 Professor of Security Engineering at Cambridge University. He is the author of the book, Security Engineering. Herzlich willkommen zur deutschen Übersetzung des Vortrags, die Nachhaltigkeit von Sicherheit und IT-Sicherheit und Datenschutz und Privatsphäre von Ross Anderson. Er hat API-Angriffe gemacht. Ross Anderson ist Professor für Sicherheit in Cambridge und er hat eigentlich praktisch schon alles gemacht, wo es um Sicherheit, funktionale Sicherheit und IT-Sicherheit geht. Und bitte ein herzliches Willkommen für Ross Anderson, die Nachhaltigkeit von Funktionale Sicherheit, physischer Sicherheit, Informationssicherheit und Privatsphäre von Ross Anderson. Ja, es ist gut hier zu sein. Und ich werde eine Geschichte erzählen, die vor einigen Jahren angefangen hat. Und es geht um die Regulierung von Sicherheit. Nur um was, im Februar an diesem Jahr erinnert ihr euch vielleicht, da gab es die Samenband-Uhr, Inox SafeCade One, und die wurde zurückgerufen. Und warum? Naja, es gab unverschlüsselte Kommunikation mit dem Backend-Server und das erlaubte unautorisierten Zugriff. Und Hacker konnten die Kinder verfolgen und anrufen, konnten die Device-ID ändern. Und das wurde sofort zurückgerufen von der Europäischen Union und nach der Radio, nach der Funk-Equipment-Direktive und Internet of Things, man hat natürlich keine Ahnung, ob man im Internet of Things unsere Geräte gemacht haben. Der Hersteller hatte keine Ahnung, dass das ein Problem war. Und 2014, 2015, hat das die Forschung der Europäischen Union, haben mich und Leveret und Clayton gefragt, was wir über die Sicherheit von Internet of Things dachten. Und es werden alles wird reguliert, Spielzeuge, Züge, Signale, Flugzeuge, alles. Und wenn jetzt überall Software drin ist, dann bedeutet das, dass alle diese Sachen haben plötzlich, auch plötzlich Software-Safety-Experten und Security-Experten. Und 2016 gab es einen Bericht, den die Kommission, der dann erst 2017 rausgekommen ist. Und wenn man jetzt überall Software drin hat, dann werden Software-Safety, funktionale Sicherheits, physische Sicherheit und IT-Security dasselbe. Und in den meisten Sprachen in der EU sind die Wörter auch sowieso dasselbe, wie Sicherheit im Deutschen und im Französischen. Und nur im Englischen gibt es verschiedene Wörter dafür. Und da die Großbritannien jetzt aus der EU austritt und jetzt gibt es nur noch Sprachen, wo Security und Safety dasselbe Wort haben. Aber wie aktualisieren wir die Sicherheitsregulierung, um mit diesem Problem umzugehen? Darum ging es Russell ums Fach. Und was wir uns angeguckt haben in den letzten 15 bis 20 Jahren, waren die Ökonomie von Informationssicherheit. Und es geht, komplexe Systeme gehen einfach kaputt, weil einfach die Incentives, die Motivation falsch sind. Wenn jemand anders das kaputt macht, als dafür bezahlen muss, dann ist das ein Problem. Und es ist schon bekannt, dass in manchen Bereichen wie Luftfahrt ist Sicherheit wirklich gut. Und in der Medizin ist es wesentlich schlechter. Und Autos waren einfach ganz schrecklich. Für die ersten 80 Jahre der Autoindustrie war es einfach fürchterlich und dann gab es nicht mal Sicherheitsgurte. Und nur als, nachdem Ralph Nader sein Buch geschrieben hat, Unsafe at any speed unsicher bei jeder Geschwindigkeit. Und erst dann gab es National Highway and Transport Safety Administration in den USA, die und nachdem Nader das wirklich in die Öffentlichkeit gebracht hat. Und erst dann ging es um Sicherheit bei Autos. Und in der EU gibt es ganz viele Frameworks und Rahmenrichtlinien. Und es gibt 20 Agenturen in der EU. Und ja, wie kommt man da drin zurecht? Wie findet man sich zurecht? Also was die EU uns gefragt hat, war, wir sollten ganz bestimmte Sachen untersuchen, so dass unsere Ergebnisse dann in andere Richtlinien eingebracht werden konnte. Autos sind natürlich eines dieser Probleme. Manche können sich wahrscheinlich daran erinnern. Es gab das Karshark Paper, wo Leute, Leute aus San Diego und der University of Washington haben herausgefunden, wie man ein Auto hacken konnte, um das Fern zu steuern. Und ich hatte auch ein Video davon. Aber mein