

Chaosradio
Chaos Computer Club Berlin
Das monatliche Radio des Chaos Computer Club Berlin
Episodes
Mentioned books

May 29, 2014 • 1h 58min
… und keiner hat’s gesehen
CR201: Die Lehren aus dem Heartbleed Bug
Seit Snowden wird uns gesagt: Verschlüsselt! Gleichzeitig tauchen immer wieder Verschlüsselungslücken bei https-Verbindungen auf, eine der grundlegenden Methoden um Datenverbindungen im Internet zu verschlüsseln. Im aktuellen Chaosradio im Blue Moon sollen zwei Fragen geklärt werden: Warum ist die Technologie hinter dem https:// so häufig kaputt? Und sollte genau diese Software nicht bombensicher sein, weil sie Open Source ist, also jeder den Quellcode anschauen kann? Marcus Richter erwartet den Chaos Computer Club ab 22:00 Uhr in den Fritz-Studios und Euch und Eure Fragen unter 0331/70 97 110.
Intro 00:00:00
(Alec Empire - Music for hacker conference) — Begrüßung (Heute mit Erdgeist, danimo und Florian) — Open Source — TrueCrypt (wurde wohl defaced — TrueCrypt ermöglicht die Verschlüsselung von Datenträgern) — Erdgeist rät davon ab BitLocker zu verwenden, die momentan auf der Seite als Alternative angeboten wird — Chaosradio 200 — Software Audit (von TrueCrypt) — Kryptografie — Die Schwierigkeit sei die Kommunikation bei der Programmierung — Florian kommt von drausen, vom Walde, von der S-Bahn dazu — "Kaum ist der Chaos Computer Club am Start geht irgendwas kaputt." (monoxyd) — SSL — Goto Fail Lücke (Seite, die testet ob der eigene Mac betroffen ist — Goto) — Programmier-Syntax, Einrückung — OpenSSL — Common Crypto — "Du möchtest nicht, dass jeder seine eigene Kryptolibrary schreibt." (Erdgeist) — Dreipunktgurt (beim Auto) — Kryptographie benötigt Zufall — Man sollte seinen Zufall nicht nur aus der Uhrzeit zu generieren — Unix-Timestampts — Rausch an einem Mikrophon liefert relativ guten Zufall — Hearbleed — XKCD Comic zu Heartbleed — "Wenn genug Leute drauf glotzen, gehen Fehler kaputt." (Erdgeist übersetzt) ("Betrachten viele Leute das gleiche Problem, werden Fehler unsichtbar." (alt. Ueb.) — "Given enough eyeballs all bugs are shallow.") .
Musik: Gridline – Stol 00:26:36
Fritz Nachrichten 00:31:48
Heute mit Erdgeist, Florian und Danimo — Opensource — Warum — SSH — Google Docs — Denial of Service — OpenSSL war als Programmiergehversuch mit großen Ganzzahlen gestartet — "Natürlich kann man jede Kryptografie brechen, es dauert nur ewig." (Erdgeist) — OpenSSL wurde vor 20 Jahren begonnen — GnuTls — SSL Projekt der belgischen Regierung — "TÜV ist der Dampfkesselüberprüfungsverein" (Erdgeist) — FIPS Zertifizierung ("Ein Stempel von der US amerikanischen Regierung") — Erdgeist hat selber auch OpenSSL Sourcecode gelesen — Mit Silikon meint Erdgeist Silicium, da im Englischen "Silicon" genannt wird — "Das Problem ist, man muss den Kontext jeder Zeile kennen." (Floran) — Der problematische Heartbleed Code — Statische Codeanalyzer — Verantwortungsdiffusion (Je mehr Menschen theoretisch verantwortlich sind, desto weniger machen es) — TollCollect — BSI — "Die Idee, Open Source macht das ganze sicherer, ist eigentlich Quatsch." (monoxyd).
Nerd News 00:58:13
(Bundesanwaltschaft will nicht wegen NSA-Affäre ermitteln) — Apple IDs von iPhones übernommen — BSI warnt von gehackten FTP Servern.
