POPULARITY
Buchtipp:Cornelius Granig. Darknet. Die Welt im Schatten der Computerkriminalität. Kremayr & Scheriau 2019. Blog von Cornelius Granig: https://darknethelp.wpcomstaging.com/blog/ Der Faktenchecker der Austria Presse Agentur (APA)https://apa.at/faktencheck/ueberblick/ Ansprechstellen und weiterführende Informationenhttps://www.bundeskanzleramt.gv.at/themen/cybersicherheit/ansprechstellen.htmlhttps://www.oesterreich.gv.at/themen/onlinesicherheit_internet_und_neue_medien/internet_und_handy___sicher_durch_die_digitale_welt/3.htmlhttps://www.bka.de/DE/UnsereAufgaben/Deliktsbereiche/Cybercrime/cybercrime_node.htmlhttps://www.derstandard.at/story/3000000217407/wie-sich-das-bundesheer-mit-einer-spionagefirma-mit-russland-verbindungen-einliess https://amp.cnn.com/cnn/2025/01/21/politics/silk-road-ross-ulbricht-pardon-trump Die Dunkelkammer ist ein Stück Pressefreiheit. Unabhängigen Journalismus kannst Du auf mehreren Wegen unterstützen: Mit einem Premium-Abo bei Apple Podcasts https://shorturl.at/uDSTYMit einer Mitgliedschaft bei Steady https://shorturl.at/guAD7Mit einer direkten Spende https://shorturl.at/chJM8Und ganz neu: Mit einem Merch-Artikel aus unserem Shop https://shorturl.at/uyB59 Vielen Dank!
Tim und Linus finden sich zusammen und haben Schwierigkeiten ihren Optimismus durchscheinen zu lassen. Wir reden über die gescheiterte Koalition, die dystopischen Ausblicke der nächsten Trump-Präsidentschaft, über deutsche Gerichte, die immer noch nicht checken, was Computersicherheit ausmacht und gekappte Unterseekabel. Dazu ein paar halbwegs gute und lustige Nachrichten aus aller Welt, um zumindest die Illusion guter Laune aufrecht zu erhalten.
nicht nur heute wollen wir über Computersicherheit nachdenken
Gefälschte Websites, Phishing-Mails und gestohlene geheime Informationen – im Netz wimmelt es an Gefahren für die IT-Sicherheit von Privatpersonen und Unternehmen. Die Zahl der Cyber-Angriffe hat insbesondere in den letzten Jahren signifikant zugenommen. Schäden in Milliardenhöhe wurden dadurch verursacht. Kann die Cybersicherheit überhaupt mit der Digitalisierung mithalten? Wie können wir uns gegen Cyberattacken wehren? Wie ist die IT-Sicherheitslage in Deutschland? Und welche Rolle spielt Cyberwarfare derzeit im Krieg zwischen Israel und der Hamas? Mit solchen Fragen beschäftigt sich Prof. Dr. Haya Schulmann. Sie ist Professorin für Informatik und Netzwerk- und Computersicherheit an der Johann Wolfgang-Goethe-Universität in Frankfurt am Main, Gastprofessorin an der Hebräischen Universität Jerusalem und Leiterin der Abteilung Cybersecurity Analytics and Defences am Fraunhofer-Institut. In dieser Folge von „Hessen schafft Wissen“ gibt sie uns Einblicke, wie wir das Internet und seine Nutzung sicherer machen können.
Warum nicht mal was Neues? Hier seht ihr den Kickoff meiner ersten Reihe, die sich über mehrere Folgen erstreckt und sich mit einem bedeutenden Thema befasst: der Geschichte der Informationssicherheit bzw. später dann Cybersicherheit. In den kommenden Folgen werde ich die bedeutendsten historischen Entwicklungen in der Cybersicherheit beleuchten. Die Folgen werden jeweils 1 oder maximal 2 Dekaden abdecken, also jeweils 10 Jahre. Jede Folge hat 4 Kapitel. Kapitel 1 wird den Kontext oder die Geschichte selbst beschreiben, indem wichtige Ereignisse in der IT- und IT-Sicherheitsgeschichte beleuchtet werden. Dabei geht es um die Einführung bestimmter Technologien, bedeutende Angriffe, die Entwicklung von Konzepten sowie die Verabschiedung von Gesetzen und ähnlichem. Kapitel 2 wird den Computing-Kontext beschreiben und aufzeigen, wie Computer in der jeweiligen Zeit genutzt wurden. Die Verwendung von Computern hat Implikationen für die Sicherheit, und es ist faszinierend zu sehen, wie sich die Nutzung von Computern im Laufe der Zeit verändert hat. Kapitel 3 wird sich mit der Entwicklung der Bedrohungen in der IT-Landschaft befassen und diese charakterisieren. Dabei werden die Veränderungen der Bedrohungslandschaft im Laufe der Zeit beleuchtet. Kapitel 4, eng mit Kapitel 3 verknüpft, wird die Entwicklung der IT-Sicherheit diskutieren. Hierbei werden die Maßnahmen betrachtet, die ergriffen wurden, um die Sicherheit zu erhöhen. Dies umfasst technische, organisatorische, politische und rechtliche Maßnahmen.Bleibt dran, denn in den kommenden Folgen werden