Mac hat jetzt das neue System drauf und Kataline und das Video kann ich nicht mehr abspielen. Ja, verschlimmen bessern, sagt man auf Deutsch. Ja, also kann ich das Video jetzt nicht zeigen. Irgendwann wird es funktionieren. Aber das wurde mehr oder weniger ignorieren. Nur ein kleines Video, das hat niemand interessiert. Aber 2015 hat die Industrie plötzlich davon, hat das plötzlich bemerkt. Und Charlie Miller und Wallasek haben ein Jeep Cherokee gehackt mit dem Uconnect von Chrysler. Und das bedeutet, man konnte einfach alle Chrysler Autos angreifen in den USA und konnte die abfragen und fragen, wo bist du? Und wenn ein Auto irgendwo an eine interessante Stelle war, konnte man das hacken und einfach was damit machen. Und jetzt braucht man einfach nur noch die IP-Adresse des Autos. Und das heißt, sie haben jetzt einen Journalisten gekriegt und haben ihn langsamer gemacht und die Lkw dahinter haben alle gehubt und er hat ja einfach die Straße blockiert und dann gab es ein Video davon und plötzlich hat es die Leute interessiert. Und es war in den Schlagzeilen und Chrysler musste 1,4 Millionen Autos zurückrufen für ein Software-Update. Und das heißt, sie mussten einfach die Firmware neu flaschen in den Geräten und es hat Milliarden Dollar gekostet. Und plötzlich ist es wirklich etwas, worauf das Leute achten. Und einige kennen diesen Herrn vielleicht, vielleicht vom See in wenigstens. Das ist Martin Winzekorn, der Winterkorn, der Chef von Volkswagen. Und er hat Millionen Volkswagen gehackt, indem er böseartige Software reingebaut hat, die die Emissionskontrolle aushebeln. Und das sieht man, was mit dem Aktienkurs passiert. Und er wurde angeklagt und entlassen. Und hier geht es natürlich darum. Und viele Sachen im Internet of Things, Internet of Target, Internet der Ziele statt Internet der Dinge. Und es ist nicht nur ein externes und auch ein internes Problem. Es gibt überall, gibt es böse Leute und auch bei den Zulieferern und bei den Herstellern. Und so sieht es bei Autos aus. Und wir haben das untersucht und haben etwas dazu geschrieben. Und jetzt gibt es, hier ist Medizin. Das ist das zweite, was wir untersucht haben. Und diese tollen Bilder von Intensivstationen in 20 im Krankenhaus in 20. Also wenn dein Kage hackt wurde und du einen Unfall baust, dann kommst du hierhin. Und hier, so wie ein Auto ungefähr 50 Computer hat. Jetzt siehst du, kann man sehen, dass hier auch an den Krankenbetten Computer sind. Und wie viele CPUs kann man hier besehen auf diesen Bildern. So. Und es sind ziemlich viele, okay? Ungefähr so ähnlich viele wie im Auto. Nur hier ist die Integration, wird einfach von den Krankenhäuser gemacht. Und nicht von Ingenieuren bei Volkswagen oder Mercedes. Und das macht das Sicherheitsprobleme auf jeden Fall. Unbedingt. Hier sind Bilder von den Benutzerinterfaces, von Infusionpumpen in der Intensivstation in 20 im Krankenhaus. Und wie man sehen kann, sind die alle verschieden. Und das ist etwa so, als wenn man ein Auto fahren müsste in 1950 und 1940. Und dann merkt man, dass das Gaspedal zwischen Kupplung und Bremspedal ist. Wirklich, ja, ja, solche Autos gab es. Dann gibt es den immer noch auf alten Automessen im Modell T von Ford. Da war das Gaspedal, war ein Hebel. Und eines der Pedale ist zum Gangwechsel. Und wenn man die Krankenschwestern, von den Krankenschwestern verlangt, diese alle zu bedienen. Wenn man sich zum Beispiel das Bodyguard 545 anguckt, wenn man die Dosis erhöhen will, das zum Beispiel Morphium, was in deinen Wänen läuft, nach einem Autounfall. Also man muss 2 drücken, um das zu erhöhen und 0, um es zu entdiedrigen. Und auf dem Bodyguard 545 rechts unten muss man zum erhöhen 5 drücken. Und um es niederger zu machen, muss man 0 drücken. Und das führt zu tödlichen Unfällen, eine relativ hohe Anzahl. Also vielleicht, man könnte vielleicht sagen, warum gibt es keine Standards dafür? Ja, natürlich gibt es Standards. Es gibt Standards, die sagen, Liter muss immer mit einem großen L abgekürzt werden, dass man es nicht mit der 1 verwechselt. Und rechts unten ist kleines grünes M und großes L. Und das ist gut, Herr