Leaking Nsa'S & Cia'S Secrets - Shadow Brokers & Vault7

2017, C3D2
Pentaradio 24
http://www.c3d2.de/radio.html

Einleitung

[0:00] Hallo und herzlich willkommen zur Penta Radio Ausgabe im April das Thema heute ist leaking NSA since EA secret Shadow Brokers Antwort seven.
In letzter Zeit wurden recht viele Geheimnisse enthüllt und was ist damit auf sich hat Werder vielleicht dahinter stecken könnte und was da eigentlich.
Ein Bild wurde das werden wir euch nachher erklären aber zunächst eine kleine Musik.

Musik: Paragonx9 - Chaoz Fantasy (8-Bit)

https://soundcloud.com/paragonx9/paragonx9-chaoz-fantasy-8-bit

[0:25] Music.

Thema: Vault 7 & Shadow Brokers

[2:25] Ja willkommen zurück also noch kurz als Nachtrag heute im Studio sind die Anne aus Halle des bin ich der Friedemann.
Genau aus Dresden jemand der Alex Kollo.
So dann steigen wir mal direkt ins Zimmer ein um diese Begrifflichkeiten zu erklären ich würde gerne von euch wissen wollte wenn was ist das worum geht's dabei.

[2:49] Also wollten ist ein Name den Wikileaks jetzt geprägt hat Wikileaks hat ja für seine Veröffentlichungen die man auf wikileaks.org dann einsehen kann immer so.
Nahm sich ausgedacht damit das ja auch in der Presse vielleicht gut bestückt werden kann und einen Sohn Name von einer Veröffentlichung ist ebenfalls helfen.
Genau gesagt dass ich mehrere die jetzt so langsam rein Tropfen also da gibt es zum Beispiel sowas wie.
Weeping Angel oder Dark Matter oder Marvel Framework des und so unternahmen von dieser Ball Z in Veröffentlichung aber grundsätzlich ist das sind das alle Sachen die von der Serie kommen.

[3:35] Also sind ist sozusagen bei der Fähre offensichtlich sonnblickkees und Konferenzsystem,
gehackt worden wie auch immer irgendjemand etwas kopiert und hat das sozusagen Wikileaks übergeben und jetzt fertig wie geht das halt Stück für Stück,
dieses confluens als ich kenne das System auch aus beruflichen Erfahrung her also ist es eine generelle Lücke oder wohl es ist eine generelle im conference oder wurde jetzt DC direkt gehackt,
das ist das ist ganz schwer zu sagen also MSK mir zu hell vorgestern oder vorgestern kam auf heise Security gab sogar so eine Konferenz Lücke.
Wo man sozusagen als Angreifer im sich beliebige Artikel oder beliebige Seiten.
Angucken konnte wenn man einfach diese artikel-id durchprobiert hat bei conference.
Also man konnte sozusagen einfach sagen hey ich möchte gerne,
Artikel mit Nummer 15 und wenn es dann halt jemand waren Artikel wirklich war konnte man das sehen ob das damit in Zusammenhang steht,
weiß ich auch dass ich muss das so durchprobieren dass man das Laptop aus der Adressleiste kennen wenn man dann wie du anklicken Zahlen Buchstaben und so musste man das auch quasi nachricht ich möchte ich das war jetzt gerade g****** von Atlassian die Konferenz machen,
ob das jetzt dort zum Einsatz kam ist reine Spekulation es kann auch durchaus sein dass einfach jemand der Zugang hatte zu dem Konzert System der also regulären Benutzer hatte einfach das kopiert hat.
Das würde dann dafür sprechen das ist ein Insider ist.

[5:06] Also confluens noch mal zu sagen ist auch was was ihr im Netzwerk läuft und nicht über Internet oder so erreichen hast recht nicht bei einer Sirene aus das wird auf keinen Fall Internet gehangen haben das war irgendein internes System was die in ihrem Intranet nutzen.
Um das nicht mehr ganz auf dem einfach so ein bisschen und Entwicklern Informationen auszutauschen.
Darf das noch so lustige Sachen drin dass die Hand auch nicht lizenzkeys für gewisse Software reingeschrieben.
Also das war jetzt da waren jetzt nicht nur so streng geheim Information aber noch so,
wieso ganz einfach du Tourist wie setze ich auch was auf oder so also ist halt sie uns Anleitung wie man das so kennt das ist jetzt nicht unüblich dass man sowas verwendet und genau dafür wurde aufgebaut.
Nartum irgendwo für seine Arbeitsgruppe in der Regel irgendwelche Software-Entwickler halt alle Informationen die man braucht an einer Stelle zu haben.

[5:59] Wir haben jetzt gehört dass es da so gewisse unterwegs gab und mir hat nur diesen Presse Namen sagt jetzt mal so haben.
Worum ging's denn da was war denn so beispielhaft sonst vielleicht vielleicht verständlich erklären kann was.
Hat das für eine Auswirkung was dort veröffentlicht wurde genau sitzt bei diesen Sachen konkret,
Herrn sind es noch keine richtigen Exploits die man verwenden kann also die die jetzt im Internet stehen sondern das sind vor allem Anleitung außen vor allem conference Seiten und PDF-Dateien kann sich vorstellen,
ganz normale Dokumente sozusagen.
Und ja also z.b. gibt's gibt's dass das neueste das neueste Lied heißt du reaping angel.

[6:47] Das ist letzten Endes eine.
Anleitung wie man ein Samsung Smart TV also viele wenn das erkennen soll so ein tolles ja TV neuer dich wo man halt nicht nur fernsehen mitkommen kann sondern und Android läuft unterwegs sind.
Und es gibt da jetzt so eine Anleitung richtig.

[7:08] Das ist schon geil den kann sich jetzt jeder angucken wie man ebenso ein Samsung Smart TV verwenden kann um Audio zu exfiltrieren das ist dann so.
Dass es da so eine schöne Android App gibt,
die dann einen Angreifer auf seinen Telefon hat und dann kann er wenn er in Reichweite des Fernsehers ist sozusagen Audio die der Fernseher aufgezeichnet hat sich runterladen nur das heißt also ist das der Videorekorder.
Naja jeder Smart Fernseher und auch alle anderen Geräte haben ja heutzutage Mikrofon drin.
Und dabei den Samsung-TV so auch gleich meine Kamera aber ich dich genau und natürlich kann man also das ist ihm lbs richtig gut gemacht.
So wie's jetzt gesehen habe ist die sogar vom vom MFA versuchen aus Großbritannien und da werden richtig die LEDs,
Siam richtig eigene WLAN Treiber geschrieben so dass die LEDs nicht mehr leuchten dass man halt nicht mehr weiß dass das was machst du wo es aufnimmt und es Interessantes aber das hinten drin gibt's in Kapitel 11,
da gibt's so Mauritius und da steht halt drin ja manchmal kanns halt vorkommen dass die trotzdem leicht also lasse man halt also das sind halt so bekannte Fehler Sie diese Mail hat also wenn ich Samsung Smart Fernseher LED.
Was man über Prüfung für ein Bugfix gegen Erfolg feiern oder ja genau könnte man da was einstellen,
ja nee Spaß beiseite also genau das ist z.b. Wiblingen Angel ist eben dieses Ding was wo es um diese Fernseher geht.

[8:45] Ja und dann gibt es ist ganz normale Consumer Electronic das muss mich ja noch richtig,
so Videokonferenzsystem von keine Ahnung wen aber das ist wirklich das was Leute sich in Ihr Wohnzimmer stellen richtig und natürlich auch bei manchen Firmen irgendwo hängt ne also das ist schon dass das schon genau auf diese Sachen aus Geld.

[9:05] Genau dann gibt's noch zur solche Sachen wie.
Dieses Marvel Framework das ist sehr interessant das ist quasi das ist sogar im source code veröffentlicht wann gibt es gut,
das ist ein Framework was so eine Freiburg kann man sagen zu schnell.

[9:23] Passi eine Sammlung von verschiedenen Tools die die Serie verwendet um Malware zu verstecken.
Damit Antiviren Tools die nicht finden und was auch noch sehr interessant da. Es ist sie versuchen die,
Zuordnung von Mehrwert sehr zu erschweren also was man dazu Beispiel sieht ist man kann dort einstellen welche Kommentare in den Code eingeben,
acht werden auf welcher Sprache so kannst du mich aus wenn ich möchte jetzt diesem Elba verschleiern dadurch dass darüber russische Kommentar ein drin sind und dann macht dieses Freiburg halt überall,
gutaussehende also also so sieht ja aus den russische, also große Kommentare in den Code rein auf russischer Sprache so dass Leute die diese Mail auseinandernehmen.
Und dann nach String suchen halt russische Strings finden,
also Zeichenketten und dann denk nicht noch mehr wer kommt aus Russland da weg und ich kann ich aus Russland man kann sogar konfigurieren ich mich irgendwie chinesisch haben ich möchte das und das haben noch genauer Sie genau also das ist so.
Library dir dies Jahr verwendet um um es eben schwer zu machen ihre Trojaner zu erkennen und.
Gzwm zuzuordnen genau anderen dass das markante dabei ist natürlich jetzt was für die ich sehr natürlich sehr schlecht ist dass man natürlich jetzt so weiß wie sie das machen.
Na das heißt man hat jetzt den Quellcode von dieser Hafens in Freiburg und kann da jeder rein gucken und dann wenn man halt genau dieses trinkt sieht die natürlich auch nur generiert sind dann weiß man okay das ist höchstwahrscheinlich von der Serie weil du die haben dieses Freiburg.

[10:55] Alles genau jetzt gegenteilig man kann jetzt anhand dieses Schreiben VOX das zuordnen.
Dann eben Techniken gibt die das so aussehen lassen als wäre es von jemandem russische Sprache gemacht Hühneraugen unter Umständen genau wenn man jetzt wenn da jetzt NetMan hinterher ist und sagt.
Ja wir gucken da jetzt mal rein und sich wirklich diesen Quellcode von diesem Freiburg anguckt dann kann das sein.

[11:24] Hat sich die Arbeit aber wann man hat auf jeden Fall viel bessere Chancen dass das zuordnen.

[11:29] Also das ganze ist natürlich für diese eine Katastrophe klar aber was ich spannend fand wo ich dass das erste Mal gesehen habe war.
Im Prinzip hat der CCC und auch andere Leute lange davor gewarnt zusammen okay hier ist was weiß ich russischer Text drin arabisch Chinesisch dann das automatisch dahin,
zuzuordnen,
also Prinzip lassen sich digitale Spuren die man bei der Forensik auseinander nimmt lassen sich genauso fälschen wie alle anderen digitalen Sachen und entsprechen,
war eigentlich den Leuten die wussten wie das ganze funktioniert schon immer klar dass das kein verlässliches Indiz ist überhaupt nicht,
Diesel also Pro7 zeigt eigentlich dass diese.
Navi Samson Befürchtung oder diese Annahme absolut richtig war und auch ein paar andere Annahmen die waren der Vergangenheit so hatten haben sich bei diesem leaks eigentlich auch bestätigt.

