Grifter - von der Straße zur Security

Shownotes

Er wuchs in einer rauen Gegend auf, prügelte sich fast täglich, klaute oder hackte Kreditkartenunternehmen – und wurde später zu einem der prägenden Köpfe der bekanntesten Hacker-Konferenz der Welt. Neil Wyler alias Grifter erzählt seine unglaubliche Reise: vom jugendlichen Cyberkriminellen zum gefragten Sicherheitsexperten, der heute Großkonzerne und Regierungen berät. Ein Gespräch über Anonymität, Verantwortung – und warum die Defcon mehr ist als nur eine Party für Nerds.

Deutsche Stimmen: Isabel Grünewald & Marko Pauli Produktion: Marko Pauli

=== Anzeige / Sponsorenhinweis ===

Mehr zum Firewall-Wechselangebot von Sophos und Firewalls24: https://firewalls24.de/heise

=== Anzeige / Sponsorenhinweis Ende ===

Das Transkript zu dieser Folge findet Ihr auf heise online: https://heise.de/-10985295

Englisches Original von Jack Rhysider: https://darknetdiaries.com/episode/157/

Transkript anzeigen

00:00:00: Mann, die letzte Defcon war der Wahnsinn.

00:00:02: Ganz klar einer der, sagen wir mal, zehn besten Momente meines Lebens.

00:00:07: Oh, was da alles passiert ist.

00:00:09: Also nur kurz zur Erklärung, die Defcon ist eine jährliche Hackerkonferenz in Las Vegas und meine absolute Lieblingskonferenz weltweit.

00:00:17: Es geht da so erfinderisch zu und so unterhaltsam gleichzeitig.

00:00:22: Es ist genial da und es ist verrückt.

00:00:25: Die Defcon ist einfach anders.

00:00:28: Es gibt natürlich Vorträge und Bereiche, wo man praktisch hacken kann.

00:00:32: Aber nachts, oh Mann, während da die meisten Konferenzen einfach dicht machen, läuft die DevCon die ganze Nacht hindurch.

00:00:39: Abends werden die Stühle aus den Vortragssälen weggeräumt und in Party-Locations verwandelt.

00:00:45: Das nicht nur eine Party.

00:00:47: in Track eins legt ein DJ auf.

00:00:49: In Track zwei ist eine Spielhalle aufgebaut.

00:00:52: In Track drei stehen Nerdcore-Rapper live auf der Bühne.

00:00:57: Geht man weiter, findet man mehr Partys, überall verteilt.

00:01:00: Es ist echt ein Abenteuer, sich auf dem Weg zu machen und all das zu entdecken, was die DevCon zu bieten hat.

00:01:09: Außerhalb der DevCon geht es einfach weiter.

00:01:11: Da sind Dutzende anderer Partys überall in der Stadt, in Hotelzimmern, in Bars, an Pools.

00:01:17: Dann die Partys von den Anbietern, die sich auf der DEF CON präsentieren.

00:01:21: Die geben manchmal über einhunderttausend Dollar für eine einzige Party aus.

00:01:26: Mieten zum Beispiel einen ganzen Nachtclub und spendieren ihren Kunden, Getränke und Essen.

00:01:32: Ja, und während ich da irgendwo auf irgendeiner dieser Partys rumlief, dachte ich mir dann irgendwann, ich sollte auch eine Party schmeißen.

00:01:39: Eine Darknet Diaries Party.

00:01:44: Vollkommen zurecht, könntet ihr jetzt vielleicht einwenden.

00:01:47: Ey, Jack, es heißt doch immer, dass du so privat unterwegs bist und dass niemand weiß, wie du wirklich aussiehst.

00:01:53: Und ja, das stimmt.

00:01:55: Und wie kann ich dann überhaupt zu Konferenzen und Partys gehen und Leute treffen?

00:01:59: Ich verrat's euch, ich trage eine Verkleidung, ich setze einen großen schwarzen Hut auf, trage eine dunkle Sonnenbrille und darunter ein Tuch über dem Rest meines Gesichts.

00:02:08: Ich sehe aus wie ein Bandit aus alten Zeiten.

00:02:12: Und ich find's super.

00:02:13: Niemand weiß, wie ich wirklich aussehe und trotzdem kann ich hunderte Leute treffen, wenn ich will.

00:02:18: Ich habe dieses Kostüm sogar schon so oft getragen, dass man mich eigentlich überall erkennt, wenn ich es an habe.

00:02:24: Ist quasi meine Marke, mein Look.

00:02:27: Die Leute kommen dann zu mir, sagen Hallo und unterhalten sich mit mir.

00:02:30: Das ist super, ich stehe drauf.

00:02:32: Auf der Defcon kann ich keine drei Meter gehen, ohne dass jemand meinen Namen ruft und Hallo sagt.

00:02:37: Aber mit Kostüm weiß halt niemand, wer ich wirklich bin.

00:02:40: Ich genieße es, dass die Anonymität mein Grundzustand ist und ich die Bekanntheit einschalten kann, wann immer ich will.

00:02:47: Ich möchte nicht, dass die Leute wissen, wie ich wirklich aussehe, denn ich möchte ein angenehmes und privates Leben führen.

00:02:54: Ich mag zwar schon die Aufmerksamkeit, die ich durch diese Show hier bekomme, aber genauso mag ich es auch, dass ich sie ausschalten kann, wann immer ich will.

00:03:02: Meine Idee für die Party auf der DEF CON war, die Anonymität noch ein Stück weiterzutreiben.

00:03:09: Jeder weiß, ich bin der Typ mit dem großen schwarzen Hut, der Sonnenbrille und dem Tuch ums Gesicht.

00:03:14: Was wäre, wenn ich jedem Partigast das gleiche Kostüm geben würde?

00:03:19: Dann wäre jeder Jack Reisider.

00:03:21: Ich habe die Idee dann der Defcon vorgestellt und die fanden es gut.

00:03:25: Sie zeigten mir darauf hin, welchen Saal ich bekomme und ich trommelte zwanzig meiner Freunde zusammen, um alles zu planen.

00:03:32: Wir hatten vier DJs, zwei VJs und ach, noch so viel mehr.

00:03:38: Es war so toll.

00:03:39: Ich bestellte achthundert schwarze Hüte, Sonnenbrillen und Tücher und die Party begann.

00:03:47: Der Raum füllte sich sofort.

00:03:48: Vierhundert Leute strömten durch die Tür, bekamen alle die Kostüme und sie zogen sie an.

00:03:53: Das Spiel wurde mitgespielt.

00:03:55: Ich hab dann getestet, ob mich jetzt noch irgendjemand finden kann, wo wir alle exakt das gleiche Kostüm tragen.

00:04:01: Tatsächlich war die Antwort nein.

00:04:03: Ich war extrem schwer zu finden.

00:04:05: Einige Leute kamen sogar rein, suchten überall nach mir, konnten mich nicht finden, gingen wieder und twitterten dann.

00:04:13: Ich war gerade auf Jack Reisiders Party, er war nicht mal da.

00:04:16: Ich ging zu Leuten und fragte sie, hey wo ist Jack?

00:04:19: Niemand wusste es.

00:04:21: Ich versuchte ein paar Damen davon zu überzeugen, dass ich wirklich der echte Jack Reisider bin.

00:04:26: Die haben nur gelacht und sind weggegangen.

00:04:29: Es war crazy, all die Leute auf meiner Party zu haben und ich hatte Dieses sehr ruhige, glückliche und gelassene Erleben.

00:04:36: Ich konnte einfach durch die Menge schweben und es genießen.

00:04:40: Auch ohne von allen Belagern zu werden, was normalerweise gern passiert.

00:04:44: Und ich war in gewisser Hinsicht nicht mal maskiert.

00:04:47: Das ist meine Party und niemand kann mich finden.

00:04:50: Es war urkomisch für mich.

00:04:53: Aber das war nicht alles.

00:04:54: Ich hab mir gedacht, wisst ihr was?

00:04:56: Ich will die Fans dieser Show auf die Probe stellen.

00:04:59: Ich glaube, dass sie, die Fans, also ihr, die Hörer dieser Show, die besten, süßesten, nettesten Menschen der Welt sind.

00:05:07: Und das will ich beweisen.

00:05:09: Ich wollte den Leuten gegenüber irgendwie verletzlich sein, ihnen eine Macht über mich geben und sehen, wie sie auf diese Macht reagieren.

00:05:18: Ich wollte ihnen so viel Macht geben, dass sie mich ruinieren könnten.

00:05:23: Und dann schauen, ob jemand von ihnen diese Macht dahingehend missbraucht.

00:05:28: Also dachte ich mir, okay, ich bin hier auf der DEF CON.

00:05:31: Was wäre wohl die schlechteste Idee, die mir in diesem Sinne für die Party einfallen könnte?

00:05:36: Und dann fiel es mir ein.

00:05:38: Ich lass die Partygäste meinen Twitter-Account kontrollieren.

00:05:43: Mann, wenn schon alle aussehen wie ich, können sie auch als ich Twittern oder nicht.

00:05:48: Ich richtete dann diesen If This Then That Trigger ein, sodass wenn man eine SMS an eine Telefonnummer schickt, automatisch getwittert wird, was man geschrieben hat.

00:05:58: Keine Moderation, keine Filter, nur Vertrauen.

00:06:02: Ich hab nicht rausfinden können, wie ich Fotos zum Laufen bringe, also was nur Text.

00:06:07: Und ich blockierte URLs, so ziemlich das einzige, was ich blockierte.

00:06:11: Wir richteten ein Projektor auf eine Wand mit einem Live-Feed meines Twitter-Accounts.

00:06:16: Und da stand schreibt an diese Nummer und es wird als Jack getwittert.

00:06:21: Und die Leute schrieben nicht zu knapp.

00:06:23: Dutzende Nachrichten flogen rein.

00:06:25: Die Automatisierung machte mit.

00:06:28: Und twitterte einfach alles, was reinkam.

00:06:30: Zuerst haben die Leute nur getestet und geguckt, ob das echt war.

00:06:34: Jemand schrieb, miau, ein anderer.

00:06:37: Funktioniert das wirklich?

00:06:38: Dann fingen die Leute an, ihre Namen zu schreiben.

00:06:41: David war hier.

00:06:42: Oder ich liebe dich, Andrea.

00:06:46: Dann tauchte Aski-Art auf und Memes wurden gepostet.

00:06:50: Ich war richtig nervös, als ich auf dem Bildschirm schaute.

00:06:53: Einen Haufen Leute stand da um mich herum und schaute ebenfalls den Tweets beim Reinkommen zu.

00:06:58: Sie hatte natürlich keine Ahnung, dass ich neben ihnen stand und ich hörte, wie sie darüber redeten.

00:07:03: Ja, es nicht glauben konnten, dass Jack so dumm war, sein Twitter an die DevCon zu übergeben.

00:07:08: Ich meine, auf eine Art hatten sie natürlich recht.

00:07:11: Von allen Orten, wo man das macht, ist die Defcon wahrscheinlich der schlimmste.

00:07:16: Diese Hacketypen entstellen alles zum Spaß, sie löschen und zerstören Zeug.

00:07:21: Es war eine furchtbare Idee.

00:07:23: Es könnte sein, dass ich gekanzelt werde, dass etwas gepostet wird, das absolut schrecklich für mich sein

00:07:29: wird.

00:07:30: Aber wie gesagt, es war ein Test, um zu sehen, wie großartig die Fans sind, verletzlich zu sein und zu sehen, ob sie diese Macht missbrauchen.

00:07:38: Und wisst ihr was?

00:07:40: Sie haben mich nicht enttäuscht.

00:07:42: Ich glaube, der heikelste Tweet, den ich sah, war, ich bin gerade so geil.

00:07:48: Nach ein paar Stunden und hunderten von Posts hat Twitter allerdings meine Aktivität eingeschränkt.

00:07:54: und damit den Spaß ruiniert.

00:07:55: Sie sprengten die Party.

00:07:57: Sie blockierten mich für vierundzwanzig Stunden vom Twitter.

00:08:00: Was andererseits vielleicht auch einfach ein passender Weg war, die ganze Sache zu beenden.

00:08:05: Es ging schön aus.

00:08:07: Ich wurde ja nicht wirklich gesperrt, nur grade limited.

00:08:11: Zu dem Zeitpunkt war die Party überfüllt und es hatte sich dann doch rumgesprochen, wer ich war, sodass ich ab da von Menschen umringt war, was mir dann großen Spaß machte.

00:08:21: Wir hatten alle eine super Zeit.

00:08:23: Aber was ich da nicht wusste, draußen standen weitere tausend Leute in der Schlange und versuchten reinzukommen.

00:08:29: Ich weiß, dass es tausend Leute waren, weil jemand eine Schachtel Bleistifte holte, die tausend Bleistifte enthielt und jedem in der Schlange eingab und am Ende waren sie alle weg.

00:08:40: Irgendwann konnten wir die Leute draußen nicht mehr zurückhalten.

00:08:43: Wir öffneten einfach die Türen und ließen einfach alle rein.

00:08:46: Es war crazy da drin.

00:08:48: Ich glaube, die Party ging dann etwa sechs Stunden, die ganze Nacht lang.

00:08:52: Und ich habe jeden Tropfen Energie, den ich hatte, dargelassen.

00:08:56: Aber das war's wert.

00:08:57: Es war die coolste Zeit, die ich je auf der DevCon hatte.

00:09:01: Bis heute kommen Leute, die mich fragen, warum ich diesen oder jenen Tweet abgesetzt habe.

00:09:05: Die sind sauer wegen irgendeiner provokanten Äußerung da.

00:09:08: Und wenn ich mir dann den Tweet anschaue, denke ich, was, das habe ich geschrieben, warum.

00:09:13: Aber dann schaue ich auf das Datum und sehe, dass es am zehnten August gepostet wurde.

00:09:18: Jener Nacht, die ich niemals vergessen werde.

00:09:21: Und das zaubert mir wieder ein Lächeln auf die Lippen.

00:09:29: This is darknet

00:09:30: diaries.

00:09:34: Die sind wahre Geschichten von der dunklen Seite des Internets, aufgezeichnet von Jack Reisider.

00:09:39: Wir sind Isabel Grünewald und Marco Pauli von Heise online und wir bringen euch Darknet Diaries of Deutsch.

