Wenn Hacker zu Helden werden! - Wie wird man Hacker?!
Mein heutiger Gast ist Florian Dalwigk, Ethical Hacker, Autor, Speaker und Content Creator.
In unserer gemeinsamen Unterhaltung teilen wir nicht nur unsere Erfahrungen, sondern gewähren auch spannende Einblicke in die Kunst des Hackens. Von den Grundlagen der Programmierung bis hin zur IT-Sicherheit und Verschlüsselung - hier erfährst du alles, was du wissen musst, um in diesem aufregenden Feld Fuß zu fassen.
Doch das ist noch nicht alles! Wir werfen auch einen Blick in die Zukunft des Hackens und diskutieren die Bedeutung von KI-gestützten Angriffen und Verteidigungsmechanismen. 🤖🛡️
Transcript
WEBVTT
1
::Cybersecurity ist Chefsache.
2
::Nehmen Sie die Digitalisierung
3
::und Cybersicherheit in Ihre
4
::Hand. Nur hier kommen alle
5
::Experten aus der Branche zusammen
6
::und sprechen über Ihre Erfahrungen,
7
::die neusten Themen und praktische
8
::Anwendungen von und mit dem
9
::Experten für Digitalisierung
10
::und Cybersecurity.
11
::Nico Werner.
12
::Hallo und herzlich willkommen zu
13
::einer neuen Folge Cybersecurity
14
::Chefsache.
15
::Der Podcast heute mit Florian.
16
::Moin Florian.
17
::Servus! Hallo!
18
::Für alle, die dich noch nicht kennen
19
::oder noch nicht mit dir in Berührung
20
::gekommen sind, erzähl doch mal ein
21
::paar Sätze über dich.
22
::Ja sehr gerne. Also mein Name ist
23
::Florian David. Ich bin studierter
24
::Informatiker, habe 2018
25
::mein Studium abgeschlossen,
26
::danach dann im Jahr
27
::2019, nachdem ich dann etwa
28
::ein Jahr in der öffentlichen
29
::Verwaltung gearbeitet habe, meinen
30
::YouTube Kanal gegründet.
31
::Dort heißt mittlerweile genauso
32
::wie ich auch Florian David.
33
::Früher hieß der mal Algorithmen
34
::verstehen und vielleicht kenne
35
::ich auch ein paar noch unter dem
36
::Namen. Also wenn man das auf Google
37
::YouTube sucht, findet man das auch.
38
::Genau. Ich bin leidenschaftlicher
39
::Hacker mittlerweile, so gegen
40
::Ende meines Studiums habe ich mit
41
::dem Hacken begonnen.
42
::Also so richtig dann mich auch
43
::wirklich vertieft damit beschäftigt.
44
::Davor aber nur so im Rahmen
45
::dessen, was man Informatikstudium
46
::lernt bis Netzwerktechnik, ein
47
::bisschen Kryptografie.
48
::Genau. Und mittlerweile auch
49
::ziemlich aktiv auf Try Hacken
50
::unterwegs. Das ist so eine Art ZDF
51
::Plattform, wo man hacken lernen
52
::kann. Hack the Box trifft
53
::man mich auch immer wieder mal an,
54
::dann bei Deutschlands bester Hacker
55
::habe ich jetzt quasi
56
::mit den Wettbewerb unterstützt auf
57
::meinem YouTube Kanal das so ein
58
::bisschen begleitet.
59
::Genau. Und ansonsten Was mache ich
60
::sonst zu meiner Freizeit?
61
::Bücher schreiben. Also ich habe
62
::jetzt ein Buch geschrieben zum
63
::Thema Python Programmierung und
64
::noch diverse andere stehen aus.
65
::Aber ich denke mal, das reicht jetzt
66
::erst mal von meiner Seite aus.
67
::Genau.
68
::Ja, super. Danke dir.
69
::Wir wollen uns ja heute um das Thema
70
::kümmern.
71
::Wie wird man Hacker?
72
::Das war so das, was die Community
73
::am meisten interessiert
74
::hat.
75
::Für mich war es damals so, als ich
76
::mit Cybersecurity angefangen habe.
77
::Der klassische Weg.
78
::Chaos Computer Club.
79
::Ein bisschen so über YouTube machen.
80
::Aber wie bist du denn zum Hacken
81
::gekommen?
82
::Ja, es ist eine ganz lustige
83
::Geschichte eigentlich.
84
::Meine ersten Berührungspunkte
85
::überhaupt mit dem Thema Informatik.
86
::Natürlich in der Schule Ja zum
87
::Informatikunterricht.
88
::Mit 16 habe ich angefangen, so meine
89
::ersten Programme zu schreiben.
90
::Und dann, im Informatikstudium hat
91
::sich das so ein bisschen vertieft,
92
::aber auch nur dort, eben sehr
93
::oberflächlich. Also bis
94
::Netzwerktechnik hatte ich ja schon
95
::eingangs gesagt kennengelernt,
96
::Kryptografie ein bisschen was
97
::gemacht, aber hatte jetzt nicht so
98
::diesen diesen Fokus.
99
::Und dann irgendwann bin ich eben auf
100
::ZDF Plattform gestoßen, also solche
101
::Plattformen, wo man hacken lernen
102
::kann in Form von kleineren
103
::Challenges, die man dann absolviert.
104
::Und da bin ich dann so schrittweise
105
::tiefer in die Materie eingetaucht,
106
::habe dann auch geschaut, Hey, ich
107
::fange zwar mit diesen Easy
108
::Challenges an, wirklich so ganz
109
::einfache Themen, mal gucken,
110
::wie man River schnell aufbaut und
111
::dann immer weiter.
112
::Wie funktioniert das Ganze überhaupt
113
::in der Tiefe?
114
::Und das macht man dann, oder habe
115
::ich zumindest jetzt parallel zu
116
::meinem normalen Job dann quasi
117
::gemacht. Ich habe ja eine
118
::öffentliche Verwaltung gearbeitet,
119
::dann einer Behörde und
120
::da hat man jetzt nicht so viel Zeit
121
::gehabt, sich da so wirklich tief
122
::reinzuknien.
123
::Aber mit der Zeit hat es dann doch
124
::irgendwie hingehauen und
125
::mittlerweile mache ich das wirklich
126
::auch als Hobby.
127
::Aber ich glaube, jeder, der mit dem
128
::Hacken vertraut ist und das auch
129
::wirklich beruflich macht, der wird
130
::vermutlich nicht nur die acht
131
::Stunden am Tag damit beschäftigt
132
::sein, sondern auch darüber hinaus
133
::einfach neugierig sein.
134
::Genau so bin ich mehr oder weniger
135
::dazu gekommen, über ZDF Plattformen
136
::und natürlich so das grundlegende
137
::Interesse geweckt im
138
::Informatikstudium.