[12:29] Heißt das jetzt eigentlich das Antiviren-Software jetzt vielleicht ein bisschen besser wird weil die wissen wie sie Umgang wurden.
Ja das könntest schon könnte schon sein also wir kommen ja dann noch auf den anderen liegt zu sprechen der jetzt nicht von das hier ist sondern von der NSA,
aber ähm ja also wenn die wenn die Viren Hersteller leid schnell sind und ihre Signaturen entsprechend nachziehen kannst durchaus sein dass die Antivirenprogramme das besser erkennen es kann auch sein,
das bestimmte.

[13:01] Hersteller jetzt auch Sachen natürlich schließen also bestimmte Lücken schließen was du eigentlich die bessere Variante ist also dass man wirklich das ist eh man sich sicherer macht und ich noch zusätzliche Software drauf ist verliert ja ich weiß aber ja kann man muss davon ausgehen dass es jetzt schwerer fällt,
diese Sachen auszunutzen wenn man aktuell Rechner hat ja also das ist auch nicht nur die Virenscanner wie man sich auf dem PC benutzt.
Sondern auch intrusion detection system sowie die benutzt werden um ganze Netzwerke abzusichern die sind natürlich noch eher als weil die Werbung von richtigen Admins administriert eingesetzt analysiert.
Dort ist noch er jetzt die Gefahr für die Serie dass ihr Zeug Ende.

[13:46] Und was auch noch. Ist man kann wie schon mal rüber kam nachträglich jetzt auch Angriffe zuordnen das heißt.
Es ist durchaus möglich dass da jetzt gerade überall in den Laboren die Rechner von irgendwelchen Angriffe noch mal rausgeholt werden und gegen diese Sachen analysiert werden,
etwas an irgendwelche Rückmeldung oder ist die Veröffentlichung dazu noch zu neu oder gibt es schon die ersten die sagen.
Ja ich wurde infiziert und ich auch das jetzt irgendwie überall die Meldung hochklappen oder noch nicht,
also ich weiß es jetzt bei diesen es ja ja Enthüllungen von Wikileaks nicht ehrlich gesagt weil das auch ein bisschen na ja das ist halt das sind eher Frameworks gewesen das heißt daraus wurde halt.
Was ist es so eine Art Baukasten wo halt melbert raus erstellt wurde es wahrscheinlich ein bisschen komplexer das alles nachzuvollziehen wo ich wo ich jetzt aber weiß es bei diesem.
Bei dem Thema auf dem war auf was für ein auch noch in unseren Überschrift haben nämlich die Shadow Brokers NSA Exploit das sind richtige Exploits gewesen also richtiges sozusagen,
Programmcode Programmcode der Schwachstellen richtig ausnutzt die sind komplett veröffentlicht worden und genau diese Exploits,
da gabs jetzt Test da haben Sicherheitsforscher qualis Internet gescannt danach und so wie es aussieht sind jetzt.
Von nur ein Exploit das ist dieses double Pulse Exploit sind 200.000 Rechner infiziert und.

[15:17] Was ist davon stehen die meisten in USA.

[15:20] Also ungefähr 60.000 habe ich heute gelesen stehen wohl in USA das heißt das zeigt sehr gut das so was halt auch sehr schnell zurückschlagen kann das heißt einerseits.

[15:31] Einerseits hat man versucht hat die NSA versucht natürlich.
Im Namen der nationalen Sicherheit da irgendwas zu machen und jetzt auf einmal sind natürlich ganz viele amerikanische Rechner die nicht gepatcht und angreifbar mit der Exploit von Dennis Evers schon bisschen.
Ja Ironie des Schicksals ist na das einerseits die NSA ja auch die amerikanische Infrastruktur schützen soll.
Und das Gegenteil ist jetzt der Fall weil eben jetzt viele US-amerikanische Rechner auch Angreifers und genau von diesem exploiting,
also können wir nach hoffen das jetzt wie sag ich mal im Zuge der snowden-enthüllungen haben sich ja die Amerikaner nicht darüber aufgeregt dass die NSA einfach jeden ausspioniert sondern das war für die US-Bürger nur wichtig dass sie halt nicht auszuspionieren wurden und da ist jetzt schon mal wieder so einen Fall,
wo auch der Geheimdienst sich gegen die eigene Bevölkerung quasi gerichtet hat na ja genau ich nicht jetzt direkt also das macht natürlich auch aber.
Er in Form von dass er Daten zB von allen aufzeichnen aber indirekt dadurch dass dadurch dass jetzt die dieser Express veröffentlicht worden was hatte ich dir es ist eh nicht will.
Klar aber dadurch dass diese Express jetzt auf dem Internet stehen kann natürlich jeder.
Diese benutzen also auch irgendwelche Leute die jetzt im Bordnetz betreiben oder auch welche kriminelle die einfach nur ja.
Dort also jetzt selber nicht das Wissen hätten also selber nicht nicht so technisch bewandert sind das jetzt sagen könnten okay ich schreib mir selber die Exploit sondern sie nehmen einfach diese fertige Exploits.

[17:04] Und steigen die Rechner ein um da irgendwas zu machen klar das ist natürlich jetzt das kann man auch nicht mehr zurück holen also es einzige was man machen kann ist dass man die Rechner updated.

[17:14] Aber die große Frage ist wie schnell diese Rechner jetzt wirklich geupdatet werden weil da muss natürlich jemand aktiv werden.

[17:20] Okay also wir sind jetzt schon so indirekt fließend in das Thema Shadow Brokers rübergerutscht vielleicht kannst Du dazu allgemein noch ein bisschen was sagen also was es damit auf sich hat.
Also wie gesagt ein bisschen hängt das.
Hängt das zusammen deshalb haben wir auch die Themen jetzt beide in die Sendung so reingenommen grundsätzlich muss man aber sagen Shadow Brokers ist eine andere.
Andere Gruppe ist auch eine andere Behörde die da sozusagen gelegt wurde kann man ja so sagen also Shadow Brokers hat.
Anders als jetzt die Sachen bei Wikileaks von der NSA also von von dem ja eigentlich.
Von der Behörde die er somit Kupplung befasst ist Konto knacken und halt zu arbeiten zu dem Militär und anderen Behörden die sehen wirklich darauf spezialisieren jetzt so Infrastruktur zu infiltrieren,
wogegen dies irae ja so Menschen direkt angreift und Geräte direkt angreift macht die NSA guck die er so auf die.
Auf die großen Telekommunikationssystem und so weiter.

[18:28] Interessant bei den bei dieser Shadow bei denen Ellerbrocker sleeks ist das ist jetzt nicht so Aufgabe arbeitet ist wie bei Wikileaks hast und keine schön Hochglanz Seiten die jetzt einfach für die Presse zu verstehen sind sondern es wirklich in Rohrdamm,
also sonst gibt es bis jetzt 55 es waren immer irgendwelche ZIP-Archive oder welche.
Archive die teilweise verschlüsselt waren die irgendwo im Internet abgekippt wurden auf irgendwelchen Seiten immer irgendwelche anderen welche shared Hoster oder welches Zeug und teilweise auch ohne das Passwort preiszugeben.

[19:04] Lang Garne weiter und irgendwann jetzt vor kurzem wurde z.b. für ein so ein sehr wichtiges Archiv das Passwort öffentlich gepostet und die Leute die sich halt die Datei der was runtergeladen haben konnten das Entschlüsseln.

[19:16] Und dort sieht man eben das sieht so aus als jetzt ist meine.
Meine Vermutung aber dass jemand wirklich da intern Zugriff hatte und über eine längere Zeit das gesammelt hat.
Das ist halt auch überhaupt nicht geordnetes sind so sehr,
Bilder Verzeichnisstrukturen aber da ist halt richtig krasser Scheiß drin als das sind teilweise Excel Tabellen dran wo man ganz genau sieht die NSA war da in dem Netzwerk drin die haben bei einfach alle Maschinen aufgeschrieben was da für ein System drauf läuft.
Welcher Altmann das betreute so richtig mit Namen und da sind teilweise wirklich Exploits drin also,
halten Skripte zum Beispiel die jetzt bestimmt die Sachen trägst richtig ausnutzen sind auch Konfigurationsdateien zu finden wo man jetzt sieht welche Server sie übernommen haben also auch richtig mal nach Deutschland,
das ist richtig das hat noch mal dass das finde ich fast das hat noch mal mehr Sprengkraft als,
die Wikileaks Sachen obwohl beides richtig richtig krass ist also kann man schon mit den Snowden Veröffentlichungen wirklich vergleichen würde ich sagen interessantes aber das über die Felder Burgas sehr wenig,
berichtet wollen der Presse ich versteh ich glaube auch weil es eben sehr schwer auf zu arbeiten ist also es ist halt nicht so mal guck da nicht so schnell drauf und weißes oder muss man bisschen auch noch Forschungsarbeit reinstecken um,
richtig zu verstehen was das jetzt macht,
ja was Noten was ja eigentlich damals so dass er ja wirklich mit der Presse damals mit Ben gebaut und so zusammengearbeitet hatten ja so richtige,
Jeans gegründet die sich dann da wochenlang monatelang durch diese Daten Berge gearbeitet haben hatten ja sag ich mal einen fachkundigen.

[20:52] Insider an der Hand der Dinge erklärt hat dass es dass das bedeutet dass und das fehlt jetzt wahrscheinlich einfach und da fehlen wahrscheinlich einfach sag ihm Elster Presse,
diese Teams dir das einfach auf oder aufarbeiten oder ja das kann schon wirklich so sein also ich ich würde fast sagen bei Wikileaks ist es noch lange da gibt es noch so eine Art Einordnung ich glaube Wikileaks arbeitet da auch mit bestimmten Presse,
mit dem Spiegel zum Beispiel arbeitet Wikileaks wieder zusammen wie soll es ja auch schon früher gemacht haben die Shadow Brokers.
Da wir auch im Vorfeld ein bisschen diskutiert also es weiß keiner woher die kommen die sind irgendwann aufgetaucht haben so eine ganz lustige konstruierte Sprache also die verwenden so.