Bodyguard, ist richtig. Aber wenn man oben hinguckt, 500 ml auf demselben Gerät, ist es mit einem kleinen L. Und da ist ein Problem mit der Durchsetzung von den Standards. Und es ist auch wieder so, jeder der Hersteller wird sagen, okay, ich mache das richtig. Und alle anderen sollten das genauso machen wie ich. Ja, und es gibt noch andere Probleme hier. Aber die Experten, die das untersucht haben, mein Freund Harold Thimbleby, er ist ein Professor für Computer-Sicherheit in Swansea. Und er hat gezeigt, dass 2.000 Leute in Krankenhäusern sterben durch Solsey-User-Interface-Probleme. Und das ist ungefähr so viel wie auf den Straßensterben. Und Safety-Benutzbarkeit wird ignoriert, weil die Motivation falsch ist. Und in Großbritannien und in Europa überhaupt folgen sie den Empfehlungen der FDA in den USA. Und die großen Hersteller da, sie haben nur 2 Ingenieure und ganz viele Pumpen. Das Komische hier ist, dass wenn Safety und Security zusammenkommen, wird tatsächlich eventuell die Sicherheit von medizinischen Geräten besser. Denn sobald man medizinische Geräte hacken kann, dann interessiert es die Leute. Also das Erste ist, vielleicht als in Michigan ein Forscher gezeigt hat, dass man die Infusionspumpe über das Wi-Fi hacken konnte. Und dann ist die FDK in Panik ausgebrochen und hat sofort die Pumpe zurückgerufen. Und dann hat er aber andere gezeigt, dass diese Pumpe unsicher ist. Und dann noch andere Pumpen. Und die FDK konnte ja nicht alle davon zurückrufen. Und vor 2 Jahren gab es einen noch größeren Rückruf. 450.000 Schrittmacher von St. Jude wurden zurückgerufen, die auch über Wi-Fi gehackt, konnten über Wi-Fi gehackt werden. Denn wenn man einen Schrittmacher hat, dann wird er wirklich implantiert mit einer Operation. Und wenn man das ersetzen muss, was man alle 10 Jahre vielleicht machen muss, dann ist es mit lokaler Betäubung. Und man muss aber auch einen Kardiologen dabei haben, falls man dann einen Herzanfall kriegt. Und es ist relativ teuer. Und es kostet vielleicht 3.000 Pfund in Großbritannien. Und so 3.000 Pfund, Pfund mal 4.150.000, und das ist ziemlich viel. Und nochmal 2, weil es in den USA noch teurer ist, dann reden wir über richtig viel Geld. Also, was sollte Europa tun? Zum Glück haben die europäischen Institutionen endlich von ihrem Hintern hochgekommen und haben die Medizingeräte-Richtlinie revidiert. Und jetzt gibt es Postmarket-Überwachung und ergonomisches Design muss gemacht werden und für Software-Engineering, für Geräte, die Software enthalten, muss die Software entwickelt werden nach State of the Art unter Berücksichtigung von Life-Cycle-Management und Risikomanagement, Informationssicherheit, Verifikation und Validierung. Also, da ist erstmal schon mal ein bisschen was. Also, die Geräte sollen hergestellt werden auf eine Art und Weise, dass sie so gut wie möglich geschützt werden und das risikotrisiert den Zugriff und dass sie die, der sie daran hindern könnte, richtig zu funktionieren. Es ist schon eine große Verbesserung. Das Dritte, was wir uns angesehen haben, war Energie. Also, zum Beispiel Transformatorhäuschen und elektrisches Equipment generell. Das Problem ist, dass man den Lebenszyklus, zum Beispiel alte Protokolle, wie DNP3, die sind an IP-Netzwerke angeschlossen und dann kann jeder da die IP-Adresse kennen, kann darauf zugreifen, die einzig praktische Lösung ist, die Repermitisierung und 10 bis 15 Jahre. Firmen wie BP haben zum Beispiel chemische Firmenanlagen, die wir von dem Internet trinken. Also, ein Beispiel ist zum Beispiel, man hat eine Komponente, die einen vom Internet trinkt und die tauschen alle fünf Jahre. Das machen wir zum Beispiel für Raffinerien. Also, wie machen das für Autos? Also, ein Auto hat deutlich mehr Schnittstellen. Also, ein normales Auto hat zehn Schnittstellen. Es gibt das Telefon, es gibt das Radio, es gibt das Ganze für den Schlüssel, es gibt Verbindungen zum Beispiel zu Reifen, die den Reifdruck messen und alle können sich mindestens einmal angegriffen werden. Und es gibt da verschiedene Schwierigkeiten in der Autoindustrie, weil das Ganze sehr diffragmentiert ist und die