 Schönen guten Abend. Wie immer, die letzte Veranstaltung auf dem Kongress, die Security Nightmares. Wir wollen mal wieder darüber reden, was so im Jahre 2011 passiert ist und was im Jahre 2012 passieren wird. Und wir haben dieses Mal eine kleine Änderung dabei, weil so nach 12 Jahren muss man noch mal wieder ein bisschen abwechseln. Eine Änderung eigentlich nicht. Wenn ihr in den Obertitel schaut, dann steht da Brainstorming und Saaldiskussion. So haben wir sehr gut angefangen und ich glaube, dann hat das Thema Saaldiskussion ein bisschen nachgelassen über die letzten Jahre. Das ist jedenfalls mein Eindruck. Und das wollen wir jetzt wieder ein bisschen verstärkt einführen. Was heißt, ihr könnt euch schon mal überlegen, was ihr nächstes Jahr zum Lachen haben wollt und was ihr auch für wahrscheinlich haltet und euch langsam zu den Mikrofonen begeben. Die Regel ist ein kurzes Statement. Genau. Also einer der Gründe, warum wir dann von der Saaldiskussion so ein bisschen abgekommen waren, war, dass es da offensichtlich irgendwas im Trinkwasser war, was zu so längeren Monologen führte. Und da wir jetzt, also ich habe gerade die Verbrauchszahlen von Mate bekommen, deswegen gehe ich davon aus, dass irgendwie die meisten Automate getrunken haben und kein Trinkwasser insofern gehen wir davon aus, dass ihr dieses Mal in der Lage seid, euch auf sehr kurze knappe Statements zu beschränken an den Mikrofonen. Ja, wir setzen auch darauf, dass das jetzt vier Tage dauert hier und die Leute einfach nicht mehr den Atem haben für lange Statements am vierten Tag. Das ist die zwölfte Veranstaltung. Wir stellen das jedes Jahr mit Verstauern fest. Wir gehen auch davon aus, dass es nicht die letzte ist, obwohl der Maya-Kalender am 22. Dezember nächsten Jahres. Also wir gehen einfach davon aus, es wird sich einfach dabei offensichtlich um einen Fehler handeln, weil meine... In der Implementation, also die Konzepte werden in Ordnung sein, aber die Implementation wird wie immer Fehler haben. Die Agenda ist wie immer, wir wollen über die Security Nightmares reden nicht immer ernsthaft nur, die wir haben wollen, weil sie vielleicht was ändern und aufrütteln. Wir haben da ein paar interessante Sachen gesehen dieses Jahr, wo man eigentlich sagen würde, das war doch eh klar. Aber nur weil es jetzt auf eine bestimmte Art und Weise klar geworden ist, werden sie Dinge ändern und dann natürlich vielleicht darüber nachdenken, welche Security Nightmares wir nicht haben wollen, denn wie immer gilt, vorgewarnt zu sein, ist vorbereitet zu sein. Wobei vorgewarnt sein, vielleicht auch einfach nur heißt, nicht überrascht zu sein. Also nicht kalt erwischt zu werden von irgendwas, deswegen machen wir es ja auch so. Und der generelle Eindruck, den wir dabei so hatten, so bei der Rückschaft des Jahres, es geht eigentlich immer vorwärts so, also richtig so immer weiter so, aber eigentlich nicht so richtig vorwärts, sondern immer nur weiter. Genau, wir anfangen mal ein bisschen Publikum Befragung an schon. Für wen ist das hier die 12. Security Nightmares Veranstaltung? Okay, und wer hat heimlich welche von den alten Aufzeichnungen gesehen? Uuh, Fenster. Okay, dann die 5. und die 1. Okay, nicht so schlecht. Also wir hatten hier ein paar 12er, aber ich glaube weniger als eine Handvoll, ein paar mehr 5er, das waren aber nur so auch nur 50 oder so. Und 1er hatten wir hier dann auch noch mal so 50, das heißt der Rest ist weniger als 5 Jahre, aber mehr als ein Jahr. Okay. Mittelfelde. Gut, dann fangen wir an. Als besonderes Highlight haben wir dieses Jahr eine Rückschau auf das Jahr 2001, weil auch wenn es überraschen mag, das ist mittlerweile 10 Jahre her. Und wir haben nicht ausversehen alle Folien. Ja, wir haben eine Menge über Wireless geredet 2001, also Bluetooth, WLAN und so. Ja, das war der totale Hype, oder da wurde über das Personal Area Network geredet und das, was kam dann, Body Area Network oder so, Personal Area Network. Citywide Area Network und... Und dann wurden die Networks immer das, man hatte auf den Folien immer so 3, 4 Kreise um sich herum, ja. Und lustig war das auch immer so, außer wie Kreise, also das ist man immer so dacht, das ist so schön abgeschlossen und endlich. Also ich meine es halt, so dieses Ding, so diese Vorstellungen, so Funkwellen beim Empfänger aufhören. Genau. Das geht nur 5 Meter, bestimmt nicht weiter, auch nicht, wenn jemand eine Pringelkeksdose in der Hand hält. Ja, Internetkühlschränke, wer von euch hat einen Internetkühlschrank? Sie haben uns Internetkühlschränke versprochen. Also ich habe tatsächlich auch mal welche gesehen so, aber das war ja tatsächlich nur so, dass der Kühlschrank Internet hatte, also zu seinem eigenen Vergnügen oder so ähnlich. Aber so richtig nützlich, irgendwie hat es bisher doch nie bald entdeckt, wie man sowas machen kann. Zum Glück. Das kommt dann ja mit, mit den Smart, mit den Smartoma. Nee, mit den elektrischen, mit diesen intelligenten Stromzählern kommt dann Internet auch zum Kühlschrank. Ja, wobei ich irgendwie in diese Lektion, also intelligente Stromzähler, da kommen wir später noch zu. Ja, wir haben ja jetzt dieses Jahr schon Drucker gehabt, die, oh, haben wir die? Die kommen. Ja, Entschuldigung, ich habe jetzt die Fernabfrage Heizungsablesung übersprungen, weil wir die überspringen wollten, weil es dazu überhaupt nichts zu sagen gab. Genau, das ist ein Thema, das total langweilig ist und wo man sich eigentlich auch nicht mit beschäftigen muss. Es gibt auch überhaupt keine Notwendigkeit, dann tiefer reinzuschauen. Also Drucker, Kopierer mit Lahn, da gab es ja dieses, da ist ja viel passiert, die letzten zehn Jahre, aber dieses Jahr hatten wir das Highlight mit, mit. Spontane Fernselbstentzündung. Das ist dann, glaube ich, schon sehr extrem, wenn plötzlich die, dass die Internetrealität in die reale Realität durch Ausschlagen von Flammen. Also vor allen Dingen, wenn es dann nicht nur bei der Nuclear-Anrechnungsanlage im Keller passt, sondern direkt nicht in den Schreibtisch, ne? Genau, also dann wissen wir ja, was auf uns zukommt, wenn irgendwann die Internetkühl schränke. Ist dann, ist dann ein Content abhängig, was dann passiert, ne? Ja, da ist eine Wärmepumpe drin, die pumpt, die kann natürlich auch rückwärts pumpen, aber dann kriege ich eben nicht automatischen Backofen, also. Das Feature ist dann vorgegarrt. Ja, mit Mobiltelefon haben wir uns auch 2001 schon beschäftigt, ihr wisst ja, Mobiltelefonprobleme sind ja so der ran, den Gag dieser Show. Wir sagen eigentlich jedes Jahr voraus, dass jetzt mal irgendwie der Mobiltelefon Trojaner kommt, der große der... Genau, und Rückblick ist natürlich der eigentliche Gag gewesen, dass wir gedacht haben, dass das Nokia und Microsoft es so lange aushalten. Das ist schon erstaunlich, wie schnell so was gehen kann, also meine Nokia, so, wer dachte irgendwie vor 10 Jahren, dass Nokia mal irgendwie wieder anfangen wird, Gummistiefel zu produzieren oder so, weil es vielleicht profitabler ist, als Telefoto zu machen? Ja, aber vor 15 Jahren gab es eine Firma, oh, jetzt kommt der Alterstest, für 15 Jahren gab es eine Firma, die hat Werbung von sich gemacht mit We Are The Past, Present and Future of Network Computing. Und Sie hatten sogar recht, zu dem Zeitpunkt, wer weiß das noch? Nein, nein. Was sind die denn heute? Patentrolle? Haben die nicht einen Winux gekauft? Ich glaube, die sind im Wesentlichen Patentrolle. Ja. Nur wel ist die richtige Antwort? Gut. Ja, die Sache mit den Smartphones, wir dachten ja mal, es würde passieren mit den Smartphones. Wer von euch hatte denn schon ein Mobiltelefon Trojaner auf seinem Telefon? Okay, falsche Frage. Wer von euch hat denn einen Freund, der schon mal einen Mobiltelefon hat? Ja, doch schon. Zwei? Zwei. Wenn die Geschichte lustig ist, da sind die Mikrofone. Und Familiensupportfälle zu Mobiltelefon Trojanern? Wer hat denn hier immer noch kein Smartphone? Das ist ja gefühlten Viertel. Nicht so schlecht. Fühlt ihr euch denn sicherer? Wie schön für euch. Ja, das ist das, was ihr glaubt. Ja, eines der Dinge, die wir 2001 dachten, dass es passiert, wird location-based spam sein. Also so, man läuft also durch die Gegend, macht das blip blip blip, und da vorne kannst du dir irgendwie keine Ahnung, einen Kaffee kaufen oder so. Und interessanterweise ist es ja nicht so richtig eingetroffen bisher. Also es gibt halt eben ein paar Startups, wie zum Beispiel Forsquare, die arbeiten hart daran, dass man also endlich diese Vorhersage wahrmacht, so wir schauen es auch mit großer Sympathie an, weil wir es natürlich immer gerne mögen, wenn wir Told you so sagen können, auch wenn es 15 Jahre später ist. Damals dachten wir ja, der Träger wird Bluetooth sein, das ging ja offensichtlich gar nicht. Aber jetzt kommt ja nochmal Low-Energy-Bluetooth. Bluetooth 4.0 oder Low-Energy-Bluetooth? Ja, aber ich glaub, das kann auch nicht mehr. Nein, das Wendeln gibt es übers zentrale Netzwerk. Mehr Hoffnung auf NFC? Ja, NFC bietet sehr viel Hoffnung, also kann man schon sagen, das ist durchaus eine Menge zu holen so. Also gerade so die NFC-Android-Stacks, da kann man sicherlich, wenn