Sicherheitspolitik, Technologie und Cyber-Sicherheit in einem Paket und das ganze aus politikwissenschaftlicher bzw. sozialwissenschaftlicher Perspektive. Hier geht es um die großen Linien: digitale Geopolitik, zwischenstaatliche Cyber-Konflikte, Desinformation, Überwachung und staatliches Hacking.…
Berlin
IIn dieser Podcastfolge beleuchte ich die vielschichtige Welt chinesischer Cyberangriffe und erkläre, wie Chinas Cyberstrategie gezielt Wirtschaft, Politik und Militär im In- und Ausland beeinflusst. Du erfährst, wie Wirtschaftsspionage und technologische Wissensübertragung zentrale Ziele sind – gestützt durch nationale Programme wie „Made in China 2025“ und ambitionierte Fünfjahrespläne. Wir sprechen über die Rolle der Volksbefreiungsarmee (PLA) und neu geschaffener Cyber-Einheiten, die mit modernsten Methoden kritische Infrastrukturen angreifen. Anhand realer Beispiele wie den Operationen APT1, Volt Typhoon und Salt Typhoon zeige ich, wie chinesische Hackergruppen mit ausgefeilten Techniken westliche Unternehmen und Regierungen infiltrieren. Außerdem analysiere ich aktuelle Trends: Von gezielten, schwer erkennbaren Angriffen über den Einsatz von Zero-Day-Exploits bis hin zu Outsourcing an private Dienstleister. Du erfährst, wie China mit strengen Gesetzen und zentralisierter Kontrolle seine Cyberfähigkeiten stetig ausbaut – und warum gerade Deutschland dringend handeln muss, um sich vor chinesischen Cyberangriffen zu schützen. Shownotes Jon Lindsay et. Al., China and Cybersecurity: Espionage, Strategy, and Politics in the Digital Domain, https://www.jonrlindsay.com/china-and-cybersecurity APT1 Exposing One of China's Cyber Espionage Units, https://services.google.com/fh/files/misc/mandiant-apt1-report.pdf The 14th Five-Year Plan of the People's Republic of China—Fostering High-Quality Development, https://www.adb.org/publications/14th-five-year-plan-high-quality-development-prc China's Massive Belt and Road Initiative, https://www.cfr.org/backgrounder/chinas-massive-belt-and-road-initiative “Here to stay” – Chinese state-affiliated hacking for strategic goals, https://merics.org/en/report/here-stay-chinese-state-affiliated-hacking-strategic-goals China's New Data Security Law Will Provide It Early Notice Of Exploitable Zero Days, https://breakingdefense.com/2021/09/chinas-new-data-security-law-will-provide-it-early-notice-of-exploitable-zero-days/#:~:text=WASHINGTON%3A%20China's%20new%20Data%20Security,technologies%20used%20by%20the%20Defense China's Expanding Cyber Playbook, https://dgap.org/en/research/publications/chinas-expanding-cyber-playbook U.S. Hunts Chinese Malware That Could Disrupt American Military Operations, https://www.nytimes.com/2023/07/29/us/politics/china-malware-us-military-bases-taiwan.html China is turning to private firms for offensive cyber operations, https://www.defenseone.com/threats/2024/06/china-turning-private-firms-offensive-cyber-operations/397767/ China-Linked Hackers Breach U.S. Internet Providers in New ‘Salt Typhoon' Cyberattack, https://www.wsj.com/politics/national-security/china-cyberattack-internet-providers-260bd835 Top U.S. Cybersecurity Official: China Attacks on American Infrastructure ‘Tip of the Iceberg', https://www.thecipherbrief.com/top-u-s-cybersecurity-official-china-attacks-on-american-infrastructure-tip-of-the-iceberg Jen Easterly on Linkedin: https://www.linkedin.com/posts/jen-easterly_follow-up-chinas-cyber-program-presents-activity-7292191131293892612-uhFW China has debuted its new landing barges – what does this mean for Taiwan? https://www.theguardian.com/world/2025/mar/20/china-landing-barges-shuqiao-ships-what-does-this-mean-for-taiwan BSI Hafnium Warnung, https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2021/2021-197772-1132.pdf?__blob=publicationFile&v=8 Timecodes 1:00 1) Übersicht über Chinas offensiver Cyber-Strategie 02:00 Wirtschaftsspionage 04:03 APT 1 07:20 Snowden Leaks 08:03 Militärische Cyberwarfarestrategie: Meisterschaft des ersten Schlages 10:58 Überwachung 12:11 2) Chinas Cybersicherheitsarchitektur 13:30 Volksbefreiungsarmee, PLA 17:11 Cyber Milizen & Civil & Military Fusion 18:10 Ministerium für Staatssicherheit 19:08 iSoon
Cyberkrieg in der Ukraine: Wie sich militärische Cyberoperationen im Verlauf des Krieges verändert haben In der neuesten Folge des Percepticon Podcasts werfen wir einen detaillierten Blick auf die Entwicklung militärischer Cyberoperationen im Ukrainekrieg. Im dritten Kriegsjahr zeigt sich, dass sich die Logik und der Nutzen von Cyberangriffen grundlegend gewandelt haben – von öffentlichkeitswirksamer Disruption hin zu strategischer Unterstützung konventioneller Kriegsführung. Während zu Beginn des Krieges russische Cyberangriffe vor allem auf öffentlichkeitswirksame Disruption und psychologische Beeinflussung abzielten, hat sich der Fokus mittlerweile auf strategische Unterstützung konventioneller Kriegsführung verlagert. Besonders auffällig ist die zunehmende Integration von Cyberoperationen in klassische militärische Taktiken, etwa durch gezielte Spionage und Informationsbeschaffung zur Zielerfassung für Artillerieangriffe. Themen sind: Entwicklung russischer Cyberstrategien: Von disruptiven Angriffen auf zivile Infrastruktur hin zu gezielten Operationen gegen militärische Systeme. Die Rolle der ukrainischen Cyberabwehr: Wie effektive Verteidigungsmaßnahmen die operative Komplexität russischer Angriffe reduziert haben. Vergleich mit konventionellen Waffen: Warum Drohnen, Artillerie und Marschflugkörper oft effektiver sind als Cyberangriffe. Langfristige Lehren: Welche Implikationen der Ukrainekrieg für zukünftige Konflikte hat und wie sich Cyberoperationen weiterentwickeln könnten. Cyberangriffe haben sich als weniger zerstörerisch erwiesen, als viele Analysten ursprünglich erwartet hatten. Stattdessen dienen sie primär der Aufklärung, Subversion und psychologischen Einflussnahme. Der Podcast beleuchtet auch die Grenzen von Cyberoperationen und zeigt, warum sie oft nur eine unterstützende Rolle spielen – insbesondere in einem Zermürbungskrieg, bei dem konventionelle Waffen wie Drohnen und Artillerie entscheidend sind. Shownotes https://percepticon.de/2022/31-russland-ukraine-konflikt-in-der-digitalen-domaene/ https://percepticon.de/2022/32-cyber-konflikt-zwischen-russland-und-der-ukraine-hot-take-25-02-2022/ AFP, Staff Writer With. 2024. “Russia Could Be Able to Attack NATO by 2030: German Intelligence.” The Defense Post (blog). October 15, 2024. https://thedefensepost.com/2024/10/14/russia-attack-nato-2030/. Balmforth, Tom. 2024. “Exclusive: Russian Hackers Were inside Ukraine Telecoms Giant for Months.” Reuters, January 5, 2024, sec. Europe. https://www.reuters.com/world/europe/russian-hackers-were-inside-ukraine-telecoms-giant-months-cyber-spy-chief-2024-01-04/. Bateman, Jon. 2022. “Russia's Wartime Cyber Operations in Ukraine: Military Impacts, Influences, and Implications.” Carnegie Endowment for International Peace. https://carnegieendowment.org/research/2022/12/russias-wartime-cyber-operations-in-ukraine-military-impacts-influences-and-implications?lang=en. Bryjka, Filip. 2024. “Russia Intensifies Disinformation Offensive Against Ukraine.” 2024. https://pism.pl/publications/russia-intensifies-disinformation-offensive-against-ukraine. Cattler, David, and Daniel Black. 2022. “The Myth of the Missing Cyberwar | Foreign Affairs.” April 6, 2022. https://www.foreignaffairs.com/articles/ukraine/2022-04-06/myth-missing-cyberwar. Charap, Samuel, and Khrystyna Holynska. 2024. “Russia's War Aims in Ukraine: Objective-Setting and the Kremlin's Use of Force Abroad.” RAND Corporation. https://www.rand.org/pubs/research_reports/RRA2061-6.html. Faulconbridge, Guy. 2024. “Putin Says Russia Is Carving out a Buffer Zone in Ukraine's Kharkiv Region.” Reuters, May 17, 2024, sec. Europe. https://www.reuters.com/world/europe/putin-says-russia-is-carving-out-buffer-zone-ukraines-kharkiv-region-2024-05-17/. Fleming, Jeremy. 2022. “The Head of GCHQ Says Vladimir Putin Is Losing the Information War in Ukraine.” August 18, 2022. https://www.economist.
