RIS13: Schluckauf

Jetzt kommt gleich die zweite vergangene Sendung hinterher.

In dieser Sendung kommen wir gänzlich ohne Musik aus und sprechen drei große Themenblöcke an:

  • Browserhistory: Tobias brachte eine Meldung aus den USA mit, wonach es erlaubt ist, die History zu verkaufen. Wir nehmen dort Bezug auf einen Fall aus Deutschland. Dem NDR war es dabei möglich an solche Daten zu kommen. Unter dem Stichwort »Nackt im Netz« lief eine Doku.
  • Slack: Radio (In)Security hat einen Slack-Channel. Hierfür benötigt ihr eine Einladung. Schickt mir einfach eure E-Mail-Adresse und ich nehme euch auf. Im Chat diskutieren wir über Sicherheitsvorfälle, Musik und anderes.
  • Treffen des Tor-Projekts: Jens war beim Treffen des Tor-Projekts und erzählt von seinen Erlebnissen.

Danach bekam die Technik einen Schluckauf und die Aufnahme funktionierte nicht mehr. Daher brachen wir die Aufzeichnung ab.

RIS12: Trump, Vault7 und Schadsoftware

Ich sitze derzeit auf alten Sendungen vom Datenkanal und von Radio (In)Security. Leider schaffe ich es nicht, Shownotes zu schreiben und Kapitelmarken einzubauen. Daher bekommt ihr die jetzt so »um die Ohren«.

In der Sendung arbeiten wir uns etwas am US-Präsidenten ab, sprechen über die Vault7-Veröffentlichung von Wikileaks und gehen das Thema Schadsoftware an.

Musik

Die zwei Musikstücke kommen von der Plattform Jamendo.

RIS11: VPNs, Geheimdienste und Botnets

Zum Start der Sendung werfen wir einen Blick auf die MeinJena-App der Stadtwerke Jena. Die Software soll Einwohnern und Besuchern der Stadt ein Mehrwert bieten. Es gibt Informationen zum ÖPNV, zu Wohnungen, lokale Nachrichten und an sieben Stellen in der Stadt gibt es mit der App »freies WLAN«. Wir diskutieren ein wenig, was freies WLAN für uns bedeutet.

Über ein freies WLAN wie andere Internetverbindungen lassen sich spezielle Verbindungen, so genannte »virtuelle private Netzwerke« (VPN) aufbauen. Wir erklären was das ist und gehen auf eine Studie diverser VPN-Apps ein. Dort haben sich diverse Probleme gezeigt. Schließlich erklären wir, wie sich Wischgesten zum Entsperren der Telefone rekonstruieren lassen.

Danach wenden wir unseren Blick auf die Geheimdienste. Diese versuchten, einen Tor-Administrator als V-Mann zu werben. Die NSA hat wiederum mit einem Whistleblower zu kämpfen, der mehrere Terabyte an Daten mitnehmen wollte.

Schließlich hat Brian Krebs in einem sehr lesenswerten Blogeintrag die Hintermänner des Mirai-Botnets ausfindig gemacht.

Shownotes