139
::Dann hat natürlich mein YouTube
140
::Kanal auch ein bisschen dazu
141
::beigetragen. Werde ich anfangs mehr
142
::so Mathematik Thema auf meinem
143
::Kanal behandelt habe und Themen,
144
::die vor allem fürs Informatikstudium
145
::oder ans Informatikstudium
146
::heranführen sollten, hat sich das
147
::dann immer mehr so in Richtung
148
::Cybersecurity entwickelt Und
149
::mittlerweile macht es halt auch
150
::richtig Spaß.
151
::Genau.
152
::Absolut.
153
::Und ich glaube, was man auch dazu
154
::noch sagen muss, ist ja
155
::nicht gleich hacken, da gehen wir
156
::gleich auch gerne noch mal drauf
157
::ein. Einfach auch für die Zuhörer
158
::verständlich zu machen.
159
::Hacken ist immer nicht gleich
160
::hacken.
161
::Was ich dazu auch noch wichtig finde
162
::ist, dass wenn man
163
::sich mit dieser Materie
164
::auseinandersetzt.
165
::Du hast gerade schon erwähnt, gerade
166
::so dieses Thema Python sollte
167
::man sich auch mal Gedanken machen,
168
::mit den Basics
169
::sich auseinanderzusetzen.
170
::Also gerade Programmierung.
171
::Siehst du das genauso?
172
::Ja, definitiv.
173
::Ich bekomme ja auch auf meinem Kanal
174
::häufiger Fragen wie zum Beispiel
175
::Hey, wie lernt
176
::man überhaupt Hacken?
177
::Ich hab jetzt hier gerade irgendwie
178
::ein Buch vor mir. Ich komm irgendwie
179
::nicht so richtig weiter oder
180
::ich möchte einfach nur mal
181
::grundsätzlich in diesen
182
::Themenbereich hineinschnuppern.
183
::Was empfiehlst du mir?
184
::Da sage ich ganz klar
185
::Fang einfach an mit dem, was du
186
::schon kannst.
187
::Also wenn man zum Beispiel später
188
::mal Webseiten hacken möchte,
189
::dann sollte man schon so ein
190
::grundlegendes Verständnis dafür
191
::haben, wie denn eine Webseite
192
::überhaupt aufgebaut ist.
193
::So also sollte schon mal von
194
::Programmier oder von Scriptsprachen
195
::die PHP oder JavaScript gehört
196
::haben. Man sollte wissen, dass es
197
::irgendwie einen Client gibt, einen
198
::Server, dass seine Datenbank im
199
::Hintergrund ist.
200
::Das alles sollte schon so ein
201
::bisschen vorhanden sein, damit man
202
::dann darauf aufsetzen überhaupt
203
::irgendetwas hacken kann.
204
::Oder der Klassiker.
205
::Ich spiele gerne Videospiele.
206
::Ich habe auch schon mal ein paar
207
::Videospiele programmiert, zum
208
::Beispiel mit Unity.
209
::Wenn du von der Seite aus kommst,
210
::du hast schon mal irgendetwas mit IT
211
::gemacht, dann knüpft da an,
212
::wo du schon deine Erfahrungen mit
213
::gemacht hast.
214
::Wenn du Videospiele programmiert
215
::hast, dann fang doch beim Game
216
::Hacking an, da gibt es ganz tolle
217
::Tools, um erstmal so zu verstehen.
218
::Wie werden Variablen im Speicher
219
::abgelegt?
220
::Was passiert, wenn ich diese
221
::Variable manipuliere?
222
::Die suche ich danach.
223
::Und natürlich dann auch
224
::das Thema Reverse Engineering geht
225
::mal schnell drauf. Dann kommt, wenn
226
::man sich überlegt, ich habe so eine
227
::fertige EXE Datei und
228
::da ist dann irgendwie ein Spiel,
229
::dann sind aber diese ganzen
230
::Informationen gar nicht im Spiel mit
231
::drin, sondern die werden irgendwie
232
::von einem Server heruntergeladen.
233
::Dann sind wir schon im Bereich der
234
::Netzwerkprogrammierung.
235
::Also wenn man hacken lernen möchte,
236
::meiner Ansicht nach und auch meiner
237
::Erfahrung nach sollte man schon
238
::Erfahrung in einem bestimmten
239
::Bereich haben und den dann weiter
240
::ausbauen.
241
::Genau.
242
::Und was da auch vielleicht ganz
243
::wichtig ist, gerade
244
::wie du schon angesprochen hast, so
245
::Dinge hinterfragen.
246
::Für mich war es immer so total
247
::spannend, als ich damals so beim
248
::Chaos Computer Club angefangen habe.
249
::So, ich sag mal als kleiner Junge
250
::na, da blinkt etwas da.
251
::Da passiert etwas.
252
::Man hat damals nicht an das
253
::Hacken Thema in Anführungsstrichen
254
::gedacht, sondern vielleicht kennst
255
::du das auch noch so den PC in
256
::eine Bierkiste einbauen,
257
::gucken, wie kann man das ganze
258
::Motten dann gucken?
259
::Wie kann man vielleicht noch das
260
::ganze Overkill locken?
261
::Und so weiter und so fort.
262
::Also Hacking ist ja in dem
263
::Sinne ja Teil einer Manipulation.
264
::Oder man manipuliert manchmal etwas,
265
::das ist nicht immer alles.
266
::Aber ich habe zum Beispiel mit
267
::Hardware Manipulation damals
268
::angefangen und da Stück für
269
::Stück dann weitere Themen gemacht.
270
::Unter anderem dann zum Beispiel so
271
::dieses Thema mal sich Webseiten
272
::angeschaut, Webshops angeschaut.
273
::Wo würdest du denn jetzt, wenn
274
::wir heute mal zurückblicken würden,
275
::entsprechend auch auf deine
276
::Vergangenheit? Genauso ich dann auch
277
::auf meine Vergangenheit.
278
::Wo würdest du denn so denn das
279
::Einstiegstor sehen für jemanden, der
280
::sich jetzt für das Thema
281
::interessiert, aber so richtig nichts
282
::greifbares hat, außer sich jetzt ein
283
::Youtubevideo anzuschauen, was
284
::nicht unbedingt schlecht ist, aber
285
::vielleicht so ein bisschen von
286
::deiner Seite aus und Tipps mitgeben.
287
::Womit würde man zuerst beginnen?
288
::Genau.
289
::Es gibt ja jetzt verschiedene
290
::Möglichkeiten. So das erste, wo ich
291
::sage, da kann man auch erstmal nicht
292
::viel falsch machen, Da muss man auch
293
::kein Geld für ausgeben.
294
::Das ist tatsächlich sich einfach mal
295
::eine Webseite herunterladen, ganz
296
::im klassischen Stil.
297
::Also ich gehe zum Beispiel auf
298
::keine Ahnung Amazon.de
299
::und drück mal Steuerung's, speicher
300
::mir den gesamten Inhalt der Webseite
301
::und guck mal in den Dateien, was
302
::liegt da alles überhaupt drauf?
