 Ich begrüße mich als Nächsterpaus zum Thema Saiko, warum das der Kolateral gestaltet und wünsche ganz viel Spaß mit dem Partik-Steli. Ich beschäftige mich seit ein paar Jahren für die digitale Gesellschaft und die Piratenpartei mit Überwachung. Dadurch bin ich auch immer mehr ins Thema Sicherheitspolitik gerutscht. Frauen, die da gehalten sind. Was bedeutet es, mehr Polizei zu haben? Brauchtestüberwachung. Was machen Geheimdienste eigentlich die ganzen Tage lang? Und was sind die Aufgaben einer Armee? Beruflich arbeite ich regelmäßig mit Sicherheitsbehörden zusammen, was manchmal erstarrt, mit welcher Gleichgewichtssatten gefordert werden, ohne genau zu reflektieren, was das genau bedeutet. Cyberwar, es geht um Krieg mit Bits und Bites. Aber in einer Zeit, in der immer mehr im digitalen Rahmen stattfindet, schaut auch diese Krieg immer mehr in die reale Welt über. Wenn alles, was in der realen Welt geschieht, spielt sich auch so ein bisschen in der virtuellen Welt. Nun, wie sieht es halt aus? Ein Angriff oder eine Operation im digitalen Rahmen orientiert sich im richtigen Leben, im realen Leben an Phasen. Die erste Phas ist meistens die Aufklärung. Was macht man gegenüber? Wie kann ich das für mich nutzen? Dann erfolgt die Planung, was muss ich genau an welche Reihenfolge machen, um meinen Erfolg zu garantieren und im Schluss dann die Durchführung, das sollte selbst erklären sein. Gerade im digitalen Raum, jedoch keine Grenzen kennst, sind auch die Grenzen biografisch nicht ganz eingrenzbar. Und die Mittel im Cyberwar sind die Spionage, die Sabotage, die Propaganda und die konämpfische Kriegsfirmen, also eigentlich genau gleich wie im realen Leben. Bei der Spionage versucht man, an Informationen zu kommen, ohne bemerkt zu werden, schlechtes Beispiel jetzt hier. Diese Informationen können aber auch schon das Ziel der ganzen Operation sein. Oder aber die Aufklärungsphase einer größten Operation. Die Schweiz war vor ein paar Jahren auch Ziel einer solchen Aktion. Ein befreundeter Dienst hat diversemals die HUAC, darauf auf Blick sein gemacht, dass Daten abfließt, also im Netzwerk. Was nie beantwortet wurde, ist, die wusste diese befreundete Dienste davon. Und der Freund spricht bei mir nicht von Spionage. Fun fact, die HUAC ist auch das Competence Center für Cyberwarfare in der Schweiz. Die Sabotage zieht darauf, Infrastruktur temporär oder permanent, oder permanent längerfristig umbrauchbar zu machen. So wurde z.B. im Iran versucht, die Gaszettrifugnen hier nicht aus dem Kern zu sabotieren. Ein hohes Szenario, das auch hier in der Presse wieder gesagt wird, ist, dass das elektrische Netz abgeschaltet wird. Und innerhalb von sieben Taten sind die Leute auf der Straße und bringen sich für eine Dose, Dose auf Jury um. Ein Stadarm wird überflutet durch einen Cyberangriff oder aber, dass der Kühlkreislauf eines RKWs beeinflusst wird. Aber genau in diesem Pokévisivieren um sie in der Schweiz natürlich nicht schützen, denn die Atomaussicht wird auf die Grenzwerte erhöhen und behaupten, es wäre kein Problem. Dann unser Propaganda. Propaganda findet natürlich nicht nur Online-Stadt. Propagand im Jahr 2013 haben wir bei den US-Wahlen um die US-Präsenzschaft zu genüge gesehen. Im Abstimmenskampf von Brexit war das genau das gleiche Problem. Er hat versucht, dass der Traunian ein Kandidaten, die Politik, die Presse oder gar die demokratischen Einrichten zu unterhaben. Entweder sind es Portformen, auf