Ich glaube, es hackt!

Ich glaube, es hackt!

Transkript

Zurück zur Episode

00:00:00: Ich glaube es hackt IT-Sicherheit

00:00:03: für

00:00:03: alle.

00:00:04: Außer Nerds, Rüdiger Trost und Tobias Schrödel.

00:00:15: Hi Tobi!

00:00:17: Hi Rüdiga!

00:00:18: Du, ich weiß ja du hast eine Standleitung zu deinen Kids.

00:00:22: Kommunizierst häufig mit denen über verschiedene Messenger?

00:00:25: Ja.

00:00:26: Aber kennen die deine Telefonnummer?

00:00:28: Ja, die kennen sie tatsächlich.

00:00:30: also ich weiß zumindest K-Zwei.

00:00:35: Also weiß die auswendig sogar noch?

00:00:37: Obwohl, ja natürlich.

00:00:39: Die auf ein Smartphone einfach auf den Namen... ...auf das schöne Gesicht klickt und dann klingelt's bei mir.

00:00:45: Bei K-Eins weiß ich es nicht aber ich meine Ja, die könnte erkennen.

00:00:49: Aha witzig okay weil ich hatte vor ein paar Wochen die Situation.

00:00:53: Einzelkinder musste aus der Schule abgeholt werden und die haben auf dem Festnetz angerufen.

00:00:58: Aber war keiner zu Hause?

00:00:59: also Festnetzen immer wir haben doch eine

00:01:02: Aber da

00:01:02: geht eigentlich niemand hin und... Eigentlich haben die auch unsere Handynummern, aber haben sowohl in der Situation nicht gefunden.

00:01:08: Und dann habe ich gefragt hey willst du mal meine Telefonnummer auswendig lernen?

00:01:12: Die ist relativ einfach ja also dies leicht zu merken.

00:01:16: Ich hab jetzt einen Trick angewandt und es funktioniert mal wieder perfekt.

00:01:20: Ich habe das Familien iPad mit meiner Telefonnumber gesperrt.

00:01:23: Also der Pincode den du eingeben musst ums zu entsperren ist meine Handynummer.

00:01:27: Und Believe it or not.

00:01:28: nach zwei Tagen Kennt ihr die Telefonumache?

00:01:31: Eine schöne, gute Idee.

00:01:33: Respekt!

00:01:33: Also bisher richtig hier da... Da könntest du ja Lehrer werden.

00:01:38: Phänomenal.

00:01:39: Aber ich muss sagen dass unsere Kinder und Kinder im kleinen Alter, sag' ich jetzt mal, haben's tatsächlich schwerer mit Telefonumen, haben wir es besser... Ich kannte bestimmt zwanzig Telefonnummern von meinen ganzen Freundinnen und Freunden auswendig.

00:01:54: Ja, ich hatte so viele bevor du gesehen warst.

00:01:56: Du hast schon eingeatmet um irgendeinen Spruch zu machen?

00:02:00: Ja, hatt dich!

00:02:01: Und wir kannten viel

00:02:02: außer mich... War die Telefonmauer zweistellig als du jung warst?

00:02:04: deswegen?

00:02:05: Nein nein, die waren siebenstellig.

00:02:06: Da gab es nur drei Telefone innen.

00:02:08: Siebenstellige waren oder sechsstellige je nachdem wie alt das tatsächlich war.

00:02:13: aber Und das vielleicht noch mal so als Tipp, den man auch als Hörerin oder Hörer weiter tragen kann in der Familie.

00:02:20: Insbesondere mal zu älteren Mitbewohnern.

00:02:24: die erste Telefonnummer, die du hattest also wenn du jetzt in meinem vielleicht sogar deinem Alter noch bist Die vergisst du nie.

00:02:32: und ich sage immer Leute Das ist eine der besten pins die ihr für euer keine Ahnung Checkkarte Kreditkarte oder was auch immer ihr hinterlegen müsst nehmen könnt, weil ihr die noch kennt.

00:02:45: Die Nummer wahrscheinlich gar nicht mehr in Gebrauch ist oder sonst irgendwas und da auch kaum einer drauf kommt aber die vergisst man nicht.

00:02:53: Also meine erste Telefonnummer zu Hause.

00:02:56: wir hatten noch so Wählscheibentelefone konnten durch die Wohnung rennen haben dann bei der Deutschen Bundespost für zweimal fünfzig im Monat ein zwanzig Meter Kabel mit so einem Aufrollteil noch gekauft damit man in sein eigenes Zimmer konnte gab es alles und die Nummer vergesse ich natürlich nie.

00:03:12: hast recht, ich kenn auch noch relativ viele Telefonnummern von früher.

00:03:16: Die vergisst man tatsächlich nicht.

00:03:17: Aber vielleicht bleiben wir bei Kindern beziehungsweise bei einer App die Kinder ja targetiert aber keine echte App ist.

00:03:26: Die App heißt Kids Protect also den Namen.

00:03:29: suggeriert ihr erstmal irgendeine Kinderschutz-App oder so eine Elternapp?

00:03:33: Hätte ich jetzt auch erwartet.

00:03:35: Ja es ist leider eine Spionage Plattform Also eine sehr, sehr fiese Geschichte.

00:03:40: im Prinzip ist das eine App.

00:03:42: Du kannst dir bei den Machern eine Lizenz kaufen dass du diese App nutzen kannst und vertreiben kannst in deinem eigenen Namen.

00:03:51: Die macht aber nichts anderes als Spionieren.

00:03:54: Das haben jetzt Sicherheitsforscher rausgefunden.

00:03:57: also erst mal wird die Untergrundforen gehandelt Und die Käufer in diesen Foren können dann ein Dienst abonnieren können diese App anpassen und vermarkten und verkaufen.

00:04:07: Und was die macht ist, die spioniert komplett Android-Handys aus und die nutzt dafür die barrierefreiheit dienste.

00:04:16: Also du hast auf einem Android Handy natürlich die Möglichkeit wenn du eine Behinderung hast bestimmte Hilfsmechernismen einzuschalten dass du beispielsweise Fehlermeldungen vorgelesen bekommst.

00:04:29: Gibt es auch auf iOS?

00:04:30: Da kannst du an Kontrast kannst du hochstellen wenn du schlecht siehst oder sonst irgendwas und ähnliches

00:04:35: Genau.

00:04:36: Und warum das so fies ist, durch diese Barrierefreiheit hat natürlich diese Funktion Zugriff auf alles was auf dem Display steht und alles was abgespielt wird auf dem Gerät also die Hintertür zu allem im letzten Endes Wenn du diese App insuliert hast, dann werden alle deine Informationen.

00:04:58: Also das Mikrofon wird eingeschaltet was zu sprichst um das Gerät wird hochgeladen.

00:05:02: Screenshots werden gemacht.

00:05:04: also du hast im Prinzip die komplette Überwachung indem du dir eine Kinderschutz-App installierst.

00:05:11: Ja aber die targetiert ja vielleicht eben nicht nur Kinder sondern die bietet sich auch an wenn ich meine Ex überwachen will als Dorkau oder sonst irgendwas.

00:05:21: also es klingt eher wie eine klassische Überwachungs-App, von denen es ja relativ viele gibt.

00:05:26: Die aber typischerweise auch von irgendwelchen, ich nenne jetzt mal Anti-Mailware Software erkannt wird.

00:05:34: Aber wenn das natürlich etwas ist was ursprünglich oder eigentlich dafür angekündigt ist dass man seinen Schulkind überwachen kann, dass es eben wirklich in der Schule ist und nicht irgendwie dann am Bahnhof Drogen verkauft oder sonst irgendwas, da lässt sich ja alles machen.

00:05:48: Und vielleicht ist KITS einfach nur eine Abkürzung für was wir sich KI darf spionieren oder was auch immer.

00:05:55: Also wer weiß, ob wirklich Kinder gemeint sind?

00:05:59: Wahrscheinlich nicht, hast du recht.

00:06:01: Wobei man muss ein bisschen relativieren.

00:06:03: also ich bekomme relativ häufig und wie ich weiß auch Anfragen von Leuten die glauben sie werden überwacht auf dem Handy und in den wenigsten Fällen stimmt es.

00:06:12: Also muss man auch sagen.

00:06:16: Was aber diese App kann und das Fiese ist an dieser Schnittstelle.

00:06:19: Du kannst nicht nur Dinge vorlesen beispielsweise, sondern du kannst auch Aktionen tätigen.

00:06:23: Also über diese Schnittstelle ist es möglich, auch Swipes und Klicks und Gesten auszuführen.

00:06:29: Also du kannst dann die auch komplett fernsteuern.

00:06:31: letzten Endes damit?

00:06:32: Ja das ist natürlich schon krass weil da kann's ja theoretisch auch, ich sag mal Kopien von Mails rausschicken oder Screenshots machen möglicherweise um zu gucken was macht die Person ordnungsdaten möglicherweise auch abgreifen.

00:06:45: Das klingt alles nach richtigen spionage plattform die nicht auf kinder zielt sondern einfach um geld zu machen.

00:06:54: und das fiese ist natürlich wenn du so eine.

00:06:56: Schnittstelle nutzt dieses betriebssystem erstmal vorsieht ist das ja schon mal alles da und möglicherweise eben nicht mit einem alarm verknüpft.

