#pw20

espresso owl đŸŒ±đŸŒ¶đŸŒŒemaryllis@chaos.social
2022-10-30

Dieses Jahr macht die @PrivacyWeek ja (leider) Pause - wer die Talks der vergangenen Jahre nach-schauen mag - Aufzeichnungen aus den vergangenen Jahren gibt es hier: media.ccc.de/b/conferences/pri

This year @PrivacyWeek is on hiatus - meanwhile one can (re-)watch talks from previous events here: media.ccc.de/b/conferences/pri

#privacyweek #pw21 #pw20 #pw19 #pw18 #pw17 #netzpolitik #datenschutz

Feeding Pigeons in the Park: Espionage Knowledge is power. Knowing nothing makes one envious when looking at the model of modern information societies. The natural application of networks that transport information is espionage. So the Internet early made acquaintance with it. The aspect of smuggling messages in and out of an area is obvious. It also involves breaking through security measures to gain access to protected information.  Whereby large parts of our own information are much less protected than we would like or even be aware of. The e-mails mentioned above are always in plain text and therefore are visible to everyone. An unknown number of third parties read them on the way from sender to recipient and assess this information. And all the information we have in accounts on US platforms (photos, more or less public postings, direct messages, etc.) is viewable by authorities in the US and anyone who cooperates with the US. It would not be the first time that people may not enter a country because of a social media posting or a direct message on a platform. Chain of Command Martin B. from A. earns his money as a contractor. He has a small company under which he offers good old IT services: Setting up printers, maintaining the networks of small businesses, occasionally building a website for individual entrepreneurs. That doesn’t make a lot of money, but it provides a valid umbrella for his actual business. Martin B. takes care of a couple of command & control servers that are used by several large campaigns on the net to control and manage malware. He doesn’t know the names of his clients. The last three had given long strings of letters and numbers as their nicknames. He gets his money from changing number accounts in different crypto currencies. Most of the time, these accounts exist for only a few days. He has given up trying to track them. He doesn’t even want to know. Martin B. keeps using different nicknames and different number accounts himself at irregular intervals. One for each incoming payment. He rarely uses a nickname or number account twice. At the moment he is on the road as „ldra002“. And his mission is to spin up a new command & control server for a malware called Ryuk. The specifications given to him are impressively large, and the job gives good money. Presumably his [
]

https://www.zotzmann-koch.com/murderboard-chapter-04-en-trojan-horses-or-state-hacking/

TaubenfĂŒttern im Park – Spionage Wissen ist Macht. Nichts wissen macht neidisch wenn man das Modell moderner Informationsgesellschaften ansieht. Die natĂŒrliche Anwendung von Netzwerken die Informationen transportieren ist Spionage. Das Internet hat daher schon frĂŒh Bekanntschaft damit gemacht. Der Aspekt Nachrichten in einen Bereich hinein und hinaus zu schleusen ist offensichtlich. Damit verbunden ist auch das Durchbrechen von Sicherheitsmaßnahmen um Zugang zu geschĂŒtzten Informationen zu kommen. Wobei weite Teile unserer eigenen Informationen viel weniger geschĂŒtzt sind als es uns lieb oder auch nur bewusst wĂ€re. Die vorher genannten E-Mails werden grundsĂ€tzlich im Klartext und fĂŒr alle einsehbar verschickt. Eine unbekannte Anzahl Dritter liest sie auf dem Weg von Absender:in zu EmpfĂ€nger:innen mit und wertet diese Informationen aus. Und alle Informationen die wir in Accounts auf US-amerikanischen Plattformen haben (Fotos, mehr oder weniger öffentliche Postings, Direktnachrichten etc.) sind fĂŒr Behörden in den USA und allen die mit den USA kooperieren einsehbar. Es wĂ€re nicht das erste Mal dass Menschen wegen eines Social Media Postings oder eine Direktnachricht auf einer Plattform nicht in ein Land einreisen dĂŒrfen. Befehlskette Martin B. aus A. verdient sein Geld als Auftragnehmer. Er hat eine kleine Firma unter der er gute alte EDV-Dienstleistungen anbietet: Drucker einrichten die Netzwerke kleiner Unternehmen warten ab und an mal eine Webseite fĂŒr Einzelunterehmer:innen bauen. Das macht den Kohl nicht fett aber es bietet einen validen Überbau fĂŒr sein eigentliches GeschĂ€ft. Martin B. kĂŒmmert sich um ein paar Command- & Control-Server die von mehreren großen Kampagnen im Netz verwendet werden um Schadsoftware zu kontrollieren und zu steuern. Er weiß nicht wie seine Auftraggeber heißen. Die letzten drei hatten lange Zeichenketten als Nickname angegeben. Sein Geld bekommt er von wechselnden Nummernkonten in unterschiedlichen CryptowĂ€hrungen. Meist existieren diese Konten nur wenige Tage. Er hat es aufgegeben ihnen nachzugehen. Er will es auch gar nicht wissen. Martin B. verwendet in unregelmĂ€ĂŸigen AbstĂ€nden selbst immer wieder andere Nicknames und andere Nummernkonten. Eins fĂŒr jeden Zahlungseingang. Nur sehr selten verwendet er Nickname und Nummernkonto zweimal. Momentan ist er als »ldra002« unterwegs. Und sein Auftrag ist einen neuen Command- & Control-Server fĂŒr eine Schadsoftware namens Ryuk hochzufahren. Die ihm genannten Spezifikationen sind beeindruckend groß und gibt gutes Geld. Vermutlich haben seine Auftraggeber damit etwas GrĂ¶ĂŸeres vor. Martin B. fragt nicht nach. Nachfragen ist schlecht fĂŒrs GeschĂ€ft. Stattdessen zieht er zufĂ€llig eine der unlĂ€ngst frisch eingekauften Kreditkarten aus dem digitalen Dateikasten und mietet einen virtuellen Server fĂŒr 21 Tage [
]

