 Okay, ich bin Markus und Felix und wir wollten heute reden über das BEA, also Markus, genau, das ist Felix, aber wir wollten reden über das BEA, das besondere elektronische Arbeitspostfach. Die hatten so einen schönen Werbespruch, einfach digital, wenn man das kaputt ergänzt. Das sicher war nicht mehr so ganz passend. Genau. Also fangen wir an. Start the shit, shitty, new start the shit. Das sieht hart aus der Software. Also, falls ihr mal das Software schreibt und lustige Namen einbaut, werchnet damit auch Dritte, können sie lesen. Was wir heute machen wollen, ist, wir wollen über das BEA reden, das Arbeitspostfach. Wir wollen darüber reden, was wir gemacht haben und was wir nicht gemacht haben und was wir an Informationen gesammelt haben und was wir halt geprüft haben und wie wir das reportiert haben und dann Fragen und Antworten. Wir sind vom ChaosDamsch.TV, das ist sozusagen unsere Kontaktadressen, Mail und Twitter, falls ihr euch uns erreichen wollt. Der ChaosDamsch.TV ist eine Huschegruppe an der TU und an der HDA. Wir haben ein Hexbase in der W17, Wilhelmienstraße 17 neben dem Louis. Wir haben ein offenes Chaos, Dienstags und Freitags ab 19 Uhr und wir haben einen CTF-Team Capture the Flag, Mittwochs ab 19 Uhr. Also, CTF-Team ist ein Team von Menschen, die sich mit IT-Security beschäftigen und an Wettbewerben teilnehmen, wo es letztendlich darum geht, Sicherheitslücken in Software zu finden. Das BA steht für Besonderes Elektronisches Anwaltspostfach und ist dafür da, die Kommunikation zwischen Anwaltschaft und Gerichten abzubilden und auch zwischen Bürgern und Anwälten oder zwischen Anwälten. Es ist also so eine Art die E-Mail-Zugang für Anwälte, für Kanzleien. Jeder Anwalt in Deutschland ist seit dem 1.1. verpflichtet, ein besonderes Elektronisches Anwaltspostfach zu haben und darüber Nachrichten zu empfangen. Das heißt, es gibt so eine passive Nutzungspflicht, weil sie müssen also für den Empfang bereitstehen und eingehendende Nachrichten empfangen. Und ich glaube, Nachrichten sollen dann sozusagen sicher sein und rechtsverbindlich. Das heißt, wenn da Dinge eintreffen, dann laufen die Fristen los, ähnlich wie das bei der Post ist, wenn man Dinge in den Bliefkasten wirft, bis also quasi ein D-E-Mail für Anwälte. Was wir getan haben, ist, wir haben uns die Specs angeschaut, wir haben uns die Webseite angeschaut und wir haben uns die frei verfügbare Kleinsoftware angeschaut, die sogenannte BA-Client Security. Die kann man unter Devicesite von der BRAC runterladen. BRAC ist die Bundesrechtsanwaltskammer, der Betreiber des Dienstes. Was wir gefunden haben, ist, wir haben schlechte Specs gefunden, wir haben Probleme im Webseite gefunden und wir haben eine angreifbare Kleinsoftware gefunden. Was wir nicht getan haben, wir haben nicht das Bia gehackt, wir haben uns auch nicht die Server angeschaut und wir haben auch nicht die Krypto geknackt. Wir haben uns auch die Krypto auch nicht angeschaut in der Stelle. Also, von daher, wir haben kein vollständiges Code-Audit von Kleid- und Server-Komponenten gemacht. Das heißt, jetzt sind alle Probleme, die wir gefunden haben, behoben werden, ist das noch keine Garantie dafür, dass der Rest des Systems sicher sein oder sicher ist. Dafür bräuchte man einen Whitebox-Test und ein Security-Audit, was sich halt den gesamten Query-Code anguckt, wie es halt funktioniert und was also eingebunden ist. Wir hatten ja sozusagen externen Zugriff, wir hatten kein Bia-Account, wir hatten keine Zugangsdaten und wir hatten auch den Quellcode nicht vollständig vorliegen. Und vor allem haben wir das Ganze in unserer Freizeit gemacht und nicht so ausführlich, wie man ein Code-Audit machen würde, wenn man ein solches Projekt tatsächlich überprüfen will. Genau. Also, wir haben uns das an ein paar Abende mal angeguckt und zwar zusammengesetzt und guckt, was kann man da so finden und wie das halt so ist, dann findet man halt was. Also, die Frage ist, ist das Bia sicher? Also, irgendwie hatte ich so ein paar Anwälte in meinem Umfeld und die fingen irgendwie