Warum Social Engineering selbst die Regierungsspitze trifft
Der Signal-Hack und die Bundestagspräsidentin
30.04.2026 47 min
Zusammenfassung & Show Notes
Ein Phishingangriff erschüttert den Bundestag und zeigt, wie verwundbar selbst höchste politische Ebenen sind. Der Signal-Vorfall macht wieder einmal deutlich, dass wie so oft nicht unbedingt Software das größte Risiko ist, sondern immer wieder auch der Mensch. Wir erklären was da genau rund um Signal passiert ist, sprechen über die Rolle von Social Engineering und geben Tipps, wie man sich schützen kann. Also passt auf, da draußen im Netz!
- Du magst unseren Podcast und willst uns finanziell unterstützen? Dann abonniere uns bei Steady: https://steady.page/de/silicon-weekly/about
- Unser Impressum findest du hier: https://silicon-weekly.de/impressum/
Transkript
Silicon Weekly, der Tech-Podcast mit den wichtigsten News der Woche.
Für dich eingeordnet von Elli, Stella und Caspar.
Hallo und herzlich willkommen zu einer neuen Folge Silicon Weekly.
Heute sind wir zu zweit und wir sind sehr müde.
Ich bin die sehr müde Elli und gegähnt hat gerade schon so vor dem Mikro der liebe Caspar.
Ja, das passiert mir auch. Es ist mir heute auch schon wieder in einem Meeting passiert.
Es war ein Teams-Call und ich kam in diesen Teams-Call und fing erst mal an
zu gähnen und die Kollegen haben sich dann auch bedankt, wie aufregend ich sie finden würde.
Nein, ich bin wach, ich bin bereit.
Wir können uns ganz den Themen widmen und es wird auch eine,
wie ich hoffe, wieder mal sehr spannende und interessante Folge,
in der wir zum Beispiel über, ja, Geheimdienste reden wir diesmal nicht,
aber so ein bisschen in die Richtung geht's.
Man könnte einfach sagen, wir haben alle unsere Energie, die uns jetzt so ein
bisschen noch fehlt auf den letzten
Metern, haben wir in die Vorbereitung gesteckt, morgens und abends.
Das ist immer ganz spannend. Caspar ist immer eher so der späte Vogel in unserem
Vorbereitungsdokument.
Und ich sitze dann da um sechs Uhr morgens und mache ein bisschen Tippi-Tippi.
Wenn ich gerade ins Bett gehe.
Naja, nicht ganz so schlimm. Aber ja, deswegen, umso besser wird die Folge heute.
Wir haben ordentlich was zusammengetragen und wie ihr es von uns gewohnt seid,
als eurem liebsten Tech-Podcast, so anmaßend bin ich jetzt mal,
wir haben Updates für euch am Anfang.
Eins zumindest.
Stimmt, auf die anderen haben wir keine Lust gehabt. Dann haben wir sie wieder
rausgeworfen und dachten uns, nee, das reichte eigentlich.
Die waren ein bisschen dröge, ehrlicherweise. Das klingt im ersten Moment jetzt
auch dröge, hat aber für alle Hörerinnen und Hörer eventuell einen ziemlichen
Nutzen, weil sich für sie was erleichtern könnte. Elli, was ist unser Update?
Ja, wir versuchen ja ein praxisnaher Tech-Podcast zu sein und ich, wenn ich reise,
habe ich nicht nur zwei Laptops dabei, sondern auch zwei Kabelsalate,
einmal beruflich, einmal privat und dementsprechend sieht es dann in meinem Rucksack auch aus.
Der Grund dafür ist folgender, die Laptops haben unterschiedliche Ladebuchsen
und genau das soll sich in Zukunft ändern.
Das kennt ihr ja schon vom Smartphone, da ist es ja schon eine Weile so,
dass USB-C sich nicht nur durchgesetzt hat, sondern dass die EU tatsächlich darauf pocht.
Es gibt Regelungen und Gesetze, die das vorschreiben und du hast es gerade schon
gesagt, bei Laptops ist es jetzt auch so.
Die müssen nämlich seit, ich glaube, Ende April, also seit jetzt gerade,
bei neuen Geräten, die verkauft werden, über einen USB-C Ladeanschluss verfügen.
Also sie müssen nicht komplett nur mit USB-C ausgestattet sein, das nicht.
Es darf schon noch USB-A und so dran sein, also der alte große Anschluss.
Aber zum Laden muss jetzt USB-C verbaut sein.
Also das heißt, wenn ich irgendwann mal meinen geliebten alten Laptop über den
Jordan schicke, kann ich das Kabel gleich mitschicken, weil das hat noch so
einen runden Anschluss. Den brauche ich dann nicht mehr.
Allerdings so ganz alles dann da reinstecken, was laden kann,
kann ich leider auch nicht.
Bisschen aufpassen muss man trotzdem noch, was man für ein Kabel kauft.
Auch wenn der Anschluss dann gleich ist, gibt es unterschiedliche Kabel für
unterschiedliche Ladeleistungen.
Das heißt, wir gucken alle nochmal, was unser Gerät verträgt und vielleicht
auch braucht an Ladeleistung.
Und was das Kabel, was wir gerade in der Hand haben, so kann oder auch nicht. und dann,
Ja, kann man das rausfinden.
Ist ja einer dieser Nachteile von USB-C. Ich meine, so cool dieser Anschluss
auch ist und dass es jetzt für fast alles einen Anschluss gibt.
Die Kabel können ganz unterschiedliche Standards, du hast es gerade schon gesagt,
Ladegeschwindigkeit ist unterschiedlich, Datenrate übertragen ist unterschiedlich.
Es gibt sogar USB-C Kabel, die gar keine Daten übertragen können,
die nur laden können, das gibt es auch.
Und man sieht das den Kabeln oft nicht an, weil nicht unbedingt eine Kennzeichnung
drauf ist oder wenn ist die so klein, dass man das irgendwie nicht erkennt.
Bei mir, ich habe einen dezenten Kabelsalat zu Hause.
Ich habe mir jetzt deswegen vor einer Woche einen Kabeltester gekauft.
Elli sieht ihn, ihr seht ihn nicht leider, weil es noch kein Videopodcast ist.
Da steckt man an der einen Seite ein Kabel rein und das gleiche Kabel an der anderen Seite.
Und dann zeigt er die PIN-Belegung an und dann sieht man, was das Kabel kann
und welche Daten es übertragen kann.
Das sieht ja ganz, ganz fetzig aus, was du da hast. Wo kauft man sowas?
Das kauft man bei Amazon. Also keine Produktwerbung. Gebt bei Amazon einfach mal Kabeltester ein.
Da gibt es verschiedene Ausbaustufen, auch von 15 Euro bis hin zu 80, glaube ich.
Probiert euch da mal durch und
dann könnt ihr sehen, was eure USB-Kabel können oder eben nicht können.
Und ich möchte meinen, das gibt es bestimmt auch bei anderen Elektronik-Händlern
eures Vertrauens. Wenn ihr nicht zum großen A gehen möchtet,
dann sucht mal, was war das Stichwort?
Kabeltester einfach.
Kabeltester, sucht das mal. Ja, okay. Gut, dann wissen wir das jetzt auch und
ich werde mir das wahrscheinlich auch in Zukunft nochmal zulegen,
weil der Kabelsalat bei mir, reden wir nicht drüber.
Oder ich leihe dir meinen, Eli. Also das ist ja auch kein Thema.
Ich sage mal so, mein Kabelsalat und das What the Fuck haben eine Sache gemeinsam.
