Phrack - ein Hackermagazin wird 40
Shownotes
Das Hackermagazin Phrack wird in diesem Jahr vierzig Jahre alt und hat seine 72. Ausgabe veröffentlicht, die wieder mit einer Vielfalt von Hacking- und Security-Artikeln glänzt. Sylvester und Christopher haben das Jubiläum zum Anlass genommen, die Geschichte von Phrack zu rekapitulieren und einige wegweisende Artikel aufzugreifen. Und dabei steht ihnen ein prominenter Gast zur Seite: Skyper aus dem Phrack-Team gibt Einblicke in die Redaktionsarbeit, thematisiert den Hackerethos und erzählt Anekdoten aus bewegten Zeiten. Er war auch maßgeblich an der Veröffentlichung der "APT Down"-Analyse beteiligt, der Auswertung einer Workstation eines mutmaßlich chinesischen oder nordkoreanischen IT-Kriminellen. Welche internationalen Auswirkungen der Artikel hatte und was Proton-Chef Andy Yen damit schaffen hat, erfahren die Hörer in der neuesten Ausgabe von "Passwort".
Erratum: Christopher behauptet in der Folge, Nordkorea nutze die Zeitzone UTC+8:30, das ist allerdings seit 2018 nicht mehr der Fall. Seitdem verwendet das Land genau wie der Süden die Zeitzone UTC+9 - und unterscheidet sich somit um 60 Minuten von der chinesischen Normalzeit UTC+8.
- Link to Phrack
- Electronic Frontier Foundation
- GitHub-Repo mit kleinstmöglichen syntaktisch validen Dateien
- i-Soon, das Leak aus der chinesischen Cybercrime-Industrie
- X-Thread zum Rz_Brand in Daejeon
- Folgt uns im Fediverse:
Mitglieder unserer Security Community auf heise security PRO hören alle Folgen bereits zwei Tage früher. Mehr Infos: https://pro.heise.de/passwort
Transkript anzeigen
00:00:00: Passwort,
00:00:03: der Heises Security Podcast.
00:00:08: Hallo, liebe Hörerinnen und Hörer.
00:00:10: Willkommen zu einer neuen Folge von Passwort, dem Podcast von Heises Security.
00:00:14: Ich bin Silvester Tremel vom Computer-Bagazin CT.
00:00:18: Und mein Name ist Christopher Kuns von Heises Security.
00:00:21: Heute, zur zweihundvierzigsten Folge, ist ja auch so eine Art Jubiläum für Nerds.
00:00:27: Schauen wir uns wie versprochen eines der ältesten Hacker eScience an und zwar freck und möchten dazu auch ein bisschen hinter die Kulissen schauen, aber aus der aktuellen, zweihundsebzigsten Ausgabe haben wir uns auch einen großen Artikel rausgepickt, den wir mit euch zusammen durchgehen wollen und mit einem besonderen Gast, den wir uns dafür dazu geholt haben und zwar ein Mitarbeiter von freck selber, nämlich Skyper, vielleicht möchtest du mal zu dir selber ein bisschen was sagen und dich einmal kurz unseren Hörern vorstellen.
00:01:02: Ja, hallo liebe Hörer, mein Name ist Skyper.
00:01:05: Ich habe in zwei Tausend Eins das Frack-Magazin übernommen, damals von Mike Schiffmann und habe das bis zwei Tausend Sechs geleitet.
00:01:14: War dann in verschiedenen deutschen Hackergruppen Team TESO und The Hacker's Choice und habe mit denen viel Spaß gemacht, viel Research gemacht.
00:01:23: Und habe dann vor zwei Jahren dem neuen Fragstuff geholfen, dieses Fragmagazin wieder zu übernehmen und helfe den Leuten jetzt wieder mit der Publizierung des Magazins.
00:01:35: Ja, vielen Dank.
00:01:37: Dafür schon mal vielen Dank, dass es wieder weiterlebt.
00:01:42: Ja.
00:01:43: Und auch in Print gab es ja jetzt auch wieder eine Ausgabe.
00:01:47: Ja genau, das ist immer was ganz Besonderes, können wir später vielleicht nochmal darüber reden.
00:01:51: Diese Prinzsachen sind immer sehr aufregend und dieses Jahr war es natürlich unheimlich aufregend für uns, weil es ein unheimlich großer Print war.
00:01:59: Okay, kommen wir gleich dazu.
00:02:01: Wir haben zwei kleine Feedbacks, die schieben wir schnell ein und dann geht es auch wie versprochen los mit Freck.
00:02:06: Ich glaube, Christopher, du fängst mal an.
00:02:08: Du weißt jetzt endlich, wie man Fehlermeldungen im Bakzela ausricht.
00:02:13: Es ist schon ein paar Folgen her, wir haben dieses Feedback ein kleines Weilchen vor uns hergeschoben, weil wir so überladen waren mit Inhalten.
00:02:21: Ihr habt es ja gemerkt, wir sind jetzt tatsächlich drei Wochen hintereinander erschienen und ich möchte das aber trotzdem einmal noch gerade ziehen und zwar im Backziller, den wir ja immer mal wieder quasi dauerhaft offen haben, weil da die ganzen CA.
00:02:36: Browserforum Backtickets drin veröffentlicht und diskutiert werden.
00:02:40: Gibt es, wenn man keinen Fehler findet, also wenn ein Error-Bug-ID nicht existiert, gibt es so eine lustige Fehlermeldung, die schreibt sich ZARRO BOX mit double O FOUND.
00:02:52: Und ich wollte wissen, wie man das ausspricht, habe also auf Mastodon eine Umfrage aufgemacht.
00:02:56: Und da hat sich dann der Entwickler von Buxilla gemeldet und hat gesagt, also das wird ZARRO... Bugs ausgesprochen oder Bugs, ne?
00:03:05: Bugs mit wie so ein Buh, wie so ein Geist, Sado, Bugs.
00:03:10: Und das ist dann, ja, ich finde, das klingt so ein bisschen wie so ein osteuropäischer Akzent.
00:03:16: Das wäre damit aber autoritativ geklärt.
00:03:18: Wenn der Autor das so sagt und das in seinem Kopf kam und so ist, dann denke ich, können wir das auch so mitnehmen.
00:03:23: und diese vollkommen überflüssige Informationen wurde ihnen präsentiert vom Fediverse.
00:03:28: So, jetzt kommen wir zu etwas security-relevanteren Informationen.
00:03:34: Und zwar kommen wir zu Frack.
00:03:38: Und die Jüngeren unter euch, Hörerinnen und Hörern kennen Frack vielleicht noch gar nicht.
00:03:43: Deswegen wollen wir Frack selber natürlich vorstellen, bevor wir es in der Tiefe diskutieren.
00:03:48: Das ist eines der ältesten Hacker eScience.
00:03:55: Ja, verschiedene Träger Medien seit nunmehr vierzig Jahren erscheint und das erst die ersten Träger Medien waren Mailboxen.
00:04:04: Wo das dann verteilt wurde und bis heute hat sich Freck auch die Formatierung, die aus dieser Mailbox-Ära kommt, erhalten.
00:04:13: Nämlich Lane Text mit Umbrüchen nach was?
00:04:15: Sechsundsechzig Zeichen.
00:04:17: Irgendwie sowas.
00:04:19: Sechsundsechzig,
00:04:19: ja.
00:04:20: Genau und ...
00:04:23: Wobei ich gesehen habe, vielleicht, also ich möchte sofort unterbrechen, aber Skyper ist es neu oder ist mir das nur neu aufgefallen, dass Markdown auch akzeptiert wird für die Einreichungen?
00:04:34: Das ist jetzt was Neues von uns, dass wir auch Markdown akzeptieren, weil natürlich ist einfach schön, dass diese Artikel auch mit Syntox Highlighting zu lesen und auch schön einfach besser formatiert sind, dass das was Neues.
00:04:47: Da haben wir uns jetzt also noch vierzig Jahren doch mal angepasst.
00:04:52: Und es gibt doch eine schön gesetzte PDF-Version, es gibt bisweilen, ich hab den Rhythmus nicht ganz verstanden, aber es gibt bisweilen auch Print-Editionen.
00:04:59: Zur Offensive-Con gab's eine Spezial-Edition, die hab ich hier rumliegen, ich hab die gerade vergeblich gesucht, ich hab sie schon irgendwo wegsortiert.
00:05:06: Und ansonsten ist es aber ein E-Sein, also elektronisch veröffentlichtes Magazin.
00:05:12: Und das wurde das erste Mal veröffentlicht am siebzehnten November, Ninzehundert-Fünfund-Achzig.
00:05:19: Und somit fired-frag dieses Jahr seinen Vierzigsten Geburtstag.
00:05:25: Das ist schon eine ganz schön lange Zeit.
00:05:27: In five und achtzig war ich noch nicht eingeschult und ich erinnere mich, dass das so ein bisschen die Zeit war.
00:05:34: rund um den Film war games.
00:05:37: Ich glaube, der ist von sechsten achtzig.
00:05:39: Da war so diese Hacker Kultur und auch Sicherheitslücken in Computersystem das erste Mal so in den Mainstream katapultiert hat.
00:05:48: Das war tatsächlich im Umfeld.
00:05:51: Also Zeitlichen Umfeld, ... ... ... ... ... ... ...
00:06:13: Ja, genau richtig.
00:06:15: Also da möchte ich nochmal dazu erwähnen, dieses zwei tausend sechsten Markets ziehen, wird immer noch von Emmanuel Goldstein einem geleitet.
00:06:21: Der hat das vor einvierzig Jahren angefangen und macht es immer noch.
00:06:25: Also da Hut ab.
00:06:26: Der war einvierzig Jahre ist jetzt mit dabei und ist halt toll das noch zu sehen.
00:06:32: Ich war in zwei tausend zwei tausend zwei tausend eins haben wir damit sogar das erste zwei tausend sechshundert treffen gemacht in Karlsruhe in deutschland.
00:06:41: also dieses magazin zwei tausend sechshundert hat auch lokale treffen überall in der welt und dieses jahr habe mich wieder zu zwei tausend sechshundert das abonnent angenommen und kriegst jetzt vier mal mehr zugeschickt.
00:06:53: also schönes magazine und schön zu sehen dass die magazine noch so lange überleben.
00:06:58: Ja, also zurück zu deiner Frage mit den zwei tausend sechshundert es tatsächlich so.
00:07:02: damals konnte man mit diesen tonen Die die telefonsysteme manipulieren und daher kommt also dieser ton
00:07:11: und damit sind wir als wäre es eine geplante überleitung auch schon fast bei der überleitung bei der namensgebung für break das habe ich jetzt aus wikipedia entlehnt das ein portmanteau aus dem wort freak mit ph und hack Und Hacking ist uns bekannt als Wort Freaking ist was, was doch inzwischen wieder im Untergrund verschwindet sehr stark.
00:07:36: Es gibt im Darknet-Forum XSS, es gibt es noch in der Kategorie Freaking, aber ich glaube, das ist da dann auch eher ein Nebenthema zwischen der ganzen Malware und Info-Stilan.
00:07:44: Freaking ist auch wiederum ein Portmanteur aus Phone und Freak und das ist im Grunde, dass das... kreative ausnutzen von design und sicherheitslücken in telekommunikations insbesondere damals in telefonennetzen.
00:07:59: Kann man das so sagen?
00:08:01: ganz klar ja.
00:08:03: und das ist auch eine sache die viele der dieser dieser hacker in der ersten zwei generationen wenn man in irgendwelchen generationen rechnen wollen also vielleicht so bis.
00:08:15: Mitte der neunziger aber ganz besonders in den achtzigern umgetrieben hat, dass es ein teurer Spaß war und dass man immer dieses Problem mit den doofen Ferngesprächen hatte.
00:08:24: Ich erinnere mich auch noch an die Taktung.
00:08:26: Äh, dreiundzwanzig Pfennig kostete, glaube ich, eine Einheit und die ging tagsüber nicht extrem lange.
00:08:34: Ich glaube, das waren irgendwie, ah, fünfvierzig Sekunden für ein Ferngespräch.
00:08:38: Und das rattete ganz schön.
00:08:39: Und das war natürlich auch in Flächenstaaten wie den USA ein Problem.
00:08:43: Und so fingen die Ersten an.
00:08:47: Und erst mal zu gucken, wie kriege ich denn eigentlich eine Telefonleitung, die mich möglichst wenig kostet.
00:08:51: Und da kam der... berühmte Captain Crunch benannt nach den gleichnamigen Frühstücksflocken darauf, dass aus diesen gleichnamigen Frühstücksflocken eine Flöte rausfiel, die genau mit zwei tausend sechshundert Herz.
00:09:03: Tönte und darüber konnte er dann im Grunde diesen Gebührenimpuls, glaube ich, herstellen und aus dem gleichen Nukleus, kam im Grunde ja auch und fing auch, wenn wir uns Ausgabe eins anschauen, ähnlich an.
00:09:19: Richtig und diese diese Flöte, das ist dann irgendwann mal zu einer Bluebox geworden, also ein Gerät, mit dem man diese nicht nur zwei tausend sechshundert Töne, sondern auch andere Töne machen konnte, zwei tausend vierhundert, zwei tausend dreihundert, man musste ja noch bis denn.
00:09:34: Weg von der Hauptfrequenz machen, weil die Telekom wusste auch, dass man genau mit Gesprächen.
00:10:05: Man war immer auf sie angewiesen, dass sie günstig waren oder kostenlos.
00:10:14: Also auch für die Leute, die das vielleicht nicht selber miterlebt haben, so wie ich und sich auch nicht so gekümmert haben, der Knackpunkt war ja, dass das Signalling von diesen Netzwerken auch über akustische Töne realisiert worden ist.
00:10:30: Das Telefon konnte er halt Töne übertragen.
00:10:33: Skyper will wahrscheinlich korrigieren.
00:10:37: Ja, korrigieren nicht.
00:10:38: Also es ist ganz richtig.
00:10:40: Das war dieses Inband Signalling.
00:10:43: Das heißt, ich konnte also mit meinem Telefonoperat zu Hause bei mir, konnte ich dem Telefonsystem, dem Netzwerk vortäuschen, dass ich selber ein Telefonsystem bin.
00:10:55: Und da sie Telefonsysteme untereinander natürlich Anrufe weiterleiten müssen, Machen die das natürlich kostenlos, da gibt es ja, das ist ja das eigentlich Telewohnsystem, also habe ich dann mit diesen Tönen dem System vorgetauscht, dass ich selbst ein System bin und dem System dann bitte gesagt, bitte verbinde mich noch weiter zu dieser Nummer.
00:11:16: Und so hat das System das natürlich blind angenommen.
00:11:19: Es waren also diese In-Band Signalling und diese Technik nannte man damals halt Blue Boxing, also es war ursprünglich der Begriff, weil die erste Block, die erste Box, die Steve Wozniak und Captain Crunch gebaut haben, die war halt blau.
00:11:33: Und deshalb ist dann Blue Boxing geworden.
00:11:36: Sprechen, der Dame.
00:11:38: Ja, ich wollte mein, also Punkt gerade noch fertig machen, wenn wir gerade so eine lustige Parallelität auf fällt.
00:11:45: Also, wenn ich es richtig weiß, war ja ein, also die Lösung, diese Art von Freaking zu bekämpfen, war halt dieses Signaling aus dem Kanal rauszunehmen und auf irgendwo laufen zu lassen, wo ich halt nicht als Telefonnutzer solche Signale einspeisen kann.
00:11:59: Und im Prinzip hängen wir jetzt, wir hatten das schon mehrfach bei KI-Systemen in der ähnlichen Situation.
00:12:04: Also die kriegen ja auch die Anweisungen und die zu bearbeiteten Texte nicht gescheit auseinander, mit dem Unterschied, dass die Firmen, glaube ich, keine Ahnung haben, wie man da das Signaling-Out-of-Band ziehen könnte.
00:12:17: Ja, dieses In-Band-Signaling, was beim Bluebox damals schon was Problem war für die Telekommentationsunternehmen, Hast du richtig gesehen, das ist jetzt auch bei AI wieder das Problem.
00:12:28: Das war damals auch das Problem bei Buffer Overflows für Malogs.
00:12:33: Also diesen Malog Overflow, wo man also Speicherbereiche im Speichertaprogramme über Remote verändern konnte, war auch das Problem, dass der gleiche Speicherbereich benutzt worden ist, um diese Indexierung zu machen, wo denn diese Speicherbereiche liegen.
00:12:49: Und genau da war auch das Inband.
00:12:52: Das war In-Band gelagert.
00:12:55: Immer am Ende der Speichepereichs wurde dann verwiesen, wo das nächste Speichepereichs ist.
00:12:59: Das hat man dann auch irgendwann mal aus dem In-Band rausgeholt und danach wurde es viel schwieriger, das zu exploiten.
00:13:07: Ich glaube, dass wir generationenlang festgestellt haben, dass In-Band-Signaling keine richtig gute Idee ist, aber jede neue Technologie-Generation macht irgendwie so die Feder der Alten dann gerne nochmal.
00:13:22: Insofern ist das schon eine interessante Parallele.
00:13:24: Und bei uns in Deutschland waren diese Signale für diese Welleimpulse.
00:13:32: Da kann ich mich noch daran erinnern, dieses Knacken in der Leitung, das für diese sogenannte Impulswahl verwendet wurde.
00:13:37: Und wir waren nicht nur abhängig davon, dass unser Telefonanbieter uns eine Telefoneleitung zur Verfügung stellte, sondern in Deutschland war die spezielle Situation ja sogar so, dass auch die sämtliche Geräte, die da angeschlossen wurden.
00:13:50: in Deutschland zugelassen werden mussten.
00:13:51: Also Modem zu kriegen, mit dem man sich vernünftig in der Mailbox einwählen konnte und dafür keinen absolut hohen Preis zu bezahlen, war ja Ende der Achtziger schon ein wahres Kunststück, weil die meisten Sachen einfach in Deutschland von der Post nicht zugelassen waren.
00:14:04: Die bekriechten dann so einen Bundesadler unten auf das Geräuse.
00:14:09: Da erinnere ich mich noch daran an diese silberschwarzen Aufkleber.
00:14:12: Und diese regulatorischen Hürden, die waren schon enorm.
00:14:19: Ja, das ist richtig damals.
00:14:21: Man muss sich das so vorstellen, dass jedes Gerät, was an dieses Telekomplikationsnetzwerk angeschlossen war, war halt Teilhabe dieses gesamten Netzwerkes.
00:14:29: Und wenn das Gerät halt... Humbug macht, Schwachsinn macht, dann ist es natürlich fürs ganze Netzwerk ein Problem.
00:14:36: Da gab es ja damals keine Firewalls.
00:14:38: Also vorhin haben wir drüber geredet, dass die Telekom-Unternehmen dann versucht haben, diese Signale aus dem Band zu nehmen, also in dem Band zu haben.
00:14:47: Aber bevor das passiert ist, haben sie noch was ganz anderes versucht.
00:14:50: Haben sie Herzfilter eingebaut, die dann versucht haben, diese Zwei-Tausend-Sech-Six-Hundert rauszufiltern.
00:14:58: Da war auch erst mal das Blue Boxen zu Ende, so wie wir es kannten in Deutschland.
00:15:02: Da mussten dann sich wieder knifflige Freaker hinsetzen und rausbinden.
00:15:05: Ja, vielleicht können wir da eventuell keine Sinus-Schwingung machen, sondern eine Zickzack-Schwingung.
00:15:11: Und vielleicht auch nicht zweitausendsextonar Hertz, vielleicht auch zweitausendfünfhundertfünfzig Hertz.
00:15:15: Kombiniert bis zweitausendsehmonar Hertz.
00:15:18: Und dann gab es auch Zeitschaltung dazwischen, da konnte man dazwischen, muss man den Ton... nach drei Sekunden aber nicht nach dreieinhalb Sekunden spielen, dann hat es auch noch geklappt.
00:15:27: Also das war dann die Aufgabe des Blue Boxers, diese Tricks rauszufinden, mit dem System zu spielen und einfach zu Brute Forcen, die Signale, die Frequenzen zu Brute Forcen, die Zeiten zu Brute Forcen.
00:15:39: und ja fast jedes Land war da anders, hatte da andere Filtermechanismen eingebaut.
00:15:45: Und das wurde damals diese Frequenzen und diese Technik, wurde damals so getradet wie heutzutage Zero Days getradet worden.
00:15:52: Also es wäre dann jetzt irgendwo, das nannte man ein Break, da ein Break für Brasilien hatte oder für Kolumbien, der wurde nur mit ganz engen Freunden geteilt.
00:16:03: Denn die konnten dann über Brasilien oder über Kolumbien, konnten die Freiheitsnate weltweit machen.
00:16:09: Das war natürlich viel wert für den deutschen Blue Boxer.
00:16:14: Und die etwas bereiter veröffentlichten Informationen kamen dann eben in E-Science wie FRAC.
00:16:21: Die dann in in mailboxen zur verfügung stand.
00:16:24: zum download frag eins da gehen wir vielleicht mal einmal kurz durchs inhaltsverzeichnis kam in acht kleinen text Dateien und auch so eine text Datei hat ja damals schon weich in gedauert.
00:16:33: na so mein erstes modem waren zwei tausend vierhundert bauten modem.
00:16:36: jetzt wird es wirklich ihr ober erzählt vom krieg.
00:16:38: wir müssen aufpassen.
00:16:40: Das sind drei hundert Beit pro Sekunde, wenn du da also eine dreißig Kilowatt Textartei runterladen willst, bist du auch irgendwie eine ganze Weile beschäftigt.
00:16:48: Nämlich hundert Sekunden habe ich richtig gerechnet, jawohl, anderthalb Minuten.
00:16:52: Deswegen sind das kleine Textarteien, die auch auf den damals üblichen Bernstein oder grünen Monitoren mit dieser Sechsen-Siebzig Zeichenbereite vernünftig angezeigt werden konnten.
00:17:05: Und da geht es dann im gleichem ersten Artikel um Das Dial-Up-Security-System.
00:17:11: Ich nehme an, dieses Sam ist heute lange in der Versenkung verschwunden, ist aber quasi unsterblich geworden durch FRAC.
00:17:18: Ähm, Apple II Security, also schon Computersicherheit, ist dann noch ein weiter Artikel und dann geht es so ein bisschen um, naja, also ich würde mal sagen, Social Engineering im Telefonsystem, wie man dafür sorgen kann, dass Nummern abgeschaltet werden.
00:17:32: Ähm, Calling Cards, das ist auch eine Sache, die glaube ich wenig Leute kennen, also so was wie diese Telefonen.
00:17:40: Präfix nummern dies auch hierzulande meine ganze weile gab null zehn neunzehn und wie sie alle hießen aber eben von den großen telefonen gesellschaften da konntest du auch wohnen so prepaid gut haben karten kaufen muss es eine spezielle nummer dann anrufen.
00:17:55: Jetzt kommt aber dann der das was.
00:17:58: Nicht mehr so ganz computer sicherheit ist und was glaube ich auch eine sache ist die ihr gerne in den letzten vierzig Jahren beibehalten habt und wo ihr auch gerne viel.
00:18:06: immer in den Ausgaben von lesen wolltet oder wollt, kannst du gleich auch noch mal vielleicht was zu sagen zum Inhaltsmix, nämlich physische Sicherheit.
00:18:14: Es geht hier um Blockpicking in der ersten Ausgabe, aber auch darum, wie man eine Luftballonbombe mit Acetylene, also das ist glaube ich ein Schutzgas zum Speisen, baut, um damit quatsch zu machen.
00:18:28: Ich glaube, das muss man so sagen.
00:18:30: Das ist richtig.
00:18:31: Also Quatsch machen wir auch heute noch gerne und veröffentlicht auch, aber natürlich bauten das ist einfach nicht bei.
00:18:36: Das kann man nicht mehr machen und sollte man noch nicht mehr machen.
00:18:40: Aber solche Sachen, wo die angesprochen hast, dass wir nicht nur Cyber machen wollen, sondern auch alles mögliche an Hacking.
00:18:49: Wir sind ein Hacking magazine und das heißt nicht unbedingt, dass es nur Cyber sein muss oder sein soll.
00:18:55: Also gerne auch Artikel, die einfach andere couriöse Sachen erklären.
