RIS35: Inter-TAN

Tobias hatte ein paar Probleme mit seiner Bank und er vermutet sich Probleme in der Sicherheit. Wir starten also die Sendung mit Diskussionen zu TAN-Verfahren und ähnlichem. Später greifen wir einige Themen aus der alten Sendung auf und reichen Informationen nach.

Der zweite Teil nimmt das Threat Modeling wieder auf. Am Beispiel einer E-Mail erklären wir, wie das aussehen kann und auf was alles zu achten ist.

Shownotes

RIS34: Urheberrecht, Darknet und die Bundespolizei

Die Folge bildet den Startschuß zu einer Sendereihe, die euch das Threat Modeling etwas näher bringen soll. Wir wollen anhand eines Beispiels euch die Hintergründe und das Vorgehen genauer erklären. In der Sendung haben wir über E-Mails gesprochen. Wenn ihr uns helfen wollt, könnt ihr im Pad Hinweise hinterlassen.

https://n.jo-so.de/ris34-tm?both

Bevor es in der Sendung jedoch dazu kam, sprechen wir über einige aktuelle Entwicklungen.

Tobias hörte von den Aufnahmen der Bundespolizei und der Tatsache, dass diese in der Cloud gespeichert werden. Wir sprechen ein wenig über die bekannten Aspekte und versuchen das zu bewerten.

Einen weiteren Block nimmt das geplante EU-Urheberrecht ein. Jens erklärt, was sich hinter den kritisierten Artikeln 11, 12 und 13 verbirgt. Gleichzeitig organisiert er zusammen mit Lutz Donnerhacke für den 23. März 2019 eine Demonstration gegen die Reform.

Am Tag der Sendung schnappte Jens noch die Meldung auf, dass im Bundesrat eine Gesetzesänderung geplant ist, die das Darknet verbieten will. Wir sprechen das ebenfalls kurz an.

RIS33: Webserver, Suchmaschinen & Co.

Tobias und Jens starten die Unterhaltung mit Tobias’ Webseite, MegalModas. Ausgangspunkt ist das abgelaufene Zertifikat der Seite. Darüber kommen wir zu Onion-Seiten im Tor-Netzwerk und landen bei selbst gehosteten Suchmaschinen.

Tobias möchte gern wissen, wie Suchmaschinen funktionieren. Wir besprechen dies und gehen auf weitere allgemeine Maßnahmen zum Zugangsschutz ein.

Hilfe zu Threat Modeling gesucht

In der nächsten Folge von Radio (In)Security wollen wir uns dem Thema Threat Modeling ein wenig nähern. Jens und Tobias erklären euch, was das ist und wie man das durchführen kann. Ganz allgemein geht es dabei darum, Gefahren und Gefährdungen systematisch zu erkennen.

Wir haben dazu ein Pad vorbereitet und sammeln dort Ideen für Gefährdungen bei E-Mails und Messengern.

Wir würden uns dabei sehr über eure Ideen freuen. Welche Gefährdungen fallen euch so ein? Gebt entweder hier im Blog einen Kommentar ab, kommt in unseren Matrix-Raum oder besucht das Pad und hinterlasst eure Ideen. Wir werden die dann in der Sendung besprechen.

Wir freuen uns über eure Mithilfe!

RIS32: Gehacktes vom Bundestag

Die ersten Tage im Jahr 2019 begannen gleich turbulent. Es wurde bekannt, dass ein 20-jähriger Schüler personenbezogene Daten von Künstlern und Politikern veröffentlicht hat. In der öffentlichen Diskussion war vom Bundestagshack, Bundeshack oder BTLeak die Rede.

Tobias und Jens diskutieren, was über den Vorfall bekannt ist, wie der Schüler an die Daten gekommen sein könnte und was wir tun können, um uns vor solchen Angriffen zu schützen.

Neben diesem Thema sprechen wir über den 35. Chaos Communication Congress und erwähnen einige interessante Vorträge.

Shownotes

RIS31: Vivy geht es euch?

In der letzten Folge des Jahres 2018 gehen wir auf die Probleme bei der Gesundheits-App Vivy ein. Jens nimmt das mal zum Anlass, um ein wenig auf Threat Modeling, also das systematische Suchen nach möglichen Angriffen, ein. Wir wissen natürlich nicht, ob die bei Vivy gemacht wurde. Wir diskutieren hier nur, was so möglich wäre.

Anschließend gehen wir auf die bisher bekannten Probleme ein.

Jens hat mal testweise einen Account bei Liberapay angelegt. Wir würden uns sehr freuen, wenn ihr uns dort etwas in den Hut werft oder uns ein paar Auphonic-Credits spendet.

Shownotes

RIS30: Klingelschilder im Usenet

Tobias hörte vor kurzem etwas von dem Usenet und von der Tatsache, dass dort quasi unbeschränkt Dateien getauscht werden können. Jens, als Internet-Opa, hat das Usenet noch miterlebt und kann daher etwas dazu erzählen. Er erklärt, wie das Usenet funktioniert, wie das aufgebaut war und auch wie Dateien getauscht wurden.

Newsgruppen mit binären DatenAnsicht von Binär-Newsgruppen mit insgesamt 33 PB DatenVon FlippyFlinkEigenes Werk, CC BY-SA 3.0, Link

Die nächste Geschichte, die Tobias aufschnappte, war die Diskussion um die Klingelschilder, die wegen der DS-GVO abgenommen werden mussten. Wir sprechen darüber und andere Merkwürdigkeiten, die im Zusammenhang mit der DS-GVO diskutiert werden.

Im Rahmen einer Veranstaltung an seiner Schule versuchte Jens den Schülern das Thema Passwort-Sicherheit rüberzubringen. Die Teilnehmer durften Passwörter hacken, machten sich Gedanken über sichere und unsichere Passwörter  und übertrugen ihr Wissen auch auf Handy-Loginschirme. Jens berichtet von seinen Erfahrungen aus der Veranstaltung.

Von da aus springen wir zu der Regelung, die kürzlich in Kalifornien in ein Gesetz gegossen wurde. Dort wurden schwache Passwörter, für Geräte, die werksseitig geliefert werden,  ab 2020 für unzulässig erklärt.

RIS29: Auskünfte über eigene Daten und Staatstrojaner

Tobias ist zurück aus dem Urlaub und bekam gleich Post. Ein Einschreiben jagte ihm einen gehörigen Schrecken ein. In der Sendung erzählt er, was es mit dem Schreiben auf sich hatte und was drin stand.

Ausgehend von Jens’ Erlebnissen sprechen wir über Staatstrojaner und überlegen, ob man diese auf dem eigenen Rechner erkennen kann. Schließlich werfen wir einen Blick auf das Datenleck bei Knuddels und diskutieren, was das mit der DS-GVO zu tun hat.

Shownotes

Passwort — You’re doing it wrong

Kanye West entsperrt sein Handy.

  1. Fehler: Mache das nie in der Öffentlichkeit, wo viele über deine Schulter schauen können (und sogar filmen).
  2. Fehler: Nutze nicht eine Folge von ‘0’ als Passwort. (Wer kann die Anzahl erraten? ;-))