Aus der Trump Regierung gibt es aktuell widersprüchliche Informationen zur Einstellung von US Cyberoperationen gegen Russland. Anfang März 2025 hieß es, dass das Pentagon offensive Cyberoperationen gegen Russland pausiert. Dann folgte einige Tage später das Dementi, als diese Folge schon aufgenommen war. So geht das manchmal. Deswegen gelten einige Punkte des Fazits nicht mehr. Dennoch wollte ich die Aufnahme nicht wegwerfen, da es sinnvoll ist, einmal über US Cyber-Operationen gegenüber Russland zu sprechen und weil es da viel Unklarheit gibt. USCYBERCOM, verantwortlich für elektronische Kriegsführung und Internetsicherheit des US-Militärs, verfolgte in der Vergangenheit damit die Strategie des "Persistent Engagement", um Cyberbedrohungen proaktiv zu neutralisieren. Dazu gab es einige Beispiele. Operationen wie "Glowing Symphony" gegen den IS und Aktionen gegen die Internet Research Agency (IRA) etwa. Diese Operationen sind ganz interessant und es ist wert sich diese anzusehen. Eine mögliche Aussetzung von US Cyberoperationen wirft Fragen über die Zukunft der US-Cyberstrategie auf. Wenn USCYBERCOM wirklich einmal seine Cyberaktivitäten gegenüber Russland reduzieren sollte, würden auf russischer Seite gebundene Kräfte frei und Europa könnte noch mehr in den Fokus rücken. Die EU hat bisher keine vergleichbaren Fähigkeiten. Uneinheitliche EU-Ansätze verschärfen die Anfälligkeit, da offensive Cyberfähigkeiten zwar vorhanden sind (etwa in Frankreich, den Niederlanden oder Ex-EU Mitglied Großbritannien), aber nicht integriert sind. Jeder macht hier wieder seins. In Deutschland darf bisher in Friedenszeiten keine Behörde offensiven Cyberoperationen im Ausland durchführen. Daher wird die Diskussion über offensive EU-Cyberfähigkeiten wieder aufleben, auch wenn die Amerikaner doch nicht ihre Operationen stoppen sollten. Denn da ist ja noch der Kontext chinesischer Spionagekampagnen. Shownotes Update: Def Sec Pete Hegseth's Befehl US Cyberoperationen gegenüber Russland einzustellen, und das Dementi des Pentagon https://therecord.media/hegseth-orders-cyber-command-stand-down-russia-planning https://www.stripes.com/theaters/us/2025-03-04/cyber-hegseth-pentagon-russia-17031715.html US Cybercommand:https://de.wikipedia.org/wiki/United_States_Cyber_Commandhttps://www.c4isrnet.com/dod/cybercom/2017/08/01/what-do-dod-officials-think-of-splitting-nsacybercom-dual-hat/https://defensescoop.com/2022/11/17/two-key-lawmakers-in-favor-of-keeping-dual-hat-arrangement-between-cybercom-and-nsa/https://www.defensenews.com/opinion/2025/01/29/trump-20-and-the-fracture-of-us-cyber-power/https://securityintelligence.com/articles/why-keep-cybercom-and-nsas-dual-hat-arrangement/Persistent Engagement:https://academic.oup.com/cybersecurity/article/5/1/tyz008/5554878https://www.c4isrnet.com/opinions/2024/03/12/persistent-engagement-is-best-defense-against-nation-state-adversaries/https://www.lawfaremedia.org/article/persistent-engagement-and-cost-imposition-distinguishing-between-cause-and-effecthttps://www.cybercom.mil/Media/News/Article/3198878/cyber-101-defend-forward-and-persistent-engagement/https://thestrategybridge.org/the-bridge/2023/9/4/remind-me-againwhat-were-we-deterring-cyber-strategy-and-why-the-united-states-needed-a-paradigm-shift https://percepticon.de/2022/35-cyber-persistence-theory-invite-richard-harknett-michael-fischerkeller/Glowing Symphony:https://www.bpb.de/system/files/dokument_pdf/Recherchepapier_Messenger_Telegram.pdfhttps://www.swp-berlin.org/publications/products/studien/2012_S23_sbg.pdfhttps://www.spiegel.de/wirtschaft/islamischer-staat-europaeische-firmen-ermoeglichen-is-internetzugang-a-1066022.htmlhttps://warontherocks.com/2020/09/we-are-already-behind-enemy-lines-lessons-from-the-secretive-online-fight-against-the-islamic-state/https://www.505ccw.acc.af.mil/News/Article-Display/Article/4085948/february-doctrine-paragon-cyberspace-operations/https://www.swp-berlin.org/10.
Die neue Folge beleuchtet das Thema aktive Maßnahmen, Desinformation und Beeinflussungsoperationen, die von fremden Staaten durchgeführt werden, um nationale Diskurse und politische Entscheidungen in Deutschland, Europa und den USA zu beeinflussen. Der Ukraine-Krieg hat diese Maßnahmen verstärkt, wie der Vorfall um den abgehörten Webex-Call deutscher Generäle zeigt. Hierbei handelte es sich um eine koordinierte russische Operation, die darauf abzielte, die Lieferung weitreichender Waffen an die Ukraine zu verhindern und das Ansehen von Kanzler Scholz zu beschädigen. Ein weiteres Beispiel ist die Operation Doppelgänger, bei der westliche Medienwebsites kopiert wurden, um Desinformation zu verbreiten. Seit Sommer 2024 hat die Anzahl von Sabotageakten im Westen zugenommen, einschließlich Brandstiftungen und Spionagevorfällen. Geheimdienste warnen vor einem Anstieg russischer Subversionsversuche. Aktive Maßnahmen sind geplante Desinformationskampagnen, die von Bürokratien durchgeführt werden, um die Politik anderer Länder zu beeinflussen. Historisch gesehen wurden sie vom sowjetischen KGB und dem ostdeutschen MfS eingesetzt. Diese Maßnahmen zielen darauf ab, Gegner zu schwächen, Allianzen zu spalten und gesellschaftliche Spannungen zu schüren. Methoden umfassen politische Bestechung, Diskreditierung von Politikern und Wahlbeeinflussung. Historische Beispiele sind die Kampagnen des MfS gegen Westdeutschland in den 1950er Jahren und die Infiltration der Friedensbewegung in den 1980er Jahren durch die Stasi. Im Internetzeitalter haben sich aktive Maßnahmen verändert. Das Internet hat diese Operationen billiger und schneller gemacht. Soziale Medien bieten Plattformen zur Verstärkung von Desinformation durch Trollarmeen und Bots, die eine verzerrte Realität schaffen. Die Algorithmen sozialer Medien verstärken polarisierende Inhalte, was zur gesellschaftlichen Spaltung beiträgt. Der Podcast schließt mit Überlegungen zur Wirksamkeit aktiver Maßnahmen und möglichen Gegenstrategien. Shownotes https://percepticon.de/2019/03-wtf-is-desinformation/ Matthias Schulze, Wie wir resilienter gegen russische Beeinflussungsversuche werden können, https://background.tagesspiegel.de/it-und-cybersicherheit/briefing/wie-wir-resilienter-gegen-russische-beeinflussungsversuche-werden-koennen Matthias Schulze, Doppelgängerkampagne: Sind wir gewappnet gegen den Informationskrieg-as-a-service?, https://background.tagesspiegel.de/it-und-cybersicherheit/briefing/doppelgaengerkampagne-sind-wir-gewappnet-gegen-den-informationskrieg-as-a-service Thomas Rid, Active Measures. The Secret History of Disinformation and Political Warfare, 2023, https://us.macmillan.com/books/9780374287269/activemeasures Daniel R. Bonenkamp, Am Rad der Geschichte drehen. Die Aktion „Verwüstung“ des MfS gegen die Bundesrepublik Deutschland, in: Studies on the History of Totalitarianism, 2022, https://library.oapen.org/bitstream/handle/20.500.12657/58041/Bonenkamp.pdf;jsessionid=DB9E5002BAC3CB5188B4D242586D1F4E?sequence=1 John A. Gentry, Influence Operations of China, Russia, and the Soviet Union: A Comparison, https://nipp.org/wp-content/uploads/2023/04/Vol.-3-No.-5.pdf The Dual Track Decision and the Intermediate Range Nuclear Force Treaty, https://apps.dtic.mil/sti/tr/pdf/ADA258524.pdf https://de.wikipedia.org/wiki/Generale_für_den_Frieden Peter Pomerantsev, This Is Not Propaganda: Adventures in the War Against Reality, 2019, https://www.bpb.de/shop/buecher/schriftenreihe/316179/das-ist-keine-propaganda/ Russia recruited an Irish agent to exploit Brexit tensions. He's still sitting in Ireland's parliament, https://www.politico.eu/article/russia-intelligence-kremlin-irish-lawmakers-propaganda-news/ Bundestag. Nachrichtendienste sehen wachsende Bedrohung durch Russland, https://www.bundestag.de/presse/hib/kurzmeldungen-1024388 https://en.wikipedia.org/wiki/Panama_Papers Bundesamt für Verfassungsschutz, https://www.bmi.bund.
