RIS37: BGP, Emotet und Datensparsamkeit

Wir starten die Sendung mit einem Schlenker in Richtung des Social-Credit-Systems in China und anschließend erzählt Tobias von seinen Ansätzen hinsichtlich der Datensparsamkeit. Er hat dieses Thema für sich entdeckt und will zukünftig noch sparsamer mit seinen Daten umgehen.

Cloudflare ist eine Firma, die angeblich eine zweistellige Prozentzahl des weltweiten HTTP-Datenverkehrs bewältigt. Viele Angebote nutzen die Dienste von Cloudflare und ein Ausfall der Firma hat mittlerweile einen großen Einfluss. Ein Aufall wurde durch einen falschen BGP-Eintrag hervorgerufen. Wir erklären, was BGP macht und wie es dazu kommen konnte.

Danach werfen wir einen Blick auf den Heise Verlag. Dort wurden die Rechner von der Emotet-Schadsoftware befallen. Der Verlag ging sehr offen mit dem Vorfall um und so lässt sich einiges dazu erzählen.

Das Beitragsbild entstammt aus den Vortragsvorbereitungen von Jens. Er suchte bei Google nach den Stichworten »Datenschutz« und »Smartphone«. Danach öffnete er die ersten fünf Treffer. Das Bild stellt die aufgerufenen Seiten und die Drittseiten dar. Das heißt, im Hintergrund wurden über 200 Seiten aufgerufen. Soweit zum Stichwort Datensparsamkeit. 😉

Shownotes

RIS36: Seehofer und die Darknet-Fürsten

Es hat leider etwas länger gedauert, diese Episode zu veröffentlichen. Sie wurde gegen Ende Mail 2019 aufgenommen und Jens schaffte es erst Mitte Juli diese fertigzustellen. Daher werdet ihr hier eine ältere Themen hören.

Tobias und Jens unterhalten sich anfangs über das Video von Rezo. Unter dem Titel »Die Zerstörung der CDU« hatte er ein Video veröffentlicht, was große Runden in der Diskussion zog.

Im Verlauf der Sendung gehen wir dann auf die Forderung vom Bundesinnenminister Horst Seehofer ein, Messenger zur Entschlüsselung zu zwingen. Weiterhin nimmt auch das geplante IT-Sicherheitsgesetz großen Raum ein. Im Rahmen dessen soll es tiefgreifende Änderungen am BSI und anderen Dingen geben.

Shownotes

RIS35: Inter-TAN

Tobias hatte ein paar Probleme mit seiner Bank und er vermutet Probleme in der Sicherheit. Wir starten also die Sendung mit Diskussionen zu TAN-Verfahren und ähnlichem. Später greifen wir einige Themen aus der alten Sendung auf und reichen Informationen nach.

Der zweite Teil nimmt das Threat Modeling wieder auf. Am Beispiel einer E-Mail erklären wir, wie das aussehen kann und auf was alles zu achten ist.

Shownotes