08 /invite Digitale Rüstungskontrolle, KdoCIR, Cyber-Terrorismus mit Thomas Reinhold
Ein Gespräch mit Thomas Reinhold von der TU-Darmstadt über digitale
Rüstungskontrolle, die "Persistent Engagement" Cyber-Strategie der
USA, über die Cyber-Aktivitäten der Bundeswehr, über die Frage, ob
es Cyber-Terrorismus gibt und was die soziale Vera...
1 Stunde 11 Minuten
Podcast
Podcaster
Beschreibung
vor 5 Jahren
Ein Gespräch mit Thomas Reinhold von der TU-Darmstadt über digitale
Rüstungskontrolle, die "Persistent Engagement" Cyber-Strategie der
USA, über die Cyber-Aktivitäten der Bundeswehr, über die Frage, ob
es Cyber-Terrorismus gibt und was die soziale Verantwortung von
Informatikern bei all dem ist. Timestamps 4:34 Beginn des Gesprächs
5:51 Militarisierung des Cyberspace15:00 Persistent Engagement
Doktrin der USA17:25 Effektivität und rechtliche Rahmenbedingungen
deutscher Cyber-Operationen20:00 Das Kaltstartproblem am Beispiel
Syriens und das Cyber-Lagebild des KdoCIR23.05 Standalone
Cyber-Operationen vs. Nutzung im Verbund mit konventionellen
Kräften 26:00 Warum gab es noch keinen großen Cyber-Angriff? 33:56
Nicht-staatliche Akteure, gibt es Cyber-Terror? 46:50 Digitale
Rüstungskontrolle? Shownotes PeaSec Projekt der TU Darmstadt,
https://sps.peasec.deWebsite von Thomas Reinhold,
https://cyber-peace.org/about/IFSH, https://ifsh.deUNIDIR Bericht
zu Cyber-Programmen,
http://www.unidir.org/files/publications/pdfs/cyber-index-2013-en-463.pdfOpenSkies
Treaty,
https://de.wikipedia.org/wiki/Vertrag_über_den_Offenen_HimmelAfghanistan
Hack von KdoCIR,
https://www.spiegel.de/politik/ausland/cyber-einheit-bundeswehr-hackte-afghanisches-mobilfunknetz-a-1113560.htmlPersistent
Engagement Strategie der USA,
https://www.lawfareblog.com/persistent-engagement-foundation-evolution-and-evaluation-strategyCyber-Fähigkeiten
im Syrienkonflikt?,
https://www.defenseone.com/technology/2013/08/why-us-should-use-cyber-weapons-against-syria/69776/Cyber-Leitlinie
Deutschland,
https://netzpolitik.org/2015/geheime-cyber-leitlinie-verteidigungsministerium-erlaubt-bundeswehr-cyberwar-und-offensive-digitale-angriffe/Abschlussbericht
Cyber-Aufbaustab,
https://netzpolitik.org/2016/abschlussbericht-zum-aufbau-einer-neuen-cyber-abteilung-der-bundeswehr-ist-fertig/US
Presidential Policy Directive 20,
https://en.wikipedia.org/wiki/Presidential_Policy_Directive_20Sony
Hack,
https://warontherocks.com/2017/06/on-cyber-coercion-lessons-from-the-sony-hack-that-we-should-have-learned-but-didnt/Android
Malware bei ukrainischer Artillerie,
https://www.reuters.com/article/us-cyber-ukraine/russian-hackers-tracked-ukrainian-artillery-units-using-android-implant-report-idUSKBN14B0CUStromnetz
Hack in der Ukraine,
https://ics.sans.org/media/E-ISAC_SANS_Ukraine_DUC_5.pdfBruce
Schneier zum Sony Hack,
https://www.schneier.com/blog/archives/2014/12/reacting_to_the.htmlNordkoreas
Cyber-Aktivitäten,
https://percepticon.de/2018/09/nordkoreas-cyberangriffeNuclear
Target list,
https://nsarchive2.gwu.edu/nukevault/ebb538-Cold-War-Nuclear-Target-List-Declassified-First-Ever/Baltimore
Ransomware Angriff,
https://www.heise.de/newsticker/meldung/Ransomware-fuegt-Baltimore-Millionenschaden-zu-4442881.htmlAurora
Generator Test,
https://en.wikipedia.org/wiki/Aurora_Generator_TestBSI Bericht zum
Hochofen Hack,
https://www.heise.de/security/meldung/BSI-Sicherheitsbericht-Erfolgreiche-Cyber-Attacke-auf-deutsches-Stahlwerk-2498990.htmlCyber-Operationen
gegen ISIS,
https://www.npr.org/2019/09/26/763545811/how-the-u-s-hacked-isis?t=1569749833491ISIS
Operations Security Manual,
https://www.wired.com/2015/11/isis-opsec-encryption-manuals-reveal-terrorist-group-security-protocols/Zugunglück
in Bad Aibling,
https://www.muenchen.de/aktuell/2016-12/urteil-zugunglueck-bad-aibling-fahrdienstleiter.htmlMandant
Report,
https://www.fireeye.com/content/dam/fireeye-www/services/pdfs/mandiant-apt1-report.pdfRussell-Einstein
Manifest, https://de.wikipedia.org/wiki/Russell-Einstein-Manifest
Hinweise Kommentare und konstruktives Feedback bitte auf
percepticon.de oder via Twitter. Die Folge erscheint auf iTunes,
Spotify, PocketCast, Stitcher oder via RSS Feed. Sorry for the
Airport noise! Copyright Modem Sound, Creative Commons. Vint Cerf,
"Internet shows up in December 1975", in: IEEE Computer Society,
Computing Conversations: Vint Cerf on the History of Packets,
December 2012.
