Warum Social Engineering selbst die Regierungsspitze trifft

Der Signal-Hack und die Bundestagspräsidentin

30.04.2026 47 min

Zusammenfassung & Show Notes

Ein Phishingangriff erschüttert den Bundestag und zeigt, wie verwundbar selbst höchste politische Ebenen sind. Der Signal-Vorfall macht wieder einmal deutlich, dass wie so oft nicht unbedingt Software das größte Risiko ist, sondern immer wieder auch der Mensch. Wir erklären was da genau rund um Signal passiert ist, sprechen über die Rolle von Social Engineering und geben Tipps, wie man sich schützen kann. Also passt auf, da draußen im Netz! 

Transkript

Silicon Weekly, der Tech-Podcast mit den wichtigsten News der Woche. Für dich eingeordnet von Elli, Stella und Caspar.
Elli
00:00:34
Hallo und herzlich willkommen zu einer neuen Folge Silicon Weekly. Heute sind wir zu zweit und wir sind sehr müde. Ich bin die sehr müde Elli und gegähnt hat gerade schon so vor dem Mikro der liebe Caspar.
Caspar
00:00:47
Ja, das passiert mir auch. Es ist mir heute auch schon wieder in einem Meeting passiert. Es war ein Teams-Call und ich kam in diesen Teams-Call und fing erst mal an zu gähnen und die Kollegen haben sich dann auch bedankt, wie aufregend ich sie finden würde. Nein, ich bin wach, ich bin bereit. Wir können uns ganz den Themen widmen und es wird auch eine, wie ich hoffe, wieder mal sehr spannende und interessante Folge, in der wir zum Beispiel über, ja, Geheimdienste reden wir diesmal nicht, aber so ein bisschen in die Richtung geht's.
Elli
00:01:16
Man könnte einfach sagen, wir haben alle unsere Energie, die uns jetzt so ein bisschen noch fehlt auf den letzten Metern, haben wir in die Vorbereitung gesteckt, morgens und abends. Das ist immer ganz spannend. Caspar ist immer eher so der späte Vogel in unserem Vorbereitungsdokument. Und ich sitze dann da um sechs Uhr morgens und mache ein bisschen Tippi-Tippi. Wenn ich gerade ins Bett gehe. Naja, nicht ganz so schlimm. Aber ja, deswegen, umso besser wird die Folge heute. Wir haben ordentlich was zusammengetragen und wie ihr es von uns gewohnt seid, als eurem liebsten Tech-Podcast, so anmaßend bin ich jetzt mal, wir haben Updates für euch am Anfang.
Caspar
00:01:55
Eins zumindest.
Elli
00:02:03
Stimmt, auf die anderen haben wir keine Lust gehabt. Dann haben wir sie wieder rausgeworfen und dachten uns, nee, das reichte eigentlich.
Caspar
00:02:08
Die waren ein bisschen dröge, ehrlicherweise. Das klingt im ersten Moment jetzt auch dröge, hat aber für alle Hörerinnen und Hörer eventuell einen ziemlichen Nutzen, weil sich für sie was erleichtern könnte. Elli, was ist unser Update?
Elli
00:02:21
Ja, wir versuchen ja ein praxisnaher Tech-Podcast zu sein und ich, wenn ich reise, habe ich nicht nur zwei Laptops dabei, sondern auch zwei Kabelsalate, einmal beruflich, einmal privat und dementsprechend sieht es dann in meinem Rucksack auch aus. Der Grund dafür ist folgender, die Laptops haben unterschiedliche Ladebuchsen und genau das soll sich in Zukunft ändern.
Caspar
00:02:44
Das kennt ihr ja schon vom Smartphone, da ist es ja schon eine Weile so, dass USB-C sich nicht nur durchgesetzt hat, sondern dass die EU tatsächlich darauf pocht. Es gibt Regelungen und Gesetze, die das vorschreiben und du hast es gerade schon gesagt, bei Laptops ist es jetzt auch so. Die müssen nämlich seit, ich glaube, Ende April, also seit jetzt gerade, bei neuen Geräten, die verkauft werden, über einen USB-C Ladeanschluss verfügen. Also sie müssen nicht komplett nur mit USB-C ausgestattet sein, das nicht. Es darf schon noch USB-A und so dran sein, also der alte große Anschluss. Aber zum Laden muss jetzt USB-C verbaut sein.
Elli
00:03:17
Also das heißt, wenn ich irgendwann mal meinen geliebten alten Laptop über den Jordan schicke, kann ich das Kabel gleich mitschicken, weil das hat noch so einen runden Anschluss. Den brauche ich dann nicht mehr. Allerdings so ganz alles dann da reinstecken, was laden kann, kann ich leider auch nicht. Bisschen aufpassen muss man trotzdem noch, was man für ein Kabel kauft. Auch wenn der Anschluss dann gleich ist, gibt es unterschiedliche Kabel für unterschiedliche Ladeleistungen. Das heißt, wir gucken alle nochmal, was unser Gerät verträgt und vielleicht auch braucht an Ladeleistung. Und was das Kabel, was wir gerade in der Hand haben, so kann oder auch nicht. und dann, Ja, kann man das rausfinden.
Caspar
00:03:59
Ist ja einer dieser Nachteile von USB-C. Ich meine, so cool dieser Anschluss auch ist und dass es jetzt für fast alles einen Anschluss gibt. Die Kabel können ganz unterschiedliche Standards, du hast es gerade schon gesagt, Ladegeschwindigkeit ist unterschiedlich, Datenrate übertragen ist unterschiedlich. Es gibt sogar USB-C Kabel, die gar keine Daten übertragen können, die nur laden können, das gibt es auch. Und man sieht das den Kabeln oft nicht an, weil nicht unbedingt eine Kennzeichnung drauf ist oder wenn ist die so klein, dass man das irgendwie nicht erkennt. Bei mir, ich habe einen dezenten Kabelsalat zu Hause. Ich habe mir jetzt deswegen vor einer Woche einen Kabeltester gekauft. Elli sieht ihn, ihr seht ihn nicht leider, weil es noch kein Videopodcast ist. Da steckt man an der einen Seite ein Kabel rein und das gleiche Kabel an der anderen Seite. Und dann zeigt er die PIN-Belegung an und dann sieht man, was das Kabel kann und welche Daten es übertragen kann.
Elli
00:04:46
Das sieht ja ganz, ganz fetzig aus, was du da hast. Wo kauft man sowas?
Caspar
00:04:50
Das kauft man bei Amazon. Also keine Produktwerbung. Gebt bei Amazon einfach mal Kabeltester ein. Da gibt es verschiedene Ausbaustufen, auch von 15 Euro bis hin zu 80, glaube ich. Probiert euch da mal durch und dann könnt ihr sehen, was eure USB-Kabel können oder eben nicht können.
Elli
00:05:06
Und ich möchte meinen, das gibt es bestimmt auch bei anderen Elektronik-Händlern eures Vertrauens. Wenn ihr nicht zum großen A gehen möchtet, dann sucht mal, was war das Stichwort?
Caspar
00:05:17
Kabeltester einfach.
Elli
00:05:18
Kabeltester, sucht das mal. Ja, okay. Gut, dann wissen wir das jetzt auch und ich werde mir das wahrscheinlich auch in Zukunft nochmal zulegen, weil der Kabelsalat bei mir, reden wir nicht drüber.