wir tiefer in die Geschichte der Cybersicherheit eintauchen und die Entwicklung dieser faszinierenden Disziplin genauer betrachten. Wir starten in den 1940er und 1950er Jahren und Reden über Tonnenschwere Computer, manuelle Programmierung mittels Schaltern und Kabeln, Bugs in Transistorröhren und die Bedrohung durch Agenten, Spionage und elektromagnetische Emissionnen. Computersicherheit ist in dieser Zeit in erster Linie physische Sicherheit. Viel Spaß mit der spannenden Geschichte der Cybersicherheit! PS: Falls ihr alles nochmal nachlesen wollt, habe ich aus der Folge auch einen englischen Blogpost gemacht: percepticon.de/2023/the-history-of-cybersecurity-pt-1-1940s-1950s/ Shownotes Computer History Timeline, https://www.computerhistory.org/timeline/1947/ Meijer/Hoepman/Jacobs/Poll (2007), Computer Security Through Correctness and Transparency, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. Yost (2007), A History of Computer Security Standards, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. DeNardis (2007), A History of Internet Security, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. Brenner (2007), History of Computer Crime, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. Biene-Hershey (2007), IT Security and IT Auditing Between 1960 and 2000, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. Espionage and the Manhattan Project, https://www.osti.gov/opennet/manhattan-project-history/Events/1942-1945/espionage.htm Timecodes 2:40 Anfang, aber wo? 4:06 Kapitel 1. Anfang: 1940er, Z3, Bombe, ENIAC 7:10 Kapitel 2. Computing. Lochkarten, Schaltersteuerung und batch processing 10:30 Kapitel 3. Bedrohungen. Insider, Agenten, Emissionen Bedrohungen 11:00 Manhattan projekt 13:40 Tempest 15:00 Kapitel 4. IT-Sicherheitskontrollen. Physische Sicherheit 16:19 MAC 18:20: Ausblick 1950er: Magnetspeicher, FORTRAN, SAGE und integrierte Schaltkreise Hinweise Blog & Podcast über die dunkle Seite der Digitalisierung: Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage, Subversion und Desinformation. Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter.
Die Expertin für Computersicherheit ist Professorin im Fachbereich Informatik an der Goethe-Universität Frankfurt am Main. Bekannt ist sie für ihren wissenschaftlichen Beitrag zur Netzwerksicherheit, insbesondere für die Erforschung von Schwachstellen in verschiedenen Protokollen, die zum Hijacking von Datenverkehr im Internet ausgenutzt werden können. Von Haya Shulman.
Das Bundesamt für Statistik hat bei den Wahlen die Parteistärken falsch berechnet. Das zeigt eine Nachkontrolle. Die SVP hat nicht ganz so viel gewonnen – und die Mitte hat die FDP doch nicht überholt. Was ist bei der Berechnung schiefgelaufen? BFS-Direktor Georges-Simon Ulrich nimmt Stellung. Die weiteren Themen: * Die TX Group streicht weiter Stellen. Besonders betroffen sind die Redaktionen in der Westschweiz. Peter Rothenbühler, der auf beiden Seiten des Röstigrabens Zeitungen führte, sagt: «Das Engagement der TX Group in der Westschweiz war von Beginn weg ein Trauerspiel.» * Wenn Cyber-Kriminelle psychologische Schwächen gezielt ausnutzen, nennt sich das «Social Engineering». Dem widmet sich eine Konferenz für Computersicherheit in Bern. Digitalredaktor Jürg Tschirren spricht über die verbreitetsten Hackingmethoden. * In den USA hat am Wochenende ein Pilot versucht, während des Flugs die Triebwerke auszuschalten. Er soll psychedelische Pilze konsumiert haben. SRF-Aviatik-Experte Michael Weinmann ordnet den Vorfall ein.
Echt. Mehr. Bayern. ‚Let’s Talk Innenpolitik‘ mit Joachim Herrmann
Hacker, Erpresser und Spione im Netz – es kann jeden treffen. Wie sich speziell kleinere und mittlere Unternehmen wehren können, war Thema des Cybersecurity Day am 26. Januar 2023 in München – einer Gemeinschaftsveranstaltung des Bayerischen Innenministeriums, Bayerischen Justizministeriums und der IHK für München und Oberbayern. Die Podiumsdiskussion zum Thema "Hacker, Erpresser und Spione im Netz – Was tun?": mit Innenminister Joachim Herrmann, Justizminister Georg Eisenreich, IHK-Präsident Prof. Klaus Josef Lutz, Prof. Dr. Haya Shulman, Expertin für Netzwerk- und Computersicherheit, und Dr. Frank Rahmstorf von der vbw – Vereinigung der Bayerischen Wirtschaft. Moderation der Podiumsdiskussion: Simone Fasse. Zusammenfassung: Roman Roell.
