Skip to content

DK29: Der Thüringer Landesbeauftragte für den Datenschutz und die Informationsfreiheit

Dr. Hasse
Dr. Lutz Hasse
Sowohl die NSA-Affäre wie auch die Affäre in Immelborn zeigten uns, dass der Datenschutz nach wie vor wichtig ist. Aus diesem Grund luden wir den obersten Datenschützer des Freistaats Thrüingen ins Studio ein. Dr. Lutz Hasse ist der Thüringer Landesbeauftragte für den Datenschutz und die Informationsfreiheit.Er ist seit März 2012 im Amt. Jens führte kurz nach der Amtseinführung ein Interview. Dieses wurde im Datenkanal 4 über Datenschutz ausgestrahlt.

Heute unterhielten wir uns über die Kontrollen bezüglich des Datenschutz’ in Thüringen durchgeführt werden und wo die Unterschiede bei Behörden und Firmen liegen. Daneben steigen die Meldungen zu privater Videoüberwachung an. Wir versuchten die Problematik zu ergründen und fanden in der Sendung gleich einen Fall, wo vermutlich unzulässigerweise Videokameras in der Umkleide eines Schwimmbads hängen. Herr Dr. Hasse legt einen weiteren Schwerpunkt seiner Arbeit auf die Aufklärung von Schülern und Senioren. Das TLfDI kooperiert mit dem Thüringer Institut für Lehrerfortbildung, Lehrplanenwicklung und Medien. Weiterhin ist es der Behörde gelungen, den Arbeitskreis für Datenschutz und Bildung der Konferenz der Datenschutzbeauftragten des Bundes und der Länder nach Erfurt zu holen.

In der Sendung unterhielten wir uns über die Auswirkungen der NSA-Affäre und zukünftige Herausforderungen für die Datenschützer. Leider waren die zwei Stunden Sendezeit zu kurz, um detailliert über die Informationsfreiheit zu reden.  Dies werden wir später nachholen müssen.

Unsere Sendung wurde kurz vor Weihnachten im Radio ausgetrahlt. @tuxinaut hatte uns leckere Kekse gebacken. Die haben wir zusammen mit Herrn Hasse und den Mitarbeitern von Radio OKJ verspeist. Vielen Dank nochmal an den tuxinaut!

Download und Anhören

Musik

In der Sendung spielten wir zwei Titel:

Shownotes

Continue reading "DK29: Der Thüringer Landesbeauftragte für den Datenschutz und die Informationsfreiheit"

DK28: Nutzungsbedingungen

Jörg diskutierte kürzlich mit einer lokalen Band, die gern ihre Musik im Datenkanal spielen würden. Dabei fiel auf, dass allen unklar ist, ob diese Musik gespielt werden darf. Aus diesem Anlass haben wir Nutzungsbedingungen in die Sendungh aufgenommen und sprechen über unsere Eindrücke bzw. Erfahrungen.

Download und Anhören

Musik

Shownotes

DK27: Commons -- Von Kirschbäumen und Freier Musik

Silke Helfrich betreibt das Commonsblog und beschäftigt sich intensiv mit Fragen von Allgemeingütern, Commons und Allmende. Wir wollten die Allmende und den Begriff »Commons« mit ihr diskutieren.

Zu Beginn der Sendung versuchen wir die Begriffe zu klären und driften dann gleich ein wenig in die Marxsche Theorie ab. Später versuchen wir die Commons-Idee anhand vieler Beispiele zu erläutern. Jörg bringt Kirschplantagen ein, Silke erzählt von Wikispeed, vom Mietshäuser Syndikat, von Freier Musik, Jens bringt den Torre de David ins Spiel.

Download und Anhören

Musik

Die Musik aus der Live-Sendung habe ich entfernt. Leider waren Silkes Wünsche nicht frei von GEMA-Ansprüchen. Unten findet ihr eine Auflistung der Titel zum Reinhören:

Continue reading "DK27: Commons -- Von Kirschbäumen und Freier Musik"

DK26: Live-Hacking

Im Laufe des Jahres sendeten wir verschiedene Beiträge zur IT-Sicherheit. Diese Sendung sollte ein wenig interaktiver verlaufen. Jens installierte dazu auf einem VServer ein Debian GNU/Linux. Dazu kam diverse Serversoftware, wie Apache, MySQL, SSH und anderes, sowie Wordpress, DVWA und kippo. Teile der installierten Software besassen Schwachstellen bzw. DVWA simuliert diverse Schwachstellen.

Die Aufgabe der Live-Hörer war es nun, das System anzugreifen. Zur Koordination der Angreifer richteten wir ein Pad ein. Dort sollten die Teilnehmer ihre Erkentnnisse eintragen und so effektiv arbeiten. Gleichzeitig hat das Pad einen Chat zur Koordination.

