08 /invite Digitale Rüstungskontrolle, KdoCIR, Cyber-Terrorismus mit Thomas Reinhold
Listen now
Description
Ein Gespräch mit Thomas Reinhold von der TU-Darmstadt über digitale Rüstungskontrolle, die „Persistent Engagement“ Cyber-Strategie der USA, über die Cyber-Aktivitäten der Bundeswehr, über die Frage, ob es Cyber-Terrorismus gibt und was die soziale Verantwortung von Informatikern bei all dem ist. Timestamps 4:34 Beginn des Gesprächs 5:51 Militarisierung des Cyberspace15:00 Persistent Engagement Doktrin der USA17:25 Effektivität und rechtliche Rahmenbedingungen deutscher Cyber-Operationen20:00 Das Kaltstartproblem am Beispiel Syriens und das Cyber-Lagebild des KdoCIR23.05 Standalone Cyber-Operationen vs. Nutzung im Verbund mit konventionellen Kräften 26:00 Warum gab es noch keinen großen Cyber-Angriff? 33:56 Nicht-staatliche Akteure, gibt es Cyber-Terror? 46:50 Digitale Rüstungskontrolle? Shownotes * PeaSec Projekt der TU Darmstadt, https://sps.peasec.de* Website von Thomas Reinhold, https://cyber-peace.org/about/* IFSH, https://ifsh.de* UNIDIR Bericht zu Cyber-Programmen, http://www.unidir.org/files/publications/pdfs/cyber-index-2013-en-463.pdf* OpenSkies Treaty, https://de.wikipedia.org/wiki/Vertrag_über_den_Offenen_Himmel* Afghanistan Hack von KdoCIR, https://www.spiegel.de/politik/ausland/cyber-einheit-bundeswehr-hackte-afghanisches-mobilfunknetz-a-1113560.html* Persistent Engagement Strategie der USA, https://www.lawfareblog.com/persistent-engagement-foundation-evolution-and-evaluation-strategy* Cyber-Fähigkeiten im Syrienkonflikt?, https://www.defenseone.com/technology/2013/08/why-us-should-use-cyber-weapons-against-syria/69776/* Cyber-Leitlinie Deutschland, https://netzpolitik.org/2015/geheime-cyber-leitlinie-verteidigungsministerium-erlaubt-bundeswehr-cyberwar-und-offensive-digitale-angriffe/* Abschlussbericht Cyber-Aufbaustab, https://netzpolitik.org/2016/abschlussbericht-zum-aufbau-einer-neuen-cyber-abteilung-der-bundeswehr-ist-fertig/* US Presidential Policy Directive 20, https://en.wikipedia.org/wiki/Presidential_Policy_Directive_20* Sony Hack, https://warontherocks.com/2017/06/on-cyber-coercion-lessons-from-the-sony-hack-that-we-should-have-learned-but-didnt/* Android Malware bei ukrainischer Artillerie, https://www.reuters.com/article/us-cyber-ukraine/russian-hackers-tracked-ukrainian-artillery-units-using-android-implant-report-idUSKBN14B0CU* Stromnetz Hack in der Ukraine, https://ics.sans.org/media/E-ISAC_SANS_Ukraine_DUC_5.pdf* Bruce Schneier zum Sony Hack,
More Episodes
In Teil zwei dieser mehrteiligen Reihe über die Geschichte der IT-Sicherheit geht es heute um die 1960er Jahre. Zunächst geht es um die wichtigsten technologischen Innovationen der Zeit, namentlich die kleineren, schnelleren Mini-Computer, die in immer mehr Unternehmen und Universitäten Einzug...
Published 03/18/24
Published 03/18/24
Warum nicht mal was Neues? Hier seht ihr den Kickoff meiner ersten Reihe, die sich über mehrere Folgen erstreckt und sich mit einem bedeutenden Thema befasst: der Geschichte der Informationssicherheit bzw. später dann Cybersicherheit. In den kommenden Folgen werde ich die bedeutendsten...
Published 11/24/23