13 Hack back oder aktive Cyber-Abwehr einmal durchdacht
Hack backs, bzw. aktive Cyber-Abwehr werden in Deutschland seit
einer Weile als Mittel der Cyber-Sicherheitspolitik beworben. Diese
sollen irgendwie dabei helfen, die Cyber-Sicherheit zu erhöhen
wobei selten erklärt wird,
1 Stunde 2 Minuten
Podcast
Podcaster
Beschreibung
vor 4 Jahren
Hack backs, bzw. aktive Cyber-Abwehr werden in Deutschland seit
einer Weile als Mittel der Cyber-Sicherheitspolitik beworben. Diese
sollen irgendwie dabei helfen, die Cyber-Sicherheit zu erhöhen
wobei selten erklärt wird, wie genau das funktionieren soll. Häufig
wird auf rein taktische Aspekte, wie etwa das "Zurückstehlen" von
Daten, oder das kurzzeitige Ausschalten von Angriffs-Servern
abgehoben. Was komplett fehlt ist eine strategische Diskussion, was
genau wir mit diesem Mittel erreichen wollen und ob Hack backs
überhaupt ein geeignetes Mittel für diese Ziele sind. Sie eignen
sich nämlich mal besser mal schlechter für bestimmte
sicherheitspolitische Ziele. Komplett ignoriert wird auch der
strategische Kontext sowie Cyber-Konfliktdynamiken, die maßgeblich
darüber bestimmten ob Hack backs unsere Sicherheit erhöhen oder
eher riskieren. Ein Hack back gegen chinesische Nachrichtendienste
hat eventuell andere Implikationen als gegen russische Hacker, die
weitaus eskalationsbereiter sind und vermutlich ihrerseits wieder
zurück hacken. Schwups ist man in einer Eskalationsschleife
gefangen und wir haben keinerlei Plan, wie wir da wieder raus
kommen wollen. Andere Länder denken da drüber bereits drüber nach
äußern konkrete Bedenken über die Effektivität von Hack backs. Das
hat damit zu tun, dass westliche, industrialisierte Staaten bei
Eskalationsdynamiken viel zu verlieren haben. Sind wir bereit eine
Eskalation zu ertragen, wo doch genügend Infrastrukturen wie
Krankenhäuser in Deutschland notorisch unsicher sind? Wie sieht das
Ganze eigentlich rechtlich aus? Ab wann sind Hack backs vom
Völkerrecht gedeckt? Woher wissen wir eigentlich, dass ein Hack
back sein Ziel erreicht? Was für Ziele kann ein Hack back
erreichen? Wie hacken wir eigentlich zurück, sofern wir uns
entschließen das zu tun? Welche Ziele wählen wir aus? All diese
Fragen werfe ich in einem Vortrag auf, den ich vor kurzem in Berlin
gehalten habe. Die Folien findet ihr in den Shownotes. Hoffentlich
kommt die Diskussion damit etwas voran. Shownotes DefensiveCon 2020
in BerlinFolien zum Vortrag auf PreziHackerangriffe auf den
Bundestag 2015Seehofer wollte den digitalen Gegenangriff
startenMueller ReportOP Glowing Symphony – How US military claims
to have disrupted ISIS ‘s propagandaOPM BreachPersistent
Engagement, Agreed Competition and Deterrence in CyberspaceCIA
pulled officers from Beijing after breach of federal personnel
recordsWHAT A U.S. OPERATION IN RUSSIA SHOWS ABOUT THE LIMITS OF
COERCION IN CYBER SPACEWhy the US Explored “Cyber War” Against
Libya, And Why It Backed DownThe “Social Bot” Fairy TaleCyber
Deterrence is OverratedWalking in your enemy's shadow: when
fourth-party collection becomes attribution hellNorth Korea’s
Ruling Elite Adapt Internet Behavior to Foreign ScrutinyA Global
Cyber-Attribution Organization – Thinking it throughRussland will
russische Apps zur Pflicht mache Hinweise Im Vortrag ist ein
Versprecher: Statt Operation Odyssey Dawn meinte ich Glowing
Symphony. Siehe links. Danke an Honkhase und ijon, Kommentare und
konstruktives Feedback bitte auf percepticon.de oder via Twitter.
Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder
via RSS Feed. Copyright Modem Sound, Creative Commons. Vint Cerf,
"Internet shows up in December 1975", in: IEEE Computer Society,
Computing Conversations: Vint Cerf on the History of Packets,
December 2012. L0pht Heavy Industries testifying before the
United States Senate Committee on Governmental Affairs, Live feed
from CSPAN, May 19, 1998. Barack Obama, Cybersecurity and Consumer
Protection Summit Address, 13 February 2015, Stanford University,
Stanford, CA. Michael Hayden, "We kill people based on meta-data,"
in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price
of Privacy: Re-Evaluating the NSA, April 2014. Bruce Schneier,
"Complexity is the enemy of security, in IEEE Computer Society,
Bruce Schneier: Building Cryptographic Systems, March 2016.Beats,
einer Weile als Mittel der Cyber-Sicherheitspolitik beworben. Diese
sollen irgendwie dabei helfen, die Cyber-Sicherheit zu erhöhen
wobei selten erklärt wird, wie genau das funktionieren soll. Häufig
wird auf rein taktische Aspekte, wie etwa das "Zurückstehlen" von
Daten, oder das kurzzeitige Ausschalten von Angriffs-Servern
abgehoben. Was komplett fehlt ist eine strategische Diskussion, was
genau wir mit diesem Mittel erreichen wollen und ob Hack backs
überhaupt ein geeignetes Mittel für diese Ziele sind. Sie eignen
sich nämlich mal besser mal schlechter für bestimmte
sicherheitspolitische Ziele. Komplett ignoriert wird auch der
strategische Kontext sowie Cyber-Konfliktdynamiken, die maßgeblich
darüber bestimmten ob Hack backs unsere Sicherheit erhöhen oder
eher riskieren. Ein Hack back gegen chinesische Nachrichtendienste
hat eventuell andere Implikationen als gegen russische Hacker, die
weitaus eskalationsbereiter sind und vermutlich ihrerseits wieder
zurück hacken. Schwups ist man in einer Eskalationsschleife
gefangen und wir haben keinerlei Plan, wie wir da wieder raus
kommen wollen. Andere Länder denken da drüber bereits drüber nach
äußern konkrete Bedenken über die Effektivität von Hack backs. Das
hat damit zu tun, dass westliche, industrialisierte Staaten bei
Eskalationsdynamiken viel zu verlieren haben. Sind wir bereit eine
Eskalation zu ertragen, wo doch genügend Infrastrukturen wie
Krankenhäuser in Deutschland notorisch unsicher sind? Wie sieht das
Ganze eigentlich rechtlich aus? Ab wann sind Hack backs vom
Völkerrecht gedeckt? Woher wissen wir eigentlich, dass ein Hack
back sein Ziel erreicht? Was für Ziele kann ein Hack back
erreichen? Wie hacken wir eigentlich zurück, sofern wir uns
entschließen das zu tun? Welche Ziele wählen wir aus? All diese
Fragen werfe ich in einem Vortrag auf, den ich vor kurzem in Berlin
gehalten habe. Die Folien findet ihr in den Shownotes. Hoffentlich
kommt die Diskussion damit etwas voran. Shownotes DefensiveCon 2020
in BerlinFolien zum Vortrag auf PreziHackerangriffe auf den
Bundestag 2015Seehofer wollte den digitalen Gegenangriff
startenMueller ReportOP Glowing Symphony – How US military claims
to have disrupted ISIS ‘s propagandaOPM BreachPersistent
Engagement, Agreed Competition and Deterrence in CyberspaceCIA
pulled officers from Beijing after breach of federal personnel
recordsWHAT A U.S. OPERATION IN RUSSIA SHOWS ABOUT THE LIMITS OF
COERCION IN CYBER SPACEWhy the US Explored “Cyber War” Against
Libya, And Why It Backed DownThe “Social Bot” Fairy TaleCyber
Deterrence is OverratedWalking in your enemy's shadow: when
fourth-party collection becomes attribution hellNorth Korea’s
Ruling Elite Adapt Internet Behavior to Foreign ScrutinyA Global
Cyber-Attribution Organization – Thinking it throughRussland will
russische Apps zur Pflicht mache Hinweise Im Vortrag ist ein
Versprecher: Statt Operation Odyssey Dawn meinte ich Glowing
Symphony. Siehe links. Danke an Honkhase und ijon, Kommentare und
konstruktives Feedback bitte auf percepticon.de oder via Twitter.
Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder
via RSS Feed. Copyright Modem Sound, Creative Commons. Vint Cerf,
"Internet shows up in December 1975", in: IEEE Computer Society,
Computing Conversations: Vint Cerf on the History of Packets,
December 2012. L0pht Heavy Industries testifying before the
United States Senate Committee on Governmental Affairs, Live feed
from CSPAN, May 19, 1998. Barack Obama, Cybersecurity and Consumer
Protection Summit Address, 13 February 2015, Stanford University,
Stanford, CA. Michael Hayden, "We kill people based on meta-data,"
in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price
of Privacy: Re-Evaluating the NSA, April 2014. Bruce Schneier,
"Complexity is the enemy of security, in IEEE Computer Society,
Bruce Schneier: Building Cryptographic Systems, March 2016.Beats,
Weitere Episoden
29 Minuten
vor 4 Monaten
37 Minuten
vor 8 Monaten
24 Minuten
vor 1 Jahr
1 Stunde 3 Minuten
vor 1 Jahr
In Podcasts werben
Abonnenten
Berlin
Kommentare (0)