00:09:56: Grifter, wie bist du zu dem Namen gekommen?

00:10:05: Ich zucke immer etwas zusammen, wenn mir jemand diese Frage stellt.

00:10:08: Ich habe wie viele Nutzer draußen als Kind das Wörterbuch gelesen.

00:10:11: Ich suchte nach interessanten Wörtern, Wörter, die mir gefielen.

00:10:14: Und die Definition von Grifter, die ich fand, war, eine Person im Zirkus oder Jahrmarkt, die

00:10:19: Freakshows oder Glücksspiele betreibt.

00:10:22: Und ich dachte, oh,

00:10:23: das ist badass.

00:10:24: Dann stand da auch noch die bekannte Bedeutung, ein Treckbetrüger.

00:10:27: Ich dachte, auch cool, nehm ich.

00:10:29: Also fing ich an diesen Namen mit Videospielen zu verwenden.

00:10:32: Dann nannte ich mich Grifter.

00:10:33: Also ja, ich beginnete mit Names auf Videogames nach dem Tag.

00:10:38: Wenn du einen Namen hattest, würde ich es in Grifter

00:10:42: geben.

00:10:43: Du bist in New York aufgewachsen?

00:10:46: Ja, Long Island.

00:10:47: Was

00:10:49: haben Computer damals für dich so bedeutet?

00:10:57: Ich

00:10:57: gehörte zur Nintendo Generation.

00:10:59: Ich mochte Videospiele.

00:11:00: Meine Eltern sind geschieden, mein Dad lebte bei seinem Bruder, mein Onkel war in den Achtzigern Computertechniker.

00:11:06: Also hatte er ein Computer.

00:11:08: Ich hab ADAS auf einem irrsinnigen Level.

00:11:11: Aber vor einem Computer zu sitzen oder Elektronik vor mich hinzustellen war eines der... Dinge, die mich ruhig halten konnten.

00:11:18: Also ermutigte er mich, das so oft wie möglich zu machen.

00:11:21: Ich fing an, Spieler am Computer zu spielen, was schließlich zu meinen ersten Online-Erfahrungen führte.

00:11:27: Da habe ich mich in Pirate Bulletin Board-Systeme eingewählt, um Raubkupinen

00:11:32: herunterzuladen.

00:11:35: Damals hatte man Glück, wenn man überhaupt einen Computer im Haus hatte.

00:11:39: Keiner hatte eine Ahnung, wie die überhaupt funktionierten.

00:11:41: Und sie waren sehr teuer.

00:11:43: Und das Problem mit Raubkopien ist ja, dass sie voller Malware und Viren sind.

00:11:48: Grifter lud also einen Raubkopiespiel runter, installierte es und plötzlich war der Computer seines Onkels hinüber.

00:11:56: Er hatte jetzt also quasi den Familiencomputer auf dem Gewissen und befürchtete echte Schwierigkeiten, wenn er das von ihm verursachte Problem nicht beheben könnte.

00:12:07: Das zwang ihm quasi dazu, durch den Schaden klüger zu werden, und zwar, indem er seine Computerkenntnisse verbessert.

00:12:15: Danach war er da nicht mehr nur ein Nutzer, er war ein Super-User.

00:12:19: Ja,

00:12:23: ich denke, das war halt so.

00:12:24: Wir waren gezwungen, in diesem Alter viele verschiedene Dinge zu lernen, weil wir ein bisschen von allem lernen mussten.

00:12:30: Das wurde nicht einfach für uns gemacht.

00:12:32: Überhaupt online zu gehen, erforderte damals schon eine gewisse Geschicklichkeit, um ein Modem zu konfigurieren, die richtigen Nummern zu wählen und alles richtig einzustellen.

00:12:40: Der Anschluss an verschiedene BBS-Software erforderte verschiedene Einstellungen.

00:12:44: Und weil das so war, gab es die Annahme, dass wenn du online bist, du ein Erwachsener bist.

00:12:49: Ich konnte Sachen posten und niemand wusste, dass ich zehn Jahre alt war.

00:12:53: Das mochte ich wirklich.

00:13:00: Aber Grifter war ein Wildfang und ein Unruhe-Stifter und es zog ihn zu den dunkleren Seiten des Internets.

00:13:12: Das

00:13:12: Pirate Bulletin

00:13:13: Board.

00:13:13: zeugs und die Posts dort führten schließlich dazu, dass jemand auf einem der BBSs sagte, basierend auf dem, was du da postest, denke ich, dass dich dieses andere Bulletin Board wirklich interessieren würde.

00:13:24: Und sie postete eine Nummer.

00:13:26: Ich wählte die an und es war ein Hacker-BBS.

00:13:29: Ich bin praktisch durchgedreht.

00:13:31: Ich dachte, es wäre das Großartigste überhaupt.

00:13:33: Ich lasse alles auf diesen BBS, alle Textdateien über die verschiedenen Systeme da draußen, grundlegende Befehle für verschiedene Dinge.

00:13:40: Ich fantasierte über Betriebssysteme, mit denen ich noch nie in Berührung gekommen bin und dachte, oh, ich kann das, ich kann das machen.

00:13:48: Es waren nicht nur verschiedene Betriebssysteme, es waren Computerviren und wie man einen Virus schreibt und all diese verschiedenen Dinge macht.

00:13:55: Ich war fasziniert davon.

00:13:56: Ich hab alles daran geliebt und das war's.

00:13:59: Ich war drin.

00:14:09: Ich weiß genau, was er mit drin sein meint.

00:14:12: Ich kam auch als Jugendlicher auf BBSs, also auf Bulletin Boards Systems.

00:14:17: Es war seltsamter, weird.

00:14:19: Ich verstand das alles nicht und ich mochte es auch nicht.

00:14:22: Aber als ich zur AOL kam, habe ich da Chatrooms gefunden, wo viele Leute gleichzeitig in Echtzeit redeten.

00:14:29: Und das haute mich vollkommen um.

00:14:31: Ich war sofort süchtig nach Chatrooms und verbrachte unzählige Stunden, damit einfach mit tonnenweise Leuten zu reden.

00:14:38: Man könnte sagen, dass ich mich da ins Internet verliebt habe.

00:14:41: Ich war drin.

00:14:42: Kurz darauf entdeckte ich IRC, wo in diversen Chatrooms in Echtzeit gechatet wird.

00:14:48: Und ja, seitdem bin ich dabei.

00:14:55: Da, wo ich lebte,

00:14:56: dachte ich, okay, ich werde wahrscheinlich nie New York verlassen.

00:15:00: Die Idee, um die Welt zu reisen oder sowas war mir so fremd wie diese Orte selbst.

00:15:04: Aber der Computer änderte

00:15:06: all das.

00:15:07: Ich konnte mich in ein System einwählen und von einem zum nächsten, zum nächsten Springen über Netzwerke die Unterseekabel durchquerten und in anderen Ländern endeten, von denen ich nie dachte, dass ich sie bereisen könnte.

00:15:21: Wenn ich auf ein System zugreife, sagen wir in Amsterdam, weiß ich, wenn ich das mache und mit dieser Maschine interagiere, die Lichter am Modem oder der Netzwerkarte blinken und die Festplatte hochfährt, weil ich von dort aus auf Daten zugreife.

00:15:36: In meinem zwölf oder dreizehnjährigen Gehirn fühlte sich das an, als wäre ich dort.

00:15:40: Es war meine Art, einen Ort zu berühren, von dem ich nicht dachte, dass ich ihn jemals physisch erreichen könnte.

00:15:47: Ich wusste, dass es in einem Schrank irgendwo stand und niemand es sehen konnte.

00:15:51: Aber irgendwie und gewisserweise beeinfluste ich diese Umgebung

00:15:55: ja physisch.

00:16:05: Das macht er also online.

00:16:07: Aber im normalen Leben, in der echten Umgebung, da war ständig in Schwierigkeiten.

00:16:25: Aufgewachsen, ohne viel Geld, in einer Gegend, wo die Leute nicht viel Geld hatten.

00:16:29: Ich würde sagen, ich war kein gutes Kind.

00:16:33: Ich versuche, seitdem das wieder gut zu machen.

00:16:35: Aber wir haben Verbrechen begangen.

00:16:37: Ich hab wie verrückt geklaut, ich zog jeden Betrug ab, den man abziehen konnte.

00:16:41: Wir steilen Autos, brachten den Autos ein und steilen Stereoanlagen und Lautsprecher.

00:16:46: Ich lebte in der Nähe eines Yachthafens und wir zogen los und raubten die Butter aus.

00:16:50: Wir brachten Häuser ein, wir prügeln uns ständig zum Spaß.

00:16:55: Okay, tell me about one of these fights.

00:16:56: Erzähl mir von einer dieser Schlägereien.

00:16:59: Okay, so, I like fighting.

00:17:04: Ich mag Schlägereien.

00:17:05: Ich mag körperliche Kämpfe.

00:17:08: Ich weiß nicht, warum.

00:17:09: Ich denke, es ist einfach etwas, was mir Spaß macht.

00:17:12: Ich weiß, das klingt, als wäre ich ein Psychopath.

00:17:14: Aber ich mag es, gegen jemand anderen anzutreten und zu sehen, wo man dabei rauskommt.

00:17:19: Damals

00:17:20: war es einfach,

00:17:22: wir gerieten Schlägereien mit zufälligen Leuten oder Leuten aus rivalisierenden

00:17:26: Gangs, so Zeug.

00:17:28: Du warst halt im einem Teil der Stadt, wo du nicht hin solltest.

00:17:31: Ich geriet einfach in Prügeleien.

00:17:33: Ich suchte mir einen zufälligen Kampf, ich prügelte mich mit zwei Leuten gleichzeitig.

00:17:37: Ich mochte

00:17:38: das Kämpfen und viele meiner Freunde waren genauso.

00:17:41: Manchmal gingen wir einfach raus und prügelten uns mit jedem, den wir kriegen

00:17:44: konnten.

00:17:46: In

00:17:54: der Gegend, in der er aufgewachsen ist, gab es viele solcher Vorfälle, erzählt Grifter.

00:17:59: Wenn man aber als Kind nur solche Sachen mitbekommt, dann geht man irgendwie davon aus, dass alles und alles so sind.

00:18:10: Ich

00:18:10: dachte, das wäre normal.

00:18:12: Wenn ich Fernseher und die Sachen sah, die man auf dem Disney Channel sehen würde oder so, irgendein Disney-Film, dachte ich, das ist Fantasie.

00:18:19: Das ist eine Fantasiewelt, von der sich die Leute wünschen, dass sie existiert.

00:18:24: Mir war nicht klar, dass es Leute gab, die in Orten aufwuchsen, die ersten zu aussahen.

00:18:28: Und dass sich die Leute so verhielten.

00:18:30: Ich kannte

00:18:31: es nicht anders.

00:18:32: Ich wusste nicht, dass es nicht normal war, nachts nach Hause zu gehen und wenn ein Auto kommt, hinter einem Baum oder Telefonenmast zu springen, weil man verletzt werden könnte.

00:18:41: Man könnte in eine brenzliche Situation geraten.

00:18:43: Ich wusste nicht, dass es nicht normal war.

00:18:47: Es war also zum Teil schlicht überleben und zum Teil, man erarbeitet sich halt einen Ruf und wird berüchtigt.

00:18:54: So dass es heißt, okay leg dich nicht mit jemandem, weil du verlieren wirst.

00:18:58: Mein Ding war, ich kann einen Schlag einstecken und viel Schläge einstecken.

00:19:04: Und das ist wirklich schwer, mich KO zu kriegen.

00:19:15: Griff das Welt war hart und um voranzukommen, so fühlte es sich wohl zumindest für ihn an, musste man Regeln brechen.

00:19:26: Es

00:19:26: gab eine Ladenkette, die so Kaufhäuser waren.

00:19:29: Ein paar Freunde und ich gingen alle Samstags hin und machten Barcode-Swapping.

00:19:34: Also Aufkleber tauschen.

00:19:35: Du gehst einfach hin und tauschst die Preisschilde aus.

00:19:39: Du siehst eine Kristallschale und da gab es eine andere Glasschale.

00:19:43: Und die nimmst du und tauschst die Preisschilde aus.

00:19:45: Also kaufst du die Kristallschale, die über drei Hundert Dollar kosten sollte für dreißig Dollar.

00:19:51: Dann tauscht du die Preisstelle zurück und gibst

00:19:53: die Zeug.

00:19:54: Wir gingen einfach samstags los und ging in sieben, acht Läden.

00:19:58: Wir kauften es in einem Laden, gaben es im nächsten zurück, kauften anderes Zeug in dem Laden, gingen und gaben es im nächsten zurück und machten eiserliche Sachen.

00:20:06: Für so eine kleine Crew kamen da ziemlich ordentlich Wasser und Geld rein.

00:20:09: Keiner meiner Freunde hatte was mit Computern am Hut,

00:20:12: nur ich.

00:20:13: Und ich wusste, wie man Dinge macht, von denen sie keine

00:20:15: Ahnung hatten.

00:20:16: Zum Beispiel Carding, so nannten wir das damals.

00:20:19: Das war im Grunde Identitätsdiebstahl und Kreditkartenbetrug.

00:20:23: Und dann bestellten wir einen Haufen Zeug wie Computerteile oder Kleidung und so ein Zeug und ließen es an verlassene Häuser schicken.

00:20:30: Ich hinterliese einfach einen Zettel an der Tür.

00:20:32: Hey, UPS-Typ, nicht zu Hause, bitte lasst das Paket unter der Decke.

00:20:36: Das war etwas, was meine Freunde natürlich nicht wussten, wie man das macht, was ich ihnen irgendwie beigebracht habe.

00:20:42: So können wir es machen und dann können wir Geld verdienen.

00:20:45: Wir hatten also im Wesentlichen gestohlene Waren, die an uns geschickt wurden.

00:20:49: Dann behielten wir einige Sachen, die wir wollten und andere Dinge verkauften wir weiter und bekamen so Geld.

00:21:07: Er bestellte die Sachen, die damals in waren.

00:21:09: Tommy Hilfiger Jacken, vieler Schuhe und anderes Streetwear.

