RIS38: Sicherheit im Urlaub

Die aktuelle Sendung wurde vor Beginn der Urlaubssaison aufgenommen. Also was lag da näher, als sich etwas Gedanken über die Sicherheit zu machen.

Tobias und Jens besprechen verschiedene Gedankengänge, wie ihr eure Wohnung oder euer Haus schützen könnt und wie ihr eure IT im Urlaub sichert.

Was habt ihr in eurem Urlaub gemacht, um sicher zu bleiben? Schreibt uns doch eure Hinweise!

Shownotes

RIS37: BGP, Emotet und Datensparsamkeit

Wir starten die Sendung mit einem Schlenker in Richtung des Social-Credit-Systems in China und anschließend erzählt Tobias von seinen Ansätzen hinsichtlich der Datensparsamkeit. Er hat dieses Thema für sich entdeckt und will zukünftig noch sparsamer mit seinen Daten umgehen.

Cloudflare ist eine Firma, die angeblich eine zweistellige Prozentzahl des weltweiten HTTP-Datenverkehrs bewältigt. Viele Angebote nutzen die Dienste von Cloudflare und ein Ausfall der Firma hat mittlerweile einen großen Einfluss. Ein Aufall wurde durch einen falschen BGP-Eintrag hervorgerufen. Wir erklären, was BGP macht und wie es dazu kommen konnte.

Danach werfen wir einen Blick auf den Heise Verlag. Dort wurden die Rechner von der Emotet-Schadsoftware befallen. Der Verlag ging sehr offen mit dem Vorfall um und so lässt sich einiges dazu erzählen.

Das Beitragsbild entstammt aus den Vortragsvorbereitungen von Jens. Er suchte bei Google nach den Stichworten »Datenschutz« und »Smartphone«. Danach öffnete er die ersten fünf Treffer. Das Bild stellt die aufgerufenen Seiten und die Drittseiten dar. Das heißt, im Hintergrund wurden über 200 Seiten aufgerufen. Soweit zum Stichwort Datensparsamkeit. 😉

Shownotes

RIS36: Seehofer und die Darknet-Fürsten

Es hat leider etwas länger gedauert, diese Episode zu veröffentlichen. Sie wurde gegen Ende Mail 2019 aufgenommen und Jens schaffte es erst Mitte Juli diese fertigzustellen. Daher werdet ihr hier eine ältere Themen hören.

Tobias und Jens unterhalten sich anfangs über das Video von Rezo. Unter dem Titel »Die Zerstörung der CDU« hatte er ein Video veröffentlicht, was große Runden in der Diskussion zog.

Im Verlauf der Sendung gehen wir dann auf die Forderung vom Bundesinnenminister Horst Seehofer ein, Messenger zur Entschlüsselung zu zwingen. Weiterhin nimmt auch das geplante IT-Sicherheitsgesetz großen Raum ein. Im Rahmen dessen soll es tiefgreifende Änderungen am BSI und anderen Dingen geben.

Shownotes

RIS35: Inter-TAN

Tobias hatte ein paar Probleme mit seiner Bank und er vermutet Probleme in der Sicherheit. Wir starten also die Sendung mit Diskussionen zu TAN-Verfahren und ähnlichem. Später greifen wir einige Themen aus der alten Sendung auf und reichen Informationen nach.

Der zweite Teil nimmt das Threat Modeling wieder auf. Am Beispiel einer E-Mail erklären wir, wie das aussehen kann und auf was alles zu achten ist.

Shownotes

RIS34: Urheberrecht, Darknet und die Bundespolizei

Die Folge bildet den Startschuß zu einer Sendereihe, die euch das Threat Modeling etwas näher bringen soll. Wir wollen anhand eines Beispiels euch die Hintergründe und das Vorgehen genauer erklären. In der Sendung haben wir über E-Mails gesprochen. Wenn ihr uns helfen wollt, könnt ihr im Pad Hinweise hinterlassen.

https://n.jo-so.de/ris34-tm?both

Bevor es in der Sendung jedoch dazu kam, sprechen wir über einige aktuelle Entwicklungen.

Tobias hörte von den Aufnahmen der Bundespolizei und der Tatsache, dass diese in der Cloud gespeichert werden. Wir sprechen ein wenig über die bekannten Aspekte und versuchen das zu bewerten.

Einen weiteren Block nimmt das geplante EU-Urheberrecht ein. Jens erklärt, was sich hinter den kritisierten Artikeln 11, 12 und 13 verbirgt. Gleichzeitig organisiert er zusammen mit Lutz Donnerhacke für den 23. März 2019 eine Demonstration gegen die Reform.