Musik? Musik! Professor Kliq - This 00:59:45
Was macht Opensource Software anders? 01:04:42
Security Audits werden häufig von großen Firmen finanziert — Github — OpenBSD (Flüchtigkeitsfehler beim Abschalten des Heartbeat-Features) — Rage Commit — Peer Review — "Nur Menschen drauf zu gucken ist mir einfach zu wenig." (Erdgeist) — Linting (Einrückung und Leerzeichensetzung) — Best-Practices beim Programmieren — Test Driven Development ("Es zwingt dich dazu sehr kleinteilig zu schreiben." (Danimo)) — "Man sagt pro 100 000 Zeilen Code, 10 Fehler." (Erdgeist) — MS Office — Open Office — "Es gibt immer Leute, die aus den lustigsten Dingen Spass beziehen." (Erdgeist) — "Auch Open Source Software Entwickler wollen Fame." (Erdgeist) — Open Tracker — PHP — Qt Project (Macht es einfach grafische Benutzeroberflächen für mehrere Betriebssysteme zu entwickeln) .
Martin aus Wien 01:23:33
Handbook of applied cryptography — Programmiersprache C — Hochsprachen — Cryptol — Haskell — Email ans Chaosradio an: chaosradio@ccc.de <mailto:chaosradio@ccc.de> — PolarSSL.
Fritz Nachrichten 01:29:38
Kapitelüberschrift 01:33:22
Es funktioniert bei PolarSSL (Alle Annahmen wurden auf) — GPL — ocaml-tls (OCaml) — OCaml nocrypto — Beweisbare Software — Turings Halteproblem — Einen Codereview richtig zu organisieren wäre kompliziert. Empfehlung nur kleine Mengen Geld für Review ausschreiben — Danimo befürwortet die Idee auch an Universitäten Studenten zu beauftragen — "Nimmt ein beliebiges OpenSource Projekt haut mal drauf rum, und schaut was passiert." (Florian) — Bug Bounty — Gemeldete Bugs muessen vom Melder auch gut dokumentiert/belegt werden, da sonst gerne abgewiegelt wird — Fork — Beispiel für Softwarefork: LibreSSL — "Falls ihr programmieren woltle, macht das mal." (monoxyd).
Christoph, Webdesigner 01:49:19
Constanze Kurz (wenn nur 25% der Menschen in DE verschlüsseln würden, würde sich für die Geheimdienste die Entschlüsselung nicht mehr lohnen) — Linux Foundation — "Die Leute brauchen halt immer 'ne Belohnung." (Christoph) — Chaos Computer Club — Fritz kürzt das Chaosradio auf jeden zweiten Monat — Außerhalb von Fritz wird es auch weiter jeden Monat Chaosradio zu hören geben — "Last euch nicht überwachen und verschlüsselt immer schön eure Backups" (monoxyd) (Musik Dragan Espenscheid - Websiiite) .

Apr 24, 2014 • 2h 1min
Der Chaos Computer Club
CR200: The Next Generation?
„Der Chaos Computer Club stellt sich in seiner ersten Ausgabe des Chaosradios zunächst selbst vor“, lautete im November 1995 die Ankündigung für die erste Sendung des Chaosradios auf dem Berliner Radiosender Fritz http://fritz.de . Seitdem sind zwanzig Jahre vergangen, und wir wollen mit unseren Gästen im Studio herausfinden, warum wir nicht schlicht und einfach die alte Sendung wieder abspielen können.
Was hat der CCC in den letzten Jahren so getan, wo kann man ihn kennenlernen, wie funktioniert er und was treibt die Hacker an, die sich im Club und im Chaosradio ehrenamtlich engagieren? Woran hacken die Hacker heute, und wie wird hacken wohl zur vierhundertsten Ausgabe aussehen?
Bei entspannter Atmosphäre sendete das Chaosradio live aus den Clubräumen des Chaos Computer Clubs Berlin in der Marienstraße 11, mit Marcus Richter am Mikrofon.