an zu Jammern im Sommer. Sie müssten jetzt ein Bia kriegen und sich Karten bestellen und das sei so schlecht benutzbare Chavas-Tofes und die sieht so hässlich aus. Und irgendwann hat mich das Jammer so genervt, dass ich gesagt habe, okay, kann man sich das ja mal anschauen. Das war dann im September, hat sich dann vorsichtig mal angefragt und wenn man sich überlegt, wie prüft man sowas, dann guckt man erst mal, was ist das denn und was gibt es da so für Infos drüber? Wir haben also fragt die Brack gespielt und ich hab angefragt nach BDRSG, das Datenschutzverzeichnis oder das Verfahrensverzeichnis und nach dem IFG. Was im IFG haben wir ein paar mehr Daten angefragt. Wir wollten wissen, was gibt es für Verträge, was gibt es für Pflichtenhefte, Menge Schellelisten, Sicherheitsüberprüfungen, Audits, was ist denn da so gemacht worden? Ja, also die Bundesrechtsanwaltskammer ist ja eine öffentliche Stelle quasi und ist IFG-pflichtig. Das heißt, man kann als Bürger ohne Begründung sie nach Akten fragen und sie müssen die Akten rausgeben, ganz schöne Regelung. Aber wie es halt so ist, wenn man Dinge haben möchte, kriegt man ein paar Infos. Also zum einen es gab kontinuierlich Tests im Rahmen der Softwareentwicklung und die Brack hat vor der Abnahme der Software eigene Tests durchgeführt. Bei den Fehlerlisten und auch bei den Mängellisten handelt es sich um Geschäftsgeheimnisse und deren Offenlegung wurde vom Dienstleister Arthors nicht zugestimmt. Arthors hat auch eine externe Sicherheitsüberprüfung der Software gemacht durch die Firma SecConsult. Zudem gab es einen Pan-Test. Die Testberichte sind natürlich ebenfalls geheim und wurden uns nicht gegeben. Bisschen schade, es hätte uns vielleicht auch das Suchen von Lücken erspart, wenn wir schon die Liste bekommen hätten. Aber na ja, wir haben also angefangen zu lesen. Da gibt es eine Webseite eGVP.de für elektronisches Gerichts- und Verwaltungspostfach. Da sind so verschiedene Spitzeifikationen drauf und Anleitungen und Bedienungsanleitungen und Anforderungen für Drittanwendungen. Auch Standards wie existizhandelische Apprentationen, da gibt es ab und zu ganz schöne Grafiken oder Hinweise, wo man dann erahnen kann, wie es ganz so funktionieren soll. Wenn man sich diese Anforderung angelesen hat, es gibt sagen eGVP als Protokoll, über das Nachrichten verschickt werden, ähnlich wie sozusagen Mail und das nutzten Protokoll, das nennt sich USCI. Das kann man sich so vorstellen, wie sagen wir mal SMTP. Da wird halt sagen die Nachricht beschrieben, wie so ein XML-Format auszusehen hat, wie Nachrichten verschickt werden können. Wenn man sich die Drittanwendung anschaut, was für andere Verantwortung gestellt werden, dann ist da recht viel klein zeitlich geregelt. Also Security, also die Klein-Software soll sicherstellen, dass es keinen Spam gibt, die Klein-Software soll sicherstellen, dass es keinen DOS gibt und viele andere komische Geschichten, zum Beispiel darf es nicht möglich sein, mit einem und dem selben Bedienstritt mehrere Gerichte anzuschreiben. Das ist dann ihr Spam-Schutz, also ich kann jetzt nicht einfach alle 160.000 Anwälter anschreiben, das soll halt nicht gehen mit einem Bedienstritt. Ist halt auch so ein bisschen, also ich weiß aus NRW viele kleine Amtsgerichte hängen mit 2 Mbit am Internet, am Landesverwaltungsnetz und das heißt, wenn es keinen Spam-Schutz gibt, dann kann es die Besonderer mit recht gut Lahm legen und das kann man halt mal hochrechnen, wie das so ist mit größeren Gerichten oder mit größeren Leitungen, wenn man jetzt mehr als so eine Leitung hat. Ich glaube, es gibt in Damische gibt es irgendwie auch Häuser, die oder Wohnungen, da hat man ein Gigabit zur Verfügung, reicht also ein bisschen aus, um Richterlamm zu legen. Es gibt auch ein Rate Limit, die Dritteinwendungen sollen halt nur alle 15 Minuten sozusagen dienste ansprechen, damit es keinen Dos gibt, weil dieser Server-Infrastruktur ein bisschen anfällig ist. Das ist jetzt nichts zu verwechseln mit dem BA-Konto, da kann man wohl öfter Nachrichten