303
::Und versuch mal lokal bei mir auf
304
::dem System irgendetwas zu
305
::verändern, zum Beispiel Bilder
306
::auszutauschen, vielleicht das
307
::JavaScript anzupassen oder
308
::einfach mal um zu sehen, was
309
::gibt es überhaupt für Dateien, auf
310
::die man Zugriff hat?
311
::Erst mal von außen, ohne dass man da
312
::jetzt schon irgendwie mit mit Squall
313
::Injection also anfängt, sondern ganz
314
::einfach mal dieses auch diese Welt
315
::kennenlernen. Denn man sieht ja in
316
::den großen Hollywoodstreifen immer
317
::irgendwelche blinkende Bildschirme
318
::im Hintergrund Hacker mit
319
::Kapuzenpulli.
320
::Ich bin jetzt zwar auch schwarz
321
::angezogen, aber ich habe jetzt
322
::keinen Kapuzenpulli in Energydrinks.
323
::Steht auch nicht in greifbarer Nähe.
324
::Also von diesem Klischeedenken so
325
::ein bisschen wegkommen und eben auch
326
::erst mal sehen, das Hacken
327
::ja erstmal nicht so unfassbar
328
::spannend aussieht.
329
::Wie es jetzt also zumindest visuell
330
::spannend aussieht, wie es in den
331
::Filmen dargestellt wird.
332
::Und wenn ich das dann mal gemacht
333
::habe und ich habe da immer noch
334
::Interesse dran und seh, da gibt
335
::es irgendwie so Quellcode, wenn ich
336
::da was manipuliere, dann Ich kann
337
::die da auf der Webseite austauschen,
338
::zwar erst mal lokal, aber das ist so
339
::dieser erste Schritt.
340
::Dann würde ich anfangen mit Try hack
341
::me. Das ist so eine ZDF Plattform,
342
::also ZDF steht für Ketchup Flag.
343
::Also man muss sozusagen eine
344
::Challenge lösen und wenn man diese
345
::Challenge gelöst hat, dann bekommt
346
::man eine Flagge.
347
::Deswegen Capture Flag.
348
::Das ist dann irgendein String oder
349
::eine Zeichenkette, wie so eine Art
350
::Passwort.
351
::Das gibt man dann ein und dann
352
::bekommt man Punkte dafür.
353
::Ich hatte ja eben schon gesagt, dass
354
::das, wenn man so aus dem Bereich
355
::Game Game Programmierung
356
::oder generell gerne Videospiele
357
::spielt, diesen Gamification
358
::Charakter einfach magister, Dann ist
359
::es einfach eine perfekte Möglichkeit
360
::auch um am Ball zu bleiben.
361
::Ja, bei diesen Plattform bei Du
362
::ist es sehr spielerisch aufgebaut.
363
::Du machst Challenges, dann bekommst
364
::du dafür Belohnungen.
365
::Du steigst im Rang weiter auf
366
::und hast dann irgendwelche Badges,
367
::die du dir an dein Profil hängen
368
::anheften kannst.
369
::Du kannst Zertifikate machen.
370
::Also da gibt es so viele
371
::Möglichkeiten, auch am Ball zu
372
::bleiben und auch eine niedrige
373
::Einstiegswürde zu haben.
374
::Das, was ich eben gezeigt genannt
375
::habe, das Beispiel ich lade mir
376
::irgendwas runter, guckt, was es da
377
::alles in der Webseite oder in den
378
::Dateien in den Ordnern drin, die ich
379
::mir runtergeladen habe, bist du
380
::schon eins und Schritt zwei.
381
::Da kann ich dann anfangen, mir erst
382
::mal so ganz einfache Challenges
383
::herauszusuchen, die zu machen, wenn
384
::ich merke Hey, damit komme ich gut
385
::klar. Dann fange ich vielleicht an
386
::und vertieft mein Wissen so
387
::im Bereich zum Beispiel an
388
::Rivers Engineering.
389
::Fang dann mal an, eine Challenge aus
390
::dem Bereich was Engineering zu
391
::machen. Vielleicht interessiert mich
392
::Kryptografie, dann mache ich ein
393
::bisschen was aus Kryptographie und
394
::so baue ich nach und nach meine
395
::Skills aus und kann das eben auch
396
::immer schön tracken, mit Badges,
397
::Punkten und dem Rang, der natürlich
398
::mit jeder Challenge steigt, die man
399
::so löst.
400
::Ja.
401
::Absolut.
402
::Und vor allen Dingen glaube ich
403
::solche Portale, ob es jetzt reicht
404
::Me Hektar Box und wie sie alle
405
::heißen, haben natürlich auch den
406
::Riesenvorteil, dass man Infos
407
::bekommt, dass man auch Workflows
408
::bekommt, die man auf YouTube finden
409
::kann, wenn man mal an einer Stelle
410
::nicht weiterkommt.
411
::Dass man sich das auch entsprechend
412
::anschauen kann.
413
::Was ich da noch immer ganz wichtig
414
::mitgeben möchte, es auch an alle
415
::Leute da draußen macht dass in
416
::solchen Plattform und nicht einfach
417
::an irgendeiner Webseite.
418
::Wir reden immer davon, dass
419
::wir in Deutschland den Hackerparagraphen
420
::haben und da sind viele Dinge,
421
::die teilweise sehr simpel
422
::aussehen, auch schon Straftaten.
423
::Und ich möchte hier auch in dem
424
::Podcast kein zu einer Straftat
425
::anleiten.
426
::Wir machen das, um euch so ein
427
::bisschen den Überblick zu bekommen.
428
::Wie findet man einen guten Einstieg?
429
::Also macht es bitte nur auf dem
430
::Plattform.
431
::Das auch von meiner Seite aus noch
432
::mal Ich gibts einen YouTube Videos
433
::immer wieder mit gerade
434
::am Anfang in der Mitte und am Ende
435
::muss man das quasi schon machen,
436
::weil es so viele Leute gibt, die
437
::das sehen, was man da macht.
438
::Zum Beispiel irgendetwas dann jetzt
439
::auf Track Mileus und der Challenge
440
::und sich dann denkt ja, vielleicht
441
::funktioniert das ja auch auf
442
::Amazon.de oder auf Google
443
::bekommen oder sonst irgendwo.
444
::Bitte nicht machen.
445
::Man macht sich da wirklich strafbar.
446
::Diesen Berufszweig des Penetration
447
::Tester so nennt man das eben.
448
::Wenn jemand im Auftrag
449
::von einem Unternehmen, also wirklich
450
::mit einem schriftlich niedergefasst
451
::niedergeschriebenen Auftrag, einem
452
::Dokument, wo drinsteht Du darfst das
453
::machen, dann auch mit der Erlaubnis
454
::ein System testet.