00:19:03: Die Artikel, die sich mit sowas wie Bombenbaum, aber aus Grabe II, auch zwei verschiedene Arten von Schusswaffen beschäftigen, die stehen so ein bisschen in der Tradition, von dem damals auch überall kursierenden Anarchist Cookbook, das ist so ein ganz bekanntes, ich weiß gar nicht, ich glaub das war ursprünglich tatsächlich mal so ein photokopiertes Werk, das in irgendwelchen US-Unis oder wo auch immer rumgereicht wurde, da gibt es dann eben auch eine Anleitung, wie man einen Apalm herstellt und alle möglichen anderen, ja, Die heißt die Improvised Explosive Devices war so ein bisschen so ein Kultding, dass man mal sich angeguckt haben musste oder sollte, so als Coming of Age Ritual für jemanden, der sich mit Security beschäftigt hat damals.
00:19:48: Und da kommen glaube ich viele Sachen auch her.
00:19:50: Da gibt es auch einen gewissen inhaltlichen Overlap.
00:19:52: Also, wie ich mir halt aus einem Abfluss, aus einem Metallrohr eine Schusswaffe baue, da gibt es ja auch nicht unendlich viele Wege.
00:20:00: das zu bewerkstelligen.
00:20:01: aber schöne eski art in ausgabe zwei schöne eski art mit einer putzigen eski pistole.
00:20:08: komputersicherheit ist tatsächlich da so eine so ein thema unter vielen ja auch gerade den frühen ausgaben zumindest in denen die ich jetzt so.
00:20:15: an mir vorbei scrollen sehen.
00:20:17: Da gibt es eben sehr viel physische Sicherheit, aber es dreht sich sehr viel noch ums Telefonnetz, wie ich mit ihm umgehe, wie ich möglichst kostenlos mit ihm umgehe.
00:20:26: Es werden Telefonnummern ausgetauscht, also Listen von Telefonnummern von amerikanischen High Schools, wo man dann möglicherweise sich einwählen kann.
00:20:35: Auf der anderen Seite ein Terminal oder ein Modem horcht und man dann da irgendwas Interessantes findet.
00:20:44: Ich finde das faszinierend.
00:20:46: Ich muss sagen, du hast gesagt, du warst da noch nicht eingeschult, ich war da noch nicht geboren.
00:20:51: Aber wie sich einerseits sozusagen das Umfeld so verändert hat und andererseits die Techniken sehr ähnlich sind.
00:20:59: Also was Skype gerade beschrieben hat, wie man sich dann halt damit rumschlagen musste, was für Gegenmaßnahmen die im Telefonnetz deploy haben, das ist halt... Klassisches Reverse Engineering und so wird es ja auch heute noch gemacht, dann wird halt irgendein Filter drauf geklatscht, dann findet halt irgendjemand raus, wie man diesen Filter täuschen kann.
00:21:14: Und also auch in der ersten Ausgabe geht es um Schlösserknacken und ich meine, jetzt guckt man sie halt auf YouTube an, aber es ist im Prinzip immer noch das Gleiche.
00:21:21: und das Lustigste ist, dass sie immer noch auch Masterlocks aufmachen, also es geht in Ausgabe eins darüber, wie man Masterlocks knackt.
00:21:27: Die sind glaube ich, also scheinbar nicht viel besser geworden und auch heute noch kann man sich angucken, wie die auseinandergenommen werden.
00:21:35: Unser Kollege Danny Giller hat gerade gestern oder vorgestern, mit dem am ersten Oktober auf einen Artikel auf Heise gestellt, Intro zum Lockpicking mit einem kleinen Video.
00:21:46: Da ist es allerdings ein Abus-Schloss, das geknackt wird als Demo.
00:21:49: Insofern, das ist auch ein Dauerbrenner.
00:21:51: Es ist auch eine Sache, die mich jetzt fast dreißig Jahre lang im CCC-Umfeld begleitet hat.
00:21:56: Auf meinem ersten Congress war ich in nineteenundat siebenundneunzig.
00:22:00: Und da gab's schon den ssd ev.
00:22:02: die hatten nix mit speicher zu tun das waren die spotsfreunde der sperrtechnik.
00:22:08: Und die haben damals schon lockpicking da betrieben als sport und haben dann auch immer so ein demo area gehabt und man konnte sich da ein bisschen ausprobieren man.
00:22:17: es wurde auch in engen in engem rahm ich glaube nur an mitglieder die lockpicking sets verkauft und so.
00:22:25: Trainingsschlösser und solche Sachen.
00:22:27: Und die habe ich letztes Jahr auf dem Konklus auch wieder gesehen, da habe ich auch ab Tisch gesessen und ein bisschen Lockpicking ausprobiert.
00:22:33: Ich glaube, das ist ganz wichtig an dieser Stelle zu erwähnen und das hast du auch so schön gesagt, dass es wirklich ein Sport ist.
00:22:40: Diese Leute, die diese Lockpicking machen, die haben gar kein Interesse daran irgendwo einzubrechen.
00:22:45: Die haben Interesse daran herausfinden, wie diese Technologie funktioniert und diesen sportlichen Ehrgeiz zu haben, diese... diese Technologie zu überwinden.
00:22:54: Und genau das haben wir beim Hacking mit unseren Hacking gesehen.
00:22:59: Wir haben gar keinen Interesse daran und die Autonomer auch keine Interesse daran, dass irgendjemand diese Techniken verwendet, um irgendwo einzubrechen.
00:23:05: Wie beim Lockpicking der Lockpicker, der als Sportbetreib auch keine Interesse daran hat.
00:23:10: So haben wir uns auch, wir haben einfach nur Interesse das, das rauszufinden, wie es denn funktioniert und wie wir es umgehen können, weil das ein Sport ist, weil man der Kreativität zeigen kann.
00:23:22: Wobei das natürlich durchaus auch praktischen Nutzen entfaltet, also ich meine ich glaube das Lockpicking ist ein gutes Beispiel, um Hacking allgemein so ein bisschen.
00:23:31: Hacking hat ja gerade in der Populärsprache manchmal diesen Ruf so von Sachen kaputt machen irgendwie, also das was man dann eher als Cracking bezeichnen würde.
00:23:42: Darum geht es ja nicht und darum geht es auch beim Logpickig nicht, aber andererseits ist es ja wichtig zu wissen, wenn ein Schloss irgendeine Schwachstelle hat, die sich gleich ausnutzen kann.
00:23:53: Der Hersteller wird es wahrscheinlich nicht an die große Glocke hängen.
00:23:56: Also es ist gut, wenn sich Leute damit beschäftigen und schauen, kann man das so ganz lange nehmen.
00:23:59: Spätestens, wenn man sich ausgeschlossen hat, ist es auch gut, dass dann ein Schlüsseldienst kommen kann und sagen kann, das Schloss kann man so und so öffnen, idealerweise nicht destruktiv oder so.
00:24:09: Ja, also ich vergleiche mit dieser Hacking Community immer gerne mit dem ADAC Autodienst in Deutschland, auch als die mal in den siebzigern und achtzigern und achtzigern angefangen haben, Autos gegen eine Betonmauer fahren zu lassen, um zu schauen, ob denn der Beifahrer auch einen Anstallgold braucht.
00:24:29: Wurden sie auch erst mal von der Autoindustrie verklagt und gesagt, das dürfen sie ja gar nicht.
00:24:34: Und natürlich jetzt wissen wir, das hat uns allen geholfen.
00:24:38: Genauso ist es mit diesen hacking auch wir schauen gerne nach wo denn überhaupt der hersteller fischi security hat also security boy sagt das ist das funktioniert aber eigentlich macht er damit nur geld und funktioniert gar nicht.
00:24:50: Das kann man also besser machen sollte man noch besser machen und dann auch den bürger zu schützen.
00:24:53: in der bürger hat er auch recht zu haben zu wissen ob das auch wirklich funktioniert.
00:25:00: Und diese disclosure ist.
00:25:03: auch seit, ich weiß nicht wie vielen Jahren, mindestens seit drei Jahrzehnten ein immer wiederkehrendes Diskussionsthema.
00:25:09: Hier haben wir uns, also ich bin groß gewachsen in der Zeit der Full Disclosure, Ende der neunziger Anfang der zwei Tausende, da ist die Full Disclosure Mailing Liste im Grunde das Maß aller Dinge war und du die lesen musstest, weil da einfach auch direkt die Zero Days mit veröffentlicht wurden.
00:25:23: und wenn dann irgendeine Lücken SSH war, dann solltest du... das halt gelesen haben, um schnell zu patchen und es gab keine neunzig Tage Vorlauffrist und ein Embarge und so was, sondern es gab halt Full Disclosure.
00:25:34: Und da kam man dann irgendwann von ab und dann kam das Zeitalter der Responsible Disclosure.
00:25:42: und diese Responsible Disclosure ist eine Sache, die uns gleich im zweiten Teil der Folge auch nochmal beschäftigen wird, denn die ist immer in Wellen gut gelaufen und nicht so gut gelaufen aus meiner Sicht.
00:25:52: Und ich glaube, wir sind jetzt gerade wieder in einer Welle, wo Unternehmen extrem das den Mechanismus, der responsible oder coordinated Disclosure, wie auch immer man sie nennen will, nutzen, um Lücken totzuschweigen, um diese Embargos so weit wie möglich auszusitzen und dann auch möglicherweise die Security Engineers hinter irgendwelchen NDAs zu versuchen zu begraben, um bloß die Sicherheitslücken nicht veröffentlicht oder ihre Fehler nicht eingestehen und die Sicherheitslücken nicht veröffentlichen zu müssen.
00:26:20: Das sieht man also durch die Bank zumindest bei den Herstellern, mit denen ich immer mal wieder zu tun habe, dass da doch eine Auch so ein bisschen so eine Haltung, wir können es ja machen, es spricht uns ja keiner darauf an, eingekähert ist, wir haben es in verschiedenen Folgen in der Vergangenheit auch davon gehabt.
00:26:36: Und ihr habt jetzt ja auch ein schönes Beispiel in Fract-II wie diese Disclosure auch so auf vier, fünf Dimensionen schiefgehen kann, das besprechen wir gleich nochmal im Detail.
00:26:48: Und wenden uns nochmal wieder ein bisschen dem Freck Magazin zu und vielleicht auch der Frage, die Silvester gerade hat?
00:26:59: Ja, ich weiß nicht, ob ich jetzt unser ganzes Skript durcheinander bringe, aber ich finde es halt sehr passend.
00:27:04: Jetzt haben wir gerade schon darüber geredet, was eigentlich Hacking ist und in welchem Ruf, den es nicht verdient hat, es teilweise steht.
00:27:12: Ein Artikel für den Frecker ganz berühmt ist, dass in ihm das Hacker-Manifesto erschienen ist.
00:27:18: Also genau genommen heißt der Aufsatz ja The Conscience of a Hacker.
00:27:24: Und zwar in Auskabel sieben.
00:27:28: Und da steht ja unter anderem genau das drin.
00:27:31: Also gegen Ende heißt dann we explore and you call us criminals.
00:27:35: We seek after knowledge and you call us criminals.
00:27:38: Also diese... Diskrepanz zwischen dem was was Hacker eigentlich sind und wollen und wie Hacker in der Gesellschaft wahrgenommen und teilweise eben auch porträtiert werden hat uns über über Jahrzehntin irgendwie nicht verlassen.
00:27:54: Was ja auch gut ist in dem Sinne dass der Begriff zumindest auch nicht voll in die andere Richtung gekippt ist.
00:28:01: Richtig also.
00:28:01: da lese ich auch gerne noch einen weiteren Satz vor der der mir unheimlich gefällt von diesem Hacker manne feste und es sagt hier We exist without skin color, without nationality, without religious bias, and so on, and so on, and so on.
00:28:20: Was der Autor hiermit verstärken will, was doch die Community bestärken will, ist, dass es uns egal ist, wer du bist, wie du aussiehst, welchen Hintergrund du hast, was deine Vorlieben sind, was deine Überzeugung ist.
00:28:36: was uns interessiert ist, dass du ein Hacker bist, dass du gerne Interesse zeigst, auszufinden, wie ein System funktioniert, was du Spaß daran hast, ein System auf der sportlichen Ebene zu besiegen.
00:28:54: Und was ich auch interessant finde in diesem Hacker-Manifest ist die Einleitung.
00:29:00: Da geht es nämlich darum, dass schon wieder jemand verhaftet wurde, weiß ich jetzt nicht genau wer das auf wen sie da anspielen aber diese verhaftung von teenagers die sachen gehackt haben sollen die häufen sich jetzt gerade auch wieder aber eben tatsächlich kriminellen bereich wenn ich also nach großbritannien rüber schaue wo gerade jaguar und landrover nicht mehr produzieren können oder wenn ich mir den flughafen br und andere flughafen angucke für diese großen ausfälle und wohl auch dahinterstehenden erpressungen sind mutmaßlich auch teenager oder junge twins verantwortlich nämlich, diese gruppe namens scattered lapses hunters also scattered spider lab lapses und shiny hunters kombiniert zu einer gruppe und.
00:29:50: Anders als früher ist deren verhalten erheblich weniger klandestin.
00:29:54: die haben telegram kanal da kannst du reingehen da kannst du den beim hecken zu gucken oder beim cracking her und.
00:30:01: Die wollen damit Geld verdienen und maximal Schaden anrichten, was ein direkter Widerspruch zum Hacker Manifesto ist.
00:30:07: Aber was man schon wieder erkennt, ist diese Neugier und die dibische Freude daran an Sicherheitsvorkehrungen vorbeizukommen.
00:30:14: Leider aber eben aus der falschen Motivation heraus und mit auch wirklich erheblichen Auswirkungen gerade auf die Wirtschaft in den.
00:30:23: im Vereinigten Königreich, denn das Jaguar nicht produzieren kann, trifft ja nicht nur Jaguar, sondern auch jede Menge Zulieferbetriebe.
00:30:30: Und wenn bei Max und Spencer die Eier knapp werden, dann ist das halt auch für normale, nicht computeraffine Leute ein echtes Problem.
00:30:37: Genau.
00:30:38: Und für uns sind solche Leute keine Hacker.
00:30:40: Das sind Kriminelle.
00:30:42: Die verwenden die Techniken, die andere Hacker für sie erfunden haben.
00:30:46: Aber das sind einfach nur Kriminelle.
00:30:47: Die haben in der Szene nichts verloren.
00:30:51: Und ich glaube, das wissen sie auch relativ genau.
00:30:55: Ja, ihr Hauptziel, ihre Hauptzielscheibe sind eben Journalisten und Security Forschern.
00:31:02: Natürlich die Strafverfolgungsbehörden und ich glaube auch in den Achtzigern hatte man natürlich auch mal Angst vom FBI, aber auch vom Abhörwagen der Post oder solche Geschichten, dass die mal vorbeikommen und gucken, ob man nicht angemeldete Modems oder Telefongeräte dabei hat.
00:31:18: Angeblich konnten die das ja orten.
00:31:20: Und dieses Hackernmanifest hat aber insofern schon auch wirklich eine Sehne bildende Funktion als dass es eben das aufschreibt was viele auch der ganz frühen hacker über ihre über ihr hobby ihren sport und bisschen aber auch eben diese diese philosophie dahinter denken.
00:31:38: und das ist glaube ich auch was wo sich alle hinter versammeln ob das jetzt die amerikaner sind oder zum beispiel der ccc deren deren.
00:31:48: Maxim ja eigentlich im Grunde ganz ganz ähnlich ist.
00:31:51: und eben auf diesen kreativen wie ist das Spaß am gerät glaube ich ist so die die die die phrase großen wert legt ohne zerstörungs oder bereicherungswillen.
00:32:05: also das ist ein einer der der ja sehne bildenden artikel aus freck wo das magazine unheimlich großen einfluss hatte.
00:32:14: und ich schlag noch mal ganz kurzen kleinen bogen zurück um eine sache mal anzusprechen in einem security podcast diese vielleicht auch nicht mehr so jeder auf dem schirm hat das thema security computer sicherheit.
00:32:26: War in den achtziger an vielen stellen nicht so richtigen thema.
00:32:30: also ich hab den die literatur zu dem kgb hack mir nochmal durchgelesen und.
00:32:37: Das war damals vollkommen üblich, dass du mit X Leuten deinen Passwort geteilt hast.
00:32:41: Also du hast deine Uni-Account auf irgendeiner Wechs und dann sagst du, hier mein Passwort ist Test, zwei, drei, vier.
00:32:46: Guck mal gerade in meinem Account, ob da noch Rechenzeit übrig ist, wenn du keine mehr hast.
00:32:50: Und dass man irgendwo anruft und dann nimmt dann ein Terminal ab und man kann da irgendwelche Dinge machen ohne irgendwelche Zugangskennung.
00:32:58: Das war vielleicht nicht unbedingt die Norm, aber es war erheblich häufiger als das heute ist.
00:33:07: Passwörter waren auch aus einem anderen Grund umstritten, als sie es vielleicht heute sind.
00:33:13: Genau damals war noch eine besondere Naivität in dem Netz, dass wir alle Freunde sind und so, ganz berühmt hat Richard Storman, sogar seine Unix-Maschine ohne Passwörter betrieben.
00:33:26: Denn er war der Überzeugung, dass er ja ein guter Mensch ist.
00:33:30: und wenn doch jemand mal gerne beim Schauen möchte, was er an was er denn arbeitet oder seine E-Maili's möchte oder sein Projekt drum stirben möchte, dann hilft das doch der Community, das zu verstehen und vielleicht auch beizutragen.
00:33:43: Natürlich hat er das auch irgendwann eingesehen, dass es auch Leute gibt, die einfach nur gerne sehen, wie die Welt brennt.
00:33:51: Und seitdem verwendet er, glaube ich, auch ein Passwort.
00:33:53: Aber damals war das einfach anders.
00:33:55: Damals dachte man, es wären alles Freunde.
00:33:58: Ja, ich also... Ich stolpe gerade so ein bisschen über dieses naiv.
00:34:04: Das ist sicher nicht falsch, aber man könnte es natürlich auch sehr viel wohlnwollender als beschreiben, als diese Idee, dass man hier endlich eine Subkultur gefunden hat, in der eben die ganzen Leute, die wirklich nur die Welt brennen sehen, halt nicht drin sind.
00:34:23: Und man da eher so mit einer utopischen Vision unterwegs war.
00:34:28: Naivität vielleicht oder so.
00:34:29: Wobei, also vielleicht ist es auch naiv, utopische Visionen zu haben.
00:34:34: Ich glaube, naiv ist ja gar nicht unbedingt, also ich suche die ganze Zeit nach dem anderen besser passenden Wort, vielleicht altruistisch oder irgendwie menschenfreundlich, also so ein positive Grundetors, was den Rest der Welt angeht.
00:34:50: Natürlich nur auf dieser Seite des Eisernen Vorhangs im Osten, das waren ja damals, das waren ja damals alles Feinde.
00:34:57: Aber auch eben nicht für die Hacker-Szene, dass da waren die Grenzen schon damals erheblich durchlässiger, als sie es heute sind.
00:35:04: Ich glaube aber auch, dass tatsächlich viel man so diese Utopie von dieser offenen Hacker-Gesellschaft hatte, die mit einigen Ereignissen dann ein bisschen ins Wanken kam.
00:35:22: In Deutschland war einer dieser Ereignisse vermutlich.
00:35:25: Dieser KGB-Hack, also das zwei, drei westdeutsche junge Männer im Auftrag des KGB.
00:35:36: Ja, Geheimnisse aller Art und das Geheimnis kann auch einfach das Handbuch einer Wechs gewesen sein und beschafft haben und dafür dann hochgenommen wurden vom BND, soweit ich mich erinnere, und vom M&D.
00:35:51: Einer von diesen Personen war Karl Koch, den kennt man vielleicht noch, das ist der Protagonist dieses Films, der dann um die Jahrtausendwende ins Kino gekommen ist.
00:36:02: Und der ist dann leider auch sehr früh verstorben.
00:36:06: Und dann bis heute nicht so ganz geklärten Umständen.
00:36:10: In den USA war einer der frühen Autoren für Frack ein Herr mit dem pseudonym Night Lightning.
00:36:19: Der ist, glaube ich, schon in Ausgabe eins aufgetaucht, wenn ich mich richtig erinnere.
00:36:22: Genau, da geht es um die MCI Calling Chords.
00:36:25: Aber Night Lightning hat dann noch ein paar Erlebnisse gehabt.
00:36:30: Und in unseren Notizen hat Skyper zu einem diese Erlebnisse was hinzugefügt, was auch wahrscheinlich so ein bisschen ein Teil dieser Abkehr von diesem, wir sind alle Freunde, ist insbesondere in Bezug auf die Behörden, oder?
00:36:46: Ja, ganz klar.
00:36:46: Also, Night.
00:36:48: Night Lightning damals gemacht hat, er hat dieses E-nine-ein-ein-Standard, die Dokumentation für veröffentlicht und das ist praktisch die Notfallrufnummer in den USA, neun-ein-eins.
00:37:02: Das wäre in Deutschland eins, eins, zwei.
00:37:05: Und da gab es dann natürlich Probleme, weil die Telekom gesagt hat, das darf man nicht, die sind geheim, dieses Geschäftsgeheimnisse.
00:37:15: Und er wurde dann also verklagt, das heißt eine große Firma gegen einen sehr jungen Hacker.
00:37:22: Und zum Glück hatte der sehr viel Hilfe bekommen, der Hacker.
00:37:26: Und zwar von niemand anders als John Nagel, der war damals Expert Witness.
00:37:31: John Nagel ist bekannt in der RFC Community für den Nagel Algorithmus in TCP, der damals verhindert hat, der damals dafür gesorgt hat, dass TCP überhaupt so schön funktioniert, wie es heute funktioniert.
00:37:45: Und im Endeffekt haben sie vor Gericht gewonnen, weil John Nagel dann ausgefunden hat, dass dieses Dokument, was Night Lightning veröffentlicht hat, das war sowieso öffentlich zugänglich.
00:37:58: für jeden, der fünfzehn Dollar zahlen wollte, hat die Telekommunikationsorganisation das ausgesendet.
00:38:06: Und daher war der maximale Schaden eigentlich nur fünfzehn Dollar und daher fiel das dann alles zusammen.
00:38:12: Also weil die vorherige Behauptung war ja er habe da einen Schaden von irgendwie achtzigtausend Dollar Minimum oder so verursacht.
00:38:19: Also da sieht man glaube ich auch das so.
00:38:23: Naja diese dieses Zusammenspiel wie betroffene Firmen irgendwie darauf reagieren wenn bei ihnen Probleme aufgedeckt wird sich also oft heute noch so ähnlich stattfindet.
00:38:35: Und es halt nicht irgendwie darum geht, sich dafür, also die Reaktion dann nicht ist, wir bedanken uns und wir fixen das Problem oder so, sondern wir versuchen da die größte Kanone, die wir irgendwie finden können, aufzufahren, egal wie passen sie hier ist oder nicht, und schauen mal, ob wir damit durchkommen, dass die sowas nicht mehr machen.
00:38:52: Und das hilft natürlich nicht, weil dann macht es halt der Nächste, der wirklich Schaden verursachen will.
00:38:57: Genau und damals war es, war noch viel mehr passiert in der Community.
00:39:01: Es war nicht nur das E-Nine-Einz-Dokument, sondern damals gab es in Amerika Operation Sun Devil.
00:39:07: Das war also die Jagd nach Hackern.
00:39:09: Da hat also Secret Service und FBI wirklich Jagd auf Hacker gemacht.
00:39:14: Also jeder, der ein bisschen was wusste, wie die Computersysteme funktionieren, der wurde als Krimineller klassifiziert und halt gebastet und hochgenommen.
00:39:25: Und das war halt nicht richtig.
00:39:28: Und daraufhin wurde dann auch die Electronic Frontier Foundation gegründet.
00:39:32: Und zwar mit Mitch Kapur, der Erfinder von Lotus-One-Two-Three, sagt wahrscheinlich kein mehr etwas, aber damals eine große Software von vielen verwendet.
00:39:41: Und mit wieder sehr viel Spenden von Steve Wozniak, der Gründer von Apple.
00:39:47: Und damals, ich meine, John Gilmer hat die damals ... Nee.
00:39:53: Nee, man war nicht gern, aber wenn jemand anders, hat die damals gegründet, um halt diese Überreaktion der Regierung entgegenzuwirken und den Hackern auch eine Chance zu geben, sich dagegen zu wehren.
00:40:07: Den Unterschied der Regierung zu erklären, was sind Kriminelle und was sind einfach nur Forscher.
