Percepticon.de

08 /invite Digitale Rüstungskontrolle, KdoCIR, Cyber-Terrorismus mit Thomas Reinhold


Listen Later

Ein Gespräch mit Thomas Reinhold von der TU-Darmstadt über digitale Rüstungskontrolle, die "Persistent Engagement" Cyber-Strategie der USA, über die Cyber-Aktivitäten der Bundeswehr, über die Frage, ob es Cyber-Terrorismus gibt und was die soziale Verantwortung von Informatikern bei all dem ist.
Timestamps
4:34 Beginn des Gesprächs 5:51 Militarisierung des Cyberspace15:00 Persistent Engagement Doktrin der USA17:25 Effektivität und rechtliche Rahmenbedingungen deutscher Cyber-Operationen20:00 Das Kaltstartproblem am Beispiel Syriens und das Cyber-Lagebild des KdoCIR23.05 Standalone Cyber-Operationen vs. Nutzung im Verbund mit konventionellen Kräften 26:00 Warum gab es noch keinen großen Cyber-Angriff? 33:56 Nicht-staatliche Akteure, gibt es Cyber-Terror? 46:50 Digitale Rüstungskontrolle?
Shownotes
PeaSec Projekt der TU Darmstadt, https://sps.peasec.deWebsite von Thomas Reinhold, https://cyber-peace.org/about/IFSH, https://ifsh.deUNIDIR Bericht zu Cyber-Programmen, http://www.unidir.org/files/publications/pdfs/cyber-index-2013-en-463.pdfOpenSkies Treaty, https://de.wikipedia.org/wiki/Vertrag_über_den_Offenen_HimmelAfghanistan Hack von KdoCIR, https://www.spiegel.de/politik/ausland/cyber-einheit-bundeswehr-hackte-afghanisches-mobilfunknetz-a-1113560.htmlPersistent Engagement Strategie der USA, https://www.lawfareblog.com/persistent-engagement-foundation-evolution-and-evaluation-strategyCyber-Fähigkeiten im Syrienkonflikt?, https://www.defenseone.com/technology/2013/08/why-us-should-use-cyber-weapons-against-syria/69776/Cyber-Leitlinie Deutschland, https://netzpolitik.org/2015/geheime-cyber-leitlinie-verteidigungsministerium-erlaubt-bundeswehr-cyberwar-und-offensive-digitale-angriffe/Abschlussbericht Cyber-Aufbaustab, https://netzpolitik.org/2016/abschlussbericht-zum-aufbau-einer-neuen-cyber-abteilung-der-bundeswehr-ist-fertig/US Presidential Policy Directive 20, https://en.wikipedia.org/wiki/Presidential_Policy_Directive_20Sony Hack, https://warontherocks.com/2017/06/on-cyber-coercion-lessons-from-the-sony-hack-that-we-should-have-learned-but-didnt/Android Malware bei ukrainischer Artillerie, https://www.reuters.com/article/us-cyber-ukraine/russian-hackers-tracked-ukrainian-artillery-units-using-android-implant-report-idUSKBN14B0CUStromnetz Hack in der Ukraine, https://ics.sans.org/media/E-ISAC_SANS_Ukraine_DUC_5.pdfBruce Schneier zum Sony Hack, https://www.schneier.com/blog/archives/2014/12/reacting_to_the.htmlNordkoreas Cyber-Aktivitäten, https://percepticon.de/2018/09/nordkoreas-cyberangriffeNuclear Target list, https://nsarchive2.gwu.edu/nukevault/ebb538-Cold-War-Nuclear-Target-List-Declassified-First-Ever/Baltimore Ransomware Angriff, https://www.heise.de/newsticker/meldung/Ransomware-fuegt-Baltimore-Millionenschaden-zu-4442881.htmlAurora Generator Test, https://en.wikipedia.org/wiki/Aurora_Generator_TestBSI Bericht zum Hochofen Hack, https://www.heise.de/security/meldung/BSI-Sicherheitsbericht-Erfolgreiche-Cyber-Attacke-auf-deutsches-Stahlwerk-2498990.htmlCyber-Operationen gegen ISIS, https://www.npr.org/2019/09/26/763545811/how-the-u-s-hacked-isis?t=1569749833491ISIS Operations Security Manual, https://www.wired.com/2015/11/isis-opsec-encryption-manuals-reveal-terrorist-group-security-protocols/Zugunglück in Bad Aibling, https://www.muenchen.de/aktuell/2016-12/urteil-zugunglueck-bad-aibling-fahrdienstleiter.htmlMandant Report, https://www.fireeye.com/content/dam/fireeye-www/services/pdfs/mandiant-apt1-report.pdfRussell-Einstein Manifest, https://de.wikipedia.org/wiki/Russell-Einstein-Manifest
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Sorry for the Airport noise!
Copyright
Modem Sound, Creative Commons.© Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.© L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.© Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.© Michael Hayden, "We kill people based on meta-data," in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.© Bruce Schneier, "Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.Beats, Bass & Music created with Apple GarageBand
...more
View all episodesView all episodes
Download on the App Store

Percepticon.deBy Matthias Schulze


More shows like Percepticon.de

View all
Sternengeschichten by Florian Freistetter

Sternengeschichten

46 Listeners

Methodisch inkorrekt! by Methodisch inkorrekt!

Methodisch inkorrekt!

14 Listeners

Lage der Nation - der Politik-Podcast aus Berlin by Philip Banse & Ulf Buermeyer

Lage der Nation - der Politik-Podcast aus Berlin

224 Listeners

Das Wissen | SWR by SWR

Das Wissen | SWR

115 Listeners

Eine Stunde History - Deutschlandfunk Nova by Deutschlandfunk Nova

Eine Stunde History - Deutschlandfunk Nova

108 Listeners

Stay Forever - Retrogames & Technik by Stay Forever Team

Stay Forever - Retrogames & Technik

33 Listeners

Logbuch:Netzpolitik by Metaebene Personal Media - Tim Pritlove

Logbuch:Netzpolitik

5 Listeners

Acht Milliarden by DER SPIEGEL

Acht Milliarden

59 Listeners

F.A.Z. Podcast für Deutschland by Frankfurter Allgemeine Zeitung

F.A.Z. Podcast für Deutschland

64 Listeners

0630 - der News-Podcast by 1LIVE für die ARD

0630 - der News-Podcast

13 Listeners

Wild Wild Web - Geschichten aus dem Internet by Bayerischer Rundfunk

Wild Wild Web - Geschichten aus dem Internet

7 Listeners

RONZHEIMER. by Paul Ronzheimer

RONZHEIMER.

110 Listeners

Firewall: Jedes System hat eine Schwachstelle by DER SPIEGEL

Firewall: Jedes System hat eine Schwachstelle

11 Listeners

Die Peter Thiel Story by Deutschlandfunk

Die Peter Thiel Story

23 Listeners

CHEATS – Wer zerstört Counter-Strike? by Norddeutscher Rundfunk

CHEATS – Wer zerstört Counter-Strike?

0 Listeners