 Also, als wir heute Morgen hier hergefahren sind, sagte der Taxifahrer, die erlauben sich zu viel. Zu viel. Zu viel. Mit dieser ganzen Informatik ... Nein, nein, die Informatiker mit ihrem Internet. Jetzt hast du ... Ich wollt jetzt ... Hab ich dir jetzt den Joe kaputt gemacht. Ja, gut. Viel Spaß bei den Security Nightmares. Haben noch vier Minuten, bevor es losgeht. Oder wir fangen einfach früher an. Oder wir machen die ganze Zeit Andruid-Witze. Das sind nicht die Updates, nach denen ihr sucht. Schön, ne? Schaut euch noch mal um. Genau, genießt den Saal noch mal. Ihr dürft nichts mitnehmen. Also, wir sollen es hier Besen rein übergehen. Und das heißt, so wie es jetzt ist, nicht als Parkplatz. Das machen die dann schon selber mit dem Parkplatz. Genau. And I guess I can already welcome you to the translation for this edition of Security Nightmares. Your interpreters tonight are going to be Zebalis and myself Waffle. And we'd be very grateful for feedback for this talk and all others that we translated. You can tweet them to us at C3lingo or using the hashtag C3T. And you can also reach us by email at hello at C3lingo.org. So, as in real life, progress converges towards zero. Okay, now is that you've all made it again. And that you survived four days of Congress. I did not hear anything about a terrible disease this year. Well, let's hope that's true. Congress flew. And obviously, you all made it away from home and away from the IT maintenance marathon at home. Who of you over the holidays still had to delete a Windows XP installation? You are the heroes who was prevented from deleting one. Well, that's too many. That is too many. Who actually managed to get the family flash free? Okay. And the rest, Google Chrome, will deal with in the next year, I guess. And who made it to Java free? Well, more difficult. Not that many. I think Oracle is actually working on it. They started with getting in the cash, right? Oracle is working on it. We're not going to announce that we're not serious about all that we are going to say. Well, you know, everything somehow dissolves into real satire, life-imitating satire. Also, our image editors didn't quite manage. So we came up with just one that symbolizes the year 2016. Right. Just mind the camping chairs there, foreground. Because actually, when the world burns, it kind of looks nice. Meditative, right? Looking into the flames, right? The advantage with having just an image of it, you don't have this many parts of it. Your factory one, right? Well, okay, we'll just keep on going. We're not evil about Android here. We're not going to make any more Android jokes. It's the platform used by billions. And that makes it relevant. And that's when things like these Qualcomm chip bugs in the LTE-capable androids really bite. There were, what, 900 million devices affected and just a fraction of those still receive updates. And then there was this Ad-Banner clicker. How many million was that in 90? Roughly. So that immediately gets us to real stuff. And that's how the economy works. Someone has to click those banners. Well, if you optimize that, the Trojans will do that. So, I actually... It's strange to me that it isn't the servers that click those banners. I still need those end devices. Imagine clients at an ISP that don't do anything but click. Do you mean a firewall? Yeah, a clicking firewall. Maybe there's a potential there, maybe. Okay, and this here, the difficulty of choosing electronics, even if you ask around in the family and friend circles, that has become harder, right? What do you think? Who thought that it's become easier to recommend something? Nokia 3310, das wird immer tun. Ja, ich agree mit dem. Obwohl es davon gibt, gibt es auch schon China-Fakes. Da sind China-Fakes auch. Genau, gar nichts kann schon gehen. Ja, das funktioniert. Damit macht man sich nur nicht so viele Freunde. Aber man bekommt nicht viele Freunde, weil sie alle sind, um es zu kaufen. Was würde ich mit einem Vulnerability-Barameter für die zehn jährigen Smartphones geben? Man kann dann checken, wie offen sie noch sind. Und... Ja, aber es ist wahrscheinlich auch zu viel verleichtert. Du meinst, ein Risikolevon-5-Display? Das ist jetzt ein Insider-Joke. Wie ist das ein Risikolevon-5? Wie ist es denn definiert? Der Translator weiß es. Wir fragen die deutsche Agentin für Internet-Sekurität im Januar. Eigentlich habe ich in den Korridoren gebeten, dass die Leute von der Agentin eine Ausführung vorbeizuführen. Es war ein remarkablees Ding. Ein Produktwarnung von der BSI, die Federal Agency und Internet-Sekurität auf den Netgear Plastik-Routes-Apocalypse. Das ist ein remarkablees Ding. Was sah es so vor zehn Jahren aus? Wir haben das jetzt für ein while gemacht. 