Die Anfänge des Chaosradios 00:04:29
Niemand hat die erste Chaosradio-Folge archiviert (Die bisherigen Sendungen sind hier abrufbar) — Einspieler: Johnny Haeusler, Max von Malotki, Holger Klein und Jakob Kranz sprechen im Einspieler über den Anfang vom Chaosradio (Johnny Haeusler — Holgi — Jacob Kranz — Max von Malotki) — Das Chaosradio gibt es seit 1995 — Internet — Das Chaosradio im Video-Livestream — Marcus lädt ein, zur Aufzeichnung zum CCCB zu kommen — Chaos Computer Club (ccc.de) — Frank Rieger — "Wenn Du nochmal Multimedia sagst, Steini, dann fliegst Du raus!" (Tim) — Radio Fritz — Haspa Hack — BTX — "Tim das ist ein Jugendradio, was ist denn BTX?" (monoxyd) — "Warum Radio und warum Fritz?" (monoxyd) — UKW — Aufruf: Wer hat alte Chaosradiosendungen (1-11) mitgeschnitten? Rückmeldung an <mailto:chaosradio@ccc.de> — Einspieler zu Hackerklischees — "Die erste Frage war immer 'Haben wir Internet?'" (Max erzählt im Einspieler von der Ankunft der CCC-Teilnehmer im rbb-Studio) — "Ich erkenne da ein Muster. Ohne Internet geht's nicht" (Monoxyd) — xenim streaming network — Ü-Wagen — Monoxyd blutgrätscht.
Die Struktur des CCC 00:24:04
Der CCC als "Galaktische Vereinigung von Lebewesen" — Chaos Communications Congress — Datenschleuder — CCC Berlin — CCC Hamburg — Erfa-Kreise — Der CCC hat 26 Erfa-Kreise — Hackerspace.
Fritz Nachrichten und Werbung 00:28:46
Es gibt eine Bar und Tschunk — Die Fritz App — Marcus macht erneut auf die Streams aufmerksam — Felix von Leitner — Martin Haase — "Wenn man nicht mehr weiter weiß, gründet man 'nen Erfahrungs-Austauschs-Kreis" — Tim erläutert, warum der CCC ein Verein ist: um unverdächtiger zu wirken — Terroristische Vereinigung — Chaostreff — Andere Erfa-Kreise produzieren ebenfalls Radiosendungen — Radio Darmstadt — C-RadaR — Einspieler: Die ehemaligen Chaosradio-Moderatoren erinnern sich — Andy Müller-Maguhn — monoxyd musste noch nicht Rede und Antwort stehen — Fefe ist der Ansicht, dass die Anrufer zum Problem werden können — "Wavies" als stehender Begriff in Clubkreisen — Die Zahl 23 — Chaosradio 23 — WhatsApp — Jabber — Suchmaschinen — Fefe hat im Chaosradio über Suchmaschinen angerufen und von Google erzählt (Fefe hat selbst mal eine Suchmaschine geschrieben) .
Podcasts 00:50:40
Podcast von Fefe und Frank Rieger: Alternativlos! — Fefe sieht die fehlende Zeitbegrenzung als besonderen Vorteil des Podcastings — Podcasts von Tim — "Das Internet ist die Zukunft!" (Tim).
Das Chaos im Club 00:53:49
Fefe erklärt den Meinungsbildungsvorgang im Verein — Sprecherin des CCC: Constanze Kurz — Tim erklärt das Chaos im Club — Hackerethik — Dezentralität, Meinungsvielfalt.
Fritz Nachrichten und Werbung 00:59:12
(Alec Empire - '30c3 music for hacker conference opening video installation') .
