 Hallo. Danke schön fürs Kommen, trotz des Gewitters. In dem Talk wird es darum gehen, um ein etwas seltsamem Event, der im Guardian, im Keller passieren ist, wie wahrscheinlich ihr alle wisst. Und zwar war die CHQ bei denen und hat die Laptops vernichtet. Das ist noch eine Sache, ich sehe momentan die Folien nicht, deswegen ist es ein bisschen schwierig für mich zu übersetzen und ich bin alleine. Aber ich werde es jetzt einfach mal versuchen, weil ich kann da nicht rüber laufen und nachhaken, falls mich jemand auf der Tonisch gehört. Es wäre es nett, wenn ich auch die Folien bekomme. Als die Guardian-Reporter, danke schön, als die Reporter vom Guardian das Material uns bekommen hat, ging es darum, dass sie die natürlich erst mal sichern mussten und haben sie natürlich erst mal verschlüsselt auf RGAP-Rechnern in einem sicheren Raum aufbewahrt. Und der wurde rund um die Uhr bewacht und sie haben aus dem Raum jegliche weitere Elektronikverband. Also es ging wirklich darum, dass die Informationen, die ja auch zum Teil eventuell komprimierend sind, nicht raus gelangen. Natürlich war die britische Regiering überhaupt nicht glücklich mit den Veröffentlichungen des Guardians und deswegen hat Jeremy Hewn aus der Regierung den Guardian unter Druck gesetzt, diese Dokumente zurückzugeben. Es ging darum, welche Dateien wurden dann überhaupt dem Guardian gegeben und welche, um eben auch einfach gegen Snowden und den Guardian eventuell halt Ankläcker üben zu können. Der Guardian hat sich darum nicht gekümmert. Sorry, das geht hier alles etwas durcheinander, da bin ich wieder. Es wurde gesagt, dass sich eher anhört, was die Regierung da abzieht, wie von der russischen Mafia, als von einer demokratisch gewählten Regierung. Da bin ich wieder, auch jetzt wurde ich wieder etwas gefragt, es tut mir leid, ich versuche wieder reinzukommen. Es ging darum, dass sie die Festplatten vernichten sollten und der Guardian hat gesagt, also da machen wir nicht mit. Besonders ging es um mechanische Zerstörung und es wurde praktisch Ihnen exakt gesagt, was Sie zu tun hatten in diesem Keller. Dem Guardian wurde gesagt vom GCHQ und der GCHQ hat zwei technische Experten geschickt, die diesen Prozess des Zerstörers auf ihren iPhones aufgenommen haben. Das ist schon etwas albern. Jetzt kommt hier ein kleiner Ausschnitt, der die Bilder zeigt, wie die Festplatten danach aussahen und hier gibt es z.B. mit einer Flex die Festplatten zerstört werden. Also es mussten die Reporter selbst tun und die Aufpasserchen von der Regierung haben das gefilmt. Hier wird z.B. mit einer Bohrmaschine durch eine Platine gebohrt. Etwas später, sechs Monate später haben wir hingegangen zum Guardian, haben versucht zu lernen, wie eigentlich dieser GCHQ dem Guardian darüber gesagt hat, also gesagt hat, wie das zu zerstören wird. Vielleicht kann man darüber etwas lernen, wie man Data, also Daten auf Geräten zerstören kann. Es ist eigentlich ausreichend den Hard Drive, also die Festplatte zu zerstören, aber die Guardianreporter mussten deutlich mehr Teile zerstören. Z.B. hier ist der Trackpad Controller, auch vorher Nachherbilder und der Serial Flash Chip, der zwei Megabits an Daten aufnehmen könnte, wurde auch zerstört und das ist interessant. Der andere Chip wurde intakt gelassen und wenn man das mal genauer betrachtet, dann hat man ziemlich viele Chips auf einem MacBook in dem Fall. Und als Beispiel immer sogar der Controller der Stromversorgung, der Batterie hat einen Controller. Und hier ist etwas von Defcon Talk von Dan Kaminski und im Endeffekt wurde gesagt, dass die große Lüge ist, dass der Computer nur aus einem Computer besteht. Im Endeffekt sind das ganz viele kleine Computer, z.B. die Grafikkarte oder so, die ihre eigenen Aufgaben haben und ihre eigene Firmware haben, die eben unabhängig voneinander sind. Und dann ging es darum, vielleicht hat die GCHQ einfach nur, ja, die irgendwie schikanieren wollen, dass das ein symbolischer Akt war, aber eigentlich nicht wirklich eine Funktion hatte. Es ist halt so, dass der GCHQ die Joint Thread Research Intelligence Group hat und da drin steht, dass es auch mit schmutzigen Tricks möglich sein muss, generell einige Dinge in einem Computer zu zerstören. Ich bekomme jetzt gerade Verstärkung von meinem Kollegen Engel und bin darüber ganz froh, weil dann kann ich auch mal eine kleine Pause machen. Ich übergebe gleich mal. Dankeschön. Dies war ein symbolischer Akt vom Technischen Standpunkt aus, weil es immer noch die Regeln der Bürokratie gibt und die britische Regierung hat ein großes Menge von Dokumenten, die sagen, wie Information zerstört werden soll. Eine andere Sache, die hier es wert ist bemerkt zu werden ist, dass es gar nicht die Absicht war, dass dieser Zerstörungsprozess öffentlich wurde, ist hier also misinformiert worden, vielleicht. Es gibt aber eventuell gründliche, gültige Gründe für diese Zerstörung. Nachdem wir unser Posting veröffentlichten, gab es Kommentare, die wir zwar nicht überprüfen konnten, aber es gab interessante Theorien, dass die gültig sein können. Der erste Kommentar war, als ich für Apple gearbeitet habe oder Convertis war eine der Hauptsinge, dass wir nicht unsere eigene Peripherkeräte wie Meusel, Tastaturen und so mitbringen durften. Das Problem ist, dass diese vielleicht angepasst werden könnten, umgeheim Kunden oder Klienteninformation zu speichern und kopieren. Eine andere Person, die behauptete, in Daten Zerstörung zu arbeiten, hat geschrieben, ich habe die neuen ID-Vices von hochrangigen Regierungsangehörigen zerstört, weil sie diese in einem geheimen Netzweg verbunden haben zum Aufladen, für weniger als eine