Die IT-Security Pros unter euch müssen heute stark sein. Es geht nur wenig um Cyber... aber dafür um "war", also traditionellen, konventionellen Krieg. Genauer, es geht um das Konzept des hybriden Krieges und seine Auswirkungen auf die gegenwärtige geopolitische Lage, insbesondere im Kontext des Russland-Ukraine-Konflikts. Die Folge beleuchtet, wie hybride Kriegsführung - eine Kombination aus militärischen Operationen, Sabotage, Cyberangriffen, Informationskrieg, Desinformationskampagnen und wirtschaftlichem Druck - die traditionellen Grenzen zwischen Krieg und Frieden verwischt. Dabei betrachte ich das Buch "Strategy" von Liddell Hart, der sich intensiv mit der Geschichte diverser Kriege befasst hat und daraus "strategische Lehren" zieht, die auch heute noch anwendbar sind. Wir schauen uns an, wie Harts Erkenntnisse über psychologische Kriegsführung und die Bedeutung von Informationen und Propaganda im modernen Kontext relevant bleiben.Ein besonderer Fokus liegt auf der Frage, ob die aktuelle Situation eine Vorstufe zu einem konventionellen Krieg darstellt oder ob ""hybrider Krieg" als eigenständige Form des Konflikts betrachtet werden sollte. Die Podcastfolge erörtert, verschiedene Taktiken des hybriden Kriegs, die von Cyberangriffen bis hin zur Unterstützung autoritärer Bewegungen reichen, die Sicherheit Europas und der NATO beeinflussen könnten. Shownotes Lukas Milevski - The Baltic Defense Line US general says Russian army has grown by 15 percent since pre-Ukraine war NATO Must Prepare to Defend Its Weakest Point—the Suwalki Corridor Wie Russland für einen langen Krieg rekrutiert B. H. Liddell Hart, Strategy (1954) Basil H. Liddell Hart: His Applicability to Modern War A Very Special Relationship: Basil Liddell Hart, Wehrmacht Generals and the Debate on West German Rearmament, 1945–1953 Basil Liddell Hart and the Art of Peace Hybrid warfare: The continuation of ambiguity by other means The Evolution of Russian Hybrid Warfare: Executive Summary BMVg: Hybride Bedrohungen Timecodes 00:00:20 Intro 00:03:11 Liddell Hart und sein Buch "Strategy" 00:07:15 Konzept Hybrider Krieg 00:09:40 Hart's These: Krieg ist mehr als Gewalt 00:12:00 The art of war 00:15:00 Informationskrieg 00:22:00 Dislocation 00:26:00 Kritik 00:28:00 Fazit Hinweise Blog & Podcast über die dunkle Seite der Digitalisierung: Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage, Subversion und Desinformation. Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Dieser Cyber Security Podcast erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Am Anfang folgt noch ein kleiner Nachtrag zur letzten Folge mit den Top 10 IT-Sicherheitstipps, nachdem mich etwas Feedback dazu erreichte. Sound & Copyright Modem Sound, Creative Commons. © Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012. © L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998. © Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA. © Michael Hayden, "We kill people based on meta-data," in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014. © Bruce Schneier, "Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016. Beats, Bass & Music created with Apple GarageBand © Computer History 1946, ENIAC, https://www.youtube.com/watch?v=bGk9W65vXNA
In Teil zwei dieser mehrteiligen Reihe über die Geschichte der IT-Sicherheit geht es heute um die 1960er Jahre. Zunächst geht es um die wichtigsten technologischen Innovationen der Zeit, namentlich die kleineren, schnelleren Mini-Computer, die in immer mehr Unternehmen und Universitäten Einzug erhalten. Die wichtigste Neuerung der Zeit ist das "time sharing", ein neuer Modus des Multitasking an Computern, welcher enorme IT-Sicherheitsimplikationen hat. Time Sharing erschafft das zentrale IT-Sicherheitsproblem überhaupt, nämlich dass sich Programme im Speicher gegenseitig manipulieren können. Mit time sharing verändert sich also der Computing Kontext, worum es im zweiten Kapitel geht. Zudem entstehen neue Bedrohungen, insbesondere die frühe Hackerkultur an den Unis. Wir beleuchten frühes Hacking wie "phone phreaking" und "dumpster diving". Das macht es erforderlich, dass neue IT-Sicherheitsmaßnahmen, wie z.B. Backup-Policies und die ersten Passwörter erfunden werden. Darum geht es in Kapitel 4. PS: Hier könnt ihr noch einmal die erste Folge nachhören und wer lieber liest, kann hier die englische Fassung der Folge über die 1960er nachlesen. Shownotes Computer History Timeline, https://www.computerhistory.org/timeline/ Meijer/Hoepman/Jacobs/Poll (2007), Computer Security Through Correctness and Transparency, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. Yost (2007), A History of Computer Security Standards, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. DeNardis (2007), A History of Internet Security, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. Brenner (2007), History of Computer Crime, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. Biene-Hershey (2007), IT Security and IT Auditing Between 1960 and 2000, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. PDP-1 - Wikipedia Apollo Guidance Computer - Wikipedia Sabre (travel reservation system) - Wikipedia The first industrial robot, https://www.automate.org/robotics/engelberger/joseph-engelberger-unimate Steven Levy, Hackers, https://www.gutenberg.org/cache/epub/729/pg729-images.html https://en.wikipedia.org/wiki/Darwin_(programming_game) Time Sharing, https://www.youtube.com/watch?v=Q07PhW5sCEk Percepticon Folge zum ARPANET, https://open.spotify.com/episode/1pirIO5dgnvGfneWmeYBbj Timecodes 01:05 Kapitel 1: Erfindungen der 1960er, PDP-1 03:00 neue Computer Anwendungen, Programmiersprachen, Miniaturisierung 05:30 Digitalisierung der Wirtschaft, SABRE, Robotik, Modems 09:07 Kapitel 2: Computing in frühen Rechenzentren, Computer Priesthood‚ 13:06 Compatible Time Sharing System 17:20 Kapitel 3: Bedrohungen, 18:30 Das IT-Sicherheitsproblem schlechthin, DARWIN 22:06 Willis Ware Report 25:50 Hacker Kultur, phone phreaking, dumpster diving 31:05 Kapitel 4: IT Sicherheitskontrollen, Security Policies, Backups, Passwörter Hinweise Blog & Podcast über die dunkle Seite der Digitalisierung: Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage, Subversion und Desinformation. Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Dieser Cyber Security Podcast erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Am Anfang folgt noch ein kleiner Nachtrag zur letzten Folge mit den Top 10 IT-Sicherheitstipps, nachdem mich etwas Feedback dazu erreichte. Sound & Copyright Modem Sound, Creative Commons. © Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012. © L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.
Warum nicht mal was Neues? Hier seht ihr den Kickoff meiner ersten Reihe, die sich über mehrere Folgen erstreckt und sich mit einem bedeutenden Thema befasst: der Geschichte der Informationssicherheit bzw. später dann Cybersicherheit. In den kommenden Folgen werde ich die bedeutendsten historischen Entwicklungen in der Cybersicherheit beleuchten. Die Folgen werden jeweils 1 oder maximal 2 Dekaden abdecken, also jeweils 10 Jahre. Jede Folge hat 4 Kapitel. Kapitel 1 wird den Kontext oder die Geschichte selbst beschreiben, indem wichtige Ereignisse in der IT- und IT-Sicherheitsgeschichte beleuchtet werden. Dabei geht es um die Einführung bestimmter Technologien, bedeutende Angriffe, die Entwicklung von Konzepten sowie die Verabschiedung von Gesetzen und ähnlichem. Kapitel 2 wird den Computing-Kontext beschreiben und aufzeigen, wie Computer in der jeweiligen Zeit genutzt wurden. Die Verwendung von Computern hat Implikationen für die Sicherheit, und es ist faszinierend zu sehen, wie sich die Nutzung von Computern im Laufe der Zeit verändert hat. Kapitel 3 wird sich mit der Entwicklung der Bedrohungen in der IT-Landschaft befassen und diese charakterisieren. Dabei werden die Veränderungen der Bedrohungslandschaft im Laufe der Zeit beleuchtet. Kapitel 4, eng mit Kapitel 3 verknüpft, wird die Entwicklung der IT-Sicherheit diskutieren. Hierbei werden die Maßnahmen betrachtet, die ergriffen wurden, um die Sicherheit zu erhöhen. Dies umfasst technische, organisatorische, politische und rechtliche Maßnahmen.Bleibt dran, denn in den kommenden Folgen werden wir tiefer in die Geschichte der Cybersicherheit eintauchen und die Entwicklung dieser faszinierenden Disziplin genauer betrachten. Wir starten in den 1940er und 1950er Jahren und Reden über Tonnenschwere Computer, manuelle Programmierung mittels Schaltern und Kabeln, Bugs in Transistorröhren und die Bedrohung durch Agenten, Spionage und elektromagnetische Emissionnen. Computersicherheit ist in dieser Zeit in erster Linie physische Sicherheit. Viel Spaß mit der spannenden Geschichte der Cybersicherheit! PS: Falls ihr alles nochmal nachlesen wollt, habe ich aus der Folge auch einen englischen Blogpost gemacht: percepticon.de/2023/the-history-of-cybersecurity-pt-1-1940s-1950s/ Shownotes Computer History Timeline, https://www.computerhistory.org/timeline/1947/ Meijer/Hoepman/Jacobs/Poll (2007), Computer Security Through Correctness and Transparency, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. Yost (2007), A History of Computer Security Standards, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. DeNardis (2007), A History of Internet Security, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. Brenner (2007), History of Computer Crime, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. Biene-Hershey (2007), IT Security and IT Auditing Between 1960 and 2000, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. Espionage and the Manhattan Project, https://www.osti.gov/opennet/manhattan-project-history/Events/1942-1945/espionage.htm Timecodes 2:40 Anfang, aber wo? 4:06 Kapitel 1. Anfang: 1940er, Z3, Bombe, ENIAC 7:10 Kapitel 2. Computing. Lochkarten, Schaltersteuerung und batch processing 10:30 Kapitel 3. Bedrohungen. Insider, Agenten, Emissionen Bedrohungen 11:00 Manhattan projekt 13:40 Tempest 15:00 Kapitel 4. IT-Sicherheitskontrollen. Physische Sicherheit 16:19 MAC 18:20: Ausblick 1950er: Magnetspeicher, FORTRAN, SAGE und integrierte Schaltkreise Hinweise Blog & Podcast über die dunkle Seite der Digitalisierung: Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage, Subversion und Desinformation. Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter.
