Signal gehackt, Kanzlerrunde mitgelesen: Das Cybersecurity-Beben
Shownotes
Schwarz Digits Digitale Souveränität ist die Basis für Unabhängigkeit, Wachstum und Wohlstand. Dafür wollen wir Bewusstsein schaffen.
Transkript anzeigen
00:00:01: Tech, KI und Schmetterlinge.
00:00:03: Ein Podcast von Sascha Lobo in Zusammenarbeit mit Schwarztidgets.
00:00:07: Guten Tag und herzlich willkommen zu einer weiteren Ausgabe von Tech,KI und Schmetterlinge!
00:00:12: Dem Podcast von mir, Sascha-Loboe in Zusammen Arbeit mit Schwarz-Didgets dem deutschen Technologiepartner für digitale Souveränität in Europa.
00:00:21: Das Thema heute ist ein ziemlich aktuelles und eines von dem die Tragweite erst langsam klar wird.
00:00:29: Es geht um den Signal-Hack, zu dem man sagen muss dass es eigentlich nicht so ein richtiger Hack ist.
00:00:36: Denn hier wurde technisch nichts kompromittiert und trotzdem konnten über längere Zeiten offenbar Angreifer ziemlich wahrscheinlich russische staatliche angreifer mehrere Chats auslesen aufsignal von ziemlich bekannten und vor allem auch politisch relevanten Personen.
00:00:57: Aber was ist eigentlich passiert?
00:00:59: Am twenty-zwanzigsten April hat der Spiegel einen Artikel veröffentlicht, nachdem offenbar über dreihundert Menschen aus dem politischen Berlin darunter zum Beispiel die Parlamentspräsidentin Julia Klöckner Opfer eines Angriffs geworden sind.
00:01:14: Dieser Angriff auf Chatgruppen bei Signal läuft schon viele Monate und im Fokus stehen ganz offenbar hochrangige Politikerinnen das Militär, Diplomatie aber auch Journalisten und Journalistinnen.
00:01:27: Das Russland dahinter steht, wissen wir vor allem von einer Einschätzung des niederländischen Militärgeheimdienstes.
00:01:32: Denn auch dort sind offenbar Leute abgelauscht worden.
00:01:36: Das Interessante an diesem Signal-Hack ist nun dass es auf der einen Seite mit Fishingmitteln passiert ist.
00:01:41: Das bedeutet, man versucht Leute dazu zu bringen.
00:01:44: Irgendetwas zu tun was sie lieber nicht tun sollten wie zum Beispiel auf bestimmte Links zu klicken oder QR-Codes zu scannen einerseits und andererseits dass es nicht wirklich eine technische Schwachstelle gegeben hat.
00:01:56: deswegen ist der Begriff Hack ja auch nicht ganz richtig.
00:01:59: Es geht hier nicht darum das irgendjemand einen Weg gefunden hat womöglich mit KI Eine bisher sicher geglaubte Plattform zu hacken.
00:02:06: viel mehr is die schwachstell Der Mensch.
00:02:09: Und das macht es auf der einen Seite sehr interessant, auch psychologisch interessant selbst für Leute die eben nichts anfangen können mit einer Erklärung dass irgendwelche Zero Days ausgenutzt worden sein sollen oder irgendwelchen Verschlüsselungen geknackt wurden sein könnten sondern es geht hier im Kern um Psychologie.
00:02:25: Wie überredet man Menschen das zu tun was sie doch eigentlich vermeiden wollen?
00:02:30: Nämlich Leute in ihr digitales Hinterzimmer zu lassen?
00:02:33: denn genau Das sind Chats heute.
00:02:37: Das worüber wir reden wollen ist nicht nur das Ausmaß dieses Signal Hacks, was dahinterstehen könnte wie das genau geschehen ist.
00:02:44: Warum man das sehr ernst nehmen muss und wie es noch größer werden könnte?
00:02:47: Wir wollen auch darüber sprechen warum der Chat in den letzten fünfundzwanzig Jahren nicht etwa wie viele andere Technologien plötzlich abgesagt und irrelevant geworden ist sondern dass der Chat weiterhin mit zu den wichtigsten und auch effizientesten Kommunikationsmethoden gehört, obwohl es sich eigentlich um eine uralte Technologie handelt.
00:03:11: Aber steigen wir mal ein – mit einer kleinen Chronologie des Geschehens!
00:03:16: Am sechsten Februar, im Jahr zum Jahr für die Welt, kommt relativ unvermittelt eine Warnung raus Und zwar eine gemeinschaftliche Warnung, sowohl vom BSI – also dem Bundesamt für Sicherheit in der Informationstechnik als auch vom Bundesamt von Verfassungsschutz.
00:03:30: Also dem Inlandsgeheimdienst in Deutschland, der unter anderem auch dafür zuständig ist, als Inlandsabwehr hochrangige Politiker und Politikerinnen zu schützen.
00:03:40: Diese Warnungen bezieht sich darauf, dass eine fremde Macht versucht an ganz sensible Daten zu kommen.
00:03:46: An geheime Daten, an die Kommunikation zwischen Menschen, die zum Beispiel im Umfeld der Regierung oder in der Regierung selbst untereinander kommunizieren und da bieten sich immer wieder Chatgruppen an.
00:03:58: vielleicht hat der ein oder die andere noch den Wirfsignalgate in den Vereinigten Staaten im Ohr.
00:04:04: das war im letzten Jahr und hatte ziemlich massive Folgen eigentlich weil es damals etwas lustig ist.
00:04:10: Auch damals ging es nicht darum, dass Signal als Messenger kompromittiert war.
00:04:14: Dass also irgendwo eine technische Schwachstelle gefunden worden ist Sondern das der Verteidigungsminister Heckvers in den Vereinigten Staaten Eine Gruppe aufgemacht hat In der er nicht nur hochgeheime Angriffspläne besprochen hat sondern in die er versehentlich auch Den Chefredakteur des Atlantic Mansley Magazines eingeladen hatte.
00:04:34: Das war natürlich einerseits kein besonders kluger Schachzug, weil der über Wochen mitlesen konnte und anschließend veröffentlicht hat was er dort gesehen hat.
00:04:42: Sondern gleichzeitig deutet es auch auf eine bestimmte Schwachstelle hin die dein Signal eben offenbar doch zu haben scheint.
00:04:49: Nämlich eine Art von Benutzerführung, eine art von Design wo Menschen die vielleicht nicht jeden Tag mit dem Kopf im Serverschrank stecken gewisse Probleme haben ganz genau zu verstehen was sie tun sollten und was eben lieber nicht.
00:05:03: Das ist auch das Wesen eben nicht nur von Fishing, sondern auch von ganz speziellen Fishing-Attacken wie zum Beispiel Speerfishing wo man es auf ganz besondere Leute abgesehen hat.
00:05:12: Denn Fishing also Lock in Daten abzufangen oder Möglichkeiten sich anstatt einer Person in ihre Accounts einzuehlen solche Möglichkeiten heraus zu finden das sind halt meistens Social Engineering Attacks.
00:05:27: Social engineering bedeutet nichts anderes als dass man dieses Bild Der Ingenieur tüftelt daran, von hinten irgendwas raufzuboren so dass er denn in diesen eigentlich hochgesicherten Bereich hineinkommt.
00:05:40: Dass das plötzlich eine soziale Komponente hat.
00:05:43: Tatsächlich gibt es in der jüngeren Historie der Technologie eine Vielzahl von Hinweisen darauf, dass die größten und wirkmächtigsten Attacken eben nicht oder nicht nur technische Schwachstellen ausgenutzt haben – Das ist sehr oft der Fall!
00:06:00: Aber manchmal gar nicht das wichtigste Glied in der Kette, sondern Social Engineering deutet eigentlich dass ganz am Ende diese Schwachstelle Mensch.
00:06:08: Das ist was man nicht nur am zielgerichteten ausnutzen kann, sondern wo es auch sagen wir mal selten Updates gibt.
00:06:16: Schwachstellen werden irgendwann ausgemerzt.
00:06:18: die Schwachsställe die vor der Tastatur sitzt oder dieses Smartphone in der Hand hat Die ist noch immer sehr zuverlässig daran gewesen, sich am Ende für das genau Falsches entscheiden und die dreistesten Angreifer einfach hineinzulassen.
00:06:32: Durch die Tür zu bitten zum Beispiel weil die Person glaubt es würde sich um einen Support-Mitarbeiter handeln.
00:06:38: Und genau das ist hier ganz offenbar auch passiert.
00:06:42: Aber zurück zur Warnung vom BSI und dem Bundesamt für Verfassungsschutz.
00:06:46: Das möchte ich am Anfang zitieren, weil es ganz interessant ist wie dort nicht nur Behörden deutsch gesprochen wird sondern mit welchem Blick dort auf diese Bedrohung geschaut wird.
00:06:56: Zitat also aus dem Papier vom sechsten Februar zwei tausend sechsundzwanzig Ausgangslage.
00:07:01: den Bundesamt für Verfassungsschutz BFV und dem Bundesamt Für Sicherheit in der Informationstechnik BSI liegen aktuelle Erkenntnisse vor denen zufolge ein wahrscheinlich staatlich gesteuertes Cyberakteur Fishing-Angriffe über Messengerdienste wie Signe durchführt.
00:07:17: Im Fokus stehen hochrangige Ziele aus Politik, Militär und Diplomotie sowie Investigativjournalistinnen in Deutschland und Europa.
00:07:26: Nächster Punkt – Sachverhalte.
00:07:29: Charakteristisch für diese Angriffskampagne ist das weder Schadsoftware eingesetzt noch technische Schwachstellen der Messengerdienst da ausgenutzt werden.
00:07:36: Stattdessen bedienen sich die Angreifer legitimer Sicherheitsfunktionen der Anwendungen und kombinieren diese mit Social Engineering.
00:07:43: Ziel ist es, unbemerkt Zugriff auf Einzel- und Gruppenchats sowie auf Kontaktlisten der betroffenen Personen zu erlangen.
00:07:50: Der aktuelle Schwerpunkt der Angriffe liegt auf dem Messenger-Dienst Signal wobei vergleichbare Vorgehensweisen aufgrund ähnlicher Funktionsprinzipien auch bei WhatsApp denkbar sind.
00:08:01: So weit also erstmal Verfassungsschutz und BSI im Februar und dann hat sich eine Weile nicht besonders fehlt, zwar wurde auch damals schon darüber berichtet.
00:08:11: Aber dadurch dass dort Namen fehlten also ganz konkrete und anfassbare Opfer war auch nicht gerade klar was genau ist geschehen.
00:08:19: welches Ausmaß hat es?
00:08:21: Bis dann Mitte April eine aktualisierte Warnung erscheint?