man ein bisschen einen langen Winter-Nachmittag-Zeit hat, eine Menge sich angucken. Die Story ist nicht mehr, es ist ein langer Winter-Nachmittag gewesen, oder mir war so langweilig am Sonntag-Nachmittag, sondern die Geschichte ist jetzt, meine Freundin hat mich verlassen und ich hatte schlechte Laune. Ja, und bei diesem NFC kann man sich dann im Zweifel auch irgendwie das Geld besorgen, um was dagegen zu tun. Gegen schlechte Laune mache ich. Wobei, wann war das mit, wir wollen jetzt eine RFID in jedem Geldschein tun? Ja, es war 2001, Geldscheinships. Geldscheinships. Ja, 2001. Ist auch nichts passiert. Ist irgendwie, offensichtlich gibt es ja immer noch genügend Leute, die richtiges Bargeld wollen oder so. Ja, eine Sache, die wir noch hatten, 2001, war GPS-Boofing und ja, TMS-Boofing. TMS-Boofing. Beides passiert. Das hatten wir dieses Jahr beeindruckenden. Ja. Use Case. Nicht drohen vom Himmel holen. In der Wüste. Oder über Wasser, weil das letzte Gerücht war, Sie haben es auf dem Wasser gelangt. Und gut, also ja, der TMS-Boofing ist ja auch hinrind hinlänglich produziert worden schon vor ein paar Jahren auf dem Kongress. Aber das bedeutet doch im Umkehrschluss, dass so eine Drohne von den Amis einen Sensor hat, dem sie weniger vertraut. Oder ich meine, dieser AR-Drohnen von Perret für 300 Euro, die hat ein Ultraschall-Sensor nach unten. Und wenn man da noch GPS einbauen würde und dann sagen würde, GPS hat mehr Recht als das Ultraschall. Na ja, dann wurde sie zumindest nicht über Grasbüschel so, uiis, wegfliegen, wie es momentan tut. Okay. Man muss halt Prioritäten setzen. Ja, aber gut, also wie diese Drohnengeschichte genau gelaufen ist, da gibt es in einigen Geschichten und Gerüchte. Wahrscheinlich aber, die Tatsächliche war halt nicht erfahren, zumindest für eine Weile nicht. Wenn sagt er immer so, dauert er noch mal 15 Jahre, bis es rauskommt, wahrscheinlich interessiert es denn niemanden mehr. Weil es total normal ist, dass irgendwelche Polizeidrohnen oder ähnliches wegkommen. Oder anderswo fliegen, langfliegen, wo sie jetzt eigentlich nicht langfliegen sollten. Ja, also vielleicht haben wir den noch endlich mal Antidrohnen. Ja, noch so ein Hobby von uns waren ja so DOS übergreifenden Würmer. Da gab es ja so ein paar interessante Ansätze, die sich aber nicht so richtig materialisiert hatten, bis es dann JavaScript gab. Und da ist eigentlich auch noch eine Menge Hoffnung. Ja, das ist aber nicht Betriebssysteme, oder? Also das war so ein bisschen optimistisch, glaube ich. Ja, vielleicht. Ja, und vor 25 Jahren, der erste PC-Gurus wurde als Schutz gegen Robcopin entwickelt, muss man auch mal wieder dran denken. Genau, das ist deswegen lustig, weil das dann ja vor fünf Jahren diese Sony-Rootkit-Geschichte gab. Und dieses Jahr gab es dann Carrier IQ. Also das ist ja nicht gegen Raub für Robcopin, aber natürlich zur, wie nennt man das heute, Qualitätssicherung. Und dann gab es noch diesen Scare mit dieser Spiele-Plattform, Dingens. Wo irgendeine Spiele-Rootkit-Origin? Ja, Origin, genau. Sie haben schon doch eine Menge Dinge über dich ausgeleitet. Aber Sie haben sich einfach darauf verlassen, dass die Leute es trotzdem installieren, weil sie halt zocken wollen, wie immer. Das war auch wieder so ein klassisches Beispiel dafür, wie tatsächlich gerade die Spieleindustrie es immer wieder schafft, dass man als Raub-Copierer eigentlich viel besseres Software-Qualität bekommt, als wenn man es kauft. Also ich sehe das ja schon immer, wenn Pfeffer dann so Richtung Weihnachten anfängt zu sagen, ja, jetzt kaufe ich mal noch ein paar Spiele, und ich so, oh Gott, jetzt hat er bestimmt jeder wochenlang schlechte Laune. Dabei weiß er es eigentlich schon, aber man kann es doch einfach, naja, lassen wir das. Genau, dann kommt das Internet-Normalitäts-Update von Zahlen aus 2011 und teilweise Ende 2010 nur mal so, um zu zeigen, wie die Dinge gerade stehen. Im Internet, man kann jetzt normale Webseiten-Hacks kaufen für 99,90. Kontuzugangsdaten liegen zwischen 80 und 700 Dollar, je nach Bonität. Dasselbe für Kreditkartendaten, 2 bis 90 Dollar je nach Bonität. Neulich gerade wieder gesungen, der Preis wegen über Angebot. Genau. Das hier fand ich lustig. Oh, honka, welche für 10 sind? Und wie viel ist drauf? Wie viel ist da so drauf? Oh, 10 Cent für den Visa Gold, wir haben Inflation. Das heißt, wir referieren hier gerade Apothekenpreise, sagst du. Oder vielleicht sind es auch Qualitätsanbieter, die du da gewählt hast. Das mag sein. Dann fand ich lustig den Einkauf über Stromern. 100 Dollar, wenn man nicht seine eigene Adresse eingibt mit der geklauten Kreditkarte, sondern die eines Stromerns. Weil ich glaube, wir haben das Thema Stromern für Internet-Einkäufe nicht in unserer Liste in unserer Vorschau gehabt für neue Berufsfeldern. Ja, und das war ein versäumtes Ding. Ja. Schön fand ich auch einen Bankomaten, also einen besonderen Bankomaten. Mit extra Features. Mit extra Features, aber ansonsten in Original für 35.000 und bitte stellen Sie ihn auf, wo Sie wollen. Ja. Und es gibt immer noch Leute, die ziehen aus der Wand. Ja. Auch spannend, Government-Webserver-Root. Der Account auf dem Silbertablett für 499. Das sind aber eher schon so etwas kleinere Länder, oder? Ich fahre, glaube ich, US-Government-Webserver. Ja, das, da ist nichts zu holen, ne? Also eine Kontozugangsdaten bis 700 Dollar, Government-Root. 500 Dollar. Die haben halt nur Schulden, ne? Das ist vielleicht mehr nur so ein Deko-Item, ne? Luxusgut. Luxusgut, ja. Ja, musst du ja etwas nehmen, ich denn jetzt, das iPad oder... ...Root? Okay. Ja, die Durchseuchung ist angeblich relativ groß. Keine Ahnung, wann kommt denn diese Zahl hier? Es kommt doch eine Stunde von einem Antivirus-Hersteller, oder? Ja, natürlich. Klar, schon klar. Also 31 Prozent aller EU-Bürger haben sich in 2010, oder was, ja, in 2010 mit einem Virus rumgeschlagen. Das schwankt dann natürlich. Deutschland war, glaube ich, 22 Prozent. Das ich doch eher hoch fand, oder so. Da gibt es aber auch dann noch die andere Zahl, nämlich eine Behörden-Cyber-Attacke pro Woche. Und laut unseres Innenministers, das sind die Erfolgreichen. Also eine erfolgreiche Behörden-Cyber-Attacke pro Woche. Also, wenn wir die Anzahl der Erfolgreichen zu den Trojaner rückrechnen, ist es, glaube ich, beides. Du meinst die Teilen aus, wie sie einstecken? Ja. Die Frage, die ich mir da stelle, ist natürlich, was heißt da Erfolg? Also, wie weit ist es dann gegangen, um das Erfolg zu nennen? Das heißt, dass der Rechner dann eines Mitarbeiters bei sich beim Botnet-Command in Kontrol gemeldet hat, oder was? Da muss ja wahrscheinlich. Und wir sollen so zwischen 350 und 500.000 Zombie-PCs in Deutschland haben, sagt das BSI, aber natürlich soll das in zwei Jahren gegen Null gehen in dem Abwehrzentrum. Ja, ich finde es eigentlich gut, wenn sich meine Regierung irgendwie auf die Zombie-Abkölbe so vorbereitet. Genau, und weil es so furchtbar bitter ist... Vielleicht gibt es dann so Äxte mit BSI-Gravur, oder so. Und weil es so furchtbar bitter ist, noch die Feststellung, dass es nur ein Mobilfunkhersteller gibt im Jahre 2011, der Pages Updates Over the Air machen kann, ohne auf Carrier-Rücksicht zu nehmen. Und das auch tut einer. Nee, da gibt es nichts zu klatschen. Da gibt es nichts zu klatschen. Das ist natürlich viel zu wenig. Und zwei weitere haben zumindest die Infrastruktur, das auch zu tun, und einer hätte es zumindest, denke ich, kapiert. Was? Denk doch mal kurz nach. Was mich fertig macht, ist, dass Microsoft ist es nicht. Ja, die beliebte Rubrik, E-Government Fortschritte. Ihr wisst noch, wie wir das messen. E-Government Fortschritte messen wir, haben wir in der Vergangenheit im Wesentlichen darüber gemessen, dass wir geguckt haben, wie viel Daten eine Regierung verloren hat. Also die Logik ist ganz einfach, wenn mehr Daten da sind, gehen mehr Daten verloren. Also mehr Datenverlust, E-Government Fortschritte. Logisch, oder? Also der klare Gewinner, da dieses Jahr ist definitiv Israel, den ist ihr vollständiges Einwohner-Meldregister abhandengekauft. Es gab zwischendurch, glaube ich, Gerüchte, dass die kompletten Sensos-Daten in England weggekommen sind, aber das war dann wohl nicht der Fall. Oder zumindest konnten sie es erfolgreich containn, oder so? Genau. Und da ja das Wahlkommchuttermassaker in den letzten letzten Jahren doch relativ exzessiv war, und da haben wir auch noch einen unter E-Government Rückschritt, auch Österreich, hat da sich entsprechend, hat es ein entsprechendes Urteil gegeben. Geht man da jetzt wohl weg von diesen Ländern und versucht das jetzt in anderen Stellen durchzusetzen? Also klar ist halt, wenn es in Ländern wie Deutschland, Österreich und so nicht mehr geht, irgendwo muss man ja hin mit dem Schrott. Und jetzt zu beobachten, zuletzt war es in Russland, hat mir gestern die Bilder von Herrn Putin bei der Wahl, wo er so seine Seite an dieses, was so schredder ähnlich aussah. Wir dachten schon, na ja, vielleicht ist halt konsequent gewesen, hat gleich geschreddert, aber nein, es handelt sich um einen optischen Scanner. Also das heißt man schmeißt es