Eingebettete Geräte ("embedded systems") sind ein fester Bestandteil unseres täglichen Lebens. Diese Geräte, die von Smart Metern bis hin zu industriellen Steuerungssystemen reichen, sind darauf ausgelegt, bestimmte Aufgaben auszuführen und werden in der Regel mit begrenzten Ressourcen gebaut. Natürlich haben "embedded systems" oder auch OT/operational technology IT-Sicherheitsprobleme. Zusammen mit Thomas Weber spreche ich über die Cyber-Sicherheitsimplikationen dieser zahlreichen Geräte. Wir gehen darauf ein, wo "embedded systems" überall drin stecken, welche Verwundbarkeiten sie haben und wie man ihre Sicherheit verbessern kann. Wir veranschaulichen das am Beispiel der Smart Meter Diskussion zur intelligenten Steuerung des Stromnetzes. Zum Schluss sprechen wir auch noch über aktuelle Entwicklungen in der EU, wie der EU Cyber Resilience Act, der auch an den IT-Sicherheitsanforderungen von "embedded systems" Verbesserungen einführt. Shownotes CyberDanube: https://cyberdanube.com/de/ Thomas Weber: https://www.linkedin.com/in/thomas-weber-ce/?originalSubdomain=at How do OT and IT differ? https://www.cisco.com/c/en/us/solutions/internet-of-things/what-is-ot-vs-it.html US NIST Guide to Operational Technology (OT) Security, https://csrc.nist.gov/pubs/sp/800/82/r3/ipd Characteristics of embedded Systems and IoT, https://www.upskillcampus.com/blog/embedded-systems-characteristics-of-embedded-systems-and-iot Embedded Software market shares, https://www.gminsights.com/industry-analysis/embedded-software-market Embedded System market size, https://www.globenewswire.com/news-release/2023/01/25/2595562/0/en/The-Global-Embedded-Systems-Market-size-is-expected-to-reach-126-7-billion-by-2028-rising-at-a-market-growth-of-5-7-CAGR-during-the-forecast-period.html Security challenges of Embedded IoT Design, https://www.renesas.com/us/en/document/whp/how-solve-6-top-security-challenges-embedded-iot-design-0 OT Security best practices, https://www.beyondtrust.com/blog/entry/operational-technology-ot-cybersecurity-4-best-practices Benefits of smart meters, https://www.smart-energy.com/regional-news/north-america/potential-benefits-to-society-through-smart-metering-initiatives/amp/ Societal benefits of smart metering investments, https://www.sciencedirect.com/science/article/abs/pii/S1040619008001929 Demand Response, https://www.iea.org/energy-system/energy-efficiency-and-demand/demand-response Vulnerabilities in smart meters, https://techmonitor.ai/technology/cybersecurity/how-secure-are-smart-meters IT security of the smart grid, https://smartgrid.ieee.org/bulletins/july-2018/security-and-privacy-concerns-in-smart-metering-the-cyber-physical-aspect Resiliency of smart power meters, https://www.sciencedirect.com/science/article/pii/S1877050915008492 Smart meter security, https://www.researchgate.net/publication/333305127_Smart_Meter_Security_Vulnerabilities_Threat_Impacts_and_Countermeasures Mitigating smart meter security risks, https://eepower.com/technical-articles/mitigating-smart-meter-security-risk-a-privacy-preserving-approach/ Microsoft Multiple high severity vulnerabilities in CODESYS V3 SDK, https://www.microsoft.com/en-us/security/blog/2023/08/10/multiple-high-severity-vulnerabilities-in-codesys-v3-sdk-could-lead-to-rce-or-dos/ 16 Car Makers and Their Vehicles Hacked via Telematics, APIs, Infrastructure, https://www.securityweek.com/16-car-makers-and-their-vehicles-hacked-telematics-apis-infrastructure/ Nachtrag: Sicherheit von öffentlichen WLANs und Antiviren Tools The Risk of Public Wifi, https://www.forbes.com/advisor/business/public-wifi-risks/#:~:text=One%20of%20the%20biggest%20risks,your%20devices%20without%20you%20knowing. CISA Best practices public WiFi, https://www.cisa.gov/sites/default/files/publications/Best%2520Practices%2520for%2520Using%2520Public%2520WiFi.pdf Die Schlangenöl Branche, https://www.golem.
Ich kriege immer mal die Frage, was so die wichtigsten IT-Sicherheitsmaßnahmen oder Cybersicherheitsstipps sind, die man so befolgen sollte. Man kann das auch Top-Cyber-Hygienemaßnahmen nennen, völlig egal. Daher heute meine Top-Liste der Cybersicherheitstipps, die ihr als Privatleute umsetzen solltet. Im Stil der "listicles" ist das natürlich etwas subjektiv und gilt auch nur für Privatanwender. Wenn ihr euch als besonders gefährdet einschätzt (z. B. weil ihr JournalistIn seid oder eine NGO in einem autoritären Regime betreibt, sind das nur die Basics und ihr braucht zusätzlichen Schutz). Auch im Unternehmenskontext gelten einige andere Regeln und Umstände, die andere Cyber-Hygienemaßnahmen erforderlich machen. Natürlich sind das auch nicht alle Cybersicherheitstipps und man könnte noch mehr machen. Just to get you started: Shownotes Google Malvertisement, https://thehackernews.com/2022/12/new-malvertising-campaign-via-google.html Wireless Evil Twin, https://www.security-insider.de/was-ist-ein-evil-twin-a-727155/ BSI Warnung vor Kaspersky, https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Technische-Sicherheitshinweise-und-Warnungen/Warnungen-nach-Par-7/Archiv/FAQ-Kaspersky/faq_node.html ClamXAV Anti Malware, https://www.clamxav.com Wie lange braucht es ein Passwort zu cracken? https://www.passwordmonster.com Why should we use password managers? We asked a security researcher, https://www.cylab.cmu.edu/news/2022/01/27-password-managers.html The Risk of Public Wifi https://www.forbes.com/advisor/business/public-wifi-risks/#:~:text=One%20of%20the%20biggest%20risks,your%20devices%20without%20you%20knowing CISA Best practices public WiFi https://www.cisa.gov/sites/default/files/publications/Best%2520Practices%2520for%2520Using%252 Nachtrag 29.09.2023 : Zur Diskussion um Schlangenöl den Sinn und Zweck von Antivirus 0Public%2520WiFi.pdf Die Schlangenöl Branche https://www.golem.de/news/antivirensoftware-die-schlangenoel-branche-1612-125148.html Schutz oder Schlangenöl? https://www.heise.de/select/ct/2017/5/1488560529789980 Do you still need Antivirus? https://www.security.org/antivirus/do-you-need-antivirus/ Is Antivirus Software Becoming Obsolete? https://www.poweradmin.com/blog/are-malware-threats-making-antivirus-software-obsolete/ 31 Antivirus Statistics and Trends https://dataprot.net/statistics/antivirus-statistics/#:~:text=On%20average%2C%20antivirus%20software%20is,25%25%20successful%20at%20detecting%20malware.&text=Statistics%20on%20computer%20viruses%20and,%2Dthe%2Dline%20antivirus%20software. Do you need antivirus protection in 2023? https://surfshark.com/blog/do-i-need-antivirus You Don't Need to Buy Antivirus Software https://www.nytimes.com/wirecutter/blog/best-antivirus/ Understanding Anti-Virus Software https://www.cisa.gov/news-events/news/understanding-anti-virus-software Antivirus and other security software https://www.ncsc.gov.uk/collection/device-security-guidance/policies-and-settings/antivirus-and-other-security-software Virenschutz und falsche Antivirensoftware https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Virenschutz-Firewall/Virenschutzprogramme/virenschutzprogramme_node.html Timecodes 00:02:05 Installiere einen Ad-Blocker 00:04:27 Nutze kein öffentliches WLAN 00:07:56 Schütze den Bildschirm mit privacy screens 00:11:33 Schalte Zwei-Faktor-Authentifizierung ein 00:12:29 Nutze Festplattenverschlüsselung 00:14:05 Installiere Anti Malware 00:16:30 E-Mail Skepsis 00:19:40 Habe Backups 00:22:14 Nutze komplexe Passwörter + Passwortmanager 00:26:37 Automatische Softwareupdates Hinweise Blog & Podcast über die dunkle Seite der Digitalisierung: Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage, Subversion und Desinformation. Kommentare und konstruktives Feedback bitte auf perce...