00:40:14: Ja, die kurz zur Einordnung der Secret Service war damals neben dem FBI beschäftigt nicht, weil es um Angriffe auf den US Präsidenten ging, sondern weil der Secret Service auch immer das Thema, soweit ich mich erinnere, Falschmünzerei mit in seinem Zuzutrieblichkeitsbereich hat, insbesondere, wenn es eben um Federal Crime, also bundesweite Kriminalität ging.
00:40:38: und da haben die dann also ordentlich umgeräumt.
00:40:42: ich hab gerade mal geguckt hauptsächlich in mittelklasse vorort gebieten wo sie dann eben freaker oder leute die auch schon damals kreditkarten nummern gehandelt haben also einfach tauscht haben hier ist eine nummer mit gültigkeitsdatum und da kannst du dann irgendwas drauf buchen verhaftet haben.
00:41:04: und diese dieser leitningen war da eben einer der grünen.
00:41:12: Ja, Opfer will ich jetzt gar nicht sagen, er ist am Ende zumindest dafür freigesprochen worden und ist dann auch bei der EFF geblieben.
00:41:21: Auch die EFF gibt es heute noch und ist heute noch eine der einflussreichsten Bürgerrechtsorganisationen, gerade für Online-Rechte oder alles was mit Online zu tun hat in den USA.
00:41:31: Man muss sagen noch, weil man mit der... Veränderung, die sie in Vereinigten Staaten gerade passiert.
00:41:37: Ja, nicht weiß, was in zwei Wochen oder in zwei Monaten mit solchen Nichtregierungsorganisationen passiert.
00:41:44: Also da sollte man noch wählen, wer die EFF nicht kennt, der sollte noch heute.
00:41:49: nach www.eff.org gehen, uns die schönen Sachen anschauen, was die EFF macht.
00:41:55: Berühmt geworden sind sie ein bisschen mit ihren Scorekarten, wo man also sehen kann, wo sie mal verglichen haben, welche Applikationen sind überhaupt sicher.
00:42:02: Die vergleicht man WhatsApp mit Signal und Telegram und so weiter.
00:42:06: Und wer hat End zu End-Sicherheit?
00:42:09: Also die helfen den Leuten und haben mich mit ihren Publizierungen.
00:42:13: Genau.
00:42:15: Aber auch ihr ursprünglich jetzt weg, also dieses Leuten vor Gericht helfen, die diese Hilfe verdienen, machen sie ja nach wie vor und sind damit auch
00:42:25: nach wie
00:42:26: vor leider gut ausgelastet.
00:42:30: Das wiederum hat sich auch irgendwie nicht geändert, dass oft dann die erste Reaktion ist.
00:42:34: Wir verklagen die und es dann zum Glück Organisationen gibt.
00:42:37: Ich glaube, man kann daneben jetzt auch noch die ACLU nennen, wenn wir schon dabei sind, die auch sehr viel in der Richtung macht.
00:42:43: Also die American Civil Liberties Union, glaube ich.
00:42:47: Das ist halt wirklich, also schade, dass es solche zivilgesellschaftlichen Organisationen braucht, die einem vor Gericht dann beistehen können, aber schön, dass es die immerhin gibt.
00:42:57: Und es gibt die zum Glück auch in Deutschland für viele Bereiche eben auch für Cyber, aber natürlich auch für Repressalien bei Demonstrationen und so aus allen möglichen, aber hauptsächlich aus der eher sozialdemokratischen oder sozialistischen Ecke.
00:43:14: Es gibt... Organisationen, also wenn man unter Repressalien leidet oder wenn man, wenn man mit Verteidiger oder anwältigter Rat braucht, gibt es Leute, an die man sich wenden kann.
00:43:27: Wir schlagen jetzt mal wieder ein Bogen zurück.
00:43:28: Wir haben schon in unserer Vorbesprechung ein bisschen alle drei die Angst geäußert, dass wir uns total verquatschen und nach ein dreiviertel Stunde wieder so eine Herr der Ringe Special Edition hier draußen sind.
00:43:38: Wir sind nämlich immer noch mit früheren Neunzigern mit unserer Freckhistorie.
00:43:44: Aber ich glaube der der Ansatzpunkt gerade uns mal anzuschauen welche Artikel sind denn auch so so sehne bilden stilbildend gewesen sind sind unheimlich wichtig.
00:43:54: und ich glaube so.
00:43:57: Sagen wir mal so ungefähr Mitte der neunziger so neunzig sechsten neunzig rum ändert sich der Schwerpunkt.
00:44:04: so ein bisschen hatte ich das Gefühl.
00:44:07: Und da wird natürlich viel mehr IT, Computersicherheit und eben natürlich Internet von TCP bis IP und UDP zum Thema.
00:44:16: Und es gibt aber auch immer noch so Szenen-News, möchte ich das mal nennen.
00:44:21: Wir hatten hier in Deutschland mal ganz lange so ein Portal, das hieß GULI.
00:44:24: Das war so das Outlet für Szenen-News.
00:44:26: Aber Freck hatte eben Szenen-News über Personalien, immer dieses Freck.
00:44:31: Wie spricht euch das denn aus?
00:44:32: Profile, ne?
00:44:37: eine Art Kurzbiografie über bestimmte Akteure, aber eben auch, wenn es wieder Verhaftungen gab oder solche Geschichten.
00:44:43: Das war immer auch Bestandteil der Inhalte von Frack.
00:44:48: Ein Artikel, dessen Titel zumindest fast jeder, der mit Computersicherheit bei Programmierung zu tun hatte, runterbeten kann, ist Smashing the Stack for Fun and Profit.
00:45:01: Einfach, weil es auch so ein schöner Titel ist.
00:45:04: So, Smashing the Stack for Fun and Profit war ein bisschen stilbildend für das, was drin steht.
00:45:11: Also Stack Overflows im Grunde, ne?
00:45:13: Ja, also es war ja eigentlich so, wenn ich richtig weiß, der Artikel sozusagen, der der Stackover-Overflows so breit bekannt gemacht hat als, als Exploit-Technik, ne?
00:45:26: Und ich mein, wie relevant es ist, sieht man schon daran, dass es heutzutage Organisationen wie Stack Overflow gibt, die sich halt danach benannt haben, ne?
00:45:35: Ja, also vielleicht, wenn die Hörer, manche Hörer das nicht wissen, was ein Stack Overflow ist, also ein Stack Overflow, wenn dann so ein Programm auf einem Remote System am Laufen ist, dann kann ich also das Programm so beeinflussen, dass es meine Instruktionen ausführt, also direkt Maschineninstruktionen ausführt.
00:45:55: Und das wird dadurch gemacht oder wurde damals gemacht, indem man einen bestimmten Bereich des Memories irgendwie überschreiben konnte.
00:46:04: Und diese Technik war bekannt vor dem Artikel schon, aber halt nicht weit verbreitet.
00:46:12: Der bekannteste Incident, den es damals gab, war halt von dem Robert Morris Warm.
00:46:20: Den hat der Robert Morris Junior, hat also einen Wurm geschrieben im Internet.
00:46:26: Ich meine, der damals Finger D explodiert.
00:46:29: Und das war der erste Wurm, der damals das erste Internet lahmgelegt hat, weil der Wurm einfach sich so schnell verbreitet hat.
00:46:36: Das war so überraschend für Robert Morris.
00:46:41: Und diese Technik war aber nicht wirklich bekannt.
00:46:45: Die wurde dann aber erst durch diesen Frackartikel wirklich bekannt gemacht.
00:46:50: Kleiner, kleiner Fantasy Einschub, wir haben in der letzten oder vorletzten Episode, bonusfolgerecht nicht mal, nicht mit über Schei Hulut gesprochen, diesen Wurm, der sich in NPM gerade rumgetrieben hat und der halt benannt wurde nach diesen riesigen Sandwürmern in Dune.
00:47:06: Ich habe gestern erst gelesen, dass der Morris Worm scheinbar teilweise auch The Great Warm genannt worden ist nach den großen Würmern, also den Drachen in Tolkien.
00:47:16: Also auch die Fantasie.
00:47:17: Bezüge halten sich über die Jahrzehnte.
00:47:21: Oder Sci-Fi, Juni ist ja nicht Fantasie.
00:47:23: Hier sollte man eventuell auch noch ausholen, woher wusste Robert Morris überhaupt von Buffer Overflows?
00:47:29: Da gibt es also ein bisschen Konspirationstheorie, ist ja so, sein Vater hatte damals bei der NSA gearbeitet.
00:47:36: Jetzt will ich ja natürlich nicht den Vater unterstellen, dass er dem jungen Robot gesagt hat, was das alles ist, aber eventuell reicht es ja, wenn der Vater sagt, da geht was, da kann man was machen.
00:47:50: Schau doch mal nach, wie ein Stack überhaupt funktioniert.
00:47:54: Und der junge Robert hat das dann rausgefunden.
00:47:56: Das ist jetzt ein bisschen Conspiracy Theory.
00:47:59: Robert Morris wollte das nie bestätigen, arbeitet jetzt an der Harvard Universität.
00:48:05: Wenn jemand den mal anschreiben möchte und das sagen möchte, bitte sagt uns doch, das wäre also ganz toll.
00:48:11: Woher hat er diese Idee gehabt, dass man den Stack überschreiben kann?
00:48:17: Es ist auch nicht so, dass Robert Morris, der Jüngere, sein Leben lang bereut hat diesen Wurm geschrieben zu haben, denn der ist zum Informatikprofessor herangereift, hat aber auch bei Why Combinator gearbeitet.
00:48:32: und Why Combinator ist ein Business Accelerator, also ein Start-up Venture Capitalist, der von Paul Graham gegründet wurde, dass es alles eine Generation und ein... Ja, so eine eine Klicke im Grunde von Leuten, die in Harvard oder MIT waren und sich dann darüber kannten und die auch jetzt nicht unbedingt unter akuter Finanznot leiden möchte ich mal sagen, wobei Paul Graham halt eben nicht nur investiert, sondern immer auch extrem großen Einfluss gehabt hat.
00:49:03: Unter anderem hat er Spamfilter, wie wir sie jetzt heute noch nutzen, mehr oder weniger erfunden.
00:49:09: Also diese Bayesian Klassifikatoren für Spamfilter, die sind von Paul Graham.
00:49:14: Aber Robert Morris Jr.
00:49:16: hat schon auch ordentlich Ärger bekommen für den Wurm.
00:49:18: Der musste, glaub ich, irgendwie, Dreizehntausend-Dollar-Strafe zahlen und wurde auf Bewährung verurteilt und so.
00:49:25: Wir würden nicht empfehlen, einen Wurm zu schreiben, um sich sozusagen seine Informatik-Karriere zu sichern.
00:49:30: Das geht risikofreier.
00:49:34: Ja, also das ist wie ... Alles, was wir hier erzählen oder erzählt haben, ist streng unter der Prämisse, kids, don't try this at home.
00:49:41: Wir bauen bitte keine Luftballon-Bomben mit Acetylene und wir machen auch bitte keinen Napalm.
00:49:47: Aber das sind eben alles so Geschichten, die auch heute noch, weiß ich nicht, ob jetzt die Napalm-Rezepte noch auf dem Schulhof kursieren, aber das weckt halt immer neu.
00:49:58: Also Smashing the Stack for Fun and Profit war einer der technisch relevanten oder... hochrelevanten artikel von den freck rausgekommen ist damals schon in kooperation mit backtrack.
00:50:11: die liste gab es also.
00:50:11: die mailing liste gab es damals auch schon.
00:50:13: das war auch eine der der wichtigsten mailing listen für komputersicherheit.
00:50:18: die gibt es auch heute noch wenn ich mich erinnere.
00:50:19: aber Da dir so aufgesplittert ist in irgendwelche Wendor-Listen, wo du keinen Zutritt kriegst, wenn nicht drei Leute für dich birgen, sind die öffentlichen Listen so ein bisschen, zumindest in meiner Wahrnehmung, ins Hintertreffen geraten, also Mailing-Listen für diejenigen, die sich fragen, was für Listen jetzt gemeint sind.
00:50:37: Und auch noch was anderes, das hatte ich tatsächlich auch nicht auf dem Schirm, kommt so aus diesem Frack-Umfeld, nämlich Portscanning.
00:50:46: Also der oder nicht das Portscanning per se, aber der immer noch meist verwendete Portscanner, nämlich N-Map.
00:50:53: Da gibt es einen Artikel, der heißt The Art of Scanning von Fjodor, also dem Entwickler von N-Map.
00:50:59: Und der stand auch in Frack.
00:51:02: Ich habe die Ausgabe allerdings nicht mit aufgeschrieben.
00:51:04: Ich bin schlecht vorbereitet.
00:51:07: Das eine noch.
00:51:09: Das ist Ausgabe einundfünfzig.
00:51:11: Wir sind also immerhin schon im Jahr nineteen oder siebenundneunzig.
00:51:15: Und da beschreibt Fjordor im Grunde den N-Map Portscanner, der heute noch im Grunde Security Basic Tooling ist.
00:51:22: Also, ich habe heute Morgen das letzte Mal ein Portscanner gemacht.
00:51:27: Insofern ist das eine Sache, die auch immer noch nach fast dreißig Jahren unheimlich relevante Software ist.
00:51:34: Sie sahen es zuerst in Frack.
00:51:38: Wie scheinbar auch.
00:51:39: Das hatte ich gar nicht auf dem Schirm.
00:51:40: Ich glaube, Skyper hat es dazu geschrieben.
00:51:43: dass der erste GPS Jamming Artikel in FACK veröffentlicht wurde?
00:51:48: Richtig, das war unter meiner Leitung, ich glaube, das war auch einer dieser Artikel, wo es nicht nur über Fabio's Security geht, also nicht nur über Buff Overflows und wie kann ich ein System rein, sondern wo jemand erkannt hat, dass das GPS-Signal natürlich unheimlich schwach sind im Vergleich zu anderen Signalen und da ist wie ein jedes Signal auch gejampt werden kann.
00:52:12: Also hat ein Autor, der bis heute anonym ist, den ersten Blueprint für ein GPS Jammer veröffentlicht, was natürlich interessant ist, weil es einfach ein System ist, was man einfach umgehen kann.
00:52:28: Also jamming zur Erklärung heißt halt mit Störsignalen über Lagern, die so stark sind, dass man das eigentliche Signal nicht mehr, nicht mehr dekodieren kann im Unterschied zu.
00:52:39: Jetzt fehlt mir gerade, wie heißt denn, es gibt ja auch Angriff auf GPS, bei denen man gefälschte, echt aussehende GPS-Daten lossiert.
00:52:50: Das nennt sich, ich stehe gerade auf dem Schlauch.
00:52:54: weiß ich nicht, fällt mir später ein, aber wie gesagt nur zur Erklärung Jamming ist sozusagen ein System per Störsignale halt funktions- und tüchtig zu machen.
00:53:02: Warst du jetzt Spoofing, also GPS?
00:53:04: Ja,
00:53:04: Spoofing.
00:53:05: Genau, dank Spoofing habe ich gesucht.
00:53:09: Ich finde auch, dass die, dass einige der, der nicht so sehr komputer sicherheits themen auch stark in den mainstream gekommen sind.
00:53:20: und eine der sachen die auf die ich auch immer wieder angesprochen werde und ich auch immer wieder in sagen wir nicht IT vor und sehe oder auf irgendwelchen youtube videos oder sogar im fernsehen ist eben auch ein kleines bergzeugchen das zum zum emulieren von signalen und zum abhören von signalen genutzt werden kann und zwar der flipper zero und der ist ja auch so ein bisschen an der der das Das Schweizer Taschenmesser für verschiedene Signale hier ist einer.
00:53:48: Ich halte den gerade in die Kamera.
00:53:49: Sorry, es ist ja ein Audio-Podcast hier, liebe Hörer.
00:53:53: Also wir
00:53:53: sehen uns nur, falls ihr euch wundert, aber wir veröffentlichen diese Videos nicht, weil sonst würde man auch unsere Hintergründe sehen.
00:53:59: Das will auch keiner, man will uns nicht auch noch dabei zugucken, was wir uns hier unterhalten.
00:54:04: Und das ist eben auch immer ein großer Bestandteil von Anfang an dieser Heckerkultur gewesen, dass du auch nicht nur auf den Bildschirm guckst, sondern auch die ganzen Wellen drum herum analysierst und kreative Sachen damit machst.
00:54:16: Eines der ersten Computerspiele lief auf einem Oszilloskop.
00:54:20: Habe ich neulich noch im Computerspielemuseum in Hannover gesehen, dass im Grunde werden da die Wellen in dem Oszilloskop so modelliert, dass man da ein Spiel draus machen kann.
00:54:30: Das das ist auch eben hacking.
00:54:33: und die dieser hacking kultur und das hatten wir gerade schon mal kurz angeschnitten ihr wünscht euch in den inhalts mix für freck auch.
00:54:41: Sehr gerne solche artikel die eben nicht nur mit cyber zu tun haben sondern die auch alles was uns sonst noch umgibt an technik und technologie aufs korn nehmen.
00:54:54: Kannst du ja vielleicht gleich mal erzählen ist ja ein guter Übergang.
00:54:57: wie wird man denn Autor für Freck und wie organisiert ihr euch und wie wählt ihr aus und so.
00:55:04: Ja das ist ein großes Thema.
00:55:07: ich versuche klein zu halten und eventuell zwei verschiedene Gruppen.
00:55:13: erzähle ich das also erstmal.
00:55:16: wie wird man Autor ist?
00:55:17: ganz einfach.
00:55:17: man hat etwas interessantes über das man gerne publizieren möchte und man schreibt uns einfach an.
00:55:24: Und es ist tatsächlich so einfach und die Empfehlung ist dann erst einmal von uns.
00:55:30: Schreib uns erstmal an, über was du den gerne schreiben möchtest, bevor du den Artikel schon mal schreibst und in diesen Frackformat formatierst, weil das nimmt auch viel Zeit und Anspruch.
00:55:41: und dann können wir dir schon mal sagen, ja, haben wir Interesse dran oder nein, da gibt es vielleicht andere Magazine, setzen wir dich gerne in Verbindung, die würden das gerne publizieren, aber es einfach nicht unser Themen bleibt.
00:55:54: Und das wäre also die erste Empfehlung.
00:55:56: Kommunizieren mit uns, schreiben uns die E-Mail.
00:55:58: Auf Chat-Systeme sind wir.
00:56:01: Frag mal an, ob Sie daran Interesse haben, das zu publizieren.
00:56:04: Wahrscheinlich sagen wir ja, ist ganz toll.
00:56:06: Und dann gibt es da zwar ganz viele Sachen, und der eine Autor geht zurück in sein Rabbit Hole.
00:56:13: und schreibt die ganzen Artikel alleine und an dem Tag der Deadline sendet er uns dann und er ist einfach nur perfekt und fertig zum Release.
00:56:22: oder auch oft kriegen wir dann einen Artikel rein, der dann noch sehr viel korrigiert werden muss oder erklärt werden muss.
00:56:30: Technisch sind die immer sehr gut diese Artikel.
00:56:33: Allerdings leben diese Autoren und natürlich auch ganz Verständnis, leben die natürlich in ihrem eigenen Universum.
00:56:39: Das heißt, die sind mit dem Material, mit dieser Materie die kennen sich das unheimlich gut aus und denken auch, dass jeder andere diese ganze Begriffe kennt und da drin ist.
00:56:50: und das ist dann halt oft nicht so.
00:56:52: und als Editor muss man dann da versuchen das
00:56:56: oft
00:56:57: zu vereinfachen oder in kleinere Schritten zu erklären, damit das auch für fast jeden verständlicher wird und das dauert halt sehr viel Zeit und nimmt sehr viel.
00:57:08: Sehr viel Liebe in Anspruch, diesen Artikel wirklich perfekt zu machen.
00:57:12: Denn wir sind ja alle so bisschen Perfektionisten bei FRAC.
00:57:14: Wir wollen ja auch, dass die sehr perfekt sind und einfach zu verstehen sind.
00:57:20: So einfach wie es halt geht.
00:57:23: Ja, wie groß ist die Redaktion so?
00:57:30: Ja, das hat sich über die seit zwei tausend eins auch nicht geändert.
00:57:35: Das sind immer so, ich sag mal, so acht und zwölf Leute sind mit dabei.
00:57:39: Aber hauptsächlich wird die, ich sag mal, achti Prozent der Arbeit für drei Leuten gemacht.
00:57:44: Das war immer so und ändert sich komischerweise auch nicht.
00:57:48: Es liegt daran, vielleicht, dass die drei Leute mehr Zeit haben als alle anderen, aber auch alle anderen sind wichtig in diesem Team.
00:57:57: Jetzt bei diesem großen Release über vierzig Jahre, dass wir nach.
00:58:00: Wir haben auch die Hilfe bekommen von anderen Leuten aus der Szene, die wir noch kannten, die uns dann mit der technischen Review geholfen haben.
00:58:10: Die haben diese Artikel zu korrigieren, die mit den Autoren zusammengearbeitet haben, kommuniziert haben.
00:58:18: Alles getestet haben.
00:58:20: Denn eine Sache bei Frag ist es auch wichtig, dass diese Sachen wirklich funktionieren.
00:58:25: Also alles was eingesendet wird, jeder Exploit der beschrieben wird, wir testen das alles und es muss alles funktionieren.
00:58:35: Und die Bandbreite der Inhalte, wenn wir uns jetzt mal der aktuellen Ausgabe zuwenden, die ist ja wirklich erheblich und ohne jetzt schon ins Detail zu unserem längeren Thema für gleich zu gehen, gibt es aber auch immer so kleine... Perlen, wo ich mir denke, Puh, dass sich jemand damit in diesem Reperto so lange beschäftigt hat und da ist mir aufgefallen.
00:58:59: Der Artikel another use for the IK test file und das ist so ein, also inhaltlich spitzer geht es, glaube ich nicht, das IK test file gibt es auch seit keine Ahnung, dreißig Jahren, das ist ein.
00:59:13: der beginnt mit X-Fünfzig und der wird genutzt, um Virenscanner einzumessen.
00:59:18: Du packst den in eine E-Mail oder in eine Text-Datei und dann verschickst du das und guckst, ob der Virenscanner darauf anspringt.
00:59:27: Es gibt sowas auch für Spam-Assessor, also für Spam-Filter gibt es einen ähnlichen Test-String.
00:59:32: Das Besondere an dem ICAR-Test-String ist, soweit ich mich erinnere, ist der auch eine ausführbare Datei.
00:59:37: Wenn du den nämlich abspeicherst und Punkt kommen benenst, dann ist das glaube ich ein Windows, also Microsoft.com, Fall, dass man ausführen kann.
00:59:46: Punkt kommen war glaube ich irgendwie Maschinsprache Dateien, also die sind nicht gelingt mit einem Wiener Exo, sondern das ist direkt irgendwie Maschinsprache und.
00:59:55: Da hat einer herausgefunden, dass du hinten an die sixty-byte noch fünf verschiedene White Space Zeichen mit bis zu sixty-byte Länge dranhängen kannst und hat gesagt, na gut, dann haben wir ja fünf Möglichkeiten.
01:00:11: Sechzig Zeichen lang, das sind irgendwie sechzig hoch fünf Möglichkeiten.
01:00:16: Da können wir ja Steganografie betreiben in der IK Test Datei und das steht dann im letzten Satz.
01:00:25: Das finde ich so drollig.
01:00:26: Ist ja egal, dass da alle wir jetzt keiner anschlagen.
01:00:29: Man muss ja nur einmal damit dran vorbeikommen und irgendwas damit machen können.
01:00:33: Es muss nur einmal funktionieren.
01:00:35: Und diesen Artikel, diesen Kurzartikel aus der, was ist das, die Line Noise Rubrik, glaube ich, das ist dann vielleicht ein schönes Beispiel, um als daran entlang zu gehen, wie jetzt so dieser redaktionelle Prozess für so eine relativ kurze Geschichte ist.
01:00:50: Der war, glaube ich, eine... Defkorn oder blackhead präsentation dieser artikel oder ist danach zu einer geworden.
01:00:57: ich habe zumindest auch präsentationsleitz des autos gefunden.
01:01:00: aber.
01:01:01: Wenn wenn jetzt jemand kommt also wie wie wie kam dieser artikel zustande?
01:01:05: der autor kommt auf euch zu und sagt guck mal das ist doch eigentlich eine ganz witzige idee.
01:01:11: und dann.
