podcast
details
.com
Print
Share
Look for any podcast host, guest or anyone
Search
Showing episodes and shows of
Matthias Schulze
Shows
Percepticon.de
48 WTF sind chinesische Cyber-Operationen und Chinas Cyberstrategie?
IIn dieser Podcastfolge beleuchte ich die vielschichtige Welt chinesischer Cyberangriffe und erkläre, wie Chinas Cyberstrategie gezielt Wirtschaft, Politik und Militär im In- und Ausland beeinflusst. Du erfährst, wie Wirtschaftsspionage und technologische Wissensübertragung zentrale Ziele sind – gestützt durch nationale Programme wie „Made in China 2025“ und ambitionierte Fünfjahrespläne. Wir sprechen über die Rolle der Volksbefreiungsarmee (PLA) und neu geschaffener Cyber-Einheiten, die mit modernsten Methoden kritische Infrastrukturen angreifen. Anhand realer Beispiele wie den Operationen APT1, Volt Typhoon und Salt Typhoon zeige ich, wie chinesische Hackergruppen mit ausgefeilten Techniken westliche Unternehmen und Regierungen infiltrieren. Außerdem...
2025-05-15
43 min
Percepticon.de
47 Cyberkrieg und militärische Cyber-Operationen im Russland-Ukrainekrieg 2022-2024
Cyberkrieg in der Ukraine: Wie sich militärische Cyberoperationen im Verlauf des Krieges verändert haben In der neuesten Folge des Percepticon Podcasts werfen wir einen detaillierten Blick auf die Entwicklung militärischer Cyberoperationen im Ukrainekrieg. Im dritten Kriegsjahr zeigt sich, dass sich die Logik und der Nutzen von Cyberangriffen grundlegend gewandelt haben – von öffentlichkeitswirksamer Disruption hin zu strategischer Unterstützung konventioneller Kriegsführung. Während zu Beginn des Krieges russische Cyberangriffe vor allem auf öffentlichkeitswirksame Disruption und psychologische Beeinflussung abzielten, hat sich der Fokus mittlerweile auf strategische Unterstützung konventioneller Kriegsführung verlagert. Besonders auffällig is...
2025-04-06
50 min
Percepticon.de
47 Cyberkrieg und militärische Cyber-Operationen im Russland-Ukrainekrieg 2022-2024
Cyberkrieg in der Ukraine: Wie sich militärische Cyberoperationen im Verlauf des Krieges verändert haben In der neuesten Folge des Percepticon Podcasts werfen wir einen detaillierten Blick auf die Entwicklung militärischer Cyberoperationen im Ukrainekrieg. Im dritten Kriegsjahr zeigt sich, dass sich die Logik und der Nutzen von Cyberangriffen grundlegend gewandelt haben – von öffentlichkeitswirksamer Disruption hin zu strategischer Unterstützung konventioneller Kriegsführung. Während zu Beginn des Krieges russische Cyberangriffe vor allem auf öffentlichkeitswirksame Disruption und psychologische Beeinflussung abzielten, hat sich der Fokus mittlerweile auf strategische Unterstützung konventioneller Kriegsführung verlagert. Besonders auffällig is...
2025-04-06
50 min
Percepticon.de
46 WTF sind US Cyberoperationen gegenüber Russland? Update 05.03.2025
Aus der Trump Regierung gibt es aktuell widersprüchliche Informationen zur Einstellung von US Cyberoperationen gegen Russland. Anfang März 2025 hieß es, dass das Pentagon offensive Cyberoperationen gegen Russland pausiert. Dann folgte einige Tage später das Dementi, als diese Folge schon aufgenommen war. So geht das manchmal. Deswegen gelten einige Punkte des Fazits nicht mehr. Dennoch wollte ich die Aufnahme nicht wegwerfen, da es sinnvoll ist, einmal über US Cyber-Operationen gegenüber Russland zu sprechen und weil es da viel Unklarheit gibt. USCYBERCOM, verantwortlich für elektronische Kriegsführung und Internetsicherheit des US-Militärs, verfolgte in der Verga...
2025-03-05
30 min
Percepticon.de
46 WTF sind US Cyberoperationen gegenüber Russland? Update 05.03.2025
Aus der Trump Regierung gibt es aktuell widersprüchliche Informationen zur Einstellung von US Cyberoperationen gegen Russland. Anfang März 2025 hieß es, dass das Pentagon offensive Cyberoperationen gegen Russland pausiert. Dann folgte einige Tage später das Dementi, als diese Folge schon aufgenommen war. So geht das manchmal. Deswegen gelten einige Punkte des Fazits nicht mehr. Dennoch wollte ich die Aufnahme nicht wegwerfen, da es sinnvoll ist, einmal über US Cyber-Operationen gegenüber Russland zu sprechen und weil es da viel Unklarheit gibt. USCYBERCOM, verantwortlich für elektronische Kriegsführung und Internetsicherheit des US-Militärs, verfolgte in der Verga...
2025-03-05
30 min
Percepticon.de
45 Aktive Maßnahmen, Desinformation und Wahlbeeinflussung. Vom KGB, MfS bis zum Internetzeitalter
Die neue Folge beleuchtet das Thema aktive Maßnahmen, Desinformation und Beeinflussungsoperationen, die von fremden Staaten durchgeführt werden, um nationale Diskurse und politische Entscheidungen in Deutschland, Europa und den USA zu beeinflussen. Der Ukraine-Krieg hat diese Maßnahmen verstärkt, wie der Vorfall um den abgehörten Webex-Call deutscher Generäle zeigt. Hierbei handelte es sich um eine koordinierte russische Operation, die darauf abzielte, die Lieferung weitreichender Waffen an die Ukraine zu verhindern und das Ansehen von Kanzler Scholz zu beschädigen. Ein weiteres Beispiel ist die Operation Doppelgänger, bei der westliche Medienwebsites kopiert wurden, um Desinformation zu verbrei...
2024-10-25
51 min
Percepticon.de
45 Aktive Maßnahmen, Desinformation und Wahlbeeinflussung. Vom KGB, MfS bis zum Internetzeitalter
Die neue Folge beleuchtet das Thema aktive Maßnahmen, Desinformation und Beeinflussungsoperationen, die von fremden Staaten durchgeführt werden, um nationale Diskurse und politische Entscheidungen in Deutschland, Europa und den USA zu beeinflussen. Der Ukraine-Krieg hat diese Maßnahmen verstärkt, wie der Vorfall um den abgehörten Webex-Call deutscher Generäle zeigt. Hierbei handelte es sich um eine koordinierte russische Operation, die darauf abzielte, die Lieferung weitreichender Waffen an die Ukraine zu verhindern und das Ansehen von Kanzler Scholz zu beschädigen. Ein weiteres Beispiel ist die Operation Doppelgänger, bei der westliche Medienwebsites kopiert wurden, um Desinformation zu verbrei...
2024-10-25
51 min
Percepticon.de
44 Hybrider Krieg, Information Warfare & „Strategie“ von Liddell Hart
Die IT-Security Pros unter euch müssen heute stark sein. Es geht nur wenig um Cyber… aber dafür um „war“, also traditionellen, konventionellen Krieg. Genauer, es geht um das Konzept des hybriden Krieges und seine Auswirkungen auf die gegenwärtige geopolitische Lage, insbesondere im Kontext des Russland-Ukraine-Konflikts. Die Folge beleuchtet, wie hybride Kriegsführung – eine Kombination aus militärischen Operationen, Sabotage, Cyberangriffen, Informationskrieg, Desinformationskampagnen und wirtschaftlichem Druck – die traditionellen Grenzen zwischen Krieg und Frieden verwischt. Dabei betrachte ich das Buch „Strategy“ von Liddell Hart, der sich intensiv mit der Geschichte diverser Kriege befasst hat und daraus „strategische Lehren“ zieht, die auch heute n...
2024-07-19
29 min
Percepticon.de
44 Hybrider Krieg, Information Warfare & „Strategie“ von Liddell Hart
Die IT-Security Pros unter euch müssen heute stark sein. Es geht nur wenig um Cyber… aber dafür um „war“, also traditionellen, konventionellen Krieg. Genauer, es geht um das Konzept des hybriden Krieges und seine Auswirkungen auf die gegenwärtige geopolitische Lage, insbesondere im Kontext des Russland-Ukraine-Konflikts. Die Folge beleuchtet, wie hybride Kriegsführung – eine Kombination aus militärischen Operationen, Sabotage, Cyberangriffen, Informationskrieg, Desinformationskampagnen und wirtschaftlichem Druck – die traditionellen Grenzen zwischen Krieg und Frieden verwischt. Dabei betrachte ich das Buch „Strategy“ von Liddell Hart, der sich intensiv mit der Geschichte diverser Kriege befasst hat und daraus „strategische Lehren“ zieht, die auch heute n...
2024-07-19
29 min
Made in Germany 2.0
#176 Matthias Martensen, Co-Founder Ostrom
Im Gespräch mit Matthias Martensen, Mitgründer des Startups Ostrom.Der Link zum wöchentlichen Newsletter rund um den Podcast: https://bit.ly/newslettersustaind Imprint: www.sustaind.de
2024-05-02
40 min
Percepticon.de
43 Geschichte der Cybersicherheit Teil 2: 1960er
In Teil zwei dieser mehrteiligen Reihe über die Geschichte der IT-Sicherheit geht es heute um die 1960er Jahre. Zunächst geht es um die wichtigsten technologischen Innovationen der Zeit, namentlich die kleineren, schnelleren Mini-Computer, die in immer mehr Unternehmen und Universitäten Einzug erhalten. Die wichtigste Neuerung der Zeit ist das „time sharing“, ein neuer Modus des Multitasking an Computern, welcher enorme IT-Sicherheitsimplikationen hat. Time Sharing erschafft das zentrale IT-Sicherheitsproblem überhaupt, nämlich dass sich Programme im Speicher gegenseitig manipulieren können. Mit time sharing verändert sich also der Computing Kontext, worum es im zweiten Kapitel geht. Zudem entstehen n...