Caspar
00:05:29
Oder ich leihe dir meinen, Eli. Also das ist ja auch kein Thema.
Elli
00:05:32
Ich sage mal so, mein Kabelsalat und das What the Fuck haben eine Sache gemeinsam. Der Titel passt nämlich zu beidem, den du gewählt hast für unser What the Fuck. Ambitionierte Ziele. Also im What the Fuck, das wir immer jede Woche mitbringen, da besprechen wir ja Meldungen, die mal mehr, mal weniger drastisch sind, aber bei denen man immer irgendwie den Kopf schüttelt, wenn man sie liest. Und du, Caspar, hast uns heute was mitgebracht, wo du, du hast geschrieben, sehr stark den Kopf geschüttelt hast. Ich stelle mir das gerade bildlich vor. Und es geht um ambitionierte Ziele und wir gucken nochmal Richtung Weltraum. Das hatten wir ja vor ein paar Wochen schon ausführlicher. Ihr erinnert euch vielleicht auch noch an SpaceX, die Firma von Elon Musk. Und die haben jetzt was vor.
Caspar
00:06:27
Genau. Das private Weltraumunternehmen hat sich überlegt, dass es an die Börse gehen möchte. Das an sich ist jetzt noch nichts wirklich Besonderes. Auch das Zweite ist nicht besonders aufsehens erregend, denn sie wollen im Vorfeld vor diesem Börsengang noch einen Vergütungsplan für ihren CEO herausbringen bzw. den mit ihm abmachen. Und ihr wisst ja, der CEO von SpaceX ist Elon Musk, also auch keine ganz unbekannte Person. Und wie gesagt, das ist ein deutlich üblicher Vorgang. Also eine Firma legt einfach fest, welche Ziele man erreichen will und in welchem Zeitraum. Und der Chef oder die Chefin bekommt dann einen Bonus zum Beispiel oder Aktienpakete, wenn die Firma dieses Ziel dann in dem bestimmten Zeitraum auch erreicht. Das ist so ein üblicher Vorgang, um die Führungsebene quasi zu ermutigen, sich da wirklich reinzuhängen, damit die Firma genau das erreicht, was sie möchte.
Elli
00:07:21
Ja, dann gucken wir doch mal rein in den Plan, der da aufgestellt wurde und über den dankenswerterweise unter anderem die Nachrichtenagentur Reuters berichtet hat. Was steht denn da so drin? Welche Zielzahlen soll es geben und was kriegt denn der Herr Musk, wenn man das erreicht bei SpaceX?
Caspar
00:07:39
Also er kriegt Aktienpakete und ich habe dann die Ziele gesehen in diesem Reuters-Artikel und da habe ich dann angefangen den Kopf zu schütteln. Das erste Ziel klingt im ersten Moment noch gar nicht so aufregend, wenn ich es einfach mal vorlese. Das Ziel von SpaceX ist einen Marktwert von 7,5 Billionen US-Dollar zu erreichen. Wer sich nicht unbedingt so groß auskennt, denkt jetzt im ersten Moment, okay, das ist viel Geld, aber die Relation fehlt schlicht und ergreifend.
Elli
00:08:07
Man könnte es jetzt in Döner umrechnen, die man dafür bekommt.
Caspar
00:08:11
Viele Döner.
Elli
00:08:13
Viele Döner, aber man muss auch sagen, so viele Döner hat ... Noch niemand. Also so viele Döner, wie sich da jetzt vorgenommen wurde, 7,5 Billionen US-Dollar in Dönern, das hat noch keiner geschafft bisher. Wo sind denn so andere Firmen?
Caspar
00:08:29
Genau, das ist ganz wichtig jetzt auf die Zahl, weil die einfach riesig ist mal im Vergleich zu setzen. Schauen wir mal auf Nvidia. Ihr wisst, das ist das Unternehmen, welches Chips und Grafikkarten herstellt und das jetzt gerade durch den KI-Boom enorm profitiert, weil diese Karten und Prozessoren, diese KI-Chips einfach gebraucht werden von den ganzen KI-Anbietern. Deswegen geht die Firma durch die Decke, was den Wert betrifft und Nvidia war die erste Firma, die vor einigen Tagen es überhaupt geschafft hat, einen Marktwert von 5 Billionen US-Dollar zu erreichen und es gibt gar nicht so viele Firmen, die mehr als 3 Billionen wert sind. Das wären nämlich nur noch drei andere. Alphabet, also die Firma über Google, der Mutterkonzern von Google, Apple und Microsoft. Das sind die drei anderen, die mehr als drei Billionen wert sind. Alle anderen Firmen sind weit davon entfernt. Dementsprechend ist das Ziel von SpaceX, so viel wert zu sein, ich sag mal ambitioniert.
Elli
00:09:22
Wenn ich mir Neujahrsvorsätze mache, dann ist da auch meistens mindestens einer drin, der total überzogen ist und von dem wir alle wissen, das wird nicht passieren. Wird es denn realistischer?
Caspar
00:09:31
Ne, das war jetzt noch der realistischste Punkt, den sich SpaceX überlegt hat. Der zweite Vorschlag ist, Musk bekommt weitere SpaceX Aktienpakete, wenn es SpaceX schafft, Rechenzentrum im Weltall mit einer summierten Rechenleistung von mindestens 100 Terawatt zu betreiben. Dazu muss man einmal kurz erzählen, SpaceX hat vor, ich halte es immer noch für eine kleine Schnapsidee, KI-Rechenzentren nicht mehr auf der Erde zu betreiben, sondern ins Weltall zu schicken. So nach dem Motto, da ist es schön kühl, da muss man sich um sowas nicht kümmern, da stehen sie niemanden im Weg. Ja und das Ziel ist halt eben, sehr, sehr viele davon ins Weltall zu schicken.
Elli
00:10:08
So ein Rechenzentrum, das wird ja mit Strom betrieben. Und ich kann mir vorstellen, dass das im Weltraum nicht gerade wenig ist. Und mit Rechenleistung von mindestens 100 Terawatt Auch nicht gerade wenig.
Caspar
00:10:23
Ja, auch hier ist wieder ein Vergleich wichtig. Und sobald man den zieht, wird klar, worum es hier geht. Der Strombedarf für diese vorhergesehenen Rechenzentren im All, der wäre, festhalten, rund 28 Mal so hoch wie die gesamte weltweite Stromproduktion im Jahr 2024.
Elli
00:10:39
Ach, so wenig. Ja, und wir hatten es ja in unserer Folge, als wir über das All geredet haben, wenn man Dinge ins All transportieren möchte, dann muss man die ja auch irgendwie dahin bekommen. Und dementsprechend, ich vermute mal, dass KI-Satelliten zum Einsatz kommen, wenn man da so an ein Rechenzentrum denkt. Und ja, wie oft müsste man dann so rauf?
Caspar
00:11:07
Also das Starship von SpaceX, was ja auch unter anderem die Mondlandefähre für die NASA werden soll, das müsste minimale 26 Millionen Mal starten, um diese Anzahl von KI-Satelliten für die Rechenzentren da hochzuschicken. Eine ganz kleine Summe.
Elli
00:11:24
Und die KI-Satelliten, die Summe beläuft sich auf eine Milliarde. Auch schlank.
Caspar
00:11:30
Genau.
Elli
00:11:31
Aber eins haben wir noch.
Caspar
00:11:33
Eins haben wir noch.
