<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet type="text/xsl" href="https://armchairinvestigators.de/wp-content/plugins/seriously-simple-podcasting/templates/feed-stylesheet.xsl"?><rss version="2.0"
	 xmlns:content="http://purl.org/rss/1.0/modules/content/"
	 xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	 xmlns:dc="http://purl.org/dc/elements/1.1/"
	 xmlns:atom="http://www.w3.org/2005/Atom"
	 xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	 xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	 xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd"
	 xmlns:googleplay="http://www.google.com/schemas/play-podcasts/1.0"
	 xmlns:podcast="https://podcastindex.org/namespace/1.0"
	>
		<channel>
		<title>Armchair Investigators</title>
		<atom:link href="https://armchairinvestigators.de/feed/podcast/armchair-investigators/" rel="self" type="application/rss+xml"/>
		<link>https://armchairinvestigators.de/series/armchair-investigators/</link>
		<description>Ein Dialog über Malware, Cybercrime und Cyberspionage</description>
		<lastBuildDate>Tue, 30 Dec 2025 20:22:54 +0000</lastBuildDate>
		<language>de-DE</language>
		<copyright>© 2021 Armchair Investigators</copyright>
		<itunes:subtitle>Ein Dialog über Malware, Cybercrime und Cyberspionage</itunes:subtitle>
		<itunes:author>Christian Dietrich und Lars Wallenborn</itunes:author>
		<itunes:type>episodic</itunes:type>
		<itunes:summary>Ein Dialog über Malware, Cybercrime und Cyberspionage</itunes:summary>
		<itunes:owner>
			<itunes:name>Armchair Investigators</itunes:name>
			<itunes:email>wordpress@armchairinvestigators.de</itunes:email>
		</itunes:owner>
		<itunes:explicit>false</itunes:explicit>
		<itunes:image href="https://armchairinvestigators.de/wp-content/uploads/2021/04/armchair-investigators-logo-v2-2.png"></itunes:image>
			<image>
				<url>https://armchairinvestigators.de/wp-content/uploads/2021/04/armchair-investigators-logo-v2-2.png</url>
				<title>Armchair Investigators</title>
				<link>https://armchairinvestigators.de/series/armchair-investigators/</link>
			</image>
		<itunes:category text="Technology">
		</itunes:category>
		<googleplay:author><![CDATA[Christian Dietrich und Lars Wallenborn]]></googleplay:author>
			<googleplay:email>wordpress@armchairinvestigators.de</googleplay:email>			<googleplay:description>Ein Dialog über Malware, Cybercrime und Cyberspionage</googleplay:description>
			<googleplay:explicit>No</googleplay:explicit>
			<googleplay:image href="https://armchairinvestigators.de/wp-content/uploads/2021/04/armchair-investigators-logo-v2-2.png"></googleplay:image>
			<podcast:locked owner="wordpress@armchairinvestigators.de">yes</podcast:locked>
		<podcast:guid>cc9e5845-8278-590b-a76c-767343099b92</podcast:guid>
		
		<!-- podcast_generator="SSP by Castos/3.14.3" Seriously Simple Podcasting plugin for WordPress (https://wordpress.org/plugins/seriously-simple-podcasting/) -->
		<generator>https://wordpress.org/?v=6.9.4</generator>

<item>
	<title>#12 GONEPOSTAL &#8211; Email-based Command &#038; Control</title>
	<link>https://armchairinvestigators.de/podcast/12-gonepostal-email-based-command-control/</link>
	<pubDate>Mon, 15 Dec 2025 21:53:14 +0000</pubDate>
	<dc:creator><![CDATA[Christian Dietrich und Lars Wallenborn]]></dc:creator>
	<guid isPermaLink="false">53d54412-432c-533d-86ba-9ff4d53c26d9</guid>
	<description><![CDATA[In diese Folge beleuchten wir die Technik der Email-basierten Fernsteuerung von Malware, einem sogenannten &#8222;Email-based Command &#38; Control (C2) Channel&#8220;. Dazu ziehen wir das konkrete Implant GONEPOSTAL heran, das der Cyber-Spionagegruppe APT28 — auch bekannt als FANCY BEAR — zugeordnet wird. Wir haben diese Malware für euch analysiert und neben einer detaillierten Beschreibung diskutieren wir &#8230; <p class="link-more"><a href="https://armchairinvestigators.de/podcast/12-gonepostal-email-based-command-control/" class="more-link"><span class="screen-reader-text">„#12 GONEPOSTAL &#8211; Email-based Command &#38; Control“ </span>weiterlesen</a></p>]]></description>
	<itunes:subtitle><![CDATA[In diese Folge beleuchten wir die Technik der Email-basierten Fernsteuerung von Malware, einem sogenannten &#8222;Email-based Command &#38; Control (C2) Channel&#8220;. Dazu ziehen wir das konkrete Implant GONEPOSTAL heran, das der Cyber-Spionagegruppe A]]></itunes:subtitle>
	<content:encoded><![CDATA[In diese Folge beleuchten wir die Technik der Email-basierten Fernsteuerung von Malware, einem sogenannten &#8222;Email-based Command &#38; Control (C2) Channel&#8220;. Dazu ziehen wir das konkrete Implant GONEPOSTAL heran, das der Cyber-Spionagegruppe APT28 — auch bekannt als FANCY BEAR — zugeordnet wird. Wir haben diese Malware für euch analysiert und neben einer detaillierten Beschreibung diskutieren wir &#8230; <p class="link-more"><a href="https://armchairinvestigators.de/podcast/12-gonepostal-email-based-command-control/" class="more-link"><span class="screen-reader-text">„#12 GONEPOSTAL &#8211; Email-based Command &#38; Control“ </span>weiterlesen</a></p>]]></content:encoded>