[21:31] Das Fass sowie generiertes Englisch ich würde noch mal kurz da wären Gretchen wegen der medienbearbeitung,
da gibt's mich noch ein paar Punkte die wir noch nicht genannt haben die ich aber auch sehr spannend finde also z.b. schon bei der Wahl seven Berichterstattung,
die hat sich in der Mainstreampresse zum großen Teil darauf beschränkt zu sagen,
ja toll Dir Siri kann Handys hacken die das wussten wir schon wo ist das große Ding dass es hat überhaupt keinerlei Sprengkraft das ist business as usual.
Genau aber das ist,
ich sehe das nicht so also ich finde das schon krass also bei Snowden zum Beispiel war es ja vor allem so Powerpoint-Präsentationen und solche solche Sachen was so so sowieso Trainings interne Trainings.
Präsentation so wirklich teilweise auch super Präsident okay ist jetzt irgendwie nicht so wahnsinnig schön gestaltet aber auch gut muss ja auch nicht ne hat ja nur den Zweck Leute zur Schule,
und jetzt bei den Schalter progress ist dass das ein auch teilweise also ganz wenige ich glaube II so braucht man presentation hab ich gesehen.
Ist aber nicht die Haupt die Haupt der Haupt inhalt Hauptinhalt sind wirklich es wirklich sind wirklich Exploits also code.
Und das war bestimmt noch nicht dabei meines Erachtens bei Wikileaks auch nicht also Wikileaks hat wahrscheinlich Exploits bekommen.
Von das ja eh aber hat dann gesagt okay wir veröffentlichen das noch nicht zumindest nicht veröffentlicht.

[23:04] Und wir möchten gerne das aber an die Hersteller weitergeben habe die Hersteller eine Chance haben das zu fixen.
Die wurden auch offensichtlich g****** dass es gab da bei den einschlägigen Führung gab's Software-Updates die sind auch teilweise durchgegangen.
Ich weiß dass bei Apple da waren die meisten exploitation verbrannt also mit dem mit dem iOS 10 ging die nicht mehr und trotzdem haben Java drauf geguckt und wahrscheinlich war das einfach Wikileaks ein bisschen zu heiß.
Die ganze Exploits rauszuhauen weil das natürlich schon alle Geräte die nicht geupdatet und angreifbar Macht.
Den Schall Rogers war es offensichtlich egal habe einfach gedacht okay wir uns raus was schon eine neue Qualität ist das hat vorher in der for nicht gegeben.
Also nicht in der Menge nicht in der Qualität,
so und ja wie gesagt was die Medien Aufarbeitung angeht also das war wirklich auffällig und das kann durchaus damit zusammenhängen,
auch das ich hatte Broker um den Bock mal wieder zu spannen dort nicht so in den Fokus waren dass es halt deutlich schwerer zu,
verstehen ist und dass man da auch eine gewisse expertiese hat nur um dann,
Dinge zu melden die eigentlich aus ihrer Sicht sozusagen schon klar war das Problem ist halt in dem Fall.

[24:22] Also die Kombination dass da wollte seven und die Shadow Brokers gleichzeitig oder fast gleichzeitig gekommen sind das hat noch mal eine extra Sprengkraft die zwei größten amerikanischen Geheimdienste sind.
Wirklich einen sehr empfindlichen Stelle fast gleichzeitig ich würde jetzt nicht sagen lahmgelegt aber doch schon schwer getroffen und an vielen Stellen.
Jetzt ordentlich gehandicapt und müssen da sehr vieles neu bauen selbst wenn sie noch Exploits haben die noch nicht.
Bild wo das Internet schwer ist immer noch das Problem dass die Arbeitsweise und so weiter dadurch zu sehen sind.
Und das ist halt alles was was im Geheimdienst nicht haben wird und diesen Punkt haben die Mädchen überhaupt nicht mitgekriegt also ich habe sie ebenfalls irgendwo gelesen.

[25:11] Wie sagt also beide Theorie dazu ist das man wirklich da.
Also gerade bei diesem Windows Exploit ich bin jetzt nicht so ein Windows ja Experte und das ist schon wirklich also.
Schwierig überhaupt rauszukriegen weil das teilweise auch Binärcode ist.
Also da gibt's halt ein Binärcode den führt man aus und dann wird es Exploit getriggert da muss man halt erstmal reverse intonieren.
Was macht das eigentlich was was schickt das raus was schickt das für Pakete auf dem Netzwerk blablabla sein muss man sich erstmal hinsetzen und dass.
Nachempfinden teilweise stucco dabei was auch Interessantes teilweise aber nicht.
Also es ist wirklich da braucht man sehr tiefes Verständnis von diesem System aber ein Linux Exploit dabei Solaris.
Windows sind alles verschiedene Betriebssysteme die natürlich vollkommen anders aufgebaut sind also muss man schon Experte in diesem.

[26:02] Teilweise Betriebssystem oder bei Windows wurde dieses SMB Protokoll angegriffen was so für Dateifreigabe verwendet wird.
Da muss man sich schon mit dem Protokoll auskennen um zu verstehen was da passiert nicht nur das Protokoll aufwies intern verarbeitet wenn also keine,
das witzige ist das SMB-Protokoll ist halt auch bei jedem Windows an selbst wenn man keine Freigaben eingerichtet hat,
die sogenannten administrativen Freigaben zetalot die Dauer und so weiter sind halt trotzdem freigegeben das heißt auf jeden Windows läuft dieses Portugal das ist natürlich auch der Heilige Gral um,
ein Windows anzugreifen weil mehr oder weniger jeder Rechner dafür anfällig ist der Erinnerung Windows spricht und das einzige was man machen kann ist dass man.
So einen Windows-Rechner halt nicht direkt ans Internet hängt ja also das haben die meisten Leute wahrscheinlich wenn sie in der Xbox Fritzbox zu Hause haben.
Gratis schon dazu bekommen diesen Schutz weil nämlich eine Fritzbox natürlich connection dreckige macht das heißt eine Fritzbox lässt nur Datentraffic wieder rein.
Pensiner Standardkonfiguration ist von Paketen die sozusagen von innen nach außen Verbindung wie aufgebaut werden also normaler Heimrouter würde quasi keine.
Pakete von außen rein lassen auf bestimmten Port wenn nicht explizit einen Portfreigabe gemacht hat.
Weil man natürlich heutzutage eigentlich meist bei IPv4 hattet das heißt man hat eine sowieso ohne.
Network address translation und da würde geguckt werden okay da kommt jetzt ein Paket auf dem komischen Windows Dateifreigabe port.

[27:34] Das heißt die meisten Rechner in Deutschland sind deswegen nicht angreifbar dafür aber,
ja manchmal gibt's ja so Leute die dann denke das ist eine gute Idee über Portfreigaben zu machen und diesen dann gleich was man auch sagen muss ist natürlich auch möglich den Exploit,
nicht direkt also über Netzwerk drauf zu bringen sondern z.b. auch über irgendein Download den Mann macht ein Update was man installiert also ist,
kann auch durchaus sein dass man die Sachen andersweitig auf den Rechner bringt genauso genauso wirklich das wenn man so leicht wie so ein besagte Smart,
TV bei sich zu Hause stehen hat muss ich immer vor Augen halten ist es in Android System weißt.
Oder halt irgendwie diesen Tyson wie auch immer das aus genau aber Samsung noch schlimmer heißt es ist ein Linux-System was komplett mit WLAN Treiber und WPS haben und alle möglichen daher kommt mit allen.
Schwachstellen die quasi in diesen Open Source Tools halt bestehen und Mais nicht gepatcht werden und was man machen kann ist das wenn man sowieso Smart-TV angreift.
Und irgendwie da drauf kommen dann kann man natürlich von da aus weiter gehen und aus Windows Rechner die man erreicht angreifen dass es möglich.
Ich habe noch mal eine kurze Rückfrage zu der Sache mit den Routern mir vor diesem direkten Angriff schützen.
Wieso würden dann so ein direkter Angriff entwickelt wenn es für die meisten doch nicht nützlich ist weil sie ja eben nicht direkt im Internet hängen sondern also Deutschland zum Beispiel den Router da Vorhaben der ein bisschen schützen kann,
ja wie gesagt das ist also aus Sicht der NSA ist das ist das verständlich die war versuchen halt überall drauf zu hauen uns das einfach zu probieren.

[29:10] Na also ist ja nicht es ist ja nicht kein Geheimnis das einfach.
Das gesamte zumindest IP44 der gesamt IP44 Adressraum ich glaube man braucht mit heutigen Tourist halbe Stunde bis man durch ist der wird einfach permanent gescannt.
Und es wird einfach immer probiert irgendwelche bekannten Porz also z.b.
445 ist das anders aus mehreren 51379 einfach einfach probiert da irgendwas zu machen und das ist einfach nur wenn man immer wieder also,
dieser eine.
NSA Tao Chef also von dieser Taylor Texas operations Group Gruppe das ist so eine spezielle Gruppe die halt so ging wie ein gettable also Leute die man nicht kriegt,
versucht anzugreifen der hat einfach gesagt dass ich wahrscheinlich habe labert aber das neckt sich denn ich wieder Realität.
Die sind einfach beharrlich und wenn die ja versuchen zwei Jahre versuchen immer wieder zu gucken irgendwann hat er gesagt lässt halt irgendjemanden mal philosophieren Wochenende mal acht stunden irgendeinen komischen Zugang offen.
Weil er denkt ja das weiß ja eh keiner da gibt es ja kein Ding hin oder sowas und genau dann,
sowas vielleicht auch noch ein Dingens mit so Netzwerkangriffen man muss ich auch immer überlegen mit wem man zu tun hat die greifen ihr weniger den Menschen hinter der Fritzbox an die Greifeneder Organisationen an,
die in Netzwerkkarten mit dutzenden hunderten rechnen in diesem Netzwerk und wenn die da drinnen,
gemacht haben werden die natürlich versuchen noch alle anderen Rechner an diesem Netzwerk zu hacken.

[30:46] Und da macht es natürlich sehr viel Sinn wenn ich Angriff hab die über das Netzwerk laufen genau also es ist auch meist wenn man so sieht was da.
Was da was da angegriffen werden wenn das ZBB Solaris ist.
Solaris hat jetzt keiner zu Hause steht also du wahrscheinlich gibt's schon paar Verrückte die Solaris kosten weiß ich stehen haben aber das ist nicht die Regel also Solaris hatten am meist Banken oder Uni ist oder sowas und,
die Dinger hangout nicht hinter der Fritzbox die hängen halt meist richtig voll am Internet dran weil man es halt meist auch braucht weil man einfach.
Ich da drauf einloggt auf die Kisten und was macht und von der Ferne irgendwas da drauf und welche Befehle anstößt was ja auch vollkommen legitim ist das heißt die NSA.

[31:32] Das kann man wahrscheinlich so wird er manchmal auch so als Vorwand geschoben hat die NSA interessiert sich wirklich nicht für mich wahrscheinlich bei diesen Exploits,
stimmt das wahrscheinlich sogar weil sie hat Infrastruktur angreifen und die Infrastruktur steht natürlich nicht bei dem kleinen Privatmann zu Hause sondern als,
Rechenzentrum oder bei Unis oder so zu Solaris kann man halt auch sagen die Geheimdienste selbst sind einer der größten,
Kunden von Solaris oder Leute die das Einsetzen.
Weil Solaris halt auch Sicherheitsfeatures hat die andere Betriebssysteme in der Form nicht bieten also gerade Einstellungen was Zugriffsrechte angeht und so das ist schon ein Betriebssystem was Leute einsetzen die es wirklich ernst meinen also Banken haben wir jetzt eben schon,
uni ist das sind alles.