Medienwissenschaftlerin Marie-Luise Shnayien hat erforscht, dass es Zusammenhänge zwischen der AIDS-Krise und Computersicherheit gibt. Als der PC in den 80ern zur Massenware wurde, habe sich die Frage nach dem Umgang damit am Diskurs um HIV orientiert.Marie-Luise Shnayien im Gespräch mit Gesa Uferwww.deutschlandfunkkultur.de, KompressorDirekter Link zur Audiodatei
Immer dann, wenn es um die Internetnutzung durch Vorschul-/und Grundschulkinder geht, werden Sie einen Begriff immer wieder hören oder lesen: Medienkompetenz in Grundschule und Kita!" Dieses neumodisch klingende Wort bedeutet ganz einfach, dass man mit einem Medium nicht nur technisch, sondern auch vor allem kritisch umgehen muss. Dazu gehört auch ein selbstbestimmter und reflektierender Umgang damit, in diesem Falle mit dem Medium "Internet", womit unsere Kinder aufwachsen. --- Send in a voice message: https://anchor.fm/sicher-stark-team/message
Wie gehen Sie mit Datensicherheit um? Der Edmund verschiebt, der Hubert setzt auf Mentalität und der Markus, der mag es vertraulich.
Wie halten Sie es? Online oder im Laden? Viele von uns kaufen ihre Weihnachts-Geschenke inzwischen im Internet. Es ist einfach bequemer. Aber ist das auch sicher? Im Internet lauern einige Gefahren, auch heute, am Tag der Computer-Sicherheit. Wir sprachen mit Professor Christian Dörr vom rennomierten Hasso-Plattner-Institut in Potsdam. Er verriet uns die drei wichtigsten Tipps für ein sicheres Surfen im Netz.
Tag der Jogginghose, Tag der Mikrowelle oder doch Tag der Computersicherheit? Den feiern wir nämlich heute am 30.11. mit den 5 Fragen zur Computersicherheit. Eigentlich sind es sogar 10 Fragen, nebst zugehörigen Antworten. Sicherlich ist die ein oder andere Anregung dabei, um das Thema Computer- bzw. IT-Sicherheit im eigenen Unternehmen oder privat nochmal auf den Prüfstand zu stellen. Und wenn wir diese Fragen auch für ihr Unternehmen beantworten sollen, dann jetzt schnell einen persönlichen Gesprächstermin buchen unter: https://www.hagel-it.de/termin
Katrin Heisewww.deutschlandfunkkultur.de, Im GesprächDirekter Link zur Audiodatei
Thu, 14 Jul 2022 03:00:00 +0000 https://www.thepioneer.de/originals/tech-briefing/cybercrimes-so-setzt-man-sich-zur-wehr 7d83d77786418b644bf75d3fa4a6cf98 Angreifer und Verteidiger rüsten auf: Der Kampf um Computersicherheit und seine Folgen Diese Woche im Tech Briefing: - Thema der Woche: Ransomware, Phishing-Attacken und Lösegeldforderungen, die Liste der Hacker-Methoden ist lang. Vor etwa zwei Wochen hat es die Grünen erwischt – zum zweiten Mal dieses Jahr. Die Hacker haben sich Zugang zu dem IT-System der Partei verschafft, um auf die interne Plattform der Partei, das "Grüne Netz", zuzugreifen. Darum fragen wir uns heute im Tech Briefing: Wie gefährdet sind unsere politischen und wirtschaftlichen Infrastrukturen? Wie gehen Hacker vor und wie können sich Unternehmen vor Cyberangriffen schützen? **- Dazu: **Der Lagebericht zur Cybersicherheit des BMI schätzt die IT-Sicherheitslage in Deutschland als angespannt bis kritisch ein. Immer öfter kämpfen Unternehmen mit cyberkriminellen Lösegelderpressungen oder mit Angriffen durch Schadsoftware. - Interview der Woche: Matthias Nehls ist Geschäftsführer der Deutsche Gesellschaft für Cybersicherheit. Was macht die DGC? Die DGC deckt Sicherheitslücken in Unternehmen auf. Sie screent die Netzwerke und zeigt auf, wo Sicherheitslücken auftreten. Ihr Cyber Defense Operations Center überwacht rund um die Uhr die Infrastrukturen der Kunden, und die DGC bietet auch Trainings für Mitarbeiterinnen und Mitarbeiter an, damit diese nicht auf die Tricks der Hacker hineinfallen. - Was uns diese Woche bewegt: Annalena Baerbock und Sanna Marin als Gegenmodelle zu Putin - Plus: Die wichtigsten Nachrichten aus der Welt der BigTech, Startups und Technologie Moderation: Christoph Keese und Lena Waltle Redaktionsassistentin: Clara Meyer-Horn Produktion: Till Schmidt 1640 full Angreifer und Verteidiger rüsten auf: Der Kampf um Computersicherheit und seine Folgen no Gabor Steingart
Dr. Haya Shulman ist Expertin für Netzwerk- und Computersicherheit und u.a. Direktorin der Abteilung Cybersecurity Analytics and Defences (CAD) am Fraunhofer-Institut für Sichere Informationstechnologie SIT in Darmstadt. Des Weiteren leitet sie das Fraunhofer-Projektzentrum für Cybersicherheit und ist Gastprofessorin an der Hebräischen Universität Jerusalem in Israel. Im nun folgenden Interview entsteht quasi eine Art Diagnose in Bezug auf die deutsche IT-Denke und wie diese sich verändern muss, um Cybersicherheit weiterhin gewährleisten zu können und insbesondere auch den deutschen Mittelstand vor Cyberangriffen möglichst gut schützen zu können. --- Producerin: Dörte Milde Schnitt: Melanie Gollin Redaktion & Moderation: Jens Stoewhase Produktion: Rabbit Publishing GmbH
Wenn es in der IT-Welt richtig schnell werden soll, dann fällt schnell der Begriff Quantencomputer. Mit der Physik, die wir mal in der Schule gelernt haben, hat das fast nichts mehr zu tun. Quantentechnologie ist eine der entscheidenden Schlüsseltechnologien der Zukunft und in der vergangenen Woche wurden von der Bundesregierung in Berlin 2 Milliarden Euro locker gemacht, um die Forschung an und die Anwendung mit Quantencomputern voran zu bringen.