durch diesen optischen Scanner in die Wahl ohne. Und er hat dann ein elektronisches Papierergebnis. Es gab aber auch Touchscreen-Voting-Maschinen. Das heißt, interessanterweise hat die OECD-Abteilung, die sich eigentlich da um die Wahlprüfung kümmern sollte, hat also spezifisch an diesem Punkt genau nichts auszusetzen gehabt. Also wir können da auf jeden Fall auf weitere Fortschritte hoffen, wenn auch nicht in Kanuropa, sondern auf jeden Fall drumherum. Cyber-War hatten wir ja schon, also ganz klar, dieses Jahr eine unglaubliche Menge an Cyber-War-Übungen gehabt, wo ... Die waren alle ein voller Erfolg. Make no mistake. Deswegen gab es da auch so viele Berichte drüber über den vollen Erfolg dieser Übung. Was die da so geübt haben, bleibt so ein bisschen unklar. Ich hab da mal so eine Vorstellung von, dann stehen wir vor so einer großen Europakarte und schieben dann so kleine Plastifiguren virtuellen Bomben durch die Gegend. Und digitale Panzer. Gibt es einen Zangenangriff über Sewsnet oder so? Ja. Aber da warten wir, wie Sachen auf Deluxe von den Bildern. Genau. Dann die ... Ja. Letztes Jahr hatten wir an dieser Stelle dieses Thema Research in Motion versus Indien, Saudi Arabien. Was war das noch? Was meintet Arab irgendwas? Emirates. Und solche Sachen, das ist natürlich inzwischen ... Kann man beliebiges Regierung einsetzen für jene beliebige Plattform, auf der Informationen ausgetauscht werden. Die einzigen, die es aber trotzdem wieder geschafft haben, sich richtig anständig PR-technisch in den Fuß zu schießen, war wieder Research in Motion, weil sie es geschafft haben, Titelschlagzeilen zu produzieren in England, dass sie helfen werden, die Proteste dort und die Organisation derselben über Blackberry-Messaging. Ja. Zu Containen. Niederzuschlagen. Also die PR-Abteilung von RIM, da müssen wirkliche Spezialexperten sitzen. Die Gesundheitskarte wurde durchgesetzt. Das heißt ... Es gibt da mehr Daten zu holen. Genau. Fortschritt. Das ist Fortschritt. Guck mal, man muss doch erst mal so eine Plattform durchsetzen und dann gewöhnen sich die Leute daran. Dann kann man darauf aufbauen. Und dann können die Daten wegkommen. Genau. Das ist doch der natürliche Gang der Dinge. Sie hatten eine innovative Geschichte. Ich weiß nicht, wo die bestätigt, aber ich weiß noch nicht, ob die Daten auf einigen Gesundheitskarten von Leuten, die keine Bilder eingereicht haben, Daten, die bei den Meldbehörden gelandet sind. Aber hieß es nicht, dass die Meldbehörden die digitalisierten Bilder von dem Personalausweis nicht speichern? Na gut. Auf jeden Fall haben wir da auf jeden Fall deutlichen Eager, wenn man Fortschritt zu verzeichnen, wenn es eine Vernetzung von Krankenkassen da kommt. Da muss man ein Auge drauf haben. Noch viel weg. Auch der Zoll ist ordentlich durchdigitalisiert. Da gab es dann diesen kleinen Vorfall, dass deren System namens PATRAS etwas längeren Hackerangriff zum Opfer fiel, wo unter anderem die Daten über GPS-Trackings von Verdächtigen zuholen waren. Offensichtlich war, wenn man der Rekonstruktion dieses Angriffs glauben darf, das ist doch eher etwas umfänglicher. Mit Trojaner auf einem Mitarbeiterrechner und von da aus dann halt die diversen Server geholt und da über einige Zeit lang mitgelesen. Auch sehr erfolgreich dieses Jahr war die Bundesfinanzagentur bei der Digitalisierung. Die mussten wir dann allerdings auf ein klitzekleines Problem hinweisen, wobei wir uns bis heute nicht so richtig sicher sind, ob es sich dabei nicht um den Feature handelt. Ich dachte, man kann dafür da so Kredite bekommen. Was ist das für ein Ratsamt, meinst du? Ja oder nicht? Wahrscheinlich war es einfach ein Sonderzugangsweg. Wir haben jetzt einen Cyber-Sicherheitsrat. Das ist auch so eine Karte mit Plastifiguren. Was ich wieder runtergenommen habe, das heben wir uns auf, ist die Stiftung Datensicherheit. Datenschutz. Da ist noch nicht so viel passiert. Wobei man das vielleicht als Fortschritt bezeichnen kann, weil man hat da mal ein Fahl eingerammt und tut da jetzt genau gar nichts. Also man hat ja was getan, aber es passiert nichts. Dann ist es doch gut, wenn im Bereich Datenschutz nichts passiert. Für den E-Government Fortschritt, meinst du? Ja. Rückschritt, ich habe es auch zu verzeichnen. Internetradigomie ist leider nichts geworden. Auch vorläufig gescheitert. Aber E-Person könnte noch kommen. Das ist noch ein Kandidat für ... Ja, wie sagt Wahlcomputer in Österreich. Verfassungsgericht ist da offensichtlich dem Fortschrittsgedanken des E-Governments nicht sehr aufgeschlossen gegenüber. Auch ein anderes sehr schönes Produkt, nämlich den Staatsorganer, der lässt sich gerade nicht so richtig einsetzen. Schwere Rückschritt für E-Government. Und ja, Open Data. Es gibt eine Absichtserklärung der Bundesregierung Open Data. Also Government Open Data, wie Data.gov in den USA bis 2013 auch in Deutschland an den Start zu bringen. Und wenn ihr euch Data.gov noch nicht angeschaut habt, dann schaut euch das mal an. Das ist schon extrem spannend. Hat wohl Gerüchten zufolge in den USA. Wir haben ja damit vor 3 oder 4 Jahren angefangen, oder? Hilft am Wesentlichen den Behörden selber, weil die jetzt nicht mehr in eine andere Behörde fragen müssen, ob sie mal ihre Daten haben können. Und dann gehen die politischen Spielchen los. Sondern wir müssen jetzt alle ihre Daten nach Data.gov exportieren und können die dann von dort aus wieder importieren. Wir haben jetzt diese Absichtserklärung. Das ist auch schön, weil dann muss man auch erstmal nichts machen. Was wir nicht haben, ist ein Recht auf eine maschinenlesbare Regierung. Das haben wir immer noch nicht. Also eines der Dinge, die wir eigentlich auch haben wollen am Zusammenhang mit dieser Open Data-Sache, wo ja immer noch ein bisschen unklar ist, was jetzt die wirklichen Resultate sind, ist tatsächlich eine Lizenz, die sicherstellt, dass die Resultate genauso offen gelegt werden wie die Daten. Weil momentan haben wir eher die Situation, dass bei allen Open Data-Initiativen, wenn es um Immobiling-Daten und Ähnliches geht, primär die Leute profitieren, und zwar wirtschaftlich profitieren, die ohnehin schon profitieren in dieser Gesellschaft. Und das heißt, also wenn, dann sollte man tatsächlich mit solchen Open Data-Initiativen an eine Lizenz knüpfen, die sicherstellt, dass eben wie zum Beispiel so eine CC Attribution und Derivatives Lizenz sicherstellt, dass die Resultate, die aus dem Computing dieser Daten gewonnen werden, auch wiederum allen zur Verfügung stehen. Genau. Also ich habe da ja wirklich, als ich dieses Datapump Gov gesehen habe, damals habe ich gedacht, oh wow, das wird uns in spätestens zwei, drei Jahren werden wir da unglaubliche Dinge sehen, weil die Daten sind dann alle da, jeder kann darauf zugreifen, und dann wird es genug Statistikfreaks geben, die sich das alles reinziehen und dann der Regierung, der Vereinigten Staaten in diesem Fall Sachen erzählen werden, auf die die malenweit noch nicht selber gekommen sind. Und das wird die so nach vorne katapultieren, dass wir hier drüben in Europa total in die Röhre schauen werden. Das habe ich gedacht. Und dann ist ja nichts passiert, die letzten vier Jahre. Und jetzt kann man dazu natürlich entschuldigen, mit ja, die müssen da alles noch irgendwie normalisieren und harmonisieren und sich über auf die ganzen Einheiten, einigen und whatnot. Aber ich glaube, was ich sehen will, ist, damit man dann gucken kann, wen man fragen muss, was habt ihr eigentlich mit den Daten gemacht, ist, ich will eigentlich sehen, welche Alpiadressen, welche Daten, wie häufig abfragen. Das muss auch veröffentlicht werden. Ja, wo wir beim Thema Daten verbrechen werden. Ja, was dieses Jahr sehr häufig war, war also wegkommen. Entschuldigung, ich hätte noch einen Rückschritt, den wir nicht unerwähnt lassen sollten, einen schlimmen Rückschritt. Wir haben immer auch diese schwere Sicherheitslücke, da wir keine Vorratszeiten-Speicherung haben. Es ist schon unglaublicher Rückschritt. Es darf tatsächlich nicht unerwähnt bleiben. Also allein dieses Potenzial an Datenverlust, was da, ja, was ist da gäbe, das ist wirklich sehr bedauerlich. Da kann man also nur drüber klagen, was ja auch unsere Politiker zum Teil tun. Ja, weggekommen dieses Jahr sind alle Handdatenbanken. Also mittlerweile gehört es ja zum guten Ton, wenn man halt so irgendwie gehackte Webleitenseiten verlinkt, dann nicht nur die, ja, die Defacement-Page zu verlinken, sondern auch noch den kompletten Datadum dazu. Und interessant ist dabei natürlich, denn was da immer so drin ist, also mittlerweile kommt man ja gar nicht mehr hinterher auch noch festzustellen, was denn eigentlich alles jetzt gehackt wurde. Ja, ein Webshop, noch ein Webshop, noch ein Webshop, noch ein Webshop, noch ein Webshop. Noch ein Fertportal. Oh, okay. Das könnte... Jetzt gibt es ja andere Statistiken, nämlich die Beziehungsanbahnungsstatistiken in Deutschland. Wie viele Prozent aller Pärchen lernen sich inzwischen übers Internet kennen? Ich glaube, wir haben die 50 Prozent schon überschritten, oder? Also das habe ich noch im Kopf. Ich meine, vielleicht habe ich es in... Ich