01:01:12: Ja also in diesem speziellen Beispiel war es was einfach der der Auto hat uns den kompletten Artikel schon gesendet.
01:01:19: also der hat das schon alles geforscht alles aufgeschrieben.
01:01:22: Und als Redaktion versuchen wir immer eine schöne Balance zu haben zwischen Artikeln.
01:01:27: es gibt eine Gruppe dieser Artikel die sind absolut hardcore technisch oft in Cyber Security.
01:01:35: Dann gibt es eine andere Gruppe von Artikeln die unter der Kategorie laufen tried at home.
01:01:42: Do it at home.
01:01:43: Das sind Artikel, die kannst du einfach lesen und dabei dich hinsetzen und sie zu Hause ausprobieren, ganz toll.
01:01:49: Und dann gibt es Artikel, die sind sie in der Kategorie künstlerisch.
01:01:54: Eigentlich praktisch haben die keine Anwendung, die wird auch nie jemand praktisch verwenden, aber es ist einfach schön, beautiful, diese Artikel zu lesen und zu verstehen, wie doch jemand das System auseinander nimmt und damit komische Sachen macht.
01:02:10: Ein schöner Beispiel ist da, Architecture, Spanning, Shellcode.
01:02:14: Das ist jetzt Maschinencode, der auf allen Architekturen funktioniert.
01:02:19: Praktisch macht das keinen Sinn, denn man weiß ja, welche Architektur man exploitet.
01:02:25: Aber trotzdem rauszufinden und einen Shellcode zu bauen, also Maschinencode zu bauen, der auf jede Architektur funktioniert, das ist einfach nur künstlerisch.
01:02:34: Das ist schön.
01:02:35: Und da wähnet
01:02:35: mich das.
01:02:37: Und da wähnet mich das wirklich zur Kunst.
01:02:39: Ich wollte sagen mich erinnert es fast ein bisschen an.
01:02:45: Also heute habe ich echt Wortfindung oder bügesfindungsprobleme.
01:02:47: wie heißen diese?
01:02:49: diese Kunstszene wo es darum geht binaries zu bauen die.
01:02:53: Visuelle Bild und Ton produzieren und möglichst klein sind.
01:02:56: Die Demos-Szene.
01:02:58: Wie gesagt, ich hab heute einfach Wortfindungsprobleme.
01:03:01: Erinnert mich fast ein bisschen an den Demos-Szene, wo es ja auch oft faszinierend ist.
01:03:06: Und da erwächst nichts draus aus, dass man idealerweise was Schöne zum Angucken hat, aber oft halt einfach davor ist es irgendwie so Wahnsinn.
01:03:13: Wie kann das denn aus?
01:03:14: irgendwie... ...undundzwanzig Bite kommen oder so?
01:03:17: Und
01:03:19: da gibt's ja auch immer wieder und immer noch die Wettbewerbe, was kriege ich alles in den sixty Kilobyte rein.
01:03:24: Und auch Demos auf dem C sixty sind ja immer noch ein Ding, also das ist schon auch eine sehr eigene Szene, die glaube ich einen großen Overlap mit der Hackerszene hat.
01:03:33: Ja hier muss auch erwähnt werden die binary Golf Challenge vom Temp Out Magazin.
01:03:39: Das ist also ein Wettbewerb, der jetzt glaube ich bald zum fünften Mal passiert.
01:03:44: wo die Hacker angewiesen sind, doch das kleinste Linux-Programm zu schreiben, was zum Beispiel die Nummer vier ausgibt.
01:03:53: Und diese Leute finden an der Raus, dass das kleinste Programm sogar kleiner ist als der Linux-Header, als der Elf-Header.
01:03:59: Also man kann unheimlich getricksen, um ein unheimlich kleines Linux-Programm zu machen.
01:04:04: Oder letztens als Spaß hatten sie eine Neben-Challenge gehabt, das kleinste C-Programm, was kompelliert.
01:04:10: Und das ist wirklich ein Bike groß.
01:04:17: Okay.
01:04:17: Ja, das geht.
01:04:19: Da habe ich kürzlich, das packen wir in die Show Notes, in den Titabrepo gefunden, das listet für alle möglichen Programmiersprachen die kürzeste, syntaktisch valide Dateien auf und auch für manche anderen nicht.
01:04:30: Programmiersprachen und so, das packen wir, glaube ich, in die Show Notes.
01:04:32: Ist ganz lustig.
01:04:33: In vielen Sprachen ist einfach die leere Datei, weil der Paar sei schrägste Kopäle das einfach frisst oder so, aber halt in vielen Sprachen auch nicht.
01:04:39: und dann ist lustig so, z.B.
01:04:41: HTML oder so.
01:04:42: Ach guck!
01:04:44: Den Teil kannst du irgendwie weglassen, das hat niemand auf dem Schirm und das macht niemand, aber es ist technisch gesehen valide und so.
01:04:50: Aber dann ist es nur valides.
01:04:51: html-vier-null-eins-transition und die richtigen html-Parser, die gucken sehr ablassend auf Transition.
01:04:57: Dieses Repo hat das natürlich untergliedert nach html-eins, weiß ich gar nicht, aber zwei.
01:05:05: Also, es ist ein lustiges Reproback, wenn ich schon nutze.
01:05:14: Ich hatte gerade noch eine andere Frage.
01:05:16: Apropos regelmäßiger Wettbewerb, wie regelmäßig, also Freck, hat jetzt die letzten zwei, drei Ausgaben so ein Jahresrhythmus was gehabt, ist das was Planvolles, ist das was, was sich so halt ergeben hat, ihr macht sozusagen die nächste Ausgabe, wenn sie halt voll ist.
01:05:30: oder wie macht ihr das?
01:05:33: Ja, dass so wie die Leute dazu Zeit haben, so wie die Leute Artikel einsenden.
01:05:40: Wenn es genug Artikel gibt, dann wird ein Track released.
01:05:45: Ich könnte mir vorstellen, dass es in einem Jahresrhythmus erst mal so weitergeht.
01:05:51: Der scheint gut zu laufen.
01:05:55: Du kannst den ganzen kompletten Conference-Circuit einsammeln und kannst dann auch, das ist auch ein Punkt, den ich nicht auf dem Schirm hatte, die Releases auch auf die großen Security-Konferenzen tragen.
01:06:07: Denn Freck möchte gerne, dass wir auf Konferenzen gehen und uns persönlich dort kennen.
01:06:13: Das hast du in den Notizen geschrieben.
01:06:15: Erzähl doch mal ein bisschen was über diesen Aspekt dieses... Freck hält die Szene zusammen.
01:06:21: Freck macht Scenebuilding, hält die Community ein bisschen bei der Stange, sorgt dafür, dass sie so ein bisschen regroupen kann und dass sie auch organisiert und vernetzt bleibt und möchte auch gerne, dass wir auf Konferenzen gehen.
01:06:32: Dann möchtest du damals was zu erzählen, so was da so der Gedanke dahinter ist?
01:06:37: Ja, also der Gedanke dahinter ist, dass nicht alles buskommettiell sein, also dieser Druck kreativ etwas zu machen.
01:06:49: ist einfach größer als der Druck Geld zu verdienen.
01:06:52: Ich erwähne immer als Beispiel ein Maler, sei es Picasso, jemand anderes.
01:06:59: Den interessiert es eigentlich gar nicht, ob jemand für sein Bild Geld bezahlt.
01:07:04: Er möchte nur malen.
01:07:06: Und genauso ist das für bei uns Hackern auch.
01:07:09: Wir uns eigentlich interessiert uns nicht, ob jemand Geld gemacht.
01:07:12: Wir würden auch Hacken und uns keiner Geld bezahlt und viele Hacken und es zahlt keiner Geld für.
01:07:17: Und das möchten wir also fördern, diesen künstlerischen Aspekt, das zu machen aus der reinen Kreativität, der Befriedigung der eigenen Kreativität.
01:07:27: Und da ist natürlich immer ganz schön, wenn wir dieses Hard Copy Release machen, dass wir dann erst mal auf diesen Konferenzen rausbringen, immer an Konferenzen-Releases, oft in den Niederlanden, aber jetzt auch mal in Las Vegas bei der DEF CON, um dann die Leute dazu bewegen, dass sie sich auch mit anderen Künstlern treffen und diese also zuerst diese Ausgaben haben und zuerst an diesen Informationen rankommen.
01:07:55: Und in diesem Jahr gab es zusätzlich zu dem Release auf der DEF CON noch ein Jubiläumsbonus Release und zwar das hier.
01:08:03: Das kam auf der Offensive-Con.
01:08:06: Ist das eher so nicht Kanon oder ist das eine?
01:08:11: Das ist ja so ein bisschen so mit best off.
01:08:13: Da ist auch noch was mashing the stack drin als als printout und auch so eine persönliche persönliche rückblick vom von einem der leute die von bei der zero day initiativ.
01:08:24: Kontrent micro am Anfang mit dabei waren also eine retro respektive das pound to own hacking betbewerbs der dieses Jahr auch das erste mal in berlin stattfand.
01:08:33: wie kam's denn zu dieser.
01:08:35: Kollaboration war das.
01:08:37: Ist das ein One-Off oder ist das was ihr gerne häufiger machen würde solche Geschichten?
01:08:41: Das war das erste mal, dass wir das gemacht haben.
01:08:44: Es war nicht nur Offensives-Con, sondern auch weitere Konferenz.
01:08:47: Ich glaube sechs weitere, wo wir dann so ein Special Release gemacht haben und diesen Special Release, der hauptsächlich vor der Hauptrelease kam.
01:08:55: Wir haben diesen intern einen Seventy Einsiebzig Komma Fünf genannt, also einen Seventy-Einhalb.
01:09:02: Und da sind dann tatsächlich Artikel drin, die... aus dem klassischen Bereich kommen also drei Artikel vom klassischen Bereich wie zum Beispiel smash in the stack of und profile hacker manifesto.
01:09:13: Dann drei Artikel die nennen wir off the record.
01:09:16: das sind also Artikel die es nicht ins Haupt Release geschafft haben die aber dennoch sehr sehr gut sind und die eigentlich zu schade sind dass sie nicht publiziert werden.
01:09:26: und dann kommen die in.
01:09:27: dieses Magazin rein.
01:09:29: und dann noch drei Artikel vom zukünftigen Release, die denn da auch passiert werden.
01:09:38: Ich würde mir wünschen, dass das wieder passiert.
01:09:40: Ich finde diese ganz schön zugeschnitten auf eine bestimmte Konferenz.
01:09:44: Wiederum, es motiviert, die Leuten zu Konferenzen zu geben und sich zu treffen.
01:09:49: Ich würde mich freuen, wenn wir das weitermachen können.
01:09:52: Du
01:09:53: hast gerade in einem Nebensatz was gesagt, was mich noch mal ein bisschen zurück zum redaktionellen editorialen Prozess bringt.
01:10:00: Und zwar Artikel, die es nicht in die Hauptfrack geschafft haben.
01:10:05: Wie ist denn ungefähr, nur dass wir so eine ungefähre Zahl haben, wie viele Kandidaten, wie viele Einsendungen kriegt ihr denn für jeden Call for Papers, für jede neue Ausgabe?
01:10:15: So jetzt gerade ist ja der CFP im Grunde draußen für die Dreiundsiebzig.
01:10:20: Wie viele Frecks könntet ihr füllen mit Artikeln, die euch zugeschickt werden?
01:10:24: Es gibt, kann man das ungefähr so benennen?
01:10:30: Ungefähr, würde ich mal sagen, die knapp über die Hälfte macht es in den Release rein, von den Artikeln, die wir kommen.
01:10:37: Okay.
01:10:38: Das hat sich, das hat sich erhöht.
01:10:39: Also in, so in, so in, so in, so in, so in, so in, so in, so in, so in, so in, so in, so in, so in, so in, so in, so in, so in, so in, so in, so in, so in, so in, so in, so in, so in, so in, so in, so in, so in, so in, so in, so in, so in, so in, so in, so in, so in, so in, so in, so in, so in, so in, so in, so in, so in, so in, so in, so in.
01:10:48: Das war ganz klar, da wusste wahrscheinlich auch der Auto, dass es nichts wird.
01:10:52: Die haben es trotzdem eingesendet.
01:10:53: Aber heutzutage, die diese Artikel bekommen, die sind alle gute Qualität.
01:10:58: Nur manche passen einfach zum Frax da nicht dazu.
01:11:01: Manche sind dann auch schon vorher im Release.
01:11:03: Also das eine Sache, auf die wir aufpassen, ist, dass es wirklich Frax sind Neuigkeiten.
01:11:09: Das darf nicht irgendwo anders schon publiziert sein.
01:11:14: Manche Artikel dürfen dann auch nicht release werden, da haben wir auch Artikel bekommen, wo dann zumindest später gesagt wurde, ach nee, geht doch nicht, wir werden jetzt schon verklagt von anderen Firma oder mein Arbeitgeber will das jetzt doch nicht mehr releasen und dann werden die leider auch wieder zurückgezogen.
01:11:31: Aber ungefähr über fünfzig Prozent werden releasen.
01:11:35: Einer der populärsten und auch meinungsstärksten Open Source Entwickler, Daniel Stenberg von CURL, Geht jetzt dieses Jahr über den Conference Circuit und macht Keynotes zum Thema AI Slop in Cyber Security, weil er große Probleme hat, wie viele viele andere Open Source Projekte mit automatischen Bug Reports über Hacker One und Konsorten, die ungefiltert bei ihnen aufschlagen und ganz offensichtlich KI generiert sind.
01:11:59: Kommt dieser AI Slop bei euch auch schon an, kriegt ihr auch so Zusendungen, die ganz viele Emojis haben und diese verräterischen Bindestrische und sehr KI generiert aussehen?
01:12:12: Zum Glück noch nicht.
01:12:15: Total toll.
01:12:15: Ja, jetzt Touchwood und da hast du wahrscheinlich was verschrieben.
01:12:19: Ich hoffe mal, ihr werdet euch damit nicht rumschlagen müssen.
01:12:25: Also, eine LLM Artikel ist in der Frag-Ein-Siebzig-Fünf drin, aber da geht es eben um Security von LLMs und der wurde nicht von einem geschrieben.
01:12:32: Ja, richtig.
01:12:34: Genau, also das war ja schon mal ein sehr interessanter Einblick und ich glaube auch, Eine der wichtigen Aufgaben ist einfach dieses dieses Community Building und die Community zusammenhalten, dass alle so ein bisschen diesen Freck Release entgegen Fiebern.
01:12:46: Es gibt da ja auch tumultartige Fotografien, wie dann die Freck verteilt wird.
01:12:50: Ich glaube, im Artikel für Freck auf Wikipedia ist das von.
01:12:54: Zwei tausend Eins auf irgendeiner Konferenz wahrscheinlich auch auf der Defkorn und jetzt habt ihr also vierzig Jahre hinter euch und.
01:13:03: Sagt doch nochmal so vielleicht zum Abschluss dieses Segments, dass wir gleich nochmal zu einem Thema kommen, das mir schon richtig auf den Nägeln brennt.
01:13:09: Sag nochmal, was sind so deine, wenn du so ein paar Zahlen hast oder ein paar Highlights, was würdest du da noch erwähnen, so quasi als Abschluss, was für Freck besonders war?
01:13:20: Also besonders waren natürlich die unheimliche Menge an Hardcopies, die wir produziert haben in den.
01:13:26: Also Hardcopies müssen wir erst mal klären, wir haben seit das vierzig Jahren dabei, wir haben zwei in siebzig Magazine online released.
01:13:33: Insgesamt gab es soweit nur fünf Hardcopy releases.
01:13:38: Das war drei zu meiner Zeit zwischen zwei tausend eins und zwei tausend sechs.
01:13:42: Dann gab es überhaupt keine mehr.
01:13:44: Wir haben damals das erste Release in zwei tausend eins auf Haal in den Niederlanden.
01:13:49: Und dann gab es gar keine mehr, da war stille.
01:13:51: Und jetzt mit dem neuen Team, was wir ein siebzig übernommen haben, gab es hier eine Hardcopy.
01:13:56: Zweiundsiedzig gab es ein Hardcopy.
01:13:58: Und das ist also immer etwas Besonderes in Hardcopy machen.
01:14:01: Dieses Mal waren es fünfzehntausend Kopien.
01:14:05: Normalerweise sind es ungefähr ein tausend.
01:14:08: Das muss man sich auch vorstellen, dass das ein logistisches Problem ist.
01:14:12: Also jetzt zum Beispiel für Defconn mussten wir ein neuntausend Kopien anliefern.
01:14:16: Das sind zehn Tonnen an Papier.
01:14:19: die dann natürlich mit einem großen Truck angeliefert werden.
01:14:22: Die müssen dann aber auch von der Loading Bay zum Registration Desk getragen werden.
01:14:28: Da braucht man also auch noch mal Muskelpower on-site.
01:14:32: Ja, also das war diesmal ein unheimliches Gissilsproblem, das in drei verschiedenen Timezonen zu printen, zu drucken mit drei verschiedenen Druckern das Geld alles zusammen zu haben und was mich unheimlich berührt hat.
01:14:47: dass dieses Ganze durch die Szene finanziert worden ist.
01:14:52: Also es war schön zu sehen, dass viele alte Leute, die damals in dem Jahr ist, das mit uns zusammen gemacht haben, die kamen jetzt so sagen... Es ist gar kein Problem, spenden wir mal Zehntausend US Dollar hier oder Zehntausend US Dollar da, sind wir gern mit dabei, wir wollen nichts im Gegenzug haben.
01:15:14: Die sind halt mit Frag groß geworden, haben große Firmen gegründet, viele der großen IT-Sicherheitsfirmen sind von Hackern gegründet worden.
01:15:24: Und das war schön zu sehen, wie die Szene dann nochmal wieder zusammenkam und dieses einfach wieder gefördert hat, dass der Frag in diesem großen Stil publizieren können.
01:15:37: Ja, also das ist auch eine Sache, die einfach gut zu sehen ist, dass diese Alumni, die alten Herren und Damen, dass ich dann dahinter nochmal versammeln, ich habe gerade mal geschaut, wenn die Ausgabe von der DEF CON, die wird auf Ebay gescalpt für USD.
01:15:57: Das ist eben dann auch das... Wenn du nicht dabei gewesen bist, hast du eben keine Hard Copy.
01:16:02: Ich bin halt froh, dass ich zufällig auf der Pound to Own war und mir dann so eine gedruckte Fract besorgen konnte.
01:16:09: Ansonsten gibt es die halt nicht.
01:16:11: Und das ist bei den Hard Copies sicherlich auch noch mal was Besonderes.
01:16:14: Die stellst du dir dann ins Regal neben die zwei Tausend Sechs Hundert und oder deine deine Datenschleuder Sammlung, die du möglicherweise noch hast vom CCC.
01:16:25: Und das ist ja insofern ja auch ein bisschen zeitlos.
01:16:29: Jetzt wollte Christopher eigentlich zum nächsten Thema kommen und ich freue mich auch darauf, aber ein Punkt, das mir gerade doch noch eingefallen, der mich interessieren würde, habt ihr, also apropos alte Garde und so, habt ihr Nachwuchsprobleme oder fließt es gut?
01:16:44: Wisst ihr überhaupt sozusagen, wie alt eure Autoren so ungefähr sind und Autorinnen?
01:16:51: Gar nicht.
01:16:52: Fragen wir auch nicht nach.
01:16:53: Wir wissen teilweise oder wollen auch nicht unbedingt wissen, Wer der Autor sind, wir gehen neben jeden Artikel so an, wie er ist, ohne zu schauen, ob jetzt der Autor berühmt ist oder nicht.
01:17:04: Ein gutes Beispiel in diesem Release war zum Beispiel der Artikel von Peter Horniman.
01:17:12: Money for nothing, chips for free.
01:17:14: Erst am Nachhinein habe ich rausgefunden, dass er Professor an der Michigan University ist.
01:17:19: Und auch schon damals in Unix mit dabei war und er hat das erste USB-Programm geschrieben und so weiter und er als Professor jetzt noch mal Infrag publizieren wollte.
01:17:31: Das habe ich erst im Nachhinein herausgefunden, also ganz toll, wir googeln die Autoren nicht, wir nehmen die Artikel, die wir toll finden, egal wer ihn schreibt.
01:17:40: Und ihr kriegt auch von sozusagen neuen Autoren immer wieder Artikel, die vorher noch nicht Infrag irgendwie publiziert haben.
01:17:46: Das ist ja sehr erhorlich, das heißt.
01:17:48: Das heißt, es sieht gut aus für die nächsten vierzig Jahre, das finde ich schön.
01:17:53: Ich hoffe, ich darf dann aber auch, zumindest die letzten fünfzehn der vierzig Jahre, muss ich dann hoffentlich nicht mehr für Geld begleiten, sondern darf dann auch irgendwann in Rente gehen.
01:18:03: Aber dann lese ich vielleicht die Frack nochmal mit einer dicken Lesebrille im Lehnsessel privat.
01:18:09: Wer weiß auf was für ein Medium?
01:18:11: Das wird dann ja auch noch mal interessant, ob wir dann noch so was ähnliches wie Tablets haben oder ob mir die Dinger dann direkt ins Auge gespielt werden mit seventy Zeichen Breite direkt auf die auf die Netzhaut.
01:18:22: Zeichen
01:18:22: Breite kriegst du mit den alten Augen dann nicht mehr hin.
01:18:25: Da musst du irgendwas Zehn Zeichen Breite, Schriftgröße hundertzwanzig oder
01:18:29: so.
01:18:31: Na ja, wir schauen mal.
01:18:33: Es ist ja noch ein paar Jahre hin.
01:18:35: Die Lesebrille brauche ich aber trotzdem bald.
01:18:37: Jetzt lese ich mit meinen noch einigermaßen vernünftigen Augen, das etwas längere Thema.
01:18:44: Ich hol mal gerade dreißig Sekunden aus für die Themenfindung.
01:18:47: Dass wir eine Folge zu Frack machen wollten, stand schon ein bisschen länger fest und wer die letzten Folgen gehört hat, hat festgestellt, dass wir euch da ein bisschen vertröstet haben.
01:18:56: Denn der Aufnahmetermin hat sich dadurch verschoben, dass Skyper auf uns zugekommen ist und gesagt hat, der auch eigentlich schön... wenn er da als Gast mit in der Folge säße.
01:19:08: Und das fanden wir genauso schön, wenn nicht sogar fast noch schöner.
01:19:11: Und haben dann gesagt, na gut, dann werfen wir das um.
01:19:13: Ursprünglich war nämlich geplant, dass wir uns nur relativ kurz mit Frex und Historie seiner Genese dem Redaktionsprozess beschäftigen, dass uns also auch nur von außen anschauen.
01:19:22: Wir wollten zwei Themen aus der Frex einsammeln, haben jetzt umdisponiert und zum Glück aufs richtige Pferd gesetzt.
01:19:31: Denn wir haben uns eine Geschichte ausgesucht, die jetzt noch nicht auserzählt ist.
01:19:35: Wie gesagt, erster Oktober ist heute, da nehmen wir auf und die Geschichte ist immer noch ganz aktuell und sie schlägt Wolken, die wir uns bei der ersten Grobplanung und ich glaube auch ihr bei FRAC, als ihr den Artikel angenommen habt, nicht hätten träumen lassen.
01:19:50: Und deswegen ist das eine schöne Geschichte, die wir erzählen können und wo wir jetzt aber auch schauen müssen, dass wir nicht auf drei Stunden kommen, weil es ist echt, haltet euch fest, es wird ein Ritt.
01:20:01: Es geht um UPDOWN ist ein League direkt aus Nordkorea.
01:20:09: Das gibt es immer mal wieder.
01:20:11: Es kursieren auch immer lustige Linux-Eso-Images von, oh wie hieß das Linux noch?
01:20:15: War das Red Flag Linux oder kommt das aus China?
01:20:17: Red Star,
01:20:18: glaube ich.
01:20:20: Red Star Linux.
01:20:21: Red Star Linux ist das nordkoreanische Linux.
01:20:23: Das wurde auch ein Zeit lang mal in der Szene rumgereicht.
01:20:25: Einfach so als Kuriosum.