In der Welt der Informationstechnologie sind "wolkige Aussichten" etwas Positives: The Cloud, die "Wolke" als Symbol für eine gigantische Datenbank, auf die wir überall virtuell zugreifen können. Kein lästiges Herumschleppen von externen Festplatten mehr, kein Vergessen von wichtigen Dokumenten zu Hause auf dem Rechner. Einfach die "Cloud" anzapfen - und schon holen wir unsere Daten auf das jeweilige Endgerät oder arbeiten gleich in der Cloud mit Cloud-Anwendungen weiter. Große Konzerne in den USA machen längst gute Geschäfte mit solchen Diensten. Und wir in Europa? Wir arbeiten - mehr oder weniger engagiert - an einer eigenen europäischen Datenwolke namens "Gaia-X". Was aber passiert, wenn wir nicht mehr Herr oder Herrin über unsere Daten sind, sondern sie Privatunternehmen anvertrauen, die oft in anderen Ländern sitzen? Der Brand in einer großen Server-Zentrale in Straßburg hat gerade vor Augen geführt, dass solche Großanlagen auch physisch verwundbar sind. Ganz abgesehen von der Verwundbarkeit durch Datenklau. Vielleicht kann uns ja der Blick in den Himmel etwas lehren über die Dynamik, Stabilität und Eigenheiten von Wolken.
Am Weltverbrauchertag in dieser Woche hat das Bundesamt für Sicherheit in der Informationstechnik an uns Verbraucher appelliert, zeitnah und regelmäßig Updates zu installieren. Da geht's um das Notebook, den Rechner unterm Schreibtisch, das Smartphone und letztlich um alles, was mit Software läuft und gefährdet ist. Aber nicht jedes Update tut das, was es soll und immer wieder passiert es, dass die Hersteller Geräte oder Systeme mit Updates verschlimmbessern.
Die Corona-Pandemie zwingt Millionen Arbeitnehmer in die eigenen vier Wände und an den Rechner zu Hause. Schon im Sommer zeichnete sich ab, dass Cyber-Kriminelle die Corona-Krise nutzen, um IT-Infrastruktur im Home Office anzugreifen. Am Montag dieser Woche wurde der weltweite Tag der Computersicherheit begangen. Anlass für das Thema heute in "hr-iNFO Netzwelt": Angriff aufs Private - ist das Home Office ein Sicherheitsrisiko?
Autor: Voregger, Michael Sendung: Verbrauchertipp Hören bis: 07.01.2021 10:55
Der erste Alleingang Fabian's ist so unstrukturiert wie man es sich vorstellt. Es gibt einen Rant über die Serie You, Computersicherheit und eine Motivationsrede. Freut euch auf diese Kunst auf die Ohren.
