 Herzlich willkommen zum nächsten Talk. Du kannst alles hacken. Du darfst dich nur nicht erwischen lassen. Kleine Umfrage. Wer von euch hat schon mal eine Sicherheitslücke gefunden und gedacht, oh Scheiße, wenn ich das jetzt jemand mehr erzähle, dann stecke ich aber irgendwie ganz schön tief drin. Das könnte Ärger geben. Bitte Handzeichen. Für wen trifft das zu? So, andere Frage. Wer von euch würde gerne mal eine Sicherheitslücke finden? Auch Handzeichen. Alles klar. Ich erkläre euch alle hier mit zu Betroffenen und diesen Talk für relevant für euch. Denn viele Heckerinnen und Hecker stehen irgendwann im Laufe ihrer Karriere vor dem Problem oder in der Situation, dass sie irgendwas gefunden haben oder irgendwo reingekommen sind, sich irgendwo reinverlaufen haben und wissen, wenn die betroffenen Leute in deren Architektur sie gerade drin stehen, das mitkriegen, dann gibt es so richtig Ärger, das wird großes Missfallen erregen. Und in diesem Talk, den ihr jetzt hört, geht es darum, welche Worst Case-Szenarien da auf euch zukommen können, wie ihr damit umgeht und am allerbesten, wie ihr euch gar nicht erst dabei erwischen lasst. Und unseres Speakers, Linus Neumann und Thorsten Schröder, sind Experten für IT-Sicherheit. Ihr kennt sie vielleicht noch von dem PC-Wahl-Hack. Da ging es darum, dass sie Sicherheitslücken in der Bundestagswahl-Software gefunden haben. Da gibt es eine sehr empfehlenswerte Folge. Alles klar. Alles Quatsch, was ich erzählt habe, ich empfehle euch die Folge von lockbuchnetzpolitik.org trotzdem, wie es nämlich hören wird, nämlich die Nummer 228 interessierte Bürger. Jetzt erst mal einen ganz herzlichen Applaus für Linus Neumann und Thorsten Schröder. Viel Spaß. Vielen Dank, dass ihr alle da seid. Vielen Dank für das herzliche Willkommen. Ich fand es auch schön, dass gerade einige von euch direkt den ersten Objekt-Fail gemacht haben und sich erst mal gemeldet haben. Wir haben noch nie irgendwas gehackt. Wir haben mit nichts was zu tun. In unserem kleinen Talk soll es darüber gehen. Über das Thema, über das hier alle reden, ist Hacking. Und wir sehen so über die Jahre viele feine, junge Hacker landen irgendwie im Knast. Und es gibt einfach viele Risiken, die den Hack-Sport begleiten und den Genuss trüben. Zum Beispiel sowas wie Hausdurchsuchungen, eingetretene Türen, hohe Anwaltskosten. Das muss nicht sein. Es lohnt sich für euch vielleicht zu überlegen, wie auch ihr weiterhin freie Menschen bleiben könnt. Denn wir wissen, Hacker, das sind freie Menschen, so wie Künstler, die stehen morgens auf. Und wenn sie in Stimmung sind, dann setzen sie sich hin und malen ihre Bilder. Und wir möchten, dass ihr noch viele schöne Bilder malen könnt. Und der Weg dahin ist Obsec. Und darüber wollen wir heute mit euch reden. Obsec ist eigentlich sehr einfach zusammengefasst. Hier auch übrigens schönes Lehrmaterial auch wieder aus Russland. Das scheint da irgendwie die umzutreiben. Wir fangen mal ganz einfach im ganz normalen den ersten Computerwurm an. Übermut tut selten gut, ist eine der wichtigsten Lehren eurer Operational Security. Denn Angeberei und Übermut bringen euch gerne das eine oder andere Problem ein. Und das wissen wir ungefähr seitdem es Computerwürmer überhaupt gibt. Der erste große Computerwurm, der so international unterwegs war und die Hälfte des Internets lahmgelegt hat, war der Morris Wurm. Der mehrere Schwachstellen in Sandmail, Finger, RemoteSH und ein paar schwache Passwörter ausgenutzt hat, um sich selber zu verbreiten. War halt ein Computerwurm. Das führte also zu einem Internetausfall 1988 und ihr fragt euch wahrscheinlich, warum heißt der Wurm denn Morris Wurm? Na ja, weil sein Erfinder sehr, sehr stolz war auf seinen Wurm und gerne davon erzählt hat, wie er funktioniert hat. Und zu einem Zeitpunkt stand er wohl irgendwann in der Harvard-Universität auf dem Tisch und predigte, wie sein Wurm funktioniert in allen möglichen Details. Es war aber auch klar, dass die ursprüngliche Infektion dort stattgefunden hat. Er hat allen davon erzählt. Dann hat es jemand einem Journalisten erzählt, er muss es dann zugeben, hat bekommen, dass der Computer Wurm immerhin seinen Namen trägt. Allerdings auch drei Jahre Bewährung, 400 Stunden soziale Arbeit und 10.000 Dollar Geldstrafe ohne den eigenen Geltungsdrang, welchen das unter Umständen erspart geblieben. Aber nicht nur bei Hackern haben wir so kleine Probleme mit Operational Security und Geltungsdrang, das haben wir auch bei Bankräubern. Zwar haben wir hier einen jungen Mann, der hat eine Bank ausgeräubt und was macht man, wenn man so was spannendes erlebt hat und gerade so das ganz große Geld abgesahnt hat, natürlich erst mal Selfie. Wenn das nicht reicht, kann man auch noch ein anderes Selfie machen oder die Komplizin und auch Essen. Und dann geht es halt ganz schnell ins Insta-Jail und man denkt, das wäre vielleicht so ein Einzelfall. Man denkt so, okay, ja, so blöd, kann ja eigentlich keiner sein. Aber wenn man sich dann mal so im Internet umschaut, braucht man echt nicht lange, um immer mehr Spezialexperten zu finden, die solche Bilder posten. Und das endet auch immer gleich. Hier der junge Mann mit den, also er muss ganz schreckliche Zähne haben, der alle Zähne schon aus Gold jetzt. Die wurden auch verurteilt, weil sie auf Facebook damit angegeben haben, dass sie Geld haben. Nun, wenn wir uns das anschauen in den Pionieren des K-Hackings, da haben wir im Prinzip das gleiche Phänomen, muss dazu sagen, die ersten Unternehmungen im K-Hacking waren eher so analoger Natur und eher Brutforz. Und die Pioniere in diesem Bereich waren also diese beiden jungen Männer, die hier einen ganz großen Hecke geleistet haben, nämlich die Fahrerscheibe eingeschlagen, 5000 Dollar und ein iPad aus einem Truck geklaut haben. Und was machen wir als Erstes, wenn man ein iPad hat und so? Naja, erst mal im Burger King gehen, weil da gibt es WLAN, unten ein bisschen mit dem iPad dadeln. Und da haben sie festgestellt, egal, da kann man