 Ich bin glücklich, dass ich euch den nächsten Gespräch anrufe. Du kennst die nächsten Gespräche, aber eher auf die schlechte Weise in der Vergangenheit. Unser Honkhase war ein bisschen schlecht in dieser Veranstaltung durchgeführt. Und nach einer Kollision, die er überlebt hat, und dem Mig-23 ist nicht mal flugfähig, hat er sich entschieden, zu größerem vorzuschreiten. Und zwar will er sich jetzt um die Sicherheit hier im Land unserer Infrastruktur kümmern. Hier ist für euch... Honkhase ist jetzt in diesem Land eine kritische Infrastruktur zu nehmen. Oder auch Ethik rekalibrieren. Einen großen Applaus! Rekalibrieren Ethik. Applaus, Peas. Oh, Namen zusammen. Guten Abend, everybody. Ich möchte nichts mehr über mich zu sagen. Da ist schon alles gesagt. No need to tell anything about me. Everything was said. I'd like to talk with you about Defensive versus Offensive. And using the example of Critis. I've spent a lot of time discussing this topic in the last years. I'd like to show you a small excerpt of what works. And what's bad. I have terminal Critis. I'm considering this topic very intensively. We need defense and we want protection. We need to be able to attack. Before I talk about that, what is critical infrastructure? A society without power, without water, without food doesn't work. All these sectors are indispensable resources for a working society. This is the definition of Critis, critical infrastructure. They are the core of a society. Critical infrastructure in Germany has been defined in nine different sectors. There's actually a Critis regulation. State and administration. They regulate themselves. Landesweit reguliert nicht bundesweit. Da gibt es also ein paar Spezialitäten. In den anderen Sektoren gibt es ein paar Spezialitäten. In den anderen Sektoren. In general in all nine, 500.000 Menschen, die 500.000 affected people, potentially affected by a critical infrastructure. Ein großer Schadenslage in Deutschland. Wenn es eine Ressourcessortage gibt, an dieser Stelle, wäre es ein reales Problem. Das ist zu verabschieden. Und dafür sorgen, dass der Schutz der Bevölkerung gewährleistet ist, dass sie eben Strom nutzen können. Die Kräfte braucht, dass sie genauso wie hier, dass der Schutz der Bevölkerung mit Wasser und Power verabschiedet ist. Das Schutz der Bevölkerung von den Menschen geht wirklich um uns. Es ist nicht darum, dass der Provider der Infrastruktur den Menschen zu protectieren. Die Menschen zu protectieren. Die selben PLC-Leitrechner. Wir haben die gleichen Kontroler, Computer, Skade-Systems. Es gibt bekannte Hersteller, und die werden im Weltweit eingesetzt. Es gibt ein paar Manufacturers, die weltweit genutzt werden. Diese Devices, die sich mit sich reden wollen, sie verbinden sich mit dem Internet. Wir haben die Situation, dass mehr und mehr von diesen Devices verabschiedet und verabschiedet sind. Eine Art Weg ist, die Produktions-Netzwork zu separieren. Es ist eine Art Weg, die für kritische Infrastrukturen gegeben wird. In diesem Staat wird die Infrastruktur auch bei uns bedrohnt. Das ist ein Risiko, dass die Bevölkerung ein bisschen rettet. Wenn eine kritische Infrastruktur ein bisschen rettet, dann ist es ein Threat für die Bevölkerung. Der Punkt ist, Cyber-Defense in der Form, dass man arbeitet, by protecting kritische Infrastruktur. Wenn ein Hackback ist, dass ein Hackback eine offensivere Form der Bevölkerung soll eben genau unterwandert werden. Im Idealfall natürlich, aber das heißt ja, dass die selbe Komponente bei uns nicht abgegriffen wird. Und dazu haben sich beispielsweise in Deutschland die Überlegung so gemacht, für den Cyber-Defense gibt es in Deutschland das Land, im Informationsraum oder im Militärischen Kardiozir. Die Organisation ist as follows. There is the Command, Cyber Angriffstrupp der eine offensive troop. They can and are intended to do offensive operations cyberattacks. The Center for Cyber Operations Zentrum für Cyber-Operation ZCO ZCO Atomare Angriff den wir inzwischen hoffentlich nicht mehr haben. Und die Verkettung der ganzen Cyber-Vernetzung der Chaining of Cyber Operations leads to so called Cyber Chain of Effect ZCO dass sie eine rote Tastatur haben. Das kennen wir ja auch von unseren ZCO actually uses in their badge, in their emblem a red keyboard. They