RFID, WLAN, WEP, Jabber 01:03:24
Einspieler: Die ehemaligen Moderatoren blicken erneut auf alte Chaosradio-Sendungen zurück — RFID (Ein alter CCC-Artikel zu RFID) — Edward Snowden — Beim CCC hat man sich schon lange vor Twitter und Facebook um Datenschutz gekümmert — ths — atoth — Chaosradio über E-Mail — Echo Chamber — Liquid Feedback — Chaosradio zum Thema WiFi (Chaosradio zum Thema Störerhaftung) — WEP-Verschlüsselung — Wahlcomputer — "Wir kochen natürlich nicht nur mit Wasser, wir kochen auch mit Thermit, wenn's sein muss!" (Fefe) — Früher lief das Chaosradio immer Mittwochs von 22:00 Uhr bis 1:00 Uhr morgens — Der CCC betreibt verschiedene Server(u.a. E-Mail, Jabber) — CCC Jabber — Jabber — "Macht eure eigenen Jabber-Server!" (Fefe) — Hackerspace ("Jahresendveranstaltung" - Chaos Communication Congress) — "Organisationssoziologisch" — "Kannst Du das nochmal erklären, ohne das Wort Organisationssoziologisch zu verwenden?" (monoxyd) — Vorratsdatenspeicherung — "Das ist wie mit den Grünen und der Atomkraft" (Fefe).
Fritz Nachrichten und Werbung 01:27:50
Marcus moderiert die "Nerd News" an.
Nerd News, vorgelesen von Holger Klein 01:33:07
De-Mail — "OpenSSL-gesichert" — Router — Hintertür — Erdgeist betreibt keine Netgear-Router mehr — Indosat — BGP — monoxyd lacht — Nblr erklärt BGP (BGP) — TrueCrypt.
Open Source und Sicherheit 01:41:33
Open Source — Bruce Schneier — Bug Bounty — Verschlüsselung — atoth erklärt die Vorzüge von Open-Source-Software — Audit — Lizenz — "Ich geh' mal kurz nen Bier holen." (fefe) — Bug Bounty.
Wünsche für und Ausblick in die Zukunft 01:47:01
Einspieler: Wünsche für zukünftige Chaosradio-Folgen — "Ich würde mir wünschen, dass das Chaosradio weiter auf die Füße tritt…" — "Ich wünsche mir vom Chaosradio, dass es nicht aufhört!" (Holger Klein) — monoxyd ist bei der Frage befangen — Man bedankt sich bei Fritz für den Sendeplatz — Fefe wünscht sich mehr Variation (bei den Gästen) — Es werden sich mehr Anrufer in der Sendung gewünscht — Chaosradio 41 über Microsoft — Das Thema OpenSSL ist noch nicht durch — Nächstes Chaos Radio zu OpenSSL — "Lasst euch nicht überwachen und verschlüsselt immer schön eure Backups" (monoxyd) — "…aber nicht mit OpenSSL" (fefe).
Outro: Tracky Birthday (with Dragan Espenschied) - Website 01:57:04

Mar 27, 2014 • 2h 1min
Eigenhosting: Elend oder Erlösung?
CR199: Oder: Wo man den eigenen Server am besten hinstellt und was man damit nicht machen sollte.
Nicht nur die Geheimdienste überwachen uns im Netz. Auch die Firmen, die uns die verschiedenen Dienste anbieten, durchschnüffeln und verwerten ungeniert unsere Daten, verlieren sie bei Angriffen oder durch unachtsame Administratoren und verkaufen diese – wenn man jüngsten Berichten glauben schenken kann –seit Jahren auch an Staat und andere Firmen. Doch wie entzieht man sich dem eisernen Griff von Dropbox, Facebook, Google und Apple?
“Mach es doch einfach selber!” lautet die in den Ohren von blutigen Anfängern fast schon höhnische Aufforderung. Natürlich wäre es ideal, Mail-, Chat- und Speicherplatzserver selbst zu betreiben. Am besten an einem Ort, wo man auch die Hardware unter eigener Kontrolle hat – oder wo zumindest rudimentäre Datenschutzgesetze gelten.
Doch was ist dafür notwendig? Ist es besser, den Server unter dem eigenen Schreibtisch zu verstecken oder sollte man ihn doch lieber in einem Rechenzentrum zu platzieren? Lohnt es sich, solche Dienste auf im Freundeskreis anzubieten? Wie schwierig ist es eigentlich, einen eigenen E-Mailserver aufzusetzen und was kann man dabei alles falsch machen? Und welche juristischen, sozialen und unvorhergesehenen Konsequenzen kommen da auf einen zu?
erdgeist und Dmitry geben eine kleine Einführung in die wunderbare Welt des Eigenhostings und verraten, was man beachten sollte, damit man selbst nicht genau dieselben Fehler macht, wie die großen Anbieter.