- Hacking-Kid erschüttert politische Landschaft Hintergrund zu Computersicherheit: https://medium.com/message/everything-is-broken-81e5f33a24e1 - n26 mit Milliardenbewertung und Peter Thiels Strategie https://mastersofscale.com/peter-thiel-escape-the-competition/ - WeWork mit Dämpfer und unsicherer Zukunft https://www.bloomberg.com/opinion/articles/2019-01-08/wework-gets-a-visit-from-financial-reality https://www.fastcompany.com/90289512/exclusive-wework-to-rebrand-to-the-we-company-in-wake-of-disappointing-funding-news - Wirtschaftsabschwung und Startup-Bewertungen https://www.nytimes.com/2019/01/06/technology/market-downturn-venture-capital-investors.html - IBM mit Quantum Computer - Impossible Foods mit nachhaltige Burger - CES mit faltbaren Displays und Smart Assistant Wettrennen zwischen Amazon und Google - Skandälchen und zweierlei Maß bei Sexspielzug? - Apple enttäuscht; Peak-Smartphone erreicht? Fortschritt durch AI statt Hardware https://stratechery.com/2019/apples-errors/ - Tesla mit geringerer Nachfrage - AI-Experiment in Finnland und deutsche Politik Many thanks for the music by Lee Rosevere http://freemusicarchive.org/music/Lee_Rosevere/Music_For_Podcasts_5/Lee_Rosevere_-_Music_For_Podcasts_5_-_05_Start_the_Day
Der deutschen Wirtschaft ist in den vergangenen zwei Jahren durch Spionage, Sabotage und Datendiebstahl ein Schaden in Höhe von 43 Milliarden Euro entstanden. Allein 68 Prozent der deutschen Unternehmen waren in dieser Zeitspanne betroffen. Mit den stetig wachsenden Gefahren muss auch das Problembewusstsein für Cybersicherheit in den Chefetagen steigen, fordert das Bundesamt für Sicherheit in der Informationstechnologie (BSI). Der Strom aus der Steckdose, das Geld aus dem Automaten, die Bahn zur Arbeit: Das funktioniert nur, wenn Computer und Netze sicher arbeiten. Doch diese Systeme sind verwundbar – und werden immer häufiger gezielt angegriffen. Erst durch die wachsende Zahl und die zunehmende Massivität der Cyberangriffe sind Politik, Wirtschaft und Bürger aufgewacht. Vor allem kleinere und mittelständische Unternehmen müssen mehr tun als bislang. Cybersicherheit gehört in die DNA jeder Unternehmensstrategie. Kontinuierliche Mitarbeiterschulungen und Investitionen in die Cybersicherheitsinfrastruktur eines Unternehmens sind entscheidende Instrumente - mahnt das BSI. In ihrem neuen Buch "Cyberwar" schreiben die Computersicherheits-Fachleute Constanze Kurz und Frank Rieger, wer uns bedroht und was wir tun müssen, um unsere Daten und unsere Infrastruktur zu schützen. Mit Kurz haben wir auf der Buchmesse in Frankfurt am F.A.Z.-Stand in Halle 3.1 darüber gesprochen.
zu Gast: Professor Michael Backes. Er ist der Gründungsdirektor des "CISPA – Helmholtz-Zentrums" für IT-Sicherheit und Datenschutzforschung. Mit SR3 Moderator Uwe Jäger spricht der Informatiker über Cyberschutz, Aufbruch und Gründerstolz.
Im EU-Parlament gab es diese Woche die Abstimmung im Rechtsausschuß zur EU-Urheberrechtsreform und mit dem Front National als Zünglein an der Waage wurde das deutsche Leistungsschutzrecht mit in das Paket genommen und mit etwas größerer Mehrheit auch die umstrittenen Uploadfilter akzeptiert. Doch ist die Positionierung des EU-Parlaments zur Initiative der EU-Kommission damit noch nicht final: erst die Abstimmung des Parlaments über das Gesamtpaket definiert den Rahmen, mit dem das Parlament letztlich in die Trilog-Verhandlungen zieht. Wir sprechen daher mit Julia Reda in Brüssel und lassen uns die Hintergründe der Abstimmung und die Chancen für einen Stimmungsumschwung im Parlament genau erläutern. Zusätzlich gibt es Updates zum Thema Hessentrojaner, dem "besonderen elektronischen Anwaltspostfach", dem Umgang der EU mit Computersicherheit und unsere tollen Termine.
Hallo, Freunde von nackten Tatsachen und Penissen! Hier seid ihr heute noch richtiger als sonst schon. Denn heute wird es besonders nackt. Und die Penisse fliegen Euch heute nur so um die Ohren. Es geht ja schon gut los: Die gute Ivanova betritt im Eva-Kostüm die Kommando-Zentrale. Puh, alles nur ein Traum. Gut, dass Sheridan in seiner Freizeit Wasser schüttelt, Zuckerkügelchen verteilt und ungebetene Traumanalysen durchführt. Und dank perfekter Küchenpsychologie kommt er dahinter, dass Ivanova einfach nur ein hoffnungsloses Leben hat. Deal with it. Der gute Stationschef hat festgestellt, dass er in dieser Folge nicht viel zu tun haben wird und deshalb eine romantische Nebenhandlung mit Delenn gestartet. Seinen Mangel an Salz, Geschmack und Kochkünsten macht er dabei durch Humor und heldenhafte Korridor-Keilerein wett und hätte sich damit fast den verdienten Kuss..