	<enclosure url="https://armchairinvestigators.de/wp-content/uploads/2025/12/Armchair-Investigators-12-GONEPOSTAL-Email-based-Command-and-Control.mp3" length="35817350" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[In diese Folge beleuchten wir die Technik der Email-basierten Fernsteuerung von Malware, einem sogenannten &#8222;Email-based Command &#38; Control (C2) Channel&#8220;. Dazu ziehen wir das konkrete Implant GONEPOSTAL heran, das der Cyber-Spionagegruppe APT28 — auch bekannt als FANCY BEAR — zugeordnet wird. Wir haben diese Malware für euch analysiert und neben einer detaillierten Beschreibung diskutieren wir &#8230; „#12 GONEPOSTAL &#8211; Email-based Command &#38; Control“ weiterlesen]]></itunes:summary>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>00:37:10</itunes:duration>
	<itunes:author><![CDATA[Christian Dietrich und Lars Wallenborn]]></itunes:author>	<googleplay:description><![CDATA[In diese Folge beleuchten wir die Technik der Email-basierten Fernsteuerung von Malware, einem sogenannten &#8222;Email-based Command &#38; Control (C2) Channel&#8220;. Dazu ziehen wir das konkrete Implant GONEPOSTAL heran, das der Cyber-Spionagegruppe APT28 — auch bekannt als FANCY BEAR — zugeordnet wird. Wir haben diese Malware für euch analysiert und neben einer detaillierten Beschreibung diskutieren wir &#8230; „#12 GONEPOSTAL &#8211; Email-based Command &#38; Control“ weiterlesen]]></googleplay:description>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>

<item>
	<title>#11 Sunspot – Der unsichtbare Vorbote der Sunburst‑Attacke</title>
	<link>https://armchairinvestigators.de/podcast/11-sunspot-der-unsichtbare-vorbote-der-sunburst%e2%80%91attacke/</link>
	<pubDate>Fri, 10 Oct 2025 16:19:00 +0000</pubDate>
	<dc:creator><![CDATA[Christian Dietrich und Lars Wallenborn]]></dc:creator>
	<guid isPermaLink="false">https://armchairinvestigators.de/?post_type=podcast&#038;p=225</guid>
	<description><![CDATA[In dieser Folge dreht sich alles um Sunspot — die bislang wenig beachtete Malware, die das Build‑System von SolarWinds heimlich infiltrierte und damit den Weg für die berüchtigte Sunburst‑Schadsoftware ebnete. Die Folge: Vermutlich einer der heikelsten Datenabflüsse aus US-Regierungsinstitutionen überhaupt. Während Sunburst häufig als das eigentliche „Böse“ im Fokus steht, zeigen wir, wie Sunspot zunächst &#8230; <p class="link-more"><a href="https://armchairinvestigators.de/podcast/11-sunspot-der-unsichtbare-vorbote-der-sunburst%e2%80%91attacke/" class="more-link"><span class="screen-reader-text">„#11 Sunspot – Der unsichtbare Vorbote der Sunburst‑Attacke“ </span>weiterlesen</a></p>]]></description>
	<itunes:subtitle><![CDATA[In dieser Folge dreht sich alles um Sunspot — die bislang wenig beachtete Malware, die das Build‑System von SolarWinds heimlich infiltrierte und damit den Weg für die berüchtigte Sunburst‑Schadsoftware ebnete. Die Folge: Vermutlich einer der heikelsten D]]></itunes:subtitle>
	<content:encoded><![CDATA[In dieser Folge dreht sich alles um Sunspot — die bislang wenig beachtete Malware, die das Build‑System von SolarWinds heimlich infiltrierte und damit den Weg für die berüchtigte Sunburst‑Schadsoftware ebnete. Die Folge: Vermutlich einer der heikelsten Datenabflüsse aus US-Regierungsinstitutionen überhaupt. Während Sunburst häufig als das eigentliche „Böse“ im Fokus steht, zeigen wir, wie Sunspot zunächst &#8230; <p class="link-more"><a href="https://armchairinvestigators.de/podcast/11-sunspot-der-unsichtbare-vorbote-der-sunburst%e2%80%91attacke/" class="more-link"><span class="screen-reader-text">„#11 Sunspot – Der unsichtbare Vorbote der Sunburst‑Attacke“ </span>weiterlesen</a></p>]]></content:encoded>
	<enclosure url="https://armchairinvestigators.de/wp-content/uploads/2025/10/Armchair-Investigators-11-Sunspot.mp3" length="48234496" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[In dieser Folge dreht sich alles um Sunspot — die bislang wenig beachtete Malware, die das Build‑System von SolarWinds heimlich infiltrierte und damit den Weg für die berüchtigte Sunburst‑Schadsoftware ebnete. Die Folge: Vermutlich einer der heikelsten Datenabflüsse aus US-Regierungsinstitutionen überhaupt. Während Sunburst häufig als das eigentliche „Böse“ im Fokus steht, zeigen wir, wie Sunspot zunächst &#8230; „#11 Sunspot – Der unsichtbare Vorbote der Sunburst‑Attacke“ weiterlesen]]></itunes:summary>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>00:50:35</itunes:duration>
	<itunes:author><![CDATA[Christian Dietrich und Lars Wallenborn]]></itunes:author>	<googleplay:description><![CDATA[In dieser Folge dreht sich alles um Sunspot — die bislang wenig beachtete Malware, die das Build‑System von SolarWinds heimlich infiltrierte und damit den Weg für die berüchtigte Sunburst‑Schadsoftware ebnete. Die Folge: Vermutlich einer der heikelsten Datenabflüsse aus US-Regierungsinstitutionen überhaupt. Während Sunburst häufig als das eigentliche „Böse“ im Fokus steht, zeigen wir, wie Sunspot zunächst &#8230; „#11 Sunspot – Der unsichtbare Vorbote der Sunburst‑Attacke“ weiterlesen]]></googleplay:description>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>

<item>
	<title>#10 Triton/Trisis &#8212; Der Cyber-Angriff in der Wüste</title>
	<link>https://armchairinvestigators.de/podcast/10-triton-trisis-der-cyber-angriff-in-der-wueste/</link>
	<pubDate>Wed, 04 Sep 2024 19:49:05 +0000</pubDate>
	<dc:creator><![CDATA[Christian Dietrich und Lars Wallenborn]]></dc:creator>
	<guid isPermaLink="false">https://armchairinvestigators.de/?post_type=podcast&#038;p=210</guid>