Feb 27, 2014 • 1h 57min
Hardware-Hacking
CR198: Oder: ob man Bits im Silizium verstecken kann
Für viele Jahre galten hochkomplexe Schlösser und Schließsystem als sicher und Schlossermeister als Garanten, eine einbruchssichere Tür konstruieren zu können. Doch dann kamen sogenannte Lockpicker und führten vor, wie man ohne die dazugehörigen Schlüssel – und dann auch noch als Sportart auf Zeit – alle möglichen Schlösser öffnen kann. Von den Erfolgen der Romandetektive angeheizt, hielten Zutrittssysteme, die Personen anhand ihrer Fingerabdrücke identifizieren sollen, Einzug in die Sicherung von Objekten, Pässen und zuletzt Mobiltelefonen. Doch dann kamen Hobbyhacker mit Holzleim und einer Schäublone und loggten sich unberechtigt in iPhones ein. Lange Zeit galt als ausgeschlossen, daß der Fernseher – das Auge in die Welt – auch ein Auge der Welt in das Schlafzimmer seiner Benutzer sein könnte. Denn so ein simples Stück Hardware kann ganz sicher nicht gehackt werden. Oder kann es?
Viele Hersteller von Softwaresystemen glauben fest daran, daß das schlichte Hinzufügen einer Hardware-Komponente zum System, quasi durch einen Exotenbonus, die Systemsicherheit erhöht. Hardware könne man schließlich nicht so leicht hacken! Im Laufe der letzten Jahre haben außerdem zahlreiche Hersteller angefangen, die Vorzüge ihrer sehr individuellen, vertrauenswürdigen Plattform anzupreisen, die sich durch ein vermeintlich sicheres Hardware-Crypto-System von der Konkurrenz absetzt. So befinden sich angeblich nicht auslesbare, vor ihren Benutzern versteckte Herstellergeheimnisse auf Telefonkarten, TV-Smartcards, Dongles oder SIM-Karten. Doch insbesondere die in Marketingkampagnen besonders angepriesenen Hochsicherheitssysteme weisen teils massive Schwachstellen auf – oder rufen gerade erst die Hardware-Hacker auf den Plan, sich der Details anzunehmen. Zwischen einem knackigen „unhackbar“ in der Werbebroschüre und dem dazu passenden Hack des Embedded- oder Hardware-Systems liegen oft nur Stunden der Arbeit, manchmal aber auch Tage und Wochen der Forschung.
Hardware-Hacking ist nicht nur was für Hacker und Neugierige, sondern längst auch von der Geheimdienstmafia als spannendes Forschungsfeld und Angriffsvektor erkannt worden. Einige der Enthüllungen aus dem Fundus von Edward Snowden zeigen beispielsweise Hardware-Trojaner oder Hintertüren, die sich vor allem dadurch auszeichnen, daß sie nur schwer zu entdecken sind – weil selten jemand nachforscht.
In dieser Sendung wollen wir die verschiedenen Ziele und Aspekte des Hardware-Hackings betrachten und all die Facetten und Motivationen der Hardware-Hacker-Szene beleuchten. Dmitry, starbug und ths erklären Euch in dieser Sendung die verschiedenen Motivationen und Herangehensweisen eines Hardware-Hackers und versuchen dabei ebenso auf die Hardware-Hacks der vergangenen Jahre einzugehen.

Jan 30, 2014 • 2h
Je mehr, desto besser
CR197: Oder: Was man aus Überwachungsdaten lernen kann.
Zwei häufige Argumente von Leuten, denen Überwachung egal ist, sind: „Ich habe doch eh nichts zu verbergen!“ und „Das sind eh zu viele Daten, um die alle zu durchsuchen.“
Im Chaosradio geht es deshalb darum, was man mit Daten anstellen kann, nachdem sie durch Überwachung mitgeschnitten wurden. Was passiert mit den endlos langen Textwüsten aus Nachrichten, Blogposts und Chats? Welche Daten lassen sich daraus gewinnen? Welche inhaltlichen Erkenntnisse? Wie schnell kommt man zu Ergebnissen? Wie teuer ist die Hardware, die man dafür braucht?
