --> 00:58:39.083
<v Christopher Kunz>Und auch hier Ironie beiseite, das ist natürlich ein seltsamer Vorgang und für

00:58:39.083 --> 00:58:40.983
<v Christopher Kunz>uns, die wir das jetzt so ein bisschen von außen betrachten,

00:58:41.043 --> 00:58:44.263
<v Christopher Kunz>sieht das auch komisch aus, aber vielleicht wissen die ja wirklich irgendwas

00:58:44.263 --> 00:58:45.883
<v Christopher Kunz>Großes, was wir nicht wissen.

00:58:45.883 --> 00:58:48.263
<v Christopher Kunz>Und sagen es uns nicht, weil sie es uns nicht sagen können.

00:58:48.463 --> 00:58:52.183
<v Christopher Kunz>Eine der Rückmeldungen aus einem LKA enthielt auch diesen magischen Passus aus

00:58:52.183 --> 00:58:55.243
<v Christopher Kunz>ermittlungstaktischen Gründen und das setzt ja auch immer irgendwie ein bisschen

00:58:55.243 --> 00:58:56.543
<v Christopher Kunz>voraus, dass es eine Ermittlung gibt.

00:58:58.483 --> 00:59:02.703
<v Christopher Kunz>Aber ich hätte erwartet, dass da was vom BSI, also dass das BSI so eine Risikoentschätzung

00:59:02.703 --> 00:59:04.623
<v Christopher Kunz>macht und sagt, so jetzt hier kommt,

00:59:04.903 --> 00:59:07.703
<v Christopher Kunz>die schicken ja auch solche Bulletin raus, wo das dann heißt,

00:59:07.883 --> 00:59:11.843
<v Christopher Kunz>schaltet mal euer Exchange 2019 ab, das ist jetzt mal fällig und sowas macht

00:59:11.843 --> 00:59:17.023
<v Christopher Kunz>das BSI ja und das zerrt bunt schickt, auch automatisiert Warnmeldungen, wenn du,

00:59:17.983 --> 00:59:21.503
<v Christopher Kunz>deinen NetBios-Port zum Internet öffnest oder einen offenen Resolver betreibst.

00:59:21.583 --> 00:59:26.323
<v Christopher Kunz>Das gibt es seit Jahrzehnten, also literally seit Jahrzehnten, diese Warndienste.

00:59:26.503 --> 00:59:31.023
<v Christopher Kunz>Das machen die ja alles schon. In diesem Fall hat das BSI aber geantwortet,

00:59:31.143 --> 00:59:32.883
<v Christopher Kunz>ja, wir unterziehen auch,

00:59:33.883 --> 00:59:37.503
<v Christopher Kunz>Sicherheitslücken immer einer Risikobetrachtung, die unter anderem beinhaltet,

00:59:37.663 --> 00:59:39.063
<v Christopher Kunz>wie verbreitet das Produkt ist,

00:59:39.463 --> 00:59:44.383
<v Christopher Kunz>die unter anderem auch beinhaltet, wie kritisch die Sicherheitslücke ist und die beinhaltet,

00:59:44.563 --> 00:59:49.223
<v Christopher Kunz>ob die Kunden und Nutzer bereits durch den Hersteller informiert wurden und

00:59:49.223 --> 00:59:55.983
<v Christopher Kunz>dann passen wir beim BSI unser Verhalten und unser Vorgehen an dieses Ergebnis dieser Betrachtung an.

00:59:56.323 --> 01:00:01.903
<v Christopher Kunz>Und das war das ganze, oder paraphrasiert das Statement, das ich bekommen habe

01:00:01.903 --> 01:00:05.323
<v Christopher Kunz>zu diesem Vorgang vom BSI und das war das ganze, das war das ganze Statement.

01:00:06.265 --> 01:00:08.925
<v Christopher Kunz>Da muss man dann, glaube ich, so ein kleines bisschen versuchen,

01:00:09.045 --> 01:00:11.925
<v Christopher Kunz>sich das zusammenzupuzzeln, weil das ja erstmal sehr nichts sagen,

01:00:11.965 --> 01:00:14.465
<v Christopher Kunz>das ist ja eine Verfahrensbeschreibung und ich kenne das Verfahren,

01:00:14.545 --> 01:00:17.445
<v Christopher Kunz>das muss man mir jetzt nicht nochmal extra beschreiben und ich glaube auch den

01:00:17.445 --> 01:00:19.425
<v Christopher Kunz>meisten unserer Leser und euren Hörern auch nicht.

01:00:19.425 --> 01:00:28.025
<v Linus Neumann>An der Stelle kann man aber durchaus vielleicht mal sagen, und das BSI macht

01:00:28.025 --> 01:00:32.645
<v Linus Neumann>das, ja, aber schauen wir uns mal einen Fall der Vergangenheit an,

01:00:33.485 --> 01:00:40.925
<v Linus Neumann>wie hieß denn diese Gruppe, die da die ganzen Exchange-On-Prems-Server aufgemacht hatten?

01:00:42.585 --> 01:00:48.065
<v Linus Neumann>Weißt du das noch? Also es gab eine Conti? Nein, nein, nein, dieser,

01:00:51.405 --> 01:00:52.625
<v Linus Neumann>Ich suche das gleich noch.

01:00:52.685 --> 01:00:55.045
<v Christopher Kunz>Ich würde den Nachrichtendienst kennen, der da vielleicht was drüber geschrieben hat.

01:00:55.245 --> 01:00:59.005
<v Linus Neumann>Es gab eine Schwachstelle in,

01:01:01.105 --> 01:01:05.005
<v Linus Neumann>Exchange-Servern. Das ist zum Beispiel so ein Begriff, da muss man für mich

01:01:05.005 --> 01:01:08.265
<v Linus Neumann>einen Synchronsprecher finden, um Exchange aussprechen.

01:01:09.825 --> 01:01:14.425
<v Linus Neumann>Also Exchange kann ich, was ich nicht sagen kann ist Exchange-Server.

01:01:15.345 --> 01:01:20.105
<v Christopher Kunz>Da sträubt es sich in mir aber auch so ein bisschen, aber vielleicht ist es auch nicht gewonnen.

01:01:20.105 --> 01:01:24.965
<v Linus Neumann>Aber genau, da kriegt man auch direkt immer so ein Exchange will man eigentlich

01:01:24.965 --> 01:01:26.385
<v Linus Neumann>nicht auf seinem Server haben, das kann ich sagen,

01:01:26.945 --> 01:01:31.565
<v Linus Neumann>also gab es eine Schwachstelle in Outlook Web Access, die es mehr oder weniger

01:01:31.565 --> 01:01:38.585
<v Linus Neumann>ermöglicht hat da eine Web Shell drauf zu knallen, dann hast du halt ein Exchange übernommen und ähm,

01:01:40.325 --> 01:01:46.005
<v Linus Neumann>Und das war ein Zero-Day, was Microsoft noch nicht gepatcht hatte und insbesondere

01:01:46.005 --> 01:01:50.145
<v Linus Neumann>nicht für seine On-Prem, also für die Server bei den Leuten da draußen.

01:01:50.585 --> 01:02:00.025
<v Linus Neumann>Und die wurden in der Wildnis ausgenutzt und als dann Microsoft davon Wind bekommen

01:02:00.025 --> 01:02:01.445
<v Linus Neumann>hat und einen Patch ausgerollt hat,

01:02:01.745 --> 01:02:06.105
<v Linus Neumann>hat die Angreifergruppe, die diese Angriffe gemacht hat,

01:02:06.785 --> 01:02:10.305
<v Linus Neumann>gesagt, okay, jetzt wird schnell gepatcht, also rollen wir jetzt automatisiert.

01:02:10.325 --> 01:02:13.785
<v Linus Neumann>Aus und wir knallen einfach überall in der Webstelle hin und dann kommen wir später zum Ernten.

01:02:14.305 --> 01:02:17.085
<v Linus Neumann>Haben es sehr dreckig gemacht, haben die Webstelles nicht ordentlich geschützt

01:02:17.085 --> 01:02:18.345
<v Linus Neumann>und so waren einfach zu detektieren.

01:02:19.505 --> 01:02:25.085
<v Linus Neumann>Und dann hatte das BSI irgendwie Wochen später noch Zehntausende solcher Server

01:02:25.085 --> 01:02:26.785
<v Linus Neumann>im deutschen IP-Bereich.

01:02:26.945 --> 01:02:30.905
<v Linus Neumann>Und dann haben sie Monate später haben sie noch Briefe geschrieben.

01:02:31.605 --> 01:02:35.925
<v Linus Neumann>Und jetzt muss man natürlich faszinierend feststellen, erstens,

01:02:36.005 --> 01:02:43.745
<v Linus Neumann>das BSI hat keine andere Möglichkeit, zu wirken, als irgendwie Briefe zu schreiben.

01:02:45.055 --> 01:02:48.935
<v Christopher Kunz>Hatte. Ich glaube, das sollten wir mindestens in den Perfekt setzen.

01:02:49.875 --> 01:02:51.215
<v Linus Neumann>Wieso? Welche Möglichkeit haben sie jetzt?

01:02:51.655 --> 01:02:54.855
<v Christopher Kunz>Es gibt doch jetzt das schöne neue Meldeportal und da kann man auch Kontaktdaten

01:02:54.855 --> 01:02:57.675
<v Christopher Kunz>eintragen. Dann können sie dir eine E-Mail schreiben und ich glaube sogar anrufen oder so.

01:02:57.955 --> 01:03:01.355
<v Linus Neumann>Genau, aber wenn jetzt wenn du nicht reagierst, dann haben sie,

01:03:01.615 --> 01:03:04.935
<v Linus Neumann>okay, sorry, ich wollte Briefe schreiben, weil es so ein bisschen paraphrasiert

01:03:04.935 --> 01:03:06.215
<v Linus Neumann>ist. Achso, okay, ich dachte.

01:03:06.375 --> 01:03:07.855
<v Christopher Kunz>Du warst buchstäbliche Briefe, okay.

01:03:08.015 --> 01:03:10.295
<v Linus Neumann>Nein, nein, die können natürlich auch, die können dann potenziell,

01:03:10.455 --> 01:03:12.255
<v Linus Neumann>hätten auch eine E-Mail, können jetzt auch E-Mail schreiben,

01:03:12.355 --> 01:03:13.515
<v Linus Neumann>weil können dich auch anrufen oder so, Richtig.

01:03:14.195 --> 01:03:19.835
<v Linus Neumann>Aber sie haben keine Bemächtigungsgrundlage mehr zu machen, als zu sagen,

01:03:20.075 --> 01:03:21.675
<v Linus Neumann>wir möchten dich gerne darauf hinweisen.

01:03:22.195 --> 01:03:28.275
<v Linus Neumann>Und dann hast du die ganzen deutschen EDV-Dieters, die dann sagen,

01:03:28.375 --> 01:03:32.055
<v Linus Neumann>oh, da ist schon wieder ein Brief vom BSI, ich hab doch draußen dran stehen,

01:03:32.155 --> 01:03:34.275
<v Linus Neumann>ich will keine Werbung von der Regierung oder so.

01:03:34.275 --> 01:03:40.515
<v Linus Neumann>Und die sowas dann ignorieren oder denen das nicht zustellbar ist oder die sagen,

01:03:40.675 --> 01:03:46.315
<v Linus Neumann>den Server, den warte ich nächste Woche und dabei hängt da seit eigentlich seit

01:03:46.315 --> 01:03:54.115
<v Linus Neumann>kürzester Zeit, seit Monaten hängen da halt irgendwie die Angreifer drauf und also das BSI hat keine,

01:03:55.435 --> 01:03:56.075
<v Linus Neumann>Ermächtigung,

01:03:57.615 --> 01:04:02.615
<v Linus Neumann>irgendwo durchzugreifen und die haben auch nicht die Kapazitäten bei den Leuten

01:04:02.615 --> 01:04:03.955
<v Linus Neumann>zu Hause so vorbeizufahren.

01:04:05.775 --> 01:04:11.255
<v Linus Neumann>Und jetzt hat unser Innenminister ja, und ich denke, dass dieses Outlook-Exchange-Ding

01:04:11.255 --> 01:04:17.635
<v Linus Neumann>ist ein sehr schönes Beispiel dafür, dass da das BSI auf Wissen sitzt,

01:04:18.595 --> 01:04:21.835
<v Linus Neumann>dass es die Kenntnis davon hat, die wissen, auf welcher Haus befallen ist,

01:04:21.915 --> 01:04:25.175
<v Linus Neumann>die wissen auch, dass das ein riesiges Problem für das Unternehmen ist,

01:04:25.375 --> 01:04:28.295
<v Linus Neumann>bis hin zu, wenn so viele betroffen sind, sagen wir mal,

01:04:29.515 --> 01:04:31.155
<v Linus Neumann>signifikantes Problem der deutschen.

01:04:33.230 --> 01:04:38.210
<v Linus Neumann>Wirtschaft oder inneren Sicherheit, was auch immer du da verteidigen möchtest,

01:04:39.010 --> 01:04:46.470
<v Linus Neumann>choose your poison und dann kommen sie nicht, sie kriegen es nicht umgesetzt

01:04:46.470 --> 01:04:50.990
<v Linus Neumann>und dann kommt der Dobrindt an und sagt so,

01:04:51.750 --> 01:04:54.650
<v Linus Neumann>jetzt machen wir hier Cyberdome, jetzt wollen wir aber hier mal richtig,

01:04:55.050 --> 01:05:01.830
<v Linus Neumann>das werden wir jetzt hier mal ganz anders aufziehen, Wir werden nämlich dann jetzt, was weiß ich,

01:05:02.350 --> 01:05:07.110
<v Linus Neumann>die E-Mails von Deutschen oder von Amerikanern, die blockieren wir jetzt.

