In den letzten Tagen wurden zwei Datenverbindungen im Ostseeraum beschädigt: das C-Lion-1-Kabel zwischen Deutschland und Finnland sowie das Arelion-Kabel zwischen Schweden und Litauen. Diese Vorfälle verdeutlichen die Verwundbarkeit der digitalen Infrastruktur.
In Folge 7 unseres Podcasts #HouseofNerds sprachen wir mit Jonas Franken über die Rolle von Unterseekabeln für den globalen Internetverkehr.
In der neuesten Folge #HouseofNerds werfen wir einen Blick auf die Strategien der #Desinformation mit der Expertin Dr. Nora Jansen! Erfahrt, wie Russland 2020 auf die #Nawalny-Vergiftung reagierte und welche vier Ds – Debunk, Deny, Distract, Discredit – dabei eine Rolle spielten. Jansen teilt ihre Erkenntnisse über die „A-bis-E-Methode“ und zeigt, wie koordiniertes Verhalten von Fake-Accounts in sozialen Medien aussieht.
Jetzt reinhören, überall wo es #Podcast gibt: https://www.sit.fraunhofer.de/houseofnerds/
Heute hatten wir Dr. Nora Jansen zu Gast im #HouseofNerds. In der nächsten Podcast-Folge wird sie ihre Erfahrungen mit #Shitstorms und #Desinformation beleuchten.
Sie wird am 19. September 2024 beim #Anwendertag über "OSINT im Einsatz zur Desinformations-Analyse" sprechen.
Jetzt anmelden: https://www.sit.fraunhofer.de/de/anwendertag-it-forensik/
Der Anwendertag IT-Forensik des Fraunhofer SIT informiert über Trends und neue Entwicklungen zur digitalen Forensik. Er präsentiert aktuelle Werkzeuge, Dienstleistungen und Best-Practice-Beispiele und bietet eine gute Gelegenheit, sich mit weiteren Interessierten und Experten auszutauschen.
Cyberattacken auf Krankenhäuser werden zunehmend zur Gefahr – im „House of Nerds“ zu Gast ist dieses Mal Prof. Sebastian Schinzel, Experte für Medical IT Security und angewandte Kryptografie. Er arbeitet mit Medizintechniker*innen und Ärzt*innen zusammen und spricht mit uns über praktisch angewandte Cybersicherheit im Krankenhaus, wieso ein altes Windows XP nicht unbedingt zum Sicherheitsproblem werden muss, warum aber ein defekter Aufzug auch zur tödlichen Gefahr werden kann. Wie unangenehm ein IT-Angriff sein kann, hat Sebastian Schinzel auch schon selbst erlebt, als IT-Sicherheitsbeauftragter der FH Münster. Er gibt praktische Tipps, wie sich Einrichtungen absichern können und appelliert: Wenn es euch schlecht geht, geht ins Krankenhaus! Nicht irre machen lassen von schlechten Nachrichten. Ein zweites Fachgebiet von Sebastian ist die angewandte Kryptografie. Wir sprechen mit ihm über einen berühmten Aufsatz, „Why Johnny can't encrypt“, was dieser mit seiner Forschung zu tun hat, und warum Messenger sicherer sind als E-Mail. Shownotes: Der Klassiker „Why Johnny can’t encrypt”: https://people.eecs.berkeley.edu/~tygar/papers/Why_Johnny_Cant_Encrypt/OReilly.pdf Paper “Why (Special Agent) Johnny (Still) Can’t Encrypt”: https://static.usenix.org/events/sec11/tech/full_papers/Clark.pdf Paper “Johnny, you are fired!” – Spoofing OpenPGP and S/MIME Signatures in Emails”: https://www.usenix.org/system/files/sec19-muller.pdf Paper “Re: What’s Up Johnny? Covert Content Attacks on Email End-to-End Encryption”: https://arxiv.org/ftp/arxiv/papers/1904/1904.07550.pdf Cyberangriff: Unsere Hochschule zieht Bilanz und teilt zentrale Erkenntnisse: https://www.fh-muenster.de/hochschule/aktuelles/news/index.php?newsId=2876 Cybervorfall an der FH Münster im Juni 2022 – Vortrag von Sebastian Schinzel: https://www.youtube.com/watch?v=l_UzKlbLY-Q&t=44s
