08 /invite Digitale Rüstungskontrolle, KdoCIR, Cyber-Terrorismus mit Thomas Reinhold
Ein Gespräch mit Thomas Reinhold von der TU-Darmstadt über digitale
Rüstungskontrolle, die "Persistent Engagement" Cyber-Strategie der
USA, über die Cyber-Aktivitäten der Bundeswehr, über die Frage, ob
es Cyber-Terrorismus gibt und was die soziale Vera...
1 Stunde 11 Minuten
Podcast
Podcaster
Beschreibung
vor 6 Jahren
Ein Gespräch mit Thomas Reinhold von der TU-Darmstadt über
digitale Rüstungskontrolle, die „Persistent Engagement“
Cyber-Strategie der USA, über die Cyber-Aktivitäten der
Bundeswehr, über die Frage, ob es Cyber-Terrorismus gibt und was
die soziale Verantwortung von Informatikern bei all dem ist.
Timestamps
4:34 Beginn des Gesprächs
5:51 Militarisierung des Cyberspace
15:00 Persistent Engagement Doktrin der USA
17:25 Effektivität und rechtliche Rahmenbedingungen deutscher
Cyber-Operationen
20:00 Das Kaltstartproblem am Beispiel Syriens und das
Cyber-Lagebild des KdoCIR
23.05 Standalone Cyber-Operationen vs. Nutzung im Verbund mit
konventionellen Kräften
26:00 Warum gab es noch keinen großen Cyber-Angriff?
33:56 Nicht-staatliche Akteure, gibt es Cyber-Terror?
46:50 Digitale Rüstungskontrolle?
Shownotes
PeaSec Projekt der TU Darmstadt, https://sps.peasec.de
Website von Thomas Reinhold, https://cyber-peace.org/about/
IFSH, https://ifsh.de
UNIDIR Bericht zu Cyber-Programmen,
http://www.unidir.org/files/publications/pdfs/cyber-index-2013-en-463.pdf
OpenSkies Treaty,
https://de.wikipedia.org/wiki/Vertrag_über_den_Offenen_Himmel
Afghanistan Hack von KdoCIR,
https://www.spiegel.de/politik/ausland/cyber-einheit-bundeswehr-hackte-afghanisches-mobilfunknetz-a-1113560.html
Persistent Engagement Strategie der USA,
https://www.lawfareblog.com/persistent-engagement-foundation-evolution-and-evaluation-strategy
Cyber-Fähigkeiten im Syrienkonflikt?,
https://www.defenseone.com/technology/2013/08/why-us-should-use-cyber-weapons-against-syria/69776/
Cyber-Leitlinie Deutschland,
https://netzpolitik.org/2015/geheime-cyber-leitlinie-verteidigungsministerium-erlaubt-bundeswehr-cyberwar-und-offensive-digitale-angriffe/
Abschlussbericht Cyber-Aufbaustab,
https://netzpolitik.org/2016/abschlussbericht-zum-aufbau-einer-neuen-cyber-abteilung-der-bundeswehr-ist-fertig/
US Presidential Policy Directive 20,
https://en.wikipedia.org/wiki/Presidential_Policy_Directive_20
Sony Hack,
https://warontherocks.com/2017/06/on-cyber-coercion-lessons-from-the-sony-hack-that-we-should-have-learned-but-didnt/
Android Malware bei ukrainischer Artillerie,
https://www.reuters.com/article/us-cyber-ukraine/russian-hackers-tracked-ukrainian-artillery-units-using-android-implant-report-idUSKBN14B0CU
Stromnetz Hack in der Ukraine,
https://ics.sans.org/media/E-ISAC_SANS_Ukraine_DUC_5.pdf
Bruce Schneier zum Sony Hack,
https://www.schneier.com/blog/archives/2014/12/reacting_to_the.html
Nordkoreas Cyber-Aktivitäten,
https://percepticon.de/2018/09/nordkoreas-cyberangriffe
Nuclear Target list,
https://nsarchive2.gwu.edu/nukevault/ebb538-Cold-War-Nuclear-Target-List-Declassified-First-Ever/
Baltimore Ransomware Angriff,
https://www.heise.de/newsticker/meldung/Ransomware-fuegt-Baltimore-Millionenschaden-zu-4442881.html
Aurora Generator Test,
https://en.wikipedia.org/wiki/Aurora_Generator_Test
BSI Bericht zum Hochofen Hack,
https://www.heise.de/security/meldung/BSI-Sicherheitsbericht-Erfolgreiche-Cyber-Attacke-auf-deutsches-Stahlwerk-2498990.html
Cyber-Operationen gegen ISIS,
https://www.npr.org/2019/09/26/763545811/how-the-u-s-hacked-isis?t=1569749833491
ISIS Operations Security Manual,
https://www.wired.com/2015/11/isis-opsec-encryption-manuals-reveal-terrorist-group-security-protocols/
Zugunglück in Bad Aibling,
https://www.muenchen.de/aktuell/2016-12/urteil-zugunglueck-bad-aibling-fahrdienstleiter.html
Mandant Report,
https://www.fireeye.com/content/dam/fireeye-www/services/pdfs/mandiant-apt1-report.pdf
Russell-Einstein Manifest,
https://de.wikipedia.org/wiki/Russell-Einstein-Manifest
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de
oder via Twitter. Die Folge erscheint auf iTunes, Spotify,
PocketCast, Stitcher oder via RSS Feed. Sorry for the Airport
noise!
Copyright
Modem Sound, Creative Commons.
Vint Cerf, „Internet shows up in December 1975“, in: IEEE
Computer Society, Computing Conversations: Vint Cerf on the
History of Packets, December 2012.
L0pht Heavy Industries testifying before the United States
Senate Committee on Governmental Affairs, Live feed from CSPAN,
May 19, 1998.
Barack Obama, Cybersecurity and Consumer Protection Summit
Address, 13 February 2015, Stanford University, Stanford, CA.
Michael Hayden, „We kill people based on meta-data,“ in: The
Johns Hopkins Foreign Affairs Symposium Presents: The Price of
Privacy: Re-Evaluating the NSA, April 2014.
Bruce Schneier, „Complexity is the enemy of security, in IEEE
Computer Society, Bruce Schneier: Building Cryptographic Systems,
March 2016.
Beats, Bass & Music created with Apple GarageBand
Weitere Episoden
43 Minuten
vor 8 Monaten
50 Minuten
vor 10 Monaten
30 Minuten
vor 11 Monaten
29 Minuten
vor 1 Jahr
In Podcasts werben
Abonnenten
Berlin
Kommentare (0)