 Colin Frank, Security Nightmares. Colin Frank, Security Nightmares. So, do you want to start? Ah, I can. Hallo Hamburg. Ja, wobei, herzlich willkommen. Welcome. Well, we are talking about surveys. There was a very relevant question missing. Which of you have caused security measures? That was actually a question. Wieso meldet sich Honk nicht? Why is Honk not showing up? Vergiss es. Don't forget it. Alright. Never mind. Du stellst schon wieder die Fragen falsch. You are asking questions wrong again. Do you know someone who has... That's the way you need to ask. Can you speak for a friend or ask for a friend? And you notice how it works, don't you? It's not the people that reveal themselves. It's their friends who do that. Recently, someone on Twitter asked how operation security could be enforced. And I think what everyone agreed upon was well, if you don't have a mother. Ja, das ist warum die Maschinen gewinnen. And that's why the machines are going to win, right? Die haben schon vier Tage Kongress. They had four days of Congress behind them. They are not finding that funny anymore. So, here we are again. 15. Event. 0XF. 0XF. Mhm. Wer war bei den ersten dabei? Okay, who was there for the first one? Will mal hin. Ah, that's something. Okay. 10 people. Aus am Kölnischen Park, ja? Haus at the Kölnischer Park in Berlin. Not Eierstädterburger Haus in Hamburg. No, we've been out of there for a long time. We were out of there for a long time. But we grew out of it. And if you do see the successes of those, we've seen the first things at Eierstädterburger Haus. I remember at Eierstädter Burger Haus, we had a sewing machine that accepted gifts. On disk, on floppy disk, ja. Who knows what a floppy disk is? Ja, exactly. That's the icon on the save button. You're right. So, if you look at that sewing machine, if it can still be called that, if you look at that, we have, the one we have done says, we see how far we've come in the last years. My goodness. And you think in five years we can, so, animated gifts? That's what we want to do. Yes. Welcome to the Congress and the last day of it. I don't know how many of you are still fully alert and responsive, but we count on that. And those with the least amount of sleep, if you could line up behind the microphones now and tell us the things that you would never have told us otherwise. Ja. Und das nach dem, that after all the support marathon that other people call Christmas, right? So, what is it like? Home networking at the grandparents? How many devices are you responsible for? It used to be maybe one laptop, then clearly there's the router, it has to be patched by now as well. If someone else hasn't done it yet. And what else is also there? Printer, Kamera, how many of you are in the parent's network, are responsible for more than three devices in the parent's network? Mehr als fünf. Mehr als fünf? Mehr als fünf, maybe? Ja, well that's so, wow. Mehr als 50? Mehr als 50? Okay. Okay. Das wird bei unseren Kindern anders sein. That will be different with our kids, I can tell you. Wenn bei mehr als 50. With more than 50, if you filled out with more than 50 I would have asked you someone did. Up there, okay. Ich frage mich, wie viele M-Map, die du in der Netzwerke in der Parenz, hast, zu finden, wie viele es gibt. Ja, genau. Wir hoffen, dass die Industrie aber in hier ein paar Ideen betrachtet wird. Okay, warum machen wir das? Wir wollen, dass wir die Sicherheitsnetzwerke haben wollen, weil sie etwas ändern. Lerf das noch ein bisschen, ist nur die Bedeutung, wenn es wirklich schlecht ist. Und natürlich, die wir nicht haben wollen, weil sie vielleicht die falsche Dinge werden. Vielleicht werden sie die falsche Dinge ändern. Weil es zuvor gewohnt ist, dass sie bereit sind. Und auch, bitte, in Khoris, die haben dich so karm. Ja, schön, nochmal. Also, mal wieder, bitte. Die haben dich so karm. Wir mussten halt... Wir mussten halt resistieren, einfach die letzten Jahre Rettung zu verliehen, und das 10 Dezibels lauter zu sehen. Aber wir haben uns ein paar neue Dinge gefunden. Wir haben ein paar neue Dinge gefunden. Und vor allem etwas, was die Weiszeit betrifft. Wenn man, zum Beispiel, zwei Jahre, vielleicht zwei Jahre ago, mit ein paar Szenarien, dass du ziemlich sicherst, du bist verrückt, das ist komplett unrealistisch. Was eine konspirative Theorie ist, wo ist dein Aluhut? Wo ist dein Tinfoil-Hand? Jetzt, das ist es. Ich war vorgestern hier in so einem Topf. Ich war in einem Topf, und die Leute, die hier reden, sind wirklich von der Tinfoil-Hand-Faktion. Aber dann dachte ich, das war noch klar. Das war klar, zwei Jahre ago. Jetzt, musst du sitzen, und dein Mäuschen halten, weil, nächste Woche, du weißt nie, was wird gelungen. Welche von euch hat denn kein Smartphone? Welche von euch hat kein Smartphone? Okay. Okay. Das. Und wie liefst du den Talk by Ritter Storman? Richtig gut, oder? Exakt. Das war gut, oder? Ich finde, das ist ganz wichtig. Ich finde, das ist ziemlich wichtig. Ich habe das wirklich geniegt, weil es sehr gut war, weil es sehr gut war, weil es sehr gut war, weil es sehr gut war, weil es sehr gut war, weil es sehr gut war, weil es sehr gut war, weil es sehr gut war, weil es sehr gut war, weil es sehr gut war, was war. Das ist ursprünglich hier war klar zu sagen. Was hat der devochtige Die großen Banken, wenn sie ein Jahr arbeiten würden, als ob ihre Computers nicht arbeiten würden. Und die Paper-Days, das war das. Manchmal müssen sie nicht arbeiten. Das ist was, was die Employees sagen. Das war ein Test, um zu sehen, ob ihre Papierprozesse noch arbeiten. Es ist eigentlich sehr interessant, um in private Life zu sehen, ob ein Tag oder eine ganze Woche ohne Smartphone möglich ist. Ein Mobile Phone ist eigentlich ziemlich schwierig. Mit einem Smartphone kann es eigentlich arbeiten. Sony macht das für eine Woche lang. Für eine Woche, wenn jemand sagt, Sony hätte sich die Papierprozesse zurückziehen müssen. Es kann passieren zu dir. Irgendwann, nicht die Zombie-Apocalypse, aber die Papier-Apocalypse könnte kommen. Oder die XP-Apocalypse. Wer von euch ist still responsible für die XP-Experienzinstallationen? Ja. Wer weiß jemand, der für eine XP-Installation ist? Wer kennt jemanden, der ein Unternehmen arbeitet, der eine XP-Apocalypse hat? Oh, oh, oh, oh, oh, oh, oh. Wir brauchen so ein Laser-Kontrollen. Ein Hand-Kounter oder so, so etwas, was man auch immer zu Hause sieht. Das ist in der linken Seite der Image. Wo sind wir? Wir starten mit der Rückschauung. Wir starten mit der Rückschauung. Wir waren hier 10 Jahre, und haben noch 21 C3-Stories. Wir haben über Superworms gesprochen. Wir haben vielleicht gedacht, dass die ersten Worms, die das Operating-System installieren, auf top des Abstreck-Kos, dann einen E-Max, dann einen Code, dann einen E-Max, dann einen Code. Da kommen wir gleich zu. So, das hat noch nicht passiert, aber wir sollten die Order ändern, weil wir über Mobile-Botnets gesprochen haben. 10 Jahre ago war es ein bisschen weit weg. Ich glaube, dass wir gesagt haben, dass wir das für ein while warten müssen, weil das die Symbion-Age war. In ein paar Instanzen haben wir gesagt, dass es starten wird. Es war nicht ganz klar. Es war noch nicht das richtige Ecosystem. Die Mobile-Bottechnik war nicht so weit weg. Aber das Markt ist jetzt natürlich verliefert. Es ist nicht das Worm mit seinem Operating-System, das auf der Stelle der Verbrauchersitzung in der Mobile ist. Herzlich willkommen nach der 10 Jahre E-Review. Das ist das große System auf der Moto-German Handel. Da war es wie ein Auto, bei den Privatkassen, es war nur ein Loris. Das Spamtum war immer zu wissen, Und sie hatten einen enormen Skandal dieses Jahr, der deutsche AA. Aber nein, das ist eine konspirative Theorie. Das war nicht, um das Tor auf private Fahrzeuge zu installieren. Nein, das werden wir jetzt in German Politics diskutieren. So, Biometrics, oder? Ja, ich meine, Biometrie war ja damals... Biometrics, dann... Wir waren da ziemlich weit weg mit Biometrics. 