Minute. Dieses Dokument, das Sicherheitsklassifizierung enthält, definiert, was top secret ist und wie das zerstört werden sollte. Die Definition lautet, die empfindlichste Information ihrer Majestät benötigt die höchsten Schutzniveaus von den entzerfsten Bedrohungen zum Beispiel. Wenn eine Kompromittierung weit verbreiteten Lebensbedrohungen könnte, hier ein weiteres Dokument durch die Communications Electronic Security Group, eine Gruppe innerhalb des griechischen, britischen Geheimdienstes. Hier wird also die Einschätzung von Risiken betrieben. Diese Risiken werden in Abhängigkeit von Bedrohungen definiert. Es geht hier um Bedrohungsquellen und basiert auf einer Top-Secret-Klassifizierung. Was sind die Bedrohungen für Agenten und Quellen? Es gibt auch ein definierendes Dokument, das Bedrohungsprofil für Top-Secret reflektiert die höchsten Angriffsmöglichkeiten gegen die empfindlichsten Informationen der Nation. Es wird angenommen, dass fortgeschrittene staatliche Akteuren sich konzentrieren würden auf die Kompromittierung dieser Art von Informationen mit, naja und so weiter. Die NSA haben ein Katalog über Implantate, die sie in alle möglichen Dinge einbauen können in einer Maschine. Dies ist eine Art von Implantat, die sie in eine Tastatur einbauen können, mit denen sie die Tastatur mit Radar bestrahlt wird. Und dann anschließend dieser Chip, die Tastaturanschläge zurückliefert, wie ein Keylogger. Dies ist Information, die ausgefiltert wird, nicht auf dem Gerät gespeichert wird. Es ist nicht schwer, aber kreativer zu sein und andere Implantate sich auszudenken, die tatsächlich die Informationen vorübergehend speichern, innerhalb des Implantats für späteres Einsammeln. Es gibt zwei Dokumente, über die ich Bescheid weiß, die Gegenmaßnahmen gegen Kompromittierung enthalten. Es gibt die Informationen der Regierung Irma Estät, Notiz Nummer fünf. Die sind Standards, die die Regierung benutzt. Ich habe einfach versucht, mal den Geheimdienst freundlich nach einer Kopie zu fragen, aber das haben sie sich geweigert. Weil dieses Dokument angeblich nur für Inkursationen im öffentlichen Sektor zugänglich ist. Aber in der selben E-Mail sagten sie auch, dass Kommunikation mit GCSQ beobachtet werden kann und aufgezeichnet werden kann für Effizienz und andere gesetzliche Zwecke. Also hier wurde irgendwie mitgeteilt, dass man beobachtet wird. Ein anderes Dokument ist die Joint Service Publication 440, ein 2400 Seiten starkes Handbuch über Sicherheit vom Verteidigungsministerium. Dies wurde von Wikileaks gelegt. Es ist halt eine Tabelle, die beschreibt, wie verschiedene Typen von Chips verstört werden sollen. Abhängig davon, wie empfindlich die Information ist. Es gibt hier den Enhanzstand, den erweiterten Standards. Also zum Beispiel für IP-ROM hat man Chips löschen und dann überschreiben oder zerstören. Und das ist, was sie hier getan haben. Sie haben die Chips verbrannt. Seltsamerweise hat dieses Dokument auch einen Absatz, in dem es heißt, was der Ziel des Sicherheitsmaßnahmen ist. Es sagt, dass das Ziel ist, vor allem Kontakte zu verdecken, die in CSSA-Rays gemacht werden und die gemacht wurden, um die Informationen von FIFIS zu schützen. Ich weiß nicht, was diese Abkürzung bedeutet. Danke, Mustafa. Wie gesagt, wir konnten nicht all die Dokumente erreichen, die wir brauchten, um herauszufinden, was sie eigentlich tun. Aber wir wollten herausfinden, ob es irgendwelche anderen Dokumente gibt, die erklären würden, wie sie arbeiten und warum sie so arbeiten, wie sie es tun. Wir haben also die FIFIS-Länder durchgeschaut. Und das stellt sich heraus, dass die Großbritannien die Prozeduren, die sie aktiv anwenden, veröffentlicht, die Prozeduren, Informationen zu zerstören, dieses Dokument hier geredet über Säuberung. Und egal, was man mit einer Festplatte tut, nach JCHQ ist es so, dass, falls diese Platte Top-Secret-Information enthält, bleibt diese Festplatte immer Top-Secret, weil sie in ihren Worten einen effektiven Weg haben, mit dem es völlig gereinigt werden könnte. Wir haben also selbst all diese Geräte und in einigen Fällen möchten wir vielleicht sehr empfindliche Informationen löschen. Es ist also interessant, wir haben uns die FIFIS-Länder angeschaut und haben das gesucht, was wir für die relevanten Komponenten halten, wenn es darum geht, die Dokumente zu zerstören. Und wir schauen uns einige an. Es geht hier zum Beispiel um flüchtige Speicher wie Ramm, aber auch für Festplatten. Dann geht es darum, was sind erlaubte Zerstörungsmethoden für die verschiedenen Typen von Schweichermedien. Ich habe hier hervorgehoben, die Zermalen und Zerschneiden sind die Magnetisierungsabschnitte. Also keine von denen sind tatsächlich relevant für Zerstörung. Wir bewegen uns weiter zu den eigentlichen Abschnitten darüber, was Zerstörung eigentlich bedeutet für diese Agenturen, für diese Dienste, also für verschiedenen Speichermedien. Verlangen Sie, dass nach dem Prozess die Größe der Staubpartikel mehr als eine, weniger als eine bestimmte Maximalgröße sein muss, weil ein Gegner eventuell sonst die Informationen sogar von diesen kleinen Bruchstücken wieder bekommen könnte. Und man sieht also, dass Material oder das elektronische Gerät, die aus Secret Information enthält, das geschreddert wurde. Jedes Partikel, das mehr als 12 Millimeter groß ist, wurde immer noch als Secret eingestuft. Also dieser 12 Millimeter-Standard war in den Augen tatsächlich immer noch nicht ausreichend. Und wir denken, dass sie selbst wohl Informationen von einem solchen Bruchstück wieder bekämen können. Wenn ihr links schaut in die Tabelle, dann seht ihr, dass nur wenn der Staub weniger