
Percepticon.de (Matthias Schulze)
Explorez tous les épisodes de Percepticon.de
Plongez dans la liste complète des épisodes de Percepticon.de. Chaque épisode est catalogué accompagné de descriptions détaillées, ce qui facilite la recherche et l'exploration de sujets spécifiques. Suivez tous les épisodes de votre podcast préféré et ne manquez aucun contenu pertinent.
Date | Titre | Durée | |
---|---|---|---|
01 Apr 2019 | 00 Pilotfolge | 00:32:19 | |
Die Pilotfolge des Percepticon Podcasts erklärt, warum ein sozialwissenschaftlicher Zugang zu Technologiethemen wie IT Sicherheit / Cyber Sicherheit bisher im Podcast-Universum fehlt, aber dennoch sinnvoll ist. Kurzantwort: der Mensch ist DIE primäre Fehlerquelle bei der IT Sicherheit und bei Sozialwissenschaften geht’s nunmal (meistens) um Menschen. Ich stelle kurz mein Blogprojekt vor, sage zwei-drei Dinge über meine Person und dann geht es auch schon voll los mit einer Prise soziologische Theorie, die uns helfen kann, beispielsweise Phänomene wie Überwachung oder das chinesische „social credit system“ zu erklären.
Shownotes
Social and behavioral science in cyber securityMelissa Griffith, Why cyber conflict as an academic discipline struggles to make its mark in political scienceMilton Mueller, What can social science contribute to cyber security and attribution?Michel Foucault Überwachen und Strafen (Amazon Affiliate Link)Bruce Schneier, 2019, Click here to kill everybody (Amazon Affiliate Link)
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed.
Copyright
Modem Sound, Creative Commons.© Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.© L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.© Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.© Michael Hayden, "We kill people based on meta-data," in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.© Bruce Schneier, "Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.Beats, Bass & Music created with Apple GarageBand | |||
01 Apr 2019 | 01 WTF is cyber? | 00:36:43 | |
In dieser Podcast-Folge geht es um die einfache Frage: Was bedeutet eigentlich "Cyber"? Schliesslich hantiert fast jeder damit und auch Staaten "cybern" immer mehr. Wir begeben uns auf eine Ideengeschichte und analysieren, wie sich das ehemaligen Adjektiv "cyber" groß und somit zum Eigenständigen Substantiv geworden ist. Es geht um Kybernetik, Cyber-Utopien, und die Frage, was Cyber-Sex mit der Cyber Krieg zu tun hat
Shownotes
https://en.wikipedia.org/wiki/CyberneticsThomas Rid, Cyberwar will not take place (Amazon Affiliate Link)Thomas Rid, Maschinendämmerung (Amazon Affiliate Link)William Gibson, Neuromancer Trilogie (Amazon Affiliate Link)Wired.com, CHECK THE HYPE – THERE'S NO SUCH THING AS 'CYBER'John Perry Barlow, Decleration of Independence of Cyberspace Ben Wagner/Kilian Vieth, Was macht Cyber? Epistemologie und Funktionslogik von Cyber Matthias Schulze, From Cyber-Utopia to Cyber-War, PhD Thesis.
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed.
Copyright
Modem Sound, Creative Commons.
© Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.
© L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.
© Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.
© Michael Hayden, "We kill people based on meta-data," in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.
© Bruce Schneier, "Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.
Beats, Bass & Music created with Apple GarageBand | |||
17 Apr 2019 | 02 Rezension – Das Kuckucks Ei | 00:51:15 | |
Frohe Ostern und viel Spaß bei der Eiersuche! Evtl. ist ja ein Kuckucks-Ei dabei, denn von denen kann man viel über IT Sicherheit / Cyber Sicherheit lernen. Ich rezensiere das Buch "Kuckucksei" von Clifford Stoll, in dem es um den sogenannten KGB Hack geht. Obwohl das Buch mittlerweile schon 30 Jahre auf dem Buckel hat, beinhaltet es wertvolle und leicht verstehbare Lektionen zu dem Themen Attribution von Cyber Angriffen, IT-Hygiene, IT Sicherheit, Spionage, Behördenträgheit, Hack Backs und wie man Cookies bäckt (ja, richtig gelesen!).
Shownotes
Heise Magazin. Der KGB HackCTI Summit Keynote - Cliff Stoll - Stalking the Wiley HackerClifford Stoll - Kuckucksei: Die Jagd auf die deutschen Hacker, die das Pentagon knackten (Amazon Affiliate Link)
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Die Folge ist ein Oster-Special und erscheint daher etwas früher. Die nächste reguläre Folge kommt dann Anfang Mai.
Copyright
Modem Sound, Creative Commons.© Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.© L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.© Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.© Michael Hayden, "We kill people based on meta-data," in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.© Bruce Schneier, "Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.Beats, Bass & Music created with Apple GarageBand | |||
02 May 2019 | 03 WTF is Desinformation? | 00:33:43 | |
Desinformation, Fake News, Propaganda und Informationskrieg? Wer blickt denn da noch durch? Ihr, liebe Zuhörer, wenn ihr diese Folge hört! Es geht um die Fragen, was Desinformation mit Propaganda und Diskurstheorie zu tun hat, wie der sowjetische KGB im Kalten Krieg Desinformation betrieben hat und wie man das auf das heutige Informationszeitalter anwenden kann. "KGB likes Facebook".
Shownotes
Edward Bernays, Propaganda: Die Kunst der Public Relations (Amazon Affiliate Link)Marianne Jorgensen, Louise Phillips, Discourse Analysis as Theory and Method (Amazon Affiliate Link)Slavoj Zizek, The Pervert's Guide to Ideology (Amazon Affiliate Link)Christopher Paul, Miriam Matthews, The Russian "Firehose of Falsehood" Propaganda Model, RAND CorporationJohn Pollock, Big Data Exposes Big Falsehoods, MIT Technology ReviewSun Tzu, Die Kunst des Krieges (Amazon Affiliate Link)Wikipedia: Wellington House / War Propaganda Bureau Astroturfing: Last Week Tonight with John Oliver, HBOWikipedia: Guillaume-AffäreThomas Boghard, Operation Infektion. Soviet Bloc Intelligence and its AIDS Disinformation Campaign, CIALadislav Bittman, The KGB and Soviet Disinformation: An Insider's View (Amazon Affiliate Link)Robert Shultz, Roy Godson, Dezinformatsia: Active Measures in Soviet Strategy (Amazon Affiliate Link)Chapman Pincher, The Secret Offensive: A Saga of Deception, Disinformation, Subversions, Terrorism, Sabotage and Assassination (Amazon Affiliate Link)Pew Research: Sizing Up Twitter UsersTed Talk, Zeynep Tufekci, We're building a dystopia just to make people click on adsAnne Quito, The psychological design tricks websites use to keep you hooked, QuartzDaisuke Wakabayashi, YouTube Moves to Make Conspiracy Videos Harder to Find, New York TimesSoshanna Zuboff, Das Zeitalter des Überwachungskapitalismus (Amazon Affiliate Link)Daniel Kahnemann, Schnelles Denken, langsames Denken (Amazon Affiliate Link)Wikipedia: List of cognitive biasesAlexander Sängerlaub, Fakten statt Fakes. Verursacher, Verbreitungswege und Wirkungen von Fake News im Bundestagswahlkampf 2017, Stiftung Neue VerantwortungHamilton 68, German Marshall FundAlex Hern, Older People more likely to share fake news on Facebook, study finds, The Guardian
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed.
99% produced by social bots with 100% recyclable bytes. May contain traces of paranoia.
Copyright
Modem Sound, Creative Commons.
© Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.
© L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.
© Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.
© Michael Hayden, "We kill people based on meta-data," in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.
© Bruce Schneier, "Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.
Beats, Bass & Music created with Apple GarageBand | |||
03 Jun 2019 | 04 Überwachung von WhatsApp und Co. Going dark? | 00:29:48 | |
Verschlüsselte Messenger wie WhatsApp, Telegram, iMessage oder Signal sind seit jeher der Dorn im Auge von Geheimdiensten und Strafverfolgungsbehörden. Böse Terroristen, die verschlüsselt kommunizieren können deswegen nicht mehr gefangen werden, zumindest nicht mehr so einfach wie zuvor. Insbesondere autoritäre Regime gehen deswegen stark gegen verschlüsselte Messenger vor und wollen diese am liebsten verbieten. Dieses gefährliche Denken zeigt sich auch zunehmend in der inneren Sicherheit demokratischer Systeme. Die jüngsten Forderungen des Innenministers, Anbieter verschlüsselter Dienste mögen doch bitte auf richterliche Anordnung die Kommunikation ihrer Nutzer entschlüsseln und an die Polizei geben, reihen sich in diese autoritäre Denkfigur ein. Eine Umsetzung dieser Forderungen würde aber fast zwangsläufig mit dem Einbau von Hintertüren und somit einer Schwächung der IT-Sicherheit einhergehen. Das argumentieren insbesondere Computer-Wissenschaftler und Kryptografieexperten, seit den 1990er Jahren. Kriminelle wären von einem so einem Verbot von Messengern faktisch gar nicht betroffen, während rechtschaffene Bürger mit schlechteren Produkten leben müssten. Ich nenne euch 6 Gründe, warum der Vorschlag keine gute Idee ist.
Shownotes
Matthias Schulze, 2016, Clipper Meets Apple vs. FBI—A Comparison of the Cryptography Discourses from 1993 and 2016Matthias Schulze, Going Dark? Dilemma zwischen sicherer, privater Kommunikation und den Sicherheitsinteressen von StaatenRömischer Cipher, https://cryptii.com/pipes/caesar-cipher ABC Science News, Prime Numbers keep your encrypted messages safeRoyal Institution Christmas Lectures 2008 - Lecture 4 - Untangling the Web (Youtube)Bruce Schneier, 2016, Worldwide Encryption Products SurveyVice, Apple Is Trying To Make Your iMessages Even More PrivateThe Verge, Russia’s Telegram ban is a big, convoluted messCarnegie Endowment, 2019, The Encryption Debate in ChinaWired, The FBI Wanted A Backdoor To The iPhone, Tim Cook Said NoThompson, Kehl, Bankston, 2015, Doomed to Repeat History? Lessons from the Crypto Wars of the 1990sAbelson et Al., 2015, Keys Under Doormats: mandating insecurity by requiring government access to all data and communicationsBruce Schneier, 2017, Alternatives to Government-Mandated Encryption BackdoorsHeise, 2014, Digitale Agenda der Bundesregierung: Deutschland als Verschlüsselungsweltmeister und Breitband-LandMichael Hayden (NSA), The Pros and Cons of Access to Encrypted Files (Youtube)Hayden on encryption law (Youtube)Ex-MI5 chief warns against crackdown on encrypted messaging apps, The GuardianLaws of mathematics don’t apply here, says Australian PM, NewScientist
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed.
Beware the double negatives!
Gx kdvw zrko qlfkwv ehvvhuhv cx wxq dov Glqjh cx hqwvfkoüvvhoq? Frro!
Copyright
Modem Sound, Creative Commons.© Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.© L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.© Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.© Michael Hayden, "We kill people based on meta-data," in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.© Bruce Schneier, "Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.Beats, Bass & Music created with Apple GarageBand | |||
01 Jul 2019 | 05 /invite Sven Herpig – aktive Cyber-Abwehr, Hackback und Deutschlands Cyber-Sicherheitsarchitektur | 00:54:18 | |
Heute gibts einen Gast! Ich plaudere mit Sven Herpig (SNV) über aktive Cyber-Abwehr, passive Verteidigung, die Pläne der Bundesregierung zu Hackbacks, die konfuse Cyber-Sicherheitsarchitektur in Deutschland und allerlei mehr. Die Folge hat also mindestens einen 99% Cyber-Gesamtanteil - bisher unerreicht in der deutschen Podcastwelt! Die restlichen 1% sind vermutlich Echo. Und dieses mal gibt es Timestamps, ganz luxuriös!
Shownotes
Stiftung Neue Verantwortung - Transatlantic Cyber ForumSchulze, M./ Herpig, S. Germany Develops Offensive Cyber Capabilities Without A Coherent Strategy of What to Do With Them, Council on Foreign Relations, December 2018.Schulze, M. (2017), Hacking back? Technische und politische Implikationen digitaler Gegenschläge. SWP Aktuell 2017/ A 59.Herpig, Sven, Aktive Cyber-Abwehr: Innenminister schaltet bei IT-Sicherheit schrittweise von Verteidigung auf Angriff, Netzpolitik.org 2019.Herpig, Sven, Hackback ist nicht gleich Hackback, SNV Impuls, 2018Chesney, Robert, Hackback Is Back: Assessing the Active Cyber Defense Certainty Act, Lawfare, 2019.Hackers stole a US Customs and Border Patrol facial recognition database, BoingBoing, 2019.Grindal, Karl/ Farhat, Karim, Persistent Engagement or Preparing the Battlefield?, Internet Governance Project.Schulze, M., Governance von 0-Day Schwachstellen in der deutschen Cyber-Sicherheitspolitik, SWP Studie 2019/S 10, Mai 2019.Berlin muss in neun Monaten 76.000 Rechner umstellen, golem.de, 2019.BSI für BürgerZuständigkeiten und Aufgaben in der deutschen Cyber-Sicherheitspolitik, SNV Berlin, 2018.Daase, Christopher, Die Dimensionen des Sicherheitsbegriffs, BPP.de ECO prüft Umsetzung der Digitalstrategie. 60 Prozent der Digitalen Agenda für Deutschland nicht umgesetzt, Computerwoche 2016.US charges North Korean man in Sony hack and WannaCry ransomware attack, The Verge, 2018.Segal, Adam, The Internet Freedom Agenda: Not Dead, but Not Exactly Thriving Either, CFR.org.Zetter, Kim, Countdown to Zero Day: Stuxnet and the Launch of the World's First Digital Weapon, 2015 (Amazon Affiliate Link).
Timestamps
03:45 Aktive vs. passive Cyber-Abwehr05:50 Völkerrecht und Recht auf Selbstverteidigung10:50 Passive Cyber-Abwehr, Beacons13:10 Hackback privater Unternehmen in den USA15:30 Wirksamkeit von aktiver Verteidigung, persistent engagement und defending forward Doktrin der USA22:50 Offensiv-Dominanz und 0-Day Schwachstellen28:50 Who do you gonna call? BSI! Cyber-Sicherheitsarchitektur in Deutschland 31:50 Nationale vs. Cyber-Sicherheit, nationale Interessen und Sicherheitsstrategie36:00 Wie Behörden denken39:20 Die Unabhängigkeit des BSI vom BMI45:00 Cyber-Außenpolitik, "whole of government approach" der IT-Sicherheit und Cyber-Gesamtrechnung52:13 das gute Buch
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed.
Copyright
Modem Sound, Creative Commons.© Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.© L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.© Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.© Michael Hayden, "We kill people based on meta-data," in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.© Bruce Schneier, "Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.Beats, Bass & Music created with Apple GarageBand | |||
01 Sep 2019 | 07 WTF ist Cyberwar? | 00:27:10 | |
Krieg ist ja wieder in Mode gekommen. Handelskrieg, Drogenkrieg, Krieg gegen Terror, manche glauben auch an einen Krieg gegen Weihnachten. Und dann hört man in den Medien oder von Weltuntergangspropheten auch noch permanent vom Cyberwar. Cyber-Krieger schalten unser Stromnetz aus, lassen Flugzeuge abstürzen, Damme fluten usw.. Warum das übertrieben ist, ist Thema dieser Folge. Wir lernen, was Krieg wirklich ist, welche Eigenschaften er hat und warum das ganze schlecht mit den meisten IT-Sicherheitsvorfällen zusammen geht. Kurzum, das Gerede vom Cyber-Krieg ist irreführend und wird insbesondere von denen Betrieben, die euch was verkaufen wollen oder neue Befugnisse haben wollen.
Shownotes
Carl von Clausewitz, Vom Kriege (Amazon Affiliate Link) Thomas Rid, Mythos Cyberwar. Über digitale Spionage, Sabotage und andere Gefahren, 2018 (Amazon Affiliate Link)Erik Gartzke, The Myth of Cyberwar: Bringing War in Cyberspace Back to Earth, International Security, Volume 38, Number 2, Fall 2013, pp. 41-73.Brandon Valeriano, Bryan Maness, Cyber War versus Cyber Realities: Cyber Conflict in the International System, 2015 (Amazon Affiliate Link)
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed.
Copyright
Modem Sound, Creative Commons.© Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.© L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.© Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.© Michael Hayden, "We kill people based on meta-data," in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.© Bruce Schneier, "Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.Beats, Bass & Music created with Apple GarageBand | |||
31 Jul 2019 | 06 Rezension – Click here to kill everybody, von Bruce Schneier 2018 | 00:35:00 | |
Das Internet der Dinge ist kaputt. Warum das so ist, steht im neuen Buch von IT-Guru Bruce Schneier. Ich bespreche das Buch mit dem tollen Titel, "Click here to kill everybody" und picke mir die interessantesten Ideen raus, aus meiner Sicht natürlich. Es geht um das Internet der Dinge, die Eigenheiten von Software, warum Sicherheitsupdates in Zukunft schwierig werden, warum niemand ein Interesse an unsicherer IT-Sicherheit hat und Zitronenmärkte. Das ganze ist dieses mal komplett Freestyle, d.h. ohne Skript und ohne Netz (haha, Netz). Dazu gibts noch eine kleine Überraschung.
Shownotes
Bruce Schneier, Click here to kill everybody (Amazon Affiliate Link)
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed.
Copyright
Modem Sound, Creative Commons.© Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.© L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.© Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.© Michael Hayden, "We kill people based on meta-data," in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.© Bruce Schneier, "Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.Beats, Bass & Music created with Apple GarageBand | |||
01 Dec 2019 | 10 WTF sind Cyberwaffen? | 00:34:45 | |
Eine Agentur der Bundeswehr soll Cyberwaffen entwickeln. Eine Cyberwaffe der NSA legt Baltimore lahm. Wir sollten Cyberwaffen ächten. Sowas liest man immer mal in den Medien. Die Podcast-Folge ist ein Plädoyer dafür, den Begriff der Cyberwaffe reflektierter zu verwenden. Die meisten Cyber-Vorfälle haben gar nicht die Charakteristika, die man Waffen zuschreiben würde. Das Argument wird mit einem kleinen Exkurs in die Techniksoziologie begründet. "Cyber" don't kill people, guns do!
Shownotes
Forschungsstelle für digitale Waffen, https://www.golem.de/news/cyberwar-forschungsstelle-fuer-digitale-waffen-1810-137072.htmlWettrüsten im Cyberspace, https://www.spiegel.de/netzwelt/netzpolitik/spionage-und-sabotage-wie-sich-usa-und-iran-mit-cyberwaffen-bekriegen-a-1273865.htmlHacker-Waffe der NSA legt Baltimore lahm, https://www.sueddeutsche.de/digital/baltimore-nsa-cyberwaffen-hacker-eternalblue-1.4464539NSA warns Microsoft Windows users of cyber-attack risk, https://www.bbc.com/news/world-us-canada-48372573Reinhold, Thomas, Cyberspace als Kriegsschauplatz? Herausforderungen für Völkerrecht und Sicherheitspolitik, http://www.bpb.de/apuz/232966/cyberspace-als-kriegsschauplatz?p=allKleine Anfrage FDP Fraktion Cyberwaffe, http://dipbt.bundestag.de/doc/btd/19/023/1902307.pdfSteve Matthewman, Technology and Social Theory, https://www.macmillanihe.com/page/detail/Technology-and-Social-Theory/?K=9780230577572Johannes Weyer, Techniksoziologie. Genese, Gestaltung und Steuerung sozio-technischer Systeme, 2008.John Ellis, The Social History of the Machine Gun (London: Cresset Library. Reprint of 1975.Thomas Rid, Mythos Cyberwar, https://www.koerber-stiftung.de/publikationen/shop-portal/show/mythos-cyberwar-238The Horribly Slow Murderer with the Extremely Inefficient Weapon by Richard Gale, https://www.youtube.com/watch?v=9VDvgL58h_YWebsite Defacement, https://www.trendmicro.com/vinfo/us/security/definition/website-defacementCountdown to Zero Day: Stuxnet and the Launch of the World's First Digital Weapon, https://www.amazon.de/Countdown-Zero-Day-Stuxnet-Digital/dp/0770436196Schmidle, Sulmeyer, Buchanan, Nonlethal Weapons and Cyber Capabilities, 2017, https://carnegieendowment.org/2017/10/16/nonlethal-weapons-and-cyber-capabilities-pub-73396Council on Foreign Relations, Cyber Operations Tracker, https://www.cfr.org/interactive/cyber-operations#CyberOperationsGlobalnews, Baby Monitor hacked, https://globalnews.ca/news/4785542/wifi-baby-monitor-hacked-kidnap/9to5Mac, Six serious ‘zero interaction’ vulnerabilities found in iOS; one not yet fixed https://9to5mac.com/2019/07/30/zero-interaction/BBC News, Dick Cheney: Heart implant attack was credible, https://www.bbc.com/news/technology-24608435Sky News, NHS hospitals hacked, https://news.sky.com/story/nhs-trusts-hit-by-cyberattack-10874280Max Smeets, Offensive Cyber Capabilities: To What Ends?, https://ccdcoe.org/uploads/2018/10/Art-03-Offensive-Cyber-Capabilities.-To-What-Ends.pdf
Tags
cyber war, cyber-war, cyber conflict, cyber Konflikt, arms control, Rüstungskontrolle, cyber norms, cyber treaty, cyber normen, cyber security, IT-Sicherheit, Cyber Sicherheit, UN GGE, cyber waffen, malware, 0-day, zero day, exploit
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Pewpewpew!