00:07:07: Die frage ist was, was machst du dagegen?

00:07:09: also im endeffekt kannst du nur sagen hey bevor du eine app installierst Google die, guckt dir Rezensionen an.

00:07:16: Schau ob du irgendwas darüber findest.

00:07:18: dann würdest du jetzt zumindest nachdem die Sicherheitsforscher das Ding enttarnt haben, Info da drüber finden.

00:07:23: aber machen wir uns nix vor.

00:07:24: Die meisten Leute suchen im App Store Dann hast du da ein nettes Icon und eine Beschreibungstext vielleicht noch der einigermaßen gut klingt und dann ist das Ding fertig.

00:07:34: Ja

00:07:36: Schwierig!

00:07:37: Aber es klingt eher danach dass ich als Angreifer möchte dass die ausspionierte Person das installiert.

00:07:44: Darum geht es ja vermutlich, also da muss ich das Gerät auch mal kurz in der Hand haben oder sonst macht's ja wenig Sinn.

00:07:50: Also ich kann ja nicht sagen was jetzt zu meiner Ex?

00:07:52: du pass auf?

00:07:53: Ich hab hier eine super App.

00:07:54: damit kannst du deinen Kind überwachen.

00:07:55: Das heißt spießt man einfach drauf!

00:07:56: Es wird schon alles gut sein.

00:07:57: Das funktioniert ja auch nicht aber natürlich... ...das ist ja in vielen Beziehungen ist es ja gang und gäbe.

00:08:03: Das haben wir bei dir auch gelernt.

00:08:05: Die Kinder wissen ja sogar dein Pinco zum Auswendiglernen der Telefon.

00:08:09: Ja, also ich meine dadurch dass das eine Plattform ist die da verkauft wird kann es natürlich alles draufschreiben.

00:08:14: Du kannst ja die App nennen wie du willst.

00:08:16: Letztes Nenn des ob das jetzt Kidsprotectors oder was für sich Einkaufsliste Also ist auf jeden Fall diese Arten von Plattformen existieren und in dem fall betrifft es eben Android weil Android eben andere Schindstellen hat oder sage ich mal ein bisschen flexibler ist als iOS an der Stelle

00:08:35: Ja, dann ist es ja gut wenn einem das Handy mal geklaut wird.

00:08:38: Dann hat man so ein Problem nicht mehr.

00:08:40: Ich habe letztens gelesen dass Diebe in Europa mittlerweile sich großflächig umstellen und dir nicht nur dein Handy aus der Tasche ziehen unbemerkt sondern die klauen es bewusst dann wenn du's mitkriegst.

00:08:55: Denn entsperrte iPhones insbesondere bringen bei Dieben bis zu achthundert Dollar mehr was nicht nur daran liegt wenige Ersatzteile verkaufen können bei gesperrten Geräten, weil da ist ja alles teilweise geschützt oder größtenteils zumindest und man kommt nicht ran.

00:09:12: Und man kann es auch nicht entsperren das wissen wir alle mit den ganzen Diebstahlschutzfunktionen.

00:09:16: deswegen versuchen die dir zum Beispiel indem sie mit ner Westbahn vorbei rettern wären du keine Ahnung auf Google Maps irgendwas eintippst ihr das Ding entsperrt aus der Hand zu reißen und dann zu Geld zu machen.

00:09:28: Und da scheinen sich, wie gesagt ich werde es in die Shownots auch verlinken ganze Banden umzustellen und wirklich explizit drauf auszusehen an dir vorbeizurenden dich anzurämpeln dir das Handy zu entreißen und abzuhaben.

00:09:42: Phänomenal!

00:09:44: Ganz viele Videos bei Instagram dazu vor allen Dingen in London.

00:09:47: Ich glaube wir hatten das Thema schon mal zumindest angerissen.

00:09:50: Da siehst du wirklich wie Sie mit so E-Scootern und Elektrofahre dann den Leuten vorbei rasen und in das Handy aus der Hand reisen.

00:09:56: Ich habe mir tatsächlich die Woche gedacht, ich war in München.

00:10:00: Bin ja durch die Straße gelaufen und hab das auch das Handy in der Hand gehabt um was nachzuschauen.

00:10:05: Denkst du hey... ...ich wär jetzt echt ein einfaches Opfer!

00:10:07: Wenn einer vorbeiradelt das Ding greift... ...du hast keine Chance das Teil ist weg.

00:10:12: Ja aber spielen wir es mal durch?

00:10:15: Was passiert denn?

00:10:15: Was machen die?

00:10:16: Die machen dann mit dem entsperrten Handy was Flugmodus an.

00:10:19: also sprich dass du diese Fine My Funktion gegeben, falls nicht mehr hast.

00:10:24: Damit du es ja nicht mehr lokalisieren kannst und auch nicht remote löschen kannst oder nichts mehr machen kannst.

00:10:28: aber Sie können's ja nicht ohne weiteres aus meiner iCloud entfernen jetzt wenn es ein iPhone ist beispielsweise weil da brauchst Du wieder das Pass vor Ort.

00:10:38: Richtig in dem Artikel den ich gelesen habe steht auch was anderes drin.

00:10:42: Da gehts tatsächlich nicht unbedingt um die Hardware selber sondern die Differenz also des Gewinns der Diebe.

00:10:51: oder hängt eher damit zusammen, dass sie plötzlich Zugriff auf Bankkonten Apple Pay und andere persönliche Daten haben.

00:10:55: Das liest sich jetzt sehr einfach, wobei wir auch sagen müssen Apple Pay hat noch mal zusätzlich die Gesichtserkennung davor geschaltet.

00:11:02: also selbst wenn du ein entsperrtes Gerät hast und zweimal rechts auf den Knopf drückst kannst du erst einmal nicht bezahlen.

00:11:09: Also deswegen ist es auch so ein bisschen möglicherweise ein bisschen clickbait hinter der ganzen Sache.

00:11:13: aber Es geht wohl darum, dass sehr viel sehr schnell damit dann Schindl oder getrieben wird bevor es ausgeschlachtet.

00:11:23: Da muss man auch an Instagram Konto verlinken.

00:11:26: ich muss das raussuchen.

00:11:27: da gibt's eine sehr witzige Seite die enttahnen Taschendiebe.

00:11:33: hast du schon mal gesehen?

00:11:35: Die

00:11:35: besprühen die teilweise mit roter Farbe

00:11:37: Ja, die besprühen die aber immer so eine Frau.

00:11:41: Dann laufen sie alle weg?

00:11:42: Das ist super witzig!

00:11:44: Ich muss gucken ob ich das finde dass es wirklich sehr erheiternd wenn man nicht betroffen ist.

00:11:51: Ich kenne anderen der auf einem Fahrrad oder ISI ein Scooter oder sonst irgendwas unterwegs ist und die auch verfolgt.

00:11:57: bis sie dann irgendwann in der Metro oder im Bus verschwinden und einfach abhauen und rot angesprüht sind muss man auch sagen

00:12:05: Also, ich würde niemand empfehlen dahinter zu rennen.

00:12:07: Ich würd das Handy abhaken und sagen gut besser als abgestochen werden.

00:12:10: also ich wird jetzt da keinen Daerlaub.

00:12:11: Ja wobei diese Pickbocket-Warner machen das ja bevor die zuschlagen?

00:12:15: Die erkennen die ja offensichtlich weil es immer dieselben einfach mal offensichtlich kennen sie sich aber wirklich weil er sagt ach guck mal da ist wieder die irgendwie vom letzten Mal.

00:12:23: dann ruft er schon wieder und die geht schon du siehst die schon wieder eher schon wieder Und geht dann weg weil sie weiß der Arbeitstag ist vorbei.

00:12:32: Der Arbeittag ist vorbei zumindest auf dem Platz ist vorbei.

00:12:39: Sind wir schon in der AI-Ecke heute?

00:12:41: Oder wie bei Hacken dran jetzt noch sagen, KI?

00:12:43: Das ist ja witzig finde ich!

00:12:46: Also wir sollten auch ironisch von KI sprechen.

00:12:51: Mir ist es wurscht ob du KI oder AI sagst.

00:12:54: Ich weiß was du meinst und von mir aus fängst du damit an.

00:12:58: Aber die kommen gerne am Schluss weil sie sind sehr kurz... Und eigentlich nur noch für einen Schmunzler.

00:13:02: Deswegen ist es vielleicht besser, wir machen das am Ende damit man wenigstens da noch ein bisschen was zu lachen

00:13:07: hat.

00:13:08: Ich habe eigentlich nur ein Thema mit KI, was interessant ist und zwar... Wir reden ja oft darüber dass das jegliche KI-Systeme Schutzmaßnahmen eingebaut haben, dass du nicht irgendwelche DRMs überschreiben kannst oder dir den ich sage wie du eine Bombe bastelst.

00:13:26: Jetzt gibt es einfach wohl einer sehr, sehr einfache Möglichkeit das zu umgehen.

00:13:32: Und ich habe es auch mal selbst getestet indem du einfach also fragst eine KI warst und die KI sagt ne darf ich dir nicht geben.

00:13:40: Dann stellst du die gleiche Frage nochmal und nochmal und noch einmal und irgendwann fällt die KI um und gibt dir die Antwort.