2024-03-18
36 min
Percepticon.de
43 Geschichte der Cybersicherheit Teil 2: 1960er
In Teil zwei dieser mehrteiligen Reihe über die Geschichte der IT-Sicherheit geht es heute um die 1960er Jahre. Zunächst geht es um die wichtigsten technologischen Innovationen der Zeit, namentlich die kleineren, schnelleren Mini-Computer, die in immer mehr Unternehmen und Universitäten Einzug erhalten. Die wichtigste Neuerung der Zeit ist das „time sharing“, ein neuer Modus des Multitasking an Computern, welcher enorme IT-Sicherheitsimplikationen hat. Time Sharing erschafft das zentrale IT-Sicherheitsproblem überhaupt, nämlich dass sich Programme im Speicher gegenseitig manipulieren können. Mit time sharing verändert sich also der Computing Kontext, worum es im zweiten Kapitel geht. Zudem entstehen n...
2024-03-18
36 min
Percepticon.de
42 Geschichte der Cybersicherheit Teil 1: 1940-1950er
Warum nicht mal was Neues? Hier seht ihr den Kickoff meiner ersten Reihe, die sich über mehrere Folgen erstreckt und sich mit einem bedeutenden Thema befasst: der Geschichte der Informationssicherheit bzw. später dann Cybersicherheit. In den kommenden Folgen werde ich die bedeutendsten historischen Entwicklungen in der Cybersicherheit beleuchten. Die Folgen werden jeweils 1 oder maximal 2 Dekaden abdecken, also jeweils 10 Jahre. Jede Folge hat 4 Kapitel. Kapitel 1 wird den Kontext oder die Geschichte selbst beschreiben, indem wichtige Ereignisse in der IT- und IT-Sicherheitsgeschichte beleuchtet werden. Dabei geht es um die Einführung bestimmter Technologien, bedeutende Angriffe, die Entwicklung von Konzepten sowie die...
2023-11-24
23 min
Percepticon.de
42 Geschichte der Cybersicherheit Teil 1: 1940-1950er
Warum nicht mal was Neues? Hier seht ihr den Kickoff meiner ersten Reihe, die sich über mehrere Folgen erstreckt und sich mit einem bedeutenden Thema befasst: der Geschichte der Informationssicherheit bzw. später dann Cybersicherheit. In den kommenden Folgen werde ich die bedeutendsten historischen Entwicklungen in der Cybersicherheit beleuchten. Die Folgen werden jeweils 1 oder maximal 2 Dekaden abdecken, also jeweils 10 Jahre. Jede Folge hat 4 Kapitel. Kapitel 1 wird den Kontext oder die Geschichte selbst beschreiben, indem wichtige Ereignisse in der IT- und IT-Sicherheitsgeschichte beleuchtet werden. Dabei geht es um die Einführung bestimmter Technologien, bedeutende Angriffe, die Entwicklung von Konzepten sowie die...
2023-11-24
23 min
Percepticon.de
41 Cybersicherheit von Embedded Systems, OT und IoT /invite Thomas Weber, CyberDanube
Eingebettete Geräte („embedded systems“) sind ein fester Bestandteil unseres täglichen Lebens. Diese Geräte, die von Smart Metern bis hin zu industriellen Steuerungssystemen reichen, sind darauf ausgelegt, bestimmte Aufgaben auszuführen und werden in der Regel mit begrenzten Ressourcen gebaut. Natürlich haben „embedded systems“ oder auch OT/operational technology IT-Sicherheitsprobleme. Zusammen mit Thomas Weber spreche ich über die Cyber-Sicherheitsimplikationen dieser zahlreichen Geräte. Wir gehen darauf ein, wo „embedded systems“ überall drin stecken, welche Verwundbarkeiten sie haben und wie man ihre Sicherheit verbessern kann. Wir veranschaulichen das am Beispiel der Smart Meter Diskussion zur intelligenten Steuerung des Stromnetzes. Zum...
2023-10-03
1h 03
Percepticon.de
41 Cybersicherheit von Embedded Systems, OT und IoT /invite Thomas Weber, CyberDanube
Eingebettete Geräte („embedded systems“) sind ein fester Bestandteil unseres täglichen Lebens. Diese Geräte, die von Smart Metern bis hin zu industriellen Steuerungssystemen reichen, sind darauf ausgelegt, bestimmte Aufgaben auszuführen und werden in der Regel mit begrenzten Ressourcen gebaut. Natürlich haben „embedded systems“ oder auch OT/operational technology IT-Sicherheitsprobleme. Zusammen mit Thomas Weber spreche ich über die Cyber-Sicherheitsimplikationen dieser zahlreichen Geräte. Wir gehen darauf ein, wo „embedded systems“ überall drin stecken, welche Verwundbarkeiten sie haben und wie man ihre Sicherheit verbessern kann. Wir veranschaulichen das am Beispiel der Smart Meter Diskussion zur intelligenten Steuerung des Stromnetzes. Zum...
2023-10-03
1h 03
Percepticon.de
40 Top 10 Cybersicherheitstipps
Ich kriege immer mal die Frage, was so die wichtigsten IT-Sicherheitsmaßnahmen oder Cybersicherheitsstipps sind, die man so befolgen sollte. Man kann das auch Top-Cyber-Hygienemaßnahmen nennen, völlig egal. Daher heute meine Top-Liste der Cybersicherheitstipps, die ihr als Privatleute umsetzen solltet. Im Stil der „listicles“ ist das natürlich etwas subjektiv und gilt auch nur für Privatanwender. Wenn ihr euch als besonders gefährdet einschätzt (z. B. weil ihr JournalistIn seid oder eine NGO in einem autoritären Regime betreibt, sind das nur die Basics und ihr braucht zusätzlichen Schutz). Auch im Unternehmenskontext gelten einige andere Regeln...
2023-08-25
28 min
Percepticon.de
40 Top 10 Cybersicherheitstipps
Ich kriege immer mal die Frage, was so die wichtigsten IT-Sicherheitsmaßnahmen oder Cybersicherheitsstipps sind, die man so befolgen sollte. Man kann das auch Top-Cyber-Hygienemaßnahmen nennen, völlig egal. Daher heute meine Top-Liste der Cybersicherheitstipps, die ihr als Privatleute umsetzen solltet. Im Stil der „listicles“ ist das natürlich etwas subjektiv und gilt auch nur für Privatanwender. Wenn ihr euch als besonders gefährdet einschätzt (z. B. weil ihr JournalistIn seid oder eine NGO in einem autoritären Regime betreibt, sind das nur die Basics und ihr braucht zusätzlichen Schutz). Auch im Unternehmenskontext gelten einige andere Regeln...
2023-08-25
28 min
Percepticon.de
39 Ein falscher Click /invite Eva Wolfangel
Cyberkriminalität hat in den letzten Jahren stark zugenommen. Ob Datenklau, Identitätsdiebstahl, Cybermobbing oder Betrug – die Bedrohungen im digitalen Raum sind vielfältig und betreffen jeden, der online unterwegs ist. Genau darum geht es im neuen Buch von Eva Wolfangel – Ein falscher Click. Hackern auf der Spur. Warum der Cyberkrieg uns alle betrifft. Das Buch ist eine klasse Einführung in die Geschichte von Cyberkriminalität und staatlichem Hacking. Das Buch ist voller spannender Fallstudien und Fälle über Schadsoftware und Cyberkriminalität: Zeus/GameoverZeus, TrickBot, StormWorm, Conficker, Industroyer,, Stuxnet, Duqu, Flame, NotPetya, Wannacry, die Shadowbroker leaks, der Lazarus Bang...
2023-07-22
50 min
Percepticon.de
39 Ein falscher Click /invite Eva Wolfangel
Cyberkriminalität hat in den letzten Jahren stark zugenommen. Ob Datenklau, Identitätsdiebstahl, Cybermobbing oder Betrug – die Bedrohungen im digitalen Raum sind vielfältig und betreffen jeden, der online unterwegs ist. Genau darum geht es im neuen Buch von Eva Wolfangel – Ein falscher Click. Hackern auf der Spur. Warum der Cyberkrieg uns alle betrifft. Das Buch ist eine klasse Einführung in die Geschichte von Cyberkriminalität und staatlichem Hacking. Das Buch ist voller spannender Fallstudien und Fälle über Schadsoftware und Cyberkriminalität: Zeus/GameoverZeus, TrickBot, StormWorm, Conficker, Industroyer,, Stuxnet, Duqu, Flame, NotPetya, Wannacry, die Shadowbroker leaks, der Lazarus Bang...
2023-07-22
50 min
Percepticon.de
38 10 Jahre Snowden Leaks und die Cyber Security
Die NSA Leaks von Edward Snowden jähren sich im Juni 2023 zum 10. Mal. Zeit, zu rekapitulieren, was wir seitdem gelernt haben. Ich beginne mit einem Rückblick auf die Nachrichten im Juni 2013, als die ersten Enthüllungen ans Licht kamen. Dabei werden wir Prism, XKeyscore und Bullrun genauer betrachten – geheime Programme, die durch die Snowden-Leaks enthüllt wurden und das Ausmaß der staatlichen Massenüberwachung verdeutlichten. Des Weiteren werden wir einen Blick auf Tempora werfen und weitere Programme werfen. Im zweiten Teil befassen wir uns mit der Relevanz der Snowden Leaks für die Cyber-Sicherheit. Wir schauen uns Hacki...