actually perform attacks. As far as I know there are a hundred people in ZCO they are red teaming their training to attack production environments. Their training to attack states the critical infrastructure of other states which then would imply damage at the scale that was mentioned. There are about a hundred countries that actually have cyber weapons in their portfolio in Germany we have a legal framework that separates that enforces a separation that you can find in other nations. In Germany the occupational forces haven't learned this from Germany. How to deal with hackbacks, how to deal with cyber defense it's been in discussion in the federal government since years what does the Völkerrecht say im Endeffekt stehen Sie vor diesen zwei Hürden Sie müssten das Grundrecht ändern um digitale cyberwaffen einsetzen zu können einer militärischen Situation zu ändern in order zu regulieren innerhalb Deutschlands einsetzen zu können Cyber warfare diese ganze Diskussion ist ziemlich lange am Laufen seit einigen Jahren die Drucksache, die ich hier auf den Folien habe die Bundesregierung hat in einer an Drucksache 19 wir gehen davon aus digitale Cyberwaffen auf kritischen Infrastruktur die Framework wir sind da relativ realistisch und auf kritischem Infrastruktur in Deutschland das heißt no doubt about that der zweite Punkt den sie beantwortet haben ist Kauf und Entwicklung von digitalen cyberwaffen durch die Bundesregierung die Acquisition of cyber weapons explizitly has not been denied or excluded umsetzen aber wie man diese cyber weapons benutzen ist nicht adäquate reguliert Kauf und Entwicklung der Odays das ist ein Punkt der schon lange angegangen wird der auch teilweise mit Geldern buying odays i assume he means zero days sind in Deutschland man sagt immer diesen lächerlich empfangen ist nicht reguliert wir kommen mit unseren paar Miljönchen hier ist ein preislist das ist ja alles eigentlich digital weapons die preisliste für digitale cyberwaffen wenn ihr jetzt hier so ein iOS von Apple has kann man ein iOS von Apple wenn das Ding remote code execution darstellt und man eben den oday allow us remote code execution it may be worth 4 million dollars für IoT haben dann ähnliche preise attacks on skater systems have similar prices die das für die arabischen Emirate gekauft haben die NSA und so sind gute Kunden von solchen anbieten dark matter has bought this for the erraric emirates für den man das vom researcher kauft und der verkaufspreis ist entsprechend höher an den staat der es kauft this is just the price to the researcher and the security firm then sells this at a higher price to the states that want it bei den britten oder so haben the same as the british stew and the americans die ganzen kellern reifen und eben nicht gemeldet werden they basically put a lot of those on the pile and then just leave them there and use them how is it in germany generally speaking we have a very science-verse security policy similar to the climate politics it doesn't mean that they ignore it it just means that they only listen to it when it doesn't conflict with their own interests usually science says what's what and politics just then does whatever they want this doesn't actually add more security to be honest this only leads to more cyber insecurity and he makes a pun on the united nations what he's saying is that internationally speaking it doesn't lead to more security because there is an arms race going on and it's been historically proven that it just doesn't happen so he doesn't know if he's been in on but this is the spooky year coming back to the zero days to the digital cyber weapons do not underestimate the market prices do not underestimate how nation states are firing up the market driving the prices crazy what amounts are being handed over and it actually proves that these are being used by nation states in their security agencies for the cyber war it's a good thing that there's also a lot of people who don't know what they're doing but if they get what they want then maybe we can also wish for some things so for example barring the international cyber arms race for example why is it allowed to fish for weapons dealers in the regular arms space and not in the cyberspace i'm not specifically speaking about Germany but