00:08:25: die Kampagne gewinnt ganz offensichtlich an Dynamik denn das BSI veröffentlicht einen interaktiven Handlungsleitfaden.
00:08:33: Ich kenne eine ganze Reihe von Leitfäden, von Behörden und die sind meistens genau so wie man sich Leitfedern von Behölden so vorstellt.
00:08:40: Jedenfalls nicht die Spitze der Spritzigkeit und man kann sich glaube ich auch Unterhaltsammeres vorstellen.
00:08:46: Allerdings ist dieser Leit faden vom BSI auf eine Weise geschrieben dass man merkt da muss etwas größeres dahinter stehen.
00:08:53: er ist nämlich nicht irgendwie pflichtschuldig verfasst sondern so präzise und so klar und so eindeutig und so direkt und so kurz dass man erahnt, oh-oh hier müssen Menschen überzeugt werden bei denen es wirklich drauf ankommt.
00:09:09: Das ist so richtig nach den Gesetzen der Usability ziemlich klug aufgebaut.
00:09:13: Während der gemeinsame Hinweis eben noch in Behördendurch verfasst war, war der Handlungsleitfaden plötzlich intensiv bebildert mit roten Pfeilen und Szenarien.
00:09:25: was trifft auf sie zu?
00:09:27: In sehr einfachen kurzen Sätzen mit großen Buchstaben geschrieben, wirklich genauso wie man sich vorstellt dass eine Behörde kommunizieren sollte wenn es wirklich drauf ankommt.
00:09:37: Und so gut das ist, so sehr haben dann natürlich auch Leute angefangen Verdacht zu schöpfen.
00:09:43: in dem Moment wo so viel Brainpower und Klarheit in einer Behördenmitteilung fließt könnte ja mehr dahinter stecken.
00:09:50: und siehe da wenige Tage später bestätigt sich genau das Denn am April, April XXII, wenige Tage später verschickt Verfassungsschutzpräsident Zinan Seelen ein gleich zwanzigseitiges Warnschreiben an Fraktionschefs und Parteigeschäftsstellen.
00:10:07: Warum tut er das?
00:10:08: Das kann man wenig später erahnen – denn der Spiegel berichtet über Julia Klöckner als Opfer!
00:10:15: Es gebe mindestens dreihundert bekannte Betroffene in
00:10:18: Deutschland.".
00:10:20: Der konkrete Hintergrund, warum das Warnschreiben an Fraktionschefs und Parteigeschäftsstellen geschickt worden ist hängt auch damit zusammen dass es auf der politischen Ebene etwa für Regierungsmitglieder relativ gute und präzise Richtlinien gibt was die dürfen und was eben nichts.
00:10:36: Ob diese Richtlinie immer eingehalten werden steht auf einem anderen Blatt aber es gibt diese Richt Linien uns zum Teil auch eigene Technologien.
00:10:43: bei Parteien allerdings ist das etwas anders.
00:10:47: will sagen Der Spiegel hat darüber geschrieben, wie die Messenger-Kommunikation des CDU-Presidiums eben über Signal lief.
00:10:54: Ein Messenger der seine Funktion hat, der als einer der sichersten der Welt gilt – wahrscheinlich auch zu Recht, der aber wiederum nicht empfohlen ist für vertrauliche Kommunikation unter anderem genau aus dem Grund warum er jetzt in Anführungszeichen gehackt werden konnte!
00:11:09: Denn das was Signal inzwischen isst nämlich ein vielseitig verwendbarer Messenger geht in manchen Dimensionen inzwischen eher in Richtung Social Media.
00:11:18: Signal hat zum Beispiel vor einiger Zeit Stories eingeführt.
00:11:21: Man kann also auf Signal eine Story veröffentlichen, etwa wie auf Instagram und das ist vielleicht schon ein Hinweis darauf, wie sich die Funktion von Messengers insgesamt aufgebohrt haben und wie wichtig Messenger heute auch sind.
00:11:34: Im konkreten Signalfall allerdings ist klar, dass die Parteien – und zum Teil auch die Fraktionen, also das Parlament – längst nicht auf dem Sicherheitslevel, auf dem Regierungsmitglieder unterwegs sind.
00:11:47: Deswegen sind sie so ein attraktives Angriffsziel, weil Sie dort mit Bordmitteln die auch der normalen Bevölkerung zur Verfügung stehen ziemlich häufig Vorlieb nehmen oder vorliebt nehmen müssen.
00:11:59: Und in so einer Parteipräsidiumsrunde ist dann natürlich auch Bundeskanzler Merz drin und ein paar Minister sowieso.
00:12:06: Hier wird es übrigens auf eine juristische Weise ziemlich interessant Weil es ja in Deutschland für praktisch alles Vorschriften gibt.
00:12:14: das ist kein großes Geheimnis allerdings kaum für die Sicherheit von Parteienkommunikation.
00:12:20: Wenn man bedenkt, dass Parteien ein so essentieller Teil des Staatsapparats sind – wir leben in einer Parteiendemokratie, das ist natürlich auch irgendwie grundgesetzlich vollkommen klar, dass das über Parteien funktioniert….
00:12:32: wenn man das also bedenken wird, dann ist es einigermaßen überraschend, dass Parteien im Prinzip kommunizieren können wie sie wollen!
00:12:39: Das, was es gibt an Vorschriften für sichere Kommunikation.
00:12:43: Zum Beispiel das IT-Sicherheitsgesetz II Null oder die NSII Umsetzung – eine EU-Richtlinie, die speziell in der Kommunikierung geeignet ist.
00:12:53: Aber auch so etwas wie das Krites Dachgesetz.
00:12:55: Die adressieren eine Vielzahl von verschiedenen Stellen, die Bundesverwaltung, die kritische Infrastruktur in allen Facetten unternehmen aber Parteien eben nicht!
00:13:06: Es gibt eine juristische Ausarbeitung vom Bundestag von zwei tausend zwanzig namens politische Parteien und Datenschutz.
00:13:13: Da hat der Bundestag selbst versucht rauszufinden, welche Pflichten, welche Rechte haben eigentlich Parteien in puncto digitaler Kommunikation und Daten?
00:13:22: Und darin gibt es einen ziemlich entscheidenden Satz nämlich Parteien sind private Vereinigung.
00:13:27: Und warum ist das entscheidend?
00:13:28: Weil es im Prinzip bedeutet, Parteien dürfen in Deutschland machen was sie wollen.
00:13:34: Natürlich müssen Sie sich an Gesetze halten, an die sich andere private Bürger, private Veranstaltungen auch halten muss zum Beispiel DSGVO.
00:13:42: aber darüber hinaus haben sie fast keine Vorschriften was sie tun und lassen sollen.
00:13:47: und dass was es gibt passt eben nicht auf Messenger.
00:13:51: Angesichts der Tatsache, dass wir im einundzwanzigsten Jahrhundert Angriffe auf unsere Demokratie sehen und damit auch Angriffen auf Parteien.
00:13:59: Und das wir sehen welche Macht solche Parteien haben ist es da vielleicht mal an der Zeit nachzujustieren und eben auch die Sicherheit der Kommunikation in Parteien zu adressieren wegen dieser vielen und intensiven Angroffe auf die Demokratie in Deutschland.
00:14:17: Haben wir gerade ein paar Gesetzesverfahren im Gang, die eigentlich dazu dienen sollen Kommunikationssicherer zu machen?
00:14:25: Zum Beispiel das Informations-Sicherheitsgesetz für die Bundesverwaltung.
00:14:28: seit Herbst, zwei tausendfünfundzwanzig im Verfahren und das regelt das Information Sicherheitsmanagement zum Beispiel Innenministerien oder Bundesbehörden.
00:14:36: Parteien sind hier aber nicht erfasst.
00:14:40: Und so gut man es finden kann dass Parteien eine so große Freiheit haben Weil das ist die andere Seite der Medaille.
00:14:46: Das ist ja nicht völlig grundlos, sondern beruht eigentlich auf der Verfassungsarchitektur – dass Parteien so frei sind, dass man ihnen möglichst wenig vorschreiben will!
00:14:54: Genau diese Balance aus Freiheit und Sicherheit, die gerade in einem so digitalen und KI geprägten Jahrhundert wie das in dem wir gerade sind immer wieder feinausbalanciert werden muss….
00:15:05: Das ist auch der Grund warum eine Partei wie die CDU dann auf Signal ausweicht Und ich glaube wir müssen hier noch sehr viel diskutieren, weil das eigentlich ein Symbol dafür ist wie es in vielen Bereichen einen Update geben müsste.
00:15:20: Nicht nur dass Parteien eigentlich als Teil der Demokratie besonders geschützt werden müssten was Kommunikation angeht sondern auch was des Instrumentarium angeht sind wir einfach nicht dort wo wir sein müssten.
00:15:33: Mir ist vollkommen klar, dass Behörden wie zum Beispiel das BSI intensiv und immer wieder und natürlich auch Parteien darauf hinweisen, wie genau das zu funktionieren hat mit der Kommunikation.
00:15:43: Dass es aber da zu wenig Regularien gibt in einem ansonsten völlig überregulierten Feld – das ist dann doch wieder erstaunlich!
00:15:50: Und ganz am Ende ist die Schwachstelle Mensch eben auch eine, die sehr mit Bildung zusammenhängt.
00:15:55: Und da vielleicht noch tiefer zu investieren in digitale Bildung Und zwar nicht nur bei Schülerinnen und Schülern, sondern eben auch bis in die machtspitzende Republik hinein.
00:16:04: Das würde ich für ein sehr vernünftiges Vorgehen halten.
00:16:07: Apropos BSI der vorher erwähnte Leitfaden vom BSI.
00:16:11: den habe ich einfach mal als Anlass genommen und Claudia Plattner die Chefin von BSI gebeten uns mal technisch zu erklären wie genau ein solcher Angriff abläuft.
00:16:21: das hat sie in Form einer Sprachnachricht auch getan Übersignal, aber auch über andere Messer, die ergeben staatlich gelenkte Angreifersicher als Support aus und bitten um die Eingabe eines Codes oder einer PIN.
00:16:31: Wenn Sie die haben, aktivieren sie dann den Account auf einem zweiten Gerät.
00:16:34: Damit können Sie alle Nachrichten aus Chats, aus Gruppenchats einfach unbemerkt mitlesen Und auch das Adressbuch kann ausgelesen und zur Weiterverbreitung des Angriffs genutzt werden.
00:16:43: Klar, im Fokus dieser Angriffe stehen High-Level-Ziele aus Politik, Militär aber auch Medien.
00:16:48: Und inzwischen sind zahlreiche erfolgreiche Angriffsbekannt geworden und wir gehen darüber hinaus von einer hohen Dunkelziffer aus.