Und was haben Zombiefilme damit zu tun?
Bei der Analyse all dieser Daten helfen dem Moderator Marcus Richter die Gäste im Studio Joachim Scharloth, Anna Biselli, Simon Willnauer und Andreas Bogk.

Nov 28, 2013 • 2h 1min
Schockwellen reiten
CR196: Oder: Was bisher geschah.
Wann immer Grundfesten der Überzeugung umgeworfen werden und ein Sturm von Veränderung durch das Land weht, kann man Zuflucht bauen – oder Windmühlen. Auch die Veröffentlichungen von Snowden haben die leicht angestaubte Bequemlichkeit ordentlich durchgepustet, in der es sich viele Nutzer des Netzes gut eingerichtet haben, im Glauben unbehelligt ihrem Tagwerk nachgehen zu können. Viele Glücksritter, die vor 150 Jahren noch aus ihrem Wägelchen Schlangenöl verkauft hätten, treiben sich nun bei den begierig lauschenden Pressevertretern und Neuland-Politikern herum, ihre Allheilmittel an den Mann zu bringen.
Was für ein glücklicher Zufall, dass gleich auch noch Bundestagswahl war, so ein Anlaß, die frühmittelalterliche deutsche Netzpolitik in den Jungbrunnen zu werfen, würde ja wohl kaum ungenutzt verstreichen. Oder? ODER?
Jetzt, viele Wochen nach der Wahl, hat die Große Koalition ihr Programm beschlossen, dass keine Wünsche offen lässt. Falls man ein apokalyptisch veranlagter Zeitgenosse ist, der einen weiteren Grund sucht, sich die Haare auszureißen. Im letzten Chaosradio des Jahres 2013 wollen wir deshalb einen ausführlichen Blick auf Ereignisse und Ergebnisse werfen, die übrig geblieben sind. Immerhin, einen Lichtblick gibt es: Am 27. Dezember beginnt der 30. Chaos Communication Congress, dem wir auch ein wenig Sendezeit einräumen wollen.
Mit Marcus Richter im Studio blicken Frank, Kay, Nibbler und erdgeist auf die Ereignisse des letzten Jahres zurück.

Oct 31, 2013 • 1h 57min
Unendliche Weiten?
CR195: Oder: Warum es im Orbit langsam voll wird.
Der Weltraum war schon immer faszinierend, rückt aber seit ein paar Jahren durch den technischen Fortschritt immer mehr in greifbare Nähe. Auch Hacker sind von der Möglichkeit ins All zu reisen fasziniert, nicht umsonst ist die Rakete seit Jahren ein Symbol für die Veranstaltungen des Chaos Computer Clubs.
Im Chaosradio, der Sendung für technische Fortbildung und überraschende Geschichten, wird es deshalb dieses Mal um die Raumfahrt und die damit verbundenen Entwicklungen gehen. Wie ist der Stand der Forschung? Welche Rolle spielen private Unternehmen? Wie voll ist der erdnahe Weltraum schon? Und mit welchen Projekten beteiligen sich Hacker ganz konkret an der Raumfahrt?
Zu Gast im Studio sind dazu Pylon, starbug und Leon.

Sep 26, 2013 • 2h 2min
#istouchidhackedyet
CR194: Die Geschichte der Unbrauchbarkeit biometrischer Sicherheitsanwendungen
Gerade mal ein paar Tage hat es gedauert, bis der Fingerabruckscanner für das neue iPhone 5S gehackt wurde. Nicht durch einen völlig neuen Hack, sondern durch die handwerklich korrekte Anwendung einer seit Jahren bekannten Überwindungstechnik, der auch schon der Abdruck des damaligen Innenministers Schäuble erlegen war. Trotzdem schaffte es die Neuauflage des eigentlich alten Hacks sogar am Wahlsonntag auf die Titelblätter einschlägiger Nachrichtenseiten. Daraus ergeben sich zwei interessante Problembereiche: die praktische Anwendung und die gesellschaftliche Wahrnehmung.