Germany can start and initiate those kind of developments putting them on the table for the UN, for the NATO, for the EU just to get the discussion going and this is a point that we should make as a nation and this is part of the reason why i'm here i want to activate the EU and the discussion the BMI also wants to evolve the equities process the VEP in the US the state basically hordes all the zero days not necessarily all of them but whenever they every now and then when they find something particularly interesting that they're not passing it on to the relevant software developers but keep it for themselves and then use it when they want it and this makes sense either you consequently just give them all out hand them over to the software developers so they can fix it we don't need a pseudo process for this if the state proved to us that they're doing the right thing and that they're always handing over the stuff in a controlled by our parliament and in a democratic process if that could be proved then i'd say great let's do it let's do the VEP otherwise they're just making a fool of us they've always been claiming one thing and then doing the other so they shouldn't really be wondering why we're discontent we have a conflict of interest here BSI says that they're actually defensive but in the end if they do something like the Staatsstrujana which is the national trojan for our security agency where they were offensive ist natürlich rausgekommen dass Frauen Trauen der Burger ist weg it turns out that citizens lost trust in the BSI because of it and similar to the critical infrastructure disturbances in the IT infrastructure are unusual they have to be notified according to law they can then pass on the information and create a map and it still has a bit of a taste of maybe they actually use that information and hold it back this would happen again if we start using a VEP with the BSI we need a secret BSI or a secrecy respecting BSI another process like this would also put the set risk again who would actually have an interest in notifying the BSI of any of their incidents if they don't have any trust in it being solved properly and pass on so in the end we have nuclear we have biological and we have chemical weapons and there is also digital weapons so more like an ABCD weapons system these are actually more critical than you imagine you can research on the internet und zeigen in ihrem Ausblick das ist ein digital weapon ist essentially ein nuclear weapon except for the fallout das war ein Report in 2016 bei der KDSO die wissen was sie sagen aber das ist ein Punkt wo wir sagen die digitalen Waffen sind die ABC weapons und wir müssen sie wie die anderen implementieren aber was passiert ist ist dass sie sich das C&I Internet-Wahl-Intervention-System verwendet umzuwägen umzuwägen umzuwägen umdisponieren innerhalb der Soldaten 2500 Soldaten sind verwendet in der KDOSER die das Cyberware-Initiative die verwendet sind natürlich sind sie nicht die größten Menschen weil sie nicht necessarily Experts sind aber sie werden es sein also wir wissen dass es Hybridwarfer gibt also es gibt auch das BND das ist die interne State Security sie sind verwendet für Hackbacks sie werden nicht so aktiv sie können nicht aktiv werden unter generalen Situationen unless Externe Horses sind also was sie verwendet sind wie man sie los wird diese ganze Spionage das Hobby das ganze Spionage ist das Hobby der BND was sie mehr oder weniger wissen aber was wir guessing ist dass das BND das ist ja auch kein Militär das ist ja auch kein Militär das ist ja auch kein Militär das ist nicht ein Attack das internationalen Lauer das ist auch ein Victim Blaming die anderen haben es ja auch wenn das passiert dann ist das Victim Blaming das wird auch mit Wir machen das Militärdurchschlag Wir machen das until a point wo es ein Frett ist in welchem Platz es ein Konventionale Attack wird Weil O.T. IoT und Industrial Components, Transformers, oder die reale Power Grid Scala Systems. Das ist wirklich alt. Es dauert viel Zeit und viel Präparation, um zu verstehen, wie es funktioniert und warum es noch funktioniert. Viele haben eigentlich Präwar-Equipment, aber die Produktion wird eigentlich insolvent. Es ist nicht so leicht wie mit einem Manual. Man muss eigentlich