2023-06-01
44 min
Percepticon.de
38 10 Jahre Snowden Leaks und die Cyber Security
Die NSA Leaks von Edward Snowden jähren sich im Juni 2023 zum 10. Mal. Zeit, zu rekapitulieren, was wir seitdem gelernt haben. Ich beginne mit einem Rückblick auf die Nachrichten im Juni 2013, als die ersten Enthüllungen ans Licht kamen. Dabei werden wir Prism, XKeyscore und Bullrun genauer betrachten - geheime Programme, die durch die Snowden-Leaks enthüllt wurden und das Ausmaß der staatlichen Massenüberwachung verdeutlichten. Des Weiteren werden wir einen Blick auf Tempora werfen und weitere Programme werfen. Im zweiten Teil befassen wir uns mit der Relevanz der Snowden Leaks für die Cyber-Sicherheit. Wir schauen uns Hacking Tools u...
2023-06-01
44 min
Percepticon.de
Cyber Threat Intelligence /invite Armchair Investigators
Cyber Threat Intelligence ist der neueste Marketing Buzz aus der IT-Sicherheitsindustrie. Cyber Threat Intelligence Sharing spielt im Cyber Konflikt zwischen Russland und der Ukraine eine zentrale Rolle und viele Staaten bauen gerade Kapazitäten auf, um damit umzugehen. Zeit also, das mal genauer anzusehen. Zusammen mit Chris und Lars, aka den Armchair Investigators, besprechen wir das Thema Cyber Threat Intelligence: was ist das? Wo kommt das her? Wer braucht das? Ist das Schlangenöl? Wir schauen uns verschiedene Threat Intelligence Produkttypen an und reden über einige bemerkenswerte Reports wie APT1 und GhostNet. Zudem geht es um Cyber Threat Intelligence Konzepte wie...
2023-05-01
1h 13
Percepticon.de
Cyber Threat Intelligence /invite Armchair Investigators
Cyber Threat Intelligence ist der neueste Marketing Buzz aus der IT-Sicherheitsindustrie. Cyber Threat Intelligence Sharing spielt im Cyber Konflikt zwischen Russland und der Ukraine eine zentrale Rolle und viele Staaten bauen gerade Kapazitäten auf, um damit umzugehen. Zeit also, das mal genauer anzusehen. Zusammen mit Chris und Lars, aka den Armchair Investigators, besprechen wir das Thema Cyber Threat Intelligence: was ist das? Wo kommt das her? Wer braucht das? Ist das Schlangenöl? Wir schauen uns verschiedene Threat Intelligence Produkttypen an und reden über einige bemerkenswerte Reports wie APT1 und GhostNet. Zudem geht es um Cyber Threat Intelligence Kon...
2023-05-01
1h 13
Percepticon.de
Software Supply Chain Attacks /invite Alexandra Paulus
Nordkorea ist dabei, die Chinesen und die Russen sowieso. Die Rede ist von Cyber-Operationen via Software Supply Chains, also Softwarelieferketten. Eine Organisation wird nicht über ihre eigene Infrastruktur angegriffen, sondern über eine Kompromittierung eines externen Dienstleisters, von dem sie abhängig ist. Eine Software Supply Chain kann zum Beispiel Managed Service Provider umfassen, die z.B. Netzwerke für Unternehmen managen oder Mobile Device Management Dienste bereitstellen. Aber auch Angriffe auf Update-Verteilungsmechanismen gehören zu Software Supply Chain Risiken. Die sind eine besondere Herausforderung, weil Verteidigung dagegen schwer ist. Zudem skalieren die Angriffe, weil Supply Chain Anbieter potenziell viele Kundinnen und K...
2023-04-01
1h 28
Percepticon.de
Software Supply Chain Attacks /invite Alexandra Paulus
Nordkorea ist dabei, die Chinesen und die Russen sowieso. Die Rede ist von Cyber-Operationen via Software Supply Chains, also Softwarelieferketten. Eine Organisation wird nicht über ihre eigene Infrastruktur angegriffen, sondern über eine Kompromittierung eines externen Dienstleisters, von dem sie abhängig ist. Eine Software Supply Chain kann zum Beispiel Managed Service Provider umfassen, die z.B. Netzwerke für Unternehmen managen oder Mobile Device Management Dienste bereitstellen. Aber auch Angriffe auf Update-Verteilungsmechanismen gehören zu Software Supply Chain Risiken. Die sind eine besondere Herausforderung, weil Verteidigung dagegen schwer ist. Zudem skalieren die Angriffe, weil Supply Chain Anbieter potenziell viele Kundi...
2023-04-01
1h 28
Percepticon.de
Cyber Persistence Theory /invite Richard Harknett & Michael Fischerkeller
Wenn man mehr Sicherheit herstellen will, aber die Funktionsweise der strategischen Umgebung falsch einschätzt, bereitet man sich auf die falschen Bedrohungen vor. Frankreich machte diesen Fehler 1918 mit dem Bau der Maginot-Linie, der mächtigsten Verteidigungslinie der damaligen Zeit. Der 1. Weltkrieg hatte gezeigt, dass die Offensive, also das Anstürmen gegen Verteidigungswälle aus Stacheldraht, Schützengräben und Maschinengewehr mehr oder minder chancenlos war. Der „meat grinder“ des ersten Weltkriegs war die Folge. Dummerweise hatte sich mit der Erfindung des Panzers und neuen Formen von Manövern die Funktionsweise der strategischen Umgebung geändert: nun war nicht mehr die Defensive im...
2022-10-24
1h 33
Percepticon.de
Cyber Persistence Theory /invite Richard Harknett & Michael Fischerkeller
Wenn man mehr Sicherheit herstellen will, aber die Funktionsweise der strategischen Umgebung falsch einschätzt, bereitet man sich auf die falschen Bedrohungen vor. Frankreich machte diesen Fehler 1918 mit dem Bau der Maginot-Linie, der mächtigsten Verteidigungslinie der damaligen Zeit. Der 1. Weltkrieg hatte gezeigt, dass die Offensive, also das Anstürmen gegen Verteidigungswälle aus Stacheldraht, Schützengräben und Maschinengewehr mehr oder minder chancenlos war. Der „meat grinder“ des ersten Weltkriegs war die Folge. Dummerweise hatte sich mit der Erfindung des Panzers und neuen Formen von Manövern die Funktionsweise der strategischen Umgebung geändert: nun war nicht mehr die Defensiv...
2022-10-24
1h 33
Percepticon.de
Subversive Trilemma ft. Lennart Maschmeyer
Cyber-Operationen sind kein Allzweckschwert. Sie unterliegen einem Subversionstrilemma: entweder sind sie schnell, dann sind ihre Effekte meist gering und ihre Kontrollierbarkeit leidet. Oder sie erzeugen schwerwiegende Effekte wie z.B. Stromausfälle, sind dann aber extrem langsam und anfällig für Gegenmaßnahmen. Das ist das Subversions-Trilemma, welches Dr. Lennart Mascheyer in einem Artikel aufgestellt hat. Ich spreche mit Lennart darüber wie Subversion und Geheimdienstoperationen funktionieren, welche Lektionen wir aus dem Ukraine-Krieg ziehen können und warum Cyber-Operation aufgrund des Subversionstrilemmas oft nicht die Erwartungen erfüllen, die man an sie anlegt. Shownotes Lennart Maschmeyer; The Subversive Trilemma: Why Cyb...
2022-07-29
1h 05
Percepticon.de
Subversive Trilemma ft. Lennart Maschmeyer
Cyber-Operationen sind kein Allzweckschwert. Sie unterliegen einem Subversionstrilemma: entweder sind sie schnell, dann sind ihre Effekte meist gering und ihre Kontrollierbarkeit leidet. Oder sie erzeugen schwerwiegende Effekte wie z.B. Stromausfälle, sind dann aber extrem langsam und anfällig für Gegenmaßnahmen. Das ist das Subversions-Trilemma, welches Dr. Lennart Mascheyer in einem Artikel aufgestellt hat. Ich spreche mit Lennart darüber wie Subversion und Geheimdienstoperationen funktionieren, welche Lektionen wir aus dem Ukraine-Krieg ziehen können und warum Cyber-Operation aufgrund des Subversionstrilemmas oft nicht die Erwartungen erfüllen, die man an sie anlegt. Shownotes Lennart Maschme...
2022-07-29
1h 05
Percepticon.de
WTF ist die NATO Cyber Strategie?
Im Kontext des Russland-Ukraine Kriegs sprechen wir auch über die Involvierung der NATO: etwa bei theoretischen Flugverbotszonen oder bei der Lieferung schwerer Waffen. Aber auch ein Cyber-Angriff kann die NATO auf den Plan rufen. Auch ein Cyber-Vorfall in einem NATO Staat kann den Verteidigungsfall nach Artikel 5 des Washingtoner Vertrages aktivieren. Wie genau die NATO Cyber Strategie aussieht, wie dieser Cyber-Verteidigungsfall funktioniert, ob NATO Hackbacks zu erwarten sind und ob dann eine Cyber Eskalation, etwa mit Russland droht, das bespreche ich heute. Shownotes NATO’s role in cyberspace: https://www.nato.int/docu/review/articles/2019/02/12/natos-role-in-cyberspace/index.html NATO's Designation of Cybe...
2022-05-10
32 min
Percepticon.de
WTF ist die NATO Cyber Strategie?