10 Jahre ago, es wurde dann nur wirklich starten. Und wir haben uns gefragt, ob wir das akzeptieren würden, ob wir das permeieren würden. Und ob wir das Lichtswitch, das Handel, das Fingerprint haben würden. Ist das alles über die Passporten? Oder, wenn es wirklich auf Telefone geht, mit dem Fingerprint-Reader? Das war etwas, was... Das war ein Kind von einem Schläge, das man aufhört. Und das würde dann mit dem Fingerprint aufhören. Oder mit einem Fingerprint-Reader. Und dann waren es Laptops mit Fingerprint-Readern. Und dann haben wir uns alle gemerkt, dass für zwei Jahre sie arbeiten würden, und dann gar nicht mehr. Weil das Sensor wurde von all dem Laptop, das du auf dem Finger hast, gebrochen. Und dann ist es so, dass es ein bisschen schlug war. Und es war ein marginaler Phänomen. Und von den Passporten, natürlich. Das haben sie versucht, in Science-Fiction, natürlich. Es war immer toll für einen Gag, für einen Joke. Wo war das? Den Demolition-Mann, danke schön. Wir kommen zu dem später, übrigens. Das ist ja auf jeden Fall ein sehr recommended Movie. Genau. Ja, und jetzt haben wir... Und dann eine Realität-Check. Und jetzt haben wir die ersten Urteile zu dem Thema. Wir haben die ersten Judenungen auf dem Thema, die jetzt auf dem Thema zu klären, ob die Biometriken alle kommen oder nicht. Technisch, natürlich, es ist passend. Es ist vorbei, du hast den Starbucks-Talk gesehen. Oder wenn du es nicht hast, solltest du es versuchen. Aber dieses Jahr war es der erste Juden im US, wo sie erklärten, dass ein Passwort nicht ein Passwort ist okay, um es plötzlich vergessen zu haben. Das ist alright. Das ist in Britten nicht der Fall, aber im US ist es alright. Aber es ist komplett okay, auch, um deine Hand auf die Rückseite zu bringen, um die Hand auf die Rückseite zu bringen, und dann auf dem Telefon zu passen. Das gibt aber auch andere Gründe. Und dann holen sie da. Aber es gibt andere Instrumente in der Person's Life, wo du vielleicht gerne aus Biometriken zurückgehen würdest. Twitter, Tweet, ich habe heute Morgen meine Finger auf den Touch ID-Center meiner Hand. Vielleicht ist es Zeit, zurück zu passen. Oh, sorry. Ich habe heute Morgen einen 7-Jährigen mit meinem Finger auf den Touch ID-Center meiner Hand geworfen. Ich war sicher, dass Andreas Borg hat beruhigt, dass er auf den Fingerprinzenz umsteht, die zwei Fingerprinzenz, weil sein Kind jetzt umgekehrt passen kann. Aber nicht jetzt, sondern die Fingerprinzen zu imitieren. Also, als Kinder-Safety-Präsidium ist es wahrscheinlich noch okay, obwohl der Tweet ist ca. 7 Jahre alt, als Translator. Aber vielleicht warten wir bis zum 12. oder 13. Aber wir haben es noch als Bildungslücke. Wir haben es als Gap in der Kinder-Education gesehen. Wir haben das nicht gesehen, aber nicht alles andere. Genau. Sekundenkleber, ja. Superglue. Wo du willst. Du willst den Sekundenkleber draufmachen, und dann auf die Uhr kommen, wenn du wachst? Nein, vielleicht nicht. Dann haben wir gedacht, mit ZigBee, da ist noch ein Raum, wir sind noch für das Nationwide Standard für Blinken-Lights auf der Road-Level. Ich habe jetzt ein Device, das in der Theorie, ZigBee in meinem Haus zu sprechen, und das ist es, dass es jetzt eine Antenne ist. Aber wer hat ZigBee zu Hause? Wer von euch weiß nicht, was ZigBee ist. Das macht es klar. Das macht es klar, ich denke. Mobile Botnets, wir haben es gerade geredet. Was da zwischen uns steht, und der Vollkatastrophe, was da zwischen uns ist, und Vollkatastrophe ist, ist natürlich die Batterie. Ich weiß doch aber nicht, was ich sagen soll. Ich weiß doch aber nicht, was ich sagen soll. Ich weiß nicht, was zu sagen. Ich weiß nicht, was zu sagen. Wenn der Mobile-User mir sagt, dass seine Batterie wirklich, wirklich kurz geworbt ist, und die Telefonung immer so heiß, ich weiß nicht, ob ich sagen soll, ich will eine neue Batterie, und wenn es nicht so gut wird, vielleicht hast du etwas gekauft, oder soll ich die Leute reintragen, um etwas neu zu kaufen, weil sie genau wissen, dass sie ein Software-Update in zwei Jahren haben. Das sind Fragen, Gewissensfragen. Das sind Fragen der Konsistenz. Wer von euch auf der Telefonung hat ein Operating-System, das nicht von dem Vendor gechippt war, den Xenogen-Mod, und wer von euch hat das, weil der Vendor nicht mehr ein Updates hat? Ja, das sind nur 10%. Aber du bist der Avant-Guard. Genau. Genau, Network Cars und Surveillance-Kameras. Network Cars war ein bisschen langweilig. Es gab nicht viel zu tun, aber... Eigentlich gab es viel zu tun, aber wir sehen es noch nicht, aber ich dachte, dass die E-Core, das europäische System, das Chips, das Automatik-Emergenz-Core ist, dass es ein Tracking-Device macht. Wir haben es über drei Jahre gesprochen, und vielleicht haben wir das Mobile-Botnet, das kann eigentlich driben. Das Ding mit Surveillance-Kameras war der Spot-On. Es gab eine tolle Website, die war n-c-cam.com oder so. Und dann hat jemand die Internet für un-c-cam und sorgt sie für Geolocation in den Ländern und in den Cities. Und dann kannst du direkt auf deinem eigenen Land sehen, was da sein kann. Und alles ist da, oder? Und so machst du an die Autos, haben wir später noch. Okay, komm' zu den Cars später. Ah ja, und Mac OS X wir haben eine Grace-Period, wir haben gesagt, dass das Ende der Grace-Period näher war. Und dieses Jahr, Apple für das erste Mal pushed ein Secret Update ohne User-Konfirmation. Ja, das war die Geschichte. Wenn du glücklich warst, dann auf der rechten Seite siehst du ein Insert, ein Secret Update und continue, there's nothing to see, move on. And you were not asked about a reboot. I'm talking about the default now. And there were no questions asked, it just ran through, but there wasn't a reboot necessary anyway. And the surprising thing was that actually the lack of an outcry, if that had happened so, then that would have been a real alarm. And now this it was like, well, it was probably necessary. Well, we are coming to the point where we have to ask ourselves what is actually better. Patch things through without asking or give the user a choice. Because which user can actually judge these things, decide these things. Apple, by the way can do this, have been able to do this for two years, I think. Vor 10 Jahren. 