00:13:46: Moment!

00:13:47: Einfach dasselbe?

00:13:48: Nicht!

00:13:49: Also andersrum.

00:13:50: Ich fang alles an.

00:13:51: was ich kenne ist diese Storytelling sei doch wie.

00:13:54: meine Großmutter hat mir... Beim Einschlafen immer zählt, wie man Napalm mischt.

00:13:59: Und dann fällt die KI drauf rein und sagt so mein Schatz du bist müde hier.

00:14:03: wir haben früher in der Napa im Fabrik bla bla bla schlaf schön und so weiter.

00:14:06: nein Du sagst es reicht wenn ich sag mir wie napalm geht.

00:14:11: einfach mehrfach wiederhole ja

00:14:14: Die gleiche Frage und irgendwann kommst du in den Modus rein wo die wo die KI dir sagt also probiert's mal aus jetzt vielleicht nicht mit irgendwelchen napalen Rezepten aber Ich konnte das reproduzieren mit einem Foto.

00:14:25: Also ich hab ein Foto genommen, irgendeins aus dem Internet mit einem Wasserzeichen drauf.

00:14:32: Weißt du?

00:14:32: Gibt es so Stockfotos die halt irgendwie so einen Ding drauf haben?

00:14:35: Ja Das hochgeladen in dem Fall bei Gemini habe das entfernt mir des Wasserzeichens

00:14:40: Weil das ja... Darf er nicht!

00:14:42: Darf man nicht!

00:14:43: Typischer Einsatzzweck von Photoshop damals gewesen.

00:14:45: kann heute eine KI machen Sagt er sofort Nee Geht nicht weil Geschütztes Material mache ich nicht.

00:14:55: Habt die gleiche Frage noch mal gestellt und dann sehe ich schon starte nano banana zwei hier ist dein Foto.

00:15:01: Und hat entfernt.

00:15:02: also da kam auch gar nichts mehr und das dass es schon beim zweiten mal funktioniert ist schon naja,

00:15:09: beeindruckend wenn man mal ein bisschen überlegt wie KI funktioniert.

00:15:14: Ich sage jetzt mal die geht von einer bubble von einem Startpunkt aus in verschiedene Richtungen bei denen sie statistisch glaubt das ist die korrekte Antwort.

00:15:25: Wenn du dann rückmeldest, das ist nicht die Antwort, die ich haben will oder du machst diese Rückmeldung über diesen Daumen hoch, Daumen runterbutten.

00:15:33: Lernt die KI ja in Anführungsstrichen und weißt da ist irgendwas nicht zur Zufriedenheit des Users gelaufen?

00:15:39: Das machst Du in dem Fall Ja!

00:15:40: Das heißt er sucht sich einfach einen anderen, ich sag es mal einen anderen Startknoten oder ein Anderen Weg von seinem Startknote bis du zufrieden bist.

00:15:49: Weil das ist ja auch etwas was KI als Problem hat.

00:15:53: Es ist ja sehr wohlwollend und will ja immer eigentlich alles richtig machen.

00:16:00: Aber wenn ich darüber nachdenke, ist diese Frage nochmal stellen... ...ist ein anderes Feedback als den Daumen runter zu klicken?

00:16:07: Weil Daumen herunter heißt die Antwort ist falsch!

00:16:10: Die Frage nochmal zu stellen heißt du hast die Frage nicht verstanden.

00:16:13: schau es dir noch mal an.

00:16:15: Ja, deswegen sag ich ja.

00:16:16: Vielleicht sucht es sich einen anderen Startpunkt und deswegen läuft er unter Umständen von irgendwo los wo er normalerweise nicht loslaufen darf.

00:16:25: aber diesmal tut das weil du ihn mehr oder weniger ich sage jetzt mal gezwungen hast.

00:16:29: Ich habe auch erzählt dass dieses Wohlwollen vom KI auch ein anderes Problem ist wie ich hab dir die Geschichte erzählt von dem Psychologen der gesagt hat deswegen wird kein KI oder sollen keine KI keinesfalls mit mit kranken oder älteren Dementen, Menschen sprechen.

00:16:46: Weil sie dich immer auffordern und sagen toll was du da für Ideen hast und das halt bei suizidalen Gedanken durchaus zum Problem werden kann.

00:16:54: Und auch hier kann ich mir durchaus vorstellen die möchte dich einfach zufrieden stellen und merkt sie hat es nicht geschafft.

00:17:01: Geil!

00:17:01: Super Idee.

00:17:03: Ja?

00:17:03: Aber probier das mal zu Hause aus.

00:17:05: Was machst

00:17:05: du da als Schuppe machen?

00:17:07: Was machst

00:17:09: du als Schutzpassname jetzt, als Enthropic oder als Open AI?

00:17:13: Also kannst natürlich am Frontend könntest du sagen okay gleiche Frage fühlte ich raus beim zweiten Mal.

00:17:19: Oder macht da irgendwie was dagegen?

00:17:20: aber von der Logik her wird das wahrscheinlich komplex richtig zu erkennen in der Analyse.

00:17:28: Ja funktioniert es auch wenn du... Jetzt bekomme ich wieder dahin dass du wahrscheinlich sagen musst und ich weiß ein Hörer wird jetzt glaube ich schon wieder Dass du sagen weiss ich nicht, aber wir probieren es einfach aus.

00:17:39: Was passiert wenn du die Frage sehr ähnlich stellst?

00:17:42: Also nicht exakt identisch sondern... ...sehr sehr ähnlich und leicht umformulierst.

00:17:47: Müssen wir mal durchprobieren.

00:17:49: Ja, müssen wir mal probieren!

00:17:50: Ich habe einfach die gleiche Frage.

00:17:51: also ich hab wirklich bewusst cut-and-paste der gleichen Frage gemacht und konnte das dann überschreiben.

00:17:58: Vermutlich ist es das Gleiche, wenn du, wenn dir die Frage einfach nur ein bisschen abänderst weiß ich aber nicht.

00:18:03: Aber super, super.

00:18:05: Schönes Experiment was man ausprobieren kann.

00:18:08: Also jedenfalls

00:18:08: auch mehr Geduld muss es halt fünf sechs mal machen.

00:18:11: vielleicht aber funktioniert auch häufig.

00:18:17: Ja cool wie man's sind.

00:18:20: Ich habe etwas sehr Cooles gefunden.

00:18:23: Es gibt einen Hacker der nennt sich Nightmare Eclipse.

00:18:27: Nightmare eclipse könnte auch ein Bonnie Tyler Song sein glaube

00:18:31: ich.

00:18:32: Die Älteren werden das kennen.

00:18:33: Hast du Bonnetiler noch kennst?

00:18:36: Ja, kenne ich tatsächlich.

00:18:39: Es waren aber schon Oldies als ich jung war.

00:18:42: Und zwar der Nightmare Eclipse hat Schwachstellen gefunden in Windows Betriebssystem und hat die an Microsoft geschickt im Responsible Disclosure Verfahren.

00:18:53: also sprich der ist ein normalerweise White Hat der die Sicherheitslücken findet dem Hersteller schickt Damit die Zeit haben, die zu patchen und erst wenn das Patch da ist.

00:19:05: Dann veröffentlicht er die Lücke und gegebenfalls auch einen Exploit dafür.

00:19:10: Und

00:19:10: unter Umständen kriegt er auch Geld, wenn sie ein Backbounty-Programm haben?

00:19:14: Richtig!

00:19:16: Jetzt hat aber Microsoft seine Anfragen abgelehnt mit der Begründung dass er keinen Videobeweis von seinem Exploid mitgeschickt hat.

00:19:25: Also haben es einfach nicht akzeptiert seinen Einreichungen.

00:19:30: Was hat er gemacht, der sagt okay gut.

00:19:32: Dann veröffentlicht jetzt jeden Dienstag also nach dem patched Tuesday eine neue Schwachstelle für dein Windows elf und ist voll in den Krieg mit Microsoft gegangen damit.

00:19:45: Das sind schon zwei Mittelfinger nach Redmond.

00:19:49: Moment, das heißt er hat mehrere gefunden oder sucht einfach jede Woche neun?

00:19:55: Tatsächlich relativ viele gefunden und einer ist der Yellow Key.

00:20:00: Und Yellow Key ist, ja ich weiß gar nicht wie es sagen soll ein Hack oder einen Exploit für BitLocker?

00:20:06: Für die Festplattenbeschlüsselung.

00:20:08: Oh

00:20:09: also eines der guten Sicherheitssysteme dass man eben Festplatte, die man auf dem Flohmarkt kauft, nicht einfach auslesen kann weil deine kompletten Daten inklusive Betriebssystem verschlüsselt sind.

00:20:19: deswegen gibst du beim Boot oder vor den Booten quasi vom richtigen Booten Ein Passwort ein, dass deine Festplatte dann entschlüsselt beim Hochfahren und dann auch im laufenden Betrieb entschlüsselt lässt.

00:20:28: Aber wenn du die ausbaust, kannst du dir nicht mehr, keine Ahnung, SATA oder was auch ebig Adapter irgendwo anders anschließen und einfach so auslesen wie wir das früher sehr häufig gemacht haben?

00:20:39: Genau!