Der Titel passt nämlich zu beidem, den du gewählt hast für unser What the Fuck. Ambitionierte Ziele.
Also im What the Fuck, das wir immer jede Woche mitbringen,
da besprechen wir ja Meldungen, die mal mehr, mal weniger drastisch sind,
aber bei denen man immer irgendwie den Kopf schüttelt, wenn man sie liest.
Und du, Caspar, hast uns heute was mitgebracht, wo du, du hast geschrieben,
sehr stark den Kopf geschüttelt hast. Ich stelle mir das gerade bildlich vor.
Und es geht um ambitionierte Ziele und wir gucken nochmal Richtung Weltraum.
Das hatten wir ja vor ein paar Wochen schon ausführlicher.
Ihr erinnert euch vielleicht auch noch an SpaceX, die Firma von Elon Musk.
Und die haben jetzt was vor.
Genau. Das private Weltraumunternehmen hat sich überlegt, dass es an die Börse
gehen möchte. Das an sich ist jetzt noch nichts wirklich Besonderes.
Auch das Zweite ist nicht besonders aufsehens erregend, denn sie wollen im Vorfeld
vor diesem Börsengang noch einen Vergütungsplan für ihren CEO herausbringen
bzw. den mit ihm abmachen.
Und ihr wisst ja, der CEO von SpaceX ist Elon Musk, also auch keine ganz unbekannte Person.
Und wie gesagt, das ist ein deutlich üblicher Vorgang. Also eine Firma legt
einfach fest, welche Ziele man erreichen will und in welchem Zeitraum.
Und der Chef oder die Chefin bekommt dann einen Bonus zum Beispiel oder Aktienpakete,
wenn die Firma dieses Ziel dann in dem bestimmten Zeitraum auch erreicht.
Das ist so ein üblicher Vorgang, um die Führungsebene quasi zu ermutigen,
sich da wirklich reinzuhängen, damit die Firma genau das erreicht, was sie möchte.
Ja, dann gucken wir doch mal rein in den Plan, der da aufgestellt wurde und
über den dankenswerterweise unter anderem die Nachrichtenagentur Reuters berichtet
hat. Was steht denn da so drin?
Welche Zielzahlen soll es geben und was kriegt denn der Herr Musk,
wenn man das erreicht bei SpaceX?
Also er kriegt Aktienpakete und ich habe dann die Ziele gesehen in diesem Reuters-Artikel
und da habe ich dann angefangen den Kopf zu schütteln.
Das erste Ziel klingt im ersten Moment noch gar nicht so aufregend,
wenn ich es einfach mal vorlese.
Das Ziel von SpaceX ist einen Marktwert von 7,5 Billionen US-Dollar zu erreichen.
Wer sich nicht unbedingt so groß auskennt, denkt jetzt im ersten Moment,
okay, das ist viel Geld, aber die Relation fehlt schlicht und ergreifend.
Man könnte es jetzt in Döner umrechnen, die man dafür bekommt.
Viele Döner.
Viele Döner, aber man muss auch sagen, so viele Döner hat ...
Noch niemand. Also so viele Döner, wie sich da jetzt vorgenommen wurde,
7,5 Billionen US-Dollar in Dönern, das hat noch keiner geschafft bisher.
Wo sind denn so andere Firmen?
Genau, das ist ganz wichtig jetzt auf die Zahl, weil die einfach riesig ist
mal im Vergleich zu setzen. Schauen wir mal auf Nvidia.
Ihr wisst, das ist das Unternehmen, welches Chips und Grafikkarten herstellt
und das jetzt gerade durch den KI-Boom enorm profitiert, weil diese Karten und
Prozessoren, diese KI-Chips einfach gebraucht werden von den ganzen KI-Anbietern.
Deswegen geht die Firma durch die Decke, was den Wert betrifft und Nvidia war
die erste Firma, die vor einigen Tagen es überhaupt geschafft hat,
einen Marktwert von 5 Billionen US-Dollar zu erreichen und es gibt gar nicht so viele Firmen,
die mehr als 3 Billionen wert sind. Das wären nämlich nur noch drei andere.
Alphabet, also die Firma über Google, der Mutterkonzern von Google, Apple und Microsoft.
Das sind die drei anderen, die mehr als drei Billionen wert sind.
Alle anderen Firmen sind weit davon entfernt.
Dementsprechend ist das Ziel von SpaceX, so viel wert zu sein,
ich sag mal ambitioniert.
Wenn ich mir Neujahrsvorsätze mache, dann ist da auch meistens mindestens einer
drin, der total überzogen ist und von dem wir alle wissen, das wird nicht passieren.
Wird es denn realistischer?
Ne, das war jetzt noch der realistischste Punkt, den sich SpaceX überlegt hat.
Der zweite Vorschlag ist, Musk bekommt weitere SpaceX Aktienpakete,
wenn es SpaceX schafft, Rechenzentrum im Weltall mit einer summierten Rechenleistung
von mindestens 100 Terawatt zu betreiben.
Dazu muss man einmal kurz erzählen, SpaceX hat vor, ich halte es immer noch
für eine kleine Schnapsidee, KI-Rechenzentren nicht mehr auf der Erde zu betreiben,
sondern ins Weltall zu schicken.
So nach dem Motto, da ist es schön kühl, da muss man sich um sowas nicht kümmern,
da stehen sie niemanden im Weg.
Ja und das Ziel ist halt eben, sehr, sehr viele davon ins Weltall zu schicken.
So ein Rechenzentrum, das wird ja mit Strom betrieben.
Und ich kann mir vorstellen, dass das im Weltraum nicht gerade wenig ist.
Und mit Rechenleistung von mindestens 100 Terawatt
Auch nicht gerade wenig.
Ja, auch hier ist wieder ein Vergleich wichtig. Und sobald man den zieht,
wird klar, worum es hier geht.
Der Strombedarf für diese vorhergesehenen Rechenzentren im All,
der wäre, festhalten, rund 28 Mal so hoch wie die gesamte weltweite Stromproduktion im Jahr 2024.
Ach, so wenig. Ja, und wir hatten es ja in unserer Folge, als wir über das All
geredet haben, wenn man Dinge ins All transportieren möchte,
dann muss man die ja auch irgendwie dahin bekommen.
Und dementsprechend, ich vermute mal, dass KI-Satelliten zum Einsatz kommen,
wenn man da so an ein Rechenzentrum denkt.
Und ja, wie oft müsste man dann so rauf?
Also das Starship von SpaceX, was ja auch unter anderem die Mondlandefähre für
die NASA werden soll, das müsste minimale 26 Millionen Mal starten,
um diese Anzahl von KI-Satelliten für die Rechenzentren da hochzuschicken.
Eine ganz kleine Summe.
Und die KI-Satelliten, die Summe beläuft sich auf eine Milliarde. Auch schlank.
Genau.
Aber eins haben wir noch.
Eins haben wir noch.
Jetzt nochmal realistisch?
Es wird noch unrealistischer. Und zwar ist das dritte Ziel und letzte Ziel von
SpaceX, dass es nochmal ein großes Aktienpaket für Elon Musk gibt,
wenn SpaceX es schafft, dauerhaft eine Kolonie auf dem Mars zu errichten.
So weit, so schon relativ ambitioniert. Aber es gibt noch einen Zusatz.
Dort müssen dauerhaft eine Million Menschen leben in dieser Kolonie auf dem
Mars. Vorher gibt es dieses zusätzliche Aktienpaket eben nicht.
Okay, also ich gehe das mal kurz durch. Bisher hatten wir zwölf Menschen auf dem Mond.
Jetzt wird hier mit einer Million auf dem Mars gerechnet.