war keine Quelle im Kopf, aber über 50 Prozent schon, so die jüngeren Generationen oder was. Neulich habe ich im Café gesessen und am Lebentisch haben sich zwei Frauen mittleren Alters unterhalten und die meinen auch in Bars abhängen. Das bringt es nicht mehr. Die Typen, da sind alle total verbraucht. Du musst ins Internet. Da habe ich auch gedacht, oh wow, ja. Also da sind wir jetzt. Okay, also was auch immer die Zahl ist, über 50 Prozent habe ich im Kopf. Wenn es ein Drittel ist, ist es auch immer noch viel und es wird ja mehr. Das heißt, die Leute gehen alle in solche Portale rein, irgendwie stellen da ihre Sachen ein, haben dann, weil es ja öffentlich ist, werden sie sich da alle noch ein bisschen zurückhalten. Aber ans Eingemachte geht es dann in den Chats entsprechend. In den privaten Nachrichten, ja. In den privaten Nachrichten, also in der Anbahnung, nachdem man ein interessantes Profil gelesen hat. So, und das wird wegkommen. Okay, das heißt, man kann also allen, die da, also das werden immer mehr Leute, die das machen und es wird wegkommen. Das heißt, wir werden alle zu Post-Privacy-Passivisten. Also es gibt dann noch so Leute, die betreiben es ja aktiv, das sind dann die Aktivisten. Aber... Ja, da wirst du dann zum Post-Privacy gemacht. Was dann wieder die Argumentation ist, das wird halt dann jedem passieren, wenn es erst mal jedem passiert ist, dann kann es ja auch nicht mehr peinlich sein und gegenein verwendet werden. Ganz sicher. Sagen die Optimisten. Also die interessante Erkenntnis, es gibt ja so Leute, die sagen, ich hab da nichts zu verbergen, oder? Nie. Vor wem nicht? Würde ich hier sitzen, hätte ich was zu verbergen. Ja, die Frage ist eigentlich immer nur vor wem. Und die werden dann doch in den nächsten Zukunft relativ intensiver diskutieren müssen, weil was natürlich dahinter steht, ist natürlich immer die Machtfrage. Also wem, wer hat die Macht über diese Daten, wer konzentriert die, wer kann da aufzugreifen und welche Folgen resultieren daraus. Und eines, genau diese Frage stellt es sich natürlich bei dem Thema Carrier IQ, die wir jetzt mitbekommen haben, Schnüffelsoftware für Mobiltelefonen, wo es denn längere Debatten darum gab, was die jetzt eigentlich ausschnüffelt und also welche Daten übertragen werden und warum. Und interessant fand ich daran, so von meinen amerikanischen Freunden kam da gelingt ich so der Anwurf, so ja, naja, nur habt euch doch mal nicht so, wenn die das nicht machen würden, dann könnten sie doch die Netzqualität nicht verbessern. Also das letzte Mal, als ich in den USA war, hatte ich eine so große Plakate für Now With Less Dropped Calls, so Werbung, also für weniger abgebrochene Anrufe. Also das letzte Mal, als ich einen abgebrochenen Anruf habe, war irgendwie, als ich mit 180 auf der Autobahn in den Tunnel gefahren bin. Könnte es vielleicht sein, dass es Probleme woanders liegt. Nicht darin, dass man irgendwie in Europa dieses Software noch nicht auf die Mobiltelefonen gefunden hat, sondern möglicherweise in schrottiger Infrastruktur. Ja, also interessant fand ich auf jeden Fall die Reaktionen darauf, dass es halt tatsächlich offenbar eine Menge Leute gab, die einfach so blind akzeptiert haben zu sagen, so ja, es halt so muss halt sein, weil denn sonst können die Carrier-Iranets ja nicht verbessern. Aber man sieht das ja auch, dass die das alle total brauchen, die Software von Carrier IQ, dass sie alle so daran festhalten. Nee, stimmt gar nicht. Sprint schmeißt das jetzt überall runter. Ja, dumm. Bestimmt wird die Netzqualität und dann muss man das klassisch einbrechen. Ja, gleich morgen. Ja, gut, brauchen wir nichts weiter zu sagen. SSL, Zertifikatsautoritäten sind links und rechts gefallen und da kommen wir später noch ein bisschen genauer zu. Hey, weiß ich nicht, kommen wir da später zu. Ich meine, SSL ist ja auf eine Art broken by design und jetzt haben Sie es zum Totalschaden gemacht. Aber es wurde eigentlich erst so richtig zum Totalschaden als nicht nur die Regierung, die ohnehin diese Zertifikatsherausgeber besitzen und infiltriert haben, Zugriff darauf bekamen, sondern plötzlich der Iran. In dem Umblick wurde allen klar, oh, jetzt ist es wohl wirklich kaputt. So, weil jetzt haben ja die anderen, die eigentlich, also, das Prinzip, was dahinter steht, wird abgekürzt in der Geheimdienstwelt, also NOBU, Nobody But Us und sowas ähnliches. Das scheint da auch bei diesen SSL-Zertifikaten unterwegs gewesen zu sein. Klar, es sind jedenfalls diese ganzen PKI-Strukturen, ja, wir haben da auf einem ziemlich Treib sein gebaut und die interessante Frage, die uns so bewegte, war, es sind ja so Systeme broken by design, so mit irgendwie zentraler Autorität, ist so eines der letzten großen Systeme, was in diese Klasse viel war, GSM. Also es ist auch von Anfang an kaputt design, weil man sich so anguckt, wie sich die Entwicklung von SSL und SSH auseinander bewegt haben. SSH haben die Nords für sich entwickelt, damit sie sicher sich ihren Kisten einloggen können. SSL wurde so abgebogen und entwickelt, damit man irgendwie sicherheitssimulieren kann, die man aber bedarf unterdrücken beziehungsweise ausblenden kann. Was wir uns gerade so fragten, was noch nicht so richtig darauf war, was sind denn so die nächsten broken by design Technologien, die dann also fallen werden? Hat da jemand noch eine Idee? Tetra. Er ist doch schon kaputt, oder? Also, gut, die Tetra Krypto, ja, ist ja auch nur ein Derivat. Niemand eine Idee? Na gut. Ist es kaputt, wenn es niemand benutzt? Du meinst, broken by design? Ja, bemerkenswertes. RSA war auf jeden Fall dieses Jahr eines der Dinge, wo wir doch irgendwie eher so ein bisschen so gucken, weil es der doch offen war ein etwas größer angelegter, umfangreicherer Angriff war, der deren Folgen immer noch nicht ganz sich ausgebaggelt sind. Wie sah es eigentlich so in Industrie aus? Haben die Leute eigentlich jetzt neue Tokens gekauft? Du brauchst doch keine neuen Tokens. Es gab doch mit den alten Tokens kein Problem. Ach so, ah, es gab kein Problem. Ja, aber sie haben trotzdem ab Dezember neue Tokens ausgeliefert. Weil die besseres Design, also ich meine, das waren ja auch die, die das schönere Plastik hatten, oder? Nein, die waren ja nicht kaputt, die Alten. Und die neuen waren auch nicht kaputt, also es gab überhaupt gar kein Problem. Hast du die Pressemitteilung nicht gelesen? Ich lese... ah, es gab kein Problem. Aber es gab trotzdem neue Tokens. Also es gab trotzdem einen Zeitpunkt, zu dem neue Tokens ausgeliefert wurden. Aber kein Problem. Ja, das ist gut. Ich meine, Probleme sind doch immer doof, ne? Ja, gut. Die hatten die Leute nie zu der Krisen-PR-Schulung geschickt da. Keiner von denen war da. Oder sie haben den Hefter noch eingeschweißt im Regal stehen und haben nie reingeguckt. Und haben ihn dann in der Hektik nicht gefunden, oder so? Meinst du, sie sind hingefahren und waren nur trinken an der Bar? Ja klar, was sie auf der Schulung halt zu tun, ne? Ja, Sony Stream, Nastag, Dada im Internet, das mit dem R-Gab, oder das mit dem R-Gab, hat jemand mal ein R-Gab-System gesehen? Ja, doch ich. Ja, gut, ja, okay, fair. Hat jemand schon mal R-Gab-Systeme gesehen, die nicht R-Gab waren? Ja, die Frage, ob WLAN R-Gab ist, ist sehr berechtigt. Aber ich glaube, WLAN zählt nicht, weil es R-Gab. Genau. Kennt jemand, jemanden, der ein R-Gab-System gesehen hat, der nicht so richtig R-Gab war? Ja, gut. Wolltest du alle für euch behalten? Diese Skada-Nummern, oder? Das war wahrscheinlich auch, ja, der Techniker muss da immer hinfahren, um es wieder zu rebooten, können wir dann nicht wenigstens einen klitzekleinen Knopf machen? Der war doch dieser tolle Fall, wo sie irgendwie fünf Tage lang hyperventiliert hatten, weil irgendwie die Wasserpumpensteuerung von unserem Wasserwerk in den USA, man sagt, oh, Skada-Attacke, und dann stellte sich raus, weil der Techniker war, der vom Urlaub aus sich mal eingeloggt hat, um dann nochmal nachzugucken, ob alles in Ordnung ist. Aus dem Internetcafé? Ich glaube, genau, er war in Russland in Urlaub, deswegen dachten sie, es ist ein Cyber-Attacke, yes! Hol die Panzer raus, Cyber-Attacke! Tja. Jetzt, oh, da bin ich so hin und hergerissen, oder ich habe erst gedacht, wie eine Runde Applaus die Firma Microsoft hat, Autoran für XP, dann doch noch abgeschaltet dieses Jahr. Ja, also eine Runde Applaus. Und jetzt dürft ihr doch mal einen Hass rausbrüllen, dass es so lange gedauert hat. Oh. Ja, dann müssen wir noch hinweisen auf die größte Fishing-Kampagne überhaupt. Die ist euch vielleicht untergekommen als Verified by Visa oder MasterCrate 3D Secure. Er hat euch diese Pop-Up-Fenster, die immer hochkommen. Und die so dermaßen fishy aussieht, das passiert nicht so. Mir ist das tatsächlich passiert. Ich wollte gerade bei so einem Webshop was kaufen. Und dann dachte ich, wie zeig ich den jetzt? Ach, Kreditkarte geht schon. Und dann klick ich da und klick ich da und dann poppt da so ein Ding auf, dass irgendwie in dieser Webseite mit diesen blotenden, blinkenden Dingern da noch mal so reingefummelt war. Und dann waren die Grafiken skaliert, alle nicht ordentlich, das