[32:17] Organisation und Leute die im Prinzip hören Geheimdienst der auf strategische Informationen aus ist also wer,
arbeitet mit wem zusammen Banken Wer überweist Geld wohin oder auch im Bereich Uni ist welche Forschung findet dort statt also man darf nicht vergessen gerade Industriespionage ist in der Sache die fast alle Geheimdienste ganz oben auf ihrer Wunschliste haben,
und entsprechend macht es für die sind solche für viele Leute exotischen Systeme wie Solaris anzugreifen genau es macht natürlich dann auch Sinn.

[32:50] Das Cover auch bei den Shadow Brokers Enthüllung raus da war zum Beispiel gesund Uni Rostock und Technik Server von der Uni Rostock zum Beispiel dabei oder auch einen Server von der.
Bundeswehr Uni in München was natürlich für die NSA sehr cool ist weil sie kein erstes mal gucken über die über die Kiste und wie weiter kommen in das Netz rein,
und zweitens können Sie natürlich auch von da Angriffe starten das heißt sie können natürlich auch.

[33:15] So so eine multi-hop Geschichte machen dass sie quasi nicht nicht direkt Leute angreifen über verschiedene Rechner am Internet Hinweg,
was man so ein bisschen von torkenweiler ist es ja auch so dass ich den Traffic nicht direkt an die Seite schicke Sachen über mehrere Proxy Server so und ja der angegriffen wird sie dann halt odiodio Rostock greift mich an oder die Bundeswehr Uni greift mich an.
Wasserturm breech.
Für die NSA super es war dann kannst du sagen ja also das war halt das war die Bundeswehr und Studenten irgendwas was die NSA macht natürlich Sinn sich so getan.
Bei einem der liegt ich weiß jetzt nicht genau welcher das war war ja auch eine Liste von Servern dabei die sie benutzt haben und da waren nicht ab 50 oder so in Russland gestanden noch mal so viel in China also das ist auch wieder so ein Ding was immer an Mädchen.
Genannt wird wo die Sachen herkommen ja das war ein Angriff aus Russland heißen lange nicht dass der wirklich von Russland kam.
Weiß ich nicht benutzt in diesem Fall so war das wirklich so wie es Friedemann jetzt angedeutet hat das halt irgendwie für Angriffe mehrere Hobbs genutzt wurden und,
das jetzt 50 russische Server direkt für Hobby für Angriffe genutzt worden oder haben sie die Nummer irgendwo gefunden und aufgeschrieben.

[34:28] Also die dieses Jahr die da Alex anspricht die sind in den Shadow Brokers Enthüllungen drin.
Da gibt's so ein unseren Ordner wo halt so Konfigurationsdateien zu finden sind und da hat sich jemand die Mühe gemacht und hat er halt reverse-dns drauf gemacht und da sieht man halt die Domainnamen.
Teilweise das Problem ist also gerade auch bei diesen deutschen Küsten da die sind teilweise schon Ewigkeiten verschrottet also die.
Es kann durchaus zur also ich glaube da war sogar der Angriff sowohl 2006/2007 also zehn Jahre und teilweise diese Rechner werden natürlich turnusmäßig ersetzt.
Wir sind eh abgeschrieben werden wenn aus dem Netzwerk genommen und neue kommt dazu.
Ja unter Umständen nicht mehr angreifbar sind und es ist unglaublich schwer das jetzt noch zurückverfolgen erstmal müsste teilweise weit vor 10 Jahren angegriffen wurde.

[35:23] Dann könnte man halt seine Lux durchgehen und wenn man dann da diese IP-Adresse drin findet könnte man sagen okay das kam da was von dem Service könnte sein dass es die NSA war aber selbst dann weiss man sich nicht nicht wirklich.

[35:35] Man weiß bloß dass dieser Server zu der Zeit wahrscheinlich kompromittiert war aber jetzt wirklich Nachweis dafür dass es ja dann die NSA war das kann man auch nicht geben.
Es hat wirklich sehr sehr schwierig an der Stelle.

[35:47] Was auch ein Punktes dem man da nie vergessen darf wenn in Rechner angreifbar es ist der nicht nur für eine Fraktion angreifbar das ist auch für andere,
und das durchaus möglich dass ich mir auch auf so einen zurückgekommen haben sowohl nennen was mal Organisation als auch private Interessensgruppen.
Genau also das ist ganz.
Ganz sichtbar natürlich auch bei sowie habe man hat das Mais bei diesem wenn man so mehr wer heutzutage verteilt wird oder so Renz und wer ist dieser Pressung Software wo das steht.
Überweisen Sie soundsoviel Bitcoin und ja das Lernen Schlüssel so eine mail Wer wird meist von gehackten web.
Hausding Slovan einfach runtergeladen also meistens so gewann die MLB Rivas interniert ich muss so was machen wenn man dann da rein guckt dann.

[36:36] Denkmal einfach jetzt habe ich ihn gefunden den bösen Hacker und dann guckt man und sieht okay das ist irgendwie aber der steht bei irgendeinem Haus da irgendwas einschlägiges und der Westerwald einfach nicht schnell genug und hatte noch nicht abgeschaltet meist sind die dann auch nach paar Tagen abgeschaltet weil er was das natürlich mitkriegt und,
Timer Stecker zieht aber meist sind das einfach irgendwelche Advance die Ihre Webseite nicht im Griff haben die einfach.
Wahrscheinlich einfach nicht wirklich Ahnung haben irgendwas falsch konfiguriert haben jemand nutzt diesen Server halt paar Tage lang und die Mehrwert verbreiten irgendwann wird.
Privat mit das Ding geht vom Netz und dann hat sie haben sie neuen vergessen ist WordPress.
Mehr und die müssen einfach bloß diese Datei eine kurze Zeit da ablegen damit irgendein bei meistens ist ja so dass man bei dem Angriff.
Nicht soviel Quellcode mit schicken kann oder einbringen kann dass das jetzt ein Computer komplette mehr Wer ist das heißt meistens und man hat ein ganz kleines Exploit.
Was wenig Quellcode es was irgendwie mit einer hohen Berechtigung läuft und diese.
Starte dann wiederum Download wo die eigentliche Melville nachgeladen wird es meist,
genommen weil ich natürlich sauber im Internet wo die Lindemann weiß auch oft nicht ich habe jetzt in Rechner den Exploit ich da packe ich meinen Downloader drauf und ich weiss in dem Moment auch noch nicht so wirklich was ich mit dem Rechner machen kann und will das heißt.
Ich muss mich auch da erstmal um gucken und schauen welche Software brauche ich da drauf also.
Schatz auf versorgt welche Module meiner Möglichkeiten brauche ich da was was den Netzwerkverkehr mit brauche ich weiß was falls irgendwo runter lädt unsere das heißt diese ganzen Schatz auf der nicht nur die von Geheimdiensten sondern auch von.

[38:15] Er muss man privaten Gruppen ist in der Regel modulaar und so ist das auch ebend bei dem Zeug was da von der NSA oder Siri kam.

[38:26] Genau ja eine Sache die ich noch interessant fand bei den.
Bei den Shadow Brokers das hat zufolge ganz kurz angesprochen und davon gesagt Banken.

[38:39] Was da so ganz zufällig nebenbei mit rauskam war das die NSA wohl das Swift Netzwerk,
oh ja und das wirft Netzwerk mir ist es das was die meisten Leute kennen weiß jetzt nicht mehr diese Bankleitzahlen gibt's diese komischen langen Adresse.

[38:58] Zum Beispiel genaue und das ist also Swift das ist eine Abkürzung für Society for worldwide interbank financial telecommunication das heißt reden miteinander.

[39:12] Uns ja man hat ja gesehen dass zB in ich glaube Dubai oder sowas also irgendwie so im arabischen Raum haben sie offensichtlich das komplette Swift Netzwerk hochgenommen.

[39:26] Wahrscheinlich weil sie damit ich glaube es gibt Ihnen die Daten austauschen ich glaube mit EU ist,
krieg das kriegen die Amis glaube ich eh die ist wird heute in Europa sind Brüssel unter zehn Jahren ist drauf nicht mehr das heißt sie haben sich wahrscheinlich weil sie dort,
kein direkten Zugriff habe ich gesagt ja gut dann lass uns halt so.
Ja und dass das K mal so nebenbei außerhalb das ist auch eigentlich fast überhaupt nicht berichtet worden aber das findet sich halt wenn man sich diese Dateien genau anguckt gibt's halt da auch in Ordner Swift.
Und da sind halt auch so und wie geht es Dir Latein habe ich Excel Tabellen drin wo man hat Märkte hat einfach mal sich jemand komplettes Netzwerk.
Durchgeguckt und einmal was du geschaut was gibt's da zu verrechnen was kann man damit machen gibt sogar eine lustiges leid.
Die wahrscheinlich mit Video gemacht das Wetter nämlich so diese typischen feuerwehrsymbole die Bahn bei wieso hast du da auch so rein gemacht er sieht man okay dann gibt's halt die und die Feier war und sich aber eigentlich auch überhaupt nicht weil man sie tat okay die waren wirklich dran.

[40:32] Ist echt erstaunlich dass da einer arabischen Presse das da jetzt nicht sage ich mal gut dass ich nicht ich habe die arabische Presse jetzt natürlich auf dem Schirm aber in der deutschen Landschaft zumindest,
also ich habe aljazeera in feet und lese regelmäßig was das ist es gab zwei drei kleine Berichte aber kein Aufschrei kein garnichts,
also zumindest nicht in dem Bereich was ich da gelesen habe ich kann jetzt kein Arabisch und da wirklich was sagen zu können,
ich glaube aber das ist wieder auf dem Thron alt das ist halt das ist halt wirklich ein Dampf also das ist einfach nach Ordner da liegen irgendwelche unsortierten Dateien drin.
Ich glaube es kann auch nur derjenige beurteilen der dieses Netzwerk aufgebaut hat.
Bei der Hitze Excel-Tabellen sieht und sieht scheiße das sind wirklich die richtige IP-Adresse und dass die Betriebssysteme laufender wirklich,
nur die kannst wahrscheinlich beurteilen aber die werden sich das hoffentlich jetzt angucken einmal irgendwie alles rausschmeißen und komplett neu aufsetzen,
na gut wobei dir Betreiber der Netzwerk wahrscheinlich kein großes Interesse daran haben dass die Presse jetzt groß darüber berichtet ist die in der Zwerg eingestiegen sind also aber man kann davon ausgehen dass,
alle Geldströme erfasst wurde noch nicht meine logische die NSA hat natürlich ein Interesse daran Geldströme besonders im arabischen Raum.
Sich anzuschauen weil sie halt natürlich wissen wollen wer wem Geld überweist also das grundsätzlich ist das natürlich eine klassische klassische Stil von dem Geheimnis rauszufinden wer wem,
sozusagen irgendwie wer wen finanziert und was haben sie dadurch natürlich recht gut geschafft.
Na und obwohl sie jetzt scheinbar die Geldströme im arabischen Raum beobachten konnten das halt wieder ein klassisches Beispiel dafür dass es hilft ja nicht wirklich gegen Terrorismusbekämpfung ist würde ich jetzt noch an der Stelle mal einwerfen weil das immer gesagt wird.