01:20:27: Aber Nordkorea ist ein verritabler Gegner für... Ja, im Grunde die gesamte IT Security Landschaft, spezialisiert ein bisschen auf die Beschaffung von Krypto-Dewiesen, über teilweise milliardenschwere Krypto heisst es, also das Ausräumen von irgendwelchen Exchanges oder irgendwelcher Krypto-Betrüge rein, da verdienen die unheimlich viel Geld mit, machen aber auch Ransomware und diese Lazarus-Gruppe und Kim Tsuki, um die es jetzt gleich gehen wird, sind als einige der... Aktivsten Ups, Advanced Persistent Threads, bekannt, die wir so immer wieder auch in der Berichterstattung sehen, die aber auch wirklich Uhren hinterlassen.
01:21:14: Und es ist nun passiert, vielleicht kann uns gleich auch in zwei Sätzen sagen, wie es passiert ist, dass zwei Autoren an die Freck herangetreten sind und gesagt haben, wir haben da was gefunden.
01:21:27: Und was sie gefunden haben, war nicht weniger als im Grunde ein Dump von einer VM und von Konfig Dateien einer VPS bei einem Hosting-Provider, von einem der mutmaßlichen, mitarbeitenden Akteure, was auch immer angestellten Armeeoffiziere, die hinter einem dieser nordkoreanischen Abstecken und zwar einem, das nicht auf den Kryptodiebstahl spezialisiert ist, sondern auf Cracking, also auf Informationsbeschaffung, Spionage, Fishing, all diese Sachen, also Sachen, die den nordkoreanischen Staat im Informationskrieg nach vorne bringen und die anderen zurückwerfen zu wollen.
01:22:08: Und da ist jetzt mal direkt meine erste Frage.
01:22:15: Wie kamen denn diese Autoren an diesen Damm?
01:22:19: Gibt es da Informationen drüber oder müssen wir das alles auspieben?
01:22:24: steht nämlich auf Gerät nicht im Artikel.
01:22:27: Ja, da weiß man schon bei Freck, wo man was zu sagen kann und wo man was nicht zu sagen kann.
01:22:35: Aber ich kann dir gerne ein bisschen auswohlen.
01:22:37: Der Unterschied zwischen diesem Dig und anderen Leaks, die es vorher gab, ist, dass dies halt nicht nur ein Dampf war, der irgendwo rumlag, oder ein Backup von irgendeinem APT, sondern das war wirklich eine Workstation.
01:22:52: Das heißt, da hatte Mitarbeiter also live drauf gearbeitet, die war aktiv.
01:22:57: Also diese Autoren hatten sogar live Video von seinem Desktop, wo er gerade an einer Android-Backdoor gearbeitet hat.
01:23:12: Die waren also, wie sagen wir schön, bei Freck sitzt in der ersten Reihe, die waren da live mit dabei.
01:23:19: andere Dumps die es in der Vergangenheit aus Asien zum Beispiel gegeben hat, weil dieses iSoon-Leak, da haben wir auch eine Folge zugemacht, Link packen wir euch in die Show Notes.
01:23:27: Das war dann so eine Offline-Geschichte, wo einfach die Daten gefunden wurden, aber auch eben Chatprotokoll und so was, aber hier geht es wirklich darum, dass man auf eine Workstation drauf gucken kann.
01:23:38: Und auch sowas hat es jetzt in der jüngeren Vergangenheit einmal gegeben, und zwar von dem Sicherheitsanbieter Huntress, die haben ja so ein EDR.
01:23:45: Und da hat sich eine Testversion runtergeladen und hat das mit irgendeiner Mailadresse registriert, die bei denen schon bekannt war als möglicher Thread Actor.
01:23:55: Und dann haben die halt auch live auf seiner Kiste geguckt, was der so macht, indem sie im Grunde ihre eigene EDR-Software zweckentfremdet haben und die als Wanze auf seinem Rechner eingeschleust haben, bis er sie dann irgendwie deinstalliert hat oder diese Trial abgelaufen ist.
01:24:09: Dafür hat Huntress ein bisschen kassiert.
01:24:11: Denn da gab es durchaus dann auch ethische Fragestellungen, die ich mir dann auch ganz persönlich gestellt habe, denn was der so gemacht hat, da gibt es einen langen Blockartikel, auch den packen wir euch in die Show Notes bei Huntress, das hätte auch ein normaler Whitehead Security Forscher oder ein Redakteur von Heise Security sein können.
01:24:27: Also das war jetzt nicht so, dass man da live gesehen hat, wie der Android Backdoor entwickelt wird.
01:24:32: Und da hat sich Huntress ganz schön für rechtfertigen müssen.
01:24:36: Diese ethischen Erwägungen, die müssen also oder dürften also bei solchen Leaks auch durchaus eine Rolle spielen.
01:24:43: Und ich glaube, die Autoren des Artikels in Freck haben die im Grunde von vornherein einfach dadurch erschlagen, dass sie sich und denjenigen, dessen Workstation sie da gedammt haben, im Grunde, dass sie sagen, du bist kein Hacker, sondern du bist einfach ein Krimineller.
01:24:59: Und da ist ja auch wahrscheinlich... die ethische Erwährung ein bisschen anders, weil du hier von vornherein das sehen konntest oder also wussten die an wen sie da gerade geraten und wie schnell war ihnen klar, dass das möglicherweise ein nordkoreanischer oder chinesischer abt Mitarbeiter ist.
01:25:19: Diese genauen Details wissen wir bei Freck auch nicht, wie sie da gekommen sind.
01:25:26: Ob sie das nun über eine interne Ressource bekommen haben, die in Zukunft auf diese Workstation praktisch einen whistleblower dazugegeben haben oder ob da hacking mit involviert war oder einfach nur nur nur glück.
01:25:43: also diese genauen details wissen wir nicht.
01:25:46: was wir wissen dass diese zwei autoren uns halt angeschrieben haben und damals gab es Hauptsächlich gab es den Darm, sagen hier, wir haben alle diese Dateien gefunden.
01:25:57: Wir wissen auch schon, dass da paar Zero Day Backdoors drin sind und wir würden das gerne analysieren und das für ein Artikel schreiben, wäre das was für Frag.
01:26:07: Und da haben wir über nachgedacht, das existieren Sachen.
01:26:10: ja, also stimmen wir zu, das sind Zero Days mit dabei und haben mich interessant für unsere Les auch zu verstehen, wie man so ein APT überhaupt arbeitet, nicht nur, sondern... nicht nur von den Tools, sondern wir sehen ja auch, wie sein Tagesablauf vorangeht.
01:26:26: Wann fängt er an zu arbeiten?
01:26:27: Wann hört er auch zu arbeiten?
01:26:29: Was macht er in seiner Pause?
01:26:31: Zu welchen Webseiten geht er, um Pause zu haben?
01:26:35: Und das fanden wir auch also sehr interessant, diesen Aspekt zu haben, nicht nur diesen technischen Aspekt.
01:26:42: Ja und genau dazu würde ich sagen kommen wir jetzt denn da.
01:26:45: ich wollte kurz da noch einhaken.
01:26:47: also weil mir das auch aufgefallen ist und es ist so ein bisschen auch ein ein anglückungspunkt.
01:26:52: zurück zum anfangen von der folge hier die autoren von dem artikel.
01:26:56: Machen das ja sehr deutlich dass sie die die die worx also den inhaber dieser worx station nicht als hacker sehen haben da sogar so die karikatur von kim jong undren und.
01:27:10: Also ist das sozusagen geht ihr damit ist das was von den Autoren auf den Anfang an kamen so nach dem Motto hey wir müssen hier irgendwie klarstellen.
01:27:17: Das ist jetzt nicht irgendwie die Community frisst sich selbst oder so sondern das ist genau die Grenze um die es die ganze Zeit geht und wir sind die Hecke und die da drüben halt nicht.
01:27:28: Genau also diese diese zwei Autoren hatten schon diesen.
01:27:33: Die richtige Ethik, die richtige moralische Einstellung, um zu sehen, wo ist hier die Linie zwischen Kriminellen?
01:27:39: und wo ist die Linie zwischen Künstlern?
01:27:42: Jetzt haben wir vom Fragstaff natürlich diesen Autoren geholfen, diesen Artikel zu schreiben und das auch in Worten zu verfassen, die dann einfach zu verstehen sind.
01:27:54: Und diese eine Sache, wo du darauf ansprichst, dir, Kim Sicki, you are not, you are no hacker.
01:28:00: You hack for all the wrong reasons.
01:28:02: Der wurde also in Zusammenarbeit mit den Autoren und mit freggeschrieben.
01:28:07: Damit das auch für unsere Laser klar ist, wo diese Linie ist.
01:28:10: Also, Hackers sind keine Kriminelle.
01:28:12: Kriminelle sind Leute, die das für Sachen machen, die total gegen das Hacker-Manifest sind.
01:28:18: Die machen es für Geld, die machen es für Treiberlisten, für ihre eigene Regierung, für Power und Kontrolle.
01:28:25: Es hat mit Hacking nichts zu tun.
01:28:26: Das ist einfach nur Kriminelle.
01:28:28: Und genau das sind ja die drei Treiber dieser kriminellen Angreifergruppierung.
01:28:36: Entweder ist es Hektivismus, wie bei diesen DDoS-Gangs aus Nordafrika oder Russland.
01:28:41: Oder ist es eben finanzielles Interesse wie bei der Lahrtsrußgruppe und diejenigen, die in Nordkorea ohne finanzielles Interesse angreifen.
01:28:49: Das sind eben diese Leute, die im Wesentlichen als Kim Suki zusammengefasst werden.
01:28:54: Über das thema wie heißen die und welche namen gibt welche sicherheitsfirma den kann man nochmal eigene folgen machen und ich glaube das haben wir auch schon.
01:29:01: zumindest haben wir schon drüber geredet.
01:29:03: Wie microsoft und crowdsteiger welche excel tabellen mit mappings betreiben und so zeugs.
01:29:07: das soll jetzt hier nicht das thema sein sondern der der kollege aus nordkorea oder eben nicht kollege der.
01:29:14: Gegner aus nordkorea der uns hier im grunde seine gesamte.
01:29:18: Sein gesamten tagesablauf und auch sein gesamtes repertoire veröffentlicht hat.
01:29:24: Dieser Dump ist öffentlich im Sinne von, den kann sich jeder runterladen.
01:29:28: Der ist im Frag Artikel verlinkt, es gibt einen Torrent, es gibt es auf Onion, es gibt bei DDoS Secrets zum runterladen.
01:29:35: Und jeder, der sich das anschauen möchte, kann sich das anschauen.
01:29:38: Und das habe ich auch gemacht, nicht sehr intensiv.
01:29:40: Ich habe die Zero-Rest zum Beispiel nicht gefunden, aber ich habe allerlei anderen interessanten Kramen gefunden.
01:29:44: Und der geht wirklich von A bis Z, also bis zu der Feierabendbeschäftigung dieses Angreifers.
01:29:51: Wichtig zur Einordnung ist, wir sind in Nordkorea und in Nordkorea gibt es im Grunde, oder für Nordkorea gibt es im Grunde zwei große unmittelbare Interessensphären, wo sich Angriffe oft hinausrichten.
01:30:06: Das eine ist naturgemäß Südkorea und das andere ist oft Taiwan.
01:30:13: Und das ist eben auch das, was hier als Ziel der der Aktivitäten... die Hauptsache gespielt hat, so wie ich das gesehen habe.
01:30:25: Also hier eine kleine Richtigstellung ist, dass wir im Endeffekt dann zu dem Schluss gekommen sind oder der Autor zu dem Schluss gekommen sind, dass dieses nicht unbedingt ein Hackers der Nordkorea sitzt, sondern wahrscheinlich ein Hackers der Chinesisch spricht.
01:30:46: Darauf können wir später eingehen, wie wir das rausgefunden haben.
01:30:50: Und der aber ein Ziel bestrebt, dass im Einklang ist mit der chinesischen Regierung oder der nordkoreanischen Regierung, also Korea Hacked.
01:31:07: Da ist man noch nicht ganz klar, wo der jetzt genau sitzt,
01:31:10: physikalisch.
01:31:12: Da kommen wir gleich noch zu, dass das Thema Attribution ist ja auch immer schwierig, aber es gibt hier ein paar Indizien, die in die eine und in die andere Richtung sprechen.
01:31:21: Was so sein Tooling angeht, da sind eben viele Sachen dabei, die man immer mal widersieht.
01:31:28: Also Kobalt Strike Beacon ein eigenes und irgendwelche Exploits, die sind relativ häufig.
01:31:37: Ich habe mir die Chrome History angeguckt und die Top Fünf mal rausgegreppt.
01:31:41: Also, das ist eigentlich was, was auch jeder normale Software-Entwickler aus seiner eigenen Chrome-History kennt.
01:31:48: GitHub, Google, Stack Overflow, dann kommt SHI.com.
01:31:52: Da muss ich erstmal googeln, das ist eine Produktseite für irgendein JDBC-Connector für ein MSSQL-Server.
01:31:59: Also, wenn ich SHI.com wäre, würde ich schon mal langsam anfangen, mir Gedanken zu machen.
01:32:03: Ist aber relativ teuer, kostet irgendwie dreitausend Dollar.
01:32:05: Und... Auf dem fünften Platz ist eine Seite, die ich bis gestern nicht kannte, die heißt acfan.cn und ich habe keine Ahnung, was das ist.
01:32:14: Also von der Postings- und Seitenstruktur sieht es ein bisschen aus wie eine sehr bunte Version von Reddit auf Chinesisch, aber ist definitiv Freizeitbeschäftigung.
01:32:21: Also da, weil der Akteur unterwegs und hat Memes gepostet oder angeschaut und irgendwelche Anime-Diskussionen geführt oder sowas und das war so definitiv Spaß.
01:32:34: Denn... Wenn es ernst wurde ging er tendenziell eher auf YouTube.
01:32:38: also da hat er sich technische Tutorials angeguckt videos über irgendwelche elektronik geschichten und hat da relativ wenig aber doch also im absoluten vergleich zum beispiel zu sein github oder stack overflow aufrufen doch immer mal wieder ein paar sachen sich angeschaut.
01:32:56: Und ansonsten findet man in diesem diesen mount auf der von der von dieser workstation.
01:33:05: Ja, so eine eher chaotische Verzeichnisstruktur, wenn ich es mal so nennen möchte.
01:33:10: Das wichtigste Verzeichnis heißt, eins, eins, eins oder eins der wichtigsten und da ist allerlei Gedöns drin, mehrere Tausend Zertifikat und sowas.
01:33:18: Aber was sind denn so Findings, wo ihr gesagt habt, hui, das ist schon spannend oder wo auch eure Autoren gesagt haben, das finden wir super interessant.
01:33:26: Hast du da so ein, zwei, wo du sagst, das sind so für mich die in Anführungszeichen Highlights?
01:33:32: Ja also Highlight für mich war, dass es ganz klar eine WMWer Gästmaschine war.
01:33:37: Und das sind wir doch von dem WMWer Host, würden etwas auf die WMWer Gäst, Kartenpasted oder rüberzieht.
01:33:46: Dann speichert das WMWer auf der Gästmaschine in einem temporären Verzeichnis und dieses temporäre Verzeichnis.
01:33:52: Wurde nicht gelöscht oder auf der Host ist es nicht genau.
01:33:56: Und das ist natürlich unheimlich interessant zu sehen, was für Dateien wurden dahin und her bewegt zwischen Host und Guest.
01:34:04: Viele der Dateien wurden dann von ihm auf dem Guest gelöscht, aber halt nicht im temporären Verzeihnis gelöscht.
01:34:09: Die sind dann alle dort noch zugänglich.
01:34:12: Und da ist natürlich eine goldgrube an an Schlüsseln mit dabei und Passportlistern und und Exelisten.
01:34:20: Die einfach lustig ist, sich anzuschauen und da hoffe ich, dass noch viel mehr Research passiert, dass die Leute sich das weiterhin anschauen und noch ein bisschen rumstöbern.
01:34:31: Natürlich auch.
01:34:34: Also ich wollte nur sagen zur Erklärung für die Leute, die den Artikel jetzt nicht selber lesen wollen oder so.
01:34:39: Der ganze Artikel... Ist ja sozusagen keine fertige Analyse, also an vielen, vielen Stellen sagen die Autoren so, hey, das klingt was nach was interessante, was sie vielleicht auch immer noch mal anschauen könnte und hier könnte vielleicht was sein, schaut doch da mal jemand drauf und so.
01:34:52: Also das ist ja so Hälfte Analyse und Hälfte eigentlich Aufruf zu mehr Analyse.
01:34:58: Richtig und so war es auch, diese zwei Autoren sind also nicht professionelle Threat Hunters oder Leute, die solchen Analysen schreiben.
01:35:09: Da gibt es also Firmen, die sich darauf spezialisieren und auch Leute, die sich auch spezialisieren.
01:35:14: und dieses Video sagst, ein Aufruf, eine Einladung, das doch hier noch weiter geschaut wird.
01:35:19: Das ist hier nur der Anfang.
01:35:23: Ja, und da gibt es reichlich Interessantes.
01:35:25: Also unter anderem ja auch die Zugangsdaten für seine eigene BOM, auf der einen Fishing Framework betrieben hat, aber auch, dass dieser Akteur gerade aktiv, das hast du gerade schon gesagt, an einem Android-Exploit oder RootKit gearbeitet hat, der Android-Toybox.
01:35:41: auf der auf der Maschine, er hat sich eigen eigenes Kobalt Strike Beacon gebaut und hatte da verschiedene Plugins noch drin.
01:35:49: Das Haywalk Framework ist mir da noch untergekommen und eine Angreifersimulation namens Armon Eye, die ich auch noch nicht kannte, also Armon wie der ägyptische Gott.
01:35:59: Da sind also das schon viel.
01:36:01: viel Schönes und interessant ist dabei, wo man auch beliebig viele Rabbit Holes draus machen kann, um tief da rein zu forschen und wo man auch schön sehen kann, wie eben jemand, der das beruflich macht, dann arbeitet und der steht natürlich auf der Schulter von Riesen, also der Bedienst sich der Sachen, die andere gebaut haben, viel GitHub, also viel Open Source und viel Standard Technologien, die dann adaptiert und angepasst werden.
01:36:29: Und da sieht man, finde ich, an den, an den, diesen, diesen Relikten oder diesem, den Daten, die wir da sehen, jemand, der deutlich eher ein Handwerker ist als ein Künstler und der das einfach für den dessen Job ist.
01:36:43: Denn, das hast du gerade auch schon angedeutet, neun bis siebzehn Uhr ist die Kiste an und dann ist Feierabend.
01:36:51: Also auch wirklich wie mit der Stempel Uhr.
01:36:54: Ja.
01:36:57: Und zwar vor neun bis siebzehn Uhr Pyongyang-Zeit, ne?
01:37:03: Ja.
01:37:04: Da würde mich sowieso noch interessieren.
01:37:06: Ich habe es, ehrlich gesagt, also immer halt nur so drüber gelesen, aber ich meine Zeitzone, Da ist ja nicht nur Pyongyang drin, nämlich an.
01:37:13: Ich habe es gerade nicht genau im Kopf.
01:37:15: Ist das einfach nur die Zuordnung zu dieser Zeitzone oder gibt es da irgendeinen Bezug speziell zu Nordkoreanischer Zeit sozusagen?
01:37:27: Ich glaube, das ist... Warte mal.
01:37:30: Jetzt habe ich hier den Podcast voll zum Stehen gebracht.
01:37:33: Ja, wir haben alle... Also, die sind in UTC.
01:37:36: Plus acht, plus acht, ein halb.
01:37:40: Die haben acht, ein halb Stunden Zeitversatz zu UTC.
01:37:42: Und wenn ich das richtig sehe, ist Nordkorea das einzige Land, das diese Zeitzone noch nutzt.
01:37:48: Das gab es wohl mal in China, aber inzwischen ist komplett China ja eine Zeitzone, was für so ein gigantisches Land einfach unglaublich ist.
01:37:57: Da sind Leute, die haben die gleiche, also ich weiß gar nicht, wie das funktionieren soll, aber die... Ich glaube, in Nordkorea ist diese sogenannte Pyongyang-Zeit und UTC plus acht, drei, acht, fünf Stunden.
01:38:11: So, jetzt habe ich es.
01:38:12: Aber dann, also das erklärt das dann auch so ein bisschen, weil Kombo fünf ist ja auch wirklich ungewöhnlich.
01:38:17: Normalerweise sind das ja ganze Stunden.
01:38:20: Ich habe gelernt, dass es früher ... Amstet am Time gab, die war irgendwie plus zwanzig Minuten.
01:38:25: Und das ist eine der vielen, vielen Gründe, warum Datums und Zeitberechnungen halt immer so furchtbar sind, dass es solche Dinge früher mal gab und sie dann irgendwann abgeschafft wurden.
01:38:34: Aber ja, gut, klar, wenn die auf irgendwie so eine wirklich seltsame Zeitzone sind, dann verstehe ich auch so ein bisschen, warum man da relativ gut sagen kann, das ist ja ein Wortk忽ert.
01:38:41: Seit dem ersten, ersten, neunzehntundertsiebzig haben die Zeitzone Probleme sich eigentlich für jemanden, der eine vernünftige Zeitrechnung verwendet, erledigt.
01:38:48: Da messen wir nur noch in Sekunden seit der Epoche.
01:38:51: Okay, wir kommen mal wieder zurück zu unserem Nordkoreanischen oder möglicherweise mit Nordkoreaner Affiliated Fund.
01:39:04: Denn wenn wir so ein bisschen übergehen zu den Zielen und den Ergebnissen, dann wird es da fast noch ein bisschen interessanter, als wenn man sich das Tuning anschaut.
01:39:15: Aber Skyper hat noch
01:39:17: was
01:39:17: zu erzählen.
01:39:19: Ja, also ich wollte noch eine Sache beantworten, das gesagt, was ist besonders interessant an diesen Sachen.
01:39:24: Wir haben diese Wärmesachen diskutiert mit dem Cup and Pasting.
01:39:28: Aber auch interessant fand ich, dass in diesem Artikel und diesem Dumpf das erst mal zu sehen sind, die Clients, die diese APT verwendet, oft wurden im Internet gefunden, auch schon früher, diese Server Backdoors.
01:39:40: Also die Backdoors kannte man von der Serverseite, die also installiert worden sind auf fremden System.
01:39:48: Aber diese Kleins, die die Hacker, also diese koreanischen Hacker verwenden, um darauf zugruft zu bekommen, die waren also noch nicht bekannt.
01:39:57: Und diese Zonalisieren fand ich auch unheimlich interessant.
01:40:01: Also da rein zu schauen, wie die dieses Port-Knocking machen, können wir vielleicht später noch ein bisschen im Detail darüber reden.
01:40:06: Ich fand das unheimlich interessant.
01:40:08: Also da sind viele technische Details dabei, die auch wirklich... den kreativen angang zeigen.
01:40:18: man weiß jetzt nicht ob er sich das selber ausgedacht hat vermutlich eher nicht aber die schon so ein bisschen anklingen lassen.
01:40:25: das ist auch auf der anderen seite des hacker manifesto durchaus leute gibt die den kreativen umgang mit dem gerät pflegen aber eben leider mit der mit der falschen motivation.
01:40:40: apropos motivation oder ist doch eine gute überleitung Worum ging's denen eigentlich?
01:40:47: Soll ich erzählen oder bist du?
01:40:49: Also erzähl ich mal, worum es ihnen wohl ging.
01:40:54: Wir haben ja ein paar Sachen gefunden oder durch die Autoren freundlicherweise finden lassen, die durchaus interessant sind.
01:41:03: Ja, also das ist ja eingangs schon ein bisschen erklärt, oder gesagt, dass die sich offenbar maßgeblich gegen Südkorea und auch gegen taiwanesische Ziele gerichtet haben.
01:41:15: unter anderem haben sie die governent pki und jetzt haben wir endlich pki in podcast ein ein glück von südkorea aufs korn genommen mit der zum beispiel dort dokumentisigniert werden und zwar in einem das würde ich wenig überraschen größer umfang als hier die digitalisierung in südkorea vermutlich weiter fortgeschrieben ist als bei uns.
01:41:40: und offenbar ist es denen auch gelungen oder sie waren zumindest dahinter her, Zertifikate von, also solche Zertifikate zum Signieren von Dokumenten von Korean, jude Koreanischen Regierungsmitarbeitern abzugreifen.
01:41:54: Da finden sich ziemlich viele abgelaufene Zertifikate in diesem Dump.
01:42:00: Und das, also es muss halt natürlich davon ab, wann die das bekommen haben, aber das ist natürlich schon sehr unangenehm, wenn sich daraus stellt.