Elli
00:11:34
Jetzt nochmal realistisch?
Caspar
00:11:36
Es wird noch unrealistischer. Und zwar ist das dritte Ziel und letzte Ziel von SpaceX, dass es nochmal ein großes Aktienpaket für Elon Musk gibt, wenn SpaceX es schafft, dauerhaft eine Kolonie auf dem Mars zu errichten. So weit, so schon relativ ambitioniert. Aber es gibt noch einen Zusatz. Dort müssen dauerhaft eine Million Menschen leben in dieser Kolonie auf dem Mars. Vorher gibt es dieses zusätzliche Aktienpaket eben nicht.
Elli
00:12:02
Okay, also ich gehe das mal kurz durch. Bisher hatten wir zwölf Menschen auf dem Mond. Jetzt wird hier mit einer Million auf dem Mars gerechnet. Und Elon Musk, der ist jetzt 54, der hat noch ein bisschen Zeit, um das alles zu verwirklichen. Aber so mit einer Million Menschen auf dem Mars, glaube ich, da müsste ja irgendwie auch sehr viel in diese, Longevity, Langlebigkeits-Bubble reingehen, glaube ich.
Caspar
00:12:30
Um das noch zu erleben. Die gibt es ja in den USA und es gibt ja auch Firmen, die sich damit beschäftigen, mit Kyroschlaf die Leute nach dem Tod einzufrieren. Keine Ahnung, ob das da geregelt ist, ob das auch in 150 Jahren noch gilt. Ja, also wir hatten ja auch in der Weltraumfolge zum Thema Mondlandung über Atem, ist ja auch drüber gesprochen, das sind sehr ambitionierte Ziele, die da kommen, aber es steht und fällt alles mit sowas wie dem Starship und solange da die Entwicklung nicht weitergeht, ist einfach eine Million Menschen auf dem Mars kein Ziel, was in den nächsten Jahrzehnten zu erwarten ist.
Elli
00:13:03
Also packen wir dieses What the Fuck der Woche in die Kategorie. Wahnwitzige Ideen, die sich irgendjemand mal gemacht hat. Und das Ganze, wir vermuten mal, dass es um Aufmerksamkeit, um Marketing geht. Darum, dass mal über die Firma wieder geredet wird und über diesen Börsengang natürlich.
Caspar
00:13:21
Ja, und auch den Börsengang anzuhipen, also den Aktionären und Aktionärinnen quasi zu zeigen, guck mal, wir haben riesige Ziele, setzt auf uns, wir wollen die reichste Firma oder teuerste Firma der Welt werden, wir wollen Millionen auf den Mars schicken. Ja, ich sage jetzt mal privat eine Notiz, ich kaufe jetzt keine SpaceX-Aktien nach diesen Ankündigungen.
Elli
00:13:42
Ah ja, gut.
Caspar
00:13:44
Kein Anlagehinweis.
Elli
00:13:46
Gut, dann war es das mit dem What the Fuck dieser Woche. Ja, da sind wieder ganz viele Denkansätze jetzt dabei gewesen für mich. Ich muss jetzt nochmal über diese Mars-Kolonie nachdenken. Und über das Einfrieren.
Caspar
00:14:02
Wie viele Einwohner hat Hamburg? War der über eine Million, oder?
Elli
00:14:06
Jetzt outen wir uns.
Caspar
00:14:07
Einwohnerzahl 1,9, fast 2 Millionen. Also ein halbes Hamburg müsste man da hochschicken.
Elli
00:14:13
Ja. Na ja, bevor ich mich in diesen Gedanken aber verliere, gehen wir direkt ganz geschmeidig über in den Input. Wir gucken auf einen Hack, der gar kein so richtiger Hack ist und den irgendwie auch man hätte vermeiden können, aber trotzdem geht es um ein Thema, was sehr tricky ist.
Caspar
00:14:38
Ja, das war auch ein WTF-Kandidat, aber es ist so groß und so tiefgehend, dass wir gesagt haben, lass uns da im Input drüber sprechen.
Jingles
00:14:51
Input.
Elli
00:14:52
Ich weiß nicht, ob du es dir zum Ziel erklärt hast, Caspar, jetzt überall die Geheimdienste reinzubauen.
Caspar
00:14:58
Überall, überall.
Elli
00:14:59
Es ist schon wieder im Einstieg für den Input. Hast du die Geheimdienste reingepackt?
Caspar
00:15:05
Ja, ja, habe ich. Und zwar diesmal aus einer etwas anderen Perspektive. Wir sind jetzt mal keine Agentinnen oder Agenten, sondern wir sind jetzt mal Chefin oder Chef eines feindlichen Geheimdienstes. Und unser Ziel ist jetzt, an die Kommunikation der deutschen Regierungsspitze heranzukommen. Also zum Beispiel an die Chats der Bundestagspräsidentin oder auch an einen Gruppenchat des CDU-Präsidiums, in dem dann auch zum Beispiel der deutsche Bundeskanzler sitzt.
Elli
00:15:32
Okay, was brauchen wir dafür? Irgendwie großartiges Equipment, Team aus sehr gut ausgebildeten Leuten, eine Sicherheitslücke, die man irgendwie monatelang rangezüchtet hat und sich genauer angeguckt hat und dann überlegt hat, wie kommen wir denn da rein?
Caspar
00:15:49
Nicht ganz, es geht ein bisschen einfacher, ihr braucht tatsächlich eine einfache einzige, eine einzige einfache Messenger-Nachricht, zum Beispiel auf Signal, die ungefähr so lautet, hallo, hier ist der Signal-Support, bitte verifizieren sie ihren Account die schickt ihr an die Telefonnummer ab von der Person, die ihr quasi angreifen wollt und dann hofft ihr und wartet, dass die Leute, denen ihr geschrieben habt, dass die auf diesen Link klicken und euch die Zugangsdaten einfach zuschicken.
Elli
00:16:18
Das ist tatsächlich so passiert, deswegen sprechen wir heute drüber. Und zwar im April 2026, also gerade eben. Die Bundestagspräsidentin Julia Klöckner, also die Frau mit dem zweithöchsten Amt in der Bundesrepublik, die soll darauf reingefallen sein, schreibt der Spiegel. Aber zum Beispiel auch die Bundesbildungsministerin Karin Prien und die Bundesbauministerin Verena Hubertz. Und wir haben jetzt uns hier drei rausgepickt, ja. Aber mindestens 300 Betroffene in Deutschland soll es insgesamt geben. Von den Abgeordneten verschiedenster Fraktionen über JournalistInnen bis hin zu NATO-Militärs, alles mit dabei. Und der Spiegel schreibt auch, dass man in der Bundesregierung inzwischen wohl davon ausgeht, dass es eine russische Attacke war, diese Nachrichten. Und wir dachten uns, wir nehmen das mal zum Anlass hin. Und uns anzugucken, warum funktioniert das so gut, warum wird das genutzt und was ist aber auch im konkreten Fall jetzt schon auch schief gegangen.