00:16:55: Deswegen bitte überprüft euren Account!
00:16:57: Wir haben dazu auf der BSI Website eine genaue Anleitung veröffentlicht wo euch orientieren könnt.
00:17:03: Wichtig ist auch zu verstehen das es keine Schwachstelle im Produkt Signal oder einem der anderen Messenger handelt.
00:17:09: sich tatsächlich um ganz klassisches Phishing Und das Angriffsziel seit ihr ist der Mensch, nicht der Erb.
00:17:14: Das heißt es kommt auch auf euch an und darauf dass euch bewusst ist, dass ein echter Support niemals die Übermittlung einer PIN anfragt.
00:17:21: Das heisst wir müssen alle wachsam bleiben!
00:17:24: Wir leben in einer gefährlichen Zeit.
00:17:26: Ja diese Form von Social Engineering, die ist halt nicht nur besonders perfide weil sie selbst Menschen treffen kann, die da eigentlich alert sein müssten.
00:17:35: Eines der ersten Opfer war offenbar ex-BND Vizepräsident Arndt Freitag von Loringhofen, der auch eine hohe Funktion für die Geheimdienstkoordination bei der NATO innehatte.
00:17:45: Also jemand, der sich wahnsinnig gut auskennen muss.
00:17:48: und natürlich sind schon viele andere Leute darauf eingefallen, die es besser wissen müssen Menschen zu deren Aufgabengebiet Vertraulichkeit und Geheimhaltung ganz selbstverständlich jeden Tag gehört.
00:17:59: Und trotzdem haben wir eine hohen Komplexität in diesem Bereich Denn Social Engineering braucht halt nur einen unaufmerksamen Moment, um dann am Ende doch technisch durchzudringen.
00:18:10: Und selbst wenn sich Menschen ziemlich gut auskennen gibt es halt immer wieder Situationen in denen man überrumpelt werden kann oder in denen eine kleine Unachtsamkeit eben ausreicht.
00:18:20: Claudia Plattner hat in ihrer Sprachnachricht von Dunkelziffer gesprochen und auch davon dass mutmaßlich noch mehr Leute betroffen sein können.
00:18:27: Ich habe zu dieser Dunkelziffer zumutmaßlich weiteren Betroffenen und zu diesem ganzen Fall des Signal-Hacks, der eigentlich kein Heck war gesprochen mit demjenigen Journalisten.
00:18:37: Der ist aufgedeckt hat beim Spiegel nämlich Marcel Rosenbach.
00:18:43: Marcel ihr seid mit einer Geschichte rausgekommen im Spiegl die auf den ersten Blick schon groß scheint aber sich noch dramatisch ausweiten könnte weil im Prinzip das politische Berlin von einer Art Heck betroffen ist.
00:19:01: Eine Art Heck ist sehr schön formuliert, ich glaube technisch gesprochen ist es eher eine Fishing-Kampagne was wir sozusagen als Modusoperan die von Angreifern in diesem Cyberbereich schon lange kennen.
00:19:15: Fishingmails die in der Vergangenheit in der Regel schnell aufgefallen sind weil sie schlecht gemacht waren, schlecht formuliert war und schlecht übersetzt Fishing-Kampagne zu tun, die deutlich ausgefeilter ist.
00:19:32: Es gibt verschiedene Angriffswektoren in dieser Signal App aber unter anderem über eine sogenannte Signal Support Mitteilung in der App selbst funktioniert und das sieht erst mal auf den allerersten Blick.
00:19:44: kann das authentisch aussehen?
00:19:47: Warum sieht es auf den ersten Blick sehr authentisch?
00:19:51: Naja zunächst einmal ist es eine Mitteilungen in der app selbst.
00:19:55: Die Mitteilungen sind englisch, ich habe sie auch bekommen im Übrigen.
00:19:58: Einmal einmal in Januar, einmal im Februar.
00:20:00: Sie sind auf Englisch formuliert ohne große Fehler und es kann auf den allerersten Blick plausibel wirken.
00:20:09: Es wird nach der PIN gefragt, nach der persönlichen PIN was das Signal durchaus selbst auch in gewissen Abständen tut, allerdings eben nicht per Chat-Mitteilung sondern per Popup.
00:20:22: und wenn man da den Pin eingebt sieht man Sternchen keine Klarzahlen.
00:20:27: Und wenn man das aber in diesem Chat macht also auf diese Aufforderungen eingeht der Angreifer dann sieht man die Klarzahl und das kann misstrauisch machen.
00:20:33: natürlich wollte auch misstrausch machen bzw.
00:20:36: man sollte natürlich auf gar keinen Fall sein Pin eingeben.
00:20:39: Das ist sozusagen das Wesen von Fishing und es kann natürlich mit anderen Apps genauso passieren durch Social Engineering, durch geschickte Botschaften die plausibel wirken.
00:20:49: Die vielleicht auch von vertrauenswürdig aussehenden Accounts kommen dazu gebracht wird Datenpreis zu geben.
00:20:56: dann kann das natürlich im Prinzip mit jeder Anwendung passieren und bericht sozusagen hier die Verschlüsselung auch schon im Vorhinein.
00:21:02: ja ich kann mich allerdings ohne dass sich jetzt signal in irgendeiner Weise schlecht reden möchte erinnern das eine ganz ähnliche Angriffsvektor schon mal im Banken-Kontext unterwegs war und seitdem, das wissen auch die meisten Leute steht überall an fast allen Stellen wo es irgendwie Sinn ergibt.
00:21:20: Die Bank würde dich nie nach deiner Pin fragen.
00:21:24: Und dadurch dass auf einerseits Signal ständig nach der Pin fragt.
00:21:28: Das kommt mir so vor.
00:21:29: immer wenn ich benutze ist es nicht so regelmäßig wie andere Messenger aber immer wenn nichts benutze dann werde ich gefragt erst mal wieder Zeit nach der Pinnabfrage.
00:21:36: das ist also eine abgefühlter Standard das jetzt sinnvoll ist oder nicht sei mal dahingestellt.
00:21:41: Erst mal diese Mechanik, wir fragen dich nie nach bestimmten Daten.
00:21:47: Das ist ja schon eine Sicherheit die hier offenbar nicht stattgefunden hat.
00:21:52: Ja ich finde es gibt auch durchaus Anlass zu Kritik an Signal in diesem ganzen Vorgang, vor allem aber an der Kommunikation.
00:21:59: Signal hat sich extrem spät selbst geäußert.
00:22:02: Da gab es schon im öffentlichen Raum seit langem Warnungen von internationalen Geheimdiensten, aber auch vom Bundesamt für Verfassungsschutz.
00:22:10: Das hat die erste Warnung im Februar schon veröffentlicht auf genau diese Vorgehensweise hingewiesen und auf dieses Problem.
00:22:18: Signal hat dich sehr lange Zeit gelassen und du hast einen Punkt.
00:22:21: ich finde auch das macht die Sache eben sehr perfide.
00:22:24: deswegen würde jetzt auch kein Opfer-Shaming betreiben.
00:22:27: in diesem Fall.
00:22:29: Ich habe es ja selbst gesagt und ich habe, wie gesagt, die Botschaft auch bekommen.
00:22:33: Und auch kurz gestutzt dann aber eben mich erinnert dass eben diese Signalabfrage normalerweise per Pop abkommt und dann tatsächlich die Daten nicht eingegeben.
00:22:42: deshalb Aber das kann schon passieren
00:22:45: Marcel.
00:22:46: inzwischen sind sogar Mitglieder der Bundesregierung betroffen Karin Prien als Familien- und Bildungsministerin zum Beispiel.
00:22:54: In welche Größenordnung kann das denn noch weiter eskalieren?
00:22:59: Ich würde sagen, das ist schon eine ganz schöne Eskalation.
00:23:02: Also nachdem wir die Bundestagspräsidentin ja schon als Opfer benannt hatten, es ist ja immerhin das zweit höchste Staatsamt jetzt auch das Bundeskabinett durch Frau Klöckner sind wir natürlich im CDU-Präsidium.
00:23:18: Das heißt auch nah am Kanzler weshalb ihr auch sein Gerät untersucht wurde.
00:23:22: also Wer immer verantwortlich ist und alle Zeichen deuten ja nach Russland, wird das jetzt schon als einen höchst gelohnen Angriff bewerten.
00:23:32: Übrigens nicht nur aufgrund der möglichen Datenabflüsse die daraus resultiert sind oder noch resultieren sondern auch durch den kognitiven Effekt.
00:23:44: Das wissen wir aus Strategiepapieren, was russische offensive Cyberakteure angeht, dass sie durchaus cognitive warfare benennen als ein
00:23:53: Ziel
00:23:54: also das heißt die Botschaft ins Land zu tragen, die Regierungskommunikation eures Bundeskabinetts vielleicht von Ministerinnen möglicherweise sogar des Bundeskanzlers ist nicht sicher.
00:24:07: schon das ist aus Perspektive eines Angreifers durchaus als Erfolg zu werden.
00:24:12: Man muss sich auch ein bisschen näher mit der Rolle von Signal beschäftigen, inzwischen hat Signal sich nach, muss man sagen sehr lange im Zögern öffentlich auf Ex geäußert zu diesen verschiedenen Vorkommnissen.
00:24:27: wie bewährt es du da was Signal gesagt hat?
00:24:30: Also zunächst mal sehe ich es genau so.
00:24:33: Wir haben ja eine Menge Spott, eine Menge Häme und eine Menge Kritik gesehen in den letzten Tagen insbesondere auf Social Media, insbesondere gegen die Betroffenen.
00:24:43: Und natürlich im ersten Reflex hat das natürlich was Peinliches.
00:24:48: also wenn wir darüber schreiben was wir schon vor Wochen getan haben dass beispielsweise ein ehemaliger Hochrangiger oder höchstregiger Nachrichtendienstler auf BND, aber auch auf NATO-Ebene betroffen war jetzt Bundesministerin.
00:25:00: Das ist natürlich zunächst mal für die Betroffenen nicht schön und durchaus peinlich.
00:25:06: allerdings wurde die Rolle von Signal tatsächlich aus meiner
00:25:09: Perspektive.
00:25:11: bislang gar nicht ausreichend beleuchtet.
00:25:14: Signal hat insgesamt extrem spät öffentlich reagiert, aus meiner Beobachtung nämlich erst einen Monat nachdem deutsche Behörden öffentlich schon vor der laufenden Kampagne auf diesem Dienst auf diesen Messenger gewarnt hatten also BSI und BFV am sechsten Februar.
00:25:33: die erste öffentliche Reaktion von Signal überhaupt die ich finden konnte bisher ist am neunten März.