denen dann verstärkt viel sehr Inhalte geworden wird oder es sind gar Websites, die eigentlich nur aus Fake-News bestehen, weil sich mit Werbung so viel verdienen lässt, dass sich gar nicht lohnt, reale News dort zu publizieren. Ganz weitereiche, ganz große Webseiten aus Osteuropa, die so funktionierten. Digitale Kriegsführung gegen Firmen haben das Ziel, das Vertrauen in diese zu untergraben und deren Operation zumindest einzuschränken. Eine Firma oder beziehungsweise einen Siktor anzulegen, kann einem Land erheblichen Schaden zufügen, indem man zum Beispiel die Produktionsprozesse so anpasst, dass man plötzlich viel mehr Ausschuss hat. Stichwort Huawei und die USA, für mich ist das ganz klar, dass das Opfer eines Handelskriegs, die auch digital geführt wird. Wir lassen sich halt solche Operationen, egal mit welchen Zielsetzen, nicht immer von Landbremsen. Ein Server einer Firma aus der Schweiz kann in den USA betrieben werden und dort nach Schweden liefern. Wenn dieser Server nun mit digitaler Gewalt offline genommen wird, wie heißt das Ziel? Welches Land wurde hier angepfefft? Welche Rechte wurden gebrochen? Das sind so ein bisschen die Fragestellen, die man sich stellen muss. Erwischt man jetzt nur diesen Server, oder erwischt man auch die Fünften daneben? Also die unbeteiligten, die dann verletzt oder gar zerstört werden, und das sind eben die Kollateralschäden, die ich jetzt von denen ich jetzt einsprechen will. Ja, die Abwehreignung am Dezipraumnetz ist auch extrem schwierig. Da muss man sich immer ein bisschen schmunzeln, wenn ich über Cyberbeeren und Cyberkrieger lese. Die Armee, die diese Cyberbeeren aufbaut, diese Cyberkrieger dann auch engagiert. Was soll die denn machen? Eine Internetroute anschreien, haut doch nicht klicken, zum Kraftwerk fahren, dort den Stecker ziehen. Hier welchen denn? Den ganz großen oder den ganz kleinen? Einem Sio, eine Bank erklären, dass er keine Transaktionen mehr machen kann, oder aber auf die Cybersecurity-Taste drücken, und alles wird wieder gut. Im Sommer 2017, am 27. Juni, stand die Welteverschelle also auch schon. An Dienstag, einem Tag vor dem Unabhängigkeitstag der Ukraine, viele walten schon in der Ferien, im verletten Wochenende, oder war zumindest mit dem Vorarbeiten dazu beschäftigt. In den nächsten Stunden sollte jedoch die Größe eines Cyberangriffes, ein Startes auf einen anderen ausbrechen. Und dass Cyberangriffe, wie gesagt, nicht immer so genau abgegrenzt werden können, sollte es hier zumindest auch noch ein paar andere erwischen. Es begann eigentlich ganz halloß. Jedenlang gibt es irgendeine Firma, die eine spezialisierte Buchhaltungssoftware herstellt. Sei es nur, um die Formulare zu drucken, Peters zu generieren, meine Buchhaltungsarten hochzuladen, in einem Format, das der Staat akzeptiert. In der Ukraine ist das EMI-Doc. Ich kann es auch nicht lesen. Es ist ein Produkt eines Familienunternehmens, laufend Linker's Group, in der ein Reckenzelt kommt, beziehungsweise in einem kleinen Serverraum, in einem industriellen Territiv, sollte dieser Angriff nun starten. Gutmaßlich russische Racker haben den Server übernommen und eine Hintertür installiert. Durch diese Hintertür, die sie sich offen gelassen haben, vermutlich monatelang, haben sie jetzt nun Schadsoftware auf alle Rechner in der Ukraine, die diese Software installiert hatten, losgelassen. Das heißt, diese Server verteilten jetzt nun Schadsoftware statt reguläre