Track 2 Room 2

B3 - BuntesBugBounty - den Hackerparagraphen Hacken

HIP - Track 1 - Room 5
Little Detritus
Ein Plädoyer für anonyme, niedrigschwellige, rechtssichere und ethische Disclosure Prozesse Wenn der Bund sagt: “Hack mich!” kann er Sicherheitsforscher:innen danach schlecht mit dem Hackerparagraphen zur Rechenschaft ziehen. Das ist die Kernidee des Bunten Bug Bountys. Das Melden von Sicherheitslücken und Datenlecks ist in Deutschland aktuell ein riskantes und aufwändiges Unterfangen. Erfahrungsgemäß besteht 60 - 80% des Aufwandes darin, die Lücke und das Datenleck so zu dokumentieren, dass die Sicherheitsforscher:innen juristisch nicht angreifbar sind. Sowohl von Seiten der EU [1] als auch die Deutsche Bundeswehr [2] gibt es hier bereits etablierte Angebote. Entsprechend haben wir im Rahmen des Cybersicherheitsdialog des BSI [3] im September diesen Jahres das Projekt “B3 - Buntes Bug Bounty” gestartet. Ziel des Projektes ist es einen ethischen, niedrigschwelligen und rechtssicherer Meldeprozess für Sicherheitslücken und Datenlecks zu entwickeln. Im Rahmen des Vortrags soll der aktuelle Stand der Diskussion vorgestellt und zur Teilnahme an der Diskussion eingeladen werden. [1] https://joinup.ec.europa.eu/collection/eu-fossa-2/about [2] https://www.bundeswehr.de/de/security-policy [3] https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Leistungen-und-Kooperationen/Digitaler-Verbraucherschutz/Projekt-Dialog-fuer-Cyber-Sicherheit/Dialog-fuer-Cyber-Sicherheit_node.html
Sollte ein:e Sicherheitsforscher:in aktuell eine Sicherheitslücke finden und dabei ggf. Auch noch über einen Datenleck stolpern, sieht sich einer Reihe von Fragen gegenüber: * Habe ich mich strafbar gemacht, wenn ja wie dolle? #Hackerparagraph * Wem melde ich die Lücke? * Wem melde ich das Datenleck? * Kann ich das ethisch vertreten? * Wie viel Arbeit wird das? Die Arbeit von ehrenamtlichen Sicherheitsforscher:innen wird von den Organisationen, deren Systeme betroffen sind, nicht notwendigerweise positiv aufgenommen - siehe CDU Connect-App [1]. Auch kann das Melden von Sicherheitslücken bei Bekanntwerden der meldenden Person für diese zu Repressalien führen wie der Fall der log4j Lücke gegenüber dem Unternehmen AliBaba [2][3]. Auch ist nicht immer einfach erkennbar, wem sind eine Lücke und ein entsprechendes Leck zu melden: * der Organisation, die die Software einsetzt? * der Organisation, die die Software anbietet oder entwickelt? * Was ist zu tun, wenn es keine security.txt gibt? * Wendet sich eins an die Adresse im Impressum? * Im Falle eines Datenlecks, welcher LfDI ist zuständig? * Der des Landes der Filiale, die im Impressum steht, der des Bundeslandes, in dem die Firma ihren Hauptsitz hat? * Was passiert, wenn das Datenleck an den falschen LfDI gemeldet wird? * Wieso wollen BfDI und LdDIs wissen wer ich bin? * Wie kann ich sicher sein, dass das BSI aus der Lücke keinen Staatstrojaner macht? etc. etc. Wie das aus Sicht von Sicherheitsforscherinnen funktioniert haben Zerforschung und Linus in dem Vortrag: “Deine Software, die Sicherheitslücken und ich” [5] dargestellt. Damit sich das bessert wollen wir - als konstruktiven Beitrag zur Debatte um Sicherheitsforschung auf Bundes- [6] und Europäischer Ebene [7] - dem Bund vorgeschlagen, dass er Sicherheitsforscher:innen einlädt, ihn und die öffentliche Hand im Allgemeinen zu hacken. Dies durch das Ausloben eines “Bunten Bug Bounties” und das Einrichten einer one-stop-shop Meldestelle für Sicherheitslücken und Datenlecks. Vorbilder gibt es genug, die Bundeswehr [8] und die Niederlande [9] machen das schon. Die Bundeswehr verspricht Sicherheitsforscher:innen nicht anzuzeigen, die Niederlande garantieren, dass die Meldung veröffentlicht werden darf und es gibt ein T-Shirt [10]. Die EU zahlt mit EU-Fossa [11] sogar Geld für Fixes von Lücken in relevanten Open Source Frameworks. Ziel des Projektes ist es herauszufinden: * Wie soll ein entsprechender Prozess aussehen? * Wie kann das rechtssicher gestaltet werden? * Wie passt das mit dem Cyber Resilience Act der EU [12] zusammen? Im Vortrag wollen wir den aktuellen Stand des Projektes vorstellen und die Community zur Diskussion einladen, Weiteres demnächst unter: www.inoeg.de/b3 [1] https://www.zeit.de/digital/datenschutz/2021-08/cdu-connect-app-it-sicherheit-lilith-wittmann-forscherin-klage [2] https://winfuture.de/news,127162.html [3] https://www.scmp.com/tech/big-tech/article/3160670/apache-log4j-bug-chinas-industry-ministry-pulls-support-alibaba-cloud [4] https://securitytxt.org/ [5] https://media.ccc.de/v/rc3-2021-xhain-278-deine-software-die-si [6] https://netzpolitik.org/2022/hackerparagrafen-sicherheit-fuer-die-sicherheitsforschung/ [7] https://www.ccc.de/de/updates/2022/zero-day-schwarzmarkt-trockenlegen [8] https://www.bundeswehr.de/de/security-policy [9] https://www.government.nl/topics/cybercrime/fighting-cybercrime-in-the-netherlands [10] https://medium.com/pentesternepal/hacking-dutch-government-for-a-lousy-t-shirt-8e1fd1b56deb [11] https://joinup.ec.europa.eu/collection/eu-fossa-2/about [12] https://digital-strategy.ec.europa.eu/en/library/cyber-resilience-act