Am Tag der Sendung schnappte Jens noch die Meldung auf, dass im Bundesrat eine Gesetzesänderung geplant ist, die das Darknet verbieten will. Wir sprechen das ebenfalls kurz an.

RIS33: Webserver, Suchmaschinen & Co.

Tobias und Jens starten die Unterhaltung mit Tobias’ Webseite, MegalModas. Ausgangspunkt ist das abgelaufene Zertifikat der Seite. Darüber kommen wir zu Onion-Seiten im Tor-Netzwerk und landen bei selbst gehosteten Suchmaschinen.

Tobias möchte gern wissen, wie Suchmaschinen funktionieren. Wir besprechen dies und gehen auf weitere allgemeine Maßnahmen zum Zugangsschutz ein.

Hilfe zu Threat Modeling gesucht

In der nächsten Folge von Radio (In)Security wollen wir uns dem Thema Threat Modeling ein wenig nähern. Jens und Tobias erklären euch, was das ist und wie man das durchführen kann. Ganz allgemein geht es dabei darum, Gefahren und Gefährdungen systematisch zu erkennen.

Wir haben dazu ein Pad vorbereitet und sammeln dort Ideen für Gefährdungen bei E-Mails und Messengern.

Wir würden uns dabei sehr über eure Ideen freuen. Welche Gefährdungen fallen euch so ein? Gebt entweder hier im Blog einen Kommentar ab, kommt in unseren Matrix-Raum oder besucht das Pad und hinterlasst eure Ideen. Wir werden die dann in der Sendung besprechen.

Wir freuen uns über eure Mithilfe!

RIS32: Gehacktes vom Bundestag

Die ersten Tage im Jahr 2019 begannen gleich turbulent. Es wurde bekannt, dass ein 20-jähriger Schüler personenbezogene Daten von Künstlern und Politikern veröffentlicht hat. In der öffentlichen Diskussion war vom Bundestagshack, Bundeshack oder BTLeak die Rede.

Tobias und Jens diskutieren, was über den Vorfall bekannt ist, wie der Schüler an die Daten gekommen sein könnte und was wir tun können, um uns vor solchen Angriffen zu schützen.

Neben diesem Thema sprechen wir über den 35. Chaos Communication Congress und erwähnen einige interessante Vorträge.

Shownotes

RIS31: Vivy geht es euch?

In der letzten Folge des Jahres 2018 gehen wir auf die Probleme bei der Gesundheits-App Vivy ein. Jens nimmt das mal zum Anlass, um ein wenig auf Threat Modeling, also das systematische Suchen nach möglichen Angriffen, ein. Wir wissen natürlich nicht, ob die bei Vivy gemacht wurde. Wir diskutieren hier nur, was so möglich wäre.

Anschließend gehen wir auf die bisher bekannten Probleme ein.

Jens hat mal testweise einen Account bei Liberapay angelegt. Wir würden uns sehr freuen, wenn ihr uns dort etwas in den Hut werft oder uns ein paar Auphonic-Credits spendet.

Shownotes

RIS30: Klingelschilder im Usenet

Tobias hörte vor kurzem etwas von dem Usenet und von der Tatsache, dass dort quasi unbeschränkt Dateien getauscht werden können. Jens, als Internet-Opa, hat das Usenet noch miterlebt und kann daher etwas dazu erzählen. Er erklärt, wie das Usenet funktioniert, wie das aufgebaut war und auch wie Dateien getauscht wurden.

Newsgruppen mit binären DatenAnsicht von Binär-Newsgruppen mit insgesamt 33 PB DatenVon FlippyFlinkEigenes Werk, CC BY-SA 3.0, Link

Die nächste Geschichte, die Tobias aufschnappte, war die Diskussion um die Klingelschilder, die wegen der DS-GVO abgenommen werden mussten. Wir sprechen darüber und andere Merkwürdigkeiten, die im Zusammenhang mit der DS-GVO diskutiert werden.

Im Rahmen einer Veranstaltung an seiner Schule versuchte Jens den Schülern das Thema Passwort-Sicherheit rüberzubringen. Die Teilnehmer durften Passwörter hacken, machten sich Gedanken über sichere und unsichere Passwörter  und übertrugen ihr Wissen auch auf Handy-Loginschirme. Jens berichtet von seinen Erfahrungen aus der Veranstaltung.

Von da aus springen wir zu der Regelung, die kürzlich in Kalifornien in ein Gesetz gegossen wurde. Dort wurden schwache Passwörter, für Geräte, die werksseitig geliefert werden,  ab 2020 für unzulässig erklärt.