01:05:07.450 --> 01:05:11.970
<v Linus Neumann>Wir wollen quasi irgendwie Netzabschneidungen haben.

01:05:12.130 --> 01:05:17.130
<v Linus Neumann>Wir wollen jetzt als Staat durchgreifen können auf die Systeme.

01:05:17.790 --> 01:05:21.770
<v Linus Neumann>Und ich denke, das ist, wenn man dann in diesem Kontext,

01:05:22.010 --> 01:05:29.530
<v Linus Neumann>einfach nur in den Meldungskontext mal diese Aktion der Polizeien da versucht

01:05:29.530 --> 01:05:32.130
<v Linus Neumann>zu interpretieren, dann könnte ich mir auch vorstellen, dass die einfach gesagt

01:05:32.130 --> 01:05:34.570
<v Linus Neumann>haben, lasst uns doch mal zeigen,

01:05:34.830 --> 01:05:39.490
<v Linus Neumann>was wir für eine Initiative zeigen können.

01:05:39.490 --> 01:05:43.510
<v Linus Neumann>Die Polizei, hier am Wochenende klingeln wir die Leute raus, die müssen patchen.

01:05:43.630 --> 01:05:47.070
<v Linus Neumann>Da haben wir so einen richtigen Case, wo wir sagen können, schaut mal her.

01:05:49.710 --> 01:05:52.530
<v Linus Neumann>Liebe Bundesregierung, schaut mal her, liebes Innenministerium,

01:05:52.710 --> 01:05:56.650
<v Linus Neumann>was wir so hier für eine tolle Polizei haben, die richtig,

01:05:56.930 --> 01:06:00.410
<v Linus Neumann>und wie wäre es denn, wenn ihr uns mal noch mehr so Cyberbefugnisse gebt und

01:06:00.410 --> 01:06:03.690
<v Linus Neumann>wenn wir demnächst hier einfach die ganze Zeit die Leute rausklingeln,

01:06:03.790 --> 01:06:09.790
<v Linus Neumann>wenn sie Probleme haben, weil wir sind ja überall, wir fahren ja überall rum mit unseren Autos. und,

01:06:11.376 --> 01:06:15.536
<v Linus Neumann>Um dann hier quasi so langsam das ganze Ding so in die Richtung zu lenken.

01:06:15.916 --> 01:06:20.016
<v Linus Neumann>Ja, das ist ja vielleicht eine Aufgabe für die Polizei.

01:06:20.596 --> 01:06:23.516
<v Linus Neumann>Die Polizei passt halt einfach auf. Die Polizei soll dir auch Bescheid sagen,

01:06:23.596 --> 01:06:27.816
<v Linus Neumann>wenn du die Tür aufgelassen hast an deiner Tür.

01:06:28.656 --> 01:06:32.016
<v Linus Neumann>Und dann, wenn man das mal annehmen würde, dass sie das so dachten,

01:06:32.156 --> 01:06:35.916
<v Linus Neumann>komm, da zeigen wir mal was, dann wäre diese Schwachstelle nämlich eigentlich sehr geeignet.

01:06:36.376 --> 01:06:43.496
<v Linus Neumann>Sie hat, also eine Besonderheit ist, sie betrifft einen relativ geringen Kreis,

01:06:43.956 --> 01:06:48.436
<v Linus Neumann>das heißt, da kann man sich überhaupt, kann man einen Vorteil ausspielen, ja, wenn man sagt,

01:06:49.096 --> 01:06:51.696
<v Linus Neumann>keine Ahnung, du sagst jetzt ein paar hundert betroffene Unternehmen über ein

01:06:51.696 --> 01:06:55.896
<v Linus Neumann>paar Bundesländer verteilt, naja, dann kannst du halt vielleicht echt mal übers

01:06:55.896 --> 01:06:59.496
<v Linus Neumann>LKA ein paar Streifenwagen da vorbeifahren lassen und dann hast du das Ding geklärt.

01:06:59.496 --> 01:07:03.796
<v Linus Neumann>Das heißt aber bei jeder wirklich bedeutsamen, großen Schwachstelle nicht diese

01:07:03.796 --> 01:07:05.896
<v Linus Neumann>Möglichkeit, weil es einfach viel mehr Betroffene gibt.

01:07:08.376 --> 01:07:12.956
<v Linus Neumann>Zweitens, du hast schon recht, es gab halt keinen Patch, es gibt immer noch nur einen Hotfix.

01:07:13.376 --> 01:07:16.776
<v Linus Neumann>Das heißt, durch automatisierte Updates hättest du nichts bekommen.

01:07:16.876 --> 01:07:20.076
<v Linus Neumann>Da konnte man nochmal sagen, oh, nochmal ein besonderer Notstand hier.

01:07:20.236 --> 01:07:25.156
<v Linus Neumann>Es ist eine spezifische Handlung erforderlich bei den Betroffenen.

01:07:25.156 --> 01:07:28.676
<v Linus Neumann>Und so könnte ich mir vorstellen, dass wenn man einfach mal vielleicht längere

01:07:28.676 --> 01:07:32.296
<v Linus Neumann>Zeit schon mal der Öffentlichkeit zeigen wollte, wie unglaublich toll die Polizei

01:07:32.296 --> 01:07:38.376
<v Linus Neumann>im Cyber Sicherheit sich hervortun kann,

01:07:38.816 --> 01:07:42.216
<v Linus Neumann>dass das eine sehr willkommene Gelegenheit war, das mal zu demonstrieren.

01:07:42.356 --> 01:07:43.296
<v Linus Neumann>Wie würdest du das sehen?

01:07:44.637 --> 01:07:47.597
<v Christopher Kunz>Hätte man es dann nicht vielleicht auch einfach richtig machen sollen?

01:07:49.237 --> 01:07:53.397
<v Linus Neumann>Ja klar, hinterher bist du immer schlauer. Man kann immer alles auch richtig

01:07:53.397 --> 01:07:56.517
<v Linus Neumann>machen. Na sicher, aber doch nicht mit der deutschen Polizei.

01:07:58.297 --> 01:08:05.037
<v Christopher Kunz>Also den Punkt sehe ich schon. Und ich glaube auch, dass es so ein eingegrenztes

01:08:05.037 --> 01:08:11.317
<v Christopher Kunz>und vor allem auch nur auf unternehmenbezogenes Vorgehen attraktiver ist, als hinzugehen.

01:08:11.317 --> 01:08:17.077
<v Christopher Kunz>Und in ganz Hamburg zu gucken, dass jeder seinen Chrome updatet.

01:08:18.317 --> 01:08:22.957
<v Christopher Kunz>Aber es hätten sich auch schon seit Jahr und Tag, und ich habe jetzt gerade

01:08:22.957 --> 01:08:26.437
<v Christopher Kunz>noch mal in meine Notizen und in die Dokumentation von BSI geguckt,

01:08:26.877 --> 01:08:30.017
<v Christopher Kunz>andere Ziele angeboten, wo man wirklich mal hätte vorbeifahren müssen.

01:08:30.077 --> 01:08:36.877
<v Christopher Kunz>Und zwar die über 30.000 veralteten Exchange-Server, die On-Prem in Deutschland,

01:08:37.637 --> 01:08:40.157
<v Christopher Kunz>Stand Mitte Oktober letzten Jahres, noch liefen.

01:08:41.337 --> 01:08:44.537
<v Christopher Kunz>Man muss das ja nicht alles an einem Tag in einer konzertierten Aktion machen.

01:08:44.617 --> 01:08:47.737
<v Christopher Kunz>Das ist ja nicht so, dass man sich das nicht hätte aufteilen können.

01:08:47.937 --> 01:08:51.317
<v Christopher Kunz>Aber das hätte man sich dann zum Beispiel mal anschauen können und da mal drauf

01:08:51.317 --> 01:08:53.757
<v Christopher Kunz>einwirken können. Und man hätte vor allem...

01:08:54.931 --> 01:09:00.151
<v Christopher Kunz>Einer Betroffenenliste oder einer Adressliste, Kundenproduktliste arbeiten können,

01:09:00.311 --> 01:09:08.311
<v Christopher Kunz>die vollständig und korrekt ist und eben diese False Positives verhindern,

01:09:08.411 --> 01:09:10.031
<v Christopher Kunz>dass Leute da aus dem Bett geklingelt werden,

01:09:10.271 --> 01:09:12.951
<v Christopher Kunz>die überhaupt nichts mit den Produkten zu tun haben. und.

01:09:15.431 --> 01:09:21.951
<v Christopher Kunz>Das wirkt schon wie so eine Aktion der Sorte, wir wollen jetzt einfach mal zeigen,

01:09:22.251 --> 01:09:26.131
<v Christopher Kunz>wo der Frosch die Locken hat und wir wollen jetzt mal einfach so eine,

01:09:26.791 --> 01:09:29.391
<v Christopher Kunz>wie sagt man, so einen Schmerzpunkt setzen oder mal eine Diskussion,

01:09:29.511 --> 01:09:33.591
<v Christopher Kunz>einen Aufschlag in die Diskussion einbringen, um auch mal zu zeigen,

01:09:33.931 --> 01:09:38.991
<v Christopher Kunz>nicht nur BSI kann Cyber, auch andere können Cyber, denn dieses ganze Cyber-Thema

01:09:38.991 --> 01:09:41.331
<v Christopher Kunz>ist ja, ich sag das Wort zu oft, ich muss es weniger sagen.

01:09:41.571 --> 01:09:45.971
<v Christopher Kunz>Dieses ganze Thema ist ja auch noch in einem dritten Ministerium oder in einer

01:09:45.971 --> 01:09:51.891
<v Christopher Kunz>dritten Stelle begehrt, nämlich beim Bundesministerium für Digitalisierung und,

01:09:51.891 --> 01:09:54.971
<v Christopher Kunz>wie heißt das, Staatsmodernität oder Staatsmodernisierung oder so?

01:09:54.991 --> 01:09:55.071
<v Linus Neumann>BDSM, ja.

01:09:55.471 --> 01:10:01.611
<v Christopher Kunz>Genau, das BDSM vom Minister Wildberger, wenn ich mich richtig erinnere.

01:10:01.931 --> 01:10:05.971
<v Christopher Kunz>Und die haben ja da auch schon Begehrlichkeiten angemerkt und dieses ganze,

01:10:08.111 --> 01:10:11.471
<v Christopher Kunz>Security-Organigramm Bei deutschen Bundesbehörden ist ja auch nicht einfacher

01:10:11.471 --> 01:10:13.151
<v Christopher Kunz>geworden seit der letzten Bundestagswahl.

01:10:13.351 --> 01:10:17.051
<v Christopher Kunz>Und dass jetzt einer vorspricht und sagt, so jetzt machen wir mal Nägeln mit

01:10:17.051 --> 01:10:21.191
<v Christopher Kunz>Köpfen und jetzt machen wir mal, dass der Sonntag zumindest ein paar Leuten

01:10:21.191 --> 01:10:24.511
<v Christopher Kunz>in Erinnerung bleibt, das klingt schon nachvollziehbar.

01:10:26.004 --> 01:10:29.884
<v Christopher Kunz>Ob das jetzt auch sein Ziel erreicht hat. Und das Ziel kann ja eigentlich nur sein,

01:10:31.004 --> 01:10:35.324
<v Christopher Kunz>nicht politische Karma-Punkte zu sammeln und mal wieder auf Heise aufzutauchen,

01:10:35.444 --> 01:10:41.164
<v Christopher Kunz>sondern den deutschen Abschnitt des Internets oder die deutsche IT-Landschaft sicherer zu machen.

01:10:41.344 --> 01:10:44.864
<v Christopher Kunz>Und ob wir da jetzt netto eine deutliche Verbesserung erreicht haben in den

01:10:44.864 --> 01:10:47.064
<v Christopher Kunz>letzten 72 Stunden durch diese Aktion.

01:10:47.664 --> 01:10:48.924
<v Linus Neumann>Also ich fühle mich besser.

01:10:49.304 --> 01:10:50.304
<v Christopher Kunz>Du fühlst dich sicherer?

01:10:50.684 --> 01:10:56.104
<v Linus Neumann>Ja. Ich hatte schon immer Angst vor Lifecycle Menschen. Nämlich? Vielen Dank.

01:10:56.639 --> 01:11:00.779
<v Linus Neumann>Und in Secure Digitalization im internen Netz hatte ich jetzt auch.

01:11:00.959 --> 01:11:04.879
<v Linus Neumann>Also da schlafe ich jetzt einfach besser, muss ich echt sagen.

01:11:07.299 --> 01:11:11.119
<v Linus Neumann>Was ich sehr nett fände, welche CVE-Nummer ist das in diesem Jahr?

01:11:14.019 --> 01:11:18.779
<v Christopher Kunz>CVE-Nummern-10. Das ist schwer zu sagen, die zählen ja nicht streng monoton

01:11:18.779 --> 01:11:20.739
<v Christopher Kunz>hoch, sondern die werden blockweise vergeben.

01:11:21.559 --> 01:11:26.639
<v Linus Neumann>Ja, aber es gibt schon eine grobe Indikation, wie viele Zehntausende Schwachstellen

01:11:26.639 --> 01:11:28.959
<v Linus Neumann>es gibt, wo demnächst die Polizei kommt.