als 3 Millimeter groß ist, würde dies als eine wirklich adäquate Zerstörung angesehen. Also wie Mustafa gesagt hat, der gesamte Prozess beim Gardien wurde überwacht oder beaufsichtigt von zwei Agenten. Und interessanterweise ist es so, dass die 5a Handbuch, die Handbücher für einige 5a Länder über die Zerstörung, dass davor lang wird, dass zwei Agenten tatsächlich anwesend sind mit Top-Cyclids oder Security Clearance, falls Informationen, die zerstört werden soll, auch Top-Cyclids ist. Und dies scheint also sehr gut zu passen zu dem, was wir gesehen haben bei GCHQ. Zwei Agenten kamen hierher, um die Zerstörung zu beaufsichtigen. Wenn man sich Dinge wie Flüchtigenspeicher anschaut, wie RAM, interessant ist also hier die Zeile, in der es heißt, dass die meisten Leute würden danken, wenn wir die Exizität nehmen, dass in wenigen Sekunden es sehr, sehr schwer sein würde, Informationen herauszuholen. Aber es gibt also viele Menschen in der Forensik, die hier mit Stickstoff das Kühlen, um mehr Zeit zu bekommen. Wenn man hier sieht, haben wir ein Betriebssystem, das kriptografisch im Speicher hält. Und zwar immer in der gleichen Speicherstelle, dann gibt es sowas wie das Einbrennen von diesen Daten. Also abhängig von Bedrohungsmodell, ist es so, dass GCHQ wohl denken, was ist, wenn in China oder Russland diese Geräte in die Hände bekommt, nach der Zerstörung, dann könnten sie vielleicht die kriptografischen Schlüssel wiederbekommen, die benutzt wurden oder die vielleicht zur Entschlüsselung genutzt werden können. Das Zweite ist, sie selbst ein nicht-früchtiger Speicher, wie eine Festplatte hat, Bereiche, in denen, was auch immer man tut, Informationen immer noch zurückbleibt, in einzelnen Chips. Ich möchte euch hier nur kurz zeigen, eine Reflexion von dem, was die Zerstörung hier angeht. Hier ist also, was sie mit vier Ramsticks gemacht haben, hier horizontal, elf, ausgeteilt, aufgeteilt, ein bisschen schwer zu sehen. Wenn man also jetzt sich anschaut, basierend auf der Talsache, dass der Speicher einige der kriptografischen Schlüssel enthalten könnte, ist dies also das, was sie für nötig gehalten haben, um diese Informationen sicher zu halten gegen Leute, die vielleicht diese Komponenten in die Hände bekommen könnten. Was ein Festplatte angeht, da ging es nicht nur um die einzelnen, wirklichen Platten, um die sie hingegen sollen. Es geht hier auch um einzelne Chips auf dem Controller oder wo auch immer. Also wir sehen hier, dass das eventuell in diesen Chips vielleicht malware, Schadsoftware gespeichert sein könnte, die eventuell eine Wiederherstellung der Daten durch eine dritte oder vierte Partei ermöglicht hätte. Und dies ist, was sie mit einzelnen Platten in den Festplatten gebetan haben. Sie haben sie endmagnetisiert und dann mit Bohrern bearbeitet. Es gibt viele andere Komponenten. Ich habe nicht die Zeit, um euch das alles zu zeigen. Aber es gibt eine andere interessante Sache, bezüglich Flash-Speicher. Hier heißt es im Wesentlichen, was auch immer man tut, schon wieder muss man die verschiedene Klassifizierungen wieder beachten, abhängig von der Klassifikation, die die Information, die enthalten war, hatte Top Secret oder Secret. Ich habe ja außerdem die Folie, in der man zeigt, man kann hier reflektieren, was im Vergleich zwischen Australien und Neuseeland gesagt wird. Also abhängig davon, wer jetzt hier die Zerstörung beschlossen und durchgeführt hätte. Kanada und USA, da haben wir sehr große Dokumente, die bei Kryptom veröffentlicht wurden. Das könnt ihr selbst lesen, die also über richtige ordentliche Zerstörung handeln. Und die also reflektieren sehr genau, wenn auch nicht exakt all die Dokumentationen, die wir bekommen konnten, aus Neuseeland, Australien, Kanada und den USA. Und Kanada hat also die gleichen Dinge hier. 2 mm Grenzgröße für sichere, für Top Secret Informationen. Wir konnten außerdem herausfinden, Informationen über Firmen, die Outsourcing für solche Zerstörungen anbieten. Und wir hatten natürlich wieder keinen Zugang für das, was die britische Regierung als nötig angesehen hat. Aber viele dieser Firmen sagen tatsächlich, was in IA 5 enthalten ist. Wenn ihr schaut, die letzte Zeile, wo sie darüber reden, dass die Partikel 2 mm oder 6 mm groß sein dürfen. Und das wiederum passt sehr klar zu dem, was Australien, Neuseeland und Kanada und USA sagen. Das ist also sehr, sehr interessant. Die anderen 4 Augen sind also durchaus bereit, diese Reinigungs- und Zerstörungsprozedur zu veröffentlichen. Aber Großbritannien nicht. Das war also sehr interessant. Gehen wir weiter zu dem, was Keyboard Controller von Leuten, mit denen wir gesprochen haben, wissen wir, dass dies bestimmte Informationen zurückhalten kann über Tastendrücke, die man gemacht hat. Also vielleicht Passförter oder Passphrasen, mit denen man Schlüssel entsperren kann. Wenn also jemand seine Hände da das in die Hand bekommen könnte, dann könnte man vielleicht Zugang haben für Passphrasen, für Schlüssel. Und hier ein Trackpad Controller. Dies ist also hier die zerstörte, verragene Trackpad Controller eines MacBook 15 Zoll. Vergrößern wir hier den unteren Teil, hier ist ein Chip. Ich hoffe, ihr könnt das erkennen auf der rechten Seite. Sie haben hier also speziell diesen Chip-Durchbohrt, der die Keyboard-Tastatur und Maus hier steuert. Und der kann bis zu 2 Megabits Informationen speichern. 