 Live vom RC3 im Leipzig-Internet. Alle Vorträge im Kongress werden live zwischen Deutschland Englisch und in eine weitere Sprache übersetzt. Wir freuen uns über eure Rückmeldungen, bevorzugt mit dem Hashtag Hashtag C3T. Eure Übersetzer für diesen Tag sind Flosse, Caster und OS 10.000. Noch mal die Ansage, dass die Übersetzungen kommen, dass das nicht immer gut. Ja, vielen Dank. Wie gesagt, ich bin Ross Anderson. Ich bin hier schon ein bisschen länger dabei und ich bin schon länger bei dem Doktor aus mit dabei. Jetzt haben wir hier wieder ein Streamoutage. Hier können wir die Folien sehen. Momentan kommt hier gar kein Text, auch wenn ich also Lippen lesen kann ich nicht. Aber wir sind bestimmt gleich wieder da. Da ist er wieder. Was ist passiert? In 1950 hat jemand diese Firma aufgesetzt und hat sie an die NSA verkauft. Und für ein paar Jahre haben die Länder das Ding gekauft. Als Beispiel der Kanton und die NSA konnte mitlesen, es ist kürzlich rausgekommen, dass England gegen Argentinien im Faldland Krieg aus diesen Maschinen gekommen ist. Deswegen hat England gewonnen. Nächste Folie und in dieser Vorgeschichte der Kryptokriege, da war das alles nur zwischen Regierungen und die Zivilgesellschaft hat nicht so viel damit zu tun gehabt. Damals war ich im Bankgeschäft und wenn wir die Sachen verschlüsselt haben auf der Übertragungsstrecke, dann hat die Übertragungsstrecke aufgehört zu funktionieren. Das heißt so, wir sind in der Industrie davon abgehalten worden, Verschlüsselung einzusetzen. Und dann Schamier und Edelman haben Verschlüsselungen erfunden und dann sollte das klassifiziert werden. Aber das haben sie verloren, die haben es einfach publiziert. Und dann ist der DES veröffentlicht worden. Der DES war so entworfen, dass er gerade stark genug ist, dass er halt auch von der NSA gebrochen werden konnte. Und heute geht das relativ einfach. Eine Bitcoinkoste 268. So, der Clinton in der amerikanische Präsident hat in einem der ersten Kabinettmit treffen, sich dafür eingesetzt, dass also dieser Clipper-Chip eingebaut wird und alles. Und der Clinton hat gedacht, er könnte damit die Welt in Ordnung bringen und war ein bisschen naiv. Und er hat von der NSA einen Schlüssel drin, dass er die NSA immer mitlesen konnte. Und das erste Produkt war halt von der NSA ein Telefon. So, dieses Clipper-Protokoll, da hatte also jeder Chip einen geheimen Schlüssel und der war eindeutig, er war einzigartig. Und außerdem hat er zusätzlich noch ein extra Feld drin, wo der Schlüssel mit rausgeschickt wird, aber nur so, dass die Regierungsbehörden darauf zugreifen können. Und das heißt also, der verschlüsselte Schlüssel ist mit dem Schlüsseltext mitgeschickt worden, damit halt bestimmte Parteien das wieder aufmachen konnten. Und das haben wir alle so furchtbar gefunden. Und amerikanische Firmen wollten es nicht, weil bei verschiedenen fremde Länder dann halt abgesprungen sind und halt keine amerikanischen Produkte mehr kaufen wollten. Und sogar bei ihm in der Universitätsklasse waren welche, die haben die Firma NSA gegründet. Und dann war halt die Frage, würde das den elektronischen Geschäftsverkehr killen. Also der erste, der erste Rückschlag oder der erste Schlag in den Kryptorohres war, dass Matt Blaze gefunden hat. Also dieses Tag war nur 16 bits lang und damit konnte er das heißt, Bob konnte einen neuen Schlüssel generieren, aber und damit ist es möglich geworden, Interoperabilität herzustellen mit diesen Chips, die dann aber nicht von den NSA mitgelesen werden konnte. So, der nächste Schritt bei den Kryptorohres war, dass die Kryptosoftware aus Amerika heraus exportiert wurde und zwar damit, dass also der Code als Sprache deklariert wurde und das mit dem amerikanischen ersten Amendment begründet, dann nicht verhindert werden konnte. Die haben das von Amerika nach Kanada geschickt, haben es dort in Scanner geschickt, haben es neu kompiliert und dann haben sie es dort verteilt. Wir sahen außerdem exportkontrollierte Kleidung. Ich habe mein T-Shirt zuhause gelassen. Dieses T-Shirt war eine Implementierung des NSA-Codes in Perl