10 Jahre nach, die Archive ist noch da. Es ist nicht mehr verabschiedet, wie die Publikum-Broadcasern brauchen. Wir brauchen vier weitere Transparenz in Politik. Denn diese sind prämatische Gruppen. Oder soziotöpfe, wie wir sie nennen. Was wir sagen sollten, war, dass wir keine Nudepicture nennen. Aber dieses Jahr hatten wir viel von der politischen Transparenz. Der deutsche Parlament war dieses Jahr sehr transparenz. Ja, divers. Das nächste Ding, was wir nennen, war die Self-Service-Haus-Search. Wir dachten, dass cute Dog-Robots infektiv sind mit Statrogens und Kameras in ihren Augen. Sie gehen durch Flats. Interessant ist, dass das nicht mehr verabschiedet war. Alle haben ihre own digitalen Assistenzen. Wer hat etwas wie das gefunden, unter der Christmastry? Man muss sich nicht fragen, wer weiß jemanden, die ... Ja, ein paar. Aber nicht so viele. Warum? Wer hat zu Hause einen TV-Haus-Haus-Search zu Hause? Ja, gibt's auch mal. Kameras ist eine alte Sache. Die Mikrofon ist eine neue Sache. Wer hat die mit dem Dschil zu tun? Und wer ist noch nicht da? Es ist eigentlich ein ziemlich schwieriger Job. Es gibt alle diese verschiedenen Parts. Wer sieht, wenn man neue Hardware buyt, ob es ein Mikrofon ist? Sehr gut. Genau. Die Self-Service-Haus-Search. Und dann in einem Fall, der durch die Presse ging, interessiert Alexa in der Vorfläche. Sie hat die Vorfläche. Und jemand hat Details über die Wasserkanteil. Die Wassermeter. Die Internet-Wattmeter, die dir erzählt hat, und wenn man in großen Mengen verwendet ist, das war zwischen 1 und 3 A.M., das ist ungewöhnlich, um viel Wasser zu haben, um geäußert zu werden. Und dann waren Korpsen in der Baustau oder so. Das war seltsam. Es war über die Blut-Traces oder so. Das bringt uns zu den Devices, die uns schnitzen. In Deutschland hatten wir diese Aldi-Ip-Kampfen. Von denen weiß keiner, wie viele davon noch ungepatcht im Betrieb sind. Die Tents. Ich glaube, niemand weiß, wie viele von ihnen sind, ohne sie geäußert zu werden. Wer von euch weiß ... Lass es sich. Genau. Und dann die Plastik-Routes, das ist etwas, was jeder gehört hat. Das war wiederum, wie viele Hunderts, 900.000. Genau. Und was ist dein Mira-Share zu Hause? Genau. 10 Jahre ago war es eine Device-Drawer-Sekurität, das war relevant. Und dieses Jahr war es ein Beispiel für einen Sender-Drawer. Das hat ein Bug, dass andere Drawer-Drawer den unsignierten Sender-Drawer eröffnet. Das ist noch nicht tot. Und die gute News hier ist, dass Microsoft mit diesen rollen-up-Patches ... Sie starten mit diesen. Sie wollen keine Wahl mehr geben, um die Wahl zu picken, die du willst. Funnig. Wenn die HTTP nicht funktioniert, oder um das andere zu schauen, ist das Device dann wirklich safe. Ja, Plastik-Router Apocalypse. Standard Passwords, wie wir es 10 Jahre ago hatten, und das Jahr wieder poppt. Partly, natürlich, ist es so frustrativ, dass die Sender-Drawer-Drawer-Sekurität mit diesen Dingen verabschiedet. Sie eröffnen eine kurze Update, wie man es erwartet. In dieser Update gibt es eine bessere Standard-Password, mit mehr Spezialcharakten. Applaus. Wow. Wir haben das Computer, Spionage und Industrie 4.0. Computer-Aided-Industrie Spionage ist in Industrie 4.0. Die Frage war 10 Jahre ago. Wenn du in front des Opelworks standest und von der Parking lot konfigurierst dein Auto mit der Wi-Fi, und die Antwort ist, es ist noch nicht möglich, und es ist schwer. Wir kommen zu dem. Ja, es ist die IoT, die in Fahrzeuge bedroht wird, und so. Und wer weiß, die Ape-Grips, die du mit diesen Display-Less-Devices die Standard-Password, die es von Telnet oder so ist, die Ape-Grips, die Komponation, die du mit dem Service-Mode setest. Ich habe da ein paar raised Hands. Es ist ein Service-Mode-Topic und auch ein Easter-Egg-Topic. Und viele Technologien nur für Easter-Eggs, wenn eine Technologie zu einer bestimmten Level-Komplexität ist. Und als ich auf eine rote Licht war, habe ich mich gefragt, ob die Buttons ... Es war wahrscheinlich gut. Ich bin sicher, du könntest ein sehr gutes Rhythmus tapen, aber es war wahrscheinlich so einfach, dass du nicht in einem schönen System hinstellen könntest, ... unless somebody will, dass der Mikrofon mich nicht verabschiedet. Und jetzt gibt es diese induktive Buttons in rote Lichts, und ich glaube, dass ihre Resolution nicht so gut ist. Es ist wahrscheinlich nur 1 oder 2 Sekunden, also braucht du einen sehr guten Rhythmus. Ist das ein Job-Renner, für die Service-Mode, für die Service-Mode? Vielleicht mit einem nuclear-Reaktor, rhythmisch zu stärken und zu weniger als nuclear-Rod. Aber die Komplexität dieser trafischen Lichts ist so hoch, dass ich sicher bin, dass du eine Easter-Eggs-Light hast, dass sie die schnackende Signale haben. Sie haben Internet. Ich glaube, sie haben noch