Caspar
00:17:25
Ja, was hatte ein bisschen WTF-Potenzial, warum wir uns auch überlegt haben, dass es das wird? Lasst uns einmal ganz kurz technisch nochmal drauf gucken, was da wirklich genau passiert ist, weil ihr habt ja gerade schon gehört, Signal, in dem Fall war es auch tatsächlich Signal, das ist ja ein Name oder ein Messenger, der oft fällt, wenn es darum geht, besonders sicher miteinander zu kommunizieren. Also wenn ihr jetzt sagt, ich möchte ganz geheime Dinge miteinander austauschen, dann hört man oft, ja, dann schreibt doch mit Signal. Ändert sich das jetzt? Nein, weil ganz klar, das sagen wir schon mal vorneweg, Signal ist nicht gehackt worden, es gibt keine technische Sicherheitslücke. Das Problem liegt, ihr habt es gerade schon gehört, ein bisschen woanders.
Elli
00:18:05
Wir gehen also nochmal Schritt für Schritt durch die aktuellen Vorfälle und gucken, was ist denn dann passiert, wenn es nicht am Messenger selber lag. Ihr habt es ja schon grob gehört, aber wir gucken nochmal im Detail rein. Signal wird deswegen auch als besonders sicher gesehen, weil es unter anderem von Sicherheitsbehörden empfohlen wird weltweit, es ist Ende zu Ende verschlüsselt, kein Zugriff von außen. Und dann gibt es eben, wir setzen uns jetzt in diese Situation rein, dann kommt eine Nachricht, sieht aus wie eine Systembenachrichtigung, Absender heißt Signal Support oder so ähnlich und der Inhalt soll ein Problem mit deinem Account geben und du müsstest dich halt nochmal verifizieren und zum Beispiel deine PIN eingeben. Mag im ersten Moment plausibel klingen und wirkt auch so semi-dringend. Also da ist jetzt niemand, der dir irgendwie einen blinkenden Button schickt, wo man schon sich auch vielleicht denken würde, da klicke ich mal lieber nicht drauf. Aber das wirkt angemessen dringend so. Und deswegen klickst du oder antwortest zum Beispiel mit deinem Signal-Pin.
Caspar
00:19:11
Genau. Und in dem Moment fängt das Problem tatsächlich an. Die Angreiferin oder der Angreifer, die können nämlich mit diesem Signabin oder mit den Zugangsdaten, die man dann verschickt, ein weiteres Gerät mit dem Account verknüpfen. Das kriegt man nicht unbedingt mit. Das kann man unter Umständen in den Einstellungen dann sehen. Aber Sie können halt, wie gesagt, einen weiteren Account einrichten und dann zum Beispiel die ganzen bisher verschickten Nachrichten sehen oder auch alle weiteren Nachrichten, die verschickt werden, weil das quasi mit dem neuen Gerät synchronisiert wird. Und unter Umständen kann es auch sein, wenn man Ihnen die ganzen Zugangsdaten geschickt hat, dass sogar der ganze Account übernommen wird. Sie sehen aber nicht nur die Nachrichten, Sie sehen auch Fotos, die verschickt wurden, Dateien. Sie können in Gruppenchats reingucken und sie können unter Umständen auch auf die Kontakte zugreifen und den Kontakten, die man hat, im Namen von einem selbst quasi schreiben und die Phishing-Attacke so dann quasi noch fortsetzen, indem sie quasi so tun, jetzt im Namen von Elli mir zu schreiben, Caspar, hast du unser Passwort für einen Mail-Account nochmal? Und weil das ja von Elli kommt, schöpfe ich dann keinen Verdacht und schicke ihr das, aber ist sie das gar nicht. Also ihr seht, das hat relativ weitreichende Folgen, wenn man es jemanden in seinen Signal-Account so dann reinlässt quasi.
Elli
00:20:16
Du hast jetzt schon von Phishing gesprochen, Caspar, und das gucken wir uns heute mal genauer an, aber wir gucken noch eine Ebene weiter drüber erstmal, denn Phishing, ihr habt es vielleicht schon mal gehört, und wir gehen auch gleich nochmal drauf ein, gehört zum Bereich des Social Engineering. Und worum geht es beim Social Engineering? Richtig, wir gucken uns keine Sicherheitslücke im Code oder in Hardware an, sondern als angreifende Person gehe ich auf den Menschen vorm Bildschirm. Ich nutze aus, dass Menschen vertrauen. Dass wir bereit sind, einer plausibel klingenden Nachricht auch zu glauben. Vor allem, wenn sie von einem vermeintlich vertrauenswürdigen Absender kommt, also dem Support zum Beispiel. Nicht diesem klassischen Prinz, der uns ein Vermögen verspricht. Da sind wir alle mittlerweile, glaube ich, schlau genug. Und wie gesagt, plausibel dringlich klingt. Ja, du hast das immer wieder versucht, ne?
Caspar
00:21:15
Ja.
Elli
00:21:16
Genau. Und diese Manipulation, die nennt man Social Engineering.
Caspar
00:21:22
Ja, das perfide daran ist, die digitale Welt ist eigentlich ideal dafür geeignet, dass Social Engineering passiert. Warum? Natürlich kann ich dich jetzt auch im echten Leben manipulieren. Das ist ja theoretisch kein Problem. Wenn ich gut bin, kann ich das machen. Aber die technische Kommunikation, die digitale, die ist einfach nochmal sehr viel anonymer, beziehungsweise abgespeckt in Anführungszeichen. Wir wissen es alle, es ist zum Beispiel eine schriftliche Kommunikation. Wenn jetzt jemand angerufen hätte bei Frau Klöckner und gesagt hätte, geben Sie mal schnell Ihre Daten durch, wäre sie wahrscheinlich eher ein bisschen vorsichtiger gewesen, als wenn das offiziell fast so aussieht, wie wenn es der echte Cygnus-Support wäre. Dementsprechend bietet sich das einfach an und ist nochmal ein bisschen was anderes als die klassische Haustürverkauf oder der Enkeltrick, den wir ja auch kennen.
Elli
00:22:08
Das Spannende ist auch, dass die Maschen, die da gewählt werden, uns vermitteln, dass wir mit ein, zwei Klicks arbeiten. Das Richtige in Anführungszeichen tun. Also zum Beispiel den eigenen Account gegenüber dem Support nochmal zu verifizieren, klingt ja erstmal schon nach einer guten Sache, die wir da machen und deswegen ist das plausibel für uns. Und dann eben ist es leicht, uns was vorzumachen. Niemand muss irgendwie, während er versucht, uns zu manipulieren, sein Gesicht im Griff halten. Oder wie gesagt, die passende Stimme haben zur Person, die sich da angeblich meldet. All sowas. Und was auch noch spannend ist, was jetzt nicht im Fall Signet so richtig passt, aber grundsätzlich Trickbetrügerei übers Internet und Social Engineering. Wenn es persönlich werden soll, dann können sich Angreifende natürlich auch Informationen, die sie online über ihre Opfer finden, gezielt zu Nutzen machen. Also könnte zum Beispiel jemand bei Caspar anrufen und sagen, ihre Katze ist uns zugelaufen, Herr von Alverden.
Caspar
00:23:12
Ja, weil man auf Instagram gesehen hat, dass ich ein Katzenfoto gepostet habe zum Beispiel. Das wäre klassischer Fall von Social Engineering. Also die Infos, die man öffentlich findet, dann auch für sowas auszunutzen.