Cyberkriminalität hat in den letzten Jahren stark zugenommen. Ob Datenklau, Identitätsdiebstahl, Cybermobbing oder Betrug – die Bedrohungen im digitalen Raum sind vielfältig und betreffen jeden, der online unterwegs ist. Genau darum geht es im neuen Buch von Eva Wolfangel - Ein falscher Click. Hackern auf der Spur. Warum der Cyberkrieg uns alle betrifft. Das Buch ist eine klasse Einführung in die Geschichte von Cyberkriminalität und staatlichem Hacking. Das Buch ist voller spannender Fallstudien und Fälle über Schadsoftware und Cyberkriminalität: Zeus/GameoverZeus, TrickBot, StormWorm, Conficker, Industroyer,, Stuxnet, Duqu, Flame, NotPetya, Wannacry, die Shadowbroker leaks, der Lazarus Bangladesh heist, Triton, die Causa Lilith Wittmann und die eID App und Pegasus kommen vor. Ich spreche darüber mit Eva und wir picken uns ein paar spannende Fälle heraus. Es geht u. A. um die Entstehung und Professionalisierung von Cyberkriminalität, Phishing und Social Engineering. Es geht um die cyberkriminellen Raubzüge von Nordkorea mit seiner Lazarus Gruppe, aber auch um andere staatliche Cyber-Operationen wie Stuxnet und WannaCry. Danach reden wir darüber, warum rein technische IT-Sicherheit oft scheitert, nämlich weil sie den Faktor Mensch nicht richtig versteht. Es geht um „usable security" und „user awareness" sowie Vertrauen und ethisches Hacken. Danke an Eva für das tolle Buch und die Aufnahme! Shownotes Eva Wolfangels Website: https://ewo.name/ Buch: Ein falscher Click: https://www.penguinrandomhouse.de/Paperback/Ein-falscher-Klick/Eva-Wolfangel/Penguin/e602114.rhd Eric Rosenbach, https://www.hks.harvard.edu/faculty/eric-rosenbach Lazarus Group: https://en.wikipedia.org/wiki/Lazarus_Group Prof. Angela Sasse: https://informatik.rub.de/sasse/ Windows 11 Pass keys, https://www.heise.de/news/Passwortlose-Zukunft-Passkeys-ziehen-in-Windows-Vorschau-ein-9199679.html Timecodes 00:03:50 Message des Buchs + Motivation 00:06:41 Phishing & Social Engineering 00:10:27 Nordkorea, Lazarus & 2016 SWIFT Heist 00:14:00 Stuxnet 00:22:05 Ursprünge und Professionalisierung von Cybercrime 00:30:00 Gentlemen Agreements und kriminelle Energie 00:32:50 „usable security“, „user awareness“ und der Faktor Mensch 00:43:00 Praktische IT-Sicherheitstips vs. „Social engineering“ 00:48:08 Vertrauen & Zero Trust & Ethisches Hacken Hinweise Blog & Podcast über die dunkle Seite der Digitalisierung: Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage, Subversion und Desinformation. Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Dieser Cyber Security Podcast erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Sound & Copyright Modem Sound, Creative Commons. © Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012. © L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998. © Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA. © Michael Hayden, "We kill people based on meta-data," in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014. © Bruce Schneier, "Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016. Beats, Bass & Music created with Apple GarageBand © Tagesthemen 10.6.2013 https://www.youtube.com/watch?v=PfaFf6EvP3I © CBS 60 Minutes, Duqu, Liam O Murchu of Symantec: https://www.youtube.com/watch?v=XpdazjRx3NM © CGTN, Huawei: https://www.youtube.com/watch?v=LRGXPVw0LIo © Miko Hypnosen, Ted, : https://www.youtube.com/watch?v=9CqVYUOjHLw]
Die NSA Leaks von Edward Snowden jähren sich im Juni 2023 zum 10. Mal. Zeit, zu rekapitulieren, was wir seitdem gelernt haben. Ich beginne mit einem Rückblick auf die Nachrichten im Juni 2013, als die ersten Enthüllungen ans Licht kamen. Dabei werden wir Prism, XKeyscore und Bullrun genauer betrachten - geheime Programme, die durch die Snowden-Leaks enthüllt wurden und das Ausmaß der staatlichen Massenüberwachung verdeutlichten. Des Weiteren werden wir einen Blick auf Tempora werfen und weitere Programme werfen. Im zweiten Teil befassen wir uns mit der Relevanz der Snowden Leaks für die Cyber-Sicherheit. Wir schauen uns Hacking Tools und Programme wie Quantum Insert, Stuxnet, Regin, QWERTY, Duqu & Flame sowie Operation Shotgiant anschauen, den Hack von Huawei. Im dritten Kapitel beleuchten wir die politischen Reaktionen auf die Leaks und was in 10 Jahren Snowden so passiert ist. Dabei werden die Reaktionen von Australien, dem Vereinigten Königreich, Neuseeland, Kanada, Frankreich und Deutschland im Zusammenhang mit den Enthüllungen untersucht. Außerdem werfen wir einen Blick auf die Entwicklung der Geheimdienstbudgets in den USA, dem Vereinigten Königreich, Australien und Deutschland. Im abschließenden vierten Kapitel ziehen wir eine Bilanz aus den vergangenen 10 Jahren Snowden und betrachten die erlangten Erkenntnisse in Bezug auf Privatsphäre und Verschlüsselung. Wir diskutieren die Gefahren von Insider-Bedrohungen, die Sichtbarkeit von Nachrichtendiensten und das Phänomen des Nachahmens. Zusätzlich gehen wir auf Themen wie Pattern of Life Analysis, Palantir, Social Scoring Systeme, Cloud-Technologien und die Zusammenfassung der besprochenen Inhalte ein. Für die heutige Folge habe ich mal wieder tief in die Recherche und Trickkiste gegriffen. Viel Spaß damit! Shownotes Tagesthemen 10.6.2013 https://www.youtube.com/watch?v=PfaFf6EvP3I PRISM und Co, Zeit Online, https://www.zeit.de/digital/datenschutz/2013-06/nsa-prism-faq?utm_referrer=https%3A%2F%2Fwww.google.com%2F Snowden Archive, https://github.com/iamcryptoki/snowden-archive Projekt Bullrun, Netzpolitik, https://netzpolitik.org/2013/projekt-bullrun-westliche-geheimdienste-knacken-und-umgehen-verbreitete-verschluesselungs-technologien/ Snowden on XKeyscore: https://www.youtube.com/watch?v=K9yHAQtVNME Merkel Handyüberwachung, Spiegel, https://www.spiegel.de/netzwelt/netzpolitik/angela-merkel-soll-in-handy-ueberwachung-nur-pr-problem-gesehen-haben-a-1253403.html Detecting Quantum Insert, Youtube, https://www.youtube.com/watch?v=sUhourxa58g Interview mit Edward Snowden, Spiegel, https://www.spiegel.de/international/world/interview-with-whistleblower-edward-snowden-on-global-spying-a-910006.html Stuxnet, Ralph Langner, https://www.youtube.com/watch?v=CS01Hmjv1pQ Regin Malware, Spiegel Online, https://www.spiegel.de/international/world/regin-malware-unmasked-as-nsa-tool-after-spiegel-publishes-source-code-a-1015255.html Regin Kaspersky, https://www.kaspersky.de/resource-center/threats/regin-platform-malware NSA Preps America for Future Battle, Spiegel, https://www.spiegel.de/international/world/new-snowden-docs-indicate-scope-of-nsa-preparations-for-cyber-battle-a-1013409.html Duqu and Stuxnet: https://www.industrialcybersecuritypulse.com/threats-vulnerabilities/throwback-attack-duqu-one-of-the-most-skilled-mysterious-and-powerful-apt-groups/ Duqu and Flame, wired, https://www.wired.com/beyond-the-beyond/2015/06/flamestuxnetduqu-attacking-kaspersky/ Duqu: Analysis, Detection and Lessons learned, https://www.crysys.hu/publications/files/BencsathPBF12eurosec.pdf Symantec on Duqu, https://www.youtube.com/watch?v=XpdazjRx3NM CGTN, Youtube, https://www.youtube.com/watch?v=LRGXPVw0LIo Huawei, https://www.ft.com/content/6b6d5a08-cabf-11e3-ba95-00144feabdc0 Huawei, Techcrunch, https://techcrunch.com/2014/03/23/latest-snowden-allegations-nsa-hacks-huawei/?guccounter=1&guce_referrer=aHR0cHM6Ly93d3cuZ29vZ2xlL...