Potential, als für die IoT. Und natürlich auch die wireless-childen-Spitze. At least in Berlin, die Trams können die trafischen Lichts triggeren. Wireless-Light. Wie viele Mhz? Die usualen Suspekte. Wenn es nur günstig ist, um die Hand auf die Radie zu finden, wenn nur jemand sie weggibt, das wird wahrscheinlich nicht passieren. Nein, kein Risiko. Nicht von der Perspektive von zehn Jahren. Die Internet-Normalität-Update 2016. Was wir sagen müssen, ist, dass in 2016 die Nummern von 2015, Flaschexploits, sind jetzt 100.000 Dollar, die iOS-Exploits sind jetzt 1.000.000 Dollar. Die FBI hat 1.300.000 Dollar, aber niemand weiß, ob sie für die Exploitte payen oder für die Exploitte benutzen. Also Op-Hacks versus Cup-Hacks. Wenn ihr darüber nicht lachen könnt, dann kann ich dich gratulieren. Das vereinzelte Klatschen der Fall 2. Ein paar Desperate-Solls klappen hier. Bugbounties. Google hat 2.000.000 Dollar ausgeführt, das ist so viel, wie in den zwei oder vier Jahren. Sie haben es verbunden, und Apple hat es auch begonnen. Sie sind ziemlich leid. Warum sind die Prices in den großen Marken so hoch, wie sie jetzt sind? Ich denke, es ist, weil Ransomware Trojans, was wir vor dem letzten Jahr erklärt haben, von der Exploitte-Marketing zu den Business-to-Consumer zu den Business-to-Business, zu den Business-to-Consumer, weil jetzt ihr Geld von allen bekommt. Ich denke, das ist, weil die Prices geblieben sind, weil die Monitorisation von der usualen Exploitte-Marketing funktioniert. Es funktioniert ziemlich gut, diese Tage. Wir kommen später zurück. Zurück zu Nummern. In der Linux-Kernel haben wir apparently einen average Lifespan von fünf Jahren. Wir haben keine Nummern für andere Code. Wir haben keine Figuren für andere Code. Wir können auch mehr ausschalten. Ja, man sollte mehr Dinge erlangen. Wir sehen Open Source. Wir sehen, dass Open Source geblieben ist. Ich meine, das ist ein wertfreier Fakt. Es ist nur ein Fakt, mit welchem Wert man hat. Aber die Code, die jetzt ausgeräumt ist, ich werde das jetzt flattend und alles aufgeräumt. Hm. Wir haben eine Sicherung, genau auf der Stelle. Hm. Hacker Jeopardy, wieder in der Audience. Old Evergreens Never Die. Do you know how you call something like this? Resilience. You can do your intermission music yourselves. No technology needed. So, Cyber Damage has amounted to 18,000 euros per year instead of 10,000 years last year. Insurance money is ... Insurance premiums are rising. And the wire transfers that are being executed by Trojans Dredex seems to have caused the damage of 10 million dollars. And single transfers amounted to up to 2.1 million dollars. So. And the only thing that surpassed them was Fishing or CEO Tricks Mattel, the company that makes Barbie got a new CEO and somebody impersonated that new CEO and 3 million dollars were transferred. Also, man kann auch sagen, so Online Crime ist definitley ein Field of Expertise, das braucht eine Weide-Arre of Talent. Und das war nur von den Figuren von der Swift-Hacks wo apparently 1.000.000 Dollar von der Bank der Dash somehow aufgeräumt. Und sie haben es geklappt und haben ihr Geld zurück. Also, apparently, da gibt es vieles. Und eventuell nur 81.000.000 Dollar war es missig. German Figures 4% sind Victim von Identität 3%, 8% Fishing, 15% Adblocking. Und für die 18-24 wie viele Adblocker in diesem Raum benutzen? Alle Hände, alle Hände sind weggekommen. Ich glaube, das ist wahrscheinlich 101%. Wer muss ein Adblocker installieren für ihre Eltern am Weihnachtsjahr? Wer muss es disabelieren? Weil sie keinen Kek haben, die 3 von euch. Eine Frage, die mehr als 1.000.000 Dollar Adblocker benutzt. 10% Ihr seid weit vorn, ihr seid die Zukunft. Ihr seid auf dem Weg. Ihr seid auf dem Weg. Ihr seid der Zukunft. Ad-Banner-Click-Counts-Fake Download-Counts-Fake Ratings-Fake Newses-Fake Wenn euch einer von Microsoft ... Wenn jemand dich von Microsoft von Microsoft klingt, ist es Fake. Da ist es Fake, auch. Der 1&1-ISP-Guy ist nicht wirklich für diese Firma arbeiten. Ja. Wer habt ihr von der Telekom-Kompanie gekocht? Und wurde gesagt, dass ihr eine Virus habt oder jemanden, der eine Verkauf hat? Mittlerweile ist das auch mal so angenommen. Ich habe dieses Jahr ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... nicht so schlecht in Deutschland, wie es in den USA ist. Wir sprechen später. Und ich denke, es ist, weil wir in Deutschland sprechen. Wenn du diese Spiele nicht in Deutschland machen kannst, dann wirst du nicht die Leute auf dem Handy, die glauben, was du versuchst, sagen. Und wir haben hohe Hoffnungen, für real-time Translation-Software. Das ist etwas, was wir Translation-Software nicht lieben. Es sind 0 Tage, die in Gewicht waren, die in der Wilde geübt wurden. Sie waren das gleiche in 2013 und 