Und Elon Musk, der ist jetzt 54, der hat noch ein bisschen Zeit,
um das alles zu verwirklichen.
Aber so mit einer Million Menschen auf dem Mars, glaube ich,
da müsste ja irgendwie auch sehr viel in diese,
Longevity, Langlebigkeits-Bubble reingehen, glaube ich.
Um das noch zu erleben. Die gibt es ja in den USA und es gibt ja auch Firmen,
die sich damit beschäftigen, mit Kyroschlaf die Leute nach dem Tod einzufrieren.
Keine Ahnung, ob das da geregelt ist, ob das auch in 150 Jahren noch gilt.
Ja, also wir hatten ja auch in der Weltraumfolge zum Thema Mondlandung über
Atem, ist ja auch drüber gesprochen, das sind sehr ambitionierte Ziele,
die da kommen, aber es steht und fällt alles mit sowas wie dem Starship und
solange da die Entwicklung nicht weitergeht,
ist einfach eine Million Menschen auf dem Mars kein Ziel, was in den nächsten
Jahrzehnten zu erwarten ist.
Also packen wir dieses What the Fuck der Woche in die Kategorie.
Wahnwitzige Ideen, die sich irgendjemand mal gemacht hat.
Und das Ganze, wir vermuten mal, dass es um Aufmerksamkeit, um Marketing geht.
Darum, dass mal über die Firma wieder geredet wird und über diesen Börsengang natürlich.
Ja, und auch den Börsengang anzuhipen, also den Aktionären und Aktionärinnen
quasi zu zeigen, guck mal, wir haben riesige Ziele, setzt auf uns,
wir wollen die reichste Firma oder teuerste Firma der Welt werden,
wir wollen Millionen auf den Mars schicken.
Ja, ich sage jetzt mal privat eine Notiz, ich kaufe jetzt keine SpaceX-Aktien
nach diesen Ankündigungen.
Ah ja, gut.
Kein Anlagehinweis.
Gut, dann war es das mit dem What the Fuck dieser Woche.
Ja, da sind wieder ganz viele Denkansätze jetzt dabei gewesen für mich.
Ich muss jetzt nochmal über diese Mars-Kolonie nachdenken.
Und über das Einfrieren.
Wie viele Einwohner hat Hamburg? War der über eine Million, oder?
Jetzt outen wir uns.
Einwohnerzahl 1,9, fast 2 Millionen. Also ein halbes Hamburg müsste man da hochschicken.
Ja. Na ja, bevor ich mich in diesen Gedanken aber verliere, gehen wir direkt
ganz geschmeidig über in den Input.
Wir gucken auf einen Hack, der gar kein so richtiger Hack ist und den irgendwie
auch man hätte vermeiden können, aber trotzdem geht es um ein Thema,
was sehr tricky ist.
Ja, das war auch ein WTF-Kandidat, aber es ist so groß und so tiefgehend,
dass wir gesagt haben, lass uns da im Input drüber sprechen.
Input.
Ich weiß nicht, ob du es dir zum Ziel erklärt hast, Caspar, jetzt überall die
Geheimdienste reinzubauen.
Überall, überall.
Es ist schon wieder im Einstieg für den Input. Hast du die Geheimdienste reingepackt?
Ja, ja, habe ich. Und zwar diesmal aus einer etwas anderen Perspektive.
Wir sind jetzt mal keine Agentinnen oder Agenten, sondern wir sind jetzt mal
Chefin oder Chef eines feindlichen Geheimdienstes. Und unser Ziel ist jetzt,
an die Kommunikation der deutschen Regierungsspitze heranzukommen.
Also zum Beispiel an die Chats der Bundestagspräsidentin oder auch an einen
Gruppenchat des CDU-Präsidiums, in dem dann auch zum Beispiel der deutsche Bundeskanzler sitzt.
Okay, was brauchen wir dafür? Irgendwie großartiges Equipment,
Team aus sehr gut ausgebildeten Leuten,
eine Sicherheitslücke, die man irgendwie monatelang rangezüchtet hat und sich
genauer angeguckt hat und dann überlegt hat, wie kommen wir denn da rein?
Nicht ganz, es geht ein bisschen einfacher, ihr braucht tatsächlich eine einfache
einzige, eine einzige einfache Messenger-Nachricht, zum Beispiel auf Signal, die ungefähr so lautet,
hallo, hier ist der Signal-Support, bitte verifizieren sie ihren Account die
schickt ihr an die Telefonnummer ab von der Person, die ihr quasi angreifen
wollt und dann hofft ihr und wartet,
dass die Leute, denen ihr geschrieben habt, dass die auf diesen Link klicken
und euch die Zugangsdaten einfach zuschicken.
Das ist tatsächlich so passiert, deswegen sprechen wir heute drüber.
Und zwar im April 2026, also gerade eben.
Die Bundestagspräsidentin Julia Klöckner, also die Frau mit dem zweithöchsten
Amt in der Bundesrepublik, die soll darauf reingefallen sein,
schreibt der Spiegel. Aber zum Beispiel auch die Bundesbildungsministerin Karin
Prien und die Bundesbauministerin Verena Hubertz.
Und wir haben jetzt uns hier drei rausgepickt, ja.
Aber mindestens 300 Betroffene in Deutschland soll es insgesamt geben.
Von den Abgeordneten verschiedenster Fraktionen über JournalistInnen bis hin
zu NATO-Militärs, alles mit dabei.
Und der Spiegel schreibt auch, dass man in der Bundesregierung inzwischen wohl
davon ausgeht, dass es eine russische Attacke war, diese Nachrichten.
Und wir dachten uns, wir nehmen das mal zum Anlass hin.
Und uns anzugucken, warum funktioniert das so gut, warum wird das genutzt und
was ist aber auch im konkreten Fall jetzt schon auch schief gegangen.
Ja, was hatte ein bisschen WTF-Potenzial, warum wir uns auch überlegt haben, dass es das wird?
Lasst uns einmal ganz kurz technisch nochmal drauf gucken, was da wirklich genau passiert ist,
weil ihr habt ja gerade schon gehört, Signal, in dem Fall war es auch tatsächlich
Signal, das ist ja ein Name oder ein Messenger, der oft fällt,
wenn es darum geht, besonders sicher miteinander zu kommunizieren.
Also wenn ihr jetzt sagt, ich möchte ganz geheime Dinge miteinander austauschen,
dann hört man oft, ja, dann schreibt doch mit Signal.
Ändert sich das jetzt? Nein, weil ganz klar, das sagen wir schon mal vorneweg,
Signal ist nicht gehackt worden, es gibt keine technische Sicherheitslücke.
Das Problem liegt, ihr habt es gerade schon gehört, ein bisschen woanders.
Wir gehen also nochmal Schritt für Schritt durch die aktuellen Vorfälle und
gucken, was ist denn dann passiert, wenn es nicht am Messenger selber lag.
Ihr habt es ja schon grob gehört, aber wir gucken nochmal im Detail rein.
Signal wird deswegen auch als besonders sicher gesehen, weil es unter anderem
von Sicherheitsbehörden empfohlen
wird weltweit, es ist Ende zu Ende verschlüsselt, kein Zugriff von außen.
Und dann gibt es eben, wir setzen uns jetzt in diese Situation rein,
dann kommt eine Nachricht,
sieht aus wie eine Systembenachrichtigung, Absender heißt Signal Support oder
so ähnlich und der Inhalt soll ein Problem mit deinem Account geben und du müsstest
dich halt nochmal verifizieren und zum Beispiel deine PIN eingeben.
Mag im ersten Moment plausibel klingen und wirkt auch so semi-dringend.