Videos mitmachen. This is Dorian from the Money Team. This is my brother Dylan, also Money Team. This, my good people, is what we get from a good night's hustle. Und weil sie dieses gestohlene iPad mit dem WLAN vom Burger King verbunden hatten, passierte das, was passieren musste. Und der Eigner des Fahrzeuges hat dann eine Woche später das Video hat der Polizei übergeben. Und die Polizei meinte so, die sind ihnen auch gar nicht so unbekannt und haben sich dann um die jungen Männer gekümmert. Aber kommen wir mal zurück in die Computer-Hecke, über die wir heute eigentlich sprechen wollen. Jetzt haben wir einen kleinen Ausflug in die analoge Welt gemacht. Was kann dann alles schiefgehen, wenn man sich als interessierter Surfer oder sonst was auf Online-Shopping-Portalen herumtreibt? Zunächst, wenn man vielleicht noch irgendwelche Waren erwerben, dann fängt man da an, irgendwie im Online-Shop herumzuklicken. Plötzlich rutscht man mit der Maustaste aus. Das passiert ja manchmal, dass man da vielleicht irgendwie aus versehene und falsches Zeichen eingibt. Und was hier halt wichtig ist, wir reden hier von einem Thread-Level, also ein Level eines Bedrohungs-Szenarios für den Hacker. Also wenn ihr da irgendwie im Online-Shopping-Portal unterwegs seid und da aus versehene auf der Maus ausrutscht, dann habt ihr so ein gewisses Bedrohungs-Szenario. Das wird natürlich ein bisschen höher, wenn ihr da aus versehene irgendwelche komischen Zeichen eingegeben habt. Ihr seid da wahrscheinlich ohne Anonymisierungsthienste unterwegs, weil ihr wolltet ja bloß irgendwas einkaufen. Und jetzt denkt ihr so, hm, ich bin ja ein bisschen verspielt und neugierig, ich mach jetzt mal Tor an oder irgendwas und besuch jetzt irgendwie diese Website später nochmal mit einem Anonymisierungsthienst. Und ja, dann über die Zeit findet man dann vielleicht aus versehene noch ein Cross-Hide-Scripting. Das Bedrohungs-Level wächst so allmählich, aber man hat ja jetzt Tor am Start. Das Bedrohungs-Thread-Level wächst weiter, wenn man jetzt vielleicht noch mal eine etwas kritischere Schwachstelle wie eine SQL Injection gefunden hat. Und es wächst weiter, wenn man vielleicht auch noch eine Remote Code Execution gefunden hat. Dann sind wir schon recht hoch. Also, wenn man jetzt erwischt wird, wäre es relativ ungünstig, weil man hat ja auch bewiesen, dass man nicht direkt nach einem Cross-Hide-Scripting oder irgendeiner anderen banalen Schwachstelle direkt mal zu dem Portal gegangen ist und Bescheid gesagt hat. Na ja, was passiert denn, wenn man da weiter stöbert, je nachdem, was man da so für Ziele hat. Vielleicht findet man auch noch ein paar Kreditkarten. Jetzt sind wir schon recht hoch in unserem Thread-Level und das geht rapide runter, weil das Thread-Level ist jetzt wieder quasi notwendig. Es wird entspannter. Man braucht jetzt keine Angst mehr haben, dass man irgendwann nochmal für diesen Hektar erwischt wird. Ja, warum wird da überhaupt jemand erwischt? Weil ich an die OPSEC erst viel zu spät gedacht habe. In dem Moment, wo ich auf der Maus ausgerutscht bin, hätte ich im Grunde genommen schon einen Anonymisierungsdienst, einen Tor-Service oder so am Start haben müssen, denn in dem Moment, wo irgendwann der Betreiber des Portals mitkriegt, dass da was passiert ist, werden die einfach gucken, alles klar, wir verfolgen das zurück, ist eine Tor-Session schlecht, aber irgendwann stoßen sie auf diesen Fall, wo man halt Ups sagt und dann werden sie dich halt finden. Das ist eigentlich auch so regelmäßig tatsächlich so, dass man irgendwie Leute sagen, guck mal hier, da habe ich aber jetzt was entdeckt. Jetzt gehe ich mal auf Tor. Nein, Leute, es ist zu spät. Dann müsst ihr vorher machen. Also wenn euch so was auffällt, ihr könntet natürlich mal überlegen, wir haben jetzt diese Datenschutzgrundverordnung. Ihr könntet ja mal schauen, was die für Datenschutzrichtlinien haben. Also manche Unternehmen gehen ja dann auch auskunft darüber, wie lange die Lockfights z.B. aufbewahrt werden. Vielleicht habt ihr ja ein Recht auf vergessen werden. Es gibt ja Unternehmen, die speichern ihre Lockdaten nur sieben Tage. Dann muss man halt einfach mal nochmal eine Woche warten vielleicht. Also es gilt allgemeine Vorsicht bei Datenreisen, so auch bei unserem Freund Alberto aus Uruguay, der mit seiner Freundin irgendwie nichts an, am Nachmittag am Computer saß und sie gab irgendwelche Gesundheitsdaten in irgendeine Cloud ein, weil modern. Und Alberto sagte so, ah Gesundheitsgarten, zeig mal her, Admin, Admin, oh. Ups, da war das Ups. Und er schrieb dann eine Mail an das Zert Uruguay, also die zentrale Meldestelle des Landes, weil es sich ja hier um sensible Patientendaten handelte und Gesundheitsdaten. Und er bekam innerhalb von Stunden eine Antwort von dem Leiter des Zerts. Also es war ganz klar, dass er auch eben ernst genommen wurde. Dieser Ups-Fall ist vielleicht nicht ganz so dramatisch, möchte man meinen, weil der Hacker ja nichts Böses vorhatte, der wollte gar nicht weiter stöbern. Der hat einfach gesagt, oh, die muss ich schnell Bescheid sagen. Für den war der Fall auch erledigt. Er hatte das ja jetzt dem Zert gemeldet. Das Zert hat sich drum die Verantwortung übernommen, die kümmern sich jetzt drum, schalten die Plattform ab oder was auch immer. Alberto geht sein Leben ganz normal weiter. Bis er ein Jahr später feststellt, das Admin-Admin haben sie inzwischen geschlossen, ist schon mal gut, aber jetzt haben sie unauthenticated. File Access auch nicht so gut. Mähle ich doch am besten einfach mal dem Zert und wieder vergeht einige lange Zeit. In diesem Fall um die zwei Jahre schweigen im Walde, hatte die ganzen Sachen längst vergessen und dann bekommt das betroffene Unternehmen mit den Gesundheitsdaten plötzlich eine E-Mail von irgendwem. Gib mal Bitcoin. Weil der Angreifer oder der Erpresser hier sagte, er sei im Besitz dieser Gesundheitsdaten, die diese Plattform gelegt hat. Und wenn jetzt nicht 15 Bitcoin innerhalb von Zeitraum überwiesen