00:25:38: kurz nachdem die niederländischen Geheimdienste noch mal laut öffentlich gewarnt haben und auf Russland schon als möglichen Urheber verwiesen haben, gab es eben diesen Tweet der zunächst einmal gesagt hat Moment moment moment hier.
00:25:52: das ist kein Heck unsere Systeme sind nicht kompromittiert.
00:25:57: Es handelt sich um eine Fishing Kampagne was natürlich inhaltlich absolut korrekt dass.
00:26:03: man fragt sich nur oder ich frage mich nur Warum hat Signal nicht deutlich früher die eigenen Nutzerinnen und Nutzern informiert?
00:26:10: So wie das jetzt zum Beispiel bei Banken durchaus üblich ist.
00:26:14: Wenn da eine Fischenkampagne läuft, hat man individuelle Benachrichtigungen auf der Website.
00:26:21: Man hat eine öffentlichkeitskampagne durch die Unternehmen selbst.
00:26:27: Und aus meiner Sicht hat Signal sich sehr lange dafür Zeit gelassen tatsächlich über Social Media und dann auch sehr defensiv.
00:26:39: Too little, too late würde ich sagen.
00:26:42: Dieses Defensive da gibt es auch Kritik dran im Netz, Kritik die ich persönlich sehr gut verstehen kann weil da manchmal so ein Nerd-Hybris durchscheint.
00:26:51: also das ist dann ganz kurz vor.
00:26:54: naja wenn ihr das alles falsch benutzt und wenn ihr euch einfach nicht daran erinnert dass natürlich der Signal Support euch niemals kontaktieren würde oder nach einer Pin fragt Zitat, remember that no one from Signal Support will ever send you a message request or ask for your Registration Verification Code of Single PIN.
00:27:11: Dieses Remember das Stand vor Herr Nürgens und dass es auf fast allen Plattformen so eine Art Verification Haken gibt Und bei Signal nicht.
00:27:20: Das sind Punkte von denen ich glaube, dass man die schon als Vorwurf in Richtung Signal verstehen muss.
00:27:26: Also ich finde NerdTypes trifft es tatsächlich ganz gut Denn natürlich gilt Signal in der Community als besonders sicher, besonders nutzerinnenfreundlich.
00:27:39: Keine Werbung keine bösen Wagniskapitalgeber im Hintergrund die auf erlöse Maximierung orientiert sind.
00:27:48: es ist eine Stiftung.
00:27:50: Meredith Whitaker als Präsidentin sehr präsent sagt wir verzichten auf KI hier habt ihr einen sicheren Pureplay Messenger, wir erheben minimal wenig Nutzerdaten.
00:28:02: Das heißt das ist sozusagen die allgemein akzeptierte sichere und gute Variante, gute Alternative zu WhatsApp Wobei man er witzigerweise sagen muss, dass einer der WhatsApp Gründer Brian Acton mit seiner Spende an die Stiftung diesen Messenger massiv mit am Laufen hält und wahrscheinlich auch schlechtem Gewissen über seine Aufbeleistungen.
00:28:28: Das was dann mit WhatsApp später geschah da investiert aber ich glaube sozusagen dieser ganze Gutwill gegenüber Signals.
00:28:35: Den verstehe ich, den kann ich nachvollziehen.
00:28:37: Dennoch finde ich das Vorgehen von Signal in diesem Fall durchaus kritikwürdig.
00:28:44: Ja was ganz konkret mit Nerd-Hybris gemeint ist erkennt man zum Beispiel an dem Exposting von Signal überhaupt der zweiten größeren Wortmeldung zum Thema von Signal selbst vom siebenundzwanzigsten April.
00:28:58: Da nämlich schreiben sie vergleichsweise detailliert, wie das funktioniert haben soll.
00:29:03: Sie sagen dadurch dass die keine Daten selber erheben sind sie darauf angewiesen, dass es ihnen irgendwelche Nutzer oder eben Opfer genau erzählen.
00:29:10: und die Geschichte diese dort aufbringen ist eine wo klar ist da sind Leute offenbar nicht sachkundig genug um zu begreifen wie das eigentlich funktioniert.
00:29:21: Sie sprechen davon, dass folgendes Muster passiert.
00:29:24: Dass die Menschen reingelegt werden, die Signal Credentials also die Log-in Daten preiszugeben und das sie dann die Opfer vorbereiten, dass sie gleich aus dem Account geworfen werden, dass das aber Teil der Sicherheitsstrategie sein und sie müssten sich dann einfach entweder nochmal registrieren oder an neuen Account aufmachen.
00:29:42: Aber das sei alles völlig normal und richtig und auch so gewollt!
00:29:45: Und dann bereiten sie per Social Engineering die Leute sogar darauf vor dass sie wenn sich wieder einloggen halt nicht mehr alle datens verfügung haben.
00:29:54: dadurch dachten ganz viele sie hätten sich in ihrem ganz normalen account eingeloggt was aber in der form gar nicht der fall war.
00:29:59: Diese ganze erzählung die ist in einer weise aufbereitet den großen platz einen in diesem x-pausing und ist auch eine weiße aufbereitete wo alle leute mit ein bisschen technischen versparen denken würden, naja dies aber das ist aber nicht so clever also so eine gleich zwischen den zeilen ist einfach ablassungen.
00:30:17: und das finde ich Bei einem Produkt, egal ob das jetzt eine Foundation ist.
00:30:20: Eine Stiftung oder gemeines oder was auch immer bei einem Produkt was von Millionen und Abermillionen Menschen genutzt wird mit einem Sicherheitsversprechen dass größer nicht sein könnte.
00:30:31: Da finde ich das fahrlässig so zu tun als sei doch vollkommen klar dass man an dieser Stelle eigentlich nur mit einem ingeniellen Studium wirklich geschützt sein könnte
00:30:41: Zumal die Angreifer ja genau das ausgenutzt haben.
00:30:44: Sie haben genau dieses Versprechen, sie haben genau diese Popularität auch in Multiplikatorenkreisen sozusagen ganz gezielt ausgenutscht und ziemlich clever muss man sagen weil die gefühlte Sicherheit in diesem Ende zu Ende verschlüsselten Messenger natürlich dazu führt und das kann ich aus eigenem Erleben mit natürlich auch Signal.
00:31:07: Nutzer Nehme an, du nutzt es auch Sascha.
00:31:12: Man tendiert natürlich zu einer freien Kommunikation wenn man sich sicherer fühlt.
00:31:16: das wird Kabinettsmitgliedern Politiker und anderen Betroffenen in Behörden nicht anders gehen Und insofern war das natürlich eine sehr clevere ein cleveres Targeting von Seiten der Urheber und der Verantwortlichen.
00:31:31: Du hast selber vermutlich weil auch Investigativjournalistinnen getargetet wurden Von dieser russischen Gruppe Du hast selber auch entsprechende Nachrichten bekommen, was du erzählt.
00:31:42: Ja im Januar die erste ich habe nochmal nachgeschaut dem Februar... ...die zweite tatsächlich nicht die Variante mit QR-Code sondern noch eben Signal Support Chatbot geben sie ihren Pin an.
00:31:59: Und das ist bei mir das kann ich aus meinem Nähkästchen plaudern vor zwei oder drei Jahren der Fall gewesen dass sich zum ersten mal Beinahe reingefallen wäre auf einen Scam.
00:32:12: Das war nur zeitlich irgendwie Coincident mit dem Aufkommen von KI Chatbots, die ja einfach für ein Qualitätssprung gesorgt haben bei Fischern und Scammers.
00:32:23: Bei mir war es tatsächlich so das durch einen völlig absurden Zufall eine Zahlung, die tatsächlich zurückgegangen war in den gleichen Zeitraum gefallen ist wie diese... bei ihnen ist ne Zahlung zurückgegang male Und dass auch noch von der Bank bei der ich tatsächlich einen Konto habe.
00:32:40: In der Folge hab' ich nicht sofort gecheckt, dass es ein Scam war.
00:32:45: Ich war zwar noch nicht kurz davor irgendwelche Daten einzugeben weil ich dann doch ein bisschen misstrauisch wurde aber... ...ich war schon soweit auf den Link zu klicken und klickte dann da so auf den link kommen dann auf eine Seite wo ich.. ..nicht sofort irgendwie ja würde ich mal sagen nicht wo ich nicht verdacht schöpfe Und erst als ich merke moment die Summe stimmt nicht ganz das Datum stimmt nicht ganz.
00:33:07: Ah, da könnte was falsch sein und das merke ich halt eher nur so um drüber schauen.
00:33:12: Da habe ich begriffen dass ist ein Sophisticated Fishing Angriff.
00:33:16: Wir sehen jetzt schon, da würde ich auch gerne mal human zahlen zu wissen Dass man inzwischen nicht mehr technisch völlig unbegabt sein muss Um Fishing reinzufallen
00:33:28: Sehe ich auch und ich fürchte, das wird ja eher sich noch potenzieren durch den Einsatz von KI wo immer stärker personalisierte spearfishing Attacken also schon sehr zielgerichtete Attacken möglich werden.
00:33:45: Noch in Kombination mit der Auswertung von öffentlich gewordenen Leaks dass man also sehr einfach heute Dinge über dein persönliches Umfeld herausfinden kann.
00:33:56: Vielleicht welches Services du nutzt, wo du mit wem unterwegs bist um eben solche sehr zielgerichteten Fishing-Attacken möglich zu machen, wo es gerade nicht der nigerianische Prinz mit der Erbschaft macht als Legende seit Jahren tatsächlich und auch in diesem Fall übrigens wieder natürlich jetzt durchs Netz geistert lustiges Miemen adressiert an Frau Klöckner und andere, sondern eben sehr, sehr glaubwürdige, sehr zielgerichtete mit realen Informationen angereicherte Fishing-Attackungen auf die man dann auch als technisch durch aus versierterer Mensch und wenn sogar der Internet-Erklärer Sascha Lobo stützt in diesem konkreten von dir beschriebenen Fall, dann glaube ich sollte man damit allzu viel Hemme und Sport eher vorsichtig sein.
00:34:47: Weil die mögliche eigene Betroffenheit steht, glaube ich gerade mit Blick auf die Zukunft da absolut im Raum.
00:34:54: das wird immer gefährlicher.
00:34:55: Er hat zum Beispiel gekoppelte Geräte, könnte man ja mit einem Alert versehen.
00:34:59: Was technisch ganz leicht möglich wäre.
00:35:01: es gibt auch daran übrigens aus der Community den größten Kritikpunkt dass bei Signal die Kopplung der Geräthe nicht ganz so auf Missbrauch oder für mehr Gegenmissbrauch ausgerichtet ist wie das bei anderen Messenger in der Fall ist.
