Gerade mal ein paar Tage hat es gedauert, bis der Fingerabruckscanner für das neue iPhone 5S gehackt wurde. Nicht durch einen völlig neuen Hack, sondern durch die handwerklich korrekte Anwendung einer seit Jahren bekannten Überwindungstechnik, der auch schon der Abdruck des damaligen Innenministers Schäuble erlegen war. Trotzdem schaffte es die Neuauflage des eigentlich alten Hacks sogar am Wahlsonntag auf die Titelblätter einschlägiger Nachrichtenseiten. Daraus ergeben sich zwei interessante Problembereiche: die praktische Anwendung und die gesellschaftliche Wahrnehmung.
Warum wird die schon seit Jahren kaputtgespielte Biometrie, die augenscheinlich kaum verbessert werden kann, immer noch benutzt? Wie einfach ist der Hack eines Fingerabdruckscanners wirklich? Welche Biometriemöglichkeiten werden noch verbaut? Und gibt es vielleicht doch eine sinnvolle Anwendung für biometrische Sicherheitsabfragen?
Es wird die Frage zu klären sein, warum Biometrie in der Öffentlichkeit immer noch so wahrgenommen wird, als ob es nur eine Frage der Zeit sei, bis sie endlich Marktreife erlangt. Zu hinterfragen ist dabei auch die Rolle der Medien, für die es anscheinend erst die Verletzlichkeit eines Lifestyleprodukts braucht, um sich mit einem von Politik und Wirtschaft forcierten Thema zu beschäftigt, das uns bis jetzt fast widerstandslos aufgedrückt wurde.
Im Studio werden sich starbug und 46halbe ausführlich mit den praktischen, technischen und gesellschaftlichen Auswirkungen von Biometrie auseinandersetzen.
Folgen von Chaosradio
291 Folgen
-
Folge vom 26.09.2013#istouchidhackedyet
-
Folge vom 29.08.2013Responsible Disclosure und Full DisclosureDu kennst das bestimmt: Kaum vertippst Du Dich beim Anmelden in einem Onlinedienst, lösen die unerwarteten Sonderzeichen in der Datenbank des Anbieters Kaskaden hektischer Aktivität aus, und keine Minute später flimmern auf Deinem Display die Launchcodes für Interkontinentalraketen auf. Doch wie nun mit diesem Wissen umgehen, ohne Gefahr zu laufen, vom Sonderzeicheneinsatzkommando geweckt zu werden? Einfach im Blog veröffentlichen? Den Freunden zeigen? Hektisch die Festplatte verbrennen? Oder gar dem Betroffenen zum Verkauf anbieten? Oder seinem Konkurrenten? Aus den zarten Anfängen jugendlichen Herumforschens auf fremder Leute Rechner hat sich eine kleine Industrie geformt, die sich mit und ohne Auftrag der Softwareautoren und Administratoren auf die Suche nach Programmier- und Installationsfehlern macht. Aber auch im Bereich der Schlapphüte und Streitkräfte ist das Wissen um Verwundbarkeiten von zuweilen millionenfach installierter Software sehr begehrt. Wie gehen die Profis verantwortlich mit dem erworbenen Wissen um, wo Fehlfunktionen von Programmen zuweilen disaströse Auswirkungen haben? Was für die Einen eine sicherheitskritische Schwachstelle ist, ist für Andere ein Funktionserweiterer. Für Hersteller von Software mit Funktionserweiterern ist die öffentliche Zurschaustellung der Fehler eine kollaborative Qualitässicherung der eigenen Produkte, für die anderen eine mutwillige Schädigung der öffentlichen Reputation. Wer hat Recht? Im Studio diskutieren mit Euch ths und Andreas, im Chaosradio 193 am Donnerstag, den 29. August 2013 auf Radio Fritz.
-
Folge vom 25.07.2013Radioaktive CryptopartyWer die letzten Wochen nicht unter einem Stein verbracht hat, dem wird das massive hauptamtliche Bespitzelungsprogramm der US-amerikanischen und britischen Geheimdienste nicht entgangen sein. Forderungen des Innenministers an seine Bürger stehen nun im Raum, doch gefälligst zu verschlüsseln. Lasst uns diesen Gefallen erfüllen helfen! Doch wie macht man das praktisch? Wie bekommt man denn real für den wenigsten Kopfschmerz am schnellsten die meisten Crypto für sich und seine Eltern? Was ist dieses Crypto eigentlich und wieviel davon muss ich wirklich verstehen, um mich vor welchem Szenario zu schützen? Im Studio sind dazu heute nibbler, linus und erdgeist zu Gast, mit Euch darüber zu reden.
-
Folge vom 27.06.2013Die großen BrüderMittlerweile dürfte es wirklich jeder mitbekommen haben: Wir werden überwacht. Also nicht nur so ein bisschen, manchmal wenn keiner guckt, sondern so richtig. Alle. Während sich immer mehr Berichterstattung auf den – je nach Lesart – Helden, Verräter, (un)fähigen Typen konzentriert, der uns davon erzählt hat, wollen sich Andy Müller-Maguhn, Erdgeist und Linus Neumann mit den Details von Prism, Tempora und weiteren Überwachungsprojekten beschäftigen. Dabei soll nicht geklärt werden, welche technischen, juristischen und gesellschaftlichen Hintergründe die Überwachungsprojekte haben. Ebenso wichtig ist eine Einordnung in den historischen Kontext und die Frage, ob und wie die deutschen Geheimdienste sich an der telekommunikativen Totalüberwachung beteiligen. Schlussendlich soll es um die gesellschaftlichen und persönlichen Mittel, die geeignet sind, um dem Überwachungsstaat zu begegnen. Fragen und Anmerkungen werden gerne hier in den Kommentaren oder auf den restlichen Kontaktkanälen entgegengenommen.