2 Megabits. Und das ist also ziemlich viel Informationen. Und wenn jemand also dies eingetragen hätte, hier bestimmte Informationen eingegeben hätte, dies könnte der Ort sein, wo ein Angreifer diese Passförter vielleicht wieder herstellen könnte. Und wir werden bald sehen, dass also Theorien gibt über malware, man könnte diese Theorien glauben und nicht, aber es gibt viele über die wir noch sprechen werden. Die andere interessante Sache ist, dass sie die Batterie-Controller zerstört haben. Die Top-Secret-Documents Enthaltdokumente enthalten hatten. Dies ist also nur einer, aber alle drei wurden genau diese Weise zerstört. Dies ist die Vorderseite. Und ihr könnt es hier links sehen. Es gab einen bestimmten Chip, der zerstört wurde. Und wir haben nun neue Forschung gesehen, in denen Leute geschrieben haben, was man aus Mustern von Energieverbrauch ablesen kann. Theoretisch könnte man herausbekommen, dass man auf dem Laptop einfach durch die Energieverbrauch über die Zeit verbraucht. Dies ist wieder die Vorderseite. Dieser Chip hier auf der linken Seite zum Vergleich eine 5-Pens-Münze, sodass ihr die Größenordnung sehen könnt. Und sie waren sehr, sehr genau. Sie kamen hier rein mit ihrer Einkaufsliste und sagten, durchbohrt diesen Chip, dreht es um, durchbohrt diesen Chips. Das sind andere Dinge, die wir gesehen haben, aus Messen oder solchen Veranstaltungen. Es gibt also Hardware-Verkäufe, die große Shredder verkaufen, in denen man ganze Schienen einschieben kann. Aber beim Guardian wurde das nicht erlaubt und dieses erste Mal, wo wir einen Laptop mit Top-Sicle-Information haben, der durch GCSQ bereinigt wurde und der dann im öffentlichen Bereich zurückgelassen wurde. Außerdem waren sie interessiert an einer Komponente, die den Guardian-Converter nennt, wieder verbunden mit Energieverbrauch oder mit Energiezufuhr. Viele waren erstaunt, dass sie tatsächlich auch auf diese Bauteile gegangen sind, aber schon wieder die drei Laptops die zerstört wurden. Da wurde dies auf allen Laptops zerstört. Hier wurden, glaube ich, bis zu 256 Kilo-Bits gespeichert und auch hier könnte dies benutzt werden, um zu herzustellen, was tatsächlich auf dem Laptop drauf war und abhängig davon, wie Apple diesen Chip benutzt. In der Realität wissen wir das einfach nicht, wie er konfiguriert ist auf diesem Schaltkreis, was die Information durchging. Apple war nicht sehr offen hier mitzuteilen, was hier drauf ist. Dies ist, was mit der CPU angestellt wurde. Sie haben sie einfach in zwei Teile geteilt und es gab keine weitere Zerstörung. Also, wo sie nicht in Staub zu legt. Also, wenn ihr eine CPU habt die Information enthalten oder eine Maschine die Information enthalten und wolltet dich, dass jemand diese Information bekommt. Dies könnte eine gute Idee sein. Das nächste ist eine SSD-Platte. Die SSD, wie ihr seht, es gibt Leute, die Forschung da gemacht haben. Mehr Reachard-Software für SSD, wo Informationen abgelegt werden. Sie haben also durchgegangen und haben jede einzelne Komponente zerstört, die auf der SSD war. Das ist nicht so interessant, weil ich denke, viele Leute, wenn sie denken, dass sie Informationen schnell zerstören müssten, wenn sie journalistische Quellen sind oder wenn sie Journalisten sind und jemand knopft eine Tür, ich denke, mit Sicherheit würde die SSD oder die Festplatte das Aller erste anders man denkt, was man ins Feuer werfen sollte oder irgendwie behandeln sollte, um es loszuwerden. Was jetzt USB-Sticks angeht, was ihr im Raum habt, hat sicher, ihr alle habt Informationen auf einem USB-Stick, die ihr nicht in die falschen Hände gelassen wollt. Wir zeigen also nachher, was sie sagen über USB-Sticks, aber es war fast unmöglich, diese adäquat zu reinigen. Also, falls ihr Informationen über USB-Sticks herumreicht, es wäre vielleicht eine gute Idee, diese komplett zu zerstören, falls es sich um eine Angelegenheit von Legen und Hut handelt und reden über die Art von Bedrohungsmodellen, die unsere Partner hier haben in Latin America und Afrika. Hier auch wieder einfach zeigen, die Konsistenz, in der hier vorgegangen wird. Dies war keine zufällige Angelegenheit, in der jetzt irgendwie zufällige Chips auf jedem USB-Stick zerstört wurden. Dies ist ein anderes Modell USB, leider kein sehr gutes Bild. Meine Kamera ist nicht die beste, als ich dieses Bild aufnahm, wohl noch nicht ganz in Form, aber ich hoffe, ihr seht, jeder einzelne Chip auf diesem Stick wurde komplett entfernt und in der nächsten Folie seht ihr tatsächlich, was mit jedem einzelnen Chip angestellt wurde, der entfernt wurde. Sie wurden dann in sehr, sehr kleine, fast schon Staubpartikel zerlegt und ihr könnt sehen, wie die Australien und Neuseeländer und Kanada und die USA hier Regeln haben für die adäquate Zerstörung von Hardware, die enthalten ist, die solches Top-Stick-Informationen enthalten hat. Dies ist hier offenbar sehr klar zu sehen in dieser Folie, in diesem Bild. Ich möchte also nochmal kurz wiederholen, einige diese Dinge. Ich hatte leider keine Zeit, die anderen Punkte hier anzusprechen. Es gab HP-Bildschirme, die zerstört wurden. Wir arbeiten mit Menschen, um vielleicht daraus zu bekriegen, was die Speicherfähigkeiten waren, wie es möglich wäre, Informationen auf die Chips zu tun, die vielleicht nicht in normalem Betrieb passieren würde mit Schadsoftware oder durch ein Betriebssystem fehlen. Was ich aber einigermaßen wichtig fand, GCHQ scheint Apple nicht zu vertrauen mit ihren Top-Secrets. Also vielleicht sollten wir, also wenn diese Laptops Informationen enthalten, die eine Angelegenheit von Leben und Tod sind, für Aktivist in den Uganda und in Nigeria, die unbedingt sie loswerden sollten. Ungutlicherweise ist es so, dass diese Punkte wohl auch für sie zu berücksichtigen wären und es ist schwer zu wissen, wo es nun der Delete Key, der Lösch, die Löschtaste jetzt einfach reicht oder wo die Löschtaste, wo physische Zerstörung nötig ist, die