Zu Beginn der Sendung ist Jörg damit beschäftigt, die Zeit, die Jens zum Start des Systems braucht, zu überbrücken. Er erzählt einige Details zu Ringstrukturen im Betriebssystem und hält nochmal Rückschau auf die vergangenen Sendungen.

Als die ersten Teilnehmer Hand an das System legen, kommt recht schnell Nmap zum Zuge. Die detaillierte Ausgabe sah folgendermaßen aus:


PORT     STATE SERVICE  VERSION
22/tcp   open  ssh      OpenSSH 6.0p1 Debian 4 (protocol 2.0)
| ssh-hostkey: 1024 73:76:69:d4:c9:ba:3c:1f:79:23:cc:c1:50:66:44:21 (DSA)
|_2048 48:b2:35:16:07:15:87:d9:ed:b5:64:8f:a8:a3:f9:88 (RSA)
80/tcp   open  http     Apache httpd 2.2.22 ((Debian))
|_html-title: Site doesn’t have a title (text/html).
111/tcp  open  rpcbind?
| rpcinfo:  
| 100000  2,3,4    111/udp  rpcbind  
|_100000  2,3,4    111/tcp  rpcbind  
2222/tcp open  ssh      OpenSSH 5.9p1 Debian 5ubuntu1.1 (protocol 2.0)
| ssh-hostkey: 1024 c4:e8:bb:ad:3c:eb:01:47:07:8f:8d:15:f1:72:04:79 (DSA)
|_2048 00:5b:b0:39:2d:b1:32:ac:06:85:6f:5f:71:63:52:29 (RSA)
3306/tcp open  mysql    MySQL (unauthorized)
5222/tcp open  unknown
5269/tcp open  unknown

Wir diskutieren die Ausgabe des Programmes und weitere Möglichkeiten von Nmap in der Sendung. In obiger Ausgabe fehlt beispielsweise der Port 2222. Dort lief das Programm kippo.

Unter anderen ist zu sehen, dass ein Webserver läuft. Das heißt, mit Hilfe eines Browsers kann man verschiedene Verzeichnisse und Dateien probieren. Automatisiert lässt sich dies auch mit w3bfukk0r durchführen. Dabei fanden sich die Unterverzeichnisse wordpress und dvwa.

Das installierte Wordpress war veraltet und hätte dem Angreifer ein paar Schwachstellen geboten. WPScan schaut sich eine Wordpress-Installation an und berichtet wahrscheinliche Schwachstellen.

DVWA steht für Damn Vulnerable Web Application. Die Software bietet eine Vielzahl von klassischen Web-Schwachstellen wie SQL Injection, XSS usw. zum Ausprobieren.

Wir kommentierten die verschiedenen Funde und das wahrscheinliche Vorgehen. Einige Hörer wünschten sich später mehr solche Live-Hacks. Wir werden uns mal Gedanken dazu machen und vielleicht später wieder eine Sendung in der Richtung machen.

Download und Anhören

Musik

In der Sendung gab es das Lied Last War von Platinum Sky.

Shownotes

Die Shownotes müssen noch geschrieben werden. :-)

Continue reading "DK26: Live-Hacking"

DK25: National Security Agency

National Security Agency

Die englische Zeitschrift Guardian lies im Juni 2013 eine Bombe platzen. Gestützt auf die Veröffentlichungen des Whistleblowers Edward Snowden veröffentlichte die Zeitschrift Details zu verschiedenen Überwachungsprogrammen des Geheimdienstes NSA. Eine wichtige Rolle in der öffentlichen Diskussion spielt das Programm PRISM.

Die NSA ist auch 60 Jahre nach der Gründung in der breiten Öffentlichkeit weitgehend unbekannt. Nicht umsonst machen manche Leute aus der Abkürzung NSA die Langform »No such agency« bzw. »Never say anything«. Daher haben wir die aktuelle Ereignisse zum Anlass genommen, ein wenig in die Geschichte des Dienstes zu blicken.

Wir starten unseren Überblick bei der American Black Chamber. Das war eine Tarnfirma, die unter der Leitung von Herbert O. Yardley, diplomatische Nachrichten entschlüsselte. Ein weiterer Zweig, der später zur NSA führte, waren der Signals Intelligence Service bzw. der direkte Vorläufer, die AFSA.

Neben den Vorläufern der NSA spielt auch die Zusammenarbeit zwischen den Diensten eine große Rolle. Wir haben daher ein wenig zu BRUSA bzw. UKUSA erzählt. Dies ist eine Vereinbarung über die Zusammenarbeit verschiedener Geheimdienste. Schon während des zweiten Weltkrieges wurde eine Zusammenarbeit zwischen dem GCHQ und amerikanischen Diensten vereinbart. Einer der Gründe für die Annäherung der Dienste vergass Jens in der Sendung zu erzählen. Der britische Mathematiker und Kryptoanalytiker Alan Turing sollte den USA beim Aufbau der Turing-Bomben helfen. Doch er wurde bei der Einreise festgesetzt und aus einem geplanten Aufenthalt von zwei Wochen wurden am Ende drei Monate. In der Zeit versuchte er, sich durch die Bürokratie zu kämpfen und seine eigentliche Arbeit zu machen. Diese negativen Erfahrungen führten später zu den obigen Überlegungen bzw. Verträgen.