455
::Wenn man das nicht hat, dann gibt es
456
::eben Ärger. Und YouTube ist genau
457
::deshalb. Das ist ja die Plattform,
458
::wo ich quasi herkomme,
459
::deshalb immer so dahinter, dass
460
::Videos ganz klar
461
::in diesem Kontext auch sich
462
::befinden, dass es sich um ein
463
::entweder eine Challenge handelt, ein
464
::Spiel, was man da löst oder
465
::dass das Wissen, was man dort
466
::erwirbt, wirklich nur für
467
::gute Zwecke eingesetzt wird.
468
::Nicht auf eigene Faust.
469
::Irgendwie Internetseiten überprüfen,
470
::ob da vielleicht nicht eine
471
::Sicherheitslücke existiert.
472
::Damit macht ihr euch strafbar.
473
::Bitte, bitte nicht machen.
474
::Ja, absolut.
475
::Und wenn wir jetzt wieder auf das
476
::Thema zurückkommen Wie wirkt man?
477
::Hacker ist für mich auch ein
478
::wichtiger Aspekt in meiner
479
::oder in meiner Selbstfindung, die
480
::ich damals gemacht habe,
481
::wo ich ja auch immer mir angeschaut
482
::habe, es Dinge zu hinterfragen.
483
::Also wie du schon gesagt hast, ich
484
::lade meine Webseite runter, schau
485
::mir dann sozusagen den Quelltext an,
486
::kann mir im auch anschauen,
487
::wie funktioniert es jetzt zum
488
::Beispiel ein Bild auszutauschen oder
489
::wie funktioniert es jetzt zum
490
::Beispiel ein Script auszuführen.
491
::Und das ist so auch das mal der
492
::Ansatz gewesen, wie ich es früher
493
::gemacht habe oder heute immer noch
494
::tue. Wenn ich mir etwas anschaue,
495
::hinterfragt mal einfach Dinge,
496
::schaut euch einfach mal an, warum
497
::ist das so?
498
::Oder warum könnte das so sein?
499
::Da kommt dann auch ganz häufig
500
::in meinem täglichen Job immer noch
501
::Themen auf, wo man sagt, da
502
::könnte jetzt jemand in
503
::Anführungsstrichen viel Zeit und
504
::Geld investieren.
505
::Ich sage jetzt mal, wie du schon
506
::gesagt hast, ein Penthouse oder
507
::andere Themen.
508
::Manchmal ist es aber auch ganz
509
::simpel und einfach, wenn man einfach
510
::Dinge hinterfragt.
511
::Ja, sehe ich ganz genauso.
512
::Ich glaube, man muss als Hacker
513
::einfach diese Denkweise auch
514
::mitbringen.
515
::Es bringt nichts, wenn man zum
516
::Beispiel jetzt ich gehe wieder
517
::auf dieses Beispiel der Videospielen
518
::daher als normaler Konsument,
519
::der spielt das Spiel durch und freut
520
::sich. Dann gibt es vielleicht so
521
::diese Heavy User, die sagen ich muss
522
::jetzt wirklich alle Badges, alle
523
::Münzen, alles mögliche sammeln, was
524
::im Spiel existiert.
525
::Und der Hacker geht dann quasi
526
::noch einen Schritt darüber hinaus.
527
::Hey, wie kann ich es denn schaffen,
528
::dass ich überhaupt nicht erst Level
529
::1234 machen muss, sondern ich kann
530
::direkt in Level fünf einsteigen
531
::und dann versuche ich so Schritt für
532
::Schritt zu verstehen, wie
533
::funktioniert dieses Spiel, Wie ist
534
::das aufgebaut, Aus welchen
535
::Komponenten besteht das?
536
::Wie kann ich vielleicht an bestimmte
537
::Informationen herankommen?
538
::Und diese Denkweise, die ist einfach
539
::ganz besonders wichtig, auch heute.
540
::Also ich glaube, du wirst mir da
541
::wahrscheinlich zustimmen, dass man
542
::nie wirklich ausgelernt ist
543
::in diesem Bereich, dass das geht gar
544
::nicht. Es kommt immer wieder neue
545
::Frameworks hinzu, immer wieder
546
::neue kleine Module, die man
547
::einbinden kann.
548
::Dann hat man da auf einmal
549
::Sicherheitslücken drin, muss seine
550
::bereits bestehenden Anwendungen
551
::anpassen.
552
::Also es gibt immer wieder etwas
553
::Neues zu entdecken. Und das ist auch
554
::das, was mich an diesem, dass ich an
555
::diesem Bereich so toll finde und der
556
::mich auch dazu motiviert, einfach da
557
::am Ball zu bleiben und sich nicht zu
558
::sagen Ach, Hacking habe ich jetzt
559
::durchgespielt, mehr oder weniger.
560
::Ich mache jetzt mit Data Science
561
::weiter, sondern sich da gerade
562
::richtig reinknien und
563
::hinterfragen, was passiert wirklich
564
::auf der tiefsten Ebene in der
565
::Technik, wenn es so ist, da.
566
::Absolut Und vor allen Dingen Du hast
567
::gerade angesprochen.
568
::Man hört ja dann auch nicht auf,
569
::sondern wenn man sich dieses Wissen
570
::angelangt hat, sich über
571
::Captain Reflex mal Gedanken gemacht
572
::habt, mal über Webshops Gedanken
573
::getan hat. Da kann ich auch zum
574
::Beispiel andere
575
::Portale noch empfehlen.
576
::Da wo man auch so ein Test Webshop
577
::entsprechend mitbekommt, packe ich
578
::gerne auch noch in die Podcastbeschreibung
579
::mit rein, wo man einfach mal
580
::gefahrlos sowas ausprobieren kann,
581
::wo man einfach mal so Einblick in
582
::ihr bekommen kann, wie man damit
583
::umgeht.
584
::Wenn ich jetzt aber wieder auf das
585
::Thema zurückkommen, wie werde ich
586
::Hacker? Wo sagst du denn in
587
::Anführungsstrichen werden
588
::ja auch schon mal grob darüber
589
::gesprochen. Jetzt die Berufswelt.
590
::Was ist ein gutes Einstiegs
591
::oder ein Einstiegslevel, wo man
592
::sozusagen auch diese Fähigkeiten in
593
::ihrem Beruf mit einsetzen kann?
594
::Du hattest zum Beispiel das Thema
595
::Testing mit angesprochen.
596
::Was sind denn noch so Felder, wo du
597
::sagst Hey, wenn ich diese
598
::Leidenschaft habe oder diese
599
::Passion, wie ich es immer so schön
600
::nenne. Da kannst du entsprechend
601
::auch in dem Beruf dein Wissen
602
::einsetzen bzw auch weiterbilden.
603
::Ja also klassischerweise der
604
::PEN Tester, der einfach ein sehr
605
::ich sage mal sehr technischer Beruf
606
::ist. Aber auch IT Security
607
::Consulting kann man durchaus
608
::so diese ersten Erfahrungspunkte
609
::machen. Wir hatten ja schon die
610
::Frage oder dazu eben schon den den
611
::Satz in den Raum gestellt Hecken ist
612
::nicht gleich Hecken. Es gibt ja
613
::verschiedene Spezialisierungen auch.