und wenn man ein US-amerikanischer Bürger ist, durfte man dieses T-Shirt nicht auf sich sehen lassen und wir hatten damit viel Spaß, also man konnte damit einen guten Lacher haben. Das war nicht nur auf die USA begrenzt. Das große Problem, wenn man versucht gut GCHQ in den EU anzuwenden, ist, dass es eine Sekret-Police für uns ist, dass man den Code hören kann. Das war etwas, was die Progression von Key Escrow, wenn das ein guter Weg ist, in Europa, aber in 1996, GCHQ hat es z.B., wenn man ein Handy in Ungang gekauft hat und eine spanische SIM-Karte drin hat, dass man nicht klar, welcher von den Geheimdiensten Zugriff kriegen sollte. Die NSA hat dann irgendwann vorgeschlagen, dass alle CAs, also die Certificate für die Verschlüsselung ausstellen, genehmigt werden müssen und die Idee war dann, dass man eine CA für die Regierung hat und für private Firmen andere hat. Die Idee war dann, dass wenn jemand z.B. in Großbritannien jemand in Deutschland anruft, dann war das in deren Auge eine sichere CA-Auslicht der NSA, aber aus unserer Sicht eine unsichere, um dementsprechend hätten die es dann abhören können. Das war jetzt das GCHQ-Protokoll, wenn Alice aus dem Landwirtschaftsministerium mit Bob in der Wirtschaft reden will, dann ein Sicherheitsoffizier nach einen Schlüssel an sie zu schicken, also ein Wendenschlüssel und ein Empfangsschlüssel für Bob. Damit würden sie dann mit den privaten Schlüsseln verschlüsseln, tauschen und damit dann wiederum verifizieren, dass die Schlüssel funktionieren. Das war ein relativ kompliziertes Protokoll und hat ein Haufen Probleme, damit die mir mein erstes Merkmal ein bisschen tiefer reinschaut. Vom Gesamteffekt, den man in Betrachtung hätte, man auch einfach Kerbe ausnehmen können, weil am Ende des Tages hast du eine Parteistelle für die Schlüssel auf beiden Seiten und man gewinnt eigentlich überhaupt nicht dadurch, dass man Publikie-Kriptografie benutzt. Das andere ist, wofür braucht denn eigentlich die Strafverfolgung Zugriff auf die zentral generierten Schlüssel, mit denen signiert wird. Die Polizei will ja Dinge lesen und nicht irgendwie Dinge fälschen. Die müssen ja keine Nachrichten erzeugen. Und die Schlüssel enthalten halt die Namen von Abteilungen in der Regierung. Und wenn man mit der Regierung gearbeitet hat, weiß man, dass die die ganze Zeit die Namen ihrer Abteilungen ändern. Und dann hätte man ständig Schlüssel neu ausfüllen müssen. Da wäre eine wahnsinnige Kompliktität mitgekommen. Trotz aller Schwierigkeiten wird es heute auch bei den Top-Secret-Sachen der Englander immer noch benutzt. Und irgendwann wollten sie aber umsteigen auf die Google-Studio. So, jetzt müssen wir die, jetzt knacken wollen, müssen wir jetzt nur noch die, die Passwort vergessen fragen, mit denen man den Passwort wieder zurückkriegen kann raten und dann kommen wir auch dran. Das macht natürlich einfacher. Dann gab es ein anderes Verfahren. Es war das weltweite Internet-Vertrauensregister. Das war vor der 1997er-Wahl. Leber in England hat versprochen, dass die Vice-Präsident Al Gore went to visit him. Und all of a sudden Tony Brown decided that he wanted all certification authorities to be licensed. So, und dann haben sie das also durchs Parlament gedrückt, dass alle top-level certification authorities licenziert werden müssen. Und du bist der Minister der Bücher, warum machst du ein Gesetz, um Bücher zu verbieten. Und dann sind sie zu MIT gegangen und haben das als ein echtes Buch gemacht. Und Bücher sind angeblich geschützt. Und dann haben sie das auf die Agenda gesetzt für die Diskussion im Parlament. Also wir haben eine NGO gegründet, und zwar Information Policy Research. Und wir hatten keine Schwierigkeiten, von den großen Firmen 100.000 oder 200.000 Euro zu bekommen. Und wenn wir jetzt zu den Slides zurückgehen, so jetzt bringen wir das alles zusammen. In 1997 haben Hal Albersen, Steve Belevin, George Benelow von Microsoft, Matt Blaise vom Klipper, mit Diffy, der die Unterschriften erfunden hat, Peter Neumann vom SI, Ron Rivest vom MIT, und haben zusammen ein Paper geschrieben, über die