In dieser Folge von "House of Nerds" sprechen wir darüber, wie Anonymität das Verhalten von Menschen beeinflusst - und wieso "das Darknet" zu Unrecht einen so schlechten Ruf hat. Zu Gast ist dieses Mal Alexandra Lux, sie promoviert im Bereich Medienpsychologie. Sie forscht zu sozialen Netzwerken im Darknet – denn anders als bei Facebook, Instagram und Co. sind die Social Networks im TOR-Netzwerk keine Selbstdarstellungswiesen. Hier legen Nutzer*innen viel Wert auf Anonymität. Dementsprechend anders sind die Themen: Gefühle, Ängste, Krankheiten, auch psychische Beschwerden werden besprochen. Alexandra Lux erklärt uns außerdem, wie sie im TOR-Netzwerk forscht und Daten erhebt. Eins ihrer Forschungsergebnisse: Das "Darknet" ist viel heller und freundlicher als sein Ruf. Shownotes: House of Nerds 4: Durchblick im Darknet https://house-of-nerds.podigee.io/4-new-episode TOR-Browser herunterladen: https://www.torproject.org/de/download/ Mehr zum Projekt PANDA: https://panda-projekt.de/ Über Alexandra Lux: https://medienpsychologie.uni-hohenheim.de/en/97443 Aufsatz: Self-Disclosure in an Anonymous Online Environment, a Darkweb Social Network https://publications.rwth-aachen.de/record/825394/files/825394.pdf
In dieser Folge geht es um Verschlüsselung, die Schönheit mathematischer Rätsel, ein schildkrötenhaftes Wettrennen um neue Verschlüsselungsverfahren, Schrödingers Katze – und eine Espressokanne, die 2600 Kilometer weit gereist ist. Zu Gast im House of Nerds ist die Mathematikerin Leonie Wolf. Sie erklärt uns, was passieren kann, wenn bald ein leistungsfähiger Quantencomputer auf dem Tisch steht und die meisten heutigen Verschlüsselungsverfahren damit unsicher werden. Natürlich arbeiten bereits viele Forschende daran, sogenannte Post-Quantum-Verfahren zu entwickeln, die auch Angriffen von Quantencomputern standhalten können und unser digitales Leben und Arbeiten weiterhin absichern. Das alles besprechen wir mit Leonie Wolf; außerdem berichtet sie von ihrer Fahrradreise einmal quer durch Deutschland: Sie ist vom Bodensee zur Ostsee geradelt. Eberbacher Gespräch zu "Next Generation Crypto" https://www.sit.fraunhofer.de/fileadmin/dokumente/studien_und_technical_reports/Eberbach-crypto-download.pdf?_=1530524662 "Die Espressokanne war mein einziger Luxus" - Leonie Wolfs Fahrradtour auf Spiegel Online: https://www.spiegel.de/reise/europa/reisen-im-corona-sommer-die-espressokanne-war-mein-einziger-luxus-a-0ad248fc-4727-4aee-b15e-5306834bc19a Zur Geschichte der Crypto Wars: https://de.wikipedia.org/wiki/Crypto_Wars Post-Quantum-Krypto for Dummies: https://utimaco.com/post-quantum-crypto-dummies Zum Post-Quanten-Krypto-Standardisierungsprozess des NIST: https://de.wikipedia.org/wiki/Post-Quanten-Kryptographie-Standardisierung_des_NIST Großer Fermatscher Satz: https://de.wikipedia.org/wiki/Gro%C3%9Fer_Fermatscher_Satz Quantencomputer bei der Fraunhofer-Gesellschaft: https://www.fraunhofer.de/de/institute/kooperationen/fraunhofer-kompetenznetzwerk-quantencomputing.html