614
::Und da IT Security Consultant
615
::beispielsweise, der ist jemand, der
616
::hat so einen schon etwas
617
::allgemeineren, groß gröberen
618
::Überblick über das, was es alles
619
::gibt. Der berät mehr so auf,
620
::sagen wir schon fast Managementebene,
621
::je nachdem, welche Ausrichtung es
622
::dann konkret sein magister.
623
::Aber natürlich gibt es nicht nur die
624
::Angreifer Seite, sondern eben auch
625
::die Verteidiger Seite.
626
::Also auch ein Job, der zum Beispiel
627
::sich mit dem Security Operations
628
::Center eines Unternehmens befasst
629
::oder der irgendwie Incident Response
630
::im Allgemeinen macht.
631
::Das sind auch Jobs, wo man sehr viel
632
::über die Angreifer Seite.
633
::Ich hatte zum Beispiel auf der
634
::Gamescom jemanden, der hat gesagt,
635
::der ist jetzt im Blue Team, also
636
::quasi der Verteidiger Seite
637
::ein Job, wo man auch durchaus Spaß
638
::haben kann, der aber auch sehr viel
639
::mit so Frameworks und
640
::Papieren, Dokumenten, Richtlinien
641
::usw zu tun hat.
642
::Da ist noch vielleicht.
643
::Aber ich hab jetzt persönlich noch
644
::nicht in dem Bereich gearbeitet,
645
::sodass das mit gespiegelt wurde ist.
646
::Es ist sehr strukturiert und
647
::teilweise auch sehr managementlastig.
648
::Aber gerade über diese Komponente,
649
::dass man herausfindet, wie denn so
650
::eine Verteidigerstruktur,
651
::so eine Verteidigungssituation in
652
::einem Unternehmen konkret aussieht,
653
::das kann einem selbst dann auch
654
::wieder so, ja mehr oder
655
::weniger Ideen geben, wie man jetzt
656
::da an diesen Verteidigungsmechanismen
657
::vorbei kommen kann.
658
::Also auch ein Blue Timing Job, wo
659
::wir erst mal nur ganz allgemein
660
::so mit diesem Thema Verteidigung
661
::in Berührung kommst.
662
::Was IT Sicherheit angeht,
663
::der kann einen schon dazu
664
::motivieren, später auch dann ins
665
::Team zu gehen. Hat auch gesagt nach
666
::der Gamescom wir hatten ja diesen
667
::Oversight Shop, das ist dieser
668
::Hacking, dieser Webshop, den man
669
::nutzen kann, um eben legal
670
::seine Hacking Skills auszubauen.
671
::Der hat ja auch gesagt, er möchte
672
::jetzt wieder ins Redteam wechseln,
673
::weil es ihm einfach sehr viel Spaß
674
::gemacht hat. Aber trotzdem hat ihn
675
::diese Erfahrung im Blut Team sehr
676
::geholfen. Und dann gibt es natürlich
677
::auch noch andere Bereiche, die jetzt
678
::vielleicht erst mal nicht so
679
::offensichtlich sind, wo man sagt Oh,
680
::das hat was mit IT Security zu tun,
681
::das sind IT Forensik Jobs,
682
::also wirklich Tätigkeiten, wo
683
::man Festplatten analysiert.
684
::Da gibt es auch verschiedene Tools,
685
::da kommt man automatisch mit dem
686
::Thema Verschlüsselung in Kontakt
687
::und auch das ist ein wichtiger
688
::Bereich in.
689
::In diesem ganzen Kosmos.
690
::Also klar, wenn wir jetzt
691
::in RSA 2048
692
::Bit Algorithmus verwendet oder
693
::nahe es mit 128 Bit,
694
::ist schon schwierig, das jetzt zu
695
::knacken, aber generell so dieses
696
::Verständnis dafür zu haben, Dateien
697
::verschlüsseln auf der Festplatte,
698
::dass man da nicht einfach mit nem
699
::USB Stick, wo Kundendaten drauf
700
::sind, durch alle möglichen
701
::Gebäude laufen sollte oder in der
702
::Straßenbahn sitzen.
703
::Dann fällt es einem vielleicht aus
704
::der Tasche.
705
::Diese Wand ist einfach zu haben.
706
::Das ist so, dass Verschlüsselung
707
::wichtig ist, dass Backups
708
::wichtig sind.
709
::Das sind auch alles Dinge, die man
710
::in diesen bereits genannten Jobs
711
::einfach lernt.
712
::Er.
713
::Jan Was mir wichtig war Du hast
714
::gerade auch beschrieben es gibt
715
::nicht nur den Pentester Job.
716
::Jeder, wie du schon gesagt hast im
717
::Fernsehen. Man sieht dann immer so
718
::matrixmäßig was runterlaufen oder
719
::so ich gebe jetzt mal drei vier gut
720
::sein ein und dann klack und dann ist
721
::die halbe Welt zerstört.
722
::Das ist für mich auch mal wichtig,
723
::so ein bisschen in die Realität
724
::reinzukommen, auch aus unserer,
725
::aus unserer Branche heraus.
726
::Das ist ein Job Daraus aber gerade
727
::so auch als Cybersecurity Consultant
728
::hat man sehr, sehr viele
729
::Berührungspunkte mit den Themen.
730
::Und was ich immer so schön finde,
731
::auch wenn man es nicht in der Tiefe
732
::kennt.
733
::Man hat aber dann die Möglichkeit
734
::für seinen Kunden oder für dieses
735
::Projekt dieses Wissen mit anwenden
736
::zu können und eben auch da
737
::mit seiner Erfahrung entsprechend
738
::Dinge mit in diesem Projekt
739
::mitzugeben. Und du hast es schon
740
::erwähnt, gerade dieses Thema Blue
741
::und Red ing ist auch ein super
742
::spannendes Thema in einem
743
::Unternehmen, da es ja auch
744
::immer zwei Seiten gibt.
745
::Einmal gibt es ja die Angreifer
746
::Seite, die Teamseite, die Aktiven
747
::aber die Blue Teams, die müssen
748
::ja auch Angriffe abwehren und damit
749
::müssen sie erst mal verstehen, was
750
::gibt es denn überhaupt auf der
751
::Webseite? Also da muss auch schon
752
::das Know how und das Verständnis
753
::dafür da sein.
754
::Was kann denn überhaupt ein Red
755
::machen, um auch als Blutigem
756
::entsprechend in Anführungsstrichen
757
::den Angriff abwehren zu können?
758
::Also von daher finde ich gerade so
759
::diese Blut Team Events super
760
::wichtig, auch für ein Unternehmen,
761
::um einfach mal eine Verschiebung
762
::der der Sichtweise zu haben.
763
::Wie denkt ein Hacker und wie denkt
764
::ihm hat ein Verteidiger.