01:42:09: Hier gibt es Akteure, die stecken oft relativ tief in unser Government-PKI drin.
01:42:18: Mach du mal weiter.
01:42:20: Sollen wir den Hörer erklären, wofür diese Schlüssel überhaupt allgemein verwendet werden, was damit vielleicht alles machbar ist?
01:42:28: Vielleicht sind die manche Hörer das gar nicht.
01:42:30: Uns höhere wissen das PKI einzig und alleine dazu dient, Webseiten zu signieren und alles andere interessiert uns nicht.
01:42:38: Das gibt gleich wieder Morddrohungen.
01:42:39: Bitte keine Morddrohungen.
01:42:41: Das
01:42:41: ist ein bisschen ein Running Gag hier.
01:42:43: Er sagt gerne mal was dazu ist.
01:42:46: Ja, also diese PKI-Infrastruktur wird dazu verwendet unter anderem, damit der Bürger oder der Mitarbeiter von der Regierung sich auch autifizieren kann, dass er Verträge unterschreiben kann, dass er sich aber auch zu anderen Systemen autifizieren kann und dort also auch als getrusted zur Autifizierung, nicht nur für die Webseite, sondern auch für alle möglichen anderen Sachen.
01:43:13: und ohne jetzt zu deutlich vorzugreifen, das hat dazu geführt, oder würde dazu führen, wenn diese Dinger inklusive der Private Keys, die mit in dem Verzeichnis liegen, wegkommen, dass jemand sich als koreanische Regierungsmitarbeiter ausgeben kann und so tun kann, als sei er ein Mitarbeiter der koreanische Regierung und gültige digitale Signaturen unter Dokumente setzen kann, die nicht als Fälschung identifiziert werden können.
01:43:38: Und wir haben Für diesen fall dass also private keys verloren gehen beziehungsweise geklaut werden müssen die not dazugehörigen zertifikate.
01:43:46: Dann zurückgezogen werden.
01:43:48: in diesem fall ist das glaube ich aber nicht notwendig denn die zertifikate und keys die ich gefunden habe inklusive übrigens ruht ca keys und.
01:43:58: Oder von irgendwelchen intermedie ca's von der gpki die sind schon weilchen abgelaufen teilweise.
01:44:03: Von den kleinen zertifikaten waren die meisten glaube ich.
01:44:08: abgelaufen, aber das zeigt, weil auch Quellcode unter anderem von der GPKI mit in diesem Dampfer, dass der Angreifer oder seine Gruppierung tiefen Zugriff in diese koreanische Regierungsinfrastruktur hatte.
01:44:23: Genau, ich wollte gerade noch ergänzen, weil ich mit diesen Zertifikaten ja nicht nur eventuell halt sozusagen Dinge zertifizieren kann, als wäre ich ein berechtigter südkoreanischer Regierungsmitarbeiter.
01:44:35: sondern damit eventuell halt auch Zugriff, also sozusagen über die regulären Zugriffsweg von so einem System Zugriff erhalte, weil ich kann ja ein gültiges Zertifikat vorweisen und dann an Informationen rankommen, an Quellcode rankommen oder was auch immer, an die ich nicht hätte rankommen dürfen.
01:44:53: Und also gerade bei so was wie der hatte, also der hat irgendwie die Route Zertifikate von dieser PKI Struktur bekommen.
01:45:03: und seien es Alte, heißt ja, da gab es einen Weg, und selbst in der Weg nur war, dass er sozusagen Ex-Post, also nachdem die abgelaufen sind, dran gekommen ist, ist es schon, also Alarmstufe rot, würde ich sagen, das darf nicht passieren, dass sowas irgendwie wegkommt.
01:45:21: Also hier müssen wir vielleicht erklären, was dieses Roots Zetifikate überhaupt ist.
01:45:24: Das ist also eine Autorität, die kann neue Zetifikate erstellen.
01:45:31: Und diese Zertifikate können dann verwendet werden, um andere Sachen zu zertifizieren.
01:45:37: Das heißt, man könnte sich damit vorstellen, es kann auch sein, dass der damit sich Zertifikate erstellen konnte, um physikalische Karten zu haben, wo er physikalisch in Gebäude mit reinkommen konnte.
01:45:49: Diese laufen alle über PKI-Systeme.
01:45:51: Und dieses RU-CA, das er darauf zukürft hatte, das darf eigentlich nicht irgendwo online zugreifbar sein.
01:45:59: Das geht.
01:46:01: sollte nicht gehen, aber es ging.
01:46:05: Genau, der Punkt ist, da sollte noch nicht mal online sein.
01:46:08: Also der Private Key von so einer von so einer CA, also insbesondere von der RegierungsCA, der gehört nicht auf einen irgendwie ans Internet angeschlossenen Rechner und Für sowas wir haben es in vielen folgen durchgehechelt haben wir in der webpilke die baseline requirements die vom ca browser forum gehütet werden wie ein augapfel.
01:46:27: und da kann es eben schon passieren wenn nun testzertifikat falsch ausstellt als ca dass dir da erhebliches ungemacht rot kleiner spoiler für eine der nächsten folgen.
01:46:36: da haben wir wieder einen ganz saftigen fall der sich gerade noch entwickelt möglicherweise ein bisschen zu tun von meiner wenigkeit und in diesem fall war es also zum ein die Die Regierung, also öffentliche Stellen in Südkorea, wo es offensichtlich deutlicher Zugriff war, auch auf das sogenannte das Onara, also das Extra- oder Internet der südkoreanischen Verwaltung, muss er intern Zugriff gehabt haben, denn da werden Hostnamen referenziert, ähnlich glaube ich in Python Code, die gar nicht aus dem öffentlichen Internet Resolven, also der muss irgendwo einen Zugangspunkt gehabt haben.
01:47:11: Wenn ich mir angucke was da für exploits auf der maschine waren nämlich unter anderem aktuelle also zwei tausend fünfzwanziger exploits für sicherheitslücken in jetzt verwechselt immer.
01:47:22: Iwanti.
01:47:23: Ja in iwanti maschinen also iwanti security appliances das security denkt euch bitte mit gänse füßchen.
01:47:31: Inklusive backdoor kann man halt auch schon davon ausgehen dass da jemand also zero days oder.
01:47:36: Zumindest relativ neue end days verwendet hat um angreifbare eventi security appliances zu übernehmen.
01:47:44: und zu backdoor und diese backdoor war eben auch mit auf der maschine der.
01:47:50: Angreifer ist aber nicht nur bei der südkoreanischen Regierung drin gewesen, sondern er hat auch sich gegen einige privatwirtschaftliche Organisationen, hat er agiert und zwar unter anderem LG, also Uplus, das ist ein Mobilfunkanbieter, der zum LG-Konzern gehört.
01:48:08: Warum das jetzt wichtig ist, den ausdrücklich zu erwähnen, das kriegen wir gleich nochmal ganz kurz.
01:48:13: Da freu ich mich schon ein bisschen drauf.
01:48:15: Und da habe ich also eine Datei gefunden, im Grunde so ein... Pipe separierten Text Dump von der Datenbank mit Hostnames, Benutzernamen und Passwort Hashes von über acht tausend internen Maschinen.
01:48:28: Das ist ganz viel.
01:48:29: MD vier noch und MD fünf Hashes.
01:48:32: Ich wusste nicht, dass man MD vier noch irgendwo für irgendwas verwendet, aber.
01:48:36: Ja, du musst dazu sagen, der Dump ist leider auch nicht von zwei tausend sieben.
01:48:41: Nein, der ist von April zwei tausend zwanzig.
01:48:44: Also die die neuesten da gibt's auch.
01:48:46: Praktischerweise ein Last Updated, Spalte und die habe ich gegrappt und habe gesehen, ich glaube der letzte Eintracht ist irgendwie Mitte April, ist also nichts, was der irgendwann im Beginn des XXI.
01:48:58: Jahrhunderts eingesammelt hat.
01:49:00: Da ist er also auch drin gewesen.
01:49:02: Noch ein bisschen Kontext, also warum wir uns darüber markieren, MD-Fünf ist schon seit Jahren bekanntermaßen kein sicherer krippografischer Hash mehr, das Verfahren ist einfach gebrochen.
01:49:14: geht noch viel mehr für MD-IV.
01:49:16: Und MD-V möchte man eigentlich langsam an den Punkt sein, dass man sagt, jetzt hat es aber wirklich niemand mehr im Einsatz.
01:49:22: Und dann lernt man halt, nein, also auch MD-IV findet sich scheinbar noch irgendwie in Systemen, die offenbar bis vor kurzem noch produktiv waren.
01:49:30: Und selbst wenn das nur alte Accounts sind, die Tatsache, dass die immer noch mit so einem MD-IV-Häschter rumliegen und potenziell man sich damit autifizieren kann, ist natürlich ganz übel.
01:49:44: Wenn ihr eine Idee habt, wo noch in aktuellen, im Jahr zwei tausendfünfzwanzig noch verwendeten Appliances oder Geräten MD-IV als Passwort-Hash-Funktionen, ob Soldered oder Unsoldered, ist jetzt mal egal verwendet wird, bereibt uns eine Mail an Passwort-Podcast-Adhise.de mit dem Betreff MD-IV muss weg.
01:50:06: Das ist der eine Telekommunikationsanbieter, der andere ist die South Korea Telekom und zwar nicht unbedingt So der, sagen wir, dem Mobilfunkbereich, sondern der Remote Service Bereich von der South Korea Telecom.
01:50:19: und zwar lag da ein Zertifikat und ein Private Key für ein South Korea Telecom Remote Control Service herum, mit dem der Angreifer möglicherweise über so Managed Services Infrastruktur noch auf viele weitere Ziele, die eben Kunden von South Korea Telecom waren, zugreifen konnte.
01:50:38: Und dann wird es ein bisschen zu einem Subsideshain-Angriff.
01:50:41: Genau, also das ist mein Verständnis auch, wie dieses Remote Control Service verwendet wird von der South Korea Telecom.
01:50:49: Das ist also deren internen Infrastruktur, um deren Kunden zu helfen.
01:50:56: Das heißt, die South Korea Telecom hat Wirtschaftskunden, Firmen und wenn die den Kunden helfen wollen, dann loggen.
01:51:04: lockt sich die South Korea Telekom über so ein Support-Mechanismus, auf deren Server ein und hilft den.
01:51:10: Und es sieht so aus, als hätte der ABT darauf Zugriff gehabt.
01:51:16: Also nicht nur zu South Korea Telekom, sondern er konnte sich über South Korea Telekom auch auf all diesen Kunden einloggen,
01:51:24: die
01:51:25: South Korea Telekom als Anbieter verwenden.
01:51:30: Das ist so wie wenn jemand, also es gab mal einen Angriff gegen so einen Anbieter namens Simple Help.
01:51:36: Ich habe gerade vergessen, wie die großen Anbieter in Europa heißen, die man für so Remote Sessions verwendet.
01:51:43: Der Name liegt mir jetzt gerade auf der Zunge und fällt mir nicht ein.
01:51:46: Aber wenn meine Eltern ein Problem mit ihrem Computer haben und ich habe keine Lust, daraus zu fahren, dann
01:51:52: gebe ich den Teamviewer.
01:51:53: Teamviewer ist einer der Player.
01:51:56: Genau, dann gebe ich denen einfach eine Idee oder sie mir und dann können sie sich da anmelden.
01:52:01: So ähnlich, nur mit ein bisschen PKI reingestreut wird das auch gewesen sein.
01:52:04: Und da sind eben ein Zertifikat und ein Private Key für diesen Dienst auf der Maschine, was nicht uneingeschränkt ein gutes Zeichen ist, sondern was eben darauf hindeuten könnte, dass es noch weit mehr Angriffe kam.
01:52:18: und zu den Details, wie so die Reihenfolge der Angriffe war, so über welchen Dienst er wahrscheinlich zuerst reingegangen ist.
01:52:26: Da gibt es ganz viel Details im Artikel und da haben sie einen interessanten Kunstgriff genommen.
01:52:31: Ich glaube, sie haben sich angeguckt, welche Faveikens, also diese kleinen Grafiken, die deinen Browser im Tab anzeigt, in welcher Reihenfolge runtergeladen worden.
01:52:40: Also zumindest steht da irgendwie was von Faveiken Method oder sowas.
01:52:44: Und das fand ich auch noch ganz spannend.
01:52:48: Es gab weitgehenden Zugriff auf privatwirtschaftliche und öffentliche Institutionen in Südkorea.
01:52:54: Und darüber hinaus, wenn wir ein kleines bisschen von dieser Desktop-Maschine weggehen, hatte der Angreifer auch noch eine VM bei vps.bz.
01:53:03: Wenn ihr eure TLD-Liste gerade nicht zur Hand habt, das ist Belize in Mittelamerika.
01:53:08: Mir noch sehr geläufig, weil das nämlich eine Weile der Aufenthaltsort von John McAfee war, dem exzentrischen Antivirus-Kollegen.
01:53:17: Der hat sich eine Zeit lang in Belize aufgehalten, weil er, ich glaube, ein bisschen Stress mit der IAS hatte.
01:53:23: Auf dieser vm hatte der angreifer ein phishing kit und dieses phishing kit war eine perp basiertes phishing tool kit.
01:53:29: da gibt es reichlich von.
01:53:31: es gibt auch was in gold.
01:53:32: das heißt goldfisch ist auch schön und da.
01:53:36: Das hat ja wohl verwendet um mit über mehrere phishing domains.
01:53:40: Einfach südkoreanische dienste zu fälschen und dann zugangsdaten abzugreifen.
01:53:46: Da kann man wenn man in den Quellcode reingeht auch nochmal schön sehen wie eben diese Fishing Toolkits arbeiten um die Detektion durch Security Firmen ein bisschen zu erschweren.
01:53:54: die haben eine Blockliste für IP Bereiche von Google, Mendien, von irgendwie EZ und den ganzen Antivirus, Antimalwehr und Security Unternehmen um da eben die weg zu blocken und sich als also entweder einfach Zugriff zu verweigern oder als gutartige Webseite auszugeben.
01:54:11: Das war noch ein ganz putziges Detail ist natürlich.
01:54:14: Verschwinden geringer Liste braucht kein vpn-Provider auftaucht also hält keinen Analysten wirklich davon ab das zu analysieren.
01:54:21: Aber diese Fishing-Seiten die sind also damit hat er wohl auch Zeitungen angegriffen, irgendwelche Webseiten und verschiedene E-Mail-Provider in Korea gefälscht und mir ist bei der Gelegenheit wirklich sehr schmerzlich aufgefallen.
01:54:39: Wie anders das Ökosystem in anderen Orten der Welt ist, dass du noch nicht mal die Dienstnamen erkennst.
01:54:45: In China ist es ja schon schwierig, auch in Russland wird es nicht einfacher, dadurch dass WhatsApp und Coder ja jetzt nicht mehr existieren und da heißt alles Yandex und Max und VK und so.
01:54:53: Aber in Südkorea, ich kannte da die ganzen Namen von den wichtigen Internetdiensten wie Suchmaschinen, E-Mail und so, das kannte ich alles gar nicht.
01:55:01: Also wirklich wie ein anderes Universum.
01:55:08: So.
01:55:11: Der hatte also viel Zugriff ich glaube das das kann man sagen.
01:55:14: er hatte auch ein bisschen Zugriff auf taiwanische oder hat versucht taiwanische Opfer zu fischen Und ist also auch in taiwan ein bisschen unterwegs gewesen.
01:55:24: und diese beiden Ziele das hatte ich gerade schon mal kurz angedeutet die zeigen uns zumindest die grobe Richtung für die attribution und Da ist es auch.
01:55:35: das hatten wir gerade schon mal ganz kurz und jetzt sammeln wir es ein bisschen detaillierter ein nicht Wirklich klar und vielleicht auch gar nicht.
01:55:42: Hundert Prozent feststellbar von von außen, ohne den Angreifer selber zu interviewen, wo er jetzt nun wirklich herkommt.
01:55:48: Und es gibt zwei große Theorien.
01:55:51: Scriber, willst du uns einmal sagen, was oder was so die zwei eigentlich die beiden Möglichkeiten sind?
01:55:57: Ja, es gibt eine Theorie mit mit mit, wo eine, ich glaube mal, achtzehn Prozent bewegt, der zwanzig Prozent.
01:56:02: Aber trotzdem, wenn man sich da auch nicht festlegen und zwar ist es es wird.
01:56:08: zu Achtzig Prozent vermutet, dass er in China sitzt und Chinesisch spricht, dass er nicht Nordkorea spricht, also von daher kein Nordkorea sein kann.
01:56:25: Und das lässt sich vermuten, weil einfach aus seinem Dump erkennbar ist, dass er Nord-Südkoreanischen Text in Chinesisch übersetzt und nicht in Nordkoreanisch.
01:56:42: Oder so was übersetzen muss.
01:56:43: Sonst in den Südkoretischen Wörter normalerweise lesen kann, wäre er aus Nordkorea.
01:56:48: Und daher gehen wir davon aus, dass diese Angreifer tatsächlich nur Chinesisch spricht oder Chinesisch mindestens einfacher versteht.
01:56:56: Genau gleich ist es mit Teilweinesisch, übersetzt auch in Chinesisch.
01:57:01: Was dagegen gespielt, ist natürlich, dass er zu diesen komischen Office-Zeiten von Nordkorea arbeitet.
01:57:08: Nicht zu den chinesischen Office-Zeiten.
01:57:12: Hingegen gab es aber in China ein Feiertag und an diesem Feiertag hat er nicht gearbeitet, obwohl es in Nordkorea kein Feiertag war.
01:57:26: Also das sieht dann wieder so aus, als würde er in China sitzen und zumindest sich an den Feiertagen an vom chinesischen Kalender halten.
01:57:39: Schlagen wir mal eine kleine kleine Brücke in meine Lebensrealität.
01:57:43: Der heiße die heiße Mediengruppe sitzt in Niedersachsen.
01:57:46: Ich selber, wenn ich im Homeoffice arbeite, aber in Nordrhein-Westfalen und die haben verschiedene Feiertage.
01:57:51: Ich bin in der gleichen Situation.
01:57:55: Also auch möglicherweise hier ein Feiertag habe, wenn den Niedersachsen keiner ist und ich tendiere dann auch dazu, hier mir dann frei zu nehmen bzw.
01:58:03: dann zu versuchen, diese Feiertage zu tauschen und dann an einem Niedersächsischen Feiertag zu arbeiten, weil der in NRW ein ganz normaler Werktag ist.
01:58:12: Insofern würde das ein bisschen darauf hindeuten, dass das tatsächlich jemand ist, der in China sitzt und arbeitet, aber seine Ich weiß nicht, seine Führungsstruktur, seine Vorgesetzten oder vielleicht auch Teamkollegen oder sowas in der Nordkoreanischen Zeitzone sitzen.
01:58:32: Und das scharke Indiz ist wirklich, das sieht man ja auch ganz oft in diesem Damm, dass er ganz viel auch PDFs zum Beispiel mit OCR übersetzt, mit vielen verschiedenen Anläufen ist teilweise lustig zu sehen.
01:58:45: Wenn man die ganze Command Line Historie dann dazu sich anguckt, vom koreanischen ins chinesische und spreche eher koreanisch, dann würde er sich diese Mühe glaube ich nicht machen.
01:58:53: Und wenn er einen Chinesen emulieren wollte, um uns Analysierende von der Pferde irgendwie wegzulocken, dann würde er ja wahrscheinlich nicht fünfzehn Versuche brauchen, unseren Dokument zu übersetzen.
01:59:09: Aber hundertprozentig hast du gerade schon gesagt, sagen können wir es nicht.
01:59:14: Was wir aber hundertprozentig sagen können, ist, dass die Ziele sich mit den Zielen der nordkoreanischen und chinesischen Regierung in dieser direkten Einflussphäre decken.
01:59:26: Also die chinesische Regierung hat natürlich stark auf Taiwan abgesehen, würde aber auch Nordkorea unterstützen.
01:59:34: bei Aktionen gegen Südkorea und umgekehrt, ist Nordkorea natürlich da auch, was man so allein nennen würde.
01:59:41: mit China, also diese Theorie, dass da Angreifer Gruppen miteinander grenzüberschreitend kooperieren, halte ich für ziemlich plausibel.
01:59:52: Also eine Sache, die auch schön zu sehen ist in diesem Dump ist, dass es da tatsächlich auch ein Overlap gibt.
01:59:58: Das heißt, diese zwei Akteure in dieser Region scheinen auch irgendwie zusammenzuarbeiten, auch mit anderen APT-Gruppen.
02:00:07: Das heißt, es wurden in diesem Dampf ja auch gefunden, Angriffstools, wo dann drin steht oder an einem beileigen Dokument mit dabei steht.
02:00:15: Wenn du hier Probleme hast und das Ding vielleicht nicht richtig funktioniert, dann kannst du uns gerne bestellt sagen, wir helfen dir auch gerne.
02:00:22: Ja, das ist auch schon ein niedrigschwelliger Kundendienst für Explorers und Backdoors.
02:00:29: Das ist mir auch schon mal.
02:00:31: ich übersehe gerade ob ich auf die schnelle die folgen nummer rausfinden, aber wir tun es einfach in die show noch.
02:00:36: sich versprechen das mal.
02:00:37: Wir haben ja schon mal über die die das cybercrime business sozusagen in kina geredet und wie viel da auch einfach.
02:00:44: Miteinander geteilt wird oder halt aneinander vermietet und verkauft wird nach dem also das ist also richtige.
02:00:51: Strukturen innerhalb einer Industrie gibt und man halt voneinander einkauft und aneinander verkauft und so.
02:00:57: Und auch etwas weiter im Westen, also in Russland oder in den russischsprachigen Regionen, ist ja der Cybercrime auch gut vernetzt über Fohren wie XSS oder damals Pre-Forms oder RAID.
02:01:08: Also das geht ja auch Jahrzehnte zurück, diese Vernetzung, wo dann technische Details ausgetauscht werden, aber wo man dann auch mal Zugänge aneinander vermietet oder verkauft.
02:01:18: Und ich glaube, diese Communities... Für uns weniger zugänglich, weil wir einfach die Vorge nicht kennen oder weil es die vielleicht gar nicht gibt und das anders genutzt wird, aber man sieht hier eben auch, dass es diese Kooperation gibt.
02:01:30: Das ist also auf jeden Fall eine super interessante Sache.
02:01:34: und um noch ein kleines technisches Detail rauszunehmen, was du gerade schon sagtest, das ist dieses Port-Knocking.
02:01:43: Portknocking ist vielleicht auch nicht jedem ein Begriff.
02:01:45: Ich glaube, das müssen wir mal ganz, ganz kurz erklären, was Portknocking ist und wofür man das macht und was das soll.
02:01:56: Soll ich oder möchtest du, Skyper oder Sylvester?
02:01:58: Ich mach's gerne.
02:02:01: Ja, dann mach du.
02:02:03: Skyper macht gut.
02:02:04: Bei mir ist es ein bisschen her.
02:02:06: Ja, also das Portknocking ist das Problem des Attackers, des Angreifers.
02:02:12: dass er es sich nicht erlauben kann, dass auf dem Remote System tatsächlich ein offener TCP-Produkom hängt, wo er einen Backdoor hängt.
02:02:21: Das heißt, der TCP-Produkom darf eigentlich nur aktiv sein, wenn er sich einloggen will.
02:02:26: Da ist ein bisschen Chickenack Problem, wie aktiviere ich den?
02:02:29: Da werden dann halt geheime Pakete, ich sage jetzt mal geheime Pakete, bestimmte Pakete mit einem bestimmten Struktur, an irgendwelches Services gesendet, irgendwo an dem Rechner, das kann ein Pink-Paket sein oder ein UDP-Paket oder ein T-SW-Paket zu einem existierenden Service.
02:02:44: Und wenn bestimmte Sachen in diesen Paket zutreffen, dann erkennt die Backdoor das und macht dann kurz diesen T-SW-Port offen, damit der Attacker, der Angreifer sich einloggen kann, also Port-Knocking.
02:02:58: Man klopft an, um dann diese Backdoor zu erwachen, damit sie für ein paar Sekunden wach wird und den Lock-in erlaubt.
02:03:07: Das gibt's ja auch als sozusagen ganz legitime, gar nicht ML-Wert-Technik.