Risiken von Schlüssel rausholen. Und haben in diesem Paper beschrieben, was die Konsequenzen sind, wenn dritte Parteien und Regierungen sowohl die Verkehrs- als auch die Inhaltsdaten ohne Benutzerwissen bekommen können. Und jetzt haben wir in Europa nicht gewonnen, weil wir akademisch gewonnen haben, sondern weil Martin Bangermann als der Kommissar der EU und die Firmenführer haben ihm geraten, das abzulehnen, und dadurch sind sie Erfolg gekommen. Und er hat eine EU-Directive entwickelt, wo er elektronische Unterschriften reguliert hat. Und damit hat er dieses ganze Key Escrow kaputt gemacht. So, und eine der Anforderungen ist, dass dieser Unterschriftskey niemand anderen bekannt sein darf, und damit hat er also in diesen ganzen Regierungsstellen, die halt Kopien haben wollten, die Rechtsgrundlage entzogen. Das war ein großer Konflikt für englische Firmen, dass sie also auf der einen Seite halt mit der einen Sache konform gehen mussten, der europäischen Direktive und auf der anderen Seite halt das Zeug ausgeben, irgendwie nicht wussten, was sie tun sollen. Wenn jetzt ein Polizist zu einer Firma geht und so ein Schlüssel verlangt, dann muss er den halt von einem Direktor verlangen, aber im Prinzip mit dieser Direktive kann er das nicht. Der nächste Schritt in diesen Kryptowars war der Gewinn in Amerika. Algor wollte nicht mehr mit der Tech-Industrie kämpfen, weil er sich als Präsident wählen lassen wollte. Und dann haben sie ein Deal gemacht, die amerikanischen Behörden würden sich einfach darauf verlassen, dass genug Softwarefehler drin sind und die ausnutzen, um halt an die Daten zu kommen, anstatt das Umweltgesetz zu regeln. So, und die NSA hat Zugang zu diesem Strom von Zertifikaten gegeben und die Exportregeln sind liberalisiert worden. Und in 2002 hat Robert Morris, der Ältere, bei der NSA, das Ziel war, dass während des Dot-Combos, wo so viel Technik entwickelt wurde, alles mit schlechtem Schutz oder gar keinen Schutz entwickelt wird und das war das polyste Ziel. Also was war der Kollateralschaden von diesem ersten Kryptowar? So, ich habe also in das letzte akademische Jahr meine dritte Ausgabe von meinem Buch geschrieben und dann habe ich das hier zusammengetragen. Also, ein Autodiebstahl hat sich in den letzten fünf Jahren verdoppelt. Also, die Krypto in Autos war einfach schlecht. So, das hat sich also verdoppelt, der Autodiebstahl. Das war einfach die falsche Kultur. Es gibt Millionen von Türen, die mit My Fair Classic bedacht sind, da, wo ich arbeite hier und die Universität, wo ich arbeite, hat also im Jahr 2000 die Dinge geändert und da ist immer noch My Fair Classic drin. Und das sind tausende Organisationen weltweit. Das ist einfach zu teuer, diese ganzen Dinger zu ändern. So, dann ganz viele Nationen haben Certification Authorities, denen unsere Browser vertraut und Iran zum Beispiel macht unsinn damit. Die meisten Nationen haben eine garantierte Möglichkeit, sich zwischen den Browser und das Ziel dazwischen zu hängen. Wir machen jetzt so Sachen wie Certificate Pinning, dass das für hilft, mitzukriegen, wenn was geändert wird, aber es macht schwierig. So, Telefone sind unsicher. 2G waren ein Problem im Krypto-Warren und 2G war vor dem Krypto-Warren, 4G, 5G sind wegen dem Krypto-Warren nicht viel besser. Also, die Regierung hat einen frühen Zugang zu der Cert Pipeline. Das heißt, sie kriegen Verletzlichkeiten früh mit und damit haben sie die Möglichkeit, Dinge auszunutzen, bevor die öffentlich bekannt sind. So, hier ist mein Buch und das gibt es jetzt auch. Und als ich das geschrieben habe, ist mir klar geworden, wie groß der Schaden ist. So, jetzt kommt die nächste Regierung. Also, es gibt den War on Terror zwischen 2000 und 2013. Und Bush und Blair haben zusammengearbeitet und Gore unterstützt, sagt den Blair, er soll auch bitte schön hier diese EU-Dual-Use-Regulation benutzen, um Krypto-Software-Export einzuschränken. Und er möchte das von Sachen wie Anfassbaren, Sachen wie Pistolen auf Software zu erweitern. In 2002 hat das UK-Parlament gesagt, nee, das machen wir nicht, weil das nämlich