Elli
00:23:22
Ja, und während Softwareanbieter mit spezializierten Teams fortlaufend nach Schwachstellen in ihren Produkten suchen, ich vermute mal, dass das auch bei Signal so der Fall ist, so versucht man eben das eigene Produkt möglichst sicher zu machen. Sicherheitslücken werden geschlossen, Abwehrsysteme werden hochgezogen, Firewall, Pipapo. Bekommen viele Menschen, die vor dem Bildschirm sitzen, da nehme ich mich nicht aus, vielleicht einmal im Jahr eine müde Fortbildung in Sachen IT-Sicherheit, die man dann mehr oder weniger aufmerksam verfolgt und dann weiß man zwar theoretisch, was einem da blühen könnte, hat es aber vielleicht im Akutfall auch nicht direkt wieder auf dem Schirm.
Caspar
00:24:02
Oder es gibt ein 20-seitiges Aufklärungsschreiben, was akute Bedrohungen irgendwie auflistet, aber da kommen wir gleich noch zu. Das ist ein Spoiler.
Elli
00:24:10
Ja, ich wollte gerade sagen, das klingt, 20-seitiges Aufklärungsschreiben, das klingt so sehr konkret. Als ob es da was gäbe. Als ob es in dem uns vorliegenden Fall passiert wäre. Aber eben selbst ExpertInnen und Menschen wie wir und ihr, wenn ihr zum Beispiel einen Tech-Podcast hört, sind nicht gefeit davor, Social Engineering auf den Leim zu gehen. Und Caspar hat da auch gleich noch eine Story, der plaudert gleich noch aus dem Nähkästchen. Aber wir hatten ja jetzt den Begriff Social Engineering und wir legen jetzt nochmal die Lupe auf Social Engineering drauf und zoomen quasi einmal rein zur Causa Signal und zum Begriff Phishing. Was ist der Unterschied? Also Phishing ist ein quasi ein Untermodul von Social Engineering. Ein Abschnitt, ein Add-on. Ja, also ein Grüppchen davon, eine Möglichkeit des Social Engineering. Und was besonders spannend ist da eben, das Ziel ist sehr konkret, Passwörter und Zugangsdaten. Das steckt tatsächlich auch schon im Wort Phishing.
Caspar
00:25:20
Genau, Phishing ist nämlich ein Kofferwort aus den englischen Begriffen Passwort und Phishing. Also quasi angeln nach Passwörtern, sehr bildlich gesprochen, aber es stimmt tatsächlich, man wirft quasi einen Köder aus, in dem Fall eine Signal-Nachricht, die aussieht wie vom Support und man hofft einfach, dass irgendjemand dann anbeißt. Viele Menschen werden das auffallen, die wird merken, oh da stimmt irgendwas nicht, die greifen dann nicht darauf zu oder schicken die Zugangsdaten, aber einige beißen eben an und schicken eben die Zugangsdaten, so wie das bei Fischen auch ist, da beißt ja auch nicht jeder Fisch an.
Elli
00:25:50
Bevor wir noch dazu kommen was du so für eine Fishing Story uns mitgebracht hast, jetzt muss man sagen, wir befinden uns ja mit dieser ganzen Signal-Geschichte doch in sehr sensiblen Kommunikationsbereichen da sind Amtsträgerinnen und Amtsträger, die hier in der Bundesrepublik Deutschland einiges zu sagen und zu entscheiden haben wo wirklich auch sensible Informationen irgendwie durchgereicht werden da frage ich mich doch, Wie konnte das auf so einer hohen Ebene passieren? Sind da die Geräte nicht irgendwie besonders, dass sowas nicht passieren kann oder woran hat es gehabert?
Caspar
00:26:28
Eigentlich ist das fast ein vorhersehbares Ergebnis von einer Lücke, die seit Jahren relativ offen klafft und die ein bisschen niemand so richtig schließen wollte, schlicht und eingreifend, weil es ein bisschen unbequem ist und man sich damit genauer beschäftigen müsste. Eigentlich ist die Bundesregierung gegen sowas gefeilt oder sagen wir besser abgesichert als Otto-Normal-Verbraucher, sage ich mal. Die haben nämlich eigentlich spezielle Kryptotelefone. Das sind Telefone, die zum Beispiel besonders geschützt sind und verschlüsselt sind und die verschlüsselt miteinander kommunizieren können. Ihr kennt das vielleicht aus Filmen, dass da so Sätze fallen wie, stellen Sie eine sichere Leitung her. Sowas ist dann damit gemeint in der verschlüsselten Kommunikationsleitung, die man dann idealerweise von außen nicht angreifen kann.
Elli
00:27:11
Aber es gibt ein Grundproblem. In Deutschland gibt es nämlich eine strikte Trennung zwischen staatlicher Infrastruktur und Parteiarbeit. Und da ist quasi die Lücke, in die wir jetzt mal reingehen. Ministerien, Behörden, die Bundestagsverwaltung... All die haben strikte IT-Sicherheitsvorgaben, da gibt es diese Kryptotelefone, da gibt es Standards vom Bundesamt für Sicherheit in der Informationstechnik und so weiter und so fort. Das ist gut so und verhindert auch viele Angriffe. Aber wenn zum Beispiel Friedrich Merz nicht als unser Kanzler kommuniziert, sondern mit den Mitgliedern des CDU-Präsidiums, also CDU-intern, über die nächste Koalitionsrunde oder was auch immer spricht, dann ist das keine Handlung der Regierung, sondern Parteiarbeit. Und die Parteiarbeit darf nicht über staatliche IT laufen. Das ist sogar rechtlich so geregelt.
Caspar
00:28:06
Also was heißt das in der Praxis? Neben den Kryptotelefonen, die es für die Bundesregierung gibt und für wichtige Personen dort, bringt jeder noch sein privates Handy mit. Der Kanzler, die Bundestagspräsidentin, der Generalsekretär, alle haben private Handys und sind dann zum Beispiel auch in dem Fall in einem Signal-Gruppenchat jeder von seinem eigenen Gerät, jeder aus der eigenen Infrastruktur mit einem jeweils anderen Sicherheitsniveau. Einer vielleicht mit einem uralten Android oder mit einem uralten iPhone, einer mit dem neuesten. Es ist einfach ganz unterschiedlich, weil es sind halt schlicht private Geräte.
Elli
00:28:38
Ja, wobei ich weiß nicht, ob das wirklich privat privat ist, aber vielleicht aus dem Parteibudget.
Caspar
00:28:43
Es sind zumindest keine hochgesicherten Geräte, genau.
Elli
00:28:46
So, das heißt aber auch die Sicherheit dieser Runden ist nur so stark wie ihr jeweils schwächstes Glied. Also wenn du jetzt gesagt hast, irgendjemand hat noch so einen ganz alten Android-Knochen, der vielleicht keine Updates mehr schiebt, dann haben wir unser schwächstes Glied auch gefunden. Und dazu kommt noch, dass das dann ja auch sehr userabhängig ist. Ob die Person, die da vor dem Gerät sitzt, auch wirklich einen aufmerksamen Tag hat. Einfach, weil nicht so viele Sicherheitsmechanismen greifen auf der Parteiebene wie auf der Regierungsebene.
Caspar
00:29:21
Genau, um es mal zu vergleichen, diese Signal-Chatgruppe ist im Grunde auch nicht viel anderes als eine WG-Chatgruppe bei WhatsApp, wo es darum geht, wer den nächsten Einkauf macht und warum das Klo jetzt schon wieder nicht geputzt wurde. Rein technisch ist das nichts anderes leider und so darf man das auch an der Stelle dann sehen und das ist dann natürlich schon durchaus ein Sicherheitsrisiko.
