34 Subversive Trilemma /invite Lennart Maschmeyer
Cyber-Operationen sind kein Allzweckschwert. Sie unterliegen einem
Subversionstrilemma: entweder sind sie schnell, dann sind ihre
Effekte meist gering und ihre Kontrollierbarkeit leidet. Oder sie
erzeugen schwerwiegende Effekte wie z.B. Stromausfälle,
1 Stunde 5 Minuten
Podcast
Podcaster
Beschreibung
vor 2 Jahren
Cyber-Operationen sind kein Allzweckschwert. Sie unterliegen einem
Subversionstrilemma: entweder sind sie schnell, dann sind ihre
Effekte meist gering und ihre Kontrollierbarkeit leidet. Oder sie
erzeugen schwerwiegende Effekte wie z.B. Stromausfälle, sind dann
aber extrem langsam und anfällig für Gegenmaßnahmen. Das ist das
Subversions-Trilemma, welches Dr. Lennart Mascheyer in einem
Artikel aufgestellt hat. Ich spreche mit Lennart darüber wie
Subversion und Geheimdienstoperationen funktionieren, welche
Lektionen wir aus dem Ukraine-Krieg ziehen können und warum
Cyber-Operation aufgrund des Subversionstrilemmas oft nicht die
Erwartungen erfüllen, die man an sie anlegt. Shownotes Lennart
Maschmeyer; The Subversive Trilemma: Why Cyber Operations Fall
Short of Expectations. International Security 2021; 46 (2): 51–90.
doi: https://doi.org/10.1162/isec_a_00418 Microsoft warns of
destructive disk wiper targeting Ukraine (2022), Arstechnica. Andy
Greenberg (2018), The Untold Story of NotPetya, the Most
Devastating Cyberattack in History, Wired.com. David Sanger, Julian
Barnes (2021), U.S. and Britain Help Ukraine Prepare for Potential
Russian Cyberassault, New York Times. Christina Lagardo (2022), UK
warns Russia that Ukraine invasion would lead to ‘quagmire’,
Politico. Microsoft: Defending Ukraine: Early Lessons from the
Cyber War,
https://blogs.microsoft.com/on-the-issues/2022/06/22/defending-ukraine-early-lessons-from-the-cyber-war/
KA-SAT Network cyber attack overview,
https://www.viasat.com/about/newsroom/blog/ka-sat-network-cyber-attack-overview/
Zelensky fires his prosecutor general and intelligence chief, the
top two law enforcement officials,
https://www.nytimes.com/2022/07/18/world/europe/zelensky-fires-top-officials-venediktova-bakanov.html
Hacker bringen Hochofen unter ihre Kontrolle,
https://www.n-tv.de/wirtschaft/Hacker-bringen-Hochofen-unter-ihre-Kontrolle-article14193131.html
Ukraine Power Grid Hack,
https://en.wikipedia.org/wiki/Ukraine_power_grid_hack
Crashoverride. Analysis of the Threat to Electric Grid Operators,
https://www.dragos.com/wp-content/uploads/CrashOverride-01.pdf
Timecodes 05:13 Was ist Subversion als Machtmittel in der int.
Politik? 12:27 Cyber-Kriegstheorien, Macht und die Logik der
Subversion 17:21 Beispiele für erfolgreiche Subversion 24:12 Was
macht Cyber-Operationen subversiv und wie liegen ihre Grenzen?
31:00 Das Subversionstrilemma 40:34 Das Subversionstrilemma in der
Praxis, Beispiel Cyber-Angriffe in der Ukraine (Industroyer) 53:35
Der strategische Wert von Cyber-Operationen 58:10 Ausblick Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder
via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast,
Stitcher oder via RSS Feed. Apple Podcasts unterstützt gegenwärtig
kein HTML mehr, weshalb das hier alles etwas durcheinander ist.
Modem Sound, Creative Commons. Vint Cerf, "Internet shows up in
December 1975", in: IEEE Computer Society, Computing Conversations:
Vint Cerf on the History of Packets, December 2012. L0pht
Heavy Industries testifying before the United States Senate
Committee on Governmental Affairs, Live feed from CSPAN, May 19,
1998. Barack Obama, Cybersecurity and Consumer Protection Summit
Address, 13 February 2015, Stanford University, Stanford, CA.