würden, dann würde er an die Presse berichten, alle Menschen in diesem Datensatz, die HIV-infiziert sind. Die Presse bestimmt total interessiert hätte. Ich weiß nicht, ob das die Presse interessiert hätte, wen es auf jeden Fall interessiert hat, ist die Polizei. An die Polizei müsst ihr übrigens immer denken. Ihr kennt man an diesen... Ihr kennt man an diesen... Ihr habt vorne aus einem Stern drauf. Nur damit ihr die nicht vergesst. Irgendwer will also Bitcoin. Es passiert wieder längere Zeiten nichts, bis auf einmal bei Alberto die Tür eingetreten wird. Es gibt eine Hausdurchsuchung wieder mit Brutforz. Und jetzt passiert folgendes. Die Polizei traut ihren Augen nicht, als sie diese Wohnung betritt und findet so viele, so spannende Sachen, dass sie nachher auf einem eigenen Pressetermin ihre Fundstücke so ein bisschen drappiert und damit angibt. Sie sahen mich so aus. Da hatten wir also einen ganzen Stapel Kreditkarten und Blankokreditkarten. Blankokreditkarten machen immer gar nicht so einen guten Eindruck. Meistens nicht. Sowohl im Supermarkt als auch bei euch im Schrank, wenn die Polizei vorbeischaut. Außerdem finden Sie Kartenlesegeräte und ein paar Wallet Fails. Hallo, Nedos. Haben Sie dann alles schön drappiert? Kartenlesegeräte, Zwarlungsmittel und so? Die Frage, ob die Polizei an Obstack gedacht hat und die Kreditkartennummern vielleicht auch noch gültig waren, als sie die Fotos veröffentlicht haben, man weiß es nicht, man wird es auch nicht rausfinden. Und Sie finden natürlich, was man bei jedem Hacker finden muss, bei jedem Kriminellen, was braucht man da? Anonymousmaske, klar. Findet ihr Anonymousmaske, drappieren die schön? Wir haben auch noch eine dabei, oder? Nein, da haben wir nicht, wir haben keine Anonymousmaske. Paar strategische Bargeldreserven und das war natürlich sehr verräterisch. Sie finden Bitcoin. Und die wollte der Erpresser ja haben. Ja, wohl abgeschlossen. Ein Bitcoin und ein Bitcoin zusammengezählt. Verhör, ein paar Drohungen und in Anbetracht der völlig inkompetenten Polizei flüchtet sich Alberto in das falsche Geständnis in der Hoffnung, dass er im weiteren Verlauf des Verfahrens mit kompetenten Personen in Kontakt kommt. Diese Hoffnung erfüllt sich nicht. Er ist erst mal im weiteren Verlauf acht Monate im Knast nur auf Caution raus. Er ist absolut sicher und ehrlich, dass er das nicht getan hat. Hätte er es getan, wäre er auch ziemlich dämlich. Nachdem du zweimal Responsible Disclosure gemacht hast, schickst du keine Erpressere-E-Mail mehr. Vor allem nicht eine, in der du sagst, ich möchte 50 Bitcoins auf Folgendes Konto oder die Konto-Nummer anzugeben. Da wir jetzt ein paar Scherze über Alberto gemacht haben, hat er kontaktiert. Alberto hat auch noch ein paar Sachen zu seinem Fall zu sagen. Wir begrüßen ihn bei uns auf der Videoleinwand. Das Gerät, mit dem er kurz hantiert hat, was irgendwie so ein bisschen aussah, wie die Polizei, die sich in den Kram anzuschauen. Das ist ein ganz bedauerliches Missverständnis. Das hatte die Polizei nämlich nicht mitgenommen bei der Durchsuchung. Ebenso wie irgendwie 30 Festplatten. Und er bekommt jetzt seine Geräte deshalb nicht zurück, weil die Polizei sagt, das würde zu lange dauern, sich den ganzen Kram anzuschauen. Aber wir lernen aus dieser Sache, es hat schon irgendwie Sinn. 127 001 als Ort der vorbildlichen Ordnung, Sicherheit, Sauberkeit, und Disziplin zu pflegen. Und wenn ihr euch mal überlegt, wie das aussieht, wenn bei euch mal die Tür aufgemacht wird und ein paar Geräte rausgetragen werden, in den falschen Augen kann das alles ganz komisch aussehen. Und auch da fängt Obsex schon an. Nämlich viel früher, bevor ihr den Browser in die Hand nehmt oder irgendwelche Lock-ins ausprobiert. Ja, was gibt es denn noch auf einer technischen Ebene, was uns verraten kann? Jetzt haben wir sehr viel darüber gesprochen, dass Hecker sich selbst in die Pfanne hauen, weil sie zu geschwätzig sind, weil sie vielleicht sogar zu ehrlich sind und irgendwelche Lücken melden. Was gibt es wirklich für Bedrohungs-Szenarien, die den Heckern gefährlich werden können? Man könnte sagen, das sind Metadaten, die auch ein Stück weit so ähnlich sind wie Fingerabdrücke, wie auf diesem Metadatenaufkleber. Es gibt heute kaum noch irgendwelche Dinge, die keine Metadaten hinterlassen. Die Frage, wie man Metadaten vermeidet oder was mit Metadaten angestellt werden kann, ist immer sehr stark abhängig vom Kontext. Also auch irgendwelche Ermittler müssen sich natürlich immer den Kontext mit anschauen, wo Metadaten anfallen. Deshalb ist es natürlich eine der wichtigsten Punkte, über die man sich beformern und irgendwie auch nur irgendwas anhackt. Man muss sich mal darüber im Klaren sein, was hinterlasse ich eigentlich für Spuren. Das ist jetzt so der Teil, wo wir ein bisschen versuchen wollen, was ich den jüngeren Heckern oder Leute, die jetzt anfangen, vielleicht auch mal Sachen zu hacken, mal ein paar Ideen mit auf dem Weg geben, sich Gedanken darüber zu machen, was benutze ich für Geräte, was benutze ich für Software, was für Spuren hinterlasse ich mit. Selbst wenn ich jetzt gerade nicht am Rechner sitze, hinterlasse ich ja irgendwo Spuren, weil ich ein Smartphone mit mir rumschleppe. Und das ist einfach wichtig, einfach mal herauszufinden, ja, wohin hinterlasse ich eigentlich LOX? Was sind Identitäten? Also wenn ich auch als unabseudonym im Netz unterwegs bin und vielleicht sogar noch Anonymisierungsdienste verwende und eigentlich die technische Voraussetzung dafür geschaffen ist, dass ich auch anonym bleibe, benutzt man als Hecker oder als Gruppe ja vielleicht auch einfach Pseudonyme oder man verwendet vielleicht irgendwelche kryptografischen Kies mehrfach auf verschiedenen Systemen. Das war sehr schlecht, kryptografische Kies, die gibt es halt nur einmal, das ist ja die Idee der kryptografischen Kies. Das sind die Sachen, wenn ich aber meine VMware kopiere und dann vielleicht irgendwelche Hidden Services aufmache und da Rückschlüsse auf