https://www.zotzmann-koch.com/murderboard-kapitel-04-trojanischer-amtsschimmel-oder-auch-staatliches-hacken/

Motivationen der »Cosa Data« Erhebt man Daten zu einem wertvollen Gut wird es automatisch gehandelt gehortet gestohlen und gefĂ€lscht. Digitale AblĂ€ufe lassen sich sowohl legal als auch illegal nutzen genau wie die Wirtschaft in der analogen Welt. Es geht allerdings beim Thema Cybercrime um viel mehr als nur die Daten selbst. Konten mit bestimmten Berechtigungen stellen auch einen Wert dar weil sie als Multiplikator fungieren. Ein Beispiel ist ein einfaches E-Mail Konto mit hinterlegten Kontakten (Adressbuch oder auch die Kontaktdaten in den vorhandenen E-Mails). Damit kommen gleich mehrere Eigenschaften zusammen: IdentitĂ€t Vertrauen und ein Archiv von Nachrichten. Das Archiv kann man direkt nach wertvollen Daten durchsuchen. Die IdentitĂ€t kann man mit Hilfe des Vertrauens der Kontakte fĂŒr Betrug verwenden um weitere ZugĂ€nge zu mehr Konten und Daten zu bekommen. Die Motivation ist unterm Strich immer etwas wie ein Vorteil oder Gewinn. Daten die sich direkt verkaufen lassen haben einen unmittelbaren Nutzen. Öfter werden Daten in mehreren Schritten besorgt. Methoden: Organisiert und ordentlich Die Organisation bei digitalem Verbrechen folgt analogen Vorbildern. Es gibt Dienstleister fĂŒr alle Rollen und Stationen die notwendig sind. Man findet alles was man auch in einem gut aufgestellten Unternehmen finden wĂŒrde. Es gibt Techniker:innen Marketing einen Helpdesk fĂŒr die Opfer (im Falle von Erpressungssoftware – ja, tatsĂ€chlich!) Notare HĂ€ndler Sicherheitsexpert:innen Bankenwesen und was man sonst noch in der Wirtschaft benötigt. Diese Struktur impliziert die Vorgehensweise und die Vorbereitung von Operationen. So etwas wie dramaturgisch aufbereitete Szenen wo binnen weniger Minuten hektischer TastaturanschlĂ€ge ganze IT Anlagen durchlöchert werden gibt es nur im Fernsehen oder in erdachten BĂŒchern. Die RealitĂ€t ist viel einfacher und vor allem sehr routiniert. Wertschöpfungskette der Schattenwirtschaft Die Schattenwelt ist voller Dienstleister die ihre jeweilige Expertise anbieten. Damit ergibt sich ein getreues Abbild der legalen Wirtschaft. Die Möglichkeiten fĂŒr GeschĂ€fte ergeben sich aus den Kooperationen. Betrugskampagnen erheben ĂŒber E-Mail-Aussendungen Daten von Opfern. Diese Daten werden zu Datenbanken zusammengefasst. Diese gehen an Raffinerien welche die Rohdaten durch ÜberprĂŒfung und Klassifizierung veredeln. Man muss ĂŒbrigens nicht einmal einen Link in einer E-Mail klicken damit die eigene E-Mail-Adresse dem Konvolut einverleibt wird. E-Mails enthalten hĂ€ufig »Tracking-Pixel« und es reicht die E-Mail zu öffnen (oder in der Vorschau anzusehen) um das Tracking zu triggern und an den Absender zu melden dass diese E-Mail geöffnet wurde. Allein durch das Ansehen der E-Mail bestĂ€tigt man also dass es eine echte und aktive E-Mail-Adresse ist die weiterverkauft werden kann. Damit steigert sich [
]