Cyber Threat Intelligence ist der neueste Marketing Buzz aus der IT-Sicherheitsindustrie. Cyber Threat Intelligence Sharing spielt im Cyber Konflikt zwischen Russland und der Ukraine eine zentrale Rolle und viele Staaten bauen gerade Kapazitäten auf, um damit umzugehen. Zeit also, das mal genauer anzusehen. Zusammen mit Chris und Lars, aka den Armchair Investigators, besprechen wir das Thema Cyber Threat Intelligence: was ist das? Wo kommt das her? Wer braucht das? Ist das Schlangenöl? Wir schauen uns verschiedene Threat Intelligence Produkttypen an und reden über einige bemerkenswerte Reports wie APT1 und GhostNet. Zudem geht es um Cyber Threat Intelligence Konzepte wie die Cyber Kill Chain und das MITRE ATT&CK Framework. Am Ende diskutieren wir noch die Frage, wie relevant das Thema für Deutschland ist, insbesondere beim Thema Ransomware und Kommunen. Kurzum, eine gute Sache! Shownotes Armchair Investigators, https://armchairinvestigators.de/ Armchair Investigators Twitter: @armchairgators Percepticon.de, https://percepticon.de/category/podcast/ Percepticon Twitter & Mastodon: @perceptic0n Lockheed Cyber Kill Chain, https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html MITRE ATT&CK, https://attack.mitre.org Clifford Stoll, The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage, https://www.amazon.de/Cuckoos-Egg-Tracking-Computer-Espionage/dp/1416507787 Percepticon Folge 02 Rezension, das Kuckucks Ei, https://percepticon.de/2019/02-rezension-das-kuckucks-ei/ Armchair Investigators, Folge 2 Hat-tribution: Attribution von Cyber-Spionen, https://armchairinvestigators.de/podcast/2-hat-tribution-attribution-von-cyber-spionen/ Hillstone, the Future of the Cyber Kill Chain Model, https://www.hillstonenet.com/blog/the-future-of-the-cyber-kill-chain-methodology/ Recorded Future, The Intelligence Handbook, 4th ed., https://go.recordedfuture.com/book-4 Aaron Roberts, Cyber Threat Intelligence: The No-Nonsense Guide for CISOs and Security Managers, https://www.amazon.de/Cyber-Threat-Intelligence-No-Nonsense-Security/dp/1484272196 Mandiant, APT1: Exposing One of China's Cyber Espionage Units, https://www.mandiant.com/resources/reports/apt1-exposing-one-chinas-cyber-espionage-units EuRepoC Advanced Persistent Threat Profile, APT1, https://strapi.eurepoc.eu/uploads/Eu_Repo_C_APT_profile_APT_1_pdf_8adcf276ad.pdf CitizenLab, Tracking GhostNet: Investigating a Cyber Espionage Network, https://citizenlab.ca/wp-content/uploads/2017/05/ghostnet.pdf Ransomware & Lösegeldzahlungen in Kommunen, https://www.netzwelt.de/news/176379-ransomware-bsi-raet-kommunen-loesegeld-keinesfalls-zahlen-kosten-eurer-daten.html SANS, The Cycle of Cyber Threat Intelligence, https://www.youtube.com/watch?v=J7e74QLVxCk Dragos, Industrial Control Threat Intelligence Whitepaper, https://www.dragos.com/wp-content/uploads/Industrial-Control-Threat-Intelligence-Whitepaper.pdf Timecodes 00:02:18 Wie kam es zum Thema? 00:04:56 Was ist Cyber Threat Intelligence? 00:12:18 Zielgruppenanforderungen von CTI & Intelligence Cycle 00:14:30 Wer braucht CTI & wer macht CTI? 00:18:31 Schlangenöl? 00:26:00 Angriffe auf den öffentlichen Sektor, Kommunen 00:30:50 Geschichte der Cyber Threat Intelligence, Kuckucks Ei 00:36:20 Attribution 00:39:44 Lockheed Martin Cyber Kill Chain 00:42:00 öffentliche Threat Intelligence Reports, Ghostnet und APT1 00:48:00 Bundestagshack als Erwachensmoment in Deutschland 00:50:30 MITRE ATT&CK 00:54:15 CTI Produkttypen & strategische, operative, und taktische Ebene von Intelligence 01:08:15 Fazit Hinweise Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Jetzt auch mit funktionierendem Feed! Sound & Copyright Modem Sound, Creative Commons. © Vint Cerf,
Nordkorea ist dabei, die Chinesen und die Russen sowieso. Die Rede ist von Cyber-Operationen via Software Supply Chains, also Softwarelieferketten. Eine Organisation wird nicht über ihre eigene Infrastruktur angegriffen, sondern über eine Kompromittierung eines externen Dienstleisters, von dem sie abhängig ist. Eine Software Supply Chain kann zum Beispiel Managed Service Provider umfassen, die z.B. Netzwerke für Unternehmen managen oder Mobile Device Management Dienste bereitstellen. Aber auch Angriffe auf Update-Verteilungsmechanismen gehören zu Software Supply Chain Risiken. Die sind eine besondere Herausforderung, weil Verteidigung dagegen schwer ist. Zudem skalieren die Angriffe, weil Supply Chain Anbieter potenziell viele Kundinnen und Kunden haben: Hack once, penetrate thousands. Seit dem Solarwinds-Vorfall ist das leider ein Trend unter Cyber-Operationen. Wie man mit diesen Risiken umgehen kann, darüber spreche ich heute mit Dr. Alexandra Paulus von der Stiftung Neue Verantwortung, die kürzlich darüber eine Studie geschrieben hat Shownotes Alexandra Paulus bei der Stiftung Neue Verantwortung, https://www.stiftung-nv.de/de/person/dr-alexandra-paulus-elternzeit Government's Role in Increasing Software Supply Chain Security, https://www.stiftung-nv.de/sites/default/files/governments_role_in_increasing_software_supply_chain_security.pdf NIS 2 directive, https://www.europarl.europa.eu/thinktank/de/document/EPRS_BRI(2021)689333 EU Cyber Resilience Act, https://digital-strategy.ec.europa.eu/en/library/cyber-resilience-act Improving the Nation's Cybersecurity: NIST's Responsibilities Under the May 2021 Executive Order, https://www.nist.gov/itl/executive-order-14028-improving-nations-cybersecurity ‘The Internet Is on Fire', A vulnerability in the Log4j logging framework has security teams scrambling to put in a fix, https://www.wired.com/story/log4j-flaw-hacking-internet/ Conti ransomware uses Log4j bug to hack VMware vCenter servers, https://www.bleepingcomputer.com/news/security/conti-ransomware-uses-log4j-bug-to-hack-vmware-vcenter-servers/ Exploring a crypto-mining campaign which used the Log4j vulnerability, https://de.darktrace.com/blog/exploring-a-crypto-mining-campaign-which-used-the-log-4j-vulnerability Percepticon, Folge 24 Solarwinds, https://percepticon.de/2021/01/24-solarwinds-hack-invite-sven-herpig/ Kaseya supply chain attack impacts more than 1,000 companies, https://www.techrepublic.com/article/kaseya-supply-chain-attack-impacts-more-than-1000-companies/ Supply chain cyberattack with possible links to North Korea could have thousands of victims globally, https://cyberscoop.com/3cx-hack-supply-chain-north-korea/ Percepticon, Folge 22 Security by design /invite Dennis Stolp, https://percepticon.de/2020/12/22-security-by-design-invite-dennis-stolp/ Chinese Hackers Targeted Global Firms Via Supply Chain, https://www.infosecurity-magazine.com/news/chinese-hackers-targeted-firms/ BSI IT-Sicherheitskennzeichen, https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/IT-Sicherheitskennzeichen/fuer-Hersteller/IT-SiK-fuer-hersteller_node.html MSC Label Debatte., https://www.theguardian.com/environment/2021/jul/26/blue-ticked-off-the-controversy-over-the-msc-fish-ecolabel XKCD Comic “Dependency”, https://xkcd.com/2347/ National Telecommunications and Information Association, https://ntia.gov/page/software-bill-materials Verfahren gegen Lilith Wittmann eingestellt – weil CDU connect ungeschützt war, https://www.heise.de/news/Verfahren-gegen-Lilith-Wittmann-eingestellt-weil-CDU-connect-ungeschuetzt-war-6194222.html Governance von 0-Day-Schwachstellen in der deutschen Cyber-Sicherheitspolitik SWP-Studie 2019, https://www.swp-berlin.org/en/publication/governance-von-0-day-schwachstellen OECD, Encouraging vulnerability treatment, https://www.oecd.org/digital/encouraging-vulnerability-treatment.pdf Atlantic Council,
Wenn man mehr Sicherheit herstellen will, aber die Funktionsweise der strategischen Umgebung falsch einschätzt, bereitet man sich auf die falschen Bedrohungen vor. Frankreich machte diesen Fehler 1918 mit dem Bau der Maginot-Linie, der mächtigsten Verteidigungslinie der damaligen Zeit. Der 1. Weltkrieg hatte gezeigt, dass die Offensive, also das Anstürmen gegen Verteidigungswälle aus Stacheldraht, Schützengräben und […] Der Beitrag 35 Cyber Persistence Theory /invite Richard Harknett & Michael Fischerkeller erschien zuerst auf Percepticon.
Cyber-Operationen sind kein Allzweckschwert. Sie unterliegen einem Subversionstrilemma: entweder sind sie schnell, dann sind ihre Effekte meist gering und ihre Kontrollierbarkeit leidet. Oder sie erzeugen schwerwiegende Effekte wie z.B. Stromausfälle, sind dann aber extrem langsam und anfällig für Gegenmaßnahmen. Das ist das Subversions-Trilemma, welches Dr. Lennart Mascheyer in einem Artikel aufgestellt hat. Ich spreche mit […] Der Beitrag 34 Subversive Trilemma /invite Lennart Maschmeyer erschien zuerst auf Percepticon.
Im Kontext des Russland-Ukraine Kriegs sprechen wir auch über die Involvierung der NATO: etwa bei theoretischen Flugverbotszonen oder bei der Lieferung schwerer Waffen. Aber auch ein Cyber-Angriff kann die NATO auf den Plan rufen. Auch ein Cyber-Vorfall in einem NATO Staat kann den Verteidigungsfall nach Artikel 5 des Washingtoner Vertrages aktivieren. Wie genau die NATO […] Der Beitrag 33 WTF ist die NATO Cyber Strategie? erschien zuerst auf Percepticon.
