Percepticon.de

08 /invite Digitale Rüstungskontrolle, KdoCIR, Cyber-Terrorismus mit Thomas Reinhold


Listen Later

Ein Gespräch mit Thomas Reinhold von der TU-Darmstadt über digitale Rüstungskontrolle, die „Persistent Engagement“ Cyber-Strategie der USA, über die Cyber-Aktivitäten der Bundeswehr, über die Frage, ob es Cyber-Terrorismus gibt und was die soziale Verantwortung von Informatikern bei all dem ist.

Timestamps

4:34 Beginn des Gesprächs
5:51 Militarisierung des Cyberspace
15:00 Persistent Engagement Doktrin der USA
17:25 Effektivität und rechtliche Rahmenbedingungen deutscher Cyber-Operationen
20:00 Das Kaltstartproblem am Beispiel Syriens und das Cyber-Lagebild des KdoCIR
23.05 Standalone Cyber-Operationen vs. Nutzung im Verbund mit konventionellen Kräften
26:00 Warum gab es noch keinen großen Cyber-Angriff?
33:56 Nicht-staatliche Akteure, gibt es Cyber-Terror?
46:50 Digitale Rüstungskontrolle?

Shownotes
  • PeaSec Projekt der TU Darmstadt, https://sps.peasec.de
  • Website von Thomas Reinhold, https://cyber-peace.org/about/
  • IFSH, https://ifsh.de
  • UNIDIR Bericht zu Cyber-Programmen, http://www.unidir.org/files/publications/pdfs/cyber-index-2013-en-463.pdf
  • OpenSkies Treaty, https://de.wikipedia.org/wiki/Vertrag_über_den_Offenen_Himmel
  • Afghanistan Hack von KdoCIR, https://www.spiegel.de/politik/ausland/cyber-einheit-bundeswehr-hackte-afghanisches-mobilfunknetz-a-1113560.html
  • Persistent Engagement Strategie der USA, https://www.lawfareblog.com/persistent-engagement-foundation-evolution-and-evaluation-strategy
  • Cyber-Fähigkeiten im Syrienkonflikt?, https://www.defenseone.com/technology/2013/08/why-us-should-use-cyber-weapons-against-syria/69776/
  • Cyber-Leitlinie Deutschland, https://netzpolitik.org/2015/geheime-cyber-leitlinie-verteidigungsministerium-erlaubt-bundeswehr-cyberwar-und-offensive-digitale-angriffe/
  • Abschlussbericht Cyber-Aufbaustab, https://netzpolitik.org/2016/abschlussbericht-zum-aufbau-einer-neuen-cyber-abteilung-der-bundeswehr-ist-fertig/
  • US Presidential Policy Directive 20, https://en.wikipedia.org/wiki/Presidential_Policy_Directive_20
  • Sony Hack, https://warontherocks.com/2017/06/on-cyber-coercion-lessons-from-the-sony-hack-that-we-should-have-learned-but-didnt/
  • Android Malware bei ukrainischer Artillerie, https://www.reuters.com/article/us-cyber-ukraine/russian-hackers-tracked-ukrainian-artillery-units-using-android-implant-report-idUSKBN14B0CU
  • Stromnetz Hack in der Ukraine, https://ics.sans.org/media/E-ISAC_SANS_Ukraine_DUC_5.pdf
  • Bruce Schneier zum Sony Hack, https://www.schneier.com/blog/archives/2014/12/reacting_to_the.html
  • Nordkoreas Cyber-Aktivitäten, https://percepticon.de/2018/09/nordkoreas-cyberangriffe
  • Nuclear Target list, https://nsarchive2.gwu.edu/nukevault/ebb538-Cold-War-Nuclear-Target-List-Declassified-First-Ever/
  • Baltimore Ransomware Angriff, https://www.heise.de/newsticker/meldung/Ransomware-fuegt-Baltimore-Millionenschaden-zu-4442881.html
  • Aurora Generator Test, https://en.wikipedia.org/wiki/Aurora_Generator_Test
  • BSI Bericht zum Hochofen Hack, https://www.heise.de/security/meldung/BSI-Sicherheitsbericht-Erfolgreiche-Cyber-Attacke-auf-deutsches-Stahlwerk-2498990.html
  • Cyber-Operationen gegen ISIS, https://www.npr.org/2019/09/26/763545811/how-the-u-s-hacked-isis?t=1569749833491
  • ISIS Operations Security Manual, https://www.wired.com/2015/11/isis-opsec-encryption-manuals-reveal-terrorist-group-security-protocols/
  • Zugunglück in Bad Aibling, https://www.muenchen.de/aktuell/2016-12/urteil-zugunglueck-bad-aibling-fahrdienstleiter.html
  • Mandant Report, https://www.fireeye.com/content/dam/fireeye-www/services/pdfs/mandiant-apt1-report.pdf
  • Russell-Einstein Manifest, https://de.wikipedia.org/wiki/Russell-Einstein-Manifest
  • Hinweise

    Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Sorry for the Airport noise!

    Copyright
    • Modem Sound, Creative Commons.
    • © Vint Cerf, „Internet shows up in December 1975“, in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.
    • © L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.
    • © Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.
    • © Michael Hayden, „We kill people based on meta-data,“ in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.
    • © Bruce Schneier, „Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.
    • Beats, Bass & Music created with Apple GarageBand
    • ...more
      View all episodesView all episodes
      Download on the App Store

      Percepticon.deBy Matthias Schulze


      More shows like Percepticon.de

      View all
      Sternengeschichten by Florian Freistetter

      Sternengeschichten

      47 Listeners

      Methodisch inkorrekt! by Methodisch inkorrekt!

      Methodisch inkorrekt!

      16 Listeners

      Lage der Nation - der Politik-Podcast aus Berlin by Philip Banse & Ulf Buermeyer

      Lage der Nation - der Politik-Podcast aus Berlin

      221 Listeners

      Das Wissen | SWR by SWR

      Das Wissen | SWR

      111 Listeners

      Eine Stunde History - Deutschlandfunk Nova by Deutschlandfunk Nova

      Eine Stunde History - Deutschlandfunk Nova

      107 Listeners

      Stay Forever - Retrogames & Technik by Stay Forever Team

      Stay Forever - Retrogames & Technik

      32 Listeners

      Logbuch:Netzpolitik by Metaebene Personal Media - Tim Pritlove

      Logbuch:Netzpolitik

      6 Listeners

      Acht Milliarden - Avignon: Der Prozess Pelicot by DER SPIEGEL

      Acht Milliarden - Avignon: Der Prozess Pelicot

      61 Listeners

      F.A.Z. Podcast für Deutschland by Frankfurter Allgemeine Zeitung

      F.A.Z. Podcast für Deutschland

      67 Listeners

      0630 - der News-Podcast by 1LIVE für die ARD

      0630 - der News-Podcast

      19 Listeners

      Wild Wild Web - Geschichten aus dem Internet by ARD

      Wild Wild Web - Geschichten aus dem Internet

      6 Listeners

      RONZHEIMER. by Paul Ronzheimer

      RONZHEIMER.

      114 Listeners

      Firewall: Jedes System hat eine Schwachstelle by DER SPIEGEL

      Firewall: Jedes System hat eine Schwachstelle

      7 Listeners

      Die Peter Thiel Story by Deutschlandfunk

      Die Peter Thiel Story

      22 Listeners

      CHEATS – Wer zerstört Counter-Strike? by Norddeutscher Rundfunk

      CHEATS – Wer zerstört Counter-Strike?

      0 Listeners