sah also auch noch echt fake aus. Und ich dachte, die wollen mich doch verarschen, oder? Das kann doch nicht euer Ernst sein, dass wenn ich jetzt hier meine Kreditkarten nummer, die mich dazu zwingen wollen, mit irgendwelchen abstrusen Forms noch irgendwelche Geheimzahlen einzugeben zum ersten Mal, die dann meine Transaktion sichern sollen für die nächsten 100 Mal. Das konnte ich natürlich nicht sehen, ob das SSL war oder nicht. Also da nicht einfach, in dem ich geguckt habe, wo dieses Schloss ist, aber das Schloss gibt es ja eh nicht mehr zu sehen. Was unter dem Adblock-Button ist? Frank, Ron, hier. Hallo, hier drüben Scusi, andere Seite. Zu dem Verified by Visa ist euch aufgefallen, dass alle Daten, die man da eingeben muss, um seine Karte zu verifying das erste Mal auf der Karte stehen? Ja, ja. Das ist ja das Erschreckende daran. Also ich meine, ich sitze da von einem Shop, den ich eh nicht so ganz vertraue. Dann poppen da noch irgendwelche Sachen auf die so vertrauensunwürdig aussehen, wie nur irgendwas. Und dann kannst du natürlich sagen, okay, vergettet. Darf ich ganz kurz einen kleinen Hinweis aus den Spezifikationen? Das ist nicht ganz korrekt. Es gibt verschiedene Varianten, wie man das implementieren kann. Es gibt verschiedene Varianten, die von den einzelnen Isschuren bzw. von Visa und Mastercard selbst, aber es ist definitiv so, dass man auch andere Parameter eingeben muss. Es gibt verschiedene Banken in Deutschland, die beispielsweise dein Geburtsdatum damit rein integrieren oder andere Prüfverfahren. Ja, ist genauso okay, aber hey, es ist eine Jobsicherung für uns alle, für die nächsten 30 Jahre. Und wenn nicht für uns, dann für die Fischers, Leute. Dann da sind natürlich nicht diese Usability-Eschus, sondern dass man da dann auch immer neue AGBs bekommt und die AGBs einem das Problem einfach in die Schuhe schieben. Also, während es bisher so ist, dass man bei Kreditkartenzahlungen in der Regel relativ gut raus ist, wenn man halt ein Problem hat oder der Webshop die Daten verschlampert, sind genau diese Verifikationsmethoden, genauso wie die PIN bei der Kreditkartenbezahlung im realen Leben, primär dazu gedacht, dass man den Kunden einen Teil der Haftung überhilft. Und da muss man halt auch genau hingucken. Ja, auch noch so ein Ding, wo man sehr genau hingucken muss, wie heißt dieses Obskure-Ding, sofortbezahlung oder so, wo man seine, sofortüberweisung genau, wo man seine Konto da noch in so ein Fischiform eingeben soll. Das kann, das ist halt völlig unglaublich. Ganz toll. Vorher gesagt, Source Repositories war 2011 ja doch durchaus ein erheblicher Trend. Eine Menge Sachen sind weggekommen. Edora, Sourceforge, Battle.org. Was uns zu der interessanten Frage bringt, weil viel davon waren Open Source Repositories. Wer liest denn diesen Source eigentlich noch? Wer von euch liest denn eigentlich Source? Ja, immerhin ein paar. Ja, ja, ja. Okay. Hm. Versteht ihr niemand? Ja, ja, ja. Okay. Ja, Drohneinsatz im Inland. Drohne-High-Jacking wird, da werden wir sicherlich auch noch ein paar mehr haben. Okay, High-Jacking, das hatten wir jetzt schon. Was auch noch spannend war, ist, dass das erste Mal, glaube ich, dieses Jahr eine US-Drohne im Inland eingesetzt wurde. Ja. Genau, das erste Mal Schlagzeilen zu dem Tag. Und in Europa wird es demnächst auch so weit sein. Also im Bundestag wurde die erste Lesung eines Gesetzes diskutiert mit... Ja, beim Kastel haben sie diese kleinen Drohnen eingesetzt. Die haben noch verschiedene andere Drohnen. Also was so Quadrocopter-Style ist. Wo wir jetzt reden, sind halt richtig große Drohnen. Also halt so die 150-Kilo-Klasse oder mehr, für die sie halt die Luftraum-Gesetze ändern wollen, damit die eingesetzt werden können. Und es sind dann halt so Dinger, mit die dann halt auch mal so durchaus mehrere Stunden kreisen können und nicht unbedingt ein Operator brauchen, mit einer Funk-Fermedienung dazu. Es gibt noch eine Neuheit bei den Drohnen. Diese hat ja das erste Mal nicht bekannt geworden, dass Autonomen-Drohnen Friendly Fire abgeliefert haben und ihre eigenen Leute gekillt haben. Ja, stimmt. Das war bisher eigentlich Pilotenvorbehalten. Also wir sehen da, da gibt es Technologiefortschritt. Wobei man sagen muss, dass die, also viele von diesen Drohnen sind ja nicht mal unbedingt bewaffnet, aber die Art der Aufklärung, die da stattfindet, hat ziemlich viel damit zu tun, dass sie so auf Muster gucken. Da ist so eine Gruppe Leute, die bewegt sich so und so und wird dadurch zum Ziel deklariert. Ich schätze, das wird uns dann auch demnächst im Innern passieren. Ja, die hatten wir gestern schon gekavert, was glaube ich in deren Drohnen-Kontrollzentralen hatten. Ja, das sind halt auch nur Computer. Die haben da so PCs und viele Bildschirme. Manchmal brauchen wir nicht alle Bildschirme und dann ist es vielleicht langweilig, wenn man so lange Strecken fliegen muss. Kennt man ja so aus den anderen Spielen, wenn man so lange Strecken latschen muss. Dann macht man demnach was anderes auf dem anderen Bildschirm. Genau, und wenn man WLAN hat, dann hat man auch ein AirGap. Also bei den Drohnen, ich glaube, sie sind ja so einfach ein neuer Target-Zeug. Bei dem Gaddafi, bei der Morgung sind ja auch Drohnen eingesetzt worden und bei Osama, bei Kulat Obama sagen, bei Osama war ja auch der Drohneinsatz von entscheidender Bedeutung. Ja, das ist richtig. Also irgendwie haben die so die Wichtigkeit der Targets geändert. Dafür gab es auch schöne Videos von Demonstrationen in Moskau, wo die Demonstranten Drohnen einsetzen. Um zu zeigen, wie viele sie sind. Ja, das wird auch ganz klar mehr werden. Also das ist einfach dieses Thema Gegenöffentlichkeit oder so, dass da sind Drohnen extrem wertvoll. Achso, Hash algorithm collision, denial of service. Wie ist denn so der Fallout? Hat jemand was gehört? Ist das Internet schon abgeschaltet? Nein. Ist ja auch nur ... Okay. An die Mikrofone, an die Mikrofone, an die Mikrofone für die Stichworte für 2012, wir wollen das hier nicht alleine machen. Legen trotzdem mal vor. Wir hatten ja ... Wir hatten ja gedacht, mit den intelligenten Stromzählern geht was, schon dieses Jahr, dass sie auf eine Art und Weise in Deutschland zumindest seit Anfang des Jahres sind. Man darf allerdings ein Opt out machen. Und es gab dann auch schon Ende letzten Jahres die ersten Anbieter, wo man sich einen intelligenten Stromzähler kaufen konnte. Hat nur wenige 100 Euro gekostet, sich das hinzustellen und dann nur wenige heure 100 Euro zusätzlich, um das dann zu haben und zu benutzen, um dann für weniges Cent Geld zu sparen. Dementsprechend war es auch ein durchschlagender Erfolg. Also so durchschlagend, dass Google sich aus dem Geschäft zurückgezogen hat. Und Microsoft auch. Also deswegen haben wir da nicht so viel Hoffnung, dass irgendwie das Blinkenleitz für Stadtteile auf der Ebene der intelligenten Stromzähler stattfinden wird. Also wir setzen da eigentlich eher auf Skada. So, das klingt irgendwie wahrscheinlicher. Also in den FAQs zu den intelligenten Stromzählern bei den Herstellern, die Frage, und wie patchten wir das, nicht beantwortet? Ja, über die AirGap oder so ähnlich. Und erfolgreich? Nicht so. Hat er geantwortet, wie sie die patchen? Sie wissen, dass sie sie wahrscheinlich patchen müssen. Ja, also das letzte Mal sie ... Remote Updates. Das ist gut. Sie denken nur, Sie können Remote Updates machen. Wahrscheinlich ist es eher gesichert. Und wir haben auch ein Zertifikat. Also ... Es ist eher gesichert, ja, auf jeden Fall. Also letzte Mal ... Es ist nicht, es ist eher gesichert. Also das letzte Mal, als ich mir so ein Stromzähler anguckte, war es schon so drei Jahre her. Der hatte die Designspezifikation, dass er so ein etwa 8-Megabyte großes Firmware-Image hatte. Und sie hatten zu diesem Stromzähler so ungefähr so zwischen 5 und 7 Kilo-Bit und wollten Online-Updates machen. Das fand ich eine sehr mutige Designspezifikation. Heutzutage worden sind diese Dinge mittlerweile ziemlich viel GSM ein. Deswegen, das war GSM-Netzinfrastruktur, müssen wir glaube ich nicht so viel zu sagen. Oder haben wir jemand am Mikrofon? Ja, ich würde mir wünschen für 2012, dass so Leute wie Staatssekretäre oder Mitarbeiter in den politischen Büros über Facebook dann überführt werden, wie sie Astroturf machen oder wie Jay Stylo, was wir hier gestern um 16 Uhr sehen konnten, diese Autorundschaftserkennung. Ja, du meinst Copy-Paste-Detection in Regierungsdokumenten? Ey, ja. Dass wir halt sehen können, diese und diese sprachlichen Merkmale, das ist der und der Mitarbeiter aus dem und dem politischen Büro, der jetzt hier Astroturf macht. Ja, wäre mal eine sinnvolle Anwendung. Stimmt. Gut, zu GSM-Netzinfrastruktur würde ich nicht mehr so viel sagen. Das wurde ja doch hinweichen. Der Punkt mit der GSM-Netzinfrastruktur ist, dass da Modernisierungsbacklock oder wie heißt das immer? Der Innovationsstau ist es ja nicht. Petschgip. Die Standards sind ja geschrieben, nur sie werden nicht implementiert. Also die Standards, die die Infrastruktur sicher machen würden, dass sie dann vielleicht noch ein Jahr durchhalten, die werden ja einfach nicht