	<description><![CDATA[Im August 2017 fand in der Wüste von Saudi-Arabien ein bedeutsamer Cyber-Angriff gegen eine Industrieanlage statt. Aus der Ferne haben Angreifende das Sicherheitssystem manipuliert, das die Anlage und insbesondere die dort Arbeitenden vor Schäden schützen soll. Wir schauen auf die komplexe Malware, die dort zum Einsatz kam, beleuchten die Rolle eines russischen Forschungsinstituts und versuchen &#8230; <p class="link-more"><a href="https://armchairinvestigators.de/podcast/10-triton-trisis-der-cyber-angriff-in-der-wueste/" class="more-link"><span class="screen-reader-text">„#10 Triton/Trisis &#8212; Der Cyber-Angriff in der Wüste“ </span>weiterlesen</a></p>]]></description>
	<itunes:subtitle><![CDATA[Im August 2017 fand in der Wüste von Saudi-Arabien ein bedeutsamer Cyber-Angriff gegen eine Industrieanlage statt. Aus der Ferne haben Angreifende das Sicherheitssystem manipuliert, das die Anlage und insbesondere die dort Arbeitenden vor Schäden schütze]]></itunes:subtitle>
	<content:encoded><![CDATA[Im August 2017 fand in der Wüste von Saudi-Arabien ein bedeutsamer Cyber-Angriff gegen eine Industrieanlage statt. Aus der Ferne haben Angreifende das Sicherheitssystem manipuliert, das die Anlage und insbesondere die dort Arbeitenden vor Schäden schützen soll. Wir schauen auf die komplexe Malware, die dort zum Einsatz kam, beleuchten die Rolle eines russischen Forschungsinstituts und versuchen &#8230; <p class="link-more"><a href="https://armchairinvestigators.de/podcast/10-triton-trisis-der-cyber-angriff-in-der-wueste/" class="more-link"><span class="screen-reader-text">„#10 Triton/Trisis &#8212; Der Cyber-Angriff in der Wüste“ </span>weiterlesen</a></p>]]></content:encoded>
	<enclosure url="https://armchairinvestigators.de/wp-content/uploads/2024/09/Armchair-Investigators-10-Triton-Trisis.mp3" length="49652320" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[Im August 2017 fand in der Wüste von Saudi-Arabien ein bedeutsamer Cyber-Angriff gegen eine Industrieanlage statt. Aus der Ferne haben Angreifende das Sicherheitssystem manipuliert, das die Anlage und insbesondere die dort Arbeitenden vor Schäden schützen soll. Wir schauen auf die komplexe Malware, die dort zum Einsatz kam, beleuchten die Rolle eines russischen Forschungsinstituts und versuchen &#8230; „#10 Triton/Trisis &#8212; Der Cyber-Angriff in der Wüste“ weiterlesen]]></itunes:summary>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>51:39</itunes:duration>
	<itunes:author><![CDATA[Christian Dietrich und Lars Wallenborn]]></itunes:author>	<googleplay:description><![CDATA[Im August 2017 fand in der Wüste von Saudi-Arabien ein bedeutsamer Cyber-Angriff gegen eine Industrieanlage statt. Aus der Ferne haben Angreifende das Sicherheitssystem manipuliert, das die Anlage und insbesondere die dort Arbeitenden vor Schäden schützen soll. Wir schauen auf die komplexe Malware, die dort zum Einsatz kam, beleuchten die Rolle eines russischen Forschungsinstituts und versuchen &#8230; „#10 Triton/Trisis &#8212; Der Cyber-Angriff in der Wüste“ weiterlesen]]></googleplay:description>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>

<item>
	<title>#9 Cyber Threat Intelligence &#8211; Snake Oil oder nicht?</title>
	<link>https://armchairinvestigators.de/podcast/9-cyber-threat-intelligence-snake-oil-oder-nicht/</link>
	<pubDate>Mon, 01 May 2023 11:17:02 +0000</pubDate>
	<dc:creator><![CDATA[Christian Dietrich und Lars Wallenborn]]></dc:creator>
	<guid isPermaLink="false">https://armchairinvestigators.de/?post_type=podcast&#038;p=197</guid>
	<description><![CDATA[Was ist Cyber Threat Intelligence? Nur Marketing-Buzz oder sinnvoll? Spätestens seit dem Angriffskrieg Russlands auf die Ukraine spielt Cyber Threat Intelligence Sharing im Cyber-Konflikt eine zentrale Rolle und viele Staaten bauen gerade Kapazitäten auf, um damit umzugehen. Zeit also, das mal genauer anzusehen. Zusammen mit Matthias von Percepticon gehen wir Fragen rund um Cyber Threat &#8230; <p class="link-more"><a href="https://armchairinvestigators.de/podcast/9-cyber-threat-intelligence-snake-oil-oder-nicht/" class="more-link"><span class="screen-reader-text">„#9 Cyber Threat Intelligence &#8211; Snake Oil oder nicht?“ </span>weiterlesen</a></p>]]></description>
	<itunes:subtitle><![CDATA[Was ist Cyber Threat Intelligence? Nur Marketing-Buzz oder sinnvoll? Spätestens seit dem Angriffskrieg Russlands auf die Ukraine spielt Cyber Threat Intelligence Sharing im Cyber-Konflikt eine zentrale Rolle und viele Staaten bauen gerade Kapazitäten auf]]></itunes:subtitle>
	<content:encoded><![CDATA[Was ist Cyber Threat Intelligence? Nur Marketing-Buzz oder sinnvoll? Spätestens seit dem Angriffskrieg Russlands auf die Ukraine spielt Cyber Threat Intelligence Sharing im Cyber-Konflikt eine zentrale Rolle und viele Staaten bauen gerade Kapazitäten auf, um damit umzugehen. Zeit also, das mal genauer anzusehen. Zusammen mit Matthias von Percepticon gehen wir Fragen rund um Cyber Threat &#8230; <p class="link-more"><a href="https://armchairinvestigators.de/podcast/9-cyber-threat-intelligence-snake-oil-oder-nicht/" class="more-link"><span class="screen-reader-text">„#9 Cyber Threat Intelligence &#8211; Snake Oil oder nicht?“ </span>weiterlesen</a></p>]]></content:encoded>