die Kies zu ziehen sind oder was sich verschiedene Hosten haben, dann auf einen und denselben Kie, SSH-Kie oder was auch immer zurückführen. Logs übrigens auch so ein Klassiker, immer wieder Strategen, die Dateien dann auf TrueCrypt-Volumes vorhalten, weil sie gehört haben, dass das ja dann besser ist und dann in ihrem Betriebssystem aber das Logging anhaben mit welchem Player und Viewer sie welche Dateien geöffnet haben, sodass dann auf der unverschlüsselten Partition des Betriebssystems schön noch drauf steht, welche Videos und Dateien sich vielleicht in den verschlüsselten Bereichen befinden. Dieses Feature, für die meisten Leute ist es halt ein Feature, die wollen halt ihre Recently Used Apps oder was auch immer immer schön im Zugriff haben, damit sie weniger Tipp und Klickarbeit haben. Könnte aber euch das Genick brechen, wenn ihr dieses Betriebssystem halt einfach nutzen wollt, um einfach nur mal eben so rum zu hacken. Wichtig ist halt hier, so können irgendwelche Ermittler oder Leute, die da euch dahinterher recherchieren, Identitäten über euch erstellen. Also über das, was ihr da gerade unter welchem Pseudonym auch immer ihr da unterwegs seid. Die können Profile anlegen, die können euren Codings, die analysieren, eure Rechtschreibung, wenn ihr irgendwelche Texte hinterlasst oder euch in irgendwelchen Foren anonymen oder unter Pseudonym mit irgendwelchen Sachen brüstet. Die Leute, die sich die Rechner, die Server anschauen, die Hops genommen wohnen, die schauen sich halt auch, was sich die Bashes re-an, wenn ihr die liegen lasst, dann gucken die halt, wie geht ihr mit so einer Konsole um, habt ihr Ahnung, darauf kann man schließen, wie viel Erfahrung ihr im Umgang mit dem Betriebssystem habt und so weiter. Das sind alle Sachen, die müsst ihr achten, die müssen beseitigt werden und auch der Coding-Style, wenn ihr irgendwo, was ich kann ja durchaus sein, dass ihr meint, ihr müsst dann Funktionsarbeit daran Kernel hinterlassen. Der Code wird später analysiert und das gibt Software, die tut das, also so wie man Plagiata erkennt. Da gab es glaube ich vor zwei Jahren mal auch ein Kongress-Talk darüber, wie man anhand von Binary-Code quasi Rückschlüsse auf den ursprünglichen Autor ziehen kann, sodass man eben MyWare beispielsweise attributieren kann oder leichter attributieren kann. Wie auch immer, es gibt unglaublich viele Dinge, auf die man achten muss und ihr müsst im Grunde genommen eigentlich selber rausfinden, mit was für Werkzeugen hantier ich ja eigentlich und was öffnen die für Seitenkanäle, was für Tracking und Telemetrie gibt es dort und wie kann ich das möglicherweise abschalten. Es gibt irgendwie die Routes of the Internet von Anonymous. Von denen glaubst du inzwischen keiner mehr Anonymous ist, aber dazu kommen wir noch. Die haben ja jetzt irgendwie schöne Regeln aufgestellt. Tits or gets the fuck out lautet eine und das ist halt genau eine Regel, für die die Anonym bleiben wollten. Übrigens ist die Nummer falsch. Hier kommen wir zu einem schönen Fail eines Hackers mit dem Namen Warmer. Der hatte nämlich ein Foto seiner, der Brüste seiner Freundin veröffentlicht und ganz stolz drauf irgendwie hier Tits or gets the fuck out dachten sich auch die Herren von der Polizei, denn in den in den Bildern. Sein iPhone aufgenommenen Bild war die GPS-Meterdaten von dem Zuhause der fotografierten. Umgelaufen. Und deswegen kriegt Warmer von uns den Mario Barth Award für den überflüssigsten Obstack-Fail. Kinder? Kinder, Kinder. Kinder, Kinder, Kinder. Wie geht denn überhaupt Anonymität im Internet, wenn schon Anonymous das nicht hinkriegt? Wir wollen nicht entdeckt werden. Problem? Unsere IP-Adresse verrät unsere Herkunft. Das heißt, wir suchen nach etwas, was unsere IP-Adresse verschleiert und wenn wir das bei Google eingeben, landen wir. Bei VPN-Anbietern das ist so das erste, was man findet. Also du willst Anonyme im Internet unterwegs sein, dann benutzt halt ein VPN wird auch oftmals als Ratschlag nahegelegt. Na gut, dann benutzen wir also jetzt ein VPN-Provider mit dem verbinden wir uns, das wird wahrscheinlich ein OpenVPN oder was auch immer Connection sein, die dafür sorgt, dass unsere ursprüngliche IP-Adresse verschleiert wird, so dass niemand auf Serverseite quasi Rückschlüsse auf uns direkt ziehen kann. Alles, was wir an Traffic ins Internet senden, geht also über dieses VPN und von da aus zu unserem Angriffsziel. Das ist hier eine böse Firma, die hier jetzt angehackt wird und die denkt sich so, wa, was ist hier los? Das ist ein Traffic, so ein VPN-Endpunkt. Ja, und was haben wir jetzt so davon? Also wissen wir jetzt, sind wir jetzt sicher, wir treffen irgendeine Annahme, nämlich die Annahme, dass der VPN-Provider die Klappe hält und dem glauben wir, dem vertrauen wir, obwohl wir den noch nie gesehen haben. Aber eigentlich ist ja der Sinn, wir müssen wollen, wir wollen das nicht, wir wollen niemandem vertrauen, weil, was passiert bei so einem VPN-Anbieter, wir haben da einen Account, wir bezahlen da möglicherweise für, warum sollte so ein VPN-Anbieter sein VPN für Lau anbieten? Also, da liegt im Zweifelsfall eine E-Mail-Adresse von uns, da liegen unsere Kreditkartendaten oder irgendeine Bitcoin Wallet, was auch immer. Es gibt möglicherweise Logs, vielleicht hat der VPN-Provider beim nächsten Betriebssystem Update eine Logging-Option an, die er vorher nicht an hatte und so weiter. Also es kann ganz viel passieren, das kann halt auch eine Quellen-TKÖ bei diesem Anbieter geben und wir wollen das aber nicht, wir wollen niemandem vertrauen. Also, fangen wir nochmal von vorne an, bei dem Fall ist es halt schief gegangen, wir müssen also irgendwie einen Weg finden, wo wir nicht darauf angewiesen sind, dass wir vertrauen. Es heißt nicht, dass wir den nicht vertrauen können, es heißt nur, dass wir es nicht wollen. Aber wir brauchen auf jeden Fall erst ein anderes Angriffsziel, ich würde sagen, wir nehmen einfach mal irgendeine Alternative. Und dieses Mal nutzen wir Tor. Habt ihr