https://www.zotzmann-koch.com/murderboard-kapitel-03-serienhacker-organisiertes-verbrechen-oder-auch-grand-theft-data/

Motivations and Motifs of the “Cosa Data” Elevate data to a valuable commodity and it gets automatically traded, hoarded, stolen and counterfeited. We can use digital processes both legally and illegally, just like the economy in the physical world. However, cyber crime is about much more than data. Accounts with certain privileges also represent value because they act as a multiplier. For example, a simple e-mail account with stored contacts (address book or even the contact data in existing e-mails). This has several properties at once: Identity, trust and an archive of messages. The archive can be searched directly for valuable data. The identity can be used for fraud with the help of the trust of the contacts to get further access to more accounts and data. Motivation is—on balance—always something like a benefit or profit. Data sold directly has an immediate benefit.  More often, data is obtained in several steps.  Methods: Organized and Neat The organization in digital crime follows analog models. There are service providers for all roles and stations that are necessary. You will find everything that you would find in a well-established company. There are technicians, marketing, a helpdesk for victims (with extortion software—yes, indeed!), notaries, traders, security experts, banking and whatever else they need in business. This structure implies the procedure and preparation of operations. Something like dramaturgically prepared scenes, where within a few minutes of hectic keyboard strokes entire IT systems are riddled with holes, exists only on television or in imaginary books. Reality is much simpler and very routine. Values of the Shadow Economy The shadow world is full of service providers offering their respective expertise. This results in an accurate reflection of the legal economy. Opportunities for business arise from the collaborations. Fraud campaigns collect data from victims via email sends. This data is compiled into databases. These go to refiners, who refine the raw data through verification and classification. By the way, you don’t even have to click a link in an email for your email address to be added to the convolute. Emails often contain „tracking pixels“ and it is enough to open (or preview) the email to trigger tracking and report to the sender that this email has been opened. So, just by viewing the email, one confirms it is a real and active email address that can be resold. This increases the value of the individual records. The [
]

https://www.zotzmann-koch.com/murderboard-chapter-03-en-serial-hackers-organized-crime-or-grand-theft-data/