Verantwortlichkeit dort schwer abzubilden ist. Und das Ganze muss man dann zusammen basteln. Aber die wirklichen Fragen, die da herkommen, sind zu Sachen wie wer untersucht Vorfälle und wohin melden wir sie? Wie bauen wir Responsible Disclosure ein? Wie kriegen wir unsere Sicherheits- und Security-Engineure zusammen? Die verwenden unterschiedliche Sprachen, diese haben unterschiedliche Abschlüsse von Universitäten, die gehen zu unterschiedlichen Veranstaltungen. Und das Ganze ist sehr fragmentiert. Also, wir haben irgendwie die Signalleute, die Elektro-Birdleute und so weiter. Es gibt dann ein paar Firmen, die kriegen das so ein bisschen hin. Zum Beispiel Bosch baut da jetzt gerade eine Abteilung auf. Aber wie bringt man jetzt ein Security-Engineur bei, wie ein Safety-Engineur denkt? Das Problem, was die Europäische Union hatte, ist, dass alle Organisationen Security-Engineure brauen. Ganz viele Organisationen haben so einen noch nicht mal. Das meisten, den großen Teil sind es einfach Anwälte und BWLer. Wie vorhanden ich jetzt aber auch noch Lockins, also zum Beispiel, wenn ich jetzt zum Beispiel einen John Deere Traktor habe und ich zum anderen Händler gehen möchte, würde ein Traktor auf, zu funktionieren. Und wie können wir das verhindern? Weil, einfach hacken kann ich nicht, dann tut er nicht mehr. Also, wir kamen da mit ein paar Empfehlungen raus. Wir hätten erwartet, dass die Hersteller sich selber zertifizieren können. Das hat sich aber rausgestellt, dass es nicht so ganz wirklich funktioniert. Wir haben da noch einen anderen Vorschlag vorgestellt, Security by default, aber das ist auch nicht durch das Europaparlament durchgegangen, aus Gründen, die ich gleich besprechen werde. Wir haben darüber geredet, dass man vielleicht auch einen Vulnerability Lifecycle einführt. Und wir haben vorgeschlagen, dass man da eine europäische Agentur für gründet. Und die Reaktion von anderthalb Jahren war, dass diese Agentur einen Büro in Brüssel aufmandufte. Und jetzt hoffen wir, dass wir dort Leute haben, die Empfehlungen an Politiker geben können. Es gibt extrem, aber die Firmen kämpfen da sehr dagegen, dass man dafür haftbar gemacht werden kann. Das war auch eine unserer Vorschläge. Zum Beispiel, dass Google haftbar ist für Fehler, die Google Maps macht. Und dann gibt es natürlich noch die Frage, wie gehe ich mit Daten um, die europäische Agenturen jetzt schon haben und wie melden wir die an die Verbraucher und die Politiker. Und das ist mit einer der großen Aufgaben, die man machen muss. Also, wenn wir an den Punkt kommen, dass alle Autos semi-intelligent sind und wir überall Sensation haben und immer, wenn dann Auto-Unfall ist, wohin gehen dann die Daten? Also, sie müssen zur Polizei, zur Versicherung, zum Gericht bis zum Autohersteller und auch zu den Lieferanten der Hersteller. Und wie entscheiden wir, dass die richtigen Daten an die richtige Stelle kommen, so dass wir dabei einen Datenschutz beachten für die Verbraucher? Das ist ein Riesenprojekt. Es gab da, glaube ich, noch niemand, der sich wirklich überlegt hat, wie man das machen kann. Also, zum Beispiel, was passiert, wenn ich einen Tesla gegen die Wand fahre? Dann muss man praktisch Tesla verklagen, sonst geben die Daten nicht raus. Also, wir brauchen da eine bessere Lösung. Und wir müssen das entscheiden, wie wir so ein System aufbauen wollen und es wird mehrere Jahre brauchen, das zu machen. Also, wenn man da ein sicheres System haben will und eine sichere Umgebung, müssen wir da wirklich aktiv werden. Es gibt aber eine Sache, die uns danach aufgefallen ist. Nachdem wir das abgegeben haben bei der Europäischen Kommission und wir in Brüssel waren und das präsentiert haben, waren wir dann noch auf einem einmöchentlichen Seminar zu dem Thema und wir haben darüber geredet abends. Naja, aber was haben wir da tatsächlich beigelernt? Also, von der ganzen Übung, von der Standardisierung und der Zertifizierung? Naja, es ist praktisch das. Es gibt praktisch zwei Sachen, wo wir wissen, wie wir sie sicher bauen. Also, das eine ist das Handy und das andere ist das Laptop. Aus dem Grund, da wir es