Im Kontext des Russland-Ukraine Kriegs sprechen wir auch über die Involvierung der NATO: etwa bei theoretischen Flugverbotszonen oder bei der Lieferung schwerer Waffen. Aber auch ein Cyber-Angriff kann die NATO auf den Plan rufen. Auch ein Cyber-Vorfall in einem NATO Staat kann den Verteidigungsfall nach Artikel 5 des Washingtoner Vertrages aktivieren. Wie genau die NATO Cyber Strategie aussieht, wie dieser Cyber-Verteidigungsfall funktioniert, ob NATO Hackbacks zu erwarten sind und ob dann eine Cyber Eskalation, etwa mit Russland droht, das bespreche ich heute. Shownotes NATO’s role in cyberspace: https://www.nato.int/docu...
2022-05-10
32 min
Percepticon.de
Cyber Konflikt zwischen Russland und der Ukraine, Hot take 25.02.2022
Ein Hot Take über die aktuellen Cyber Dynamiken im Kontext der russischen Invasion der Ukraine. Eine kurze Chonologie dessen, was gerade so passiert. Das basiert zum Teil auf Quellen, die nicht verifzieren kann, deswegen bleibt kritisch. Im Nebel des Krieges ist immer unklar, was genau passiert. Informationen können morgen schon wieder anders aussehen. Also bitte bleibt aufmerksam. Dankle an alle CrowdsourcerInnen, die beim Info sammeln geholfen haben! Shownotes Max Smeets on Twitter: https://twitter.com/Maxwsmeets/status/1496875873852530689https://www.bleepingcomputer.com/news/security/ransomware-used-as-decoy-in-data-wiping-attacks-on-ukraine/https://twitter.com/YourAnonOne/status/1496965766435926039https://www.reuters.com/world/exclusive-ukraine-calls-hacker-underground-defend-against-russia-2022-02-24/https://www.de...
2022-02-25
20 min
Percepticon.de
Cyber Konflikt zwischen Russland und der Ukraine, Hot take 25.02.2022
Ein Hot Take über die aktuellen Cyber Dynamiken im Kontext der russischen Invasion der Ukraine. Eine kurze Chonologie dessen, was gerade so passiert. Das basiert zum Teil auf Quellen, die nicht verifzieren kann, deswegen bleibt kritisch. Im Nebel des Krieges ist immer unklar, was genau passiert. Informationen können morgen schon wieder anders aussehen. Also bitte bleibt aufmerksam. Dankle an alle CrowdsourcerInnen, die beim Info sammeln geholfen haben! Shownotes Max Smeets on Twitter: https://twitter.com/Maxwsmeets/status/1496875873852530689https://www.bleepingcomputer.com/news/security/ransomware-used-as-decoy-in-data-wiping-attacks-on-ukraine/https://twitter.com/YourAnonOne/st...
2022-02-25
20 min
Percepticon.de
Russland-Ukraine Konflikt in der digitalen Domäne
Wir erleben gerade in der Ukraine eine unschöne, militärische Konfrontation. Es steht zu befürchten, dass eine militärische Invasion seitens Russlands vermutlich auch eine digitale Komponente haben kann. Wie so etwas aussehen könnte, habe ich mal in der aktuellen Folge angeschaut. Ich spreche über die Cyber-Vorfälle in Estland (2007) und Georgien (2008), über psychologische Beeinflussung und die sogenannte "Gerasimov Doktrin", über Cyber-Vorfälle in der Ukraine von Industroyer (2016) zu Not-Petya (2017) und auch über die militärische Nutzung von Cyber-Angriffen zur Begleitung einer militärischen Invasion. Sollte es dazu kommen, was ich natürlich nicht weiß, sind Kollateraleffekte, auch bei uns im...
2022-01-24
32 min
Percepticon.de
Russland-Ukraine Konflikt in der digitalen Domäne
Wir erleben gerade in der Ukraine eine unschöne, militärische Konfrontation. Es steht zu befürchten, dass eine militärische Invasion seitens Russlands vermutlich auch eine digitale Komponente haben kann. Wie so etwas aussehen könnte, habe ich mal in der aktuellen Folge angeschaut. Ich spreche über die Cyber-Vorfälle in Estland (2007) und Georgien (2008), über psychologische Beeinflussung und die sogenannte „Gerasimov Doktrin“, über Cyber-Vorfälle in der Ukraine von Industroyer (2016) zu Not-Petya (2017) und auch über die militärische Nutzung von Cyber-Angriffen zur Begleitung einer militärischen Invasion. Sollte es dazu kommen, was ich natürlich nicht weiß, sind Kollateraleffekte...
2022-01-24
32 min
Der Atemcode
Ruhe und Autorität in der Stresshölle eines Profihandballspiels - Robert Schulze und Jürgen Boss
Robert Schulze ist nicht nur top in Deutschland, sondern einer der besten Handballschiedsrichter weltweit. Zusammen mit seinem Schiedsrichterpartner Tobias Tönnies pfeift er in der Bundesliga, in der Champions League und wurde auch bei den letzten Olympischen Spielen in Tokio eingesetzt! Jürgen Boss ist Geschäftsführer von Projekt-Dialog. Für ihn geht es darum das Leistungsniveau von Führungskräften (als auch Teams) und Sportlern ein großes Stück nach oben zu verschieben. Als ehemaliger Handballer ist er das ideale Bindeglied in diesem hochspannenden Gespräch. Ein Tool, das in Fachkreisen ein absoluter...
2021-11-25
1h 28
Percepticon.de
Ransomware
Hello, hello! Schöner Computer da drüben! Wäre ja blöd, wenn damit was passieren würde. Die ganzen feinen, sensiblen Daten zum Beispiel. Wär schon blöd, wenn man da nicht mehr rankäme, oder wenn die für alle Welt sichtbar im Darknet auftauchen würden. Wäre schon peinlich! Aber es gibt eine einfache Lösung: einfach X-Summe in BTC an folgendes Wallet überweisen und es passiert nichts. So oder so ähnlich laufen Ransomware Verhandlungen: ein Rechner oder eine ganze IT-Landschaft wird von Kriminellen verschlüsselt und ist nicht mehr verfügbar. Ransomware ist eines der gr...
2021-11-05
1h 20
Percepticon.de
Ransomware
Hello, hello! Schöner Computer da drüben! Wäre ja blöd, wenn damit was passieren würde. Die ganzen feinen, sensiblen Daten zum Beispiel. Wär schon blöd, wenn man da nicht mehr rankäme, oder wenn die für alle Welt sichtbar im Darknet auftauchen würden. Wäre schon peinlich! Aber es gibt eine einfache Lösung: einfach X-Summe in BTC an folgendes Wallet überweisen und es passiert nichts. So oder so ähnlich laufen Ransomware Verhandlungen: ein Rechner oder eine ganze IT-Landschaft wird von Kriminellen verschlüsselt und ist nicht mehr verfügbar. Ransomware ist eines der größte...
2021-11-05
1h 20
Percepticon.de
WTF kosten Cyber-Angriffe?
Die ganzen Ransomware-Gangs da draussen verdienen ja richtig Geld. Darkside verlangte nette 4 Millionen Dollar vom Betreiber der Colonia Pipeline. Aber was kostet eigentlich so ein Cyber-Angriff in der Durchführung? Was sind die laufenden Kosten für Cyber-Operationen? Was kostet Personal? Wie teuer ist die Entwicklung von Schadsoftware? Über all diese Fragen wissen wir in der Forschung ziemlich wenig. Kriminelle und Cyberkommandos sind wenig gesprächig, wenn es um das Thema Kosten geht. Aus dem Staatshaushalt kann man das auch nicht rauslesen. Deswegen näheren wir uns in dieser Folge mal dem Thema an und machen Reverse Engineering: Wir defin...
2021-09-12
42 min
Percepticon.de
WTF kosten Cyber-Angriffe?
Die ganzen Ransomware-Gangs da draussen verdienen ja richtig Geld. Darkside verlangte nette 4 Millionen Dollar vom Betreiber der Colonia Pipeline. Aber was kostet eigentlich so ein Cyber-Angriff in der Durchführung? Was sind die laufenden Kosten für Cyber-Operationen? Was kostet Personal? Wie teuer ist die Entwicklung von Schadsoftware? Über all diese Fragen wissen wir in der Forschung ziemlich wenig. Kriminelle und Cyberkommandos sind wenig gesprächig, wenn es um das Thema Kosten geht. Aus dem Staatshaushalt kann man das auch nicht rauslesen. Deswegen näheren wir uns in dieser Folge mal dem Thema an und machen Reverse Engineering: Wir definieren ein p...
2021-09-12
42 min
Percepticon.de
Deutschlands Cybersicherheitsstrategie 2021, Kommentar zum Entwurf
2011 wurde die erste Cybersicherheitsstrategie veröffentlicht, 2016 die zweite. Nun kommt Aufschlag Nummer drei. Ich habe mir mal die brandneue, 120 Seiten starke, Cybersicherheitsstrategie Deutschlands angeschaut, die seit kurzem im Entwurf vorliegt. Das Innenministerium wünscht sich konkret Kommentare der Zivilgesellschaft dazu, worauf ich gerne eingehe. Ich gehe die Cybersicherheitsstrategie Schritt für Schritt durch und picke mir die Ziele raus die mir sinnvoll und weniger sinnvoll erscheinen und kommentiere dazu. Dann müsst ihr das nicht machen ;) Shownotes Feedbackumfrage zum Podcast: https://docs.google.com/forms/d/1OQsXItAsUZvKKNmToVxGdo1FQr2FspkHNEIsz68tjoY/editEntwurf der Cybersicherheitsstratgie: https://www.bmi.bund.de/SharedDocs/downloads/DE/v...