00:35:15: Ein weiterer Vorwurf an Signal der eben auch für Laien noch viel schwieriger ist als für Leute sich ein bisschen auskennen ist das Signal unterscheidet zwischen Anzeigenname und Benutzername.
00:35:27: Beim Anzeigennamen kann man tatsächlich alles wählen, also es völlig egal da gibt es keine Blacklist beim Nutzernamen.
00:35:35: Das ist tatsächlich technisch mit bestimmten Worten versehen die man da nicht wählen darf.
00:35:40: zum Beispiel darf man an der Stelle nicht bei den Begriff Support benutzen oder Official oder Root oder Admin oder so.
00:35:48: Das Problem ist halt, dass der technische Benutzannahme hat gar nicht so leicht erkennbar ist von außen.
00:35:54: Während der Anzeigenahme, der völlig frei wählbar ist, das ist worauf die meisten Leute vertrauen, die halt nicht tiefer da reinschauen.
00:36:01: Und warum ist es möglich mich im Chat sozusagen als Signal Support oder Signal Mitarbeiter oder Ähnliches auszugeben?
00:36:09: Warum wird das nicht technisch verunmöglicht finde ich ein valider Kritikpunkt auch gegen das Unternehmen beziehungsweise die Stiftung?
00:36:18: Aber was kann man denn Als Bundesregierung, was könnte man als Bundesregierung daraus lernen?
00:36:23: Denn faktisch sind ja Messenger-Chats inzwischen die Regierungsflure die Hinterzimmer des Parlaments der Regierung eigentlich der gesamten Gesellschaft.
00:36:33: Absolut!
00:36:33: Ich glaube da ist es auch wichtig den gesamten Kontext nochmal kurz auf zu machen oder das einzuhängen in einem gewissen Kontext denn wir sehen das im Kontext einer hybriden Kriegsführung Und wir haben auch noch gar nicht über die Attribuierung dieser Angriffswelle gesprochen, die ja durch internationale Geheimdienste zumindest schon erfolgt ist.
00:36:53: Auch durch die Recherchen von Journalistenkollegen nochmal erhärtet wurde.
00:36:59: Die auf staatliche russische Akteure dahinter hinweisen was keine Überraschung ist wenn man sich eben dieses Targeting anschaut diese Ziele die ins Visier genommen werden und wir uns noch mal bewusst machen, dass wir eben in den vergangenen Jahren schon eigentlich schon beginnt mit dem Bundestagshack unter vor-zwei-tausendfünfzehn dieses Targeting sehen von politischen Parteien.
00:37:20: Also wir hatten zwanzig-dreinzwanzig die SDSPD-Parteivorstand Wir hatten zwansich-vierundzwanzigs schon den Terminkalender von Friedrich Merz beispielsweise, im Visier russischer Hacker.
00:37:31: Also das passt sozusagen in ein Bild und verstärkt natürlich oder sollte eigentlich die Sensibilisierung massiv verstärken.
00:37:39: was das Thema Kommunikationssicherheit angeht.
00:37:42: Jetzt muss man abschichten, es gibt natürlich unterschiedliche Vertraulichkeitsgrade auch in Regierungskommunikationen.
00:37:48: Es gibt auch Diensthandys auf die zum Beispiel man Signal gar nicht laden darf.
00:37:53: Man kann auch argumentieren okay das war ein Präsidiums Chat der CDU da waren sehr viele Beteiligte und auch der Kanzler.
00:38:01: Da werden keine Staatsgeheimnisse besprochen.
00:38:04: mutmaßlich Aber natürlich trotzdem Inhalte, die die Gegenseite möglicherweise als Kompromat interessant finden kann.
00:38:12: Ganz klassisch auch einfach nur ausspionieren will.
00:38:15: Sensible Inhalter aus dem Präsidium der Regierungspartei Das ist klassisch im Aufgabenspektrum eines Auslandsnachrichtendienstes das zu erbeuten und man kann sich auch natürlich Rohstoff für Heck-und-Leak-Operationen vorstellen.
00:38:29: dass hier also Inhalten gesammelt werden die dann zu einem Zeitpunkt X dann tatsächlich möglicherweise geliegt werden.
00:38:38: Und was glaubst du, dass man für Gegenmaßnahmen treffen könnte oder vielleicht müsste?
00:38:42: Also es gibt deutlich besser geschützte Geräte für eingestufte Kommunikationen im Regierungsviertel die zur Verfügung stehen bis zur Einstufung geheim Die entsprechend gehärtet sind, die nach einem anderen Standard verfolgen, die von Privatunternehmen eingekauft werden.
00:39:02: Wichtig ist sozusagen in allererster Linie mal die Kommunikationshygiene.
00:39:06: Das heißt, dass man diese Art von eingestuften Inhalten oder besonders sensiblen Inheiten dann tatsächlich nur über diese besonders geschützten Kommunikationskanäle kommuniziert und eben nicht übers Signal.
00:39:20: Darauf hat übrigens auch der Chef des niederländischen Militärgeheimdienstes noch einmal hingewiesen jetzt aktuell im Zuge dieser Kampagne.
00:39:27: das Signal Messenger ist für diese Art von Regierungskommunikation oder gar militärische Inhalte und Details.
00:39:36: Ihnen an uns auch noch, dass das in den USA durchaus anders gesehen wurde die laufende SignalGate Stichwort SignalGates wo Angriffe besprochen wurden Laufenden Angriffes oder Planungen über Signal Dass das das falsche Medium ist sozusagen also diese Kommunikations Hygiene würde ich das mal nennen sozusagen, also eingestufte Inhalte nur über die entsprechenden Kanäle.
00:39:56: Wir wissen aber dass es in der Praxis oft anders läuft.
00:40:00: Convenience schlägt da das Stichwort Sicherheit.
00:40:04: auch ein anderes konkretes Beispiel Taurus League, die Webkonferenz der Bundeswehr.
00:40:10: Da hätte es auch andere Möglichkeiten gegeben dieses Thema zu besprechen und man hat sich eben aus Convenience Gründen eben damals für eine Webkonferenz entschieden, was keine gute Idee ist.
00:40:19: Also ich glaube das sollte spätestens jetzt auch wieder mit diesem neuerlichen Beispiel nochmal die Sensibilität erhöhen.
00:40:27: andererseits Auch da machen wir uns nichts vor.
00:40:31: Wir hatten diese Notenberichterstattung Das ist mittlerweile drei zehn Jahre her und wir im Spiegel hier ja auch tatsächlich massiv involviert.
00:40:43: Es war eigentlich davon auszugehen, dass da Lehren gezogen werden und Konsequenzen bezogen werden.
00:40:49: Und wir erleben eben bis heute Vorfälle dieser Art und werden das wahrscheinlich auch realistisch betrachtet weiterhin erleben.
00:40:57: So abschließend – was ist deine Einschätzung?
00:40:59: Wie künstliche Intelligenz dieses Problem vielleicht sogar noch verschärfen könnte?
00:41:04: Naja also wenn man sich jetzt die jüngsten Berichte über Claude Muthers anschaut, beängstigend, weil noch mag das in den Händen eines Herstellers sein.
00:41:19: Aber die Erfahrung zeigt dass mächtige Modelle, die möglicherweise Zero Days selbst zurückliegende Zero Days langer bestehende Zero Days detektieren und nutzbar machen, möglicherweise deutlich breiter verfügbar sind.
00:41:34: Und es wird natürlich massive Auswirkungen haben für den Bereich Cyber Sicherheit.
00:41:38: gleichzeitig wird KI natürlich auch jetzt schon auf der Gegenseite, also für im Bereich der Verteidigung das System eingesetzt.
00:41:47: Haben wir ein Katzen-Mauspiel sozusagen.
00:41:50: aber ich glaube dass schon jetzt generative KI-Modelle Angreifer ermächtigen und zum Teil ganz simpel.
00:41:59: Wir haben vorhin über Fishing gesprochen über Fashing Kampagnen wie hier bei Signal.
00:42:03: Ich habe ja schon gesagt, früher waren die teilweise allein schon durch das holprige Deutsch oder das holbrige Englisch einfach zu detektieren.
00:42:12: Heute kann man die natürlich parallel automatisiert in sehr sehr vielen Sprachen und sehr viel hochwertiger, sehr viel unauffälliger gestalten dank AI.
00:42:23: An dieser Stelle möchte ich aus persönlichen Gründen mal einen Punkt vertiefen der mir seit langer Zeit auf der Seele liegt weil Signal als einer der sichersten Messenger der Welt gilt man aber im Detail eine ganz besondere Frage stellen kann.
00:42:36: Und die hängt mit der Historie der Technologie, vor allem der digitalen Technologie zusammen.
00:42:41: Gegründet wurde Signal-Signal-Moxi Marlins Bike als Open Whisper Systems.
00:42:47: Das ist inzwischen eine Stiftung und das hat auch einen Grund.
00:42:51: Moxi Marlins bike ist einer Art digitaler Privacy Angel Ein Aktivist und gleichzeitig eine Art Sozialunternehmer, der intensiv mit seinen hervorragenden Software-Entwicklungsfähigkeiten und Kryptografiefähigkeiten die ihresgleichen suchen daran arbeitet Bürgerrechte im Prinzip Bürgerrechter aufrecht zu erhalten.
00:43:10: Und das ist auch großartig!
00:43:12: Ich bin jeden Tag dankbar dass es solche Leute gibt.
00:43:15: Das Aber was dahinter kommt ist in diesen Sphären ziemlich häufig eine bestimmte Form von Nerdabschätzigkeit verborgen ist.
00:43:25: Die meisten, übrigens auch Moxi haben die zum größten Teil abgelegt.
00:43:29: Aber in bestimmten Details sieht man dann doch noch dass in bestimmte Nerdkreisen viel zuviel an Wissen vorausgesetzt wird und viel zu viel für selbstverständlich gehalten wird was dort draußen bei denen in Anführungszeichen normalen Menschen eben nicht selbst verständlich ist.
00:43:46: Und das ist auch einer der Gründe warum Signal am Ende weniger sicher ist auf technologischer Basis als es eigentlich sein könnte.
00:43:55: Denn der Signal-Verschlüsselungsstandard, also das wo Technologie vorhanden ist, ist hervorragend.
00:44:02: Aber die Art und Weise wie diese Technologie genutzt wird – die konkrete App am Ende, die es nicht so aufgebaut hat dass Menschen die nur sehr wenig Ahnung von Technologie haben maximal geschützt sind.
00:44:14: Das ist immer eine Abwägungssache Und mir ist auch vollkommen klar, dass Signal intensiv daran arbeitet.
00:44:20: Ich habe aber schon so viele Situationen erlebt Wo es aus Sicht von technisch-sachkundigen Menschen ganz leicht ist, die Sicherheit zu gewährleisten.