alles umfassend würde, nicht nur Krypto-Codes, sondern auch Forschungsergebnisse und so weiter. So, und das GCHQ, das ist also die NSA von England, die hat also die EU damit geagert. Nach der Exportkontrolle wechselte das mehr Fokus zur Kontrolle vom Daten. Immerhin haben wir geholfen, E3 ein Jahr später zu starten. Der Home Secretary, Jackie Smith, startete eine Datenbank, wo alle Metadaten darüber, wer weh informiert hat und wer E-Mails zu wem geschickt hatte. Und was uns eingebläut war, wenn du nichts zu verbergen hast, hast du auch nichts zu befürchten. Alle Ausgaben wurden auf eine DVD kopiert. Und dann konnte der Daily Telegraph darüber berichten, was für skandalöse Dinge Mitglieder des Parlaments in ihrem ... ... Kommunikationsdata Bill was lost. War das ein ... Ein League, nicht wirklich. Der ... Der Sieg im Parlament war erst mal zurückerisch. Ich greife jetzt schon wieder vor, aber versuchen wir das nochmal. Die andere Sache, wie wir gemacht haben in 2000 war, dass ich ungefähr ein Drittel meiner Zeit ... ... mit der ich die Wirtschaftlichkeit dieser ... ... von Verschüttelungen als Disziplin betrachte. Der Auslöser war, dass ... ... was du machen musst, ist ... ... der Käufer und die Bank ... ... mit Karten ... ... Verschüttelung aushandeln. Und das hat der Regierung Schmerzen bereitet. Nächste, was wir dann hatten, war, dass wir uns einigen mussten über Responsible Disco, also verantwortungsvolles Veröffentlichen von Sicherheit lücken. Und die eine Idee war, dass man halt quasi einfach ... ... alle Fehler in einen Backtracker packt, die das ... ... Hacker bevorzugen würden. Aber ... ... andere ... ... hatten ... ... sagen natürlich, dass man das erst mal fixen muss, bevor man ... ... machen kann, also zum Beispiel Microsoft mit seinem ... ... Backdienstag, an dem sie immer die Patches raushauen. Und am Schluss wurde dann beschlossen, dass ... ... verantwortungsvolles Veröffentlichen der sinnvollste Weg dafür ist. Das Hauptproblem, was sich dabei zeigt, ist ... ... dass der sehr ungleich ... ... ein sehr ungleicher Kampf ist. Wenn ihr jetzt der Direktor des NSA bist, dann ... ... jemand kommt mit einem Bug zu dir, der relativ ... ... schwerwiegend ist. Und man könnte ihn nutzen, um beliebige Verschlüsselungen ... ... direkt am Server abzugreifen. Im Prinzip würdest du ... ... hattest du dann so ein Trade-off, dass du entweder ... ... eine eigene Bevölkerung schützen kannst ... ... oder dass du halt eine sehr große Menge ... ... an Menschen in einem anderen Staatsgebiet ... ... angreifen kannst, was für dich interessant ist. Und das ist nur eine Achse an langen Gehörer, ... ... man das denken kann. Die ist auch ... ... immer die Frage, schütze ich jetzt z.B. das weiße Haus ... ... vor einem chinesischen Angriff. Dann werden die Chinesen wohl das nicht veröffentlichen. Aber wenn es darum geht, dass z.B. ... ... ihre eigene Verschlüsselung damit bedroht sehen, ... ... dann haben sie wohl auch eine Motivation, ... ... das zu ändern. Das führt einfach dazu, dass sehr unglückliche Entscheidungen ... ... getroffen werden würden. Eine kleine Sache, die ich noch nebenbei erwähnt habe ist, ... ... dass z.B. in England, um 2000 rum ... ... immer mehr Daten gesammelt hat. Z.B. dass man eine zentrale Datenhaltung ... ... für die Gesundheitsdaten der NHS einrichten wollte. Dann wurde zwar gesagt, dass das geheim ein bisschen ... ... verschlüsselt sein musste, aber Blair ist dann ... ... 2001 hingegangen und hat gesagt, ihr macht es ... ... einfach trotzdem. 