implementiert. Ich glaube, das ist das, und das wird also immer weniger lustig da. Ja, und dann ist auch eine Frage gewesen, ob ein zensiertes Netz eigentlich schlechter ist als ein abgeschaltetes Netz oder umgekehrt. Das wird uns wahrscheinlich noch beschäftigen. Ist da jemand schon eine harte Meinung zu? Naja. Die Story, die mich zu Frau 4 wirklich beunruhigt hat, war, als er mir mit erzählte, dass Menschen, die sich sehr intensiv mit der Frau 4 zu Frau 6-Transition beschäftigen, zumindest einige von denen sich mittlerweile so handfeste Berufe anlernen. Also nicht Bankkaufmann. Es wurde so beschrieben, man sieht da so ein Tanklastauto an sich vorbeifahren, mit relativ hoher Geschwindigkeit, das ist offenbar voll. Da kommt es dann so zurück und dann springt der Fahrer raus und rennt so. Was macht man denn? Bleibt man da stehen oder rennt man auch? Also jedenfalls diese für 2012 könnten wir glaube ich sagen, dass wir diese Frau 4 zu Frau 6-Geschichte müssen etwas genauer betrachten. Da könnte es doch noch zu interessanten Verwerfungen kommen. Ja, da geht noch was. Die nächste Option ist vielleicht Enteignung. Also die, die der große Klas A-Netze haben, die man ja theoretisch noch ruten könnte, die könnten man ja enteignen. Also zumindest IP-Adressen-Kommunismus. Also als die Strecke Hamburg, Berlin die ICE Strecke schneller gemacht wurde, bei solchen Sachen muss immer auch ein bisschen rumeneignet werden. Und das ist ja so eine Bahntrasse und dann fällt mir ja wieder die Datenautobahnen ein. Du meinst Baufreiheit für die Datenautobahnen in IP-Space schaffen? Ja, Baufreiheit ist glaube ich das Stichwort. Xerox zum Beispiel, das ist glaube ich noch relativ großen Beständen. Aber gut, wahrscheinlich wird die Sache auch noch ein bisschen verzögern, aber vielleicht eben um die Entscheidung ja, das ist ja klar. Ja, klar, unsere Empfehlung ist auf jeden Fall, wenn ihr noch irgendwas baut, was IPv4 braucht, sorgt dafür, dass es mit NAT funktioniert. Ja, Klaus, so einer der interessanten Nachrichten aus dem NOC war, als ich vorhin nach den Inzidenz fragte, über die ich gleich noch berichten werde in eine Abschlussveranstaltung, war, dass wir tatsächlich einen Dinner-of-Service-Angriff hatten auf den Kongress und dann müssen wir natürlich den Schuldigen finden. Also es wird irgendjemand, den nicht Angriffspakt verschlammt haben. Vermutlich. Oder ihn nicht unterschrieben und weggefaxt. Die spannende Frage ist, die Frage ist, haben eigentlich hat eigentlich die Amazon Cloud ein Nicht-Angriffspakt mit der... Google Cloud? Ja. Also, wie sehen so eine Cloud-Wars eigentlich aus? Gibt es denn also Blitze? Gibt es nämlich jemand gestern, dass nur mit Google-Ressourcen kann man Google-Platten machen? Wie ist in das Amazon versus Google, wer würde gewinnen? Ich glaube Google. Aber Microsoft ist die Antwort. Also, wir diskutierten ein bisschen darüber, was da eigentlich mit diesen ganzen Clouds passiert. Eigentlich ist es so eine Cloud... Wie läuft Steve Ball mal mit einem Koffer ans Handgelenke kettet mit einem roten Knopf? So eine Cloud ist ja eigentlich auch nichts anderes als ein Botnets, was man viel bequemer kaufen kann, als wenn man sich so einen Botnets kauft. Also bei so einem Botnets... Ja, Botnets sind viel billiger, aber man muss da irgendwie so ein schattiger Ecken das Netztes hinabsteigen und dann weiß man nicht, was hinterher mit seiner Kreditkarte ist. Und das sind so uneinheitliche... Gut, man kann sich natürlich einfach eine Kreditkartennummer kaufen. Damit ist Botnets kaufen. Aber man kann mit dieser Kreditkartennummer natürlich auch hingehen und sich einfach Amazon Qualitätsservice kaufen mit Support. Also wir sehen dieses ganze Thema Cloud, also wenn man jetzt mal von dem doofen Begriff absieht, da kann man noch eine ganze Menge mit tun. Und mit Tee hinten. Ich habe ja schon gesagt, dass es jetzt vier Tage dauert, schon ein paar Jahre geht auch ansonsten nicht spurlos vorüber. Aber wo wir gerade bei Rechtschreibung sind, mir hat neulich jemand die Erkenntnis erzählt, woran es liegt, dass wir immer mehr Deppenfreizeichen in der deutschen Sprache sehen. Wir wissen schon, so eigentlich zusammengeschriebene Worte und Leerzeichen dazwischen geschrieben. Der Grund ist tatsächlich T9. Wenn man auf den Telefon tippt, dann hat man diese Sprachkorrektur, egal ob man jetzt T9 benutzt oder die normale Eingabekorrektur, die Content mit zusammengesetzten deutschen Worten nicht klar. Und das, was man so den ganzen Tag tippt und dann so korrigiert bekommt, wenn der Computer korrigiert es ja dann für einen. Der Computer sagt einem, ne, das kannst du so nicht zusammensetzen, also muss es ja wohl falsch sein. Mit dem Ansprechend fangen immer mehr Leute an, so zu schrauben wie Rons manchmal tut. Okay, die Tokenkanlipse. Genau, Token. Wir kennen es ja alle so, die Bank schickt pro Jahr irgendwelche Plastedinge, weil man Chipkarten reinstecken muss, irgendwie drauf rumtippen muss, irgendwelche Displays anzeigen oder gleich direkt angeschlossen, kommuniziert per SSL direkt irgendwie mit der Bank angeblich. Und es ist ja Hardware, ne? Hardware muss sicher sein, Hardware Authentication Token sind die letzte Rettung vor den bösen Trojanern auf den Computer. Und wir sagen, 2012 wird es da wohl so eine kleine Reajustierung der Sicherheitswahrnehmung geben. Weil diese Token, wenn man da so reinguckt, dann ist da halt ja meistens so einfach nur ein Prozessor drin auf dem Software läuft. Und mit... PHP? Hat jemand PHP gesagt? Genau, also der... Also eines der Zitate, die da von jemandem in diese Richtung forscht kam, war so, es macht den Eindruck, als wenn die PHP-Coder mittlerweile auf der Hardware-Ebene angekommen. Auch so ein interessantes Detail dabei, wir hatten ja vorhin schon die neuen Personalausweis, also der E-Person ist ja tot. Also das neue Personalausweis war E-Person, aber halt so ein bisschen... haben wir, glaube ich, auch so ein bisschen verschliffen den Begriff. Und der elektronische Personalausweis, also der neue Personalausweis, oder der neue elektronische Personalausweis, ist ja eigentlich, wenn man so drüber nachdenkt, wenn man sich diese Features da doch freischalten lässt, so eine Art Single-Sign on Token. Also so ein Ding, mit dem man Hardware gesichert Zugriff auf Services nehmen kann. Und das Interessante daran ist, dass selbst Leute so aus Regierungsbehörden, die ja Sachen zuständig sind, ziehen ja doch eine ganz schön krause Stirn, weil sie meinen so, naja, dann hat man halt alle Identitäten auf einem dieser Dokumente gepuelt. Und wenn das dann mal geklont wird, oder gekaptet wird, oder sonst irgendwie missbräuchlich benutzt wird, dann ist es halt ungefähr so gut, als wenn die Fingerprintbiometrie wegkommt. Weil man hat halt nur einen davon, worauf alles denn zuläuft. Noch so ein Ding, wo wir 2012 auf jeden Fall sehr interessante Bewegungen erwarten. Einen hätte ich genug. Aber im neuen Personalausweis, da kommt ja auch gleich noch so ein e-Government Fortschritt, vielleicht nicht für 2012, aber vielleicht für 2015 dazu. Weil sie doch jetzt auf die frei gewordenen Datenfelder endlich auch genetische Daten mit subcutaner Entnahme speichern wollen. Da können wir uns doch schon mal freuen auf neue Fortschritte. Und dann hat der Begriff Token gleich noch eine Doppelbedeutung, wie muss man sich das dann vorstellen? Das wird dann so wie das Berliner Polizeikennzeichen und das Eisbein. Man weiß es nicht, jetzt ist es noch im frühen Erforschungsstadium, wir werden dann hoffentlich die Speck sehen. Den Perso zur Probenentnahme kurz in die Schulter steckt oder so. Ja, also bevor wir DNA basierende Schließsysteme haben, werden die bei jedem Eintritt dann mal kurz Peaks machen. Wenn wir noch Spaß mit elektronischen Schließsystemen haben, da gibt es gerade eine ziemlich große Prodifikation von schon als geknackt bekannten Chipkart-Systemen, so was wie My Fair Classic und so, die plötzlich in den Wohnungstüren und Bürotüren und so landen. Also ich mit diesen Standards zu beschäftigen ist, wo man, man denkt ja immer so, man hört auf den Kongress und Talks so, My Fair Classic, von, keine Ahnung, 4 Jahre her oder so, wo es gebrochen wurde, ist ja schon lange erledigt, muss man sich nicht mehr drum kümmern, aber wie wird sowieso niemand mal einsetzen, her denkste. Das ist irgendwie so was wie Konfigur, es lebt halt ewig um und so, ähnlich sind diese Schließsystemen. Hersteller, die haben halt so lange Vorlaufzeiten, dass sie dann immer noch so was wie My Fair Classic in Schlösser einbauen, die sie heutetage neu verkaufen, also die neu auf den Markt kommen. Und dementsprechend werden wir 2012, da wohl eine ganze Reihe von kaputten Schließsystemen sehen. Interessant daran wird, wie werden die das patchen, also wie gehen die damit um? Weil die Schlossindustrie ist eigentlich gewöhnt zu sagen, naja, wenn es kaputt ist, muss sie halt Neues kaufen. Na und die Computerindustrie sagt halt, na gut, das ist ein Update. Dieser Kulturkonflikt, der wird noch sehr interessant werden. Die reden doch auch alle über Funk miteinander inzwischen, oder? Ja. Wie setze ich das eigentlich ins