Warum wird die schon seit Jahren kaputtgespielte Biometrie, die augenscheinlich kaum verbessert werden kann, immer noch benutzt? Wie einfach ist der Hack eines Fingerabdruckscanners wirklich? Welche Biometriemöglichkeiten werden noch verbaut? Und gibt es vielleicht doch eine sinnvolle Anwendung für biometrische Sicherheitsabfragen?
Es wird die Frage zu klären sein, warum Biometrie in der Öffentlichkeit immer noch so wahrgenommen wird, als ob es nur eine Frage der Zeit sei, bis sie endlich Marktreife erlangt. Zu hinterfragen ist dabei auch die Rolle der Medien, für die es anscheinend erst die Verletzlichkeit eines Lifestyleprodukts braucht, um sich mit einem von Politik und Wirtschaft forcierten Thema zu beschäftigt, das uns bis jetzt fast widerstandslos aufgedrückt wurde.
Im Studio werden sich starbug und 46halbe ausführlich mit den praktischen, technischen und gesellschaftlichen Auswirkungen von Biometrie auseinandersetzen.

Aug 29, 2013 • 1h 60min
Responsible Disclosure und Full Disclosure
CR193: Wissensvorsprünge fachgerecht kommunizieren.
Du kennst das bestimmt: Kaum vertippst Du Dich beim Anmelden in einem Onlinedienst, lösen die unerwarteten Sonderzeichen in der Datenbank des Anbieters Kaskaden hektischer Aktivität aus, und keine Minute später flimmern auf Deinem Display die Launchcodes für Interkontinentalraketen auf. Doch wie nun mit diesem Wissen umgehen, ohne Gefahr zu laufen, vom Sonderzeicheneinsatzkommando geweckt zu werden? Einfach im Blog veröffentlichen? Den Freunden zeigen? Hektisch die Festplatte verbrennen? Oder gar dem Betroffenen zum Verkauf anbieten? Oder seinem Konkurrenten?
Aus den zarten Anfängen jugendlichen Herumforschens auf fremder Leute Rechner hat sich eine kleine Industrie geformt, die sich mit und ohne Auftrag der Softwareautoren und Administratoren auf die Suche nach Programmier- und Installationsfehlern macht. Aber auch im Bereich der Schlapphüte und Streitkräfte ist das Wissen um Verwundbarkeiten von zuweilen millionenfach installierter Software sehr begehrt. Wie gehen die Profis verantwortlich mit dem erworbenen Wissen um, wo Fehlfunktionen von Programmen zuweilen disaströse Auswirkungen haben?
Was für die Einen eine sicherheitskritische Schwachstelle ist, ist für Andere ein Funktionserweiterer. Für Hersteller von Software mit Funktionserweiterern ist die öffentliche Zurschaustellung der Fehler eine kollaborative Qualitässicherung der eigenen Produkte, für die anderen eine mutwillige Schädigung der öffentlichen Reputation. Wer hat Recht? Im Studio diskutieren mit Euch ths und Andreas, im Chaosradio 193 am Donnerstag, den 29. August 2013 auf Radio Fritz.

Jul 25, 2013 • 1h 59min
Radioaktive Cryptoparty
CR192: Rauschabstandsverringerung
Wer die letzten Wochen nicht unter einem Stein verbracht hat, dem wird das massive hauptamtliche Bespitzelungsprogramm der US-amerikanischen und britischen Geheimdienste nicht entgangen sein. Forderungen des Innenministers an seine Bürger stehen nun im Raum, doch gefälligst zu verschlüsseln. Lasst uns diesen Gefallen erfüllen helfen!
Doch wie macht man das praktisch? Wie bekommt man denn real für den wenigsten Kopfschmerz am schnellsten die meisten Crypto für sich und seine Eltern? Was ist dieses Crypto eigentlich und wieviel davon muss ich wirklich verstehen, um mich vor welchem Szenario zu schützen?
Im Studio sind dazu heute nibbler, linus und erdgeist zu Gast, mit Euch darüber zu reden.