Rüstungskontrolle, die "Persistent Engagement" Cyber-Strategie der
USA, über die Cyber-Aktivitäten der Bundeswehr, über die Frage, ob
es Cyber-Terrorismus gibt und was die soziale Verantwortung von
Informatikern bei all dem ist. Timestamps 4:34 Beginn des Gesprächs
5:51 Militarisierung des Cyberspace15:00 Persistent Engagement
Doktrin der USA17:25 Effektivität und rechtliche Rahmenbedingungen
deutscher Cyber-Operationen20:00 Das Kaltstartproblem am Beispiel
Syriens und das Cyber-Lagebild des KdoCIR23.05 Standalone
Cyber-Operationen vs. Nutzung im Verbund mit konventionellen
Kräften 26:00 Warum gab es noch keinen großen Cyber-Angriff? 33:56
Nicht-staatliche Akteure, gibt es Cyber-Terror? 46:50 Digitale
Rüstungskontrolle? Shownotes PeaSec Projekt der TU Darmstadt,
https://sps.peasec.deWebsite von Thomas Reinhold,
https://cyber-peace.org/about/IFSH, https://ifsh.deUNIDIR Bericht
zu Cyber-Programmen,
http://www.unidir.org/files/publications/pdfs/cyber-index-2013-en-463.pdfOpenSkies
Treaty,
https://de.wikipedia.org/wiki/Vertrag_über_den_Offenen_HimmelAfghanistan
Hack von KdoCIR,
https://www.spiegel.de/politik/ausland/cyber-einheit-bundeswehr-hackte-afghanisches-mobilfunknetz-a-1113560.htmlPersistent
Engagement Strategie der USA,
https://www.lawfareblog.com/persistent-engagement-foundation-evolution-and-evaluation-strategyCyber-Fähigkeiten
im Syrienkonflikt?,
https://www.defenseone.com/technology/2013/08/why-us-should-use-cyber-weapons-against-syria/69776/Cyber-Leitlinie
Deutschland,
https://netzpolitik.org/2015/geheime-cyber-leitlinie-verteidigungsministerium-erlaubt-bundeswehr-cyberwar-und-offensive-digitale-angriffe/Abschlussbericht
Cyber-Aufbaustab,
https://netzpolitik.org/2016/abschlussbericht-zum-aufbau-einer-neuen-cyber-abteilung-der-bundeswehr-ist-fertig/US
Presidential Policy Directive 20,
https://en.wikipedia.org/wiki/Presidential_Policy_Directive_20Sony
Hack,
https://warontherocks.com/2017/06/on-cyber-coercion-lessons-from-the-sony-hack-that-we-should-have-learned-but-didnt/Android
Malware bei ukrainischer Artillerie,
https://www.reuters.com/article/us-cyber-ukraine/russian-hackers-tracked-ukrainian-artillery-units-using-android-implant-report-idUSKBN14B0CUStromnetz
Hack in der Ukraine,
https://ics.sans.org/media/E-ISAC_SANS_Ukraine_DUC_5.pdfBruce
Schneier zum Sony Hack,
https://www.schneier.com/blog/archives/2014/12/reacting_to_the.htmlNordkoreas
Cyber-Aktivitäten,
https://percepticon.de/2018/09/nordkoreas-cyberangriffeNuclear
Target list,
https://nsarchive2.gwu.edu/nukevault/ebb538-Cold-War-Nuclear-Target-List-Declassified-First-Ever/Baltimore
Ransomware Angriff,
https://www.heise.de/newsticker/meldung/Ransomware-fuegt-Baltimore-Millionenschaden-zu-4442881.htmlAurora
Generator Test,
https://en.wikipedia.org/wiki/Aurora_Generator_TestBSI Bericht zum
Hochofen Hack,
https://www.heise.de/security/meldung/BSI-Sicherheitsbericht-Erfolgreiche-Cyber-Attacke-auf-deutsches-Stahlwerk-2498990.htmlCyber-Operationen
gegen ISIS,
https://www.npr.org/2019/09/26/763545811/how-the-u-s-hacked-isis?t=1569749833491ISIS
Operations Security Manual,
https://www.wired.com/2015/11/isis-opsec-encryption-manuals-reveal-terrorist-group-security-protocols/Zugunglück
in Bad Aibling,
https://www.muenchen.de/aktuell/2016-12/urteil-zugunglueck-bad-aibling-fahrdienstleiter.htmlMandant
Report,
https://www.fireeye.com/content/dam/fireeye-www/services/pdfs/mandiant-apt1-report.pdfRussell-Einstein
Manifest, https://de.wikipedia.org/wiki/Russell-Einstein-Manifest
Hinweise Kommentare und konstruktives Feedback bitte auf
percepticon.de oder via Twitter. Die Folge erscheint auf iTunes,
Spotify, PocketCast, Stitcher oder via RSS Feed. Sorry for the
Airport noise! Copyright Modem Sound, Creative Commons. Vint Cerf,
"Internet shows up in December 1975", in: IEEE Computer Society,
Computing Conversations: Vint Cerf on the History of Packets,
December 2012.
Weitere Episoden
29 Minuten
vor 4 Monaten
37 Minuten
vor 8 Monaten
24 Minuten
vor 1 Jahr
1 Stunde 3 Minuten
vor 1 Jahr
In Podcasts werben
Abonnenten
Berlin
Kommentare (0)