01:11:29.359 --> 01:11:33.219
<v Linus Neumann>Ich freue mich auch, also so ein Polizeiausbesuch, wie du gerade schon sagst,

01:11:35.779 --> 01:11:39.619
<v Linus Neumann>das wäre auf jeden Fall echt eine, vielleicht ist das auch wirklich die Motivation

01:11:39.619 --> 01:11:40.959
<v Linus Neumann>zu patchen, dass du sagst so, ey,

01:11:41.819 --> 01:11:45.159
<v Linus Neumann>boah, mach bloß das scheiß Update, ey, sonst stehen die heute nachts um vier

01:11:45.159 --> 01:11:48.279
<v Linus Neumann>wieder vor der Tür, ja, und zehren den Papa aus dem Schlafzimmer,

01:11:48.779 --> 01:11:51.379
<v Linus Neumann>weil er das iPhone nicht upgedatet hat oder sowas, ne?

01:11:51.739 --> 01:11:54.479
<v Christopher Kunz>Also, was wir ja in diesem Kontext auch noch nicht betrachtet haben,

01:11:54.679 --> 01:12:00.079
<v Christopher Kunz>ist auch wieder ein Teil dieser Risikoabwägung und du hast ja gerade gefragt, was ist der Notstand?

01:12:01.159 --> 01:12:04.859
<v Christopher Kunz>Wir sind uns ja auch gar nicht klar, ob überhaupt irgendjemand außer denen,

01:12:04.939 --> 01:12:07.879
<v Christopher Kunz>die es dem BKA erzählt haben, diese Sicherheitslücke gefunden hat,

01:12:07.959 --> 01:12:11.939
<v Christopher Kunz>weil der Hersteller sagt, wir haben keine Anzeichen,

01:12:12.779 --> 01:12:16.799
<v Christopher Kunz>dass ein erfolgreicher Exploit ausgeführt wurde.

01:12:17.599 --> 01:12:20.819
<v Christopher Kunz>Das ist ja auch nochmal immer ganz wichtig, das sehen wir dann ja auch,

01:12:20.899 --> 01:12:24.379
<v Christopher Kunz>wenn wir zum Beispiel in die USA gucken, die CISA pflegt so eine Liste dieser

01:12:24.379 --> 01:12:25.639
<v Christopher Kunz>Known Exploited Vulnerabilities,

01:12:26.359 --> 01:12:30.879
<v Christopher Kunz>also der als ausgenutzt bekannten Schwachstellen, weil irgendeine Ransomware-Bande

01:12:30.879 --> 01:12:34.339
<v Christopher Kunz>oder irgendwelche Threat Actors die ausgenutzt haben und das irgendwo mal in

01:12:34.339 --> 01:12:37.619
<v Christopher Kunz>so ein Threat Intelligence Feed reingefallen ist.

01:12:37.619 --> 01:12:40.059
<v Christopher Kunz>Und da steht diese Lücke nicht drauf.

01:12:40.319 --> 01:12:44.199
<v Christopher Kunz>Sie steht auch nicht auf irgendeine Weise wie der britischen Cybersicherheitsbehörde.

01:12:44.259 --> 01:12:47.279
<v Christopher Kunz>Ich habe überhaupt noch nirgendwo anders, außer in Deutschland,

01:12:48.179 --> 01:12:51.639
<v Christopher Kunz>was von dieser Sicherheitslücke und ihrem riesigen Gefahrenpotenzial gehört

01:12:51.639 --> 01:12:54.739
<v Christopher Kunz>und der Hersteller sagt, wir haben keine...

01:12:56.852 --> 01:13:00.912
<v Christopher Kunz>Also wir haben da auch keinen Nachweis. Wir paraphrasieren das mal mit,

01:13:00.992 --> 01:13:04.352
<v Christopher Kunz>es gibt keinen Indikator, dass da was kompromittiert würde über diese Sicherheitslücke.

01:13:04.512 --> 01:13:06.752
<v Christopher Kunz>Und zwei Absätze weiter schreibt der gleiche Hersteller.

01:13:06.972 --> 01:13:12.432
<v Christopher Kunz>Hier sind übrigens so Webshells, die haben wir gefunden und die sind auf den

01:13:12.432 --> 01:13:15.672
<v Christopher Kunz>Systemen gewesen und das sind Anzeichen für eine Kompromittierung.

01:13:15.792 --> 01:13:18.572
<v Christopher Kunz>Guckt mal lieber, ob die bei euch auf den Systemen auch drauf sind.

01:13:18.872 --> 01:13:20.532
<v Christopher Kunz>Im gleichen Advisory, also es ist der gleiche Artikel.

01:13:21.172 --> 01:13:26.232
<v Christopher Kunz>Das ist schon auch irgendwie ein bisschen seltsam. Das ist so ein bisschen wie Schrödingers IOC.

01:13:26.532 --> 01:13:30.312
<v Christopher Kunz>Also es ist gleichzeitig ein Indikator, dass was kompromittiert wurde, möglicherweise.

01:13:30.772 --> 01:13:33.452
<v Christopher Kunz>Und es gibt keinen Indikator, dass was kompromittiert wurde.

01:13:33.592 --> 01:13:36.072
<v Christopher Kunz>Man darf halt nur nicht genau reingucken in das System.

01:13:36.192 --> 01:13:39.532
<v Christopher Kunz>Ich weiß nicht genau, wie die sich das vorstellen. Aber das finde ich auch noch bemerkenswert.

01:13:39.632 --> 01:13:43.032
<v Christopher Kunz>Und das lässt mich doch auch annehmen, dass da noch ein bisschen mehr hinter

01:13:43.032 --> 01:13:46.572
<v Christopher Kunz>der Geschichte steckt, als wir erfahren haben vom Hersteller,

01:13:46.712 --> 01:13:48.892
<v Christopher Kunz>vom BKA, von den LKAs, vom BSI und so weiter.

01:13:49.392 --> 01:13:52.812
<v Christopher Kunz>Vielleicht gibt es da wirklich schon oder gab es eine groß angelegte Angriffskampagne

01:13:52.812 --> 01:13:58.132
<v Christopher Kunz>und Und das ist nur aus ermittlungstaktischen Gründen bis jetzt noch nicht an

01:13:58.132 --> 01:13:59.572
<v Christopher Kunz>die Öffentlichkeit gegeben worden.

01:14:02.752 --> 01:14:08.012
<v Linus Neumann>Wir können ja nochmal ein bisschen auf das Gesamtbild schauen.

01:14:08.232 --> 01:14:12.932
<v Linus Neumann>Es mag ja durchaus sein, dass es hier einen Anlass auch gibt.

01:14:12.932 --> 01:14:17.672
<v Linus Neumann>Ja und ich glaube, wenn ein Anbieter sagt oder wenn derjenige,

01:14:17.892 --> 01:14:24.712
<v Linus Neumann>der verantwortlich ist für die Sicherheitslücke sagt, es gibt noch keinen Patch, wir wissen,

01:14:25.092 --> 01:14:28.192
<v Linus Neumann>wir glauben nicht, dass es Anzeichen für Exploits gibt, aber guck mal nach der

01:14:28.192 --> 01:14:29.612
<v Linus Neumann>Werbschelle auf dem System,

01:14:30.232 --> 01:14:34.472
<v Linus Neumann>da hätte ich vielleicht die Polizei eher zu denen geschickt als zu den Kunden.

01:14:35.292 --> 01:14:38.772
<v Linus Neumann>Aber lass uns dann trotzdem nochmal so schauen, wie würde man denn das,

01:14:39.092 --> 01:14:40.372
<v Linus Neumann>was wäre denn ein Modell?

01:14:41.817 --> 01:14:45.317
<v Linus Neumann>Das besser zu machen, also wenn man jetzt wirklich mal diesen Begriff Cyberdome

01:14:45.317 --> 01:14:48.157
<v Linus Neumann>nimmt und sagt, okay, wir wollen,

01:14:48.397 --> 01:14:55.757
<v Linus Neumann>der deutsche Staat will besser in der Abwehr werden oder damit in der Verteidigung,

01:14:55.837 --> 01:15:00.817
<v Linus Neumann>dass Hackbacks und so jetzt wirklich nichts Sinnvolles sind.

01:15:00.817 --> 01:15:02.817
<v Linus Neumann>Das haben wir, glaube ich, hier ausreichend erörtert.

01:15:02.957 --> 01:15:06.257
<v Linus Neumann>Aber was hättest du denn, wie könnte denn so ein staatliches Modell sein,

01:15:06.737 --> 01:15:10.237
<v Linus Neumann>dass man es schneller hinkriegt und vielleicht sogar ohne, oder von mir aus

01:15:10.237 --> 01:15:15.757
<v Linus Neumann>mit oder ohne Polizei, was denkst du denn, wäre ein sinnvolles Modell?

01:15:16.377 --> 01:15:20.917
<v Christopher Kunz>Also ich habe das mit dem CyberDom auch mal beim BSI gefragt und die sind noch

01:15:20.917 --> 01:15:26.077
<v Christopher Kunz>sehr deutlich in der Konzeptionsphase und da steht was von Lagebeobachtung,

01:15:26.397 --> 01:15:29.697
<v Christopher Kunz>Threat Intelligence, Vorfallsbearbeitung und solchen Sachen drin.

01:15:30.137 --> 01:15:33.857
<v Christopher Kunz>Da steht eine Sache nicht drin und zwar das, was wir jetzt eigentlich alle gebraucht

01:15:33.857 --> 01:15:38.057
<v Christopher Kunz>hätten, um die Sicherheitslücke zu beseitigen und jede andere Sicherheitslücke

01:15:38.057 --> 01:15:41.517
<v Christopher Kunz>in Software, nämlich ein Update und ein zeitnah eingespieltes Update.

01:15:41.997 --> 01:15:44.737
<v Christopher Kunz>Aber das ist halt nicht so sexy, da kann ich nicht sagen, ich habe hier ein

01:15:44.737 --> 01:15:50.177
<v Christopher Kunz>buntes Dashboard und hier fliegen irgendwelche IP-Pakete von Russland oder aus

01:15:50.177 --> 01:15:53.737
<v Christopher Kunz>China nach Berlin und dann ziehen die so einen Bogen und alles leuchtet und

01:15:53.737 --> 01:15:57.517
<v Christopher Kunz>blinkt und da kann man sich dann davor stellen und sich auch sehr medienwirksam

01:15:57.517 --> 01:15:58.377
<v Christopher Kunz>davor ablichten lassen,

01:15:58.437 --> 01:16:00.657
<v Christopher Kunz>das geht ja alles mit Updates nicht, weil da drückst du auf den Knopf und dann

01:16:00.657 --> 01:16:02.277
<v Christopher Kunz>ändert sich irgendwo eine Versionsnummer, das ist ja...

01:16:03.300 --> 01:16:09.320
<v Christopher Kunz>Weiß ich nicht, ist nicht sexy. Und das ist aber das, was als einziges wirklich nachhaltig hilft,

01:16:09.440 --> 01:16:19.060
<v Christopher Kunz>dass dieser Cyberdom die Sicherheit in der deutschen IT-Landschaft dadurch stärkt,

01:16:19.240 --> 01:16:23.300
<v Christopher Kunz>dass Mechanismen für Updates robuster,

01:16:23.620 --> 01:16:27.920
<v Christopher Kunz>leichter zugänglich und möglicherweise sogar mit einem, weiß ich nicht,

01:16:28.180 --> 01:16:31.040
<v Christopher Kunz>einem Ob-Aus-Mechanismus automatisch durchgeführt werden.

01:16:31.040 --> 01:16:35.060
<v Christopher Kunz>Dass ich also sage, ich habe hier meine On-Premise-Installation von FlexPLM

01:16:35.060 --> 01:16:39.540
<v Christopher Kunz>und das hat einen Auto-Updater und der ist per Default an.

01:16:39.740 --> 01:16:43.440
<v Christopher Kunz>Und wenn ich irgendwas hoste, so als As-a-Service oder ich habe so ein WordPress

01:16:43.440 --> 01:16:45.640
<v Christopher Kunz>irgendwo bei einem großen deutschen Hoster,

01:16:46.340 --> 01:16:50.860
<v Christopher Kunz>dann gibt es da in der Web-Oberfläche einen Knopf aktuell halten und der ist

01:16:50.860 --> 01:16:54.960
<v Christopher Kunz>immer aktiviert und ich muss dann aktiv sagen, ich will veraltete Software betreiben.

01:16:55.980 --> 01:16:58.400
<v Christopher Kunz>Dann hätte das ja auch schon mal einen Vorteil, weil dann die Leute,

01:16:58.500 --> 01:17:02.380
<v Christopher Kunz>die es einmal kaufen und die es einmal einrichten und dann einmal ihre Kochrezepte

01:17:02.380 --> 01:17:06.180
<v Christopher Kunz>da veröffentlichen, die müssen sich dann nie wieder um Updates kümmern und das

01:17:06.180 --> 01:17:07.340
<v Christopher Kunz>ist glaube ich das Gros der,

01:17:08.600 --> 01:17:12.780
<v Christopher Kunz>Anwender, die noch immer glaubt, Software sei sowas wie ein Kühlschrank,

01:17:12.880 --> 01:17:16.240
<v Christopher Kunz>das kaufst du einmal, dann treibst du es, bis es kaputt geht und dann kaufst

01:17:16.240 --> 01:17:18.980
<v Christopher Kunz>du dir einen neuen Kühlschrank, so funktioniert aber ja nun mal Software nicht.

01:17:19.820 --> 01:17:21.500
<v Christopher Kunz>Die wären dann aber zumindest schon mal sicher.