	<enclosure url="https://armchairinvestigators.de/wp-content/uploads/2023/04/Armchair-Investigators-9-Cyber-Threat-Intelligence.mp3" length="69839295" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[Was ist Cyber Threat Intelligence? Nur Marketing-Buzz oder sinnvoll? Spätestens seit dem Angriffskrieg Russlands auf die Ukraine spielt Cyber Threat Intelligence Sharing im Cyber-Konflikt eine zentrale Rolle und viele Staaten bauen gerade Kapazitäten auf, um damit umzugehen. Zeit also, das mal genauer anzusehen. Zusammen mit Matthias von Percepticon gehen wir Fragen rund um Cyber Threat &#8230; „#9 Cyber Threat Intelligence &#8211; Snake Oil oder nicht?“ weiterlesen]]></itunes:summary>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>1:12:45</itunes:duration>
	<itunes:author><![CDATA[Christian Dietrich und Lars Wallenborn]]></itunes:author>	<googleplay:description><![CDATA[Was ist Cyber Threat Intelligence? Nur Marketing-Buzz oder sinnvoll? Spätestens seit dem Angriffskrieg Russlands auf die Ukraine spielt Cyber Threat Intelligence Sharing im Cyber-Konflikt eine zentrale Rolle und viele Staaten bauen gerade Kapazitäten auf, um damit umzugehen. Zeit also, das mal genauer anzusehen. Zusammen mit Matthias von Percepticon gehen wir Fragen rund um Cyber Threat &#8230; „#9 Cyber Threat Intelligence &#8211; Snake Oil oder nicht?“ weiterlesen]]></googleplay:description>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>

<item>
	<title>#8 Close Access Operations — Cyberspionage Hautnah</title>
	<link>https://armchairinvestigators.de/podcast/8-close-access-operations-cyberspionage-hautnah/</link>
	<pubDate>Wed, 08 Feb 2023 20:31:17 +0000</pubDate>
	<dc:creator><![CDATA[Christian Dietrich und Lars Wallenborn]]></dc:creator>
	<guid isPermaLink="false">https://armchairinvestigators.de/?post_type=podcast&#038;p=189</guid>
	<description><![CDATA[Wenn Cyberagenten im gleichen Hotel wie ihre Ziele unterkommen und das Hotel-WLAN kompromittieren, dann fehlt die sonst übliche Distanz des Internets. In dieser Folge gehen wir auf eine Reise durch die Niederlande, die Schweiz und das Vereinigte Königreich. Wir folgen den Spuren der Cyberspionen, beleuchten wie sie vorgehen und welche Werkzeuge sie benutzen. Shownotes]]></description>
	<itunes:subtitle><![CDATA[Wenn Cyberagenten im gleichen Hotel wie ihre Ziele unterkommen und das Hotel-WLAN kompromittieren, dann fehlt die sonst übliche Distanz des Internets. In dieser Folge gehen wir auf eine Reise durch die Niederlande, die Schweiz und das Vereinigte Königrei]]></itunes:subtitle>
	<content:encoded><![CDATA[Wenn Cyberagenten im gleichen Hotel wie ihre Ziele unterkommen und das Hotel-WLAN kompromittieren, dann fehlt die sonst übliche Distanz des Internets. In dieser Folge gehen wir auf eine Reise durch die Niederlande, die Schweiz und das Vereinigte Königreich. Wir folgen den Spuren der Cyberspionen, beleuchten wie sie vorgehen und welche Werkzeuge sie benutzen. Shownotes]]></content:encoded>
	<enclosure url="https://armchairinvestigators.de/wp-content/uploads/2023/02/Armchair-Investigators-8-Close-Access-Operations.mp3" length="41139999" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[Wenn Cyberagenten im gleichen Hotel wie ihre Ziele unterkommen und das Hotel-WLAN kompromittieren, dann fehlt die sonst übliche Distanz des Internets. In dieser Folge gehen wir auf eine Reise durch die Niederlande, die Schweiz und das Vereinigte Königreich. Wir folgen den Spuren der Cyberspionen, beleuchten wie sie vorgehen und welche Werkzeuge sie benutzen. Shownotes]]></itunes:summary>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>41:47</itunes:duration>
	<itunes:author><![CDATA[Christian Dietrich und Lars Wallenborn]]></itunes:author>	<googleplay:description><![CDATA[Wenn Cyberagenten im gleichen Hotel wie ihre Ziele unterkommen und das Hotel-WLAN kompromittieren, dann fehlt die sonst übliche Distanz des Internets. In dieser Folge gehen wir auf eine Reise durch die Niederlande, die Schweiz und das Vereinigte Königreich. Wir folgen den Spuren der Cyberspionen, beleuchten wie sie vorgehen und welche Werkzeuge sie benutzen. Shownotes]]></googleplay:description>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>

<item>
	<title>#7 Olympic Destroyer &#8212; Der Cyber-Angriff auf die Olympischen Winterspiele 2018</title>
	<link>https://armchairinvestigators.de/podcast/7-olympic-destroyer-der-cyber-angriff-auf-die-olympischen-winterspiele-2018/</link>
	<pubDate>Wed, 18 May 2022 19:53:50 +0000</pubDate>
	<dc:creator><![CDATA[Christian Dietrich und Lars Wallenborn]]></dc:creator>
	<guid isPermaLink="false">https://armchairinvestigators.de/?post_type=podcast&#038;p=164</guid>
	<description><![CDATA[Was ist eine False-Flag-Operation? Wie bereiten staatliche Cyberkräfte eine Sabotage-Aktion mittels Wiper-Malware vor? Wie erleben Betroffene einen solchen Angriff und wie wehren sie ihn ab? In dieser Folge bereiten wir den Cyberangriff gegen die Olympischen Winterspiele 2018 in Südkorea auf und versuchen Antworten auf die oben genannten Fragen zu geben. Folgt uns auf eine Reise &#8230; <p class="link-more"><a href="https://armchairinvestigators.de/podcast/7-olympic-destroyer-der-cyber-angriff-auf-die-olympischen-winterspiele-2018/" class="more-link"><span class="screen-reader-text">„#7 Olympic Destroyer &#8212; Der Cyber-Angriff auf die Olympischen Winterspiele 2018“ </span>weiterlesen</a></p>]]></description>