Im Verlauf der Sendung diskutieren wir dann die Entschlüsselungsversuche diverser Algorithmen. Innerhalb des UKUSA-Bündnisses gab es anfangs große Erfolge mit russischen Chiffren. Am so genannten Black Friday stellte die Sowjetunion ihre Algorithmen um und die NSA konnte trotz enormer Anstrengungen in den folgenden Jahren nicht in die Inhalte der russischen Kommunikation schauen.

Wir diskutierten die Überflüge über die Sowjetunion und Kuba mit den U-2-Flugzeugen, aber auch den Einsatz von Schiffen und Satelliten. Die U-Boote der NSA haben wir außen vor gelassen.

Im Hinblick auf die aktuellen Veröffentlichungen wollte Jörg wissen, ob das ein Einzelfall ist. Daraufhin haben wir das Project SHAMROCK etwas beleuchtet. Dies führte dann später zur Einrichtung der Church-Kommission und zum Echelon einzugehen. Dies war zwar keine Abhörung der US-Inländer. Aber das Programm wurde um 2000 stark diskutiert. Selbst innerhalb der EU gab es einen Untersuchungsausschuss und schutzmaßnahmen für Parlamentarier wurden diskutiert.

Schließlich gingen wir auf die vergleichsweise aktuellen Veröffentlichungen zu Thinthread, Trailblazer und anderen durch Thomas Drake, William Binney und andere ein. Dabei wurde weiter klar, dass trotz anderslautender Äußerungen auch Amerikaner in das Schussfeld geraten. Weiterhin gab das so genannte Warrantless-Wiretapping-Programm. Dort hörte die NSA sämtliche Kommunikation ohne Gerichtsbeschluss ab. Dies führte zu einer Anpassung des FISA-Gesetzes von 1978 und führte weitreichende Erlaubnisse ein.

Wir haben im Laufe der Sendung viele Details zur Geschichte der NSA weggelassen. Zwei Stunden sind für das Thema doch zu wenig. :-) Dennoch sollte euch die Sendung einen guten Einstieg geben und die untenstehenden Bücher vertiefen das weiter.

Download und Anhören

Musik

Shownotes

Bücher

Zu Anfang der Sendung hatte Jens einige Bücher zur NSA angesprochen. Die ersten Veröffentlichungen lieferte James Bamford. Später lieferte Matthew M. Aid eine weitere Biografie zur NSA.

Continue reading "DK25: National Security Agency"

DK24: Backups

Ein Problem, was vermutlich jeder kennt, sind verlorene Daten. Ihr arbeitet am Rechner und das Programm oder der komplette Rechner stürzen ab. Meist ist der Jammer groß. Denn in diesem Moment fällt euch ein, dass ihr eigentlich seit Monaten mal ein Backup machen wolltet. Wir greifen dieses Thema in der heutigen Sendung auf und diskutieren ein paar Ideen zur Lösung des Problems.

Jens ist in der Regel für die Bearbeitung der Audio-Dateien zuständig. Leider fehlt ihm etwas die Zeit für eine sinnvolle Nachbearbeitung. Der nächste Datenkanal ist schon fertig. Daher ist die Datei erstmal nicht bearbeitet und Shownotes fehlen auch. Eine bearbeitete Datei und Shownotes reichen wir später nach.

Download und Anhören

Musik

Shownotes

Musik und Shownotes kommen später

DK23: Verschwörungstheorien

Wir haben die 23. Sendung genutzt, um uns ein wenig über Verschwörungstheorien zu unterhalten. Den Anfang bildete die Bielefeld-Verschwörung. Danach streiften wir bekannte Themen wie die Anschläge vom 11. September und der Barschel-Affäre. Aber wir besprachen auch eher unbekannte Themen wie Gladio oder die Eichmann-Atombomben-Verschwörung.

Nach der Sendung fand Jens einen interessanten Vortrag bei YouTube. Unter dem Titel »Verschwörungstheorien und AIDS-Leugnung« berichtet Sebastian Bartoschek von den Ergebnissen seiner Arbeit. Er hat Verschwörungstheorien charakterisiert.

Viel Spass beim Reinhören

Download und Anhören

Musik

In der Sendung spielten wir die folgenden Titel:

Shownotes

Continue reading "DK23: Verschwörungstheorien"
tweetbackcheck