Podcast: Play in new window | Download (Duration: 1:11:56 — 32.9MB)
Subscribe: Apple Podcasts | Spotify | RSS | More
Ein Gespräch mit Thomas Reinhold von der TU-Darmstadt über digitale Rüstungskontrolle, die „Persistent Engagement“ Cyber-Strategie der USA, über die Cyber-Aktivitäten der Bundeswehr, über die Frage, ob es Cyber-Terrorismus gibt und was die soziale Verantwortung von Informatikern bei all dem ist.
Timestamps
4:34 Beginn des Gesprächs
5:51 Militarisierung des Cyberspace
15:00 Persistent Engagement Doktrin der USA
17:25 Effektivität und rechtliche Rahmenbedingungen deutscher Cyber-Operationen
20:00 Das Kaltstartproblem am Beispiel Syriens und das Cyber-Lagebild des KdoCIR
23.05 Standalone Cyber-Operationen vs. Nutzung im Verbund mit konventionellen Kräften
26:00 Warum gab es noch keinen großen Cyber-Angriff?
33:56 Nicht-staatliche Akteure, gibt es Cyber-Terror?
46:50 Digitale Rüstungskontrolle?
Shownotes
- PeaSec Projekt der TU Darmstadt, https://sps.peasec.de
- Website von Thomas Reinhold, https://cyber-peace.org/about/
- IFSH, https://ifsh.de
- UNIDIR Bericht zu Cyber-Programmen, http://www.unidir.org/files/publications/pdfs/cyber-index-2013-en-463.pdf
- OpenSkies Treaty, https://de.wikipedia.org/wiki/Vertrag_über_den_Offenen_Himmel
- Afghanistan Hack von KdoCIR, https://www.spiegel.de/politik/ausland/cyber-einheit-bundeswehr-hackte-afghanisches-mobilfunknetz-a-1113560.html
- Persistent Engagement Strategie der USA, https://www.lawfareblog.com/persistent-engagement-foundation-evolution-and-evaluation-strategy
- Cyber-Fähigkeiten im Syrienkonflikt?, https://www.defenseone.com/technology/2013/08/why-us-should-use-cyber-weapons-against-syria/69776/
- Cyber-Leitlinie Deutschland, https://netzpolitik.org/2015/geheime-cyber-leitlinie-verteidigungsministerium-erlaubt-bundeswehr-cyberwar-und-offensive-digitale-angriffe/
- Abschlussbericht Cyber-Aufbaustab, https://netzpolitik.org/2016/abschlussbericht-zum-aufbau-einer-neuen-cyber-abteilung-der-bundeswehr-ist-fertig/
- US Presidential Policy Directive 20, https://en.wikipedia.org/wiki/Presidential_Policy_Directive_20
- Sony Hack, https://warontherocks.com/2017/06/on-cyber-coercion-lessons-from-the-sony-hack-that-we-should-have-learned-but-didnt/
- Android Malware bei ukrainischer Artillerie, https://www.reuters.com/article/us-cyber-ukraine/russian-hackers-tracked-ukrainian-artillery-units-using-android-implant-report-idUSKBN14B0CU
- Stromnetz Hack in der Ukraine, https://ics.sans.org/media/E-ISAC_SANS_Ukraine_DUC_5.pdf
- Bruce Schneier zum Sony Hack, https://www.schneier.com/blog/archives/2014/12/reacting_to_the.html
- Nordkoreas Cyber-Aktivitäten, https://percepticon.de/2018/09/nordkoreas-cyberangriffe
- Nuclear Target list, https://nsarchive2.gwu.edu/nukevault/ebb538-Cold-War-Nuclear-Target-List-Declassified-First-Ever/
- Baltimore Ransomware Angriff, https://www.heise.de/newsticker/meldung/Ransomware-fuegt-Baltimore-Millionenschaden-zu-4442881.html
- Aurora Generator Test, https://en.wikipedia.org/wiki/Aurora_Generator_Test
- BSI Bericht zum Hochofen Hack, https://www.heise.de/security/meldung/BSI-Sicherheitsbericht-Erfolgreiche-Cyber-Attacke-auf-deutsches-Stahlwerk-2498990.html
- Cyber-Operationen gegen ISIS, https://www.npr.org/2019/09/26/763545811/how-the-u-s-hacked-isis?t=1569749833491
- ISIS Operations Security Manual, https://www.wired.com/2015/11/isis-opsec-encryption-manuals-reveal-terrorist-group-security-protocols/
- Zugunglück in Bad Aibling, https://www.muenchen.de/aktuell/2016-12/urteil-zugunglueck-bad-aibling-fahrdienstleiter.html
- Mandant Report, https://www.fireeye.com/content/dam/fireeye-www/services/pdfs/mandiant-apt1-report.pdf
- Russell-Einstein Manifest, https://de.wikipedia.org/wiki/Russell-Einstein-Manifest
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Sorry for the Airport noise!
Copyright
- Modem Sound, Creative Commons.
- © Vint Cerf, „Internet shows up in December 1975“, in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.
- © L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.
- © Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.
- © Michael Hayden, „We kill people based on meta-data,“ in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.
- © Bruce Schneier, „Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.
- Beats, Bass & Music created with Apple GarageBand