Elli
00:29:46
So weit, so gut. Wir haben ja gesagt, es ist menschlich, dass man auf solche Attacken reinfällt. Genau, darauf sind sie ausgerichtet, darauf sind sie optimiert. Also das wäre jetzt erstmal noch nicht das Problem. Aber wir haben jetzt doch noch eins, was wir mitgebracht haben, denn das Bundesamt für Verfassungsschutz und das BSI haben bereits im Februar öffentlich vor Phishing-Versuchen bei Signal gewarnt. Also zwei Monate vor dem, was jetzt passiert ist. Und es gab, Achtung, jetzt kommt der spezifische Punkt, den wir vorher schon reingeworfen haben, ein 20-seitiges Schreiben an alle Fraktionsspitzen im Bundestag. Es gibt einen offiziellen Leitfaden, der erklärt, wie man rausfindet, ob man bereits kompromittiert wurde und was man dann tun muss.
Caspar
00:30:34
Eine kleine Plauderei aus meinem Leben, bevor ich noch einen eigenen Phishing-Fall erkläre. Ich war mal an einer Universität in einer Stabsstelle für IT-Sicherheit tätig und habe an solchen Leitfäden und solchen Dingen mitgeschrieben. Und es gibt nichts Deprimierenderes als, man hat da was vorbereitet, man hat sehr viel Zeit darin investiert und gibt das den Leuten zur Hand und niemand liest es. Weil dann passieren genau solche Dinge.
Elli
00:30:57
Ja, ich muss sagen, also 20 Seiten ist auch schon lang und ich glaube, in solchen Positionen hat man sehr, sehr viel zu lesen den ganzen Tag.
Caspar
00:31:06
Aber das ist wichtig, wir sehen es gerade.
Elli
00:31:09
Genau, wir sehen es gerade. Vielleicht doch mal, also auch wenn ihr jetzt die nächste IT-Schulung irgendwann habt bei euch im Unternehmen oder da, wo ihr arbeitet, dann vielleicht doch mal ein bisschen besser, also nochmal mehr hinhören. Ich nehme mir das jetzt auch gerade, das ist mein guter Vorsatz. Sehr gut, sehr gut. Ja, ähm... Und das Problem an sich, wie gesagt, wir kommen jetzt mal weg wieder von der Causa Signal und von dem 20-seitigen Schreiben und von den 300 Betroffenen. Wir gehen nochmal rein zum Phishing. Caspar, du hast ja gesagt, du hast was mitgebracht für uns.
Caspar
00:31:45
Ja, ist gar nicht so lange her. Ich war im Herbst in London. Ich habe gebucht über Booking.com und zwar ein relativ modernes Hotel von einer Kette, deren unter anderem Alleinstellungsmerkmal ist, dass die keinen Zimmerschlüssel mehr haben. Auch nicht so eine Checkkarte, sondern du kriegst, da sind überall Zahlenschlösser und du kriegst kurz vor Beginn des Buchungszeitraumes in der App oder bei WhatsApp, das wird gleich noch wichtig, den Türcode zugeschickt. Soweit so gut.
Elli
00:32:14
Suspekt. Und dann bekamst du eine WhatsApp-Nachricht. Könnte man jetzt sagen, okay, das war zwei Tage vor Reisebeginn irgendwie plausibel, das Hotel und da stand ja auch dein Name und welches Zimmer du gebucht hast und wann. Und dann stand da aber, was nicht der Türcode war.
Caspar
00:32:33
Nein, ich dachte, als ich die WhatsApp-Nachricht sah, ach guck mal, da kommt der Türcode. Ich habe dann auch draufgeklickt. In der Nachricht stand dann aber, dass bei meiner Bezahlung mit der Kreditkarte was schiefgegangen sei. Ich müsste bitte auf den Link klicken und nochmal die Bezahlung bestätigen, sonst würde mein Zimmer verfallen. So, jetzt denkt man natürlich sofort, das war Phishing, es ist ja jetzt irgendwie klar und Kreditkarte, ja, ja. Das Problem ist, ich wäre da trotzdem fast drauf reingefallen, auch als Tech-Journalist, der in der Stabstelle für IT-Sicherheit früher mal gearbeitet hat, weil in diesem Ding stand drin, mein Name, mein Voller, es stand drin, wann ich was gebucht habe an Hotel, der Name des Hotels, der Account wirkte so, wie wenn er vom Hotel wäre, da kann ich gleich noch was zu erzählen. und auch sonst stimmte alles. Ich wäre also tatsächlich, ich habe für 30 Sekunden fast drüber nachgedacht, auf diesen Link zu klicken und wäre darauf fast reingefallen.
Elli
00:33:24
Und in dem Moment beobachten wir eine ganz spannende Kombi, nämlich aus einer tatsächlichen Sicherheitslücke, die es gab. Jetzt haben wir zwei Parteien, die so ein bisschen aufeinander zeigen. Booking hat gesagt, das Hotel, da hätte es einen Datenleck gegeben und das Hotel sagt, bei Booking war das Datenleck. Aber Fakt ist, es gab eines, was eben den Angreifenden ermöglicht hat, Caspar so spezifisch anzufragen und zu benennen, wann, was, wo. Und das wurde dann eben kombiniert mit dem Social Engineering, mit dem Caspar wird schon der Nachricht vertrauen und wird da vielleicht draufklicken, weil das alles irgendwie auch plausibel klingt, was ihm da erzählt wird. Es klingt angemessen dringlich, zwei Tage vor der Reise, da haben wir es wieder.
Caspar
00:34:12
Inklusive Drohung, dass ich mein Hotelzimmer quasi verlieren würde, also dann in London nach dem Spiel.
Elli
00:34:17
Emotionaler Aspekt.
Caspar
00:34:17
Genau, ja, ja, ja. Mich hat am Ende, zwei Sachen haben mich gerettet. Der erste Fakt war, dass ich bei der Buchung eingegeben hatte, dass ich vor Ort bezahlen möchte. Also, dass ich nicht im Vorfeld zum Beispiel irgendwas mit einer Kreditkarte schon mal gemacht habe. Das heißt, da wurde ich dann nach ein paar Sekunden hellhörig, dass ich gedacht habe, hä, mit einer Buchung ist was nicht, mit der Abbuchung ging was nicht. Ich habe doch noch gar nichts abgebucht. Das war mein Glück. Das wussten sie bei dem Phishing-Versuch vermutlich nicht, weil sie wohl nur die Hoteldaten im Sinne von wann reist wer an und wie heißt der hatten. Und das zweite Glück war, dass ich dann auf den Account bei WhatsApp draufgeklickt habe und dort dann keine offizielle E-Mail-Adresse des Hotels hinterlegt war, sondern eine indische E-Mail-Adresse. Und da das eine englische Hotelkette ist, wurde ich dann doch einen kleinen Moment hellhörig und habe dann tatsächlich über die offiziellen Wege bei Booking und beim Hotel angefragt und darüber dann auch erfahren, ja, wir sind gerade, es gibt Fishing-Angriffe bei uns und dann haben sie sich, wie gesagt, jeweils den schwarzen Peter zugeschoben, darüber wissen wir das dann halt auch.