	<itunes:subtitle><![CDATA[Was ist eine False-Flag-Operation? Wie bereiten staatliche Cyberkräfte eine Sabotage-Aktion mittels Wiper-Malware vor? Wie erleben Betroffene einen solchen Angriff und wie wehren sie ihn ab? In dieser Folge bereiten wir den Cyberangriff gegen die Olympis]]></itunes:subtitle>
	<content:encoded><![CDATA[Was ist eine False-Flag-Operation? Wie bereiten staatliche Cyberkräfte eine Sabotage-Aktion mittels Wiper-Malware vor? Wie erleben Betroffene einen solchen Angriff und wie wehren sie ihn ab? In dieser Folge bereiten wir den Cyberangriff gegen die Olympischen Winterspiele 2018 in Südkorea auf und versuchen Antworten auf die oben genannten Fragen zu geben. Folgt uns auf eine Reise &#8230; <p class="link-more"><a href="https://armchairinvestigators.de/podcast/7-olympic-destroyer-der-cyber-angriff-auf-die-olympischen-winterspiele-2018/" class="more-link"><span class="screen-reader-text">„#7 Olympic Destroyer &#8212; Der Cyber-Angriff auf die Olympischen Winterspiele 2018“ </span>weiterlesen</a></p>]]></content:encoded>
	<enclosure url="https://armchairinvestigators.de/wp-content/uploads/2022/05/Armchair-Investigators-7-Olympic-Destroyer.mp3" length="71463911" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[Was ist eine False-Flag-Operation? Wie bereiten staatliche Cyberkräfte eine Sabotage-Aktion mittels Wiper-Malware vor? Wie erleben Betroffene einen solchen Angriff und wie wehren sie ihn ab? In dieser Folge bereiten wir den Cyberangriff gegen die Olympischen Winterspiele 2018 in Südkorea auf und versuchen Antworten auf die oben genannten Fragen zu geben. Folgt uns auf eine Reise &#8230; „#7 Olympic Destroyer &#8212; Der Cyber-Angriff auf die Olympischen Winterspiele 2018“ weiterlesen]]></itunes:summary>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>1:14:22</itunes:duration>
	<itunes:author><![CDATA[Christian Dietrich und Lars Wallenborn]]></itunes:author>	<googleplay:description><![CDATA[Was ist eine False-Flag-Operation? Wie bereiten staatliche Cyberkräfte eine Sabotage-Aktion mittels Wiper-Malware vor? Wie erleben Betroffene einen solchen Angriff und wie wehren sie ihn ab? In dieser Folge bereiten wir den Cyberangriff gegen die Olympischen Winterspiele 2018 in Südkorea auf und versuchen Antworten auf die oben genannten Fragen zu geben. Folgt uns auf eine Reise &#8230; „#7 Olympic Destroyer &#8212; Der Cyber-Angriff auf die Olympischen Winterspiele 2018“ weiterlesen]]></googleplay:description>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>

<item>
	<title>#6 Evolution von Ransomware</title>
	<link>https://armchairinvestigators.de/podcast/6-evolution-von-ransomware/</link>
	<pubDate>Sun, 14 Nov 2021 21:09:31 +0000</pubDate>
	<dc:creator><![CDATA[Christian Dietrich und Lars Wallenborn]]></dc:creator>
	<guid isPermaLink="false">https://armchairinvestigators.de/?post_type=podcast&#038;p=142</guid>
	<description><![CDATA[Wie hat sich Ransomware entwickelt, dass heute eine signifikante Bedrohung von ihr ausgeht? Was sind Ransomware as a Service oder Double Extortion? Welche Belohnung gibt es für Hinweise, die zur Ermittlung eines Ransomware-Gang-Mitglieds führen? Diese Fragen beleuchten wir in der aktuellen Folge und ordnen vermutlich eines der ersten Urteile in Deutschland zu malwaregestützten Ransomware-Vorfällen ein. &#8230; <p class="link-more"><a href="https://armchairinvestigators.de/podcast/6-evolution-von-ransomware/" class="more-link"><span class="screen-reader-text">„#6 Evolution von Ransomware“ </span>weiterlesen</a></p>]]></description>
	<itunes:subtitle><![CDATA[Wie hat sich Ransomware entwickelt, dass heute eine signifikante Bedrohung von ihr ausgeht? Was sind Ransomware as a Service oder Double Extortion? Welche Belohnung gibt es für Hinweise, die zur Ermittlung eines Ransomware-Gang-Mitglieds führen? Diese Fr]]></itunes:subtitle>
	<content:encoded><![CDATA[Wie hat sich Ransomware entwickelt, dass heute eine signifikante Bedrohung von ihr ausgeht? Was sind Ransomware as a Service oder Double Extortion? Welche Belohnung gibt es für Hinweise, die zur Ermittlung eines Ransomware-Gang-Mitglieds führen? Diese Fragen beleuchten wir in der aktuellen Folge und ordnen vermutlich eines der ersten Urteile in Deutschland zu malwaregestützten Ransomware-Vorfällen ein. &#8230; <p class="link-more"><a href="https://armchairinvestigators.de/podcast/6-evolution-von-ransomware/" class="more-link"><span class="screen-reader-text">„#6 Evolution von Ransomware“ </span>weiterlesen</a></p>]]></content:encoded>
	<enclosure url="https://armchairinvestigators.de/wp-content/uploads/2021/11/Armchair-Investigators-6-Evolution-von-Ransomware.mp3" length="40988260" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[Wie hat sich Ransomware entwickelt, dass heute eine signifikante Bedrohung von ihr ausgeht? Was sind Ransomware as a Service oder Double Extortion? Welche Belohnung gibt es für Hinweise, die zur Ermittlung eines Ransomware-Gang-Mitglieds führen? Diese Fragen beleuchten wir in der aktuellen Folge und ordnen vermutlich eines der ersten Urteile in Deutschland zu malwaregestützten Ransomware-Vorfällen ein. &#8230; „#6 Evolution von Ransomware“ weiterlesen]]></itunes:summary>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>42:13</itunes:duration>