Updates. Das heißt, die Software landet auf Rechner von ukrainischen Firmen, Behörden, Spiegteile, Finanzinstituten und Kraftwerken. Dass direkteren impiziert waren, wurde er nicht etwa verheimlicht. Man wurde von diesem Bild dann begrüßt, während die ihm das alle Daten auf diesen Rechner geschreddert wurden. Und so sah es danach aus. Dass der Aufbau des Bildschirms eine andere Schadsoftware nachempfunden worden ist. Eine Schadsoftware, dann das Pekka. Ingensozu diese Kotte, die verteilen, aber nicht mehr hergestellt werden. Das heißt, es steht zwar hier unten, man soll hierhin Lösegeld zahlen, 300 Dollar in Bitcoin. Aber die Adresse war überhaupt fix und es gab auch Kniewand, die diese Anlogik hatte. Die Schadsoftware, was ja dann Pekka angelegt war, sollte von nun an Nordpäkka in die Geschichte eingehen. Am Nachmittag vor 27. Juni waren viele Firmen, Banken und Behörden, darunter auch Kraftwerksbetreiber in der Ukraine angelegt. Eigentlich nichts Neues, denn die Ukraine war seit zwei Jahren von cremelnahen Hecker-Truppen. Jedes Jahr waren die Hecker mehr oder weniger erfolgreich, Monat für Monat. Und zum ersten Mal wurde auch ein solches Horrors-Szenario der Pekka dabei geführt. 2015 waren am 23. Dezember 200.000 Einwohner ohne Strom für ein paar Stunden, denn die Agrarverkonten 30 Unterverteiler vom Netz trennen. Diesmal war die Attacke doch nicht spezifisch gegen ein Ziel gesetzt, sondern gegen ein Land, gegen die Ukraine. In Sekunden wurden Netzwerken überroben. Alle Daten, die sich auf diesen PCs befunden haben, wurden geschreddert und wiederruflich von Tanksäulen bis zu Geldautomaten bis hin zu den Schraubungsmessgeräten in Tschermobil. Nichts ging mehr. Viele wussten nicht, wann sie in der nächsten Monatzeit bekommen, wenn die PCs zerstört wurden, auf die Buchhaltung gemacht wurde. Alle Lundarten waren dort drauf. Banken konnten keine Art, die mit Konto standen, und die Spitäler, die die Medikation ausgeben mussten oder die ihnen ausstellen mussten, konnte diesen nicht mehr zuhauen. Nun, möglich gemacht, hatte dies eine Kommunikation aus zwei Potenteilen. Der eine Teil stand aus dem Cyber-Ordinal der National Security Agency, in Amerika. Im April 2017 wurde ein Teil der offensiven Waffen der NSA von einer mutmaßlich der NSA-Nahe stehenden Hackergruppe veröffentlicht. Der Rückkehr namens Eternal Blue ermöglicht es, in Computer einzudringen und Programme auszuführen, ohne das Passwort dazu zu haben. Das heißt, es reichte, wenn dieser PC mit dem Internet verbunden war. Bereits im Mai 2017, das heißt, ein Monat später, das heißt, eine Software, die Daten verschlüsselt und dann gegen ein mehr oder weniger großes Geld diese Daten dann verspricht, wieder zu entschlüsseln. Diese Software hatte die Runde gemacht, man hat es ein bisschen in News gesehen, es waren v.a. Spitäler, ich habe in Deutschland, UK und USA, der Tats-2-3-Pro-Service und die haben sich alle dieser NSA-Lücke bedient, um in diese Netzwerke einzudringen und die Daten zu verschlüsseln. Also, da zumal sie Ende Juni bereits gefixt, Microsoft hatte da Patches rausgegeben, hier sind vier sehr, sehr konservativ, wenn es um Updates geht, die dieses Betriebssystem betreffen. Gerade Microsoft hatte sich da in der Vergangenheit ein paar Probefehler geleistet, damit murat man lieber ein Monat oder zwei, zwei Monate waren jetzt hier zu spät, als das ganze Netzwerk selbst anzulegen mit einem Update, das eigentlich Fehler beheben