00:20:40: Und diese Yellow Key funktioniert ebenso... Du kopierst einen bestimmten Ordner auf einem USB-Stick, gut ist dann eine Maschine in Windows Elf Recovery Modus und hast dann Zugriff auf verschlüsselte Fallsysteme.

00:20:52: So ein

00:20:55: Moment.

00:20:56: Du gibst kein Passwort ein oder schiebst eine Datei rüber und tauscht die aus, du hast einen USB-Stick mit einem Ordner der irgendwie heißt auf dem Laufwerk und dann plötzlich ist hier entschlüsselt das ist kein Bug das is ne Backdoor Bewusst?

00:21:13: Ja jetzt bist du schon eins weitergesprungen weil es gibt nen anderen Hacker der es reverse engineered hat und genau dass auch rausgefunden hat.

00:21:21: er hat gesagt hier pass mal auf Dieser Yellow Key, da gibt es einen Flack in dem Bootprozess, den gesetzt werden kann.

00:21:30: Und wenn der gesetzt ist, also er heißt Fail, Relock dann wird eine Festplatte nicht mehr verschlüsselt und das ist so offensichtlich dass das vermutlich ne Backdoor ist.

00:21:39: Microsoft hat dazu meines Wissens noch nichts gesagt aber das schaut schon sehr... Also entweder ist es ein Backdoor oder jemand hat beim Programmieren damals als Debaktenmöglichkeit eingebaut hat vergessen's rauszumachen?

00:21:51: Kann auch passieren ja Also muss ich sogar sehr häufig, aber es schaut schon schwer nach hinter Tür aus.

00:21:57: Und wenn sie das jetzt schließen müssen dann werden einige Geheimdienste unter Umständen kotzen?

00:22:04: Ja klar.

00:22:06: Kann mir vorstellen...

00:22:08: Ich fand BitLocker eigentlich immer eine ganz gute Sicherheitsmaßnahme weil es sehr einfach war zu aktivieren.

00:22:15: Weil ich habe den Leuten auch immer gesagt du Also der Fall mit dem Flohmarkt Festplatten verkaufen.

00:22:20: Ja gut, du bist Flohmark Gänger und kaufst da immer Hardware.

00:22:25: Deswegen ist deine Kamera auch so schlecht.

00:22:28: Aber

00:22:29: der normale Use Case ist ja... Du kriegst dein Laptop geklaut in der Bahn am Flughafen oder sonst wo?

00:22:34: Und auch egal welche Passwerte du beim Lock-in hast wenn du die Feste unverschlüsselt hast klemmt zu dir einfach an anderen Rechnern und die Daten liegen halt da.

00:22:43: Kann eigentlich kein oder neben heutzutage sich mehr erlauben ... unverschlüsselte Festplatte im Unternehmen rumlaufen zu haben.

00:22:52: Ja, unter uns gesagt... Wenn es so einfach geht dann ist die praktisch unverschlüsselt.

00:22:57: wenn das jetzt bekannt ist also da wären wir in den nächsten Tagen vermutlich irgendwas drüber lesen und meines Erachtens muss Microsoft das schließen.

00:23:06: Natürlich gar nichts anderes übrig.

00:23:07: Und auch

00:23:08: gegebenfalls

00:23:08: erklären warum man das nicht gesehen hat?

00:23:13: Oder wer ihnen gesagt hat dass sie es einbauen müssen halte ich ja für nicht ganz ausgeschlossen.

00:23:18: Ja, also dementsprechend jetzt die Augen auf für Patched Tuesday.

00:23:24: das wird wahrscheinlich geschlossen aber der hat noch mehr und da kommen bestimmt noch ein paar als es.

00:23:28: sehr unterhaltsam muss man sagen.

00:23:31: Sehr spannender Fall.

00:23:32: Du pass auf!

00:23:33: Ich habe letztens einen Online-Formular ausgefüllt und da ist mir was passiert was ich bis dato noch nicht hatte.

00:23:42: Also ich kenne die Idee dahinter.

00:23:46: Also, du kennst es.

00:23:47: Du hast was bei sich irgendeine Webseite, möchtest eine Anfrage stellen?

00:23:51: Was für ein Sichtaschenlampe kaputt... Warum passiert da nichts?

00:23:54: Kann ich die noch einschicken oder was auch immer?

00:23:56: und dann kommst du zum Adressfeld wo du deinen Namen eintragen solltest und gegebenenfalls noch eine Adresse usw.

00:24:04: Und der Browser bietet dir schon an Hey!

00:24:06: Ich kenne die Felder, ich trage da schon mal alles ein.

00:24:09: Dann mache das ganz gerne weil es spart dir einfach viel Tippereien.

00:24:14: Hier war in diesem Fall, in diesem Feld waren nur Vorname, Nachname und eine E-Mail Adresse also gar keine Straße.

00:24:24: Und da drunter ein Textfeld wo du einfach deinen Anliegen eintippen musstest.

00:24:28: So das habe ich ja also gemacht.

00:24:29: dann habe ich meinen Anliege eingetippt hab dann auf Absenden geklickt und dann bekam ich einen serverseitigen Fehler fourhundert und der hieß Patrick Pest Honeypot Error.

00:24:42: Ja, so ein honeypot ist ein system oder eine eine.

00:24:47: Eine system lücke irgendwie die man als itila ins netz stellt um zu gucken.

00:24:53: wer springt denn darauf an?

00:24:55: wer greift mich an ohne dass die angreifer jetzt auf produktiv system sein müssen?

00:25:01: das heißt du stellst vielleicht bewusst ne firewall ins netzen oder web server mit der einen oder anderen lücke und einfach gucken zu können.

00:25:08: wer greift dich typischerweise an, damit du da einfach nicht Vergelthungsmaßnahmen aber Abwehr-Maßnahmen schon proaktiv einrichten kannst.

00:25:17: Und jetzt dachte ich mir wo bin ich bitte hier in einen Honeypot Error reingefallen?

00:25:22: oder warum ist das einer?

00:25:24: Dann stand aber noch was im ziemlich kleiner Schrift, deswegen habe ich es erstmals nicht gesehen.

00:25:27: Da stand also Bad Request HoneypotError in Klammern PhoneNumber und dann dachte die mir FeldPhoneNumber gibt's ja gar nicht.

00:25:35: Also kurz mal in den Quellgut geguckt,

00:25:37: da gibt

00:25:37: es einen Feld von Number.

00:25:38: Das war invisible und mein Auto ausfüllen hat natürlich von Number auch ausgefüllt weiß das kennt ich hab's nicht gesehen abgeschickt.

00:25:48: und dann sagt er das System also muss ein Bot sein bei Bots die Formulare nutzen wo man keinen Capture noch lösen muss danach typischerweise eben so ausgefüllt werden und dich dann mit Werbung oder Spam oder sonst irgendwas fluten.

00:26:02: Und in dem Fall ja hieß Kommandos zurück, Seite neu laden.

00:26:07: Vorname, Nachname selber ausfüllen und E-Mailadresse und nicht vom Browser automatisiert ausführen lassen und dann abschicken und prompt gix.

00:26:15: Aber es ist ja relativ dumm das so zu machen weil wenn du das Feld, das versteckte Feld Telefonnummer nennst und dein Browser erkennt das natürlich erkennt er das weil es ausgefüllt wird.

00:26:26: hätten uns anders genannt würde der Browser es nicht ausfüllten.

00:26:30: weißt du?

00:26:31: Ja aber das war ja Sinn und Zwecke der Sache.

00:26:32: die wollten ja dass ein Bot dieses Feld sieht und ausfüllt.

00:26:37: Weil sie sich damit gedacht haben, die halten einfach die Bots raus und lassen nur Menschen durch, die das Feld natürlich nicht sehen.

00:26:43: Aber die Frage ist warum geben Sie mir das als Fehlermeldung?

00:26:47: Also warum schreiben Sie hin Bad Request Honeypot Error Phone Number?

00:26:51: Das kann ja dann auch ein Button wiedersehen oder einer der so eine Bot-Farm betreibt und das einfach ausblätigt.

00:26:57: Für mich ist die Frage eine andere Warum ist das Feld der Telefonnummer versteckt?

00:27:01: weil ich das halte schon für grenzwertig Weil du ja Leuten die Telefonnummer ausfüllen lässt, automatisiert über ein Browser.

00:27:09: Die wissen davon gar nichts!

00:27:10: Du wüsstest jetzt nicht wenn den Fehler im Moment gekommen hast dass sie deine Telefon-Nummer haben?

00:27:15: Ja aber die kriegen sie ja gar nicht.

00:27:16: also die wollen dir auch gar nicht haben weil der...die Anfrage ist hier gar nicht mal zu denen rausgegangen.

00:27:21: Ja ich weiß aber warum baust du so eine Seite wo du Hittenfelder hast wo du sowas reinschreibst?

00:27:26: Also die die Telephone Nummer wäre?

00:27:29: also wenn du jetzt ne Form hast die du immer als Honeypot siehst.

00:27:33: Also sie wollen im Prinzip die Telefonnummer eigentlich gar nicht haben, aber sagen wenn das eine ausfüllt dann muss es ein Bot sein oder irgendwas.

00:27:42: Aber diese Situation dass ein Browser im Hintergrund eine Telefon-Nummer ausführt in das Feld, das muss doch häufig passieren.

