 Schönen Abend, euch allen. Schön, dass ihr auf den Weg hierher zu diesem Talk gefunden habt. Ich freue mich sehr, zwei absolute Experten auf dem Talk des, auf dem Feld des Cybers vorstellen zu dürfen. Cyber Donys und Cyber Sias. Es ist uns eine große Ehre, sie heute hier in der HFG uns im ZKM willkommen zu heißen. Die beiden haben eine Weitereise auf sich genommen, um euch den besten Einblick in die Welt des Cybers zu vermitteln. Bitte stellt eure Decktelefone auf Stummen, sofern das möglich ist und eurer Handys vielleicht auch. Es wäre für uns alle sehr angenehm und ich wünsche euch einen interessanten Einblick in die interessante Welt des Cybers. Viel Spaß! Erst mal meinerseits. Vielen Dank, dass Sie so zahlreiche Schwingen seid. Und ich möchte auch an dieser Stelle klarstellen, es handelt sich hierbei nicht um eine Spaßveranstaltung und es handelt sich hierbei definitiv um ein ernstes Thema der äußersten nationalen Sicherheit. Und ich möchte auch bitte, dass das Publikum auch mit so einem Ernst rangeht und ich möchte nicht irgendwelche Bullshitrufe oder sowas hören. Seien Sie sich sicher, wir haben mindestens vier Emsi-Catcher in diesem Raum veranstaltet und wir wissen wer hier drin sitzt. Wir arbeiten außerdem mit dem NOC zusammen und protokollieren auch natürlich die MEC-Adressen, alle MEC-Adressen, die in diesem Gebäude registriert sind. Das heißt, wir wissen, dass Sie hier sind und Sie können sich nicht hinter irgendwelchen pseudonymen verstecken. Um das klar zu haben, ich möchte mich auch noch für eine andere Sache entschuldigen. Ich habe, es steht heute eine größere Übung, eine größere internationale Übung an. Es kann sein, dass wir aus dem Bereitschaftsdienst gerufen werden und einsatzbereit sein müssen. Es kann sein, dass wir den Vortrag vorzeitig unterbrechen müssen. Ich möchte mich nur mal dafür entschuldigen, sollte das passieren. Ich bin mir jedoch sicher, dass unsere Kollegen ihr Bestes tun werden und ihre geballte Kompetenz auf das Problem werfen werden, bevor wir angerufen werden. So, warum geht es hier überhaupt? In Zeiten großer Unsicherheit und Begriffen, von denen man, die man nicht recht versteht und trotzdem benutzt, sind viele Bürger besorgt zurecht. Das bedeutet, dass es hier einen großen Handlungsbedarf, sagt es der Politik und uns natürlich gibt. Um unseren Bürgern diese Orientierung zu bieten, haben wir die Cyberbehörde ins Leben gerufen, von der wir zwei hier sind. Und hiermit wollen wir euch, liebe Technik, interessierten und den Menschen in Internet, oder von unserer Kannstamm-Gelderzene Online bezeichnet. Und wir wollen euch das erklären. Und wir wollen euch auch mal zeigen, was wir so alles machen. Und das ist leider Pflicht für uns, dass es Dienstverpflichtungen, auch Leuten, die interessiert daran sind, aufzuzeigen, wie sie zu uns dazustoßen können. Nun, beginnen wir am besten mit den zwei Anwesenden hier. Ich möchte mich auch, wir müssen eine gewisse Anonymität bewahren, deswegen die Hauben. Obwohl das natürlich Arbeitsuntersilis, das tragen wir täglich am Arbeitsplatz. So, zu meiner Person, ich kann Ihnen nur mal eine Initialin nennen. Ich bin über 20 und habe den Dienstgrad des Cyberhauptmanns. Das können Sie jetzt nicht erkennen, weil unsere Klappen natürlich der Anonymität wegen entfernt wurden. Ich bin nach dem Wehrdienst bei der Bundeswehr, bin ich dort geblieben und seit der Gründung der Cyberwehr von Anfang an dabei und kann bei der Entstehung dieser wundervollen Einheit dabei sein. Und bin wirklich dankbar darum. Zum einen Mitarbeiter, Kollegen, fast Freund, Salva Sias. Er hat seine Ausbildung in der Wirtschaft gemacht, in einem großen deutschen Technologiekonzern, der eng mit uns zusammen, der eng mit der Bundeswehr damals noch als Verstreuteeinheit zusammengearbeitet hat und ist zur Cyberwehr dazugestoßen. Dazu ist zu sagen, dass er ungewöhnlich fit für die Cyberwehr ist und übernimmt deswegen bei Übungen die Desprens in die Rechenzentren, weil wir brauchen eine schnelle Vororteinsatzgruppe. So, das sind nur einige unserer Partner. Die Restlichen darf ich nicht nennen, die Folie ist eigentlich voll. In unserer Mission der Bevölkerung eine Orientierung im Internet zu bieten, haben wir uns natürlich mit diesen Partnern eben zusammengetan. Natürlich darf die NATO Cooperative Cyber Defense Center of Excellence nicht fehlen. Die NATO selber natürlich auch nicht. Die CIA, die National