äh..nunja, verdient. Aber Susan muss ja unbedingt ungefragt per Bildschirm in die Szenerie platzen. Danke, Merkel! Ivanova hat nämlich festgestellt, dass Narn verschwinden. Stellt sich heraus: Die Centauri haben offenbar noch nie was von Computersicherheit gehört und so konnte der gute Vir einen hochrangingen Centauri erfinden, der zweitausend Narn zu angeblichen Lagern geschickt hat, die dort aber nie angekommen sind. Offiziell tot (das freut Londo) inoffiziell allerdings untgergetaucht (das ärgert Londo). Und weil die Centauri offenbar wirklich noch nie was von Computersicherheit gehört haben, kann die gute Susan sich ohne Probleme ins System hacken und ihre schlechten Photoshop(oder besser: MS Paint)Künste einsetzen. Aber Susan hat noch eine weitere Aufgabe, sie darf sich nämlich von Vir unser Bewertungssystem erklären lassen. Ihr wisst schon, das mit den 6 Penissen. Immerhin erkennt sie selber, dass sie als Beziehungsratgeberin eher mäßig begabt ist. Aber wozu braucht Vir überhaupt kompetente Coitalberatung? Nun, ganz einfach. Stellt sich heraus: Er ist verheiratet. Mit einer Centauri-Lady deren Küsse mehrere kleine Städte auslöschen könnten. Eine Frau, die man einfach küssen muss. Damit sie endlich den Mund hält. Denn irgendwie wirkt sie so, wie aus einem schlechten Shakespeare Stück gefallen. Sehr klettig inklusive merkwürdiger Liebesschwüre Gregor: "Was sagt sie? 'Deine starken Arme sind meine Grenze' " Alex: "Ich käme mir verarscht vor, wenn meine Frau das zu mir sagt." Gregor: "Ich mir auch. Also wenn ich nicht so faul wär, ich würde dann gehen." Aus dem "aussen Hui, innen hohl" wird allerdings recht schnell ein "aussen hui, innen Massenmörderin". Stellt sich raus: Crazy Eyes Lyndisty ist die uneheliche Tochter von Doctoro Megeli und war schon an der ein oder anderen "Säuberungsaktion" auf dem Narn-Heimatplaneten beschäftigt. Beim Anblick brenndener Dörfer und Kadavaern ist ihr nicht nur eine Sicherung durchgebrannt. Denn während andere Damen ihren Angebeteten höchstens mal ein Deo schenken (natürlich ohne Hintergedanken) hat Lyndisty einen hübsch verpackten Narn vorbereitet, inklusive Messer zum abstechen. Als Beweis ihrer Liebe. Das kommt eigentlich bei jedem Mann an: Gregor: "Also spätestens da hätte man doch bei Tinder nach links gewischt..." DA kann jeder Ehemann gut schlafen! Aber am Ende hat sich das mit der Hochzeit ohnehin fast erledigt, denn die Narn-Schieberei fliegt auf der gute Vir von seinem Posten als Botschafter auf Minbar. Und Londo ist not amused. Aber der ist ohnehin sackig, dass er sich in seiner Freizeit als Kammerjäger beschäftigen muss Diese Folge schreit förmlich dannach, einzelne Szenen als animierte Gifs zu verwenden. Und hey: Wir bekommen die Szene, die uns seit Folge 1 als Erklär-Vir begleitet. Nach der ganzen Ballerei und Entführerei der letzten Folgen tut ein bißchen Spaß auch ganz gut. Wenn man mal vom Narn-Massenmord absieht. Es ist ein bißchen wie Luft holen, bevor wir uns wieder dem Schattenkrieg und der Erde widmen. Und solche Momente sollte man genießen, sagt Sheridan selber. Das Problem ist halt nur: Es ist alles relativ belanglos. Und es fühlt sich auch etwas unausgegoren an. Unsere peniblen Podcaster vergeben deshalb 3 von 6 Penissen
Kunstvoll durcharangierte Audio-Installation mit (H)aha-Effekt am Schluss
Aus der Reihe "Nepper, Schlepper, Bauernfänger: Angebliche Support-Mitarbeiter von Microsoft bieten derzeit Hilfe bei einem Computerproblem an. Vorsicht, es könnte sich um Betrüger handeln. - AutorIn: Michael Stein
Drei Themen, die gleich zu Jahresanfang einschlugen: Meltdown/Spectre bedrohen Computersicherheit, das NetzDG ist rechtskräftig und Nvidia zeigt, dass man sich auf Augen und Ohren nicht mehr verlassen kann, um zu wissen, ob etwas echt ist oder nicht
Etwa 13.000 Menschen in Deutschland leben mit einem Herzschrittmacher. Viele Schrittmacher sind mit einer Arztpraxis oder einer Klinik vernetzt. Könnte man sie also auch hacken, wie andere Geräte? - AutorIn: Dennis Horn