Copyright
Modem Sound, Creative Commons.© Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.© L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.© Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.© Michael Hayden, "We kill people based on meta-data," in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: R... | |||
30 Sep 2019 | 08 /invite Digitale Rüstungskontrolle, KdoCIR, Cyber-Terrorismus mit Thomas Reinhold | 01:11:56 | |
Ein Gespräch mit Thomas Reinhold von der TU-Darmstadt über digitale Rüstungskontrolle, die "Persistent Engagement" Cyber-Strategie der USA, über die Cyber-Aktivitäten der Bundeswehr, über die Frage, ob es Cyber-Terrorismus gibt und was die soziale Verantwortung von Informatikern bei all dem ist.
Timestamps
4:34 Beginn des Gesprächs 5:51 Militarisierung des Cyberspace15:00 Persistent Engagement Doktrin der USA17:25 Effektivität und rechtliche Rahmenbedingungen deutscher Cyber-Operationen20:00 Das Kaltstartproblem am Beispiel Syriens und das Cyber-Lagebild des KdoCIR23.05 Standalone Cyber-Operationen vs. Nutzung im Verbund mit konventionellen Kräften 26:00 Warum gab es noch keinen großen Cyber-Angriff? 33:56 Nicht-staatliche Akteure, gibt es Cyber-Terror? 46:50 Digitale Rüstungskontrolle?
Shownotes
PeaSec Projekt der TU Darmstadt, https://sps.peasec.deWebsite von Thomas Reinhold, https://cyber-peace.org/about/IFSH, https://ifsh.deUNIDIR Bericht zu Cyber-Programmen, http://www.unidir.org/files/publications/pdfs/cyber-index-2013-en-463.pdfOpenSkies Treaty, https://de.wikipedia.org/wiki/Vertrag_über_den_Offenen_HimmelAfghanistan Hack von KdoCIR, https://www.spiegel.de/politik/ausland/cyber-einheit-bundeswehr-hackte-afghanisches-mobilfunknetz-a-1113560.htmlPersistent Engagement Strategie der USA, https://www.lawfareblog.com/persistent-engagement-foundation-evolution-and-evaluation-strategyCyber-Fähigkeiten im Syrienkonflikt?, https://www.defenseone.com/technology/2013/08/why-us-should-use-cyber-weapons-against-syria/69776/Cyber-Leitlinie Deutschland, https://netzpolitik.org/2015/geheime-cyber-leitlinie-verteidigungsministerium-erlaubt-bundeswehr-cyberwar-und-offensive-digitale-angriffe/Abschlussbericht Cyber-Aufbaustab, https://netzpolitik.org/2016/abschlussbericht-zum-aufbau-einer-neuen-cyber-abteilung-der-bundeswehr-ist-fertig/US Presidential Policy Directive 20, https://en.wikipedia.org/wiki/Presidential_Policy_Directive_20Sony Hack, https://warontherocks.com/2017/06/on-cyber-coercion-lessons-from-the-sony-hack-that-we-should-have-learned-but-didnt/Android Malware bei ukrainischer Artillerie, https://www.reuters.com/article/us-cyber-ukraine/russian-hackers-tracked-ukrainian-artillery-units-using-android-implant-report-idUSKBN14B0CUStromnetz Hack in der Ukraine, https://ics.sans.org/media/E-ISAC_SANS_Ukraine_DUC_5.pdfBruce Schneier zum Sony Hack, https://www.schneier.com/blog/archives/2014/12/reacting_to_the.htmlNordkoreas Cyber-Aktivitäten, https://percepticon.de/2018/09/nordkoreas-cyberangriffeNuclear Target list, https://nsarchive2.gwu.edu/nukevault/ebb538-Cold-War-Nuclear-Target-List-Declassified-First-Ever/Baltimore Ransomware Angriff, https://www.heise.de/newsticker/meldung/Ransomware-fuegt-Baltimore-Millionenschaden-zu-4442881.htmlAurora Generator Test, https://en.wikipedia.org/wiki/Aurora_Generator_TestBSI Bericht zum Hochofen Hack, https://www.heise.de/security/meldung/BSI-Sicherheitsbericht-Erfolgreiche-Cyber-Attacke-auf-deutsches-Stahlwerk-2498990.htmlCyber-Operationen gegen ISIS, https://www.npr.org/2019/09/26/763545811/how-the-u-s-hacked-isis?t=1569749833491ISIS Operations Security Manual, https://www.wired.com/2015/11/isis-opsec-encryption-manuals-reveal-terrorist-group-security-protocols/Zugunglück in Bad Aibling, https://www.muenchen.de/aktuell/2016-12/urteil-zugunglueck-bad-aibling-fahrdienstleiter.htmlMandant Report, https://www.fireeye.com/content/dam/fireeye-www/services/pdfs/mandiant-apt1-report.pdfRussell-Einstein Manifest, https://de.wikipedia.org/wiki/Russell-Einstein-Manifest
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Sorry for the Airport noise!
Copyright
Modem Sound, Creative Commons.© Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012. | |||
03 Nov 2019 | 09 Kritische Infrastruktur und Cyber-Angriffe? | 01:04:46 | |
Cyber-Angriffe auf kritische Infrastruktur gelten als großes Problem. Der Strom könnte ausfallen, die Wasserversorgung stillstehen oder das globale Finanzsystem zum Halt kommen. Zahlreiche TV-Dokumentationen sind voll mit apokalyptischen Szenarien, da es sich um ein einfach nachvollziehbares Bild von abstrakten Cyber-Angriffen handelt. Allerdings ist die Sorge vor Angriffen auf kritische Infrastruktur oftmals bewusst übertrieben. Weil diese Szenarien so düster sind, werden diese KRITIS Angriffe gerne zur politischen Legitimation von IT-Sicherheitsmaßnahmen verwendet. IT-Hersteller nutzen die FUD - Fear, Uncertainty and Doubt, die solche Angriffe umgibt um ihre Produkte zu vermarkten. Der empirische Befund ist aber, dass diese nur sehr selten sind es bisher kaum erfolgreiche Vorfälle gab, die etwa den Strom ausgeschaltet hätten. Wie diese Diskrepanz zu erklären ist, und unter welchen Bedingungen Cyber-Angriffe auf kritische Infrastrukturen vielleicht gar nicht so kritisch sind, wie wir immer tun, erkläre ich in einem Vortrag. Der Vortrag fand auf Einladung des Bundesverbands für Sicherheitspolitik an Hochschulen, also einer Hochschulgruppe am 7.10.19 in Hamburg statt.
Shownotes
Bundesverband für Sicherheitspolitik an Hochschulen, Seminar Wirtschaft und Sicherheit. https://www.sicherheitspolitik.de/aktuelles/detailansicht/ausschreibung-vii-seminar-wirtschaft-sicherheitGeheime Leitlinie Cyber-Verteidigung, https://netzpolitik.org/2015/geheime-cyber-leitlinie-verteidigungsministerium-erlaubt-bundeswehr-cyberwar-und-offensive-digitale-angriffe/ZDF Heute, Horst Seehofer will den BND für den Cyberkrieg aufrüsten, https://www.zdf.de/nachrichten/heute/bundessicherheitsrat-horst-seehofer-will-den-bundesnachrichtendienst-fuer-den-cyber-krieg-aufruesten-100.htmlKommando CIR, https://www.bmvg.de/de/themen/cybersicherheit/cyber-verteidigungEichhörnchen, die Stromausfälle verursachen, https://cybersquirrel1.comCyber-Operarations Tracker, https://www.cfr.org/interactive/cyber-operationsHackmageddon Cyber-Angriff Statistiken, https://www.hackmageddon.com/2019/10/28/16-30-september-2019-cyber-attacks-timeline/US-Iran Cyber-Operation, https://www.nytimes.com/2019/08/28/us/politics/us-iran-cyber-attack.html
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Vielen Dank an den BSH!
Copyright
Modem Sound, Creative Commons.© Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.© L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.© Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.© Michael Hayden, "We kill people based on meta-data," in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.© Bruce Schneier, "Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.Beats, Bass & Music created with Apple GarageBand | |||
31 Dec 2019 | 11 Alternativen zum Bundestrojaner. Going around going dark | 00:32:42 | |
In den USA, aber auch anderen demokratischen und autoritären Ländern wird gegenwärtig wieder verstärkt darüber diskutiert, Hersteller von IT-Produkten zu zwingen absichtliche Schwachstellen in ihre Produkte einzubauen. In Deutschland soll der Bundestrojaner, ursprünglich mal zur Terrorabwehr eingeführt, jetzt auch für Alltagskriminalität benutzt werden. Begründet wird dies mit dem "going dark" Problem: weil immer mehr Nachrichten verschlüsselt werden, versiegen die Überwachungsquellen für die Strafverfolgung. Ich halte nicht viel von diesem Argument. Der Bundestrojaner hat zahlreiche negative Implikationen für die IT-Sicherheit, insbesondere beim Masseneinsatz. In der Podcast Folge zeige ich, dass es zahlreiche Möglichkeiten gibt an verschlüsselte Kommunikation ranzukommen, ganz ohne Trojaner oder absichtliche Hintertüren. Das ist am Ende des Tages besser für die IT-Sicherheit, aber sicher auch für das Vertrauen in den Rechtsstaat.
Shownotes
Kerr, Schneier (2018), Encryption Workarounds. https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2938033Verfassungsschutz: Staatstrojaner für alle? https://www.zeit.de/digital/2019-03/verfassungsschutz-staatstrojaner-horst-seehofer-gesetzesentwurf-ueberwachung-bndWir veröffentlichen den Gesetzentwurf: Seehofer will Staatstrojaner für den Verfassungsschutz, https://netzpolitik.org/2019/wir-veroeffentlichen-den-gesetzentwurf-seehofer-will-staatstrojaner-fuer-den-verfassungsschutz/Bundes-Trojaner: Schäuble will Online-Razzien auch ohne Richtererlaubnis, https://www.spiegel.de/politik/deutschland/bundes-trojaner-schaeuble-will-online-razzien-auch-ohne-richtererlaubnis-a-503075.htmlhttps://de.wikipedia.org/wiki/Online-Durchsuchung_(Deutschland)Hacking Team: a zero-day market case study, https://tsyrklevich.net/2015/07/22/hacking-team-0day-market/Quantifying the Security of Graphical Passwords: The Case of Android Unlock Patterns, https://www.ei.ruhr-uni-bochum.de/media/emma/veroeffentlichungen/2013/09/26/patternLogin-CCS13.pdf 'GrayKey' iPhone Unlocking Box Used by Law Enforcement Shown Off in Photos, https://www.macrumors.com/2018/03/15/graykey-iphone-unlocking-box/New ‘unpatchable’ iPhone exploit could allow permanent jailbreaking on hundreds of millions of devices, https://www.theverge.com/2019/9/27/20886835/iphone-exploit-checkm8-axi0mx-security-flaw-vunerability-jailbreak-permanent-bootrom-iosWhatsApp Users Still Open to Message Manipulation, https://threatpost.com/whatsapp-flaws-message-manipulation/147088/Detecting Ghosts By Reverse Engineering: Who Ya Gonna Call? https://www.lawfareblog.com/detecting-ghosts-reverse-engineering-who-ya-gonna-callWhatsApp Hack Shows Why We Don’t Need Encryption ‘Backdoors’, https://fortune.com/2019/11/02/whatsapp-hack-facebook-nso-group-encryption-backdoor/Der Broker aus dem Deep Web, https://www.zeit.de/digital/internet/2015-01/silk-road-prozess-ulbricht-dread-pirate/seite-2
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Fear of the dark. I have the constant fear that something is always near.
Copyright
Modem Sound, Creative Commons.© Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.© L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.© Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.© Michael Hayden, "We kill people based on meta-data," in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.© Bruce Schneier, "Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.Beats, Bass & Music created with Apple GarageBand | |||
10 Feb 2020 | 12 Rezension – The perfect weapon, von David Sanger | 00:49:50 | |
Liebe Leute, wenn ihr Euch schon einmal gefragt habt, wie man das perfekte Verbrechen begeht und aber die Frage der perfekten Waffe bisher ungelöst war, habe ich was für Euch. Ich spreche über "The Perfect Weapon. War, Sabotage, and Fear in the Cyber Age" von David Sanger. Sanger ist der sicherheitspolitische Korrespondent der New York Times und hat mal aufgeschrieben, womit sich US Präsidenten der letzten Jahre so rumärgern müssen: von Nordkoreanern die Sony hacken, mit dem Iran welches sein Atomprogramm nicht aufgeben will, mit Russland das gerne an den US Präsidentenwahlen mit "wählen" will, mit einer NSA die ihren Laden nicht in Ordnung bekommt und die ganze Zeit hacking Tools verliert und so weiter. Das Buch beschreibt zahlreiche Cyber-Konflikteepisoden der letzten paar Jahre und liefert viele Hintergrundinformation aus der US Regierung. Ich habe mir drei Episoden raus gepickt, in denen "the perfect weapon" eine Rolle spielt und erkläre sie im Detail. Die drei Episoden, US-Iran, US-China und US-Russland werfen ein paar interessante Schlaglichter auf zahlreiche Diskussionen die wir heute noch führen, ob Hintertüren in Huawei 5G-Equipment, das Anlegen staatlicher Datenbanken mit sensiblen Informationen oder die Frage, ob der Iran im Cyber-Space bereit ist zu eskalieren, wenn man seine Generäle per Luftangriff tötet. Viel Spaß beim hören!
Shownotes
Sanger, David (2019), The Perfect Weapon. War, Sabotage, and Fear in the Cyber Age (Amazon)
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. A fumble in gridiron football occurs when a player who has possession and control of the ball loses it before being downed (tackled), scoring, or going out of bounds
Copyright
Modem Sound, Creative Commons.© Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.© L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.© Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.© Michael Hayden, "We kill people based on meta-data," in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.© Bruce Schneier, "Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.Beats, Bass & Music created with Apple GarageBand | |||
01 Mar 2020 | 13 Hack back oder aktive Cyber-Abwehr einmal durchdacht | 01:02:19 | |
Hack backs, bzw. aktive Cyber-Abwehr werden in Deutschland seit einer Weile als Mittel der Cyber-Sicherheitspolitik beworben. Diese sollen irgendwie dabei helfen, die Cyber-Sicherheit zu erhöhen wobei selten erklärt wird, wie genau das funktionieren soll. Häufig wird auf rein taktische Aspekte, wie etwa das "Zurückstehlen" von Daten, oder das kurzzeitige Ausschalten von Angriffs-Servern abgehoben. Was komplett fehlt ist eine strategische Diskussion, was genau wir mit diesem Mittel erreichen wollen und ob Hack backs überhaupt ein geeignetes Mittel für diese Ziele sind. Sie eignen sich nämlich mal besser mal schlechter für bestimmte sicherheitspolitische Ziele. Komplett ignoriert wird auch der strategische Kontext sowie Cyber-Konfliktdynamiken, die maßgeblich darüber bestimmten ob Hack backs unsere Sicherheit erhöhen oder eher riskieren. Ein Hack back gegen chinesische Nachrichtendienste hat eventuell andere Implikationen als gegen russische Hacker, die weitaus eskalationsbereiter sind und vermutlich ihrerseits wieder zurück hacken. Schwups ist man in einer Eskalationsschleife gefangen und wir haben keinerlei Plan, wie wir da wieder raus kommen wollen. Andere Länder denken da drüber bereits drüber nach äußern konkrete Bedenken über die Effektivität von Hack backs. Das hat damit zu tun, dass westliche, industrialisierte Staaten bei Eskalationsdynamiken viel zu verlieren haben. Sind wir bereit eine Eskalation zu ertragen, wo doch genügend Infrastrukturen wie Krankenhäuser in Deutschland notorisch unsicher sind? Wie sieht das Ganze eigentlich rechtlich aus? Ab wann sind Hack backs vom Völkerrecht gedeckt? Woher wissen wir eigentlich, dass ein Hack back sein Ziel erreicht? Was für Ziele kann ein Hack back erreichen? Wie hacken wir eigentlich zurück, sofern wir uns entschließen das zu tun? Welche Ziele wählen wir aus? All diese Fragen werfe ich in einem Vortrag auf, den ich vor kurzem in Berlin gehalten habe. Die Folien findet ihr in den Shownotes. Hoffentlich kommt die Diskussion damit etwas voran.
Shownotes
DefensiveCon 2020 in BerlinFolien zum Vortrag auf PreziHackerangriffe auf den Bundestag 2015Seehofer wollte den digitalen Gegenangriff startenMueller ReportOP Glowing Symphony – How US military claims to have disrupted ISIS ‘s propagandaOPM BreachPersistent Engagement, Agreed Competition and Deterrence in CyberspaceCIA pulled officers from Beijing after breach of federal personnel recordsWHAT A U.S. OPERATION IN RUSSIA SHOWS ABOUT THE LIMITS OF COERCION IN CYBER SPACEWhy the US Explored “Cyber War” Against Libya, And Why It Backed DownThe “Social Bot” Fairy TaleCyber Deterrence is OverratedWalking in your enemy's shadow: when fourth-party collection becomes attribution hellNorth Korea’s Ruling Elite Adapt Internet Behavior to Foreign ScrutinyA Global Cyber-Attribution Organization – Thinking it throughRussland will russische Apps zur Pflicht mache
Hinweise
Im Vortrag ist ein Versprecher: Statt Operation Odyssey Dawn meinte ich Glowing Symphony. Siehe links. Danke an Honkhase und ijon,
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed.
Copyright
Modem Sound, Creative Commons.© Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.© L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.© Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.© Michael Hayden, "We kill people based on meta-data," in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.© Bruce Schneier, "Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.Beats, | |||
01 Apr 2020 | 14 WTF ist ein Virus. Corona Spezial | 00:38:03 | |
Liebe Leute, ich hoffe Euch geht es gut! Ihr habt es gewünscht und ich gehorche: endlich mal wieder eine WTF Folge zu einem aktuellen Thema. Wir haben in den letzten Wochen so viel über das Corona Virus bzw. COVID-19 gelernt, dass es an der Zeit ist, sich einmal mit den Artverwandten natürlicher Viren, den PC-Viren, zu beschäftigen. Wir gucken uns die Geschichte des PC Virus an, besprechen ein paar Eigenschaften und vergleichen PC Viren mit biologischen Viren. Die Idee dabei ist, dass sowohl Medizin/Gesundheit als auch IT-Sicherheit voneinander lernen können. Im Umgang mit Viren gibt es nämlich in beiden Bereichen Ähnlichkeiten. Am Ende gibt es ein paar Tips zur IT-Hygiene: Händewaschen = Softwareupdates.
PS: Der Podcast ist im Jahr 2019 am 1. April gestartet, so dass dies die Jubiläumsfolge ist. Daher trage ich während der gesamten Folge einen Partyhut ;)
Shownotes
Wikipedia Viren, https://de.wikipedia.org/wiki/VirenComputerhistory 1949, https://www.computerhistory.org/timeline/1949/John von Neumann, Theory of Self-reproducing Automata, https://www.amazon.de/Theory-Self-reproducing-Automata-Arthur-Burks/dp/0252727339Wikipedia, Bell Labs, https://de.wikipedia.org/wiki/Bell_LaboratoriesWikipedia, Schockwellenreiter, https://de.wikipedia.org/wiki/Der_SchockwellenreiterStanford Uni, Core Wars, https://web.stanford.edu/class/sts129/Alife/html/Corewars.htmFred Cohen, PhD Thesis, Computer Viruses, http://all.net/books/Dissertation.pdf Fred Cohen Vortrag auf Youtube, https://www.youtube.com/watch?v=YjfhkZmV_woWikipedia, Creeper Virus, https://de.wikipedia.org/wiki/Creeper-VirusKaspersky, Morris Wurm, https://www.kaspersky.de/blog/der-morris-wurm-die-erste-epidemie-im-internet/5360/Percepticon Podcast - Das Kuckucks Ei, https://percepticon.de/2019/04/02-rezension-das-kuckucks-ei/Wikipedia, Computer Fraud and Abuse Act 1986, https://en.wikipedia.org/wiki/Computer_Fraud_and_Abuse_ActWikipedia, Mako Virus, https://de.wikipedia.org/wiki/MakrovirusWeLiveSecurity, Malware der 1990er Jahre, https://www.welivesecurity.com/deutsch/2018/11/13/malware-90er-michelangelo-melissa/Wikipedia, I Love You, https://en.wikipedia.org/wiki/ILOVEYOUSecurity Invasion der Viren, Würmer, Trojaner, https://www.security-insider.de/invasion-der-viren-wuermer-und-trojaner-a-344643/Infektionsschutz, Übertragungswege, https://www.infektionsschutz.de/infektionskrankheiten/uebertragungswege.htmlSpiegel, CureVac dementiert US-Ünernahmeangebot, https://www.spiegel.de/wissenschaft/medizin/corona-impfstoff-deutsche-firma-curevac-dementiert-us-angebot-a-d9e201a9-bb4c-4d14-8c86-987a36ea20ca
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed.
Copyright
Modem Sound, Creative Commons.© Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.© L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.© Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.© Michael Hayden, "We kill people based on meta-data," in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.© Bruce Schneier, "Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.Beats, Bass & Music created with Apple GarageBand | |||
03 May 2020 | 15 Zoom | 00:56:02 | |
Liebe Leute, die Podcast-Folge hat sich etwas verspätet weil ich noch in Zoom Videokonferenzen fest hing. Wartet mal, da ruft gerade wieder jemand an und will eine virtuelle Happy Hour machen. Ihr seht schon, in der heutigen Folge geht es um die Videokonferenzsoftware Zoom. Ich sinniere ein bisschen darüber, warum Zoom auf einmal das Mittel der Wahl in Zeiten von Corona und der Schockdigitalisierung geworden ist, schaue mir die Wachstums- und Erfolgsgeschichte des Unternehmens an und rede zum Schluss auch über die Sicherheitsprobleme, von denen die meisten gehört haben dürfen. Es geht um Verschlüsselung, Start-Up Mentalitäten, "security by design", Zoombombing und die verschlafende Digitalisierung in der EU. Kurzum, Zoom ist ein interessantes zeitgeschichtliches Artefakt, was uns viel über die heutige Zeit verrät.