Security Agency, die NASA, wie sehr präzise vom ehemaligen Bundesgenerale Staatsanwalt formuliert. Das Bundesamt für Verfassungsschutz ist natürlich, arbeiten wir mit denen auch eng zusammen. Die haben die IMSIcatcher hier installiert, mit ein bisschen Hilfe von den SA. Und natürlich arbeiten wir mit lokalen Fraktionen der Cyberwehr. Das hier ist das Logo der Cyberwehr Heilbronn. Die können leider nicht hier sein. Die hatten uns anfangs Personenschutz zugesichert. Der ist leider nicht möglich. Das heißt, wir begeben uns hier mit Leib und Leben in Gefahr. Und natürlich die neu gegründete Cyberwehr. Verzeihen Sie, ich habe im Text gesprochen, das Kommando Cyber- und Informationsraum der Bundeswehr, mit dem wir sehr, sehr viel zu tun haben. So, was machen wir? Seit der Gründung hat sich diese Frage häufig gestellt, auch uns. Um diese Frage unseren Cybersoldaten und Ihnen vor allem natürlich zu beantworten, haben wir uns nach der Gründung ein paar Gedanken gemacht, was wir erreichen wollen. Primär ist selbstverständlich das Ziel, unser Neuland vor Angriffen aus dem Dark & Deep Web zu verteidigen. Dies erreichen wir am besten, indem wir unsere Soldaten und Mitarbeiter in den Ministerien ausbilden. Das heißt, wir gehen hin und erklären den Mitarbeitern, wie sie die verschiedenen Tools benutzen, meistens GUI Tools, oft auch IT Support, wie funktioniert unser Drucker. Dann natürlich Beratung. Es stehen Maßnahmen, es stehen viele Umwälzungen im Cyberbereich an. Und eben diese Umwälzungen machen natürlich die Mitarbeitern Sorgen. Und da wollen sie auch begleitet werden, den ganzen Weg. Und natürlich helfen wir mit unseren exzellenten Kompetenzen bei der Einrichtung von Hochsicherheits-Cloud-Systemen für den behördlichen Alltag. Hier haben wir auch schon sehr viele Innovationen aus dem Internet in die Büros getragen. Zum Beispiel Instant Messaging, kennen Sie bestimmt. Büroautomationen mit Hilfe von IoT Devices, das wird sogar von den Eltern kurz vor der Pension stehen, den Mitarbeitern verlangt. Und natürlich bieten wir alles, damit sich die Mitarbeiter in Behörden und entsprechenden Abteilungen sicher und sorgenfrei arbeiten können. Was natürlich machen wir auch proaktive Cyber-Defense. Was bedeutet das? Es handelt sich hierbei um ein Sekundärziel. Primär geht es darum, dass wir unsere Systeme von Angriffen von Außenschützen. Aber natürlich um die Kapazitäten im Defensivenbereich zu erweitern, müssen wir Gefahren allgemein aber insbesondere aus dem Deep Web erkennen und beseitigen, bevor diese zu Gefahren werden. Kurz unterbrechen mit dieser Stelle, für die Herrschaften, die hinten stehen, hier vorne sind auch Plätze frei, seien Sie sich allerdings bewusst, dass dieser Bereich aufgezeichnet wird. Man will ja deutsches Gesetz wahren. Und natürlich sind wir stets bemüht, unsere Ressourcen aus reichen Defensiven Gründen zu benutzen und kontinuierlich zu erweitern. Dazu müssen wir im Wohle der Bevölkerung leider, leider, leider, oft auch kreative Regierungsmethoden benutzen. So, Cyber-Notfallbetreuung. Wenn es jetzt passiert, dass dann doch ein Notfall eintritt, wie heute Abend jetzt die Übung, die gerade in diesem Moment, wie wir reden, sitzen Soldatinnen und Soldaten am Rechner und simulieren Angriffsszenarien. Diese Simulation umfasst natürlich auch eine Simulation einer potenziellen, schnellen Einsatzgruppe mit Waffen. Und das alles passt digital am PC, selbstverständlich, weil wir können, wir wollen die ja nicht rausschicken. Wenn ein Angriff jetzt passiert, also angenommen jetzt, mein Telefon geht los und es passiert ein Angriff, dann werden wir, dann dem ein Telefon klicken, werden wir natürlich dazugeholt. Wir stehen den Behörden, den angegriffenen Abteilungen natürlich mit Rat und Tat zur Seite, bis der Notfall geballt ist. Und das natürlich mit unserer geballten Cyberkompetenz. Oder ganz einfach, bis das nicht mehr wichtig ist. Bis was anderes in den Fokus kommt oder etwas anderes wichtiger wird. Wir übernehmen natürlich die Kommunikation mit der Cyberfeuerwehr. Das haben Sie bestimmt schon aus dem Medien entnommen. Hierbei handelt es sich um Mitarbeiter von Unternehmen, die ihre geballte Kompetenz auf Abruf kostenfrei zur Verfügung stellen. Und natürlich reden wir mit Verbündeten, zum Beispiel der Nato, um auszuschließen, dass der Angriff einfach von, das ist sich hierbei um einem slideeten Angriff eines Verbündeten handelt. So was nennen