10 years ago, the next item which is SSH SSL, voice over IP, I am. I don't know whether we were thinking 10 years ago that it would be a continuing story. But what the things that happened with voice over IP will come to that. There are some really nice things there. And then we thought 10 years ago email the dead horse is what the slide says. Wir dachten, no one will ever get to grips with that anymore. That has killed email and facts will be reintroduced at a large scale. And well, I don't know. Who of you feels like they are in charge of his spam problem or in control? Ah, it's actually most of you. And who of you solves it alone? And who lets someone else solve it for them? All right. Who has more than one call per month by parents because of strange emails and whether they should click on them? Yes. Yes. Not so few not that many. Yeah. Yeah, the others just click on them. Okay, the right question would have been how many of you get calls from their parents before they click on the link and how many get the call afterwards. Okay. Good. The Internet Normality Update in 2014. We do have a few statistics each year. What we found. Denial of service. Distributed denial of service with maximum bandwidth of 500 Gigabits per second and that is increasing rapidly. This year 500 last year 300 a year before 550 something like that. Now there is more bandwidth available. Ich dachte mehr Opfer. I thought more more more bots in this Reflection DDoS. Yeah. It's more topic of bandwidth. Ja. Und wie viel es davon gibt, genau. Und dann ist ja immer wieder finde ich das sehr unterhaltsam diese Studien zu. And they find it very entertaining to use the studies that have been done. And then there is really great stuff in there. We reported last year where they asked people in England for how much pounds people would sell the company password 20 pounds and for how much they would sell their Facebook password 50 pounds maybe. And there is how many people are using password manager to not having to remember the complex passwords 24% that's plus 5% past last year. The average user in Germany has nine passwords that's one more than last year. Und wofür ist das? Für den Passwort-Manager. Für den Passwort-Manager. Für den Passwort-Manager. Genau. Exakt. Question from the Facebook noch nicht in den Markt eingestiegen. Facebook hasn't entered that market, interesting. Wer von euch würde denn seinen Facebook-Account für SSH-Logins werden? Das hast du falsch gefragt. 7% der Rechner 7% der Computers in Germany haben still use Windows XP like net Computers on the Internet correliert mit der Statistik die die die die die die Statistik ist sehr nice und sehr schön, weil das nur die Computers auf der Internet sind. 14% von deutschen Employees haben in e-mail ca. 25% haben die Kapazitäten zu tun. Das bedeutet, dass sie 10% nutzen, aber sie können sie nicht nutzen. Wir sprechen 65% haben nicht die Kapazitäten. Da ist viel zu tun. Wie viele Menschen in Windows XP benutzen die ADMs? Die anderen Statistiken sind, dass 95% all ADMs sind in Windows XP. Das bedeutet dass wir hier viele Bankadmens haben. Genau. Es gibt großartiges Zeug. Das ist toll. Fischenmails sind 120.000 Menschen. Sie waren attackiert von bestimmten Employees mit einem Kompany-Log mit den Fischenmails auf der externen Webseite zu tun. Dann die Studie, die das Ding aufgemacht haben in verschiedenen Gruppen zu tun. Die Leute in 3 Kategorien werden zu tun. Die Leute, die sich eingelogt haben, haben nie ankommen. Die Leute, die die Räume haben schnell das Passwort geändert. Sie haben schnell das Passwort geändert. Dann 100 Employee sind nur die Appus-Team der Kompany an die Seite zu blocken. Ilm. Ilm. Wer von euch hat das Ilm mit dem nackten Asch im Internet? Wer von euch hat Ilm die Hand zu heben, glaube ich. Das ist das Server-Management Interface, das von AMD heißt noch irgendwie anders, AMD is called different like SSM or something. ILO, danke schön und das ist ein Terrible Massacre, 230.000 Servers on the internet with 46% on IPMPI 1.5, that allows you admin access without password. Sie ist hier auch die ganzen ... Sie also UEFI, Pios catastrophes und stuff like that, everything really not funny. Sie, die Verschlusse und Verbindungen in der EU haben dich vervierfacht. Sie haben dich vervierfacht, sie sind von 1,5 auf 6%. Genau, ja wow, aber in Nordamerika ist es weniger. In Nordamerika ist es less. Dann hat mal jemand die CA Zertifikate in Windows untersucht. Also wie viele CA sind in Windows dann eigentlich? Wie viele CA sind in Windows? Mehr vertrauenswürdige Stellen kann es doch auf diesem Planeten gar nicht geben oder? More than a dozen. There can't be more than a couple of trustworthy companies. 377. Nun, 148 of them have never issued an HTTPSSL Zertifikat on the base of 48 million SSL Zertifikates, code signing CA, so haven't been counted, but the rates are like 48 million. Und was normalerweise unter bemerkenswertes gefallen wäre und was wir auch heute... Was meint ihr von diesen drei Jahren? Wie viele davon laufen länger als drei Jahre? Seid ihr der Meinung, alle von denen laufen länger als drei Jahre? Die jüngste davon, also die jüngsten läuft fünf Jahre. Und die älteste von den jüngsten? Es gibt mehr als zehn Jahre? Ja, mehr als zehn Jahre. Zwölf? Zwölf Jahre. Die Maske 5, die Maske 7 und die Maske 12 Jahre. Die Kinder, die nicht geboren waren, als dieses Malware geübt wurde. Das ist eigentlich wirklich interessant. Die Maske, Malware, Rootkit, Bootkit, Version für Linux und MarkoS, 400 Systeme in 31 Städte infektiert. Und das Studium wurde... ...gepublished. Und die Kommande und Kontrollservice waren vier Stunden später offline. Da ist jemand wirklich schnell dabei. Da war dieses Attack-Petal, wo immerhin noch gemacht wurde, die Angreifer mit demselben Hotel. Die Attackers waren in demselben Hotel. Das war dann bei CheckMyTrip, Facebook-Status-Ton, und da ist eine Vorortkomponentin dabei. Das war in demselben Hotel. Harkonnen hat nichts wie in der zweiten Network, und 300 Firmen wurden in den letzten 12 Jahren attackiert. Das ist der wichtigste Teil, um diese 300 Firmen zu attackieren. Sie haben sich selbst eine richtige SSL-Zertifizierung getroffen. In order, um eine richtige SSL-Zertifizierung zu bekommen, haben sie 800 verschiedene Firmen gefunden. Das ist schon ganz schön sportlich. Das ist ziemlich gut. Cool. So, looking back, 2014, China, they're kind of fed up. They've discontinued Windows 8 and antivirus. So, but the point is, why are they actually doing this? Die haben die Folien von Rudy's Vortrag schon vorher gekannt. This is probably because they saw Rudy's slides before his talk here. Or Linux Rookit. Or did they just steal a Symantec Source Code, or even read it? All sort of local industry support. And the Liberation Army writing antivirus programs, possibly. Ja, wo Russland schreibt? Schreibt Kohle aus, um... Russia is actually putting money on the anonymising tour. So giving the US money-based versus. So... Hier behauptet gerade jemand im Publikum, das wäre eine Ente. So, this may be, it might be a red herring says, someone in the audience. Das möchte ich hier nochmal zur Verteidigung meiner Heimatstadt erklären, so in defence of my hometown den Ausbau von WLAN in Hamburger Schulen zu stoppen. A couple of guys managed to stop Wi-Fi in Hamburg schools. That was a nice story, but hey. Deutschland sicher im Netz? But what we did have is... Deutschland sicher im Netz, Germany sort of safe online campaign. Was was anyone there at the presentation where the event, where the campaign was like evaluated, it sounded a bit like hopeless. So sort of self confirmation, how secure is Germany und dann muss man natürlich nach... ...E-Government, Net-Security, und dann, you call the TÜV, the German industry norm control service. That's the kind of attitude. Yeah, that's understandable. Every German car needs the little plaque to telling you that it meets all the necessary requirements. And yeah, the same mentality obviously applies to your computer. So, for the information highway, obviously. So, if the horse noden revelations hadn't happened in that form, well maybe there would have been. You could just assume that the state is installing the back door. Well, this is the kind of assuming that the government is the institution, that's actually, well, supposed to install trust and