2021-07-02
57 min
Percepticon.de
Deutschlands Cybersicherheitsstrategie 2021, Kommentar zum Entwurf
2011 wurde die erste Cybersicherheitsstrategie veröffentlicht, 2016 die zweite. Nun kommt Aufschlag Nummer drei. Ich habe mir mal die brandneue, 120 Seiten starke, Cybersicherheitsstrategie Deutschlands angeschaut, die seit kurzem im Entwurf vorliegt. Das Innenministerium wünscht sich konkret Kommentare der Zivilgesellschaft dazu, worauf ich gerne eingehe. Ich gehe die Cybersicherheitsstrategie Schritt für Schritt durch und picke mir die Ziele raus die mir sinnvoll und weniger sinnvoll erscheinen und kommentiere dazu. Dann müsst ihr das nicht machen Shownotes Feedbackumfrage zum Podcast: https://docs.google.com/forms/d/1OQsXItAsUZvKKNmToVxGdo1FQr2FspkHNEIsz68tjoY/editEntwurf der Cybersicherheitsstratgie: https://www.bmi.bund...
2021-07-02
57 min
Flügelzange OWL
Flügelzange OWL zu Gast beim VfL Ummeln. Wir talken mit Adis Hasic (Trainer), André Schulze Hessing (Sportlicher Leiter) und Frank Pietsch (Fußball-Obmann).
Der VfL Ummeln lebt! Das beweisen Adis Hasic (Trainer 1. Mannschaft), André Schulze Hessing (Sportlicher Leiter und Spieler) sowie Frank Pietsch (Fußball-Obmann) in der neuesten Ausgabe von "Flügelzange OWL". Die drei Verantwortlichen des Bielefelder A-Ligisten widerlegen im Podcast-Gespräch mit FuPa-Redakteur Matthias Foede eindrucksvoll, die Vorurteile, die den Fußballern bisweilen sogar aus den eigenen Reihen entgegenschlagen. Beim VfL werde manchmal gefrotzelt: Von Euch Fußballern hört man gar nichts. Seid Ihr so langweilig, dass Ihr in der Presse gar nicht auftaucht? Keine Skandale, keine Heldentaten, keine Machtkämpfe - nichts! Weit gefehlt! Im Podcast wird über das "Ummeln-Ge...
2021-06-08
50 min
Percepticon.de
Die UNO & Cyber War. Ft. UNhörbar & Matthias Kettemann
Die KollegInnen Franziska Sandt und Vanessa Vohs von UN-Hörbar und UN-Recht haben angefragt, ob man nicht mal was zum Thema Vereinte Nationen und „Cyber“ machen könnte. Herausgekommen ist diese Kooperationsfolge. Wir sprechen darüber, warum Cyber Konflikte für die UNO nicht ganz einfach lösbar sind, welche Entwicklungen es im Rahmen von UN ExpertInnen, den sogenantnen Governmental Group of Experts in den letzen Jahren gab und was das Völkerrecht zum Thema Cyber Konflikte zu sagen hat. Shownotes Feedbackumfrage zum Podcast: https://docs.google.com/forms/d/1OQsXItAsUZvKKNmToVxGdo1FQr2FspkHNEIsz68tjoY/edithttp://dgvn-mitteldeutschland.de/podcast...
2021-05-24
41 min
Percepticon.de
Die UNO & Cyber War. Ft. UNhörbar & Matthias Kettemann
Die KollegInnen Franziska Sandt und Vanessa Vohs von UN-Hörbar und UN-Recht haben angefragt, ob man nicht mal was zum Thema Vereinte Nationen und "Cyber" machen könnte. Herausgekommen ist diese Kooperationsfolge. Wir sprechen darüber, warum Cyber Konflikte für die UNO nicht ganz einfach lösbar sind, welche Entwicklungen es im Rahmen von UN ExpertInnen, den sogenantnen Governmental Group of Experts in den letzen Jahren gab und was das Völkerrecht zum Thema Cyber Konflikte zu sagen hat. Shownotes Feedbackumfrage zum Podcast: https://docs.google.com/forms/d/1OQsXItAsUZvKKNmToVxGdo1FQr2FspkHNEIsz68tjoY/edithttp://dgvn-mitteldeutschland.de/podcastUN-Hörbar bei Spotify...
2021-05-24
41 min
Percepticon.de
26 WTF ist Offense-Defense Balance? Sind Cyber-Angreifer im Vorteil?
Cyber-Angreifer müssen nur eine Schwachstelle ausnutzen während die Verteidigung alle Löcher stopfen muss. So lautet eines der Argumente für die These, dass Cyber-Angreifer es leichter haben als die IT-Sicherheit. Um es mit der NSA auszudrücken „the attacker will always come through“. In der Politikwissenschaft ist das ein Argument der „Offense-Defense Theory“. Die besagt, dass wenn Angriffe leichter sind als Verteidigung, das Konflikt- und Eskalationsrisiko steigt. Das ist oftmals eine Frage von Technologie: bestimmte Technologien, so die Theorie, befördern die Offensive zu Lasten der Defensive. Bestimmte Technologien würden also einen offensiven Vorteil bringen. Die Frage ist...
2021-04-06
32 min
Percepticon.de
26 WTF ist Offense-Defense Balance? Sind Cyber-Angreifer im Vorteil?
Cyber-Angreifer müssen nur eine Schwachstelle ausnutzen während die Verteidigung alle Löcher stopfen muss. So lautet eines der Argumente für die These, dass Cyber-Angreifer es leichter haben als die IT-Sicherheit. Um es mit der NSA auszudrücken "the attacker will always come through". In der Politikwissenschaft ist das ein Argument der "Offense-Defense Theory". Die besagt, dass wenn Angriffe leichter sind als Verteidigung, das Konflikt- und Eskalationsrisiko steigt. Das ist oftmals eine Frage von Technologie: bestimmte Technologien, so die Theorie, befördern die Offensive zu Lasten der Defensive. Bestimmte Technologien würden also einen offensiven Vorteil bringen. Die Frage i...
2021-04-06
32 min
Percepticon.de
25 Incident Response & CERT /invite Detmar Liesen
Ihr wurdet gehackt! Jemand hat eure Katzenbildersammlung verschlüsselt und verlangt ein Lösegeld von 25 Dogecoins. Ihr seid ratlos! Was tun? Das ist ein Job für Incident Response, also konkret für Computer Emergency Response Teams (CERT). Heute habe ich Detmar zu Gast, der bei einem CERT arbeitet und mal darüber berichtet, wie die Bearbeitung von Cyber-Vorfällen denn so aussieht. Also was macht man eigentlich, wenn man gehackt wurde? Wir reden über die Abwehr und Verteidigung gegen Cyber-Angriffe, über häufige Fehler die Organisationen machen, über beliebte Einfallstore für Hacker und wen man anrufen muss, wenn dann d...
2021-03-01
1h 24
Percepticon.de
25 Incident Response & CERT /invite Detmar Liesen
Ihr wurdet gehackt! Jemand hat eure Katzenbildersammlung verschlüsselt und verlangt ein Lösegeld von 25 Dogecoins. Ihr seid ratlos! Was tun? Das ist ein Job für Incident Response, also konkret für Computer Emergency Response Teams (CERT). Heute habe ich Detmar zu Gast, der bei einem CERT arbeitet und mal darüber berichtet, wie die Bearbeitung von Cyber-Vorfällen denn so aussieht. Also was macht man eigentlich, wenn man gehackt wurde? Wir reden über die Abwehr und Verteidigung gegen Cyber-Angriffe, über häufige Fehler die Organisationen machen, über beliebte Einfallstore für Hacker und wen man anrufen muss, wenn dann doch m...
2021-03-01
1h 24
Percepticon.de
24 Solarwinds Hack /invite Sven Herpig
Solarwinds ist der Name für einen Cyber-Angriff gegen eine Netzwerkmanagement Software, der Ende 2020 bemerkt wurde. Der Hack hat globale Implikationen: Hunderttausende Firmen sind davon potenziell betroffen, hunderte Regierungseinrichtungen weltweit und diverse Firmen. Die Implikationen von Solarwinds für IT-Sicherheit und Cyber-Konfliktdynamiken sind vielfältig. Ich plaudere mit Sven Herpig von der Stiftung Neue Verantwortung darüber. Was ist passiert? Was wissen wir? Waren es die Russen? Warum ist der Hack schlecht? Was bedeutet das Thema für die US Cyber-Abwehr von „persistent engagement“ bis hin zu „detetence by denial“? Was bedeutet das für Deutschland? tl;dr: Alle gängigen Annah...
2021-01-31
56 min
Percepticon.de
24 Solarwinds Hack /invite Sven Herpig
Solarwinds ist der Name für einen Cyber-Angriff gegen eine Netzwerkmanagement Software, der Ende 2020 bemerkt wurde. Der Hack hat globale Implikationen: Hunderttausende Firmen sind davon potenziell betroffen, hunderte Regierungseinrichtungen weltweit und diverse Firmen. Die Implikationen von Solarwinds für IT-Sicherheit und Cyber-Konfliktdynamiken sind vielfältig. Ich plaudere mit Sven Herpig von der Stiftung Neue Verantwortung darüber. Was ist passiert? Was wissen wir? Waren es die Russen? Warum ist der Hack schlecht? Was bedeutet das Thema für die US Cyber-Abwehr von "persistent engagement" bis hin zu "detetence by denial"? Was bedeutet das für Deutschland? tl;dr: Alle gängigen...