[42:13] Überwachung bringt mehr Sicherheit hier wurden ganze Geldströme irgendwie nach,
erfolgt unsere wahrscheinlich na das ist jetzt meine Interpretation aber es hat sicherheitspolitische gebracht,
also man muss an der Stelle sagen dass innerhalb der EU die Geldströme überwacht werden ist.
Seit Jahren mehr oder weniger bekannt zumindest Insidern und ich nehme an dass es in der arabischen Welt auch so ist,
ich glaube nicht dass die NSA da wirklich hinterher ist zuschauen wer irgendwie als kleinen Einzahler da irgendwie Isis oder wem auch immer irgendwie 100 $ überwiesen hat wesentlich spannender ist für die EZB,
bergauf zum Beispiel bei welcher Firma größere Sachen was sind Handelsbeziehung was sind strategische Beziehung also im Prinzip,
Informationen die von längeren nutzen sind womit sich dann auch starten bzw die Politiker von den Staaten erpressen lassen,
wo man auch im Laufe der so wenn man bestimmte Entwicklung erkennt z.b. was was ich sage Arabien,
bin Luftabwehrsystem in Russland kaufen hat irgendeiner.
Und und man sieht halt das von der Regierung Saudi Arabien irgendeine Beraterfirma Geld überwiesen kriegt die da zu dem Thema arbeitet dann schickt man seine eigene Leute hin und sagt er wollte mal nicht lieber hier unseres kaufen ist doch wie schön also.
Um solche Sachen geht's um Geldströme also wenn man Geldströme festlegt also die eigenen Wirtschafts Sachen schützen es geht darum.

[43:44] Strategische Entwicklung zu m erkennen und natürlich auch Handelsbeziehung und so weiter rauszufinden eigentlich klassische Wirtschaftsspionage könnte man fast sagen,
hatte die NSA auch glaube ich meine Weile auf ihrer Webseite stehen dass dass ihr Ziel ist ich glaube ich weiß nicht ob es noch drauf steht aber ja die NSA macht Wirtschaftsspionage,
so dass ist jede jeder von diesen Diensten macht das was macht auf der WMD.

[44:10] Ja genau habe vorhin einen Punkt ausgelassen weiß gerade zu Hause,
und dann noch mal rein wurde vorhin gesagt dass die Shadow Brokers eine sehr eigenartige Sprache verwenden das fand ich jetzt doch sehr interessante Bilder ein bisschen neugierig Bestellung insgesamt äußerst interessant.
In allen Aspekten wirklich eines unglaublich professionell aufgezogene Sache.
Also das soll so bisschen den Schein erwecken als wär's wahrscheinlich sind ackertruppe die irgendwie irgendwie komische Sachen veröffentlicht aber wirklich hinschaut.
Ist es extrem professionell also Shadow Brokers kommt wahrscheinlich aus dem es gibt so ein Computerspiel wo ist die sogenannte Shadow Brokers gibt.
Oder dem Shadow Broker das ist so eine Figur die Geheimnisse verkauft.

[45:00] Was ja eigentlich genau da auch der Fall war und interessanterweise gab es am Anfang.

[45:08] So Blog Post von der Shadow Brokers also als die quasi das erste Mal,
das Licht der Welt kann das war letztes Jahr irgendwann dann zurück zum Oktober um 16 Uhr AM und da haben sie halt 22 oder Tage gehabt die waren beide verschlüsselt.
Und das eine ist irgendwie also sie haben Hinweis gehabt auf die Invasion group.

[45:32] Die Aggression kroupis Einnahme des hat Kaspersky geprägt dass sie diese Antivirus Hersteller,
und die Gratian Group wurde so genannt weil sie sehr viel somit Gleichungen Lasek welches eine Gleichung im englischen also sehr mathematisch sehr kryptographische sehr krasse Gruppe verwendet hat also irgendwann den kein anderer verwendet,
und man weiß heute dass es die NSA ist oder Hackergruppe die der NSA sehr nah steht oder von den bezahlt oder wir können sehr,
also man kann schon sagen dass das eine sehr fortgeschritten sehr professionelle Gruppierung ist die wissen was sie machen sollen diese Dateien eisenhaltig welchem group. AGZ und dann gabs halt noch was gab 22 Dateien.

[46:15] Die eine hieß.
Lqg RPS equation Group - auction - five. Zip das war eine Diva verschlüsselt mit dem Passwort was nicht bekannt war zu der Zeit.
Und dann gab es noch eine equation Group free Files oder free file.
Und dafür wo das Passwort mitgeliefert und sie hatten quasi so in ihre erste Veröffentlichung wollten sie das so machen aber schau auch noch ein Ablenkungsmanöver oder so aber sie wollten halt sagen okay.
Diese eine Datei da gebe ich das Passwort die können alle entschlüsseln.
Da war sozusagen die Nachweis dass ich ein wirklich richtige Express wir waren auch Sachen drin von deiner sei das wohl doch da was nachgewiesen dass dass oder das war sehr offensichtlich dass das.
Heiße Ware ist und für diese andere Datei gehabt aber das Passwort nicht und sie hat nein gesagt.
Der Höchstbietende kriegt das Passwort also sozusagen ein bisschen in der Anlehnung wahrscheinlich an diese Stelle PROGAS die heilgeheimnisse verkaufen sie verkaufe ist halt an den Höchstbietenden,
was für eine sehr interessante Form es so liegt super aber dazu muss man sagen die hatten halt einen dreistelligen Millionen.
Betrag im Kopf damit denen sie dafür kriegen konnten und so Nachhinein.
Würde ich davon ausgehen dass die nie wirklich ernsthaft versucht haben das zu versteigern mehrere Gründe erstens.
Gibt's dafür andere Mittel und Wege zweitens würde man dann die Sachen er zerlegen und einzeln verkaufen und III ist auch die haben das gegen Bitcoin angeboten und die Bitcoin blockchain ist halt auch was öffentlich einsehbares.

[47:49] Das wäre relativ gut nachvollziehbar zumindest für jemanden wie die NSA.
Wo das Geld hin gelaufen ist wert daß irgendwo dann abgeholt hat wäre es gekauft hat und so weiter also.
Ist es ich denke mal auch in Teil von dieser ganzen Strategie die diese Firma da oder Gruppe fährt.
Vor allem Bitcoin hat ja auch dass die Eigenheit dass es ja kein.
System ist mit dem ich meine Miete bezahlen kann oder gut essen gehen kann man teilweise aber wenn jetzt wirklich jemand darauf aus wäre dieses Geld auszugeben.
Müsste er irgendwann das umtauschen in Dollar oder in Euro und ich meine man kann natürlich wissen dass man sich mit der NSA anlegt und da irgendwie.
Ich bin kein überweisen lässt auf eine Adresse wo nachvollziehbar es wäre das irgendwann umtauscht herzlichen extrem du wie der sich keiner auf die Idee kommt das Geld wirklich auszugeben weil,
was wahrscheinlich war froh das auch noch ein Punkt ist wie bekommt man Bitcoins wenn man sie nicht selber gemeint hat es gibt halt Bitcoin exchanges wo man Bitcoins kaufen kann man kann die auch bei eBay kaufen und so,
es ist zu keinem Zeitpunkt auch nur annähernd in den Sommer,
auftreiber gewesen wenn man die schon die entsprechende Menge an Bitcoins gehabt hätte,
aber wenn selbst wenn ich jetzt gesagt hätte ich kann die 500 Millionen US-Dollar auf dringend wäre es mir auf die Schnelle nicht möglich gewesen dass in Bitcoins überhaupt zu kaufen mal einfach nicht so viele Bitcoins auf dem Markt verfügbar gewesen werden.

[49:21] Genau also dass das sieht halt ganz danach aus dass das einfach bloß.
Kleiner Gag war oder irgendwie man also man man kann ihn nicht man kann ihn nicht vorwerfen dass sie jetzt humorlos werden also um noch mal auf diese Sprache zurückzukommen sie haben halt so eine ganz komische,
Sprache es ist Englisch aber es ist eigentlich kein richtiges englisches so ein konstruiertes English also fast so wie generiert.
Also das ist wahrscheinlich auch deshalb so dass man es halt kein zuordnen kann weil jeder der jetzt.
Also wenn ich jetzt aus Großbritannien irgendwie komme dann habe ich irgendwie bisschen anderes Englisch als wenn ich jetzt aus den USA, das weiß man ja und wenn man auch so bestimmte Schlüsselwörter verwendet kann man manchmal halt daraus Rückschlüsse ziehen,
woher derjenige kommt und das kann man überhaupt nicht das ist irgendwie ganz ganz absolutes Englisch mal versteh zwar was sie wollen aber es ist so sehr,
konfus und ich bin dabei das ist extra so natürlich die Arbeit oder so weil ich sag mal wann das jetzt vorstellen.
Genau so MZB,
ich kann ja mal kurz was vorlesen also in dieser ersten Auktion quasi das dann auch so PS auf der PS bin Garbsen payspin Link das standhalten,
etwas!!! Government bonds House of Cyber warfare and those who profits summit.
Ausrufezeichen Ausrufezeichen! You pay for animal weapons? No matter where you find in networks.