praktische Lösung abhängig von jeweiligen Risiko. Also wenn es um Rezepte geht oder Familienfotos, aber in anderen Fällen, es ist nicht so ganz klar, was man wirklich tun muss um Informationen zu löschen von eurer Maschine. Und das Ding ist, wir haben eine Roadmap für Komponenten, wir wissen, dass jede Komponente, die eventuell Top-Secrets Informationen erhalten, für alle Komponenten in diesen Computern, die diese Informationen erhalten könnten und wir versuchen über Freedom of Information herauszubekommen von Apple, was sie eigentlich tun und ob es andere Informationen gibt, die sie uns geben könnten über andere Modelle. Ich weiß nicht, wie erfolgreich dies sein wird, weil GCHQ über Freedom of Information davon nicht betroffen ist. Dies ist etwas, ich denke, von Chris O'Goyne letzte Nacht. Ihr seht also, als der Terminator zerstört werden musste, all die Schaltkreise zerstört werden mussten, wurde einfach eine sehr heiß geschmolzene Larva-Grube herabgelassen wurde und in der Realität ist das wohl was man tun musste. Aber wie gesagt, der Guardian wollte das nicht. Sie wollten die Zerstörung selbst durchführen. Es waren nicht GCHQ-Leute, die das gemacht haben, sondern Guardian angestellte, die den Anweisungen der Agenten folgten, was genau für Chips zerstört werden sollten. Also, danach haben wir also versucht, andere Firmen zu erzielen. Dell war da deutlich interessiert daran und sie waren bereit, uns alles zu erzählen über Keyboards, die Tastaturen, was sie wussten und sie sagten, dass es Dell interne Informationen natürlich sind und wir haben das Problem, dass die Firmen vielleicht zusammenfassen, sollte man sagen, dass sie es eigentlich veröffentlichen sollten. Sie können intransparent bleiben, was eigentlich diese Teilcomputer tun, die am Ende den gesamten Computer ergeben oder sie behalten diese Informationen für sich und dadurch wissen wir nicht, welchen Risiken wir ausgesetzt sind für diese Einzelkomponenten. HP hat sich auch komisch verhalten bei unserer Anfrage. Im Endeffekt eines Tages haben wir eine Antwort bekommen und groß und unterstrichen stand confidential, also vertraulich drauf und da stand im Endeffekt drin, dass wir aufpassen müssen, weil das ein vertraulicher Prozess ist und dann habe ich geantwortet, das mache ich eigentlich nicht um ihr zu liebe, sondern ich möchte wissen, was diese Chips tun in dem Computer und es geht darum um die Sicherheit und dass man vielleicht diese Probleme erbeseitigen muss und im Endeffekt soll das ein öffentlicher, ein bekannter Prozess für uns sein da geht es im Endeffekt um Kommunikation ging es los dann wurde die Kommunikation beendet wir dachten, dass wir vielleicht Informationen bekommen darüber, wie ihre Geräte sich verhalten und wir wollten bei Privacy International wollten wir diese Information nicht einfach nur in unseren Köpfen haben da hat das keinen Zweck wir wollten dies mit der Öffentlichkeit teilen so dass die Öffentlichkeit Bescheid weiß ob eine bestimmte komponente Information enthalten kann dass sie vielleicht löschen wollen also wie Mustafa gesagt hat wir haben Kontakte gehabt mit sehr ausführlichen Anfragen und einige von denen sind gut andere sind irgendwo, also ich überlasse es mal euch zu überlegen, was für euch wohl das beste Überzeugendste ist ihr könntet heute Abend oder morgens zu uns kommen und eure eigene Information Theorien mit uns teilen oder sagen was hier vielleicht stimmt also Security eine symbolische Machtdemonstration und wir zerstören also zufällig Chips hier und dort und das ist es oder das könnte so sein sie haben aber dieselben Chips auf den verschiedenen Computern zerstört bei den MacBook Air es scheint also eine gewisse Begründung oder Motivation zu geben oder Logik hinter dem was sie taten und viele die meisten der Chips die sie zerstörten würden Dinge wie Firmware enthalten die vielleicht aktualisiert durch das Betriebssystem aktualisiert werden könnte oder hätte vielleicht aktualisiert werden können auf anderem Weg und andere Leute haben uns kontaktiert um zu sagen ihr seid Idioten das ist völlig offensichtlich ich habe es schon lange in der Security-Kommunik gearbeitet und als ich Laptops mit Top-Secret-Informationen hatte ist dies genau das was ich getan habe warum dies ist spezifisch für den MacBook Air es ist nicht für irgendwelche anderen Laptops die viele von euch haben offenbar Lenovo Laptops was tun wir mit denen wie können diese Informationen gespeichert werden also einige anderen Sachen wieder etwas weiter heraus liegende Theorien GCS Gears wurden zerstörten hier Spuren von Charles Storff, die sie selbst entstellt haben eine Theorie die waren also schon lange auf den Guarding-Computern und sie sind hineingegangen um einfach diese Spuren zu verwischen ich weiß nicht, dass das stimmt ich überlasse es euch ob ihr glaubt dass dies passt zu dem was ihr so seht sie haben außerdem eine weitere Theorie sie haben Dinge entfernt wo sie glaubten, dass andere Staaten vielleicht Charles Software eingebaut haben sodass vielleicht Informationen in diese Chips hinein gespeichert werden könnten sodass diese Gegner später zu diesen Computern hingehen könnten und diese Informationen wieder herausrollen könnten passen zu den Prozeduren die wir in den Dokumenten gesehen haben wieder, falls ihr irgendwelche Theorien in diese Richtung habt, würde ich sie unheimlich gerne hören warum ist dies wichtig ich denke von einer privatsphären Perspektive aus Datenschutzperspektive es geht darum die Usage zu ermächtigen ermündigen mit Wissen wo Informationen gestört ist wir sollten ein Recht haben unsere Informationen tatsächlich zu zerstören also wie zerstören