Ein Hot Take über die aktuellen Cyber Dynamiken im Kontext der russischen Invasion der Ukraine. Eine kurze Chonologie dessen, was gerade so passiert. Das basiert zum Teil auf Quellen, die nicht verifzieren kann, deswegen bleibt kritisch. Im Nebel des Krieges ist immer unklar, was genau passiert. Informationen können morgen schon wieder anders aussehen. Also bitte […] Der Beitrag 32 Cyber Konflikt zwischen Russland und der Ukraine, Hot take 25.02.2022 erschien zuerst auf Percepticon.
Wir erleben gerade in der Ukraine eine unschöne, militärische Konfrontation. Es steht zu befürchten, dass eine militärische Invasion seitens Russlands vermutlich auch eine digitale Komponente haben kann. Wie so etwas aussehen könnte, habe ich mal in der aktuellen Folge angeschaut. Ich spreche über die Cyber-Vorfälle in Estland (2007) und Georgien (2008), über psychologische Beeinflussung und […] Der Beitrag 31 Russland-Ukraine Konflikt in der digitalen Domäne erschien zuerst auf Percepticon.
Hello, hello! Schöner Computer da drüben! Wäre ja blöd, wenn damit was passieren würde. Die ganzen feinen, sensiblen Daten zum Beispiel. Wär schon blöd, wenn man da nicht mehr rankäme, oder wenn die für alle Welt sichtbar im Darknet auftauchen würden. Wäre schon peinlich! Aber es gibt eine einfache Lösung: einfach X-Summe in BTC an […] Der Beitrag 30 Ransomware /invite Manuel Atug erschien zuerst auf Percepticon.
Die ganzen Ransomware-Gangs da draussen verdienen ja richtig Geld. Darkside verlangte nette 4 Millionen Dollar vom Betreiber der Colonia Pipeline. Aber was kostet eigentlich so ein Cyber-Angriff in der Durchführung? Was sind die laufenden Kosten für Cyber-Operationen? Was kostet Personal? Wie teuer ist die Entwicklung von Schadsoftware? Über all diese Fragen wissen wir in der […] Der Beitrag 29 WTF kosten Cyber-Angriffe? erschien zuerst auf Percepticon.
2011 wurde die erste Cybersicherheitsstrategie veröffentlicht, 2016 die zweite. Nun kommt Aufschlag Nummer drei. Ich habe mir mal die brandneue, 120 Seiten starke, Cybersicherheitsstrategie Deutschlands angeschaut, die seit kurzem im Entwurf vorliegt. Das Innenministerium wünscht sich konkret Kommentare der Zivilgesellschaft dazu, worauf ich gerne eingehe. Ich gehe die Cybersicherheitsstrategie Schritt für Schritt durch und picke […] Der Beitrag 28 Deutschlands Cybersicherheitsstrategie 2021, Kommentar zum Entwurf erschien zuerst auf Percepticon.
Die KollegInnen Franziska Sandt und Vanessa Vohs von UN-Hörbar und UN-Recht haben angefragt, ob man nicht mal was zum Thema Vereinte Nationen und „Cyber“ machen könnte. Herausgekommen ist diese Kooperationsfolge. Wir sprechen darüber, warum Cyber Konflikte für die UNO nicht ganz einfach lösbar sind, welche Entwicklungen es im Rahmen von UN ExpertInnen, den sogenantnen Governmental […] Der Beitrag 27 Die UNO & Cyber War. Ft. UN-hörbar & Matthias Kettemann erschien zuerst auf Percepticon.
Cyber-Angreifer müssen nur eine Schwachstelle ausnutzen während die Verteidigung alle Löcher stopfen muss. So lautet eines der Argumente für die These, dass Cyber-Angreifer es leichter haben als die IT-Sicherheit. Um es mit der NSA auszudrücken „the attacker will always come through“. In der Politikwissenschaft ist das ein Argument der „Offense-Defense Theory“. Die besagt, dass wenn […] Der Beitrag 26 WTF ist Offense-Defense Balance? Sind Cyber-Angreifer im Vorteil? erschien zuerst auf Percepticon.
Ihr wurdet gehackt! Jemand hat eure Katzenbildersammlung verschlüsselt und verlangt ein Lösegeld von 25 Dogecoins. Ihr seid ratlos! Was tun? Das ist ein Job für Incident Response, also konkret für Computer Emergency Response Teams (CERT). Heute habe ich Detmar zu Gast, der bei einem CERT arbeitet und mal darüber berichtet, wie die Bearbeitung von Cyber-Vorfällen […] Der Beitrag 25 Incident Response & CERT /invite Detmar Liesen erschien zuerst auf Percepticon.
Solarwinds ist der Name für einen Cyber-Angriff gegen eine Netzwerkmanagement Software, der Ende 2020 bemerkt wurde. Der Hack hat globale Implikationen: Hunderttausende Firmen sind davon potenziell betroffen, hunderte Regierungseinrichtungen weltweit und diverse Firmen. Die Implikationen von Solarwinds für IT-Sicherheit und Cyber-Konfliktdynamiken sind vielfältig. Ich plaudere mit Sven Herpig von der Stiftung Neue Verantwortung darüber. Was […] Der Beitrag 24 Solarwinds Hack /invite Sven Herpig erschien zuerst auf Percepticon.
Liebe Leute, die erste Folge im neuen Jahr eskaliert gleich mal. Haha! Ich spreche über Cyber Eskalation. Genauer gesagt über den aktuellen Forschungsstand zur Frage, eskalieren Cyber-Angriffe? Was heißt Eskalation eigentlich? Folgen darauf Gegenangriffe? Steigt die Intensität einer Auseinandersetzung an, wenn man einen Hackback macht? Dazu gucken wir uns einen Klassiker der Eskalationsforschung an sowie […] Der Beitrag 23 WTF ist Cyber Eskalation? Eskaliert der Hackback? erschien zuerst auf Percepticon.
Was haben der Flash Player und Windows XP gemeinsam…außer, dass ich Anfang der 2000er viel zu viel Zeit mit ihnen verbracht habe….omg Yetisports…? Wo war ich? Ach ja! Sie waren beide extrem populäre, aber auch unsichere Softwareprodukte. Also voller Bugs und IT-Schwachstellen. Beide Produkte wurden nicht nach „security by design“ Prinzipien entwickelt. Das ist ein […] Der Beitrag 22 Security by design /invite Dennis Stolp erschien zuerst auf Percepticon.
Cyber War Gaming bringt zwei seltsame Begriffe zusammen, War und Gaming. Auf den ersten Blick scheinen die nicht viel gemeinsam zu haben. Dabei ist Cyber War Gaming ein wichtiges Entscheidungstool für Situationen, in denen man Komplexität kaum überblicken kann. Etwa wenn eine Situation von großer Unsicherheit geprägt ist oder wo man nicht genügend Daten hat. […] Der Beitrag 21 Cyber War Gaming /invite Thorsten Kodalle erschien zuerst auf Percepticon.
Liebe Leute, nach der Folge zum ARPANET kommt quasi der informelle, zweite Teil zur Geschichte des Internets. Allerdings wechseln wir die Seiten, setzen eine Fellmütze auf und reisen in die Sowjetunion der 1950er Jahre und schauen uns an, wie die Sowjets beinahe 3x so etwas wie ein Internet erfunden hat. Das OGAS Netzwerk sollte nichts […] Der Beitrag 20 Wie die Sowjetunion fast das Internet erfand. OGAS, Glushkov und die Kybernetik erschien zuerst auf percepticon.
Liebe Leute, lasst Euch bitte nicht vom Titel in die Irre führen. Es musste „catchy“ klingen damit sich die Suchmaschinen freuen. Ihr wisst ja: sowohl bei „cyber“ als auch bei „Krieg“ immer schön die air quotes mitdenken. Cyber ist kein Krieg, aber Cyber-Angriffe werden zunehmend von Militär in Kriegen oder bewaffneten Konflikten eingesetzt. Ich habe […] Der Beitrag 19 WTF: Cyber im Krieg? erschien zuerst auf percepticon.
Liebe Leute, es ist Zeit für die Geschichte des Internets und dessen Vorläufer ARPANET. Es ist eine meine Lieblingsgeschichten. Viele Ideen des heutigen Internets haben seinen Ursprung im ARPANET, entwickelt von der ARPA, Advanced Research Projects Agency. Ich erzähle Euch die Geschichte, wie es dazu kam, was die Sowjetunion, die Hippies, die Briten damit zu […] Der Beitrag 18 ARPANET erschien zuerst auf percepticon.
Liebe Leute, heute gibts den zweiten Teil eines Talks, den ich hätte im März bei der Convoco Stiftung halten sollen. Dann kam aber Corona dazwischen. Drum hab ich mir gedacht, nehm ich den Talk einfach auf, teil ihn in zwei verdauliche Happen und veröffentliche ihn als Podcast. Der erste Teil erschien Anfang Juni und präsentierte […] Der Beitrag 17 WTF machen Staaten zur Eindämmung von Cyber Konflikten? erschien zuerst auf percepticon.
Liebe Leute, der Cyberspace ist mittlerweile eine umkämpfte Domäne. Cyber-Angriffe sind ein mittel der Außen und Sicherheitspolitik geworden. Viele Staaten mischen da mit. Und weil man so schnell den Überblick verliert, wer was tut, mache ich in dieser Folge mal eine Gesamtschau. Wir schauen uns die Cyber-Strategien und das Verhalten einiger großer Akteure wie USA, […] Der Beitrag 16 WTF machen die USA, Russland, China, der Iran und Nordkorea im Cyberspace? erschien zuerst auf percepticon.