765
::Genau.
766
::Wenn. Wenn wir jetzt noch mal auf
767
::das Thema zurückkommen.
768
::Jetzt haben wir drüber gesprochen.
769
::Es gibt immer.
770
::Man sollte sich immer in
771
::Anführungsstrichen der Materie
772
::aussuchen. Wie kann man mit dem
773
::Hacken starten?
774
::Man sollte sich entsprechend mal
775
::gucken.
776
::Ähm, bisschen spielen, sage ich mal
777
::dazu.
778
::Error gucken.
779
::Was für Dinge gibt es?
780
::Ähm, wo siehst du denn in
781
::Anführungsstrichen die Zukunft?
782
::Im Hacking? Also wenn jetzt heute
783
::jemand dich fragen würde
784
::Florian, was ist denn in
785
::der Zukunft das Thema Hacking ist
786
::das KI, wo wir
787
::auch entsprechend noch mal auf
788
::deinen Channel drüber sprechen
789
::werden oder siehst du da auch
790
::noch weitere Themen?
791
::Ja das Thema KI.
792
::Da werden wir dann in einem anderen
793
::Podcast ein bisschen detaillierter
794
::darauf eingehen.
795
::Das ist natürlich schon ein
796
::wichtiger Aspekt.
797
::Viele Angriffe finden ja auch heute
798
::schon KI gestützt statt
799
::auf Verteidigungsmechanismen.
800
::Na, da sind wir wieder beim Red Team
801
::und beim Blue Team.
802
::Die sind auch teilweise schon mit
803
::Ey. Wobei man immer da vorsichtig
804
::sein muss, wenn ein Unternehmen
805
::drauf schreibt Da ist jetzt von
806
::einem Produkt.
807
::Ist da wirklich dann ei in dem
808
::Produkt oder ist das einfach nur
809
::eine etwas bessere Automatisierung,
810
::die man da hinbekommen hat?
811
::Das ist immer etwas schwierig.
812
::Grundsätzlich denke ich, dass die
813
::Verteidigungsmechanismen natürlich
814
::immer besser werden.
815
::Es wird hoffentlich.
816
::Das ist wirklich meine Hoffnung
817
::mehr Security Awareness in der
818
::Bevölkerung allgemein geben, weil
819
::momentan sehen wir da einfach auch
820
::den größten.
821
::Das größte Problem, das
822
::viele mit diesen Themen.
823
::Also jeder ist bei einem Smartphone
824
::unterwegs, jeder hat einen Laptop
825
::irgendwie zu Hause oder ein Tablet
826
::oder irgendetwas, womit er seine
827
::Online Konten pflegt.
828
::Jedes Gefühl auf Social Media.
829
::Aber trotzdem hat irgendwie so
830
::ein Großteil meinem Empfinden
831
::zumindest nach so diese Gefahren
832
::noch nicht wirklich auf dem Schirm
833
::und ich hoffe, dass es einfach in
834
::diese Richtung geht, dass mehr
835
::Menschen sich mit diesen Themen
836
::beschäftigen.
837
::Deswegen ja auch mein YouTube Kanal.
838
::Deswegen ja auch dein Podcast,
839
::einfach um auch über diese Themen
840
::aufzuklären.
841
::Ich denke das diese jetzt mit
842
::KI jetzt immer das Thema dann doch
843
::noch mit auf viele solche
844
::Engineering Angriffe besser laufen
845
::werden in Zukunft.
846
::Das heißt zum Beispiel
847
::Phishing E Mails die man bekommt,
848
::die werden immer professionalisiert.
849
::Ja, es gibt neue Angriffsvektor und
850
::jetzt zum Beispiel mit schlimmen
851
::Imitationskeys arbeiten.
852
::Auch schon mittlerweile bekannt,
853
::dass da Enkeltricks mit durchgeführt
854
::werden, wo man dann im Internet
855
::über das Opfer recherchiert, also
856
::eine O sind Recherche betreibt,
857
::dann versucht man daraus irgendwie
858
::ein Script zum Beispiel mit Chat Cpt
859
::zu generieren.
860
::Das kann man dann mithilfe einer
861
::Stimme Migrations KI vorlesen
862
::lassen und das alles gegebenenfalls
863
::sogar aus dem Ausland heraus, wenn
864
::man gar nicht die Muttersprache
865
::Deutsch hat oder irgendeine andere
866
::Sprache, in der man jetzt diesen
867
::Scan durchführen möchte.
868
::Das wird einfach wesentlich leichter
869
::werden und deshalb
870
::auch wieder immer mehr Schulung.
871
::Wir brauchen mehr Aufklärung in
872
::diesem Bereich von technischer
873
::Seite aus. Wo könnte es da hingehen?
874
::Ja, ich denke mal, dass jetzt mit
875
::dem Thema das packe ich aber
876
::wirklich mit Samthandschuhen an,
877
::weil ich da auch noch nicht so tief
878
::drin bin.
879
::Zum Thema Quantenkryptografie
880
::allgemein Wie wird jetzt,
881
::wenn es dann Quantencomputer gibt,
882
::zukünftig Verschlüsselung aussehen?
883
::Auch das gesamte Passwortmanagement?
884
::Wir sehen es ja jetzt schon mit
885
::Pascis, dass da angefangen
886
::wird, den Leuten so ein bisschen
887
::diese Denkarbeit auch abzunehmen,
888
::dass sie sich nicht komplizierte
889
::Passwörter merken müssen, sondern
890
::irgendwie mitnehmen.
891
::Entweder so nen paar Ski
892
::Token oder sonstigem sich
893
::authentifizieren oder allein schon
894
::durch das behaviorale Verhalten,
895
::also quasi sein.
896
::Ihr habt die Art und Weise, wie man
897
::ein System bedient.
898
::Da gibt es ja auch schon mittlerweile
899
::Ansätze, dass man sagt Hey,
900
::wir nutzen jetzt KI
901
::um eben zu sehen, der
902
::Benutzer, der jetzt gerade vor einem
903
::Rechner sitzt, ist es wirklich der
904
::Benutzer oder ist es doch
905
::irgendjemand anderes? Allein schon
906
::zum Beispiel auf Basis des
907
::Tippverhaltens oder wie viele Tabs
908
::geöffnet werden? Nutzt er die Maus
909
::oder die Tastatur so
910
::die Richtung?
911
::Genau das denke ich mal wird so
912
::zukünftig auf uns erstmal zukommen.
913
::Hast du da auch noch irgendwelche
914
::Ideen, wo du sagst Hey, da
915
::denke ich, da wird es jetzt
916
::zukünftig wahrscheinlich
917
::eher hingehen, oder?