Shownotes
Zoom WikipediaZoom Aktie, https://www.marketwatch.com/investing/stock/zmZoom, a video-conferencing company, is the rare tech IPO that’s profitable, Quartz, https://qz.com/1578917/zoom-zm-a-video-conferencing-company-is-the-rare-tech-ipo-thats-profitable/Zoom's rise carving market share from Microsoft, Cisco, https://www.ciodive.com/news/zooms-rise-carving-market-share-from-microsoft-cisco/560526/A Video Conference Call in Real Life, Youtube, https://www.youtube.com/watch?v=JMOOG7rWTPgZoom removes meeting IDs from app title bar to improve privacy, Zdnet, https://www.zdnet.com/article/zoom-removes-meeting-ids-from-app-title-bar-to-improve-privacy/The Brief – Zoom diplomacy, Euractiv, https://www.euractiv.com/section/coronavirus/news/the-brief-zoom-diplomacy/Microsoft's Skype struggles have created a Zoom moment, the Verge, https://www.theverge.com/2020/3/31/21200844/microsoft-skype-zoom-houseparty-coronavirus-pandemic-usage-growth-competitionFirst Click: Microsoft needs to fix Skype, https://www.theverge.com/2016/5/17/11689040/first-click-microsoft-needs-to-fix-skypeBerliner Verwaltung mangelhaft digitalisiert, Tagesspiegel, https://www.tagesspiegel.de/berlin/berliner-verwaltung-mangelhaft-digitalisiert-wir-sind-technisch-kurz-hinter-der-karteikarte/25717260.htmlAn App Worth $16 Billion? 8 Reasons WhatsApp Is So Popular, https://www.nbcnews.com/nightly-news/app-worth-16-billion-8-reasons-whatsapp-so-popular-n34141Is It Safe to Use Zoom?, https://nymag.com/intelligencer/2020/04/the-zoom-app-has-a-lot-of-security-problems.htmlZoom Meetings Aren’t End-to-End Encrypted, Despite Misleading Marketing, The Intercept, https://theintercept.com/2020/03/31/zoom-meeting-encryption/Move Fast and Roll Your Own Crypto A Quick Look at the Confidentiality of Zoom Meetings, Citizen Lab, https://citizenlab.ca/2020/04/move-fast-roll-your-own-crypto-a-quick-look-at-the-confidentiality-of-zoom-meetings/Zoom Blog - A message to our users, https://blog.zoom.us/wordpress/2020/04/01/a-message-to-our-users/Fefe zu Zoom, https://blog.fefe.de/?ts=a067bfbcAlex Stamos, Working on Security and Safety with Zoom, https://medium.com/@alexstamos/working-on-security-and-safety-with-zoom-2f61f197cb34Eurogruppe tagte mit umstrittener App Zoom, Netzpolitik, https://netzpolitik.org/2020/eurogruppe-tagte-mit-umstrittener-app-zoom/Linux: Die tragische Geschichte eines Leuchtturm-Projekts, https://www.golem.de/news/limux-die-tragische-geschichte-eines-leuchtturm-projekts-1702-126230.html
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Die Episode ist selbstverständlich nicht gesponsert!
Copyright
Modem Sound, Creative Commons.© Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.© L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.© Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, | |||
01 Jun 2020 | 16 WTF machen die USA, Russland, China, der Iran und Nordkorea im Cyberspace? | 00:31:07 | |
Liebe Leute, der Cyberspace ist mittlerweile eine umkämpfte Domäne. Cyber-Angriffe sind ein mittel der Außen und Sicherheitspolitik geworden. Viele Staaten mischen da mit. Und weil man so schnell den Überblick verliert, wer was tut, mache ich in dieser Folge mal eine Gesamtschau. Wir schauen uns die Cyber-Strategien und das Verhalten einiger großer Akteure wie USA, Russland, China aber auch kleinerer Cyber-Mächte wie der Iran und Nordkorea an. Was kennzeichnet deren Cyber-Angriffe? Wie verstehen die das Mittel in der Außen und Sicherheitspolitik? Wovor haben Sie Angst? Kurzum, ein kleiner "crash course" Internationale Beziehungen und Cyber-Konflikte. Die Folge entstand aus einem Vortrag, den ich hätte am März bei der Convoco Stiftung halten sollen. Daraus wurde aber leider nichts, insofern lass ich ihn Euch auf diese Weise zu kommen. Der Vortrag ist in zwei Episoden geteilt um die 30 Minuten Laufzeit nicht zu sprengen. Der zweite Teil folgt dann später. Viel Spaß damit!
Shownotes
Convoco Stiftung, http://www.convoco.co.ukDepartment of Defense Cyber Strategy 2018, https://media.defense.gov/2018/Sep/18/2002041658/-1/-1/1/CYBER_STRATEGY_SUMMARY_FINAL.PDFSchulze, Matthias, (2019), Überschätzte Cyber-Abschreckung. Analyse der in der neuen US Cyber-Doktrin vorgesehenen Abschreckungspotenziale und Lehren für Deutschlands »aktive Cyberabwehr«, SWP-Aktuell 2019/A 39, Juli 2019 (Link)Podcast Folge 12 Rezension – The perfect weapon, von David Sanger, https://percepticon.de/2020/02/12-rezension-the-perfect-weapon/Russlands Strategie, https://www.baks.bund.de/de/aktuelles/working-paper-russias-hybrid-warfare-a-success-in-propagandaMark Galeotti, I'm sorry for creating the Gerasimov doctrine, Foreign Policy, 2018, https://foreignpolicy.com/2018/03/05/im-sorry-for-creating-the-gerasimov-doctrine/Stephen Blank, Cyber War and Information War à la Russe, Carnegie Endowment, 2017, http://carnegieendowment.org/files/GUP_Perkovich_Levite_UnderstandingCyberConflict_Ch5.pdfPodcast Folge 03 WTF is Desinformation?, https://percepticon.de/2019/05/03-wtf-is-desinformation/China's Cyber Strategy, Foreign Policy, https://www.foreignaffairs.com/articles/asia/2001-03-01/chinas-cyber-strategyWhat Are China’s Cyber Capabilities and Intentions? Carnegie Endowment for International Peace, https://carnegieendowment.org/2019/04/01/what-are-china-s-cyber-capabilities-and-intentions-pub-78734Kim Zetter, Countdown to Zero Day: Stuxnet and the Launch of the World's First Digital Weapon, https://www.amazon.de/dp/B00KEPLC08US-Iran in crisis: Strategic ambiguity and loud weapons in cyberspace, Atlantic Council, https://www.atlanticcouncil.org/blogs/new-atlanticist/us-iran-in-crisis-strategic-ambiguity-and-loud-weapons-in-cyberspace/Schulze, M. (2018), Cyberspace: Asymmetrische Kriegführung und digitale Raubzüge, in: Meier, O. / Hilpert H. G., Facetten des Nordkorea-Konflikts Akteure, Problemlagen und Europas Interessen, SWP-Studie 2018/S 18, September 2018. (PDF)North Korea’s Cyber Operations, Center for Strategic and International Studies, https://www.csis.org/analysis/north-korea’s-cyber-operationsJason Healey, A Fierce Domain. Conflict in Cyberspace, 1986 to 2012, https://www.amazon.de/dp/B00E00QSN4Lucas Kello, The Virtual Weapon and International Order, https://www.amazon.de/dp/B07571N6QS/
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Die Episode ist selbstverständlich nicht gesponsert!
Copyright
Modem Sound, Creative Commons.© Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.© L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.© Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, | |||
01 Jul 2020 | 17 WTF machen Staaten zur Eindämmung von Cyber Konflikten? | 00:26:11 | |
Liebe Leute, heute gibts den zweiten Teil eines Talks, den ich hätte im März bei der Convoco Stiftung halten sollen. Dann kam aber Corona dazwischen. Drum hab ich mir gedacht, nehm ich den Talk einfach auf, teil ihn in zwei verdauliche Happen und veröffentliche ihn als Podcast. Der erste Teil erschien Anfang Juni und präsentierte einen allgemeinen Überblick über Cyber-Konfliktkonstellationen und über Cyber-Strategien von den USA, China, Russland, Iran und Nord Korea. Das offensive Verhalten dieser Akteure führt dazu, dass der Cyberspace unsicherer wird. Heute geht es nun darum, was die internationale Staatengemeinschaft tut um diese negativen Effekte einzudämmen. Wie kann man Cyber-Konflikte vielleicht verhindern oder rechtlich Regeln? Ich biete euch einen allgemeinen Überblick über Themen wie Cyber-Normen, das Völkerrecht im Cyberspace, Vertrauensbildende Maßnahmen, bilaterale Verträge und Rüstungskontrolle.
Shownotes
Convoco Stiftung, http://www.convoco.co.ukJason Healey, A Fierce Domain. Conflict in Cyberspace, 1986 to 2012, https://www.amazon.de/dp/B00E00QSN4Lucas Kello, The Virtual Weapon and International Order, https://www.amazon.de/dp/B07571N6QS/Anthony Craig, Brandon Valeriano, Conceptualising Cyber Arms Races, in: NATO CCD COE 2016, https://ccdcoe.org/uploads/2018/10/Art-10-Conceptualising-Cyber-Arms-Races.pdfMatthias Schulze, Konflikte im Cyberspace, UN Basisinformation 61, in: Deutsche Gesellschaft für Vereinte Nationen, 2019, https://dgvn.de/veroeffentlichungen/publikation/einzel/konflikte-im-cyberspace/UN GGE and OEWG, https://dig.watch/processes/un-ggeMicrosoft, A digital Geneva Convention to protect cyberspace, https://www.microsoft.com/en-us/cybersecurity/content-hub/a-digital-geneva-convention-to-protect-cyberspaceAdam Segal, The U.S.-China Cyber Espionage Deal One Year Later, CFR.org, https://www.cfr.org/blog/us-china-cyber-espionage-deal-one-year-laterPercepticon Podcast, Hack back oder aktive Cyber-Abwehr einmal durchdacht, https://percepticon.de/2020/03/13-hack-back-oder-aktive-cyber-abwehr-einmal-durchdacht/Matthias Schulze, Cyber Deterrence wird überschätzt, https://percepticon.de/2019/07/cyber-deterence-wird-ueberschaetzt/Percepticon Podcast, /invite Digitale Rüstungskontrolle, KdoCIR, Cyber-Terrorismus mit Thomas Reinhold, https://percepticon.de/2019/10/08-digitale-ruestungskontrolle/
Tags
cyber war, cyber-war, cyber conflict, cyber Konflikt, arms control, Rüstungskontrolle, cyber norms, cyber treaty, cyber normen, cyber security, IT-Sicherheit, Cyber Sicherheit, UN GGE
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Die Episode ist selbstverständlich nicht gesponsert!
Copyright
Modem Sound, Creative Commons.© Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.© L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.© Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.© Michael Hayden, "We kill people based on meta-data," in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.© Bruce Schneier, "Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.Beats, Bass & Music created with Apple GarageBand | |||
02 Aug 2020 | 18 ARPANET | 00:45:27 | |
Liebe Leute, es ist Zeit für die Geschichte des Internets und dessen Vorläufer ARPANET. Es ist eine meine Lieblingsgeschichten. Viele Ideen des heutigen Internets haben seinen Ursprung im ARPANET, entwickelt von der ARPA, Advanced Research Projects Agency. Ich erzähle Euch die Geschichte, wie es dazu kam, was die Sowjetunion, die Hippies, die Briten damit zu tun haben, und warum es eine ziemlich verrückte Idee ist, Bücher in Form von Postkarten zu verschicken. Dazu wage mich an ein experimentelleres Format. Erstens ist das ein "deep dive", also ein tiefes Eintauchen in das Thema mit extrem viel Recherche. Ich berufe mich im Wesentlichen auf ein Kapitel meiner Doktorarbeit, in die hunderte Stunden geflossen sind. Zweitens experimentiere ich etwas mit dem Ton. Das Resultat lässt sich meiner Meinung nach sehen. Bitte lasst mich wissen, ob das für Euch taugt!
Shownotes
Eisenhower Speech, Science and National Security, © US National Archives, https://www.youtube.com/watch?v=V9dbBWA5dmARobert W. Taylor, ARPANET, © Interview mit Lutz Dammbeck, https://www.youtube.com/watch?v=41yZbovMe_8An Internet Pioneer Ponders the Next Revolution, by John Markoff, The New York Times, http://movies2.nytimes.com/1999/12/12/technology/122099outlook-bobb.html10 amazing DARPA inventions: how they were made and what happened to them, https://www.itpro.co.uk/technology/34730/10-amazing-darpa-inventionsLarry Roberts, "The ARPANET and Computer Networks", © by Computer History Museum, https://www.youtube.com/watch?v=qkD4HVRnGJEComputing Conversations: Vint Cerf on the History of Packets, © by ieeeComputerSociety, https://www.youtube.com/watch?v=jZJzNWOY0QICalm Hippie Rock Background Instrumental, © by Lion Free Music, https://www.youtube.com/watch?v=1ynopDw9klEUCLA's Leonard Kleinrock displays Internet's first router, © by UCLA, https://www.youtube.com/watch?v=yU9oMOcRsuEUCLA's Leonard Kleinrock on packet switching, early Internet, © by UCLA, https://www.youtube.com/watch?v=rHHpwcZiEW4Abbate, J. (2000). Inventing the Internet. The MIT Press.Hafner, K., & Lyon, M. (1998). Where Wizards Stay Up Late: The Origins Of The Internet (First Paperback Edition ed.). Simon & Schuster.Davies, D. (1986). An Interview with Donald W. Davies. National Physical Laboratory, https://conservancy.umn.edu/handle/11299/10724Baran, P. (1964). On distributed communications. I. Introduction to Distributed Communication Networks. Proceedings from United States Air Force Project RAND, Santa Monica.Lo and Behold, Reveries of the Connected World, https://en.wikipedia.org/wiki/Lo_and_Behold,_Reveries_of_the_Connected_WorldNoch mehr Details und Quellen findet ihr in meiner Dissertation
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Die Genderbalance hat etwas gelitten in der Folge, sorry for that! Wenn ihr mehr dieser komplexen, reportagenartigen Beiträge mit Sound-Files und Interviews haben wollt, sagt mir doch bitte Bescheid.
Sound & Copyright
Modem Sound, Creative Commons.© Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.© L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.© Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.© Michael Hayden, "We kill people based on meta-data," in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.© Bruce Schneier, "Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.Beats, Bass & Music created with Apple GarageBandYankee Doodle, Drum and Fife, Creative Commons, https://commons.wikimedia.org/wiki/File:Yankee_Doodle_(choral). | |||
01 Sep 2020 | 19 WTF: Cyber im Krieg? | 00:25:44 | |
Liebe Leute, lasst Euch bitte nicht vom Titel in die Irre führen. Es musste "catchy" klingen damit sich die Suchmaschinen freuen. Ihr wisst ja: sowohl bei "cyber" als auch bei "Krieg" immer schön die air quotes mitdenken. Cyber ist kein Krieg, aber Cyber-Angriffe werden zunehmend von Militär in Kriegen oder bewaffneten Konflikten eingesetzt. Ich habe mir mal die öffentliche Literatur dazu angeschaut, was da gemacht wird und wofür das Ganze evtl. taugen mag. Das ist eine eher kritische Betrachtung und man kann das Ganze natürlich auch anders sehen. Vielleicht stellen sich Dinge auch anders da, wenn man Zugang zu geheimen Quellen hat, den ich nicht habe. Insofern, versteht das als einen Gedankenanstoß und nicht als absolute Wahrheit (wie man eigentlich die meisten Dinge im Leben verstehen sollte). Ihr könnte ja einen Kommentar auf percepticon.de dalassen, wenn ihr Dinge anders seht. Das ist also eine Bestandsaufnahme für das Jahr 2020 und kann schon ganz bald ganz anders aussehen. Das soll es mit der "Trigger-Warnung" gewesen sein und nun viel Spaß damit!
Shownotes
Schulze, Matthias, (2020), Cyber in War: Assessing the Strategic, Tactical, and Operational Utility of Military Cyber Operations, in: Jančárková, T./Lindström, L./Signoretti M./Tolga G. Visky (Eds), 2020 12th International Conference on Cyber Conflict, NATO CCDCOE Publications, Tallinn. (PDF).https://percepticon.de/2020/02/12-rezension-the-perfect-weapon/
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Die Genderbalance hat etwas gelitten in der Folge, sorry for that! Wenn ihr mehr dieser komplexen, reportagenartigen Beiträge mit Sound-Files und Interviews haben wollt, sagt mir doch bitte Bescheid.
Sound & Copyright
Modem Sound, Creative Commons.© Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.© L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.© Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.© Michael Hayden, "We kill people based on meta-data," in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.© Bruce Schneier, "Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.Beats, Bass & Music created with Apple GarageBand | |||
05 Oct 2020 | 20 Wie die Sowjetunion fast das Internet erfand. OGAS, Glushkov und die Kybernetik | 00:39:14 | |
Liebe Leute, nach der Folge zum ARPANET kommt quasi der informelle, zweite Teil zur Geschichte des Internets. Allerdings wechseln wir die Seiten, setzen eine Fellmütze auf und reisen in die Sowjetunion der 1950er Jahre und schauen uns an, wie die Sowjets beinahe 3x so etwas wie ein Internet erfunden hat. Das OGAS Netzwerk sollte nichts anderes als den elektronischen Sozialismus hervorbringen. Nicht nur das, daneben gab es auch Überlegungen zum Cloud-Computing, digitalem Geld und zur Digitalisierung der Gesellschaft. Es ist eine Geschichte, wie Kybernetiker versucht haben starre und altbackene Bürokratien zu modernisieren, aber letztlich an informellen Machtstrukturen gescheitert sind. Darin enthalten sind ein paar Interessante Lehren für die Digitalisierung in Deutschland. Sa sdorowje!
Shownotes
Computer Networks in the Soviet Union - Vyacheslav Gerovitch, Serious Science, https://www.youtube.com/watch?v=sioFuw-leAU&feature=youtu.beThe Death of Stalin, https://www.youtube.com/watch?v=TG-tG-Wo0DoPeters, Benjamin (2016), How not to network a nation. The uneasy history of the Soviet Internet, https://mitpress.mit.edu/books/how-not-network-nationhttps://de.wikipedia.org/wiki/Akademgorodokhttps://en.wikipedia.org/wiki/OGASCybertonia, https://strelkamag.com/en/article/what-happened-to-the-soviet-internetStalin's First Five Year Plan: Soviet Industrialiuzation and Agricultural Collectivization, https://www.youtube.com/watch?v=ULcEOqzusWMPlanwirtschaft, https://bwl-wissen.net/definition/planwirtschaftPercepticon Podcast Folge 18 ARPANET, https://percepticon.de/2020/08/18-arpanet/David Stark, The Sense of Dissonance: Accounts of Worth in Economic Life, https://press.princeton.edu/books/paperback/9780691152486/the-sense-of-dissonanceSpiegel.de, Neue Bundes-IT wird zum Milliardenfiasko, https://www.spiegel.de/netzwelt/netzpolitik/bundesregierung-neue-bundes-it-wird-zum-milliardenfiasko-a-1284476.htmlgolem.de, Deutscher Staat gibt Milliarden für IT-Berater aus, https://www.golem.de/news/digitale-verwaltung-deutscher-staat-gibt-milliarden-fuer-it-berater-aus-1901-138990.htmlhttp://ogas.kiev.ua/enWarum 5G nicht an jeder Milchkanne verfügbar sein wird, Zeit, https://www.zeit.de/news/2019-03/11/warum-5g-nicht-an-jeder-milchkanne-verfuegbar-sein-wird-190311-99-327560Victor Glushkov - pioneer of Soviet computing, https://www.youtube.com/watch?v=lMS1hBhV2-4Единая система электронных вычислительных машин, 1974, https://www.youtube.com/watch?v=kqZXE2CfrbE
Tags
ARPANET, cybernetics, Kybernetik, Internet history, OGAS, Viktor Glushkov, Sowjetunion, UDSSR, Planwirtschaft, Digitalisierung, cyber, cyber security
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Gießkannen sind die neuen Milchkannen, nur falls sich jemand ob des Versprechers wundern sollte.
Sound & Copyright
Modem Sound, Creative Commons.© Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.© L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.© Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.© Michael Hayden, "We kill people based on meta-data," in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.© Bruce Schneier, "Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.Beats, Bass & Music created with Apple GarageBandHorizons, Creative Commons, by Scott Buckley, https://www.scottbuckley.com.au/library/horizons/Signal to noise, by by Scott Buckley, https://www.scottbuckley.com.au/library/signal-to-noise/Soviet Anthem 1955, https://commons.wikimedia. | |||
01 Nov 2020 | 21 Cyber War Gaming /invite Thorsten Kodalle | 01:23:15 | |
Cyber War Gaming bringt zwei seltsame Begriffe zusammen, War und Gaming. Auf den ersten Blick scheinen die nicht viel gemeinsam zu haben. Dabei ist Cyber War Gaming ein wichtiges Entscheidungstool für Situationen, in denen man Komplexität kaum überblicken kann. Etwa wenn eine Situation von großer Unsicherheit geprägt ist oder wo man nicht genügend Daten hat. Das gilt für Kriege und Konflikte, etwa des Vietnam Krieges, aber auch für Situationen wie die Beeinflussung der US Wahl 2020 durch fremde Nachrichtendienste.