bestimmt schon mal von gehört, Tor ist eigentlich relativ einfach. Euer Datentraffic geht mehrmals über verschiedene Stationen im Internet und ist mehrmals verschlüsselt. Es geht an einen sogenannten Tor Entry, erst mal einen mehrfach verschlüsselten, euer mehrfach verschlüsselten Traffic und dieser Tor Entry, der weiß ja jetzt, wer ihr seid. Der weiß aber, sieht aber nur in der an ihn verschlüsselten Botschaft, dass er die weitergeben soll an eine nächste Note im Tornetz, in diesem Fall die Middle Note. Und die Middle Note gibt das vielleicht noch an andere Middle Notes weiter, das wurde von euch vorher festgelegt, bis ihr dann irgendwann beim Tor Exit seid. Tor Exit macht dann Hacke die, Hacke Hacke. Und wenn jetzt unser Angriffsziel schaut, was denn los, dann weiß der Tor Exit zwei Jahre, der Traffic, der kam wohl von mir, aber ich hab keine Ahnung, wo der herkommt. Die Middle Note weiß eh nix und der Tor Entry weiß, okay, der weiß zwar, wer ihr seid, aber der hat keine Ahnung, in welchem weiteren Verlauf die IP-Pakete und Datenpakete, die ihr geschickt habt, gegangen sind. Da seid ihr jetzt schon mal besser dran und müsst nicht so vielen Leuten vertrauen, weil ihr, weil sie es einfach nicht wissen können. Es sei denn, ihr habt es mit einem globalen Angreifer zu tun, dann seid ihr natürlich etwas schlechter dran, aber so für die kleine Datenreise kann man hier auf jeden Fall noch ohne Reisewarnung auf die Reise gehen. Es sei denn, sei denn man ist zu blöd. Ja, jetzt haben wir quasi technische Voraussetzungen dafür, uns relativ anonym im Internet zu bewegen. Wir brauchen niemandem Vertrauen und so weiter. Aber jetzt kommt halt so die eigene Intelligenz ins Spiel. Das ist eigentlich erst das Level, an dem wir Operational Security brauchen. Vorher brauchen wir gar nicht erst anzufangen mit OPSEC. Dachte sich auch ein Student der Howard University, der irgendwie ein bisschen nicht gut vorbereitet war für die Prüfung, die an dem Tag anstand. Das macht man überlegt sich, wie könnte ich diese Prüfung noch zum Ausfallen bringen? Da gibt es eigentlich relativ wenig Optionen. Eine, die aber immer ganz gut funktioniert, ist eine Bombendrohung. Wer kennt das nicht? Und hier, Howard University, Strategie, sagt, ich habe ja gelernt, wie das mit der Anonymität im Internet ist. Ich benutze Tor und er schickt seine Bombe da, da oder da positioniert, einer davon der Räume, in dem er die Klausur schreibt, um auch ganz sicher zu gehen, dass auf jeden Fall der geräumt wird, wenn schon nicht die ganze Uni. Datenpaket kommt an. Und was sagt die Howard University? Die ruft natürlich die Polizei. Die Polizei sagt, ah, guck mal, hier ist über Tor gekommen. Liebes Nock, schau doch mal bitte kurz, ob irgendjemand von den Studenten hier den fraglichen Zeitpunkt Tor genutzt hat. Und in dem Uni-Netzwerk haben die sich natürlich alle Namen nicht anmelden müssen. Und da gab es dann eine kostenlose Fahrt im Polizeiauto, weil wir hier eine wunderschöne Anonymisierungstechnologie gehabt hätten, wenn wir uns nicht vorher angemeldet hätten, und nur für den genau den kleinen Zeitraumtorben genutzt haben, indem genau diese Erpressungse- e-mails bei der Uni ankamen. Aber wir bleiben ein bisschen auch insbesondere in der Öffentlichkeit sehr viel die Menschen bewegt. Hidden Services. Wir wollen also jetzt das ganze Anonymisierungs-Netzwerk umdrehen. Wir wollen nicht quasi als Angreifer versteckt sein, sondern wir wollen unseren Server da drin verstecken. Und das machen wir ganz einfach, indem wir die Leute zwingen, dass sie uns nur über Tor erreichen können. Das heißt, unser Polizist muss auf jeden Fall in einen Tor entry bei uns an ohne Tor jemals wieder zu verlassen. Die Middletnotes wissen nie, dass sie die erste oder die letzte sind. Und so ruten wir unsere Pakete immer irgendwie anders rum und haben jetzt einen Server im Internet zu dem viele Wege führen, aber nie wirklich herauszufinden ist, auf welchem Weg wir, wo wir diesen Server stehen haben. Immer unter der Voraussetzung, dass nicht jemand das gesamte Internet bewacht oder wir ein bisschen zu blöd sind. Das können wir verhindern, indem wir auf unserem Hinservice anfangt keine Logs zu schreiben. Wir benutzen keine bekannten SSH-Keys, relativ schlecht, wenn ihr da den gleichen SSH-Keys wie bei der Arbeit benutzt. Wir geben unserem Hinservice nur ein lokales Netz, fangen den in irgendeinem RFC 1918, schaffen getrennt davor einen Torrouter, der also dann mit dem Internet verbunden ist und den Hinservice freigibt und dann die Verbindung zu unserem Hinservice herstellt. Das Schöne ist, unser Hinservice kann gar nicht mit dem Internet verbunden werden. Wenn er also versucht, wenn ihm ein kleines Ping entfleuchen würde oder so, das könnte niemals in das große böse Internet gelangen. Und jetzt haben wir also unseren Hinservice da und sind total happy, denn das große böse Internet kommt nur über das Torrnet zu uns. Aufwand zum Aufsetzen, wenn man weiß, wie man es macht und ein bisschen geübt hat, würde ich sagen 1-2 Tage und schon bist du ein Drogenkönig. Und jetzt sind die technischen Voraussetzungen da, dass du deine Objekt wieder so richtig schön verkacken kannst. Es gibt da eben auch um im Darknet zu bleiben, diesen Fall Deutschland im Deep Web. Der Herr hatte sich da so ein Forum und Marketplace aufgemacht und der Betrieb von solchen Diensten kostet ja Geld. Also hatte er um Spenden gebeten, damit er seine Dienste weiterhin auch gesichert anbieten kann und die Spenden sammelt man natürlich mit Bitcoin ein. Das ist eine schöne anonyme Bezahlvariante, passt dann zum Darknet. Ich habe ein Hinservice, das ich gefunden werde. Ich habe eine anonymes Zahlungsmittel, ohne dass mein Name da dran klebt. Also haben wir den Weg, dass wir unsere Bitcoins ja irgendwann auch noch mal versilbern wollen. Irgendwann hast du genug Sorge in Room 77 gegessen und dann musst du vielleicht auch mal Euro haben oder so. Aber du hast das Geld, irgendwann die digitale Welt und wandert über