2014 wurde dann gezeigt, ... ... dass ein Kumpel von Cameron die Datenbank ... ... an 1200 Forscher verkauft hat. Um die Welt gegangen, ... ... das war dann nicht nur Zugang für andere Forscher, ... ... sondern irgendwann auch für die Geheimdienste. Das ist natürlich problematisch. Und jetzt kommen wir dann mal zu Snowden. In Juni 2014 hatten wir ... ... eine von diesen Momenten, die alles verändern. Mit der Veröffentlichung der Paper von Snowden, ... ... wo man klar sehen konnte, ... ... dass die Gesetze in den USA gebrochen haben ... ... und auch das GHCQ in England dasselbe getan hat, ... ... dass sie das Parlament belogen haben ... ... und dass da deutlich mehr passiert ist, ... ... als sie gesagt haben, ursprünglich. Und eins der Systeme, die dabei bekannt wurden, ... ... ist das Brissen, ... ... das in der Tat sogar legal ist ... ... unter den jeweiligen Gesetzen, ... ... um auch den nächsten Folie anschauen. Dann kann man sehen, ... ... dass das mit Microsoft anfing, ... ... also den quasi das Video gezogen wurden, ... ... das auszuleiten, ... ... und es ging dann weiter über verschiedene Silicon Valley-Türmen. Im Prinzip können die jederzeit anklopfen bei den Firmen ... ... und sagen, hey, wir haben hier jemanden, ... ... an dem wir interessiert sind, ... ... gebt uns mit dessen gesamten Verkehr. Und normal müssen sie eigentlich nachweisen, ... ... dass es sich um einen Ausländer handelt. Aber diese Veröffentlichung von Snowden ... ... hat gezeigt, ... ... dass das Brissen, ... ... ungeachtet der Tatsache, ... ... dass es nur 20 Millionen im Jahr kostet, ... ... ungefähr die Hälfte der interessanten Informationen, ... ... die die NSA rausfischt liefert. So, die Sache, die Google wirklich genervt hat, ... ... ist diese Folie aus dem GCHQ-Foliendecke. Sie zeigt, dass es eben nicht Daten ableitet, ... ... in dem es halt mit Durchsuchungsbefehlen kommen, ... ... sondern, ... ... dass die Klartech-Daten abgreifen, ... ... direkt auf der Leitung. Und der kleine Smiley, den man hier sehen kann, ... ... auf dem Sticky, ... ... das hat sie ziemlich verärgert, ... ... und daraufhin haben wir beschlossen, ... ... dass die alle ihren Datenverkehr verschlüsseln, ... ... damit das in Zukunft nicht mehr funktionieren kann, ... ... und dass es eben nur noch mit einem Durchsuchungsbefehl ... ... abgehört werden kann. Aber auch die EU war ziemlich genervt, ... ... durch die Operation Sozialismus, ... ... diese Operation ... ... basically the hack of Belgium, ... ... and the idea was the GCHQ spearfishing, ... ... die Idee war, dass GCHQ spearfishing betrieben hat, ... ... also direkt versucht, Mitarbeiter anzugehen, ... ... um den Verkehr der Europäischen Kommission abzuhören. Inklusive Handydaten, Handymitschnitte, ... ... unter anderem, als sie mit Afrika geredet haben, ... ... und der Premierminister von Schottland. Was mit London passiert ist, ... ... und das hat dann die EU ziemlich angepiss, ... ... auf den nächsten Folien können wir sehen, ... ... die Operation Edge Hill, ... ... die Operation Pumarang und Edge Hill, ... ... ah, Pumarang, ... ... war ein Versuch, ... ... weit verbreitete Internetbeschlüsselung zu knacken, ... ... um Menschen zu benutzen, ... ... vulnerable Prime Numbers für Diffie-Helmen, ... ... Key Exchange und so weiter. Die haben versucht, ... ... den Leuten angreifbare Primzahlen ... ... für Diffie-Helmen unterzuschieben. Die haben dieses Projekt verwendet, ... ... um amerikanische und andere IT-Firmen ... ... zu unterwandern und einzubinden, ... ... um die Produkte so zu designen, ... ... dass man da besser dran kommt an die Daten. Das heißt also, dass die so aussieht, ... ... dass auf die Sicherheit bleibt, ... ... aber dass die Amerikaner und die Engländer halt dran kommen. Wichtig waren ihnen insbesondere die Endpunkte im Netz ... ... und außerdem haben sie die Standards ... ... und die Regularien beeinflusst, ... ... wie Verschlüsselungen eingesetzt ... ... und damit umgegangen werden sollte. Und als das draußen war in der Öffentlichkeit, ... ... nach dem Snowden, ... ... haben wir die Crypto Voice 2 angefangen. Die drei amerikanischen Regierungsbereiche ... ... haben zumindest milde Schuldgefühle gezeigt. Obama hat die NSA überwachen lassen, ... ... der Kongress hat gesagt, ... ... also Daten dürfen nicht verhalten werden ... ... und hat den Patriotenakt, ... ... als es den Patriotenakt neu gemacht hat ... ... und der Überwachungsgerichtshof ... ... für die Geheimdienste ist auch strikter geworden. In England hat man überhaupt keine Schuldgefühle gezeigt ... ... und einfach weitergemacht. Und hier war, was die Unis gemacht haben, ... ... die