Zur GPN17 des Entropia e.V. im ZKM - Zentrum für Kunst und Medien und der Hochschule für Gestaltung (HfG) hat Florian Magin (@0x464d) einen Vortrag zu Automated Binary Analysis gehalten und war bereit uns auch im Podcast zu erzählen, wie er mit mathematischen Verfahren Software auf Schwachstellen analysiert. Florian studiert Informatik an der TU Darmstadt und engagiert sich im CTF-Team Wizards of Dos seiner Universität. Sein Interesse an der Computersicherheit hat ihn auch zur Firma ERNW Research geführt, wo er als Werkstudent in der IT-Sicherheitsforschung tätig ist. Wie wichtig die Suche nach Schwachstellen und deren Absicherung ist, wurde kürzlich bei der weltweiten Verbreitung der WannaCry/WannaCrypt-Schadsoftware bewusst, die die Aufmerksamkeit von einer anderen und lukrativeren Schadsoftware Adylkuzz ablenkte. Unter der Binary Analysis versteht man die quellenlose Analyse eines Programms alleine auf den Daten im Maschinencode auf einem Speichermedium. Ein erster Schritt der Analysis ist die Wandlung der Maschinensprache in Mnemonic durch einen Disassembler. Dieser Programmcode kann sich deutlich von einer ursprünglichen Quelltext des Programms unterscheiden, da der Maschinencode erzeugende Compiler eine Vielzahl von Optimierungsmöglichkeiten umsetzt, die den Ablauf und das Abbild des Programms im Maschinencode deutlich verändern können. Eine Herausforderung stellt sich inzwischen in der Größe der Programme: Während es inzwischen zahlreiche Wettbewerbe gibt, Programme unter extremen Platzbeschränkungen umzusetzen, wächst die Größe klassischer Programme stark an. Ein Maschinensprache-Befehl kann in einem Byte kodiert sein, wie früher etwa hexadezimal C9 auf dem Z80 eine Unterroutine beendet, so können in 4 Bytes Operationen wie eine Addition samt Parameter definiert sein. Die automatisierte Binäranalyse hat besonders durch die Darpa Cyber Grand Challenge im Jahr 2016 großes Interesse geweckt, wo die Teams autonome Software entwickeln sollten, die für sich alleine den CTF-Wettbewerb bestreitet. Eine Anwendung solcher automatisierten Programme ist die schnelle Überprüfung von neuer Software auf bekannte oder typische Schwachstellen oder Implementierungsfehler. Eine sehr allgemeine Methode zur Detektion von Sicherheitslücken ist das Fuzzing: Das Open Source Tool AFL modifiziert beispielsweise korrekte Eingabewerte und prüft bei welcher Modifikation das Programm vom zuvor aufgezeichneten Programmablauf abweicht und damit einen Hinweis auf eine mögliche Schwachstelle gibt. Es kann dabei idealerweise auf dem Sourcecode operieren oder auch das Programm in einem Emulator wie QEMU ausführen und analysieren. Wie schwer aber selbst Source Code zu verstehen sein kann, zeigen die Wettbewerbe International Obfuscated C Code Contest (IOCCC), zu möglichst schwer verständlichen sinnvollen Code, und der Underhanded C Contest, wo ein scheinbar sinnvoller Code für Menschen möglichst unvorhersehbare Zusatzfunktionen aufweist. Ebenso können sehr beliebte Programmiersprachen wie Python sehr unvorhersehbar reagieren, wenn man versehentlich Tabulatoren und Space vermischt, oder gleich die Programmiersprache Whitespace benutzt. Ein weiteres Beispiel ist, dass das Breitenlose Leerzeichen in neuen C++-Standards erlaubt ist, und für den Menschen ununterscheidbaren Code ermöglicht, der unterschiedliche Dinge tut. Aber auch Computer können getäuscht werden, wenn zum Vergleich unsichere Hash-Funktionen genutzt werden, wie jüngst die Shattered-Attacke auf die SHA-1 Hash zeigte. Eine automatisierte Analysemöglichkeit ist die Control Flow Graph Recovery, die beispielsweise mit IDA , radare2, binary ninja durchgeführt werden kann, um aus einer eindimensionalen Speicherdarstellung zu einem Programmnetz, wo zusammengehörige Programmblöcke miteinander vernetzt werden. Hier kann auch schon sichtbar werden, ob beschränkte Bereiche ohne Authentifikation erreicht werden können. Ein weiteres automatisierbares Verfahren ist die Datenflussanalyse, wo die Verarbeitung und Auswirkungen von Variablen und Daten im Verlauf des Programms analysiert wird. Hier kann der Verlauf von beispielsweise vertraulichen Daten kontrolliert werden. Bei einer Symbolischen Auswertung wird das Programm abstrakt mit einem Interpreter auf beliebigen variablen Daten bzw. symbolischen Ausdrücken auf allen Pfaden gleichzeitig ausgeführt. Für die Pfaderkundung benötigt man hier eine Strategie zwischen der Breitensuche und Tiefensuche, um die relevanten Teile des Ausführungsgraphen möglichst schnell abzudecken. In der automatisierten Analyse werden dabei offene Sprungmöglichkeiten zu nahezu beliebigen Adressen sehr interessant, da dies einen starken Indikator für einen Angriffsvektor liefern. Mit Return-oriented Programming kann man so bestehenden Code gezielt anspringen und für eigene Zwecke missbrauchen. Das Open-Source Framework Angr wurde von Forschern des Computer Security Lab at UC Santa Barbara entwickelt und belegte mit Shellphish auf