wir auch gerne Cyber Friendly Fire. Natürlich, die Terrorabwehr ist auch ein großer Teil unserer Aufgabe. Hier werden natürlich stets unsere Befugnisse erweitert, weil immer wieder individuellen Terroranschläge begehen. Hier können wir mit Hilfe von Data Driven Target Analysis analysieren, von wo aus sich der Angreiferzugang zu unseren Systemen verschaffen will. Und gegebenenfalls die Angriffsrechner mit konventionellen Methoden ausschalten. Wir halten natürlich sehr, sehr eng mit der Bundeswehr und den herkömmlichen Armin zusammen. Natürlich benutzen wir auch KI, um eine Next-Gen-Verhaltensbewertung durchzuführen. Und hier soll in erster Linie ähnlich wie im Kalten Krieg, es sind keine, jede Partei hat Atombomben, jede. Und es sind keine Atombomben gefallen, weil alle aufgerüstet waren. Hier soll die Abschreckung in erster Linie dadurch erzielt werden, dass wir das Bedarf zu Atombombe im Cyberraum erforschen. Eine Waffe, die nur von uns eingesetzt werden kann und jedes System weltweit zum Erliegen bringen kann. Das heißt, die Angriffsrechner in dem Fall natürlich. Sozusagen, da muss ich die Ehre zuteilen lassen, wem Ehre gebührt. Das war natürlich der Einfall von Cyberciers. Der Name dieser Waffe, das befindet sich noch in Entwicklung oder auch nicht. Ich weiß es nicht. Ich dürfte auch nicht drüber reden. Aber so würden wir so was haben, würden wir das die heilige Cybergranate nennen. Bei Bedarf können wir natürlich in der Klaut bei skalierbaren Botnetz in Unterstützung finden und anfordern. So, nun Terrorabwehr. Also konkret, was machen wir dort? Im zunehmenden internationalen Wettrüsten, im Cyberkrieg, insbesondere auch von militanten Gruppen, ich erwähne jetzt mal hier nur Anonymous, oder den IS, der Facebook und Twitter benutzt, werden neue Technologien zur Verteidigung unerlässlich. Es müssen smarte Verteidigungslösen entwickelt werden, um unsere digitale Vorherrschaft, die noch besteht, ausbauen zu können. Das umfasst, hier muss ich leider von den Folien ablesen. Selbstverständlich die Eckzeitanalyse von Cyberangriffen. Das heißt, wir entdecken, wo kommen die her? Mithilfe der Klaut. Wir benutzen Big Data, und dazu möchte ich mich auch bei euch bedanken für eure Makadressen, um an die Gefahrenprognose zu ermitteln und festzustellen, wo wird der nächste Cybersturm losgehen? Und natürlich wieder Next-Gen Real-Time Behavioral. Verzeihen Sie, Englisch ist nicht meine. Next-Gen Real-Time Behavioral Analysis. Ein anderer Teil dazu haben wir Finanziers. Selbstverständlich beteiligen sich unseren Partnern an den Kosten. Wir kaufen im Deep-Rap Melvair, bevor die bösen Jungs sie in die Hände kriegen können. Das bedeutet, da gibt es oft Bitcoin-Optionen. Dort werden ihre Steuergelder in Bitcoins umgewandelt und direkt an Sicherheitsforschungen, die sich nicht trauen damit, weil das sind alles Individuen, die was Besseres für die Welt machen wollen. Selbstverständlich. Wir finanzieren damit ihre sehr, sehr wichtige Arbeit. Und natürlich machen wir auch proaktive Gefahrenabwehr. Das heißt, wir setzen KI ein, um uns zu schützen und Verteidigungsangriffe zu fahren. Und natürlich Prävention von Friendly Cyberfire. Weil man will ja keine Ressourcen darauf verschwenden, einen Angriff abzuwehren, der eigentlich von einem gut gemeinten Alliierten kommt. So, das sind jetzt so das, was wir im Moment machen. Wir beraten natürlich auch die Legislatur, die Legislative, wie wir das Ganze sicherer gestalten können. Wie wir das Ganze in ordentlichen Bahnen lenken können. Und da haben wir uns natürlich an entsprechenden Cybertools, sind natürlich Waffen, wenn sie richtig eingesetzt werden. Und dort haben wir uns einfach an bestehenden Gesetzen orientiert und etwas erweitert. Und der eine oder andere wird das gesehen haben. Der Herr Fiftz, glaube ich, nennt er sich mit Nickname, hat bereits so einen erhalten von uns, weil er sich mit uns auseinander gesetzt hat und weil er uns so gut begleitet hat. Und weil er jetzt wahrscheinlich die entsprechende Qualifikation besitzt. Wir wollen sogenannte Cyberscheine einführen. Das ist eine Neurung. Die wird in den nächsten Tagen vom Parlament verabschiedet. Und es soll eben die Reglementierung von diesen gefährlichen Cybertools, die zum Angriff oder zur Vorbereitung eines Angriffs benutzt werden können. Hier sind vor allem auch die Verteidigungstools gegen rechtmäßigen staatlichen Eingriff in Informationssysteme