2021-01-31
56 min
Percepticon.de
23 WTF ist Cyber Eskalation? Eskaliert der Hackback?
Liebe Leute, die erste Folge im neuen Jahr eskaliert gleich mal. Haha! Ich spreche über Cyber Eskalation. Genauer gesagt über den aktuellen Forschungsstand zur Frage, eskalieren Cyber-Angriffe? Was heißt Eskalation eigentlich? Folgen darauf Gegenangriffe? Steigt die Intensität einer Auseinandersetzung an, wenn man einen Hackback macht? Dazu gucken wir uns einen Klassiker der Eskalationsforschung an sowie einige neure Forschungspapiere zum Thema Cyber Eskalation. Shownotes Kahn, Hermann, On Escalation. Metaphors and Scenarios, 1965. https://de.wikipedia.org/wiki/Herman_KahnKostyuk, Nadiya; Powell, Scott; Skach, Matt (2018): Determinants of the Cyber Escalation Ladder. In: The Cyber Defense Review 3 (1), S. 123–134.Borghard, Erica D./Lonergan, Shawn...
2021-01-01
27 min
Percepticon.de
23 WTF ist Cyber Eskalation? Eskaliert der Hackback?
Liebe Leute, die erste Folge im neuen Jahr eskaliert gleich mal. Haha! Ich spreche über Cyber Eskalation. Genauer gesagt über den aktuellen Forschungsstand zur Frage, eskalieren Cyber-Angriffe? Was heißt Eskalation eigentlich? Folgen darauf Gegenangriffe? Steigt die Intensität einer Auseinandersetzung an, wenn man einen Hackback macht? Dazu gucken wir uns einen Klassiker der Eskalationsforschung an sowie einige neure Forschungspapiere zum Thema Cyber Eskalation. Shownotes Kahn, Hermann, On Escalation. Metaphors and Scenarios, 1965. https://de.wikipedia.org/wiki/Herman_KahnKostyuk, Nadiya; Powell, Scott; Skach, Matt (2018): Determinants of the Cyber Escalation Ladder. In: The Cyber Defense Review 3 (1), S. 123–134.Borgha...
2021-01-01
27 min
Percepticon.de
22 Security by design /invite Dennis Stolp
Was haben der Flash Player und Windows XP gemeinsam...außer, dass ich Anfang der 2000er viel zu viel Zeit mit ihnen verbracht habe....omg Yetisports...? Wo war ich? Ach ja! Sie waren beide extrem populäre, aber auch unsichere Softwareprodukte. Also voller Bugs und IT-Schwachstellen. Beide Produkte wurden nicht nach "security by design" Prinzipien entwickelt. Das ist ein Problem, weil dann Millionen von Nutzern über Jahre hinweg unsichere Software einsetzen. Warum Software von grund auf sicher gebaut werden sollte, darüber rede ich heute mit Dennis Stolp. Dennis unterrichtet "security by design" an der FH Aachen und ist Product Owner...
2020-12-01
1h 12
Percepticon.de
22 Security by design /invite Dennis Stolp
Was haben der Flash Player und Windows XP gemeinsam…außer, dass ich Anfang der 2000er viel zu viel Zeit mit ihnen verbracht habe….omg Yetisports…? Wo war ich? Ach ja! Sie waren beide extrem populäre, aber auch unsichere Softwareprodukte. Also voller Bugs und IT-Schwachstellen. Beide Produkte wurden nicht nach „security by design“ Prinzipien entwickelt. Das ist ein Problem, weil dann Millionen von Nutzern über Jahre hinweg unsichere Software einsetzen. Warum Software von grund auf sicher gebaut werden sollte, darüber rede ich heute mit Dennis Stolp. Dennis unterrichtet „security by design“ an der FH Aachen und ist Product Owner bei e...
2020-12-01
1h 12
Percepticon.de
21 Cyber War Gaming /invite Thorsten Kodalle
Cyber War Gaming bringt zwei seltsame Begriffe zusammen, War und Gaming. Auf den ersten Blick scheinen die nicht viel gemeinsam zu haben. Dabei ist Cyber War Gaming ein wichtiges Entscheidungstool für Situationen, in denen man Komplexität kaum überblicken kann. Etwa wenn eine Situation von großer Unsicherheit geprägt ist oder wo man nicht genügend Daten hat. Das gilt für Kriege und Konflikte, etwa des Vietnam Krieges, aber auch für Situationen wie die Beeinflussung der US Wahl 2020 durch fremde Nachrichtendienste. Ich spreche in der heutigen Folge mit Oberstleutnant Thorsten Kodalle, der bei der Führ...
2020-11-01
1h 23
Percepticon.de
21 Cyber War Gaming /invite Thorsten Kodalle
Cyber War Gaming bringt zwei seltsame Begriffe zusammen, War und Gaming. Auf den ersten Blick scheinen die nicht viel gemeinsam zu haben. Dabei ist Cyber War Gaming ein wichtiges Entscheidungstool für Situationen, in denen man Komplexität kaum überblicken kann. Etwa wenn eine Situation von großer Unsicherheit geprägt ist oder wo man nicht genügend Daten hat. Das gilt für Kriege und Konflikte, etwa des Vietnam Krieges, aber auch für Situationen wie die Beeinflussung der US Wahl 2020 durch fremde Nachrichtendienste. Ich spreche in der heutigen Folge mit Oberstleutnant Thorsten Kodalle, der bei der Führungsakademie der Bunde...
2020-11-01
1h 23
Percepticon.de
20 Wie die Sowjetunion fast das Internet erfand. OGAS, Glushkov und die Kybernetik
Liebe Leute, nach der Folge zum ARPANET kommt quasi der informelle, zweite Teil zur Geschichte des Internets. Allerdings wechseln wir die Seiten, setzen eine Fellmütze auf und reisen in die Sowjetunion der 1950er Jahre und schauen uns an, wie die Sowjets beinahe 3x so etwas wie ein Internet erfunden hat. Das OGAS Netzwerk sollte nichts anderes als den elektronischen Sozialismus hervorbringen. Nicht nur das, daneben gab es auch Überlegungen zum Cloud-Computing, digitalem Geld und zur Digitalisierung der Gesellschaft. Es ist eine Geschichte, wie Kybernetiker versucht haben starre und altbackene Bürokratien zu modernisieren, aber letztlich an informellen Machtstrukturen ges...
2020-10-05
39 min
Percepticon.de
20 Wie die Sowjetunion fast das Internet erfand. OGAS, Glushkov und die Kybernetik
Liebe Leute, nach der Folge zum ARPANET kommt quasi der informelle, zweite Teil zur Geschichte des Internets. Allerdings wechseln wir die Seiten, setzen eine Fellmütze auf und reisen in die Sowjetunion der 1950er Jahre und schauen uns an, wie die Sowjets beinahe 3x so etwas wie ein Internet erfunden hat. Das OGAS Netzwerk sollte nichts anderes als den elektronischen Sozialismus hervorbringen. Nicht nur das, daneben gab es auch Überlegungen zum Cloud-Computing, digitalem Geld und zur Digitalisierung der Gesellschaft. Es ist eine Geschichte, wie Kybernetiker versucht haben starre und altbackene Bürokratien zu modernisieren, aber letztlich an informellen Machtstrukturen gescheitert sin...
2020-10-05
39 min
Percepticon.de
19 WTF: Cyber im Krieg?
Liebe Leute, lasst Euch bitte nicht vom Titel in die Irre führen. Es musste „catchy“ klingen damit sich die Suchmaschinen freuen. Ihr wisst ja: sowohl bei „cyber“ als auch bei „Krieg“ immer schön die air quotes mitdenken. Cyber ist kein Krieg, aber Cyber-Angriffe werden zunehmend von Militär in Kriegen oder bewaffneten Konflikten eingesetzt. Ich habe mir mal die öffentliche Literatur dazu angeschaut, was da gemacht wird und wofür das Ganze evtl. taugen mag. Das ist eine eher kritische Betrachtung und man kann das Ganze natürlich auch anders sehen. Vielleicht stellen sich Dinge auch anders da, wenn man Zugan...
2020-09-01
25 min
Percepticon.de
19 WTF: Cyber im Krieg?
Liebe Leute, lasst Euch bitte nicht vom Titel in die Irre führen. Es musste "catchy" klingen damit sich die Suchmaschinen freuen. Ihr wisst ja: sowohl bei "cyber" als auch bei "Krieg" immer schön die air quotes mitdenken. Cyber ist kein Krieg, aber Cyber-Angriffe werden zunehmend von Militär in Kriegen oder bewaffneten Konflikten eingesetzt. Ich habe mir mal die öffentliche Literatur dazu angeschaut, was da gemacht wird und wofür das Ganze evtl. taugen mag. Das ist eine eher kritische Betrachtung und man kann das Ganze natürlich auch anders sehen. Vielleicht stellen sich Dinge auch anders da, wenn m...
2020-09-01
25 min
Percepticon.de
18 ARPANET
Liebe Leute, es ist Zeit für die Geschichte des Internets und dessen Vorläufer ARPANET. Es ist eine meine Lieblingsgeschichten. Viele Ideen des heutigen Internets haben seinen Ursprung im ARPANET, entwickelt von der ARPA, Advanced Research Projects Agency. Ich erzähle Euch die Geschichte, wie es dazu kam, was die Sowjetunion, die Hippies, die Briten damit zu tun haben, und warum es eine ziemlich verrückte Idee ist, Bücher in Form von Postkarten zu verschicken. Dazu wage mich an ein experimentelleres Format. Erstens ist das ein „deep dive“, also ein tiefes Eintauchen in das Thema mit extrem viel Rech...