02:03:12: Also es gibt so Tools, mit denen man Port-Nock-in machen kann, wenn man halt ein Server hat, wo irgendein Service drauf laufen soll, der nicht kurzant erreichbar sein muss oder wenn man also manche eher vorsichtig die Natur schützen jetzt auch SSH oder so, dass ich dann halt erstmal gegen eine Reihe von Ports einfach Anklopfen muss und da sitzt halt ein Service der sieht es so, ah, in einer von fünf Sekunden wurde dieser Port, dieser Port, dieser Port sozusagen kontaktiert, dann mache ich jetzt mal kurz SSH auf jeden Port auf und dann fünf Minuten wieder zu oder so.
02:03:48: Also ist ja kein Problem, dass man nur hat, wenn man irgendwie Cybercrime betreiben will.
02:03:54: Bei mir ist das ein bisschen länger her, das war mein erster CT-Artikel zusammen mit dem... Kollegen, der damals Security gemacht hat, der auch aus dem CTC-Umfeld kam.
02:04:03: Ich glaube, im Jahr zwei-tausend-zwei oder so, im Jahr zwei-tausend-drei herum habe ich den geschrieben.
02:04:07: Und dann kam lange gar nichts.
02:04:08: Ich habe Portnocking dann auch nicht mehr produktiv eingesetzt, um sich zu geben.
02:04:11: Aber in diesem Fall ist es Teil dieser Backdoor und macht die Backdoor ein bisschen schwieriger zu erkennen, weil kein offener TCP-Port ist.
02:04:21: Aber du kannst, also das ist ein Linux-Colonel-Modul die Backdoor, also das ist ein LKM-Rootkit im Wunde.
02:04:28: Du kannst aber auf einen Port gehen, der keinen TLS spricht und dann einen TLS-Handshake machen und dann erkennst du diese Backdoor trotzdem.
02:04:38: Das ist eine ganz lustige Geschichte, weil im Grunde der macht das TLS-Client-Hello, nachdem der komplette Verbindungsaufbau schon stattgefunden hat.
02:04:47: Ja, also da gibt es in diesem Dump eine Anzahl von verschiedenen Portknocking-Methoden.
02:04:54: Eine dieser Portknocking-Methoden, die du gerade erklärt hast, verwendet tatsächlich nur die TCPID-Nummer.
02:04:59: oder ich meine die ID-Nummer und die lässt sich dann schon recht einfach gut vorsern.
02:05:04: Das heißt, da kann man einfach mal alle Nummern durchspielen und dann schaut mal, ob das System darauf antwortet.
02:05:11: Also, wenn dazu jetzt jemand von den Hörern einen Scanner schreiben möchte und da könnte man sich vorstellen, da würde man eventuell noch viele dieser Backdoors und Systeme finden, wo der Angreifer Zugrüfter hatte.
02:05:22: Ein wesentlich geschickteres Methode von Portknocking fand ich war der TLS Handshake, wo er also eine TCP-Verbindung, eine TLS-Verbindung aufbaut, zu einem existierenden TLS Service und über das Random Field dann darauf, wo das System dann erkennt, dass er der Attacker ist.
02:05:50: Und wie die das gemacht haben, fand ich ganz interessant, der TLS Handshake beinhaltet, ich glaube, von einer random Normal, eine große random Zahl, zufallszahl.
02:06:04: Und so hat der Attacker die Spotlocking so geschrieben, dass die ersten vier Bytes eine Check Summe ist über die folgenden achtundzwanzig Bytes, die echtes Zufallszahlen sind.
02:06:19: das heißt eigentlich lässt sich das schwer erkennen denn alles alle dieser zweindrassig bei sehen zufällig aus.
02:06:26: Und das fand ich schon das ist schon schau gemacht.
02:06:32: Das ist also und dann wenn er das detektiert kommt wird dann so ein neuer user dann prozess der heißt master.c das lässt schon nichts gutes verheißen gestartet und.
02:06:47: ist im Grunde, weiß ich nicht, eine Backdoor-Shell.
02:06:49: Was steht da?
02:06:50: User-Companion?
02:06:51: Genau, ist eine Route-Shell, also mit der ich dann auf der kontrollierten Maschine machen kann, was ich eben machen möchte.
02:07:00: Also es ist auf jeden Fall ein interessanter Einblick, vor allem eben mit Quellcode.
02:07:04: Das ist ja auch das Schöne.
02:07:05: Da wurde KC Quellcode jetzt direkt auf Gitarre packen von dem LKM, in das Instrumentarium, in die Werkzeugkiste dieses Angreifers.
02:07:15: Jetzt
02:07:16: einig.
02:07:16: kurze Anmerke noch, ich fand das gerade super interessant, was Skype erzählt hat, weil das ja auch so einen allgemeinen Punkt enthält.
02:07:21: Es gibt ja immer wieder so Stellen, wo halt irgendwie ein Wert zufällig sein muss.
02:07:26: und dann gibt es die Überlegungen, kann man das irgendwie kontrollieren und so.
02:07:30: Und sowas zeigt halt nicht wirklich, also nicht gegen den Angreifer, der dagegen arbeitet, der muss ja dann da nicht irgendwie einen fest Wert reinsetzen oder einen Wert, der irgendwie einen festen Schema fortschreitet, sondern eben wie beschrieben.
02:07:42: eine zufälligen Wert, wo halt die ersten vier Beid oder von mir doch die mittleren sieben Beid irgendwie eine Check Summe sind.
02:07:48: Und dann ist ja nicht zu erkennen, zumindest nicht, wenn man nicht riesige Samples davon hat, wo man irgendwie weiß, da ist eine Struktur drin.
02:07:56: Und deswegen halte ich auch wenig von irgendwelchen Forderungen, die dann sagen, so ja, man muss irgendwie solche Zufallswerte checken, ob die auch wirklich zufällig sind.
02:08:04: Das funktioniert nicht gegen einen Angreifer, der da geschickt mit umgeht.
02:08:13: Nene, ich bin verstummt, weil ich wieder den falschen Knopf gedrückt habe.
02:08:18: Ich nutze alle Möglichkeiten, mich stumm zu schalten weitlich aus.
02:08:20: So, jetzt haben wir ein paar interessante technische Details für noch viel, viel mehr technische Details.
02:08:25: Also wenn ihr echt mal ein freies Wochenende habt, dann nehmt euch den Frackartikel, ladet euch den Dump runter und guckt euch die Sachen im am lebenden Objekt oder Totenobjekt, was auch immer, wie ihr das nennen wollt, an.
02:08:37: Denn... Der Artikel enthält die genauen Verzeichnisse und Unterverzeichnisse unter Teilnahmen, wo die Sachen liegen.
02:08:43: Das heißt, ihr könnt die Sachen dann angucken und den Quellcode scrollen, während ihr den Artikel lest habt.
02:08:48: Also so ein bisschen eine Führung durch den Rechner eines Angreifers, was auch nicht allzu häufig vorkommt.
02:08:56: Und jetzt ist die Geschichte aber noch nicht zu Ende.
02:08:58: Ihr guckt jetzt alle Bange auf die Uhr.
02:08:59: Wir sind nämlich schon bei zwei Minuten zehn.
02:09:02: Aber die Folge ist noch lange nicht zu Ende.
02:09:03: Jetzt geht es erst richtig los mit dem wilden Ritt.
02:09:06: Denn es kam jetzt noch ein bisschen was danach.
02:09:08: Also diese Geschichte wurde jetzt zusammengeschrieben und der Dump wurde zusammengezippt und es gab einen Turrent und es gab einen Download und es gab einen Release.
02:09:18: Und nach dem Release passierten dann plötzlich Dinge und diese Dinge waren teilweise hatten die schon vor dem Release begonnen, aber es gab schon einen deutlichen, also deutliche Folgen und zwar insbesondere Folgen für die Researcher, die den Artikel geschrieben haben und folgen in Südkorea.
02:09:40: Ich glaube, das sind die beiden großen Themen, die wir uns hier nochmal eben kurz anschauen sollten.
02:09:46: Die Folgen für die Researcher waren ja so ein bisschen, das war so ein bisschen, haben alle gedacht, was passiert hier gerade.
02:09:55: Also zumindest ich habe das von außen gedacht und jetzt haben wir zum Glück auch die Gelegenheit, um uns das in Meinung mal anzuhören.
02:10:02: Und zwar haben die Autoren plötzlich Mitte August, dann habt ihr Release, ich glaube am... am... achten August kamen die Freck raus oder so?
02:10:14: Ja.
02:10:15: Genau.
02:10:16: Eine Woche später sind plötzlich die Proton-Konten dieser Autoren und eines Whistleblowers deaktiviert worden von Proton.
02:10:25: Ja, das sind die Mail-Konten.
02:10:27: Mail-Konten,
02:10:28: genau.
02:10:30: Ja, also alle Kunden, also auch VPN und so weiter von diesen zwei Autoren.
02:10:35: Ja, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, da, jemand in südkorea da ein problem bekommt.
02:10:56: das heißt wir haben schon die verantwortung dass wir den leuten bescheid sagen sollten, dass da ein nordkorea bei den insystem ist.
02:11:06: So dass die auch genug zeit haben den rauszuschmeißen bevor der dann auch mehr umfug treibt.
02:11:11: und genau das wurde also versucht.
02:11:14: Jetzt war es nicht immer einfach diese Ja, zärt Computer Merchants Team oder anderen Organisationen zu kontaktieren.
02:11:21: in Korea, komische Reise.
02:11:24: Wollen die alle nicht ihre E-Mail Adresse bekannt geben auf deren Webseiten, gerade die Defense Countdown Command, das DCC, also die zu kontaktieren, da finden wir keine Kontaktinformationen auf der Webseite, ist einfach schade.
02:11:38: Das heißt, was da gemacht worden ist, es wurden die E-Mail-Adressen und Kontaktinformationen verwendet, die der Nordkoreaner auf seiner Workstation verwendet hat, die er halt sniffen wollte.
02:11:52: Und die wurden dann erst mal angeschrieben.
02:11:55: Und das passiert am sechzehnten Juni, twenty-fünfzwanzig.
02:11:59: Die DCC wurde angeschrieben.
02:12:00: Das ist die Counter-Daligence von Südkorea.
02:12:05: Da kam dann auch zehn Tage später ein anonyme Response von auch einem Proton Account und wir vermuten, dass es die war, weil nur die wurden angeschrieben.
02:12:19: Und dann am sechzehnten Juli, also einen Monat später, gab es dann noch ein bisschen professioneller Response.
02:12:26: Also da vermuten wir, dass die DC dann doch eine Firma angestellt hat, um dabei zu helfen mit diesem Security Incidents.
02:12:36: Es ging dann weiter.
02:12:40: Da war aber auch gar nicht viel Bewegung dabei.
02:12:42: Es war alles der C. Die hatten eigentlich viel mehr Interesse, raus zu rinden, wer die Autoren sind und gar nicht so viel Interesse daran, Südkorea zu schützen.
02:12:51: Unser Interesse war aber Südkorea zu schützen.
02:12:53: Also haben wir dann andere Organisationen angeschrieben wie die KISA, der Minister of Unification, LGU Plus Corporation, Soft Korean, Computer Merchants Response Team und so weiter und so fort.
02:13:08: Da kam aber auch, da war stille, da kam nichts zurück, haben den ganzen Artikel bekommen, haben eine Zukunft zum Dump bekommen, haben auch eine Erklärung bekommen, was bestiert worden sind mit einer Schedule, wann die Artikel erscheinen werden, kam aber leider keine Antwort.
02:13:25: Das war sehr traurig zu sehen.
02:13:29: Ist das, sorry, wenn ich hier kurz reinkritsche, aber ist das ungewöhnlich oder... Ist es ihr der Regelfall, dass da einfach Schweigen im Walde herrscht?
02:13:42: Das weiß ich nicht.
02:13:43: Ach so, für mich dachte ich.
02:13:45: Ja, also ich arbeite in dieser Community nicht.
02:13:47: Ich mache solche Responsibles closer nicht, aber zumindest was ich so weiß, ist das ungewöhnlich.
02:13:55: Also eigentlich ist man dankbar, wenn jemand bekannt gibt.
02:14:01: oder jemand informiert, dass es da ein Problem ist, den gibt, dass es da Hacker sind und der das freiwillig macht, ohne Bezahlung, dann würde man sich da auch eine bisschen Dankbarkeit und Response erhoffen.
02:14:13: Denn diese zwei Autoren hätten auch gerne dabei kostenlos und freiwillig weiter geholfen und kommuniziert, dass das die tyrannische System doch sicherer wird.
02:14:24: Es ist aber leider nicht passiert.
02:14:26: So ist es halt, was aber passiert sind.
02:14:30: ist das erst mal am vierzehnten August.
02:14:34: Also jetzt am achten August wurde Freck released und der Artikel wurde also bekannt.
02:14:38: Allerdings nun der Hard Copy.
02:14:41: Und dann am vierzehnten August, also bevor das eSign released worden ist, gab es dann eine anonyme Meldung über eine Signalnachricht.
02:14:52: Von einem Burnerphone, also irgendjemand in der Welt hat sich also eine Signalaccount zugelegt, den man also nicht zurückgefolgen konnte, der jetzt auch deaktiviert worden ist.
02:15:04: Und diese Person wusste also den Inhalt, der Proton-E-Mails, die von Proton, also von dem Autoren bei Proton, an die DCC gesendet worden sind und er hat den Autoren angewiesen, dass Proton nicht sicher ist.
02:15:22: Jetzt kann es natürlich sein, da könnte es keine Möglichkeit sein, weder war das jemand, der legitim diese E-Mail an den DCC bekommen hat und gelesen hat und dachte sich dann, er kontaktiert dann mal auf eigener Faust die Autoren.
02:15:36: oder es kann jemand sein, der Zugriff auf Proton hatte, das möchte ich Proton aber nicht unterstellen, denn eigentlich sind die technisch sehr sehr schlau, die Leute bei Proton.
02:15:46: Oder es gibt viele Anmöglichkeiten, also ich kann nur sagen, es wurde dieser Kontakt aufgenommen von jemandem über Signal, der gewarnt hat, dass Proton nicht gewarnt hat, sondern angewiesen hat, dass Proton nicht sich ist.
02:15:57: Und der den Inhalt dieser DCC-Mails kannte.
02:16:01: Dann ging es weiter, gleich am nächsten Tag wurden die Konten des whistleblowers und einen weiteren tag später des autoren gecancelt geblockt.
02:16:12: die konzentrieren einloggen hatten kein zugruf auf deren emails mehr konnten auch nicht weiterhin mit medien kommunizieren oder mit südkorea kommunizieren.
02:16:21: das war natürlich sehr sehr traurig für die autoren denn gerne hätte sie das gemacht.
02:16:26: das wurde den aber weggenommen und wir haben davon wimpel kommen bei fragg und haben versucht Die Leute bei Proton zu erreichen.
02:16:37: Also wir kennen die Leute von Proton.
02:16:39: Wir haben mit denen früher schon mal zusammengearbeitet in anderen Projekten, wo es halt über Privacy ging.
02:16:47: Leider gab es da keine Antwort.
02:16:50: Da wurde auch ein Appeal-Prozess gemacht.
02:16:53: Da gab es auch keine Antwort darauf bis auf.
02:16:57: Die einzige Antwort, die kam, dass diese Betreibung dieser beiden Accounts, wenn sie den also wieder freischalten würde, es weiteren Schaden an der Protoninfrastruktur geben.
02:17:09: Ja, was das jetzt heißt, das weiß auch keiner.
02:17:11: Wir haben nachgefragt, was für Schaden.
02:17:13: Wofür fürchtet ihr euch denn?
02:17:15: Aber auch daraufhin kam keine Antwort.
02:17:20: Wir haben weiterhin versucht, Proton zu erreichen.
02:17:23: Auch über Direktkontakte, die wir dort noch kannten, kamen leider auch keine Antwort, bis wir, ich glaube, dann war das am... Ah, sechsten September, also drei Wochen später, haben wir Proton gesagt, also wir können euch über die normalen Wege nicht erreichen.
02:17:39: Erpiel hat nicht geklappt.
02:17:41: In zwei Tagen versuchen wir es über Social Media und vielleicht können wir euch da erreichen.
02:17:47: Auf die E-Mail kam aber auch keine Antwort.
02:17:49: Und sie haben es dann wirklich auf Social Media versucht und gesagt, hey, Bruton, was ist hier los?
02:17:54: Wieso habt ihr von diesen zwei Autoren die Konten gesperrt?
02:17:57: Wieso könnt ihr nicht mehr kommunizieren mit den Medien, mit der Korea?
02:18:01: Was passiert?
02:18:02: Oder was ist passiert?
02:18:04: Also nur kleine Einwürfe auf Social Media heißt aber jetzt nicht per direkten Nachricht oder so, sondern halt de facto auch öffentlich.
02:18:12: Ja, also auch auf X. Ich glaube, X hat immer noch DMs oder so, weiß ich nicht.
02:18:17: Aber der Punkt ist halt, dass jetzt die Welt sehen konnte, dass ihr irgendwie Probleme habt, Proton zu erreichen.
02:18:24: Genau, genau.
02:18:26: Und da kam sofort eine Antwort.
02:18:29: Sondern auf Social Media Publik macht und sagt, wieso sind hier diese Konten gesperrt worden?
02:18:35: Das sind Autoren.
02:18:36: Das sind keine Hacker.
02:18:37: Die haben den Hack nicht gemacht.
02:18:38: Die haben Südkorea nicht angegriffen.
02:18:40: Die haben... nur publiziert, was Nordkorea an Schaden an Südkorea zugefügt hat.
02:18:47: Und da kam sofort der Antwort.
02:18:48: Auch Andy, der CEO, hat sich eingeschaltet.
02:18:53: Er scheint böse gewesen zu sein.
02:18:56: Wir wollten nichts Böses, aber leider war er wohl ein bisschen böse und hat versucht, das Ganze klein zu reden, dass wir irgendwo Terms and conditions verletzt worden sind.
02:19:09: Aber es war halt keine Verletzung da.
02:19:10: Also dieser E-Mail-Account, der würde wirklich nur temporär aufgesetzt, um Südkorea diese Daten zukommen zu lassen und die Information und Südkorea zu helfen.
02:19:22: Und ja, da hat er so, so ist es dann halt gelaufen, dass nach ein paar Hin- und Her-auf-Social-Media die Accounts dann freigeschaltet worden sind.
02:19:31: Also dann gab es anscheinend doch keine Terms, dann Kondition, Violation, sondern dann war es anscheinend, anscheinend ein Fehler, diese
02:19:41: About that.
02:19:43: Jetzt wird es nämlich wirklich so ein bisschen interessant, weil du hast das sehr diplomatisch verpackt.
02:19:51: Andy hat sich eingeschaltet.
02:19:52: Also was passiert ist, wir verlagern die Diskussion jetzt auf Reddit, weil viel der Kommunikation ist auf X passiert und auf Reddit, wo es ein offizielles Statement von Proton gab, von deren Role Account, keine Ahnung, Proton-Team oder so.
02:20:07: Und da hieß es also nicht nur, dass die... Also erst mal hieß es, das sind ja sowieso keine Journalisten, sondern das sind Hacker.
02:20:15: Und weil die...
02:20:18: Hacktivisten.
02:20:20: Ja, glaube ich.
02:20:21: Ich steht auch Hacktivisten drin.
02:20:22: Also sie sagen also auf gar keinen fall würden wir journalisten konnten blockieren und abschalten auf gar keinen fall.
02:20:30: aber in diesem fall waren es ja keine journalisten.
02:20:32: also wir frame schon mal das sind böse hacker und die haben die terms of service also die nutzungsbedingungen missachtet und deswegen haben wir einen cluster von email adressen deaktiv deaktiviert also nicht nur eine oder zwei sondern wohl auch so eine art naja sieppenhaft will ich es nicht nennen aber vielleicht.
02:20:48: haben sie gemerkt, dass da jemand mehr als ein Proton-Konto hat, was offiziell laut Tom Terms of Service angeblich verboten ist.
02:20:55: Dann frage ich mich, warum in der Proton-GUI im Browser du eine Möglichkeit hast, mit einem Account-Switcher zwischen mehreren Konten zu wechseln, wenn das doch verboten ist.
02:21:07: Und sie könnten ja nicht in die Konten reingucken, weil sie ja keinen Zugriff drauf haben, sei alles verschlüsselt und deswegen hätten sie eine nebulöse Maßnahmen ergriffen und in Sachen reingeguckt.
02:21:16: und dann ... kam indien aus dem unterholz mit seinem privaten reddit konto und hat erstmal gesagt wir haben unsere eigene nachforschung betrieben und das nutzen wir in der regel um ihre geleitete behörden anordnungen zu widerlegen zu können und sagen zu können nein nein ihr habt hier gar kein anrechten kontoinformation euch zu holen sondern wir also auch je wieder wir sind ja eigentlich die guten.
02:21:43: und dann ging es aber los und er hat das ganze geframed als ja moment das ist ja eigentlich hier.
02:21:51: meine mein.
02:21:52: also die presse ist schuld und das sind alle das ist alles fake news was die berichten und be.
02:21:58: das war meine einsame entscheidung und ich habe mein eigenes abuse department damit ja overridden wie sagt man über stimmt das fand ich schon spannend.
02:22:09: ja also spannend war auch das.
02:22:12: Als erstes wurde gesagt, es wurde Brottern halt eine Nachricht oder eine Anweisung von Computer Emergency Response Team bekommen.
02:22:20: Diese konnten doch zu bitte zu disameln.
02:22:23: Und zwei Tage später hat ein, der dann gesagt, nein, also war kein Third war jemand anders.
02:22:27: Also es ging es immer vor und zurück.
02:22:29: Da muss man auch.
02:22:30: Viele dieser User haben dann gesagt, ja gut, ZERD, das Computer-Message-Service-Bonds-Team, die haben ja gar keine Autorität.
02:22:36: Die dürfen sowas, das ist kein Gericht, die dürfen sowas ja gar nicht anordnen.
02:22:40: Einer hat da schön gesagt, das ist ZERD Gossip.
02:22:42: Das sind einfach nur Sachen, die das ZERD sich ausdenkt, was gemacht werden muss.
02:22:47: Das Andy, die dann einfach abschaltet, ist natürlich schade.
02:22:51: Kann ich aber verstehen.
02:22:53: Die haben natürlich sehr viel Missbrauch bei Proton.
02:22:57: Aber was ich nicht verstehen kann und was auch... repariert werden muss ist dass das dieser appeal prozess nicht funktioniert.
02:23:04: Ein appeal prozess heißt, der der der autor denkt, dass etwas falsch gelaufen ist und da muss proton auch mal tief nachschauen, war das jetzt wirklich rechtens, dass dieser account disabled worden ist.
02:23:19: Und es war nicht rechtens und dass dieser appeal prozess nicht funktioniert, das ist das gefährliche.
02:23:27: Und das dann endi so als so eine art Ähm, gut, gut, williger Diktator, diesen Appealsprozess, ähm, intransparent wie er ist und sein Abuse-Team und dessen Nachforschung einfach eigenmächtig überschreiben kann, sagen kann, so, ich mach das Ding, mach die Konten jetzt aber wieder an, finde ich auch schwierig, denn das ist so ein bisschen Compliance Obersight-Ding, das eigentlich so, also, bei dem Dienst, der sich auch so auf Transparenz, ähm, versteift.
02:23:59: nicht durch den Geschäftsführer mit so einer Art Sperrminorität überschrieben werden dürfte.
02:24:04: Weil, wenn du da ein Prozess dahinter hast und sich Leute Gedanken darüber machen, warum soll denn der Geschäftsführer dann sagen, ne, das ist alles Quatsch, was ihr da erzählt.
02:24:11: Das finde ich auch ein bisschen schwierig.
02:24:13: Ja, ist alles sehr spannend und grad hast du transparent gesagt.
02:24:18: Erwähnt, wir haben ja auch dann endlich gesagt, ja, du sagst ja, du hast diese Anweise vom Zirt bekommen.
02:24:25: Sei doch transparent, schau uns doch die Anweisung.
02:24:28: Sag uns doch zumindest, von welchen Land dieses Service.
02:24:32: Da hat Andy dann aber, so weit ich mich erinnert, darauf geantwortet.
02:24:35: Also nee, das zeigte er nicht, denn er hat, transparent geht anscheinend nur einseitig.
02:24:41: Er hat den ganzen Behörden garantiert, dass die auch also geheim diese Anfragen stellen dürfen, dass er die also nicht bekannt gibt.
02:24:50: Und da wünsche ich mir, dass auf dieser Richtung auch mehr Transparenz sind.