918
::Also ich glaube, was uns
919
::ganz klar sein muss, ist nicht
920
::in Anführungsstrichen das KI,
921
::Quantencomputer oder was auch immer
922
::unser unser Leben verändern wird,
923
::sondern das ist das, was ich bei
924
::unseren Kunden schon die ganze Zeit
925
::sehe. Und wovor ich immer warne ist,
926
::dass die Schwelle
927
::einen ein Unternehmen anzugreifen
928
::oder in Anführungsstrichen wir
929
::reden jetzt eher davon wie werde ich
930
::Hacker? Diese Schwelle ist extrem
931
::gering geworden, als ich
932
::mit meinem Thema angefangen habe.
933
::Es gab kein YouTube in dieser Form,
934
::es gab keine Portale wie
935
::etwa Hacken die, So was gab es alles
936
::nicht. Na, das musste man sich
937
::irgendwie selber beibringen.
938
::Wie gesagt, Chaos, Computer Club
939
::oder was auch immer.
940
::Da war eine Hemmschwelle ziemlich
941
::hoch.
942
::Genauso auch, wenn du ein
943
::Unternehmen schaden wolltest und ich
944
::sage jetzt mal ein Hack beauftragen
945
::wolltest, da musstest du Geld
946
::bezahlen, aber nicht wenig Geld
947
::bezahlen.
948
::Heutzutage ist das so Gib mal auf
949
::YouTube ein How to make it DDoS
950
::Attack im Darknet und du findest
951
::Schritt für Schritt Anleitungen, wie
952
::du ein DDoS Angriff für 50 $
953
::aus dem Darknet beauftragt, um
954
::eben dein Chef, der dir deine
955
::Erholung nicht gegeben hat, zu
956
::ärgern. Und das ist so ein
957
::bisschen das Ich bin voll bei dir,
958
::das trifft alles aufeinander zu.
959
::Was ich aber auch sehe, ist die
960
::Hemmschwelle für Cybercrime
961
::oder in Anführungsstrichen der
962
::die Möglichkeit, dass jemand so was
963
::anwenden kann, dies deutlich
964
::geringer geworden.
965
::Und somit ist auch eine deutlich
966
::höhere in Anführungsstrichen
967
::Energie möglich.
968
::An Ihr Unternehmen
969
::für wen auch?
970
::Immer, wenn mir deine Nase
971
::nicht passt oder wenn du meine Güte
972
::serhöhung nicht akzeptierst, dann
973
::sprechen fortzugehen.
974
::Und das ist so ein Thema.
975
::Das darf man nicht vergessen.
976
::Damit meine ich jetzt überhaupt
977
::nicht, dass wir jetzt oh, oh
978
::je, die Welt brennt und wir haben
979
::alle nur noch Probleme.
980
::Aber die Hemmschwelle ist eine
981
::andere wie vorher.
982
::Und das dürfen wir nicht vergessen
983
::in Bezug auf Wie sieht die Zukunft
984
::aus? Die Zukunft sieht immer gut
985
::aus. Ja, wir haben zwar große
986
::Ransomware Gruppen, große Cybercrime
987
::Gruppen, wir haben aber auch den
988
::Ingo, der um die Ecke sitzt.
989
::Wie du schon gesagt hast, der nicht
990
::in Hooligan hat oder im Chat unten
991
::im Keller sitzt.
992
::Und ja, bei aller Matrix irgendwas
993
::programmiert, der sich an seinen
994
::Küchentisch morgens setzt und sagt
995
::Oh, mein Chef, der hat mich so
996
::geärgert, den will ich jetzt eins
997
::auswischen, Dann gehe ich auf
998
::YouTube, mach den Top Browser
999
::auf und such mir dann
1000
::meinen Dienstleister, der dann
1001
::dieses Angriff fährt.
1002
::Das eben hat der Metzger um die Ecke
1003
::oder der Bäcker um die Ecke,
1004
::der ihm halt nix ahnt,
1005
::sein seinen Onlineshop aufmacht
1006
::und plötzlich sieht Ohje, da ist
1007
::etwas passiert.
1008
::Und das ist für mich parallel
1009
::zu diesen künstlichen Intelligenz
1010
::Themen und der Stärke die
1011
::Angriffen der zunimmt, das
1012
::nächsthöhere Problem.
1013
::Ja, so bin ich ganz bei dir.
1014
::Also wir wissen ja mittlerweile,
1015
::dass diese Betrügerbanden
1016
::sich teilweise wirklich wirklich
1017
::wie Software Entwicklungsteams
1018
::mittlerweile verhalten.
1019
::Also dass wenn wir da mal schauen,
1020
::solche Ransomware Gruppen die du
1021
::schon angesprochen hast, die
1022
::entwickeln Ransomware Service.
1023
::Also wir kennen normalerweise solche
1024
::Sachen wie wir haben solche
1025
::Security as a service platform as a
1026
::service, aber wirklich
1027
::Ransomware ist Service, also das
1028
::quasi das Moriarty Modell
1029
::Consulting Criminal.
1030
::Also man hat sozusagen
1031
::Dienstleistungen, die man buchen
1032
::kann im Darknet jetzt beispielsweise
1033
::so etwas wie Auftragsmorde hat
1034
::man ja auch schon gehört, dass es da
1035
::mittlerweile tatsächliche
1036
::Anbieter gibt im Darknet, so
1037
::eben aber auch für Ransomware.
1038
::Für solche Schmutzkampagnen
1039
::gegen Personen des öffentlichen
1040
::Lebens hat man auch schon
1041
::mitbekommen, dass es da Portale
1042
::gibt, die sich darauf spezialisieren
1043
::mit Fakeaccounts und
1044
::generell irgendwelchen Ja
1045
::KI Tools.
1046
::Das können wir da bei den Kitts
1047
::anfangen.
1048
::Am.
1049
::An Schmutzkampagnen zu fahren, also
1050
::Leute öffentlich zu diskreditieren
1051
::mit Chatnachrichten, die vielleicht
1052
::nie geschrieben wurden, aber
1053
::trotzdem sehr ähnlich aussehen.
1054
::Und da sollten wir auch immer das
1055
::Augenmerk drauf halten, dass
1056
::gerade jetzt mit diesen neuen
1057
::Technologien, die wir jetzt
1058
::dazubekommen, was wir die Fakes
1059
::eben auch zzy Betty und generell
1060
::diese ganzen Kitts, dass damit
1061
::die das spielt jetzt dann wieder mit
1062
::rein. Diese Hemmschwelle geringer
1063
::ist. Die Einstiegshürde ist viel
1064
::kleiner.
1065
::Es kann jeder machen.
1066
::Von überall aus ist es
1067
::idiotensicher zu bedienen und
1068
::ich denke, dass das eben das Ganze
1069
::noch begünstigt.
1070
::Zusätzlich zu dem, was du ja auch
1071
::schon gesagt hast.
1072
::Genau.
1073
::Absolut.
1074
::Und um das ganze Thema jetzt noch
1075
::mal an ein positives Licht
1076
::zu rücken, was mir auch super
1077
::wichtig ist Es ist auch super
1078
::wichtig, dass wir Leute brauchen.