2014. Und sie haben in 2015 geübt. So ist es diese Tage apparently mehr wertvoll. Weren sie nicht immer erst an die Regierung verkaufe? Weren sie nicht erst in der Regierung geübt? Oder wussten sie noch nicht, ob die Regierung das in 2015 wirklich weiß, wie sie sie bezahlt haben? Ich glaube, dass es, wie viel die Translation-Software-Software in Deutschland betrifft, ist mehr wertvoll. Und es ist nicht möglichst moralisch objektiv. Eine weitere Theorie könnte es sein, dass der erste Weg ist komplett ignoriert. Es ist gegen politische Dissidenzen und so weiter. Es ist niemanden, der das merkt. Und wenn das so ist, ist es gegen alle geübt. Und es ist nicht egal, ob man mehr wissen kann. Und bitte sagen es. Ein Regierung. Datowelt. Krypto. Votos, Registers. Viele Votos, Registers, waren gestartet. 93 Millionen Mexikaner, 55 Millionen Philippinen und 49 Millionen Türkischen Votos. Das war ein kompliziertes Attack auf alle Votos in der Database. Einer von ihnen war MongoDB. Einer der 35.000 geübten Database, die nicht sicher sind, war apparently einer der Votos. Und natürlich hat es viel Data attached. Und ihr seht, dass ein Regierung immer gesagt hat, dass Data das Öl des XXI. Und ihr seht, dass diese Verbreitung zwischen Regierung und Data-Regionär ist. Die mehr Data die Regierung bekommt, die mehr Data-Welfen es gibt, die nicht ein eigenes Backup-Strategie haben. Ich glaube, es gab eine Survey, dass ihr ein Computer-Inzidenz habt. Ja, warum, wie viele? Und dann fragten sie, ob die Verbreitung von Verbreitern der Data-Regionär und 64% von Verbreitern nicht. Und nur 52% von Verbreitern haben kein Problem mit Backups. Das haben die, die noch nicht probiert, die das begonnen haben. Die, die nicht probiert, die das begonnen haben. Wenn ich ein, zwei Jahre ago mein Phone-Provider war, und sie sagte, ihr hattest zuerst den Proben, das ist wirklich du. Und ich sagte, ja, das ist ich. Das ist mein Datum. Und sie sagten, sorry, ich kann das nicht verwerfen. Was ist das? Right? Nicht schlecht. Wahrscheinlich. Vielleicht. Du hattest einen Nachbarn-Gestimmten, der Johnny Drop-Table. Ja, das war das. Dann war es das Elektron-Computer-Massaker. Elektron-Computer-Voting-Computer haben sie noch nicht verloren. Und du bekommst die Meinung, dass das der Asbestos der Demokratie in bestimmten Bereichen. Das ist jetzt da. Es ist jetzt hier. Ein paar Leute dachten, es war eine gute Idee. Und die, die nicht sofort rauskriegen, werden es jetzt nicht mehr los. Sie können nicht mehr losgehen. Und es gibt eine bestimmte Inertie. Und die Dynamik ist nicht ganz klar zu mir, aber die einzige Hoffnung, die ich habe, ist, dass es mit Asbestos und Bildungszeiten, da war es ein riesiges Problem, dass es auch in die Weile geht. So, perhaps voting computers will be dismantled and replaced by paper and that might become routine as well. Ja. Right. That again is e-Government in the sense of procurement. The FBI is of this world like to look at telephones, which of course has been dealt with but we don't have to add to this here at congress. It was enough, right? And the whole thing that happened to the Democratic Party. Actually we should perhaps say something about that because what that actually means, what happened there this year is that the function of IT security in an organization, a political organization that has secrets, that determines these days how many secrets this organization can actually have. And what was it, the risotto recipe or some real secrets, whether it's one of the other doesn't really matter. You just look at the way that this hack happened with these various mails. It wasn't rocket science. Rocket surgery was the word used. So it was the lower class of Trojans. But the interesting thing I think is if you see to observe how they respond the things that in the email will be leaked or will get lost somehow, that's clear. Do you then switch to SMS? Sorry? Codebooks. Yeah, okay. Kind of bulky. You lose them, they're not really useful in everyday life. They can't really do without having secrets. So the only way forward maybe could be that. We'll have to see. What is conspicuous if data always gets lost and you look at these cases and say, wow, this is just got lost sorry, the electoral register got lost and not just first name, surname, address, ID number, social services number, date of birth, but also the parents' names not in Germany, but anyway. So you ask yourself how much data do these people actually have and how much data do other people have and if they got lost as well and you then realize that this data wealth is a very asymmetric thing. Many people out there have data about us and we don't know and if we do know or have a rough idea then still it's in no way tangible understandable