verschicken, aber das ist immerhin noch in der Speck für IGVP. Es gibt auch so Anforderungen wie Pop-Up-Fenster, die werden benötigt, das BA läuft ja sowohl auf einer Kleinanwendung als auch sozusagen im Browser. Klein Software soll auf maximal 30 MB begrenzt oder die Nachrichten 39 MB begrenzt werden, bei größeren Nachrichten kann ein Transport nicht garantiert werden. Das ist die Spezifikation für das Transportprotokoll von USCI, also gilt eigentlich für alle Dienste, die sozusagen darüber Nachrichten verschicken, eigentlich auch fürs BA, aber beim BA heißt es BA kann 60 MB. Ich bin mir nicht ganz sicher, also M4 ist sich spektveraltet oder sie machen da jetzt Dinge, die ihnen spät auf die Füße fallen, aber da Spezifikation kann es halt nicht fallen eigentlich. Betriebssystem. Ja, laut. Der Webseite unterstützt BA aktuelle Version von Windows, Mac OS und Linux. Dabei ist aktuell bei Ihnen definiert bei Mac OS als 10.11, bei Windows als Vista 7, 8 und 8.1 und bei Linux als OpenSUSE 13.2. Ja, so zur Aktualität. OpenSUSE Januar 2017 kamen die letzten Security Patches, wo es X10.11, ja noch kann man es verwenden, noch gibt es Sicherheitsupdates, aber ist auch nicht mehr das Neuste und naja, Windows wisst ihr wahrscheinlich alle, da fehlen so irgendwie die neueste Version. Ja, es gab am 22.12. so eine Entscheidung aus Karlsruhe, dass eine Klage gegen das BA abgewiesen worden ist, weil das System ist ja sicher mit sogenannter Ende-zu-Ende-Zerschlüsselung und auch die Bundesregierung hat mal geschrieben, das wäre ja sozusagen das BA-Zerschlüssel-Nachrichten Ende-zu-Ende, sozusagen der offizielle Stand. Aber da gibt es so etwas, das nennt sich Umschlüsselung. Was macht man denn, wenn man jetzt nicht alleine arbeitet in der Kanzlei oder wenn Mitarbeiter oder Partner auf Nachrichten zugreifen dürfen oder sollen? Oder was macht man? Dann macht man Weiterletzungsfunktionen. Die gesunde Umschlüsselung. Umschlüsselung funktioniert so, dass der Absender verschlüsselt Nachrichten an ein Postfach mit einem Postfachschlüssel und dann gibt es da irgendwo in der Mitte so ein HSM, ein Hardware Security Module und das ist wohl ganz sicher und Hochsecurity und so und das entschlüsselt dann die Nachrichten mit dem Schlüssel von den Postzwechern und verschlüsselt es dann wieder für alle Empfänger, die dann die Nachrichten bekommen sollen. D.h. man kann eintragen, okay, der Absender schickt das meins wegen Anwalt abc und der Anwalt hat eintragen, okay, die Nachrichten sollen aber auch sozusagen gehen an den Partner B und die Mitarbeiterin C, D und E und entsprechend wurde dann sozusagen die Nachrichten in der Mitte entschlüsselt und für die anderen wieder verschlüsselt werden. Was ist dann? Ja, eine sehr interessante Form Also wir haben hier nochmal die andere Grafik, das ist, sagen, Standard im USCI eine doppelte Verschlüsselung, wie man das auch sonst so kennt, AES und ESA. Mit AES wird halt die Nachricht verschlüsselt und dann wird der AES-Schlüssel mit dem Postfachschlüssel per AES verschlüsselt. Dann schickt man also die Nachricht inklusive dem verschlüsselten AES-Key an die zentrale Verteilerstelle und die kann dann den AES-Schlüssel entschlüsseln. Hat dann also das Schriftrat von der Nachricht und den Schlüssel dazu und packt das dann für den Empfänger wieder neu ein. D.h. man hat an das zentraler Stelle dann, sagen, die AES-Nachricht verschlüsselt und den Key dazu. Aber man guckt ja nicht rein und deswegen ist das Ende zu Ende. Das ist also tatsächlich halt kein Bax, sondern das ist ein Feature, wie man das gebaut hat. Und wenn man die zentralen Verteilerstelle vertraut, dann ist das ja auch alles teuer. Aber man bräuchte halt eigentlich keine Entschlussungen, wenn man der Verteilerstelle bereits vertraut. Es ist eine interessante Vorstellung, dass es überhaupt einen Unterschied gibt zwischen, ich habe den Key und ich entschlüsselt die Nachricht, weil auf dem Kommen ich unterlässig sowieso nicht nachvollziehen, ob die Nachricht dann wirklich entschlüsselt wurde oder nicht. Ja, das ist sozusagen