01:17:21.500 --> 01:17:29.500
<v Linus Neumann>Und ja, also ich denke genau das und ich habe auch den Eindruck,

01:17:29.560 --> 01:17:30.860
<v Linus Neumann>dass genau an so etwas scheitert,

01:17:31.180 --> 01:17:35.620
<v Linus Neumann>wenn wir nämlich jetzt hier dieses Outlook oder Exchange Server im Beispiel

01:17:35.620 --> 01:17:39.540
<v Linus Neumann>nehmen, wenn ich ein E dazwischen mache, dann kann ich es aussprechen,

01:17:40.260 --> 01:17:40.700
<v Linus Neumann>dann kann ich es aussprechen.

01:17:42.149 --> 01:17:45.769
<v Linus Neumann>Die stehen ja im Zweifelsfall auch gar nicht bei diesen Kunden.

01:17:46.089 --> 01:17:50.389
<v Linus Neumann>Die haben die ja nicht zu Hause bei sich stehen, sondern die stehen in irgendeinem

01:17:50.389 --> 01:17:54.229
<v Linus Neumann>Rechenzentrum von einem der Anbieter.

01:17:55.589 --> 01:18:01.529
<v Linus Neumann>Und ich fände es schon nicht, oder sagen wir mal nach, also ich fände es schon spannend,

01:18:01.929 --> 01:18:06.149
<v Linus Neumann>auf ein Modell hinzuwirken, wo man so eine, ja, ich hoste hier,

01:18:06.369 --> 01:18:10.969
<v Linus Neumann>keine Ahnung, ich hoste meinen Dedicated Server in, oder mein,

01:18:11.209 --> 01:18:16.369
<v Linus Neumann>was auch immer, mein Managed Server, mein V-Server, der wird gehostet da und da.

01:18:16.369 --> 01:18:26.529
<v Linus Neumann>Und ja, ich genieße da irgendwie den erweiterten Cyberdom, wo man wirklich sagt, ja okay,

01:18:26.889 --> 01:18:32.189
<v Linus Neumann>ich stimme zu, dass für den Fall, und das finde ich hier nämlich sehr wichtig,

01:18:32.349 --> 01:18:35.349
<v Linus Neumann>so eine Verantwortungstrennung zu haben.

01:18:35.889 --> 01:18:43.729
<v Linus Neumann>Für den Fall, dass das BSI sagt, folgende Sicherheitslücke ist von einer Kritikalität,

01:18:43.989 --> 01:18:49.089
<v Linus Neumann>dass wir sagen, ein Mensch, ein deutsches System sollte die nicht haben.

01:18:49.449 --> 01:18:53.249
<v Linus Neumann>Und das BSI ist aber dann nicht, sind nicht diejenigen, die am Ende die Server

01:18:53.249 --> 01:18:57.029
<v Linus Neumann>patchen und das ist auch nicht die Polizei, weil wenn mir jemand sagen würde,

01:18:57.129 --> 01:18:59.509
<v Linus Neumann>hey, was hältst du davon, wenn die Polizei an deinen Server geht,

01:18:59.569 --> 01:19:04.189
<v Linus Neumann>würde ich immer aus dem Bauch erstmal sagen, nix, Gar nichts.

01:19:04.749 --> 01:19:06.289
<v Christopher Kunz>Abstand, hauptsächlich Abstand.

01:19:06.689 --> 01:19:11.229
<v Linus Neumann>Ja, Server, ja. Katze bleibt drin, Bullen bleiben draußen. Ganz klar,

01:19:11.489 --> 01:19:13.049
<v Linus Neumann>eine Wohnungstür verläuft die Linie.

01:19:13.509 --> 01:19:17.649
<v Linus Neumann>Und die, das, wenn man aber jetzt sagen würde,

01:19:18.749 --> 01:19:24.109
<v Linus Neumann>die Provider, die Hoster, die gehen dran und die sagen, wir gehen dran,

01:19:24.249 --> 01:19:28.349
<v Linus Neumann>wenn es eine Meldung vom BSI gibt, wenn ein Notstand erkannt wurde von dieser

01:19:28.349 --> 01:19:31.229
<v Linus Neumann>unabhängigen Behörde, dann,

01:19:32.463 --> 01:19:38.463
<v Linus Neumann>Und nur dann sind wir berechtigt, ermächtigt, an dein System zu gehen und das wegzumachen.

01:19:38.943 --> 01:19:43.343
<v Linus Neumann>Oder was weiß ich, dann machen wir das weg, wenn du nicht nach fünf Stunden reagiert hast oder so.

01:19:43.543 --> 01:19:47.243
<v Linus Neumann>Da kann man sich ja tausend Pfade vorstellen,

01:19:47.563 --> 01:19:57.263
<v Linus Neumann>die auf eine schnelle Behebung von Sicherheitslücken abzielen würden und die

01:19:57.263 --> 01:19:59.163
<v Linus Neumann>auch so einen Standortvorteil dann wären.

01:20:00.383 --> 01:20:07.123
<v Christopher Kunz>Wir haben ja im Grunde den letzten Teil dieser ganzen Mechanismen bei den deutschen

01:20:07.123 --> 01:20:11.543
<v Christopher Kunz>Hostern, Rechenzentrumsbetreibern und Netzbetreibern schon seit Jahrzehnten etabliert.

01:20:11.583 --> 01:20:14.923
<v Christopher Kunz>Das ist nämlich das Abuse-Management. Also wenn das Kind in den Brunnen gefallen ist,

01:20:15.023 --> 01:20:19.243
<v Christopher Kunz>wenn die Malware auf dem Router ist oder auf dem Server ist und wenn der anfängt

01:20:19.243 --> 01:20:21.523
<v Christopher Kunz>zu spammen oder DDoS macht oder da irgendwelche,

01:20:21.623 --> 01:20:25.303
<v Christopher Kunz>früher wurden dann da immer irgendwelche Filmraubkopien hochgeladen oder du

01:20:25.303 --> 01:20:29.003
<v Christopher Kunz>hattest dann plötzlich sehr viel mehr Computerspiel-ISOs auf deinem Server als

01:20:29.003 --> 01:20:31.383
<v Christopher Kunz>du eigentlich ursprünglich dir gewünscht hattest.

01:20:31.383 --> 01:20:36.383
<v Christopher Kunz>Dann wird ja irgendwo ein Alarm ausgelöst und dann geht dieser Alarm an den

01:20:36.383 --> 01:20:40.603
<v Christopher Kunz>Hoster und der Hoster sagt, hör mal, du hast da Mirai Botnet auf deinem Dedicated

01:20:40.603 --> 01:20:44.643
<v Christopher Kunz>Server, mach das bitte weg, in zwei Stunden null ruten wir die Büchse.

01:20:44.643 --> 01:20:48.843
<v Christopher Kunz>Diese ganzen Mechanismen existieren ja schon, sie existieren aber erst für den

01:20:48.843 --> 01:20:53.323
<v Christopher Kunz>Fall eines Vorfalls, also wenn schon Schaden eingetreten ist und man müsste

01:20:53.323 --> 01:20:56.583
<v Christopher Kunz>ja eigentlich nur diesen einen Schritt zurückgehen und sagen,

01:20:56.763 --> 01:21:01.243
<v Christopher Kunz>wir machen das nicht reaktiv, wenn es schon kaputt ist und wir null routen müssen

01:21:01.243 --> 01:21:04.483
<v Christopher Kunz>und die Kiste sowieso neu aufgesetzt werden muss, weil wenn da erstmal ein Rout-Kit drauf ist,

01:21:04.803 --> 01:21:09.163
<v Christopher Kunz>dann machst du die Büchse neu, das ist nicht sicher, die dann notdürftig sauber

01:21:09.163 --> 01:21:10.403
<v Christopher Kunz>zu machen und weiter zu betreiben,

01:21:10.923 --> 01:21:14.183
<v Christopher Kunz>sondern wir setzen in dem Moment an, in dem das BSI oder WPF.

01:21:14.942 --> 01:21:19.762
<v Christopher Kunz>Eine andere, jetzt gerade nicht existierende Behörde, also im Moment für die

01:21:19.762 --> 01:21:23.302
<v Christopher Kunz>Arbeitshypothese des BSI, uns gesagt hat, da ist eine Sicherheitslücke drin,

01:21:23.642 --> 01:21:25.602
<v Christopher Kunz>das muss gefixt werden und dann machen wir das.

01:21:25.882 --> 01:21:29.122
<v Christopher Kunz>Dann sparst du dir nämlich diese ganzen Aufräumarbeiten und du sparst dir eben

01:21:29.122 --> 01:21:32.842
<v Christopher Kunz>auch diese zwölf Stunden, in denen das Botnet schon ein Mitglied mehr hat,

01:21:32.942 --> 01:21:33.942
<v Christopher Kunz>nämlich deinen Dedicated Server.

01:21:34.422 --> 01:21:40.162
<v Linus Neumann>Ja, und du hast einen Schaden. Dann hast du halt was verhindert und nicht erst

01:21:40.162 --> 01:21:42.642
<v Linus Neumann>einen Schaden eingegrenzt.

01:21:43.762 --> 01:21:47.442
<v Linus Neumann>Ich könnte mir da ein Modell vorstellen, was ich glaube ich aber sehr wichtig

01:21:47.442 --> 01:21:52.342
<v Linus Neumann>und sehr klar dabei fände, die Polizei sehe ich da nicht. Sehe ich wirklich nicht.

01:21:54.322 --> 01:21:59.002
<v Christopher Kunz>Ist auch gar nicht notwendig aus meiner Sicht jetzt, wenn man sich dieses Thema

01:21:59.002 --> 01:22:00.402
<v Christopher Kunz>der Gefahrenabwehr anguckt, weil das,

01:22:02.042 --> 01:22:05.142
<v Christopher Kunz>reicht ja, wenn der Provider sagt ich möchte, dass mir kein wirtschaftlicher

01:22:05.142 --> 01:22:06.242
<v Christopher Kunz>Schaden entsteht durch Spam,

01:22:06.342 --> 01:22:09.262
<v Christopher Kunz>durch DDoS, wir möchten verhindern, dass dem Kunden ein wirtschaftlicher Schaden

01:22:09.262 --> 01:22:13.262
<v Christopher Kunz>entsteht und da muss man ja auch überhaupt nicht mit irgendeiner Ordnungsbehörde

01:22:13.262 --> 01:22:16.862
<v Christopher Kunz>kommen, sondern das kann dann ja im Grunde zwischen dem Provider und dem Kunden

01:22:16.862 --> 01:22:21.262
<v Christopher Kunz>sein und ist ja auch eine Vertragsverletzung, wenn ich unsichere Software in dem Netz betreibe,

01:22:21.402 --> 01:22:25.442
<v Christopher Kunz>also Also auch das wäre eigentlich abgedeckt, ohne dass man da gleich mit dem Blaulicht kommen muss.

01:22:26.482 --> 01:22:36.042
<v Linus Neumann>Ja, über dieses Thema, da muss ich wirklich sagen, da reicht meine juristische Kenntnis nicht aus.

01:22:38.922 --> 01:22:42.862
<v Linus Neumann>Also wenn du die Hoster fragst, dann sagen du, ja wir dürfen ja nicht an die

01:22:42.862 --> 01:22:44.222
<v Linus Neumann>Systeme von den Kunden ran.

01:22:45.822 --> 01:22:48.462
<v Linus Neumann>Wenn die Kunden fragst, sagen du, ja ich habe den Server so gekauft,

01:22:48.542 --> 01:22:50.962
<v Linus Neumann>wusste ich ja nicht, dass der unsicher ist, was haben die mir da verkauft?

01:22:51.622 --> 01:22:55.382
<v Linus Neumann>Aber wenn du jetzt irgendwie das BSI fragst, dann sagen die ja, die...

01:22:57.229 --> 01:23:01.129
<v Linus Neumann>Im weitesten Sinne, wir dürfen da nicht dran oder die machen nicht,

01:23:01.229 --> 01:23:04.869
<v Linus Neumann>was wir denen sagen. Auf jeden Fall wollen die Hoster sich die Schuhe nicht anziehen.

01:23:05.189 --> 01:23:07.549
<v Linus Neumann>Und ich kann dich auch verstehen, weil es natürlich eine Menge Arbeit wäre,

01:23:07.829 --> 01:23:12.029
<v Linus Neumann>potenziell. Die aber einen Mehrwert schaffen würde und die man ja auch potenziell vergüten kann.

01:23:13.849 --> 01:23:19.329
<v Linus Neumann>Also dann hättest du mal deinen Standort Vorteil. Aber ich weiß auch wirklich

01:23:19.329 --> 01:23:23.729
<v Linus Neumann>nicht, ob da überhaupt so eine Kenntnis der…,

01:23:25.417 --> 01:23:30.677
<v Linus Neumann>der rechtlichen Situation einheitlich besteht.

01:23:31.177 --> 01:23:36.537
<v Linus Neumann>Ein Beispiel, ich rede seit vielen Jahren mit Leuten von der Telekom darüber,

01:23:36.597 --> 01:23:42.477
<v Linus Neumann>dass sie natürlich auch sehr viel im Traffic erkennen können. Hier, Thema Abuse.

01:23:42.797 --> 01:23:52.097
<v Linus Neumann>Redet mit einem C2-Server von irgendeinem bestimmten bekannten Botnet oder von

01:23:52.097 --> 01:23:54.317
<v Linus Neumann>irgendeiner Store-Coware oder so. Da kannst du eine Menge machen.

01:23:54.437 --> 01:23:57.817
<v Linus Neumann>Und das wissen die auch. Und dann sagen die immer, ja, wir sehen das ja,

01:23:57.857 --> 01:23:59.597
<v Linus Neumann>weil wir haben das ja nun mal.