Ich spreche in der heutigen Folge mit Oberstleutnant Thorsten Kodalle, der bei der Führungsakademie der Bundeswehr und der NATO Cyber War Gaming lehrt. Dabei stellt sich heraus, dass Cyber War Gaming eben nicht nur für Streitkräfte ein hilfreiches Werkzeug ist, sondern auch in Business oder Think Tank Kontexten sehr wertvoll sein kann. Der spielerische Zugang zu komplexen Themen wie Cyber-Security und Cyber War erlaubt es auch EinsteigerInnen, eine Thematik besser zu verstehen. Zudem gibt es jede menge nerdige Spieleempfehlungen zum selber ausprobieren.
Shownotes zu Cyber War Gaming
Thorsten Kodalle, LinkedIn: https://www.linkedin.com/in/thorstenkodalle/, Twitter: https://twitter.com/kodalleAmong Us, https://store.steampowered.com/app/945360/Among_Us/OODA-Loop, https://de.wikipedia.org/wiki/OODA-LoopLessons in Disaster, McGeorge Bundy and the path to War in Vietnam, https://www.amazon.de/Lessons-Disaster-McGeorge-Bundy-Vietnam/dp/0805079718SIGMA Wargames, https://en.wikipedia.org/wiki/Sigma_war_gamesWar Games 1983, https://de.wikipedia.org/wiki/WarGames_–_KriegsspieleWargame Definition, https://en.wikipedia.org/wiki/WargameTodd Mason, War Gaming as a learning activity, http://www.kriegspiel.com.au/papers/paper01.pdf, http://www.kriegspiel.com.au/papers/paper01%20slides.pdfBrief History of Naval Wargames, https://news.usni.org/2013/09/24/brief-history-naval-wargamesDrachenväter, https://www.amazon.de/Drachenväter-Tom-Hillenbrand/dp/3956451155Kriegsspiel, https://de.wikipedia.org/wiki/Kriegsspiel_(Planspiel)Benjamin Jensen, Brandon Valeriano (2019), What do we know about Cyber Escalation? Observations from Simulations and Surveys, Atlantic Council, https://www.atlanticcouncil.org/wp-content/uploads/2019/11/What_do_we_know_about_cyber_escalation_.pdfAndreas Haggmann, Cyber War Game https://www.youtube.com/watch?v=LLYt8hLYY78Deloitte, Introduction to Cyber War Games, https://deloitte.wsj.com/cio/2014/09/22/an-introduction-to-cyber-war-games/Medium Artikel US Wahl Wargame, https://medium.com/@mikeselinker/a-wargame-designer-describes-our-four-possible-civil-wars-cf5b2e980099 Süddeutsche, FBI vereitelt Pläne zur Entführung der Gouverneurin Whitmer, https://www.sueddeutsche.de/politik/michigan-gouverneurin-entfuehrung-1.5060253Scythe, https://boardgamegeek.com/boardgame/169786/scytheTerraforming Mars, https://boardgamegeek.com/boardgame/167791/terraforming-marsTwilight imperium, https://boardgamegeek.com/boardgame/233078/twilight-imperium-fourth-editionPlague Inc, https://www.ndemiccreations.com/en/22-plague-incChina influence US electionWargaming Handbook als easy Introduction: https://assets.publishing.service.gov.uk/government/uploads/system/uploads/attachment_data/file/641040/doctrine_uk_wargaming_handbook.pdfThe Handbook of Cyber War Games, https://www.amazon.de/Handbook-Cyber-Wargames-Wargaming-Century-ebook/dp/B086WMMYS4Playing Board Games for PME? Using Diplomacy to Discuss Communication, Strategy, Values and Ethics, https://cove.army.gov.au/article/playing-board-games-pme-using-diplomacy-discuss-communication-strategy-values-and-ethics Eine wesentliche Ressource für professionel Wargamer, https://paxsims.wordpress.com/ Beispiel zur geopolitischen Strategie Chinas, https://paxsims.wordpress.com/2018/10/03/belt-and-road-matrix-game/ Eine Grundlage für die Entwicklung der National Defence Strategy der USA war das Wargame “Hedgemony”: https://www.rand.org/pubs/tools/TL301.html#download Und das Wargame, | |||
01 Dec 2020 | 22 Security by design /invite Dennis Stolp | 01:12:08 | |
Was haben der Flash Player und Windows XP gemeinsam...außer, dass ich Anfang der 2000er viel zu viel Zeit mit ihnen verbracht habe....omg Yetisports...? Wo war ich? Ach ja! Sie waren beide extrem populäre, aber auch unsichere Softwareprodukte. Also voller Bugs und IT-Schwachstellen. Beide Produkte wurden nicht nach "security by design" Prinzipien entwickelt. Das ist ein Problem, weil dann Millionen von Nutzern über Jahre hinweg unsichere Software einsetzen. Warum Software von grund auf sicher gebaut werden sollte, darüber rede ich heute mit Dennis Stolp. Dennis unterrichtet "security by design" an der FH Aachen und ist Product Owner bei exceet Secure Solutions GmbH. Er hat mich vor einer weile angeschrieben und gefragt, ob wir das Thema nicht mal mehr in den Fokus rücken wollen. Denn, im Informatik-Studium kommt das so nicht unedingt vor. Auch Zeitdruck und Marktfaktoren wie fehlende Nachfrage führen dazu, dass IT "security by design" in der Softwareentwicklung oft zu kurz kommt. Wie man das in den Griff bekommt, das erfahrt ihr in der Folge!
Shownotes
https://exceet-connect.deCornucopia, https://owasp.org/www-project-cornucopia/Security Development Lifecycle, https://de.wikipedia.org/wiki/Security_Development_LifecycleCodequalität lehren und lernen: Erfahrungen aus 6 Jahren Programmierausbildunghttps://www.heise.de/ratgeber/Codequalitaet-lehren-und-lernen-Erfahrungen-aus-6-Jahren-Programmierausbildung-4795323.html?seite=allStiftung Warentest: Nur zwei Onlineshop-Gütesiegel sind hilfreich, https://t3n.de/news/stiftung-warentest-nur-zwei-1223558/WTF ist ein Virus?, https://percepticon.de/2020/04/14-wtf-ist-ein-virus-corona-spezial/Mark Elsberg Blackout, https://www.amazon.de/BLACKOUT-Morgen-ist-spät-Roman/dp/3764504455Yubikey, https://www.yubico.com/?lang=deRoss Anderson, Why Information Security is Hard – An Economic Perspective, https://www.acsac.org/2001/papers/110.pdfSoftwarentwicklung nach dem Security by Design Prinzip, Heise, https://www.heise.de/developer/artikel/Sichere-Softwareentwicklung-nach-dem-Security-by-Design-Prinzip-403663.html?seite=2Gartner Forecasts Worldwide Information Security Spending to Exceed $124 Billion in 2019, https://www.gartner.com/en/newsroom/press-releases/2018-08-15-gartner-forecasts-worldwide-information-security-spending-to-exceed-124-billion-in-2019Steve Jobs, https://newslang.ch/wordpress/wp-content/uploads/2020/06/Thoughts-on-Flash.pdfThe Economics of Cybersecurity, https://blog.nacdonline.org/posts/the-economics-of-cybersecurityMeinScrum ist kaputt Podcast, https://meinscrumistkaputt.de
Time codes
2:19 Begrüßung6:09 Internet of Things und Industrie 4.08:50 Warum ist IT so unsicher?11:57 Warum sieht man einem Produkt die IT-Sicherheit nicht an?17:28 Usability - Security - Functionality20:48 Yubikey26:10 Marktfaktoren die zu IT-Unsicherheit beitragen29:00 Flash Player als mahnendes Beispiel30:30 IT-Sicherheit kostet extra?34:00 Security by design40:40 Managementprobleme42:00 Sandboxes, Firefox, Rust49:20 IT-Sicherheit im Hochschulstudium57:20 Security als blacok hole spending und andere Irrtümer1:01:45 IT-Gütesiegel1:06 best practices
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed.
Sound & Copyright
Modem Sound, Creative Commons.© Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.© L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.© Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.© Michael Hayden, "We kill people based on meta-data," in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.© Bruce Schneier, | |||
01 Jan 2021 | 23 WTF ist Cyber Eskalation? Eskaliert der Hackback? | 00:27:28 | |
Liebe Leute, die erste Folge im neuen Jahr eskaliert gleich mal. Haha! Ich spreche über Cyber Eskalation. Genauer gesagt über den aktuellen Forschungsstand zur Frage, eskalieren Cyber-Angriffe? Was heißt Eskalation eigentlich? Folgen darauf Gegenangriffe? Steigt die Intensität einer Auseinandersetzung an, wenn man einen Hackback macht? Dazu gucken wir uns einen Klassiker der Eskalationsforschung an sowie einige neure Forschungspapiere zum Thema Cyber Eskalation.
Shownotes
Kahn, Hermann, On Escalation. Metaphors and Scenarios, 1965. https://de.wikipedia.org/wiki/Herman_KahnKostyuk, Nadiya; Powell, Scott; Skach, Matt (2018): Determinants of the Cyber Escalation Ladder. In: The Cyber Defense Review 3 (1), S. 123–134.Borghard, Erica D./Lonergan, Shawn W. »Cyber Operations as Imperfect Tools of Escalation«, Strategic Studies Quarterly, Vol. 13, No. 3 (FALL 2019), pp. 122-145 (24 pages)Jensen, Benjamin; Valeriano, Brandon, What do we know about cyber escalation? Observations from simulations and surveys, Atlantic Council, https://www.atlanticcouncil.org/in-depth-research-reports/issue-brief/what-do-we-know-about-cyber-escalation-observations-from-simulations-and-surveys/Kreps, Sarah; Schneider, Jacquelyn (2019): Escalation firebreaks in the cyber, conventional, and nuclear domains: moving beyond effects-based logics. In: Journal of Cybersecurity 5 (1), S. 1–11. https://academic.oup.com/cybersecurity/article/5/1/tyz007/5575971.Kreps, Sarah; Das, Debak (2017): Warring from the virtual to the real: Assessing the public’s threshold for war over cyber security. In: Research & Politics 4 (2), 205316801771593.13 Hack back oder aktive Cyber-Abwehr einmal durchdacht, https://percepticon.de/2020/03/13-hack-back-oder-aktive-cyber-abwehr-einmal-durchdacht/16 WTF machen die USA, Russland, China, der Iran und Nordkorea im Cyberspace?, https://percepticon.de/2020/06/15-wtf-machen-die-usa-russland-china-der-iran-und-nordkorea-im-cyberspace/21 Cyber War Gaming /invite Thorsten Kodalle, https://percepticon.de/2020/11/21-cyber-war-gaming-invite-thorsten-kodalle/Schulze, Matthias, Kerscher, Josephine, Bochtler, Paul (2020), Cyber Escalation. The conflict dyad USA/Iran as a test case, SWP working paper Nr. 01. (Link)
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed.
Sound & Copyright
Modem Sound, Creative Commons.© Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.© L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.© Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.© Michael Hayden, "We kill people based on meta-data," in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.© Bruce Schneier, "Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.Beats, Bass & Music created with Apple GarageBand
Tags
Cyber Eskalation, Cyber Escalation, Eskalationsleiter, Escalation ladder | |||
31 Jan 2021 | 24 Solarwinds Hack /invite Sven Herpig | 00:56:38 | |
Solarwinds ist der Name für einen Cyber-Angriff gegen eine Netzwerkmanagement Software, der Ende 2020 bemerkt wurde. Der Hack hat globale Implikationen: Hunderttausende Firmen sind davon potenziell betroffen, hunderte Regierungseinrichtungen weltweit und diverse Firmen. Die Implikationen von Solarwinds für IT-Sicherheit und Cyber-Konfliktdynamiken sind vielfältig. Ich plaudere mit Sven Herpig von der Stiftung Neue Verantwortung darüber. Was ist passiert? Was wissen wir? Waren es die Russen? Warum ist der Hack schlecht? Was bedeutet das Thema für die US Cyber-Abwehr von "persistent engagement" bis hin zu "detetence by denial"? Was bedeutet das für Deutschland? tl;dr: Alle gängigen Annahmen über Cyber-Abwehr haben versagt, sowohl defensive als auch offensive Bemühungen.
Time Codes
1:40 Was ist Orion?
5:30 Backrohr und Tarnmechanismen
15:30 Betroffene Akteure
21:00 Wer wars?
25:00 Warum ist das schlimm?
28:48 CNA/CNE und persistent engagement
37:30 Cyber Abwehr und "deterrence by denial", Einstein 3
43:20 Neue US Regierung
Shownotes
Cyberangriff auf die USA eskaliert immer weiter, https://fm4.orf.at/stories/3010878/USA mitten in einem „Cyber-GAU“, https://fm4.orf.at/stories/3010312/Russia’s SolarWinds Attack, https://www.schneier.com/blog/archives/2020/12/russias-solarwinds-attack.htmlThe US has suffered a massive cyberbreach. It's hard to overstate how bad it is, https://www.theguardian.com/commentisfree/2020/dec/23/cyber-attack-us-security-protocolsFireEye Discovered SolarWinds Breach While Probing Own Hack, https://www.bloomberg.com/news/articles/2020-12-15/fireeye-stumbled-across-solarwinds-breach-while-probing-own-hackThe U.S. government spent billions on a system for detecting hacks. The Russians outsmarted it, https://www.washingtonpost.com/national-security/ruusian-hackers-outsmarted-us-defenses/2020/12/15/3deed840-3f11-11eb-9453-fc36ba051781_story.htmlSolarWinds attack is not 'espionage as usual,' Microsoft president says, https://www.cyberscoop.com/microsoft-brad-smith-solarwinds/BND Cybersicherheit in ausländischen Netzen, https://www.bnd.bund.de/DE/Die_Themen/Cybersicherheit/cybersicherheit_node.htmlSolarWinds Is Bad, but Retreat From Defend Forward Would Be Worse, https://www.lawfareblog.com/solarwinds-bad-retreat-defend-forward-would-be-worseThe SolarWinds Hack Can Directly Affect Control Systems, https://www.lawfareblog.com/solarwinds-hack-can-directly-affect-control-systemsReflections on the SolarWinds Breach, https://www.lawfareblog.com/reflections-solarwinds-breachThe Strategic Implications of SolarWinds, https://www.lawfareblog.com/strategic-implications-solarwindsPersistent Engagement, Agreed Competition, and Cyberspace Interaction Dynamics and Escalation, https://cyberdefensereview.army.mil/CDR-Content/Articles/Article-View/Article/2035006/persistent-engagement-agreed-competition-and-cyberspace-interaction-dynamics-an/NATO Allies Need to Come to Terms With Offensive Cyber Operations, https://www.lawfareblog.com/nato-allies-need-come-terms-offensive-cyber-operations
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed.
Sound & Copyright
Modem Sound, Creative Commons.© Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.© L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.© Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.© Michael Hayden, "We kill people based on meta-data," in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.© Bruce Schneier, "Complexity is the enemy of security, in IEEE Computer Society, | |||
01 Mar 2021 | 25 Incident Response & CERT /invite Detmar Liesen | 01:24:47 | |
Ihr wurdet gehackt! Jemand hat eure Katzenbildersammlung verschlüsselt und verlangt ein Lösegeld von 25 Dogecoins. Ihr seid ratlos! Was tun? Das ist ein Job für Incident Response, also konkret für Computer Emergency Response Teams (CERT). Heute habe ich Detmar zu Gast, der bei einem CERT arbeitet und mal darüber berichtet, wie die Bearbeitung von Cyber-Vorfällen denn so aussieht. Also was macht man eigentlich, wenn man gehackt wurde? Wir reden über die Abwehr und Verteidigung gegen Cyber-Angriffe, über häufige Fehler die Organisationen machen, über beliebte Einfallstore für Hacker und wen man anrufen muss, wenn dann doch mal etwas schief gegangen ist. Wir reden über "awareness" bei phishing Mails und über die wichtigsten Schutzmaßnahmen, die gegen Cyber-Angriffe helfen. Am Ende ist das alles dann häufig weniger eine technische Frage sondern eher eine von Prozessen, Vorbereitung und gutem Leadership. Eine sehr coole Folge, wie ich finde!
Time Codes
8:00 Was ist ein CERT? Was für CERTS gibt es?
14:30 Großschadensereignisse, Triage
20:00 Worauf muss ich als Kunde/in achten, wenn ich ein CERT anheure?
25:00 Was die Defensive tun kann (wenn sie genügend Zeit dafür hat).
38:00 Was tun wenns brennt?
55:00 Awareness & Top 5 Schutzmaßnahmen gegen Cyber-Angriffe
01:01:06 Automatisierte Angriffe & Patches
01:13:50 Pflichten von Softwareherstellern für einheitliche Patches
1:19:31 Leadership & Sicherheitskultur
Shownotes
Detmar auf Twitter: @d3tm4rFeedbackumfrage zum Podcast: https://docs.google.com/forms/d/1OQsXItAsUZvKKNmToVxGdo1FQr2FspkHNEIsz68tjoY/edithttps://www.misp-project.org/communities/https://www.trusted-introducer.org/directory/teams.htmlhttps://www.kb.cert.org/vuls/OODA Loop & Waragming im Podcast: https://percepticon.de/2020/11/21-cyber-war-gaming-invite-thorsten-kodalle/http://canarytokens.org/generateActivecountermeasures.comClifford Stoll's Cuckoos Egg im Podcast: https://percepticon.de/2019/04/02-rezension-das-kuckucks-ei/https://www.heise.de/news/Uniklinik-zum-Cyber-Angriff-Alles-richtig-gemacht-4905686.html38:18 Solarwinds im Podcast: https://percepticon.de/2021/01/24-solarwinds-hack-invite-sven-herpig/https://cybersecurity.att.com/blogs/security-essentials/incident-response-steps-comparison-guidehttps://twitter.com/b0rk/status/852589061810376705/photo/1https://www.sophos.com/en-us/lp/games/play-spot-the-phish.aspxLinus Neumann zur Nachhaltigkeit von Awarenessmaßnahmen: Mit Angst und Langeweile Hirne hacken: https://media.ccc.de/v/36c3-11175-hirne_hackenFrank und Ron: "Security Nightmares" auf dem 36C3 zum Thema 20 Jahre Makroviren: https://media.ccc.de/v/36c3-11164-security_nightmares_0x14#t=506Buch „The Phoenix Project“: https://itrevolution.com/the-phoenix-project/
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed.
Sound & Copyright
Modem Sound, Creative Commons.© Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.© L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.© Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.© Michael Hayden, "We kill people based on meta-data," in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.© Bruce Schneier, "Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.Beats, Bass & Music created with Apple GarageBand
Tags
Incident Response, CERT, phishing, awareness, ransomware | |||
06 Apr 2021 | 26 WTF ist Offense-Defense Balance? Sind Cyber-Angreifer im Vorteil? | 00:32:05 | |
Cyber-Angreifer müssen nur eine Schwachstelle ausnutzen während die Verteidigung alle Löcher stopfen muss. So lautet eines der Argumente für die These, dass Cyber-Angreifer es leichter haben als die IT-Sicherheit. Um es mit der NSA auszudrücken "the attacker will always come through". In der Politikwissenschaft ist das ein Argument der "Offense-Defense Theory". Die besagt, dass wenn Angriffe leichter sind als Verteidigung, das Konflikt- und Eskalationsrisiko steigt. Das ist oftmals eine Frage von Technologie: bestimmte Technologien, so die Theorie, befördern die Offensive zu Lasten der Defensive. Bestimmte Technologien würden also einen offensiven Vorteil bringen. Die Frage ist, ob diese Offence-Defence Balance Theorie auch dafür taugt, Cyber-Konfliktverhalten zu erklären. Sind Cyber-Angriffe wirklich leichter, effizienter oder kostengünstiger als die Verteidigung dagegen? Das gucken wir uns in dieser Folge an.
Shownotes
Feedbackumfrage zum Podcast: https://docs.google.com/forms/d/1OQsXItAsUZvKKNmToVxGdo1FQr2FspkHNEIsz68tjoY/editCharles L. Glaser and Chaim Kaufmann. “What Is the Offense-Defense Balance and How Can We Measure It?.” Quarterly Journal: International Security, vol. 22. no. 4. (Spring 1998): 44-82 .Malone, Patrick J., Offense-defense balance in cyberspace: a proposed model, 2012, https://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.423.2563&rep=rep1&type=pdfSlayton, Rebecca. "What Is the Cyber Offense-Defense Balance?: Conceptions, Causes, and Assessment." International Security, vol. 41 no. 3, 2016, p. 72-109. Project MUSE muse.jhu.edu/article/648308.https://www.dancarlin.com/hardcore-history-series/Peter Singer, 2014, Cult of the Cyber Offensive, https://foreignpolicy.com/2014/01/15/cult-of-the-cyber-offensive/25 Incident Response & CERT /invite Detmar Liesen, https://percepticon.de/2021/03/25-incident-response-cert-invite-detmar-liesen/Keir Lieber, 2008, War and the Engineers: The Primacy of Politics Over Technology.
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed.