00:44:28: Zum Beispiel durch den simplen Austausch von irgendwelchen Public Keys oder das simple recherchieren in zwei bis drei Datenbanken, ob da tatsächlich ein entsprechender Schlüssel hinterlegt ist und dass man ganz bisschen ironisch... Ich habe allerdings schon häufiger miterlebt und ich glaube, das ist auch hier bei Signal bis zu einem bestimmten Punkt der Fall, dass diejenigen die Technologie bauen, die Nerds sich am Ende nicht ausreichend gut hineinversetzen können in jemand, der gar keine Ahnung hat.
00:44:56: Hier im konkreten Fall ist zum Beispiel die Gerätekopplung ausgenutzt worden und bei dieser Gerätekopplung nämlich es liest ein anderes Gerät mit könnte man ja auch sehr viel offensiver warnen und sagen Achtung hier liest einen gerät mit.
00:45:11: wenn sie das nicht beabsichtigt haben dann sollten Sie jetzt etwas unternehmen.
00:45:15: Das passiert aber nicht.
00:45:16: Stattdessen muss man zwei oder dreimal auf ganz besondere Funktionen klicken in irgendeinem Untermenü, um festzustellen, ah hier sind die Geräte aufgelistet, die mitlesen können.
00:45:26: Huch das da kommt mir aber komisch vor!
00:45:29: Bei solchen Mechanismen davon auszugehen dass Leute ab Werk wissen wie überprüfe ich eigentlich wer der alles drauf Zugriff hat?
00:45:35: finde ich genau die Form von Nerd-Einstellung die ich im Zweifel für ein Einfallstor auch in Sicherheitsfragen halte.
00:45:43: Am Ende ist die Benutzerführung, die Einfachheit und Verständlichkeit gerade für Menschen, die weniger Ahnung haben von Technologie aus meiner Sicht ein zentrales Kriterium.
00:45:52: Und wir haben ja Beispiele, dass solche Vorkehrungen in anderen Bereichen schon angewendet werden!
00:45:57: Wir sehen immer wieder zum Beispiel in Social Media Apps, zum Beispiel an Banking-Apps oder zum Beispiel bei Kreditkarten.
00:46:04: Solche Formulierungen wie Mitarbeitende von Unternehmen XY wären sie nie nach ihrem Passwort fragen.
00:46:10: Und der Grund warum das dasteht, warum wir das so oft lesen ist weil es eine lange Historie von genau dieser Form von Social Engineering gibt.
00:46:17: Will sagen Signal hätte auch bedenken können dass man an vielen Punkten sowas schreiben kann.
00:46:22: wie Mitarbeiter von Signal werden sie nie nach der Pin fragen!
00:46:26: Dass solche Warnungen bei Signal eben gefehlt haben hängt vielleicht damit zusammen dass die Macher von Signal sich nicht ausreichend tief in Leute ohne technische Ahnung hineinversetzen können Und dass ihr dann aber gleichzeitig solche Funktionserweiterungen anbieten wie Signal Stories, weil sie versuchen ein soziales Medium zu werden.
00:46:44: Das finde ich eben am Ende doch ein wenig die falsche Prioritätensetzung und das sich damit sagen möchte, dass nicht Messenger eigentlich soziale Medien sind oder sein können!
00:46:55: Im zweiten Teil möchte ich eine Positionsbestimmung machen – nicht nur von der Funktion von Messengers heute sondern auch wo Sie herkommen und wo Sie zum Beispiel durch künstliche Intelligenz noch hinkommen könnten.
00:47:06: Wenn man das auf die Politik bezieht, dann sind Messenger heute die neuen Regierungsflure.
00:47:12: Wenn man es auf die Gesellschaft beziehe, dann ist Messenger eine Form von sozialen Medien, die gleichzeitig niedrigschwellig ist und auch privat – und trotzdem eine kleine Form von Bühne bietet!
00:47:25: Es gibt in Deutschland fast keine Schulklasse, fast keine Familie, fast kein Kollege-Innengruppe die nicht irgendwo auch eine digitale Entsprechung hat.
00:47:34: Wo man sich abspricht, wo man kommuniziert und in Kontakt bleibt oder irgendwas organisiert.
00:47:40: Das findet in den meisten Fällen über Messenger statt.
00:47:43: Um das mal in einer Größenordnung zu bringen... Allein WhatsApp hat global über drei Milliarden monatlich aktive Nutzer!
00:47:51: Da muss man dazu wissen dass der Schwerpunkt eher in Europa liegt in den Vereinigten Staaten ist.
00:47:57: Obwohl sie da ja herkommen, erst seit kürzerer Zeit so intensiv in der Nutzung wie zum Beispiel in Deutschland.
00:48:04: Signale hat bisher keine offiziell kommunizierten Nutzerzahlen aber die Schätzungen bewegen sich irgendwo im Bereich von fünfzig bis einhundert Millionen allerdings mit einer ziemlich starken Konzentration in Politik, Journalismus und IT gerade weil Signal als einer Sicht der sichersten Messenger gilt.
00:48:21: hier muss man an dieser Stelle auch aus Sicht von digitaler Souveränität allerdings einen Punkt anfügen Denn hinter Signal steht eine amerikanische Stiftung und das bedeutet, dass Signal im Zweifel der amerikanischen Juristikion unterliegt.
00:48:34: Was das konkret mit sich bringt kann man im Falle von Donald Trump ganz gut erahnen – nämlich im Zweife großer Druck des Apparats vielleicht doch etwas preiszugeben was man nicht preisgeben sollte.
00:48:48: Ja bei mir ist jetzt Joshua Roach bei Schwarzdigits zuständig für den Bereich souveräne Kommunikation und volle Transparenz, da Schwarz digits auch an Wire beteiligt ist gehört das zu deinem Aufgabenbereich Joshua.
00:49:03: Mir ist es ein Bedürfnis damals genau zu hören von jemanden der in dieser Messenger-Szene dem aus meiner Sicht wichtigsten Kommunikationsinstrument der Gegenwart wie dass da bewertet wird.
00:49:18: Um staatlichen Angriff gezielt auf Individuen und der Angriff hat auf Identitäten abgeziert.
00:49:25: Und das ist eben das Thema, wie stellen wir digital Identitäten künftig in solchen Produkten sicher?
00:49:31: Wie können wir auch die Umgebungen abschließen damit nicht Dritte uns plötzlich kontaktieren können von irgendwelchen Nummern, die wir nicht kennen?
00:49:39: Ist es aber vielleicht auch ein Problem der Benutzerführung?
00:49:43: je tiefer man sich anschaut und signal hat da jüngst selber was zu veröffentlicht wie genau der hack abgelaufen ist.
00:49:50: Je stärker merkt man auch das bestimmte features gerade dazu einladen missbraucht zu werden zum beispiel die völlige abwesenheit von irgendwelchen verifizierungsinstrumenten.
00:50:02: der blaue haken den kennt man von anderen plattform wo man weiß okay dass es jetzt offizielle account das existiert bei signal nicht, gar nicht richtig einschätzen können, ob jetzt so was wie der Signal Support echt ist oder nicht.
00:50:17: Definitiv!
00:50:18: Ich würde sogar noch einen Schritt weitergehen und sagen die Verknüpfung von digitalen Identitäten und Handynummern ist immer fatal wenn es um Kommunikation geht.
00:50:27: wir haben sie in der Vergangenheit gesehen die letzten Jahre SIM Swapping Angriffe Die ganzen SMS'e die man kriegt usw.
00:50:35: Da eröffnet man den Angreifer so viele weitere Angriffstore und Angriffsflächen.
00:50:39: Und deswegen haben wir mit Wire auch gesagt Wir dürfen diese Plattform nie mit Handynummern verknüpfen.
00:50:46: Das machen wir auch nicht, also wir verknüpfen keine digitalen Identitäten mit Nummern.
00:50:50: Das ist ja erst mal vergleichsweise ungewöhnlich wenn man da so aus einer Leinsicht drauf schaut Wenn wir eine Benutzerführung haben die es dazu einlädt Was wären denn Instrumente die du vorschlagen würdest wie man sowas in Zukunft verhindern kann?
00:51:06: Definitiv Vereffizierungsmechanismen.
00:51:09: Man spricht da oft von End-to-end Identity-Konzepten, die haben wir für Y-Entwickelt und dann von den Anforderungen unserer Kunden, die ja auch aus vielen Behörden kommen.
00:51:19: Und das sind wirklich Konzepte, die essentiell sind.
00:51:22: Das haben wir auch in der USA gesehen bei dem League mit dem Verteidigungsministerium.
00:51:28: Die hätten das gar nicht merken können dass der Journalist da drin ist.
00:51:31: weil wer führt denn eine Datenbank ins Signal über?
00:51:34: Welche Handynummer alle im Verteiligungs Ministerium arbeiten welche nicht?
00:51:37: Das muss man wirklich künftig mit Identitäten verküpfen oder mit einem sicheren Endgerät, aber nicht mit einer Nummer.
00:51:44: Glaubst du das dieser Signal-Hack, der ja kein echter Hack im klassischen Sinne ist sondern Social Engineering?
00:51:50: Glaubt es dir, dass dieses Signal hack in Anführungszeichen etwas bewirkt im Sinne von dem Umdenken in der Politik?
00:51:59: Ja auf jeden Fall!
00:52:00: Also ich habe es in den letzten Tagen gemerkt viele Gespräche geführt in Berlin Und auch in anderen Bundesländern, ich glaube das Thema Kommunikation wird noch mal ganz neu gedacht.
00:52:11: Weil man weiß dass es eine kritische Schnittstelle.
00:52:12: darüber teilen wir Tag und Nacht so viele wichtige sensitive Informationen.
00:52:17: allein wenn man bedenkt was staatliche Akteure mit einem Metadaten machen können Das ist nicht trivial!
00:52:24: Das ist schon ernst zu nehmen.
00:52:25: von dem her finde ich es auch gut dass die Politik den Vorfall so ernst nimmt und jetzt auch Maßnahmen einleitet.
00:52:31: Was glaubst du?
00:52:33: Künstliche Intelligenz und speziell dieses Thema, über das wir ja schon mal im Podcast geredet haben hier Real Time Deep Fakes.
00:52:42: Was da auf die Messenger-Welt zukommt?
00:52:45: Das ist ein Thema, das beschäftigt mich seit vielen Monaten.
00:52:47: Da arbeiten wir intensiv dran.
00:52:49: Im Endeffekt geht es wieder um Vertrauen Und es geht um Identitäten.
00:52:54: Wie kann ich sicher sein wenn wir miteinander telefonieren oder eine Videokonferenz haben über den Messenger Dass dass wirklich auch du bist?