1079
::Also auch hier von meiner Seite
1080
::aus ganz klar ein Appell wenn ihr
1081
::Lust habt, da entsprechend was
1082
::mitzugestalten, mitzuwirken
1083
::und diese Affinität von IT
1084
::von den Prozessen und Co habt, dann
1085
::will ich euch nicht entmutigen.
1086
::Macht das gerne, bildet euch da
1087
::weiter, entwickelt entsprechend euch
1088
::da weiter.
1089
::Weil es werden dringend Leute wie
1090
::wir gebraucht.
1091
::Das brauchen wir einfach.
1092
::Wir haben einen Markt, wo
1093
::wir so viele Themen zu tun haben,
1094
::dass wir ständig Personal brauchen
1095
::in diesem Bereich Experten brauchen.
1096
::Und natürlich ist für mich auch
1097
::immer ein super wichtiges Thema ist,
1098
::diese Leute auch mit aufzubauen,
1099
::weil das brauchen wir auch am Ende
1100
::des Tages.
1101
::Und was ich auch noch mal von meiner
1102
::Seite aus mitgeben möchte Scheitern
1103
::ist vollkommen normal.
1104
::Also gerade wenn man sich mit dieser
1105
::Materie befasst.
1106
::Du kannst auch gleich noch mal
1107
::entsprechend erzählen, wie es bei
1108
::dir gewesen ist.
1109
::Ich bin dauernd gescheitert, da hat
1110
::das Script nicht funktioniert.
1111
::Ich bin zum Beispiel so ein
1112
::absoluter Programmier
1113
::Noob. Also ich kann HTML,
1114
::ich kann CSS, ich kann auch Python.
1115
::Aber ich bin so froh, dass es so
1116
::Compiler gibt, die der schon
1117
::anzeigen und nie das und Komma
1118
::vergessen oder was auch immer.
1119
::Ich bin früher ausgerastet
1120
::wenn ich irgendwie ein Script
1121
::programmiert habe oder Copy
1122
::und Paste irgendwo gemacht habe und
1123
::dann funktionierte das einfach
1124
::nicht. Und dann stehst du da und
1125
::denkst so Och nee, warum hat das
1126
::denn jetzt schon wieder nicht
1127
::funktioniert?
1128
::Nee, da war ein Komma falsch oder
1129
::dies das jenes. Also das
1130
::kann ich auch mitgeben.
1131
::Ihr werdet am Anfang scheitern, aber
1132
::lasst euch da nicht entmutigen, weil
1133
::am Ende des Tages sind das
1134
::einfach Erfahrungen, die ihr mit
1135
::sammeln könnt und wo ihr einfach nur
1136
::stärker und größer werden könnt.
1137
::Ja, also das kann ich ganz genauso
1138
::bestätigen. Scheitern gehört
1139
::täglich dazu.
1140
::Auch wenn man jetzt schon weiter
1141
::fortgeschritten ist, sich in ein
1142
::neues Framework einarbeiten muss,
1143
::auch da wird man immer wieder auf
1144
::Fehlermeldungen stoßen.
1145
::Selbst heute noch, wenn ich in dem
1146
::Python Script schreibe, dann habe
1147
::ich die API nicht richtig
1148
::angesprochen.
1149
::Aber die Programmierschnittstelle
1150
::hat irgendwie nicht genau so
1151
::funktioniert, wie ich es mir gedacht
1152
::habe.
1153
::Ich auch, wenn ich jetzt generell
1154
::irgendwas ausprobiere.
1155
::Es kann auch sein, dass da
1156
::technische Fehler dahinter stecken,
1157
::für die man ja jetzt erst mal so gar
1158
::nichts kann oder wo man denkt,
1159
::wie kommt jetzt dieser Fehler
1160
::zustande. Wenn man sich aber auf
1161
::solche Themen dann einfach
1162
::einschießt und selber versucht,
1163
::da tätig zu werden, da sind wir
1164
::wieder bei diesem neugierig sein,
1165
::Hinterfragen warum funktioniert
1166
::etwas nicht?
1167
::Dann erst kann man auch wirklich in
1168
::diesem Bereich richtig einsteigen.
1169
::Ich glaube, es wäre wirklich toxisch
1170
::für jeden, der im Bereich Testing
1171
::zum Beispiel rein möchte, wenn er
1172
::anfängt. Und es funktioniert alles
1173
::auf Anhieb. Dadurch lernt man
1174
::nichts.
1175
::Wenn man sich die Dokumentation
1176
::von zum Beispiel Securmap anschaut,
1177
::macht er einen Angriff und dann
1178
::stellt man fest Oh, das hat ja alles
1179
::super funktioniert.
1180
::Da ist der Lerneffekt quasi null.
1181
::Also dann hat man nichts Neues
1182
::erfahren.
1183
::Und deswegen denke ich, Scheitern
1184
::ist nicht schlecht in diesem
1185
::Bereich, sondern Scheitern ist
1186
::erforderlich, damit man überhaupt
1187
::später gut in diesem Bereich werden
1188
::kann.
1189
::Absolut.
1190
::Das nehme ich auch als Schlusswort.
1191
::Vielen Dank Florian, für die
1192
::tollen Informationen und auch die
1193
::Erfahrungen, die du selber mit
1194
::diesem Thema gesammelt hast.
1195
::Wie wird man zum Hacker?
1196
::Ich hoffe ein Zuhörern das
1197
::war für euch so eine kleine Stück
1198
::zu Ende. Denke viele von
1199
::wie könnt man es entsprechend
1200
::machen? Wir packen all die Dinge die
1201
::wir erwähnt haben mit in die
1202
::Beschreibung, dass ihr euch das mal
1203
::anschauen können, dass ihr euch das
1204
::entsprechend auch mal
1205
::zu Gemüte führen könnt.
1206
::Das, was wir erwähnt haben.
1207
::Und von daher vielen Dank Florian,
1208
::für die Teilnahme.
1209
::Ja, sehr gerne. Danke für die
1210
::Einladung und
1211
::wir sehen uns dann bei mir auf dem
1212
::Kanal.
1213
::Genau das ist auch das richtige
1214
::Stichwort. Wir haben noch eine
1215
::weitere Folge heute aufgenommen, die
1216
::ihr euch gerne auf Florians Kanal
1217
::anschauen könnt. Link auch wie
1218
::gesagt in der Beschreibung und somit
1219
::wünsche ich euch einen schönen Tag
1220
::und das war's von der heutigen
1221
::Folge. Cybersecurity ist Chefsache.
1222
::Der Podcast. Bis dann.
1223
::Data.
1224
::Sie haben auch ein Thema, was wir
1225
::aufgreifen sollen.
1226
::Schreiben Sie uns auf Cybersecurity
1227
::ist Chefsache.
1228
::De Cyber
1229
::Security ist Chefsache.
1230
::Alle zwei Wochen eine neue Folge.
1231
::Überall, wo es Podcasts
1232
::gibt.