so einen Bitcoin Exchange Portal auf deinem Sparbuch und in dem Fall hat es genau da schon knackst gemacht. Denn deine Identität ist genau in diesem Fall aufgeflogen, weil wir hier auch noch einen deutschen Anbieter Bitcoin Marketplace getauscht haben wird natürlich Auskunft gegeben wer denn der eigentliche Empfänger ist und auf welches Sparbuch das Ganze überwiesen wurde. Das heißt hier kommen wir jetzt zum Satoshi Nakamoto Award für anonyme Auszahlungen für eine wohldurchdachte Bereiche und Spendenplattformen ist wirklich gut gemacht. Bitcoin ist anonyme. Und was eigentlich ganz interessant ist an dem Fall durch eigentlich einfach mal sauberen Polizeiarbeit ohne Vorratsdatenspeicherung ohne Responsible Encryption ohne Verbot von Anonymisierungsdiensten hat die Polizei hier ihre Arbeit geleistet es ging ja hier dann auch nicht mehr nur um Kleinigkeiten sondern auf dieser Plattform wurden Waffen gehandelt mit den Waffen die dort gehandelt wurden wurden Menschen getötet und ich denke hier kann man auch einfach mal sagen die Polizei die ja gerne mal quengelt dass irgendwie alle Daten von ihnen wechseln und sie immer mehr brauchen hat hier einfach mal eine gute Arbeit geleistet ohne uns die ganze Zeit zu überwachen ist doch auch mal was, ist doch schön. brauchen gar keine Vorratsdatenspeicherung können wir ja gar nur nüben bleiben so lange aber man hat natürlich noch sehr viel schönere Metadaten mit denen man zum Opfer fallen kann sehr beliebt ist WLAN wer von euch benutzt WLAN jetzt melden sich die die sich gerade schon gemeldet haben als die Frage war ob sie schon mal eine Sicherheitslücke gefunden haben das heißt ja auch man soll zum Hacken irgendwie zu irgendwelchen Kaffeeketten gehen vielleicht keine so gute Idee oder? WLAN ist nicht mehr nur in eurer Wohnung die Signale die ihr da ausstrahlt die kommen relativ weit das hat auch ein Mitglied von Anonymis gelernt der nämlich am Ende darüber überführt wurde dass man einfach vor seinem Haus so ein Empfangswagen hingestellt hat und geguckt hat wann denn sein WLAN so aktiv ist wann also sein Computer wenn auch verschlüsselte Pakete durch das WPA verschlüsselte WLAN und durchs Tornetz und 7 Proxys und hasse alles nicht gesehen die haben am Ende einfach nur korreliert wann ist der gute Mann im IRC aktiv und wenn er aktiv ist kann das sein das zufällig auch dieser diese Wohnung die wir hier auf die wir unsere Richtantenne ausgerichtet haben ein paar WLAN-Paketchen emittiert stellte sich raus das war der Fall hat ihn am Ende in den Knast gebracht und das spannende ist wir haben ja die Unverletzlichkeit der Wohnung die brauchten gar nicht reinzugehen weil ihn der Mensch der sich hier anonym halten wollte quasi seine Datenpakete frei Haus geliefert hat also man könnte sagen Ethernet ist Obsegnet ein weiterer Killer für Anonymität ist auch die Möglichkeit dass so ein Smartphone wenn man rumrennt oder eine Uhr mit WLAN Funktionalität oder Bluetooth die hinterlassen Spuren wo man hingeht es gibt ja auch Marketing Firmen die Lösungen anbieten was ich die Meckadressen von den Endgeräten auch zu tracken also diese Spuren hinterlässt man auch wenn man einfach so auf die Straße geht und hinterlässt damit natürlich auch Spuren die irgendwie korreliert werden können mit dem eigenen Verhalten und wenn es einfach nur darum geht man ist irgendwie zu einem bestimmten Zeitpunkt gerade nicht zu Hause aber ich bin voll krümrig ich kann meine Meckadresse ja randomisieren MacChanger voll geil Super dein Telefon das aber auch nicht nur einfach so an das kennt irgendwie was ich so 10, 15 oder 20 verschiedene SSIDs also verschiedene WLAN Netze in die du dich regelmäßig einbuchst und selbst wenn du deine Meckadresse regelmäßig änderst wird dieses Gerät diese Probes regelmäßig raus senden und hinterlässt damit ein Profil über dich da rechnest du erstmal nicht mit aber es ist eigentlich viel einfacher dich über so ein Set an bekannten SSID-Probes zu identifizieren als über eine Meckadresse also du hinterlässt da eine sehr starke Identität egal wo du halt hingehst und wo du dich da aufhältst gerade hier haben wir offenbar jemanden gefangen der vierte SSID von oben der war sogar schon mal im Darknet und im Sankt Oberholtz ist eigentlich fast das gleiche auch also ein echt ärgerliches Phänomen was die Hersteller eigentlich meinten beseitigt zu haben die Meckadressen bei den Proprequest randomisieren aber einfach nur die Anzahl der WLANs die eure Geräte kennen ist mit wenigen WLANs sofort eindeutig und spezifisch auf euch in dieser Kombination und nach dieser Kombination kann man eben überall suchen also was kann man hier so ganz grundsätzlich mal sagen wenn man irgendwie Sorge hat getrackt zu werden dann sollte man dafür sorgen dass das WLAN auf allen im Alltag genutzten Devices verdattet wird wenn man die Wohnung verlässt oder wenn du irgendwas hackst kommt ja manchmal auf mich vor manchmal auch sehr schön da hab ich einen Fall gehabt manchmal berate ich Leute in dem Fall war das eine Gruppe von ehrenamtlichen U-Bahn-Lackierern die sich die sich dafür interessierten wie denn so ihre Arbeitsabläufe zu bewerten sind wir hatten Diensthändis die sie nur für den Einsatz beim Kunden benutzt haben also es war ja schön gedacht das einzige Problem war natürlich sie haben die auch wirklich nur beim Kunden eingesetzt und wenn man jetzt einmal in so eine Funkzellenabfrage damit gerät und die Polizei spitzt kriegt oh wunderbar dann machen wir jetzt einfach jedes mal wenn die ein neues Bild gemalt haben sowie die Hacker von Putin einfach eine kleine Funkzellenabfrage und schauen uns mal welche E-Mails welche Emsis waren denn so in welchen Funkzellen eingelockt das macht ihr 2-3 mal dann seid ihr das nächste mal wenn ihr im Einsatz seid ehrenamtlich wartet die Polizei schon an eurem Einsatzort denn Mobiltelefone lassen sich einfach live tracken wenn man weiß nach welchem man sucht und auch hier eben ein wunderschöner Fall ein Obstack-Fail übrigens wollte ich nur darauf hinweisen