wir sicher, dass sie weg ist und als ich meine IT-Training in der Uni gemacht habe habe ich gedacht, dass die Löschtaste ausreicht und dann dachte ich merke ich irgendwann die Löschtaste ist nicht genug weil sie zum Beispiel nichts von der Festplatte löscht und dann gab es so Dinge wie Secure Errays sodass er so theoretische Informationen weg sein sollte aber wie wir gesehen haben von den Handbüchern aus Australien und Neuseeland und in USA können sie tatsächlich Informationen herausholen eben nach diesem Prozess nachdem dieser Prozess Secure Errays ausgefüllt wurde wir müssen außerdem Überprüfungszuhl also Firmware, die auf einer Maschine ist ob die wirklich vom Hersteller kommt also falls Apple oder Lenovo oder irgendjemand kompliz sein möchte in solche Überwachung dann müssen sie also diese Hintertüren einbauen diese mit sehr starken cryptografischen Schlüsseln signieren sodass man also irgendwelchen Dingen irgendwie überprüfen kann ob die Firmware in der Maschine tatsächlich von dort kommt wo man denkt, dass sie herkommt und es nicht verändert worden ist in irgendeiner Weise und wie wir gesehen haben in aktuellen Forschungen wie bei Thunderstrike 2 dass also tatsächlich im Bootloader zu greifen kann und malware installieren kann bevor das Betriebssystem lädt hier haben wir Equation Group wo tatsächlich die Festplattenkontroller selbst infiziert wurden und Dateien ändern können während sie von der Festplatte gelesen werden und am Ende Carsten Null hier der glaube ich in der ersten Abend präsentiert hat über SS7 hier endet euch vielleicht an Dinge wie Bad USB man könnte also die Firmware flaschen und ziemlich verrückte Dinge mit so einem Gerät anstellen und dann das anderen Leuten geben und eventuell diese Leute auch infizieren wo in Deutschland im Moment wir haben von Großbritannien aus ausgeführt wir sind jetzt hier in Deutschland und für viele Menschen in der Welt ist der Schlöschen von Informationen von Leben und Tod und viele Aktivistinnen haben sehr empfindliche Informationen könnte das sie in Schwierigkeiten raten oder irgendwelche ihrer Quellen und in einigen Fällen müssen sie also diese Informationen löschen und ich möchte nicht wirklich diesen Leuten raten geben müssen, aber das Einzige um Leute sicherzustellen dass Informationen weg ist wäre das sie also ein Anger Grinder verwenden um diesen ganzen Laptop dann zu behandeln also wir müssen wirklich um zu wissen dass diese Informationen weg ist weil die Konsequenzen sonst sehr sehr schädlich sein könnten ich ende jetzt mit einigen offenen Fragen wieder, also nochmal dieser Talk war es vielleicht so dass Leute hier Antworten erwartet haben aber die Arbeit die wir bisher gemacht haben führte zu mehr Fragen als zu Antworten und wenn irgendjemand hier im Publikum diese Fragen beantworten könnte wäre das sehr hilfreich solange ihr bereit seid die es zu veröffentlichen über uns Leute sollten wissen dass der zweite Ausmaß der Informationen das auf ihrem Laptop ist und wo diese Informationen ist und wie sie sie entfernen können, was können sie tun also auf einem grundlegenden Level haben wir das Recht unsere Informationen zu löschen und wenn wir dieses Recht haben und wenn Leute hier im Raum haben glauben das wir dieses Recht haben dann sollten wir genau wissen wo diese Informationen gespeichert ist wie man es anstellt in diese Chips zu gehen und diese Informationen zu löschen die dort sind die uns uns beschädigen könnte oder die uns Schaden anrichten könnte sicherstellen dass diese Information gelöscht ist besitzen wir unsere Geräte oder sind unsere Geräte tatsächlich so aufgesetzt dass sie uns verraten wie müssen wir also diese extremen Maßnahmen greifen die GCHQ ergriffen hat bevor diese Geräte in die falschen Hände fallen ich hätte sehr gerne Zeit durch mehr Fotos zu gehen aber wir müssen hier in den Zeitgrenzen bleiben wir werden einige dieser anderen Fotos veröffentlichen und analysen auch auf den über die verschiedenen Komponenten, das werden wir in den nächsten Monaten tun und falls jemand Informationen hat spezifische Informationen über Komponenten oder ähnliche Komponenten möchtet ihr vielleicht mit uns Kontakt aufnehmen, bitte fühlt euch frei Kontakt auf zu dem über Twitter wie gesagt dieser Protest ist sehr öffentlich keine Theorie ist zu verrückt seid fühlt euch frei sich zu äußern vielleicht ist die Richtige dabei und vielleicht gibt es ein fehlendes Puzzlestück und wir hören sehr gerne was ihr denkt also vielen Dank dass ihr hier zurückgekommen seid trotz des Regens vielen vielen Dank für die Leute hier um diese Sachen wieder so schnell in Gang zu kriegen hier das Setup im Saal falls ihr irgendwelche Fragen habt würden wir sie jetzt gerne entgegennehmen um die Fragen anfangen gibt es nochmal ein Update der Plan hat sich etwas geändert der nächste Talk wird leider nicht stattfinden er wird ausfallen er wird morgen um 12 Uhr 45 in diesem Zelt gehalten das heißt jetzt haben wir wirklich 22 Minuten mehr Zeit und ich würde die Referenz ermutigen die Slides zeigen aber das ist leider nicht möglich das heißt wir gehen doch über zu den Fragen es gibt links und rechts Mikrofone kommt einfach nach vorne stellt eure Fragen und ah jetzt haben wir eine Frage also danke schön für den tollen Vortrag es dauert noch ganz kurz jetzt geht es los also vielen Dank für den Vortrag ich wollte nochmal über die Batterie sprechen über den Chip der die Batterie steuert und ich habe da eine aus meiner Sicht sollten sie eigentlich keine Informationen enthalten denn sie sind dafür nicht ausgelegt sie lernen über den internen Widerstand des Gerätes sie haben natürlich schon viel Platz und um