Ein Gespräch mit Thomas Reinhold von der TU-Darmstadt über digitale Rüstungskontrolle, die "Persistent Engagement" Cyber-Strategie der USA, über die Cyber-Aktivitäten der Bundeswehr, über die Frage, ob es Cyber-Terrorismus gibt und was die soziale Verantwortung von Informatikern bei all dem ist.
Timestamps
4:34 Beginn des Gesprächs 5:51 Militarisierung des Cyberspace15:00 Persistent Engagement Doktrin der USA17:25 Effektivität und rechtliche Rahmenbedingungen deutscher Cyber-Operationen20:00 Das Kaltstartproblem am Beispiel Syriens und das Cyber-Lagebild des KdoCIR23.05 Standalone Cyber-Operationen vs. Nutzung im Verbund mit konventionellen Kräften 26:00 Warum gab es noch keinen großen Cyber-Angriff? 33:56 Nicht-staatliche Akteure, gibt es Cyber-Terror? 46:50 Digitale Rüstungskontrolle?
Shownotes
PeaSec Projekt der TU Darmstadt, https://sps.peasec.deWebsite von Thomas Reinhold, https://cyber-peace.org/about/IFSH, https://ifsh.deUNIDIR Bericht zu Cyber-Programmen, http://www.unidir.org/files/publications/pdfs/cyber-index-2013-en-463.pdfOpenSkies Treaty, https://de.wikipedia.org/wiki/Vertrag_über_den_Offenen_HimmelAfghanistan Hack von KdoCIR, https://www.spiegel.de/politik/ausland/cyber-einheit-bundeswehr-hackte-afghanisches-mobilfunknetz-a-1113560.htmlPersistent Engagement Strategie der USA, https://www.lawfareblog.com/persistent-engagement-foundation-evolution-and-evaluation-strategyCyber-Fähigkeiten im Syrienkonflikt?, https://www.defenseone.com/technology/2013/08/why-us-should-use-cyber-weapons-against-syria/69776/Cyber-Leitlinie Deutschland, https://netzpolitik.org/2015/geheime-cyber-leitlinie-verteidigungsministerium-erlaubt-bundeswehr-cyberwar-und-offensive-digitale-angriffe/Abschlussbericht Cyber-Aufbaustab, https://netzpolitik.org/2016/abschlussbericht-zum-aufbau-einer-neuen-cyber-abteilung-der-bundeswehr-ist-fertig/US Presidential Policy Directive 20, https://en.wikipedia.org/wiki/Presidential_Policy_Directive_20Sony Hack, https://warontherocks.com/2017/06/on-cyber-coercion-lessons-from-the-sony-hack-that-we-should-have-learned-but-didnt/Android Malware bei ukrainischer Artillerie, https://www.reuters.com/article/us-cyber-ukraine/russian-hackers-tracked-ukrainian-artillery-units-using-android-implant-report-idUSKBN14B0CUStromnetz Hack in der Ukraine, https://ics.sans.org/media/E-ISAC_SANS_Ukraine_DUC_5.pdfBruce Schneier zum Sony Hack, https://www.schneier.com/blog/archives/2014/12/reacting_to_the.htmlNordkoreas Cyber-Aktivitäten, https://percepticon.de/2018/09/nordkoreas-cyberangriffeNuclear Target list, https://nsarchive2.gwu.edu/nukevault/ebb538-Cold-War-Nuclear-Target-List-Declassified-First-Ever/Baltimore Ransomware Angriff, https://www.heise.de/newsticker/meldung/Ransomware-fuegt-Baltimore-Millionenschaden-zu-4442881.htmlAurora Generator Test, https://en.wikipedia.org/wiki/Aurora_Generator_TestBSI Bericht zum Hochofen Hack, https://www.heise.de/security/meldung/BSI-Sicherheitsbericht-Erfolgreiche-Cyber-Attacke-auf-deutsches-Stahlwerk-2498990.htmlCyber-Operationen gegen ISIS, https://www.npr.org/2019/09/26/763545811/how-the-u-s-hacked-isis?t=1569749833491ISIS Operations Security Manual, https://www.wired.com/2015/11/isis-opsec-encryption-manuals-reveal-terrorist-group-security-protocols/Zugunglück in Bad Aibling, https://www.muenchen.de/aktuell/2016-12/urteil-zugunglueck-bad-aibling-fahrdienstleiter.htmlMandant Report, https://www.fireeye.com/content/dam/fireeye-www/services/pdfs/mandiant-apt1-report.pdfRussell-Einstein Manifest, https://de.wikipedia.org/wiki/Russell-Einstein-Manifest
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Sorry for the Airport noise!
Copyright
Modem Sound, Creative Commons.© Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.