00:27:49: also der Browser poppt jedes mal auf wenn du eine Form ausfüllst.

00:27:52: bei mir

00:27:53: Ja ja wir sind uns... Punkt eins.

00:27:55: Wir sind uns einig, die wollen deine Telefonnummer gar nicht?

00:27:58: Punkt zwei Die Idee so was zu machen mit invisible und wenn ein Bot das ausfüllt erkennen wir das und blocken es ab finde ich eigentlich sehr geschmeidig und klug.

00:28:08: Auf der anderen Seite phone number ist vielleicht einfach wirklich das falsche Feld weil die Leute das nutzen.

00:28:14: also das ist ja etwas was du standardmäßig Machst wenn du sagst hier füll mir die drei Felder raus und dann geht das halt einfach mit die hätten schlicht und ergreifend Einfach ein capture nehmen müssen mit Ja, was weiß ich?

00:28:25: Tipp ein, was du hier liest und dann hast du so in Helllila auf Dunkellila irgendwie Zeichen die sich ähnlich sehen.

00:28:31: Und du versuchst sie zu entziffern und scheiterst sieben Mal.

00:28:34: aber ich glaube das wäre trotzdem die richtige Variante.

00:28:36: Ich

00:28:36: meine etwas anderes möchte etwas anders hinaus weil eigentlich müsste der Browser erkennen, ey pass mal auf!

00:28:41: Die Fragen hier in der Form nach der Telefonnummer aber es wird nicht angezeigt und deswegen sperren wir das und füllen es nicht aus oder geben eine Fehlermeldung weil das ist suspicious.

00:28:50: also ja

00:28:51: Chrome macht's trotzdem

00:28:52: Ja, da ist der Fehler.

00:28:54: Also eigentlich dürfte wenn du eine Form ausfüllst die automatisch befüllt wird nie ein Feld anfassen... Das versteckt

00:29:01: es.

00:29:02: Weil

00:29:02: du im Zweifelsfall Informationpreis gibt's dir gar nicht siehst.

00:29:07: Jetzt ist aber die Frage was invisible is weil Du könntest das ja auch in html einen und ausklappen dann ist es schon da Aber halt gerade nicht sichtbar oder?

00:29:17: Ist sehr weit unten in dem fell.

00:29:19: also das ist schon nicht ganz so trivial und ich glaube dass Chrome oder Google, sich einfach gedacht haben.

00:29:24: Bevor wir da irgendwelche Fehler machen, füllen wir einfach einen Feld aus wenn es da ist.

00:29:28: Punkt!

00:29:29: Ja, das ist ein guter Punkt, ja stimmt du kannst es auch auf der Seite sichtbar verstecken.

00:29:35: Stimmt?

00:29:35: Dann ist es trotzdem da aber der User sieht's trotzdem nicht.

00:29:41: Aber es ist leider eine sehr komfortable Funktion und ich freue mich immer wenn ich eine Seite aufmache und es steht schon alles dar.

00:29:46: Ja natürlich.

00:29:49: Irgendwie dann auch blöd oder unsinnig, dass sie mir einfach mitteilen was der Fehler war.

00:29:55: Weil das natürlich auch einem Wort nicht verschwiegen wird.

00:29:59: dadurch also wie auch immer egal.

00:30:02: Das stimmt so du hast hier noch etwas stehen mit Tankstellen?

00:30:05: Du bist ja relativ oft an der Tankstelle mit deinem mit deinen Autos.

00:30:09: ich weiß halt der Lambo der frisst er vierhundert Liter auf hundert Kilometer.

00:30:14: Ich habe es befürchtet.

00:30:16: Deswegen kennt sich da besser aus als ich.

00:30:17: Was ist das?

00:30:19: Also ich habe was gelesen, dass iranische Hacker an US-Tankstellen Cyberangriffe fahren eingedrungen sind in die Systeme und Anzeigen manipuliert haben.

00:30:33: Das witzige an der Sache dachte ich mir ja klar, die stehen gerade im Krieg.

00:30:37: also ist logisch das da hybride Kriegsführung betrieben wird und auf beiden Seiten vermutlich auch irgendwelche IT Cracks versuchen kritische Systeme vom Netz zu nehmen oder sonst irgendwas.

00:30:49: Und jetzt steht hier aber, dass die in das Automatic Tank-Gorge-System ATG eingedrungen sind.

00:30:55: Dass den Treibstoffstand in Lagertanks überwacht von Tankstellen.

00:31:00: also da sieht vereinfacht gesagt der Tankwart hat noch zehn Prozent.

00:31:05: ich muss langsam dem Tankwagen bestellen weil sonst haben wir morgen kein Diesel mehr oder was auch immer.

00:31:10: und diese Hecker diese iranischen die müssen schon echt wow die müssen es richtig draufhaben Weil laut Quellen nutzten die Angreifer ungeschützte Systeme aus, die frei im Internet erreichbar waren und teils kein Passport hatten.

00:31:27: Gar keinen Passport?

00:31:30: Ja cool!

00:31:30: Kann man sich dann Hacker nennen eigentlich?

00:31:32: oder ist es einfach Surfer?

00:31:35: Genau das muss ich schon wieder sagen, dass kann nicht wahr sein, dass so etwas wirklich noch als Hackerangriff zählt wie auch immer.

00:31:47: Anzeigen manipuliert und die tatsächlichen Kraftstoff Mengen wurden nicht verändert steht in einem Artikel.

00:31:53: Ich wüsste auch gar nicht, wie das gehen sollte.

00:31:55: remote also wie soll man eine Tank Menge wirklich physikalisch ändern außer du schaffst es irgendwo ein Ventil zu öffnen.

00:32:03: Das war aber hier offensichtlich nicht der Fall.

00:32:05: Also ich wollte mal wieder sagen Manchmal steht was in der Presse Und dann ist es manchmal sinnvoll man liest wirklich bis zum Schluss um sich dann eine eigene Meinung zu bilden und nicht nur bei Ja, der Überschrifthängen bleiben.

00:32:17: Cyberangriff für iranische Hacker in den US-Tankstellen.

00:32:20: Spielen wir das trotzdem mal durch?

00:32:21: Weil ein Tankstell ist ja auch kritische Infrastruktur irgendwo.

00:32:24: wenn du jetzt weißt, in welchen Teilen der USA Sprit gerade knapp ist kann man das natürlich auch wieder nutzen für Desinformationskampagnen für alles möglich also... Ich finde das nicht so unspannend, das zu wissen.

00:32:39: Nein!

00:32:39: Also ich will auch nicht sagen dass eine Tankstelle jetzt kein Problem darstellt.

00:32:43: natürlich da hast du völlig recht mir ging es nur darum dieses Cyber Angriffe diese Hacker-Angriffe klangen erstmal in den ersten zwei Absätzen so als wäre der wirklich einer weiß Gott wie durch irgendwelche Schwachstellen exploits Buffer Overflows und sonst irgendwas ins System gekommen.

00:32:59: dann hängen die offen im Internet haben nicht mal Passport.

00:33:02: also

00:33:03: Gut, aber das hier anzeigen manipuliert werden denke ich mir jedes mal wenn der tanke vorbeifahr.

00:33:06: aktuell Kann nicht echt sein kann.

00:33:09: ja

00:33:10: wie du weißt ist mir das wurscht.

00:33:12: Ja

00:33:13: genau Du hast es.

00:33:16: ja ich habe noch einen.

00:33:19: ein ja ki-thema weiß Ich nicht aber ich hab gelesen dass mythos also die zu gefährliche Die zu veröffentlicht zu gefährlich Modell von enthropic.

00:33:34: Bugs in Apple Produkten gefunden hat also einmal in der Hardware, also in einer M five Schutzfunktion und einmal das Software.

00:33:43: Habe ich auch gelesen finde ich ein.

00:33:45: war mir klar dass du das Thema mitbringst.

00:33:47: deswegen habe ich es nicht aufgeschrieben aber ich hab's natürlich auch gelessen.

00:33:51: Ich finde das sehr spannend.

00:33:53: jetzt muss man sagen das apple in den letzten vermutlich Jahren Wahrscheinlich auch hunderte millionen schätze ich jetzt mal vorsichtig ... in so ein Sicherheitssystem gesteckt hat.

00:34:06: Man

00:34:06: spricht von fünf Billionen, also...

00:34:08: Wie viel?

00:34:09: Also

00:34:09: fünf Millionen, also fünf Milliarden Dollar.

00:34:13: Das ist die Schätzung, die die reingesteckt haben in den letzten Jahren ja genau.

00:34:17: Okay was sie machen wollen ist dass die Hardware ähnlich wie wir so einen System haben das uns hindert geschützte mp-III abzuspielen sage ich jetzt mal versuch dieses System den Speicher zu schützen gegen Waffe Overflow.

00:34:34: Also eines der großen Probleme ist, dass es mir gelingt in ein Feldnachnahme das zwanzig Zeichen lang sein darf.