der Darpa-Challenge den dritten Platz. Ein weiteres Open-Source Analyseframework ist Triton, welches man leicht in eigene Projekte einbinden kann. Sehr verbreitet ist auch das Framework S2E der École Polytechnique Fédérale de Lausanne. Ein weiterer Finalist der Cyber Grand Challenge ist das Team CodeJitsu von der University of California at Berkeley, Cyberhaven, and Syracuse. Die Binary Analysis Platform wurde vom Team um Professor David Brumley am Cylab der Carnegie Mellon University entwickelt. Funktionale Programmiersprachen wie OCAML oder Haskell haben für den Anwendungsfall der symbolischen Auswertung ganz besondere Vorteile. Ebenso werden Programmiersprachen auch auf ihre inherente Unsicherheit im Sinne der Language based security untersucht, sowie fertige Programme versucht auch auf ihre Korrektheit zu verifizieren. Ein Tool, das dies vereinfachen soll ist der Z3 Prover. Hier kommt die Suche nach Sicherheitslücke zur Mathematik: In der formalen Darstellung einer Routine kann das Verhalten als Abbildung aus symbolischen Variablen beschrieben werden, und die Suche nach einer Lösung führt auf die entsprechenden Logik oder Optimierungsverfahren. Literatur und weiterführende Informationen Florian Magin: Introduction to Automated Binary Analysis, Vortrag auf der GPN17, 2017. Program Analysis reading list D. Brumley: Analysis and Defense of Vulnerabilities in Binary Code, PhD thesis, School of Computer Science Carnegie Mellon University, 2008. Podcasts M. Musch: Steganographie, Gespräch mit S. Ritterbusch im Modellansatz Podcast, Folge 57, Fakultät für Mathematik, Karlsruher Institut für Technologie (KIT), 2015. J. Breitner: Incredible Proof Machine, Gespräch mit S. Ritterbusch im Modellansatz Podcast, Folge 78, Fakultät für Mathematik, Karlsruher Institut für Technologie (KIT), 2016. GPN17 Special Sibyllinische Neuigkeiten: GPN17, Folge 4 im Podcast des CCC Essen, 2017. M. Lösch: Smart Meter Gateway, Gespräch mit S. Ritterbusch im Modellansatz Podcast, Folge 135, Fakultät für Mathematik, Karlsruher Institut für Technologie (KIT), 2017. F. Magin: Automated Binary Analysis, Gespräch mit S. Ritterbusch im Modellansatz Podcast, Folge 137, Fakultät für Mathematik, Karlsruher Institut für Technologie (KIT), 2017.
Entweder Europa demokratisiert sich, oder es zerbricht – steht als Motto über der Bewegung DiEM 25, dem Democracy in Europe Movement. Ein demokratisiertes Europa ist auch ein unabhängiges Europa, unabhängig vom großen Bruder im Westen. Der Whistleblower Jakob (Jake) Applebaum gehört neben Edward Snowden und Julian Assange zu den prominentesten Datenschutz- und Anti-Überwachungsaktivisten weltweit. Appelbaum ist US-amerikanischer freier Journalist und Spezialist für Computersicherheit. Jakob Appelbaum zeichnete in Berlin die Geschichte der Überwachung nach. Sprecher: Andi Königsmann Übersetzung: Inga Häckl
In der 137. Ausgabe von Chaosradio bei Fritz geht es um den so genannten Hackerparagraphen. IT-Sicherheitsforscher sind durch die aktuelle Fassung des § 202c StGB (Strafgesetzbuch) von großer Rechtsunsicherheit betroffen, da nach dem Wortlaut des Paragraphen viele ihrer alltäglichen Vorgehensweisen rechtswidrig geworden sind. Doch nicht nur die Arbeit von Systemadministratoren und IT-Security-Beratern wurde eingeschränkt, auch Schulungen von Mitarbeitern, die Berufsausbildung und die akademische Lehre und Forschung sind betroffen. Dabei ist jedem Computerfachmann klar: Nur durch die praktische Nutzung von sog. "Hackertools" und vergleichbarer Software und dem gezielten Ausnutzen von Schwachstellen kann das Wissen um Angriffsmethoden erlangt und erweitert werden. Der Gesetzgebers wollte durch den § 202c StGB zwar nur den Zugang zu Schadsoftware und Angriffswerkzeugen beschränken, erreicht aber durch die ungeschickte Formulierung genau das Gegenteil: eine Kriminalisierung von Softwareherstellern und -benutzern. Warum das ein echter Standortnachteil für die deutsche Forschung und Wirtschaft ist, und wie IT-Sicherheitsforschung heute eigentlich praktisch funktioniert, erklären wir im Chaosradio. Für eine intensivere Auseinandersetzung mit dem Thema hat der CCC seine Stellungnahme zum § 202c StGB an das Bundesverfassungsgericht öffentlich gemacht. Links: * WP: Hackerparagraph http://de.wikipedia.org/wiki/Hackerparagraph * Stellungnahme des CCC anläßlich der Verfassungsbeschwerde gegen den § 202c StGB: Derzeitige und zukünftige Auswirkungen der Strafrechtsänderung auf die Computersicherheit http://www.ccc.de/202c/202cStellungnahme.pdf?language=de