[50:55] Blablabla und so weiter und dann geht einfach UCI pictures sagen Sie dann so Screenshots wie give you some advice for free easy.
This is no proof now you enjoy!!! You make many things.
You find many instructions you write many words but not a reaction in the best price... Also ganz mal was sie wollen es ist sehr.
Ja man kann mich wirklich fest machen uns nicht wirklich greifbar wo das herkommt was das soll.
Dass man weiß noch nicht ob es 12b native English speaker könnte jetzt auch jemand sein der hat vollkommen fehlerhaft geschrieben und hat überhaupt gar keine Grammatik so richtig,
ja das hat kann man das wieder noch dass man kann es keinem wirklich zuordnen also ist auch nicht aus dass eine Einzelperson ist das eine Gruppe aus welchem Sprachraum kommt die,
wie alt sind die da sind ja alle Sachen wo man Sprache irgendwie benutzen kann um das rauszufinden und,
diese Art wie die das Schreiben dass ich zieht sich durch alle deren Veröffentlichung durch verhindert das wirklich gut also die wissen was sie tun und die sind sehr gut da drin,
ja und was noch so interessanter. Ist also auf dieser Auktion da gabs längeren Text da stand halt am Ende SS war dieser erste Lied von der du Bock hast schon am Ende halt,
winner can do with files estate lease wie not release feist du public also.
Fuzzy übersetzt freigesetzt der der Gewinner von der Aktion kann machen mit den Dateien Wasser möchte wir werden sie nicht öffentlich veröffentlichen also werden nicht ins Internet stellen.

[52:31] Was alles gemacht werden veröffentlicht also.
Na wir haben wir jetzt dieses Passwort rausgehauen und jeder kann sich die angucken und der der die sich da was runtergeladen hatte konnte sie hat jetzt auch einen Schlüssel.
Uns kann jeder entschlüsseln also von daher wahrscheinlich war kann man jetzt so mutmaßen aber es kann durchaus sein dass ich von Anfang an geplant war die Dinge rauszuhauen.
Ich habe einfach bloß so um so bisschen diese Mythos aufrechtzuerhalten von den Shadow Brokers und keine Ahnung also ist.

[52:59] Man weiß es nicht so richtig aber es ist schon sehr interessantes also die ich würde die wirklich als Gesamtkunstwerk sehen also die haben in jedem. Wie die das Veröffentlichen die haben niemals an also zweimal an einer Stelle veröffentlicht,
die Art wie sieht das beschreiben die Verschlüsselung und alles passt so wundervoll irgendwie zusammen das ist also ich habe,
mir mehrere Sachen geh zurück ich im Detail angeguckt und ich habe nirgendwo irgendwas gefunden wo ich gesagt hätte um oder hätten sie aber jetzt haben sie ja auch ein Risiko entdeckt zu werden oder so nicht also das sind wirklich Leute die,
wissen was sie tun und das halt auch wirklich an jedem.

[53:39] Naja außer an dem Punkt das ist halt öffentlichkeitswirksame wiedergegeben wird wenn man es jetzt mal sage ich mal mit den snowden-enthüllungen vergleicht was hat wirklich monatelang immer die Nachrichten Abteilung.
Persönlichkeit die Persönlichkeit eine Figur also das ist vielleicht das Problem ist Anonymous weißt Noten hatte man im Gesicht auch Jungen.
Vielleicht will das einfach als auch die Frage wenn diese Gruppe öffne ich glaube also aus Norden hatte natürlich schon die Zielgruppe also die gesamte Gesellschaft irgendwie.

[54:13] Ach zurückgewiesen Bescheid aber irgendwie mich in die Gesellschaft zu informieren das war sein Anliegen und das hat er auch so kundgetan bei den schellenburg heißt also.
Es war so lange ruhig jetzt auf heise Security gab's jetzt Artikel und da war dann auch wirklich so ein Schatten von Sarstedt also.
Also das wird schon aufgenommen denke ich von der Presse dieses Shadow Brokers was da so ne Agieren im Schatten und keiner weiß wer Sie sind,
die Frage ist halt wer ist die Zielgruppe also ich gehe davon aus dass sie ganz massiv die dir Geheimnisse selber schädigen wollten und Halt.
Mich jetzt wirklich der Gesellschaft sagen wollten hier zu sehenden Schwachstellen aus sondern sie wollten einfach strategisch die Geheimnisse Schwächen und ich Wein dazu brauchen sie ein ich keine große Berichterstattung reicht wenn die eigentliche selber wäre scheiße,
unsere Konkurrenten wissen jetzt wieder arbeiten das ist ja schon da haben sie wahrscheinlich hier schon erreicht.
Oh ja also ich glaube auch die Botschaft ist dort angekommen und ich wäre der gern bei einigen die Dings dabei gewesen,
aber Popcorn gibt's glaube ich nur die Frage ist halt die Frage es hat wirklich was wollten Sie damit machen wen wollten erreichen und ich glaube die Leute die sie erreichen wollten haben sie erreicht.
Aber das ist immer so das ganze wirft jetzt eine sehr interessante Frage auf die wir auch nicht beantworten können aber wunderschön spekulieren Wer sind die Leute.
Es gibt mehrere Indizien die dazu also darauf zeigen dass das z.b. interne Leute sind.

[55:49] Agatha ist ein Whistleblower oder vielleicht sogar eine Gruppe von Whistleblowern was natürlich äußerst spannend wäre es könnte sein dass dann andere Geheimdienste hinter steckt er einfach mal die NSA unterwandert hat übernommen hat wie auch immer gehackt,
es kann auch sein dass das tatsächlich eine wie sollen wir sagen opernlied der Hackergruppe ist privater Natur.
Die das gemacht hat es gibt für alles Hinweise aber nichts was wirklich so dass man sagen kann die Indizien überwiegen in die Richtung.

[56:20] Hanna und ich meine was das was das aufs wieder aufs Neue zeigt wir hatten vorhin glaube ich mal zero.de gesagt wir können aber ganz kurz erklären was das eigentlich ist.
Also zero.de Schwachstelle heißt Zero Day also 0 Tage weil sie halt.

[56:35] Sie kommt ohne Vorwarnung zu dem Zeitpunkt wo sie eingesetzt wird es keinen also der Hersteller,
keine Chance hatte das zu fixen also 0 Tage sozusagen er Zeit hatte das heißt so eine Schwachstelle ist gegen alle Systeme die gerade da draußen sind.
Einsetzbar so und bei diesem Wetter Burgas waren das bei dem Lied waren sehr viele zero.de.
Lippen dabei CD für Microsoft Windows.
Das ist schonmal sehr krass weil solche Lücken halt sehr viel wert sind auf dem Schwarzmarkt die werden teilweise für hohe Beträge verkauft also ich glaube das teuerste ist so es.
Also wenn man also iOS 10 Exploit das ist gerade in Dresden remote aus nutzbar genau also also dass das was am wertvollsten ist im Moment ist halt 110 ist das aktuelle iOS remote also dass man wirklich vom Internet aus das triggern kann.
Übers Netzwerk und dann Persistenz kriegt das ist ungefähr sowas oder so was ist eine schöne Villa,
das ist das ist so eine Millionen ungefähr das also eine Runde trag was dafür gezahlt wird die anderen sind günstiger als und Android Exploit gegen ältere Android-Version ist jetzt nicht so teuer,
aber genau und,
das krasse ist darf ich dass dass dass die jetzt halt in der Welt sind sind die natürlich verbrannt für Geheimdienst also gut jetzt kann man einerseits sagen ja gut.

[58:01] Die sind natürlich immer noch aus nutzbar wenn die Leute ihre Erik ist nicht updaten da ist die NSA kann ich dass ich immer noch verwenden wenn die Leute nicht updaten.
Deshalb ist es ist quasi unser Tipp bitte immer alle Sachen updaten auf euer Windows,
oder wenn sie gleich gar nicht updaten können weil da wenn sie nicht updaten können weiß von Nike und wie zentral gesteuert,
das alte Problem Handys sind wohl keine aktuellen Android genau gibt irgendwelche Geräte sind sowieso keine Updates also also das wie gesagt also die NSA hat sich,
die wissen auch was ich da tun die entwickeln die teilweise auch selber also bei Desiree hat man gesehen in diesem noch mal auf diese Wikileaks Sachen zurückzukommen Wolfen.
Da kaufen die sehr viel 1.
Alicia Eckregal kriegt auch teilweise Sachen von der NSA rüber gereicht auf YouTube bestimmten Lücken weiß einfach unglaublich schwer ist eine eiweißlücke zu kriegen und wenn da die NSA hat ja manchmal,
sagst du dann gut dass du bald sich viele verkaufssonntage also ein oder zwei in diesem angeschaut haben so aber grundsätzlich ist das schon.
So Ciro da ist schon eine heiße Sache weil man damit halt Sachen angreifen kann wo sich keiner schützen kann andererseits.
Bernhard Zero der ist auch so ein bisschen überschätzt weil die meisten Systeme werden angegriffen mit Schwachstellen die bekannt sind das heißt die meisten Leute versuchen halt einzusteigen Lebenserhalt alle bekannten Schwachstellen so jetzt auch die Shadow Brokers Schwachstellen testen.
Und in vier und finden die sogar funktionieren weil die Leute hat nicht geupdatet haben da das heißt was man jetzt halt sieht ist.

[59:38] Ganz viele Rechner sind angreifbar also die Infrastruktur da wird dadurch wird unsicherer.
Darf ich dass es dieses Lied gibt uns die NSA hatte ich eigentlich oder indirekt wurde dadurch erreicht das eigentlich die ganze Welt an greifbar ist.
Na was hatte ich eigentlich wirklich blöd ist man kann nur hoffen dass die Leute hat jetzt schnell updaten aber wahrscheinlich wird das noch lange.
Problem sein also noch mal zurück zu denen Zero days also die sind halt sehr teuer sehr schwer zu finden und,
die werden natürlich auch nicht für jeden Dödel da der da irgendwo rum springt immer Mamas Handy guckt verwende das wird natürlich nur für Halbprofis Sachen wie Frau Merkel oder sowas verwendet,
entsprechend groß ist auch der Schaden wenn sowas im Internet rumspringt also wenn das dann nach außen kommt die.
Wie soll man sagen was,
an dem Punkt auch spannend ist also auch in der Sache die CCC oder alle die sich irgendwie damit auskennen immer gesagt haben,
Liebe Geheimdienste wenn ihr diese Sachen geheimhalten schadet ihr eurem Land eurer Wirtschaft euren Leuten euren Bürgern Umsatz endlich auch euch selbst weil.

[1:00:48] Erstens kann das passieren dass das Zeug League,
du mir man sieht passiert das öfters als gehört die Leute so sehen wollen und zum zweiten ist es so auch jemand anders kann durch Zufall auf so eine Lücke stoßen und dann eben entsprechend verwenden also der eigentlich sinnvoller Weg wäre das Zeug,
irgendwie an die Hersteller zu geben und dann dort halt dass die Lippen geschlossen hat das letztendlich Sorgen die Geheimdienste hier dafür dass wir alle unsicher sind,
genau das ist jetzt auch nicht so dass die großen Hersteller das nicht händeln könnten also Microsoft hat ein riesiges Security-Team,
die die man auch sogar auf Twitter irgendwie anschreiben kann Google hatten reasons Security-Team Google sucht sogar selber mit dem Project Zero nachher oder etwas was sehr,
Cassis und ein gutes bei Google die nehme ich dann an die Hersteller weitergibt und irgendwann dann auch ein bisschen Druck aufbauen kann nämlich sagt okay wir haben euch informiert ihr habt jetzt.
Haben und ich glaube drei Monate was ist sowas genau ich habe das nicht g****** wir veröffentlichen jetzt um den Druck Party noch mal zusätzlich aufzubauen habe die Hersteller quasi auch Anreiz haben das zu fixen und ein Bier genauso Apple Zahl sogar Geld.