einfach monatlich, monatlich einfach Updates einspielen, aber dann müssen wir es immer nach drei Jahren wegschmeißen. Und das ist auch nur sicher, weil Sergay und Oleg nicht das Geld haben, alle drei Versionen von Android anzugreifen. Und dann haben wir so Sachen wie Autos und Medizingeräte, die wir zu Tode testen, bevor wir sie überhaupt rausgeben und wir connecten sie nie zum Internet. Aber wir updaten sie dafür auch niemals. Also, was passiert dann aber mit den Kosten, wenn wir jetzt anfangen, Autos zu updaten? Wir müssen die aber auf jeden Fall updaten, weil die sind jetzt auch online. Und jeder in der Welt kann sie angreifen. Sobald es eine Schwachstelle gibt, kann man die skalieren. Und das haben wir früher ignoriert. Und das ist jetzt wirklich was, wo wir dagegen vorgehen müssen. Und jetzt muss man es in die Garage tun. Und das kostet wirklich Geld. Also müssen wir sie über Air updaten. Und das heißt, das werden jetzt wie Computer auf Rädern. Das ist ein Trilema, was wir haben. Wenn man einen Standard Safety-Live-Seikel hat, dann gibt es keine Patches. Es gibt Safety und Sustainability, aber man kann nicht online sein, weil man gehackt wird. Und wenn man den Standard Security-Live-Seikel hat, dann wird ständig gepatched. Das verletzt dann die Safety-Zertifizierung. Und das ist auch ein Problem. Und wenn man Patches macht und immer die Safety-Zertifikation neu macht nach modernen Methoden, dann wird es einfach unglaublich teuer. Wenn man die Safety behalten will. Also wie kriegt man Safety, Security und Sustainability unter einen Hut? So, jetzt kommen wir zu einer Sache, die viele Leute hier interessiert, das Recht etwas zu reparieren. Das ist das Jahrhundertlicht. Und das leuchtet seit 1901 in Livermore in Kalifornien. Es ist ziemlich dunkel, aber man kann was dabei sehen. 1924, die vier Firmen, die den Lichtbusiness erdominiert haben. GE aus Ramon Phillips haben sich entschieden, die Lebenszeit von Glühbirnen von 2.500 auf 1.000 Stunden zu reduzieren. Und das, was jetzt aufkommen mit CPUs und Kommunikation und mit smarten Sachen, um dieses schreckliche Wort zu verwenden, Firmen benutzen jetzt Onlinemechanismen, Software und kryptografische Mechanismen. Um es schwer oder illegal zu machen, Sachen zu reparieren. Und ich glaube, es gibt gerade ein Gerichtsverfahren gegen Apple in Frankreich, wo es genau darum geht. Vielleicht glaubt ihr nicht, dass es etwas, worüber sich Politiker aufregen, dass man seinen Telefon nach drei Jahren wegwerfen muss, statt nach fünf. Aber hier ist etwas, über das ihr euch wirklich Gedanken machen musstet. Die Ökonomie von der Lifestyle von Autos. Denn in den letzten 40 Jahren hat sie sich fast verdoppelt. Und das normale mittlere Alter eines Autos, wenn es verschrottet wird, ist fast 14 Jahre, fast 15 Jahre. Und was passiert? Also ganz tolle, selbstfahrende Software in unseren Autos. Viele große Autofirmen, auch in diesem Land, stehen auf dem Standpunkt, dass Leute ihre Autos nach sechs Jahren wegwerfen und ein neues kaufen. Aus Business-Gesichtspunkten macht es Sinn, wenn das reich ist und dann verkauft sie etwas für drei Jahre. Und wenn da nicht so reich ist, verkauft sie für drei Jahre ein gebrauchtes Auto. Und wenn man etwas anderes denkt, dann ist es ein Thought-Crime. Also Gedankenverbrechen. Aber die Gesamt-CO2-Ausstoß von einem Auto ist mehr als das, was er durch das Verbrennen des Treibstoffs macht. Und es hängt immer davon ab, wie viel das in 14 Jahren fahren kann, oder halt in weniger Jahren. Und wenn man jetzt nur eine sechs Jahre Lebenszeit hat, dann hat man weniger Kilometer, nicht mehr 300.000, sondern vielleicht nur noch 100.000. Und also hat man die gesamten CO2-Ausstoß etwa verdoppelt für den gesamten Life-Cycle und nicht nur Scope 1, sondern auch Scope 2 und Scope 3. Und es gibt noch andere Konsequenzen. Was ist mit Afrika, wo die meisten Autos secondhand gekauft werden? In Nairobi. Alle Autos, die darum fahren, sind mindestens 10, 20 Jahre alt. Die kommen an, wenn sie schon 10 Jahre alt sind und dann fahren sie sie 10 Jahre und verkaufen sie weiter nach Uganda oder Chad oder so. Und dann