Dokumentation. Wir wissen auch nicht, wie das HSM aufgebaut ist, welches das ist, wie es eingestellt worden ist, oder ob das nur eine XP-Kiste ist mit einer Plombe dran. Also dazu kann man halt nicht sagen, wie sicher das ist. Das heißt, die Postsachschlüsse werden zentral gespeichert, die Nachrichtenkeys werden zentral entschlüsselt und dann werden sie neu verschlüsselt und das ist dann Ende zu Ende. Ja, dann haben wir uns mal die Software, die da frei zu verfügt war, ein bisschen angeguckt. Die Software war in Java geschrieben, dementsprechend relativ ähnlich für Windows, Linux und MacOS. Die Lieblingsversion war ein bisschen einfacher anzugucken als der Rest, also haben wir uns primär die angeguckt. Ja, und was wir da so gefunden haben. Erst mal, der client, wenn man den startet, dann fängt er an, als Diem im Hintergrund zu arbeiten und lauscht dabei auf port 9998. Wenn sich jetzt der Anwender bei BIA anmelden will, muss er zunächst seinen Browser öffnen und dort auf biaminusbrag.de gehen. Dort liegt er dann auf den Anmelden-Button. Daraufhin verbindet sich der Web-Proser per Web-Socket zu dem lokal laufenden Diemen und sagt, hier Anmeldung soll geschehen. Daraufhin öffnet dieser client dann ein Fenster, worin der Nutzer sich anmelden kann. Ja, zudem, wenn man die Software, die erst mal letztendlich nur ein kleiner Downloader ist, der den Rest der Software runterlädt und abseht installiert, einmal ausführt, dann sieht man so ein bisschen, was der alles für Pakete installiert. Und die erste Reaktion ist, es ist sehr viel und es ist nicht klar, ob man alles davon braucht. Die zweite Reaktion kommt dann, wenn man so ein bisschen auf die Versionsnamen guckt. Der Auftrag für BIA kam von 2014. Trotzdem sind da Libraries drin, die schon veraltet waren, als der Auftrag überhaupt kam. Das heißt, es ist nicht nur ein Problem, dass sie ihre Infrastruktur nicht geupdatet haben, seitdem sie mit der Entwicklung angefangen haben, sondern sie haben wahrscheinlich aus einem vorigen Projekt die ganzen Sachen importiert, ohne nach Updates zu suchen. Zudem gibt es dann so Sachen, wie das Einpaket von ihnen bereits seit 2015 überhaupt nicht mehr weiter gepflegt wird. Das heißt, selbst wenn sie wollten, könnten sie dafür keine Updates installieren. Ja, also wie man sieht, das Paket aus 2011 oder 2013, wenn man natürlich dann diese Software-Namen genommen hat und mal in den Backtracker geguckt hat, hat man da relativ viele Sicherheitslücken in Bugs gefunden. Deswegen sollte man halt keine veraltete Software einbinden, wenn man Neues auf verschreibt. Wenn man den Backtracker noch gefunden hat, teilweise war der gelöscht. Werden euch mehrere Projekte gefunden, wo selbst der Backtracker von Apache schon gelöscht worden ist, weil das Projekt so lange end of life war. Ja, dann gut. Updates kriegen viele nicht hin, gucken uns noch mal an, wie der Klein so intern funktioniert. Zunächst die WebSockets. Da gibt es verschiedene Kommandos, die man im Klein, der da lokal läuft, senden kann. Das Einfachste ist erst mal die Versionsabfrage. Da sendet man einfach als Comment, Distring, Get Version und als weiteren Payload einfach eine leere Menge hin. Dann bekommt man die Version zurück, ist ja erstmal ganz okay. Alle anderen Anfragen benötigen leider eine Session ID. Die bekommt man erst, wenn man sich auf Prag-BR angemeldet hat. Das wird dann ausgehandelt mit dem Servern von der Prag. Das heißt, dazu bräuchte man einen gültigen Log in, was wir nicht hatten, weil wir beide keine Anwälte sind. Aber man kann ja trotzdem ehrlich gucken, was so drin ist. Es gab nämlich interessante Session IDs, die etwas anders aussahen als die anderen. Insbesondere konstant waren. Jedes Mal, wenn man sich neu angemeldet hätte, sollte eigentlich diese ID neu sein, ist ja immer für eine Session. Diese ID waren immer gleich. Und dann haben wir uns mal angeguckt, was dahinter steckt. Und bei dem einen Kommando Identify Yourself, was einfach noch etwas mehr Informationen über Klein zurückgegeben hat, war das Ganze einfach der