[1:02:00] Also es gibt auf dem Untergrund die genau also viele viele Firmen haben quasi so ein Sonnensystem dass wir man ihnen Heizung zero-day-lücke natürlich abhängig wie wie krass die ist aber wenn man so essen können.
Exploit findet und das ist wirklich ein zero-day dann kriegt man von Apple da auch nicht Kohle das heißt man hat halt auch Motivation direkt zu Apple zu gehen und das hat nicht auf dem Schwarzmarkt zu verkauf was schon mal eine gute Sache ist.

[1:02:27] Okay ich unterbreche jetzt mal mit einer kurzen Musik und dann sind wir gleich wieder zurück.

Musik: Bajo Calle - Wait

https://www.jamendo.com/track/1380782/wait

[1:02:33] Music.

[1:05:25] Ja willkommen zurück.

Thema: Vault 7 & Shadow Brokers

[1:05:33] Und wir wollen jetzt die Sachen mal so ein bisschen bewerten also wo kam die Sachen her wie wir operieren die Geheimdienste einfach das mal so ein bisschen auswerten.

[1:05:46] Genau also Wasser interessant zu sehen ist es.
Dass die Geheimdienste am Ende auch nur mit Wasser kochen kann man so sagen das ist natürlich richtig gute.

[1:05:59] Spezialisten Asian da halt Leute die sich mit Solaris auskennen mit dem wahrscheinlich auch wirklich mit dem Körner.
Mit Protokollen auskennen sie sie haben Leute die sich mit Linux über aus können ja Leute die Windows ganz genau kennen z.b. was ich was ich wo ich mich erinnern kann bei Stuxnet.

[1:06:16] Was ja dieses hat jetzt mit dem Shadow Brokers nichts zu tun aber man geht davon aus dass es von der NSA wahrscheinlich kommt das war so einem Elfer die diese Siemens SPS Steuerung,
in diesen iranischen Atomkraftwerken an oder Atom anreicherungs Anlagen schwer Zentrifugen angegriffen hat und dazu geführt hat dass die,
hat das Ora nicht anreichern konnten was schon krass ist wir sind auseinandergerissen auseinander geflogen und da hat man schon gesehen.

[1:06:42] Rastermaße sehr interessanten Vortrag von Microsoft auf dem Chaos Communication Congress und die Kanten wirklich eine Lücke die selbst die Microsoft Leute nicht kann.
Also da gab's irgendwie eine komische Datei die irgendwo geschrieben wurde bei unserem Drucker Druckerspooler keine Ahnung.
Also wirklich so ein übelsten Insider von Insiderwissen.
Also es ist jetzt nicht bis jetzt keine Magic oder so aber man muss das halt wissen und das haben sie hat ausgenutzt na das heißt da gibt's wirklich Leute die kennen sich richtig gut mit und welche Windows Geschichten aus und nutzen die Sachen eben aus und das ist einfach die Wahrheit einfach nicht vorstellen.

[1:07:19] Horn dich dafür bezahlt gucken den jeden Tag auf Arbeit und machen jeden Tag nur Exploits und natürlich.
Offensichtlich haben sie dann irgendwann soviel wissen dass es deshalb nutzen können genug also dass,
Ding ist halt dir ist nicht nur dass die also da jeden Tag hingehen und Geld für kriegen also ich glaube in der freien Wirtschaft also sprich im Untergrund die Leute kriegen wir also verdienen wahrscheinlich mehr,
aber was halt in der Sache ist ein gehen Sie die NSA hat faktisch unbegrenzte Ressourcen wenn ich da hingehe und sag.
Als Mail Wer Entwickler oder Forscher wie auch immer Sicherheitsforscher.
Kann ich den halt Sachen ich brauche mal schnell 5 von diesen Industriesteuerungen hier in dann sind die halt da wo ich jetzt wenn ich privat mich hinsetzen sage ich schreibe jetzt den tollsten.
Heroes die tollste Mehrwert der Welt erstmal gucken müsste wo ich die Herren besseres heißt.
Die haben im Riesenberg erstens an Erfahrung auf den die zurückgreifen können selbst wenn Sie die nicht haben das zweite ist sie haben faktisch unbegrenzt Ressourcen auf die Sie zugreifen können also finanziell wie auch organisatorisch und.

[1:08:28] Sie kooperieren auch noch mit anderen Leuten die vielleicht so was schon mal gemacht haben also grade der Sachsen als was jetzt mehrfach gesagt wurde.
Da hat ich glaube Israel dieses Werk einmal komplett nachgebaut das muss ich mal vor schnell kann man natürlich seine Mail wäre auch durch optimieren.
Ja das ist halt auch eine Möglichkeit die abbrechen aber insgesamt muss man sagen sind die Exploits die Lieder gebaut haben.

[1:08:52] Gut aber eben keine Magic das ist dann halt auch so ein Ding was mal so die Spekulationen über diese Dienst und deren Fähigkeiten im bisschen in die Realität zurückgeholt das heißt.

[1:09:04] Die können viel die machen viel aber letztendlich können Sie auch nicht viel mehr als die anderen im Sinne von.
Hören wissen aber die Breite haben sie halt einfach mal die Ressourcen genau und was man halt sieht es dass.
Man jetzt nicht sagen kann auch hier ich habe jetzt unsere komisches WordPress das wird schon keiner angreifen weil das interessiert eh kein natürlich haben sie hat irgendjemand guck da drauf entwickelt dagegen irgendwelche Sachen und venster Schwachstellen gibt es auch.
Auch exotische Schwachstellen werden ausgenutzt allerdings sind das alles Sachen die man.

[1:09:40] Halt mit den Mitteln und mit der Zeit halt auch realistisch machen kann das erst wenn man jemand anderen ran sitzen würde.
Und den billigen bezahlen würde dann würde er das sicherlich auch hinkriegen das ist jetzt nicht so dass das irgendwas ist was man nie gesehen hat wenn man sich jetzt in der Szene bewegt und auch Security Konferenzen geht.
Wandersachen die teilweise auch bekannt waren öffentlich die NSA hat sie einfach aufgenommen also hat sich inspirieren lassen hat dann wirklich was implementiert dazu.
Was hat lustig es ist dass es sind auch nicht irgendwelche obskuren Sprachen oder so dass es gibt ja keine eigenen programmierbaren die sich die andere ausgedacht das soll das ist halt einfach einpacken.
Oder irgendwelche die dann hat nach irgendwie binary aus verdammt sind einfach Sprachen einfach wie man sich das so vorstellen einfach,
schönen pragmatisch keine keinen Java Code keinen Scala kein irgendwie abgehobener Scheiß sondern wirklich einfach falten CC plus plus einfach zack hin und funktioniert also das wirklich.

[1:10:39] Gute Arbeit aber auch jetzt nichts total Person ist alles was die dort gemacht haben war und ist für Leute die bisschen in der Mathe stecken nachvollziehbar,
also das ist nicht wo man Glück sawut das versteht man nicht und das ist so abgefahren nein ist es wirklich nicht und was mir auch aufgefallen ist dass an vielen Stellen auch wirklich rüberkam,
das den Blick auf die ist das mal zivile Hackerszene haben das heißt entsprechend.
Beobachten was gibt's dort für Ideen und die übernehmen natürlich auch sehr gern ich habe jetzt muss ich sagen,
auch wenig wirklich originäre Sachen von denen gesehen wo die halt wo man wirklich Angel das habe ich noch nie gehört noch nie gesehen also ein paar Sachen waren drin aber,
es ist hauptsächlich wie gesagt viel und gut aber eben nicht wirklich außergewöhnlich.
Wie muss mir das vorstellen dass das jetzt so ein Hacker Kongress soll ich jetzt mal wieder Chaos Communication Congress und.
Man müsste dann damit rechnen dass er vielleicht auch die NSA vom primarkt und wenn dann gesagt wird ja du hier sind wahrscheinlich einige Sicherheitslücken in folgender Banking App dass ich dir an die NSA hinsetzen passen nichts weiter zu schreiben das auch wirklich ausnutzen zu können bevor.
Die Bank das vielleicht fix oder vielleicht w****** sich auch gar nicht genau also auf jeden Fall würde ich schon so sagen ich habe sogar ein Beispiel dafür ich hatte mal so dass ich jetzt wieder Vollzeit.
Darf ich ein bisschen rum gelesen und da gibt's halt ein einem Elba.

[1:12:12] Die heißt der Starke der Starke wie gesagt das ist das läuft bei.
Bei Wikileaks unter dem Namen Dark Matter aber wie gesagt der Siri Name ist der Starke das ist ein.
Evi Rootkit für Max was heißt das.
Man hat ja heutzutage in einem Rechner meist also BIOS werden die meist noch kennen ist Mais nicht mehr so heute hat man so eine UEFI das ist quasi so ein kleines,
also sagen kleines Betriebssystem das wenn ich mein Rechner anschalte was er Strom bekommt Stadt erstmal dieses Evi oder,
die Auswahl und macht dann so bestimmt Initialisierung das ist richtig ein kleines Programm was da läuft Evi ist teilweise richtig ja komplex.
Und das wird quasi gestartet bevor das eigentliche Betriebssystem gestartet oder so bevorzugen für Windows gebootet wird oder Mac OS oder Linux.

[1:13:12] So und wenn ich jetzt welches soll jetzt schaffe dieses UEFI auszutauschen.
Er durch eine Version die jetzt bestimmte andere Sache macht das bestimmt ml Verdi sozusagen vor dem Eichen Betriebssystem startet habe ich den Vorteil dass selbst wenn derjenige es mitbekommt und denkt haha ich installiere jetzt Windows neu,
das ist natürlich immer noch da,
so das heißt der kann sozusagen das diesem Elba im uEFI BIOS kann aus finden okay derjenige hat mich gerade neu installiert und die Männer natürlich wieder auf das Windows drauf bringen automatisch das heißt das ist wirklich.
Professor Herangehensweise aber als wir gestern angeguckt habe habe ich gemerkt Mensch das kennst du doch.
Skype durch einen Vortrag auf dem Kongress bis CCC.
Das ist glaube ich es anders zu Aigner Alexander war ein sehr genau dasselbe gezeigt hat es quasi Apple gabs bei den MacBooks die noch diesen Thunderbolt deshalb thunderstrike Anschluss der heißt verbaut.

[1:14:14] Apple Dingens uns mittlerweile auch bei Windows Notlagen es von hinterher glaube ich nach diese diese Technologie und auf jeden Fall.