werden sie so lange repariert, wie das noch geht. Und was passiert mit dem Straßentransport in Afrika, wenn plötzlich es eine Softwarezeitbombe gibt, die plötzlich sich selbst zerstören 10 Jahre, nachdem sie ausgeliefert wurden? Und wenn es das nicht mal gibt, was ist mit der Sicherheit? Ich weiß nicht, was hier die Regeln sind, aber in Großbritannien gibt es eine Sicherheitsuntersuchung jedes Jahr, sobald es älter ist als 3 Jahre. Und das ist vorhersehbar, dass in zwei oder drei Jahren die Mechaniker wollen einfach auch checken, ob die Software up-to-date ist. Also wenn das Software Update, wenn es das nicht mehr gibt, dann muss man im Prinzip sagen, dieses Auto muss jetzt exportiert werden oder verschrottet. Und konnte der Versuchung nicht widerstehen, einen Karton hier, ein Comic rein zu tun. Ja, mein Auto macht ein komisches Geräusch. Kannst du gucken? Ja, mach mal die Haube auf. Oh, der Verriegelung der Haube ist kaputt. Okay, dann fahr einfach zu dem Riesenloch und fahr es da rein. Wir kriegen besorgen Neues. Das ist so, wie man Consumer-Elektronik verwendet. Und wenn wir das mit Autos auch so machen, dann wird das passieren. So was ist ja ein vernünftiges Design-Horizont. Also bei Autos ist es vielleicht 18 Jahre oder 10 Jahre Item-Verkauf des letzten Produkts bei Haushaltsgeräten, 10 Jahre, plus bei medizinischen Geräten, wenn ein Herzschutzmacher 10 Jahre hält, dann vielleicht 20 Jahre bei Transformatoren, Häuschen, vielleicht 40 Jahre. Also aus der Sicht der Ingenieur ist die Frage, wie kann man sicherstellen, dass die Software für 20 Jahre patchbar ist. Also wie es auch im Kurzfassung des Talks steht. Wenn ich jetzt Software schreibe für ein Auto, das in 20, 23 Jahren verkauft wird, welche Krypte soll ich benutzen und andere Sachen, damit ich immer noch in der Lage bin, das in 20, 43 Jahre patchen. Dabei geht es nicht nur um die Sprachen und Compiler, da geht es um das komplette Ökosystem dabei. So, was hat die EU gemacht? Ich finde es gut, dass ich sagen kann, dass es letztendlich geklappt hat, dass wir ein Gesetz verabschiedet bekommen, die Richtlinie 771 diesen Jahres, die sagt aus, dass die Käufer von Elektronik ein Recht darauf haben, Updates für 2 Jahre zu bekommen oder länger, falls das eine vernünftige Annahme des Kunden ist. Das heißt also für Autos und Öfen und Kühlschränke, Klimaanlagen, heißt das wenigstens 10 Jahre. Und der Händler selber muss das für die ersten Jahre nachweisen, dass Sachen Fabrikationsfäler sind, um die Nachfrage zu langen Zeit patches zu schaffen, ist das genug. Und jetzt sind wir dran, wenn die Sachen, die wir, die haltbaren Sachen, die wir jetzt bauen, 2039 noch funktionieren sollen, dann müssen sich viele Sachen ändern. Die Informatik war immer, damit beschäftigt sich mit Komplexität zu beschaffen. Ihre Geschichte geht über die Heile besprachen, Objekte geht und Jenkins, Coverti und so weiter. Und die Frage für die Informatiker hier, was brauchen wir noch, wenn Software überall drin ist, was brauchen wir dann mit Computing nachhaltig wird? Also die Forschungsteam, die 20 Jahre langes Patching eröblichen, da wissen wir, wie komplex das sein kann, wenn wir uns Krypto ansehen, die letzten 20 Jahre von TLS. Autos zeigen uns, wie schwer es ist, die Testumgebung aufrecht zu erhalten, die Kontrollsysteme bringen uns bei, dass wir vielleicht kleine Änderungen an der Architektur machen, aber was sind die Grenzen, wann wir Patching können? Und androids bringt uns bei, wie können wir Hersteller motivieren, die Produkte, die sie nicht mehr verkaufen, noch zu Patching? Was heißt es für die Forschen und Lehren an Universitäten? Seit 2017 oder 2016 habe ich Safety and Security gelehrt im Bachelorbereich und wenn wir das gleichzeitig evaluieren, dann bringen wir Leuten bei, wie sie es gleichzeitig upgraden, um die Toolchain nachhaltiger zu machen. Zum Beispiel, wenn man Krypto-Software implementieren, der Compiler wird immer schlauer und die Padding-Instructions... Und wenn man da keine wirkliche Arbeit dran macht, kann es von heute auf morgen die Verschlüsselung ein großes Problem sein und dann muss man sich