to the individual in no way understandable and you need examples like someone going away and what multish pits did together with a journalist and use the whole telecommunications retention data to actually visualize what this actually really means and what I'm missing there is this feedback function which brings us back to the core for a data resumé or data statement which we'll have to I think redo all the data that authorities have about me should be sent to me in a letter every year in that context another very refreshing thing was the thing about asking data from the state first or second day I think the asking the police register what they have about me that was in a talk and iPhone error 53 who heard about this topic that was the okay who was affected or know someone who was affected okay a few so that was the topic the issue that the newer iPhones have this touch ID the fingerprint sensor and if you replace that it has to be re-coupled with the rest of the crypto hardware because it's part of that trusted chain that is established and that is something that the non-apple stores cannot do and that is remarkable because we have cryptography here and device security preventing swapping parts and that will surely become more frequent more and more devices consist of several components and if these components are security relevant which in case of smart phones is more or less everything the touch screen as well for example where you enter your password so this coupling of components within the device will surely increase there is a clear trend there and that will mean that only the authorized workshops that have the software by the manufacturer in China will be able to perform this coupling of the swapping components and we see the same thing with cars cars have tons of sensors in them as well and some of these sensors are so good that they are under export controls such as fast infrared cameras with a high frame rate and they then have to be connected to that car electronically they can only be allowed to communicate with a certain onboard computer so we have to have a whole perform whole charade of security procedures to after a swap so that's really interesting it will become interesting car trojans so speaking of ransomware as we've returned to that because as a ransomware author you of course to consider where your priorities lie of course what's worth getting active and it's worth where you can get lots of data or take lots of data ransom and the device that you capture maybe it's very expensive, that might be another reason where people don't just go off and say okay I'll park my car at the next corner and walk away in a new one and if you then just can't rip out the main board and put a new one in then you'll have to pay if I if I was writing such a car trojan I would prevent people from locking their car you can then consider different variants add an app to this that tells me where the cars are and surely you have an instant car sharing business yes your car is now delivering pizza until you've paid me well, autonomous cars is it your autonomous car or someone else's the question of course is if it's autonomous then it belongs to its health hopefully and the question is whether a steering wheel lock or a tyre clamp is taking away freedom robbing it of its freedom so this ransomware thing surely has a lot of potential still we'll come back to that I think the ransomware we had it last year I think we said it but that is a really broad field and it's very interesting to see how people deal with it this ransomware topic encrypt your computer alright but nothing's really happened there yet because the transaction paying the ransom how does the average person get hold of bitcoin and the evil guys have a certain support hotline I think what they do what I would do I don't know I think I would the I would build the easiest operable bitcoin exchange ever insert your 10 euro note here and you have a bitcoin coming out there and you can immediately enter your Trojan's address in there and paste it in and if you would then run this yourself as a ransomware operator you would have plausible deniability and on top of it the cash in your pocket immediately ooh right so the new dimension there surely was pay no problem just send this Trojan to two friends and if they then pay right and of course your laughing but that is incredibly perfidious if these people then start thinking whom they should how they should compose this email so that the victim on the other side actually clicks on the thing I first read the headline and thought what I have to infect to people in order to get disinfected and get my data back have I got if I have registered my own domain I have as many friends