Verhältnis mit NFC in den neuen Telefonen? Es wird dann auch Telefone geben, die du als Zutrittskontrolltokens nehmen kannst. Die Frage ist, weiß Apple nicht nur, wie viel WLANs an, wie viel WLANs ich vorbeigelaufen bin, sondern auch durch die Tür nicht gegangen bin. Und Siri wird ja sagen, dass du dich nicht genug bewegt hast, ja. Man kann sich dann schöne Applikationen schreiben, so, Computer, Tür auf. Aber hast du, ich glaube, seit, was fahrt das jetzt, seit dieser Woche gibt es auch Siri im Android Market und der Herausgeber ist Official App. Du meinst, für die Familien-Supportfälle mit Android Trojan, die wir vorhin vermisst haben? Die wir vorhin vermisst haben, ja. Insidiert euch das doch mal, dann könnt ihr euch melden. Ja, noch so ein Thema, wo wir uns ja schon eine Weile mit beschäftigen Corporate Franchise, City States. Was wir damit meinen? Die Zukunft ist klar, man wählt dann irgendwann entweder durch Reingeboren werden und ausziehen sein City-State, in dem man leben will. Facebook-State. Der natürlich Corporate-Sponsored ist oder so ähnlich. Facebook-State, Google-State, Apple-State. Kann man überall nachlesen, nicht? Was ist die Literatur dazu? Die Schöne. Wir von Neil Stevenson. Snowcrash. Und so. Und da sehen wir ja die Vorläufer, nicht? Also das, was dann ist City-States 1.0. Wir haben ja letztes Jahr schon gesagt, das ist Apple-Camp und das Android-Camp und das Facebook-Camp und Amazon hat dieses Jahr auch massiv vorgelegt mit Google Plus. Klar, dann haben sie Motorola gekauft. Aber damit haben sie natürlich nichts vor, da gibt es nichts zu sehen. Gehen Sie weiter. Also bitte lassen Sie erst noch Ihren realen Namen, und dann können Sie weiter. Genau. Und eines der Dinge, die da sehr in die Richtung gehen, haben wir auch als Talk auf diesem Kongress die Abschaffung bzw. die Bedrohung von General Purpose Computing. Was wir sehen, ist, dass immer mehr Geräte, also die früher mal Computer gehießen hätten, aber eigentlich den Namen nicht mehr verdienen, weil sie halt mittlerweile nur noch so was wie Pads oder so sind, in den Markt kommen und mehr und mehr anfangen wird, dass man suchen muss, wenn man halt einen richtigen Computer haben will. Also irgendwas, auf dem man noch programmieren kann, wo man auch ohne große Umstände eine Shell bekommt und der tatsächlich noch zumindest ein Stück weit unter der eigenen Kontrolle sein kann. Und natürlich haben diese Corporate Franchise City States einen großes Interesse daran. Die interessante Frage ist, ist ein bisschen dieses General Purpose Computing. Also ich habe hier einen Computer zu installieren, was ich will. Kann ich ja auch nur aus historischen Gründen. Also wenn sie könnten, würden sie uns nur noch Hardware verkaufen, wo wir Sachen vom Apple Store oder Android Market oder sonst was runterladen können. Und dass sie es an einigen Stellen noch nicht tun, liegt daran, dass es historisch nicht anders geht. Das ist so, dass sie zugerammelt und dann kommt irgendwie diese neue Bios Technologie. Wie heißt sie noch gleich? Irgendwas mit EFI? Uefi, genau. Und so, das heißt, da wollen sie dann auch das, was wir noch als Laptop PC Schnickschnack bezeichnen, auch noch zu machen. Und das hat natürlich Konsequenzen. Und für alles andere ist es dann ein Rückschritt. Und die interessante Frage ist, wann und wie viele Leute übrig bleiben, die noch diesen uneingeschränkten Zugriff verlangen werden. Und dann beim Bestellen sagen möchte, man hätte gerne einen Priesterkastencomputer. Ja, Priesterkastencomputer, das ist doch was. Also was Kommand kommt, das ist das, was wir noch erleben werden. Tolle UEFI und Crop Crypto Wars. Weil bei Crop ist es ja so, die wollen ja unbedingt diese GPL haben. Dafür müssen die ganzen Schlüssel für die Hardware offen liegen. Das wird uns auch noch ganz schön beschäftigen. Du meinst, Boot Crypto Wars? Ja, genau. Oder es kommen so tolle Aussagen die einfach gesagt haben, wie ihr wollt andere Betriebssysteme außer Windows drauf haben. Ja, wer wollte das auch haben. Aber mittlerweile, man ja so den Eindruck gewinnt so als Windows 8, die User ist man eigentlich schon eher nach so einem Randgruppenbetriebssystem benutzt. Ich glaube, was wir lernen müssen, ist, dass die Hacker nicht mehr die Mehrheit der Benutzer von Computern sind so eine krasse Randgruppe. Eine sehr kleine Gruppe gemessen und die Computer benutzen wollen. Deswegen die Bedürfnisse, die wir haben, unwichtiger werden für die Hersteller. Was ist die Nachricht? Kauft mehr Computer, damit wir wichtiger werden als Gruppe? Nein, die Nachricht ist ganz klar. Wir müssen einfach dafür sorgen, dass die Geräte, die wir kaufen, unser Eigentum bleiben. Das heißt, alles was Jailbreaking, freie Biose und ähnliches wird immer wichtiger werden. Wir müssen auf jeden Fall den nächsten Jahren hart daran arbeiten. Jeder will Plattform werden. Jeder wird in eine Plattform ... jeder wird die einwählen ihre Plattform und bei den anderen wählt die Plattform den Nutzer. Häufigeren noch auch beides. Wenn man z.B. Bürger im Apple City State ist, dann kann es sein, dass man trotzdem noch eine kleine Parisitäre Bürgerschaft in einem Botnet City State hat. Wie wir so gesehen haben in den letzten Wochen und Tagen und auf dem Kongress, gibt es natürlich etwas, was man mit Vorsicht agieren muss. Da gibt es doch bestimmt Leute, die haben da für die AirGaps gesorgt. Es sind halt alle Dinge, die doch große Mengen mechanischer Energie bewegen und trotzdem von Computern gesteuert werden. Da sollte man also vielleicht ein wenig Vorsicht walten lassen. Also wenn man auf der anderen Seite des Terminals etwas sieht, was möglicherweise so aussieht, als wäre es vielleicht doch ein Zug oder ein Schiff oder so. Das ist ja so ein Ding, das ist deutlich im feindlichen Gebiet unterwegs, häufig genug. Trotzdem kannst du an jeder Ecke einfach die Panels abreißen. Dann musst du nur zwei, drei Drähte tief, hast du dann irgendwas, wo du die verschlüsselten Borgcodes reinhacken kannst, um den Borgcom-Mutor zu holen. Das ist ja so ein Ding, das ist deutlich immer im feindlichen Gebiet unterwegs. Und trotzdem kannst du an jeder Ecke einfach die Panels abreißen. Und dann kannst du das Borgcom-Mutor zu übernehmen. Ist das angemessen? So, und jetzt frage ich mich natürlich, was bedeutet das, wenn ich mit meinem Vierkant in der Bahn sitze. Nur wenn ich eine Diskette habe, bin ich eine Gefahr für den Zug. Also zumindest für die Platzreservierungsanzeige in die ICEs ist das immer noch der Fall. Also wir fordern hiermit, wir fordern hiermit, wir weisen darauf hin, wir sind ganz bescheiden, wir weisen darauf hin, dass man Computer-Nerds und ich habe neulich, Tim hat neulich getwittert und gesagt, seiner Auffassung nach ist die Bahncard 100 inzwischen Status-Symbol bei Nerds, das macht mich sehr nervös. So viele Nerds in Bahnen. Wir weisen darauf hin, dass Nerds abgelenkt sind, solange das WLAN funktioniert. Warum ist es denn ganz schlecht, weil die Idee war, das in Flugzeugen wieder abzuschalten? Noch ein kurzer Hinweis aus der Praxis. Wenn das WLAN Geld kostet, beschäftigen die sich auch gerne damit, genau das zu umgehen. Das ist ein wichtiger Sicherheitshinweis, das ist richtig. Hallo, Hallo. Ich würde noch sagen, jeder von uns oder jeder von den Leuten in Deutschland hat ja auch ein Auto. Ich weiß nicht ob ihr es wisst, aber es ist ja schon ein bisschen kassisch. Es ist in Bestrebung ein gleiches Betriebssystem draufzukriegen und vielleicht die neuen Updates für den Priots sollte man sich vielleicht auch noch mal etwas näher angucken und vielleicht etwas zu holen. Da gibt es nichts zu holen, das ist alles SSL gesichert. BMWs hängen ja jetzt über ein iPhone am Internet. Das ist doch eine weiße Entscheidung Ja, liebe Leute, was wir 2012 noch sehen werden, sind PGP-verschlüsselte oder signiertes Pam-E-Mails, um am Spam-Filter vorbeizukommen, dass wir wiederum den Effekt haben, dass verschlüsselte E-Mails einfach herausgefiltert werden, als schlecht, was den Effekt hat, dass nicht mehr verschlüsselt wird. Jetzt fragen wir uns, wer denn die Spam-E-Mails initial verschickt? Also signiertes Pam habe ich schon gesehen. Egens waren die Signaturen kaputt. Dann haben wir ja das neue Berufsfeld des Social Network-Beziehung. Ich drück nur noch was zu den verschlüsselten Mails anfügen. Die E-Mail durfte man auch eigentlich auch unter die Rückschritte im IKA-Van-Mens-Szene. Das funktioniert doch nicht, oder? Also technisch funktioniert es wohl. Aber es nutzt doch keiner. Also eigentlich haben wir es als Fortschritt gewertet, weil es geht ja voran. Ich meine, es gab irgendwie Presseerklärungen, es gab irgendwie Minister, die dazu was gesagt haben und es gab Anbieter, die sich bemüßigt fühlten, das irgendwie zu unterstützen. Heute schreiben Mails, die Mails werden gespeichert. Haben wir das schon mehr als ein Köln-Nutzer? Es gab. Oh, E-Post-Brief, genau. Man kommt ja immer so ein bisschen durcheinander dabei. Ja gut, die Social Network-Beziehung. Ja, das neues Geschäftsfeld offensichtlich, dass man sich jetzt Beziehungen kaufen kann. Weiß ihr jemand, wie viele Beziehungen man pflegen muss, damit