wirklich schnell aufwachen, irgendeinen aufwecken, der das Problem dann in der ganzen Kette behebt. Und wie gehen wir damit um, Programmierern das beizubringen? Also, hier ist zum Beispiel ein Paper, was ich, Laura Simon, David Christianer, rausgebracht haben, wo wir über konstante Zeitloops geschrieben haben. Also, das war ein einfaches Problem und das hat zu einem anderen Paper geführt und da gibt es einen Plug-in, mit dem man dann rumspielen könnte. Die Frage ist, wie wir das auf einem Makro-Scale sicherhalten. Das wird ein bisschen mehr brauchen, oder viel mehr. Auch entgegen der Probleme aus der Luftfahrtbranche hat die Luftfahrtbranche eine viel bessere Feedback-Kultur als alle anderen, in allen anderen Technologie-Feldern, wie zum Beispiel Autos. Was können wir als Richtigen nehmen? Also, wir können die Ökonomie von Security nehmen. Wir können davon ausgehen, dass die Systeme oft kaputt gehen. Und wir wissen auch, dass komplexe Systeme oft mal schief gehen, weil die Motivation falsch ist. Wir werden so Probleme haben, dass man eine Plattform sich halten muss und dieselben Grundlagen gelten auch für Sicherheit. Und es wird immer noch wichtiger, wenn Security und Safety miteinander verbunden werden. Wir müssen noch mehr lernen, aus den Daten ziehen. Wohin bringt uns das? Unsere Paper-Sicherheit nachhaltig machen. Was wir für die Standardizierung, für IoT gemacht haben. Und alles andere relevante Paper findet man auf der Webseite. Aber das ist der erste Platz, wo man hingehen kann. Wir haben natürlich auch einen Blog. Wenn man sich generell an dieser Schnittstelle interessiert, wie man die Leute motiviert und wie die dann fehlschlagen, wenn es zu komplexen Systemen kommt, dann gibt es hier den Workshop über die Ökonomie von Informationssicherheit in Brüssel, wo die Leute zusammenkommen und vielleicht sehen wir ein paar Leute von euch da im Juni dann. Und damit. Gibt es dann natürlich noch ein Buch über Security Engineering, was die ganzen Sachen zusammenfasst und gibt es noch eine dritte Version, die es zusammenfasst? Vielen Dank fürs Zuhören. Das war die deutsche Übersetzung von der Sustainability of Safety, Security and Privacy vom 1996 Chaos Communication Congress. Übersetzer waren Skriptkiddy, Pink Dispatcher und Blue Wober. Wir freuen uns über Feedback an Hashtag C3T auf Twitter oder per Mail an Hello at c3lingo.org. Vielen Dank. Wir kommen gleich zu den Fragen. Auf dem Stream kann man das jetzt... Ah, es gibt jetzt eine Abstimmung über das Buch cover und das ist der erste Vorschlag und das ist der zweite Vorschlag. Und wer würde... mag das erste lieber? Und wer mag das zweite lieber? Das hört man sehr deutlich. Ich glaube, das zweite ist deutlich beliebter hier im Publikum. Ja, vielen Dank. Wir freuen uns darauf, dass wir dann nächstes Jahr dieses Cover sehen können. Wenn jetzt noch Fragen sind, könnt ihr euch an den Mikrofonen anstellen und es gibt acht Mikrofone hier im Saal, drei in der Mitte, zwei jeweils an den Seiten. Und der Signalengel hat jetzt eine Frage aus dem Internet. Die erste Frage ist, gibt es einen Grund, dass Luftfahrt nicht mit Teil des... der Forschung war? Also, wir haben drei Felder ausgesucht und ich habe auch mal Luftfahrt Arbeit gemacht, aber da war ich dann nicht mehr up to date. Deswegen habe ich anderen genommen. Okay, Mikrofon 2. Hallo, danke für den Vortrag. Ich habe mich gefragt, am meisten, wo glaubst du, ist die Balance in dem Kampf zwischen Privatsphäre und dem... der Motivation des Herstellers zu beweisen, dass es nicht ihr Fehler war und der Möglichkeit zu reparieren? Das ist eine extrem komplexe Frage, über die wir die nächsten 20 Jahre kämpfen werden. Das Einzige, was ich empfehlen kann, ist, dass wir uns die Probleme genau anschauen und wir überlegen, wie wir da vollständige Vorschläge an Politiker weitergeben können. Und das Einzige, wie wir diese Kämpfe überhaupt kämpfen können, ist, wenn wir informiert sind. Ja, Mikrofon 4, bitte. Vielleicht das Mikrofon einschalten? Ja, okay. Vielen Dank für den Vortrag. Ich bin ein Software-Engineer und ich kann natürlich viel mehr Schaden anrichten als