viel mit einem Fehler machen. Und das ist, was wir für die BND-Extremen benutzen. Und dann streichen wir wieder mit der CNI nachher. Und es gibt auch noch einen Plan, das ist das Cyber-Defense-System, das Cyber-AZ, wie wir es in Deutschland nennen. Ja, das ist dann so dieses gewisse Extra. Die können dann, versuchen, Frats zu assessen und entscheiden, ob es eine Cyber-Warren ist und ob es justified ist, eine Hackback zu haben oder nicht. Das ist der Fall, dass all die Informationen zusammenkommen und wo es in Deutschland assessiert wird. Das ist basically Cyber-Warren-HQ. Und nachdem das Assessment hat, ist es auf eine kleine Gruppe von Parlamentarierenden, von der Exekutive und von der meisten Exekutive. Sie entscheiden, ob es eine War ist oder nicht. Und dann können wir entscheiden, ob wir zurück oder nicht streichen müssen. Das, was wir fordern sollten, und was wir demandieren sollten, ist eine Defensive-Strive-Award-Strategie. Wir haben eine Cyber-Award-Strategie im Jahr 2016, aber es hat ca. 200 Page, und man kann es nicht als Strategie nennen. Wenn du ein strategisches Papier kennst, ist das nicht eine. Es ist unheimlich, es ist unheimlich, und es braucht nicht den Namen. Was ich schon gesagt habe, ist, wie science-versiviert die Politik ist. Aber wer weiß, was sie tun, sagt, es wird krap sein und das ist, was passiert. Politik ist besser, ist besser, ist besser als wir. Aber das ist, was passiert. Wir haben eine Strategie, und dann müssen wir die Defensive-Strive-Award-Strategie nennen. Aber bis das nicht passiert, können sie alles, was sie wollen, das uns nicht benötigt. Die Legislaturke, die schon passend war, sind noch in der Graf-Stage. Und auch tatsächlich eine Kompetenz. Viele der Provisionen, die in der Graf-Stage sind, sind in der Graf-Stage, wo sie Experten konsultieren, und sie sagen, wenn man das so definiert, wird die Defensive erhöhen und die Liberalität zurückzusehen. Was ist der Effekt? Wird es wirklich eine Verbesserung oder ist es eigentlich justified, dass wir die Beneffekte zu den Liberen, die wir getroffen haben, haben? Wir wissen nicht, ob es eine Assessanz gibt. Wir können es nicht finden oder es nicht existieren. Wenn du mit dem Publikum inquierst, dann sagen sie, es sei klassifiziert, wir werden es nicht handeln. Ein Teil dieser Information wird das Publikum diskutieren. Das ist ein Panon, ein Quot, das ist ziemlich populär in Deutschland. Und er sagt, wenn du die Information nicht geben willst, dann müssen wir, dass es nicht existiert. Was wir sehen, ist, dass die Sicherheit immer ein Tradeoff ist mit den Liberen. Und wenn wir nicht sicher sind, brauchen wir Experten, um die Situation zu assessen und die Tradeoffen, also der IT-Sekuritulau Version 1.0 hat passed. Und einiges klingt sensibel und es ist sehr beneficial, aber wir wissen nicht, wie viel das ist, wirklich gut. Und welcher Teil es ist, muss erhöht werden. Aber was ist passiert, ist, dass everybody die Hand auf das Publikum oder die, die etwas kleiner gemacht hat, ziemlich schlecht getrunken wird. Everybody is adding on something, where they think that it is important and where they want a lot of fines on it. And that justifies using rather severe measures, which means that the scenario where the police security agencies can implement their strategies are being expanded. And then the IT-Security said this is a lot of things that we have to take care of. For example, takedown of servers and they have to comply and we can take their data and they have to hand over user data and strange stuff in there, that really doesn't make sense. And I really encourage you to read the draft for the second version of the legislation and Praktin Staat has published it and there is no process for us to get this legislation until it's almost ready to be passed. So we're not being involved in the discussion until it's too late because all of the work has already happened and it's basically final. So I'm really thankful to NetsPolitik.org that they're publishing this in order to assess what's going on in the heads of the people who are passing it. In order to know what's coming up to us and what we will have to deal with in the future. And it's similar to what they did with the institutional protection agency which is something like the FDI