00:21:13: So sah er überall, wo er hingkam, cool aus und er verkaufte die Klamotten auch noch günstig.

00:21:18: Er war sozusagen da ein Klamotten-Dealer.

00:21:21: Und apropos Dealer, zu diesem Lebensstil gehörten natürlich auch Drogen.

00:21:25: Er probierte sie aus und war eine Zeit lang Teil der Szene.

00:21:29: Aber damit hörte er dann irgendwann auf, er mochte es nicht, dass sein Gehirn dabei geschädigt wurde.

00:21:35: Sein Verstand war ihn tatsächlich sehr wichtig, es war etwas, das er nicht verlieren wollte.

00:21:41: Aber er sah, dass andere Leute Drogen nahmen und das war für ihn eine Möglichkeit, Geld zu verdienen.

00:21:46: Also verkaufte er Drogen.

00:21:53: Ich beging all diese zwischenmenschlichen Verbrechen im Alltag, normale Verbrechen tagsüber.

00:21:59: Ich war einfach irgendwie ein echt mieser Typ, mein Scheißkind, dass all dieses bekloppte Zeug machte.

00:22:06: Aber nachts war ich immer noch völlig in die Hackerwelt vertieft.

00:22:11: Und dann, irgendwann, brach ich einfach in verschiedene Systeme ein.

00:22:14: Und ich kam in ein System, das ich letztendlich als großer Kreditkartenanbieter herausstellte.

00:22:28: Zuerst wusste er nicht, dass er bei einem Kreditkartenanbieter war.

00:22:31: Das Internet ist ein dunkler Ort, man sieht nicht immer, wo mein hingeht.

00:22:34: Und Hecken war damals kaum Hecken.

00:22:39: Das

00:22:39: ist das Ding, das war damals anders.

00:22:41: In der Zeit, in der wir aufwuchsen, Im Gegensatz zu Hackern heute.

00:22:45: Wir reden über diese Dinge, als wären sie massiver Errungenschaften.

00:22:48: So nach dem Motto, als ich ein Kind war, brach ich in die NASA ein.

00:22:52: Ah nee, als du Kind warst, hast du dich in der NASA eingelockt.

00:22:58: Man musste lediglich eine IP-Adresse oder eine Telefonnummer kennen, um eine Verbindung herzustellen.

00:23:03: Wenn es überhaupt Sicherheitsvorkehr und gab, wurde man vielleicht nach einem Benutzernamen gefragt.

00:23:09: Und wenn das der Fall war, konnte man oft einfach irgendwas eingeben und man wurde reingelassen.

00:23:14: Oder man konnte einfach warten, bis eine gewisse Zeit abgelaufen war und wurde dann reingelassen.

00:23:20: Damals war es nicht schwer zu hacken.

00:23:23: Aber gleichzeitig wusste auch niemand, was man da eigentlich tat.

00:23:26: Also war es doch irgendwie schwer, weil es keine Anleitung gab, wie man sowas macht.

00:23:32: Wenn man es also einfach an genug Stellen ausprobierte, fand man vielleicht was, wo man reingelassen wurde.

00:23:37: Und so gelangte Grifter in dieses Unternehmen ein Kreditkartenanbieter.

00:23:42: Während er sich in diesem Netzwerk befand, schaut er sich um, welche Dateien es dort gab und er fand das Schulungshandbücher zur Bearbeitung einer neuen Kreditkarte.

00:23:52: Im Grunde genommen muss ein Mitarbeiter dieses Unternehmens, nachdem jemand die Bonitätsprüfung gestanden hat, dem dann eine Karte ausstellen und dieses Schulungshandbuch zeigte genau, wie das geht.

00:24:04: Nun befindet sich Grifter, also Innerheit des Unternehmens, Innerheit des Computers, der intern zur Erstellung einer neuen Kreditkarte für einen Kunden verwendet wird.

00:24:14: Und er hat die Anleitung, wie man das macht.

00:24:19: Ich suchte

00:24:19: nach der Datenbank und als ich sie fand, war es nicht so schwierig herauszufinden, was ich ausfüllen musste und wo.

00:24:26: Und am Anfang dachte ich einfach, ich frag mich, ob ich das machen kann.

00:24:30: Ich frag mich, ob ich etwas geschickt bekomme, wenn ich diese Felder ausfülle.

00:24:34: Ich füllte also die Felder aus und gab eine Adresse ein, die ich als Drop für einige der Carding-Sachen verwendet hatte.

00:24:40: Und dann warte ich.

00:24:42: Ich beobachte da einfach das Haus und überprüfte die Briefkasten, eine paar Tage um zu sehen, ob was geliefert worden war.

00:24:48: Und schließlich öffnete ich eines Tages den Briefkasten und da war ein Umschlag von der Kreditkartenfirma drin.

00:24:54: Und da war die Karte mit dem Namen, den ich eingegeben hatte.

00:24:58: Ich war begeistert und entsetzt gleichermaßen.

00:25:02: Ich dachte, oh

00:25:02: mein Gott, das war diese Art von Aufregung gemischt mit Panik, weil ich dachte, oh, das ist ein echtes Verbrechen.

00:25:10: Das ist tatsächlich schlimm.

00:25:12: Obwohl alles andere Zeug echte Verbrechen waren, machte etwas daran, das Ding in meinen Händen zu halten.

00:25:18: Alles sehr real.

00:25:20: Ich erinnere mich, dass ich eine Hause rannte in mein Zimmer ging, den Umschlag öffnete, die Karte in der Hand hielt und einfach dachte, oh mein Gott.

00:25:41: Er legte sich erst mal aufs Bett, hielt die Karte in die Luft und schaute sie an.

00:25:46: Seine ganz eigene Kreditkarte, eine, bei der nichts zurückzahlen muss, weil er einen falschen Namen drauf gesetzt hatte.

00:25:53: Und die Kreditkartenfirma hat keine Ahnung, wer ist, um hinter ihm her zu sein.

00:25:58: Der Brief sagte, es gibt einen fünftausend Dollar Limit auf dieser Karte.

00:26:02: Wow.

00:26:06: Nachdem

00:26:06: ich ein oder zwei Tage davon geträumt hatte, wurde mir klar ... Du kannst das Ding nie benutzen.

00:26:12: Es ist unmöglich, mit fünfzehn Jahren in ein Geschäft, in einem Einkaufszentrum zu gehen, dort mit einer eigenen Kreditkarte aufzutauchen und irgendwas zu kaufen.

00:26:21: Es schien einfach, mir war nicht klar, dass es Kinder gab, die das in anderen Teilen der Welt machten.

00:26:27: Ich dachte einfach, es gibt keine Möglichkeit, dass jemand glaubt, dass ich eine Kreditkarte haben sollte.

00:26:33: Also habe ich nichts gemacht.

00:26:47: Aber ich hab mich gefragt, ob das ein Zufall war.

00:26:50: Lass mich mal sehen, ob ich das noch mal machen könnte.

00:26:52: Wieder schickte ich eine neue Karte an ein anderes Haus und wieder tauchte sie auf.

00:26:58: Und ich dachte, okay, ich hab hier was.

00:27:00: Ich bin mir nicht ganz sicher was, weil ich weiß, dass ich sie nicht selber nutzen kann.

00:27:05: Also, was kann ich mit denen

00:27:06: machen?

00:27:07: Er

00:27:18: kannte da einen Typen, den Vater einer seiner Freunde.

00:27:21: Der war Teil einer organisiert kriminellen Gruppe.

00:27:25: In New York waren Feuerwerke illegal, aber dieser Vater ließ Grifter und einige andere Kinder herumgehen und Feuerwerk verkaufen.

00:27:33: Man gab eine Bestellung auf, welche Art Feuerwerk man haben wollte und ein paar Wochen später kam Grifter zurück und lieferte dir das.

00:27:40: Tatsächlich war dieser Vater so in die organisierte Kriminalität verwickelt, dass er mit Mafia-ähnlichen Leuten rumhängen und Verbindung zu echt ernsthaft Kriminellen hatte.

00:27:52: Weil ich wusste, dass er einen

00:27:59: direkten Draht zu echten Kriminellen hatte, ging ich zu ihm und sagte, hey, ich kann diese Sache machen, wo ich Zugang zu Kreditkarten mit höheren Limits bekommen kann.

00:28:09: Und ich will

00:28:09: sie nicht benutzen.

00:28:11: Ich will damit nicht vor Kameras in Geschäften stehen.

00:28:14: Ich will nichts machen.

00:28:15: Ist das was, woran du oder deine Leute interessiert werden?

00:28:18: Und er war interessiert.

00:28:20: Er sagte sofort, ja, ja, das wäre ich.

00:28:22: Und ich sagte, okay.

00:28:24: Und er sagte, lass mich mit einigen Leuten reden.

00:28:26: Was willst du dafür?

00:28:27: Und ich sagte, ich weiß nicht.

00:28:28: Fünftausend, zehntausend Dollar, was auch immer.

00:28:31: Also lass mich rausfinden, was ich dir geben kann.

00:28:34: Und dann kam er zurück und sagte, ich muss prüfen, dass das echt ist.

00:28:38: Hast du was, um das zu beweisen?

00:28:40: Und ich so sicher.

00:28:41: Und ich gab ihm eine der Karten, die ich bekommen hatte und sagte, die ist fünftausend Dollar wert.

00:28:46: Er sagte, er könne mir zehn Prozent dafür geben.

00:28:49: Ich meinte,

00:28:51: okay.

00:28:54: Also bekomme ich fünfhundert Mäuse und er so, ja.

00:28:57: Dann zählte er fünfhundert Dollar Scheine ab und sagte, das sollte besser funktionieren.

00:29:02: Ich versicherte ihm, es wird funktionieren.

00:29:05: Und dann hatte ich Angst, weil ich dachte, was, wenn es nicht funktioniert.

00:29:09: Oh mein Gott.

00:29:10: Und am Anfang dachte ich nur, gibt das Geld nicht aus, gibt das Geld bloß nicht aus.

00:29:14: Aber jetzt hatte mir jemand Geld für etwas gegeben, wovon ich dachte, okay, das ist tatsächlich etwas nervenaufreibend, aber es funktioniert.

00:29:23: Und dann kam er zurück und sagte, okay, großartig, kannst du es nochmal machen?

00:29:27: Und ich sagte nur, hab ich schon, ich hab gerade eine bekommen.

00:29:31: Er sagte, na dann hol sie.

00:29:33: Und ich hab sie geholt und gab sie ihm.

00:29:34: und wieder, zählte er weitere fünfhundert Flocken ab und sagte, komm einfach zu mir, wann immer du eine hast.

00:29:39: Und ich sagte, wird gemacht.

00:29:47: Also lockte sich Griff da wieder in die Kreditkartenfirma ein und bearbeitete eine weitere Karte.

00:29:53: Und die ging an ein anderes verlassenes Haus.

00:29:56: Auch die brachte ihm Geld ein.

00:29:58: Aber der Typ wollte mehr, viel mehr.

00:30:00: Und Grifter geriet dann mit ihm in Streit.

00:30:02: Er meinte, wenn wir dazu viel machen, werden sie es merken und uns abschalten.

00:30:06: Wenn wir es langsam angehen, können wir es viel eh eine Weile am Laufen halten.

00:30:11: Und Grifter hatte recht.

00:30:13: Er besorgte sich alle zwei Wochen eine neue Kreditkarte.

00:30:16: Und so gelang es ihnen, das Ganze zwei Jahre am Laufen zu halten.

00:30:22: Ich weiß nicht, wie lange das funktioniert hätte, weil ich schließlich einfach aufhörte.

00:30:26: Mit etwa siebzehnten entschied ich, dass ich aus meiner Stadt raus musste.

00:30:29: Ich saß hinten im Auto meines Freundes und er sagte, warte nur, bis wir fünfundzwanzig sind, dann gehört uns diese Stadt.

00:30:36: Und ich

00:30:36: saß immer so, bitte, hey, ihr Scheiße, wenn ich hier noch bin, wenn ich fünfundzwanzig bin, könnt ihr mich umbringen.

00:30:41: Ich dachte auch, mein Gott, ich muss hier raus.

00:30:43: Ich muss aus dieser Stadt raus.

00:30:45: Ich hatte kein Geld, ich hatte keine Möglichkeit, das College zu bezahlen.

00:30:48: Ich hatte keinen Ausweg.

00:30:50: Und die gängige Lösung ist ... Ich ging zum Militär.

00:31:03: Das hätte ich nicht gedacht.

00:31:05: Ein Leben voller Verbrechen, Hecken, Drogen und dann plötzlich

00:31:09: Militär.

00:31:12: Ja, das war eine massive Veränderung für mein Gehirn.

00:31:15: Und ich dachte einfach, ich muss das sofort machen.

00:31:18: Und während ich noch Senior in der High School war, unterschrieb ich die Papiere und verpflichtete mich zu gehen.

00:31:23: Meine Eltern mussten zustimmen, weil ich nicht achtzehn war.

00:31:25: Und ich ging damit siebzehn zur Air Force.

00:31:28: Sobald ich meinen Abschluss machte, ging ich zur Air Force.

00:31:30: Das war eine unglaublich augenöffnende Erfahrung für mich, weil ich direkt in der Grundausbildung Leute traf, die waren noch nie in der Schlägerei gewesen.

00:31:38: Ich dachte

00:31:39: wie?

00:31:40: Ich konnte einfach nicht begreifen, wie.

00:31:43: Wie hast du nicht irgendwann deine Klappe so weit aufgemacht, dass jemand seine Faust reinschlagen wollte?

00:31:48: Dann hörte ich die Geschichten darüber, wie sie aufwuchsen und dachte,

00:31:51: was?

00:31:53: Meine Mutter versuchte, mich mit moralischen Grundwerten zu erziehen.

00:31:56: Und ich machte das in einigen Bereichen ziemlich gut und in anderen wirklich schlecht.

00:32:02: Aber die Airforce-Grundwerte sind Integrität, selbstloses Dienen und Exzellenz in allem, was du tust.

00:32:08: Das nahm ich mir zu Herzen.

00:32:10: Ich wusste nicht mal wirklich, was Integrität bedeutet.

00:32:13: Ich hatte das Wort gehört, aber ich wusste nicht wirklich, was es bedeutete.