Briefe als Fenster zur Welt Wenn junge Menschen die Welt entdecken dann freuen sie sich oft ĂŒber Post. Wer hat es denn nicht gern wenn andere an einen denken? Sobald die Liebesbriefe vom Schwarm die Metamorphose in herzlose Schreiben mit Fenster hinter sich gebracht haben erkennen wir: Geld regiert deren Inhalt genau wie in dieser Geschichte. Leon hat eine Angewohnheit. Beim Gang vom Briefkasten zurĂŒck fĂŒhlt er gerne die Bedeutung des Inhalts von Briefen mit den Fingern. Im konkreten Fall ist es das Schreiben der Kreditkartenabrechnung. Und es ist auf mehrere gehaltvolle Millimeter angewachsen. Leon hofft auf eine Änderung der GeschĂ€ftsbedingungen. Nach dem Öffnen stellt sich allerdings heraus dass es leider eine Aufstellung von Zahlungen ist. Er kann sich kaum an die einzelnen Posten erinnern. Es sind einfach zu viele – und die meisten davon sind nicht von ihm! In der Zahlenkolonne sind verschiedene BetrĂ€ge angetreten und marschierten im Gleichschritt zur Gesamtsumme. Weder die Posten noch die Firmen die er angeblich bezahlt hat sagen ihm etwas. Langsam kehrt der Verstand zurĂŒck. Leon durchsucht seine Geldbörse aber alle Karten sind noch da. Dann greift er zum Telefon und lĂ€sst die Kreditkarte sperren. Die nĂ€chsten Tage ist Leon ziemlich beschĂ€ftigt damit eine neue Kreditkarte zu beantragen und Zahlungen zu stornieren. Neben dem Studium und seinem Teilzeitjob frisst das verdammt viel Zeit und Nerven. Vor allem Letzteres. Überhaupt zwei Ressourcen die bei uns allen endlich sind und die in Leons Fall an anderer Stelle besser eingesetzt gewesen wĂ€ren. Was ist ihm passiert? Konten und Karten Die Beantwortung dieser Frage beginnt bei der Verwendung der Kreditkarte. In der analogen Welt ĂŒberlegt man wann man die Karte wo und zu welchem Zweck benutzt hat. Oft ist das ĂŒberschaubar und an geographische Orte gebunden. Digital wird das schwieriger weil Online-HĂ€ndler oft die Möglichkeit bieten Kreditkarten in Nutzer:innen-Konten zu hinterlegen. Dadurch ergibt sich automatisch eine VerknĂŒpfung an die Zugangsdaten dieser Konten. Ist man eingeloggt kann man von dieser Plattform aus Zahlungen tĂ€tigen. Meist wird fĂŒr Online-Accounts ein Login und ein Passwort verlangt. Unter UmstĂ€nden wird eine E-Mail Adresse als Login verwendet. Im Unterschied zur physischen Kreditkarte muss man nun klĂ€ren welches Online-Konto fĂŒr eine Zahlung verantwortlich ist. Wurde das Online-Portal kompromittiert? War das Passwort zu schwach? Oder hat sich jemand Zugang zum E-Mail Konto verschafft? In Leons Fall sind mehre Möglichkeiten denkbar. Betroffene Konten können Teil eines Datenlecks geworden sein. Mit Pech wissen die Portale die die [
]

https://www.zotzmann-koch.com/murderboard-kapitel-02-ermittlungen/

Letters as Windows to the World When young people discover the world, they are often happy to receive mail. Who doesn’t like it when others think of you? Once the love letters from the crush have undergone the metamorphosis into heartless letters with windows, we realize: Money rules their content, just like in this story. Leon has a habit. When walking back from the mailbox, he likes to feel the meaning of the contents of letters with his fingers. Here, it’s the letter from the credit card bill. And it has grown to several meaty millimeters. Leon hopes for a change in the terms and conditions. However, after opening it, it turns out that, unfortunately; it is a list of payments. He can barely remember the individual items. There are just too many—and most of them are not from him! In the column of numbers, various amounts have lined up and marched in lockstep to the total. He neither knows the items nor the companies claimed to have been paid by him. Slowly, sanity returns. Leon searches his wallet, but all the cards are still there. Then he reaches for the phone and has the credit card blocked.  Over the next few days, Leon is pretty busy applying for a new credit card and canceling payments. Besides his studies and his part-time job, this eats up a hell of a lot of time and nerves. Especially the latter. Two resources that are finite for all of us and, in Leon’s case, would have been better spent elsewhere. What happened to him? Accounts and Cards The answer to this question begins with the use of the credit card. In the analog world, you think about when you used the card where and for what purpose. Often, that’s manageable and tied to geographic locations. Digitally, this becomes more difficult because online merchants often offer the option of storing credit card details in user accounts. This automatically creates a link to the access data of these accounts. If you are logged in, you can make payments from this platform. In most cases, it requires a login and password for online accounts. Under some circumstances, an e-mail address is used as a login. In contrast to the physical credit card, one must now clarify which online account is responsible for a payment. Was the online portal compromised? Was the password too weak? Or did [
]