equivalent. It sounds like the same thing is going to happen here and it might even be worse. So this was also linked on NetsPolitik.org so thanks a lot to them for doing that, that's great service to the public. A lot of the research that I'm doing and many people who are doing similar things Companions and colleagues of mine who are in different teams are living on receiving their wage because NetsPolitik basically enables our work. And there's a four-stage plan that is not public yet that sounds really strange, really scary like shutting down internet links complete carrier Trunks if an attack originates from there. So, for example, if I want to attack the infrastructure I'm then I'll try coming onto the link doing an attack from there and then they're just going to shut it down for me with the cyber-digital weapons. The fourth step is to foreign networks change data and delete data. So, for example the parliament has data about them that has been leaked and it's being published somewhere and so the idea is we would basically hack into the service, the published system and we would delete them and well this is what we heard about the second step I haven't seen it yet this is what they're telling me so essentially with this strategy they're also pushing ahead too far and the collateral damage in the end we might actually damage way too much and go go all in and we're still trying to say okay we're the west, we're the good guys we're not damaging that won't fly anymore and it's still unclear why the legislation is the way that it's being intended we don't know what the idea behind it is and this is it's important to tackle the problem at the root which is the science of worsening of the cyber strategy in Germany around cyber security we have Australia as a shining beacon they have a lot of legislation that is rather perverse in the sense that they have a national trojan they have backdoors they can force the carriers we are starting to follow their lead for example if there's a ruling by a judge that sheds have to be handed over to public authorities in a readable form for example whatsapp, rima, signal, telegram think about all the encrypted messengers in july the parliament has discussed a secret session that we would need to change the constitution to allow this kind of taking of liberties but what they're saying is that if you have the end to end encryption of all these encrypting messengers what they're saying is we can just convert the device so basically before the encryption happens or after it or we're forcing the provider to add in a third party a man in the middle attack so there is an end to end encrypted channel and another end to end encrypted channel to the middle man, i.e. the state agent a nice idea and it sounds technically great but that does mean that we still haven't got a strong encryption anymore because whenever you have this kind of break in the security it usually means that everybody else can do it as well and the ccc has shown that this is a brain dead idea and that it happens again and again that this is a security risk the security politics are really averse to the science and the findings by researchers and even experts who are having this discussion every day love is basically becoming cynical and negative because 2019 was a horrible year inzwischen ein bildinfang schon its cynical cynicism and sarcasm is basically built into these people by now they're actually really getting frustrated and strong security without backdoors can obviously used by organized crime, by terrorists by right wing terrorists by the point is they can also just use mail and send anthrax or mailbombs or they can use a truck and drive into a public event does that mean that the road is bad just because it's cyber it doesn't mean it's automatically bad they're just afraid of the new stuff Sie betreten nur dieses Neuland wir sind jetzt in dieses Neuland dieses neue Area Lotus flowers they should first understand the experts opinion and then they are going to understand why strong encryption is needed the state actually subverts strong encryption or tries that via the BMI that's not going to work doesn't fit time and time again I thought to talk there's the minister of security sehofer there are three other people