der Bürgerinnen und Bürger als Angriffsotensilien zu verstehen. Das bedeutet, dass wir, um eben diese Big Data-Analyse zu fahren, vielen Dank, mein Kollege verteilt gerade die Cyberscheine. Ich möchte Sie bitten, die, kann es falls auszufüllen, da kann es falls ein Foto rein zu machen und keinesfalls ein Stempel rein zu tun. Das wäre höchst illegal. Gerne könnt ihr euch an uns wenden. Wir betreiben hier auf der GPN getreut, diesen Muster folgen, das haben wir beobachtet. Das Video Operations Center und das Phone Operations Center haben wir das Cyber Operations Center Karlsruhe eingeführt. Wir betreiben das hier, wir sitzen dann am Platz und können Sie euch an uns wenden mit diesen Scheinen und mit der Qualifikation kriegt ihr die natürlich gestempelt und signiert. Zudem Qualifikation gleich mehr. Die Cyberscheine haben Sie ja schon in der Hand. Bei diesen Cyberscheinen haben wir in erster Linie an die Forschung und die Bildung gedacht. Vor allem allerdings an die Unternehmen, die sich ständig den Gefahren im Neuland Internet ausgesetzt sehen. Diese Cyberscheine wird es in zwei Kategorien geben. Den kleinen Cyberschein, den die Sie jetzt in den Händen halten und den Cyberschein mit erweiterten Berechtigungen oder großen Cyberschein. Dazu kommt gleich noch mehr. Erstmal der kleine Cyberschein. In erster Linie an Bürgergerichte, die sich in der Technologie ausbilden wollen und unternehmen, die einen sogenannten einfachen Bedarf anmelden können. Konkret kann dieser für die Lehre, IDV-Administratoren, Junior-Cyber-Consultants und interessierte Hobbyisten unter gewissen Voraussetzungen gewährt werden. Einerseits müssen die Personen die Mitgliedschaft in einem organisierten Verein nachweisen, wie zum Beispiel ein Chaos-Computerclub ERFA. Weiter muss ein physisches und psychisches Attest vorgelegt werden, was die Tauglichkeit des Individus beweist. Eine zweiseitige schriftliche Begründung soll die Motivation der Bürgerinnen oder des Bürgers beweisen. Um Kiminellen den Zugang zu diesen Tools zu erschweren, sind Menschen mit Vorstrafen vor dem Verfahren natürlich ausgeschlossen. Zu guter Letzt, um den Personen die Verantwortung, die sie tragen vor Augen zu halten, wird noch ein eintägiger Kurs vorausgesetzt. Die reglementierenden Tools sind Ping, Weget oder Cool, OBJ-Dump, Hex-Dump und natürlich die Browser-Entwickler-Erweiterungen, weil damit kann man Webseiten manipulieren und gegebenenfalls Tatsachen vortauschen, die keine sind. Jetzt mal weiter zu dem großen Cyberschein oder den Cyberschein mit der weiteren Befugnissen. Diesen haben Sie nicht ausgernicht bekommen, weil wir reden hier von einem ernsthaften Dokument, das ist mit sehr, sehr viel Verantwortung verbunden. Ich finde es faszinierend, dass Sie das lustig finden. Wir reden hier von ernsthaften Maßnahmen, die Ihre Sicherheit in erster Linie, das machen wir für Sie, die Ihre Sicherheit gewährleisten sollen im Internet, dass Sie und Ihre Kinder geschützt sind vor bösen Raupen und Kopierern. Der Cyberschein mit der weiteren Befugnissen ist hauptsächlich an Sicherheitsforschern und Unternehmen, die die sogenannte digitale Infrastruktur betreiben gerichtet. Natürlich auch an Menschen, die diese Unternehmen betreuen oder Unternehmen dabei unterstützen, zum Beispiel Cyber Consultants oder wie Cyber Experten zum Beispiel der Herr Starbucks hat von kurzem von uns einen großen Cyberschein erhalten. Es gibt keinerlei Einschränkungen zur Nutzung der Tools, der Intensivien natürlich. Allerdings gilt, dass Forscher ihre Erkenntnisse als erstes mit uns teilen müssen und wie über die Zeitung der Veröffentlichung entscheiden und über die Veröffentlichung von potentiellen Erkenntnissen. Ferner wird jegliche Nutzung in Echtzeit mit Hilfe einer hochverfügbaren verteilten cloudbasierten Big Data Blockchain-Lösung gespeichert und revisionssicher protokolliert und von einer KI auf Verhaltensaufwähligkeiten analysiert. An dieser Stelle, ich möchte Sie freundlich bitten, den Raum zu verlassen, da hat ein Mitbürger sich drüber lustig gemacht, dass sich Menschen dafür ansetzen, dass Sie sicher im Internet unterwegs sind. Mit dieser traurigen Bemerkung möchte ich das Mikrofon nun an den Herrn Salvasias abgeben, der ein bisschen über die Karrierechance bei uns erzählen will. Fragen im Nachhinein? Ja, wir wollen natürlich Sie rekrutieren, mit uns das Neuland zu verteidigen. Hier bei uns. Wir haben ein sehr