provide this kind of security in the network. And if you have like the, I mean imagine, there is not even the slightest ripen of trust left I mean, imagine the German criminal police or control, you know, coming to your door and asking, can we just check how secure your computer is? So, this is not exactly the institutions we trust, the BSE security, the German board for security. In information technology. So, PMN index was leaked. Index by the German institution checking the use compatibility of media. So, these have actually been discontinued for the past four years. We're not actually quite sure what these lists are. But we just heard that the CCC actually made it at least to the UK list. We got tripped up in their Pornfilter, we're not quite sure why. Don de Porn firma di? Well, was there a porn firm attached? Oh, no, sorry, we were actually political terrorists, extremists. Extremist propaganda. Comments from the floor. That the naked bits were to, you know, not for all eyes. And also, there was maybe a porn company. In competition, the three-light tractor in acronym CCC. We always thought maybe that's just the, the, the, the, Caribbean Crab Fischer's Association or something, but there's a porn company maybe as well. So, Reg in. Hat also irgendjemand beschlossen es zu wenig i in diesem Government? So, the whole government has too little of the i government. In, in particular on a European level. So, the whole government has too little of the i government. In, in particular on a European level. So, all these campaigns are just kind of preparation, you know, for total world domination, obviously. So, but what, what you do need is a sort of general base or consensus from between different countries. So, if you're just making individual tweaks to, to, to systems, that's the kind of shortcut to, to AI maybe. Maybe you can just get all machine readable, just government data compiled, maybe. That's a kind of, that's my kind of theory. What we need is like maybe an open data interface, the machine readable government. Governments in that case. World government. Dot nine Alpha. Ja, naja gut. Well, okay. It, it wasn't that pretty. Ja, das ist, das ist durch. Wir üben alle das. I think, I think for the, that's the end of the story. We just exchanging our keys, something else, you know, VPN, open as a cell. But what's more interesting in the crypto, crypto-collips is the two crypts. Well, nothing popped up there anymore today. It wasn't, certainly wasn't North Korea. Und ja, the, the recommendation was like, yeah, what, you just changed a bit locker. We hope that wasn't a serious recommendation. A question at Mike one from the floor. Well, there was a crowdfunding was there for the audience of two crypts. Slightly before the project was abandoned. And that went through. And there was a rather successful audit. For as far as I understand, there were two stages. And the first stage we showed that some sloppiness, but everything okay. And wasn't the second stage still in process. In progress. I don't know. Does anyone know? It's still running. It's still going on. Yeah. Everyone's, everyone agrees. The project's been abandoned. The audit goes on. It is one of the more interesting myths or riddles, enigmas, surely. Or does anyone know anyone who knows what happened there? You know that. Yeah, well, that's where the microphones are. So data crime. We did want to shed a few words about the happening and the snappening. And we think, I think that we learned about two things that were quite interesting. There were the people that had found those naked celebrity photos or exchange those that the people exist. Swap those. It must be a small lustrous circle. And then these people then probably have access to state of the art. Forensic software. They can do that. Also access to state of the art. Forensic software. Because the whole thing. All the specialized companies, of course, have had their software goes stray and, you know, and the question is surely how next to all the moral aspects that we had in the chaos review already a bit. The interesting question is, what is the thing with liability, vendor liability? Because somehow it's not easy to understand, despite all the victim blaming that there was. You shouldn't people saying why should you put your naked pictures in the cloud? That's very unrealistic. Your own fault if you take a naked picture. Is that envy or what? I don't think that's how it works. That's not how it works. If we communicate this way, then as a society we should accept that and think who is actually to blame here. And those that are to blame surely. Schuhe sind sicherlich. Those that are to blame are those that haven't secured the data properly. If you hear that Apple is not able to resist a brute force attack or define a threshold for brute force attacks and shut it off after a few attempts. That's not acceptable. What are you supposed to do? Or does that look perhaps like a gap in the law? How do you define the damage actually? That is a question I would dealt with a bit more intensely. Liability. Is there something that should be done? Especially for service operators. Should there a bit more pressure for them to really look after the data? And how do you define and monetize the loss if data like this is lost or copied? I tend towards a more radical suggestion. Maybe we should align this to the damages that you get in front of German courts. If the build site in the famous German tabloid publishes your images and you soon get into the five estate stitches here. And that seems like an appropriate kind of damage. If your images for example in a cloud store are promised to be looked after safely. And then they suddenly do get published. And that should really hurt them a lot. And not just with a weird, oh sorry. So you need to take care of course to not prize small startups out of the market. You need to have completely small startups. And leave it to the big companies to offer such services. But what is clear, the way it is now, where there is no responsibility and a few shrugging of shoulders. And well you have this credit card monitoring report and a psychologist for mental injury. That's not enough, there must be more responsibility. And that might lead to a place where these services cost money and are not financed by ads. So, remarkable, what's remarkable. I know this is going to shock you, but we've brought a picture. An image. And that is a picture from the wild. Soll das ein rechten Zentrum? Of a data center, was that supposed to be a data center? The first one-time password as a service. So, what you see there, for those that don't understand, you see at this cardboard, you see these one password tokens, which every minute show a new password to log into the server with. Which normally you should carry in your keyring. And here they put them up on a shoebox and place them in front of a webcam. And this webcam was not protected with a password. I think that was a very nice cloud service. Also, in the tradition, it's a new step in the net's evolution. Last year we laughed about the person that who outsourced his own job in his company and the one-time password generator was sent to someone in India. India, China, whatever, someone who did the job for him. When I thought, why is he fixing things there if you could put a camera there? Because that's exactly what the MIT did about ten years ago. Well, full circle. In any way, there have been many changes of passwords this year. All kinds of people