Sound & Copyright
Modem Sound, Creative Commons.© Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.© L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.© Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.© Michael Hayden, "We kill people based on meta-data," in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.© Bruce Schneier, "Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.Beats, Bass & Music created with Apple GarageBand
Tags
Incident Response, CERT, phishing, awareness, ransomware | |||
24 May 2021 | 27 Die UNO & Cyber War. Ft. UN-hörbar & Matthias Kettemann | 00:41:54 | |
Die KollegInnen Franziska Sandt und Vanessa Vohs von UN-Hörbar und UN-Recht haben angefragt, ob man nicht mal was zum Thema Vereinte Nationen und "Cyber" machen könnte. Herausgekommen ist diese Kooperationsfolge. Wir sprechen darüber, warum Cyber Konflikte für die UNO nicht ganz einfach lösbar sind, welche Entwicklungen es im Rahmen von UN ExpertInnen, den sogenantnen Governmental Group of Experts in den letzen Jahren gab und was das Völkerrecht zum Thema Cyber Konflikte zu sagen hat.
Shownotes
Feedbackumfrage zum Podcast: https://docs.google.com/forms/d/1OQsXItAsUZvKKNmToVxGdo1FQr2FspkHNEIsz68tjoY/edithttp://dgvn-mitteldeutschland.de/podcastUN-Hörbar bei Spotify: https://open.spotify.com/show/4kacWSLBj7awYAcCn1AvziVanessa Vohs: https://twitter.com/VohsVanessa?s=20Franziska Sandt: https://www.powi.uni-jena.de/institut/mitarbeiter/sandt_+franziskaMatthias Kettemann: https://www.hans-bredow-institut.de/de/mitarbeiter/matthias-c-kettemannSchulze, Matthias, (2020), Konflikte im Cyberspace, UN Basisinformation 61, in: Deutsche Gesellschaft für Vereinte Nationen (Link).
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed.
Sound & Copyright
Modem Sound, Creative Commons.© Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.© L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.© Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.© Michael Hayden, "We kill people based on meta-data," in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.© Bruce Schneier, "Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.Beats, Bass & Music created with Apple GarageBand
Tags
UNO, Cyber Norms, International Law | |||
02 Jul 2021 | 28 Deutschlands Cybersicherheitsstrategie 2021, Kommentar zum Entwurf | 00:57:23 | |
2011 wurde die erste Cybersicherheitsstrategie veröffentlicht, 2016 die zweite. Nun kommt Aufschlag Nummer drei. Ich habe mir mal die brandneue, 120 Seiten starke, Cybersicherheitsstrategie Deutschlands angeschaut, die seit kurzem im Entwurf vorliegt. Das Innenministerium wünscht sich konkret Kommentare der Zivilgesellschaft dazu, worauf ich gerne eingehe. Ich gehe die Cybersicherheitsstrategie Schritt für Schritt durch und picke mir die Ziele raus die mir sinnvoll und weniger sinnvoll erscheinen und kommentiere dazu. Dann müsst ihr das nicht machen ;)
Shownotes
Feedbackumfrage zum Podcast: https://docs.google.com/forms/d/1OQsXItAsUZvKKNmToVxGdo1FQr2FspkHNEIsz68tjoY/editEntwurf der Cybersicherheitsstratgie: https://www.bmi.bund.de/SharedDocs/downloads/DE/veroeffentlichungen/2021/06/entwurf-cybersicherheitsstrategie-2021.htmlDeutschlands Cyber Strategielosigkeit: https://www.defenseone.com/ideas/2018/12/germany-develops-offensive-cyber-capabilities-without-coherent-strategy-what-do-them/153227/Richard Rummelt, Good Strategy. Bad Strategy.https://percepticon.de/2019/06/04-going-dark/https://percepticon.de/2020/01/11-alternativen-zum-bundestrojaner-going-around-going-dark/https://percepticon.de/2020/12/22-security-by-design-invite-dennis-stolp/https://percepticon.de/2019/07/05-invivite-sven-herpig-hackback/https://percepticon.de/2021/03/25-incident-response-cert-invite-detmar-liesen/https://percepticon.de/2019/05/03-wtf-is-desinformation/Desinformation und Bundestagswahl: https://www.focus.de/politik/deutschland/hohe-abstrakte-bedrohungslage-baerbock-und-die-russen-hetzkampagne-es-geht-darum-sie-maximal-zu-verunglimpfen_id_13423107.htmlZum Umgang mit Schwachstellen: https://www.swp-berlin.org/publikation/governance-von-0-day-schwachstellenVerfassungsschutz beobachtet SPD Minister: https://www.mdr.de/nachrichten/sachsen/dresden/verfassungsschutz-sachsen-beobachtet-spd-minister-linke-abgeordnete-100.htmlEntwickler von Kryptostandards mit Argumenten gegen die Magic Pony Lösung "Sicherheit durch und trotz Verschlüsselung" https://mitpress.mit.edu/blog/keys-under-doormats-security-reportOffener Brief gegen frühe Verabschiedung der Cyber Sicherheitsstrategie: https://gi.de/meldung/offener-brief-cybersicherheitsstrategie-vertagenSchulze, M. (2017). Clipper meets Apple vs. FBI: a comparison of the cryptography discourses from 1993 and 2016. Media and Communication, 5(1), 54-62. https://doi.org/10.17645/mac.v5i1.805https://www.bellingcat.comhttps://en.wikipedia.org/wiki/Open-source_intelligenceRechtstatus ZITIS: https://www.deutschlandfunkkultur.de/kritik-an-zitis-die-umstrittene-hackerbehoerde-waechst.1264.de.html?dram:article_id=487490BND Cyber-Abwehr: https://www.golem.de/news/de-cix-bnd-kann-1-2-billionen-verbindungen-pro-tag-abzweigen-2005-148515.htmlBundeswehr und Cyberverteidigung: https://www.lawfareblog.com/german-military-cyber-operations-are-legal-gray-zonehttps://percepticon.de/2021/05/27-uno-und-cyber-war/Internationale Wirkung deutscher Gesetze: https://www.euractiv.com/section/digital/opinion/the-digital-berlin-wall-how-germany-built-a-prototype-for-online-censorship/Kritik an knapper Frist zur Verbändebeteiligung am IT-Sicherheitsgesetz: https://gi.de/meldung/offener-brief-ausreichende-fristen-fuer-verbaendebeteiligungGesetze kompliziert machen, damit sie niemand versteht: https://www.sueddeutsche.de/politik/seehofer-datenaustauschgesetz-1.4479069https://www.bundestag.de/dokumente/textarchiv/2021/kw09-pa-innen-informationstechnik-821484https://www.bitkom.org/Presse/Presseinformation/Bitkom-kritisiert-geplante-Hintertueren-in-Kommunikationsdiensten
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Apple Podcasts unterstützt gegenwärtig kein HTML mehr, weshalb das hier alles etwas durcheinander ist.
Sound & Copyright
Modem Sound, Creative Commons.© Vint Cerf, | |||
12 Sep 2021 | 29 WTF kosten Cyber-Angriffe? | 00:42:00 | |
Die ganzen Ransomware-Gangs da draussen verdienen ja richtig Geld. Darkside verlangte nette 4 Millionen Dollar vom Betreiber der Colonia Pipeline. Aber was kostet eigentlich so ein Cyber-Angriff in der Durchführung? Was sind die laufenden Kosten für Cyber-Operationen? Was kostet Personal? Wie teuer ist die Entwicklung von Schadsoftware? Über all diese Fragen wissen wir in der Forschung ziemlich wenig. Kriminelle und Cyberkommandos sind wenig gesprächig, wenn es um das Thema Kosten geht. Aus dem Staatshaushalt kann man das auch nicht rauslesen. Deswegen näheren wir uns in dieser Folge mal dem Thema an und machen Reverse Engineering: Wir definieren ein paar Grundannahmen und gucken darüber, welche Komponenten Cyber-Operationen so brauchen und welchen Einfluss bestimmte Aspekte wie Dauer, Teamgröße und Auswahl von Schadsoftware auf den Preis hat. Um das ganze etwas besser nachzuvollziehen hat ein Kollege von mir ein Tool gebaut, mit dem man die Kosten für verschiedene Angriffskampagnen modellieren kann. Viel Spaß damit!
Shownotes
Cyber Attack Cost Calculator: https://percepticon.de/material/open-data/cost-of-cyber-attack-calculator/
Ablon, Lillian, and Andy Bogart. 2017. Zero Days, Thousands of Nights: The Life and Times of Zero-Day Vulnerabilities and Their Exploits. Research report RR-1751-RC. Santa Monica, Calif: RAND. Accessed May 26, 2020. https://www.rand.org/pubs/research_reports/RR1751.html
Ablon, Lillian, Martin C. Libicki, and Andrea A. Golay. 2014. “Markets for Cybercrime Tools and Stolen Data: Hackers' Bazaar.”
Barzashka, Ivanka. 2013. “Are Cyber-Weapons Effective?” The RUSI Journal 158 (2): 48–56. https://doi.org/10.1080/03071847.2013.787735
Browning, Kellen. 2021. “Hundreds of Businesses, from Sweden to U.S., Affected by Cyberattack.” The New York Times, July 2, 2021. https://www.nytimes.com/2021/07/02/technology/cyberattack-businesses-ransom.html
Collier, Kevin. 2021. “Luxury Cars and $100 Bills: Police Bust Ransomware Gang in Ukraine.” Accessed June 17, 2021. https://www.nbcnews.com/tech/security/ransomware-gang-busted-authorities-ukraine-rcna1199
CompTIA. 2017. “Your Next Move: Cybersecurity Engineer.” Accessed June 17, 2021. https://www.comptia.org/blog/your-next-move-cybersecurity-engineer
Cybernews. 2021. “Million-Dollar Deposits and Friends in High Places: How We Applied for a Job with a Ransomware Gang.” Cybernews, April 21, 2021. https://cybernews.com/security/how-we-applied-to-work-with-ransomware-gang/
Deloitte. 2018. “Black-Market Ecosystem. Estimating the Cost of "Pwnership".” Accessed July 01, 2021. https://www2.deloitte.com/content/dam/Deloitte/us/Documents/risk/us-risk-black-market-ecosystem.pdf
Jobilize. 2021. “Exploit Developer with Security Clearance Job in Columbia.” Accessed June 17, 2021. https://www.jobilize.com/job/exploit-developer-security-clearance-columbia-mount-indie-united-states;jsessionid=e_xYHPefDaUpLRbiI3PaD0IzWOp2-vLK3nILfB0J.web01?src=drblsrch
Lindsay, Jon R. 2013. “Stuxnet and the Limits of Cyber Warfare.” Security Studies 22 (3): 365–404. https://doi.org/10.1080/09636412.2013.816122
Malone, Patrick J. 2012. “Offense-Defense Balance in Cyberspace: A Proposed Model.” Monterey, California. Naval Postgraduate School. https://calhoun.nps.edu/handle/10945/27863
Payscale. 2021. “Security Operations Engineer Salary in the United States.” Accessed June 17, 2021. https://www.payscale.com/research/US/Job=Security_Operations_Engineer/Salary
Pomerleau, Mark. 2017. “Here’s How DoD Organizes Its Cyber Warriors.” Accessed June 17, 2021. https://www.fifthdomain.com/workforce/career/2017/07/25/heres-how-dod-organizes-its-cyber-warriors/
Smeets, Max. 2016. “How Much Does a Cyber Weapon Cost? Nobody Knows.” Council on Foreign Relations, November 21, 2016. https://www.cfr.org/blog/how-much-does-cyber-weapon-cost-nobody-knows
Whitney, Lance. 2020. “How Cybercrime Will Cost the World $1 Trillion This Year.” TechRepublic, December 7, 2020. | |||
05 Nov 2021 | 30 Ransomware /invite Manuel Atug | 01:20:10 | |
Hello, hello! Schöner Computer da drüben! Wäre ja blöd, wenn damit was passieren würde. Die ganzen feinen, sensiblen Daten zum Beispiel. Wär schon blöd, wenn man da nicht mehr rankäme, oder wenn die für alle Welt sichtbar im Darknet auftauchen würden. Wäre schon peinlich! Aber es gibt eine einfache Lösung: einfach X-Summe in BTC an folgendes Wallet überweisen und es passiert nichts. So oder so ähnlich laufen Ransomware Verhandlungen: ein Rechner oder eine ganze IT-Landschaft wird von Kriminellen verschlüsselt und ist nicht mehr verfügbar. Ransomware ist eines der größten Probleme im Bereich Cyber-Crime. Die jährlich ausgezahlten Ransomware Lösegeldsummen steigen. Für Kriminelle ist das ein äußerst lukratives Geschäft. Angreifer werden immer dreister und besser. Und der Staat? Der kommt nicht so richtig zu Potte weil Silodenken einen ganzheitlichen Blick auf das Thema versperrt. Denn, Ransomware ist größer als IT-Sicherheit: es hat eine wirtschaftliche, soziale und entwicklungspolitische Dimension, die wir in Deutschland noch nicht so richtig begriffen haben. Andere Staaten sind da weiter.
Was man dagegen tun kann, darüber plaudere ich mit Manuel Atug von der HiSolutions AG und der AG Kritis, besser bekannt vielleicht als HonkHase.
Time Codes
1:55 Heißer Ransomware Sommer
2:30 Hafnium
6:35 Warum ist das Thema so groß geworden?
9:00 Öffentlicher Dienst, lahme Prozesse in der Verteidigung
11:35 Bessere, professionelle Angreifer
18:40 Kleine und mittelständige Unternehmen im Visier
23:08 Cybercrime Untergrundökonomie, globales Netz und nationale Denkweisen
25:23 Sozioökonomische Faktoren, Fachkräftemangel, Anreize für Kriminelle
28:35 Cryptocurrencies
35:00 Silodenken vs. gesamtstaatliche Perspektive
40:25 1*1 der Resilienzmaßnahmen gegen Ransomware
49:09 Fachkräftemangel und das Versagen in der digitalen Bildungspolitik.
58:00 Open Source Intelligence & Strafverfolgung
01:02:12 Ransomware Vorfall - wer alles mit am Tisch sitzen will
01:09:00 Hackerparagraf, Bug Bounties und falsche Anreize
01:12:00 Don't pay the ransom?
Shownotes
Manuel Atug bei der HiSolutions, AG Kritis und bei TwitterStiftung Neue Verantwortung, Cybersicherheitsarchitektur aka Wimmelbild.Matthias Schulze, Ransomware. Technische, nationale und multilaterale Gegenmaßnahmen, SWP-Aktuell 2021/A 56, 31.08.2021, 8 Seiten, doi:10.18449/2021A56. https://www.swp-berlin.org/publikation/ransomwareSophos, The State of Ransomware 2021, https://secure2.sophos.com/en-us/content/state-of-ransomware.aspxTrend Micro, Studie zum Fachkräftemange, 2019, https://www.trendmicro.com/de_de/about/newsroom/press-releases/2019/20190319-studie-von-trend-micro-deutlicher-fachkraeftemangel-und-steigende-anzahl-an-vorfaellen.htmlZeit Online. Bis 2030 fehlen drei Millionen Fachkräfte, https://www.zeit.de/wirtschaft/2017-08/studie-fachkraefte-mangel-deutschland-2040Matthias Schulze, Kriminalitätsbekämpfung im Dark Net. Neue Ermittlungsansätze statt Verbote, SWP-Aktuell 2019/A 28, 29.04.2019, 8 Seiten, doi:10.18449/2019A28, https://www.swp-berlin.org/publikation/kriminalitaetsbekaempfung-im-dark-netZeit Online. CDU Connect App. Danke für den Hinweis, Anzeige ist raus. https://www.zeit.de/digital/datenschutz/2021-08/cdu-connect-app-it-sicherheit-lilith-wittmann-forscherin-klageGolem.de. Hausdurchsuchung statt Dankeschön. https://www.golem.de/news/nach-datenleck-hausdurchsuchung-statt-dankeschoen-2110-160269.html
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Apple Podcasts unterstützt gegenwärtig kein HTML mehr, weshalb das hier alles etwas durcheinander ist.
Sound & Copyright
Modem Sound, Creative Commons.© Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012. | |||
24 Jan 2022 | 31 Russland-Ukraine Konflikt in der digitalen Domäne | 00:32:31 | |
Wir erleben gerade in der Ukraine eine unschöne, militärische Konfrontation. Es steht zu befürchten, dass eine militärische Invasion seitens Russlands vermutlich auch eine digitale Komponente haben kann. Wie so etwas aussehen könnte, habe ich mal in der aktuellen Folge angeschaut. Ich spreche über die Cyber-Vorfälle in Estland (2007) und Georgien (2008), über psychologische Beeinflussung und die sogenannte "Gerasimov Doktrin", über Cyber-Vorfälle in der Ukraine von Industroyer (2016) zu Not-Petya (2017) und auch über die militärische Nutzung von Cyber-Angriffen zur Begleitung einer militärischen Invasion. Sollte es dazu kommen, was ich natürlich nicht weiß, sind Kollateraleffekte, auch bei uns im Westen zu befürchten. Wir könnten zudem zwischen die Fronten eines digitalen Schlagabtausches geraten, da auch die Amerikaner und Briten sicher nicht untätig bleiben werden. Hoffen wir das Beste.
Shownotes
André Härtel (2022), Russischer Truppenaufmarsch an der ukrainischen Grenze: Eine Invasion ist möglich, SWP Kurz Gesagt.Markus Kaim (2022), Moskau-Besuch der Außenministerin: Das Ende der Illusionen, SWP Kurz Gesagt.David Hollis (2011), Cyberwar Case Study: Georgia 2008, Small Arms Journal.Low Orbit Ion Cannon, Wikipedia.Alexander Salt, Maya Sobchuk (2021), Russian Cyber-Operations in Ukraine and the Implications for NATO, CGAI.Mark Galeotti (2018), I’m Sorry for Creating the ‘Gerasimov Doctrine’, Foreign Policy.Christopher Paul, Miriam Matthews (2018), The Russian "Firehose of Falsehood" Propaganda Model, RAND Corporation.Dutch report: MH17 shot down by Russian-made Buk missile (2015), Deutsche Welle.MH17: TIMELINE OF PRO-KREMLIN DISINFORMATION NARRATIVES (2021), EU vs Disinfo.Andy Greenberg (2019), The Story of Sandworm, the Kremlin's Most Dangerous Hackers, Wired.com.Winning hearts and minds, Wikipedia.,Matthias Schulze (2020), Cyber in War: Assessing the Strategic, Tactical, and Operational Utility of Military Cyber Operations, 2020 12th International Conference on Cyber Conflict, NATO CCDCOE.USE OF FANCY BEAR ANDROID MALWARE IN TRACKING OF UKRAINIAN FIELD ARTILLERY UNITS (2017), Crowdstrike.Experts: North Korea Targeted U.S. Electric Power Companies (2017), CNBC.Industroyer: Fortgeschrittene Malware soll Energieversorgung der Ukraine gekappt haben (2017), Heise.Kim Zetter (2016), Inside the Cunning, Unprecedented Hack of Ukraine's Power Grid, Wired.BfV Cyber-Brief 1/2018, Bundesamt für Verfassungsschutz.Understanding and Mitigating Russian State-Sponsored Cyber Threats to U.S. Critical Infrastructure (2022), CISA.Microsoft warns of destructive disk wiper targeting Ukraine (2022), Arstechnica.Andy Greenberg (2018), The Untold Story of NotPetya, the Most Devastating Cyberattack in History, Wired.com.«Ein Cyberangriff der Armee würde Monate oder Jahre dauern» (2022), Neue Züricher Zeitung.Mike Schmitt (2019), U.S. Cyber Command, Russia and Critical Infrastructure: What Norms and Laws Apply?, JustSecurity.Peter Dickinson (2022), Biden warns Putin of high costs if Russia launches new Ukraine invasion, Atlantic Council.Brandon Valeriano (2020), Cost Imposition Is the Point: Understanding U.S. Cyber Operations and the Strategy Behind Achieving Effects, Lawfare.David Sanger, Julian Barnes (2021), U.S. and Britain Help Ukraine Prepare for Potential Russian Cyberassault, New York Times.Eduard Kovacs, NTP Servers Exposed to Long-Distance Wireless Attacks, Security Week.Jens Stoltenberg (2019), NATO will defend itself, NATO.Aaron Brantly (2020), Entanglement in Cyberspace: Minding the Deterrence Gap, Democracy and Security.Christina Lagardo (2022), UK warns Russia that Ukraine invasion would lead to ‘quagmire’, Politico.Matthias Schulze & Annegret Bendiek (2022), Digitales Säbelrasseln: Wie Europa reagieren kann, Tagesspiegel Background Cyber Security.
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, | |||
25 Feb 2022 | 32 Cyber Konflikt zwischen Russland und der Ukraine, Hot take 25.02.2022 | 00:20:34 | |
Ein Hot Take über die aktuellen Cyber Dynamiken im Kontext der russischen Invasion der Ukraine. Eine kurze Chonologie dessen, was gerade so passiert. Das basiert zum Teil auf Quellen, die nicht verifzieren kann, deswegen bleibt kritisch. Im Nebel des Krieges ist immer unklar, was genau passiert. Informationen können morgen schon wieder anders aussehen. Also bitte bleibt aufmerksam.
Dankle an alle CrowdsourcerInnen, die beim Info sammeln geholfen haben!