String Identify Yourself in Base 64 encoded. Und ein zweites Kommando Kill Current Instance, Bar You Need to Kill Yourself in LeadSpeak und dann in Base 64 encoded. Ja, also wenn man dann sozusagen, also wenn man ein Website aufgemacht hat und das JavaScript hat dann über diese DNS Running-Attacke den lokalen Port mit dieser Nachricht beworfen, dann beendete sich die Anwendung. Ja, also das ist sozusagen Kill Instance alle Befehl, dass sich das Programm beendet, wenn man ein Website aufgerufen hat. Da gab es doch keinerlei Checks, ob das jetzt von der richtige Stelle kommt oder ob sagen der Befehl berechtigt war, sondern die Software nimmt Befehle von außen an und führt sie aus. Ja, und dementsprechend kann dann natürlich jede Website diesen Befehl senden. Das kriegt der Anwender im Zweifelsfall auch überhaupt nicht mit. Das heißt, ich kann jetzt einfach einen Anwalt auf eine Seite locken, die harmlos aussieht, keine Ahnung, und eine Newsseite, die hat dann im Hintergrund und ein JavaScript, das manchmal vielleicht zu zufälligen Zeiten, damit es nicht ganz so auffällig ist, sich lokal zum Demon verbindet und sagt, ja, hör mal auf zu arbeiten. Und wenn man das oft genug macht, kann man einen Anwalt ziemlich gut an seiner Arbeit damit hindern. In sofern ist es letztendlich ein Nile of Service Angriff. Ja, was gab es noch? Ja, ja, zudem da der Demon lokal lauscht und sich der Proser dort per WebSocket hintverbindet. Allerdings, der Proser selbst schon per HTTPS zu BR-Prakti verbunden ist, muss auch die Verbindung zum Demon, der lokal läuft per TLS verschlüsselt sein und natürlich dann auch signiert sein. Dementsprechend braucht der Client, der lokal läuft, auch SSL und auch ein Statue Card. Und dieses Statue Card muss dann natürlich irgendwo in dieser Software sein, inklusive dem Private Key, um die Signaturen erstellen zu können. Die Lösung. Ja, sie hatten die Domain BR-Localhost.de registriert, die einfach auf Localhost gezeigt hat, also 127.001, haben sich dafür offiziell von der Telekom ein SSL Signature Card gekauft, dem Private Key dafür in ein Key Store im Client integriert und dann irgendwie versucht das Passwort irgendwo in der Software zu verstecken, was natürlich nicht so richtig gut funktioniert hat. Also es war schon verschlüsselt oder kodiert im Client. Es war, glaube ich, Base64 to binary und dann irgendwie ein Sub-String oder so. Ihnen war schon klar, das scheinbar schon klar, dass das eine schlechte Idee ist. Aber scheinbar haben Sie nicht gedacht, dass sich das irgendjemand länger als 10 Minuten anguckt? Also eigentlich weiß man ja, dass man ein SSL Certificat, inklusive Private Key für sich selbst behält, dass man den Private Key nicht weiter reicht. Man veröffentlicht auch ein Private Key nicht. Das ist sozusagen auch in den Richtlinien der Telekom gewesen, die das Ding ausgestellt hat und Software Entwickler, die wissen, was sie tun, würden das nicht machen. Auch jemand, der das was verprüft, dem sollte sowas auffallen. Und wenn man sich das länger als, sagen wir mal, 10 Minuten angeschaut hat, hätte man das auch gesehen, weil das ist ja quasi der einzige offene Port, der da lauscht auf Localhost und wenn man sich den Ahnen schaut, sieht man ja, dass das Certificat da ist. Also ich kann mir bis heute nicht erklären, wie Sie das nicht gesehen haben oder wie Sie das abgenägt haben. Webseite. Ja, dann gab es noch eine weitere interessante Sache auf der Webseite. Dabei vielen Dank an Alexander, der auch bei uns bei Chaos Darmstadt ist, der da eine Cross-Site-Scripting-Attacke gefunden hat. Auf der Webseite war ein Framework-Data-Spike eingebunden. Das war der Zeit, oder? Das war der Apache-Data-Spike. Die hatten da so eine schöne Funktion in der Server-Software. Die hatten auch schon gedacht, wie ist das so mit Script-Injection und JavaScript? Die Idee war wohl, okay, Cross-Site-Scripting ist schlecht. Also sagen wir, okay, 10 Zeichen Maximum. Statt sich heraus, 10 Zeichen reichen auch für XSS. Also kurz zur Erklärung. XSS bedeutet, dass ich quasi Code in die