have noticed. It was in the papers that you should change your passwords several times. For 16 million addresses had gone astray, then how many, then 145 million at eBay. And then the topic of firmware updates, a new popular updating, half of Germany's routes are by AVM or something. And now everyone knows what a firmware update is, which is good. Yeah, that was a pretty professional deal. So they were putting these updates out, things that have been out for maybe 30 years. Actually, well done. But what's maybe notable about the password business, the kind of religious spirit and zeal, that this password change is like practising. And at least in a certain frequency and don't use the same one again. Obviously, you're not allowed to write it on a piece of paper. Don't install the password manager. And the conditions get more and more. And so what do you end up with? Or maybe Sony would have been happier with that kind of policy. Or maybe it was just too simple. So we were actually thinking in general, isn't it? Isn't it wrong to like find a negative definitions and rules and regulations? Don't do this. You must not use lowercase letters only. Or maybe we should make positive incentives. You get a number of jellybabies if you use a character and whatever the hieroglyphs. Oh, you could make an employee of the month kind of award for the prettiest password. What? Comments. Well, obviously you have to print out the password to participate in the award. So remember in the GDR, in these old state, whatever, agricultural companies or something, and you could always see these awards and garlands for particularly well behaved employees to achieve the norm, the production norm, etc. So we have this anecdote about a hospital where the IT was just disappeared entirely. So it was a story where he just attached his computer to do the Ethernet and the whole hospital basically had total IT meltdown. So, but there are these kind of occasions. In the U.S. there was an audit in a hospital. So they just took another look and then they did the larger audit and then they basically just shut the whole place down. Oh, no, sorry, I was like, no, of course they have no idea. Das muss ein totaler Vollausfall gewesen sein. Also nicht im Sinne von, dass da was ausgefallen ist, sondern das Ergebnis war ein Komplett-Failure. So, the result of the audit with all the medical gadgets that have an Ethernet connection, that they were just completely, it was an entire meltdown. So, the thing was that there was no technical distinction between like a printer and maybe a device which will give you an intravenous injection. Well, you know, the things you shouldn't do when you're in hospital, like N-Map, don't use N-Map. So we will listen to this talk, the speaker was saying, why are you all so concerned about this sort of security about Celeb, you know, selfie-ludies? So, there's like things in the industry that mix physical things and why it's really bad if it gets too warm or the wrong thing gets mixed with each other and why aren't you looking at these kind of things. And the answer would be like, ah, there's the steelwork that has been broken. Well, the thing you know about in the net wasn't a targeted attack. It was, they got just like some sort of worm and then broke down. And the other Ronses, now they had run N-Map and that isn't a risk less. Yeah, you get a bad feeling in the stomach. You have a category for the interesting, most interesting error malware routines and this category fun with embedded devices. I think Dogecoins, to mining Dogecoins on Synology wins. So Synology's are these kind of hard disk cubes where you don't want to administer a raid. You run this kind of thing at home and then you wonder why it runs hot. The first phone that was cheap enough where the provider didn't have anything less left to do than built in a virus. So that's the monetization of hardware. And that's only the logical extension of advertising finance services. Und zwar wird das HTTPS aufgepackt and the Internet is saying that a vast home addition from viruses is coming through HTTPS via the Internet. But Kapaski also had a problem with opening emails and stuff like that. And then, add USB. Wer von euch bought their USB-Sticks in order to use them just once? Ihr seid ihr alle mutig? You are courageous. Who has closed their USB-Pots on a computer with ... a globe. die Glitter von ihren Mädchen ausgeliefert haben, um zu notieren, dass wenn jemand anderes die Glüh in der Nähe hat, dann verändert sie es. Es ist schwierig. Es ist schwierig mit der Daten. Also, du bist nicht froh von Bad Ozi. Und dann weiß ich, was der Kongress-Play wird nächstes Jahr sein. Nächstes Jahr wird der Entry-Kart ein USB-Stick. Nächstes Jahr ist der Entry frei. Der Entry wird frei sein. Und wir werden den USB-Stick liefern. Wir werden einfach die Reihen der USB-Sticks eröffnen. An der Camp gibt es wieder eine Rocker. An der Camp wird es eine Rocker. Jetzt sagst du es. Wir haben nicht genug Zeit. Hat jemand die Details über das Prädiktiv-Polizei? Ich habe in Nordrhein-Westfälia gehört. Ich habe das gehört. Nordrhein-Westfälia möchte etwas machen. Ich habe etwas starten können. Ich habe das gehört. Ich habe etwas starten können. Sie haben es starten geschafft. Sie haben drei Prädiktiv-Polizei gestartet. Der Prädiktiv-Polizei-Geschicht beginnt im Wochenende. Die Prädiktiv-Polizei hat die Verstärkung der Prädiktiv-Polizei und die Folgen von der Aufstattung. Und ich habe für euch einen neuen Lever, einen Klober, was ich nenne. Ein Titanium-Klober. Genau, ein Klober. Dazu müssen wir gar nichts mehr sagen. Wir haben nichts mehr zu sagen. Okay, wir haben nichts mehr zu sagen. Ich weiß nicht, ob wir diesen Passwort versuchen. Attribution ist hart. Let's go shopping. Ja, der war gut. Der war gut. Der erste Antivirus-Programm, das schaut, ob deine Router zu dated sind. Und wir können diesen Trend sehen, in der Koperate-Area, ist für dich eine Anleitung für deine Sicherung auf deinem Computer. Es besteht, es gibt keinen Risiko für den Publikum. Das haben wir gesagt. Das erste Sementech, wenn es 40% Revenue hat oder mit Antivirus gewinnt, dann sagen sie jetzt Anti-Versus-Dead. Und jetzt sagen die anderen, dass sie die Idee haben, dass sie nicht über das Locker-Computer oder auch über die Netzwerke zu tun haben. Das ist eigentlich eine gute Idee. Und das war der erste Software, der eigentlich sieht, wie der Default-Router ist und ob es eigentlich so gut ist. Und das ist der Default-Home-Version. Und dann schaut es, ob der Router jetzt ist und ob es ein Firmware-Problem hat. Was du siehst in den Unternehmen, ist, dass die Unternehmen nicht wirklich das Inventory-Management machen oder die Inventory-Management nicht mehr, wo sie diese Verbindungs-Tools haben, um zu checken, ob alles, was sie finden, ist eigentlich bekannt zu ihnen. Und das ist jetzt das erste, sobald ich das erste Produkt gesehen habe, das eigentlich so etwas macht, wie das Enterprise-Markt hat, in der Domestik-Area. Und das Ding ist, dass sie lokalen Netz-Scan machen. Und dann sagen die Leute, dass sie die ganze Netz-Scan machen. Und dann sagen sie, dass da der Router ist, dass er einen bestimmten Firmware-Problem hat und dann etwas anderes finden kann. Und da gibt es auch schöne Beispiele. Wenn du diese AVM-Signal-Test hast, die das letzte Jahr durchgeführt hat, dann war es dieses gute Firmware-Problem, das von Heizer, der in einem deutschen Magazin ist. Und die Leute haben Heizer gesagt, ich habe mein Firmware-Problem gepackt und