ein einzelner Arzt oder Krankenschwester. Und wie kommt es, dass es trotzdem noch keine Konversation gibt darüber, wieso Software-Engineers nicht verantwortlich sind dafür, was sie machen? Das ist wieder eine sehr komplexe Frage. Es gibt da ein paar Länder, wo das ein spezieller Zustand ist, aber es ist vor allem kulturell wie alles andere. Und die Branche ist immer sehr schnell gewachsen und zum Beispiel in meiner Lebenszeit wurden sehr viele Wissenschaftler da reingezogen. Wenn wir weniger Leute hätten, dann gäbe es auch weniger, worüber wir hin würden. Also dann wäre ich zum Beispiel nicht hier. Vielen Dank für den Vortrag. Meine Frage ist auch über Luftfahrt. Denn so wie ich das verstehe, sind viele der viele der alten Flugzeuge werden auch in die sogenannten Entwicklungsländer verkauft und mit die modernen Flugzeuge und wie ist das mit den Patches und den Updates von den Alten? Und wie machen wir das auch für die sogenannte Dritte Welt mit den Updates? Und ich bin ein Journalist aus Pakistan und ich mache mir große Sorgen darüber, weil wir so viele Geräte bekommen, die einfach bei uns abgelegt werden, wenn sie nicht mehr gebraucht werden. Und wir können nicht mal eine Lizenz für das Betriebssystem uns leisten. Vielleicht kannst du was dazu sagen? Also es gibt ein paar positive Sachen, die man dagegen machen kann. Man findet Informationen dazu auf der Webseite. Aber gute Sachen bedeuten nicht immer IT. Einer meiner guten Schulfreunde wurde ein Statistiker. Der hat sich jetzt in seiner Rente eine Infusionspumpe für Entwicklungsländer geschaffen, die sehr viel billiger ist und sehr viel stabiler und billiger ist, damit man das in Plätzen wie Pakistan und Afrika nutzen kann und die passende Technologie ist nicht immer was Schlechtes. Also wenn man sehr schlechte Straßen wie zum Beispiel in Indien und Afrika hat und billige Arbeit, dann ist vielleicht das autonomere Auto nicht das richtige Ziel. Eine Frage aus dem Internet. Warum muss es gesetzlich verordnet werden? Ist es nicht einfach zu greifen über es zu verbieten? Politik ist die Kunst des Möglichen. Realistisch kann man nur über ein paar Sachen reden. Weil das Ganze in der Politik nur das mögliche Fenster ist. Wenn man die Technologie verbietet oder Autos verbietet, dass sie nicht ins Internet kommen, dann gibt es sehr viele, die dagegen vorgehen. Das heißt, darüber kann man nicht reden. Über was man reden kann, ist zum Beispiel, wenn es zu einer Firma geht, die viel gefälligere Sachen importiert, die Kinder wehtun und das Ganze in Botnet angepasst wird. Das Problem kann man politisch lösen. Wenn man sich den Diesel-Skandal anguckt, war es möglich, dass Brüssel was durchschieben konnte, was der Autoindustrie wirklich nicht gefallen hat. Es ist immer das, was man praktisch erreichen kann, in der Politik. Noch eine Frage von Mikrofon 4, bitte. Hallo, ich bin ein Cybersecurity-Spezialist im Automobilbereich. Es gibt die SAI-Vorschrift dazu. Kennst du den auch? Der nächste Jahr rauskommt, dieser neue Standard? Ich habe da noch nicht viel Arbeit reingesteckt. Ich habe mit Freunden drüber geredet, aber ich bin da noch nicht in die Tiefe reingegangen. Was ich sagen will, ist, glaube ich, nicht so sehr eine Frage, sondern mehr. Viele von den Sachen, über die du sprichst, da wird schon dran gearbeitet und darüber nachgedacht. Und vieles von dem wird vorschrift werden. Ich bin da noch nicht in die Tiefe reingegangen. Ich bin da noch nicht in die Tiefe reingegangen. 30, 40 Jahre Life-Cycle für Autos, darüber denken wir nach. Darüber denken die Ingenieure nach. Aber niemand, den ich kenne, redet von nur 6 Jahren Life-Cycle. Vielleicht haben wir in den 80ern über Plant Obsolescence geredet, aber eigentlich nicht mehr. Ich weiß deswegen nicht genau, woher das kommt. Ich war bei nicht öffentlichen Konferenzen in der Industrie und da haben wir über genau das bezüglich autonomen Autos geredet. Also das gibt es wirklich. Da ist die Zeit um. Aber nach dem Talk ist Ross weiterhin verfügbar für Fragen. Also ihr könnt ihn hier treffen. Und bitte nochmal einen großen Applaus für Ross Anderson. Vielen Dank.