00:53:01: und das kann nicht anhand von sicheren kryptografischen Elementen auf dem Endgerät machen an Faktoren, die physischer Natur sind und nicht Faktor wie eine Nummer oder eine E-Mail Adresse, die manipuliert werden können.
00:53:15: Lieber Joshua, danke dass du bereit warst aus Sicht der Messenger Welt das einzuordnen was da passiert was in Zukunft passieren kann und worauf es ankommt.
00:53:24: Ich habe mitgenommen das digitale Identitäten und die Verknüpfung davon mit Telefonnummern eine weniger gute Idee ist als ich das bisher gedacht habe.
00:53:33: ehrlich gesagt hab gar nichts gedacht.
00:53:34: ich habe das gar nicht hinterfragt und vielleicht ist schon Teil der Antwort?
00:53:39: Wenn so einer der sichersten Messenger der Welt auf diese Weise missbraucht werden kann, dass wir in ganz vielen Bereichen Selbstverständlichkeiten hinterfragen müssen bei denen das bisher zu selten geschehen ist.
00:53:53: Zwar ist die Verschlüsselung bei Signal bis heute State of the Art aber Verschlüsselung schützt eben nur die Inhalte.
00:54:00: Im Zweifel sind die Metadaten für viele Ansätze zum Beispiel bei Geheimdienst und sogar interessanter Die Metadaten wie etwa die Frage, wer kommuniziert mit wem?
00:54:09: Wann und von wo aus in welchem Kontext.
00:54:13: Daraus ergeben sich ganze soziale Netze.
00:54:15: In dem Kontext ist übrigens interessant dass einer der ebenfalls größten Messenger der Welt nämlich iMessage von Apple eine Zusatzfunktion bekommen hat vor einiger Zeit die nur durch Zufall entdeckt worden ist.
00:54:27: Ein Sicherheitsforscher hat herausgefunden, dass wenn ein iPhone über längere Zeit nicht aktiv benutzt wird das sich dann einen bestimmter Abmelde-Prozess vollzieht.
00:54:36: Der wiederum bedeutet, dass bestimmte Informationen wie zum Beispiel die aus dem Messenger nicht ausgelesen werden können.
00:54:43: Der Hintergrund ist, dass Geheimdienste speziell in den Vereinigten Staaten den Techfirmen schon länger sagen, dass sie ihre Geräte so aufbauen sollen und ihre Software natürlich eh das Geheimnienste im Zweifel darauf zugreifen können.
00:54:56: Apple hat sich dem nun still widersetzt, indem sie eine Art Verfallsdatum eingebaut haben nachdem das Gerät sich von den zentralen Servern auf eine Weise abmeldet.
00:55:06: Das Geheimdienste die ein solches Gerät beschlagnahmen nicht mehr auslesen können was in einem iMessageverlauf so drin steht.
00:55:14: Diese Form von einem stillen Privacy-Widerstein eines Techunternehmens ist allerdings a. eher ungewöhnlich, selbst für Apple die ziemlich privacy orientiert sind und es eben b. nichts womit man strukturell rechnen kann sondern eher so ein schönes Goodie in Zeiten von Trump.
00:55:31: Wenn wir nach Asien schauen, dann sind dort die Messenger-Weiten sogar noch viel größer aufgestellt.
00:55:36: Mit einem Ausblick was es in Zukunft bedeuten könnte eben auch für Deutschland Europa und die Vereinigten Staaten allen voran WeChat in China mit eins Komma vier Milliarden monatlich aktiven Nutzern.
00:55:48: Das ist nicht nur der Marktführer in China, sondern WeChat hat sich zu einem eigenen Universum entwickelt.
00:55:54: Dort ist der Messenger mehr als nur Messenger und soziales Medium, sondern mit einem eigenen Mini App Store ein digitales Universum geworden.
00:56:04: Dann kann sich in China tagelang allein im Messenger-WeChat aufhalten und trotzdem praktisch alle digitalen Funktionen die man haben möchte irgendwie nutzen.
00:56:14: WeChat hat eine Ausweisfunktion, sodass man nur noch seinen Smartphone braucht in China um sich auszuweisen.
00:56:19: Man kann über Messenger schon seit zehn Jahren einen Kredit beantragen der innerhalb weniger Sekunden bewilligt wird.
00:56:26: bezahlen kann man ohnehin im Messenger.
00:56:28: WeChat ist inzwischen irgendwo zwischen sozialem Medium mit Top-Influenzern und Werbemöglichkeit bis hin zu einer Verkaufsplattform, auf der irgendwie gamifiziert alle Shoppingerlebnisse dieser Welt zusammengefasst werden.
00:56:42: Ein gigant ein eigenes digitales Universum auf Basis allein der Kommunikation mit Messenger.
00:56:49: In Japan, Taiwan oder Thailand gibt es Line mit zweihundert Millionen Nutzern.
00:56:54: auch hier sehr früh ein Verschmelzen von sozialen Medien mit Messenger.
00:56:59: Aus dem Prinzip Messenger ist inzwischen eine Technologiesphäre geworden, die so groß ist dass Elon Musk beim Kauf von Twitter inzwischen X versprochen hat.
00:57:08: das Ding wird die nächste Super App Das Ding wird das nächste WeChat!
00:57:12: Die Frage ist deshalb wie und warum Messenger eigentlich so wichtig und so groß wurden obwohl sehr viele Leute das so haben gar nicht kommen sehen.
00:57:22: Man könnte mit einem medientheoretischen Hintergrund beginnen, mit einem meiner Lieblingssoziologen nämlich Manuel Castells.
00:57:29: Ein spanischer Soziologe mit Medienschwerpunkt der schon in den neunziger Jahren die Information Age geschrieben hat und zwar sixundneunzig bis achtundneinzig in drei Bänden.
00:57:39: das ist auch deswegen so ein Herzensbuch bzw.
00:57:42: Herzensbücher von mir weil ich dazu meine Diplomarbeit geschrieben habe und er beschreibt da drin den Wandel zur Netzwerkgesellschaft.
00:57:50: Ganz besonders interessant finde ich Castells Metapher vom Raum der Ströme.
00:57:56: Er sagt eben, dass Netzwerksgesellschaften eigentlich Räume sind in denen Strömen vor allem Kommunikationsströme wichtig werden und die Macht, sagt er, fließt dorthin wo Knotenpunkte existieren und Knotenkunkte kontrolliert werden.
00:58:12: Messenger sind nun was die Information zwischen Menschen angeht, die dichtesten Knotepunkte überhaupt.
00:58:18: Dort findet Kommunikation in einer Taktung statt, wie nirgendwo sonst.
00:58:23: Nicht nur was die Zahl der Botschaften angeht sondern auch was die Vielfalt der verschiedenen Arten der Kommunikationsangeht.
00:58:29: Wenn wir uns anschauen warum Messenger so beliebt sind obwohl sie ja vergleichsweise einfach aufgebeiert sind dann haben Sie eine ganze Reihe von Funktionen neu gedacht entkoppelt gebündelt zusammengedacht die vorher so nicht möglich waren und dies den Menschen noch einfacher machen miteinander zu kommunizieren.
00:58:47: Das ist vielleicht aus meiner Perspektive die Essenz des Erfolgs von Messenger, die Niedrigschwelligkeit.
00:58:54: Ich kann schon mit einem kurzen hingeworfenen Satz wenn ich im richtigen Chat bin alles sagen was ich sagen möchte.
00:59:01: Auch die Multimodalität gehört mit zu den absoluten Erfolgskriterien von Messenger.
00:59:06: Ich kann da ein Bild posten, ich kann kurz reinsprechen und einen Text reinschreiben oder eine Emoji reinwerfen.
00:59:12: Und weil ich genau den Kontext kenne und weiß an wen es geht durch die simple Auswahl der Gruppe oder der Person habe ich wahnsinnig viel mittransportiert!
00:59:22: Zu diesen beiden Punkten der Niedrigschwelligkeit, der Einfachheit und der Multim modalität kommt ein dritter sehr wichtiger Punkt Und das ist die Asynchronität.
00:59:31: Asynchronekommunikation gab es bisher nur in Vergleichsweise distanziert, aber Messenger haben's geschafft gleichzeitig Asynchron zu sein – ich muss nicht immer sofort reagieren, das ist völlig in Ordnung und trotzdem sich ganz unmittelbar und nahe und sogar intim anzufühlen!
00:59:48: Diese Nähe und diese Intimität, die gab es früher medial betrachtet zum Beispiel beim Telefon ziemlich eindeutig.
00:59:55: Aber das ist halt wahnsinnig synchronen und zwingt die Leute immer ständig dabei zu sein.
00:59:59: sonst muss man eben aufhören.
01:00:01: Der Messenger schafft es asynchron zu sein und deswegen nicht so zwingend Und trotzdem eine Nähe oder eine Intimitet herzustellen wie das Telefon Will sagen.
01:00:11: Chatton ist bisher die einzige Kommunikationsform Die zwar Asynchrone ist aber große Nähe zulässt Und deswegen ist sie so alternativlos.
01:00:20: Gleichzeitig gibt es natürlich sozial betrachtet eine Vielzahl von verschiedenen Funktionen, die man mit einem Messenger abbilden kann.
01:00:26: Da gibt's eine Gruppendynamik, die irgendwo zwischen Stammtisch, einem ewigen Meeting, einem dauerhaften Familientag oder eben dem Kollegenkreis oder dem Freundeskreis der sich gegenseitig Witze erzählt pendeln kann.
01:00:39: Es kann sich nicht nur verändern das kann sich auch weiterentwickeln.
01:00:42: Wir konnten in den letzten fünf, sechs Jahren im Prinzip seit Corona beobachten wie ein spezieller Messenger Telegram nämlich es geschafft hat ganz besondere Features zu benutzen um besondere Leute anzulocken.
01:00:54: Es ist ja kein Zufall dass ausgerechnet ein Messenger quasi das Hauptquartier der Verschwörungstheoretiker der Welt geworden ist und dass die sich dort ein soziales Medium gebaut haben wo sie sich praktisch Klandestin untereinander vernetzen können in einer Art Geheimzirke unterwegs zu sein mit vielleicht einhunderttausend Leuten, wo aber im Zweifel Behörden über lange Zeit nicht besonders viel ausrichten konnten.
01:01:19: Dass Messenger und speziell die Chatfunktion beim Messenger in Richtung von sozialen Medien unterwegs sind sieht man nicht nur daran dass vor einiger Zeit WhatsApp auch Reaktionen wie in anderen sozialen Medien eingeführt hat.
01:01:31: das gab es in anderen Messengers schon vorher, dass man eine Nachricht liken oder herzen oder mit irgendeinem Emoji versehen konnte.
01:01:39: Man kann das auch daran sehen, dass in Messenger ein zunehmend soziale Interaktion gefördert werden.