	<itunes:author><![CDATA[Christian Dietrich und Lars Wallenborn]]></itunes:author>	<googleplay:description><![CDATA[Wie hat sich Ransomware entwickelt, dass heute eine signifikante Bedrohung von ihr ausgeht? Was sind Ransomware as a Service oder Double Extortion? Welche Belohnung gibt es für Hinweise, die zur Ermittlung eines Ransomware-Gang-Mitglieds führen? Diese Fragen beleuchten wir in der aktuellen Folge und ordnen vermutlich eines der ersten Urteile in Deutschland zu malwaregestützten Ransomware-Vorfällen ein. &#8230; „#6 Evolution von Ransomware“ weiterlesen]]></googleplay:description>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>

<item>
	<title>#5 Shamoon</title>
	<link>https://armchairinvestigators.de/podcast/5-shamoon/</link>
	<pubDate>Fri, 20 Aug 2021 20:11:11 +0000</pubDate>
	<dc:creator><![CDATA[Christian Dietrich und Lars Wallenborn]]></dc:creator>
	<guid isPermaLink="false">https://armchairinvestigators.de/?post_type=podcast&#038;p=133</guid>
	<description><![CDATA[Im August 2012 schlug eine destruktive Schadsoftware zu und sorgte dafür, dass mehr als 30.000 Computer des betroffenen Unternehmens nicht mehr starten konnten. Es kam in der Folge zu einem massiven, wochenlangen Ausfall. Wie funktioniert diese Wiper-Malware? Welche ihrer Eigenschaften sind charakteristisch und lassen sich etwa im Rahmen der Attribution nutzen? Wie wurde die Malware &#8230; <p class="link-more"><a href="https://armchairinvestigators.de/podcast/5-shamoon/" class="more-link"><span class="screen-reader-text">„#5 Shamoon“ </span>weiterlesen</a></p>]]></description>
	<itunes:subtitle><![CDATA[Im August 2012 schlug eine destruktive Schadsoftware zu und sorgte dafür, dass mehr als 30.000 Computer des betroffenen Unternehmens nicht mehr starten konnten. Es kam in der Folge zu einem massiven, wochenlangen Ausfall. Wie funktioniert diese Wiper-Mal]]></itunes:subtitle>
	<content:encoded><![CDATA[Im August 2012 schlug eine destruktive Schadsoftware zu und sorgte dafür, dass mehr als 30.000 Computer des betroffenen Unternehmens nicht mehr starten konnten. Es kam in der Folge zu einem massiven, wochenlangen Ausfall. Wie funktioniert diese Wiper-Malware? Welche ihrer Eigenschaften sind charakteristisch und lassen sich etwa im Rahmen der Attribution nutzen? Wie wurde die Malware &#8230; <p class="link-more"><a href="https://armchairinvestigators.de/podcast/5-shamoon/" class="more-link"><span class="screen-reader-text">„#5 Shamoon“ </span>weiterlesen</a></p>]]></content:encoded>
	<enclosure url="https://armchairinvestigators.de/wp-content/uploads/2021/08/Armchair-Investigators-5-Shamoon.mp3" length="33704461" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[Im August 2012 schlug eine destruktive Schadsoftware zu und sorgte dafür, dass mehr als 30.000 Computer des betroffenen Unternehmens nicht mehr starten konnten. Es kam in der Folge zu einem massiven, wochenlangen Ausfall. Wie funktioniert diese Wiper-Malware? Welche ihrer Eigenschaften sind charakteristisch und lassen sich etwa im Rahmen der Attribution nutzen? Wie wurde die Malware &#8230; „#5 Shamoon“ weiterlesen]]></itunes:summary>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>35:06</itunes:duration>
	<itunes:author><![CDATA[Christian Dietrich und Lars Wallenborn]]></itunes:author>	<googleplay:description><![CDATA[Im August 2012 schlug eine destruktive Schadsoftware zu und sorgte dafür, dass mehr als 30.000 Computer des betroffenen Unternehmens nicht mehr starten konnten. Es kam in der Folge zu einem massiven, wochenlangen Ausfall. Wie funktioniert diese Wiper-Malware? Welche ihrer Eigenschaften sind charakteristisch und lassen sich etwa im Rahmen der Attribution nutzen? Wie wurde die Malware &#8230; „#5 Shamoon“ weiterlesen]]></googleplay:description>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>

<item>
	<title>#4 Persistenz und LoJax</title>
	<link>https://armchairinvestigators.de/podcast/4-persistenz-und-lojax/</link>
	<pubDate>Sun, 23 May 2021 11:16:06 +0000</pubDate>
	<dc:creator><![CDATA[Christian Dietrich und Lars Wallenborn]]></dc:creator>
	<guid isPermaLink="false">https://armchairinvestigators.de/?post_type=podcast&#038;p=112</guid>
	<description><![CDATA[Wie tief kann sich Malware in Computer einnisten? Kann eine Malwareinfektion überleben, wenn die Festplatte formatiert wird? Diesen Fragen gehen wir nach und begeben uns auf einen Streifzug durch Firmware, Persistenz, FANCY BEAR und LoJax. Darüber hinaus versuchen wir zu beleuchten, wie verbreitet firmwarepersistente Malware unter vorrangig staatlich-gestützten Akteuren ist und welche technischen Gegenmaßnahmen es &#8230; <p class="link-more"><a href="https://armchairinvestigators.de/podcast/4-persistenz-und-lojax/" class="more-link"><span class="screen-reader-text">„#4 Persistenz und LoJax“ </span>weiterlesen</a></p>]]></description>
	<itunes:subtitle><![CDATA[Wie tief kann sich Malware in Computer einnisten? Kann eine Malwareinfektion überleben, wenn die Festplatte formatiert wird? Diesen Fragen gehen wir nach und begeben uns auf einen Streifzug durch Firmware, Persistenz, FANCY BEAR und LoJax. Darüber hinaus]]></itunes:subtitle>
	<content:encoded><![CDATA[Wie tief kann sich Malware in Computer einnisten? Kann eine Malwareinfektion überleben, wenn die Festplatte formatiert wird? Diesen Fragen gehen wir nach und begeben uns auf einen Streifzug durch Firmware, Persistenz, FANCY BEAR und LoJax. Darüber hinaus versuchen wir zu beleuchten, wie verbreitet firmwarepersistente Malware unter vorrangig staatlich-gestützten Akteuren ist und welche technischen Gegenmaßnahmen es &#8230; <p class="link-more"><a href="https://armchairinvestigators.de/podcast/4-persistenz-und-lojax/" class="more-link"><span class="screen-reader-text">„#4 Persistenz und LoJax“ </span>weiterlesen</a></p>]]></content:encoded>