01:23:59.677 --> 01:24:02.817
<v Linus Neumann>Wir sehen ja die DNS-Requests. Oder, oder, oder.

01:24:03.457 --> 01:24:06.977
<v Linus Neumann>Und es tut uns natürlich auch leid, dass unsere Netze für so einen Scheiß benutzt

01:24:06.977 --> 01:24:10.737
<v Linus Neumann>werden und wir würden es eigentlich gerne in einen Schutz der Kundinnen ummünzen.

01:24:11.117 --> 01:24:12.297
<v Linus Neumann>So und dann denke ich mir immer, ja mach doch.

01:24:13.637 --> 01:24:18.077
<v Linus Neumann>Ja, wir dürfen ja nicht in den Traffic eingreifen.

01:24:19.277 --> 01:24:23.417
<v Linus Neumann>Dann frage ich mich so, hä? Natürlich könnt ihr das machen, alles was ihr braucht,

01:24:23.557 --> 01:24:27.057
<v Linus Neumann>wäre irgendwie eine Zustimmung. Diese Diskussion führe ich seit Jahren.

01:24:28.017 --> 01:24:31.737
<v Linus Neumann>Jetzt endlich kriege ich auf meinen Telekom Handy SMS, wo sie sagen,

01:24:31.837 --> 01:24:34.617
<v Linus Neumann>übrigens du willst hier nicht den Cyberschutz Basic haben.

01:24:34.917 --> 01:24:39.217
<v Linus Neumann>Und haben ein relativ einfaches Modell, wo du sagst, wo sie dir sagen,

01:24:39.357 --> 01:24:43.217
<v Linus Neumann>okay, du kannst den aktivieren, kannst du jederzeit aktivieren, ist auch kostenlos.

01:24:44.537 --> 01:24:49.297
<v Linus Neumann>Deaktivieren dauert 24 Stunden. Auch sinnvoll, damit der Angreifer das nicht

01:24:49.297 --> 01:24:50.497
<v Linus Neumann>sofort wieder deaktiviert.

01:24:50.737 --> 01:24:55.157
<v Linus Neumann>Und schon läuft das. Ja, und du hast ein Produkt, also du hast ein Produkt und

01:24:55.157 --> 01:24:56.717
<v Linus Neumann>dann haben sie natürlich noch irgendeine Premium.

01:24:57.717 --> 01:25:01.257
<v Linus Neumann>Dann krieg ich noch irgendwie mehr, dann muss ich ja mal einen Euro einwerfen. Ist doch sinnvoll.

01:25:01.477 --> 01:25:05.997
<v Linus Neumann>Also Also ich will jetzt hier nicht Produkte vermarkten, aber das ist doch,

01:25:06.117 --> 01:25:11.397
<v Linus Neumann>also dieses Modell, das so zu machen, irgendeinen Basisschutz und dann kannst

01:25:11.397 --> 01:25:15.217
<v Linus Neumann>du noch irgendwelche Over-the-top-Services dazu machen.

01:25:18.153 --> 01:25:23.053
<v Linus Neumann>Funktioniert halt. Und ich sehe zumindest keine juristischen Schwierigkeiten

01:25:23.053 --> 01:25:27.933
<v Linus Neumann>dabei, insbesondere nicht, wenn ich das freiwillig ein- und auch wieder ausschalten kann.

01:25:28.353 --> 01:25:33.973
<v Linus Neumann>Und da sehe ich zum Beispiel auch keine Schwierigkeit, wenn man sowas halt zum Opt-out macht.

01:25:33.973 --> 01:25:37.653
<v Linus Neumann>Wenn man sagt, okay, jetzt kommt das Cyberdome-Gesetz, ab jetzt,

01:25:37.913 --> 01:25:42.713
<v Linus Neumann>weiß ich nicht, ab 2027 muss wer irgendwie Hosting anbietet,

01:25:42.973 --> 01:25:49.233
<v Linus Neumann>in der Lage sein, auf BSI geheißen, bei besonders kritischen Dingen eben auch

01:25:49.233 --> 01:25:53.473
<v Linus Neumann>diese Systeme in die Systeme einzugreifen.

01:25:53.473 --> 01:26:00.373
<v Linus Neumann>Ja, zack, bumm, kostet, also oder, und dann, und als Kunde würde ich mich,

01:26:02.313 --> 01:26:06.713
<v Linus Neumann>sagen wir mal, so weit geht mein Vertrauen, wenn es eine öffentlich,

01:26:07.073 --> 01:26:11.753
<v Linus Neumann>also eine öffentlich dokumentierte Anweisung des BSI Voraussetzung dafür ist,

01:26:12.153 --> 01:26:16.173
<v Linus Neumann>dass man in mein System eingreift, solange fühle ich mich wohl.

01:26:16.173 --> 01:26:19.073
<v Linus Neumann>Ich bin mir aber ganz sicher, dass wenn du jetzt nicht diese,

01:26:19.173 --> 01:26:26.273
<v Linus Neumann>wenn du diesen Dobrinds da nicht auf den Finger guckst, dann steht da nämlich auf Geheiß der Polizei,

01:26:26.513 --> 01:26:30.993
<v Linus Neumann>ohne dass der Kunde es merkt und vor allem aus ermittlungstaktischen Gründen

01:26:30.993 --> 01:26:37.473
<v Linus Neumann>dürfen die in dein System eingreifen und das wäre dann, sag ich mal,

01:26:37.573 --> 01:26:39.633
<v Linus Neumann>da hätte ich, da wäre mein Vertrauen vielleicht nicht mehr so gegeben.

01:26:40.862 --> 01:26:47.042
<v Christopher Kunz>Ja, ich glaube, da gibt es eine ganze Menge Hürden und ich glaube,

01:26:47.182 --> 01:26:50.762
<v Christopher Kunz>da wird es auch dann so allerlei,

01:26:51.042 --> 01:26:55.782
<v Christopher Kunz>also ich hätte da bei meinen dedizierten Servern oder so VPSen,

01:26:55.782 --> 01:26:59.242
<v Christopher Kunz>die ich betreibe, da auch schon Bauchschmerzen, wenn da plötzlich einer drauf rumturnt.

01:27:00.062 --> 01:27:03.602
<v Christopher Kunz>Und in Managed Services gibt es das ja schon, also wenn du so ein WordPress

01:27:03.602 --> 01:27:09.142
<v Christopher Kunz>gehostet hast bei einem Hoster, der hält dir das dann hoffentlich auch aktuell,

01:27:11.002 --> 01:27:16.482
<v Christopher Kunz>aber das kann ja nicht anders funktionieren, als dass man diese ganzen Update-Geschichten

01:27:16.482 --> 01:27:20.722
<v Christopher Kunz>erleichtert und gleichzeitig so eine Semi-Verpflichtung einführt.

01:27:21.262 --> 01:27:25.062
<v Christopher Kunz>Auf der anderen Seite ist es auch eine Sache, die kannst du auch leider nicht

01:27:25.062 --> 01:27:28.442
<v Christopher Kunz>teuer machen, also du kannst da nicht viel Geld für nehmen, Weil dann sagen

01:27:28.442 --> 01:27:30.742
<v Christopher Kunz>die Firmen und gerade auch die Privatkunden,

01:27:31.382 --> 01:27:34.682
<v Christopher Kunz>ja wieso dadurch, dass man meine Software Sicherheitsupdates kriegt,

01:27:34.762 --> 01:27:38.122
<v Christopher Kunz>da macht die ja nicht mehr für mich. Das ist ja, das bringt mir ja gar nichts.

01:27:38.322 --> 01:27:42.682
<v Christopher Kunz>Also so Updates sind halt auch nicht so ein, leider in der Wahrnehmung nicht

01:27:42.682 --> 01:27:46.442
<v Christopher Kunz>so ein Feature, mit dem man so richtig viel Geld verdienen kann.

01:27:46.442 --> 01:27:48.822
<v Christopher Kunz>Weil die Leute sagen, ist mir doch egal, ob das aktuell ist oder nicht.

01:27:48.962 --> 01:27:50.182
<v Christopher Kunz>Ich kriege den DDoS doch nicht rein.

01:27:50.702 --> 01:27:53.042
<v Christopher Kunz>Ist mir doch egal, da zeige ich ja nichts für. Also zumindest das ist meine

01:27:53.042 --> 01:27:56.562
<v Christopher Kunz>Wahrnehmung, die man oft so liest, da wurde mir das WordPress gehackt.

01:27:56.722 --> 01:27:59.102
<v Christopher Kunz>Jetzt muss ich das sauber machen, das nervt mich ein bisschen.

01:27:59.282 --> 01:28:02.402
<v Christopher Kunz>Aber die Implikationen, dass da jemand anders vielleicht noch einen viel größeren

01:28:02.402 --> 01:28:05.262
<v Christopher Kunz>Schaden erlitten hat durch diesen Hack, die scheinen oft verloren zu gehen.

01:28:05.902 --> 01:28:09.202
<v Linus Neumann>Also du hast natürlich recht, dass es da sehr viele...

01:28:11.137 --> 01:28:18.257
<v Linus Neumann>Und auch ich hätte sicherlich nicht Lust, dass die Polizei auf meine Server geht.

01:28:18.497 --> 01:28:24.317
<v Linus Neumann>Aber ich habe genauso wenig Lust, das irgendwie als gegeben anzusehen,

01:28:24.417 --> 01:28:28.397
<v Linus Neumann>dass irgendwie sechs Monate,

01:28:28.677 --> 01:28:34.617
<v Linus Neumann>nachdem es irgendwie einen absoluten Critical auf diesen Exchange-Servern gab,

01:28:34.897 --> 01:28:37.357
<v Linus Neumann>immer noch tausende nicht gepatcht sind.

01:28:37.357 --> 01:28:42.017
<v Linus Neumann>Also irgendwo dazwischen läuft ja so dieser,

01:28:42.477 --> 01:28:46.337
<v Linus Neumann>sehe ich zumindest einen Pfad, wo man sagen kann,

01:28:46.517 --> 01:28:56.657
<v Linus Neumann>als Ultima Ratio wird in einem System von Checks and Balances jemand dein System

01:28:56.657 --> 01:29:00.337
<v Linus Neumann>patchen oder von mir aus eben auch vom Netz nehmen.

01:29:00.337 --> 01:29:05.737
<v Linus Neumann>Ja, also dass du, also was auch immer, da kann man ja, ich denke gerade nur so,

01:29:06.377 --> 01:29:10.897
<v Linus Neumann>also ich denke einmal aus, was kann der Staat tun, wenn er denn meint,

01:29:10.977 --> 01:29:14.337
<v Linus Neumann>er möchte sich das zur Aufgabe machen und offensichtlich hat er es ja getan,

01:29:14.457 --> 01:29:17.557
<v Linus Neumann>sonst hätten sie nicht gesagt, das heißt jetzt Cyberdom und wir wissen noch nicht, was es ist.

01:29:19.537 --> 01:29:23.077
<v Linus Neumann>Und wenn man sagt, was ist das Problem, Dinge werden nicht gepatcht.

01:29:23.437 --> 01:29:25.937
<v Linus Neumann>Ich könnte mir vorstellen, dass natürlich allein die.

01:29:29.874 --> 01:29:34.174
<v Linus Neumann>Und, achso, das auf jeden Fall auch und natürlich Opt-Out, ja,

01:29:34.294 --> 01:29:40.754
<v Linus Neumann>natürlich will ich ein Opt-Out haben, also das ist völlig klar und dieser Opt-Out kann eben,

01:29:41.674 --> 01:29:44.554
<v Linus Neumann>das muss ja hier auch relativ balanciert sein, ja,

01:29:45.034 --> 01:29:48.474
<v Linus Neumann>weil es kann ja nicht sein, dass es heißt, ich kriege jetzt hier den automatisierten

01:29:48.474 --> 01:29:52.934
<v Linus Neumann>Patch-Service vom BSI, ja, und deswegen muss ich erst recht nichts mehr machen,

01:29:53.034 --> 01:29:56.774
<v Linus Neumann>weil wenn meine Systeme unsicher sind, dann kommt ja das BSI vorbei.

01:29:56.774 --> 01:30:05.034
<v Linus Neumann>Also es ist schon klar, dass man hier ein ausgewogenes System mit Augenmaß haben muss.

01:30:05.234 --> 01:30:09.254
<v Linus Neumann>Und genau deswegen zittere ich, seitdem der Dobrindt rumrennt,

01:30:09.454 --> 01:30:14.234
<v Linus Neumann>den ich nicht für ausgewogen und wohlüberlegt halte.

01:30:16.054 --> 01:30:19.994
<v Linus Neumann>Seitdem der da mit seinem Cyberdom rumrennt, weil da ehrlich gesagt schwand

01:30:19.994 --> 01:30:25.394
<v Linus Neumann>mir Übles, während ich zumindest so weit gehen würde, zu sagen,

01:30:25.514 --> 01:30:28.714
<v Linus Neumann>ja, wir haben auf jeden Fall einen Missstand und diesen Missstand kann man verbessern.

01:30:28.934 --> 01:30:35.414
<v Linus Neumann>Aber ob der Missstand verbessert wird, indem man nachts die Polizei klingelt,

01:30:35.554 --> 01:30:38.714
<v Linus Neumann>um irgendwie was zu zeigen, da bin ich nicht von überzeugt.

01:30:39.314 --> 01:30:48.614
<v Linus Neumann>Und natürlich gebe ich auch zu, habe ich das gerade verbunden mit den Gedanken der Whole Star,

01:30:50.425 --> 01:30:55.145
<v Linus Neumann>Ich hatte ja gerade schon gesagt hier in dem CPE-Router, Plasterrouter-Richtlinie

01:30:55.145 --> 01:30:59.505
<v Linus Neumann>und so, dass da natürlich denken die über Standortvorteile nach.