Wie halte ich Geschäftsprozesse und Software sicher? Was mache ich, wenn ich eine Sicherheitslücke gefunden habe? Das weiß Dr. Steven Arzt, unser heutiger Gast im House of Nerds. Er ist Experte für Secure Software Engineering und leitet auch die gleichnamige Abteilung am Fraunhofer SIT. Steven ist ein Hacker im besten Sinne. Er interessiert sich für Sicherheitslücken aller Art und erzählt im House of Nerds, wie er und sein Team vorgehen, wenn sie VoIP-Telefone, Kassensysteme, aber auch ganze IT-Systeme auseinandernehmen und analysieren. Auch der Fall Kaspersky ist Thema, genauso wie Zero-Day-Lücken, also (noch) unveröffentlichte Sicherheitslücken in Software, und wie man damit umgehen sollte. Außerdem erfahren wir, was klassischer Gesellschaftstanz mit Programmieren zu tun hat! Shownotes: PM Steven IT-Sicherheitspreis: https://www.sit.fraunhofer.de/de/presse/details/news-article/show/fraunhofer-team-gewinnt-deutschen-it-sicherheitspreis/ Solarwinds-Hack - ein Überblick: https://www.spektrum.de/news/solarwinds-ein-hackerangriff-der-um-die-welt-geht/1819187 Vortrag von Steven Arzt: 4 Jahre, 200 Schwachstellen - werden wir wirklich besser? https://www.youtube.com/watch?v=FJTtCEvdAEM Wie veröffentliche ich eine Sicherheitslücke? Informationen zum Coordinated-Vulnerability-Prozess: https://www.sit.fraunhofer.de/cvd/ Wissenschaftliche Veröffentlichungen von Steven Arzt: https://publica.fraunhofer.de/entities/person/1127364c-c28d-4452-a702-6c01a9c628f1/publications
Auch das ist Cybersecurity: Ein bunter Barcode für alle, die viel zu speichern haben! Waldemar Berchtold hat ihn gemeinsam mit seinem Kollegen Huajian Liu entwickelt, im Auftrag des Bundesamts für Sicherheit in der Informationstechnik BSI. Mittlerweile ist der bunte JAB Code – Just Another Barcode – ein internationaler Standard und in vielen Bereichen im Einsatz. Wir sprechen mit Waldemar über alle möglichen Einsatzszenarien (Fälschungssicherheit von Fahrkarten, Eintrittskarten, Geldscheinen, Barcodes in der Dichtkunst,...) und darüber, wie es wirklich ist, in der Normung zu arbeiten. Außerdem hat Waldemar Tipps für Hobby-Schraubereien. JAB Code kreieren und lesen: www.jabcode.org Generator für Akronyme: https://acronymify.com/ Bundesamt für Sicherheit in der Informationstechnik https://www.bsi.bund.de/DE/Home/home_node.html Mehr Infos zum JAB Code: https://www.sit.fraunhofer.de/de/presse/details/news-article/show/bunter-barcode-wird-iso-standard/ "Die Astronautin" - Gedichte in JAB Code- Form: https://www.informationsethik.net/wp-content/uploads/2020/07/Die_Astronautin_3D_Codes_2020.pdf ISO-Norm des JAB Code - https://www.iso.org/standard/76478.html Mehr Infos zu DocSeal, Fälschungssicherheit für Dokumente: https://www.sit.fraunhofer.de/de/presse/details/news-article/show/dokumentenschutz-mit-buntem-barcode/
In der neuen Folge #HouseofNerds beschäftigen wir uns mit Geheimnissen, verschlüsselten Nachrichten und Quantencomputern -- kurz: Kryptografie.
Zu Gast ist Alexander Wiesmaier, Professor an der Hochschule Darmstadt und dort Leiter der Forschungsgruppe "Applied Cyber Security Darmstadt". Er spricht mit uns über die Grundlagen von Verschlüsselung und wie sie funktioniert.
👉 https://www.sit.fraunhofer.de/de/houseofnerds/