https://www.zotzmann-koch.com/murderboard-chapter-02-en-investigations/

The Time Factor  Traces are the “metadata” of an act, a course of action, a communication or even a presence or having been there. They show us that something happened, but often also how something happened. We consider traces always in retrospect, because they have to be there first in order to be considered. The time interval between the emergence of traces and their observation can vary. In 2017, for example, researchers investigated how Ötzi, a mummy from the ice of the Ötztal Alps, came to his death about 5,300 years ago and thus solved a murder with a slight time delay. (https://www.wissenschaft.de/geschichte-archaeologie/oetzi-es-war-heimtueckischer-mord/)  But some traces also disappear. Not only the well-known traces in the sand 
 Also we can’t detect e.g. knockout drops in the victim’s blood already 24 hours after they drank them. There are also traces that are not recognized as “disturbing factors”. They fit into the picture and do not cause any frowning by trained observers. A classic “looks like an accident”. Or the death of aged persons, which surprises no one but delights heirs. And then there are the traces that online crimes leave behind. “IP addresses” and “log data” may sound more cryptic than footprints, cardiac arrhythmias or “direction from which the arrow came”, but they are just as revealing. Time is ubiquitous not only in crime or physics. Computers depend on clocks. Thus, de facto clocks and looking at them are constant companions in the digital world. Pretty much all tools used for programming allow a simple view of the current time. Times or timestamps, as we call them, are an excellent Ariadne’s thread digitally. You can always orient yourself by this. A Harmless Beginning Leon is a student and has a tight wallet. His computer is broken, and he urgently needs a new one. So he goes to a computer store that also offers refurbished devices. He buys a refurbished laptop and trades in his defective device as a spare part.  Data Carrier Eventually, something has to be stored permanently. By permanent, computer science understands the so-called non-volatile memory, which can store bits and bytes for a certain time even without a power supply. The digital clay tablets can take various forms. Storage began with magnetic data carriers such as tapes, floppy disks and rotating metal discs. Optical data carriers (CD, DVD, BluRay) accompanied this. Modern media use computer chips that memorize, [
]

https://www.zotzmann-koch.com/murderboard-chapter-01-en-traces/

Der Zeitfaktor Spuren sind die »Metadaten« einer Tat eines Vorgehens einer Kommunikation oder auch einer Anwesenheit bzw. eines Dagewesenseins. Spuren zeigen uns auf dass etwas passiert ist aber hĂ€ufig auch wie etwas passiert ist. Spuren betrachtet man immer im Nachgang denn sie mĂŒssen ja erst da sein um betrachtet werden zu können. Wie groß der zeitliche Abstand zwischen dem Entstehen von Spuren und der Betrachtung ist kann sich stark unterscheiden. So haben Forscher:innen 2017 untersucht wie Ötzi eine Mumie aus dem Eis der Ötztaler Alpen vor etwa 5.300 Jahren zu Tode gekommen ist und so einen Mord mit leichter zeitlicher Verzögerung aufgeklĂ€rt. Manche Spuren verschwinden aber auch. Nicht nur die bekannten Spuren im Sand die man gestern noch fand 
 Auch z.B. K.O.-Tropfen können bereits 24 Stunden nach Verabreichung nicht mehr im Blut des Opfers nachgewiesen werden. Es gibt auch Spuren die nicht als »Störfaktoren« erkannt werden die sich ins Bild fĂŒgen und keinerlei Stirnrunzeln bei geĂŒbten Betrachtern hervorrufen. Ein klassisches »sieht nach einem Unfall aus«. Oder der Tod betagter Personen der keinen ĂŒberrascht aber Erb:innen erfreut. Und dann gibt es die Spuren die Onlineverbrechen hinterlassen. »IP-Adressen« und »Logdaten« klingen vielleicht kryptischer als Fußspuren Herzrhythmusstörungen oder »Richtung aus der der Pfeil kam« sind aber ebenso aufschlussreich. Die Zeit ist nicht nur bei Verbrechen oder in der Physik allgegenwĂ€rtig. Computer sind auf Taktgeber angewiesen. Damit sind Uhren und der Blick darauf ein stĂ€ndiger Begleiter in der digitalen Welt. So ziemlich alle Werkzeuge die zum Programmieren verwendet werden ermöglichen einen leichten Blick auf die aktuelle Zeit. Zeiten oder Zeitstempel wie es so schön heißt sind digital ein hervorragender Ariadnefaden. An diesem kann man sich immer orientieren. Ein an sich harmloser Beginn Leon ist Student und hat einen schmalen Geldbeutel. Sein Computer ist kaputt und er braucht dringend einen neuen. Also geht er zu einem Computerladen der auch wiederaufbereitete (»refurbished«) GerĂ€te anbietet. Er entscheidet sich fĂŒr einen aufbereiteten Laptop. Sein defektes GerĂ€t gibt er als Ersatzteillager in Zahlung. DatentrĂ€ger FrĂŒher oder spĂ€ter muss etwas dauerhaft gespeichert werden. Unter dauerhaft versteht die Informatik den sogenannten nichtflĂŒchtigen Speicher der Bits und Bytes fĂŒr eine gewisse Zeitspanne auch ohne Stromversorgung speichern kann. Die digitalen Tontafeln können verschiedene Formen annehmen. Angefangen hat das Speichern mit magnetischen DatentrĂ€gern wie BĂ€ndern Disketten und rotierende Metallscheiben. Begleitend kamen optische DatentrĂ€ger hinzu (CD, DVD, BluRay). Moderne Medien verwenden Computerchips die sich kleine elektrische Ladungen merken also speichern. Der eigentliche Vorgang des [
]