00:34:42: Achtzig Zeichen reinzuschreiben was bedeutet ich überschreibe im Speicher irgendwelche Adressen die mir eigentlich gar nicht mit diesem Feld zugewiesen wurden und wenn ich da nicht irgendwie dann Müller reinschreib sondern möglicherweise Löschfestplatte oder Delete Sternpunkt Stern Und ich krieg das auch noch irgendwie ausgeführt, dann kann ich ein System manipulieren oder mir Rechte verschaffen die ich vorher nicht hatte.

00:35:06: So funktioniert es sehr einfach gesagt und diese Apple Funktionen die sie in Chips also in den M-Fünf integriert haben soll sowas vermeiden und die haben Sie als eines der entscheidenden Schritte gegen Buffer Overflows.

00:35:23: Nicht nur angekündigt sondern released!

00:35:24: Das muss man auch fairerweise sagen.

00:35:26: Das ist so.

00:35:27: Also dieses Ding, wenn es funktioniert, ist phänomenal und wird viele, viele Bugs oder Möglichkeiten wie man heute Bugs findet gar nicht mehr ermöglichen.

00:35:40: Aber jetzt hast du natürlich trotzdem die... also Du hast Apple mit einer unfassbaren Mannschaft an Experten, die jahrelang an so eine Technologie forschen und das dann zur Marktreife bringen.

00:35:51: Auf der anderen Seite hast ein KI-Modell dass in paar Wochen schafft das zu gehen Und für natürlich einen Bruchteil des Preises letztendlich, da die Schwachstellen finden.

00:36:01: Also Apple investiert da sehr viel Geld und nachher ist es trotzdem nicht sicher.

00:36:05: jetzt die Frage wer dir das in Zukunft auch tun wird Apple nochmal fünf Milliarden in die Hand nehmen um die nächste Schutzstufe zu bauen oder sagen sich ist eh verloren?

00:36:17: Die Frage wird ja sein wenn klar wird wie die zwei ... die das ausgehebelt haben, ist tatsächlich geschafft haben.

00:36:25: Also ist es ein Designfehler... ... bei dem man nicht beheben kann?

00:36:28: Oder ist das patchbar oder macht man einfach mit der nächsten Hardware-Version einen anderen Schalter rein und dann geht's wieder?

00:36:35: Das ist ja eine Frage, zumindest habe ich nichts anderes gefunden momentan noch ungeklärt.

00:36:39: also da werden wir mal drüber sprechen müssen an der einen oder anderen Stelle.

00:36:45: Absolut!

00:36:47: Wir bleiben dran was dann auch passiert auf diesen Art von Schwachstellen.

00:36:53: Schwachsinn auf Hardware haben, dann ist natürlich immer noch mal eine andere Nummer.

00:36:57: Weil das Petschen im Prinzip fast unmöglich ist.

00:37:00: Das heißt neu kaufen!

00:37:02: Aber jetzt gibt es dazu noch eine andere spannende Sache.

00:37:06: Die zwei Jungs waren zwei Jangs oder sind zwei Junks die das gefunden haben, haben sich gedacht Mensch wenn wir das in dieses typische Apple Fehlerbug-Programm einreichen gehen wir da nicht unter.

00:37:18: und deswegen haben sie folgendes gemacht Die haben das Ding ausgedruckt und sind damit nach Cupertino gefahren.

00:37:24: Und haben es persönlich abgegeben, und durften dann auch mal in dieses basige Apple-Office... ...und sich da mal ein bisschen umschöpfen.

00:37:34: Finde ich cool?

00:37:35: Glaubst du nicht dass da jeden Tag hundert Leute kommen und irgendeinen Schrott abgeben?

00:37:40: Also ernsthaft!

00:37:42: Ich glaube wenn die kommen und sagen wir haben eure neuste Kernel Memory ... Protection auf dem M-Fünf gekrackt, hier steht's.

00:37:52: Dann kann ich mir schon vorstellen dass einer im Empfang sagt... ..."Ich frag doch mal kurz besser nach".

00:37:58: Und ich könnte mir vorstellen das die Person die ja angerufen hat am Anfang auch gedacht hat.

00:38:02: Na!

00:38:04: Schon wieder so?

00:38:05: Da

00:38:05: will einer bei uns in der Kantine mal Mittagessen bekommen.

00:38:09: Wahrscheinlich ist er oder sie netterweise dann doch runtergegangen um den die Hand zu schütteln und ist dann vielleicht doch... Anders wieder hoch gelaufen, wie auch immer.

00:38:17: Also ich war ja oft auf Messen unterwegs für einen Hersteller von Antivieren Software vor vielen Jahren und es verging keine Messe wo nicht mindestens einer kam um mir eine CD in die Hand gedrückt hat.

00:38:30: Natürlich habe ihr Viren geschrieben, die er kennt hier nicht.

00:38:37: Ja, das

00:38:38: habe ich mitdenkt.

00:38:40: Es war jedes mal interessant.

00:38:44: Aber ich sage mal so, wenn du die normalen Prozesse nicht einhältst um sowas zu übermitteln dann ja weiß ich ob das immer zielführend ist.

00:38:54: Ja wir auch abwarten aber ich fand die Geschichte ganz nett dass sie gedacht haben Wir machen dann einen Ausflug Dahin Männerausflug!

00:39:03: Wir müssen unseren Männerausflug auch mal wieder planen für dieses Jahr.

00:39:07: Wir haben immer noch nichts.

00:39:08: also wenn es vielleicht auch von den Hörern hören wir gehen gerne auf dem Konzert am liebsten irgendwann in München ... muss cool sein.

00:39:16: Ja, vielleicht gibt's noch... Ich habe immer wieder mal schaue ich bei Eventim und Coren aber so richtig uns beide angemacht hat dieses Jahr nicht so richtig?

00:39:25: Nee!

00:39:25: Und wenn was Interessantes war dann waren wir auch deutlich zu lahmen weil wir haben von dem Ärzte vor Verkauf In dieser Viertelstunde zu später fahren und da war alles.

00:39:34: Ich glaube die waren drei Sekunden weg und wir haben so eine Stunde später so, ach war das heute ja gut okay?

00:39:39: Ja stimmt.

00:39:43: Wir sind schlecht.

00:39:44: Ja mein Gott gibt's schlimmer als du.

00:39:46: pass auf ich hab gesagt ich habe noch drei kurze Sachen.

00:39:48: die erzähle ich dir jetzt.

00:39:49: und zwar gibt es Klack.

00:39:52: Klack kostet fünf Dollar Und ist ein klitzekleines Tool dass auf deinem Macbook wenn du es installiert hast Klackgeräusche macht, wenn du tippst.

00:40:05: Nein!

00:40:05: Tobi ich sag dir das ist die App für mich, ich liebe das.

00:40:09: Die kaufe ich mir sofort.

00:40:11: Aber

00:40:11: weißt du was das Beste ist?

00:40:12: Du kannst voraus suchen wie dein Klack klingen soll.

00:40:16: Wie eine Cherry-Tastatur oder

00:40:18: wie ein Traum.

00:40:19: Ist

00:40:19: das nicht witzig?

00:40:21: Ich liebe das Klacken von der Tastatur.

00:40:23: Eine Tastature kann nicht laut genug sein.

00:40:26: Ich habe einen absoluten Tastatur-Experten gebeten, Dominic Hammes by the way mir eine Tastatur zu bauen die extrem laut ist.

00:40:33: Er hat mir alle Teile genauer designt und meine Tastature ist schon relativ laut.

00:40:38: aber es geht noch mehr...

00:40:41: Es ist ja witzig.

00:40:42: Pass auf, dann kannst du genauso wie unsere Hörer und Dürrwand in den Show Notes nachgucken wo du klack runterladen kannst oder was du da alles auswählen kannst bevor du es im App Store kaufst.

00:40:51: für fünf also kannst zum Beispiel hier eine Sherry-Tastatur.

00:40:53: ich weiß gar nicht ob du das hörst ich spieße mal ab sonst schneiden wir's rein.

00:40:58: so klackt deine Tastatur wenn du das installiert hast Dann kannst du die Keyboards von Everglide nehmen.

00:41:09: das Crystal Purple ist wohl eins.

00:41:10: soll ich dir

00:41:11: etwas sagen?

00:41:12: Ich habe schonmal so ein App probiert aber die hatte einen ... ein kleines Delay beim Ausspielen des Tons.

00:41:17: Und dann hat es keinen Spaß gemacht, da hat's genervt.

00:41:19: Weißt du wenn du auch nur... ... ein paar Millisekunden Delay hast?

00:41:22: Dann ist es doof!

00:41:23: Ist das wichtig?

00:41:24: Aber jetzt erzähle ich dir was aus meinem Alltag.

00:41:28: Wenn wir fertig sind mit dem Podcast,... ... abzuschneide ich die Folge oder schreibe noch etwas zusammen, was ich nicht vergessen will.

00:41:35: Da hab' ich das Mikrofon an und habe die Kopfhörer auf und tippe dann... ...und dann kommt der Ton der Tastatur nochmal verstärkt über meine Kopfhöhre und ich liebe

00:41:43: das.".

00:41:43: Ich liebe es.

00:41:45: Dann bin ich aber gespannt, wenn du Klack ausprobierst.

00:41:48: wie gesagt den Fünfer wirst du schaffen sonst sagst du mir Bescheid ich habe bestimmt beim Tanken noch ein bisschen Restgeld übrig dann spendiere ich dir die... Da fällt

00:41:55: ja mehr aus der Hose wenn du den Bus hinterher laust Truby weiß ich das schon.