Unis haben darüber geschrieben ... ... und in 2018 hat die englische Sicherheitsbehörde ... ... vorgeschlagen. Man sollte leichter diese Dinge erfordern dürfen. So, das heißt also, ... ... es wird die Komplexität erhöht, ... ... es werden dadurch, dass sich die Schlüssel eingefügt werden ... ... ist nicht mehr klar, wer dran kommt ... ... und das ist natürlich nicht mehr der Schlüssel ... ... unter der Türmatte. So, und jetzt in den letzten sechs Monaten ... ... ist Folgendes passiert. Anfang 2020, ... ... über ein Stanford Think Tank ... ... ist vorgeschlagen worden. Da ist ein Tech Paper rausgekommen, 29, ... ... was eigentlich nicht rauskommen sollte. Und da sind Ian Levy und Chris Van Robinson dabei gewesen, ... ... die aus dieser englischen Überwachungsbehörde kommen. Die Optionen sind Filter in Client Software, ... ... mit einem Server, ... ... weil, weil man nur auf der Client Seite zu filtern ... ... ist, ... ... nicht gut genug findet. Und ... ... die NGOs, ... ... also die, ... ... die haben gesagt, nee, wir wollen das nicht. Und jetzt wissen wir nicht genau, wie es weitergeht. So, wo geht das jetzt hin? Das erste Problem, was wir sehen, ... ... ist Upload Filter. Die neue Terrorgesetzgebung. Statisches Filtern geht nicht, ... ... weil es ... ... oder tausends verbotene Bilder gibt, ... ... dann gehen halt die bösen Leute herab, ... ... weil es ... ... oder tausends verbotene Bilder gibt, ... ... dann gehen halt die bösen Leute heraus ... ... und machen nochmal 100.000. Das heißt also, das ist more dynamisch. Wird mein Telefon das blocken, ... ... oder wird es das berichten? Und momentan gibt es die, ... ... die Auflage, ... ... solche Dinge zu berichten an die Autoritäten. Und was passiert, ... ... wenn die Filter abgedatet werden? Wir haben ein Beispiel gesehen. Im April haben Frankreich ... ... und Holland ... ... an alle Telefone geschickt, ... ... die Encrochat kopiert haben. Also Encrochat ist an Kriminelle verkauft worden ... ... und die Franzosen und die Niederländer ... ... haben dort ein Rootkit installiert. Und diese grundlegende ... ... abgreifen aller Daten, ... ... das war nur ... ... ein gerichteter Eingriff, ... ... weil es genau auf diese 45.000 Handsets ging, ... ... aber nicht auf alle. Aber das hat sich trotzdem nicht ... ... an die Gesetze gehalten, ... ... die im Moment haben gelten. So, und der Investigatory Powers Act in England, ... ... der hatte auch verboten, ... ... dass solchen Leuten, ... ... dass englischen ... ... Ansätzen ... ... die Sachen ... ... abgeschnüffelt werden. So, was erwarten wir jetzt in der Zukunft? China wird ein echter ... ... Wettbewerber für den Westen. Der Präsident ... ... ist in 2018 ... ... ein lebenslanger Herrscher ... ... geworden. Die haben ... So, also die mechanische Verfassung ... ... gilt jetzt dort nicht mehr. Der hat jetzt so ... ... der Chef ... ... Rabi ... ... von England hat ... ... letzte Woche ... ... gesagt, dass also dort ... ... schlimmste Dinge ... ... in massengrößenordnungen passiert. So, dann sind verschiedene ... ... Dinge gehackt worden in Amerika ... ... mit einem großen ... ... also der Krieg im Internet ... ... geht weiter. Und es gibt einen großen Streit ... ... wie Biometrische Authentisierung ... ... auf mobilen ... ... Telefonen funktioniert ... ... und da gibt es ... ... d.h. also ein künftiges Telefon ... ... könnte ... ... könnte das nicht lokal machen, ... ... sondern zentral hinschicken ... ... und alles halt an eine zentrale Stelle schicken. Und wie könnte dieser ... ... dieser kalte Krieg 2.0 ... ... anders sein? China macht Elektronik ... ... kann man eine separate ... ... Supply Chain für China haben ... ... für China haben. So, China hat große Mengen ... ... persönliche Daten zusammengesammelt. Also Apple musste ... ... in China ... ... ein Rechenzentrum aufmachen und so weiter. Equifax musste das machen. D.h. also die ganzen ... ... chinesischen Benutzer sind dort ... ... schon bekannt. So, Equifax hat in ... ... ökonomischen Daten von ... ... US-Bürgern gegeben. So, und diese persönlichen Daten ... ... werden schon genutzt ... ... für Intelligence Use ... ... um Diplomaten in Afrika ... ... oder sowas anzugreifen. Jetzt wird diese Info ... ... schon genutzt, um auch ... ... Ziele anzugreifen. Und jetzt brauchen wir ... ... einen neuen ... ... Blick darauf, ... ... wie dieses ... ... Problem aussehen kann. So, und jetzt ... ... brauchen wir einen neuen ... ... Blick darauf, ... ... wie dieses Problem ... ... aussieht. Wir hängen von Supply Chains ab ... ... an die, die Zugriff haben. Mehr als das, die ... ... an den Supply Chains hängen, ... ... zu denen wir Zugriff haben. Was sind denn jetzt die ... ... Rollen für ... ... Regierung und Industrie ... ... und Bürger? So, wenn ich jetzt vorwärts ... ... nach vorne schaue, ... ... dann sage ich, ... ... wenn der Kalte Krieg 2.0 ... ... tatsächlich passiert, ... ... dann müssen wir alle ... ... verteidigen und nicht einfach ... ... nicht nur die Eliten. Das wird jetzt nicht einfach sein, ... ... klar. Es gibt einen Haufen ... ... sehr großen Mitspieler, ... ... die USA, ... ... andere Demokratien, ... ... es wird komplex, ... ... es wird hässlich. Es wird ... ... nicht so eine einfache Situation, ... ... wie das letzte Mal, ... ... wo im Prinzip die ... ... die Techindustrie und die ... ... die Forschung ... ... sich auch auf eine Seite gestellt haben. Aber ... ... auch das letzte Mal war es ja nur ein ... ... anscheinbarer League und ... ... die Frage ist, was können wir tun? Und ich glaube, wir müssen alle daran ... ... erinnern, dass wir zuhören müssen. Es geht nicht nur um Strategie und ... ... Taktik. Wir müssen ... ... ganz klar auf der Seite von ... ... Sicherheit und Privatfähre sein. Ihr könnt euch vielleicht ... ... noch daran erinnern, ... ... dass es mal ein Produkt gab, ... ... das hieß Tom's Guide. Das wurde 2011 in China ... ... veröffentlicht. Sie wollten das dort ... ... benutzen, obwohl es Ende zu Ende ... ... für die Schlüsselung hatte. Das war ... ... der Skype. Und dann war halt so, ... ... dass wir versucht haben, ... ... ein extra Plug-in einzuschleusen. Das heißt eben Tom's Skype, ... ... damit man jetzt in China benutzen darf, ... ... obwohl das Verschlüsselung benutzt. Das heißt, du hast ... ... im Gedacht, ... ... du benutzt Skype und du hast Verschlüsselung, ... ... aber am Ende des Tages hast du in China immer ein ... ... im Prinzip ein Trojanisches Pferd gehabt. Und dann gab es verschiedene Leute, ... ... die gesagt haben, wir sollten das ... ... nachahmen, dass wir das auch so machen. Und wir sollten nicht ... ... China einfachen an der Stelle. Wenn wir über den Teilhabe ... ... über die Teilhabeproblematik nachdenken, ... ... dann merken wir auch sofort, ... ... was die Herausforderungen dabei sind. Dass wir nicht das tun können, ... ... was nicht demokratische Länder machen. Wir sind zwar in einer globalisierten Welt, ... ... und wir müssen viel teilen ... ... und austauschen, ... ... aber wir können uns nicht ... ... auf diesen Pfad begeben. Das ist jetzt wahrscheinlich die letzte Folie ... ... von meinem Buch, das ich jetzt rausgebe. Und jetzt bin ich offen für Fragen. Ich bin ein bisschen depressen, ... ... um dich zuzuhören. Ich bin sehr depressen, ... ... um dich zuzuhören. Und dann sehen wir, was es für Fragen gibt. So, ich habe eine Frage. Ich frage, ob die Exportkontrolle ... ... in der EU nicht besser ist als die UK-Lever ... ... Exportkontrolle. Weil Entity wie GCHQ ... ... hat mehr Influenza da, ... ... oder weil ... ... wurden die Einvorbeschränkungen ... ... in England ... ... schlimmer als woanders, ... ... weil der GCHQ so viel Einfluss hat. Was ... ... mit diesen Exportbeschränkungen war ... ... 