Additional information

Live Stream https://streaming.media.ccc.de/jev22/hip1
Type Talk/panel 45 min + 10 min Q&A (55 Minuten)
Language German

More sessions

12/27/22
Track 2 Room 2
Anne Herpertz
HIP - Track 2 - Room 2
Nazis, Querdenken und andere verschwörungsideologische Aufmärsche - welche Möglichkeiten gibt es, in Einklang mit Versammlungsgesetzen und in Verhandlungen mit Polizei und Versammlungsbehörden legal zu blockieren? Ein How-To aus den Erfahrungen bei @QuerstellenDD.
12/27/22
Track 2 Room 2
Liam Kurmos
HIP - Track 2 - Room 2
Workshop exploring Regenerative design in the context of a rural community art and hackerspace in the small Welsh speaking town of Caernarfon in rural North Wales.
12/27/22
Track 2 Room 2
davedarko
HIP - Track 2 - Room 2
Going through the reasoning and design decisions made while creating pentagon shaped PCBs and a case for a 12 sided platonic solid.
12/27/22
Track 2 Room 2
leon
HIP - Track 2 - Room 2
In this panel, we'll bring current and former hacktivists together to discuss their experiences and their opinions on how this form of activism has evolved through the years and what space it'll have in the future of activism around the world.
12/28/22
Track 2 Room 2
HIP - Track 2 - Room 2
A few years ago I came up with an idea to help myself that would later develop into a video game project. It has taught me more than I would have expected so far and I would really like to share those things with you! DISCLAIMER: This talk may touch on some triggering topics. We will give a heads up before mentioning them within the talk so you can choose to leave the room or put some headphones on temporarily. We hope this works for you!
12/28/22
Track 2 Room 2
HIP - Track 2 - Room 2
The aim of this talk is to explore public usage of social media and reactions to different hostilities in 2022 utilizing topic modeling and social network analysis.
12/28/22
Track 2 Room 2
Klapauzius
HIP - Track 2 - Room 2
A short introduction into sinter based FFF/FDM metal additive manufacturing at home (as far as it can be done)