ich sehe das immer noch. Und es ist so, dass sie lange vergessen haben, dass auf der AVM ein Wife-Repeater war. Ja, hey! So, hey, du plackst das in und es konfiguriert sich. Und du forgetst es einfach. Es ist komplett verständlich, als Problem. Und die Antivirus-Signal-Test kommt dann mit, und sagt, die Antivirus ist tot, und ich werde sie networken und erklären, dass die Leute, die die TV benutzen, mit der Band, mit der Außenseite, dann ist das nicht komplett falsch. Aber die Frage ist, wer das Firmware-Problem kontrolliert, sind wir jetzt in einem schönen Pyramid gebaut? Wir haben zwei, drei Konsol-Workplaces mit den US- Management und Government-Live Forensic. So, was ist das korrekt? Das kontrolliert alles. Und eigentlich, du musst nicht starten, die Leute, die Leute in den Unternehmen, es ist schon da, du musst die Software repurpose. Ich denke, das ist das große Plan. Und niemand ist noch bemerkt. Der nächste, das nächste schöne Beispiel in der Software, das ist jetzt schon zu gut, um neue Attacke zu fahren, war das Ding, mit den Infrared-Kameras auf Pins zu spüren, auf kreditkarte Terminale mit diesen Rubber-Keyboards, und diese Rubber-Keyboards sind toll, weil wenn du da die Kiste pressen, 1, 2, 3, und dann die Infrared-Image, dann kannst du sehen, was das erste und 2. Weil die Wurzeln so gut sind. Und die Kamera, die du für das brauchst, ist so klein, dass du sie hinter deinem Telefon putest und du siehst wie jemand, die neben dich stand, dich selbst zu nehmen. Nicht mehr. Und ich finde das sehr interessant. Alle diese Authentikation-Technologen, die ein oder andere verbreiten, genau. Und eine andere gute Sache war der Anunnak Bank Robbery, wo sie angeblich 50 Banken eröffnet haben, 50 Banken in Russland, various Payment-Systems, ein Siphon von 50 Millionen Dollar. Es begann mit der Infektion von einem Employees PC, und dann war es 42 Tage, ich weiß nicht, um durch die Cash-Maschinen zu kommen. Und du weißt, diese Cash-Maschine, wie du es auf Software schützt, um ein Payment-Terminal zu machen. Du kannst nicht nur sagen, open die Flap jetzt und dann die Geldau, das ist nicht möglich, zumindest nicht mit den meisten Devices. Aber was möglich ist, ist die Order um die Ordnung von Banknoten in den Kassetten, von denen der Geld spendet. Und sie sagte, gib mir 10, 50 Rubelnoten und du hast 10, 500 Rubelnoten oder so was. Microphone 1? Microphone 1? Hmm, may be before we start getting to depressive positive development that I noticed in 2014, I don't know if it comes a government data crime or remarkable and I have forgotten the English term as well. It's the phenomenon in the Anglo-American area and the Lara Leveson case, Die Warren-Kannery, ja genau, die Warren-Kannery, sorry. Das war eher inventiv in terms of variants, there were many variants. So, the way it works is, you put something on your website saying, we haven't had any requests from the NSA for this or that. And if you suddenly stop having that on your website, you know that something's happened. It's a very, very commendable development. Microphone 2, please. About the bank robbery. Do you know where that came from with the money cassettes? We had that three years ago, when some teens in the U.S. read or found the instruction manuals for cash machines and went to their petrol station, filling station and used the standard password in those manuals. Per Pinpad, die Geldkassette. In der Kassette, via der Pinpad, 20 Dollar, 200 Dollar, took out the money, changed things back and did that for quite a long time, for months, until someone forgot to change things back. And then there was a party in the village. Operational security is hard. So, was hatten wir jetzt gesagt? So was, did we say we will play elevator music while we do this? Yes, elevator music, let it run for about five seconds, so everyone has time to take a photo of this. Or, um, and then we'll do the next one. And then we'll wait another five seconds. Warten das Gelächter. Und gehen dann weiter. Right. Die Stichworte für 2015. Eval Hardware, which equals software, it doesn't really matter anymore. Patches without confirmation is something we touched upon. Ich denke, wir werden sehen, dass das Konflikt hier, oder das Debate, wahrscheinlich das Klima regnet. Ich glaube, als Industrie haben wir etwas falsch. Wir, in dem Sinne der Industrie, und wir, die Powerusers, haben etwas falsch. Weil dieses Modell, dass ich wissen möchte, was auf meiner Maschine passiert, und das bedeutet, dass ich wissen möchte, wann die Patches kommen, und ich sie nicht aufwärmen möchte, und die Knowledgebase-Artikel, und so weiter. Wir haben das geöffnet und alle zu tun. Alle sollten das tun. Und, Sie wissen, in den vergangenen Jahren haben wir alle those calls, die Familien, die wir nennen, und wir haben E-underscore, 32underscore, etwas, das sich die Internet aufwärmen will, oder nicht. Und noch nicht, dass wir den Impact nicht bemerken. Und jetzt, dass die Dinge starten, mit den ersten Verlusten, dass wir das tun, dass wir das tun, weil die meisten Leute nicht bemerken, ob es okay ist oder nicht. Und das ist, warum die Patches nicht einfach gehen müssen, um jemanden, der eigentlich sensuiert ist, und sogar gefährlich ist. Ich habe nicht gesagt, ich habe nicht gehört. Also, damn, das war ein Operating-System-Patch für die Java. Wenn man nicht aufwärmen kann, muss man sofort die Patchen bemerken. Wer von euch hat dieses Jahr ein Java-Installation in den Familien zu töten? Das ist immer ein gutes Gefühl, oder? Aber natürlich wollen wir in der Lage... Wir wollen eine Registri-Key haben, um diese Dinge aufzuwärmen und zu sagen, die Systeme, die wir bemerken wollen. Aber wollen wir das für die Brotmasse? Ich denke, das ist eine Frage, die du jetzt bemerkst. Microphone 2? Das ist genau das, was ich wollte sagen. Ich bin hier mit dir für die Brotmasse. Es wäre besser, wenn diese Dinge durchgehen. Und fragen, ob Superfluor ist, weil du einfach nicht aufwärmen kannst, oder ob du klickst, oder nicht. Aber wir sollten uns sehr deutlich bemerken, dass es noch eine Registri-Switch ist. Alle Feature, die du nicht aufwärmen kannst, ist ein Bug. Aber ich frage mich, wie die Industrie die Demand der Produkte implementiert. Ist es so, dass es die Leute sagen wird? Wir können die erste Welle tun, die du in die erste Waffe der Produkte aufwärmen kannst, und dann das Produkt ist größer? Oder ob sie sagen, nur fünf Dollar mehr und du gehst in die erste Gruppe, die die neue Version bekommt. Was? Kommt mit Windows sehen. Kommt mit Windows sehen. Das kommt mit Windows 10, sagt jemand. Microphone 1? Microphone 1. Wenn wir über diesen Apple-Inziden reden, wo niemand wirklich verabschiedet ist, für den Lack von Kontra-Missionen, aber es war eine andere Stimme, eine Portion, für eine Ad-Kampagne war es eine U2-Song, eigentlich war es ein volles Album, wo sie es nicht fragten, und das hat einen tollen Twitter-Storm, ein Social-Media-Storm. Wir sagen mal so zwischen einem NTP-Patch und einer Bono-Song. Ich weiß nicht, was ich da bin, was ich da bin, ja. Habt ihr den Internet auf Toilets Talk gesehen? Habt ihr den Internet auf Toilets Talk gesehen? Also dieses Internet of Things, ne? Das ganze Internet of Things-Business. Es wird immer suggestiv, dass es vor allem um die Frische und die Maschine zu haben, oder in energieeffizienten Richtungen zu arbeiten, aber vielleicht wird es in ein ganz anderses way zu entwickeln. Also, jedes kleine Lichtbubble, das Lichtswitch, und jedes Endgadget hat das eigene IP-Adress, ein sehr kleines Zwischen. Also, ich