01:31:01.025 --> 01:31:03.845
<v Linus Neumann>Und vor allem in Deutschland musst du ja gerade im IT-Bereich,

01:31:03.985 --> 01:31:07.505
<v Linus Neumann>da musst du lange suchen, diese Standortvorteile. Ja, da gibt es nicht viele.

01:31:07.945 --> 01:31:17.565
<v Linus Neumann>Und naja, also ich bin mir auf jeden Fall sicher,

01:31:17.665 --> 01:31:27.065
<v Linus Neumann>dass es zwischen sechs Monate die komplett durchgehohnten Outlook-Server da

01:31:27.065 --> 01:31:33.465
<v Linus Neumann>stehen lassen und am Samstag klingelt die Polizei wegen irgendeiner dämlichen

01:31:33.465 --> 01:31:37.485
<v Linus Neumann>Lücke in irgendeinem internen System bei den Leuten an der Tür,

01:31:37.845 --> 01:31:41.365
<v Linus Neumann>dass es dazwischen irgendwo noch so einen Pfad, der Ratio gibt.

01:31:41.545 --> 01:31:43.345
<v Linus Neumann>Weiß ich nicht. Ich hoffe es zumindest.

01:31:44.065 --> 01:31:44.885
<v Christopher Kunz>Ich hoffe es auch.

01:31:45.145 --> 01:31:47.385
<v Tim Pritlove>Man könnte es ja mit Katzenmusik probieren.

01:31:48.105 --> 01:31:48.505
<v Linus Neumann>Katzenmusik?

01:31:48.565 --> 01:31:54.945
<v Tim Pritlove>Ja, Katzenmusik. Charivari. Um sozialen Druck auszuüben, ist man ja früher bei

01:31:54.945 --> 01:31:57.945
<v Tim Pritlove>den Leuten so vor die Gebäude und hat dann lärmende Musik gespielt,

01:31:58.105 --> 01:32:01.625
<v Tim Pritlove>so lange bis sie ausreichend genervt waren und sich besser verhalten haben.

01:32:02.745 --> 01:32:04.925
<v Linus Neumann>Und dann endlich gepatcht haben.

01:32:05.785 --> 01:32:11.305
<v Tim Pritlove>Ja, genau. Schrödingers Katzenmusik sozusagen. Da hat man das Problem dann gelöst.

01:32:13.065 --> 01:32:16.185
<v Linus Neumann>Alright, also es wird auf jeden Fall ein Thema bleiben.

01:32:16.405 --> 01:32:20.505
<v Linus Neumann>Und ich finde das sehr schön, auch Christopher, was du gerade sagtest,

01:32:20.505 --> 01:32:23.385
<v Linus Neumann>dass es halt die Liste der Known Exploited Vulnerabilities gibt.

01:32:23.525 --> 01:32:26.645
<v Linus Neumann>Und die ist auch nicht kurz, aber das ist natürlich nur ein Bruchstück der...

01:32:28.355 --> 01:32:31.695
<v Linus Neumann>Grundsätzlichen Vulnerabilities. Und es gibt natürlich Dinge,

01:32:31.975 --> 01:32:37.855
<v Linus Neumann>die sich sehr eignen für bestimmte Angriffe und es macht Sinn,

01:32:37.875 --> 01:32:39.075
<v Linus Neumann>danach zu priorisieren.

01:32:39.075 --> 01:32:42.275
<v Linus Neumann>Und sich, also anders werden wir mit unseren Schwachstellen,

01:32:42.375 --> 01:32:45.175
<v Linus Neumann>wird man der Schwachstellen auch nie her, man muss halt priorisieren.

01:32:45.395 --> 01:32:51.795
<v Linus Neumann>Du hast in einer ausreichend großen Infrastruktur zu viele und ich habe keine

01:32:51.795 --> 01:32:54.615
<v Linus Neumann>Ahnung, wie groß die IT der Lufthansa ist, aber ich würde vermuten,

01:32:54.875 --> 01:32:56.715
<v Linus Neumann>eine Airline, die in, ich weiß nicht,

01:32:57.255 --> 01:33:01.335
<v Linus Neumann>weit über 100 Länder fliegt, hat eine relativ große IT und wenn da auf einmal

01:33:01.335 --> 01:33:04.515
<v Linus Neumann>irgendwie die Polizei vor der Tür steht und sagt, hier PLM, dann sagen die.

01:33:06.315 --> 01:33:10.475
<v Christopher Kunz>Welches, welches der 20 PLM denn? Da müssen Sie ein bisschen präziser werden.

01:33:11.115 --> 01:33:11.835
<v Linus Neumann>Herr Wachtmeister.

01:33:13.915 --> 01:33:17.795
<v Christopher Kunz>Dann sagt der Moment, ich bin ja Oberwachtmeister, da müssen Sie präziser werden.

01:33:21.955 --> 01:33:26.795
<v Linus Neumann>Ja, die Polizei der Freund und Petscher. Okay, wir machen noch,

01:33:26.955 --> 01:33:28.555
<v Linus Neumann>ich glaube, wir haben ja noch ein Thema,

01:33:32.315 --> 01:33:36.015
<v Linus Neumann>haben wir noch eins, und zwar der CCC hat mal wieder einen Datenlag gemeldet.

01:33:36.395 --> 01:33:40.995
<v Linus Neumann>Das wäre auch zum Beispiel sowas, was mal, also das wäre auch so ein Fall für,

01:33:43.475 --> 01:33:45.255
<v Linus Neumann>könnte man mal was machen.

01:33:47.675 --> 01:33:53.135
<v Linus Neumann>Die Plattform Advocado, jetzt weiß man immer nicht, das ist jetzt ein Advokat.

01:33:53.135 --> 01:33:55.235
<v Linus Neumann>Oder Avocado, das ist ein Wortspiel,

01:33:57.235 --> 01:34:06.895
<v Linus Neumann>die hatten eine, betreiben irgendwie so Web-Services, Und hatten da ein Debug-Tool laufen,

01:34:07.215 --> 01:34:14.015
<v Linus Neumann>also das Symfony-Framework, das ist ein PHP-Framework, wo du debuggen kannst

01:34:14.015 --> 01:34:18.395
<v Linus Neumann>und das ist auch ein Gift that keeps on giving,

01:34:19.035 --> 01:34:25.675
<v Linus Neumann>denn das kann man installieren ohne Zugriffsschutz.

01:34:25.675 --> 01:34:31.755
<v Linus Neumann>Dann hast du halt ein offenes Debug-Werkzeug, kannst du in dem Fall interne

01:34:31.755 --> 01:34:36.775
<v Linus Neumann>Server-Parameter sehen, darunter dann eben gültigen Zugang zu einem Git-Repository,

01:34:37.115 --> 01:34:42.095
<v Linus Neumann>in dem Quellcode steht und in dem Quellcode stehen dann auch die hartgecodeten

01:34:42.095 --> 01:34:45.355
<v Linus Neumann>Zugangsdaten, unter anderem in dem Fall für einen Faxdienst,

01:34:45.515 --> 01:34:48.815
<v Linus Neumann>ist ja ein Anwaltstool, Anwälte schreiben ja Faxe.

01:34:51.315 --> 01:34:57.315
<v Linus Neumann>Zahlungsdienstleister und ein Amazon S3 Bucket und auf dem S3 Bucket lagen dann

01:34:57.315 --> 01:35:01.115
<v Linus Neumann>zahlreiche hochgeladene Dokumente, Ausweiskopien, Inkasso schreiben,

01:35:01.755 --> 01:35:04.715
<v Linus Neumann>Rechnungen von Kanzleien und

01:35:04.715 --> 01:35:10.155
<v Linus Neumann>den Dokumenten von Gerichten, Bild- und Tonaufzeichnungen von Gesprächen,

01:35:10.855 --> 01:35:18.155
<v Linus Neumann>was halt so Anwaltskanzleien über ihre unterschiedlichen Plattformen hochladen.

01:35:18.815 --> 01:35:19.415
<v Linus Neumann>Ähm...

01:35:21.488 --> 01:35:25.108
<v Linus Neumann>So ein Symfony findet man schnell, kann man gut nutzen.

01:35:27.688 --> 01:35:32.628
<v Linus Neumann>Entsprechend schließt die Meldung auch, dass Framework Symfony könnte auch mehr

01:35:32.628 --> 01:35:36.408
<v Linus Neumann>dafür tun, das versehentliche Exponieren des Profilers zu erschweren.

01:35:37.168 --> 01:35:41.768
<v Linus Neumann>Etwa durch eine verpflichtende Authentifizierung. Also dass das Ding sogar überhaupt

01:35:41.768 --> 01:35:45.548
<v Linus Neumann>ohne Authentifizierung gibt und dass es dann am Ende da irgendwo landet,

01:35:45.728 --> 01:35:47.308
<v Linus Neumann>ist natürlich sehr bitter.

01:35:47.548 --> 01:35:52.328
<v Linus Neumann>Das ist echt halt ein Standardteil. Ich meine, wenn du einfach nur über Web-Server

01:35:52.328 --> 01:35:57.508
<v Linus Neumann>gehst und guckst nach .git, das meinst du, wie oft du da dann ein exponiertes

01:35:57.508 --> 01:36:00.688
<v Linus Neumann>Git-Repository findest, wo der Quellcode drinsteht.

01:36:01.008 --> 01:36:04.868
<v Linus Neumann>Das ist halt, also das ist echt, brauchst du nicht lange für.

01:36:06.308 --> 01:36:11.928
<v Linus Neumann>Und das wären zum Beispiel auch so Dinge, ich meine, die gehören in jede Nginx-Config,

01:36:12.048 --> 01:36:17.808
<v Linus Neumann>in jede HT-Access rein, dass du halt nicht die Folder, die mit einem Dot anfangen,

01:36:18.808 --> 01:36:20.208
<v Linus Neumann>surfst, das machen sie aber,

01:36:21.568 --> 01:36:25.628
<v Linus Neumann>oder macht so ein Server halt by default und auch das wären so Sachen,

01:36:25.748 --> 01:36:29.408
<v Linus Neumann>da könnte ich mir doch durchaus vorstellen, dass man da halt mal ein bisschen

01:36:29.408 --> 01:36:35.248
<v Linus Neumann>mehr irgendwo so ein bisschen Standards einzieht, ja, Sei es ...

01:36:38.434 --> 01:36:40.854
<v Linus Neumann>Ach man, da ist einfach alles so eine traurige Welt.

01:36:42.234 --> 01:36:48.234
<v Christopher Kunz>Also es gibt ja auch, das nutzt ja auch das BSI und andere, diesen Begriff des

01:36:48.234 --> 01:36:51.194
<v Christopher Kunz>Stands der Technik, der dann auch immer mal wieder genutzt werden kann,

01:36:51.254 --> 01:36:52.714
<v Christopher Kunz>wenn es dann mal einen Schaden gegeben hat.

01:36:52.934 --> 01:36:55.354
<v Christopher Kunz>Dass dann deine Cyberversicherung sagt, nee, zahlen wir nicht,

01:36:55.434 --> 01:36:58.954
<v Christopher Kunz>deine Zugriffsmaßnahmen entsprachen nicht dem Stand der Technik.

01:36:59.074 --> 01:37:03.554
<v Christopher Kunz>Aber da läufst du halt auch immer wieder, das muss irgendjemand standardisieren

01:37:03.554 --> 01:37:07.314
<v Christopher Kunz>und dann läufst du halt denen hinterher, die es standardisieren müssen und es ändert sich halt viel.

01:37:07.314 --> 01:37:13.314
<v Christopher Kunz>Also so diese Good Practices für solche Sachen, die liegen eben nirgendwo in

01:37:13.314 --> 01:37:19.334
<v Christopher Kunz>so einer gesammelten Form vor, wo man sagen kann, das musst du mindestens implementieren,

01:37:19.454 --> 01:37:22.114
<v Christopher Kunz>sonst machst du eben Kappes.

01:37:22.574 --> 01:37:26.934
<v Linus Neumann>Ich finde halt so, also in Unternehmen machst du halt dann, machst du zum Beispiel

01:37:26.934 --> 01:37:32.334
<v Linus Neumann>sowas wie ein Golden Image oder ein Golden Container, wo du halt sagst, pass auf, jeder Server,

01:37:33.014 --> 01:37:36.574
<v Linus Neumann>jeder Web-Server, den wir haben, der hat schon mal folgende Regeln,

01:37:36.654 --> 01:37:37.854
<v Linus Neumann>die sind da einfach drin.

01:37:37.854 --> 01:37:45.334
<v Linus Neumann>Und der surft keine .git-Files und der lässt auf einen Symfony-Profiler nicht

01:37:45.334 --> 01:37:48.554
<v Linus Neumann>zugreifen ohne Authentisierung und so.

01:37:48.674 --> 01:37:54.614
<v Linus Neumann>Also man kann das ja machen. Das sind ja so die Systeme des IT-Security-Management,

01:37:54.754 --> 01:37:58.934
<v Linus Neumann>die in größeren Unternehmen dann doch schon Anwendung finden.

01:37:58.934 --> 01:38:01.774
<v Linus Neumann>Und wo man dann sagt, okay, wenn du davon abweichen möchtest,

01:38:01.854 --> 01:38:08.054
<v Linus Neumann>dann musst du halt das begründen und fragen und Request stellen und so weiter.

01:38:09.414 --> 01:38:14.914
<v Linus Neumann>Irgendetwas. Aber es ist natürlich schon leider so, dass IT halt für die meisten

01:38:14.914 --> 01:38:19.214
<v Linus Neumann>Leute einfach wirklich als Footgun geliefert wird.