Also da ist jetzt niemand, der dir irgendwie einen blinkenden Button schickt,
wo man schon sich auch vielleicht denken würde, da klicke ich mal lieber nicht drauf.
Aber das wirkt angemessen dringend so. Und deswegen klickst du oder antwortest
zum Beispiel mit deinem Signal-Pin.
Genau. Und in dem Moment fängt das Problem tatsächlich an.
Die Angreiferin oder der Angreifer, die können nämlich mit diesem Signabin oder
mit den Zugangsdaten, die man dann verschickt, ein weiteres Gerät mit dem Account
verknüpfen. Das kriegt man nicht unbedingt mit.
Das kann man unter Umständen in den Einstellungen dann sehen.
Aber Sie können halt, wie gesagt, einen weiteren Account einrichten und dann
zum Beispiel die ganzen bisher verschickten Nachrichten sehen oder auch alle
weiteren Nachrichten, die verschickt werden, weil das quasi mit dem neuen Gerät synchronisiert wird.
Und unter Umständen kann es auch sein, wenn man Ihnen die ganzen Zugangsdaten
geschickt hat, dass sogar der ganze Account übernommen wird.
Sie sehen aber nicht nur die Nachrichten, Sie sehen auch Fotos,
die verschickt wurden, Dateien.
Sie können in Gruppenchats reingucken und sie können unter Umständen auch auf
die Kontakte zugreifen und den Kontakten, die man hat,
im Namen von einem selbst quasi schreiben und die Phishing-Attacke so dann quasi
noch fortsetzen, indem sie quasi so tun, jetzt im Namen von Elli mir zu schreiben,
Caspar, hast du unser Passwort für einen Mail-Account nochmal?
Und weil das ja von Elli kommt, schöpfe ich dann keinen Verdacht und schicke
ihr das, aber ist sie das gar nicht.
Also ihr seht, das hat relativ weitreichende Folgen, wenn man es jemanden in
seinen Signal-Account so dann reinlässt quasi.
Du hast jetzt schon von Phishing gesprochen, Caspar, und das gucken wir uns
heute mal genauer an, aber wir gucken noch eine Ebene weiter drüber erstmal,
denn Phishing, ihr habt es vielleicht schon mal gehört, und wir gehen auch gleich
nochmal drauf ein, gehört zum Bereich des Social Engineering.
Und worum geht es beim Social Engineering?
Richtig, wir gucken uns keine Sicherheitslücke im Code oder in Hardware an,
sondern als angreifende Person gehe ich auf den Menschen vorm Bildschirm.
Ich nutze aus, dass Menschen vertrauen.
Dass wir bereit sind, einer plausibel klingenden Nachricht auch zu glauben.
Vor allem, wenn sie von einem vermeintlich vertrauenswürdigen Absender kommt,
also dem Support zum Beispiel.
Nicht diesem klassischen Prinz, der uns ein Vermögen verspricht.
Da sind wir alle mittlerweile, glaube ich, schlau genug.
Und wie gesagt, plausibel dringlich klingt. Ja, du hast das immer wieder versucht, ne?
Ja.
Genau. Und diese Manipulation, die nennt man Social Engineering.
Ja, das perfide daran ist, die digitale Welt ist eigentlich ideal dafür geeignet,
dass Social Engineering passiert. Warum?
Natürlich kann ich dich jetzt auch im echten Leben manipulieren.
Das ist ja theoretisch kein Problem. Wenn ich gut bin, kann ich das machen.
Aber die technische Kommunikation, die digitale, die ist einfach nochmal sehr
viel anonymer, beziehungsweise abgespeckt in Anführungszeichen.
Wir wissen es alle, es ist zum Beispiel eine schriftliche Kommunikation.
Wenn jetzt jemand angerufen hätte bei Frau Klöckner und gesagt hätte,
geben Sie mal schnell Ihre Daten durch, wäre sie wahrscheinlich eher ein bisschen
vorsichtiger gewesen, als wenn das offiziell fast so aussieht,
wie wenn es der echte Cygnus-Support wäre.
Dementsprechend bietet sich das einfach an und ist nochmal ein bisschen was
anderes als die klassische Haustürverkauf oder der Enkeltrick, den wir ja auch kennen.
Das Spannende ist auch, dass die Maschen, die da gewählt werden,
uns vermitteln, dass wir mit ein, zwei Klicks arbeiten.
Das Richtige in Anführungszeichen tun. Also zum Beispiel den eigenen Account
gegenüber dem Support nochmal zu verifizieren, klingt ja erstmal schon nach
einer guten Sache, die wir da machen und deswegen ist das plausibel für uns.
Und dann eben ist es leicht, uns was vorzumachen. Niemand muss irgendwie,
während er versucht, uns zu manipulieren, sein Gesicht im Griff halten.
Oder wie gesagt, die passende Stimme haben zur Person, die sich da angeblich meldet.
All sowas. Und was auch noch spannend ist, was jetzt nicht im Fall Signet so
richtig passt, aber grundsätzlich Trickbetrügerei übers Internet und Social Engineering.
Wenn es persönlich werden soll, dann können sich Angreifende natürlich auch
Informationen, die sie online über ihre Opfer finden, gezielt zu Nutzen machen.
Also könnte zum Beispiel jemand bei Caspar anrufen und sagen,
ihre Katze ist uns zugelaufen, Herr von Alverden.
Ja, weil man auf Instagram gesehen hat, dass ich ein Katzenfoto gepostet habe
zum Beispiel. Das wäre klassischer Fall von Social Engineering.
Also die Infos, die man öffentlich findet, dann auch für sowas auszunutzen.
Ja, und während Softwareanbieter mit spezializierten Teams fortlaufend nach
Schwachstellen in ihren Produkten suchen, ich vermute mal, dass das auch bei
Signal so der Fall ist, so versucht man eben das eigene Produkt möglichst sicher zu machen.
Sicherheitslücken werden geschlossen, Abwehrsysteme werden hochgezogen, Firewall, Pipapo.
Bekommen viele Menschen, die vor dem Bildschirm sitzen, da nehme ich mich nicht
aus, vielleicht einmal im Jahr eine müde Fortbildung in Sachen IT-Sicherheit,
die man dann mehr oder weniger aufmerksam verfolgt und dann weiß man zwar theoretisch,
was einem da blühen könnte,
hat es aber vielleicht im Akutfall auch nicht direkt wieder auf dem Schirm.
Oder es gibt ein 20-seitiges Aufklärungsschreiben, was akute Bedrohungen irgendwie
auflistet, aber da kommen wir gleich noch zu. Das ist ein Spoiler.
Ja, ich wollte gerade sagen, das klingt, 20-seitiges Aufklärungsschreiben,
das klingt so sehr konkret.
Als ob es da was gäbe.
Als ob es in dem uns vorliegenden Fall passiert wäre.
Aber eben selbst ExpertInnen und Menschen wie wir und ihr, wenn ihr zum Beispiel
einen Tech-Podcast hört, sind nicht gefeit davor, Social Engineering auf den Leim zu gehen.
Und Caspar hat da auch gleich noch eine Story, der plaudert gleich noch aus dem Nähkästchen.
Aber wir hatten ja jetzt den Begriff Social Engineering und wir legen jetzt
nochmal die Lupe auf Social Engineering drauf und zoomen quasi einmal rein zur
Causa Signal und zum Begriff Phishing. Was ist der Unterschied?
Also Phishing ist ein quasi ein Untermodul von Social Engineering.
Ein Abschnitt, ein Add-on. Ja, also ein Grüppchen davon, eine Möglichkeit des Social Engineering.