Liebe Leute, die Podcast-Folge hat sich etwas verspätet weil ich noch in Zoom Videokonferenzen fest hing. Wartet mal, da ruft gerade wieder jemand an und will eine virtuelle Happy Hour machen. Ihr seht schon, in der heutigen Folge geht es um die Videokonferenzsoftware Zoom. Ich sinniere ein bisschen darüber, warum Zoom auf einmal das Mittel […] Der Beitrag 15 Zoom erschien zuerst auf percepticon.
Liebe Leute, ich hoffe Euch geht es gut! Ihr habt es gewünscht und ich gehorche: endlich mal wieder eine WTF Folge zu einem aktuellen Thema. Wir haben in den letzten Wochen so viel über das Corona Virus bzw. COVID-19 gelernt, dass es an der Zeit ist, sich einmal mit den Artverwandten natürlicher Viren, den PC-Viren, […] Der Beitrag 14 WTF ist ein Virus. Corona Spezial erschien zuerst auf percepticon.
Hack backs, bzw. aktive Cyber-Abwehr werden in Deutschland seit einer Weile als Mittel der Cyber-Sicherheitspolitik beworben. Diese sollen irgendwie dabei helfen, die Cyber-Sicherheit zu erhöhen wobei selten erklärt wird, wie genau das funktionieren soll. Häufig wird auf rein taktische Aspekte, wie etwa das „Zurückstehlen“ von Daten, oder das kurzzeitige Ausschalten von Angriffs-Servern abgehoben. Was komplett […] Der Beitrag 13 Hack back oder aktive Cyber-Abwehr einmal durchdacht erschien zuerst auf percepticon.
Liebe Leute, wenn ihr Euch schon einmal gefragt habt, wie man das perfekte Verbrechen begeht und aber die Frage der perfekten Waffe bisher ungelöst war, habe ich was für Euch. Ich spreche über „The Perfect Weapon. War, Sabotage, and Fear in the Cyber Age“ von David Sanger. Sanger ist der sicherheitspolitische Korrespondent der New York […] Der Beitrag 12 Rezension – The perfect weapon, von David Sanger erschien zuerst auf percepticon.
In den USA, aber auch anderen demokratischen und autoritären Ländern wird gegenwärtig wieder verstärkt darüber diskutiert, Hersteller von IT-Produkten zu zwingen absichtliche Schwachstellen in ihre Produkte einzubauen. In Deutschland soll der Bundestrojaner, ursprünglich mal zur Terrorabwehr eingeführt, jetzt auch für Alltagskriminalität benutzt werden. Begründet wird dies mit dem „going dark“ Problem: weil immer mehr Nachrichten […] Der Beitrag 11 Alternativen zum Bundestrojaner. Going around going dark erschien zuerst auf percepticon.
Eine Agentur der Bundeswehr soll Cyberwaffen entwickeln. Eine Cyberwaffe der NSA legt Baltimore lahm. Wir sollten Cyberwaffen ächten. Sowas liest man immer mal in den Medien. Die Podcast-Folge ist ein Plädoyer dafür, den Begriff der Cyberwaffe reflektierter zu verwenden. Die meisten Cyber-Vorfälle haben gar nicht die Charakteristika, die man Waffen zuschreiben würde. Das Argument wird […] Der Beitrag 10 WTF sind Cyberwaffen? erschien zuerst auf percepticon.
Cyber-Angriffe auf kritische Infrastruktur gelten als großes Problem. Der Strom könnte ausfallen, die Wasserversorgung stillstehen oder das globale Finanzsystem zum Halt kommen. Zahlreiche TV-Dokumentationen sind voll mit apokalyptischen Szenarien, da es sich um ein einfach nachvollziehbares Bild von abstrakten Cyber-Angriffen handelt. Allerdings ist die Sorge vor Angriffen auf kritische Infrastruktur oftmals bewusst übertrieben. Weil diese […] Der Beitrag 09 Kritische Infrastruktur und Cyber-Angriffe? erschien zuerst auf percepticon.
Ein Gespräch mit Thomas Reinhold von der TU-Darmstadt über digitale Rüstungskontrolle, die „Persistent Engagement“ Cyber-Strategie der USA, über die Cyber-Aktivitäten der Bundeswehr, über die Frage, ob es Cyber-Terrorismus gibt und was die soziale Verantwortung von Informatikern bei all dem ist. Timestamps 4:34 Beginn des Gesprächs 5:51 Militarisierung des Cyberspace15:00 Persistent Engagement Doktrin der USA17:25 Effektivität […] Der Beitrag 08 /invite Digitale Rüstungskontrolle, KdoCIR, Cyber-Terrorismus mit Thomas Reinhold erschien zuerst auf percepticon.
Krieg ist ja wieder in Mode gekommen. Handelskrieg, Drogenkrieg, Krieg gegen Terror, manche glauben auch an einen Krieg gegen Weihnachten. Und dann hört man in den Medien oder von Weltuntergangspropheten auch noch permanent vom Cyberwar. Cyber-Krieger schalten unser Stromnetz aus, lassen Flugzeuge abstürzen, Damme fluten usw.. Warum das übertrieben ist, ist Thema dieser Folge. Wir […] Der Beitrag 07 WTF ist Cyberwar? erschien zuerst auf percepticon.
Das Internet der Dinge ist kaputt. Warum das so ist, steht im neuen Buch von IT-Guru Bruce Schneier. Ich bespreche das Buch mit dem tollen Titel, „Click here to kill everybody“ und picke mir die interessantesten Ideen raus, aus meiner Sicht natürlich. Es geht um das Internet der Dinge, die Eigenheiten von Software, warum Sicherheitsupdates […] Der Beitrag 06 Rezension – Click here to kill everybody, von Bruce Schneier 2018 erschien zuerst auf percepticon.
Heute gibts einen Gast! Ich plaudere mit Sven Herpig (SNV) über aktive Cyber-Abwehr, passive Verteidigung, die Pläne der Bundesregierung zu Hackbacks, die konfuse Cyber-Sicherheitsarchitektur in Deutschland und allerlei mehr. Die Folge hat also mindestens einen 99% Cyber-Gesamtanteil – bisher unerreicht in der deutschen Podcastwelt! Die restlichen 1% sind vermutlich Echo. Und dieses mal gibt es […] Der Beitrag 05 /invite Sven Herpig – aktive Cyber-Abwehr, Hackback und Deutschlands Cyber-Sicherheitsarchitektur erschien zuerst auf percepticon.
Verschlüsselte Messenger wie WhatsApp, Telegram, iMessage oder Signal sind seit jeher der Dorn im Auge von Geheimdiensten und Strafverfolgungsbehörden. Böse Terroristen, die verschlüsselt kommunizieren können deswegen nicht mehr gefangen werden, zumindest nicht mehr so einfach wie zuvor. Insbesondere autoritäre Regime gehen deswegen stark gegen verschlüsselte Messenger vor und wollen diese am liebsten verbieten. Dieses gefährliche […] Der Beitrag 04 Überwachung von WhatsApp und Co. Going dark? erschien zuerst auf percepticon.
Desinformation, Fake News, Propaganda und Informationskrieg? Wer blickt denn da noch durch? Ihr, liebe Zuhörer, wenn ihr diese Folge hört! Es geht um die Fragen, was Desinformation mit Propaganda und Diskurstheorie zu tun hat, wie der sowjetische KGB im Kalten Krieg Desinformation betrieben hat und wie man das auf das heutige Informationszeitalter anwenden kann. „KGB […] Der Beitrag 03 WTF is Desinformation? erschien zuerst auf percepticon.
Frohe Ostern und viel Spaß bei der Eiersuche! Evtl. ist ja ein Kuckucks-Ei dabei, denn von denen kann man viel über IT Sicherheit / Cyber Sicherheit lernen. Ich rezensiere das Buch „Kuckucksei“ von Clifford Stoll, in dem es um den sogenannten KGB Hack geht. Obwohl das Buch mittlerweile schon 30 Jahre auf dem Buckel hat, […] Der Beitrag 02 Rezension – Das Kuckucks Ei erschien zuerst auf percepticon.
In dieser Podcast-Folge geht es um die einfache Frage: Was bedeutet eigentlich „Cyber“? Schliesslich hantiert fast jeder damit und auch Staaten „cybern“ immer mehr. Wir begeben uns auf eine Ideengeschichte und analysieren, wie sich das ehemaligen Adjektiv „cyber“ groß und somit zum Eigenständigen Substantiv geworden ist. Es geht um Kybernetik, Cyber-Utopien, und die Frage, was […] Der Beitrag 01 WTF is cyber? erschien zuerst auf percepticon.
Die Pilotfolge des Percepticon Podcasts erklärt, warum ein sozialwissenschaftlicher Zugang zu Technologiethemen wie IT Sicherheit / Cyber Sicherheit bisher im Podcast-Universum fehlt, aber dennoch sinnvoll ist. Kurzantwort: der Mensch ist DIE primäre Fehlerquelle bei der IT Sicherheit und bei Sozialwissenschaften geht’s nunmal (meistens) um Menschen. Ich stelle kurz mein Blogprojekt vor, sage zwei-drei Dinge über […] Der Beitrag 00 Pilotfolge erschien zuerst auf percepticon.