das ist kein Bild von der angesprochenen Gruppe so klug waren die schon ich hab einfach irgendeins geguggelt und hier wird ein Pseudonym also weiß ich irgendein Name dieser Gruppe wird dann irgendwann aufgelöst und wird einer bestimmten Person oder Personengruppe zugeordnet und weil halt über einen längeren Zeitraum immer wieder diese Metadaten angefallen sondern immer mit diesem Bild mit diesem Schriftzug, mit dem Namen also diesem Pseudonym assoziiert werden können und irgendwann kommt der Tag und wenn es nach 5 oder nach 10 Jahren ist da wird man das dann quasi alles auf eine Person zurückführen können das ist echt so dieser Geltungstrang der den Graffiti spüren irgendwie immer wieder zum Verhängnis wird so einmal so eine Bahn zu besprühen und diese wieder sauber machen zu lassen das kriegt sich vielleicht noch geschult hat aber wenn du das irgendwie 20 mal gemacht hast und dann erwischt wie es schlecht beim 19. Mal denkt man noch ich wurde jetzt 20 mal nicht erwischt können jedes mal ein anderes Namen malen oder so aber der Geltungstrang ist dann etwas größer es gab ja irgendwie auch so Defacement Organisationen die das quasi in der digitalen Welt ähnlich gemacht haben wie auch immer wie ich schon am Anfang angesprochen habe ist eigentlich das wichtigste dass man weiß was für Werkzeuge man verwendet dass man die Werkzeuge beherrscht dass man da irgendwas runter lädt weil man hat da von mal irgendwas gehört oder ein Kumpel hat mal was gesagt oder man hat im Internet irgendwas gelesen kennet dein Gerät setzt sich mit der Technik auseinander die du da benutzt und benutzt halt die Technik die du am besten beherrscht beispielsweise Web Browser das ist schon ein ganz wichtiges Thema ich meine viele dieser ganzen Web-Application die über die Steuerwart man hauptsächlich mit Browsern und heutzutage ist eigentlich völlig egal was für ein Browser man benutzt die haben alle irgendwelche Macken irgendwelche Tracking oder Telemetrie enabled das ist zum Beispiel auch bei Mozilla ein großes Ding wenn man halt eine sehr beliebte eine sehr beliebte Extension instediert hat und die zum Beispiel den Besitzer wechselt und dieser neue Besitzer dann einfach Tracking einbaut das ist alles schon vorgekommen kann euch das irgendwann den Kopf kosten und deswegen müsst ihr ganz genau wissen was benutze ich hier für Tools, was ändert sich wenn ich dieses Tool vielleicht mal update oder irgendwie eine kleine Extension update setzt euch einfach damit auseinander denn was die Werbeindustrie ganz gut drauf hat ist euch zu Tracking, egal ob ihr jetzt Cookies akzeptiert oder irgendwie Tracking disabled habt die können das ganz gut mit der Footprinting, da gibt es verschiedene Methoden eben auf einem ganz anderen Weg so wie man eben diese WLAN probe Request irgendwie nutzen kann um einen Footprint zu identifizieren kann das halt beim Browser genauso funktionieren also was kann man da machen man verwendet vielleicht Wegwerfprofile man sorgt dafür, dass die Daten zuverlässig von der Festplatte wieder verschwinden idealerweise hat man ja ohnehin ein Laptop mit dem man dann hackt und man muss dafür sorgen dass egal was für ein Browser ihr verwendet dass alle Datenlex zuverlässig gestoppt werden ein Serviervorschlag für so ein Setup anonym und mit möglichst wenig Datenlex unterwegs zu sein ist einfach alles zu trennen was man trennen kann wenn ihr grundsätzlich davon ausgeht dass irgendwo etwas schiefgehen kann und es wird irgendwo etwas schiefgehen dann müsst ihr dafür sorgen also wäre eine Möglichkeit ihr benutzt irgendeinen Rechner als Hardware oder VM wo ihr eure Hacking-Workstation drin habt irgendeinen Kali oder einen BSD und über eine Hoonix-Installation dafür sorgt dass keine Datenlex nach außen gelangen können es wird immer noch irgendwelche Datenlex geben die so ein Hoonix nicht abhalten kann aber es minimiert zumindest bestimmte Risiken bevor irgendwelche Pakete fahrlässig ins große böse Internet gesendet werden wo eine Menge Leute darauf warten also, deine Geräte lasst sich nicht beeinflussen von irgendwelchen Leuten die halt sagen nee, du musst aber das Betriebssystem benutzen sonst bist du nicht cool oder sonst kannst du dir nicht mitmachen ihr müsst genau das Betriebssystem benutzen mit dem ihr euch am besten auskennt denn nur wenn ihr euer System beherrscht und gut kennt könnt ihr auch wisst ihr halt über all diese Nachteile die hier in der Rolle spielen wisst ihr darüber Bescheid ihr könnt das berücksichtigen in eurem Verhalten Faulheit ist auch ein großer Killer von Anonymität ebenso dieses vorausschauende Objekt dass man sagt ich benutze von vornherein Tor, auch wenn ich jetzt gerade nur was ich im Online-Shop was einkaufen will einfach nur um sicher zu sein und wo einfach nur aus Faulheit irgendein Schutzmechanismus mal weglässt kann ja auch sein, dass irgendein ne Target-Server einfach sagt so ne ich block hier, aber Tor-Exit-Notes kommt vor oder das zum Beispiel die Captures immer lästiger werden wenn man über eine Tor-Exit-Note kommt das ist einfach alles nur dafür da euch zu nerven und einfach mal für einen kleinen Augenblick Tor abzuschalten um komplett auf irgendeine Verschleierung zu verzichten und ja diese Faulheit wird euch im Zweifel 2 auch das Genick brechen was wir in Zukunft eventuell auch häufiger sehen könnten ist etwas das sind Canaries Colin Malena hat letztes Jahr auch schon auf dem Kongress glaube ich über Canaries in Embedded Devices gesprochen das sind einfach nur irgendwelche Pattern die in der Firmware hinterlassen werden die dann gemonitort werden, ob jemand dann nach Googled das heißt ich kann also auch auf einem Produktionssystem so eine Art Pseudo-Honeypot installieren und irgendeine Datenbank mit scheinbar realen Daten füllen und irgendein Angreifer der halt sehr neugierig ist, wird das möglicherweise ausprobieren ob das Lock-in von der Frau Merkel dann auch wirklich funktioniert oder er wird vielleicht nach irgendeinem Pattern auch googlen um herauszufinden, ob