02:24:54: Wieso dürfen wir als Bürger nicht sehen, welche Regierung dort Fragen stellt und Forderungen stellt, irgendwelche Konten zu entfernen?
02:25:05: Denn das sind keine Gerichte, das sind einfach nur irgendwelche Behörden.
02:25:13: Punkt, ich will ihn unterbrechen.
02:25:16: Was man an der Stelle auch noch erwähnen muss leider ist, dass ja auch weitere Berichterstattung über den Fall kam und zwar unter anderem von The Intercept und das ist durchaus ein untadeliger, eine untadelige Publikation, die mitgegründet wurde von Michael Lee.
02:25:31: Das ist der Autor, der halt genau auch neben Onionschere noch dieses Tool für den für diesen signal gate dump geschrieben hat und ein urgestein des investigativen online journalismus.
02:25:43: und die haben einen artikel darüber geschrieben und endiert gesagt das hat nichts mit der realität zu tun es ist falsch und hat sollte.
02:25:52: da sollte man sich nicht darauf verlassen.
02:25:54: die haben keine eigene nachforschung betrieben.
02:25:56: die hatten keinen zugruf auf irgendwelche tatsachen.
02:25:59: ich habe bei die intercept nachgefragt habt den autoren dieses artikels gefragt und er hat gesagt wir stehen zu unserem Artikel und der ist auch nach wie vor immer noch so online wie er ursprünglich veröffentlicht wurde.
02:26:10: wenn der also so falsch ist, wieso hat denn Proton nicht einfach eine Gegenberstellung verlangt?
02:26:15: Indy von Proton hat meines Wissens oder auch sonst niemand von Proton je gesagt was konkret eigentlich an diesem Artikel falsch sein soll und das finde ich ist auch... Also das ist schlechter Stil, man kann nicht behaupten, das ist alles Erste und Unterlogen, aber sozusagen nicht auf einer einzigen Stelle deuten und man sagt, das hier stimmt einfach nicht.
02:26:33: Ich wollte noch auf einen anderen Punkt raus, wenn ich kurz darf, es bleibt mir auch schon wieder die Diskussion tobt.
02:26:39: Du hast es vorhin erwähnt, warum gibt es einen Account-Switcher in der App von Proton und so?
02:26:45: Und der Grund wird wahrscheinlich sein für die Paid-Accounts, weil in den Terms steht drin, ich zitiere jetzt mal, unauthorized activities include but are not limited to having multiple free accounts.
02:26:58: Aber,
02:26:59: also das wäre sozusagen ein Grund für diesen Accounts, jetzt ja.
02:27:02: Aber der Punkt ist halt, mir war das völlig
02:27:05: neu
02:27:06: und wenn in diesen Terms wirklich, also nachdem diese Terms wirklich verbieten, mehrere kostenlose Proton-Accounts zu haben, habe ich doch den starken Verdacht, dass sie nicht konsistent durchgesetzt werden.
02:27:19: diese Terms.
02:27:22: Hier kann ich mich direkt einschalten, also es waren wirklich zwei verschiedene Accounts von zwei verschiedenen Autoren.
02:27:30: Da hat nicht ein Autor zwei Accounts gehabt, sondern beide Accounts waren zwei physikalisch verschiedene Leute.
02:27:39: Also ich wollte auch nicht darauf raus, dass ihr euch damit vielleicht kriegen oder so, sondern auch, dass ich einfach nicht glaube, dass sie ihre Terms konsequent durchsetzen.
02:27:48: Ich kann das jetzt natürlich nicht nachweisen.
02:27:50: Ich kenne Leute, die mir erst einen kostenlosen Proton-Account haben und die haben jetzt keinen großen Aufwand betrieben, um da sozusagen irgendwelche Erkennungsmaßnahmen von Proton zu unterwandern oder so.
02:28:03: Proton scheint es einfach zu tolerieren.
02:28:05: Ich muss mich mal ganz laut rollen.
02:28:09: Ich muss noch zur Vollständigkeit sagen, ich hab nicht nur bei Intercept nachgefragt, sondern auch bei Proton selber.
02:28:14: Die haben ja als Antwort eine übersetzte Version ihres offiziellen, einer Mischung des offiziellen Reddit-Posts und des Statements von Andien auf Reddit geschickt und haben gesagt, wir haben auch noch ein paar Off-the-Record-Informationen für Sie, die müssen aber Off-the-Record bleiben und ohne jetzt da irgendwas zu verraten, gibt's auch nicht viel zu verraten.
02:28:35: Also... Auch auf dem Rekord gab es jetzt keine, gar nichts, wo ich sage, das verändert für mich komplett die Situation.
02:28:42: Ja,
02:28:42: ihr habt nix verpasst auf dem Rekord.
02:28:44: Ja, das ist vielleicht die beste Zusammenfassung.
02:28:48: Insgesamt, finde ich, hat sich der Proton nicht sehr souverän verhalten.
02:28:51: Es ist leider auch nicht das erste Mal, dass diese Intervention auf Social Media durch Andy Yen nicht unbedingt zuträglich war.
02:28:59: Man möchte fast sagen, nehmt dem Mann seinen Reddit-Konto weg, aber ist seine Sache.
02:29:04: Er ist ja auch ein schlauer Kerl, insofern glaube ich, dass er das durchaus auch alles sehr wohl überlegt tut, was er da tut.
02:29:10: Aber wir sind noch nicht am Ende mit den Folgen.
02:29:13: Ich glaube, wir haben alle verstanden, Proton hat sich da nicht mit Ruhm bekleckert und ich glaube, es ist auch wichtig, diese offene Einladung noch mal zu wiederholen.
02:29:20: Greg guckt sich gerne mal mit Proton zusammen deren Appealsprozess an und schaut mal, wie man das so machen kann, dass man das Vertrauen der Community, das jetzt möglicherweise ein kleines bisschen geschwunden ist anhand dieser Geschichte, wieder herstellen kann, oder?
02:29:36: Machen wir gerne.
02:29:36: Also ich glaube, das wäre für Proton besser und wäre für die Community besser, wenn wir da zusammenarbeiten und auch mal Leute von der Community da nachschauen, ob das dort alles richtig funktioniert.
02:29:49: Und jetzt schlagen wir wieder einen breiten geografischen Bogen von der Schweiz, wo Proton sitzt, zurück nach Südkorea, denn da gab es auch Auswirkungen, die durchaus auch physisch geworden sind.
02:30:02: Das kriegen wir hier alles nicht so mit.
02:30:04: Und tatsächlich, finde ich, ist das auch eine Sache, die mir jetzt bei der Recherche sehr aufgefallen ist, auch in Australien zum Beispiel.
02:30:10: Da war jetzt mal in der Zeit lang die Notrufnummer ausgefallen.
02:30:13: Das hatten wir gerade ganz am Anfang dieser E-neunhundert-Elf-Datei.
02:30:16: In Australien war bei manchen Mobilfunkprovidern die Notrufnummer ausgefallen, was dazu Rücktrottesforderungen geführt hat.
02:30:23: Und ähnlich sieht es in Südkorea auch
02:30:25: aus.
02:30:26: Nur kurz, es hat, glaube ich, zu Todesfällen sogar geführt.
02:30:29: Ihr Tote
02:30:29: darunter ein acht Wochen altes Baby, weil nicht rechtzeitig ein Notruf abgesetzt bzw.
02:30:35: ein Krankenwagen kommen konnte.
02:30:38: Das führt in Australien jetzt gerade zu großen Umwälzungen.
02:30:42: Und in Südkorea war es ähnlich oder ist es noch ähnlich?
02:30:46: Denn das ist da ein direktabler Polizskandal.
02:30:48: Das ist jetzt nicht so ein, irgendwelche Nerds haben da so ein Image gefunden und dann haben sie da ein bisschen reingeguckt, sondern da geht es richtig zur Sache.
02:30:56: Und wir kriegen davon sehr, sehr wenig mit.
02:31:00: Zumindest, was ich lese und ich lese jetzt so die üblichen Mainstream-Medien mit, sagen wir mal, Technik einschlag und natürlich auch sowas wie Spiegel online, da kommt das nicht so richtig vor.
02:31:10: Aber es ist tatsächlich so, dass die beiden großen Parteien im südkoreanischen Parlament, das ist momentan eine sozial-liberale Partei, die an der Regierung ist und die zweitstärkste Kraft ist eine konservative Partei.
02:31:24: Da geht es relativ stark zur Sache im Parlament.
02:31:27: Da werden oft lebhafte Diskussionen geführt und ich glaube, das wird auch schon mal manchmal physisch in Südkorea im Parlament.
02:31:33: Also da gibt es auch so Sachen, dass sie sich das Mikro wegnehmen und so.
02:31:36: Aber in diesem Fall haben sie diesen Lapsus, um jetzt mal die E-Crime-Gruppe ein bisschen von der Nominatur zurück zum Ursprung zu führen, diesen Lapsus... In einer Stimme, so steht es in einer südkoreanischen englischsprachigen Online Zeitung, verurteilt und das ist wohl sehr selten und so selten, dass es nochmal separat erwähnt wird, dass sich also die beiden großen Parteien einig waren, dass da großer Mist passiert ist und dass das untersucht werden muss.
02:32:03: Und da wurden also unter anderem Führungskräfte CEO und CISO von der koreanischen Telekom und von LG vorgeladen, dem Mutterkonzern von Uplus, die da ihrer unter anderem Datenbank zugangsdatenverlustig wurden.
02:32:15: Und da gab es eine Anhörung, die ist jetzt ungefähr eine Woche her, mit sehr deutlichen Statements von den Parlamentariern.
02:32:26: Und zwar unter anderem, das ist jetzt von mir aus dem Englischen ins Deutsche übersetzt, ist aber ursprünglich natürlich so koreanisch gewesen, da geht also viel Nuance verloren.
02:32:35: Also in einer so schwerwiegenden Situation denke ich, dass alle Führungskräfte, die beteiligt sind, inklusive dem CEO Das ist, glaube ich, der CEO von LG, dass sie zurücktreten sollten.
02:32:50: Also eine öffentliche Rücktrittsforderung.
02:32:52: Entschuldigung, das ist der CEO der Korea Telekom.
02:32:56: Da wird also direkt der Rücktritt gefordert, was, glaube ich, in einer Gesellschaft wie Südkorea, wo ja diese asiatische Zurückhaltung und eher so die Eskalation, glaube ich, schon auch noch ein starker gesellschaftlichen, starken gesellschaftlichen Zwang darstellt, was schon sehr deutlich ist.
02:33:14: Wenn jetzt hier jemand sagt, Friedrich Merz soll zurücktreten, dann zog keiner mehr mit der Wimper, aber ich glaube, das hat in Südkorea, wie auch möglicherweise in Japan, noch eine etwas andere Gravitas.
02:33:25: Und er hat geantwortet, nee, erstmal möchte ich mein Bestes tun, um diese Situation aufzulösen.
02:33:31: Und im Gegenteil wurden aber eher Vertuschungsversuche ruchbar oder Korea Telekom wurde, ein bisschen der Vertuschung dieser Situation, die ja eben nicht nur... Einbruch bei irgendwelchen Telekommunikationsnetzen, sondern auch im Regierungsnetzwerk der südporianischen Regierung beinhaltete.
02:33:51: Und
02:33:52: bei den Kunden der Telekom.
02:33:54: Da sehe ich natürlich auch einen großen wirtschaftlichen Motivator des Kleinhalten zu wollen, weil man eventuell dann irgendwie mit Schadensersatzforderungen oder dergleichen konfrontiert wird.
02:34:04: Genau.
02:34:06: Und im Rahmen dieser Untersuchung durch das Parlament, das gibt es ja auch hier, und das Untersuchungsausschüsse anberäumt werden, und dass sie sich dann möglicherweise das Corpus Delicti auch mal live anschauen wollen, sollte das Rechenzentrum, ich glaube, das ist in einem Stadtteil von Sehul, und schon etwa zwanzig Jahre alt, was ich persönlich kein Alter für ein Rechenzentrum finde, das sollte besichtigt werden, da sollte es also eine Begehung geben und vor Ort audit, das nennen wir das in der Compliance-Welt.
02:34:32: Und dieser vor Ort audit sollte stattfinden am sechsenzwanzigsten und siebenzwanzigsten september also von unserem aufnahmezeitpunkt aus in der vergangenen woche.
02:34:41: so und was ist dann passiert?
02:34:43: skype am sechsenzwanzigsten september ganz mysteriös
02:34:47: ja.
02:34:48: also der sollte anfangen um neunzehn und dreißig.
02:34:51: diese inspektion.
02:34:54: ganz zufällig brach leider davor ein feuer aus im rechenzentrum.
02:35:00: Das ist natürlich schon mal ungewöhnlich, wer jemals in einem Rechenzentrum gearbeitet heißt, weiß also, dass es ein Feuer im Rechenzentrum schon mal sehr selten ist und wenn es den gibt, wird auch unheimlich schnell gelöscht.
02:35:11: Da gibt es hallo und Gassysteme, der ganze Raum wird geflutet mit Edelgas, da brennt einfach nichts mehr.
02:35:19: Aber es brannte halt und es brannte Lichterloh auch für mehrere Stunden.
02:35:26: Das Feuer konnte erst nach mehreren Stunden gelöscht werden.
02:35:30: Und es gibt davon auch ein Video.
02:35:33: Und es war also eine teilweise völlige Vernichtung dieser wichtigen Server, die doch inspiriert werden sollten.
02:35:41: Und zwar insgesamt, Sie sprechen von sixundneunzig Servern, wurden voll zerstört, inklusive der Onara und GPKI Server, also genau die Server, die gehackt worden sind und den im Frag Artikel erwähnt worden sind.
02:36:01: sind halt nicht mehr, die sind verbrannt, mit denen natürlich auch die ganzen Beweise und alles, was man an Daten dort hätte vielleicht noch mal finden können.
02:36:13: Kurioserweise wurde dann berichtet, wie ist denn dieses Feuerbord ausgebrochen und was führte dazu?
02:36:21: Ja, komischerweise wurden da, komischerweise an diesem Tag, wo sie so ein Stadt finden sollte, hat wohl einen Administrator gedacht, jetzt wechseln wir mal die Batterien, die lehnen die Batterien von unseren UPS.
02:36:31: Und hat das auch gemacht.
02:36:32: und so wurde dann also verlautet in den Medien, dass einer diese Batterien komischerweise Feuer gefangen hat.
02:36:40: Ich habe es ein kleines bisschen anders verstanden.
02:36:43: Also es war glaube ich ein, es wurden Akku, also es war ein Akkufeuer und insofern ist es keine, keine Riesenänderung, aber das, da waren wohl irgendwelche Umzugsarbeiten in anderen Rechenzentrumsbereich und diese Akkus wurden, also es wurden mehrere hundert Akkus ausgetauscht und sollten woanders hingebracht werden.
02:37:01: Dabei hat sich dann mysterioserweise einer entzündet.
02:37:05: So habe ich es verstanden.
02:37:06: Ja.
02:37:07: Es ist natürlich schlecht, wenn das passiert im Rechenzentrum.
02:37:12: Festvollen wäre natürlich da, dass diese Akkus hergestellt worden sind von kein anderem als LG.
02:37:21: LG Corporation, also die gleiche Firma, die auch im Frag-Artikel erwähnt worden ist, dass sie gehackt worden sind.
02:37:28: Da geht natürlich die Geschichte, dreihundertsechzig Grad wieder zurück.
02:37:32: In sich selbst.
02:37:34: Und
02:37:35: der finale i-Tüpfelchen von dieser Geschichte ist ja, dass diese Batterien verschoben werden sollten, um die Brandgefahr zu reduzieren.
02:37:44: Oh, diese Ironie.
02:37:47: Und also, dreihundert viernachtzig Batterien hast du hier aufgeschrieben, Christopher.
02:37:51: Das ist ja schon, also ich mein, da versteht man, warum das dann... ein wirklich starkes Feuer ist, so eine Lithium-Batterie, da kann ja schon ein Handyakku ordentlich durchgehen.
02:38:04: Aber, also schon nicht nur ein echt komischer Zufall, sondern auch wenn ich das schon mache, weil ich Angst vor Feuer habe, mache ich es dann auf eine Art und Weise, wo sozusagen während dem Transport das Zeug so richtig abwackeln kann, schon echt komisch.
02:38:22: Also genau
02:38:23: vor den Servern.
02:38:25: Wir haben ein guter Zufall.
02:38:29: Besser
02:38:30: hätte man es nicht planen können.
02:38:33: Da hat jemand wirklich viel Pech gehabt.
02:38:35: Ich habe da auch ein paar Sachen nicht verstanden.
02:38:37: Meine Kenntnisse von Rechenzentren sind allerdings eher so auf dem Stand von zwei tausend drei ein zwanzig.
02:38:41: Und da waren die Batterien, also die Puffer Batterien, die du eigentlich ja du brauchst hier im Grunde nur.
02:38:46: Eine halbe oder eine ganze phase bis der diesel übernehmen kann.
02:38:49: den also die die struversorgung in vernünftigen rechenzentren ist ja so ausgestattet dass wenn die hauptstrom der hauptstrom weg ist das dann diesel übernimmt.
02:38:58: und du brauchst dann für eine halbe phase brauchst du dann das ganze z brauchst du eine puffer batterie und das waren früher einfach diese großen blei akkus.
02:39:06: also das dann räume voll in den rechenzentren.
02:39:08: ich besichtigt habe aber gut.
02:39:10: Dass das jetzt LG war, nur um jetzt nochmal den Aluhut ein kleines bisschen abzunehmen.
02:39:16: Das ist natürlich insofern auch nachvollziehbar, dass LG einfach mit Abstand der größte Elektronikhersteller und Konzern in Südkorea ist.
02:39:25: Die haben da alles, was man so betreiben kann.
02:39:30: Nach Samsung, glaube ich.
02:39:31: Ja, auch so.
02:39:32: Stimmt.
02:39:32: Samsung
02:39:32: ist ja auch noch.
02:39:34: Samsung ist auch so eine Firma, die macht einfach alles von Handy, Akku bis Schiffsmotor.
02:39:39: Aber es ist schon ein sehr seltsamer Zufall und dieser Zufall hat nicht nur Auswirkungen auf diese Untersuchung, sondern der ist jetzt auch für sich genommen ein massiver Cybervorfall in Südkorea, denn die sind in der Digitalisierung erheblich weiter als wir und da passiert ganz viel digital.
02:40:01: Vollweise nicht Dokumenten, Beantragungen, Reisepässe, Visa.
02:40:04: Steuererklärung abgeben.
02:40:06: All diese Sachen sind jetzt nicht mehr möglich und man beschränkt sich jetzt wieder auf Papier.
02:40:10: Dafür haben wir noch Scattered Shiny Lapsos Hunters gebraucht, die uns in den Flughafen aufleiden nehmen oder Akira, die die Südwestfalen IT außer Gefecht setzen.
02:40:19: In Südkorea reicht da ein Akku brand an einer falschen Stelle.
02:40:23: Also auch das Thema Hot Backup oder Redundanz oder irgendwie sowas scheint nicht ganz zu Ende gedacht worden zu sein.
02:40:33: Das ist schon eine Sache, die jetzt da auch die Gesellschaft beschäftigt.
02:40:37: Denn es geht ganz klar natürlich auch um die Wiederherstellung dieser Dienste, die hohe Priorität hat.
02:40:42: Aber es gibt eben rund um diesen Ausfall auch noch die Angriffe, die ja offensichtlich auch irgendein Eintrittsvektor gehabt haben.
02:40:50: Und es gibt noch weitere Cyber-Angriffe, die jetzt gerade hochbar wurden.
02:40:55: gegen Dienste, die ich nicht ganz, also nicht genau weiß, was das ist, aber einige große digitale Dienste in Südkorea sind unabhängig von unserer Geschichte auch noch mal angegriffen worden.
02:41:06: Und da steht also auch weiterhin LG und KT und die anderen großen Kommunikationskonzerne in Südkorea massiv in der Kritik.
02:41:15: Also das sind so die realen Auswirkungen von diesem, dieser Story in Frack-II-II, ob sie jetzt wirklich dieser Brand direkt eine direkte Auswirkung war oder nicht.
02:41:25: müssen wir, denke ich, mal dahingestellt lassen, bis die polizeilichen Untersuchungen, die jetzt gerade mit Hochdruck laufen, zumindest sagen koreanische Medien, das abgeschlossen sind.
02:41:35: Aber es ist schon ein wirklich bemerkenswerter Zufall.
02:41:37: Deswegen erzählen wir ihnen ja auch.
02:41:40: Vielleicht sollte man den Koreanern ein paar gute deutsche Faxgeräte schicken, damit sie ihre Services wieder zum Laufen kriegen können.
02:41:49: Die Faxgeräte sollten wir vielleicht mal erst mal an den BER schicken, damit sie wieder Bankkarten
02:41:54: haben.
02:41:54: Ja, das stimmt.
02:41:56: Gut, es wäre ja alles lustig, wenn es nicht so traurig wäre.
02:41:59: Aber ich glaube, wir haben jetzt die Geschichte tatsächlich halbwegs bis zu dem Ende erzählt, dass sie heute am ersten Oktober hat.
02:42:07: Es kann sein, dass in der Woche bis zur Veröffentlichung noch einiges anderes passiert.
02:42:12: Aber ich glaube, das ist jetzt ein guter Punkt, an dem wir einmal die Geschichte zumindest unterbrechen.
02:42:19: Wenn es neue Entwicklungen gibt, hört ihr hier im Podcast und natürlich auf Heise Online davon.
02:42:24: Eine kleine Anmerkung in private in eigener Sache ihr hört diese folge am achten oktober und wenn ihr da zufällig gerade auf der ezer seid könnt ihr mal an den heißen stand kommen und hallo sagen.
02:42:34: da bin ich dann während der ezer auch anzutreffen zwischendurch oder mehr oder weniger den ganzen tag.
02:42:40: also wenn mal einer von euch vorbeikommen will und sich einen podcast mp drei signieren lassen will digital natürlich dann seid ihr herzlich eingeladen.
02:42:50: Und ansonsten... Extra
02:42:51: Punkte, wenn ihr es schafft, den privaten Schlüssel von Christoph mitzunehmen.
02:42:57: Viel Erfolg.
02:42:58: Ich wünsche einem dieser Stelle schon mal viel Erfolg.
02:43:00: Mein PGB-Schlüssel hat übrigens auch, habe ich gesehen, sehr viel digitale Historie von mir, weil da auch alle möglichen alten E-Mail-Adressen immer drin standen als Cross-Sign.
02:43:09: Das fand ich auch ganz schön.
02:43:10: So, damit kommen wir jetzt zum Ende dieser Folge.
02:43:16: Skyper, vielen Dank, dass du dabei warst, dass du uns die Geschichte mitgenommen hast von Freck, wie ihr funktioniert, wie Freck arbeitet.
02:43:24: Und ich hoffe, ihr Hörer habt jetzt alle Lust, die seventy zwei Ausgaben, die natürlich alle im Volltext auf freck.org.
02:43:31: zur Verfügung stehen, von vorne bis hinten durchzulesen, in seventy sechs Zeichen breite und eski, wie die Götter es gewollt haben, dass Freck ausgeliefert wird.
02:43:41: Skyper, möchtest du auch noch was dazu sagen?
02:43:43: Ja, danke.
02:43:43: Also danke, dass ihr mich hier hattet, dass ich auch so schön mitreden konnte.
02:43:48: Wir reden gerne über diese Themen.
02:43:49: Wir erklären alles immer gerne.
02:43:51: Also war wunderschöne Zeit hier mit euch.
02:43:54: Gerne wieder und wir freuen uns, dass das so super geklappt hat und dass wir hier ein paar Einblicke von einer aus einer Sicht gekriegt haben, die wir so nicht hätten erzählen können.
02:44:06: Wenn euch das auch Spaß gemacht habt oder wenn ihr davon mehr hören möchtet oder weniger oder anderes Feedback habt, schickt uns gerne Eine E-Mail an Passwort-Podcast-at-heise.de.
02:44:18: Ich sag bis zum nächsten Mal und denkt daran.
02:44:21: Dieser Podcast ist das einzige Passwort, das ihr teilen solltet.
02:44:24: und alles Gute an Frack zum vierzigsten Geburtstag.
02:44:27: Ciao, ciao.
02:44:28: Tschüss,
02:44:29: bis bald.
Neuer Kommentar