Webseite einbinde, damit da dann Dinge passieren, die eigentlich nicht passieren sollen und Sie dachten halt, keiner kann ein Code entwickeln, der so klein ist, dass er in 10 Zeichen passt. Genau. Also die Webseite hat auch nur ein Parameter. Und der macht halt, der kann halt XSS. Da gibt es ein CVE-Nummer für. Danke an die Apache Foundation dafür. Wenn man einen Pen-Test macht oder wenn man einen Security audit macht, sollte das XSS halt auch auffallen. Wir haben ja vorhin gesehen, es gab da mehrere Tests, die man da gemacht hat. Auch das hat man offensichtlich übersehen oder einfach abgehakt, aber nicht auch kein Fehler, der hätte passieren dürfen. Reporting. Wenn man sich überlegt, okay, ich habe dir jetzt was gefunden. Wir hatten das Zertifikat. Wir hatten die Möglichkeit, Befehle an den Klein zu schicken. Wir hatten das XSS und wir hatten die Bundesrechtsanwaltskammer als Betreiber des Systems. Dann überlegt man sich, okay, wie gebe ich jetzt den, die Info, dass da was geht? Einfach anrufen und sagen, hey, euer Software macht da was. Wäre ja ein bisschen komisch. Von daher war erst meine Frage, wen muss ich dann die Fragen für was? Auftraggeber war die Bundesrechtsanwaltskammer. Sie hat sozusagen gesagt, okay, baub meine Software und betreib die mal. Aufsichtsbehörde über die Brack ist das DMJV. Die fühlten sich aber auch für nichts zuständig. Den Klein hergestellt hat die Firma Atoz. Und die Firma Atoz ist auch für den Betrieb des Dienstes zuständig. Für das IGVP Protokoll und das System habe ich bis heute herausgefunden, wer das für zuständig ist. Gibt dann eine Webseite IGVP.de, die ist irgendwie bei dem OVG NRW angesiedelt zum Gericht. Und wenn man da was machen möchte, muss man aber das Justizministerium in Bad Nütenbeck anschreiben. Also Zuständigkeiten sind da irgendwie komplex. Für den USCI-Standard gibt es die COSID in Bremen, Koordinierungsstelle für IT-Standards, Bund und Länder. Die sagen, ihr Ding macht genau das, was es soll und wie es eingerichtet worden ist. Also kein Spam-Schutz und keinen Schutz vor DOS ist also beabsichtigt. Dann war die Frage, wenn ich jetzt melde, muss ich mich selbst schützen, muss ich andere Leute schützen oder wenn ihr mal was gefunden habt, ein Software aufgemacht habt oder ein Dienst prüftbar kurz, habt da was gelaufen ist, was nicht sein dürfen, Software dekompiliert oder heckigen aussperren oder ihr habt Urrecht verletzt zu anderen Geschichten, dann wollt ihr vielleicht nicht unbedingt direkt eine Gruppe von Rechtsanwälten ansprechen oder andere Firmen oder Behörden, die eine Lücke haben. Generell kann es passieren, dass Firmen etwas panisch reagieren, wenn man da eine Sicherheit Lücke ihnen zeigt und da ist es ganz gut, wenn man direkt mit jemandem spricht, der etwas Ahnung hat oder der da ein Waffe aufbauen kann zwischen der Person und einem selbst, damit man nicht mit den Anwälten diskutieren muss, sondern eher mit den IT-Leuten der Firma diskutieren kann. Genau, also mir wurde erzählt, dass jemand vor einem Jahr ungefähr auch schon mal auf ähnliche Probleme hingewiesen hat und dann wurde ihm gesagt, ja, also wenn du da was machst, dann haben wir da so ein Strafgesetzbuch und dann hat er aufgehört, Dinge denen zu sagen und Dinge zu melden. Von daher, wenn ihr Dinge melden wollt, es gibt da so eine Stelle, die nennt sich Zärtbund beim BSI. Das ist sozusagen eine Behörde, die dafür da als Sicherheitslücken entgegenzunehmen und weiterzuleiten oder auch vor Gefahren zu wahren. Die können auch GPG und S-Mime und Verschlüsse für die Inlets, die kann man also sicher anschreiben. Wir sind auch sehr freundlich. Das heißt, dass es sozusagen die Nummer 1-Adresse, falls ihr Dinge loswerden wollt, die nehmen euch auch die Kommunikation mit eventuell anstrengenden Firmen oder Behörden ab. Ähnliches tut aber auch der CCC. Also auch der CCC bietet sich an als sicherer Proxy, falls ihr jetzt nicht mit Namen oft auftreten wollt oder euch nicht sozusagen bekannt geben wollt. Der CCC hat ja auch in der Vergangenheit an Dingen mitgearbeitet, wie