14 WTF ist ein Virus. Corona Spezial

Liebe Leute, ich hoffe Euch geht es gut! Ihr habt es gewünscht und ich gehorche: endlich mal wieder eine WTF Folge zu einem aktuellen Thema. Wir haben in den letzten Wochen so viel über das Corona Virus bzw. COVID-19 gelernt, dass es an der Zeit ist, sich einmal mit den Artverwandten natürlicher Viren, den PC-Viren, […]

13 Hack back oder aktive Cyber-Abwehr einmal durchdacht

Hack backs, bzw. aktive Cyber-Abwehr werden in Deutschland seit einer Weile als Mittel der Cyber-Sicherheitspolitik beworben. Diese sollen irgendwie dabei helfen, die Cyber-Sicherheit zu erhöhen wobei selten erklärt wird, wie genau das funktionieren soll. Häufig wird auf rein taktische Aspekte, wie etwa das „Zurückstehlen“ von Daten, oder das kurzzeitige Ausschalten von Angriffs-Servern abgehoben. Was komplett […]

Die UN GGE, Völkerrecht und Cyber Normen zur Eindämmung von Cyber-Konflikten

Ein Kollege bei der Deutschen Gesellschaft für Vereinte Nationen fragte mich, ob ich nicht Lust hätte, mal einen Überblick darüber zu schreiben, was die UNO eigentlich so im Themenbereich Cyber-Konflikte tut. Dass die Vereinten Nationen bei der Bearbeitung traditioneller Konflikte im UN Sicherheitsrat natürlich eine Rolle spielen ist bekannt. Man denke an die UN Blauhelmtruppen […]

11 Alternativen zum Bundestrojaner. Going around going dark

In den USA, aber auch anderen demokratischen und autoritären Ländern wird gegenwärtig wieder verstärkt darüber diskutiert, Hersteller von IT-Produkten zu zwingen absichtliche Schwachstellen in ihre Produkte einzubauen. In Deutschland soll der Bundestrojaner, ursprünglich mal zur Terrorabwehr eingeführt, jetzt auch für Alltagskriminalität benutzt werden. Begründet wird dies mit dem „going dark“ Problem: weil immer mehr Nachrichten […]

10 WTF sind Cyberwaffen?

Eine Agentur der Bundeswehr soll Cyberwaffen entwickeln. Eine Cyberwaffe der NSA legt Baltimore lahm. Wir sollten Cyberwaffen ächten. Sowas liest man immer mal in den Medien. Die Podcast-Folge ist ein Plädoyer dafür, den Begriff der Cyberwaffe reflektierter zu verwenden. Die meisten Cyber-Vorfälle haben gar nicht die Charakteristika, die man Waffen zuschreiben würde. Das Argument wird […]

09 Kritische Infrastruktur und Cyber-Angriffe?

Cyber-Angriffe auf kritische Infrastruktur gelten als großes Problem. Der Strom könnte ausfallen, die Wasserversorgung stillstehen oder das globale Finanzsystem zum Halt kommen. Zahlreiche TV-Dokumentationen sind voll mit apokalyptischen Szenarien, da es sich um ein einfach nachvollziehbares Bild von abstrakten Cyber-Angriffen handelt. Allerdings ist die Sorge vor Angriffen auf kritische Infrastruktur oftmals bewusst übertrieben. Weil diese […]

[RFC] A Sketch of an International Vulnerability Equities Process and a 0-Day Emissions Trading Regime

In September 2019 I participated at the interdisciplinary conference ‚Science, Peace, Security‘ in Darmstadt. There, I held a talk on cyber-arms control and presented a paper presenting a draft idea of an International Vulnerability Equities Process and a 0-day vulnerability emissions trading regime. I looked at the current state of research on cyber-arms control regimes […]

Mein Weg aus dem Information-Overload

Ich habe ein Problem. Ich bin jetzt quasi mein ganzes Erwachsenenleben Wissenschaftler und ich habe immer noch keinen guten Weg gefunden, sinnvoll mit Informationen umzugehen. Das Grundproblem der ganzen Übung ist folgendes. Wir leben im Informationszeitalter: Es gibt zu viel Informationen, die über teils ganz verschiedene Kanäle zu uns kommen. Diese Informationskanäle sind zudem oftmals […]

08 /invite Digitale Rüstungskontrolle, KdoCIR, Cyber-Terrorismus mit Thomas Reinhold

Ein Gespräch mit Thomas Reinhold von der TU-Darmstadt über digitale Rüstungskontrolle, die „Persistent Engagement“ Cyber-Strategie der USA, über die Cyber-Aktivitäten der Bundeswehr, über die Frage, ob es Cyber-Terrorismus gibt und was die soziale Verantwortung von Informatikern bei all dem ist. Timestamps 4:34 Beginn des Gesprächs 5:51 Militarisierung des Cyberspace15:00 Persistent Engagement Doktrin der USA17:25 Effektivität […]

Beginne damit, deinen Suchbegriff oben einzugeben und drücke Enter für die Suche. Drücke ESC, um abzubrechen.

Zurück nach oben