01:38:19.214 --> 01:38:27.134
<v Linus Neumann>Und dass du, das wäre schon eigentlich ganz nett, mal so ein paar besser gehärtete

01:38:27.134 --> 01:38:29.114
<v Linus Neumann>Standards irgendwie auch so,

01:38:31.302 --> 01:38:35.962
<v Linus Neumann>In der Breite zu etablieren. Haben schon viele versucht, ich weiß.

01:38:38.202 --> 01:38:41.862
<v Linus Neumann>Aber auch das fände ich zum Beispiel nicht uninteressant, dass man sagt, okay,

01:38:42.722 --> 01:38:53.402
<v Linus Neumann>ich, sagen wir mal beispielsweise das BSI stellt sichere Configs in einem Git-Repo bereit.

01:38:55.462 --> 01:38:59.882
<v Linus Neumann>Und wenn es jetzt irgendwie beispielsweise einen Hotfix geben soll,

01:39:00.342 --> 01:39:03.982
<v Linus Neumann>wo man sagt, einfach eine bestimmte Art von Request wird jetzt geblockt oder so,

01:39:04.742 --> 01:39:09.802
<v Linus Neumann>dass ich dann schnell und auch souverän, ja, wir wollen ja auch souverän sein,

01:39:09.902 --> 01:39:11.542
<v Linus Neumann>wir wollen nicht nur Cyberdom, wir sollen auch souverän sein,

01:39:12.022 --> 01:39:15.102
<v Linus Neumann>dass ich souverän sagen kann, okay, ich pulle das jetzt, ich gucke mir die Diffs

01:39:15.102 --> 01:39:18.962
<v Linus Neumann>an und ich merge oder ich update automatisch die,

01:39:20.122 --> 01:39:26.562
<v Linus Neumann>von BSI als sicher anerkannten Konfigurationen und sehe beispielsweise,

01:39:26.782 --> 01:39:28.642
<v Linus Neumann>ah, guck mal hier, die empfehlen gerade,

01:39:29.282 --> 01:39:33.802
<v Linus Neumann>was weiß ich, folgende Blockregel auf einem Webserver, wo.

01:39:36.142 --> 01:39:43.022
<v Linus Neumann>Dieses und jenes Tool draufläuft, einfach nur, um so ein bisschen diese diese,

01:39:43.822 --> 01:39:45.542
<v Linus Neumann>Meldekette zu verschnellern, weißt du?

01:39:45.622 --> 01:39:50.322
<v Linus Neumann>Also von, hier ist ein PDF, was fünfmal Rechtschreib korrigiert wurde und jetzt

01:39:50.322 --> 01:39:53.302
<v Linus Neumann>ist es TLP, hast du nicht gesehen und,

01:39:53.862 --> 01:39:58.382
<v Linus Neumann>ist jetzt auf den Seiten des BSI hinter der Pressemeldung hin zu,

01:39:58.542 --> 01:40:03.762
<v Linus Neumann>das hier jetzt, guck's dir an, es ist mundgerecht vorbereitet,

01:40:03.882 --> 01:40:08.102
<v Linus Neumann>du musst es natürlich noch im Rahmen deiner Kompetenz anpassen, aber du könntest hier,

01:40:09.642 --> 01:40:11.162
<v Linus Neumann>du hättest hier jetzt was, ja.

01:40:11.462 --> 01:40:15.282
<v Linus Neumann>Ich glaube, da gibt's halt viel und ich glaube, dass es.

01:40:19.075 --> 01:40:23.935
<v Linus Neumann>Dass man da einfach insgesamt an vielen Methoden und Angeboten arbeiten könnte,

01:40:24.555 --> 01:40:34.175
<v Linus Neumann>wo man schneller von der Meldung zur Lösung kommt oder zum Lösungsangebot und

01:40:34.175 --> 01:40:40.135
<v Linus Neumann>gleichzeitig trotzdem die Souveränität bei den Leuten hält und nicht irgendwie sagt,

01:40:40.215 --> 01:40:43.075
<v Linus Neumann>wir rennen jetzt mit der Polizei dir die Tür ein.

01:40:43.815 --> 01:40:47.775
<v Linus Neumann>Und ich glaube es wäre, also wenn ich mir so eine Welt vorstelle,

01:40:47.915 --> 01:40:49.275
<v Linus Neumann>in der das BSI sagt, ey pass auf,

01:40:50.735 --> 01:40:57.855
<v Linus Neumann>von einem Profiler haben wir übrigens HTTP Basic Authentication und fertig und

01:40:57.855 --> 01:41:05.435
<v Linus Neumann>also damit wären auf jeden Fall eine Reihe an Daten-Lags inzwischen verhindert worden.

01:41:07.557 --> 01:41:13.257
<v Christopher Kunz>Und tatsächlich gibt es so eine Dokumentation vom BSI und die gibt es sogar auch auf GitHub.

01:41:13.597 --> 01:41:17.577
<v Christopher Kunz>Das ist der sogenannte Stand der Technikbibliothek.

01:41:17.797 --> 01:41:23.317
<v Christopher Kunz>Da gibt es zu Grundschutz++ so Kataloge,

01:41:23.577 --> 01:41:26.477
<v Christopher Kunz>wo dann solche Sachen, leider nicht deine spezifischen Beispiele,

01:41:26.677 --> 01:41:33.017
<v Christopher Kunz>aber andere drinstehen im Grunde in dieser Nomenklatur, dieser IT-Grundschutzkataloge.

01:41:33.017 --> 01:41:40.017
<v Christopher Kunz>Maschinen lesbar in einem im Wesentlichen in JSON für einen Unterverband namens

01:41:40.017 --> 01:41:43.837
<v Christopher Kunz>OSCAL und da stehen dann so Sachen drin, die du auch sehen würdest,

01:41:43.957 --> 01:41:46.837
<v Christopher Kunz>wenn du so ein ISO Audit vorbereitest oder sowas.

01:41:46.997 --> 01:41:50.777
<v Christopher Kunz>Also ich suche jetzt hier mal nach Webserver, mal sehen was sie da zu Webservern

01:41:50.777 --> 01:41:54.617
<v Christopher Kunz>also demilitarisierte Zone sehe ich hier und,

01:41:55.557 --> 01:42:00.157
<v Christopher Kunz>Architektur für Anwendungen sollte Serverdienste ausschließlich für die Anwendung

01:42:00.157 --> 01:42:02.857
<v Christopher Kunz>dedizierten Hostsystemen platzieren,

01:42:04.637 --> 01:42:07.577
<v Christopher Kunz>automatische Lastverteilung also da sind schon Aber.

01:42:07.577 --> 01:42:15.217
<v Linus Neumann>Ist das auch irgendwie direkt implementiert, also wäre das jetzt für einen Hotfix implementierbar?

01:42:16.057 --> 01:42:17.737
<v Christopher Kunz>Das ist ja, das ist erstmal nur

01:42:17.737 --> 01:42:23.497
<v Christopher Kunz>so eine Definition das sollte sein und die konkrete technische Ausprägung,

01:42:24.577 --> 01:42:29.837
<v Christopher Kunz>wie wird das in Engings gemacht oder was bedeutet das für Flex-PLM-Installationen,

01:42:30.597 --> 01:42:32.677
<v Christopher Kunz>die findest du da natürlich nicht drin.

01:42:32.737 --> 01:42:36.357
<v Christopher Kunz>Das ist dann wieder ein weiterer Schritt und den.

01:42:36.357 --> 01:42:37.417
<v Linus Neumann>Hätte ich gemeint.

01:42:39.717 --> 01:42:45.897
<v Christopher Kunz>Im Studium hieß es dann immer, das wird dem Hörer als untergeordnete Übungsaufgabe überlassen.

01:42:47.757 --> 01:42:53.937
<v Christopher Kunz>Da endet es dann meist. Die bleiben dann doch natürlich zwar konkret in dem,

01:42:54.017 --> 01:42:56.917
<v Christopher Kunz>was sie sich wünschen, aber abstrakt in dem, wie es dann umgesetzt werden soll.

01:42:57.517 --> 01:43:00.237
<v Linus Neumann>Ja und da glaube ich halt, also,

01:43:03.153 --> 01:43:06.953
<v Linus Neumann>Ich glaube, da werde ich jetzt viel für geflamed werden, hier deutsche Bundessoftware

01:43:06.953 --> 01:43:08.893
<v Linus Neumann>oder was auch immer, aber ich denke,

01:43:11.093 --> 01:43:19.413
<v Linus Neumann>also da geht auf jeden Fall mehr noch als bisher und nochmal, ich will nicht,

01:43:19.713 --> 01:43:24.313
<v Linus Neumann>dass am Ende die Polizei vor der Tür steht und ich würde tatsächlich sagen,

01:43:24.473 --> 01:43:31.113
<v Linus Neumann>dass ich wirklich eher Befürchtungen habe, dass sich das nämlich in diese Richtung entwickelt.

01:43:31.873 --> 01:43:34.453
<v Linus Neumann>Weil wenn man sich so ein bisschen auch anhört, es stimmt ja,

01:43:34.553 --> 01:43:38.753
<v Linus Neumann>dass die Leute keinen Bock haben, ihre Systeme zu patchen, dass sie dann sich

01:43:38.753 --> 01:43:41.533
<v Linus Neumann>und andere damit in Gefahr bringen, das stimmt alles, das ist alles richtig.

01:43:45.859 --> 01:43:51.099
<v Linus Neumann>Aber ich bin trotzdem, sag ich mal, widerstrebt es mir zu sagen,

01:43:51.179 --> 01:43:52.699
<v Linus Neumann>na gut, da muss halt jetzt die Polizei dahin.

01:43:52.699 --> 01:43:56.599
<v Linus Neumann>Ja, weil das, also, ich glaube,

01:43:56.679 --> 01:44:06.659
<v Linus Neumann>da kann man noch einiges optimieren und wirklich an Schnelligkeit und ja,

01:44:06.739 --> 01:44:09.659
<v Linus Neumann>auch ein bisschen Vereinheitlichung ist ja schon auch so, dass IT,

01:44:10.499 --> 01:44:18.639
<v Linus Neumann>also die Arten, wie IT-Infrastrukturen gebaut werden, immer einfacher und gleichförmiger

01:44:18.639 --> 01:44:21.439
<v Linus Neumann>werden, was dazu führt, dass sie immer komplexer werden.

01:44:21.439 --> 01:44:27.239
<v Linus Neumann>Aber so, wenn du jetzt so modernere Infrastrukturen anschaust und Architekturen,

01:44:27.359 --> 01:44:29.039
<v Linus Neumann>die dann so mit Container basiert und so,

01:44:29.419 --> 01:44:32.139
<v Linus Neumann>die sind ja dann zum Beispiel auch relativ fault tolerant, ja,

01:44:32.199 --> 01:44:34.639
<v Linus Neumann>weil die Container jedes Mal neu gebaut werden und wenn der irgendwie,

01:44:34.839 --> 01:44:38.159
<v Linus Neumann>wenn die Änderung jetzt Mist war, dann nimmst du halt wieder den alten.

01:44:38.299 --> 01:44:41.819
<v Linus Neumann>Also da gibt es ja schon auch so, da gibt es schon einige Technologien,

01:44:42.019 --> 01:44:48.939
<v Linus Neumann>die sich durchaus eignen für auch, naja, schnelleres Propagieren von Patches

01:44:48.939 --> 01:44:50.679
<v Linus Neumann>und so und da geht noch was.

01:44:52.099 --> 01:44:57.019
<v Linus Neumann>Dann müssen wir nur diese ganzen Exchange-Server von den EDV-Dietern irgendwie

01:44:57.019 --> 01:45:03.339
<v Linus Neumann>mal aus den Kellern beschlagnahmen lassen von der Polizei und dann können wir

01:45:03.339 --> 01:45:04.299
<v Linus Neumann>auch schöne Sachen machen.

01:45:04.579 --> 01:45:08.399
<v Christopher Kunz>Ich habe ja Hoffnung, dass wir die Exchange-Server auf anderem Wege irgendwann

01:45:08.399 --> 01:45:12.139
<v Christopher Kunz>los sind, wenn Microsoft dann so wie Atlassian das auch gemacht hat,

01:45:12.299 --> 01:45:16.119
<v Christopher Kunz>irgendwann sagt, so gibt jetzt nichts mehr mit On-Premises, ihr macht das jetzt

01:45:16.119 --> 01:45:19.039
<v Christopher Kunz>alles nur noch über die Cloud und wir schalten euch die Dinge ab.

01:45:21.039 --> 01:45:24.239
<v Linus Neumann>Das stimmt, da haben wir noch gar nicht dran gedacht, dass da einfach Microsoft

01:45:24.239 --> 01:45:28.959
<v Linus Neumann>kommt dann und sagt, wir machen den jetzt äh dürfte er jetzt nicht mehr.

01:45:30.910 --> 01:45:33.810
<v Tim Pritlove>Zur Sicherheit verlegen wir das jetzt alles wieder in die USA.

01:45:34.030 --> 01:45:37.350
<v Tim Pritlove>Läuft besser. What could possibly go wrong?

01:45:38.710 --> 01:45:44.010
<v Linus Neumann>So, ich habe letzte Woche in den Terminen natürlich eine Ankündigung wahrscheinlich vergessen.

01:45:46.230 --> 01:45:51.970
<v Linus Neumann>Und zwar die Datenspuren. Die Datenspuren vom 18. bis 20.

01:45:52.270 --> 01:45:56.770
<v Linus Neumann>September wieder in Dresden zum 22.