01:01:44: Dass zum Beispiel das Gefühl der Anwesenheit provoziert wird – wenn man sieht, oh da gibt es gerade drei sich bewegende Punkte!
01:01:50: Das bedeutet irgendjemand schreibt etwas.
01:01:53: Dieses Präsenzgefühl soll genau in diese Richtung zielen, der ständigen sozialen Interaktionen.
01:01:59: Dort ist immer etwas los die Dringlichkeit anzuschauen und Menschen dort besonders viel Zeit verbringen.
01:02:04: Das hat schon bei einer TikTok-Qualitäten was den Suchtfaktor angeht.
01:02:08: Parasoziale Nähe-Signale nennt man sowas wie diese drei Punkte, die zeigen da ist noch jemand anders oder eben so was wie ein Like in einem Chat.
01:02:18: Meine persönliche digitale Prägung hat übrigens auch mit einem Messenger Vorläufer angefangen nämlich mit dem IRC Chat Internet Relay Chat den man einfach im Browser benutzen konnte und wo ich zeitweise praktisch rund um die Uhr drin hing.
01:02:33: Der Chat so als natürlichste digitale Kommunikationsform hat durch und mit KI nochmal eine ganz andere Größenordnung bekommen.
01:02:42: Auch hier ist es kein Zufall, dass wir heute von ChatGPT sprechen!
01:02:46: Und warum?
01:02:47: Weil die Einfachheit der Kommunikation etwas ist was uns die eigentlich ziemlich komplexe digitale Welt näher bringen.
01:02:55: Der Chat als Niedrigschwelligkeit ist eben genau die Form wie man mit einer künstlichen Intelligenz sprechen möchte.
01:03:02: Bis zur Veröffentlichung von ChatGPT galt künstliche Intelligenz als etwas hyperkomplexes, eine Black Box die sphärisch irgendwo dort vorne war und die man gar nicht direkt adressieren konnte.
01:03:13: Irgendwelche Megacomputer wo man Sprachen mit spitzen Klammern beherrschen musste um überhaupt mit denen zu kommunizieren.
01:03:20: Und dann kam dieser genialische Schachzug ChatG P T nämlich dass man die einfachste digitale Kommunikationsform chatten auch mit der komplexesten und mächtigsten digitalen Maschinerie, nämlich künstliche Intelligenz benutzen kann.
01:03:36: Dieser geniale Schachtzug ist aus meiner Sicht das Haupterfolgskriterium von ChatGPT von OpenAI gewesen – also mithin der Grund warum wir den gegenwärtigen KI-Hype überhaupt haben!
01:03:49: Die Verbindung vom einfachsten Digitalen mit dem kompliziertesten und komplexestem digitalen Chat, GPT, Chat & Künstlicheintelligenz.
01:03:58: Und genau deshalb glaube ich, dass die Macht des Chats und der Macht des Messengers eine weitere Ebeneklemmen wird.
01:04:05: Die Allgegenwart- und die Machtdesprinzips Chat liegt ja nicht nur am Namen ChatGPT und an der Eingabezeile von den KI-Chatbots, die im Moment überall sind – die eben aussieht wie ein Chat!
01:04:16: Sondern sie sieht man in ganz vielen neuen Facetten auch zum Beispiel daran.
01:04:19: Darauf haben wir Anfang des Jahres geredet, das so eine große Neuerung wie OpenClaw ehemals Cloudbot Also der erste große erfolgreiche AI-Agent im Netz, dass er eben mithilfe von Messengers arbeitet.
01:04:34: Es kann sehr gut sein das in Zukunft Messenger unser Tor zur gesamten digitalen Welt wird.
01:04:39: Dass der KI Chatbot mit allen Möglichkeiten die der Chat so bietet dass Interaktionsmedium für die gesamte digitale Welt wird über den Umweg von AI Agents.
01:04:49: Und spätestens dann stellt sich nochmal ganz neu die Frage, was machen wir eigentlich wie und auf welche Weise?
01:04:55: im Bereich von Messengers?
01:04:57: Und nicht nur als Personen sondern auch als Gesellschaft – erst recht in der Politik!
01:05:02: Das gilt in ganz vergleichbarer Weise auch für die Wirtschaft.
01:05:06: Schon in den Zehnerjahren haben wir einen Siegeszug erlebt vom Messenger-für-Unternehmen zum Beispiel Slack.
01:05:13: Damals ist rasch klar geworden, dass die klassische E-Mail bis dahin das wichtigste Prinzip der Unternehmenskommunikation intern mit einer ganzen Reihe von Mancos behaftet ist.
01:05:23: Und plötzlich ist mit Slack klargeworden – Das Prinzip Chat, das Prinzip Messenger hat auch in Unternehmen nicht nur einen großen Platz sondern ganz viele Anknüpfungspunkte.
01:05:33: Mein educated guess wäre, dass genau in diesem Dreieck zwischen Messenger künstlicher Intelligenz und Kommunikation für Unternehmen Eine ganze Reihe von sehr interessanten Weiterentwicklungen stattfinden werden, einfach weil Kollaboration und Kommunikation so eng miteinander zusammenhängen.
01:05:51: Und weil die Verknüpfung über einen Messenger in ganz vielen Bereichen die naheliegendste ist irgendwo zwischen Alert- und schnellem Klick auf etwas was man bearbeiten möchte.
01:06:02: Wenn man die kommunikations theoretischen Aspekte von Messenger näher betrachten möchte dann gibt es auch da einige sehr interessante zu holen allen voran mit Paul Watzlerweg der österreich-amerikanische Kommunikationswissenschaftler und Philosoph.
01:06:17: Dessen bekannteste Zitat heißt, man kann nicht nicht
01:06:21: kommunizieren.".
01:06:22: Und das gilt umso radikaler in Messenger & Chats.
01:06:26: Tatsächlich ist so eine Bemerkung wie left me on.
01:06:29: red will sagen ich habe deine Bemerkungen im WhatsApp zwar gelesen aber ich hab'nicht drauf reagiert.
01:06:34: genau die Essenz von dem was Paul Wärtslavig gemeint hat.
01:06:38: Ich antworte nicht!
01:06:39: Das ist schon eine Antwort.
01:06:41: Ein solches gesellschaftliches Phänomen wie Ghosting ist auch ebenfalls sehr eng mit dem Chat verbunden, weil man merkt die Person müsste eigentlich irgendwann antworten.
01:06:50: Tut es aber nicht mehr!
01:06:52: Wir sehen wie tiefgreifend Wirtschaft und Gesellschaft vom Prinzip Messenger vom Prinzip Chat verändert wird – und ich glaube dass das noch eine ganze Weile weitergehen wird.
01:07:02: Wenn wir als Schluß-Account nochmal auf die Sicherheitsaspekte von Messenger schauen einfach um zurückzukehren zu dem aktuellen Signal Hack Dann ergibt sich hier insbesondere mit künstlicher Intelligenz ein weiterer Faktor, warum hier dringender Handlungsbedarf besteht.
01:07:18: Von der Gesellschaft, von der Politik, von Unternehmen eigentlich von allen die sich mit der digitalen Sphäre befassen oder sie benutzen auch dass wir anfangen müssen die Menschen noch weiter zu bilden weil Sie vielleicht inzwischen nicht mehr glauben das einen nigerianischer Prinz ihnen fünfzig Millionen Dollar hinterlassen hat aber weil sie vielleicht noch auf einen Signal-Support, der kein Support ist hineinfallen.
01:07:40: Das was auf uns zukommt mit KI und Messenger – das können wir im Moment nur erahnen, aber es liegt eigentlich auf der Hand!
01:07:48: Echtzeitdiebwegs zum Beispiel, wo wir über ein Messenger einen Videoanruf bekommen von einer Person die wir kennen und die spricht so wie die Person, die wir kennen und die sieht genauso aus wie die Personen, die ich kenne und die sagt uns dann irgendwas, was wir jetzt gerade ganz sofort dringend tun sollen.
01:08:04: Man kann sich ungefähr vorstellen, wie der Enkeltrick aussieht wenn plötzlich auch in Echtzeit das Bild des Gesichts von diesem Enkel von mir tatsächlich auftaucht.
01:08:15: Der mit mir spricht wir immer mit mir sprechen und er mich bittet doch ganz dringend diese Nummer zu wählen diesen Code einzugeben oder auf diesen Link zu klicken.
01:08:23: Und das sind ja keine ausgedachten Bedrohungsszenarien sondern Dinge die zum Teil heute schon passiert sind die vielleicht noch etwas aufwendiger sind als man glaubt die aber irgendwann demnächst zum Standardreparatoire von Cyberkriminellen gehören werden.
01:08:36: Und nicht nur von Cyber-Kriminellen, sondern eben auch von staatlichen Akteuren – von Spionnen und Leuten, die unsere Demokratie angreifen wollen!
01:08:45: Der größte Hoffnungsgrund ist allerdings ebenfalls Messenger und KI.
01:08:51: Denn was vollkommen klar ist, dass die Angreifer künstliche Intelligenz nutzen, das wir die künstlich intelligenz, allerdings genauso gut benutzen können um uns abzusichern.
01:09:01: Dann allerdings brauchen wir das auf einem technologisch extrem hochstehenden Niveau.
01:09:05: Und dann sind wir zum Schluss, da beißt sich die Katze in den Schwanz wieder bei der digitalen Souveränität rausgekommen – nämlich der Art und Weise dass wir in einer Demokratie eben auch Unternehmen und Institutionen und Technologien brauchen, die einen demokratischen Zugang haben und denen im Zweifel von hier aus, von Europa, von Deutschland aus!
01:09:26: Das ist vielleicht die wichtigste Erkenntnis aus dem Signal-Hack dass wir dringend daran arbeiten müssen, das wir nach dem Muster der digitalen Souveränität nicht nur künstliche Intelligenz aufbauen sondern eigentlich die gesamte digitale Infrastruktur, die man braucht um in einer heutigen Zeit digital zu interagieren und dazu gehören ganz offensichtlich selbst den höchsten Parteien- und Regierungskreisen JETS.
01:09:50: Vielen Dank fürs Zuhören!
01:09:51: Ich hoffe es hat euch gefallen.
01:09:53: und wenn es euch gefallen hat Denn empfehlt diese Folge TechKI und Schmetterlinge gerne in sozialen Medien weiter oder diskutiert mit uns über die verschiedenen Inhalte und Folgen in den sozialen Medien, wo wir Accounts unterhalten.
01:10:06: Zum Beispiel LinkedIn zum Beispiel Instagram zum Beispiel TikTok oder YouTube.
01:10:11: Viel Spaß beim Diskutieren und bis zum nächsten Mal!
Neuer Kommentar