2020-08-02
45 min
Percepticon.de
18 ARPANET
Liebe Leute, es ist Zeit für die Geschichte des Internets und dessen Vorläufer ARPANET. Es ist eine meine Lieblingsgeschichten. Viele Ideen des heutigen Internets haben seinen Ursprung im ARPANET, entwickelt von der ARPA, Advanced Research Projects Agency. Ich erzähle Euch die Geschichte, wie es dazu kam, was die Sowjetunion, die Hippies, die Briten damit zu tun haben, und warum es eine ziemlich verrückte Idee ist, Bücher in Form von Postkarten zu verschicken. Dazu wage mich an ein experimentelleres Format. Erstens ist das ein "deep dive", also ein tiefes Eintauchen in das Thema mit extrem viel Reche...
2020-08-02
45 min
Percepticon.de
17 WTF machen Staaten zur Eindämmung von Cyber Konflikten?
Liebe Leute, heute gibts den zweiten Teil eines Talks, den ich hätte im März bei der Convoco Stiftung halten sollen. Dann kam aber Corona dazwischen. Drum hab ich mir gedacht, nehm ich den Talk einfach auf, teil ihn in zwei verdauliche Happen und veröffentliche ihn als Podcast. Der erste Teil erschien Anfang Juni und präsentierte einen allgemeinen Überblick über Cyber-Konfliktkonstellationen und über Cyber-Strategien von den USA, China, Russland, Iran und Nord Korea. Das offensive Verhalten dieser Akteure führt dazu, dass der Cyberspace unsicherer wird. Heute geht es nun darum, was die internationale Staatengemeinschaft tut um diese ne...
2020-07-01
26 min
Percepticon.de
17 WTF machen Staaten zur Eindämmung von Cyber Konflikten?
Liebe Leute, heute gibts den zweiten Teil eines Talks, den ich hätte im März bei der Convoco Stiftung halten sollen. Dann kam aber Corona dazwischen. Drum hab ich mir gedacht, nehm ich den Talk einfach auf, teil ihn in zwei verdauliche Happen und veröffentliche ihn als Podcast. Der erste Teil erschien Anfang Juni und präsentierte einen allgemeinen Überblick über Cyber-Konfliktkonstellationen und über Cyber-Strategien von den USA, China, Russland, Iran und Nord Korea. Das offensive Verhalten dieser Akteure führt dazu, dass der Cyberspace unsicherer wird. Heute geht es nun darum, was die internationale Staatengemeinschaft tut um diese...
2020-07-01
26 min
Percepticon.de
16 WTF machen die USA, Russland, China, der Iran und Nordkorea im Cyberspace?
Liebe Leute, der Cyberspace ist mittlerweile eine umkämpfte Domäne. Cyber-Angriffe sind ein mittel der Außen und Sicherheitspolitik geworden. Viele Staaten mischen da mit. Und weil man so schnell den Überblick verliert, wer was tut, mache ich in dieser Folge mal eine Gesamtschau. Wir schauen uns die Cyber-Strategien und das Verhalten einiger großer Akteure wie USA, Russland, China aber auch kleinerer Cyber-Mächte wie der Iran und Nordkorea an. Was kennzeichnet deren Cyber-Angriffe? Wie verstehen die das Mittel in der Außen und Sicherheitspolitik? Wovor haben Sie Angst? Kurzum, ein kleiner "crash course" Internationale Beziehungen und Cyber-Konflikte. Die Fol...
2020-06-01
31 min
Percepticon.de
16 WTF machen die USA, Russland, China, der Iran und Nordkorea im Cyberspace?
Liebe Leute, der Cyberspace ist mittlerweile eine umkämpfte Domäne. Cyber-Angriffe sind ein mittel der Außen und Sicherheitspolitik geworden. Viele Staaten mischen da mit. Und weil man so schnell den Überblick verliert, wer was tut, mache ich in dieser Folge mal eine Gesamtschau. Wir schauen uns die Cyber-Strategien und das Verhalten einiger großer Akteure wie USA, Russland, China aber auch kleinerer Cyber-Mächte wie der Iran und Nordkorea an. Was kennzeichnet deren Cyber-Angriffe? Wie verstehen die das Mittel in der Außen und Sicherheitspolitik? Wovor haben Sie Angst? Kurzum, ein kleiner „crash course“ Internationale Beziehungen und Cyber-Konfl...
2020-06-01
31 min
Percepticon.de
15 Zoom
Liebe Leute, die Podcast-Folge hat sich etwas verspätet weil ich noch in Zoom Videokonferenzen fest hing. Wartet mal, da ruft gerade wieder jemand an und will eine virtuelle Happy Hour machen. Ihr seht schon, in der heutigen Folge geht es um die Videokonferenzsoftware Zoom. Ich sinniere ein bisschen darüber, warum Zoom auf einmal das Mittel der Wahl in Zeiten von Corona und der Schockdigitalisierung geworden ist, schaue mir die Wachstums- und Erfolgsgeschichte des Unternehmens an und rede zum Schluss auch über die Sicherheitsprobleme, von denen die meisten gehört haben dürfen. Es geht um Verschlüsselung, Start-Up Mental...
2020-05-03
56 min
Percepticon.de
15 Zoom
Liebe Leute, die Podcast-Folge hat sich etwas verspätet weil ich noch in Zoom Videokonferenzen fest hing. Wartet mal, da ruft gerade wieder jemand an und will eine virtuelle Happy Hour machen. Ihr seht schon, in der heutigen Folge geht es um die Videokonferenzsoftware Zoom. Ich sinniere ein bisschen darüber, warum Zoom auf einmal das Mittel der Wahl in Zeiten von Corona und der Schockdigitalisierung geworden ist, schaue mir die Wachstums- und Erfolgsgeschichte des Unternehmens an und rede zum Schluss auch über die Sicherheitsprobleme, von denen die meisten gehört haben dürfen. Es geht um Verschlüsselung, Start...
2020-05-03
56 min
Percepticon.de
14 WTF ist ein Virus. Corona Spezial
Liebe Leute, ich hoffe Euch geht es gut! Ihr habt es gewünscht und ich gehorche: endlich mal wieder eine WTF Folge zu einem aktuellen Thema. Wir haben in den letzten Wochen so viel über das Corona Virus bzw. COVID-19 gelernt, dass es an der Zeit ist, sich einmal mit den Artverwandten natürlicher Viren, den PC-Viren, zu beschäftigen. Wir gucken uns die Geschichte des PC Virus an, besprechen ein paar Eigenschaften und vergleichen PC Viren mit biologischen Viren. Die Idee dabei ist, dass sowohl Medizin/Gesundheit als auch IT-Sicherheit voneinander lernen können. Im Umgang mit Viren gibt es nä...
2020-04-01
38 min
Percepticon.de
14 WTF ist ein Virus. Corona Spezial
Liebe Leute, ich hoffe Euch geht es gut! Ihr habt es gewünscht und ich gehorche: endlich mal wieder eine WTF Folge zu einem aktuellen Thema. Wir haben in den letzten Wochen so viel über das Corona Virus bzw. COVID-19 gelernt, dass es an der Zeit ist, sich einmal mit den Artverwandten natürlicher Viren, den PC-Viren, zu beschäftigen. Wir gucken uns die Geschichte des PC Virus an, besprechen ein paar Eigenschaften und vergleichen PC Viren mit biologischen Viren. Die Idee dabei ist, dass sowohl Medizin/Gesundheit als auch IT-Sicherheit voneinander lernen können. Im Umgang mit Viren gibt...
2020-04-01
38 min
Percepticon.de
13 Hack back oder aktive Cyber-Abwehr einmal durchdacht
Hack backs, bzw. aktive Cyber-Abwehr werden in Deutschland seit einer Weile als Mittel der Cyber-Sicherheitspolitik beworben. Diese sollen irgendwie dabei helfen, die Cyber-Sicherheit zu erhöhen wobei selten erklärt wird, wie genau das funktionieren soll. Häufig wird auf rein taktische Aspekte, wie etwa das "Zurückstehlen" von Daten, oder das kurzzeitige Ausschalten von Angriffs-Servern abgehoben. Was komplett fehlt ist eine strategische Diskussion, was genau wir mit diesem Mittel erreichen wollen und ob Hack backs überhaupt ein geeignetes Mittel für diese Ziele sind. Sie eignen sich nämlich mal besser mal schlechter für bestimmte sicherheitspolitische Ziele. Komplett ignorier...
2020-03-01
1h 02
Percepticon.de
13 Hack back oder aktive Cyber-Abwehr einmal durchdacht
Hack backs, bzw. aktive Cyber-Abwehr werden in Deutschland seit einer Weile als Mittel der Cyber-Sicherheitspolitik beworben. Diese sollen irgendwie dabei helfen, die Cyber-Sicherheit zu erhöhen wobei selten erklärt wird, wie genau das funktionieren soll. Häufig wird auf rein taktische Aspekte, wie etwa das „Zurückstehlen“ von Daten, oder das kurzzeitige Ausschalten von Angriffs-Servern abgehoben. Was komplett fehlt ist eine strategische Diskussion, was genau wir mit diesem Mittel erreichen wollen und ob Hack backs überhaupt ein geeignetes Mittel für diese Ziele sind. Sie eignen sich nämlich mal besser mal schlechter für bestimmte sicherheitspolitische Ziele. Komplett ign...
2020-03-01
1h 02
Percepticon.de
12 Rezension – The perfect weapon, von David Sanger
Liebe Leute, wenn ihr Euch schon einmal gefragt habt, wie man das perfekte Verbrechen begeht und aber die Frage der perfekten Waffe bisher ungelöst war, habe ich was für Euch. Ich spreche über "The Perfect Weapon. War, Sabotage, and Fear in the Cyber Age" von David Sanger. Sanger ist der sicherheitspolitische Korrespondent der New York Times und hat mal aufgeschrieben, womit sich US Präsidenten der letzten Jahre so rumärgern müssen: von Nordkoreanern die Sony hacken, mit dem Iran welches sein Atomprogramm nicht aufgeben will, mit Russland das gerne an den US Präsidentenwahlen mit "wählen" wi...