Shownotes
Max Smeets on Twitter: https://twitter.com/Maxwsmeets/status/1496875873852530689https://www.bleepingcomputer.com/news/security/ransomware-used-as-decoy-in-data-wiping-attacks-on-ukraine/https://twitter.com/YourAnonOne/status/1496965766435926039https://www.reuters.com/world/exclusive-ukraine-calls-hacker-underground-defend-against-russia-2022-02-24/https://www.defenseone.com/threats/2022/02/biden-prepared-respond-if-russia-cyberattacks-us/362405/https://www.t-online.de/digital/sicherheit/id_100005326/deutsche-sicherheitsbehoerden-warnen-vor-russischen-cyberangriffen.htmlhttps://twitter.com/Bibliothomas/status/1496942102327922711https://www.nbcnews.com/politics/national-security/biden-presented-options-massive-cyberattacks-russia-rcna17558https://safe-surf.ru/specialists/news/675925/https://www.defenseone.com/threats/2022/02/biden-prepared-respond-if-russia-cyberattacks-us/362405/https://twitter.com/vxunderground/status/1496878462690340865https://twitter.com/netblocks/status/1496881868171534338https://www.reuters.com/business/media-telecom/russia-warns-media-about-what-is-published-situation-eastern-ukraine-2022-02-24/https://edition.cnn.com/europe/live-news/ukraine-russia-news-02-23-22/index.htmlhttps://www.theguardian.com/world/2022/feb/23/russia-hacking-malware-cyberattack-virus-ukrainehttps://twitter.com/lukOlejnik/status/1496753256969687040https://apnews.com/article/russia-ukraine-technology-business-europe-russia-9e9f9e9b52eaf53cf9d8ade0588b661bhttps://t.co/S0qJQ7CbNvhttps://www.bellingcat.com/news/2022/02/23/attack-on-ukrainian-government-websites-linked-to-russian-gru-hackers/https://www.scmagazine.com/analysis/apt/us-uk-detail-malware-tied-to-russian-hacking-group-sandworm-that-targets-linuxhttps://twitter.com/ESETresearch/status/1496581903205511181https://twitter.com/olgatokariuk/status/1496473222337945602https://www.spiegel.de/netzwelt/netzpolitik/ukraine-russland-krise-verfassungsschutz-und-bsi-warnen-firmen-vor-russischen-hacks-a-b930b225-0c09-4e56-a38c-315ae81b12e7#ref=rsshttps://www.c4isrnet.com/global/europe/2022/02/22/european-union-cyber-defense-team-deploys-to-aid-ukraine/https://glasnostgone.org/2022/02/22/in-ukraine-russia-uses-corpses-in-false-flag-attack/https://www.independent.co.uk/news/uk/politics/russia-ukraine-cyber-attack-ben-wallace-b2019836.htmlhttps://twitter.com/ChristopherJM/status/1495713409161170947https://twitter.com/thegrugq/status/1495370708934823936https://twitter.com/EliotHiggins/status/1495355366141534208https://twitter.com/netblocks/status/1495285523811864576https://twitter.com/JaneLytv/status/1495133600114741257https://t.co/DmfoIgdgSChttps://twitter.com/JaneLytv/status/1495041054160080900https://www.cyberscoop.com/ukraine-ddos-russia-attribution-white-house-neuberger/https://zetter.substack.com/p/dozens-of-computers-in-ukraine-wiped?utm_source=urlhttps://techmonitor.ai/technology/cybersecurity/ukraine-ddos-attackshttps://www.dw.com/de/baerbock-versichert-ukraine-deutsche-solidarit%C3%A4t/a-60690065https://www.bleepingcomputer.com/news/security/russian-gamaredon-hackers-use-8-new-malware-payloads-in-attacks/https://www.theguardian.com/world/2022/jan/25/cyberpartisans-hack-belarusian-railway-to-disrupt-russian-builduphttps://www.br.de/nachrichten/deutschland-welt/baerbock-sichert-ukraine-solidaritaet-im-konflikt-mit-russland-zu,Sumbkbehttps://www.cyberscoop.com/ukraine-website-hack-russia-tensions/https://www.cyberscoop.com/whisper-gate-notpetya-ukraine-russia/https://www.cyberscoop. | |||
10 May 2022 | 33 WTF ist die NATO Cyber Strategie? | 00:32:08 | |
Im Kontext des Russland-Ukraine Kriegs sprechen wir auch über die Involvierung der NATO: etwa bei theoretischen Flugverbotszonen oder bei der Lieferung schwerer Waffen. Aber auch ein Cyber-Angriff kann die NATO auf den Plan rufen. Auch ein Cyber-Vorfall in einem NATO Staat kann den Verteidigungsfall nach Artikel 5 des Washingtoner Vertrages aktivieren. Wie genau die NATO Cyber Strategie aussieht, wie dieser Cyber-Verteidigungsfall funktioniert, ob NATO Hackbacks zu erwarten sind und ob dann eine Cyber Eskalation, etwa mit Russland droht, das bespreche ich heute.
Shownotes
NATO’s role in cyberspace: https://www.nato.int/docu/review/articles/2019/02/12/natos-role-in-cyberspace/index.html
NATO's Designation of Cyber as an Operational Domain of Conflict: https://www.lawfareblog.com/natos-designation-cyber-operational-domain-conflict
NATO Recognises Cyberspace as a ‘Domain of Operations’ at Warsaw Summit: https://ccdcoe.org/incyder-articles/nato-recognises-cyberspace-as-a-domain-of-operations-at-warsaw-summit/
Sovereign Cyber Effects Provided Voluntarily by Allies (SCEPVA): https://www.cyberdefensemagazine.com/sovereign-cyber/
Cyber Defence Pledge: https://www.nato.int/cps/en/natohq/official_texts_133177.htm
North Atlantic Cyber Defense: the Warsaw Pledge: https://incyber.fr/en/north-atlantic-cyber-defense-the-warsaw-pledge-by-leonard-rolland-ministere-des-affaires-etrangeres/
Noteworthy Releases of International Cyber Law Positions—PART I: NATO: https://lieber.westpoint.edu/nato-release-international-cyber-law-positions-part-i/
NATO cyber command to be fully operational in 2023: https://www.reuters.com/article/us-nato-cyber-idUSKCN1MQ1Z9
NATO investing in the development of Estonian cyber range: https://www.kmin.ee/en/news/nato-investing-development-estonian-cyber-range
Burton, J. (2015). NATO’s cyber defence: strategic challenges and institutional adaptation. Defence Studies, 15(4), 297-319. doi:10.1080/14702436.2015.1108108
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Apple Podcasts unterstützt gegenwärtig kein HTML mehr, weshalb das hier alles etwas durcheinander ist.
Sound & Copyright
Modem Sound, Creative Commons.© Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.© L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.© Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.© Michael Hayden, "We kill people based on meta-data," in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.© Bruce Schneier, "Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.Beats, Bass & Music created with Apple GarageBand | |||
29 Jul 2022 | 34 Subversive Trilemma /invite Lennart Maschmeyer | 01:05:10 | |
Cyber-Operationen sind kein Allzweckschwert. Sie unterliegen einem Subversionstrilemma: entweder sind sie schnell, dann sind ihre Effekte meist gering und ihre Kontrollierbarkeit leidet. Oder sie erzeugen schwerwiegende Effekte wie z.B. Stromausfälle, sind dann aber extrem langsam und anfällig für Gegenmaßnahmen. Das ist das Subversions-Trilemma, welches Dr. Lennart Mascheyer in einem Artikel aufgestellt hat. Ich spreche mit Lennart darüber wie Subversion und Geheimdienstoperationen funktionieren, welche Lektionen wir aus dem Ukraine-Krieg ziehen können und warum Cyber-Operation aufgrund des Subversionstrilemmas oft nicht die Erwartungen erfüllen, die man an sie anlegt.
Shownotes
Lennart Maschmeyer; The Subversive Trilemma: Why Cyber Operations Fall Short of Expectations. International Security 2021; 46 (2): 51–90. doi: https://doi.org/10.1162/isec_a_00418
Microsoft warns of destructive disk wiper targeting Ukraine (2022), Arstechnica.
Andy Greenberg (2018), The Untold Story of NotPetya, the Most Devastating Cyberattack in History, Wired.com.
David Sanger, Julian Barnes (2021), U.S. and Britain Help Ukraine Prepare for Potential Russian Cyberassault, New York Times.
Christina Lagardo (2022), UK warns Russia that Ukraine invasion would lead to ‘quagmire’, Politico.
Microsoft: Defending Ukraine: Early Lessons from the Cyber War, https://blogs.microsoft.com/on-the-issues/2022/06/22/defending-ukraine-early-lessons-from-the-cyber-war/
KA-SAT Network cyber attack overview, https://www.viasat.com/about/newsroom/blog/ka-sat-network-cyber-attack-overview/
Zelensky fires his prosecutor general and intelligence chief, the top two law enforcement officials, https://www.nytimes.com/2022/07/18/world/europe/zelensky-fires-top-officials-venediktova-bakanov.html
Hacker bringen Hochofen unter ihre Kontrolle, https://www.n-tv.de/wirtschaft/Hacker-bringen-Hochofen-unter-ihre-Kontrolle-article14193131.html
Ukraine Power Grid Hack, https://en.wikipedia.org/wiki/Ukraine_power_grid_hack
Crashoverride. Analysis of the Threat to Electric Grid Operators, https://www.dragos.com/wp-content/uploads/CrashOverride-01.pdf
Timecodes
05:13 Was ist Subversion als Machtmittel in der int. Politik?
12:27 Cyber-Kriegstheorien, Macht und die Logik der Subversion
17:21 Beispiele für erfolgreiche Subversion
24:12 Was macht Cyber-Operationen subversiv und wie liegen ihre Grenzen?
31:00 Das Subversionstrilemma
40:34 Das Subversionstrilemma in der Praxis, Beispiel Cyber-Angriffe in der Ukraine (Industroyer)
53:35 Der strategische Wert von Cyber-Operationen
58:10 Ausblick
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Apple Podcasts unterstützt gegenwärtig kein HTML mehr, weshalb das hier alles etwas durcheinander ist.
Modem Sound, Creative Commons.
© Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.
© L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.
© Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.
© Michael Hayden, "We kill people based on meta-data," in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.
© Bruce Schneier, "Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.
Beats, Bass & Music created with Apple GarageBand
Sound & Copyright | |||
24 Oct 2022 | 35 Cyber Persistence Theory /invite Richard Harknett & Michael Fischerkeller | 01:33:42 | |
Wenn man mehr Sicherheit herstellen will, aber die Funktionsweise der strategischen Umgebung falsch einschätzt, bereitet man sich auf die falschen Bedrohungen vor. Frankreich machte diesen Fehler 1918 mit dem Bau der Maginot-Linie, der mächtigsten Verteidigungslinie der damaligen Zeit. Der 1. Weltkrieg hatte gezeigt, dass die Offensive, also das Anstürmen gegen Verteidigungswälle aus Stacheldraht, Schützengräben und Maschinengewehr mehr oder minder chancenlos war. Der „meat grinder“ des ersten Weltkriegs war die Folge. Dummerweise hatte sich mit der Erfindung des Panzers und neuen Formen von Manövern die Funktionsweise der strategischen Umgebung geändert: nun war nicht mehr die Defensive im Vorteil, wie der 1. Weltkrieg zeigte, sondern die Offensive. Das Resultat war die Blitzkrieg Strategie im 2. Weltkrieg, die an der Maginot-Linie vorbei manövrierte.
Was hat das jetzt mit IT-Sicherheit zu tun? Emily Goldman, Michael Fischerkeller und Richard Harknett argumentieren in ihrem Buch „Cyber Persistence Theory“, dass sich mit der Erfindung von Computer-Netzwerken die strategische Umgebung erneut verändert hat. Der Cyber- und Informationsraum funktioniert nach einer gänzlich anderen Sicherheitslogik. Das führt dazu, dass traditionelle Sicherheitskonzepte wie Verteidigung, Offensivdominanz oder Abschreckung durch Vergeltung nicht mehr funktionieren. Stattdessen braucht es ein neues Sicherheitsparadigma, was sie „persistent engagement“ nennen. Damit sind die drei Autoren die geistigen Vordenker der amerikanischen Cyber-Strategie und ich habe zwei von Ihnen, Richard und Michael live im Podcast (auf englisch!).
Shownotes
Goldmann, Fischerkeller, Harknet, Cyber Persistence Theory Redefining National Security in Cyberspace, 2022 (Amazon link)
Kuhn, The Structure of Scientific Revolutions, 1956 (Amazon link).
Waltz, Man, the State, and War: a theoretical analysis: A Theoretical Analysis, 2018 (Amazon link).
North Korea grows nuclear, missiles programs, profits from cyberattacks -U.N. report, Reuters.
How Conti ransomware hacked and encrypted the Costa Rican government, Bleeping Computer.
Timecodes
02:00 The concept in a nutshell
05:00 Old concepts about deterrence that no longer work
10:00 Differences between cyber, conventional and nuclear environments
13:20 Wrong lessons from WW1: mismatch between strategy and strategic environment
15:30 Offense dominance in the nuclear environment
18:30 constant contact
20:00 Structural Theories of international relations: the nuclear technology as a structural constraint
26:44 The features of the cyber strategic environment: micro vulnerability, macro resilience, logic of exploitation
32:00 Sony hack and Coercion, Ransomware
35:20 Initiative persistence
37:50 Cyber fait accompli
47:00 Persistent engagement
50:00 Hackback and a reaction logic/ cyber attack vs operation
52:00 Agreed battle and competition
58:00 Below the treshold of armed attack activity
01:00:00 Chinese Espionage Campaigns, Solarworld & US Steel
01:07:00 ransomware and denial of business
01:13:40 What should democracies do? China, Huawei and Internet control
01:26:15 Reforms of international law based not on coercion, but exploitation.
01:28:00 Normative Theory?
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Apple Podcasts unterstützt gegenwärtig kein HTML mehr, weshalb das hier alles etwas durcheinander ist.
Modem Sound, Creative Commons.
© Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.
© L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.
© Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, | |||
01 Apr 2023 | 36 Software Supply Chain Attacks /invite Alexandra Paulus | 01:28:40 | |
Nordkorea ist dabei, die Chinesen und die Russen sowieso. Die Rede ist von Cyber-Operationen via Software Supply Chains, also Softwarelieferketten. Eine Organisation wird nicht über ihre eigene Infrastruktur angegriffen, sondern über eine Kompromittierung eines externen Dienstleisters, von dem sie abhängig ist. Eine Software Supply Chain kann zum Beispiel Managed Service Provider umfassen, die z.B. Netzwerke für Unternehmen managen oder Mobile Device Management Dienste bereitstellen. Aber auch Angriffe auf Update-Verteilungsmechanismen gehören zu Software Supply Chain Risiken. Die sind eine besondere Herausforderung, weil Verteidigung dagegen schwer ist. Zudem skalieren die Angriffe, weil Supply Chain Anbieter potenziell viele Kundinnen und Kunden haben: Hack once, penetrate thousands. Seit dem Solarwinds-Vorfall ist das leider ein Trend unter Cyber-Operationen. Wie man mit diesen Risiken umgehen kann, darüber spreche ich heute mit Dr. Alexandra Paulus von der Stiftung Neue Verantwortung, die kürzlich darüber eine Studie geschrieben hat
Shownotes
Alexandra Paulus bei der Stiftung Neue Verantwortung, https://www.stiftung-nv.de/de/person/dr-alexandra-paulus-elternzeit
Government’s Role in Increasing Software Supply Chain Security, https://www.stiftung-nv.de/sites/default/files/governments_role_in_increasing_software_supply_chain_security.pdf
NIS 2 directive, https://www.europarl.europa.eu/thinktank/de/document/EPRS_BRI(2021)689333
EU Cyber Resilience Act, https://digital-strategy.ec.europa.eu/en/library/cyber-resilience-act
Improving the Nation's Cybersecurity: NIST’s Responsibilities Under the May 2021 Executive Order, https://www.nist.gov/itl/executive-order-14028-improving-nations-cybersecurity
‘The Internet Is on Fire’, A vulnerability in the Log4j logging framework has security teams scrambling to put in a fix, https://www.wired.com/story/log4j-flaw-hacking-internet/
Conti ransomware uses Log4j bug to hack VMware vCenter servers, https://www.bleepingcomputer.com/news/security/conti-ransomware-uses-log4j-bug-to-hack-vmware-vcenter-servers/
Exploring a crypto-mining campaign which used the Log4j vulnerability, https://de.darktrace.com/blog/exploring-a-crypto-mining-campaign-which-used-the-log-4j-vulnerability
Percepticon, Folge 24 Solarwinds, https://percepticon.de/2021/01/24-solarwinds-hack-invite-sven-herpig/
Kaseya supply chain attack impacts more than 1,000 companies, https://www.techrepublic.com/article/kaseya-supply-chain-attack-impacts-more-than-1000-companies/
Supply chain cyberattack with possible links to North Korea could have thousands of victims globally, https://cyberscoop.com/3cx-hack-supply-chain-north-korea/
Percepticon, Folge 22 Security by design /invite Dennis Stolp, https://percepticon.de/2020/12/22-security-by-design-invite-dennis-stolp/
Chinese Hackers Targeted Global Firms Via Supply Chain, https://www.infosecurity-magazine.com/news/chinese-hackers-targeted-firms/
BSI IT-Sicherheitskennzeichen, https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/IT-Sicherheitskennzeichen/fuer-Hersteller/IT-SiK-fuer-hersteller_node.html
MSC Label Debatte., https://www.theguardian.com/environment/2021/jul/26/blue-ticked-off-the-controversy-over-the-msc-fish-ecolabel
XKCD Comic “Dependency”, https://xkcd.com/2347/
National Telecommunications and Information Association, https://ntia.gov/page/software-bill-materials
Verfahren gegen Lilith Wittmann eingestellt – weil CDU connect ungeschützt war, https://www.heise.de/news/Verfahren-gegen-Lilith-Wittmann-eingestellt-weil-CDU-connect-ungeschuetzt-war-6194222.html
Governance von 0-Day-Schwachstellen in der deutschen Cyber-Sicherheitspolitik
SWP-Studie 2019, https://www.swp-berlin.org/en/publication/governance-von-0-day-schwachstellen
OECD, Encouraging vulnerability treatment, https://www.oecd.org/digital/encouraging-vulnerability-treatment.pdf
Atlantic Council, | |||
01 May 2023 | 37 Cyber Threat Intelligence /invite Armchair Investigators | 01:13:14 | |
Cyber Threat Intelligence ist der neueste Marketing Buzz aus der IT-Sicherheitsindustrie. Cyber Threat Intelligence Sharing spielt im Cyber Konflikt zwischen Russland und der Ukraine eine zentrale Rolle und viele Staaten bauen gerade Kapazitäten auf, um damit umzugehen. Zeit also, das mal genauer anzusehen. Zusammen mit Chris und Lars, aka den Armchair Investigators, besprechen wir das Thema Cyber Threat Intelligence: was ist das? Wo kommt das her? Wer braucht das? Ist das Schlangenöl? Wir schauen uns verschiedene Threat Intelligence Produkttypen an und reden über einige bemerkenswerte Reports wie APT1 und GhostNet. Zudem geht es um Cyber Threat Intelligence Konzepte wie die Cyber Kill Chain und das MITRE ATT&CK Framework. Am Ende diskutieren wir noch die Frage, wie relevant das Thema für Deutschland ist, insbesondere beim Thema Ransomware und Kommunen. Kurzum, eine gute Sache!
Shownotes
Armchair Investigators, https://armchairinvestigators.de/
Armchair Investigators Twitter: @armchairgators
Percepticon.de, https://percepticon.de/category/podcast/
Percepticon Twitter & Mastodon: @perceptic0n
Lockheed Cyber Kill Chain, https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html
MITRE ATT&CK, https://attack.mitre.org
Clifford Stoll, The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage, https://www.amazon.de/Cuckoos-Egg-Tracking-Computer-Espionage/dp/1416507787
Percepticon Folge 02 Rezension, das Kuckucks Ei, https://percepticon.de/2019/02-rezension-das-kuckucks-ei/
Armchair Investigators, Folge 2 Hat-tribution: Attribution von Cyber-Spionen, https://armchairinvestigators.de/podcast/2-hat-tribution-attribution-von-cyber-spionen/
Hillstone, the Future of the Cyber Kill Chain Model, https://www.hillstonenet.com/blog/the-future-of-the-cyber-kill-chain-methodology/
Recorded Future, The Intelligence Handbook, 4th ed., https://go.recordedfuture.com/book-4
Aaron Roberts, Cyber Threat Intelligence: The No-Nonsense Guide for CISOs and Security Managers, https://www.amazon.de/Cyber-Threat-Intelligence-No-Nonsense-Security/dp/1484272196
Mandiant, APT1: Exposing One of China’s Cyber Espionage Units, https://www.mandiant.com/resources/reports/apt1-exposing-one-chinas-cyber-espionage-units
EuRepoC Advanced Persistent Threat Profile, APT1, https://strapi.eurepoc.eu/uploads/Eu_Repo_C_APT_profile_APT_1_pdf_8adcf276ad.pdf
CitizenLab, Tracking GhostNet: Investigating a Cyber Espionage Network, https://citizenlab.ca/wp-content/uploads/2017/05/ghostnet.pdf
Ransomware & Lösegeldzahlungen in Kommunen, https://www.netzwelt.de/news/176379-ransomware-bsi-raet-kommunen-loesegeld-keinesfalls-zahlen-kosten-eurer-daten.html
SANS, The Cycle of Cyber Threat Intelligence, https://www.youtube.com/watch?v=J7e74QLVxCk
Dragos, Industrial Control Threat Intelligence Whitepaper,
https://www.dragos.com/wp-content/uploads/Industrial-Control-Threat-Intelligence-Whitepaper.pdf
Timecodes
00:02:18 Wie kam es zum Thema?
00:04:56 Was ist Cyber Threat Intelligence?
00:12:18 Zielgruppenanforderungen von CTI & Intelligence Cycle
00:14:30 Wer braucht CTI & wer macht CTI?
00:18:31 Schlangenöl?