00:32:17: Im Wesentlich bedeutete es für mich, das Richtige tun, auch wenn niemand hinschaut.

00:32:23: Großartig.

00:32:24: Selbstloses dienen.

00:32:25: Okay.

00:32:26: Die Bedürfnisse anderer vor die eigenen stellen.

00:32:28: Okay?

00:32:28: Das werde ich versuchen.

00:32:30: Und dann Exzellenz in allem, was du tust.

00:32:33: Das war etwas, was meine Mutter mir auch schon eingeflöst hatte, wenn sie sagte, es ist mir egal, was du wirst.

00:32:40: Wenn du etwas sein wirst, sei der Beste darin, was auch immer es ist.

00:32:44: Du wirst erwachsen und willst Hausmeister werden?

00:32:47: Sei der beste Hausmeister, den es gibt.

00:32:49: Du willst Chirurg werden?

00:32:51: Sei der beste Chirurg, den es gibt.

00:32:53: Aber wenn du Anstrengungen in etwas steckst, wenn du deine Zeit darauf verwendest, sei der Beste.

00:32:59: Diese Grundwerte, diese Air Force Grundwerte, habe ich komplett verinnerlicht.

00:33:04: Und das Militär war wirklich gut für mich, weil es mich zwang, erwachsen zu sein.

00:33:08: Es brachte mich in eine Situation, wo es hieß,

00:33:11: oh,

00:33:11: du kannst nicht einfach jemandem sagen, was du von ihm hältst, nur weil du es denkst.

00:33:15: Du kannst nicht auf jemanden losgehen, weil er dir gegenüber frech war.

00:33:19: Du musst hier pünktlich erscheinen, bereit sein, die schweren Aufgaben zu übernehmen.

00:33:23: Das Militär war super, super gut für mich.

00:33:30: Grifter wurde in Utah stationiert und dort in der Air Force.

00:33:34: Da war er für die Reparatur von F-Sechzehn Avionic-Kampfflugzeugen zugeteilt.

00:33:39: Er hätte lieber mit Computern gearbeitet, aber man hatte nicht wirklich die Wahl.

00:33:42: Es wird einem einfach gesagt, was man zu tun hat.

00:33:45: Aber es war auch cool, im Cockpit zu sitzen und Instrumente auszutauschen.

00:33:49: Er wurde sogar eine Weile in den nahen Osten entsand.

00:33:52: Aber nach einiger Zeit frustrierte ihn das Ganze.

00:34:00: Wenn es etwas gibt, was mich einfach aufregt und mich ärgert, dann ist es ineffizient.

00:34:06: Und das Militär ist wirklich ineffizient.

00:34:09: Ich sagte, hey, wenn wir diesen Prozess ändern, würde es uns so viele Stunden sparen und wahrscheinlich so viele Teile und all das Zeug.

00:34:16: Und die Antwort war, mach es einfach so, wie die Air Force es dir sagt.

00:34:20: Ich hasste das.

00:34:22: Und dann auch in vielen Fällen bekommst du einen Rang, weil du länger da warst oder in bestimmten Tests besser abschneißt als andere Leute.

00:34:29: Es geht nicht um Führungserfahrung.

00:34:31: Du musst also Befehle von Leuten entgegennehmen, die schlechte Entscheidungen trafen.

00:34:36: Und ich konnte das einfach nicht.

00:34:37: Ich dachte, erstens kann ich mein Mund nicht halten und zweitens kann ich es als Person einfach nicht ertragen.

00:34:44: Also dachte ich, ich muss hier raus.

00:34:46: Als ich aus dem Militäreusschied konnte ich nur zwei Sachen.

00:34:50: an einer F-sechzehn arbeiten oder in einen Computer anbrechen.

00:34:54: Also dachte ich, okay, dann breche ich wohl wieder in den Computer ein.

00:35:00: Bleibt dran, wir machen eine kurze Pause.

00:35:02: Grifter war ja in Utah stationiert.

00:35:04: Der Start Nevada liegt gleich nebenan und dort findet die größte Hackerkonferenz der Weltstadt, die DEF CON.

00:35:17: Ich

00:35:17: wusste von der ersten Defkon an, von der Defkon.

00:35:20: Aber ich war arm

00:35:21: und vierzehn Jahre

00:35:22: oder so, als die Defkon anfing und dachte, meine Eltern werden mich nie nach Las Vegas bringen und ich kann es mir nicht leisten, selbst dorthin zu fahren.

00:35:29: Dann etwa ein oder zwei Monate, bevor ich aus dem Militär ausschied, war die Defkon acht, mehr zweitausend.

00:35:36: Ich dachte, scheiß drauf, ich gehe Militär hin oder her.

00:35:39: Ich werde da hingehen.

00:35:41: Also tat ich es.

00:35:42: Ich ging zu Defcon und traf im Wesentlichen meine Leute.

00:35:46: Das war großartig.

00:35:47: Das war eine unglaubliche Erfahrung.

00:35:54: Kannst du beschreiben, was dich mit den Defcon-Leuten verbindet?

00:36:00: Ich war schon bei Kleingegertreffen gewesen,

00:36:02: aber dorthin zu gehen.

00:36:04: Und damals waren es wahrscheinlich, ich weiß nicht, vielleicht waren wir tausend Leute oder so

00:36:08: auf der

00:36:08: Defcon-Acht, wenn überhaupt.

00:36:10: Ich liebte die Tatsache, dass jeder

00:36:12: über alles reden konnte.

00:36:14: Du konntest zu jemandem gehen und sagen, worüber redet ihr?

00:36:17: Und sie fing an, über

00:36:18: etwas zu reden

00:36:19: und was auch immer es war, es war interessant.

00:36:21: Es gab etwas Interessantes.

00:36:23: Oder es gab Leute, die um ein Tisch mit Computern und etwas Elektronik oder so versammelt waren und sagten, oh, wir versuchen, dieses Ding dazu zu bringen, das zu machen.

00:36:32: Ich hatte diese Idee im Kopf.

00:36:34: Oh Mann, wenn wir all diese Leute nehmen und sie auf eine Insel stecken und einfach sagen könnten, hier ist das Problem, dass wir haben,

00:36:42: könnt ihr es lösen?

00:36:44: Es gäbe

00:36:44: nichts, was nicht gelöst

00:36:45: werden könnte.

00:36:47: Ich wusste von diesem ersten Mal an,

00:36:49: dass ich

00:36:49: immer zur Defkon gehen würde.

00:36:51: Und das war's.

00:36:58: Mir ging es genauso.

00:36:59: Meine erste Defkon war die Defkon-Siebzehn und das war im Jahr two-tossend neun.

00:37:04: Dieser Ort hat wirklich etwas Magisches.

00:37:06: Eine elektrisierende, unglaubliche Atmosphäre.

00:37:09: Ich war von meinem ersten Besuch an begeistert.

00:37:11: Und jetzt gehe ich da schon seit fünfzehn Jahren hin.

00:37:19: Auf

00:37:19: der Defcon-Acht hat ein Kumpel von mir zwanzig T-Shirts oder so mitgebracht.

00:37:24: Und ich fragte, wofür sind die T-Shirts?

00:37:25: Und er sagte, oh, ich werd die T-Shirts verkaufen, wenn wir dort ankommen.

00:37:29: Wir wurden hin.

00:37:30: Er sagte, ich verkaufe die T-Shirts für zwanzig Dollar per Stück und das wird mein Wochenende finanzieren.

00:37:35: Es

00:37:35: wird für das Hotel

00:37:36: bezahlen, ich werde richtig gut essen und das wird die Defcon bezahlen.

00:37:39: Ich dachte nur, was für eine coole Idee.

00:37:42: Im ersten Jahr entschied ich mich, dass ich T-Shirts machen würde.

00:37:45: Aber ich mache keine halben Sachen.

00:37:47: Ich dachte mir, okay,

00:37:48: ich besorge

00:37:49: ein Tisch im Verkaufsbereich.

00:37:51: Ich werde ein T-Shirt machen.

00:37:52: Ich habe ein wirklich schönes Design entworfen und bestellte dreihundertzwanzig T-Shirts.

00:37:56: Zwarzig zum Tauschen mit Freunden und anderen T-Shirt-Anbietern und dreihundert zum Verkaufen.

00:38:02: Ich brachte sie mit und wir verkauften sie alle.

00:38:05: Es war ein wirklich schönes Design.

00:38:07: Also waren sie weg.

00:38:08: Und ich dachte, sweet, ich hab gerade einen Haufen Geld mit dem Verkauf von T-Shirts

00:38:11: gemacht.

00:38:12: Und dann traf ich Russ

00:38:13: Rogers.

00:38:17: Russ Rogers ist einer der DefCon-Organisatoren.

00:38:20: Er fragte Grifter, ob er nächstes Jahr Goonen wolle.

00:38:22: Was im Grunde genommen bedeutet, freiwillig mitzuhelfen als Handlanger, wo auch immer man gebraucht wird.

00:38:28: Es gibt viele verschiedene Arten von Goons.

00:38:31: Für die Kontrolle der Menschenmengen, als Assistenten für die Referenten, für die technische Unterstützung, aber auch bei den Anbietern zu helfen oder bei den Wettbewerben.

00:38:40: Zu dieser Zeit aber musste jeder bei der Security starten, also bei der Kontrolle der Menschenmengen und der Überprüfung der Ausweise.

00:38:48: Bei der DEFCON gibt es unendlich lange Warteschlangen und jemand musste die Leute in Schach halten.

00:38:53: Er übernahm da die Rolle des Goons und war damit Teil des DEFCON-Teams.

00:39:00: Auf der DEFCON X war ich ein Sicherheits-Goon und dann auf der DEFCON elf war ich ein Verkäufer-Goon und dann war ich seitdem ein Goon.

00:39:07: Von der DEF CON X bis jetzt.

00:39:08: Und dieses

00:39:09: Jahr ist

00:39:09: es die dreidreißigste DEF

00:39:12: CON.

00:39:13: Aufgrund seiner Einstellung in allem, was er tut, wirklich gut zu sein, übernahm er schnell mehr Verantwortung bei der DEF CON.

00:39:23: Ich

00:39:23: fing

00:39:24: an Sachen zu machen, wie.

00:39:25: ich leitete die DEF CON voran mit einem anderen Typ, der Nulltone hieß.

00:39:30: Wir zwei waren die Administratoren für die DevCon Form.

00:39:33: Zur gleichen Zeit,

00:39:33: als

00:39:34: ich Gun war, war ich auch ein Verkäufer.

00:39:35: Ich habe nie aufgehört,

00:39:37: T-Shirts zu verkaufen.

00:39:38: Ich war also ein Gun, ein Verkäufer.

00:39:39: Ich war Administrator

00:39:40: für die DevCon

00:39:41: Form.

00:39:41: Ich leitete die DevCon Schnitzeljagd.

00:39:44: Oh, und dann ab DevCon X fing ich an zu sprechen.

00:39:46: Ich sprach auf DevCon X, elf, zwölf, dreizehn.

00:39:50: Ich war so gut beschäftigt.

00:39:52: Dann irgendwo dazwischen fing ich auch an, alle technischen Operationen für die Black Hat zu leiten.

00:39:59: Die Black Hat ist eine andere Hackerkonferenz in Vegas und sie findet in derselben Woche wie die Defcon statt.

00:40:06: Obwohl beide von derselben Person Dark Tangent gestartet wurden, hat Black Hat eine völlig andere Atmosphäre.

00:40:13: Es ist professioneller und unternehmerischer im Vergleich zu Defcon.

00:40:17: Ich würde es so beschreiben.

00:40:19: Bei Black Hat gibt es jede Menge Firmen, die sagen, wenn ihr unsere Produkte kauft, wird das euer Unternehmen echt sicher machen.

00:40:26: Während bei Defcon die Gesamtbotschaft ist, Alles ist verwundbar und nichts ist sicher und ihr könnt alles hacken.

00:40:33: Bei Blackhead sieht man mehr Leute, die Kragen und sogar Krawatten tragen.

00:40:37: Während bei der Defcon alle eher schwarz gekleidet sind und Kago-Hosen tragen, aber auch Irokesenschnitte häufig.

00:40:45: Und aus den Rucksäcken ragen Kabel und Antennen raus.

00:40:49: Grifter fing an, sich bei beiden Konferenzen ehrenamtlich zu engagieren.

00:40:57: Ich war ganz gut beschäftigt, denn ich hatte ja obendrein noch einen regulären Job.

00:41:01: Ich wurde Teil dessen, was als DEFCON in der Circle betrachtet werden kann.

00:41:05: Wo es darum geht, okay, wir müssen entscheiden, wie die Vision für die DEFCONs aussieht, in welche Richtung wir gehen, was wir machen werden.

00:41:13: Neue Ideen entwickeln, um DEFCON frisch zu halten.

00:41:16: Ich hatte die Idee für DEFCON Groups.

00:41:19: Das sind Hacker-Meetups, die in verschiedenen Städten und verschiedenen Ländern auf der ganzen Welt stattfinden.

00:41:25: Sie sind so ähnlich wie die twenty-six-hundert Treffen, zu denen ich früher als Jugendlicher ging.

00:41:30: Und der Grund, warum wir uns damals irgendwann von den twenty-six-hundert abgewandt haben, war, dass sie anfingen, politisch zu werden und dann auch Wahlempfehlungen an Hacker aussprachen.

00:41:40: Das mochte ich nicht.

00:41:42: Mir gefiel die

00:41:42: Idee nicht zu sagen, stimmt so

00:41:44: ab.

00:41:45: Ich ging zu Dark Tangent, also Jeff Moss, und sagte, hey, mir gefällt das nicht, was dabei twenty-sixhundert läuft.

00:41:52: Defconn hat viel Einfluss.

00:41:54: Wir könnten wahrscheinlich auch so was in der Art aufziehen.

00:41:56: Und zwar nach der Vorfall.

00:41:58: Und wir denken uns einen Namen dafür aus.

00:42:00: Und er sagte, ich

00:42:01: liebe die

00:42:01: Idee.

00:42:02: Sprich mit Russ.

00:42:03: Wieder Russ Rogers.

00:42:05: Und der sagte, ja, lass uns das machen.

00:42:08: Wir entwickelten alle Grundregeln und Konzepte und die Struktur dafür.