sollte. Vor allem bin diese Fehler wirklich nur, Rechner betreffen, die direkt am Internet hängen. Das war jetzt hier das Problem. Das heißt, die Möbel kann eine Infektion, das Risiko ist relativ klein, das was passiert, denn es beträgt nur PCs, die direkt am Internet haben. Das Problem war jetzt aber, die Schadsoftware, die direkt auf diese PCs traf, ohne gerade von außen auf diese Rechte zuzugreifen. Das heißt, die waren in einem Netzwerk voller verwundbarer PCs drin. Das heißt, der Fuchs war quasi schon im Stall drin. Und jetzt kann der zweite Teil dieser Schadsoftware zuzugreifen. Dieser hatte aus dem Speicher das Passwort der Benutzer ausgelesen und sich so dann auf andere Systeme weitergepflanzt, die entweder nicht verwundbar sind oder bereits gepatscht wurden. Mit dem Passwort eines Benutzers ist man relativ weit. Auf anderer Ebene, wenn man einmal einen Administrator PC hat, dann ist man definitiv ein ganzes Netzwerk drin. Nun, was hat das Ganze mit MERSF zu tun? MERSF ist eine dänische Handelsschiffhandsfirma, eine Verschiffungsfirma. Sie hat das Hauptquartier in Kopenhagen, eigentlich einer schrieglichen Gegend, und die haben wirklich nichts zu tun mit den Machenschaften, diese Ukraine und Russland gegenseitig vorwerfen. Nun, eigentlich hat sie nichts damit zu tun. Sie ist aber eine internationale Firma und sie hatte ein Büro in Odessa, am Schwarzen Meer, in einer Hafenstadt. In diesem Büro hat der Büroleiter die IT angewiesen, installiert mir durch diese Software, diese Hemi-Doc, um das Flughalte machen kann und das Konform demokratischen Staat so abliefern kann. Ein PC hat gereicht. Mit diesem Update auf diesem PC kam die Schadsoftware auf dieses System. Dieses System, die zweitstelle, die war wie alle anderen auch, weltweit an die Zentrale eingebunden. Und von dieser Ausstelle in Odessa pflanze sich nun also die Software weiter. Sämtliche Computer am Hauptsitz, die gleich gegangen sind, gingen in einer Minute offline. Mitarbeiter standen vom Schwarzen Militium mit der Aufforderung, durch 300 Dollar einzuzahlen, um weiterarbeiten zu können. Die meisten wurden dann in einer Stunde nach Hause geschickt, gewisse Schichtleiter, die waren noch nach Alterschule und dachten, es ging schnell vorbei, ging es nicht. Jetzt muss man wissen, mehr ist betreibt nicht nur selbst Schiffe, sondern auch die Schiffe, die sich an der Zahl der Komponenten entgegenzuladen. Die Komponenten werden dann entweder Zwischengeladet, bevor sie verschifft werden, oder direkt aus Schiffe geladen. Am Zielabend angekommen, werden sie dann ausgeladen, irgendwo Zwischengeladet oder auch dort wieder direkt weiter verschifft. Und das alles läuft elektronisch. Alle 15 Minuten, Mersk hat, ein Name von einem Fünftel am gesamten Fracht, Fracht auf See und Teil. Alle 15 Minuten läuft irgendeinem Hafen ein Schiff ein, das von Mersk besitzt wird oder vom Mersk abgefertigt wird. Ein Schiff hat 10.000 bis 20.000 Container geladen. Welche Container, was enthalten, ist ein Computer gespeichert, wo sie geladen sind auf dem Schiff, ist ein Computer gespeichert, wohin sie abgeladen werden sollen, ist ein Computer gespeichert, wer sie abholen soll, oder darf, ist ein Computer gespeichert. Sie sehen, wo es hingeht, oder auch nicht. Dieser Computer steht am Hauptsitz in Kopenhagen, in diesem Hauptsitz, an dem nix mehr Ging und alle Mitarbeiter nach Hause geschickt wurden. Die Frachttermis beziehen ihre Information direkt von dort. Es ging wirklich nix mehr. Wir haben uns, und das weltweit, nicht nur an einem oder zwei, das schaden sich die Lastwagen, weil die Container mussten von Hand gesucht werden. 