00:26:00 Angriffe auf den öffentlichen Sektor, Kommunen
00:30:50 Geschichte der Cyber Threat Intelligence, Kuckucks Ei
00:36:20 Attribution
00:39:44 Lockheed Martin Cyber Kill Chain
00:42:00 öffentliche Threat Intelligence Reports, Ghostnet und APT1
00:48:00 Bundestagshack als Erwachensmoment in Deutschland
00:50:30 MITRE ATT&CK
00:54:15 CTI Produkttypen & strategische, operative, und taktische Ebene von Intelligence
01:08:15 Fazit
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Jetzt auch mit funktionierendem Feed!
Sound & Copyright
Modem Sound, Creative Commons.
© Vint Cerf, | |||
01 Jun 2023 | 38 10 Jahre Snowden Leaks und die Cyber Security | 00:44:23 | |
Die NSA Leaks von Edward Snowden jähren sich im Juni 2023 zum 10. Mal. Zeit, zu rekapitulieren, was wir seitdem gelernt haben. Ich beginne mit einem Rückblick auf die Nachrichten im Juni 2013, als die ersten Enthüllungen ans Licht kamen. Dabei werden wir Prism, XKeyscore und Bullrun genauer betrachten - geheime Programme, die durch die Snowden-Leaks enthüllt wurden und das Ausmaß der staatlichen Massenüberwachung verdeutlichten. Des Weiteren werden wir einen Blick auf Tempora werfen und weitere Programme werfen.
Im zweiten Teil befassen wir uns mit der Relevanz der Snowden Leaks für die Cyber-Sicherheit. Wir schauen uns Hacking Tools und Programme wie Quantum Insert, Stuxnet, Regin, QWERTY, Duqu & Flame sowie Operation Shotgiant anschauen, den Hack von Huawei.
Im dritten Kapitel beleuchten wir die politischen Reaktionen auf die Leaks und was in 10 Jahren Snowden so passiert ist. Dabei werden die Reaktionen von Australien, dem Vereinigten Königreich, Neuseeland, Kanada, Frankreich und Deutschland im Zusammenhang mit den Enthüllungen untersucht. Außerdem werfen wir einen Blick auf die Entwicklung der Geheimdienstbudgets in den USA, dem Vereinigten Königreich, Australien und Deutschland.
Im abschließenden vierten Kapitel ziehen wir eine Bilanz aus den vergangenen 10 Jahren Snowden und betrachten die erlangten Erkenntnisse in Bezug auf Privatsphäre und Verschlüsselung. Wir diskutieren die Gefahren von Insider-Bedrohungen, die Sichtbarkeit von Nachrichtendiensten und das Phänomen des Nachahmens. Zusätzlich gehen wir auf Themen wie Pattern of Life Analysis, Palantir, Social Scoring Systeme, Cloud-Technologien und die Zusammenfassung der besprochenen Inhalte ein.
Für die heutige Folge habe ich mal wieder tief in die Recherche und Trickkiste gegriffen. Viel Spaß damit!
Shownotes
Tagesthemen 10.6.2013 https://www.youtube.com/watch?v=PfaFf6EvP3I
PRISM und Co, Zeit Online, https://www.zeit.de/digital/datenschutz/2013-06/nsa-prism-faq?utm_referrer=https%3A%2F%2Fwww.google.com%2F
Snowden Archive, https://github.com/iamcryptoki/snowden-archive
Projekt Bullrun, Netzpolitik, https://netzpolitik.org/2013/projekt-bullrun-westliche-geheimdienste-knacken-und-umgehen-verbreitete-verschluesselungs-technologien/
Snowden on XKeyscore: https://www.youtube.com/watch?v=K9yHAQtVNME
Merkel Handyüberwachung, Spiegel, https://www.spiegel.de/netzwelt/netzpolitik/angela-merkel-soll-in-handy-ueberwachung-nur-pr-problem-gesehen-haben-a-1253403.html
Detecting Quantum Insert, Youtube, https://www.youtube.com/watch?v=sUhourxa58g
Interview mit Edward Snowden, Spiegel, https://www.spiegel.de/international/world/interview-with-whistleblower-edward-snowden-on-global-spying-a-910006.html
Stuxnet, Ralph Langner, https://www.youtube.com/watch?v=CS01Hmjv1pQ
Regin Malware, Spiegel Online, https://www.spiegel.de/international/world/regin-malware-unmasked-as-nsa-tool-after-spiegel-publishes-source-code-a-1015255.html
Regin Kaspersky, https://www.kaspersky.de/resource-center/threats/regin-platform-malware
NSA Preps America for Future Battle, Spiegel, https://www.spiegel.de/international/world/new-snowden-docs-indicate-scope-of-nsa-preparations-for-cyber-battle-a-1013409.html
Duqu and Stuxnet: https://www.industrialcybersecuritypulse.com/threats-vulnerabilities/throwback-attack-duqu-one-of-the-most-skilled-mysterious-and-powerful-apt-groups/
Duqu and Flame, wired, https://www.wired.com/beyond-the-beyond/2015/06/flamestuxnetduqu-attacking-kaspersky/
Duqu: Analysis, Detection and Lessons learned, https://www.crysys.hu/publications/files/BencsathPBF12eurosec.pdf
Symantec on Duqu, https://www.youtube.com/watch?v=XpdazjRx3NM
CGTN, Youtube, https://www.youtube.com/watch?v=LRGXPVw0LIo
Huawei, https://www.ft.com/content/6b6d5a08-cabf-11e3-ba95-00144feabdc0
Huawei, Techcrunch, https://techcrunch.com/2014/03/23/latest-snowden-allegations-nsa-hacks-huawei/?guccounter=1&guce_referrer=aHR0cHM6Ly93d3cuZ29vZ2xlL... | |||
22 Jul 2023 | 39 Ein falscher Click /invite Eva Wolfangel | 00:50:54 | |
Cyberkriminalität hat in den letzten Jahren stark zugenommen. Ob Datenklau, Identitätsdiebstahl, Cybermobbing oder Betrug – die Bedrohungen im digitalen Raum sind vielfältig und betreffen jeden, der online unterwegs ist. Genau darum geht es im neuen Buch von Eva Wolfangel - Ein falscher Click. Hackern auf der Spur. Warum der Cyberkrieg uns alle betrifft. Das Buch ist eine klasse Einführung in die Geschichte von Cyberkriminalität und staatlichem Hacking. Das Buch ist voller spannender Fallstudien und Fälle über Schadsoftware und Cyberkriminalität: Zeus/GameoverZeus, TrickBot, StormWorm, Conficker, Industroyer,, Stuxnet, Duqu, Flame, NotPetya, Wannacry, die Shadowbroker leaks, der Lazarus Bangladesh heist, Triton, die Causa Lilith Wittmann und die eID App und Pegasus kommen vor. Ich spreche darüber mit Eva und wir picken uns ein paar spannende Fälle heraus. Es geht u. A. um die Entstehung und Professionalisierung von Cyberkriminalität, Phishing und Social Engineering. Es geht um die cyberkriminellen Raubzüge von Nordkorea mit seiner Lazarus Gruppe, aber auch um andere staatliche Cyber-Operationen wie Stuxnet und WannaCry. Danach reden wir darüber, warum rein technische IT-Sicherheit oft scheitert, nämlich weil sie den Faktor Mensch nicht richtig versteht. Es geht um „usable security" und „user awareness" sowie Vertrauen und ethisches Hacken. Danke an Eva für das tolle Buch und die Aufnahme!
Shownotes
Eva Wolfangels Website: https://ewo.name/
Buch: Ein falscher Click: https://www.penguinrandomhouse.de/Paperback/Ein-falscher-Klick/Eva-Wolfangel/Penguin/e602114.rhd
Eric Rosenbach, https://www.hks.harvard.edu/faculty/eric-rosenbach
Lazarus Group: https://en.wikipedia.org/wiki/Lazarus_Group
Prof. Angela Sasse: https://informatik.rub.de/sasse/
Windows 11 Pass keys, https://www.heise.de/news/Passwortlose-Zukunft-Passkeys-ziehen-in-Windows-Vorschau-ein-9199679.html
Timecodes
00:03:50 Message des Buchs + Motivation
00:06:41 Phishing & Social Engineering
00:10:27 Nordkorea, Lazarus & 2016 SWIFT Heist
00:14:00 Stuxnet
00:22:05 Ursprünge und Professionalisierung von Cybercrime
00:30:00 Gentlemen Agreements und kriminelle Energie
00:32:50 „usable security“, „user awareness“ und der Faktor Mensch
00:43:00 Praktische IT-Sicherheitstips vs. „Social engineering“
00:48:08 Vertrauen & Zero Trust & Ethisches Hacken
Hinweise
Blog & Podcast über die dunkle Seite der Digitalisierung: Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage, Subversion und Desinformation. Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Dieser Cyber Security Podcast erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed.
Sound & Copyright
Modem Sound, Creative Commons.
© Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.
© L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.
© Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.
© Michael Hayden, "We kill people based on meta-data," in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.
© Bruce Schneier, "Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.
Beats, Bass & Music created with Apple GarageBand
© Tagesthemen 10.6.2013 https://www.youtube.com/watch?v=PfaFf6EvP3I | |||
25 Aug 2023 | 40 Top 10 Cybersicherheitstipps für Privatleute | 00:28:53 | |
Ich kriege immer mal die Frage, was so die wichtigsten IT-Sicherheitsmaßnahmen oder Cybersicherheitsstipps sind, die man so befolgen sollte. Man kann das auch Top-Cyber-Hygienemaßnahmen nennen, völlig egal. Daher heute meine Top-Liste der Cybersicherheitstipps, die ihr als Privatleute umsetzen solltet. Im Stil der "listicles" ist das natürlich etwas subjektiv und gilt auch nur für Privatanwender. Wenn ihr euch als besonders gefährdet einschätzt (z. B. weil ihr JournalistIn seid oder eine NGO in einem autoritären Regime betreibt, sind das nur die Basics und ihr braucht zusätzlichen Schutz). Auch im Unternehmenskontext gelten einige andere Regeln und Umstände, die andere Cyber-Hygienemaßnahmen erforderlich machen. Natürlich sind das auch nicht alle Cybersicherheitstipps und man könnte noch mehr machen. Just to get you started:
Shownotes
Google Malvertisement, https://thehackernews.com/2022/12/new-malvertising-campaign-via-google.html
Wireless Evil Twin, https://www.security-insider.de/was-ist-ein-evil-twin-a-727155/
BSI Warnung vor Kaspersky, https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Technische-Sicherheitshinweise-und-Warnungen/Warnungen-nach-Par-7/Archiv/FAQ-Kaspersky/faq_node.html
ClamXAV Anti Malware, https://www.clamxav.com
Wie lange braucht es ein Passwort zu cracken? https://www.passwordmonster.com
Why should we use password managers? We asked a security researcher, https://www.cylab.cmu.edu/news/2022/01/27-password-managers.html
The Risk of Public Wifi https://www.forbes.com/advisor/business/public-wifi-risks/#:~:text=One%20of%20the%20biggest%20risks,your%20devices%20without%20you%20knowing
CISA Best practices public WiFi https://www.cisa.gov/sites/default/files/publications/Best%2520Practices%2520for%2520Using%252
Nachtrag 29.09.2023 : Zur Diskussion um Schlangenöl den Sinn und Zweck von Antivirus
0Public%2520WiFi.pdf
Die Schlangenöl Branche https://www.golem.de/news/antivirensoftware-die-schlangenoel-branche-1612-125148.html
Schutz oder Schlangenöl? https://www.heise.de/select/ct/2017/5/1488560529789980
Do you still need Antivirus? https://www.security.org/antivirus/do-you-need-antivirus/
Is Antivirus Software Becoming Obsolete? https://www.poweradmin.com/blog/are-malware-threats-making-antivirus-software-obsolete/
31 Antivirus Statistics and Trends https://dataprot.net/statistics/antivirus-statistics/#:~:text=On%20average%2C%20antivirus%20software%20is,25%25%20successful%20at%20detecting%20malware.&text=Statistics%20on%20computer%20viruses%20and,%2Dthe%2Dline%20antivirus%20software.
Do you need antivirus protection in 2023?
https://surfshark.com/blog/do-i-need-antivirus
You Don’t Need to Buy Antivirus Software https://www.nytimes.com/wirecutter/blog/best-antivirus/
Understanding Anti-Virus Software https://www.cisa.gov/news-events/news/understanding-anti-virus-software
Antivirus and other security software https://www.ncsc.gov.uk/collection/device-security-guidance/policies-and-settings/antivirus-and-other-security-software
Virenschutz und falsche Antivirensoftware https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Virenschutz-Firewall/Virenschutzprogramme/virenschutzprogramme_node.html
Timecodes
00:02:05 Installiere einen Ad-Blocker
00:04:27 Nutze kein öffentliches WLAN
00:07:56 Schütze den Bildschirm mit privacy screens
00:11:33 Schalte Zwei-Faktor-Authentifizierung ein
00:12:29 Nutze Festplattenverschlüsselung
00:14:05 Installiere Anti Malware
00:16:30 E-Mail Skepsis
00:19:40 Habe Backups
00:22:14 Nutze komplexe Passwörter + Passwortmanager
00:26:37 Automatische Softwareupdates
Hinweise
Blog & Podcast über die dunkle Seite der Digitalisierung: Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage, Subversion und Desinformation. Kommentare und konstruktives Feedback bitte auf perce... | |||
03 Oct 2023 | 41 Cybersicherheit von Embedded Systems, OT und IoT /invite Thomas Weber, CyberDanube | 01:03:34 | |
Eingebettete Geräte ("embedded systems") sind ein fester Bestandteil unseres täglichen Lebens. Diese Geräte, die von Smart Metern bis hin zu industriellen Steuerungssystemen reichen, sind darauf ausgelegt, bestimmte Aufgaben auszuführen und werden in der Regel mit begrenzten Ressourcen gebaut. Natürlich haben "embedded systems" oder auch OT/operational technology IT-Sicherheitsprobleme. Zusammen mit Thomas Weber spreche ich über die Cyber-Sicherheitsimplikationen dieser zahlreichen Geräte. Wir gehen darauf ein, wo "embedded systems" überall drin stecken, welche Verwundbarkeiten sie haben und wie man ihre Sicherheit verbessern kann. Wir veranschaulichen das am Beispiel der Smart Meter Diskussion zur intelligenten Steuerung des Stromnetzes. Zum Schluss sprechen wir auch noch über aktuelle Entwicklungen in der EU, wie der EU Cyber Resilience Act, der auch an den IT-Sicherheitsanforderungen von "embedded systems" Verbesserungen einführt.
Shownotes
CyberDanube: https://cyberdanube.com/de/
Thomas Weber: https://www.linkedin.com/in/thomas-weber-ce/?originalSubdomain=at
How do OT and IT differ? https://www.cisco.com/c/en/us/solutions/internet-of-things/what-is-ot-vs-it.html
US NIST Guide to Operational Technology (OT) Security, https://csrc.nist.gov/pubs/sp/800/82/r3/ipd
Characteristics of embedded Systems and IoT, https://www.upskillcampus.com/blog/embedded-systems-characteristics-of-embedded-systems-and-iot
Embedded Software market shares, https://www.gminsights.com/industry-analysis/embedded-software-market
Embedded System market size, https://www.globenewswire.com/news-release/2023/01/25/2595562/0/en/The-Global-Embedded-Systems-Market-size-is-expected-to-reach-126-7-billion-by-2028-rising-at-a-market-growth-of-5-7-CAGR-during-the-forecast-period.html
Security challenges of Embedded IoT Design, https://www.renesas.com/us/en/document/whp/how-solve-6-top-security-challenges-embedded-iot-design-0
OT Security best practices, https://www.beyondtrust.com/blog/entry/operational-technology-ot-cybersecurity-4-best-practices
Benefits of smart meters, https://www.smart-energy.com/regional-news/north-america/potential-benefits-to-society-through-smart-metering-initiatives/amp/
Societal benefits of smart metering investments, https://www.sciencedirect.com/science/article/abs/pii/S1040619008001929
Demand Response, https://www.iea.org/energy-system/energy-efficiency-and-demand/demand-response
Vulnerabilities in smart meters, https://techmonitor.ai/technology/cybersecurity/how-secure-are-smart-meters
IT security of the smart grid, https://smartgrid.ieee.org/bulletins/july-2018/security-and-privacy-concerns-in-smart-metering-the-cyber-physical-aspect
Resiliency of smart power meters, https://www.sciencedirect.com/science/article/pii/S1877050915008492
Smart meter security, https://www.researchgate.net/publication/333305127_Smart_Meter_Security_Vulnerabilities_Threat_Impacts_and_Countermeasures
Mitigating smart meter security risks, https://eepower.com/technical-articles/mitigating-smart-meter-security-risk-a-privacy-preserving-approach/
Microsoft Multiple high severity vulnerabilities in CODESYS V3 SDK, https://www.microsoft.com/en-us/security/blog/2023/08/10/multiple-high-severity-vulnerabilities-in-codesys-v3-sdk-could-lead-to-rce-or-dos/
16 Car Makers and Their Vehicles Hacked via Telematics, APIs, Infrastructure, https://www.securityweek.com/16-car-makers-and-their-vehicles-hacked-telematics-apis-infrastructure/
Nachtrag: Sicherheit von öffentlichen WLANs und Antiviren Tools
The Risk of Public Wifi, https://www.forbes.com/advisor/business/public-wifi-risks/#:~:text=One%20of%20the%20biggest%20risks,your%20devices%20without%20you%20knowing.
CISA Best practices public WiFi, https://www.cisa.gov/sites/default/files/publications/Best%2520Practices%2520for%2520Using%2520Public%2520WiFi.pdf
Die Schlangenöl Branche, https://www.golem. | |||
24 Nov 2023 | 42 Geschichte der Cybersicherheit Teil 1: 1940-1950er | 00:23:54 | |
Warum nicht mal was Neues? Hier seht ihr den Kickoff meiner ersten Reihe, die sich über mehrere Folgen erstreckt und sich mit einem bedeutenden Thema befasst: der Geschichte der Informationssicherheit bzw. später dann Cybersicherheit. In den kommenden Folgen werde ich die bedeutendsten historischen Entwicklungen in der Cybersicherheit beleuchten. Die Folgen werden jeweils 1 oder maximal 2 Dekaden abdecken, also jeweils 10 Jahre. Jede Folge hat 4 Kapitel. Kapitel 1 wird den Kontext oder die Geschichte selbst beschreiben, indem wichtige Ereignisse in der IT- und IT-Sicherheitsgeschichte beleuchtet werden. Dabei geht es um die Einführung bestimmter Technologien, bedeutende Angriffe, die Entwicklung von Konzepten sowie die Verabschiedung von Gesetzen und ähnlichem. Kapitel 2 wird den Computing-Kontext beschreiben und aufzeigen, wie Computer in der jeweiligen Zeit genutzt wurden. Die Verwendung von Computern hat Implikationen für die Sicherheit, und es ist faszinierend zu sehen, wie sich die Nutzung von Computern im Laufe der Zeit verändert hat. Kapitel 3 wird sich mit der Entwicklung der Bedrohungen in der IT-Landschaft befassen und diese charakterisieren. Dabei werden die Veränderungen der Bedrohungslandschaft im Laufe der Zeit beleuchtet. Kapitel 4, eng mit Kapitel 3 verknüpft, wird die Entwicklung der IT-Sicherheit diskutieren. Hierbei werden die Maßnahmen betrachtet, die ergriffen wurden, um die Sicherheit zu erhöhen. Dies umfasst technische, organisatorische, politische und rechtliche Maßnahmen.Bleibt dran, denn in den kommenden Folgen werden wir tiefer in die Geschichte der Cybersicherheit eintauchen und die Entwicklung dieser faszinierenden Disziplin genauer betrachten.
Wir starten in den 1940er und 1950er Jahren und Reden über Tonnenschwere Computer, manuelle Programmierung mittels Schaltern und Kabeln, Bugs in Transistorröhren und die Bedrohung durch Agenten, Spionage und elektromagnetische Emissionnen. Computersicherheit ist in dieser Zeit in erster Linie physische Sicherheit.
Viel Spaß mit der spannenden Geschichte der Cybersicherheit!
PS: Falls ihr alles nochmal nachlesen wollt, habe ich aus der Folge auch einen englischen Blogpost gemacht: percepticon.de/2023/the-history-of-cybersecurity-pt-1-1940s-1950s/
Shownotes
Computer History Timeline, https://www.computerhistory.org/timeline/1947/
Meijer/Hoepman/Jacobs/Poll (2007), Computer Security Through Correctness and Transparency, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier.
Yost (2007), A History of Computer Security Standards, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier.
DeNardis (2007), A History of Internet Security, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier.
Brenner (2007), History of Computer Crime, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier.
Biene-Hershey (2007), IT Security and IT Auditing Between 1960 and 2000, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier.
Espionage and the Manhattan Project, https://www.osti.gov/opennet/manhattan-project-history/Events/1942-1945/espionage.htm
Timecodes
2:40 Anfang, aber wo?
