38 10 Jahre Snowden Leaks und die Cyber Security

Die NSA Leaks von Edward Snowden jähren sich im Juni 2023 zum 10. Mal. Zeit, zu rekapitulieren, was wir seitdem gelernt haben. Ich beginne mit einem Rückblick auf die Nachrichten im Juni 2013, als die ersten Enthüllungen ans Licht kamen. Dabei werden wir Prism, XKeyscore und Bullrun genauer betrachten – geheime Programme, die durch die […]

13 Hack back oder aktive Cyber-Abwehr einmal durchdacht

Hack backs, bzw. aktive Cyber-Abwehr werden in Deutschland seit einer Weile als Mittel der Cyber-Sicherheitspolitik beworben. Diese sollen irgendwie dabei helfen, die Cyber-Sicherheit zu erhöhen wobei selten erklärt wird, wie genau das funktionieren soll. Häufig wird auf rein taktische Aspekte, wie etwa das „Zurückstehlen“ von Daten, oder das kurzzeitige Ausschalten von Angriffs-Servern abgehoben. Was komplett […]

10 WTF sind Cyberwaffen?

Eine Agentur der Bundeswehr soll Cyberwaffen entwickeln. Eine Cyberwaffe der NSA legt Baltimore lahm. Wir sollten Cyberwaffen ächten. Sowas liest man immer mal in den Medien. Die Podcast-Folge ist ein Plädoyer dafür, den Begriff der Cyberwaffe reflektierter zu verwenden. Die meisten Cyber-Vorfälle haben gar nicht die Charakteristika, die man Waffen zuschreiben würde. Das Argument wird […]

09 Kritische Infrastruktur und Cyber-Angriffe?

Cyber-Angriffe auf kritische Infrastruktur gelten als großes Problem. Der Strom könnte ausfallen, die Wasserversorgung stillstehen oder das globale Finanzsystem zum Halt kommen. Zahlreiche TV-Dokumentationen sind voll mit apokalyptischen Szenarien, da es sich um ein einfach nachvollziehbares Bild von abstrakten Cyber-Angriffen handelt. Allerdings ist die Sorge vor Angriffen auf kritische Infrastruktur oftmals bewusst übertrieben. Weil diese […]

08 /invite Digitale Rüstungskontrolle, KdoCIR, Cyber-Terrorismus mit Thomas Reinhold

Ein Gespräch mit Thomas Reinhold von der TU-Darmstadt über digitale Rüstungskontrolle, die „Persistent Engagement“ Cyber-Strategie der USA, über die Cyber-Aktivitäten der Bundeswehr, über die Frage, ob es Cyber-Terrorismus gibt und was die soziale Verantwortung von Informatikern bei all dem ist. Timestamps 4:34 Beginn des Gesprächs 5:51 Militarisierung des Cyberspace15:00 Persistent Engagement Doktrin der USA17:25 Effektivität […]

Der Snowden Effekt? Interessante Punkte aus dem NSA Reformpapier von 2013

Gestern hat die NSA bekannt gegeben, ihre offensiven und defensiven Cyberwarfähigkeiten zusammen zu legen. Diese Entscheidung verstärkt den Trend zur Vermischung von Cyberwar, Spionage und Überwachung weiter. Diese Entscheidung steht auch im starken Gegensatz zu den Empfehlungen der Kommission zu Reformvorschlägen der NSA Massenüberwachung ( Clarke, R. A., Morell, M. J., Stone, G. R., & […]

Staatliche Backdoors für Verschlüsselung: eine Gegenrede

David Cameron, der amerikanische FBI Direktor James Comey und natürlich auch der deutsche Innenminister verfolgten in den vergangenen Monaten eine Versicherheitlichungs-Kampagne die forderte, dass staatliche Sicherheitsbehörden einen Zugangsschlüssel zu Verschlüsselungstechnologien haben sollten (‘exceptional access‘). Mit anderen Worten soll eine Kopie der Schlüssel bei staatlichen Stellen gespeichert werden. Vorstellbar wäre, dass z.B. Zugangspasswörter, z.B. zu WhatsApp Chats, beim […]

Beginne damit, deinen Suchbegriff oben einzugeben und drücke Enter für die Suche. Drücke ESC, um abzubrechen.

Zurück nach oben