EPISODE · Sep 30, 2019 · 1H 11M
08 /invite Digitale Rüstungskontrolle, KdoCIR, Cyber-Terrorismus mit Thomas Reinhold
from Percepticon.de
Ein Gespräch mit Thomas Reinhold von der TU-Darmstadt über digitale Rüstungskontrolle, die „Persistent Engagement“ Cyber-Strategie der USA, über die Cyber-Aktivitäten der Bundeswehr, über die Frage, ob es Cyber-Terrorismus gibt und was die soziale Verantwortung von Informatikern bei all dem ist. Timestamps 4:34 Beginn des Gesprächs 5:51 Militarisierung des Cyberspace15:00 Persistent Engagement Doktrin der USA17:25 Effektivität und rechtliche Rahmenbedingungen deutscher Cyber-Operationen20:00 Das Kaltstartproblem am Beispiel Syriens und das Cyber-Lagebild des KdoCIR23.05 Standalone Cyber-Operationen vs. Nutzung im Verbund mit konventionellen Kräften 26:00 Warum gab es noch keinen großen Cyber-Angriff? 33:56 Nicht-staatliche Akteure, gibt es Cyber-Terror? 46:50 Digitale Rüstungskontrolle? Shownotes PeaSec Projekt der TU Darmstadt, https://sps.peasec.de Website von Thomas Reinhold, https://cyber-peace.org/about/ IFSH, https://ifsh.de UNIDIR Bericht zu Cyber-Programmen, http://www.unidir.org/files/publications/pdfs/cyber-index-2013-en-463.pdf OpenSkies Treaty, https://de.wikipedia.org/wiki/Vertrag_über_den_Offenen_Himmel Afghanistan Hack von KdoCIR, https://www.spiegel.de/politik/ausland/cyber-einheit-bundeswehr-hackte-afghanisches-mobilfunknetz-a-1113560.html Persistent Engagement Strategie der USA, https://www.lawfareblog.com/persistent-engagement-foundation-evolution-and-evaluation-strategy Cyber-Fähigkeiten im Syrienkonflikt?, https://www.defenseone.com/technology/2013/08/why-us-should-use-cyber-weapons-against-syria/69776/ Cyber-Leitlinie Deutschland, https://netzpolitik.org/2015/geheime-cyber-leitlinie-verteidigungsministerium-erlaubt-bundeswehr-cyberwar-und-offensive-digitale-angriffe/ Abschlussbericht Cyber-Aufbaustab, https://netzpolitik.org/2016/abschlussbericht-zum-aufbau-einer-neuen-cyber-abteilung-der-bundeswehr-ist-fertig/ US Presidential Policy Directive 20, https://en.wikipedia.org/wiki/Presidential_Policy_Directive_20 Sony Hack, https://warontherocks.com/2017/06/on-cyber-coercion-lessons-from-the-sony-hack-that-we-should-have-learned-but-didnt/ Android Malware bei ukrainischer Artillerie, https://www.reuters.com/article/us-cyber-ukraine/russian-hackers-tracked-ukrainian-artillery-units-using-android-implant-report-idUSKBN14B0CU Stromnetz Hack in der Ukraine, https://ics.sans.org/media/E-ISAC_SANS_Ukraine_DUC_5.pdf Bruce Schneier zum Sony Hack, https://www.schneier.com/blog/archives/2014/12/reacting_to_the.html Nordkoreas Cyber-Aktivitäten, https://percepticon.de/2018/09/nordkoreas-cyberangriffe Nuclear Target list, https://nsarchive2.gwu.edu/nukevault/ebb538-Cold-War-Nuclear-Target-List-Declassified-First-Ever/ Baltimore Ransomware Angriff, https://www.heise.de/newsticker/meldung/Ransomware-fuegt-Baltimore-Millionenschaden-zu-4442881.html Aurora Generator Test, https://en.wikipedia.org/wiki/Aurora_Generator_Test BSI Bericht zum Hochofen Hack, https://www.heise.de/security/meldung/BSI-Sicherheitsbericht-Erfolgreiche-Cyber-Attacke-auf-deutsches-Stahlwerk-2498990.html Cyber-Operationen gegen ISIS, https://www.npr.org/2019/09/26/763545811/how-the-u-s-hacked-isis?t=1569749833491 ISIS Operations Security Manual, https://www.wired.com/2015/11/isis-opsec-encryption-manuals-reveal-terrorist-group-security-protocols/ Zugunglück in Bad Aibling, https://www.muenchen.de/aktuell/2016-12/urteil-zugunglueck-bad-aibling-fahrdienstleiter.html Mandant Report, https://www.fireeye.com/content/dam/fireeye-www/services/pdfs/mandiant-apt1-report.pdf Russell-Einstein Manifest, https://de.wikipedia.org/wiki/Russell-Einstein-Manifest Hinweise Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Sorry for the Airport noise! Copyright Modem Sound, Creative Commons. © Vint Cerf, „Internet shows up in December 1975“, in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012. © L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998. © Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA. © Michael Hayden, „We kill people based on meta-data,“ in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014. © Bruce Schneier, „Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016. Beats, Bass & Music created with Apple GarageBand
NOW PLAYING
08 /invite Digitale Rüstungskontrolle, KdoCIR, Cyber-Terrorismus mit Thomas Reinhold
No transcript for this episode yet
Similar Episodes
Sep 17, 2025 ·24m
Jun 12, 2025 ·20m
May 19, 2025 ·25m
Jan 10, 2025 ·28m
Jan 10, 2025 ·23m