there wirklich diesen Gesprächs bereit die sind nett die sind menschlich top we are being nice to each other I talk to them they are being nice to me so weit and it's even casual the talks there's a talk in the evening and I'm saying I get cancer in the eyes what the fuck and he says your concerns referendum a valid it's just a draft it's too early society can't discuss it if it's not public I even admire it but you're not doing enough what do you mean we don't do enough well you need to do something that makes people care about this and think about it and discuss it we need to talk about this spread the word es ist ein ganz wichtiger Punkt da hat er auch recht zurück zu Kritis was an offer we've seen what could happen concrete example Ukrainian power grid attacks on it twice it happened und digital weapon called Triton was deployed against this network der Punkt ist halt es hat die sogenannte TriConnex Anlage angegriffen und es ist ein Safety PLC the weapon attacked the TriConnex device which is a Safety Connect eine Outage zu provozieren nach SIL 3 was an Outage provoked or at least attempted to provoke an Outage at level SIL 3 top left corner 89% SIL 1 9% are level 2 2% are level 3 and 0% at the moment are level 4 the TriConnex is really reliable there's really good software in there Grunts SIL 3 means if that thing is not working anymore 2-400 people can die so the intent was to kill possibly kill a three digit figure of people the point is with Stuxnet just production of uranium was intended to be inhibited in this case it was about killing people in Germany there were cyberattacks in the energy sector es ist also alles gut aber erfolgreiche Angriffe sind keine Theorie inzwischen haben ja genug Leute successful attacks are not theory oder auch gesagt was kaputt war das ist fake news das ist vielleicht wieder so eine BMI Info egal was es ist aber man hat es eben zum Anlass genommen when the BSI says there are no hints of successful attacks that is fake news there have been various other attacks on hospitals on airports on airspace regulation on administrative organizations so was machen wir denn so was now i have written down five points that we want which would be nice to get five requirements you just can't mix defense and offense it doesn't work you don't want it so it should be strictly defensive cyber security strategy ABC weapon regulation and abolishment should be amended with the weapon abolishment evaluation of the existing laws and procedures that's the fourth point we need to really exploit the existing rules fifth point protection of the population through repairing existing vulnerabilities in this process should be percentages of the other industrial manufacturers how to run through an excruciating discloser process where the state doesn't have to the automobile industry what happens you can see in und weltweit. Ich kann viel daran, wenn der Tag lang ist. Ich bin genauso wenig Experte wie der andere. I can talk a long time, if the day is long. Was macht Sinn? Was macht nicht Sinn? Ich habe jetzt das Beispiel... I consider what makes sense, what doesn't. Ich habe drei Beispiele aufgeschrieben. Directly defensive strategy, three examples. Oder Quellcode in treuhänderisch Verwaltung abgeben. Software, that is used in Critis, should be open source, or the source code should be in escrow. If you have a 5 x 10 meter water pump in a water dam, you can replace it, it takes month, so you have to fix it in place. That's only possible if it's repairable, and that includes the software on the device. We want to secure everything. All state actors should be... forced to... ...to report vulnerabilities to the manufacturers. We can evaluate expert opinions. In zwei wesentlichen Punkten... ...we propose to change paragraph one... ...to include scientific evidence... ...and the BSI needs to... verify their requirements... ...and talk about their requirements... ...with other administrative branches. I'm coming to the end of the talk. It was an overview. Wir machen eine Defensive-Con in der C-Base in Berlin nächstes Jahr. Wir werden in Berlin nächstes Jahr eine Defensive-Convention. Wir diskutieren die Möglichkeiten... ...und hoffen, dass... ...eure Ethik dauerhaft kalibriert und nicht nur auf diesem oder dem