Und was besonders spannend ist da eben, das Ziel ist sehr konkret,
Passwörter und Zugangsdaten.
Das steckt tatsächlich auch schon im Wort Phishing.
Genau, Phishing ist nämlich ein Kofferwort aus den englischen Begriffen Passwort und Phishing.
Also quasi angeln nach Passwörtern, sehr bildlich gesprochen,
aber es stimmt tatsächlich, man wirft quasi einen Köder aus,
in dem Fall eine Signal-Nachricht, die aussieht wie vom Support und man hofft
einfach, dass irgendjemand dann anbeißt.
Viele Menschen werden das auffallen, die wird merken, oh da stimmt irgendwas
nicht, die greifen dann nicht darauf zu oder schicken die Zugangsdaten,
aber einige beißen eben an und schicken eben die Zugangsdaten,
so wie das bei Fischen auch ist, da beißt ja auch nicht jeder Fisch an.
Bevor wir noch dazu kommen was du so für eine Fishing Story uns mitgebracht hast,
jetzt muss man sagen, wir befinden uns ja mit dieser ganzen Signal-Geschichte
doch in sehr sensiblen Kommunikationsbereichen da sind Amtsträgerinnen und Amtsträger,
die hier in der Bundesrepublik Deutschland einiges zu sagen und zu entscheiden
haben wo wirklich auch sensible Informationen irgendwie durchgereicht werden da frage ich mich doch,
Wie konnte das auf so einer hohen Ebene passieren?
Sind da die Geräte nicht irgendwie besonders, dass sowas nicht passieren kann
oder woran hat es gehabert?
Eigentlich ist das fast ein vorhersehbares Ergebnis von einer Lücke,
die seit Jahren relativ offen klafft und die ein bisschen niemand so richtig
schließen wollte, schlicht und eingreifend, weil es ein bisschen unbequem ist
und man sich damit genauer beschäftigen müsste.
Eigentlich ist die Bundesregierung gegen sowas gefeilt oder sagen wir besser
abgesichert als Otto-Normal-Verbraucher, sage ich mal.
Die haben nämlich eigentlich spezielle Kryptotelefone.
Das sind Telefone, die zum Beispiel besonders geschützt sind und verschlüsselt
sind und die verschlüsselt miteinander kommunizieren können.
Ihr kennt das vielleicht aus Filmen, dass da so Sätze fallen wie,
stellen Sie eine sichere Leitung her.
Sowas ist dann damit gemeint in der verschlüsselten Kommunikationsleitung,
die man dann idealerweise von außen nicht angreifen kann.
Aber es gibt ein Grundproblem. In Deutschland gibt es nämlich eine strikte Trennung
zwischen staatlicher Infrastruktur und Parteiarbeit.
Und da ist quasi die Lücke, in die wir jetzt mal reingehen.
Ministerien, Behörden, die Bundestagsverwaltung...
All die haben strikte IT-Sicherheitsvorgaben, da gibt es diese Kryptotelefone,
da gibt es Standards vom Bundesamt für Sicherheit in der Informationstechnik
und so weiter und so fort.
Das ist gut so und verhindert auch viele Angriffe.
Aber wenn zum Beispiel Friedrich Merz nicht als unser Kanzler kommuniziert,
sondern mit den Mitgliedern des CDU-Präsidiums, also CDU-intern,
über die nächste Koalitionsrunde oder was auch immer spricht,
dann ist das keine Handlung der Regierung, sondern Parteiarbeit.
Und die Parteiarbeit darf nicht über staatliche IT laufen. Das ist sogar rechtlich so geregelt.
Also was heißt das in der Praxis? Neben den Kryptotelefonen,
die es für die Bundesregierung gibt und für wichtige Personen dort,
bringt jeder noch sein privates Handy mit.
Der Kanzler, die Bundestagspräsidentin, der Generalsekretär,
alle haben private Handys und sind dann zum Beispiel auch in dem Fall in einem
Signal-Gruppenchat jeder von seinem eigenen Gerät, jeder aus der eigenen Infrastruktur
mit einem jeweils anderen Sicherheitsniveau.
Einer vielleicht mit einem uralten Android oder mit einem uralten iPhone, einer mit dem neuesten.
Es ist einfach ganz unterschiedlich, weil es sind halt schlicht private Geräte.
Ja, wobei ich weiß nicht, ob das wirklich privat privat ist,
aber vielleicht aus dem Parteibudget.
Es sind zumindest keine hochgesicherten Geräte, genau.
So, das heißt aber auch die Sicherheit dieser Runden ist nur so stark wie ihr
jeweils schwächstes Glied. Also wenn du jetzt gesagt hast, irgendjemand hat
noch so einen ganz alten Android-Knochen, der vielleicht keine Updates mehr
schiebt, dann haben wir unser schwächstes Glied auch gefunden.
Und dazu kommt noch, dass das dann ja auch sehr userabhängig ist.
Ob die Person, die da vor dem Gerät sitzt, auch wirklich einen aufmerksamen Tag hat.
Einfach, weil nicht so viele Sicherheitsmechanismen greifen auf der Parteiebene
wie auf der Regierungsebene.
Genau, um es mal zu vergleichen, diese Signal-Chatgruppe ist im Grunde auch
nicht viel anderes als eine WG-Chatgruppe bei WhatsApp, wo es darum geht,
wer den nächsten Einkauf macht und warum das Klo jetzt schon wieder nicht geputzt wurde.
Rein technisch ist das nichts anderes leider und so darf man das auch an der
Stelle dann sehen und das ist dann natürlich schon durchaus ein Sicherheitsrisiko.
So weit, so gut. Wir haben ja gesagt, es ist menschlich, dass man auf solche Attacken reinfällt.
Genau, darauf sind sie ausgerichtet, darauf sind sie optimiert.
Also das wäre jetzt erstmal noch nicht das Problem.
Aber wir haben jetzt doch noch eins, was wir mitgebracht haben,
denn das Bundesamt für Verfassungsschutz und das BSI haben bereits im Februar
öffentlich vor Phishing-Versuchen bei Signal gewarnt.
Also zwei Monate vor dem, was jetzt passiert ist.
Und es gab, Achtung, jetzt kommt der spezifische Punkt, den wir vorher schon
reingeworfen haben, ein 20-seitiges Schreiben an alle Fraktionsspitzen im Bundestag.
Es gibt einen offiziellen Leitfaden, der erklärt, wie man rausfindet,
ob man bereits kompromittiert wurde und was man dann tun muss.
Eine kleine Plauderei aus meinem Leben, bevor ich noch einen eigenen Phishing-Fall erkläre.
Ich war mal an einer Universität in einer Stabsstelle für IT-Sicherheit tätig
und habe an solchen Leitfäden und solchen Dingen mitgeschrieben.
Und es gibt nichts Deprimierenderes als, man hat da was vorbereitet,
man hat sehr viel Zeit darin investiert und gibt das den Leuten zur Hand und niemand liest es.
Weil dann passieren genau solche Dinge.
Ja, ich muss sagen, also 20 Seiten ist auch schon lang und ich glaube,
in solchen Positionen hat man sehr, sehr viel zu lesen den ganzen Tag.
Aber das ist wichtig, wir sehen es gerade.
Genau, wir sehen es gerade. Vielleicht doch mal, also auch wenn ihr jetzt die
nächste IT-Schulung irgendwann habt bei euch im Unternehmen oder da,
wo ihr arbeitet, dann vielleicht doch mal ein bisschen besser,
also nochmal mehr hinhören. Ich nehme mir das jetzt auch gerade,
das ist mein guter Vorsatz.