10.000 pro Schiff. Die meisten wurden hat schlicht nicht gefunden, schlicht nicht rechtzeitig gefunden. Hier war kein Obst überlebend, dass nicht ewig, oder schlimmer noch Medizin oder so was. Es hat 200 externe Spezialisten in der U-Cay, sowie 400 Mersk-Mitarbeiter, die dorthin ausgeschlagen wurden, gebraucht und das ganze Netzwerk wieder herzustellen. Es gab, allerdings ein paar Tage her, das Backtab. Macht eure Backtabs, bitte. Es gab es für alles aus, für das Herzstück, das Netzwerks, die Domain Controller. Diese 150 Kanazal werden weltweit redundamtbetrieben an verschiedenen Standorten und es ist eine theoretische Ummöglichkeit, dass alle gleichzeitig ausfallen. Schau her. Aber es ist auch weltummöglich, dass die Stromausgabe geschieht werden dieser Zeit. Da hat sich dann später die Domain Controller alle Benutzerdaten gespeichert, die Passwörter, wohin ein Benutzer gehört, was er darf, welche Programme, wo installiert werden, um die Welcher Sprache, im Tessin bekommt man dann das italienische Word und immer Deutschpreis oder in den Denimarkten das denische Word. Solche Sachen. Sie haben ja Zurief, auf welche Teile das Netzwerks haben und sie sind also ohne Übertragung das Herzstück eines Minus-Netzwerks. Genau, jetzt die Geschichte mit dem Stromausfall. In Ghana gab es auch so einen Server, der nicht betroffen war, weil es zu diesem Zeitpunkt als die Infektion stattfand, ein Stromausfall gehabt ist. Also ist der Mitarbeiter von London Heathrow mit dem Flugzeug 6,5 Stunden nach Ghana geschlagen, hat dann diesen Server, nicht diesen Server, ein Symbolbild mit der Business Class, also eigener Sitz für den Server, nach Hause geholt nach 26,5 Stunden und dann hatten sie doch 2 Wochen 24 Stunden Betrieb bis es nicht so viel lief. Sie mussten insgesamt 4500 Desktop Clients wieder herstellen oder neu aussetzen. Es gab so noch fast Straßenmäßig, auch dann in Kopenhauten, Tische, wo man sich dann anstellen konnte und dann durfte man wieder arbeiten. Das Ganze ist nicht ganz günstig, es hat sich ganz richtig viel Geld gekostet. Bei Max gesagt waren es 250 bis 300 Millionen Dollars, nur schon die Entschädigungen, die sie bezahlen mussten, waren gigantisch. Merk, ein amerikanischer Namensmittelhersteller, der hat uns am schlimmsten getroffen, der musste seine Fabriken runterfahren, der hat 870 Millionen Millionen Dollar Verlust angefahren, TNT Express und Sankobar, je war es 400 Millionen und so weiter. Es wirkt geschätzt aus der weltweiten Schaden an die 10 Milliarden Dollar Betrug und das ist nur von denen, die es zur Hauptzugabe gegeben haben oder von denen man es gemerkt hat. Nun war dieser Paket natürlich nur möglich, weil es Software-Lücken gibt, die von staatlichen und privaten Stellen geheim gehalten werden. Die werden geheim gehalten um selbst in Netzwerke eindringen zu können. Und diese Lücken werden zurückgehalten um Spinale zu tätigen können oder im strafrechtlichen Bereich oder Strafverfolgungsbereich dann mittels Bundesteuergerner auf Telefone und Rechner einzudrängen und dort Internettelefonate und Chats abzuhören, bevor sie geschlüsselt werden. Natürlich bin ich einer der Lessen, der diese Firmen als Opfer darstellen will, weil die machten ja schließlich genug Gewinn und hatten teilweise die Reseriven ja