Event. Danke. Da dies der letzte Talk des Abends in diesem Saales... ...das ist der letzte Talk dieser Abend in diesem Venue. Bitte haben Sie Fragen. Ich möchte mich sehr interessieren... ...dass ich persönlich in diesem Topik interessiere. Frank Haase und ich haben in der CCC-Kritis-Working-Gruppe gearbeitet. Wir reden mit Administrativen, die in Auszügen in den Slatschen... ...dabei waren noch mal... ...und jetzt bitte schön zur ersten Frage. Hi, ich bin Fukami. Danke für das Talk. Es war ein bisschen irritiert, aber es gab keine europäische Perspektive... ...in Ihrem Talk. Das ist ein Result aus europäischer Initiativen. Es gab auch die Produktliabilität und Regulierung. Mein zweites Kommentar. Ich denke, die Noten, die digitalen Waffen... ...das ist eine schlechte Wahl. Die Mod-Code-Execution in der Kritis-Komponent... ...oder eine Waffe mit sich... ...und wenn die nach ABC... ...sieht das ganz anders aus. Stell dir vor, du würdest hier jemanden... Digitalen Waffen sind anders. Plutonium ist einfach nicht igual zu digitalen Attacken. Plutonium ist einfach nicht schlecht. Du willst es nicht. Ja, ich verstehe. Politiker verstehen nur die Waffen schwer. Sie hören nicht zu den Sicherheits-Experten. Wir haben die Waffe genannt, die digitalen Waffen... ...weben. Wir wollten es klar machen, dass die Menschen sterben können. Lass mich ausreden. Lass mich ausreden. Wenn du das so richtig holst, dann hast du einen Blackout. Ein Power-Blackout. Das wird in Tagen, wenn nicht in Wochen, und die Probleme werden limitlos. Das ist nicht ein Horror-Szenario. Das ist eine fucking Realität. Ich will keine EU-Regulationen. Ich will die Waffen nicht ausreden. Ich will die Waffen nicht ausreden. Diese Waffen sind Mass-Distruktionen. Die Waffen sind Mass-Distruktionen. Die Waffen sind Mass-Distruktionen. Das ist nicht Mass-Distruktionen. Aber das kannst du denen doch nicht erklären. Sonst können wir die Politik nicht erleben. Die Details gibt es nicht schlecht. Das sehe ich nicht. Du musst ein Mikro nehmen. Du musst das Mikro genommen haben. Das Problem ist, dass das Explodion herunterführt, Das ist eine Diskussion, die man mit Leuten reden muss. In Europa reden Sie mit Leuten, die etwas mehr zu sagen haben, wo sie in Deutschland gut ist, ja nicht gut ist, weil die Deutschen so toll sind. Ich verstehe, dass es hier in Deutschland so ist. Aber ich denke, sie nehmen das jetzt schon und sagen, wenn du hier IT-Security machst, dann möchte ich mal bitte das Recht haben, dich jederzeit durchsuchen zu können zum Beispiel. Wenn du IT-Security machst, dann möchte ich dir das Recht, dich jederzeit durchsuchen zu können. Die Forschung und die Schutz der Bevölkerung und die Schutz der Bevölkerung sind vorhanden, um zu testen und zu schützen. Und nur in der same Weise, dass die Defensive gegen ABC-Werbete aufbauen und positionieren muss. Wir müssen in der Digital-Area das Gleiche durchsetzen. Die Forschung wird weiterhin erlaubt sein, und ich glaube, dass Hong Kong und ich teilen, dass wir weiterhin forschen wollen und auch diesen Spielraum uns offen lassen müssen. Nächste Frage, bitte. Ich befasse mich ein bisschen mit Bundeswehr und äußerer Sicherheit. Ich bin mit Bundeswehr und Exzernal-Sekurität, weil an einem Punkt möchte ich der Digital-Werbete... Okay, da gehe ich zurück. Ich versuche, etwas genauer zu formulieren. Da gilt bislang die Aussage, wenn ich eigentlich ganz froh bin, dass digitaler Mittel den gleichen Regeln unterliegt, wie der Einsatz der Digital-Werbete, als andere Waffen. Also für die Bundeswehr ist es egal, ob ein Rocket oder ein Digital-Werbete genutzt wird. Außerhalb oder unterhalb des Spannungs- und Verteidigungsfalls müssten wir die Bundeswehr eigentlich erst mal ein bisschen außen vorlassen. Ich weiß nicht, wie lange die... ...Defense-Event, die Defense-State, wo Bundeswehr-Kampern in den Spannungs- und Verteidigungsfalls nicht erreicht werden, wir sollten die Bundeswehr aus der Diskussion verlassen. Und wenn die BSI in den Spannungs- und Verteidigungsfalls involviert ist, dann reden wir über andere Regeln, das gebe ich zu, aber wir reden genau über das. Der zweite Punkt. Alas, Atomic-Werbete haben nicht gewollt. Klammische Werte haben gewollt, ja. Antipersonale Werte haben gewollt, aber Nuklear-Werbete haben nicht. Wenn