sich da noch mehr holen lässt um die Qualität und vielleicht auch den Wert der erbeuteten Daten auszukundschaften das heißt da ist auch neugierig der Killer was Anonymität angeht und das sind halt einfach Fallen die ausgelegt werden und man sollte grundsätzlich so eine gewisse Grundparaneuer haben man sollte immer davon ausgehen dass jemand eine Falle stellt zum Beispiel auch wenn das Männchen vom Elektroversorger kommt und sowas mitbringt wisst ihr was es ist das ist ein Smart Meter auch das natürlich ein Gerät was unter der Maßgabe des Digital First Bedeckten Second gerade ausgerollt wird und eine ganze Menge Metadaten über euer Verhalten sammelt müsst ihr aber nicht unbedingt Sorgen machen, weil das ist ja vom Bundesamt für Sicherheit in der Informationstechnik abgenommen da kann eigentlich nichts schiefgehen außer natürlich das Geräte mit Deutschland Flagge und Adler für die haksportliche Nutzung grundsätzlich ungeeignet sind deswegen raten wir davon ab und sind gespannt was wir noch alles für Metadatenquellen in unserer Zukunft sehen werden ja und ihr seht schon es sind nicht immer nur die technischen Probleme die ihr nicht berücksichtigt das seid auch ihr selbst eben dieses ungeduldig sein oder faul sein oder wenn man sich gerne Sachen schön redet und sagt so naja nun ist jetzt irgendwie 19 mal gut gegangen warum sollte ich jetzt irgendwie immer und immer wieder den gleichen Aufwand betreiben das wird schon schief gehen warum sollte jemand in dieses Lock gucken ist so vergleichbar mit warum sollte irgendjemand diesen Unsinn in dieses Formularfeld eintragen also man trifft hier Annahmen die halt fatal sind da muss man halt auch sehr stark darauf achten dass man selbst nicht sich selbst verrät die Frage ist zum Beispiel auch gibt man oft gerne feiern und brüstet sich dann vielleicht auf einer Feier beim Bier irgendwie mit erfolgen oder gibt man sich gerne geheimnisvoll so gibt man immer wieder gerne auch mal geheimnisse Preise die ein das Genick brechen da gibt es auch Fälle wo was sich dann Leute aus dem Freundeskreis eben angefangen haben Daten auch nach außen sie kann zu lassen ja ansonsten sind das noch Kleinigkeiten wie wie ich schon sagte der Codings kann einen verraten das ist wie eine Handschrift aber deine Rechtschreibung und Grammatik ist es auch vielleicht kann man da irgendwelche Translation Services benutzen und hin und her übersetzen wenn man schon irgendwelche Foren schreiben muss bestimmte Skills Eigenschaften die die ihr technisch beherrscht die andere vielleicht nicht so gut beherrschen können euch auch genauso gut verraten wenn man einzelne Indizien die von Ermittlern oder Leuten die euch jagen kombiniert werden um einen plausiblen Beweis zu finden ja ansonsten ist auch oft wenn ihr irgendwo was sagt habt dann hinterlasst ihr vielleicht auch irgendwelche Funktionserweiterer und Werkzeuge die es euch erlauben mal Sachen hoch oder runter zu laden diese Sachen bleiben im 2 für 2 dort liegen weil euch jemand die Internetleitung hat und diese Daten können dann halt analysiert werden rechnet immer damit dass dieser Fall eintreten kann und sorgt halt dafür dass sich eure Tools dass das ist da kein kein Zusammenhang ergibt zu euch ja ansonsten eben einfach mal tief durchatmen vielleicht ein bisschen das Kreter an die Sache rangehen und versuchen unter dem Radar zu bleiben nicht herum zu posen keine Andeutung zu machen um damit geheimnisvoller dazustehen nicht übermütig zu werden ist einer der wichtigsten Punkte und eben ja dieser Geldfall nicht gericht zu werden klar Geld macht eh nicht glücklich also von daher wird einfach nicht übermütig ich glaube das ist am ende auch ein ganz großer Faktor wenn man jahrelang irgendwelche Sachen zackt hat dass man da übermütig wird und ja verhaltet euch einfach so wie euren Eltern das immer empfohlen habt klickt nicht auf irgendwelche links die ihr per spam e-mail zugeschickt bekommt klickt nicht auf irgendwelche Anhänge die euch zugeschickt werden und gefragt und seid einfach nicht so leicht fertig was auch noch zu verräterischen Schwächen gehört ist auch ein Fall aus dem anonymous Umfeld dein Kumpel hat Kind und Familie ist erpressbar und versucht dich ans Messer zu liefern ich habe kein Messer dabei okay es gibt eigentlich wenn ihr euch das so anschaut niemanden der das so mit dem Hacking länger durchgehalten hat will man meinen aber es gibt einen das ist Fischer kein Mensch weiß wie er aussieht kein Mann weiß ob es mehrere oder wenige sind und diese Person dieses Pseudonym ist ein Stadtstrujana Jäger hat einfach mal Gamma Finsfischer hat in Italien das Hacking Team aufgemacht und vor kurzem gab es dann die frohe Kunde dass die Ermittlungsverfahren eingestellt wurden weil es keine Spuren gibt um irgendwie diese Person oder diesen Hacker zu finden und dafür gibt es von uns natürlich die loben Erwähnungen und den Headtip kommen wir zum Fazit Pseudonym ist nicht anonym verratet nicht eure Pläne dass ihr jemanden vertrauen müsst seid vor allem vorher paranoid weil nachher geht das nicht mehr kennt eure Geräte Trend Aktivitäten und Geräte es ist sehr sinnvoll mehrere Geräte zu haben vor allem wenn man von der Polizei so durchsucht wird wie alberto und nun die Hälfte mitnehmen habt ihr danach vielleicht noch ein Gerät über haltet euer Zuhause rein und vor allem lasst die Finger vom Cybercrime andere waren besser als ihr und haben es auch nicht geschafft Bitcoin ist eh im Keller also lasst es sein und dann bleibt es eigentlich nur noch ein allerletzter wichtiger Rat und das ist nie ohne Schiemaske Haken und immer auch nie ohne Ethik Haken und bitte bitte bitte bitte bitte nie ohne Ethik Haken den Vortrag über die Hacker Ethik auch das ein Einflungsvortrag den gab es an Tag 1 von Frank Rieger ihr könnt euch auch den Seiten des ccc darüber informieren spart euch den Ärger arbeitet auf der leuchtend glänzenden Seite der Macht und seit guter Hacker macht kein Scheiß dann habt ihr auch keine Sorgen vielen Dank das ist bald wieder Faschen