as I want and then I read on and said someone will have to pay at the end I thought well but fortunately the facebook people have so many friends all right okay but on a positive note let's encrypt applause exactly remarkable notable things 2016 will have to rush through that a bit there was this mirror thing that closed the port behind it in fact closed the port great until the next reboot this was another nice thing someone whose smartphone was stolen bought a new one infected it with a Trojan and let someone steal that and all the data that was then retrieved from the Trojan or surveillance software was he captured that and made something out of that and surely that helps with visualizing what happens if your own telephone has Trojans in it just to make it all more understandable and visible macro viruses still are und dead on the contrary they are coming back we were thinking why and it's probably because well what has the macros in word documents in your everyday work life I was looking at that I have my own VM for that and it's remarkable it's surprising the reason of course is that someone's heart is in that and people that solve problems with excellent macros to just you know upgrade away from them you would need people and time and write migration scripts so that's why macros will not die it just won't go away zikbi who of you has zikbi at home come on hang on hang on who of you has a philips smart smart life does anyone know anyone who has so people do have zikbi at home so that philips its way through the light bulb sockets is that a zombie technology an und dead thing but we had a wonderful export for that this year an exploit a nice vulnerability and that spread things from one to the other and they had a nice idea about spreading just have a relatively strong zikbi transmitter put that on a drone and fly the drone down the street and the nice thing about that is that you can't then just do normal blinken lights but RGB blinken lights so we found it remarkable that the malware museum on archive.org that exists there well it's kind of d diffused malware yeah but they also provide the DOS emulators to watch the root kids doing his job and that was an interesting story and quite inspiring as well Samsung has that little problem with with the phones that turned into cyber physical systems of themselves so they had an exothermic influence on their surroundings and they had to recall them and they recall them but all of them came back because people like them thought mind's not going to explode is it and they started tightening the screws then so they reduced the maximum charge rate and people got a warning and after the next update reduced to 60% and finally they completely disabled chardling which essentially turned phones into bricks people to bring them back to the store which of course raises the question of whether or not you actually own the device or somebody else does and I thought this would be nice to turn into a ransomware trojan trojan just goes along and reduces the maximum charge to 60% and doesn't do anything else it's pretty we didn't hear that apparently very clever remark someone from the audience thought that that would be Apple's strategy and getting the cash is always a problem with ransomware but the only thing you need to do is to sell an app on the app store that then tells your phone to charge to 100% again that's a very simple way to get money from ransomware so it's at the end of the day it's remarkable because it's going to happen more frequently this will not have been the last time that this is something you have to do as a manufacturer to avoid ridiculous legal risks any of you remember Conficer when was that 2006 somebody thinks was a bit later in fact 2008-2009 2008-2009 und it's still not dead and it made its way all the way to the nuclear power plant at Grundremmingen applause for that an achievement but of course there was no threat to society in any way packet drones parcel delivery drones the flying things a quadcopter with a parcel underneath that we've had that for years but what's new is something that just rolls along the pavement and delivers parcels to your home pilot projects in Berlin Hamburg and if did you see the articles written about it they were amazing they found out that there were some creeps along the pavement then small children start just riding them wow and the first thought that came into my head was do I still have enough copper cable to build a box for it no it's not a faraday cage for drones it's my it's my officer why am I standing on this trapdoor no that's just that's not a pit for drones it's just I don't know sewage cover sewage cover thank you and this was impressive as well I don't know how many of you