ich mich an die artificielle Intelligenz, wo auch alle Experten versuchen, über eine Echtung zu kommen, um diese an den UN-Konferenzen zu abolieren, ich glaube nicht, dass es realistisch ist, dass es für sie aboliert wird. Danke. Ich habe einfach gesagt, was wir wollen, und ich habe gesagt, was ich will. Es ist witzig. Es ist witzig, dass Deutschland nicht auf das, was wir wollen, nicht klarstehen. Ich eröffne meine Mouth-Wide, um zu bemerken, dass ich durch das, was ich tue, durchaus eine Wirkung hatte. Ich sehe, und ich bin klar, dass diese Ethik-Rekalibration eigentlich einen Effekt hat, dass mein Gespräch einen Effekt hat. Wenn du noch eine von deinen Rands studierst, können wir das auf der Internet sehen? Nein, es gibt nichts. Okay, so Fukami. Ich versuche wieder, warum ich denke, dass das digitalen Weib ist, wo man das benutzen kann. In einer Diskussion, die ich vor einigen Jahren hatte, hatten wir die Probleme, die wir nicht ganz ableistet haben, zwischen Ideen und Code. Wenn du in bestimmten Kontextes schaust, dann gibt es ziemlich viel Zero-Differenz. Das war mein erster Punkt. Wenn du eine Lab hast, mit einem Experiment mit Code in einem secure Umgebung, dass das z.B. explodiert und die digitalen Wettmeldungen nicht erscheint und nicht verliebt, das Problem ist, dass die Situation ist, dass die Kriterien nicht verliebt werden. Vielmehr, dass das etwas in unserer täglichen Erfahrung ist, das Blödsache zu haben. Die digitalen Wettmeldungen, die wir haben, die gegen die IoT-Device arbeiten, oder eine Ex-SS, das wird ein preparaturer Schritt für einen Angriff. Das Lohring der Code oder die Idee, die für einen Angriff ein nukleer Powerplan oder eine Sicherheit erreicht, sondern das wird nicht zur Sicherheit gehen. Es wird nur zur Legislatur gehen. Das ist etwas, was ich als Regulärin der Code experienced, wo sie sagen, du wirst nicht das nutzen, du wirst nicht das haben auf deinem Computer. Ich hatte diese Diskussion in den Russen. Ich verstehe deinen Punkt. Und du kannst diese Diskussion haben. Aber ich habe auch das Recht, die Diskussion in der Weise, wie ich siehe. Ich gebe dir ein konkretes Beispiel. Ich spreche nicht über mein IoT-Device zu Hause. Das interessiert niemand. Aber wenn du z. B. die Sprinklersysteme aktiviert werden, dann wirst du nicht Wasser in diesem Staat haben, die Lassen der Pressur ist so hoch, dass du eine Lassensuppe in der kritischen Infrastruktur hast. Und dann du hast einen XSS-Attack in einem nonsensischen Device, das nicht ein Teil der kritischen Infrastruktur ist. Dann deine kleine, die Code, die du zeigst, wird ein Sieg für unsere Sicherheit als Nation. Und es ist wichtig, mit den Prototexen in Deutschland und Europa zu fahren. Und du kannst ... Es gibt so viele Reaktionen und Kombinationen, die du tun kannst, dass sogar kleine Dinge geben können. Das war was, was ich gesagt habe, das Cyber Chain of Effect. Zum Beispiel, das Ding mit dem Wasser, oder du kannst einen direkten Attack gegen Elektrizität haben. Und ich will nicht zu viele Dinge machen, die ich möglich sind, die ich in meinem Kopf habe, weil ich sonst ein paar Leute Ideen gebe. Der Punkt ist, du kannst basically jede Kombination von kleinen kleinen Dingen zu öskalieren, wie ein Toolkit. Und sogar mit einem kleinen NASTY Code, das nicht wirklich so schlecht ist, um eine Turbulenz in einem kleinen Fan zu haben, ein Auto zu sterben, vielleicht ein Pump zu sterben, dann verlierst du Wasser. Es ist nicht ein kleiner Stück Code mehr. Es ist ein Frett zu vielen Leuten, nicht nur einer, der ein IoT-Device hat. Das ist alright, aber vielleicht sollten wir hier stoppen und hier die Diskussion über ein Bier und eine Amate reden. Ich danke dir für deine Inspiration, aber ich habe basically mein Ziel erreicht. Ich möchte dich, meine Fragen, meine Fragen, ich bin nicht ein Experte, ich sage einfach meine Meinung. Und ich möchte, dass du deine Diskussion in der Falle, die wir einfach haben, das wäre gut. Das ist das, was wir wirklich brauchen. Vielen Dank für das Gespräch und für die interessante Diskussion. Ich wünsche dir eine tolle Nacht. Und das ist auch, wo die Translation endet. Das war Cretus. Die Translation war von Kasta und Philo. Wenn ihr uns Feedback geben wollt, schreibt uns auf C3lingo oder gebt den Hashtag auf C3T.