denke, du bist in diesen Home-Automationen, Debate, Forums. Diese sind ziemlich brav, die wir mit der Zukunft experimentieren. Und sogar wenn es ziemlich messig und blöd ist. Aber wir wissen nicht, was das Ende dieser Entwicklung ist. Also, wenn man die Daten, die hier zusammenkommen, oder sind sie in einem Cloud oder in einer E-Gewohnung? Das bedeutet, dass in dem Internet alles ein Sensor ist, alles von Hause zu telefonieren. Und sogar wenn es nicht so wie ein Sensor ist, sobald du ein IP-Adress hast, kann man eine Transmitter-Funktion haben. Und du musst schauen, was es sein kann. Du musst schauen, was das Ding ist, was das Transmitter ist, was das sein kann. In der UK haben sie zum Beispiel Garbage-Binds, welche Wifi-Mec-Adressen von Klienzen. Sie schauen, wie die Wifi-Mec-Adressen in der Umgebung gehen. Sie gehen durch. Wie schnell die Leute näher gehen, so etwas ähnliches. Bei seinem Telefon, die Firma geändert hat, wenn es nach SSIDs fragt. Die Leute starten, um ihre Phones zu haben. Sie haben eine similarlye Funktion, um die Mac-Adressen zu ändern. Aber wenn du die Objekte in Detail schaust, ist das vielleicht nicht das Problem. Die Frage ist, wer sind wir in diesem Dataphone, was wird mit all diesen Resultaten passieren? Mein Hypothesis ist, dass es nicht wirklich für Menschen ist, aber für AI, vielleicht, um es zu evaluieren. Denn das ist so enorm, dass es viel Data gibt. Das ist nur etwas, das du in Maschinen-Learning-Terms schauen kannst. Da gibt es nicht viel zu lernen von dir. Objekte, die du erzählen, die du erzählen. Sie wollen sich damit hin, sondern es sickert langsam. Google und Facebook wissen nicht, wo sie das tun, was sie mit all diesem Data tun. Es schlickert einfach nach unten, in einem sehr lachen Weg. Das ist nicht genau, wie 9000. So, diese Objekte können lernen, etwas über dich vielleicht, die Smartwatches oder Assessor-Schedulieren von deinem Behaviour, also diese Watches, die Art, wie sie die Assumption behindert, also die A.I. in großen Erkrankungen, wir sind noch auf einer sehr basicen Pattern-Matching-Level. Es ist nicht das elektronische Gehirn, das wirklich über deinem Scheduland, die Logistik und eine Repräsentation von deinem Leben, in der Maschine, also das ist noch nicht wirklich der Fall. Aber ich meine, du kannst es noch auf einer breiter, auf einer mehr generalen Skalität machen, etwas wie ein Event hier, 12.000 Menschen, die das machen, von dem 4.000 haben das gemacht. Also, das ist noch ein Spiel auf einer mehr basicen Pattern-Matching-Level. Und, natürlich, der Weg ist, um das Maschine zu lernen, etwas auch zu lernen, und zu sagen, nicht, deine Assumptionen sind eigentlich falsch. Also, wir sind erwartet, hier viel mehr zu hören, um die ganze Autonomischen und Autonomischen Diskussion zu verstanden, dass eigentlich Kars und Vehicles, wir sind nicht eigentlich sicher, dass all das jetzt schon fertig ist, also technisch fertig und in Platz, wirklich. Also, die Deutschen produzieren, ja, einfach alle Boxen für all die Assistenz, Systeme, das ist die Meta-Glas. Also, die only thing, really preventing us from having entire areas of motorways, where you can really just rely on autonomous driving, this assisted. Well, it's more practical terms, is just that the steering mechanisms aren't yet prepared to let you take your hands off the wheel. So, we can just, we can just let go. But the idea would be to have the hands grasping the steering wheel as a kind of extra accessory. Wie man dahin kommt, überlasse ich mal lieber dem genackten Laser-Rechort. Ja, so, we'll all be in trouble with the authorities, with the car license. So, we'll link the hardware to the nets, and there's still a potential for monetization, I think. We had, recently we had this topic about the dark net, dark hotel, sorry, and where people were attacked while they were in the hotel, because they logged into a non-trustworthy network, and this network was attacked beforehand by people who wanted to bear things from these people. This thing is an example where the technology that was used by military or spies, then moves towards business to business, and then attacks to everybody. I think the next step will be, that's also a business model of the future, where someone comes and says, dear hotel, I offer you internet for all your customers, for free. And the details that they open up all the SSL connections and save everything that goes over there, that is monetization. Gibt's schon. This one already exists. Ja, wenn ich mich so gucke, was in manchen Hotels los ist, da frage ich mich auch schon so, ob es da nicht so einen gewissen Konkurrenzkampf sogar gibt. I think Velocity at certain hotels, I wonder if there isn't, you know, what kind of business models concurring systems have. I was in a hotel recently with four different providers, they all had their different infrastructure, I didn't use any one of them. The next one is VPN, for VPN providers, well then use VPN, then use VPN service, then you're on the list of services, on the list of people who use VPN services, I don't know. Das ist Captain Obvious, ja? Captain Obvious, everybody who was on the talk from Tobias and Carsten, they know that SS7, there was SS5, and then after that there will be LTE Diameter, and then that will accompany us for a couple of years. The topic, and if you add this up, then you will be within the old category that we didn't have for a couple of years now, but this is the corporate city-states topic. The corporate city-states are from these, starting with William Gibson novels and demolition-men. You should have a look at demolition-men again, because demolition-men was the first larger Hollywood film, where there was a smart city. Who of you knows the movie? Wir fragen nächstes Jahr nach. We will ask you next year, have a look at it. Hamburg Cement. Ja? Ja, Silvestre Stallone kann man dann noch in den Filmen auch gehen. Silvestre Stallone, you can ignore Silvestre Stallone, and he was pretty young there. Also, da gibt es sehr interessante Features. Very interesting features, automatic. Ja, es gibt Automatische Abwehr von diesem und jedem, und ansonsten nachtig auf die dreien Moschellen. Automatisch Abwehr. Defensive of this and that, and also I will just look at the three shelves, and I like the ticket printers at every ball, if you swear or use offensive language, there's a ticket coming out there. So, ja, die können einen sehr guten Blick auf was da passiert, in einer solchen smart city. So, everybody thinks like, ja, in a smart city, everything is green and nice, and everybody wants to go, is directed where they can go, but what is behind it is actually the confluence of three concepts. First of all, everything is a sensor, we have a lot of data. Second is we all have a strange device in our pockets, where we can receive messages, and the third is the conviction that someone knows it better. At the end, probably a piece of software, that it is responsible for people doing things that is smart. Easy example is, for example, no one knows that there's, you know, if you know that there's a lot of traffic, then a smart city can extend the costs of parking and make sure that the public transport ticket is cheaper, that's called nudging, that you lead people to do the right thing. And this is the promise of this, but what's behind this is a very cybernetic socialism that tries to know everything better, but I always remember this, re-eat more spinach, because there's like a lot of iron in it, and this was a dogma for 