00:42:12: Und dann fingen wir an, DevCon Groups zu leiten, unsere Meetups.

00:42:16: Ich meine, das war im Februar, und es war Salt Lake City und Colorado Springs, wo Russ herkommt.

00:42:22: Wir hatten also DC-Edo I und DC-Seven-One-Nine, wie die Vorwahlen der Region.

00:42:28: Und das waren die ersten beiden DevCon Groups.

00:42:31: Wir leiteten sie bis zur Defcon und dann kündigten wir Defcon Groups auf der Defcon an und es verbreitete sich wie ein Lauffeuer.

00:42:42: Die DevCon Groups sind mittlerweile auf über hundert Ortsgruppen weltweit angewachsen.

00:42:47: Da treffen sich in der Regel wirklich coole Leute.

00:42:49: Wenn mich die Menschen fragen, wie sie mit Cyber-Sicherheit anfangen könnten oder wie sie ein Mentor finden könnten, empfehle ich ihnen immer nachzuschauen, ob es in der Nähe DevCon Groups gibt.

00:43:00: Das ist eine super Möglichkeit, Leute zu treffen, die sich wirklich für Cyber-Sicherheit interessieren.

00:43:05: Gerade neulich habe ich an einer solchen Veranstaltung teilgenommen und es war toll.

00:43:09: Ich habe viele coole Leute kennengelernt.

00:43:14: Ich habe

00:43:14: ja schon all das Zeug erwähnt, was ich vorher gemacht habe.

00:43:16: So was wie Defcon-Administrator, Anbieter Gunn, die Defcon-Schnitzeljagd leiten.

00:43:22: Oh, wir leiten auch den Defcon-Film-Kanal.

00:43:24: Das war viel.

00:43:25: Ich machte viel und ich sagte zu DTE nach der Defcon-III, Ich werde aufhören zu gut.

00:43:30: Es ist einfach zu viel.

00:43:32: Und er sagte, bitte nicht, hör nicht auf.

00:43:34: Was ist das Problem?

00:43:35: Und ich sagte, ich brenne einfach aus.

00:43:37: Ich kann nicht alle diese Sachen leiten.

00:43:40: Und er sagte, okay, wie wäre es damit?

00:43:42: Wir ziehen nächstes Jahr an einen neuen Veranstaltungsort ins Riviera.

00:43:46: Und dort gibt es diesen Raum.

00:43:47: Das sind Skyboxen, die den Konferenzbereich überblicken.

00:43:51: Was wäre, wenn du dafür verantwortlich wärst, was wir mit diesen Boxen anstellen?

00:43:56: Es wird ein kleiner Teil der Konferenz sein.

00:43:58: Du kannst damit machen, was du willst.

00:43:59: Denk dir etwas Cooles aus, was die Leute machen wollen.

00:44:03: Und ich sagte, okay.

00:44:04: Und er sagte, ich bin sicher, die Leute werden Partys haben wollen.

00:44:07: Und ich sagte, okay, großartig.

00:44:12: Er fährt also zur Riviera, dem Ort, an dem die Defcon in diesem Jahr stattfinden sollte.

00:44:17: sieht sich die Räumlichkeiten an und überlegt, was er hier wohl anfangen könnte.

00:44:23: Viele coole Räume, sie liegen hoch oben und bieten einen Blick über die gesamte Konferenz.

00:44:29: Wie ich bereits in der Einleitung erwähnt habe, gibt es bei der DEFCON viele Partys.

00:44:33: Die Konferenz dauert den ganzen Tag und die Partys die ganze Nacht.

00:44:37: Auf der DEFCON ist tatsächlich so viel los, dass man leicht vergisst zu essen, zu duschen und sogar zu schlafen.

00:44:45: Hab ich's schon gesagt, es ist die beste Konferenz der Welt.

00:44:48: Jedenfalls diese Skybox-Räume sind natürlich perfekte Party-Räume.

00:44:53: Das ist aber eine Sache für die Nacht.

00:44:55: Was macht man dort tagsüber und welche Partys sollen da überhaupt stattfinden?

00:44:59: Grifter kam auf eine Idee.

00:45:01: Er schrieb im DEF CON Forum, Wir haben einen Ort, an dem ihr eine Party veranstalten könnt.

00:45:07: Wenn ihr den Raum haben wollt, müsst ihr ihn aber tagsüber auch mit etwas Coolem füllen.

00:45:12: Ihr könnt nicht einfach nur nachts zum Feiern kommen.

00:45:18: Die

00:45:18: ersten, die sagten, okay, wir machen das, waren Tool, The Open Organization of Lockpickers.

00:45:24: Die wollten einen dieser Skybox-Räume nutzen, um eine Party zu feiern.

00:45:28: Sie meinten, wir kommen rein und stellen Tische auf und legen einen Haufen Schlösser auf die Tische.

00:45:33: Und dann bringen wir den Leuten das Schlösserknacken für Anfänger bei.

00:45:37: Und wir bringen alle Arten von Beispiel mit, wie man Dinge umgeht und zeigen den Leuten einfach, wie man das macht.

00:45:43: Und ich sagte, klingt fantastisch.

00:45:45: Dann war es wieder Russ, der sagte, hey, ich hole ein paar Leute und wir richten einen Hardware-Hacking-Bereich ein und zeigen den Leuten, wie man lötet und grundlegende Elektronik-Sachen lernt.

00:45:56: Und wir bringen ihn bei, wie man das macht.

00:45:58: Und ich sagte, großartig.

00:46:00: Three-O-Three sagte, wir machen Talks, aber wir machen Talks, die nicht aufgezeichnet werden dürfen.

00:46:05: Wo du dein Handy nicht rausholen darfst, wo nichts existiert.

00:46:09: Ich sagte, das klingt cool.

00:46:10: Lass uns das machen.

00:46:12: Und so entstanden die Villages.

00:46:14: Die ersten, die sich Village nennen, waren die vom Lockpick

00:46:19: Village.

00:46:20: Dort entstanden nicht nur die Defcon Villages, sondern auch die Skytalks.

00:46:24: Letzterer haben ihren Namen aufgrund der Skyboxen des Revera, in denen Vorträge gehalten wurden.

00:46:30: Während alle Defcon-Vorträge aufgezeichnet und auf YouTube veröffentlicht werden, sind bei den Skytalks keine Aufzeichnungen erlaubt.

00:46:38: Was es Menschen ermöglicht, Vorträge zu halten, die vertraulicher sind oder die sie vielleicht sogar selbst belasten könnten.

00:46:44: Ich habe wahrscheinlich schon ein Dutzend dieser SkyTorx besucht und dabei einigelt, ziemlich wilde Geschichten gehört.

00:46:51: SkyTorx haben sich auch bei vielen anderen Konferenzen etabliert.

00:46:55: Ein kleinerer Nebenraum, also in dem keine Video- oder Audioaufnahmen erlaubt sind.

00:47:00: Diese Idee hat sich also ebenfalls durchgesetzt und verbreitet.

00:47:07: Hardware-Hacking-Leute das Hardware-Hacking-Village, sie übernahm den Namen Village vom Logpic-Village, dann fing eine andere Gruppe das Wi-Fi-Village an und sie übernahm sofort auch den Namen Village.

00:47:18: Sie nannten sich also das Wi-Fi-Village.

00:47:20: Am zweiten Jahr, also Defcon-Fünfzehn, hatten wir das Logpic-Village, das Wi-Fi-Village und das Hardware-Hacking-Village.

00:47:27: Und dann verbreitete sich dieses Konzept, diese abgetrennten Bereiche zu haben auf anderen Konferenzen.

00:47:32: Die Leute sagten, wir werden einen Log-Pick-Bereich haben.

00:47:35: Oh, wir werden was auch immer haben.

00:47:38: Und sie fingen an, sie Villages zu nennen.

00:47:40: Das Village-Konzept

00:47:41: oder diese kleinen Community-Bereiche, die man bei all diesen anderen Infos der Konferenzen sieht, kam alle daher, dass Leute eine Party in einer Skybox auf der DevCon XIV schmeißen wollten.

00:47:52: Und dann wurden die Villages geboren.

00:47:57: Als Grifter anfing, sich bei der DevCon zu engagieren, kannten ihn alle nur als Grifter.

00:48:02: Ganz normal bei dieser Konferenz, dass die Leute dich nur als deinen Alias oder Hackernamen kennen.

00:48:07: Das stellt da niemand in Frage.

00:48:09: Wenn du sagst, du bist Grifter, dann bist du Grifter.

00:48:12: Keiner sagt dann, haha, das ist ja witzig.

00:48:15: Wie heißt du denn wirklich?

00:48:16: Nein, Defconn-Leute sind anders.

00:48:18: Sie verstehen das.

00:48:19: Privatsphäre ist wichtig für uns alle.

00:48:25: Ich war Grifter.

00:48:26: Wie gesagt, ich habe diesen Namen ausgewählt, als ich etwa acht Jahre alt war.

00:48:29: Und ich habe ihn in der Hacker-Community benutzt.

00:48:31: Niemand kannte meinen Namen.

00:48:33: Wenn ich zu Hacker-Meetups ging, twenty-sixhunderts und dann noch bei der Defcon, bei allem, was ich tat, kannte niemand meinen

00:48:39: Namen.

00:48:40: Ich hatte überhaupt keine Online-Präsenz.

00:48:42: Und ich war stolz darauf.

00:48:43: Die Leute wussten nicht, wer ich war.

00:48:46: Dann auf der DevCon neun kam meine damalige Frau, meine Ex-Frau mit mir mit.

00:48:50: Sie verkaufte T-Shirts.

00:48:51: Und ich hatte irgendwas zu ihr gesagt und meinte dann, okay, ich bin in einer Weile zurück.

00:48:56: Und ich ging weg.

00:48:57: Und gerade als ich weg ging, ich kam noch ein paar Tische weiter, rief sie, oh, warte, Neil.

00:49:03: Und ich dachte nur ...

00:49:07: Und

00:49:07: ich drehte mich um und der Blick auf meinem Gesicht muss eindeutig gewesen sein, so was wie, oh mein Gott, machst du Witze?

00:49:14: Und ich starre sie an und sie sagt, oh, entschuldige, Grifter.

00:49:18: Oh,

00:49:19: sorry, Grifter.

00:49:23: Und ich dachte, oh mein Gott.

00:49:25: Weil jetzt sogar Leute, die nicht hinschauten, die Häserekten und sagten, was?

00:49:30: Da gab es Typen, die ich sieben oder zehn Jahre kannte und die so, dein Name ist Nir.

00:49:35: Und ich sagte, ja.

00:49:36: Und sie meinte, hm, du siehst nicht aus wie Nir.

00:49:39: Und ich sagte, cool.

00:49:40: Aber ich dachte, oh mein Gott, meine Anonymität flog also zu einem gewissen Grad aus dem Fenster.

00:49:54: Nach einer Weile wurde Grifter mit der Verwaltung des VLANs und des Netzwerks bei der Black Hat beauftragt.

00:50:00: Man nennt es Black Hat Knock, was für ein Network Operations Center steht.

00:50:05: Blackhead und Defkond finden zwar in derselben Woche statt, sie überschneiden sich aber nicht.

00:50:10: Blackhead geht von Montag bis Donnerstag, Defkond von Freitag bis Sonntag.

00:50:15: Zur gleichen Zeit finden übrigens noch weitere Konferenzen statt, zum Beispiel die B-Sites, ebenfalls eine große Konferenz am Mittwoch und Donnerstag.

00:50:23: Oder auch das Toxic Barbecue, bei dem sich eine Gruppe von Leuten in einem Park trifft und gemeinsam grillt.

00:50:30: Und es gibt das Defcon Shoot, bei dem Leute in die Wüste fahren und mit Waffen schießen.

00:50:35: Und es gibt überall Meetups wie Diana, Initiative und Queercon.

00:50:39: In dieser Woche passieren ständig fünfzig Dinge gleichzeitig, was überwältigend und toll ist.

00:50:45: Wie auch immer, Grifter wurde jedenfalls damit beauftragt, das WLAN bei der Black Hat einzurichten und ihr könnt euch vorstellen, dass es eine Herausforderung ist, bei einer Hacker-Konferenz ein funktionierendes WLAN-Netzwerk einzurichten.

00:51:03: Ja, das ist es.

00:51:04: Es ist tatsächlich unglaublich schwierig, aber es ist auch super befriedigend, das zu machen.

00:51:09: Es macht

00:51:09: Spaß.

00:51:10: Du kämpfst gegen diverse Arten von Angriffen, die während der Konferenz zu verschiedenen Zeiten laufen und versuchen, dich auf unterschiedliche Weise zu treffen.

00:51:18: Leute lernen neue Dinge und werden kreativ.

00:51:21: Wir hatten Situationen, wo jemand eine Schwachstelle für ein Gerät diskutiert, das wir bei der Konferenz verwenden.

00:51:28: Und wir mussten uns beeilen, um sicherzustellen, dass das Netzwerk am Laufen bleibt.

00:51:32: Weil sie gerade fünfhundert Leuten in einem Ballsaal erzählt haben, wie man ein Gerät angreift, das wir im Nock laufen haben.

00:51:38: Wir nennen es das Black Heart Nock, weil es ein Nock ist.

00:51:42: Wir setzen jeden Bruder, jeden Switch, jede Firewall in jedem Access Point, an jedem Veranstaltungsort, zu dem wir hingehen.

00:51:48: Einmal das Mandala Bay, dann ist es das Marina Bay Sands in Singapur oder das Excel Center in London.

00:51:55: Aber wir bringen alle unsere eigene Ausrüstung mit, weil es uns erlaubt Kontrolle über die Umgebung zu haben, Angriffe abzufedern, wenn sie kommen.

00:52:03: Wir können keinen Support-Ticket öffnen.

00:52:10: Oh

00:52:10: ja, das Hotel hätte wohl keine Chance dagegen, oder?

00:52:15: Absolut keine Chance.

00:52:19: Was

00:52:20: sagst du ihnen?

00:52:21: Schaltet einfach alles ab, während wir hier sind?

00:52:24: Ja, das machen wir tatsächlich.

00:52:25: Wir sagen einfach, bitte schaltet das Wi-Fi in diesem Bereich ab.