auch. Aber sie mussten auch einsehen, dass sie verwundbar sind und dass sie riesige Fehler begangen hatten. MERSK zum Bereich Gesetze laden einen Wired-Artikel immer noch auf Windows 2000, das ist jetzt 19 Jahre Auto-Betriebssystem. Die Banker machen in Ukraine und zur Teilachtung in der Schweiz, die setzen auf Windows 98 oder Windows XP, ist beides etwas leicht schlimm. Die Firmen sind nicht vorbereitet, dass dann so ein großangelegten Salve anträgt. Und sie hatten auch wirklich kein Recording-Plane, also dass das totale disaster hat niemand hervorgesehen, auf wenigem Jahrhundert-Event ist, man mussten halt dennoch ein bisschen amplanen oder so. Viele haben dann einfach die Mitarbeit nach Haus geschickt, wahrscheinlich dann ohne Lohn, macht man ja so. Und natürlich waren diese Firmen auch gegen solche IT-Auswelle versichert, man ist ja nicht doof. Ja, der Versicherung sind halt auch nicht doof. Denn gegen einen krigischen Abstand kann man sich nicht versichern, das kann sich niemand leisten. Und die Versicherung zelten in so einem Event auch nicht. Das war jetzt, glaube ich, der letzte Woche, nee, war einfach sehr normal. Ja, die Zürich werden sich dagegen. Da muss ich auch sagen, auch hier, die Versicherungen sind nicht meine Freunde, aber hier, was ist damit zurecht, es ist ein krigischer Akt. Und wir müssen diese Praxis hinterfragen, dass staatliche und private Stellensofterlich bereithalten und diese an den Maisbieten weiterverkaufen. Hier das Beispiel aus dem Kanto Zürich. Der Kanto Zürich hat für 500.000 Schweizer Franken jetzt nicht so einen Riesenbetrag. Der hat diese ausgegeben, um auf einem Mobiltelefon eines Drogendealers einen Trojaner einzuschleusen. Ja, das Geld floss dann an Hersteller und der Hersteller hatte von sich irgendwo eine Lücke eingekauft. Wir wissen nicht genau, wie viel diese Lücke gekostet hat, aber wenn wir jetzt nur von einem Anteil an dieser Lücke bezahlt hätten und ein anderer Grund jetzt gesagt hat, ah, die haben ja die Hälfte bezahlt, ich sei bezahlt die Hälfte und jetzt kann ich meine Dissidenten in Ägypten ausspionieren, haben ja dann nicht ein moralisches Problem, weil wir in Ägypten quasi die Hälfte dieser Lücke bezahlt hatten. Aus meiner Sicht ist das Handel mit Software-Lücken unmoralisch. Software, welche wir dir unterdrücken von Dissidenten und politischen Gegner eingesetzt werden kann, sollten eigentlich unter das Klima-Pferd gesetzt werden. Eben Sie so wie das Hort- und Sicherheitsrücken, es braucht einen sogenannten virtuellen Abrüstungsvertrag. Die Ansätze dazu liegt es bereits in der Wasdenach-Übreinstimmung, aber es braucht Verträge ohne Deckverbotte. Wasdenach ist genau wie ein Vertrag, was Deckverbotte für die Forschung drin hat. Das geht dann noch nicht. Präsentlich hilft es ja sicher allen, wenn diese nuklearen Lücken nicht gezündet werden können, wenn wir sehen alle direkt oder indirekt Kollateralschaden der Saarbeflieger dieser Welt. So, jetzt haben wir Zeit für ein paar Fragen. Ich wollte kurz auf die Problematik des Begriffes Krieg in dem Zusammenhang sprechen, weil soweit ich weiß, ist die Nahto, sobald jemand hier schießen wird zurück, also mit politischen Waffen. Sollte man da vielleicht andere Begriffe nennen oder ist jetzt bei einem Ukraine-Reisspiel das groß genug, um wirklich als Kriegsakt zu gelten? Sollte man das so betrachten oder andere Terminologie verwenden oder was denkst du das? Es gibt die Saarbe-Convention der