heard it just went through the news the lorry that plowed into the crowds at Breitredplatz in Berlin stopped earlier than a normal lorry would have done because it had an accident warning system and I think that this is something that should enter into the history books because it's probably the first time that a robot prevented or prevent worse things from happening at an attack and these breaking systems now mandated in the European Union for newly licensed cars but it's remains to be seen how fast they're going to be retrofitted 2016 let's look ahead hardware is software you will know that how are things going to evolve who of you knows how many devices they have at home that might benefit from a firmware update at some point or might receive one at some point 20 people who know how much hardware they have at home with an IP address so we'll ask them who of you thinks that it's fewer than 10 fewer than 20 weniger als 30 weniger als 40 40 weniger als 50 so the majority thought it was fewer than 20 and who of you conducted a census last year and an Internet of Things Survey in their own network other people called an app scan I think who of you had to use false for that it's increasing isn't it who of you has things that they know need to leave the house oh everyone okay ja Vorsätze fürs neue Jahr maybe some new years resolutions there the technological debt the probably your kids tablets or your grandparents tablet computers how many of those have a battery rechargeable battery who has devices that have both the battery and an IP address or the others align does your insurance know about that all of them are now kinetic actors or dormant cyber pathogens good pronunciation of pathogen on the stage there and I learned an interesting thing at congress you'll know the those hoverboards that people use and they have this interesting reputation of having spontaneously verabschieden das ist ein Problem in mechanical manufacturing es ein Produkt, das mitschürzt bei den Kunden und du musst zuerst entfernen alle kleine Manufacturing-Defekte und es ist perfekt so einfach ist das das ist etwas was uns der Auto-Update Autor-Update-Religious-Walls war oder ist es noch mehr zu kommen haben wir nur gedacht, dass es passiert die Frage der ob etwas Autor-Update der default ist wer von euch denkt dass Dinge, die schippen in elektronischen Störungen Autor-Updates das ist die größte alles braucht immer ein Aus-Schalter alles braucht einen Off-Switch ich agree mit dem ich denke für 2016 dass der Autor-Update-Wall die Religion-Wall der DHCP nicht immer funktioniert aber hey wie soll ich bevorhanden ich denke die Autor-Updates sollte nicht nur kompulsiv sein sondern sie sollte separate sie sollte die Autor-Updates nachinstallieren ich mag nicht ich würde choose ob ich Dinge installiere die Funktionalität disabled oder die Spion und es ist nicht immer leicht ich habe andere Dinge gemacht als nur IP-Packet und plötzlich war die Autor-Updates natürlich ist das keine Joke aber hey der nächste Schritt wird es auf die Packaging verabschieden dass dieses Produkt besser ist und das corresponde zu der Zeit für die Autor-Updates die Zeitframen die Autor-Updates das wird interessant ich habe gesagt du hast etwas in deinem Produkt warum ist es kein Security-Bulletin oder so was das war nicht unser Code nur die Tomcat die wir benutzen oh, richtig und ich muss wissen dass du ein Tomcat hattest und so was es wird interessant es ist nicht mein Code nur die 23.000 Librare die ich verbinde es funktioniert für dich richtig und es wird schlimmer oder es wird Dinge, die in Deutschland denken die Akronomen für die deutschen Worte für Dinge, die in Englisch denken Dinge, die Dinge, die die für dich denken sind wir reden über Dinge jetzt ist es eine Analogie in der somewhere in Politiker die Dinge, die für mich denken ich kann nicht viel denken also diese neuralen Netzwerke vielleicht und das ist es, wo Dinge es ist, dass es lustig ist dass du, wenn du sie nicht umgehen kannst weil sie innen gebaut sind und du sie nicht wegpatschst oder sie neutralisieren für ein paar Jahre ago wir hatten das Flut auf den Kongress Warnungen für den 21. Jahrhundert und da hattest du Contains AI das war schön und du brauchst Contains Cloud Contains AI Hörst du zu? Hörst du zu? Nein, du hörst zu Contains Cyber Ja, wie ein Announcement für Leute die Korrelation-Attacks und so ein bisschen Trafik das ist die Norm alles mit low latency es geht ein bisschen leicht es ist nicht lustig das das führt uns zur Technologie die es da ist und die es gibt es wird besser und was da ist ein ISP kann diese Tage schauen um zu sehen ob sie und ihre Kunden in der Klär sind noch das geht mehr und mehr und das geht uns um die Asynchronicität des Kollektions und