4:06 Kapitel 1. Anfang: 1940er, Z3, Bombe, ENIAC
7:10 Kapitel 2. Computing. Lochkarten, Schaltersteuerung und batch processing
10:30 Kapitel 3. Bedrohungen. Insider, Agenten, Emissionen Bedrohungen
11:00 Manhattan projekt
13:40 Tempest
15:00 Kapitel 4. IT-Sicherheitskontrollen. Physische Sicherheit
16:19 MAC
18:20: Ausblick 1950er: Magnetspeicher, FORTRAN, SAGE und integrierte Schaltkreise
Hinweise
Blog & Podcast über die dunkle Seite der Digitalisierung: Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage, Subversion und Desinformation. Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. | |||
18 Mar 2024 | 43 Geschichte der Cybersicherheit Teil 2: 1960er | 00:36:41 | |
In Teil zwei dieser mehrteiligen Reihe über die Geschichte der IT-Sicherheit geht es heute um die 1960er Jahre. Zunächst geht es um die wichtigsten technologischen Innovationen der Zeit, namentlich die kleineren, schnelleren Mini-Computer, die in immer mehr Unternehmen und Universitäten Einzug erhalten. Die wichtigste Neuerung der Zeit ist das "time sharing", ein neuer Modus des Multitasking an Computern, welcher enorme IT-Sicherheitsimplikationen hat. Time Sharing erschafft das zentrale IT-Sicherheitsproblem überhaupt, nämlich dass sich Programme im Speicher gegenseitig manipulieren können. Mit time sharing verändert sich also der Computing Kontext, worum es im zweiten Kapitel geht. Zudem entstehen neue Bedrohungen, insbesondere die frühe Hackerkultur an den Unis. Wir beleuchten frühes Hacking wie "phone phreaking" und "dumpster diving". Das macht es erforderlich, dass neue IT-Sicherheitsmaßnahmen, wie z.B. Backup-Policies und die ersten Passwörter erfunden werden. Darum geht es in Kapitel 4.
PS: Hier könnt ihr noch einmal die erste Folge nachhören und wer lieber liest, kann hier die englische Fassung der Folge über die 1960er nachlesen.
Shownotes
Computer History Timeline, https://www.computerhistory.org/timeline/
Meijer/Hoepman/Jacobs/Poll (2007), Computer Security Through Correctness and Transparency, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier.
Yost (2007), A History of Computer Security Standards, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier.
DeNardis (2007), A History of Internet Security, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier.
Brenner (2007), History of Computer Crime, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier.
Biene-Hershey (2007), IT Security and IT Auditing Between 1960 and 2000, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier.
PDP-1 - Wikipedia
Apollo Guidance Computer - Wikipedia
Sabre (travel reservation system) - Wikipedia
The first industrial robot, https://www.automate.org/robotics/engelberger/joseph-engelberger-unimate
Steven Levy, Hackers, https://www.gutenberg.org/cache/epub/729/pg729-images.html
https://en.wikipedia.org/wiki/Darwin_(programming_game)
Time Sharing, https://www.youtube.com/watch?v=Q07PhW5sCEk
Percepticon Folge zum ARPANET, https://open.spotify.com/episode/1pirIO5dgnvGfneWmeYBbj
Timecodes
01:05 Kapitel 1: Erfindungen der 1960er, PDP-1
03:00 neue Computer Anwendungen, Programmiersprachen, Miniaturisierung
05:30 Digitalisierung der Wirtschaft, SABRE, Robotik, Modems
09:07 Kapitel 2: Computing in frühen Rechenzentren, Computer Priesthood‚
13:06 Compatible Time Sharing System
17:20 Kapitel 3: Bedrohungen,
18:30 Das IT-Sicherheitsproblem schlechthin, DARWIN
22:06 Willis Ware Report
25:50 Hacker Kultur, phone phreaking, dumpster diving
31:05 Kapitel 4: IT Sicherheitskontrollen, Security Policies, Backups, Passwörter
Hinweise
Blog & Podcast über die dunkle Seite der Digitalisierung: Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage, Subversion und Desinformation. Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Dieser Cyber Security Podcast erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Am Anfang folgt noch ein kleiner Nachtrag zur letzten Folge mit den Top 10 IT-Sicherheitstipps, nachdem mich etwas Feedback dazu erreichte.
Sound & Copyright
Modem Sound, Creative Commons.
© Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.
© L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.
| |||
19 Jul 2024 | 44 Hybrider Krieg, Information Warfare & „Strategie“ von Liddell Hart | 00:29:09 | |
Die IT-Security Pros unter euch müssen heute stark sein. Es geht nur wenig um Cyber... aber dafür um "war", also traditionellen, konventionellen Krieg. Genauer, es geht um das Konzept des hybriden Krieges und seine Auswirkungen auf die gegenwärtige geopolitische Lage, insbesondere im Kontext des Russland-Ukraine-Konflikts. Die Folge beleuchtet, wie hybride Kriegsführung - eine Kombination aus militärischen Operationen, Sabotage, Cyberangriffen, Informationskrieg, Desinformationskampagnen und wirtschaftlichem Druck - die traditionellen Grenzen zwischen Krieg und Frieden verwischt. Dabei betrachte ich das Buch "Strategy" von Liddell Hart, der sich intensiv mit der Geschichte diverser Kriege befasst hat und daraus "strategische Lehren" zieht, die auch heute noch anwendbar sind. Wir schauen uns an, wie Harts Erkenntnisse über psychologische Kriegsführung und die Bedeutung von Informationen und Propaganda im modernen Kontext relevant bleiben.Ein besonderer Fokus liegt auf der Frage, ob die aktuelle Situation eine Vorstufe zu einem konventionellen Krieg darstellt oder ob ""hybrider Krieg" als eigenständige Form des Konflikts betrachtet werden sollte. Die Podcastfolge erörtert, verschiedene Taktiken des hybriden Kriegs, die von Cyberangriffen bis hin zur Unterstützung autoritärer Bewegungen reichen, die Sicherheit Europas und der NATO beeinflussen könnten.
Shownotes
Lukas Milevski - The Baltic Defense Line
US general says Russian army has grown by 15 percent since pre-Ukraine war
NATO Must Prepare to Defend Its Weakest Point—the Suwalki Corridor
Wie Russland für einen langen Krieg rekrutiert
B. H. Liddell Hart, Strategy (1954)
Basil H. Liddell Hart: His Applicability to Modern War
A Very Special Relationship: Basil Liddell Hart, Wehrmacht Generals and the Debate on West German Rearmament, 1945–1953
Basil Liddell Hart and the Art of Peace
Hybrid warfare: The continuation of ambiguity by other means
The Evolution of Russian Hybrid Warfare: Executive Summary
BMVg: Hybride Bedrohungen
Timecodes
00:00:20 Intro
00:03:11 Liddell Hart und sein Buch "Strategy"
00:07:15 Konzept Hybrider Krieg
00:09:40 Hart's These: Krieg ist mehr als Gewalt
00:12:00 The art of war
00:15:00 Informationskrieg
00:22:00 Dislocation
00:26:00 Kritik
00:28:00 Fazit
Hinweise
Blog & Podcast über die dunkle Seite der Digitalisierung: Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage, Subversion und Desinformation. Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Dieser Cyber Security Podcast erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Am Anfang folgt noch ein kleiner Nachtrag zur letzten Folge mit den Top 10 IT-Sicherheitstipps, nachdem mich etwas Feedback dazu erreichte.
Sound & Copyright
Modem Sound, Creative Commons.
© Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.
© L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.
© Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.
© Michael Hayden, "We kill people based on meta-data," in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.
© Bruce Schneier, "Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.
Beats, Bass & Music created with Apple GarageBand
© Computer History 1946, ENIAC, https://www.youtube.com/watch?v=bGk9W65vXNA | |||
25 Oct 2024 | 45 Aktive Maßnahmen, Desinformation und Wahlbeeinflussung. Vom KGB, MfS bis zum Internetzeitalter | 00:51:47 | |
Die neue Folge beleuchtet das Thema aktive Maßnahmen, Desinformation und Beeinflussungsoperationen, die von fremden Staaten durchgeführt werden, um nationale Diskurse und politische Entscheidungen in Deutschland, Europa und den USA zu beeinflussen. Der Ukraine-Krieg hat diese Maßnahmen verstärkt, wie der Vorfall um den abgehörten Webex-Call deutscher Generäle zeigt. Hierbei handelte es sich um eine koordinierte russische Operation, die darauf abzielte, die Lieferung weitreichender Waffen an die Ukraine zu verhindern und das Ansehen von Kanzler Scholz zu beschädigen. Ein weiteres Beispiel ist die Operation Doppelgänger, bei der westliche Medienwebsites kopiert wurden, um Desinformation zu verbreiten. Seit Sommer 2024 hat die Anzahl von Sabotageakten im Westen zugenommen, einschließlich Brandstiftungen und Spionagevorfällen. Geheimdienste warnen vor einem Anstieg russischer Subversionsversuche. Aktive Maßnahmen sind geplante Desinformationskampagnen, die von Bürokratien durchgeführt werden, um die Politik anderer Länder zu beeinflussen. Historisch gesehen wurden sie vom sowjetischen KGB und dem ostdeutschen MfS eingesetzt. Diese Maßnahmen zielen darauf ab, Gegner zu schwächen, Allianzen zu spalten und gesellschaftliche Spannungen zu schüren. Methoden umfassen politische Bestechung, Diskreditierung von Politikern und Wahlbeeinflussung. Historische Beispiele sind die Kampagnen des MfS gegen Westdeutschland in den 1950er Jahren und die Infiltration der Friedensbewegung in den 1980er Jahren durch die Stasi. Im Internetzeitalter haben sich aktive Maßnahmen verändert. Das Internet hat diese Operationen billiger und schneller gemacht. Soziale Medien bieten Plattformen zur Verstärkung von Desinformation durch Trollarmeen und Bots, die eine verzerrte Realität schaffen. Die Algorithmen sozialer Medien verstärken polarisierende Inhalte, was zur gesellschaftlichen Spaltung beiträgt. Der Podcast schließt mit Überlegungen zur Wirksamkeit aktiver Maßnahmen und möglichen Gegenstrategien.
Shownotes
https://percepticon.de/2019/03-wtf-is-desinformation/
Matthias Schulze, Wie wir resilienter gegen russische Beeinflussungsversuche werden können, https://background.tagesspiegel.de/it-und-cybersicherheit/briefing/wie-wir-resilienter-gegen-russische-beeinflussungsversuche-werden-koennen
Matthias Schulze, Doppelgängerkampagne: Sind wir gewappnet gegen den Informationskrieg-as-a-service?, https://background.tagesspiegel.de/it-und-cybersicherheit/briefing/doppelgaengerkampagne-sind-wir-gewappnet-gegen-den-informationskrieg-as-a-service
Thomas Rid, Active Measures. The Secret History of Disinformation and Political Warfare, 2023, https://us.macmillan.com/books/9780374287269/activemeasures
Daniel R. Bonenkamp, Am Rad der Geschichte drehen. Die Aktion „Verwüstung“ des MfS gegen die Bundesrepublik Deutschland, in: Studies on the History of Totalitarianism, 2022, https://library.oapen.org/bitstream/handle/20.500.12657/58041/Bonenkamp.pdf;jsessionid=DB9E5002BAC3CB5188B4D242586D1F4E?sequence=1
John A. Gentry, Influence Operations of China, Russia, and the Soviet Union: A Comparison, https://nipp.org/wp-content/uploads/2023/04/Vol.-3-No.-5.pdf
The Dual Track Decision and the Intermediate Range Nuclear Force Treaty, https://apps.dtic.mil/sti/tr/pdf/ADA258524.pdf
https://de.wikipedia.org/wiki/Generale_für_den_Frieden
Peter Pomerantsev, This Is Not Propaganda: Adventures in the War Against Reality, 2019, https://www.bpb.de/shop/buecher/schriftenreihe/316179/das-ist-keine-propaganda/
Russia recruited an Irish agent to exploit Brexit tensions. He’s still sitting in Ireland’s parliament, https://www.politico.eu/article/russia-intelligence-kremlin-irish-lawmakers-propaganda-news/
Bundestag. Nachrichtendienste sehen wachsende Bedrohung durch Russland, https://www.bundestag.de/presse/hib/kurzmeldungen-1024388
https://en.wikipedia.org/wiki/Panama_Papers
Bundesamt für Verfassungsschutz, https://www.bmi.bund. | |||
05 Mar 2025 | 46 WTF sind US Cyberoperationen gegenüber Russland? Update 05.03.2025 | 00:30:10 | |
Aus der Trump Regierung gibt es aktuell widersprüchliche Informationen zur Einstellung von US Cyberoperationen gegen Russland. Anfang März 2025 hieß es, dass das Pentagon offensive Cyberoperationen gegen Russland pausiert. Dann folgte einige Tage später das Dementi, als diese Folge schon aufgenommen war. So geht das manchmal. Deswegen gelten einige Punkte des Fazits nicht mehr.
Dennoch wollte ich die Aufnahme nicht wegwerfen, da es sinnvoll ist, einmal über US Cyber-Operationen gegenüber Russland zu sprechen und weil es da viel Unklarheit gibt. USCYBERCOM, verantwortlich für elektronische Kriegsführung und Internetsicherheit des US-Militärs, verfolgte in der Vergangenheit damit die Strategie des "Persistent Engagement", um Cyberbedrohungen proaktiv zu neutralisieren. Dazu gab es einige Beispiele. Operationen wie "Glowing Symphony" gegen den IS und Aktionen gegen die Internet Research Agency (IRA) etwa. Diese Operationen sind ganz interessant und es ist wert sich diese anzusehen.
Eine mögliche Aussetzung von US Cyberoperationen wirft Fragen über die Zukunft der US-Cyberstrategie auf. Wenn USCYBERCOM wirklich einmal seine Cyberaktivitäten gegenüber Russland reduzieren sollte, würden auf russischer Seite gebundene Kräfte frei und Europa könnte noch mehr in den Fokus rücken. Die EU hat bisher keine vergleichbaren Fähigkeiten. Uneinheitliche EU-Ansätze verschärfen die Anfälligkeit, da offensive Cyberfähigkeiten zwar vorhanden sind (etwa in Frankreich, den Niederlanden oder Ex-EU Mitglied Großbritannien), aber nicht integriert sind. Jeder macht hier wieder seins. In Deutschland darf bisher in Friedenszeiten keine Behörde offensiven Cyberoperationen im Ausland durchführen. Daher wird die Diskussion über offensive EU-Cyberfähigkeiten wieder aufleben, auch wenn die Amerikaner doch nicht ihre Operationen stoppen sollten. Denn da ist ja noch der Kontext chinesischer Spionagekampagnen.
Shownotes
Update: Def Sec Pete Hegseth's Befehl US Cyberoperationen gegenüber Russland einzustellen, und das Dementi des Pentagon
https://therecord.media/hegseth-orders-cyber-command-stand-down-russia-planning
https://www.stripes.com/theaters/us/2025-03-04/cyber-hegseth-pentagon-russia-17031715.html
US Cybercommand:https://de.wikipedia.org/wiki/United_States_Cyber_Commandhttps://www.c4isrnet.com/dod/cybercom/2017/08/01/what-do-dod-officials-think-of-splitting-nsacybercom-dual-hat/https://defensescoop.com/2022/11/17/two-key-lawmakers-in-favor-of-keeping-dual-hat-arrangement-between-cybercom-and-nsa/https://www.defensenews.com/opinion/2025/01/29/trump-20-and-the-fracture-of-us-cyber-power/https://securityintelligence.com/articles/why-keep-cybercom-and-nsas-dual-hat-arrangement/Persistent Engagement:https://academic.oup.com/cybersecurity/article/5/1/tyz008/5554878https://www.c4isrnet.com/opinions/2024/03/12/persistent-engagement-is-best-defense-against-nation-state-adversaries/https://www.lawfaremedia.org/article/persistent-engagement-and-cost-imposition-distinguishing-between-cause-and-effecthttps://www.cybercom.mil/Media/News/Article/3198878/cyber-101-defend-forward-and-persistent-engagement/https://thestrategybridge.org/the-bridge/2023/9/4/remind-me-againwhat-were-we-deterring-cyber-strategy-and-why-the-united-states-needed-a-paradigm-shift
https://percepticon.de/2022/35-cyber-persistence-theory-invite-richard-harknett-michael-fischerkeller/Glowing Symphony:https://www.bpb.de/system/files/dokument_pdf/Recherchepapier_Messenger_Telegram.pdfhttps://www.swp-berlin.org/publications/products/studien/2012_S23_sbg.pdfhttps://www.spiegel.de/wirtschaft/islamischer-staat-europaeische-firmen-ermoeglichen-is-internetzugang-a-1066022.htmlhttps://warontherocks.com/2020/09/we-are-already-behind-enemy-lines-lessons-from-the-secretive-online-fight-against-the-islamic-state/https://www.505ccw.acc.af.mil/News/Article-Display/Article/4085948/february-doctrine-paragon-cyberspace-operations/https://www.swp-berlin.org/10. | |||
06 Apr 2025 | 47 Cyberkrieg und militärische Cyber-Operationen im Russland-Ukrainekrieg 2022-2024 | 00:50:15 | |
Cyberkrieg in der Ukraine: Wie sich militärische Cyberoperationen im Verlauf des Krieges verändert haben
In der neuesten Folge des Percepticon Podcasts werfen wir einen detaillierten Blick auf die Entwicklung militärischer Cyberoperationen im Ukrainekrieg. Im dritten Kriegsjahr zeigt sich, dass sich die Logik und der Nutzen von Cyberangriffen grundlegend gewandelt haben – von öffentlichkeitswirksamer Disruption hin zu strategischer Unterstützung konventioneller Kriegsführung.
Während zu Beginn des Krieges russische Cyberangriffe vor allem auf öffentlichkeitswirksame Disruption und psychologische Beeinflussung abzielten, hat sich der Fokus mittlerweile auf strategische Unterstützung konventioneller Kriegsführung verlagert. Besonders auffällig ist die zunehmende Integration von Cyberoperationen in klassische militärische Taktiken, etwa durch gezielte Spionage und Informationsbeschaffung zur Zielerfassung für Artillerieangriffe.
Themen sind:
Entwicklung russischer Cyberstrategien: Von disruptiven Angriffen auf zivile Infrastruktur hin zu gezielten Operationen gegen militärische Systeme.
Die Rolle der ukrainischen Cyberabwehr: Wie effektive Verteidigungsmaßnahmen die operative Komplexität russischer Angriffe reduziert haben.
Vergleich mit konventionellen Waffen: Warum Drohnen, Artillerie und Marschflugkörper oft effektiver sind als Cyberangriffe.
Langfristige Lehren: Welche Implikationen der Ukrainekrieg für zukünftige Konflikte hat und wie sich Cyberoperationen weiterentwickeln könnten.
Cyberangriffe haben sich als weniger zerstörerisch erwiesen, als viele Analysten ursprünglich erwartet hatten. Stattdessen dienen sie primär der Aufklärung, Subversion und psychologischen Einflussnahme. Der Podcast beleuchtet auch die Grenzen von Cyberoperationen und zeigt, warum sie oft nur eine unterstützende Rolle spielen – insbesondere in einem Zermürbungskrieg, bei dem konventionelle Waffen wie Drohnen und Artillerie entscheidend sind.
Shownotes
https://percepticon.de/2022/31-russland-ukraine-konflikt-in-der-digitalen-domaene/
https://percepticon.de/2022/32-cyber-konflikt-zwischen-russland-und-der-ukraine-hot-take-25-02-2022/
AFP, Staff Writer With. 2024. “Russia Could Be Able to Attack NATO by 2030: German Intelligence.” The Defense Post (blog). October 15, 2024. https://thedefensepost.com/2024/10/14/russia-attack-nato-2030/.
Balmforth, Tom. 2024. “Exclusive: Russian Hackers Were inside Ukraine Telecoms Giant for Months.” Reuters, January 5, 2024, sec. Europe. https://www.reuters.com/world/europe/russian-hackers-were-inside-ukraine-telecoms-giant-months-cyber-spy-chief-2024-01-04/.
Bateman, Jon. 2022. “Russia’s Wartime Cyber Operations in Ukraine: Military Impacts, Influences, and Implications.” Carnegie Endowment for International Peace. https://carnegieendowment.org/research/2022/12/russias-wartime-cyber-operations-in-ukraine-military-impacts-influences-and-implications?lang=en.
Bryjka, Filip. 2024. “Russia Intensifies Disinformation Offensive Against Ukraine.” 2024. https://pism.pl/publications/russia-intensifies-disinformation-offensive-against-ukraine.
Cattler, David, and Daniel Black. 2022. “The Myth of the Missing Cyberwar | Foreign Affairs.” April 6, 2022. https://www.foreignaffairs.com/articles/ukraine/2022-04-06/myth-missing-cyberwar.
Charap, Samuel, and Khrystyna Holynska. 2024. “Russia’s War Aims in Ukraine: Objective-Setting and the Kremlin’s Use of Force Abroad.” RAND Corporation. https://www.rand.org/pubs/research_reports/RRA2061-6.html.
Faulconbridge, Guy. 2024. “Putin Says Russia Is Carving out a Buffer Zone in Ukraine’s Kharkiv Region.” Reuters, May 17, 2024, sec. Europe. https://www.reuters.com/world/europe/putin-says-russia-is-carving-out-buffer-zone-ukraines-kharkiv-region-2024-05-17/.
Fleming, Jeremy. 2022. “The Head of GCHQ Says Vladimir Putin Is Losing the Information War in Ukraine.” August 18, 2022. https://www.economist. |
Améliorez votre compréhension de Percepticon.de avec My Podcast Data
Chez My Podcast Data, nous nous efforçons de fournir des analyses approfondies et basées sur des données tangibles. Que vous soyez auditeur passionné, créateur de podcast ou un annonceur, les statistiques et analyses détaillées que nous proposons peuvent vous aider à mieux comprendre les performances et les tendances de Percepticon.de. De la fréquence des épisodes aux liens partagés en passant par la santé des flux RSS, notre objectif est de vous fournir les connaissances dont vous avez besoin pour vous tenir à jour. Explorez plus d'émissions et découvrez les données qui font avancer l'industrie du podcast.
© My Podcast Data