z.B. als jemand ihnen den Bundesstrikaner gegeben hat in einem braunen Umschlag oder der Hack zur PC-Wahl oder auch VDS-Gutachten, die man dem CCC zugesteckt hat. Falls jemand schon euch den Bundesstrikaner hat den neuen, der CCC freut sich sicherlich auf E-Mails oder auf braune Umschläge und kann euch halt entsprechend auch schützen, weil wir halt nicht sagen, wer uns was gegeben hat. Man kann uns auch der Presse geben. Da schreibt aber nicht ein Info-Ad, sondern am besten irgendwie ein Redaktor oder Journalistin, den ihr kennt. Diesen unterschiedlich Technikaffin. Es gibt sozusagen Fachabteilungen, es gibt so allgemeine Presse. CT, Heise, Goulam, die sind eigentlich recht artigaffin. Zeit, Start, ZAEA, Echo, die vielleicht wieder einfachen Sachen. Nicht alle bieten E-Mail-Verschlüsselung an. Also nicht jeder Redakteur kann wirklich Krypto. Das ist vielleicht auch was, was die Presse lernen muss, dass wenn man den Ding geschickt, dass sie vielleicht auch irgendwie sichere E-Mails haben sollten. Und wenn ihr jetzt sagt, okay, ihr habt was gefunden und wollt das rausgeben, überlegt euch mal, ob das wirklich sinnvoll ist oder hilfreich. Also bei kleinen Firmen oder bei kleinen Config-Fehlern kann man das vielleicht auch direkt melden. Wenn es größere Dinge sind und ihr Angst habt, dass da was passieren könnte, dann sucht euch eine passende Stelle. An zweifel ist der Chaos immer noch der beste Anscheinspartner dafür. Aber auch zu E-Mail-Verschlüsselung. Auch das muss man richtig machen. Also wenn der Journalist E-Mail-Verschlüsselung anbietet, aber dann irgendwie sämtliche E-Mails bei irgendeinem Server zwischendspeichert, bereits entschlüsselt, der dann irgendwie eingeklagt werden kann, bringt das einem dann halt auch nichts mehr. Also ist ein wichtiges Feld, Quellenschutz und kann viel schiefgehen gerade im Bereich IT. Was es halt gibt, es gibt diese CR-Browser-forum Baselikequivalments, die Anforderungen der Browserhersteller wie Firefox, Edge, Chromium oder anderen, die sagen, okay, wenn ein SSL-Zertifikat bekannt wird, dann sollte das innerhalb von 24 Stunden gesperrt werden. Dass es das, was für Weihnachten passiert ist. Da haben wir mich am 20.12.2017 die Informationen gegeben an die BRAC, an das Zertbund, Antisystems, Telesec und an Apache Deltasbike. Was dann passiert ist, das war, am 21. Jahr hat Apache Deltasbike gepatched. Das war das Open Source Projekt, die wissen ja, was sie tun. Ich glaube, ich habe den Buckingport aufgemacht und ich glaube, drei, vier Stunden später war dann der Committer. Das war schon relativ schnell. Am 22.12. hat ich eine Presse gelesen, dass Karl-Zug dann eine Klage abgewiesen hat. Wir wussten nicht, dass es dann eine Klage gab, dass sie jetzt sagen, dass dort eine Entscheidung geben sollte. Wir hätten gerne den Richtern Karl-Zug vorher noch erklärt, was da passiert ist. Aber wie gesagt, das war halt reiner Zufall vom Timing her. Das Verfassungsgericht hat halt in dieser Urteilsbegründung gesagt, dass der ja sicher ist und die Sicherheit jetzt zertifiziert wurde. Genau. Was dann passiert ist, die Systems hat das Zert gesperrt. Ich habe einen Sonder, das ist auf einer Brack, die sagt, der Zertifikat ist abgelaufen. Dann gab es einen Soft-Per-Update mit einer eigenen root CA und sie an den Private Key der root CA wieder per Update verteilt. Also, die Idee war okay, das Zert von der Telekom ist ja jetzt nicht mehr gültig und die Blause acceptieren das auch nicht mehr. Also sollte jetzt jeder Anwalt ein eigenes Zertifikat importieren in den sicheren Zertifikatspeicher von Windows und von den Browsern und dann zu sagen, wir vertrauen dieser Stelle, die dann Dinge unterschreiben kann für bialocalhost.de. Das Zertifikat hieß auch irgendwie bialocalhost.de in allen Dingen, aber es hat da halt ein CA Flip gesetzt. Das heißt, es war auch dafür da, andere Webseiten zu unterschreiben. Zum Beispiel hätte man damit ein Zertifikat anlegen können für Gmail.com oder Facebook.com oder Google.com oder Alibica Banking Website.com. Sparkasse, Volksband, was