RIS16: Petya und der Staatstrojaner

Tobias hatte kurz vor Aufzeichnung der Sendung die Nachrichten zu dem Erpressungstrojaner Petya gehört und wollte wissen, wie dieser auf den Rechner kommt. Dies nutzen wir zu einem kleinen Ausflug und erklären, was Ports und Backdoors sind.

Nach dem Ausflug zu privater Schadsoftware diskutieren wir die staatliche Schadsoftware. Denn erst kürzlich wurden Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) und Online-Durchsuchung (beides besser bekannt als Staatstrojaner) gesetzlich erlaubt.

Schließlich werfen wir noch einen kurzen Blick auf eine zweite Überwachungsmaßnahme, die Vorratsdatenspeicherung.

Musik

Shownotes

RIS15: WannaCryFaceBook

Wir sprechen heute über zwei Themen:

  • Anonymität bei Facebook
  • WannaCry

Tobias lernte kürzlich jemanden kennen. Deren Idee von Anonymität war es, sich mit dem reellen Namen bei Facebook anzumelden und keine Bilder zu posten oder als Profilbild einzustellen. Wir diskutieren ein wenig wie anonym, oder besser nicht anonym, dies ist.

Weiterhin war in den letzten Tagen und Wochen die Schadsoftware WannaCry ein großes Thema. Wir nehmen uns ebenfalls des Themas an und klären, woher die Ransomware eigentlich kommt, wie sie auf Rechner kommt und welche Schutzmaßnahmen es gibt.

Danach waren fast 90 Minuten vergangen und Tobias musste weiter. Daher ist die Sendung ein wenig kürzer als sonst.

Shownotes

RIS14: Überweisungen abfangen

Wir starten die Sendung mit Betrachtungen zum neuen Studio. Dort gab es früher einen Rechner ohne Internetanschluss und einen mit. Dies hat sich geändert und wir diskutieren, ob dies sicherer oder nicht ist.

Der erste große Themenblock dreht sich um mTANs. Wir erklären zunächst TANs und iTANs. Danach gehen wir auf die Schwachstelle ein, mit der sich Kriminelle Zugriff auf Konten verschaffen.

Schließlich diskutieren wir die Lücke in Intel vPRO CPUs.

Musik

Tobias hat von seinem Projekt Megalmodas ein paar neue Stücke mitgebracht.

Shownotes

RIS13: Schluckauf

Jetzt kommt gleich die zweite vergangene Sendung hinterher.

In dieser Sendung kommen wir gänzlich ohne Musik aus und sprechen drei große Themenblöcke an:

  • Browserhistory: Tobias brachte eine Meldung aus den USA mit, wonach es erlaubt ist, die History zu verkaufen. Wir nehmen dort Bezug auf einen Fall aus Deutschland. Dem NDR war es dabei möglich an solche Daten zu kommen. Unter dem Stichwort »Nackt im Netz« lief eine Doku.
  • Slack: Radio (In)Security hat einen Slack-Channel. Hierfür benötigt ihr eine Einladung. Schickt mir einfach eure E-Mail-Adresse und ich nehme euch auf. Im Chat diskutieren wir über Sicherheitsvorfälle, Musik und anderes.
  • Treffen des Tor-Projekts: Jens war beim Treffen des Tor-Projekts und erzählt von seinen Erlebnissen.

Danach bekam die Technik einen Schluckauf und die Aufnahme funktionierte nicht mehr. Daher brachen wir die Aufzeichnung ab.

RIS12: Trump, Vault7 und Schadsoftware

Ich sitze derzeit auf alten Sendungen vom Datenkanal und von Radio (In)Security. Leider schaffe ich es nicht, Shownotes zu schreiben und Kapitelmarken einzubauen. Daher bekommt ihr die jetzt so »um die Ohren«.

In der Sendung arbeiten wir uns etwas am US-Präsidenten ab, sprechen über die Vault7-Veröffentlichung von Wikileaks und gehen das Thema Schadsoftware an.

Musik

Die zwei Musikstücke kommen von der Plattform Jamendo.

RIS11: VPNs, Geheimdienste und Botnets

Zum Start der Sendung werfen wir einen Blick auf die MeinJena-App der Stadtwerke Jena. Die Software soll Einwohnern und Besuchern der Stadt ein Mehrwert bieten. Es gibt Informationen zum ÖPNV, zu Wohnungen, lokale Nachrichten und an sieben Stellen in der Stadt gibt es mit der App »freies WLAN«. Wir diskutieren ein wenig, was freies WLAN für uns bedeutet.