da Identifikationsschlüssel dort rein zu spielen also wenn man das wirklich machen wollte dann wäre es keine schlechte Idee sie dort unterzubringen vielen Dank für diese Frage okay ich habe keine Frage ja es ist auch eine Frage ich würde sagen das ist ziemlich offensichtlich ist dass sie sich nicht um Schadsoftware Gedanken machen aber ich denke sie versuchen einfach alle Chips zu zerstören in den Snowden vielleicht Informationen hätte ablegen können was denkt ihr darüber nicht zufällig oder über historische Informationen aber tatsächlich absichtlich durch Snowden gestreckte Informationen ich denke sie haben einfach alles zerstört wo Dinge gespeichert werden könnten ja ich bin derselben Meinung ich denke es ist nicht sehr wahrscheinlich dass sie diese Chips zerstört haben weil du Schadsoftware drinnen sein könntest sondern wegen der Dinge die du sagst weil dort Informationen gespeichert sein könnt ich wäre jetzt also nicht im Sorge ob mein Batterie oder mein Trackpad Controller meine ageltägliche Computer Nutzung speichert das könnte zwar so sein wenn die NSA so eingesetzt hätte aber ich könnte dort Informationen absichtlich speichern wenn ich es wollte und sie haben vielleicht erwartet dass das so passiert dann können Informationen auf der Batterie speichern man kann die Firmware aktualisieren und man kann auch Informationen dort speichern aber ich denke dass der Grund warum sie diese Chips zerstört haben nicht unbedingt weil sie wüssten das dort Snowden oder dass dort etwas gespeichert sein könnte sondern ich denke es geht einfach darum dass es einfach bürokratische Gründe sind dass sie alles in öfteren Geräte erfassen weil sie Vorsichtsmaßnahmen einsetzen wollten es gab das Potenzial und sie müssen dies tun für top secret Materialien also ja absolut falls es also Informationen gibt die gespeichert sein könnten ich denke eine der Theorien mit denen wir arbeiteten am Anfang war es könnte Informationen gegeben haben die dort über den normalen Ablauf des Apple-Gerätes und das Schöne mit einem Apple-Gerät ist dass sie die Hard-Uns-Software kontrollieren von einem Hersteller wir sind also in einer guten Position um Apple hier nun zu fragen ihr seid denjenigen mit den Schema- Zeichnungen für das Motherboard ihr wisst genau was der Chip tut was Informationen geht hier durch und was Informationen können gespeichert werden einfach im normalen Ablauf nicht weil vielleicht dort gezielt was ablegt die Theorien mit denen wir arbeiten aber natürlich ich akzeptiere den Punkt dass es auch um eine absichtliche Hinterlegung von 3 Informationen gehen könnte die sie los werden wollten haben jetzt die rechte Seite war es nicht unnötig den Laptop zu zerstören weil eigentlich sind die Informationen noch überall im Internet verfügbar also die Frage habe ich hoffentlich richtig verstanden im Endeffekt im Internet gelandet im Netz noch irgendwo gespeichert sein können warum wir so ein Laptop zerstören naja, sie mussten sie zerstören weil sie Top-Cycle-Information enthielten die ganze Information könnte noch existieren ja ja sie existierte sie wussten dass die Informationen auch in New York liegen ja, sie wussten dass die Kaskopien schon woanders existierten sie wussten sie sicherlich als sie diese sehr gute Dokumente zerstörten dass dies also das Berichterstattung, die Berichterstattung nicht beeinträchtigen würden das ist ein anderes Diskussionsthema es ist ein ziemlich sinnloser Akt ein sehr symbolischer Akt aber ich denke der wahrscheinlich Grund hierfür ist einfach Bürokratie sie hatten also müssten einfach den Regeln folgen die sie hatten und mussten diese Hardware also auf jeden Fall zerstören es scheint mir so dass sie ah, weitere Frage es ging da ich weiß nicht so, dass sie jeden Chip zerstört gab es Chips die übrigst blieben die nicht zerstört wurden sie haben nicht jeden einzelnen Chips zerstört Chips zerstört den sie vorhin können wenn ich hier zum Keyboard-Controller, Tastatur-Controller zurückgehe zum Beispiel eine Sekunde empfiehlt ihr immer noch Computer zu benutzen welche? ja ihr könnt hier sehen also in diesem Truck-Pied-Controller haben sie nur die Chips hier die Chips zerstört und die gelb- und orange zerstörten Chips also es scheint mir so dass sie nur Chips die Chips sie haben es gibt einen weiteren hier der sehr interessant ist der auf der Motherboard ist der Motherboard des MacBook Air ich bin nicht sicher ob ihr das aus dem Foto erkennen könnt tut mir leid wenn ihr hier schwindelig werdet schnell durch Steppen durch die Folien aber es gibt hier einen Chip unten wenn ihr diesen weißen diagonalen Streifen seht oben links im Bild dass direkt darunter ist etwas was sich der Thunderboard-Controller nennt und sie haben den nicht zerstört also sie waren hinter sehr spezifischen Chips her und nichts einfach allen ich hoffe das verantwortet eine Frage es gibt noch eine kleine Durchsage wie man zu sprechen hat am Mikrofon ja also meine Frage ich wollte mal zur Frage zurückkehren wo ihr erwähnt habt ob man jetzt Inhaber des Gerätes ist die Sache ist alles in deinem Computer ist eigentlich Close Source und für uns nicht so schauber was sollen die Leute machen mit diesen Informationen die sensitiv sind soll man eher auf Open Source gehen wo man im Endeffekt den Code sehen kann und man hat einfach veröffentlicht wie die Chips arbeiten oder soll man lieber günstiger Computer, kleinst Computer kaufen wie den Raspberry Pi da einfach nicht so viele Mini-Computer enthalten gute Frage ich bin nicht sicher ob ich jetzt hier in Ruhe oder mit gutem Gefühl irgendwelchen Laptop empfehlen könnte es gibt das Novena Projekt das versucht ein Open Source Laptop zu