man davon leben kann? Wer hat Freunde, der... Und die Antwort ist die richtige. Genau. Ja, dann... Oh ja, das war sehr schön, oder? Also die in USA gab es ja dann diesen Kurzmini-Skandal oder so, dass wenn man Siri fragt, wo die nächste Abtreibungsklinik ist, man häufig keine Antwort kriegt, weil keiner der Kliniken im Umfeld natürlich Abtreibungsklinik heißt. Und die haben auch nirgends wo stehen, dass sie Abtreibung machen in ihrer Leistungsbeschreibung, sondern da steht dann irgendwie, weiß ich nicht, was steht dann da? Ja, in jeden Fall ist der Beruf um den... Ja, sowas. Da steht dann Schwangerschaftsoptimierung, aber da steht nicht Abtreibung, das war klar. Und deswegen werden wir ganz dringend brauchen die Metadatenoptimierer, die dann also in der Lage sind, die entsprechenden Daten zu optimieren, damit man das dann auch findet. Ja, da kann man ganz bestimmt... Ja. Gut, virtuelle Sockenpuppen, Crowd, Jubel, Perse... Ich weiß nicht, was kosten so irgendwie so 100 wohlgesinnte Wikipedia-User mittlerweile? Ja, gut. Ist nicht relevant. Ja, eine Sache, die wir 2015 sicherlich sehen werden im Zuge der allgemeinen Wirtschaftskrise ist, dass die eine Menge Firmen halt einfach pleitegehen werden, weil sie nicht mehr genug Geld verdienen, aber durchaus Services betreiben, die man noch irgendwie eigentlich haben möchte. Und da wird es vermutlich so sehen, wie es den neuen Geschäftsfeld des Zombiefirmen am Leben erhaltensgebend, der Sachen, also der Firmen halt noch irgendwie am Leben halten muss. Ja, Trendsportarten hatten wir schon, die Metadatenoptimierer, nur... Das ist der Metadatenoptimierer, ein Anführungsstrichen, der dann die Metadaten optimiert, damit wenn man nach Abtreibungsklinik sucht, bei der CDU-Zentrale landet. Ja, Datenhygiene, 2012 wird immer schwieriger. Ja, ich finde es irre, dass sich die Leute noch Gedanken darüber machen, ob es vielleicht okay ist, Positionsdaten irgendwie abzuspeichern. Und so, während man inzwischen so ein Smartphone ja auch eigentlich, ist das ja schon fast ein Medical Device. Ja, also da ist ein Bewegungssensor drin, der ist wirklich echt empfindlich. Nee, das dingt morgens, also nach in die Hand nehmt, um zu gucken, was denn auf Twitter passiert ist, die letzten, keine Ahnung, 4 bis 8 Stunden. Dann kann das eigentlich am Zit an eurer Hand sehen, wie unterzuckert ihr schon seid oder noch sei. Und daraus kann man natürlich auch Trends machen. Das Ding weiß, wo ihr seid, wie ihr euch bewegt, in welche Richtung ihr guckt und so weiter und so fort. Die Dinger haben den Metallrahmen, es gibt überhaupt keinen Grund, warum man über diesen Metallrahmen nicht Galvanic Skin Response, also Hautwiderstand messen können sollte. Das heißt, man hat dann auch schon seinen lügen Detektor am Start. Wie bitte? Ah ja, da gab es diesen schönen Proof-of-Konzept, wo jemand nen Smartphone neben der Tastatur gelegt hat. Weiß ich nicht, war das noch eine IBM 101, aber eine, die so kaklaka kaklaka und dann im Dribirieren konnte man das Rückschüsse auf das verwendete Passwort nehmen. Also, das sind als Sensoren, sind die schon ganz schön fett. Und da haben wir noch gar nichts gesehen, was man damit alles machen kann. Einige Sachen werden in die... Es kostet so viel Batterie, daraus ne Pan-Stage. Die Pan-Stage. Ja, gut. Kurze Anmerkung noch zu den Zombie-Firmen Live Support. So wie ich das sehe, gibt es das schon. Das ist das Bankengrettungspaket. Ja, du hattest noch diese Video-Barbie, ne? Ja, Gott. Also, ich war eigentlich noch nicht fertig. Meine Always-On-Speech-Recognition ist das nächste, was kommt. Diese Nummer von Ice Cream Sandwich, dass man sich mit meinem Telefon Gesicht einloggen kann, ist ja wohl ne Lachennummer im Verhältnis zu dem, was eigentlich gehen würde. Wenn man mit dem Telefon so ein bisschen vor sich rumwackelt, dann hat man nämlich auch langsam 3D-Daten. Und da geht auch noch viel mehr, wie wir gesehen haben, an dem Kinect Fusion Talk, der nur wirklich einigermaßen beeindruckend war. Und Infrarotsensor für Abstand geht heute auch und irgendwann wird es auch die Heatmap fürs Gesicht zu ablesen zu sein. Was dann bestimmt spannend wird, wenn man diese Daten zusätzlich zu dem Bild bekommt. Also, die Diskussion darüber, ob man vielleicht schon die Position problematisch ist mit dem, was noch geht, wird interessant. Und dann fällt einem dabei ein, die Videobaby vom Dezember 2010. Wir kaufen Sie im Kind eine Barbie. Da ist ne Videokamerei gebaut, um die unbeobachten Momente zu beobachten. Früher trainiert sich. Ja, auch bei der Biometrie wird es Fortschritte geben. Wir haben ja die ersten Prototypen von Biometrie im Auto sitzt, die auch die rückwärtigen Körperformen erfassen, um den richtigen Fahrer, ja, genau, der Drive-by-Arsch-Abdruck. Und mehr gut, ich meine, es ist immer ein relativ unveränderliches Merkmal, insofern nicht so schlecht. Aber da muss man dann schon langsam aufpassen, auf welche Stühle man sich setzt. Weil das nächste, was man sich natürlich vorstellen kann, ist, man baut ein Starbucks und baut dann so Custom-Aufblas-Kissen, die man sich darunter steilen kann, um andere Leute Autos mitzuleben. Gut, ja, Privatsphären-Erwartungen hatten wir schon ein bisschen darüber geredet, aber es wird vermutlich dazu kommen 2012, dass wir mehr Kollisionen sehen zwischen dem, was tatsächlich technisch implementiert ist und den Erwartungen, die die Leute haben, an die Privatsphäre, die ihnen eine Plattform oder eine Technologie offeriert. Und diese Kollisionen sind auch noch eigentlich Gesetzesverstöße, weil es dann darum geht, was denkt man denn, was mit den Daten eigentlich passiert? Spannende ist ja, dass es da auch dann eine Diskussion gab dieses Jahr. Da gab es wohl offensichtlich diesen einen Menschen, dessen Ehefrau spurlos verschwunden ist und den sie dann verwanzt haben. Dann haben sie sein Auto verwanzt und Selbstgespräche aufgenommen, wo er sich wohl entsprechend verdächtig geäußert hat zu sich selbst. Also nicht am Telefon. Er war nicht am Telefon gesprochen, hat mit sich selber gesprochen, im Auto während der Fahrt. Und dann wurde diskutiert, das wurde eben aufgenommen. Und jetzt ist die Frage, kann man das gegen ihn verwenden? Weil er ja eben nicht am Telefon war, was man abheuern darf, Anführungsstrichen, aber ist es ein Selbstgespräch, dasselbe wie denken oder nicht? Ich weiß nicht, mir stellt sich da die Frage, wenn ein Baum im Wald umfällt und der Baum davon ausgehen kann, dass er nicht gehört wird. Darf es dann gegen ihn verwendet werden? Also das ist schon, da wird es schon philosophisch, oder? Aber daraus wird recht abgeleitet werden. Es war eine der Fragen, die in der Staatssekretärdiskussion sehr bedeutsam war, was Telekommunikation ist und was nicht. Und ob Telekommunikation auch zwischen Menschen und Maschinen stattfinden kann. Und die Frage zum Beispiel, ob Siri denn noch als Maschine zählt oder nicht, wird dann auch interessant. Also ob man, genau diese Fragen damit, wenn wir ja nächstes Jahr ziemlich intensiv zu tun haben, also ob, wie halt die rechtliche Ausgestaltung, dessen laufen wird, was an Kommunikation dem Staatsverfügen stehen kann, unter welchen Umständen. Da sind wir dann bei diesem Konstrukt, das durchschnittlich gebildete Bürgers, oder? Und was kann der erwarten? Kann der erwarten, dass er mit sich selber reden kann und wo überall, nur im Auto, und was ist ein Selbstgespräch, wenn man Jabba-Fenster mit sich selber aufhat? Ja, das alles bringt uns zu der Erkenntnis, dass zumindest bis diese Fragen geklärt sind und auch möglicherweise technische oder Implementierungen gefunden sind, wenn man sich da auch von so einem, zum Beispiel Mobiltelefon, ist der eigentlich limitierende Faktor für all diese Überwachungsanwendungen. Das heißt also, wir wollen ja eigentlich alle immer mehr Batterie-Lebensdauer auf unseren Telefon haben, aber wollen wir das dann eigentlich tatsächlich wirklich jetzt schon haben oder wollen wir uns möglicherweise dann lieber noch ein bisschen Zeit lassen? Weil alles andere entwickelt sich immer schneller, immer weiter, aber die Batterie-Lebensdauer scheint mir gerade momentan eher noch abzufallen, in den Sinn. Hat noch jemand was ganz Wichtiges? Wir sind ein wenig hinter der Zeit. Der ISC bittet um das Voting, wie um die Umfrage was für Verschlüsselung es in den WLAN-Netzen gibt, in den letzten Tagen. In welchen Netzen? In den WLAN-Netzen, die Accesspoints. Es geht darum, es wurde anscheinend letztes Jahr auch gemacht, welche Anteil-Fragen in das Publikum... Ich weiß, die Frage in das Publikum. Das geht, wenn ihr zu Hause den Rechner aufklappt. Diejenige, die keins sehen, Hand hoch. Das sind die Bauern? Fünf Leute, die, wenn sie zu Hause ihr Laptop aufmachen, keinen WLAN sehen. Wer sieht mehr als 50? Das sind die Innenstehter. Okay, wer hat dann so mehr als drei? Alle. Ungefähr alle. Die, die am WLAN sehen, wer sieht noch überhaupt ein Unverschlüsseltes? Und wer sieht welche, wo die SSID eine politische oder religiöse Aussage macht? Okay, auch 30. Ja, ja. Okay. Na gut, dann wenn nicht noch jemand, was wirklich doll wichtig ist hat. Drei, zwei, eins. Dann vielen Dank.