30 years, but until they found out that there was a comma that was in the wrong spot, there's not that much iron in it. And did you notice that Google wants to help you with voting? Everybody, who views the Walomart, which is a German sort of hint to learn what to vote, and there's a data-driven, yeah, we have a data-driven audience. So Walomart just uses a little pattern-matching, but with a little semantic analysis, and with, yeah, you could, if you do a little more big data, because you could also just use the Walomart, where Google thinks you should do it, smart politics. Right. Okay, back to artificial intelligence at the level of corporate city-states 0.9 or less. There will be the question at some point, what has AI known at what point? Well, we keep having that in politics, don't we? Who knew what when, and told whom when? And if you look at the intensity with which these debates are held, if there's something, if there's a real issue, then it's completely clear that AI, that in any way is supposed to influence things, we have the audit trails, we have to lay down the audit trails as legal requirements to be able to find which AI knew what at what time. So, have fun with getting that info out of Google. Okay. New business models or new business areas, extended-life filter bubble for the next billion Androids first item. So, we propose that good money could be earned. Da haben wir ja schon seit... ...with this. For a while, we've had the topic of old hardware and life-cycle management, for which there are no further software updates. So, is that all electronic waste or, you know, and we thought it should be possible by now to have a filter bubble, for obsolete Android-Devices in your own household, something like managed living for iPads or domestic care for iPads. You have things where the whole cloud shit, where devices have been programmed for, have gone for a long time, you know, all thermometers, smart thermometers, that lack their cloud service. So, what do you do with that 4-year-old app? And you suddenly notice you couldn't just serve to m.spiegel.de rather than www.spiegel.de, and then it keeps working for a while. But then, for a bit of surfing, it may still be enough, but maybe I'll take my router and tell it that all those large JavaScript libraries that are thrown at it can be used by the router or animated GIFs, which the device cannot deal with anymore anyway. So, that is like domestic care for iPads, filtering the net. You don't need child protection filters anymore. You need something that says that the old processor of that device that still has a usable screen won't be able to cope with this content anymore, kind of filter. So, all these things away, seriously, why? And that goes from domestic care until the asylum unit for your old TV or something like that. If the TV station, you know, is a snitch, because they all have ethernet or internet these days and a microphone, you have no choice but to lock them in. Do we have a camera in here? The clock tells me that my telephone says presidential alert, all your phones are belong to us. Further, it claims that I was locked in with AT&T now. I was always a net customer, wasn't I? Oh, dear. Well, without kidding, the next billion of devices on this planet, that will all be Androids in the sense of Android. That's what we'll have to deal with. That is, well, no, it doesn't really matter. The battery will be out and that's it. Depends on the device, of course. Some of those have replaceable batteries. You can still put them up on the wall as a picture or something. Is that bad or good? I don't know, neither do I. I think for the next billion of Androids, we will need an answer and that will have to be an answer, which can't take more than three months because it will take no longer than that for things to become obsolete or maybe four. So, these are the clients, of course, that you'll have to deal with. And the back ends you'll have to deal with as well. All those startups that go bust now, all the Kickstarter smart device makers that have all these more or less funny back ends of whom you've bought the devices and suddenly the cloud goes out, gets broke with which you place your phone calls and then you need a replacement cloud. So, a cloud back end simulator for popular products. That's something where we think good business can be made in the future. And then we have fingerprint sewing machines, says the slide. So, I have something for ... We do throw a lot of stuff away and the new business areas that we are not going to show we think that's not what we want to see but this one we will tell you because that is so bad, someone surely will have the idea and you can decide if that's bad or not. You go here to Congress, look at the Starbucks talk, goes through the cold world outside, arrive here, think everything is so cold, my fingers are freezing, I need gloves and then there are these gloves that are touch screen sensitive, aren't there? You go down to the basement, see the sewing machines there and you think, wouldn't it be fantastically completely wrong if there was a service to which I could upload an image of my finger and then with graphite they sew it on my glove onto the fingertip so I don't have to take it off with my fingerprint sensor? And of course, that is a totally bad idea. It has to be said. But you could perhaps make it as a kind of ring that you wear above all under the glove which has a standard fingerprint. And then you could put on the website, you could say on the website, guaranteed individual from 99 individual combinations, it has to be edible, something that you can swallow at the border check, right? Gummibärchen, Gummibärchen. Jelly babies, which won't keep, of course. So, something can be done from that. Just think about it for a while. There's something, some room for development. Okay, and then of course new transports. So, someone who is close to the forefront, scratch iris and fingers from Flickr. A scrape, scrape irises and fingers from Flickr. So, high resolution photos of yourself on the internet has become a problem if you are going to use biometrics, right? Particularly if you have the habit of waving into the audience or something that is very bad. And because that topic is over now, it's gone. It's so gone. Oh, talking about waving, the internet wants me to remind you of your time. I'm supposed to remind you of your time. I have a question to the internet. What's the proof of iris? In German, that is. So, maybe the internet will come up with an answer. And personal drone airspace defense. That's where you could start thinking. Traditionally, we try out new transports at the camp. So, you'll start putting your thinking hands on. And maybe we'll have a competition for that. We'll have some space. We have people that can really fly drones well. And there's one on stage right now. And it's dropped on their desk. And the question then is how quickly will you get this thing out of the airspace? Laser Point is being used without collateral damage. Good, right. And then with that, we're nearing the end. We have not that much to say about the Crypto-Apocalypse. The Crypto-Apocalypse, apart from start practicing. The exchanging of keys and algorithms. Practice, practice, practice. And the PKA tarot. This will probably be similar to password changing policies, right? Yes. And that leads us to the end. We wish you, as always, a good transition into the year of 1984. Get home well. And now comes the closing event.