00:52:33: Es

00:52:33: ist eine interessante Herausforderung.

00:52:38: Man

00:52:38: könnte eigentlich davon ausgehen, dass sie dich beauftragen würden, ihr WLAN so einzurichten, dass es gegen solche Vorfälle geschützt ist.

00:52:46: Und dass sie dann sagen würden, oh, lassen sie einfach alles so, wie es ist.

00:52:49: Wir werden es von nun an so nutzen.

00:52:54: Ja, sie werden besser.

00:52:55: Das hat Jahre gedauert, aber sie werden besser.

00:52:57: Nicht bis zu dem Punkt, dass wir bereit sind, sie die Dinge leiten zu lassen, weil zum einen, wir nennen uns zwar das Nock.

00:53:03: Aber wir sind ein vollwertiges SoC.

00:53:05: Wir haben jedes Gerät, das ein modernes Security Operations Center hat, da drin.

00:53:09: Und als wir anfingen, lief alles mit Open Source Hardware, Open Source Skripten und Software und kommerziellen Zeug, dass man einfach im Laden kaufen konnte.

00:53:20: Ja, ihr Budget war am Anfang sehr klein.

00:53:22: Wenn man heute zur Blackhead geht, sollte man sich auf keinen Fall die Ausstellungsfläche entgehen lassen.

00:53:28: Ich war letztes Jahr dort und überwältigt, wie groß sie geworden ist.

00:53:32: Das ist ein Bereich, in dem Anbieter von Cyber Security Lösungen Ständer aufbauen und den Konferenzbesuchern ihre Produkte vorstellen.

00:53:40: Ich bin durch die Halle gelaufen und habe Stunden gebraucht, um an jedem Stand vorbeizukommen, um allein die Namen alle anzusehen.

00:53:47: Hat Ewigkeiten gedauert.

00:53:49: Mir schien es, als wären da alle Cyber-Sicherheitsunternehmen der Welt vertreten.

00:53:53: Es müssen echt Hunderte gewesen sein.

00:53:56: Je mehr das Blackhead-Knock wuchs, desto ausgefeilter musste natürlich die Ausrüstung sein.

00:54:01: Und Grifter fragte sich, ob angesichts all dieser Anbieter vielleicht einer von denen die Ausrüstung für die Woche zur Verfügung stellen würde.

00:54:12: Also dachten wir, was wenn wir runter zum Expo-Floor gehen und einige der Anbieter fragen, hey, wenn ihr unser Equipment zur Verfügung stellt oder uns eine Software-Lizenz gebt, setzen wir euer Logo ins Programm.

00:54:24: Das zeigt, ihr habt geholfen und ihr seid Partner von Black Hat Noc.

00:54:27: Wir gehen also zum ersten Anbieter und die sagen, ja, oh absolut, wann jetzt?

00:54:32: Wollt ihr Ausrüstung?

00:54:32: Braucht ihr Leute?

00:54:34: Diese Reaktion war auf einem Level, auf das ich nicht vorbereitet war.

00:54:37: Und ich dachte, wir können auch was gestoßen sein.

00:54:40: Und sie sagten, wir würden das gerne unterstützen.

00:54:42: Wir geben euch alles, was ihr braucht.

00:54:44: Ich schaute Bart an und sagte, lass uns shoppen gehen.

00:54:51: Er und Bart, der andere Mann, der mit ihm das Knock leitet, merken also, dass alle Anbieter es gerne sehen würden, wenn ihre Geräte kostenlos genutzt werden.

00:55:00: Denn jeder würde gerne von sich sagen können, Black Hat vertraut uns.

00:55:05: Wenn eine Hackerkonferenz unsere Geräte nutzt, das muss doch etwas bedeuten.

00:55:10: Das machte den Aufbau des Black Hat Knock noch spannender, da sie einfach den Flur entlang gehen und sich alle Geräte holen konnten, die sie zur Sicherung dieses Netzwerks benötigten.

00:55:20: Das ist cool.

00:55:21: Die Anbieter Baden-Grifter regelrecht darum, ihre Geräte zu verwenden.

00:55:27: Uns wurde schon Geld von Anbietern angeboten, die dann sagten, hier ist was fürs Späsenkonto für dich persönlich, nicht für die Black Hat.

00:55:34: Sie sagten, hey, Grifter, ich geb dir ein Check über hunderttausend, wenn du unser Zeug ins Knock stellst.

00:55:39: Und ich sagte, warum nimmst du nicht diese Hunderttausend Dollar und investierst sie in dein Produkt und machst es besser?

00:55:47: Und vielleicht

00:55:47: nehme ich es dann.

00:55:48: Ich sage das aus zwei Gründen.

00:55:50: Zum einen, weil ich ein Arsch bin, aber auch aus Integrität.

00:55:53: Ich habe das ja schon erwähnt.

00:55:55: Du kannst meinen Einfluss in diesem Bereich nicht kaufen.

00:55:57: Ich wähle die Produkte, die ich für die besten Technologien halte, um diese Aufgaben zu erfüllen.

00:56:03: Und wenn du hier rein willst,

00:56:04: sei besser.

00:56:06: Und dann kommst du vielleicht hier rein.

00:56:08: Und dann werde

00:56:12: ich hier sein.

00:56:15: So könnten beispielsweise Referenten auf der Bühne einen Exploit vorführen, also Zugriff auf ein System erlangen und dort Schaden verursachen zum Beispiel.

00:56:24: Das würde alle möglichen Warnmeldungen im Nock auslösen.

00:56:28: Ein normales Nock würde bei solchen Vorfällen innerhalb seines Netzwerks wahrscheinlich ausflippen, aber Black Hat weiß, dass das in Ordnung ist, da der Redner den Exploit nur auf der Bühne vorführt.

00:56:39: Manchmal wird auch gesehen, wie ein Anbieter einen Patch veröffentlicht und die Teilnehmer versuchen, die in diesem Patch behobenen Fehler zu reverse-engineern.

00:56:49: Dabei entdecken sie neue Schwachstellen und beginnen also noch am selben Tag, an dem der Patch veröffentlicht wurde, damit Angriffe zu starten.

00:56:57: Also muss alles gepatcht werden, sobald der neue Patch rauskommt.

00:57:01: Manchmal beobachten sie auch Studenten in Vorlesung, die illegale Dinge über das WLAN tun.

00:57:07: Grifter geht dann hin und warnt sie.

00:57:09: Ey, lass das mal besser.

00:57:13: Da

00:57:13: gibt es Sachen, wo es einfach Leute sind, die denken, sie seien abgesichert und sie tauchen auf der Black Hat auf und sind bereits kompromittiert.

00:57:20: Wir suchen nach solchen Sachen.

00:57:22: Das ist ein unglaublich modernes Security Operations Center.

00:57:25: Leute kommen ins Netzwerk und sie verbinden sich sofort mit bekannten C-Toolservern oder sie kommen auf bösartige Seiten oder machen was auch immer.

00:57:33: Und wir gehen los und sagen, okay, sieht das aus, als wäre es Teil eines Labs?

00:57:37: Ist das etwas, das passiert ist, als sie reinging?

00:57:40: Leute sagen oft, oh, geht nicht ins Black Hat-Netzwerk, weil du angegriffen wirst.

00:57:45: Dabei denke ich ganz ehrlich, dass tatsächlich mehr Leute sicher von der Black Hat kommen, als dass Leute kompromittiert werden, weil wir danach suchen.

00:57:54: Und wenn wir irgendeine Art von Kommunikation zu bekannten C-Tool-Server sehen, Wenn wir Kryptomining-Aktivität sehen oder wir Cloud-Text-Credentials von einem Gerät kommen sehen, schicken wir einen Captive-Portal an das Gerät.

00:58:05: Das bedeutet, sie bekommen ein Pop-up.

00:58:07: Das nächste Mal, wenn sie Browsen das sagt, hi, das ist eine Nachricht vom Black Hat Nock.

00:58:12: Dieses Gerät zeigt Anzeichen von Kommunikationen zu bekannten Command- and Control-Servern.

00:58:17: Wenn das erwartetes Verhalten ist, könnt ihr diese Nachricht ignorieren.

00:58:20: Wenn nicht, kommt bitte für weitere Informationen beim Nock vorbei.

00:58:24: Sie kommen vorbei und wir können ihnen Pakete und Blogs oder was auch immer zeigen, damit sie verstehen, hey, ihr seid tatsächlich kompromittiert hier aufgetaucht.

00:58:35: Es

00:58:36: waren schon Retner auf der Bühne, deren Laptops Anzeichen einer Infektion aufwiesen.

00:58:41: Dann wurde gewartet, bis der Retner die Bühne verlassen hatte, um ihm dann zu sagen, er übrigens dein Computer ist verseucht.

00:58:47: Okay, Grifter, ich möchte dich ein paar Dinge zur DevCon fragen.

00:58:51: Stimmt es, dass sich mal jemand vom Dach abgeseilt hat, um sich heimlich auf eine Defcon-Party einzuschleichen?

00:58:58: Was

00:58:59: passiert ist?

00:59:00: Das Jahr am Riff, das Jahr mit den Skyboxen.

00:59:03: Da hatten wir verschiedene Partys in verschiedenen Skyboxen und irgendwann kam einer der Partyorganisatoren zu mir und meinte, hey, wir haben das Schloss am Schrank geknackt und da ist ein Panel drin.

00:59:13: Und wenn du das Panel öffnest,

00:59:14: können wir aufs Dach.

00:59:16: Und ich so...

00:59:17: Das will ich

00:59:17: gar nicht hören, okay?

00:59:18: Und dann bin ich gegangen.

00:59:23: Dann

00:59:23: sind ein Haufen Leute aufs Dach und haben die Party praktisch aufs Dach des Riviera verlegt.

00:59:28: Da war eine ganze Menge los da oben.

00:59:31: Wir reden hier aber nicht von zwanzig Stockwerken.

00:59:32: Das waren vielleicht zehn, zwölf Meter hoch, was auch immer.

00:59:36: Und da war ein Kommen und Gehen da oben und irgendwann tauchte die Security

00:59:40: auf.

00:59:40: Soweit ich das verstanden habe, ist jemand vom Dach gesprungen, um der Security zu entkommen.

00:59:45: Mehrere Leute wurden aber von der Security erwischt und mussten das Gelände verlassen.

00:59:49: Die wurden am Samstagabend rausgeschmissen.

00:59:54: Stimmt

00:59:55: es, dass Leute in der Umgebung der DEVCON bösartige Geldautomaten aufgestellt haben, um die Leute zu bestehlen?

01:00:06: Das

01:00:06: ist schon passiert.

01:00:07: Ich weiß nicht, wie oft das vorkommt, aber es ist schon passiert.

01:00:10: Jemand hat einen Geldautomaten auf einem Rollwagen reingebracht, also sie haben ihn auf einem Rollwagen reingerollt und in der Lobby des Konferenzbereichs aufgestellt, um Def-Konteilnehmer abzuzocken.

01:00:20: Das war auch im Riviera.

01:00:31: Stimmt es, dass es da mal ein Bundesagenten gegeben hat, der Hacker verhaften oder ausspionieren oder von ihm lernen wollte, der aber so beeindruckt von dem war, was sie da taten, dass er sein Job als Bundesagent gekündigt hat und zur dunklen Seite gewechselt ist?

01:00:53: Nein, davon habe ich noch nicht gehört.

01:00:54: Das musste mir mal genauer sehen.

01:00:55: Das ist ja verrückt.

01:00:59: Stimmt

01:00:59: es, dass es einen geheimen Raum auf der DEVCON gibt, wo man Sicherheitslücken, also wo man Zero Days kaufen kann?

01:01:07: Ich glaube nicht, dass es einen geheimen Raum gibt.

01:01:10: Vielleicht war das früher mal so.

01:01:12: Es wäre kein geheimer Raum gewesen, sondern eher so, du kannst mit der und der Person reden.

01:01:16: Ich weiß, wer die Person ist, aber ich nenne die Namen nicht.

01:01:20: Ich bin sicher, solche Sachen passieren immer noch.

01:01:22: Alle konnten sich zusammen tun unter einem Ort reden, der wie eine endmilitarisierte Zone für Hacker

01:01:27: war.

01:01:33: Ja, eine endmilitarisierte Zone für Hacker ist eine gute Art, das zu beschreiben.

01:01:41: Stimmt

01:01:42: es, dass Hacker jedes Jahr einen Aufzug in irgendeinem Hotel übernehmen und jemand darin einsperren?

01:01:50: Ich glaube nicht, dass die Leute darin einsperren.

01:01:53: Wir haben definitiv schon öfter Aufzüge übernommen.

01:01:56: Ich habe sogar mal Ärger bekommen.

01:02:03: Das ist tatsächlich bei der Black Hat

01:02:05: passiert.

01:02:06: Es war kurz nachdem das Mandela Bay die Kartenleser installiert hatte, sodass man seinen Zimmerschlüssel da antippen musste, um in seinen Stockwerk zu kommen.

01:02:14: Ich habe damit rumgespielt, weil wir das halt so machen.

01:02:17: Und ich habe die Abdeckung abgemacht und darunter war eine offene Pinwuchse.

01:02:20: Aber ich dachte mir, oh cool, wir könnten uns wahrscheinlich damit verbinden und in jedes Stockwerk kommen.

01:02:25: Das ist ja irre.

01:02:26: Dann bin ich mit dem Daumen über die Pins gefahren und es hat einen Kurzschluss gegeben.

01:02:30: Das Licht blinkte grün und ich konnte jedes Stockwerk antippen.

01:02:34: Also habe ich schnell ein Video mit dem Handy gemacht, wo ich einfach mit dem Daumen über die Pins gefahren bin.

01:02:38: Es blinkte grün und dann habe ich vier verschiedene Stockwerke angetippt.

01:02:42: Das Video war wahrscheinlich sechs bis acht Sekunden lang, super kurz.

01:02:45: Und ich habe es einfach auf Twitter gepostet und geschrieben, oh, tolles System, was Sie da in den Aufzügen

01:02:50: haben.

01:02:51: Im Ernst, bin fünf Minuten klingelt in mein Handy und das war der Sicherheitschef von Mandela Bay, mit dem wir zusammenarbeiten, weil wir im SOC sind und so.