Sehr gut, sehr gut. Ja, ähm...
Und das Problem an sich, wie gesagt, wir kommen jetzt mal weg wieder von der
Causa Signal und von dem 20-seitigen Schreiben und von den 300 Betroffenen.
Wir gehen nochmal rein zum Phishing.
Caspar, du hast ja gesagt, du hast was mitgebracht für uns.
Ja, ist gar nicht so lange her. Ich war im Herbst in London.
Ich habe gebucht über Booking.com und zwar ein relativ modernes Hotel von einer
Kette, deren unter anderem Alleinstellungsmerkmal ist, dass die keinen Zimmerschlüssel mehr haben.
Auch nicht so eine Checkkarte, sondern du kriegst, da sind überall Zahlenschlösser
und du kriegst kurz vor Beginn des Buchungszeitraumes in der App oder bei WhatsApp,
das wird gleich noch wichtig, den Türcode zugeschickt.
Soweit so gut.
Suspekt. Und dann bekamst du eine WhatsApp-Nachricht.
Könnte man jetzt sagen, okay, das war zwei Tage vor Reisebeginn irgendwie plausibel,
das Hotel und da stand ja auch dein Name und welches Zimmer du gebucht hast und wann.
Und dann stand da aber, was nicht der Türcode war.
Nein, ich dachte, als ich die WhatsApp-Nachricht sah, ach guck mal,
da kommt der Türcode. Ich habe dann auch draufgeklickt.
In der Nachricht stand dann aber, dass bei meiner Bezahlung mit der Kreditkarte
was schiefgegangen sei.
Ich müsste bitte auf den Link klicken und nochmal die Bezahlung bestätigen,
sonst würde mein Zimmer verfallen.
So, jetzt denkt man natürlich sofort, das war Phishing, es ist ja jetzt irgendwie
klar und Kreditkarte, ja, ja.
Das Problem ist, ich wäre da trotzdem fast drauf reingefallen,
auch als Tech-Journalist, der in der Stabstelle für IT-Sicherheit früher mal
gearbeitet hat, weil in diesem Ding stand drin, mein Name, mein Voller,
es stand drin, wann ich was gebucht habe an Hotel, der Name des Hotels,
der Account wirkte so, wie wenn er vom Hotel wäre, da kann ich gleich noch was
zu erzählen. und auch sonst stimmte alles.
Ich wäre also tatsächlich, ich habe für 30 Sekunden fast drüber nachgedacht,
auf diesen Link zu klicken und wäre darauf fast reingefallen.
Und in dem Moment beobachten wir eine ganz spannende Kombi, nämlich aus einer
tatsächlichen Sicherheitslücke, die es gab.
Jetzt haben wir zwei Parteien, die so ein bisschen aufeinander zeigen.
Booking hat gesagt, das Hotel, da hätte es einen Datenleck gegeben und das Hotel
sagt, bei Booking war das Datenleck.
Aber Fakt ist, es gab eines, was eben den Angreifenden ermöglicht hat,
Caspar so spezifisch anzufragen und zu benennen, wann, was, wo.
Und das wurde dann eben kombiniert mit dem Social Engineering,
mit dem Caspar wird schon der Nachricht vertrauen und wird da vielleicht draufklicken,
weil das alles irgendwie auch plausibel klingt, was ihm da erzählt wird.
Es klingt angemessen dringlich, zwei Tage vor der Reise, da haben wir es wieder.
Inklusive Drohung, dass ich mein Hotelzimmer quasi verlieren würde,
also dann in London nach dem Spiel.
Emotionaler Aspekt.
Genau, ja, ja, ja. Mich hat am Ende, zwei Sachen haben mich gerettet.
Der erste Fakt war, dass ich bei der Buchung eingegeben hatte,
dass ich vor Ort bezahlen möchte.
Also, dass ich nicht im Vorfeld zum Beispiel irgendwas mit einer Kreditkarte schon mal gemacht habe.
Das heißt, da wurde ich dann nach ein paar Sekunden hellhörig,
dass ich gedacht habe, hä, mit einer Buchung ist was nicht, mit der Abbuchung ging was nicht.
Ich habe doch noch gar nichts abgebucht. Das war mein Glück.
Das wussten sie bei dem Phishing-Versuch vermutlich nicht, weil sie wohl nur
die Hoteldaten im Sinne von wann reist wer an und wie heißt der hatten.
Und das zweite Glück war, dass ich dann auf den Account bei WhatsApp draufgeklickt
habe und dort dann keine offizielle E-Mail-Adresse des Hotels hinterlegt war,
sondern eine indische E-Mail-Adresse.
Und da das eine englische Hotelkette ist, wurde ich dann doch einen kleinen
Moment hellhörig und habe dann tatsächlich über die offiziellen Wege bei Booking
und beim Hotel angefragt und darüber dann auch erfahren, ja, wir sind gerade,
es gibt Fishing-Angriffe bei uns und dann haben sie sich, wie gesagt,
jeweils den schwarzen Peter zugeschoben, darüber wissen wir das dann halt auch.
Du hast also so ein bisschen das Glück im Unglück gehabt, dass du ganz kurz
innegehalten hast und nochmal zweimal gecheckt hast.
Einmal die Sache mit der Kreditkarte und dann noch das mit der Mailadresse.
Und genau das ist auch quasi die einzige Empfehlung, die wir euch hier geben
können. immer noch mal kurz Pause machen, nachdenken.
Kann das stimmen, was da steht?
Und wenn ihr euch auch nur ein kleinstes bisschen unsicher seid,
dann zum Beispiel das Hotel über die offiziellen Kontaktdaten versuchen zu erreichen.
Nicht über das, wo die Nachricht gerade reingekommen ist, sondern wirklich noch
mal nachfragen, hey, ich habe da eine Nachricht bekommen.
Ist die denn von Ihnen über das, was man tatsächlich auch offiziell online zum Beispiel findet?
Genau. Geht zum Beispiel auf die offizielle Webseite vom Hotel,
sucht da die Telefonnummer, ruft an der Rezeption an oder wenn es eine Bank
ist und wenn eure Bank irgendwas von euch möchte,
klärt das vorher einmal ab oder falls ihr da niemanden erreicht oder das irgendwie
eine andere Form der Nachricht ist und nicht von der Bank oder ein Hotel kommt,
sprecht einmal mit KollegInnen, kann es wirklich sein, dass der Chef von mir
möchte, dass ich ihm eine halbe Million überweise,
sprecht einmal mit FreundInnen oder mit der Familie, dann wird oft schon relativ
schnell klar, das könnte sein, dass diese Nachricht nicht stimmt.
Ja, wobei das mit der halben Million ja schon wieder zu plump ist,
also da sind wir ja schon wieder raus.
I wish, I wish, dass es so plump wäre, aber ist es ja mittlerweile nicht mehr.
Und was an der Stelle vielleicht auch mal gesagt haben soll,
so sehr es uns auch allen in den Fingern juckt und mir ja auch,
bei prominenten Fällen, wo sowas ans Licht kommt,
einen süffisanten Kommentar grundsätzlich über Menschen zu machen,
die auf so eine Fischingmasche reingefallen sind,
Und vielleicht, wenn wir ein Klima schaffen wollen, in dem man darüber sprechen
kann, dass es solche Attacken gibt und dass man drauf reingefallen ist,
dann müssen wir uns den ein oder anderen süffisanten Kommentar vielleicht doch verkneifen.
Denn sonst haben wir wieder das klassische Victim Blaming, also dieses,
naja, das ist ja auch schön blöd, also wenn man darauf reinfällt,
dann hat man es auch ein bisschen verdient oder so.