https://www.zotzmann-koch.com/murderboard-kapitel-01-spuren/

It was a warm summer day when I got a call from an acquaintance who wanted to hire me for data protection coaching with one of his clients. Besides crime writing, I also work in data protection, helping self-employed people and small businesses to set up their websites and also their internal processes in a data protection-compliant way and so on. Perhaps a somewhat strange mixture: crime fiction and data protection. But actually it’s not on a closer look, and which will—hopefully—become apparent in the course of the following four blog posts. My friend’s inquiry was about a suspicion that information was leaking out of the company and being used by the competition. I prepared quite a long list of questions, which was partly fed by my experience in data protection, but also by seven years of experience as a project manager in web development. I showed the question list to RenĂ©, who works as a freelance pentester. Maybe some of you know him from the privacy podcast episode on “Pentesting” or also some of his talks at PrivacyWeek. It took a good half hour, then I got the answer: “Looks complete”. And I thought to myself: crime writer and IT-sec—a perfect mix for such a job! Criminalistic thinking can help to convict criminals. What would I attack if I were targeting a small company or even an individual? A little later I got another message: “Make a murder board! A classic who – against whom – when – where – why.“ I thought: “I told you so, crime writer and IT-sec.” And a third message followed: “I have an idea! Let’s write a murder board blog post series together!“ And here we are: where crime fiction, privacy and IT-security come together. By the way, we are: RenĂ© “Lynx” Pfeiffer, IT-security expert and organizer of the annual DeepSec conference, which brings together experts in IT-security and offers a select workshop and lecture program. And me, Klaudia “jinxx” (or “jinxxproof”) Zotzmann-Koch, author, podcast host, privacy expert and co-organizer of the annual PrivacyWeek since 2016. You might wonder why we’re taking forever to write a blog post series. The answer is quite simple: we want to show you that #onlinecrime is much more common, easy and diverse than you might think. Add to that my experience from many workshops in schools, community colleges, self-organized webinars and more, that the questions asked are [
]

https://www.zotzmann-koch.com/murderboard-prequel-en-where-crime-fiction-privacy-and-it-security-come-together/