01:02:59: Also haben wir Meetings mit denen und erzählen ihnen, was für Zeug wir sehen und so weiter.

01:03:03: Er so, Grifter, du solltest auf unserer Seite sein.

01:03:06: Kannst du das bitte löschen?

01:03:07: Und ich so,

01:03:08: kann ich nicht.

01:03:09: Er so,

01:03:09: nein, bitte löscht das.

01:03:10: Ich so, tut mir leid, kann ich nicht.

01:03:13: Ich hab

01:03:13: das schon gepostet.

01:03:14: Das ging gegen alles, woran ich glaube.

01:03:17: Es sollte besser sein als das hier.

01:03:19: Ihr sollte denjenigen anrufen, der das System in den Aufzügen installiert hat und es verbessern.

01:03:23: Und er so, dann hat er aufgelegt.

01:03:26: Und dann hat er mich zurückgerufen und meinte, okay, hör zu.

01:03:29: Ich hab mit der Person gerede, bla, bla, bla.

01:03:31: Wärst du bereit, es für eine gewisse Zeit zu löschen, bla, bla, bla.

01:03:34: Und dann sagte er die Worte, die ich nicht hören wollte und meinte, Im Rahmen der verantwortlichen Offenlegung hast du uns jetzt mitgeteilt, dass eine Schwachstelle existiert.

01:03:43: Bitte gib uns Zeit, sie zu beheben.

01:03:45: Und ich so, Höfer,

01:03:46: Dammt!

01:03:47: Also habe ich den Tweet gelöscht und dann...

01:03:54: Er hat ein eigenes Spiel gespielt, das ist witzig.

01:03:58: Ja,

01:03:58: das hat er total.

01:03:59: Also ja,

01:04:00: ich habe es runtergenommen und sie haben es repariert.

01:04:06: Stimmt es, dass jemand mal den Pool angezündet hat?

01:04:10: Den

01:04:10: Pool angezündet?

01:04:12: Ja, also da kam Rauch raus.

01:04:15: Oh nein,

01:04:15: das war kein Feuer.

01:04:16: Das war eine riesige Menge flüssiger Stickstoff.

01:04:22: Also das war bei den Defkon acht, neun oder zehn irgendwo da.

01:04:26: Es war im Alexispark.

01:04:27: Es war Pool zwei und der Getränkekühl Vorrichtungswettbewerb hatte früher am Tag den Kühlwettbewerb am Pool gemacht und viele Leute hatten flüssigen Stickstoff dabei.

01:04:36: Das war einfach das Mittel der Wahl, um Sachen schnell zu kühlen.

01:04:39: Dann haben sie alle Container mit dem übrig gebliebenen Zeug in das kleine Poolhaus neben dem Pool zur Aufbewahrung gestellt und in der Nacht.

01:04:47: Als deine Party lief, meinte einer der Typen, oh krass, wir haben mal diesen flüssigen Stickstoff.

01:04:52: Mal schauen, was passiert.

01:04:53: Sie haben einfach literweise flüssigen Stickstoff in den Pool gekippt.

01:04:57: Und es war fantastisch, es gab diesen coolen Dampfeffekt.

01:05:00: Es gibt irgendwo da draußen ein paar Bilder davon.

01:05:02: Im nächsten Jahr haben sie es wieder gemacht und ein Haufen Leute hat Blöcke von Trockeneis reingeworfen, um es zu verstärken.

01:05:08: Natürlich versuchen wir jedes Jahr uns selbst zu übertrumpfen.

01:05:11: Auf jeden Fall versuchen wir alles, uns zu gewinnen.

01:05:20: Nach Jahrzehnten auf Heckerkonferenzen kennt Grifter natürlich hunderte solcher Geschichten.

01:05:25: Man weiß halt nie, was einen erwartet, wenn man zu diesen Konferenzen geht.

01:05:33: Ich bin das, was ich als hochfunktionalen, introvertierten Bezeichne.

01:05:37: Also ich kann auf der Bühne vor Zehntausend Leuten stehen und Witze reißen und Spaß haben und so weiter, und das ist okay.

01:05:43: Ich kann auf den Flur gehen und einen Schlacht mit aufblasbaren Dinosauriern mit meinen Freunden haben und habe einen riesen

01:05:48: Spaß dabei.

01:05:49: Ich kann mich die ganze Zeit in Vegas wie ein kompletter Irrer aufführen mit meinen Freunden und das ist großartig.

01:05:55: Aber dann kriege ich in eine Höhle und lade mich wochenlang auf oder gehe zurück in mein Hotelzimmer.

01:06:01: Sogar während der DevCon.

01:06:02: Ich habe das dieses Jahr ein paar mal gemacht, wo ich einfach in mein Zimmer gehe und mich aufs Bett lege.

01:06:07: Das habe ich tatsächlich direkt vor eurer Party dieses Jahr gemacht, wo ich mir dachte, ich gehe einfach zurück in mein Zimmer, dusche, lege mich aufs Bett und spiele ein bisschen und dann gehe ich raus und bin sozial.

01:06:18: Black Hat hatte früher was, dass sie Gala-Reception hatten, was im Grunde nur Drinks waren.

01:06:24: Und es gab eine offene Bar für ein paar Stunden und alle Teilnehmer waren eingeladen und man hing einfach rum und quatschte.

01:06:30: Ich war in meinem Zimmer, nachdem ich die ganzen Tage geholfen hatte und dachte mir, ich will nicht zu diesem Ding.

01:06:36: Ich habe mich selbst dazu gezwungen zu gehen.

01:06:38: Und ich gehe in den Empfang und höre ein paar Typen in meiner Nähe ein Buch erwähnen, das ich gerade gelesen hatte.

01:06:43: Ich blieb stehen und meinte, oh, das Buch ist Mist.

01:06:46: Der Typ kichert und meint, oh ja, warum?

01:06:48: Und ich so, okay,

01:06:49: also die Struktur ist

01:06:50: so und es fehlt das und es redet über diese Sachen.

01:06:54: Dieses Buch ist besser, wenn ihr euch für das Thema interessiert.

01:06:57: Und er so, okay.

01:06:59: Also meinte ich, hey, war schön mit euch zu quatschen, wann ihr euch kennenzulernen.

01:07:02: Und der Typ meinte, warte, ich will dir meine Karte geben.

01:07:05: Er gibt mir seine Karte und er war der Vize-Präsident des Verlags, dessen Bücher ich gerade in den letzten forty-fünf Minuten zerfetzt hatte.

01:07:12: Ich schaute ihn einfach an und meinte ...

01:07:18: Und

01:07:18: er meinte, hey, hört zu, man, ich schätze wirklich all das ehrliche Feedback.

01:07:22: Ich will dich auf eine Liste setzen, damit wir dir automatisch jedes neue Buch nach Hause schicken.

01:07:26: Und du sagst mir, was du davon hältst oder was auch immer.

01:07:29: Wärst du dabei?

01:07:31: Und ich so, absolut.

01:07:34: Die Verbindung zwischen Grifter und dem Verleger wurde immer enger, bis der Verleger irgendwann fragte, wenn du ein Buch schreiben würdest, wovon würde es handeln?

01:07:44: Grifter meinte, dass es ein Buch darüber geben sollte, wie man sein Netzwerk verteidigt, indem man Angreifer zurückschlägt, indem man die Angreifer angreift, was ich für Alban halte.

01:07:55: Verteidiger können nicht in die Offensive gehen, sie können nicht aggressiv sein, aber dem Verleger gefiel die Idee.

01:08:04: Ich

01:08:04: meinte, hör Zukunft.

01:08:05: Ich weiß nicht, wie man ein Buch schreibt.

01:08:06: Ich weiß nicht, wie das geht oder was auch immer.

01:08:09: Und er meinte, das ist okay.

01:08:10: Wir haben Lektoren, wir bringen es dir bei.

01:08:13: Warum machst du es nicht mit ein paar anderen Autoren?

01:08:15: Einfach als Co-Autor, dann könnt ihr es in Stücke aufteilen.

01:08:18: Du fungierst als technischer Lektor und stellst sicher, dass alles stimmt.

01:08:22: Und ich sagte, ja, das würde ich gerne machen.

01:08:25: Gut, machen wir es.

01:08:27: Und dann habe ich ein paar meiner Freunde ausgesucht, mit denen ich das umsetzen wollte.

01:08:30: Und als ich eben die Liste der Freunde gab, meinte er, das sind ziemlich schwere Geschütze.

01:08:34: Kriegen wir all diese Leute?

01:08:36: Und ich so, das sind einfach meine Freunde.

01:08:38: Ich weiß nicht, also es waren Dan Kaminsky, Bruce Potter, Pyro, Chris Hurley.

01:08:43: Und er so, okay, mal sehen, was wir machen können.

01:08:46: Alle stimmten zu.

01:08:48: Und dann haben wir ein Buch rausgebracht.

01:08:50: Aber das Ding mit dem Buch war, ich dachte mir, soll ich wirklich einfach Grifter auf das Cover setzen?

01:08:55: Ich kann doch kein Buch veröffentlichen und meinen Namen nicht draufsetzen.

01:08:59: Für mich persönlich war es so, ich will es im Regal einer Bibliothek sehen und sagen können, das da ist Mainz.

01:09:06: Also entschied ich, dass ich Neil Weilarm alias Grifter draufsetzen würde.

01:09:12: Und

01:09:16: das war es, man.

01:09:16: Die Katze war aus dem

01:09:18: Sack.

01:09:18: Das Buch

01:09:19: heißt Aggressive Network Self-Defense, also aggressive Netzwerk Selbstverteidigung.

01:09:25: Ich war ja zehn Jahre lang als Netzwerk Sicherheitstechniker tätig und habe in dieser Zeit allerhand Bücher gelesen, aber das ist nie auf meinem Schreibtisch gelandet.

01:09:34: Liegt wahrscheinlich daran, dass ich mich nicht für aggressive Selbstverteidigung interessierte.

01:09:39: Das ist crazy, das ist ein crazy Buch.

01:09:41: Aggressive Selbstverteidigung im Netzwerkstil.

01:09:44: Was steht drin?

01:09:48: Es

01:09:49: war im Wesentlichen so,

01:09:51: es gibt

01:09:51: diese Sache, mit der wir als Sicherheitsexperten in diesen Unternehmen, für die wir arbeiten oder auch als Einzelpersonen umgehen, wo man ständig angegriffen wird und man denkt sich, wann darf ich zurück schlagen?

01:10:03: So wie ich aufgewachsen bin, ebenso wie ich war, wollte ich zurück schlagen, verstehst du?

01:10:09: Also mochte ich die Idee nicht, dass wir in dieser defensiven Position waren, wo jemand uns nicht nur in die Brust stößt, denn ein Portscanner ist quasi wie Geschubst zu werden.

01:10:19: Ist keine große Sache.

01:10:20: Jemand schaut dich schief an, wirft dir einen bösen Blick zu.

01:10:23: Aber es ist

01:10:23: eben

01:10:24: nicht nur

01:10:24: angestubst werden.

01:10:25: Sie greifen dich voll an und du musst einfach sagen, nun, wie blockiere

01:10:29: ich das?

01:10:30: Wie stoppe ich das?

01:10:31: Wie mache ich was auch immer?

01:10:33: Und sie brechen ein und du sagst einfach, oh, ich muss sie rausbekommen.

01:10:37: In meinem Kopf dachte ich mir, stopp sie für immer.

01:10:43: Also

01:10:43: ziehe ich ihnen den Boden unter den Füßen weg.

01:10:45: Greif das an, womit sie dich angreifen.

01:10:48: Ich bekam so viel Gegenwind von Leuten, deswegen, weil die meinten, du weißt ja nicht, ob du tatsächlich nicht den Computer irgendeiner Oma angreifst, denn das ist ja nur eine Sprungstation.

01:10:57: Es ist unwahrscheinlich, dass die Person, die du angreifst,

01:11:00: dass

01:11:00: das wirklich ihr Gerät

01:11:01: ist.

01:11:02: Und ich so, ja, aber dann lass uns ihnen die Ressourcen kappen.

01:11:05: Wenn wir die Maschine, die den Angriff durchführt, offline nehmen, dann stoppt der Angriff.

01:11:10: Das ist das, was mich beschäftigt.

01:11:12: Denn die kosten uns Geld, indem sie diese Angriffe gegen uns starten.

01:11:16: Sie kosten uns Zeit, sie kosten uns Stress und all diese anderen Sachen.

01:11:21: Und es ist mir dann auch egal, ob das der Computer von irgendeiner Oma ist.

01:11:24: Ich will, dass er aufhört, mein Netzwerk anzugreifen, denn er frisst Bandbreite.

01:11:30: Er frisst Zyklen meines Analysten, er frisst all dieses Zeug.

01:11:33: Es ist so.

01:11:34: Okay,

01:11:35: du hast die Kontrolle über dein Gerät verloren und ich will, dass diese Maschine aufhört, mich anzugreifen.

01:11:40: Also schicke ich sie auf den Grund des digitalen Ozeans.

01:11:44: Das Buch ist inzwischen zwanzig Jahre alt, also es ist nutzlos.

01:11:48: Aber es war spaßig, es zu machen.

01:11:57: All die Erfahrungen, die er bei der Leitung des Black Hat Knock gesammelt hat, haben ihm außergewöhnliche Fähigkeiten verliehen.

01:12:05: Mit diesen Erfahrungen kann er die heftigsten Angriffe überhaupt erkennen und stoppen.

01:12:10: Die ehrenamtliche Tätigkeit dort war also fantastisch für ihn und hat ihm auch großartige Karrierechancen eröffnet.

01:12:21: Also

01:12:21: ich habe kürzlich eine Position bei einer Firma namens Coalfire als VP of Defensive Services angenommen.

01:12:28: Davor war ich drei Jahre bei IBM's X-Force und habe deren globales Threat Hunting Programm geleitet.

01:12:34: Im Jahre davor war ich bei RSA Security, wo ich deren Threat Hunting-Programm weltweit gestartet und geleitet habe.

01:12:40: Also ich habe mich ein großer der letzten über zehn Jahre hauptsächlich auf Threat Hunting fokussiert, darauf reinzugehen und Angreifer zu finden, nachdem sie bereits die Sicherheit umgangen haben und in der Umgebung sind.