	<enclosure url="https://armchairinvestigators.de/wp-content/uploads/2021/05/Armchair-Investigators-4-Persistenz-und-LoJax.mp3" length="22264894" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[Wie tief kann sich Malware in Computer einnisten? Kann eine Malwareinfektion überleben, wenn die Festplatte formatiert wird? Diesen Fragen gehen wir nach und begeben uns auf einen Streifzug durch Firmware, Persistenz, FANCY BEAR und LoJax. Darüber hinaus versuchen wir zu beleuchten, wie verbreitet firmwarepersistente Malware unter vorrangig staatlich-gestützten Akteuren ist und welche technischen Gegenmaßnahmen es &#8230; „#4 Persistenz und LoJax“ weiterlesen]]></itunes:summary>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>26:30</itunes:duration>
	<itunes:author><![CDATA[Christian Dietrich und Lars Wallenborn]]></itunes:author>	<googleplay:description><![CDATA[Wie tief kann sich Malware in Computer einnisten? Kann eine Malwareinfektion überleben, wenn die Festplatte formatiert wird? Diesen Fragen gehen wir nach und begeben uns auf einen Streifzug durch Firmware, Persistenz, FANCY BEAR und LoJax. Darüber hinaus versuchen wir zu beleuchten, wie verbreitet firmwarepersistente Malware unter vorrangig staatlich-gestützten Akteuren ist und welche technischen Gegenmaßnahmen es &#8230; „#4 Persistenz und LoJax“ weiterlesen]]></googleplay:description>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>

<item>
	<title>#3 Erpressung der Uniklinik Düsseldorf</title>
	<link>https://armchairinvestigators.de/podcast/3-erpressung-der-uniklinik-duesseldorf/</link>
	<pubDate>Fri, 02 Apr 2021 15:07:23 +0000</pubDate>
	<dc:creator><![CDATA[Christian Dietrich und Lars Wallenborn]]></dc:creator>
	<guid isPermaLink="false">https://armchairinvestigators.de/?post_type=podcast&#038;p=96</guid>
	<description><![CDATA[Im September 2020 erleidet eine Frau ein Aneurysma und muss ins Krankenhaus gebracht werden. Zu diesem Zeitpunkt ist die Uniklinik Düsseldorf allerdings von der Notaufnahme abgemeldet, da eine Ransomware (ein Verschlüsselungstrojaner) zugeschlagen hat und die IT nicht benutzt werden können. In dieser Folge beleuchten wir das Bedrohungsfeld durch Ransomware als eine Form der organisierten Kriminalität. &#8230; <p class="link-more"><a href="https://armchairinvestigators.de/podcast/3-erpressung-der-uniklinik-duesseldorf/" class="more-link"><span class="screen-reader-text">„#3 Erpressung der Uniklinik Düsseldorf“ </span>weiterlesen</a></p>]]></description>
	<itunes:subtitle><![CDATA[Im September 2020 erleidet eine Frau ein Aneurysma und muss ins Krankenhaus gebracht werden. Zu diesem Zeitpunkt ist die Uniklinik Düsseldorf allerdings von der Notaufnahme abgemeldet, da eine Ransomware (ein Verschlüsselungstrojaner) zugeschlagen hat un]]></itunes:subtitle>
	<content:encoded><![CDATA[Im September 2020 erleidet eine Frau ein Aneurysma und muss ins Krankenhaus gebracht werden. Zu diesem Zeitpunkt ist die Uniklinik Düsseldorf allerdings von der Notaufnahme abgemeldet, da eine Ransomware (ein Verschlüsselungstrojaner) zugeschlagen hat und die IT nicht benutzt werden können. In dieser Folge beleuchten wir das Bedrohungsfeld durch Ransomware als eine Form der organisierten Kriminalität. &#8230; <p class="link-more"><a href="https://armchairinvestigators.de/podcast/3-erpressung-der-uniklinik-duesseldorf/" class="more-link"><span class="screen-reader-text">„#3 Erpressung der Uniklinik Düsseldorf“ </span>weiterlesen</a></p>]]></content:encoded>
	<enclosure url="https://armchairinvestigators.de/wp-content/uploads/2021/04/Armchair-Investigators-3-Erpressung-der-Uniklinik-Duesseldorf.mp3" length="26162612" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[Im September 2020 erleidet eine Frau ein Aneurysma und muss ins Krankenhaus gebracht werden. Zu diesem Zeitpunkt ist die Uniklinik Düsseldorf allerdings von der Notaufnahme abgemeldet, da eine Ransomware (ein Verschlüsselungstrojaner) zugeschlagen hat und die IT nicht benutzt werden können. In dieser Folge beleuchten wir das Bedrohungsfeld durch Ransomware als eine Form der organisierten Kriminalität. &#8230; „#3 Erpressung der Uniklinik Düsseldorf“ weiterlesen]]></itunes:summary>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>27:15</itunes:duration>
	<itunes:author><![CDATA[Christian Dietrich und Lars Wallenborn]]></itunes:author>	<googleplay:description><![CDATA[Im September 2020 erleidet eine Frau ein Aneurysma und muss ins Krankenhaus gebracht werden. Zu diesem Zeitpunkt ist die Uniklinik Düsseldorf allerdings von der Notaufnahme abgemeldet, da eine Ransomware (ein Verschlüsselungstrojaner) zugeschlagen hat und die IT nicht benutzt werden können. In dieser Folge beleuchten wir das Bedrohungsfeld durch Ransomware als eine Form der organisierten Kriminalität. &#8230; „#3 Erpressung der Uniklinik Düsseldorf“ weiterlesen]]></googleplay:description>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>

<item>
	<title>#2 Hat-tribution: Attribution von Cyber-Spionen</title>
	<link>https://armchairinvestigators.de/podcast/2-hat-tribution-attribution-von-cyber-spionen/</link>