00:41:59: Aber sag doch dann beim nächsten Mal einfach Bescheide ob die diesen Delay auch hat oder ob die zufriedenstellend ist denn sie wird wirklich gelobt dafür dass sie mit wirklich viel Liebe programmiert wurde und auch viele viele nette Möglichkeiten bietet.

00:42:12: schaust ihr doch mal an Ich

00:42:13: lese jetzt schon, ich bin kurz davor den Podcast abzufröchen damit ich gleich die App hinzulägen kann.

00:42:16: Aber gut!

00:42:17: Dann erzähle ich unseren Hörerinnen und Hörern in der Zwischenzeit etwas was mir wichtig war.

00:42:21: Ich weiß dir nicht weil wir wollten vor zwei Folgen glaube ich drüber reden haben es aber kurzfristig gestrichen weil wir gemerkt haben Opala da tut sich noch was.

00:42:29: Ich habe mich nämlich erst mal gefreut.

00:42:30: das Notepad Plus Plus.

00:42:32: Der Editor schlechthin... endlich nativ für den meck verfügbar ist habe es mir auch runtergeladen und habt ihr das auch breit erzählt Und mich gefreut.

00:42:42: ein paar bucks sind und waren noch drin aber notepad plus plus Endlich Für.

00:42:49: Den meck nativ alles bestens so.

00:42:51: und dann gab's streit Zwischen denen ich muss bewusst sagen den entwickeln weil Notepad Plus Plus einen anderen Entwickler hat als wie soll ich sagen das Notepad Plus Plus für den Mac.

00:43:06: Also Don Ho ist der Entwickler von Notepads Plus seit Jahrzehnten, für Windows und auch ein paar andere Versionen.

00:43:15: aber für den mac gab es noch nie.

00:43:17: und dann kam Andrei Letov und hat das einfach nachgebaut.

00:43:23: Dann haben die zwei aber gemerkt wir kommen nicht so miteinander aus.

00:43:27: wenn Don Ho hat Markenrechte Und der André Littorf hat halt nicht nachgefragt, dann hat es einfach veröffentlicht.

00:43:33: Wahrscheinlich war er ganz stolz und hat nichts davon gewusst.

00:43:37: Also das ist ja auch schon ein bisschen... Absurd!

00:43:41: Ja eigentlich ist es im Nachhinein wirklich absurd.

00:43:45: Kurz und gut Es gibt jetzt eine Version von Nextpad++ für den Mac.

00:43:53: Die schaut so aus wie Notepad++ Für den Mac ist aber ... mit einem anderen Namen, einem anderen Logo versehen.

00:44:02: Und damit scheinen die zwei wohl so auseinandergegangen zu sein... ...dass es für alle okay ist.

00:44:08: Nichtsdestotrotz wer Notepad++ auf dem Mac vermisst,... ...ist bei Nextpad++ recht gut

00:44:15: aufgehoben.".

00:44:17: Wunderbar, wunderbar!

00:44:18: Du mal liest doch immer wieder... So News, dass du keine Ahnung hast einen KI-Limit eingestellt was du an Kosten verursachen willst und die Firmen reißen das Limit und ist dann teurer.

00:44:29: Und es mir auch passiert.

00:44:31: Ist mir gestern passiert?

00:44:33: Ich habe ja vor ein paar Folgen erzählt, dass ich so ein kleines Tool gebaut habe, das auf meinem Fernseher generierte Fotos von unseren Gästen anzeigt.

00:44:43: Ja dafür musste ich die Gemini API kaufen ... und habe dafür einen Limit gesetzt, ... ... mein Tier mehr als fünf Euro ist mir der Quatsch nicht wert.

00:44:53: Gestern ging es nicht mehr.

00:44:54: Also hat einfach keine Fotos mehr generiert... ... sondern dann hab ich mal ein bisschen debatt und kam dann raus ja?

00:45:00: Meine fünf Euro sind leer!

00:45:02: Es hat mich sieben Euro kostenvergesagt.

00:45:05: Aber okay jetzt bin ich ein bisschen irritiert dass er dir das nicht sagt,... ... weil der kann doch nur das Interesse daran haben, ... ....dass du schnell einfach noch in Fünfer nachwirft,... ...dass der dir da keine Fehlermeldung bringt und du das... selber rausfinden muss.

00:45:19: Nein, gut kann sein dass die Fehlermeldung irgendwo kommt und in meinem Skript nicht angezeigt wird.

00:45:23: das möchte ich nicht ausschließen... ...dass die AP das rausspuckt.

00:45:27: aber ich möchte echt auch lausen dass ich fünf Euro ausgegeben habe aber für sieben Euro Bilder generiert habe.

00:45:33: Das finde ich schon absurd.

00:45:35: also dass du quasi das Limit überschießen kannst.

00:45:38: Und das passiert vielen weil diese Abfrage des Limits nicht in Echtzeit funktioniert.

00:45:44: Also ich weiß nicht, in welchen Zeitraum das funktioniert.

00:45:46: Aber du fragst die API?

00:45:48: Das kostet dich wieder ein paar Cent und irgendwann sagt der ach Du hast jetzt viel mehr gefragt was eigentlich dürftest.

00:45:53: ja hier ist die Rechnung über sieben Euro.

00:45:55: Obwohl ich fünf eingestellt habe.

00:45:57: Und das finde ich also... Ich sag mal so zwei Euro tu mir nicht weh aber es mich nervt dass trotzdem weil ich diesen Tools weniger vertraue wenn diese funktionieren.

00:46:06: Lass uns da mal drüber reden weil das find ich tatsächlich sehr spannend.

00:46:09: Der nimmt dir dann schon die Sieben ab.

00:46:12: Oder sagt er, wenn du jetzt noch einen Fünfer nachschmeißt.

00:46:14: Du hast dann nur noch drei tatsächlich übrig weil du zwei schon vorher verbraucht hast.

00:46:19: oder

00:46:21: kannst du auch sagen ich lass es bleiben und dann kommt aber kein Gerichtsvollzieher und zieht die zwei Euro bei dir ein?

00:46:25: Doch

00:46:26: doch also du zahlst ihr nicht vorab ist kein Prepaid sondern sagst das mal Monats Limit und das wird dann quasi mit der Monatsrechnung abgebucht.

00:46:34: in dem Fall hätten sie jetzt sieben Euro abgebuchten.

00:46:36: Ich habe jetzt nochmal fünf Euro reingeschmissen hab als jetzt wie du gesagt hast drei Euro noch übrig.

00:46:40: Das ist genau.

00:46:41: Ist

00:46:41: ja spannend, aber das muss eigentlich in den AGBs dann zumindest stehen dass es da einen Schwellwert gibt von ich sage jetzt mal ein Zehner, den sie nicht genau abrechnen können oder sonst irgendwas.

00:46:52: Da müssen wir mal die fourhundertseptzig Seiten in acht Punkt Schrift durchlesen.

00:46:59: Das

00:46:59: steht auch irgendwo?

00:47:00: Ich habe das auch gelesen, aber wenn du es jetzt mal hochskalierst also in meinem Fall ist es ja mit fünf Euro und sieben Euro sag ich mal wenig spielt keine Rolle.

00:47:08: Wenn du jetzt eine große Anwendung hast und produzierst da tausende Euro an einen Taukelkosten für die API, der rechnet erst oder läuft noch zwei Stunden weiter obwohl dein Limit erreicht ist dann sind das natürlich massive Kursnäge-Gempoids kommen.

00:47:25: Jetzt mal anders gefragt.

00:47:27: also dann war dieses Tool ja offensichtlich ... groß in Benutzung, weil ihr anscheinend sehr viel Besuch bekommt oder... ...weil einfach die Kids das total cool finden und da fünf mal drauf getrunken und gesagt noch...

00:47:38: ...vermutet.

00:47:39: Aber hast du vorher gewusst was dich einmal Besuch typischerweise kostet?

00:47:47: Ja ich habe ihn gefragt, hab gehört was kostet das.

00:47:49: dann sagt er dir auch ungefähr was es kostete.

00:47:52: Okay das heißt du konntest hochrechnen keine Ahnung ab Besuch einundzwanzig im Monat wird's nicht mehr reichen.

00:47:59: Also grob, sag ich jetzt mal.

00:48:00: Ja genau nur grob weil du kannst nicht... Es hängt natürlich auch davon ab wenn du jetzt sage ich mal ein Foto von fünf Personen generierst dann musst du ja fünf Fotos von den Personen haben.

00:48:12: Kostet natürlich wieder mehr als wenn du nur eine Person hast.

00:48:14: und also das im Upload usw.. Also ist es nicht so einfach zu rechnen was jetzt genau in Bild kostet.

00:48:19: aber du kannst es ungefähr überschlagen wie lang das Ding hält Und dass die fünf Euro aufgebraucht werden.

00:48:25: relativ schnell habe ich mich schon gedacht.

00:48:28: Also deswegen war auch das erste, wo ich geguckt habe als er kein Bild mehr ausgespuckt hat.

00:48:32: Ja jetzt ist es wahrscheinlich.

00:48:32: jetzt sind die fünf Euro leer.