Elli
00:35:17
Du hast also so ein bisschen das Glück im Unglück gehabt, dass du ganz kurz innegehalten hast und nochmal zweimal gecheckt hast. Einmal die Sache mit der Kreditkarte und dann noch das mit der Mailadresse. Und genau das ist auch quasi die einzige Empfehlung, die wir euch hier geben können. immer noch mal kurz Pause machen, nachdenken. Kann das stimmen, was da steht? Und wenn ihr euch auch nur ein kleinstes bisschen unsicher seid, dann zum Beispiel das Hotel über die offiziellen Kontaktdaten versuchen zu erreichen. Nicht über das, wo die Nachricht gerade reingekommen ist, sondern wirklich noch mal nachfragen, hey, ich habe da eine Nachricht bekommen. Ist die denn von Ihnen über das, was man tatsächlich auch offiziell online zum Beispiel findet?
Caspar
00:36:03
Genau. Geht zum Beispiel auf die offizielle Webseite vom Hotel, sucht da die Telefonnummer, ruft an der Rezeption an oder wenn es eine Bank ist und wenn eure Bank irgendwas von euch möchte, klärt das vorher einmal ab oder falls ihr da niemanden erreicht oder das irgendwie eine andere Form der Nachricht ist und nicht von der Bank oder ein Hotel kommt, sprecht einmal mit KollegInnen, kann es wirklich sein, dass der Chef von mir möchte, dass ich ihm eine halbe Million überweise, sprecht einmal mit FreundInnen oder mit der Familie, dann wird oft schon relativ schnell klar, das könnte sein, dass diese Nachricht nicht stimmt.
Elli
00:36:33
Ja, wobei das mit der halben Million ja schon wieder zu plump ist, also da sind wir ja schon wieder raus. I wish, I wish, dass es so plump wäre, aber ist es ja mittlerweile nicht mehr. Und was an der Stelle vielleicht auch mal gesagt haben soll, so sehr es uns auch allen in den Fingern juckt und mir ja auch, bei prominenten Fällen, wo sowas ans Licht kommt, einen süffisanten Kommentar grundsätzlich über Menschen zu machen, die auf so eine Fischingmasche reingefallen sind, Und vielleicht, wenn wir ein Klima schaffen wollen, in dem man darüber sprechen kann, dass es solche Attacken gibt und dass man drauf reingefallen ist, dann müssen wir uns den ein oder anderen süffisanten Kommentar vielleicht doch verkneifen. Denn sonst haben wir wieder das klassische Victim Blaming, also dieses, naja, das ist ja auch schön blöd, also wenn man darauf reinfällt, dann hat man es auch ein bisschen verdient oder so.
Caspar
00:37:25
Ist schon wieder so ein typischer Fall von der Bundestagspräsidentin.
Elli
00:37:28
Mein Gott, das hätte ja mir nicht passieren können.
Caspar
00:37:31
Unsere Politik.
Elli
00:37:34
So, wir haben jetzt also Tipps gehabt, falls ihr mal eine Hotelbuchung habt. Und auch einen Tipp gehabt, wo wir uns alle vielleicht ein bisschen an die Nase fassen können, wenn wir anfangen wollen würden zu lästern. Es gibt aber auch noch einen Aspekt, Wo man wirklich sagen kann, nee, also das hätte man, also da kann man vielleicht doch einen süffisanten Kommentar machen. Wir gucken zurück auf die Causa Signal und wie es da weitergeht und warum wir da an einer Stelle doch auch den Kopf schütteln.
Caspar
00:38:04
Ja, erstmal wo wir kein Kopf schütteln ist, was jetzt an Ermittlungen stattfindet, nämlich die Bundesanwaltschaft hat die Ermittlungen aufgenommen. Wir haben ja auch schon erzählt, dass der Spiegel das berichtet hat, aber auch die Bundesanwaltschaft geht wohl davon aus, dass Russland mutmaßlich die Urheber dieser Phishing-Versuche ist. Jetzt kommen wir zu dem Punkt, wo man dann doch nochmal kurz den Kopf schütteln muss, weil nämlich die Bundestagspräsidentin Glöckner, die hat ein Rundschreiben an die Abgeordneten geschickt und rät als Folge dieses Signal-Phishing-Angriffe, dass man doch von Signal zu Wire wechseln solle. Vaya ist einfach ein anderer, relativ sicher geltender Messenger. Aber wer ein bisschen aufgepasst hat jetzt beim Input, der ahnt, das ist eigentlich keine Lösung für das Problem.
Elli
00:38:47
Ich kann verstehen, dass man den Gedanken hat, dass man vielleicht quasi einen Neuanfang accountmäßig machen möchte, ja, aber schlicht die App zu wechseln an sich wirkt so ein bisschen wie eine Symptombehandlung, denn das, was bei Signal jetzt passiert ist, kann genauso bei Wire passieren. Unter anderem wegen dieser strukturellen Grauzone zwischen Parteiarbeit und Staatsarbeit, die technisch halt einfach existiert und dem fehlenden Bewusstsein für IT-Sicherheit bzw. der Perspektive. Immer noch nicht genug vorhandenen Awareness, gerade wenn es zwei Monate vorher irgendwie eine Warnung gab.
Caspar
00:39:28
Man muss einfach dazu sagen, in jenissen, also eigentlich sogar in mittelständischen Unternehmen bis hin zu in jedem größeren, gibt es regelmäßig sowas wie simulierte Phishing-Tests. Es gibt verpflichtende IT-Sicherheitsschulungen. Es gibt 20-seitige Handreichungen. Da kann man auch mal überlegen, ob zwei gereicht hätten oder eine, die schön aufgearbeitet ist. Man muss das einfach ernst nehmen und auch machen. Und vor allem müsste man das auch im Bundestag vielleicht ernster nehmen und machen oder auch bei der Regierung. Das ist nämlich sowas, das könnte man machen und könnte somit den Angreifern es zumindest in Zukunft schwerer machen, weil solange es eben nicht passiert, dass man das ernst nimmt, ist nicht die Frage, ob es ein neues Datenleck oder das nächste gibt oder die nächste Phishing-Attacke, sondern eher, wann die nächste erfolgreich ist. Ja, und Russland, die wissen natürlich auch, dass sie jetzt relativ einfach in sowas reinkommen, aktuell noch.
Elli
00:40:19
Und dass man vielleicht jetzt mal bei Wire sich umschauen kann.
Caspar
00:40:23
Ja, genau. Da kommt jetzt die nächste Phishing-Attacke.
Elli
00:40:26
Ach ja. Naja, aber weil du gerade gesagt hast, dass man das ernst nehmen muss. Ich glaube, die armen Personen, die dieses 20-seitige Pamphlet darüber geschrieben haben, mein Gott.
Caspar
00:40:35
Den Schrei in dem Bundestagsbüro, den hat man wahrscheinlich sehr weit gehört.
Elli
00:40:38
Mann.
Caspar
00:40:39
Genau. Minno.
Elli
00:40:42
Ach ja. Naja, wir sind jetzt auch wieder etwas sensibilisiert. Ich auch. Und guckt immer noch mal genauer hin, wenn euch irgendwas komisch vorkommt, wenn irgendjemand irgendwelche Daten von euch möchte, irgendwelche Bestätigungen, irgendwelche Pins, irgendwas, irgendwas in die Richtung. Ja, aber was wir heute auch gelernt haben, es kann im Zweifel jedem mal passieren. Wir sind nicht davor gefeilt und dann muss man halt gucken, dass man irgendwie noch gut drauf reagiert.
Caspar
00:41:13
Ja und ich finde gut, dass wir bei Signal uns weiterhin unsere Sauerteig-Updates schicken können, Elli, du und ich.