01:45:57.090 --> 01:46:02.470
<v Linus Neumann>Mal wieder im Zentralwerk. Die Datenspuren sind kostenlos und was ich jetzt

01:46:02.470 --> 01:46:07.410
<v Linus Neumann>mitteilen möchte ist, der CFP ist geöffnet. Das ist mein früher CFP.

01:46:07.890 --> 01:46:09.650
<v Linus Neumann>Der ist noch einige Zeit offen.

01:46:10.290 --> 01:46:15.730
<v Linus Neumann>Das habt ihr jetzt nicht gehört, weil ihr müsst ja jetzt einreichen und es gibt

01:46:15.730 --> 01:46:23.770
<v Linus Neumann>einen Call for Design, ne Moment, Call for Arts.

01:46:24.970 --> 01:46:27.830
<v Linus Neumann>Moment, was kann man denn alles da machen? So, nee, hier kann ich sehen.

01:46:29.030 --> 01:46:31.750
<v Linus Neumann>Artists, sorry, genau. Also für,

01:46:33.810 --> 01:46:36.710
<v Linus Neumann>könnt Kunstinstallation und so weiter einrechnen. Und wenn ich das schon mal

01:46:36.710 --> 01:46:40.790
<v Linus Neumann>gesagt habe, dann habe ich es jetzt einfach nochmal gesagt. Also Datenspuren, 18. bis 20.

01:46:40.990 --> 01:46:45.970
<v Linus Neumann>September in Dresden im Zentralwerk und ihr sollt bitte was einreichen.

01:46:48.190 --> 01:46:53.830
<v Tim Pritlove>Gut, ich denke, damit können wir dann die Sendung beenden. nicht ohne uns zu

01:46:53.830 --> 01:46:54.770
<v Tim Pritlove>bedanken bei Christopher.

01:46:56.100 --> 01:46:58.720
<v Christopher Kunz>Oh, ich bedanke mich für die Einladung. Das hat sehr viel Spaß gemacht.

01:47:00.520 --> 01:47:03.820
<v Linus Neumann>Warten wir mal, bis die Polizei bei euch vor der Tür steht. Gucken,

01:47:03.840 --> 01:47:05.400
<v Linus Neumann>ob du das dann immer noch witzig findest.

01:47:05.680 --> 01:47:06.380
<v Tim Pritlove>Gab sie schon mal?

01:47:07.240 --> 01:47:12.080
<v Linus Neumann>Bei Heiser? Ich vermute, ihr hattet doch diesen Ransomware-Fall vor vielen Jahren.

01:47:12.220 --> 01:47:15.460
<v Linus Neumann>Ich würde vermuten, da werdet ihr die Polizei auch mal...

01:47:16.520 --> 01:47:22.520
<v Christopher Kunz>Ja, ich hab den Namen vergessen, welche Ransomware es war, aber also wir haben

01:47:22.520 --> 01:47:23.240
<v Christopher Kunz>auch immer mal wieder...

01:47:23.240 --> 01:47:23.880
<v Linus Neumann>Emotet war das, glaube ich.

01:47:23.880 --> 01:47:27.700
<v Christopher Kunz>Ja genau, Emotet, das stimmt. Wir haben auch immer mal wieder bei Veranstaltungen

01:47:27.700 --> 01:47:32.400
<v Christopher Kunz>die Polizei da, aber dass die jetzt am Wochenende vor der Tür gestanden hätten,

01:47:32.740 --> 01:47:37.620
<v Christopher Kunz>um zu fragen, ob unser Dovecut oder Postfix auf dem neuesten Stand ist,

01:47:37.860 --> 01:47:41.020
<v Christopher Kunz>das ist mir nicht überliefert worden, aber was nicht ist, kann ja noch kommen.

01:47:41.280 --> 01:47:42.340
<v Christopher Kunz>Die wissen ja, wo wir wohnen.

01:47:43.220 --> 01:47:49.260
<v Linus Neumann>Wir sind die Zeugen von Neumanns und wir möchten mit Ihnen über Ihren Patch-Level sprechen.

01:47:49.320 --> 01:47:55.440
<v Tim Pritlove>Aber was heißt denn, die Polizei taucht auf euren Veranstaltungen auf? Also in welcher Form?

01:47:56.320 --> 01:48:00.440
<v Christopher Kunz>Naja, dass die mal irgendwie, wenn wir zum Beispiel was machen,

01:48:00.520 --> 01:48:04.820
<v Christopher Kunz>was in Hannover, ich hatte so einen Online-Sicherheitsabend letztes Jahr im

01:48:04.820 --> 01:48:07.260
<v Christopher Kunz>November, ich weiß nicht, ob da jemand von der Polizei da war,

01:48:07.380 --> 01:48:10.220
<v Christopher Kunz>aber wir machen ja auch Veranstaltungen wie Konferenzen.

01:48:10.380 --> 01:48:16.560
<v Christopher Kunz>Wir hatten jetzt die SEC-IT letzte Woche in Hannover und da war ein Stand vom

01:48:16.560 --> 01:48:19.220
<v Christopher Kunz>LKA Niedersachsen. Also die Polizei schaucht durch.

01:48:20.280 --> 01:48:22.960
<v Christopher Kunz>Also die tauchen nicht auf, um die Veranstaltungen zu schließen.

01:48:23.080 --> 01:48:25.380
<v Tim Pritlove>Weil da verfassungsfeindliches propagiert wird.

01:48:25.500 --> 01:48:26.320
<v Christopher Kunz>Sondern als Gäste.

01:48:26.640 --> 01:48:30.760
<v Tim Pritlove>Von so Security-Konferenzen, da können ja auch mal so Hackerangriffe von ausgehen.

01:48:31.120 --> 01:48:33.980
<v Tim Pritlove>Oh ja. Im CCC haben wir da so einige Erfahrungen gemacht.

01:48:34.300 --> 01:48:38.780
<v Christopher Kunz>Ich erinnere mich noch gut an verwaiste Wäscheklammern an Tischen im Hackcenter,

01:48:39.000 --> 01:48:41.640
<v Christopher Kunz>wo dann plötzlich der Inhaber der Wäscheklammer Klammer weg war,

01:48:41.760 --> 01:48:45.100
<v Christopher Kunz>weil da Leute in Uniform standen und gerne mal mit dem reden wollten.

01:48:45.460 --> 01:48:48.060
<v Christopher Kunz>Da kann ich mich noch dran erinnern.

01:48:48.100 --> 01:48:52.100
<v Tim Pritlove>Damals in Berlin im Haus am Kölnischen Park. Oh Mann, ja, okay, verstehe.

01:48:52.560 --> 01:48:55.980
<v Tim Pritlove>Zum Hintergrund, wer das nicht versteht. Auf den Wäscheklammern waren damals

01:48:55.980 --> 01:49:00.160
<v Tim Pritlove>die IP-Adressen abgelegt. BCC hatten wir noch Wäscheklammern?

01:49:02.435 --> 01:49:06.715
<v Christopher Kunz>Mein letzter Kongress in Berlin war noch im Haus am Kölnischen Park und da gab

01:49:06.715 --> 01:49:07.255
<v Christopher Kunz>es noch Wäscheklammern.

01:49:07.415 --> 01:49:10.955
<v Tim Pritlove>Da hatten wir auf jeden Fall Wäscheklammern. Oh man, geil.

01:49:11.975 --> 01:49:12.415
<v Linus Neumann>DHCP.

01:49:13.015 --> 01:49:14.275
<v Tim Pritlove>PEG DHCP hieß das.

01:49:14.855 --> 01:49:16.535
<v Christopher Kunz>Da gibt es auch ein RFC zu, glaube ich.

01:49:16.795 --> 01:49:22.215
<v Tim Pritlove>Gibt es, ja, ja. Ursprünglich ist das mal auf dem ersten Camp genutzt worden.

01:49:22.575 --> 01:49:25.955
<v Christopher Kunz>Das ist RFC 2322, ist vielleicht auch was für die Shownotes.

01:49:26.295 --> 01:49:28.575
<v Christopher Kunz>Management of IP Numbers by PEG.

01:49:30.075 --> 01:49:37.435
<v Tim Pritlove>Der packt DHCP, genau. Das ist ein Klassiker. Ist in den Shownotes, selbstverständlich.

01:49:39.335 --> 01:49:42.235
<v Tim Pritlove>Das hat sogar ganz gut funktioniert. Tatsächlich.

01:49:42.635 --> 01:49:46.695
<v Linus Neumann>Wenn er das jetzt noch mit V6 macht, dann könnte er die Wäscheklammern Industrie retten.

01:49:47.935 --> 01:49:50.115
<v Tim Pritlove>Ich glaube, wir erst mal Aktien von Wäscheklammern herstellen.

01:49:50.435 --> 01:49:52.915
<v Christopher Kunz>Da müssen die Wäscheklammern aber auch erst mal größer werden vorher,

01:49:53.255 --> 01:49:55.575
<v Christopher Kunz>damit man die Adresse lesbar draufschreiben kann.

01:49:55.835 --> 01:49:58.835
<v Tim Pritlove>Wir haben ja eh nur den Schluss hinten drauf aufgeschrieben, letzten zwei Ziffern.

01:49:58.895 --> 01:50:02.175
<v Christopher Kunz>Man muss dir vielleicht auch diese Leute anstellen, die dir deinen Namen auf

01:50:02.175 --> 01:50:06.555
<v Christopher Kunz>den Reiskorn schreiben. Und dann schreiben die dir deine IPv6 auf die Wäscheklammer.

01:50:06.575 --> 01:50:10.355
<v Linus Neumann>Deine IPv6-Adresse auf einem Reiskorn.

01:50:12.875 --> 01:50:15.015
<v Christopher Kunz>Das wäre doch eine schöne Aktion für den nächsten Kongress.

01:50:18.919 --> 01:50:22.499
<v Linus Neumann>Das war wunderschön. Jetzt haben wir einen Sendungstil auch.

01:50:22.539 --> 01:50:23.579
<v Linus Neumann>Und können Schluss machen.

01:50:26.079 --> 01:50:28.899
<v Linus Neumann>Christopher, danke dir. Achso, ich glaube, du hast gar nicht erwähnt,

01:50:28.979 --> 01:50:29.939
<v Linus Neumann>dass du auch einen Podcast hast.

01:50:31.219 --> 01:50:36.399
<v Christopher Kunz>Ich habe auch einen Podcast, der heißt Passwort. Gibt es alle zwei Wochen mittwochs.

01:50:37.379 --> 01:50:40.599
<v Christopher Kunz>Überall, wo es Podcast gibt, zusammen mit dem Kollegen Sylvester Tremmel,

01:50:40.999 --> 01:50:43.019
<v Christopher Kunz>nerde ich da über Security-Kram.

01:50:43.199 --> 01:50:45.839
<v Christopher Kunz>Wir reden sehr gerne über PKI, aber

01:50:45.839 --> 01:50:49.159
<v Christopher Kunz>auch über alle möglichen anderen Sicherheitsthemen, die uns so anfallen.

01:50:49.339 --> 01:50:52.479
<v Christopher Kunz>Wir haben ein bisschen weniger netzpolitische Themen.

01:50:52.699 --> 01:50:57.959
<v Christopher Kunz>Wir konzentrieren uns tendenziell ein bisschen mehr auf die technische Seite von IT-Security.

01:50:58.219 --> 01:51:01.679
<v Christopher Kunz>Hört da gerne mal rein, wenn ihr möchtet. Ansonsten hat es mich sehr gefreut, hier gewesen zu sein.

01:51:03.179 --> 01:51:09.199
<v Linus Neumann>Und Silvester und du waren natürlich auch im Sendezentrum dieses und letztes Jahr mindestens.

01:51:10.899 --> 01:51:12.619
<v Linus Neumann>Und und ihr hattet einen Talk.

01:51:13.359 --> 01:51:14.899
<v Christopher Kunz>Wir hatten auch einen Talk letztes Jahr über,

01:51:17.139 --> 01:51:20.619
<v Christopher Kunz>absurde Sicherheitsthemen in Südkorea, denn auch wenn man glaubt,

01:51:20.659 --> 01:51:23.819
<v Christopher Kunz>dass das hier wild ist, wenn die Polizei nachts um zwei vor der Tür steht,

01:51:24.779 --> 01:51:26.579
<v Christopher Kunz>Südkorea kann das alles toppen.

01:51:26.659 --> 01:51:30.679
<v Christopher Kunz>Südkorea sieht deinen Polizeieinsatz und erhöht ihn um ein brennendes Rechenzentrum.

01:51:32.499 --> 01:51:37.299
<v Linus Neumann>So, da können wir uns glücklich schätzen in Deutschland, dass die wenigstens klingeln.

01:51:37.739 --> 01:51:37.899
<v Tim Pritlove>Ja.

01:51:39.739 --> 01:51:43.839
<v Linus Neumann>APT Down and the Mystery of the Burning Data Centers, ich hab ihn gerade schon verlinkt.

01:51:43.999 --> 01:51:44.379
<v Tim Pritlove>Ah ja, okay.

01:51:46.779 --> 01:51:51.879
<v Tim Pritlove>Ja, alles klar. Dann machen wir hier mal den Laden zu für heute.

01:51:52.559 --> 01:51:57.119
<v Tim Pritlove>Danke nochmal an Christopher. Vielen Dank fürs Zuhören. Wir hören uns bald wieder.

01:51:57.299 --> 01:51:58.499
<v Tim Pritlove>Sagen Tschüss und bis bald.

01:51:59.179 --> 01:51:59.479
<v Linus Neumann>Ciao, ciao.