Michael Hayden, "We kill people based on meta-data," in: The Johns
Hopkins Foreign Affairs Symposium Presents: The Price of Privacy:
Re-Evaluating the NSA, April 2014. Bruce Schneier, "Complexity is
the enemy of security, in IEEE Computer Society, Bruce Schneier:
Building Cryptographic Systems, March 2016. Beats, Bass & Music
created with Apple GarageBand Sound & Copyright
Subversionstrilemma: entweder sind sie schnell, dann sind ihre
Effekte meist gering und ihre Kontrollierbarkeit leidet. Oder sie
erzeugen schwerwiegende Effekte wie z.B. Stromausfälle, sind dann
aber extrem langsam und anfällig für Gegenmaßnahmen. Das ist das
Subversions-Trilemma, welches Dr. Lennart Mascheyer in einem
Artikel aufgestellt hat. Ich spreche mit Lennart darüber wie
Subversion und Geheimdienstoperationen funktionieren, welche
Lektionen wir aus dem Ukraine-Krieg ziehen können und warum
Cyber-Operation aufgrund des Subversionstrilemmas oft nicht die
Erwartungen erfüllen, die man an sie anlegt. Shownotes Lennart
Maschmeyer; The Subversive Trilemma: Why Cyber Operations Fall
Short of Expectations. International Security 2021; 46 (2): 51–90.
doi: https://doi.org/10.1162/isec_a_00418 Microsoft warns of
destructive disk wiper targeting Ukraine (2022), Arstechnica. Andy
Greenberg (2018), The Untold Story of NotPetya, the Most
Devastating Cyberattack in History, Wired.com. David Sanger, Julian
Barnes (2021), U.S. and Britain Help Ukraine Prepare for Potential
Russian Cyberassault, New York Times. Christina Lagardo (2022), UK
warns Russia that Ukraine invasion would lead to ‘quagmire’,
Politico. Microsoft: Defending Ukraine: Early Lessons from the
Cyber War,
https://blogs.microsoft.com/on-the-issues/2022/06/22/defending-ukraine-early-lessons-from-the-cyber-war/
KA-SAT Network cyber attack overview,
https://www.viasat.com/about/newsroom/blog/ka-sat-network-cyber-attack-overview/
Zelensky fires his prosecutor general and intelligence chief, the
top two law enforcement officials,
https://www.nytimes.com/2022/07/18/world/europe/zelensky-fires-top-officials-venediktova-bakanov.html
Hacker bringen Hochofen unter ihre Kontrolle,
https://www.n-tv.de/wirtschaft/Hacker-bringen-Hochofen-unter-ihre-Kontrolle-article14193131.html
Ukraine Power Grid Hack,
https://en.wikipedia.org/wiki/Ukraine_power_grid_hack
Crashoverride. Analysis of the Threat to Electric Grid Operators,
https://www.dragos.com/wp-content/uploads/CrashOverride-01.pdf
Timecodes 05:13 Was ist Subversion als Machtmittel in der int.
Politik? 12:27 Cyber-Kriegstheorien, Macht und die Logik der
Subversion 17:21 Beispiele für erfolgreiche Subversion 24:12 Was
macht Cyber-Operationen subversiv und wie liegen ihre Grenzen?
31:00 Das Subversionstrilemma 40:34 Das Subversionstrilemma in der
Praxis, Beispiel Cyber-Angriffe in der Ukraine (Industroyer) 53:35
Der strategische Wert von Cyber-Operationen 58:10 Ausblick Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder
via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast,
Stitcher oder via RSS Feed. Apple Podcasts unterstützt gegenwärtig
kein HTML mehr, weshalb das hier alles etwas durcheinander ist.
Modem Sound, Creative Commons. Vint Cerf, "Internet shows up in
December 1975", in: IEEE Computer Society, Computing Conversations:
Vint Cerf on the History of Packets, December 2012. L0pht
Heavy Industries testifying before the United States Senate
Committee on Governmental Affairs, Live feed from CSPAN, May 19,
1998. Barack Obama, Cybersecurity and Consumer Protection Summit
Address, 13 February 2015, Stanford University, Stanford, CA.
Michael Hayden, "We kill people based on meta-data," in: The Johns
Hopkins Foreign Affairs Symposium Presents: The Price of Privacy:
Re-Evaluating the NSA, April 2014. Bruce Schneier, "Complexity is
the enemy of security, in IEEE Computer Society, Bruce Schneier:
Building Cryptographic Systems, March 2016. Beats, Bass & Music
created with Apple GarageBand Sound & Copyright
Weitere Episoden
29 Minuten
vor 4 Monaten
37 Minuten
vor 8 Monaten
24 Minuten
vor 1 Jahr
1 Stunde 3 Minuten
vor 1 Jahr
In Podcasts werben
Abonnenten
Berlin
Kommentare (0)