Ist schon wieder so ein typischer Fall von der Bundestagspräsidentin.
Mein Gott, das hätte ja mir nicht passieren können.
Unsere Politik.
So, wir haben jetzt also Tipps gehabt, falls ihr mal eine Hotelbuchung habt.
Und auch einen Tipp gehabt, wo wir uns alle vielleicht ein bisschen an die Nase
fassen können, wenn wir anfangen wollen würden zu lästern.
Es gibt aber auch noch einen Aspekt,
Wo man wirklich sagen kann, nee, also das hätte man, also da kann man vielleicht
doch einen süffisanten Kommentar machen.
Wir gucken zurück auf die Causa Signal und wie es da weitergeht und warum wir
da an einer Stelle doch auch den Kopf schütteln.
Ja, erstmal wo wir kein Kopf schütteln ist, was jetzt an Ermittlungen stattfindet,
nämlich die Bundesanwaltschaft hat die Ermittlungen aufgenommen.
Wir haben ja auch schon erzählt, dass der Spiegel das berichtet hat,
aber auch die Bundesanwaltschaft geht wohl davon aus, dass Russland mutmaßlich
die Urheber dieser Phishing-Versuche ist.
Jetzt kommen wir zu dem Punkt, wo man dann doch nochmal kurz den Kopf schütteln muss,
weil nämlich die Bundestagspräsidentin Glöckner, die hat ein Rundschreiben an
die Abgeordneten geschickt und rät als Folge dieses Signal-Phishing-Angriffe,
dass man doch von Signal zu Wire wechseln solle.
Vaya ist einfach ein anderer, relativ sicher geltender Messenger.
Aber wer ein bisschen aufgepasst hat jetzt beim Input, der ahnt,
das ist eigentlich keine Lösung für das Problem.
Ich kann verstehen, dass man den Gedanken hat, dass man vielleicht quasi einen
Neuanfang accountmäßig machen möchte, ja, aber schlicht die App zu wechseln
an sich wirkt so ein bisschen wie eine Symptombehandlung,
denn das, was bei Signal jetzt passiert ist, kann genauso bei Wire passieren.
Unter anderem wegen dieser strukturellen Grauzone zwischen Parteiarbeit und
Staatsarbeit, die technisch halt einfach existiert und dem fehlenden Bewusstsein
für IT-Sicherheit bzw. der Perspektive.
Immer noch nicht genug vorhandenen Awareness, gerade wenn es zwei Monate vorher
irgendwie eine Warnung gab.
Man muss einfach dazu sagen, in jenissen, also eigentlich sogar in mittelständischen
Unternehmen bis hin zu in jedem größeren, gibt es regelmäßig sowas wie simulierte Phishing-Tests.
Es gibt verpflichtende IT-Sicherheitsschulungen.
Es gibt 20-seitige Handreichungen. Da kann man auch mal überlegen,
ob zwei gereicht hätten oder eine, die schön aufgearbeitet ist.
Man muss das einfach ernst nehmen und auch machen. Und vor allem müsste man
das auch im Bundestag vielleicht ernster nehmen und machen oder auch bei der Regierung.
Das ist nämlich sowas, das könnte man machen und könnte somit den Angreifern
es zumindest in Zukunft schwerer machen,
weil solange es eben nicht passiert, dass man das ernst nimmt,
ist nicht die Frage, ob es ein neues Datenleck oder das nächste gibt oder die
nächste Phishing-Attacke, sondern eher, wann die nächste erfolgreich ist.
Ja, und Russland, die wissen natürlich auch, dass sie jetzt relativ einfach
in sowas reinkommen, aktuell noch.
Und dass man vielleicht jetzt mal bei Wire sich umschauen kann.
Ja, genau. Da kommt jetzt die nächste Phishing-Attacke.
Ach ja. Naja, aber weil du gerade gesagt hast, dass man das ernst nehmen muss.
Ich glaube, die armen Personen, die dieses 20-seitige Pamphlet darüber geschrieben haben, mein Gott.
Den Schrei in dem Bundestagsbüro, den hat man wahrscheinlich sehr weit gehört.
Mann.
Genau. Minno.
Ach ja. Naja, wir sind jetzt auch wieder etwas sensibilisiert.
Ich auch. Und guckt immer noch mal genauer hin, wenn euch irgendwas komisch
vorkommt, wenn irgendjemand irgendwelche Daten von euch möchte,
irgendwelche Bestätigungen, irgendwelche Pins, irgendwas, irgendwas in die Richtung.
Ja, aber was wir heute auch gelernt haben, es kann im Zweifel jedem mal passieren.
Wir sind nicht davor gefeilt und dann muss man halt gucken, dass man irgendwie
noch gut drauf reagiert.
Ja und ich finde gut, dass wir bei Signal uns weiterhin unsere Sauerteig-Updates
schicken können, Elli, du und ich.
Richtig, weil an Signal hat es ja nicht gelegen.
Genau.
Die bleiben also auch ganz geheim.
Ja, Ende zu Ende verschlüsselt.
Ich kann dir übrigens gleich noch erzählen, was mit dem Brot passiert ist,
was ich neulich einfach mal beim Gehvorgang vergessen habe. Aber vorher.
Ich habe meinen Sauerteig ja verbacken, ohne einen neuen anzulegen.
Aber das ist ja eine andere Geschichte. Da reden wir nachher drüber.
Vorher haben wir noch eine gute Nachricht. Und dann entlassen wir euch in die
Woche beziehungsweise in den Übergang zum Mai dann schon.
Ja, stimmt.
Gute Nachricht.
Es soll auch richtig warm werden am Wochenende. 24 Grad, glaube ich.
Ich weiß jetzt nicht, ob ich das toll finde oder ob es mir schon zu warm wird.
Aber wir gucken mal in den richtigen Sommer, nämlich Richtung August,
September und nach NRW für unsere gute Nachricht in Nordrhein-Westfalen.
Warum August, September? Da beginnt das neue Ausbildungsjahr normalerweise zum
1. August oder dann zum 1. September.
Starten die neuen Azubis in Deutschland. Und in Vorbereitung darauf hat sich
das nordrhein-westfälische Ministerium für Arbeit, Gesundheit und Soziales was überlegt.
Die haben sich überlegt die Initiative Azubi Train und die soll,
der Name lässt es schon so ein bisschen erahnen, junge Menschen beim Umgang
mit KI im Arbeitskontext fördern und begleiten.
Aber auch Ausbilderinnen und Ausbilder werden mit einbezogen,
also auch die Menschen, die quasi lehren.
Das Ganze ist kostenlos und besteht aus verschiedenen Events,
Live-Sessions und aus Online-Angeboten.
Diese Angebote kombinieren laut Pressemitteilung des Ministeriums Hintergrundwissen zu KI,
dann so Sachen wie kritisches Hinterfragen und Datenschutz, aber eben auch die
Praxisanwendung dann mit Blick auf die Ausbildung.
Und warum sprechen wir jetzt schon drüber, wenn es doch erst August,
September losgeht mit den Auszubildenden?
Jetzt gerade startet die Pilotphase. Getestet wird zum Beispiel bei Siemens
im Düsseldorfer Ausbildungstrainingszentrum.
Und da sind rund 240 Azubis unterwegs und die testen das jetzt eben schon mal.
Mit dem Feedback aus der Pilotphase soll das Angebot dann zum Start des neuen
Ausbildungsjahres allen Azubis und Ausbildungsbetrieben in NRW zur Verfügung stehen.
Entwickelt wurde das inhaltlich übrigens von einem Förderverein und zwar einem
Verein für Jugend und Sozialarbeit e.V. aus Berlin.