Nahto, das ist bei den Estlern und der Tallinn, das Tallinn-Manuel. Ich habe es nicht gelesen, aber es ist problematisch, von Krieg zu reden, man redet auch immer mehr von Krieg gegen Drogen und so weiter, vielleicht soll man hier von Konflikten reden. Ich weiß nicht, ich bin kein Akademiker in dem Bereich, ich benutze die Berufe, die ich aufsonst verwende, aber da muss ich auch draufschauen, dass ich das ein bisschen besser mache. Das war jetzt nicht das Büro? Ja, ja schon, aber nee, ich nehme es auf, danke. Ich würde interessieren, ob eigentlich jetzt viele Firmen bei Amazon ihre ganzen Software laufen lassen und dass man eigentlich durch diese expandierende Cloud Business nicht mehr das Problem hat, dass da irgendwelche Windows 2000-Rechter oben stehen und dass somit eigentlich dieser Fall mir jetzt gestiegen hat, weniger auftreten kann in der Zukunft, weil man sich sozusagen soft as services immer noch einkaufen kann, das ganze System selber zu beschreiben oder ist das keine Technologie stattfindet? Ja, schlussendlich ist die Plataugner-Server anderer Leute, also auch die können angedriffen werden, auch auf Amazon hat nicht eine hundertprozentige Apptiteilung, aber dort muss man schauen, dass das Netz, hier war jetzt, der Supergar war, das Netz war nicht, bis täglich gar nicht segmentiert, das heißt, wenn du mal drin bist, bist du drin und kannst dir auch auf Amazon eine Architektur zusammen basteln, wo wenn jemand drin ist, dann ist er drin, also den Supergar kannst du dir auch dort konstruieren, ist mir eine Frage, ja, wie mache ich es intelligent und wie setze ich mein Netzwerk so auf, dass eben nicht möglich ist? Seigo Security ist angesprochen, hast du vorzukommen, was die Schweiz diesen Bereich tun sollte? Ja, auch sicher mal eine Meldepflicht für Zwischenfälle, nicht nur für Anbrücke, sondern auch für Datenabflüsse, das haben wir jetzt mit der DSGVO auf europäischer Ebene so ein bisschen bekommen und da muss ein bisschen mehr Transparenz sein, auch nur schon um anderen Firmen zu zeigen, hey, die Firmen in der Schweiz, die Infrastruktur in der Schweiz ist unter Beschuss und es gibt Probleme dort, also ich denke dort könnte Transparenz wahrscheinlich auch ein bisschen helfen, dann hat Norah aufbauen und in die IT investieren, weil das hat eben Merz genau nicht gemacht hat und dann in ihrem alten Buch quasi zerprüft Aus Neugierter weißt du, also gibt es positiv Beispiele für eine Form von Seigo, Pazikismus oder einen Start, der irgendwie freiwillig von sich aus eine Gesetzgebung erlassen hat, die besagt, wir kaufen keine Sicherheitslücken auf dem Schwarzmarkt, sondern melden alle an die Hersteller, irgendwie sowas. Habe ich jetzt nicht nachgeforscht, da vorne? Also nicht von den Straßen und Unternehmen und die sagen quasi genau wie die Genfer-Kondition, die sagt, dass im Krieg Zivilisten unbefeiligt gehalten werden müssen und geschützt werden müssen, sollen auch im Internet und im Cyber War Zivilisten eben nicht geschädigt werden. Das ist halt die Frage, wie bei wirtschaftlichen Attacken, Spionage, Zavotage, Zivilisten jemals nicht betroffen sein können. Aber Michael sagt, das ist eine riesige Debatte in diesem Anschluss. Der Herr Kamm ist da von mir, das ist schon wirklich spannend. Okay, in diesem Fall herzlichen Dank für das sehr spannende Vortrag. Es ist ein paar von Ihnen angesagt, weiter geht es da am 18.30 Uhr zum Thema löschen, statt gesperren in den Hub. Herzlichen Dank.