attraktives Arbeitsumfeld. Du kannst mit den neuesten Actloids frisch aus dem Darknet spielen. Wir beschaffen über unsere Vertragspartner die neueste Hardware und können unsere Cybersoldaten mit im Rahmen ihrer Tätigkeit benutzen. Außerdem können Sie die neuesten und sichersten Biometrieverfahren testen. Natürlich können das nur die höchstqualifizierten Cyberexperten. Die Cyberware möchte attraktive junge Menschen sein. Daher bieten wir flexible Arbeitszeiten. Eine patriotische Grundstimmung gegenüber dem Neuland sollte herrschen. Außerdem bieten wir Billiartische, Arcades, Konsolen und viele weiteren Sachen. Es gibt sogar World Pools, aber da die recht beliebt sind, sind die nur Hörengrengen vorbehalten. Körperliche Fitness ist Dienst in der Cyberware. Nicht so wichtig, Studium oder eine höhere Qualifikation brauchen Sie auch nicht. Sie sollten aber sich mit den grundlegenden Hacking-Tools auskennen. Insbesondere Word, Excel und Internet Explorer. Sie sollten sich auch mit den bekannten Hackersprachen auskennen. Ich möchte hier nur Visual Basic Script nennen. Für spezielle Einsätze kann es sein, dass man unter gewissen Umständen Erfahrungen mit Linux nützlich sein könnte. Sie sollten aber umfassende Cyberkenntnisse mitbringen und ein eigenes Interesse an Cybertechnologien. Sie sollten außerdem kein Problem mit schlecht beleuchteten Räumen und Schimmel haben. Freizeitbeschäftigungen sind eher hinterlich. Folgende Ausbildung bieten wir an. Ich möchte hier nur vorlesen. Cybertechniker und Cybertechnikerin, Cyberkonsultant, Cybernotfall-Dienstleisterin Who you gonna call? Lead Pastors. Oder hier auf dem Deck 2927. Sie können auch selber zum Cyber-Ausbilder, wie ich, werden. Oder Fachsoldat für fortgeschrittene Persistenzangriffe, Senior Cyber Threat Analysis, Strategic Cyber Advisor, Cyber Angriff Abwehrkoordinator, Cyber Awareness Gleichstellungsbeauftragter. Und natürlich, Sie können Ihre Karriere beim Cyber Bullshit Aufräumdienst starten. Insbesondere brauchen wir Tailored Access Operations Offiziere und Offizierinnen. Ja, jetzt möchte noch Cyberdonius erzählen, wie Sie uns erreichen können. Danke. Wie schon erwähnt von meinem Kollegen, sind wir unter Durchfall 2729 CYBR erreichbar. Die E-Mail Adresse darf ich leider nicht rausgeben. Die ist nur für den Dienst gebraucht. Natürlich handelt sich hierbei meine E-Mail Adresse. Sie können sich kennen, aber nur unsere allgemeine E-Mail Adresse wenden. Sie können auf unserer Webseite. Oder natürlich auch hier auf der Gpn bei einem Cyberjunk. Und eine andere Sache, das habe ich allerdings vergessen, als ich die Folien erstellt habe, auch im IRS. Mein Nickname dort ist Glücksbärche 7. Und sein Nickname kenne ich leider nicht, aber ich bin mir sicher, dass wir den nachher herausfinden können. So, nachdem uns ein wenig Zeit übergeblieben ist, ein wenig viel Zeit, haben wir auch etwas mehr Zeit für Fragen. Ja, ich möchte mich auch nochmal ganz kurz bei den Werken Herren von der Cyber Web bedanken und jetzt eine kleine Q&A-Session starten. Wer hat denn eine Frage hier? Wie sehen denn die Strafen aus, wenn man Tools und Utensilien nutzt, für die man keine Berechtigung hat? Selbstverständlich. Wird es dort ein Strafenkatalog geben, der ist noch nicht fertig. Allerdings wird eine Absinenz von jeglicher Hardware als ersten Schritt ausreichend sein, glaube ich. Um Täter, die aus Versehen vielleicht die Tools benutzt haben, darüber aufzuklären, dass das, was sie gemacht haben, falsch war, sollte sich die Person jedoch dann über dieses Verbot hinaus setzen, wird es wahrscheinlich Haftstrafen in Internetisolationshaft geben. Ja, aber das Bundesverfassungsgericht hat doch vor 102 Jahren den Zugang zum Internet zum Menschenrecht erklärt. Das ist hier irrelevant. Sie haben erwähnt, dass sie auch für andere Bundesbehörden, die unter Cyberangriffenleiden Unterstützung leisten, bezieht sich das ausschließlich auf technische Unterstützung. Ich kann mir vorstellen, wenn so eine Behörde einen Cyberangriff erleidet und das öffentlich wird, dann werden die entsprechenden Personen ja in der Öffentlichkeit häufig bloßgestellt und von Vereinigungen wie dem CCC aufs übelste offengelegt. Bieten Sie auch Cyber-Notfallseelsorge an? Selbstverständlich, dass ich bin mir fast sicher, dass ich das auch in dem Slide drin hatte. Ja, ich habe es vergessen. Verzeihung, natürlich bieten wir auch Cyber-Seelsorge an, weil ich meine, wir