Und Elli, es gibt, auch wenn das eigentlich eine gute Nachricht ist,
auch wieder mal ein kleines Aber von dir.
Ja, und das ist wirklich nur ein kleines Aber diesmal,
denn natürlich muss das Ganze auch finanziert werden und es braucht technische
Partner oder einen technischen Partner und so haben wir in diesem Projekt mit
verwoben, Microsoft als Industriepartner.
Das ist, wie gesagt, irgendwie notwendig, dass da ein Industriepartner mit drinsteckt, aber...
Natürlich ist es auch ein Weg für Microsoft, ein bisschen PR-Arbeit zu machen.
Wir kennen die Inhalte jetzt nicht.
Das heißt, wir können da nicht sagen, wie die tatsächlich aussehen.
Aber ja, also für Microsoft ist das bestimmt auch ein nettes Feature,
mal in allen Ausbildungsbetrieben irgendwie im Gespräch zu sein.
Und mit Stichwort digitale Souveränität, man hätte vielleicht auch gucken können,
ob man einen deutschen Anbieter findet oder zum Beispiel einen europäischen.
Wäre möglich gewesen, bin ich relativ sicher, da was zu finden.
Aber es ist eine gute Sache, weil das Thema KI natürlich auch für Ausbildungsberufen keinen Halt macht.
KI ist da, KI erhält auch dort Einzug und im Zweifel nutzen die Azubinen das einfach sowieso.
Dann ist es vielleicht besser, wenn man es in die Ausbildung implementiert und
vor allem auch in die Lehre rund um diese Ausbildung. Das ist eine sehr gute Sache.
Ja, und auch, was ich auch gut finde, ist eben, dass die Ausbilderinnen und
Ausbilder mit drin sind, denn die haben vielleicht auch noch nicht so viele
Berührpunkte mit KI oder eben schon und jeder macht es so ein bisschen,
wie man es halt so gemacht hat und da finde ich es ganz spannend,
das eben in diesem Kontext nochmal mit reinzunehmen.
So, dann sprechen wir jetzt noch ein bisschen über Sauerteig.
Ja, finde ich gut. Und ansonsten verabschieden wir uns für heute.
Beziehungsweise das ist vielleicht
in Zukunft ein Feature für alle Steady-Abonnentinnen und Abonnenten.
Weiß ich jetzt nicht.
Ihr könnt uns ja mal schreiben, wenn ihr so nett seid und uns monatlich Geld
überweist, ob ihr dann bei sowas wie Sauerteiggesprächen dabei sein wollt.
Wobei, also wenn unsere Gespräche sich darum drehen, dass der eine vergessen
hat, Sauerteig aufzuheben und die andere ihren Teig übelst lang draußen stehen,
dass ich weiß nicht, ob man sich das geben möchte.
Naja, ich sage deswegen an dieser Stelle, kommt gut in den Mai,
tanzt vielleicht rein oder macht es euch ganz gemütlich.
Wenn es am Wochenende warm ist, dann geht in den Garten, geht raus,
macht irgendwas Schönes.
Und ansonsten, Caspar hört ihr an dieser Stelle auch nächste Woche wieder.
Ich bin dann erst mal nicht da und werde vielleicht auch in der nächsten Zeit
nur ein bisschen sporadischer da sein aus privaten Gründen und weiß ich,
wo bei mir ein bisschen was tut beruflich.
Aber ja, wir hören uns bestimmt bald wieder.
Ich wollte gerade sagen, es ist ein Abschied auf Zeit. Du kommst wieder und
wir freuen uns, wenn du dann wieder da bist. Das heißt, nächste Woche da mit
Stella und auch in nächster Zeit ein bisschen häufiger.
Und wir freuen uns, wenn du dann wieder zurück bist hier. Und wie gesagt,
allen anderen Zuhörerinnen und Zuhörern ein schönes Wochenende.
Bis dahin. Macht's gut. Ciao, ciao.
Tschüss.
Das war's schon wieder für diese Woche. Folgt oder abonniert uns gerne in eurer
Podcast-App und lasst uns dort eine Bewertung da. Das hilft uns sehr.
Bis zum nächsten Mal.
Elli
00:00:34
Caspar
00:00:47
Elli
00:01:16
Caspar
00:01:55
Elli
00:02:03
Caspar
00:02:08
Elli
00:02:21
Caspar
00:02:44
Elli
00:03:17
Caspar
00:03:59
Elli
00:04:46
Caspar
00:04:50
Elli
00:05:06
Caspar
00:05:17
Elli
00:05:18
Caspar
00:05:29
Elli
00:05:32
Caspar
00:06:27
Elli
00:07:21
Caspar
00:07:39
Elli
00:08:07
Caspar
00:08:11
Elli
00:08:13
Caspar
00:08:29
Elli
00:09:22
Caspar
00:09:31
Elli
00:10:08
Caspar
00:10:23
Elli
00:10:39
Caspar
00:11:07
Elli
00:11:24
Caspar
00:11:30
Elli
00:11:31
Caspar
00:11:33
Elli
00:11:34
Caspar
00:11:36
Elli
00:12:02
Caspar
00:12:30
Elli
00:13:03
Caspar
00:13:21
Elli
00:13:42
Caspar
00:13:44
Elli
00:13:46
Caspar
00:14:02
Elli
00:14:06
Caspar
00:14:07
Elli
00:14:13
Caspar
00:14:38
Jingles
00:14:51
Elli
00:14:52
Caspar
00:14:58
Elli
00:14:59
Caspar
00:15:05
Elli
00:15:32
Caspar
00:15:49
Elli
00:16:18
Caspar
00:17:25
Elli
00:18:05
Caspar
00:19:11
Elli
00:20:16
Caspar
00:21:15
Elli
00:21:16
Caspar
00:21:22
Elli
00:22:08
Caspar
00:23:12
Elli
00:23:22
Caspar
00:24:02
Elli
00:24:10
Caspar
00:25:20
Elli
00:25:50
Caspar
00:26:28
Elli
00:27:11
Caspar
00:28:06
Elli
00:28:38
Caspar
00:28:43
Elli
00:28:46
Caspar
00:29:21
Elli
00:29:46
Caspar
00:30:34
Elli
00:30:57
Caspar
00:31:06
Elli
00:31:09
Caspar
00:31:45
Elli
00:32:14
Caspar
00:32:33
Elli
00:33:24
Caspar
00:34:12
Elli
00:34:17
Caspar
00:34:17
Elli
00:35:17
Caspar
00:36:03
Elli
00:36:33
Caspar
00:37:25
Elli
00:37:28
Caspar
00:37:31
Elli
00:37:34
Caspar
00:38:04
Elli
00:38:47
Caspar
00:39:28
Elli
00:40:19
Caspar
00:40:23
Elli
00:40:26
Caspar
00:40:35
Elli
00:40:38
Caspar
00:40:39
Elli
00:40:42
Caspar
00:41:13
Elli
00:41:18
Caspar
00:41:20
Elli
00:41:21
Caspar
00:41:24
Elli
00:41:26
Caspar
00:41:34
Elli
00:41:41
Caspar
00:41:48
Jingles
00:41:54
Caspar
00:41:55
Elli
00:42:00
Caspar
00:42:33
Elli
00:43:01
Caspar
00:43:47
Elli
00:43:59
Caspar
00:44:42
Elli
00:45:12
Caspar
00:45:36
Elli
00:45:46
Caspar
00:45:47
Elli
00:45:54
Caspar
00:46:36
Elli
00:46:51
Caspar
00:46:53
Jingles
00:46:54