Es war ein warmer Sommertag als ich einen Anruf eines Bekannten bekam der mich fĂŒr ein Datenschutz-Coaching bei einem seiner Kunden engagieren wollte. Neben Krimischreiben bin ich auch im Bereich Datenschutz tĂ€tig helfe SelbstĂ€ndigen und kleinen Unternehmen dabei ihre Webseiten und auch die internen AblĂ€ufe Datenschutz-konform aufzubauen. Vielleicht eine etwas merkwĂŒrdige Mischung: Krimi und Datenschutz. Aber eigentlich auch nicht wie sich beim nĂ€heren Hinschauen dann herausstellte und was sich im Laufe der kommenden vier Blogposts zeigen wird. Bei der Anfrage meines Bekannten ging es nĂ€mlich um einen konkreten Verdacht dass Informationen aus dem Unternehmen abfließen und von der Konkurrenz verwendet wĂŒrden. Ich bereitete eine lĂ€ngere Fragenliste vor die sich zum Teil aus meinen Erfahrungen im Datenschutz speiste zum anderen aus sieben Jahren Erfahrung als Projektmanagerin in der Webentwicklung. Die Fragenliste zeigte ich RenĂ© der als freiberuflicher Pentester arbeitet. Vielleicht kennen ihn einige von Euch aus der Datenschutz Podcast Folge zu »Pentesting« oder auch einigen seiner VortrĂ€ge bei der PrivacyWeek. Es dauerte eine gute halbe Stunde dann bekam ich die Antwort: »Sieht vollstĂ€ndig aus«. Und ich dachte mir: Krimiautorin und IT-Sec – gute Mischung fĂŒr so einen Auftrag! Kriminalistisches Denken kann helfen Kriminelle zu ĂŒberfĂŒhren. Was wĂŒrde ich angreifen wenn ich es auf eine kleine Firma oder auch eine Einzelperson abgesehen hĂ€tte? Wenig spĂ€ter bekam ich eine weitere Nachricht: »Mach ein Murderboard! Ein klassisches wer – wen – wann – wo – warum.« Ich dachte: Sag ich ja Krimiautorin und IT-Sec. Und eine dritte Nachricht folgte: »Ich hab eine Idee! Lass uns gemeinsam eine Murderboard-Blogpost-Serie schreiben!« Und da sind wir nun: Dort wo Krimi PrivatsphĂ€re und IT-Sicherheit zusammenkommen. Wir sind ĂŒbrigens RenĂ© »Lynx« Pfeiffer IT-Security Experte und Veranstalter der jĂ€hrlichen DeepSec-Konferenz die Fachmenschen im Bereich IT-Sicherheit zusammenbringt und ein erlesenes Workshop- und Vortragsprogramm bietet. Und ich Klaudia »jinxx« (oder »jinxxproof«) Zotzmann-Koch Autorin Podcasterin Datenschutzexpertin und seit 2016 Mitorganisatorin der jĂ€hrlichen PrivacyWeek. Vielleicht fragt Ihr Euch warum wir uns ewig damit rumschlagen eine Blogpost-Serie zu schreiben. Die Antwort ist recht einfach: Wir wollen zeigen dass OnlinekriminalitĂ€t viel hĂ€ufiger einfacher und zugleich vielfĂ€ltiger ist als man meinen möchte. Dazu kommen meine Erfahrungen aus vielen Workshops in Schulen Volkshochschulen selbstorganisierten Webinaren und mehr dass die Fragen die gestellt werden stets dieselben sind. In allen Altersstufen von 12 bis 92. Dazu die einhellige Meinung »ich bin ja viel zu uninteressant fĂŒr die« ohne nĂ€here Definition wer »die« ĂŒberhaupt sind. Und natĂŒrlich das allgegenwĂ€rtige »ich habe [
]

https://www.zotzmann-koch.com/murderboard-prequel-wo-krimi-privatsphaere-und-it-sicherheit-zusammenkommen/

2020-11-16

@PrivacyWeek Mein #pw20-Highlight war der Talk von Cory #Doctorow. Ich war ganz schön aufgeregt beim Moderieren, aber es war sooooo toll und Cory ein so höflicher, professioneller und toller Mensch. Danke fĂŒr diese Erfahrung. <3 @doctorow

media.ccc.de/v/pw20-392-we-use

2020-11-09

Guten Morgen Fediverse! Mittlerweile sind schon viele #pw20 talks verfĂŒgbar, unter anderem hat @doctorow einen Vortrag gehalten und wenn ich @PrivacyWeek wĂ€re, wĂŒrde ich damit schon ein bißchen angeben:

media.ccc.de/v/pw20-392-we-use

#gumofedi #mediacccdeandchill

2020-11-07

Guten Morgen Fediverse! Schön langsam erscheinen die Aufzeichnungen der PrivacyWeek20:

media.ccc.de - PrivacyWeek 2020
media.ccc.de/c/pw20

#gumofedi #pw20

espresso owl đŸŒ±đŸŒ¶đŸŒŒemaryllis@chaos.social
2020-11-01

Noch einmal herzliche Gratulation und vielen Dank an das gesamte Team der @PrivacyWeek!
Freue mich jetzt schon auf #nÀchstesJahr! #privacyweek #pw20 #pw20online

espresso owl đŸŒ±đŸŒ¶đŸŒŒemaryllis@chaos.social
2020-11-01
Christian :manjaro: :tux:codiflow@social.tchncs.de
2020-11-01

Richtig toller Talk von der #pw20 #pw20online @PrivacyWeek

An 1984 im gestreckten Galopp rechts vorbei in die schöne neue Welt
streaming.media.ccc.de/pw20/re

espresso owl đŸŒ±đŸŒ¶đŸŒŒemaryllis@chaos.social
2020-11-01

Live-#catcontent im Stream des Closing Events der @PrivacyWeek đŸ˜ș (nicht nur die Winkekatze...) #privacyweek #pw20 #pw20online

2020-11-01

letzter tag ... #pw20
.. Berliner Aussenstudio

Client Info

Server: https://mastodon.social
Version: 2025.04
Repository: https://github.com/cyevgeniy/lmst