reden hier davon, dass die Leute von ihrem im Zweifelsfall alles, was sie in ihren Rechner eintippen, über einen Arbeitstag ins Internet bloßgestellt bekommen. Und das kann durchaus persönliche Konsequenzen haben. Ich meine, es gibt da hin und wieder durchaus Details, die man nicht in der Öffentlichkeit haben will, auch nicht als Behörde über seine Mitarbeiter. Ja, danke. Weitere Fragen? Ich möchte auch an dieser Stelle erwähnen, dass mein Kollege im Feld aktiv ist. Ich bin in der Administrativen tätig. Das heißt, Sie können auch gerne praktische Fragen stellen. Nein, ich weiß nur nicht. Allerdings muss er mich erst fragen, ob er sich beantworten darf, weil es handelt sich hierbei natürlich auch um Verschlusssachen. Okay. Soll ja der Cyber-Schein jetzt eingeführt werden? Ja. Ist auch so was wie eine Cyber-Tool-Besitzkarte für Cyber-Waffensammler geplant, oder? Nein, das ist, also wenn man das Tool benutzen darf, darf man es auch besitzen. Wenn man es nicht benutzen darf, darf man es auch nicht besitzen. Es wird so was wie eine, natürlich können Sie verschiedene Varianten von Ping oder Weget-Horten, wenn man verschiedene Releases ist. Wenn Sie, wenn Sie Konnessör davon sind, allerdings, wenn Sie jetzt einen kleinen Cyber-Schein haben und Sie wollen zum Beispiel N-Map oder GAC-Map benutzen, dann müssen wir leider sagen, das geht nicht, da müssen Sie den großen Cyber-Schein beantragen und dafür müssen Sie ein berufliches, berechtigtes Interesse haben und natürlich die Auflagen befolgen, die wir aufrelegen mit dem Cyber-Schein. Wie sieht ein Arbeitstag aus mit Übungen und so weiter? Verzeihung, ich habe es nicht verstanden. Wie sieht ein Arbeitstag bei Ihnen aus mit Übungen und so weiter? Bei mir natürlich, ich bin, wie ich schon erwähnt, in der Administrativen tätig. Das heißt, ich habe sehr viele Meetings, sehr viele Telefonkonferenzen natürlich auch oft. Wie es so schön intern heißt, Händchen halten von höheren Offizieren, die sich einfach mit dieser ganzen Sache etwas unsicher sind. Eventuell Bedenkenträger, Datenschützer sind leider immer noch ein Problem. Da müssen wir einfach, da müssen wir einfach sehr, sehr viel machen und auch meine Aufgabe ist, hauptsächlich mit Leuten reden. Auch jetzt ist das tatsächlich mein erster Auftritt vor Publikum, der nicht unter einer gewissen Geheimhaltungsstufe eingestuft wurde. Das bedeutet, dass wir halt auch demnächst wahrscheinlich mehr Öffentlichkeitsarbeit machen werden. Bei meinem Kollegen, er, wie schon erwähnt, rennt viel in Rechenzentren rum. Netzwerkabel ein, ausstecken, Rechner Neustarten, Backdoss installieren. Ja, verschiedene Tätigkeiten, die halt einfach so anfallen. Also, ich will mal ganz der Lob überhaupt näher die Laufbusche. Das war natürlich nicht Bisse gemeint. Es ist wertschätzend, ich kann nicht so gut laufen wie er. Ist der Cybershine ein ausschließlich neuländisch konstrukt oder gibt es da schon internationale Abkommens, zumindest auf Ebene Europäischen Union, sodass ich zum Beispiel europa-wettkultigen Cybershine-Klasse B haben kann? Die europaweite Einführung ist geplant. Im Moment arbeiten wir allerdings als Erste, weil wir einfach im Neuland Vorreiter sein wollen. Allerdings bin ich der Überzeugung, dass internationale Partner mit anziehen werden. Konkretweise von den USA. Dort ist so etwas schon länger geplant. Sogar Laptops mit WLAN werden dort in Betracht gezogen. Das finden wir allerdings etwas zu weit. Das beschneidet die Rechte der Bürger etwas zu sehr für unseren Geschmack. Ist da ein Zug auch was Kleidung und ist es immer ein Zug heiß? Das ist ne sehr persönliche Frage. Es geht darum, unsere Identität zu bewahren. Deswegen tragen wir diese Arbeitskleidung. In unseren Büros, mein Kollege arbeitet es hauptsächlich in Serverräumen. Dort ist es etwas kälter. Deswegen ist das auch tatsächlich die Dienstkleidung. Für mich ist es natürlich so, dass ich dann natürlich meinen Overroll ausziehen kann, wenn ich im Büro bin. Wenn ich hochoffizielle Meetings habe, muss ich ihn wieder anziehen. Aber ich darf im Büro, dass den Overroll ausziehen. Die Sturmaske muss ich immer aufbehalten. Vielen Dank, dass Sie hier sind. Mit welchem Saverschein darf man Verschlüsseln nutzen? Verschlüsselung, wie schon erwähnt, ist das Problem mit der Verschlüsselung. Da haben wir noch nichts Fertiges. Allerdings gibt es da Ideen. Einerseits, die Bürger müssen, wenn sie Public