auch immer. Und Angreifer hätten dann SSL-Schecker von Kanzleien aufmachen und mitlesen können. Also Tanz, Pins, Passwörter. Das war also echt ein Security Update, was sie da gemacht haben. Ja, am 23.12. ist sie dann aufgefallen, was sie gemacht haben. Und dann wurde das CA gelöscht. Die Pressemeteilung verschwand und die Anwender wurden aufgefordert, das Pro CA wieder zu deinstallieren. Das hat insbesondere viele Anwälte, die eigentlich schon längst im Weihnachtsurlaub waren und im Vergleich zur Aktion noch schnell dieses Pro CA installiert haben. Sehr freut. Ja, ich bin auch nicht ganz sicher, wie viele das wirklich installiert haben, weil die Anleitung dazu war 22 Seiten lang. Also 22 Seiten PDF mit Bildern, wie man das so macht. Und aus der Erfahrung, die ich jetzt in den letzten Wochen gesammelt habe, waren jetzt ganz leidend Anwälte nicht so die IT-Affinsten, um das mal freundlich zu formulieren. Insbesondere war bei dieser Anleitung auch dabei, dass man doch bitte das Informationsfeld, das einem, ich glaube, Firefox anzeigt, wenn man versucht, eine CA zu installieren, dass man, ob man wirklich sicher sei, was man hier machen würde und dass sowas wie Banking-Websiten oder Behörden nie von einem verlangen würden, dass man sowas machen würde, sollte man einfach ignorieren und weglicken. Ja, genau. Also gut, dann war Weihnachten. Es war auch irgendwie schwer, jemanden zu erreichen und oft auf Probleme hinzuweisen. Aber irgendwie hat es lange geklappt, dass das gelöscht worden ist. Dann gab es am 27. noch so nette E-Mail oder Pressemitteilung von der BRAC, das eine nicht zur Rechtsanwaltschaft zugelassene Person, das wäre da nicht, das Zertifikalkompromotivität hätte. Ich habe dann angerufen und gefragt, was das soll. Sie haben dann gesagt, Sie haben das Wording von einem Berater übernommen. Also ich mache Ihnen da jetzt keinen persönlichen Vorwurf, aber das fand ich halt nicht so schön, aber ich bin ja mit der BRAC jetzt im Gespräch. Die Bundesrechtsanwaltskammer, also sagen sie ja, der Betreiber des Dienstes. Aber man kann ja mit den Leuten reden und die meinen es alles echt nicht böse. Aber das Wording, was sie daraus hauen, ist halt ab und zu nicht so ideal. Das heißt, falls ihr auch mal sowas macht und ihr lesen Pressemitteilungen, dann ist der beste Weg, am besten mal anzurufen und zu fragen, wie habt ihr das denn gemeint? Meistens meinen sie es nicht böse, aber die übernehmen halt Wording von fremden Leuten. Status quo. Gerichte können aktuell keine Nachrichten an das BA schicken. Auch Bürger können das nicht. Wenn man das macht, gibt es eine Fehlermeldung. Der Grund, warum man da keine Nachrichten abschicken kann, ist, dass sozusagen der Verzeichnendienst weg ist. Das heißt, man kann aktuell in dem Adressbuch nicht suchen, welche Adresse hat jemand. Das heißt, die Anwaltschaft kann das BA aktuell nicht nutzen. Die weichen aktuell aus auf so Dinge wie die E-Mail oder auf Post, also Dinge ausdrucken und wegschicken. Es gibt aber auch sowas hier. Wir können ihnen in Zukunft wieder gewähren. Und zwar, unter schulung.ba-bak.de gibt es die Software noch, inklusive RUCA. Und dafür müsste man auch das Zertifikat wieder installieren. Also, wer mutig ist, kann da ja mal gucken. Ich weiß auch nicht genau, ob das wirklich sinnvoll war, das zu tun, aber das ist Ihr Workaround, den wir aktuell haben. Dann, wie geht es weiter? Also, wir als CCCDA sind nicht zuständig und wir entwickeln auch keine Patches und wir haben jetzt auch keinen BA 2.0. Wir wurden aber eingeladen zum Gespräch, der so unter BA hat. Sie hatten jetzt in der PR-Agentur beauftragt, sozusagen für sie Dinge zu tun. Ich glaube, dieser Beatlon war eine PR-Agentur-Idee. Da sollten einfach nur Experten und Interessierte eingeladen werden, die sich dann mit der BRAC und ihrem Dienstleister über das Problem unterhalten. Das soll erst noch passieren, ich glaube, über nächste Woche. Und das wäre sozusagen der Standaktuell dazu. Wir können weiter machen noch mit Fragen und Antworten, wenn noch Dinge da sind. Also...