Über ein freies WLAN wie andere Internetverbindungen lassen sich spezielle Verbindungen, so genannte »virtuelle private Netzwerke« (VPN) aufbauen. Wir erklären was das ist und gehen auf eine Studie diverser VPN-Apps ein. Dort haben sich diverse Probleme gezeigt. Schließlich erklären wir, wie sich Wischgesten zum Entsperren der Telefone rekonstruieren lassen.

Danach wenden wir unseren Blick auf die Geheimdienste. Diese versuchten, einen Tor-Administrator als V-Mann zu werben. Die NSA hat wiederum mit einem Whistleblower zu kämpfen, der mehrere Terabyte an Daten mitnehmen wollte.

Schließlich hat Brian Krebs in einem sehr lesenswerten Blogeintrag die Hintermänner des Mirai-Botnets ausfindig gemacht.

Shownotes

RIS10: Tobias testet Tor-Browser

Tobias versucht immer vorbildlich die Hinweise aus den letzten Sendungen umzusetzen. So installierte er sich den Tor-Browser und versuchte, damit Facebook zu nutzen. Für ihn stellte sich das etwas umständlich dar. Denn er musste dauernd sein Password eingeben, Freunde identifizieren usw. Wir sprechen in der Sendung darüber, wie er es besser machen kann. Facebook bietet nämlich einen Tor Onion Service, der nur über Tor erreichbar ist: https://facebookcorewwwi.onion/. Damit verschwinden viele der Probleme.

Allerdings stellten wir auch fest, dass Tobias seinen bisherigen Browser wie gewohnt nutzt. Damit hat dieser alle Cookies u.a. auch die von Facebook. Jens zeigte mal anhand des Plugins Lightbeams, wieviele Seiten im Hintergrund geladen werden.

Schließlich gehen wir noch auf eine Lücke bei Magento ein und diskutieren, wie Server in der Praxis gehackt werden können.

Musik

Shownotes

Feed für Pocket Casts

Wir hören immer mal wieder von Hörerinnen und Hörern, dass es Probleme mit unserem Feed gibt. Soweit wir das sehen, betrifft es derzeit hauptsächlich die Software Pocket Casts. Das ist ein Podcatcher für Smartphones.

Jens hat drei neue Feed-URLs erzeugt. Damit sollte auch Pocket Cast zufrieden sein. Bitte probiert das mal aus und gebt Bescheid, ob die neuen URLs bei euch klappen.

Die Feed-URLs, die rechts angezeigt werden, sollten mit allen anderen Clients funktionieren.

RIS09: Ein bisschen Freiheit lassen

Die letzte Sendung des Jahres 2016 besteht aus drei Themenblöcken. Zu Beginn beschäftigen wir uns mit dem Ausfall der Telekomrouter. Tobias hat sich eine Deutung des Vorfalls zurechtgelegt und Jens erklärt die Hintergründe des Vorfalls.

Dann gehen wir auf die schwere Lücke beim Firefox ein, erklären, wie die gefunden wurde und diskutieren, ob es sinnvoll ist, wenn staatliche Behörden Schwachstellen sammeln. Im Laufe des Monats war auch Werbung, die Schadsoftware verteilt, in den Nachrichten.

Ein neues Telefon ist das Google Pixel. Nach den ersten Meldungen hat Google fiel Energie in die Sicherheit der Geräte investiert. Wir besprechen die Sicherheitsmaßnahmen.

Shownotes

Ausfall der Telekomrouter

Lücke beim Firefox und beim Tor-Browser

Sicherheit bei Google Pixel

Angriffe gegen Browser

RIS08: Wir installieren Signal auf Hillarys Mailserver

Wir können das Wahlergebnis aus den USA auch nicht ignorieren und sprechen zunächst darüber. Jens las verschiedene Texte zu den FBI-Ermittlungen gegen Hillary Clinton und ihren Mailserver. Diese boten interessante Erkenntnisse in die Richtung der IT-Sicherheit und so finden wir einen guten Weg beide Themen miteinander zu verbinden. 😉

Die App Signal wurde kürzlich auditiert und hat auch das Protokoll veröffentlicht. Wir nehmen das zum Anlass, Signal auf Tobias’ Telefon zu installieren und live auszuprobieren. In kurzer Zeit können wir uns verschlüsselte SMS austauschen und verschlüsselt telefonieren.

Schließlich sprechen wir noch über Jens’ Besuch bei der BlackHat, Protonmail und den DDoS gegen Liberia.

Musik

Shownotes

Clintons Mailserver

Wir installieren Signal

Spione tindern Nutzer aus

BlackHat EU

Google killt beinahe Protonmail