01:12:52: Also bin ich in ein Unternehmen gegangen und habe mich mit deren Sicherheitsteam hingesetzt und gefragt, erzählt mir von eurer Umgebung.

01:12:59: Und sie sagen, Und wir haben diese und jene Technologien, sie werden auf diese Weise eingesetzt, unser Netzwerk ist so und so aufgebaut, so machen wir dieses und jenes.

01:13:07: Das ist so segmentiert, wir haben das, wir machen das, bla bla bla.

01:13:11: Und ich sage okay, großartig, wenn ich es wäre, der euch angreift, würde ich euch hier, hier und hier treffen.

01:13:18: Also lass uns mal schauen, ob das jemand getan hat.

01:13:21: Dann gehen wir uns schauen uns an, ob sie irgendwo angegriffen oder irgendwo gehackt wurden.

01:13:26: In dem guten Jahrzehnt, seitdem ich mich aufs Jagd fokussiert habe, haben wir noch immer etwas gefunden.

01:13:31: Ob es ein aktiver Angriff ist oder Beweise für einen früheren Angriff oder einen Mitarbeiter, der gegen Richtlinien verstößt oder was auch immer.

01:13:44: Na klar, wollte ich eine Geschichte über eine der Bedrohungen hören, die er im Netzwerk gefunden hat.

01:13:54: Wir hatten einen Einsatz, wo wir gebeten wurden, in eine wirklich große Finanzorganisation zu kommen.

01:13:59: Und ich und ein anderer Hunter, Pope, du kennst Pope.

01:14:02: Pope und ich ging zu diesem Hunting-Einsatz.

01:14:07: Ich kenne Pope, er ist Organisator der Sainte-Con in Utah.

01:14:11: Auch eine fantastische Konferenz.

01:14:13: Solltet ihr mal in Utah sein, geht da unbedingt hin.

01:14:16: Also, Pope und er gehen zu diesem Kunden.

01:14:18: Ein wirklich großes Unternehmen mit riesigen Sicherheitsteams.

01:14:22: Es werden keine Kosten gescheut, um den Ort zu sichern.

01:14:25: Das muss latent stressig sein.

01:14:27: Wenn man ein Unternehmen mit diesem Sicherheitsniveau betritt und von einem erwartet wird, da Dinge zu finden, die noch niemand gefunden hat.

01:14:34: Er setzt sich mit dem Sicherheitschef zusammen und überprüft den Datenverkehr, sucht nach Protokollen, die nicht vorhanden sein sollten oder nach anderen Auffälligkeiten.

01:14:44: Dabei entdeckt er FTP-Datenverkehr.

01:14:47: FTP steht für File Transfer Protocol.

01:14:50: Es ist lediglich eine Methode, um Dateien von einem Ort zum anderen zu verschieben.

01:14:55: Allerdings ist es unsicher und wurde mittlerweile größtenteils durch sichere Protokolle ersetzt.

01:15:04: Es gibt ja nicht allzu viele FTP-Sessions, also können wir die ziemlich schnell durchgehen.

01:15:08: Und er meint, wir nutzen keinen FTP,

01:15:10: nicht

01:15:11: so großartig.

01:15:12: Das ist ein gutes Beispiel, denn wir können das wirklich schnell durchgehen.

01:15:15: Und er meinte, nein, du verstehst nicht, wir erlauben keine FDP.

01:15:19: Es gibt keine Klartext-Protokolle.

01:15:21: Ich so, okay, das ist großartig,

01:15:23: aber es ist hier.

01:15:25: Ich kann es sehen.

01:15:26: Also, warum schauen wir sonst nicht einfach an?

01:15:28: Und er so, okay.

01:15:30: Und wir schauen da rein und es ist FDP-Traffic, der zu einem Hostname geht.

01:15:34: Nicht mal zu einer IP-Adresse, sondern zu einem Hostname, der auf Punkt RU endet.

01:15:40: Die versuchen nicht mal es

01:15:41: zu verstecken.

01:15:42: Und ich meinte, ist das noch mal?

01:15:44: Und er so, nein.

01:15:45: Und ich so, okay, dann lass uns das genauer anschauen.

01:15:48: Denn es sieht so aus, als würden diese Dateien um ein Uhr morgens rausgehen.

01:15:52: Willst du sehen, was gesendet wird?

01:15:54: Und er so, ja.

01:15:56: Also haben wir einfach eine Datei-Extraktion gemacht.

01:15:59: Das war sogar eine SIP-Datei.

01:16:00: Nicht mal ein verschlüsselter Container irgendeiner Art.

01:16:03: Einfach eine SIP-Datei.

01:16:04: Und ich so ... Nur ich kann sie nicht öffnen, dann ist es nicht mein Unternehmen.

01:16:08: Aber du kannst sie öffnen, wenn du willst.

01:16:10: Also öffnet er sie und schaut sich das Dokument an und dann klang es, als hätte ihn jemand geschlagen.

01:16:16: Dieser Laut kam aus ihm raus, als wäre ihm gerade die Luft rausgeschlagen worden.

01:16:22: Und dann schloss er das Dokument und sagt, das hast du nicht gesehen.

01:16:26: Und ich so, okay, nur aus Neugier.

01:16:29: Was habe ich nicht gesehen?

01:16:31: Und er meinte, Das ist jede Finanztransaktion und jeder Handel, den wir in den letzten vierundzwanzig Stunden gemacht haben.

01:16:37: Und ich so, oh, also schlecht.

01:16:41: Und er fragt, wie lange geht das schon so?

01:16:43: Und ich

01:16:44: so, okay, lass uns schauen.

01:16:45: Und wir fangen an, in den Logs zu graben.

01:16:47: Und sie hatten nur sechs Monate Logs, was verrückt ist.

01:16:51: Diese Verbindung zu einem FDP-Server in Russland, die IP-Adresse war auch in Russland geortet.

01:16:56: Also dachten wir, okay, es sieht aus, als ging es dorthin.

01:16:59: Das passiert jede Nacht um ein oder morgens sechs Monate lang.

01:17:03: Und das war nur so lange, wie wir Logs hatten.

01:17:05: Also dachten wir, wer weiß, wie lange das schon passiert.

01:17:08: Das ist eine Organisation, die hunderte Leute in ihrem Sicherheitsteam hat.

01:17:12: Über dreißig Leute, die aktiv in einem SOC gleich den Flohr runter arbeiten.

01:17:17: All die verschiedenen Technologien, wie man sich nur wünschen könnte.

01:17:20: Aber sie hatten

01:17:20: Tunnelblick.

01:17:22: Weil sie dachten, wir nutzen das nicht, also schauen wir nicht mal hin.

01:17:29: Wenn FTP in ihrem Netzwerk nicht erlaubt ist, sollte es eine Firewall geben, die es blockiert.

01:17:35: Das ist genau der Job einer Firewall, Netzwerk-Traffic zu blockieren, der nicht erlaubt ist.

01:17:41: Wer weiß, vielleicht haben sie irgendwann mal eine Blockierung eingerichtet, aber jetzt gab es die nicht.

01:17:46: Vielleicht hat eine neue Regel, die FTP-Blockierungsregel überschrieben oder jemand hat versehentlich diese Regel entfernt.

01:17:53: Diese Firewalls können Hunderte von Regeln enthalten, die festlegen, was erlaubt ist.

01:17:58: und was nicht.

01:18:00: Es kann daher manchmal schwierig sein, genau zu wissen, was sie tun.

01:18:04: Noch wichtiger ist aber die Frage, wie wurden diese Dateiübertragungen ausgelöst.

01:18:09: Jemand muss in dieses Netzwerk eingedrungen sein und ein Skript eingerichtet haben, das die Daten automatisch extrahiert und versendet.

01:18:18: Es ist schon etwas beängstigend für die Leute, dass jemand das in ihrem Netzwerk getan hat, direkt unter den Augen der dreißig Ingenieure, die alle nach einer Bedrohung gesucht hatten.

01:18:29: Wie ist dieser Hacker reingekommen und wie kriegen sie ihn wieder raus?

01:18:33: Wenn man sowas entdeckt, gibt es Millionen von Dingen, die man machen muss.

01:18:37: Und es fühlt sich nicht gut an, sowas überhaupt zu erleben.

01:18:40: Es fühlt sich wie ein Schlag in die Magengrube an.

01:18:43: Es ist eine dieser typischen, hab ich auf der DevCon gehört, Stories, die mir Grifter erzählt hat, aber es ist auch eine, die nie öffentlich erzählt wurde bisher.

01:18:52: Ein großes Finanzunternehmen wurde gehackt und alle Finanztransaktionen wurden von einer ausländischen Organisation ausspioniert.

01:19:01: Das klingt nach einer großen Sache, ich frag mich, welche Folgen es hätte, wenn diese Geschichte an die Öffentlichkeit käme, würde es zu einem Gerichtsverfahren kommen, würde die Regierung Geldstrafen verhängen?

01:19:12: Wenn man sich vor Augen hält, wie sehr dieses Unternehmen verhindern will, dass diese Geschichte an die Öffentlichkeit kommt und zu welchen drastischen Maßnahmen es greifen könnte, um sie zu vertuschen, dann... Ich habe einen Traum, was diese Show angeht.

01:19:28: Eines Tages erzählt mir jemand eine sensationelle Geschichte, die eine echte Nachricht wäre, wenn sie veröffentlicht würde.

01:19:35: So etwas wie eine wilde Whistleblower-Geschichte.

01:19:39: Das wäre super, oder?

01:19:41: Und es ist ja so, ich habe schon einige ziemlich verrückte Geschichten gehört, die wirklich große Schlagzeilen machen würden, wenn sie veröffentlicht würden.

01:19:49: Aber ich habe den Leuten, die sie mir erzählt haben, versprochen, dass ich es niemals weitergehen würde.

01:19:55: Aber es ist wohl nur eine Frage der Zeit, bis eine Geschichte in dieser Show auftaucht, die wirklich Wellen schlägt.

01:20:02: Eines Tages.

01:20:06: Das

01:20:06: drehhandigen Ding war großartig.

01:20:08: Ich habe am Ende ein Framework mit einem Freund geschrieben und das schuf einige wirklich coole Möglichkeiten.

01:20:13: Wir haben den Kongress und die NATO beraten, ich durfte ausländische Regierungen beraten, einige der größten Unternehmen der Welt.

01:20:22: Der Infosec-Bereich ist ein echt schräger Bereich, denn wir haben es da auch mit kriminellen Hackern zu tun.

01:20:29: Du warst selbst ein solcher Hacker und bist dann Berater für den Kongress und für Regierung geworden, um die Bösen zu stoppen und Bedrohung abzuwehren.

01:20:38: Gleichzeitig gehst du zur Defcon, wo du noch mehr Hacker und noch mehr kriminelle Hacker triffst.

01:20:45: Ich kenne da nichts Vergleichbares.

01:20:46: Wir sind zu den Bösen genauso freundlich wie zu den Guten.

01:20:50: So ist es in der Cyber-Sicherheit nun mal üblich.

01:20:55: Ja,

01:20:56: es ist eine seltsame Welt, in der wir leben.

01:20:58: Und ich denke, letztendlich ist das, was alles zusammenhält, das wir gerne lernen.

01:21:03: Wir mögen die Jagd, wir mögen die Verfolgung.

01:21:06: Cyber-Sicherheit ist ein unglaublich stressiges Feld, aber es ist auch unglaublich befriedigend, wegen des Cats und Maus Spiels, das wir spielen.

01:21:14: Wegen der Möglichkeiten, neue Sachen zu lernen.

01:21:16: Darüber, wie man morgens aufmacht und alles ist in Ordnung.

01:21:20: Und am nächsten Tag kommt eine Schwachstelle raus und jemand hat binnen Stunden Exploit-Code dafür und allen stehen die Haare zu Berge.

01:21:27: Wenn diese Sachen passieren, wenn diese Momente kommen und alle ausflippen, Ich weiß nicht.

01:21:32: Etwas an dieser Situation gibt mir das Gefühl, okay, game on.

01:21:36: Ich hatte wirklich, wirklich Glück.

01:21:38: Das Ding, das ich angefangen habe zu machen, als ich elf Jahre alt war, weil ich dachte, es wäre cool, wurde zu einer Karriere, die es mir erlaubt, für meine Kinder Essen auf den Tisch zu bringen, ein Dach über ihren Köpfen zu haben.

01:21:50: Die es mir erlaubt hat, an all diese Orte zu reisen, die ich als Kind nur digital besucht habe, weil ich dachte, ich würde nie dorthin kommen.

01:22:15: Ein großes Dankeschön an Grifter, dass er so großzügig und freundlich war, mir seine Zeit in seinem vollen Terminplan zu schenken und auch so offen mit uns zu reden.

01:22:25: Er hat so viele weitere interessante Geschichten.

01:22:27: Ich habe das Gefühl, wir haben kaum angefangen.

01:22:29: Ich habe schon ein paar Mal mit ihm zu Abend gegessen und so viele weitere herrliche Sachen gehört.

01:22:34: Ihr könnt euch jetzt vielleicht annähernd all die Streiche vorstellen, die jedes Jahr auf der DevCon und Blackhead passieren.

01:22:41: Grifter hat unzählige Vorträge auf Konferenzen gehalten.

01:22:44: Also wenn ihr mehr von ihm wissen wollt, schaut mal bei YouTube rein.

01:22:52: Diese Episode wurde im englischen Original von Jack Reisider erstellt.

01:22:56: Den Text haben Isabel Grünewald und Marco Pauli übersetzt und gesprochen.

01:23:01: Produktion Marco Pauli, Sounddesign und Originalmusik von Andrew Maryweather, Titelmusik von Breakmaster Cylinder.

01:23:09: Dies sind die dagnet Diaries of Deutsch von Heise Online.

Neuer Kommentar

Dein Name oder Pseudonym (wird öffentlich angezeigt)
Mindestens 10 Zeichen
Durch das Abschicken des Formulars stimmst du zu, dass der Wert unter "Name oder Pseudonym" gespeichert wird und öffentlich angezeigt werden kann. Wir speichern keine IP-Adressen oder andere personenbezogene Daten. Die Nutzung deines echten Namens ist freiwillig.