00:48:35: also ich musste jetzt nicht lange suchen aber trotzdem es ist eine Blackbox.

00:48:42: Ist es dir wert?

00:48:43: Also oder finden die Kids das so geil was du da gebaut hast dass du sagst Mensch dann leg ich da gerne noch ein Zehner rein?

00:48:51: Also ich sage mal so das erst wenn einer die Tür reinkommt ist.

00:48:56: schauen wir auf den Fernseher Momentan, klar.

00:48:59: Das ist jetzt neu und ein Quatsch.

00:49:01: Ja das wird in zwei Wochen interessiert.

00:49:03: Ist hier auch kein Schein mehr?

00:49:04: Da haben wir uns alle gesehen.

00:49:06: aber aktuell... ...ist es der Hotshit.

00:49:09: Aber dann erklären wir mal ganz kurz wie das geht.

00:49:11: also Kinder kriegen Besuch.

00:49:13: da steht also irgendwie so einen Fremder aus der Klasse vor der Tür.

00:49:16: wer macht das Foto und wie schickst du das hoch?

00:49:18: Wie läuft es?

00:49:20: Ich mache das Fotto ich lege dann quasi entgast an und sage hier ist ein Foto Und generell mit dem Gast als Superheld.

00:49:28: Das heißt du gehst hin beim Schuh ausziehen und sagst hier lächel mal in die Kamera.

00:49:32: Genau, genau.

00:49:33: Okay also...

00:49:35: Und dann bis der seine Schuhe ausgezogen hat und den Wohnzimmer gerannt ist.

00:49:39: hängt er da als Superheld?

00:49:40: Genau, dauert ungefähr eine Minute, dann hängt das alles superheld.

00:49:44: Phänomenal!

00:49:44: Ich möchte auch mal deine Kinder besuchen kommen.

00:49:46: Ja

00:49:47: ich habe einen Bezahl-Account also diese Daten sollten nicht für irgendwie die KI-Drehings verwendet werden.

00:49:51: es auch wichtig.

00:49:52: Das heißt also, da

00:49:54: ist

00:49:55: alles sauber in meinen Augen.

00:49:58: Sehr schön, sehr schön.

00:50:01: So ein Quatsch baue ich gerne?

00:50:02: Ja verstehe ich.

00:50:03: Ich finde das auch cool und du hast wahrscheinlich auch recht in zwei Wochen haben es alle gesehen und dann ist durch aber nettes Projekt gebaut.

00:50:10: Kinder hatten Freude.

00:50:12: der Preis war sag ich mal auch okay sage ich jetzt mal für das was man hatte... ...und alle glücklich!

00:50:18: Ich find das cool und wenn du die Fotos sogar noch aufhebst kannst du die keine Ahnung in einem Jahr nochmal Erinnerungen an die Eltern melden oder so.

00:50:27: die freuen sich doch auch.

00:50:28: Die Fotos gehen ja nicht weg, wenn die einmal hast dann hast du sie.

00:50:31: Ja, phänomenal!

00:50:33: Ich habe und das ist mein letztes Thema für heute im Januar ich hab extra nochmal nachschauen müssen und ich meine wir haben dann wahrscheinlich auch in Januar zumindest kurz drüber geredet.

00:50:46: da war eine App im App Store ziemlich weit oben die heißt Demumu Sprecht es wahrscheinlich falsch aus.

00:50:55: Es gibt im chinesischen Original hieß sie, wahrscheinlich auch falsch ausgesprochen, Sileme und steht für are you dead?

00:51:03: Also bist du tot!

00:51:04: Das ist eine total simple App bei der Seniorinnen und Senioren ein paar Notfallkontakte hinterlegen und einmal am Tag popt diese App auf.

00:51:14: Da ist ein großer grüner Knopf und dem musst Du einfach nur drücken und fertig.

00:51:17: Und wenn Du das über zwei Tage verpasst dann sagt die App Jetzt informiere ich mal die Notfallkontakte.

00:51:24: Also da geht es darum, dass du nicht verwesend in der Wohnung liegst oder im Bestfall mit gebrochener Hüfte im Flur liegs und nicht um Hilfe rufen kannst.

00:51:32: oder dich hört keiner... Und wenn du dann noch länger liegsst, dann verwehst du doch irgendwann.

00:51:37: das will man damit vermeiden.

00:51:40: Eine solche App hat eine Dame in den USA gehabt.

00:51:45: Da gibt's so ein Programm, das man nicht über eine App, aber da wird man glaube ich angerufen Und muss dann einmal rangehen und sagen, hallo mir geht's gut oder sonst irgendwas.

00:51:55: Wenn du das einen Tag oder zwei nicht machst, dann kommt ein nine one-one.

00:52:00: also da kommt irgendeiner von der Polizei Rettungsdienst oder was auch immer oder Nachbarn werde informiert wie auch immer.

00:52:05: Und eine Dame, einundneunzig Jahre hat nicht reagiert und dann ist die Polizei tatsächlich hin.

00:52:11: Hat geklingelt niemand hat aufgemacht sie haben die Tür aufgebrochen sind reingegangen und zum Glück ging es der Oma.

00:52:17: gut

00:52:19: Ja, und das ist doch ein super Einsatzwerk für die App.

00:52:22: Hat funktioniert.

00:52:23: Toll!

00:52:24: Die konnte aber die App nicht bedienen weil sie am Gaming war...die war am Zocken?

00:52:31: Die hat nichts mitbekommen.

00:52:35: Die

00:52:35: war daran ihren Highscore in irgendeinem Game.

00:52:38: Leider ist mir nicht klar welches Game das war.

00:52:41: Es stand zumindest hier nicht drin.

00:52:42: Aber die war am zocken und wollte nicht gestört werden.

00:52:47: Deswegen dachte ich.... Das ist eine Geschichte, die die Mülliger gefällt.

00:52:50: Auch

00:52:50: ne coole Idee eigentlich!

00:52:51: Ich weiß ja es gibt da diese Notfallknöpfe... ...die man Senioren umhängt dass sie drücken können und dann kommt sofort einer.

00:52:58: Aber diese Todmannschalter gibts sowas?

00:53:00: Also du musst auch wissen hast du so was?

00:53:06: Beispielsweise du machst so einen roten Knopf ganz fetten.

00:53:09: So ein Buzzer.

00:53:11: Den stellst du irgendwo hin und sagst dir hier Oma jedes Mal wenn du vorbeiläufst haust da drauf.

00:53:16: Ja reichte ... per Bluetooth oder sonst irgendwas, connecte zu irgendwas,... ... machst ein Respy irgendwo in die Wohnung.

00:53:23: Mit Sicherheit ist das... Das

00:53:24: Produktidee?

00:53:25: Ja aber das gibt es ja jetzt schon... Schneiden wir raus wie du richtig

00:53:27: sagst!

00:53:27: Mach mal millionen mit.

00:53:29: Nein wir werden dann nicht millionär mit.

00:53:32: Aber jetzt mal ganz ehrlich, das gibt's ja wie du selber sagtest zum Umhängen von der Diakonie oder sonst was schon fertig.

00:53:38: Nee

00:53:38: aber das ist umgekehrt.

00:53:40: Ist ja umgekehrt denn zur Umhänge ist ja ein Notfallknopf den du drückst wenn du notverlust.

00:53:44: Mein Knopf ist ja den du druckst wenn alles okay ist

00:53:50: Und dann nach zwei Tagen nicht,

00:53:53: ja.

00:53:54: Ja oder du sagst hier immer wenn du aufstehst haust du einmal drauf und ins Bett gehst haust Du einmal drauf?

00:53:59: Dann wissen wir alles gut!

00:54:03: Lass uns mal überlegen ob das wirklich eine Geschäftsidee ist.

00:54:05: aber ich bin sicher dass es ganz easy mit Clot auf dem Respy innerhalb von

00:54:10: sieben Minuten

00:54:11: fertig programmiert

00:54:12: ist.

00:54:14: Ich habe schon das Klack gekauft und das Projekt läuft auch schon währenddem du hier zu viel Revision Podcast.

00:54:19: Also ich habe jetzt einige Sachen zu tun, Tobi.

00:54:22: Ich hab wieder viele Ideen und deswegen müssen wir den Podcast beenden.

00:54:24: Wir sind heute relativ kurz mit fünf, fünf Minuten.

00:54:28: Wahnsinn!

00:54:28: Aber bei so vielen Ideen... Sorry, aber da kann ich mich nicht konzentrieren auf dem Podcast?

00:54:32: Alles klar.

00:54:33: Hab' ich verstanden in diesem Sinne.

00:54:35: Danke Rüdiger.

Über diesen Podcast

Hier ist der „Ich glaube, es hackt“-Podcast, in dem wir (Tobias Schrödel und Rüdiger Trost) die Themen der IT Sicherheit einfach und verständlich erklären. Jeder nutzt Smartphone, Tablet und Computer und ist von den Gefahren betroffen.

Aber wie behält man als Nicht-Nerd da den Überblick?
Regelmäßig widmen wir uns alle aktuellen Themen und geben praktische Tipps für jedermann.

Wir wünschen Euch gute Unterhaltung bei unserem Podcast!

von und mit Tobias Schrödel & Rüdiger Trost

Abonnieren

Follow us