Key-Kryptographie benutzen, ihren Private Key bei uns hinterlegen. Das wird natürlich über einen SSL-gesicherten Kanal passieren. Natürlich nur mit sicheren SSL-Zertifikaten. Das ist aber alles noch in Arbeit. Allerdings wird erst mal, wenn jemand angehalten wird und das Gerät verschlüsselt, dann gibt es Grund zu bedenken. Dann wird die Person gebeten, das Gerät bitte zu entsperren oder Zugang zu den entsprechenden Nachrichten. Weil es gibt ja heutzutage Kryptomessenger, gibt es leider, wir sind da mehr. Das ist schwert sehr unsere Arbeit. Dadurch können wir aktiv Terroranschläge nicht vermeiden. Das ist alles schuld von Verschlüsselung. Das heißt, wir arbeiten daran. Wie gehen Sie mit Ansammlungen von Menschen gegen die Cyberisierung des Neuerlandes um? A. Gibt es sowas nicht? B. Würde es so etwas geben, würde man da, wie ich schon erwähnt, kreative Regierungsmethodiken, ein Weg auf tun, das Ganze als irgendwas zu deklarieren. Dann würde man das verhindern können. Danke, dass Sie die Frage stellen. Wenn Sie Interesse haben und daran arbeiten wollen, melden Sie sich gerne bei mir. Ich kann Ihnen gerne eine Karte geben. Das können wir ändern. Wenn Sie bei uns anfangen, kriegen Sie natürlich den großen Saiberschein. Wenn ich jetzt den kleinen Saiberschein habe und einen eigenen Server in Betrieb nehme, wie lange dauert das, bis ich den großen Schein bekommen kann? Der große Schein ist tatsächlich nur, Sie müssen über ein Unternehmen sich an uns wenden oder an die entsprechende Zertifizierung stellen. Das geht nur über ein Unternehmen. Wenn Sie also ein Unternehmen sind, was ein berechtigtes Interesse hat, Sie wären wahrscheinlich schon kontaktiert worden an dieser Stelle. Dann würden Sie sich einfach an uns wenden und sagen, Hallo, wir haben eine, wir betreiben kritische Infrastruktur, wir betreiben Krankenhaushalt, die Kollegen sind sehr bedacht, was Sicherheit angeht. Wir betreiben, wir sind Internet-Anbieter, wir sind O-B-Funk-Anbieter, wir haben viele Daten vieler Bürger. Dann sind Sie natürlich berechtigt, diese Tools zu benutzen, weil letztendlich man muss wissen, wie man angreifen, wenn man sich verteidigen will. Und dann ist das gerechtfertigt. Als Privatperson muss ich Sie leider enttäuschen, da müssen Sie mit dem kleinen Saiberschein vorlegen. Ja, bitte. Verzerrung. Welchem Bundesministerium ist denn die Cyberbehörde unterstellt? Das darf ich nicht sagen. Ist dann auch schon ein Juniorsiberschein geplant, um die nächste Generation möglichst früh zu cyberisieren? Nein, das ist der kleine Saiberschein. Die Auflagen sind durchaus unkritisch und halten sich auch in Grenzen für Privatpersonen. Somit ist es auch einem Kind möglich, diesen zu erwerben. Es gibt keine Altersbeschränkung, lediglich die Stichpunkte, die dort aufgeführt wurden. Es wird natürlich alles viel einfacher, wenn man klein ist, weil die psychologischen Beurteilungen oder selten haben Kindervorschrafungregister. Das wird natürlich alles viel unkomplizierter und dementsprechend wird das auch etwas schneller bearbeitet, um die junge Generation zu motivieren, um das Neuland zu verteidigen. Und natürlich auch um die Nachwuchsförderung zu ermöglichen. Es wird kein ledigitem Junior-Cyberschein in der Form geben. Ich habe gesehen, dass der Knudibacker im großen Cyberschein enthalten ist. Der ist allerdings nicht für die Lehre gedacht. Wo wird dann GCC oder sonst was zu finden sein, im Kleinen oder im Großen? Der GCC ist ja nicht zum Vorbereiten eines Angriffs gedacht, sondern zum Schreiben von Programmen. Wir können dieses Internet schützen, wie wir wollen. Wenn niemand dafür etwas entwickeln kann, dann bringt das nichts. Die Entwicklung selbst ist natürlich erlaubt, allerdings dürfen sie keine Hacking-Tools entwickeln. Das erklärt sich von selber. Diese Scheine sind nicht auf diese Sachen begrenzt. Das wird auch regelmäßig aktualisiert werden. Man muss die Cloud-Library mit einbinden. Die wird das für die Gengen im Programmier sprachen. Ja, war C++ geben. Und PHP, glaube ich. Dann können sie einfach diese Library in ihrem Programm einbinden. Und sobald irgendetwas Kitschers gemacht wird, wird das dann dann einbinden. Das wird dann einbinden. Das wird dann einbinden. Und sobald irgendetwas Kitschers gemacht wird, wird das natürlich zu uns geschickt. Und damit sind sie dann abgedeckt voraus. Sie haben natürlich den großen Sageschein. Ist das wahr, dass Günther Ottinger General