	<pubDate>Fri, 12 Mar 2021 13:13:14 +0000</pubDate>
	<dc:creator><![CDATA[Christian Dietrich und Lars Wallenborn]]></dc:creator>
	<guid isPermaLink="false">https://armchairinvestigators.de/?post_type=podcast&#038;p=92</guid>
	<description><![CDATA[In dieser Folge beleuchten wir das Thema “Attribution”. Einfach gesagt wollen wir herausfinden, wer einen Cyberangriff ausgeführt hat oder dafür verantwortlich war. Den Vorgang der Attribution werden wir in dieser Folge an dem in Fachkreisen bekannten Beispiel der “Hat-Tribution” konkretisieren. Shownotes Timo Steffens &#8211; Auf der Spur der Hacker: Wie man die Täter hinter der &#8230; <p class="link-more"><a href="https://armchairinvestigators.de/podcast/2-hat-tribution-attribution-von-cyber-spionen/" class="more-link"><span class="screen-reader-text">„#2 Hat-tribution: Attribution von Cyber-Spionen“ </span>weiterlesen</a></p>]]></description>
	<itunes:subtitle><![CDATA[In dieser Folge beleuchten wir das Thema “Attribution”. Einfach gesagt wollen wir herausfinden, wer einen Cyberangriff ausgeführt hat oder dafür verantwortlich war. Den Vorgang der Attribution werden wir in dieser Folge an dem in Fachkreisen bekannten Be]]></itunes:subtitle>
	<content:encoded><![CDATA[In dieser Folge beleuchten wir das Thema “Attribution”. Einfach gesagt wollen wir herausfinden, wer einen Cyberangriff ausgeführt hat oder dafür verantwortlich war. Den Vorgang der Attribution werden wir in dieser Folge an dem in Fachkreisen bekannten Beispiel der “Hat-Tribution” konkretisieren. Shownotes Timo Steffens &#8211; Auf der Spur der Hacker: Wie man die Täter hinter der &#8230; <p class="link-more"><a href="https://armchairinvestigators.de/podcast/2-hat-tribution-attribution-von-cyber-spionen/" class="more-link"><span class="screen-reader-text">„#2 Hat-tribution: Attribution von Cyber-Spionen“ </span>weiterlesen</a></p>]]></content:encoded>
	<enclosure url="https://armchairinvestigators.de/wp-content/uploads/2021/03/Armchair-Investigators-2-Hat-tribution-Attribution-von-Cyber-Spionen.mp3" length="33900572" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[In dieser Folge beleuchten wir das Thema “Attribution”. Einfach gesagt wollen wir herausfinden, wer einen Cyberangriff ausgeführt hat oder dafür verantwortlich war. Den Vorgang der Attribution werden wir in dieser Folge an dem in Fachkreisen bekannten Beispiel der “Hat-Tribution” konkretisieren. Shownotes Timo Steffens &#8211; Auf der Spur der Hacker: Wie man die Täter hinter der &#8230; „#2 Hat-tribution: Attribution von Cyber-Spionen“ weiterlesen]]></itunes:summary>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>31:05</itunes:duration>
	<itunes:author><![CDATA[Christian Dietrich und Lars Wallenborn]]></itunes:author>	<googleplay:description><![CDATA[In dieser Folge beleuchten wir das Thema “Attribution”. Einfach gesagt wollen wir herausfinden, wer einen Cyberangriff ausgeführt hat oder dafür verantwortlich war. Den Vorgang der Attribution werden wir in dieser Folge an dem in Fachkreisen bekannten Beispiel der “Hat-Tribution” konkretisieren. Shownotes Timo Steffens &#8211; Auf der Spur der Hacker: Wie man die Täter hinter der &#8230; „#2 Hat-tribution: Attribution von Cyber-Spionen“ weiterlesen]]></googleplay:description>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>

<item>
	<title>#1 Der Cyber-Bankraub von Bangladesch</title>
	<link>https://armchairinvestigators.de/podcast/der-cyber-bankraub-von-bangladesh/</link>
	<pubDate>Wed, 24 Feb 2021 21:13:49 +0000</pubDate>
	<dc:creator><![CDATA[Christian Dietrich und Lars Wallenborn]]></dc:creator>
	<guid isPermaLink="false">https://armchairinvestigators.de/?post_type=podcast&#038;p=52</guid>
	<description><![CDATA[Vor 5 Jahren sollten fast eine Milliarde US-Dollar von Konten der Zentralbank Bangladeshs gestohlen werden &#8211; ein spektakulärer Bankraub im Cyberspace. Soweit der Plan&#8230;]]></description>
	<itunes:subtitle><![CDATA[Vor 5 Jahren sollten fast eine Milliarde US-Dollar von Konten der Zentralbank Bangladeshs gestohlen werden &#8211; ein spektakulärer Bankraub im Cyberspace. Soweit der Plan&#8230;]]></itunes:subtitle>
	<content:encoded><![CDATA[Vor 5 Jahren sollten fast eine Milliarde US-Dollar von Konten der Zentralbank Bangladeshs gestohlen werden &#8211; ein spektakulärer Bankraub im Cyberspace. Soweit der Plan&#8230;]]></content:encoded>
	<enclosure url="https://armchairinvestigators.de/wp-content/uploads/2021/02/Armchair-Investigators-Der-Cyber-Bankraub-von-Bangladesh.mp3" length="25530405" type="audio/mpeg"></enclosure>
	<itunes:summary><![CDATA[Vor 5 Jahren sollten fast eine Milliarde US-Dollar von Konten der Zentralbank Bangladeshs gestohlen werden &#8211; ein spektakulärer Bankraub im Cyberspace. Soweit der Plan&#8230;]]></itunes:summary>
	<itunes:explicit>false</itunes:explicit>
	<itunes:block>no</itunes:block>
	<itunes:duration>23:26</itunes:duration>
	<itunes:author><![CDATA[Christian Dietrich und Lars Wallenborn]]></itunes:author>	<googleplay:description><![CDATA[Vor 5 Jahren sollten fast eine Milliarde US-Dollar von Konten der Zentralbank Bangladeshs gestohlen werden &#8211; ein spektakulärer Bankraub im Cyberspace. Soweit der Plan&#8230;]]></googleplay:description>
	<googleplay:explicit>No</googleplay:explicit>
	<googleplay:block>no</googleplay:block>
</item>
	</channel>
</rss>