die Fakt, dass du so wenig weißt was die anderen wissen und die Debatte wir hatten vor ich will nicht wissen was mein ISP weiß würde es nicht praktisch sein wenn es so ein Pop-up war mit der ISP mit mir meine Netzwerke möchte ich in ein Unternehmen locken die vier Wochen ago in Bust und die Cloud ist weg und die Daten werden wieder begonnen wenn das passiert und dann, wenn die ISP die Intertropel aufhört ich weiß nicht also was wir in 2017 sehen was wir 2017 sehen ist die Realität denn wir haben ein Content-Filtering-Engine in unserem Main-Date-Stream und wir können das benutzen um andere Dinge zu filteren und die Kommunen sind etwas, das niemand weiß z.B. zu perfekten Sportnews etwas, das niemand braucht und das ist wie es beginnt du beginnst und ich glaube wenn du ein bisschen vorstattest nicht nur ein Jahr, aber zum nächsten ich denke, Adblocker werden besser und besser das ist warum wir Adblocker-Blocker und diese wir haben eine Distributed-Machine-Intelligent-Intelligence das blockt unsere Adblocker und dann auf der anderen Seite du siehst, die AI wird auch verwendet also diese versuchen die Blocker, Blocker, Blocker oder was also wir haben verschiedene Intelligenz die AI fragt für unsere Aufmerksamkeit und das endet in Hey, hast du diese funny Coca-Cola-Ad? Hey, Siri Show me that Coca-Cola-Ad from yesterday I'm sorry Dave, I can't do that okay, next page penultimate page or ultimate one business models crypto and sports shadow databases so one person's emergency is someone else's so business model, right? if you have databases floating around and getting lost data wealth aggregation so surely someone will get the idea that it would be great to collect all these things and there are a few ones that are among the good ones such as have I been pwned dot com or dot org I don't know where you can check what has been lost and who try hard to verify whether the data dumps they find on the internet are actually real and of course there is much more happening many things have got lost the prices for health records in the US have crashed this year down to ten dollars a piece just loses all its value and then surely there is someone who will get all this stuff and well then considers maybe I'll do something with it later and if it's just improved fishing improved fishing mails so the LinkedIn data has this happened to them, right? when did the LinkedIn data get lost was it last year this year in May or something they were then used later to send even better fishing mails the new professions the IOT device diviner as we've seen no one really knows what they have in their home and you may be able to find out just follow the cables or see if there are some blinking effects somewhere but people that have no clue that don't know could build themselves such a device to search your IOT devices and I'm sure these exist already these other bug hunters they're just increasing their field of occupation and who are you going to call what we also can assume is that the rich crypto is just tactical because something is always going to get broken the random number generator the bad or the password that secured or stored the phone back up on the laptop was bad or something is always wrong so we have to assume until further notice that storage crypto considers storage crypto a more tactical thing we have a platform such as IOS and the exploits for that are worth more than 1 million dollars still it's the case that forgetting your passphrase only compels you to switch it off for a few years or a few months and then you'll get back to your data just an intermediary thing and if you then see we deliberately said storage crypto here but those that believe in perfect forward security which does look good at the moment just a hint to those people that your firefox has a function in it to locally store the SSL session keys so why don't you look and see if that's enabled or not it's very popular in companies for example new sports digital prepping we'll leave that for you to figure out Freifunk meshnetwork so so so so so so so so so so so so so so so so so so so so so so wie die Ja, und das letzte Item ist das, was wir denken, dass es mehr und mehr Robots starten, mit Laune-Moehr-Robots, die online verbunden sind. Und die Frage ist wirklich, ob Drones, die passen oder mit ihnen zu jucken, Also, da gibt es einen großen Bereich für die Arzt, um mit dabei zu kommen. imagine, was für fantastische Korncirkels du mit Laune-Moehr programmierst. Ja, ich glaube, das Wort Combine-Harvester. Okay, und das geht uns bis zum Ende. Wir übergeben nur fünf Minuten, und wir wünschen allen of you Happy Teardown Day. As we said, don't take anything with you that belongs to the building, and have a great transition into 1984.