2015, glaube ich, ... ... oder 2016, ... ... haben wir gemerkt, ... ... dass die britische Firma ... ... Stophos ... ... Massenüberwachungstout ... ... in Syrien verkauft hat. Und das wurde dort benutzt ... ... um die gesamte ... ... Bevölkerung zu überwachen ... ... und zu entscheiden, ... ... wen man davon irgendwie in Lager bringen sollte. Und dann gab es dieses Büro ... ... für die Exportbeschränkungen. Eine Anzahl von ... ... NGOs ... ... haben dann ... ... einen Haufen ... ... exklusiv dafür geschrieben ... ... und ... ... es wurde argumentiert, ... ... dass das ein aus dem militärischen Arsenal kommt ... ... und eigentlich kein ziviles ... ... Instrument ist und daher unter die ... ... Beschränkungen ... ... fallen sollte. Und es gab keine Ausrede ... ... da war ... ... aber jemand von dem GCHQ ... ... in der da ... ... in dem Meeting dabei war ... ... und der offensichtlich die ... ... im Prinzip den Ton angegeben hat ... ... und hat gesagt, ne, da sollte keine Beschränkung drauf sein. Er hat argumentiert, ... ... dass wenn da schon irgendwie ... ... Black Boxes in deren Netzwerke sind, ... ... die ... ... die Verkehr ausleiten, ... ... dann wollen wir doch das bisher stellen, ... ... dass es wenigstens britische ... ... und deutsche Black Boxen sind ... ... und nicht irgendwie jemand anderes. Und ... ... er öffentlich verkundet, ... ... was ich hier hoch anrechnet, ... ... dass ... ... dieser Export ... ... der von diesen ... ... Tools nach Syrien ... ... eine der schwierigen Entscheidungen war, ... ... die sie in ihrer gesamten Kanzlerschaft hatte, ... ... weil ... ... sie wusste, dass ... ... westliche Truppen involviert sind, ... ... in dem Krieg oder involviert sein werden ... ... und deswegen Informationen wichtig sind, ... ... aber auf der anderen Seite ... ... die Konsequenzen für die Bevölkerung schwer leben konnte. Und wir sehen, dass es hier sehr schwierig ist, ... ... die Konsequenzen abzuschätzen ... ... und es sind echt ... ... übliche Spiele, die da gespielt werden, ... ... aber wir sollten uns voll darauf konzentrieren, ... ... dass eben diese Exportbeschränkungen ... ... hochgezogen werden. Also es ist viel zu tun, ... ... um das UN Security Council zu verlassen. Lass uns sehen, was als Nächstes kommt. Ross, wir haben keine weiteren Fragen. Wir haben eine weitere Frage. Brauchst du das ... ... das Ablehen ... ... Hintertüren zu anzunehmen, ... ... größere ... ... Anwendung erlaubt? Wenn man sich große Anwendungen anschaut, ... ... wirtschaftlicher Macht einhergehen, ... ... dann kann man viel Druck ausüben ... ... auf diese Mitspieler ... ... ist das, was wir bei den Plattformen ... ... schon gesehen haben, ... ... auch mit den Inhalteverbreitern, ... ... wie Facebook oder Ähnlichem, ... ... auf der anderen Seite, ... ... wenn ... ... im Prinzip alles ... ... ausgesperrt wird, ... ... bevor man überhaupt verschlüsselt, ... ... dann bewegen wir uns auf eine Zukunft zu, ... ... wo private Gespräche ... ... eigentlich gar nicht mehr existieren. Ich glaube nicht, dass das der richtige ... ... Trade-Office, den wir da machen sollten, ... ... weil wir wissen auch von eigener Erfahrung, ... ... wenn die Regierung sagt, ... ... denkt auch, ob der an die Kinder, ... ... dann denken sie nicht an die Kinder, ... ... sondern dann geht es darum, ... ... dass die Waffen nach Saudi-Arabien verkaufen wollen. Und wenn sie sagen, ... ... denkt an den Terrorismus, ... ... dann geht es eigentlich um ... ... Zensur ... ... im Prinzip ... ... wissen wir das Zensur, ... ... wenn sie zum Beispiel an der Universität schatten, ... ... oft einfach nur ... ... die Meinung unterdrücken soll. Und wir können davon ausgehen, ... ... dass die Meinungen, die die Regierung vertritt, ... ... in der Regel nicht ehrlich sind, ... ... und wir haben in zwischen 20 Jahren Erfahrungen, ... ... was das angeht. Und insofern ist die Frage für mich einfach noch richtig. Also ich habe ein paar Jahre gebraucht, ... ... keine 20, aber ... ... ich muss das erst mal verstehen. Danke schön. Wir haben jetzt nur noch einen anderen Kommentar. Ich danke dir für die Zeit. Bist du in einem Assembly? In der nächsten Stunde oder so? Wenn jemand mit dir reden will, ... ... dann kann er vorbeikommen. Hast du die 2D-Welt benutzt? Nein, ich habe die 2D-Welt nicht benutzt. Mein Browser hat das nicht zugelassen, ... ... aber meine E-Mail-Adresse ist da, ... ... und ich habe das Web. Also jeder, der mir schreiben will, ... ... kann das gerne tun. Danke schön.