der Cyberbehörde werden soll? Das ist mir nicht bekannt. Wir haben noch viele Fragen, das finde ich gut. Sie zeigen Interesse an unserer Behörde. Wie gesagt, sollten Sie sich nach einer neuen Stelle umschauen oder vielleicht Interesse an einem neuen Tätigkeitsgebiet haben. Sie haben große Karriereaufstiegsmöglichkeiten. Und ja, es gibt jetzt eine Frage. Ja, genau. Mein Chef hat jetzt letzten gesagt, ich soll jetzt Git benutzen. Das hatte ich mir angucken, da ist ja ein SSH drunter. Und jetzt die Frage Kriegsstrafminderung, wenn ich meinen Chef irgendwo verpätze, weil das ist ja auch dem Teil wahrscheinlich. Und daneben muss ich mich da wenden. Nein, natürlich. SSH ist ja erstmal nicht illegal, wenn Sie uns Ihren privaten Schlüssel geben. Dann ist es ja absolut super. Wenn Sie nichts zu verbergen haben, dann brauchen Sie sich vor nichts zu fürchten. Und dann ist alles gut. Dann wird alles von unserer KI in Echtzeit analysiert, in die Blockchain gesichert und dann ist alles gut. Da brauchen Sie keine Bedenken haben. Das Verteidigungsministerium hat ja jetzt online auf sozialen Medien ein hervorragendes Werbevideos für die Bundesmarine publiziert. Planen Sie Ähnliches? Ja, und das Ganze werden wir natürlich über Werbung machen, die wir aufs Seiten einblenden. Weil damit erreichen wir einfach unser Zielpublikum. Wenn Sie jetzt schon meinen Kieper haben, signieren Sie mir dann auch meinen Kieper? Also wenn Sie uns natürlich Ihren privaten Schlüssel geben, dann können wir natürlich auch dann signieren, weil wir verifizieren, dass der Kieper natürlich Ihnen gehört. Weil wir wollen ja nicht, dass Ihr Nachbar, der Sie nicht mag, weil Sie den ganzen Tag drinsitzen und was auch immer. Ich kenne Sie nicht, ich weiß nicht, wie Sie zu Ihrer Nachbarn stehen. Wahrscheinlich lieben Sie Ihre Nachbarn, aber angenommen, Sie würden eine Nachbar haben, der Sie nicht mag. Dann könnte er ja bei uns ein Kie einreichen, damit viele Terrordrohungen machen oder sich im Darknet irgendwelche illegalen Cybertools besorgen und uns vielleicht sogar überbieten bei irgendwelchen Angriffssachen. Und dann würden wir Sie ja verhaften. Das heißt, wir verifizieren, dass der Kie von Ihnen kommt. Das heißt, die anderen Bürger wissen, wir wissen das auch von den anderen Bürgern. Das heißt, wir können daher, dass wir alle die privaten Kies haben. Wir denken gerade konkret an PGP. Können wir alle Crosssignen? Das heißt, Sie haben dann die Unterschrift von ungefähr 60 Milliarden Deutschen. Das sind 60 Millionen, natürlich. Verzeihung, danke für die Bemerkung. Für 60 Millionen Deutschen. Und so was können sich diese Cyberfreaks nicht ausmalen. 60 Millionen Unterschriften, dafür würden sie töten. Wir bieten Ihnen quasi Signature as a Service. Kostenloh, also von Ihren Steuern Geldern bezahlt. Aber das ist dann inklusive. Neben der Verteidigung Ihrer Infrastruktur. Ja, bitte. Ich würde kurz eine Bemerkung an den Herald. Ich würde noch zwei Fragen zulassen. Sie hatten ja jetzt erwähnt, dass es keine Untergrenze gibt, keine untere Altersgrenze. Sie können auch Kinder den erwerben. Gibt es denn eine obere Grenze? Nein, aber das übrigt sich meistens von selber. So, eine Frage habe ich noch gesehen. Noch zwei, wie gesagt. Ich hätte dann noch eine. Ah, okay. Sorry, er darf das. Wie viel bezahlt ihr denn? Was springt denn dabei raus? Darüber darf ich nicht reden. So, und jetzt noch zum Abschluss eine kleine Frage von mir. Ist es möglich für KI's den Cyber-Schein zu erwerben? Nein, weil KI's natürlich von uns zertifiziert werden müssen. Das heißt, die würden automatisch den großen Cyber-Schein bekommen. Weil sie selber natürlich große Cyber-Schein-Tools sind. Er übrigt sich die Frage. Also, darf ein Auto in Auto fahren? Also tut mir leid, an die Veranstalter. Das Personal will ich mir nächstes Mal besser aussuchen. Bevor ich abschließe, möchte ich noch ein paar worte, ein paar inspirierende Worte sagen. Das ist unser Credo. Dafür muss ich ganz zum Schluss, weil das habe ich mir aufgeschrieben. So was kann ich mir doch nicht merken. Moment. Ah, hier habe ich's. Das ist übrigens meine IPv6-Adresse. Der Telnet-Port ist offen. Sie können mir gerne Nachrichten hinterlassen. Wir geben euch nie auf. Wir werden euch nie enttäuschen, niemals herumlaufen und euch verlassen. Wir werden euch niemals weinen lassen und uns niemals verabschieden. Wir werden euch nie belügen oder verletzen. Vielen Dank.