erzeugen es gibt auch Purism ein Libra, der den Libra N erzeugt ich glaube das ist es gibt glaube ich ein Binary Blob im Bootloader Intel will diesen das andere, jeder andere Chip die in der Firmware ist Open Source oder die Firmware für jeden anderen Chip ist Open Source also um hier nicht zu sehr verschwörerisch zu werden die Lieferkette ist natürlich auch ein sehr interessantes Thema wenn wir hier sehen, dass die NSA auch die Lieferketten infiltriert von Cisco-Routern um hier Dinge zu reflaschen bevor sie am Ende benutzt beim Endkunden ankommen ich bin also nicht sicher ob wir zu diesem Zeitpunkt irgendwas empfehlen könnten einen individuellen Laptop oder ein bestimmtes Gerät als sicherer gelten können als irgendwas anderes das tut mir leid ich weiß einfach nicht es gibt vielleicht irgendjemand hier mit so viel Wissen über Laptops die vielleicht sehr gut sind es gibt den anderen von wie heißt es noch gleich ein neues Zweck zu führen kann mit Free Software Foundation vielleicht das auch aber wiederum ob das nun sicherer ist oder weniger sicher oder ob die Komponenten hier okay sind kann ich einfach die nicht beurteilen es gibt wohl nicht so viele Open Source Hardware Laptops und ich denke das wäre sicherlich mehr davon brauchen denn jetzt wenn Leute in einer Maschine kaufen von einem Laden es ist also mehr oder weniger eine Blackbox in die sie vertrauen mit zufälligen irgendwelchen Chips und sie vertrauen diesem ihr ganzes Leben also Firmen sind vielleicht transparent über das was sie in diesem Blackbox haben sie wollen aber nicht dass Leute dieses Revers Engineering deswegen haben wir so E-Mails geschickt und eine Weikerung bekommen eine Schiff Security Officer Kennen der gesagt hat dass sie kein gutes Gefühl hat mit Leuten die ihre Produkte Revers Engineering um Bucks zu feinen also ich weiß nicht ob nun Dell oder Apple oder irgendwelche anderen Hardware Hersteller den das Revers Engineering abzuziehen würden ich sage nicht dass das ein Grund ist das nicht zu tun aber das ist das wohl was man hier als vor sich hat wenn es versucht also zu Revers Engineering zu viele Fehler zu finden würde ja ich würde gerne meine Meinung dazu noch äußern ich finde wir besitzen nichts wenn wir es nicht wirklich verstehen und ja also ich verstehe trotzdem den Standpunkt von euch also wenn man wirklich ein Gerät zerstören möchte etwas leichter dann sollte man vielleicht wirklich eine einfache Computer wie den Raspberry Pi verwenden als wirklich einen kompletten Mac zu verwenden ja vielleicht, du hast wohl recht die nächste Frage bitte okay also ihr habt bereits erwähnt dass es an diesem, zu dem Zeitpunkt dass es noch nicht klar ist wie man jetzt ein Laptop sicher zerstört aber nicht jeder hat ein wirklich jetzt die Gräte dazu ein Laptop wirklich professionell zu zerstören und die Frage ist was würde man jetzt machen um ein Laptop einfach mit den normalen Mitteln zu zerstören also mit dem aktuellen Wissen was ich tun würde ist wenn ich unbedingt ein Laptop loswerden müsste würde ich tun was mit dem Terminator gemacht wurde ernsthaft es wäre also das gesamte Gerät das motherboard jede einzelne Komponente würde in Industrie shredder gehen die übrigens ziemlich teuer sind etwa 2000 britische Pfund die also verwandeln eine ganze Festplatte in Staub in wenigen Minuten das wäre also eine Art von Schritten wenn ihr mit Leuten redet die Bedrohungsmodelle und Risiken als Beruf machen hoffentlich wäre das wohl notwendig abhängig von der Information was im Laptop ist das könnte extrem sein aber die Frage könnte sein falls du eine Quelle bist die Information hat und unbedingt das Gerät loswerden möchte ist dies vielleicht die Option denn die Art von Leuten die Gerichtsverfahren gegen euch dürfen werden Leute sein die technischen Möglichkeiten und Ressourcen haben um so viel Informationen wie möglich und ohne die Hersteller ohne die Ehrlichkeit und Transparenz der Hersteller über das was sie tun ist es sehr sehr schwer für uns nicht einfach etwas anderes zu empfehlen als ein Industrie shredder zu empfehlen um sicherzustellen dass all die Teile die dabei entstehen weniger als 2 mm groß sind also das ist eine der Theorien die ich in einem früheren Talk vorgebracht habe und jemand macht einen sehr sehr gültigen Einwand weil ich glaube nicht dass es benutzt aber einige dieser Motherboards wenn man die in Stoff verwandelt könnte dies tatsächlich giftiger Stoff werden also einfach nur als ein weiterer Faktor den ihr vielleicht berücksichtigen wollt in der Frage was ihr nun tun wollt eigentlich gut jetzt kommen wir zur letzten Frage habt ihr habt ihr für 33 Talk gehört über Open Source BIOS Ersetzung und wo rausgefunden wurde was sie da checkt zu ich habe das nicht selbst gesehen aber das ist interessant ich werde das mehr anschauen Kobüt Kobüt also einige der Bootlöder soweit ich verstehe korrigiert mich bitte wenn ich das falsch habe verlassen sich immer noch auf bestimmte Binary Blob yes ja es gibt einen Binary Blob aber er ging darum er hatte ausgespürt welcher Chip womit verbunden ist welcher Chip Hauptspeicher zu greifen könnte also all diese Dinge die wirklich wichtig sind zeigte auch auf welche Pins hier durchgeschnitten werden könnten so dass der Zugang nicht mehr vorhanden ist soweit ich mich erinnere ist das für einen ThinkPad X60 also ein Core 2 Duo Prozesse und man kann dieses Gerät haben aber es gibt man braucht viel technisches Wissen um es dann zu benutzen ok das ist sehr gut dankeschön gut dann vielen Dank also damit ist unser das hat der Ende dann vielen Dank nochmal an die Vortragung ja und vielen Dank auch was zu hören alles ein bisschen improvisiert