[1:14:22] Was ist da gab es gab von Apple so eine Fanta bold Gigabit Adapter also quasi einfach einen Adapter wohne Gigabit Ethernet Schnittstelle dran wo man sein Netzwerk arbeiten konnte,
auf deiner Seite hat man findet Arbeit,
Anschluss gesteckt und hatte sozusagen Zugriff auf einer weil es einfach zu dünn waren um den richtigen erjona um 40 genau das heißt aber kein RJ45 Stecker mehr drin also kein klassischer Netzwerkstecker sondern man braucht einen Adapter.

[1:14:48] Und was ich damals schon gesehen habe wo ich gedacht habe auch krasser Scheiß.
War dieser Typ hat sozusagen ml wer geschrieben hast du eine Schatz Software die auf diesem Ethernet-Adapter gelebt hat.
Das heißt wenn man diese internet Adapter reingesteckt hat in MacBook.
Ist die Menge an gegangen und hat das uEFI BIOS oder dieses UEFI die uefi-firmware neu geschrieben was schon krass ist das heißt man drauf physikalischen Zugriff.
Was heißt dominant hat seine MacBook irgendwo stehen lassen Mann kommt an steckt diesen Ethernet-Adapter rein.
Das die Firmware jetzt einfach gesagt oder passieren noch ein bisschen andere Sachen also Apple signiert das auch noch muss dann der Signierung aushebeln und so weiter aber am Ende ist es so es die Firma wird ersetzt.

[1:15:33] Und ich habe sozusagen der Persistenz geschaffen ich bin sozusagen auch wenn derjenige das Ding in Apple Store bringt auch wenn die Daten neues Mac OS drauf installieren das Ding ist immer noch da und das ist was das.
Hat man wenn man in der Szene quasi so und das verfolgt hat hat man das gewusst lafanta Strike.
Er war öffentlich und die Serie hat das einfach genauso implementiert man weiß dass ich jetzt nicht was war eher da Huhn oder das Ei aber wenn man so rein guckt.

[1:16:02] Also hier der Starke Version 1.4.

[1:16:08] Interessantes aus die schreiben auf welche MacBooks angreifbar sind also das sind die von bis 2013.
Funktionieren hier bei dir ab Version 1.4 also neuere interessanterweise nicht mehr auch nur mit Mac OS 10.8 und 10.9 apple hat nämlich nachdem dieses nachdem das auf dem Kongress gesagt vor der hat Apple das mich g******.
Grund daran war das irgendwie man hat halt über Thunderbolt Zugriff direkt auf den RAM.
Also mit dem ha ich glaube auch das war irgendein eine es gab gibt auch welche Legacy Sachen bei Intel.

[1:16:42] Wo man irgendwie der hat sich irgendwie als Legacy als Legacy device angemeldet und dann konnte man in im Ring 0 was der höchste Ohrring ist bei einer Ente CPU was ausführen was hat er will danke f***** deshalb wie es aktuell ist.
10.12. 4 da geht dieses Exploit nicht mehr dieser thunderstrike.
Ich weiß jetzt nicht was dazu erst aber aber es kann durchaus sein dass dies irae das einfach gesehen hat und gesagt heute Menschen so eine coole Sache und dann haben sie das implementiert für sie ist das halt praktisch bei Grenzüberschreitung sowas haben sie halt.
Regelmäßig Notebooks in der Hand, wie können auch wenn wenn man zB also ein Gerät bestellt.
Das dann gleich drauf bringen und so weiter also das ist durchaus in diesen Tagen,
erstrebenswerter Exploit für die Wahl der halt wirklich nicht weggeht ich kann selbst die Festplatte austauschen sein was ich,
also was hilft ist das Mainboard austauschen genauso was Mainboard Austausch da ist am meisten Fleisch drauf wo diese Firmware drin ist das hat er sozusagen Apple Store geht und sich das Mainboard austauschen lässt,
ist den weg aber ich meine wer tauscht sein Mainboard sein komplettes Mainboard im Laptop aus das ist schon.

[1:17:53] Sind 500 € na das ist ja auch viel Geld also was man was man da gibt zusammenfassend sagen kann zu Bewertung jetzt von Whatsapp wenn ist.

[1:18:04] Wenn sie zu wenn sie physikalischen Zugriff haben auf dein Laptop auf dein Smart-TV wenn sie irgendwie in deine Wohnung kommen haben sie was so.
Was sie nicht haben ist.
Bei aktuellen iOS-Version zum Beispiel beim aktuellen iPhone haben sie haben sie im Moment zumindest geht das nicht aus dem Nichts hervor weiß es nicht genau aber an remote Exploit gegen Telefon sozusagen oder die er.

[1:18:28] Aus dem Internet heraus das ist schwer.
Mich unmöglich aber das ist wirklich was was exotisch ist aber sobald sie sozusagen in deinem Hotelzimmer deinen Laptop kriegen dann ist es meistens und also jemanden irgendwo hinschicken ist erstens aufwändig und zweitens ist wirklich das Ding wenn ich also.
Man kann es nicht ausschließen dass es jetzt gegen Eier aus irgendwelche remote Sachen gibt aber die sind dann so wertvoll dass die,
wahrscheinlich wirklich eher.
Wie soll man sagen ich Staatenlenker damit attackieren und nicht Privatleute eine also es gab es ganz kurz dazu es gab es eine iOS remote Exploit meistens das eine Kette.
Also 4 Exploits ineinander ist es bekannt geworden unter dem Namen Pegasus.
Und das hat eine kommerzielle Bude ich irgendwo eine Kamera oder irgend so eine Ex kommerzielle männerbude hat das hatte die sie haben das ein Gesetz gegen unsere Menschenrechtler.
Im Nahen Osten und das war also der hat mir SMS bekommen da waren Link drin wie man so kennt Link drin in der SMS er hat draufgeklickt.
Das hat im Safari dass der Browser auf dem iPhone wo das geöffnet es gab war sie in Sandbox weil der Browser ist in einer in einem Sandkasten drinnen lassen Box ist Garten Exploit aus dem Sandbox raus dann gabs Exploit dass sie irgendwie denn.
Körnel Adressraum doch wussten wo die Einführung Adresse ist unsere das waren wirklich 4xpress hintereinander und dann hatten sie sozusagen Zugriff.

[1:20:02] Dummerweise wo sie mit sie nicht gerechnet haben der Menschenrechtsaktivist habe nicht aufgelegt sondern den Link weitergeleitet an hier ist es citizen Lab in Canada,
und die haben die Weiber halt auseinander genommen damit ist das auch geflogen und das sind halt 4 iOS Exploit verbrannt also das war schon sehr teuer.
Genau aber die meisten Leute werden das wahrscheinlich mitbekommen wären das nicht weiterleiten und dann funktioniert eben.
Okay dann möchte ich noch mal wir haben es jetzt schon immer mal angegangen klingen lassen ob ich heute ja trotzdem noch mal fast mir doch noch mal BITTE zusammen jetzt als normaler Bürger wie kann ich mich schützen was kann ich tun.

[1:20:36] Ja also wie eingangs schon gesagt.
Updaten hilft wirklich also auch wenn so Windows Updates oder Updates jetzt auf anderen Betriebssystemen nervig sind aber.
Freut euch dass es Updates gibt ja also wenn ihr jetzt ein aktuelles Windows habt stellt automatische Updates ein.

[1:20:56] Der soll was das einfach mal durchlaufen das ist schon okay weil ihr seid dann zumindest gegen die Lücken die Microsoft kennt die google kennt die Apple kennt geschützt.
Also auch automatisch updaten ist sehr sinnvoll genauso ist es sehr sinnvoll sein Netzwerk.
Gut zu konfigurieren also noch standardmäßig zu konfigurieren wenn Ihren Router habt.
Mach keine Portfreigaben UPnP aus genau macht macht so Sachen wie dieses für die Wäsche Plug'n'Play Protokoll aus das ist ein Protokoll wo man quasi Geräte selber Ports freischalten können.

[1:21:30] Wie gesagt ne normale Fritzbox da ist Portweiterleitung sind deaktiviert Yuki ist deaktiviert lass das so.
Stelle das nicht um wenn Ihr Router habt ja das automatisch an habt macht aus wie gesagt die PNP und Portweiterleitung dann ist es schon gleich so schlecht also wenn eure Systeme updated sind.
Neuer Router richtig eingestellt ist und ihr vielleicht sogar noch ein bisschen verschlüsselt,
seid ihr eigentlich schon ganz gut geschützt also zusammenfasst sagen zumindest was jetzt die externen Zugriff angeführt das heißt auch also,
Einteiler wenn also sind diese aktiven Hex es kann natürlich auch sein dass man dann einen Link zugeschickt kriegt den man dann öffnet von jemandem Mike and wie auch immer das heißt.
F*** mich auf alles drauf was euch geschickt wird das zweite ist nicht nur das Betriebssystem updaten auf eurem Browser oder E-Mail-Programm was ihr auch immer benutzt.

[1:22:23] Keine Lücke zu exotisch als dass sie nicht ausgenutzt werden könnte ganz wichtig ist den ganzen Bereich wie soll man sagen.
Cloud im Kopf zu beiden wenn ich z.b. ein Word-Dokument habe und das liegt bei mir auf der Platte ist synchronisiert zu.
Irgendeine Cloud.
Dienstleister der dann kann das File dort verändert werden das landet bei mir auf der Festplatte und wenn dieses nächste mal aufmachen geht der makrovirus los also man muss im Prinzip wissen ungefähr welche Sachen wo,
geladenen wo die liegen und ihr seid vernünftig genau ja.
Ich weiß kurz zusammengefasst dann beende ich das jetzt mal und habe zum Abschluss noch einen Veranstaltungshinweis ich möchte noch auf die,

Ver­An­Stal­Tungs­Hin­Weis

[1:23:18] gulaschprogrammiernacht in Karlsruhe hinweisen dass es mit eins der größten Events das Chaos Computer Club,
und wenn man auf die Website guckt sieht man da geht's um allerhand interessante dem Hard und Softwareentwicklung Datenschutz Netzpolitik das faszinierende Thema wie koche ich das perfekte Gulasch,
wie macht man aus Hardware Schrott schönen Schmuck und noch vieles weitere also es klingt sehr interessant und das ist vom 25 bis 28 Mai,
in Karlsruhe vielleicht sieht man sich dort und ich wünsche euch dann viel Spaß dabei und ansonsten bis zum nächsten Monat wir verabschieden uns tschüss.

[1:23:55] Und Beckers machen und über die Festplatte verschlüsseln tschüß Tschüß.

Musik: J.O.R.B.I - Thunder And War

https://www.jamendo.com/track/1440190/thunder-and-war

[1:24:02] Music.