Percepticon.de

31 Russland-Ukraine Konflikt in der digitalen Domäne


Listen Later

Wir erleben gerade in der Ukraine eine unschöne, militärische Konfrontation. Es steht zu befürchten, dass eine militärische Invasion seitens Russlands vermutlich auch eine digitale Komponente haben kann. Wie so etwas aussehen könnte, habe ich mal in der aktuellen Folge angeschaut. Ich spreche über die Cyber-Vorfälle in Estland (2007) und Georgien (2008), über psychologische Beeinflussung und die sogenannte "Gerasimov Doktrin", über Cyber-Vorfälle in der Ukraine von Industroyer (2016) zu Not-Petya (2017) und auch über die militärische Nutzung von Cyber-Angriffen zur Begleitung einer militärischen Invasion. Sollte es dazu kommen, was ich natürlich nicht weiß, sind Kollateraleffekte, auch bei uns im Westen zu befürchten. Wir könnten zudem zwischen die Fronten eines digitalen Schlagabtausches geraten, da auch die Amerikaner und Briten sicher nicht untätig bleiben werden. Hoffen wir das Beste.
Shownotes
André Härtel (2022), Russischer Truppenaufmarsch an der ukrainischen Grenze: Eine Invasion ist möglich, SWP Kurz Gesagt.Markus Kaim (2022), Moskau-Besuch der Außenministerin: Das Ende der Illusionen, SWP Kurz Gesagt.David Hollis (2011), Cyberwar Case Study: Georgia 2008, Small Arms Journal.Low Orbit Ion Cannon, Wikipedia.Alexander Salt, Maya Sobchuk (2021), Russian Cyber-Operations in Ukraine and the Implications for NATO, CGAI.Mark Galeotti (2018), I’m Sorry for Creating the ‘Gerasimov Doctrine’, Foreign Policy.Christopher Paul, Miriam Matthews (2018), The Russian "Firehose of Falsehood" Propaganda Model, RAND Corporation.Dutch report: MH17 shot down by Russian-made Buk missile (2015), Deutsche Welle.MH17: TIMELINE OF PRO-KREMLIN DISINFORMATION NARRATIVES (2021), EU vs Disinfo.Andy Greenberg (2019), The Story of Sandworm, the Kremlin's Most Dangerous Hackers, Wired.com.Winning hearts and minds, Wikipedia.,Matthias Schulze (2020), Cyber in War: Assessing the Strategic, Tactical, and Operational Utility of Military Cyber Operations, 2020 12th International Conference on Cyber Conflict, NATO CCDCOE.USE OF FANCY BEAR ANDROID MALWARE IN TRACKING OF UKRAINIAN FIELD ARTILLERY UNITS (2017), Crowdstrike.Experts: North Korea Targeted U.S. Electric Power Companies (2017), CNBC.Industroyer: Fortgeschrittene Malware soll Energieversorgung der Ukraine gekappt haben (2017), Heise.Kim Zetter (2016), Inside the Cunning, Unprecedented Hack of Ukraine's Power Grid, Wired.BfV Cyber-Brief 1/2018, Bundesamt für Verfassungsschutz.Understanding and Mitigating Russian State-Sponsored Cyber Threats to U.S. Critical Infrastructure (2022), CISA.Microsoft warns of destructive disk wiper targeting Ukraine (2022), Arstechnica.Andy Greenberg (2018), The Untold Story of NotPetya, the Most Devastating Cyberattack in History, Wired.com.«Ein Cyberangriff der Armee würde Monate oder Jahre dauern» (2022), Neue Züricher Zeitung.Mike Schmitt (2019), U.S. Cyber Command, Russia and Critical Infrastructure: What Norms and Laws Apply?, JustSecurity.Peter Dickinson (2022), Biden warns Putin of high costs if Russia launches new Ukraine invasion, Atlantic Council.Brandon Valeriano (2020), Cost Imposition Is the Point: Understanding U.S. Cyber Operations and the Strategy Behind Achieving Effects, Lawfare.David Sanger, Julian Barnes (2021), U.S. and Britain Help Ukraine Prepare for Potential Russian Cyberassault, New York Times.Eduard Kovacs, NTP Servers Exposed to Long-Distance Wireless Attacks, Security Week.Jens Stoltenberg (2019), NATO will defend itself, NATO.Aaron Brantly (2020), Entanglement in Cyberspace: Minding the Deterrence Gap, Democracy and Security.Christina Lagardo (2022), UK warns Russia that Ukraine invasion would lead to ‘quagmire’, Politico.Matthias Schulze & Annegret Bendiek (2022), Digitales Säbelrasseln: Wie Europa reagieren kann, Tagesspiegel Background Cyber Security.
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Apple Podcasts unterstützt gegenwärtig kein HTML mehr, weshalb das hier alles etwas durcheinander ist.
Sound & Copyright
Modem Sound, Creative Commons.© Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.© L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.© Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.© Michael Hayden, "We kill people based on meta-data," in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.© Bruce Schneier, "Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.Beats, Bass & Music created with Apple GarageBand
...more
View all episodesView all episodes
Download on the App Store

Percepticon.deBy Matthias Schulze


More shows like Percepticon.de

View all
Sternengeschichten by Florian Freistetter

Sternengeschichten

46 Listeners

Methodisch inkorrekt! by Methodisch inkorrekt!

Methodisch inkorrekt!

13 Listeners

Lage der Nation - der Politik-Podcast aus Berlin by Philip Banse & Ulf Buermeyer

Lage der Nation - der Politik-Podcast aus Berlin

218 Listeners

Das Wissen | SWR by SWR

Das Wissen | SWR

110 Listeners

Eine Stunde History - Deutschlandfunk Nova by Deutschlandfunk Nova

Eine Stunde History - Deutschlandfunk Nova

106 Listeners

Stay Forever - Retrogames & Technik by Stay Forever Team

Stay Forever - Retrogames & Technik

32 Listeners

Logbuch:Netzpolitik by Metaebene Personal Media - Tim Pritlove

Logbuch:Netzpolitik

5 Listeners

Acht Milliarden by DER SPIEGEL

Acht Milliarden

59 Listeners

F.A.Z. Podcast für Deutschland by Frankfurter Allgemeine Zeitung

F.A.Z. Podcast für Deutschland

63 Listeners

0630 - der News-Podcast by 1LIVE für die ARD

0630 - der News-Podcast

14 Listeners

Wild Wild Web - Geschichten aus dem Internet by Bayerischer Rundfunk

Wild Wild Web - Geschichten aus dem Internet

7 Listeners

RONZHEIMER. by Paul Ronzheimer

RONZHEIMER.

114 Listeners

Firewall: Jedes System hat eine Schwachstelle by DER SPIEGEL

Firewall: Jedes System hat eine Schwachstelle

11 Listeners

Die Peter Thiel Story by Deutschlandfunk

Die Peter Thiel Story

25 Listeners

CHEATS – Wer zerstört Counter-Strike? by Norddeutscher Rundfunk

CHEATS – Wer zerstört Counter-Strike?

0 Listeners