Elli
00:41:18
Richtig, weil an Signal hat es ja nicht gelegen.
Caspar
00:41:20
Genau.
Elli
00:41:21
Die bleiben also auch ganz geheim.
Caspar
00:41:24
Ja, Ende zu Ende verschlüsselt.
Elli
00:41:26
Ich kann dir übrigens gleich noch erzählen, was mit dem Brot passiert ist, was ich neulich einfach mal beim Gehvorgang vergessen habe. Aber vorher.
Caspar
00:41:34
Ich habe meinen Sauerteig ja verbacken, ohne einen neuen anzulegen. Aber das ist ja eine andere Geschichte. Da reden wir nachher drüber.
Elli
00:41:41
Vorher haben wir noch eine gute Nachricht. Und dann entlassen wir euch in die Woche beziehungsweise in den Übergang zum Mai dann schon.
Caspar
00:41:48
Ja, stimmt.
Jingles
00:41:54
Gute Nachricht.
Caspar
00:41:55
Es soll auch richtig warm werden am Wochenende. 24 Grad, glaube ich.
Elli
00:42:00
Ich weiß jetzt nicht, ob ich das toll finde oder ob es mir schon zu warm wird. Aber wir gucken mal in den richtigen Sommer, nämlich Richtung August, September und nach NRW für unsere gute Nachricht in Nordrhein-Westfalen. Warum August, September? Da beginnt das neue Ausbildungsjahr normalerweise zum 1. August oder dann zum 1. September. Starten die neuen Azubis in Deutschland. Und in Vorbereitung darauf hat sich das nordrhein-westfälische Ministerium für Arbeit, Gesundheit und Soziales was überlegt.
Caspar
00:42:33
Die haben sich überlegt die Initiative Azubi Train und die soll, der Name lässt es schon so ein bisschen erahnen, junge Menschen beim Umgang mit KI im Arbeitskontext fördern und begleiten. Aber auch Ausbilderinnen und Ausbilder werden mit einbezogen, also auch die Menschen, die quasi lehren. Das Ganze ist kostenlos und besteht aus verschiedenen Events, Live-Sessions und aus Online-Angeboten.
Elli
00:43:01
Diese Angebote kombinieren laut Pressemitteilung des Ministeriums Hintergrundwissen zu KI, dann so Sachen wie kritisches Hinterfragen und Datenschutz, aber eben auch die Praxisanwendung dann mit Blick auf die Ausbildung. Und warum sprechen wir jetzt schon drüber, wenn es doch erst August, September losgeht mit den Auszubildenden? Jetzt gerade startet die Pilotphase. Getestet wird zum Beispiel bei Siemens im Düsseldorfer Ausbildungstrainingszentrum. Und da sind rund 240 Azubis unterwegs und die testen das jetzt eben schon mal. Mit dem Feedback aus der Pilotphase soll das Angebot dann zum Start des neuen Ausbildungsjahres allen Azubis und Ausbildungsbetrieben in NRW zur Verfügung stehen.
Caspar
00:43:47
Entwickelt wurde das inhaltlich übrigens von einem Förderverein und zwar einem Verein für Jugend und Sozialarbeit e.V. aus Berlin. Und Elli, es gibt, auch wenn das eigentlich eine gute Nachricht ist, auch wieder mal ein kleines Aber von dir.
Elli
00:43:59
Ja, und das ist wirklich nur ein kleines Aber diesmal, denn natürlich muss das Ganze auch finanziert werden und es braucht technische Partner oder einen technischen Partner und so haben wir in diesem Projekt mit verwoben, Microsoft als Industriepartner. Das ist, wie gesagt, irgendwie notwendig, dass da ein Industriepartner mit drinsteckt, aber... Natürlich ist es auch ein Weg für Microsoft, ein bisschen PR-Arbeit zu machen. Wir kennen die Inhalte jetzt nicht. Das heißt, wir können da nicht sagen, wie die tatsächlich aussehen. Aber ja, also für Microsoft ist das bestimmt auch ein nettes Feature, mal in allen Ausbildungsbetrieben irgendwie im Gespräch zu sein.
Caspar
00:44:42
Und mit Stichwort digitale Souveränität, man hätte vielleicht auch gucken können, ob man einen deutschen Anbieter findet oder zum Beispiel einen europäischen. Wäre möglich gewesen, bin ich relativ sicher, da was zu finden. Aber es ist eine gute Sache, weil das Thema KI natürlich auch für Ausbildungsberufen keinen Halt macht. KI ist da, KI erhält auch dort Einzug und im Zweifel nutzen die Azubinen das einfach sowieso. Dann ist es vielleicht besser, wenn man es in die Ausbildung implementiert und vor allem auch in die Lehre rund um diese Ausbildung. Das ist eine sehr gute Sache.
Elli
00:45:12
Ja, und auch, was ich auch gut finde, ist eben, dass die Ausbilderinnen und Ausbilder mit drin sind, denn die haben vielleicht auch noch nicht so viele Berührpunkte mit KI oder eben schon und jeder macht es so ein bisschen, wie man es halt so gemacht hat und da finde ich es ganz spannend, das eben in diesem Kontext nochmal mit reinzunehmen. So, dann sprechen wir jetzt noch ein bisschen über Sauerteig.
Caspar
00:45:36
Ja, finde ich gut. Und ansonsten verabschieden wir uns für heute. Beziehungsweise das ist vielleicht in Zukunft ein Feature für alle Steady-Abonnentinnen und Abonnenten.
Elli
00:45:46
Weiß ich jetzt nicht.
Caspar
00:45:47
Ihr könnt uns ja mal schreiben, wenn ihr so nett seid und uns monatlich Geld überweist, ob ihr dann bei sowas wie Sauerteiggesprächen dabei sein wollt.
Elli
00:45:54
Wobei, also wenn unsere Gespräche sich darum drehen, dass der eine vergessen hat, Sauerteig aufzuheben und die andere ihren Teig übelst lang draußen stehen, dass ich weiß nicht, ob man sich das geben möchte. Naja, ich sage deswegen an dieser Stelle, kommt gut in den Mai, tanzt vielleicht rein oder macht es euch ganz gemütlich. Wenn es am Wochenende warm ist, dann geht in den Garten, geht raus, macht irgendwas Schönes. Und ansonsten, Caspar hört ihr an dieser Stelle auch nächste Woche wieder. Ich bin dann erst mal nicht da und werde vielleicht auch in der nächsten Zeit nur ein bisschen sporadischer da sein aus privaten Gründen und weiß ich, wo bei mir ein bisschen was tut beruflich. Aber ja, wir hören uns bestimmt bald wieder.
Caspar
00:46:36
Ich wollte gerade sagen, es ist ein Abschied auf Zeit. Du kommst wieder und wir freuen uns, wenn du dann wieder da bist. Das heißt, nächste Woche da mit Stella und auch in nächster Zeit ein bisschen häufiger. Und wir freuen uns, wenn du dann wieder zurück bist hier. Und wie gesagt, allen anderen Zuhörerinnen und Zuhörern ein schönes Wochenende.
Elli
00:46:51
Bis dahin. Macht's gut. Ciao, ciao.
Caspar
00:46:53
Tschüss.
Jingles
00:46:54
Das war's schon wieder für diese Woche. Folgt oder abonniert uns gerne in eurer Podcast-App und lasst uns dort eine Bewertung da. Das hilft uns sehr. Bis zum nächsten Mal.