2020-02-10
49 min
Percepticon.de
12 Rezension – The perfect weapon, von David Sanger
Liebe Leute, wenn ihr Euch schon einmal gefragt habt, wie man das perfekte Verbrechen begeht und aber die Frage der perfekten Waffe bisher ungelöst war, habe ich was für Euch. Ich spreche über „The Perfect Weapon. War, Sabotage, and Fear in the Cyber Age“ von David Sanger. Sanger ist der sicherheitspolitische Korrespondent der New York Times und hat mal aufgeschrieben, womit sich US Präsidenten der letzten Jahre so rumärgern müssen: von Nordkoreanern die Sony hacken, mit dem Iran welches sein Atomprogramm nicht aufgeben will, mit Russland das gerne an den US Präsidentenwahlen mit „wählen“ will...
2020-02-10
49 min
Percepticon.de
11 Alternativen zum Bundestrojaner. Going around going dark
In den USA, aber auch anderen demokratischen und autoritären Ländern wird gegenwärtig wieder verstärkt darüber diskutiert, Hersteller von IT-Produkten zu zwingen absichtliche Schwachstellen in ihre Produkte einzubauen. In Deutschland soll der Bundestrojaner, ursprünglich mal zur Terrorabwehr eingeführt, jetzt auch für Alltagskriminalität benutzt werden. Begründet wird dies mit dem "going dark" Problem: weil immer mehr Nachrichten verschlüsselt werden, versiegen die Überwachungsquellen für die Strafverfolgung. Ich halte nicht viel von diesem Argument. Der Bundestrojaner hat zahlreiche negative Implikationen für die IT-Sicherheit, insbesondere beim Masseneinsatz. In der Podcast Folge zeige ich, dass es z...
2020-01-01
32 min
Percepticon.de
11 Alternativen zum Bundestrojaner. Going around going dark
In den USA, aber auch anderen demokratischen und autoritären Ländern wird gegenwärtig wieder verstärkt darüber diskutiert, Hersteller von IT-Produkten zu zwingen absichtliche Schwachstellen in ihre Produkte einzubauen. In Deutschland soll der Bundestrojaner, ursprünglich mal zur Terrorabwehr eingeführt, jetzt auch für Alltagskriminalität benutzt werden. Begründet wird dies mit dem „going dark“ Problem: weil immer mehr Nachrichten verschlüsselt werden, versiegen die Überwachungsquellen für die Strafverfolgung. Ich halte nicht viel von diesem Argument. Der Bundestrojaner hat zahlreiche negative Implikationen für die IT-Sicherheit, insbesondere beim Masseneinsatz. In der Podcast Folge zeige ich, dass es...
2020-01-01
32 min
Percepticon.de
10 WTF sind Cyberwaffen?
Eine Agentur der Bundeswehr soll Cyberwaffen entwickeln. Eine Cyberwaffe der NSA legt Baltimore lahm. Wir sollten Cyberwaffen ächten. Sowas liest man immer mal in den Medien. Die Podcast-Folge ist ein Plädoyer dafür, den Begriff der Cyberwaffe reflektierter zu verwenden. Die meisten Cyber-Vorfälle haben gar nicht die Charakteristika, die man Waffen zuschreiben würde. Das Argument wird mit einem kleinen Exkurs in die Techniksoziologie begründet. "Cyber" don't kill people, guns do! Shownotes Forschungsstelle für digitale Waffen, https://www.golem.de/news/cyberwar-forschungsstelle-fuer-digitale-waffen-1810-137072.htmlWettrüsten im Cyberspace, https://www.spiegel.de/netzwelt/netzpolitik/spionage-und-sabotage-wie-sich-usa-und-iran-mit-cyberwaffen-bekriegen-a-1273865.htmlHacker-Waffe der NSA legt...
2019-12-02
34 min
Percepticon.de
10 WTF sind Cyberwaffen?
Eine Agentur der Bundeswehr soll Cyberwaffen entwickeln. Eine Cyberwaffe der NSA legt Baltimore lahm. Wir sollten Cyberwaffen ächten. Sowas liest man immer mal in den Medien. Die Podcast-Folge ist ein Plädoyer dafür, den Begriff der Cyberwaffe reflektierter zu verwenden. Die meisten Cyber-Vorfälle haben gar nicht die Charakteristika, die man Waffen zuschreiben würde. Das Argument wird mit einem kleinen Exkurs in die Techniksoziologie begründet. „Cyber“ don’t kill people, guns do! Shownotes Forschungsstelle für digitale Waffen, https://www.golem.de/news/cyberwar-forschungsstelle-fuer-digitale-waffen-1810-137072.htmlWettrüsten im Cyberspace, https://www.spiegel.de/netzwelt/netzp...
2019-12-02
34 min
Percepticon.de
09 Kritische Infrastruktur und Cyber-Angriffe?
Cyber-Angriffe auf kritische Infrastruktur gelten als großes Problem. Der Strom könnte ausfallen, die Wasserversorgung stillstehen oder das globale Finanzsystem zum Halt kommen. Zahlreiche TV-Dokumentationen sind voll mit apokalyptischen Szenarien, da es sich um ein einfach nachvollziehbares Bild von abstrakten Cyber-Angriffen handelt. Allerdings ist die Sorge vor Angriffen auf kritische Infrastruktur oftmals bewusst übertrieben. Weil diese Szenarien so düster sind, werden diese KRITIS Angriffe gerne zur politischen Legitimation von IT-Sicherheitsmaßnahmen verwendet. IT-Hersteller nutzen die FUD - Fear, Uncertainty and Doubt, die solche Angriffe umgibt um ihre Produkte zu vermarkten. Der empirische Befund ist aber, dass diese nur sehr...
2019-11-04
1h 04
Percepticon.de
09 Kritische Infrastruktur und Cyber-Angriffe?
Cyber-Angriffe auf kritische Infrastruktur gelten als großes Problem. Der Strom könnte ausfallen, die Wasserversorgung stillstehen oder das globale Finanzsystem zum Halt kommen. Zahlreiche TV-Dokumentationen sind voll mit apokalyptischen Szenarien, da es sich um ein einfach nachvollziehbares Bild von abstrakten Cyber-Angriffen handelt. Allerdings ist die Sorge vor Angriffen auf kritische Infrastruktur oftmals bewusst übertrieben. Weil diese Szenarien so düster sind, werden diese KRITIS Angriffe gerne zur politischen Legitimation von IT-Sicherheitsmaßnahmen verwendet. IT-Hersteller nutzen die FUD – Fear, Uncertainty and Doubt, die solche Angriffe umgibt um ihre Produkte zu vermarkten. Der empirische Befund ist aber, dass diese nur sehr se...
2019-11-04
1h 04
Percepticon.de
08 /invite Digitale Rüstungskontrolle, KdoCIR, Cyber-Terrorismus mit Thomas Reinhold
Ein Gespräch mit Thomas Reinhold von der TU-Darmstadt über digitale Rüstungskontrolle, die „Persistent Engagement“ Cyber-Strategie der USA, über die Cyber-Aktivitäten der Bundeswehr, über die Frage, ob es Cyber-Terrorismus gibt und was die soziale Verantwortung von Informatikern bei all dem ist. Timestamps 4:34 Beginn des Gesprächs 5:51 Militarisierung des Cyberspace15:00 Persistent Engagement Doktrin der USA17:25 Effektivität und rechtliche Rahmenbedingungen deutscher Cyber-Operationen20:00 Das Kaltstartproblem am Beispiel Syriens und das Cyber-Lagebild des KdoCIR23.05 Standalone Cyber-Operationen vs. Nutzung im Verbund mit konventionellen Kräften 26:00 Warum gab es noch keinen großen Cyber-Angri...
2019-10-01
1h 11
Percepticon.de
08 /invite Digitale Rüstungskontrolle, KdoCIR, Cyber-Terrorismus mit Thomas Reinhold
Ein Gespräch mit Thomas Reinhold von der TU-Darmstadt über digitale Rüstungskontrolle, die "Persistent Engagement" Cyber-Strategie der USA, über die Cyber-Aktivitäten der Bundeswehr, über die Frage, ob es Cyber-Terrorismus gibt und was die soziale Verantwortung von Informatikern bei all dem ist. Timestamps 4:34 Beginn des Gesprächs 5:51 Militarisierung des Cyberspace15:00 Persistent Engagement Doktrin der USA17:25 Effektivität und rechtliche Rahmenbedingungen deutscher Cyber-Operationen20:00 Das Kaltstartproblem am Beispiel Syriens und das Cyber-Lagebild des KdoCIR23.05 Standalone Cyber-Operationen vs. Nutzung im Verbund mit konventionellen Kräften 26:00 Warum gab es noch keinen großen Cyber-Angriff? 33:56 Nicht-staatliche Akteure, gibt es Cyber-Terror? 46:50 Digitale Rüstungskontrolle? Shownotes PeaSec Proj...
2019-10-01
1h 11
Percepticon.de
07 WTF ist Cyberwar?
Krieg ist ja wieder in Mode gekommen. Handelskrieg, Drogenkrieg, Krieg gegen Terror, manche glauben auch an einen Krieg gegen Weihnachten. Und dann hört man in den Medien oder von Weltuntergangspropheten auch noch permanent vom Cyberwar. Cyber-Krieger schalten unser Stromnetz aus, lassen Flugzeuge abstürzen, Damme fluten usw.. Warum das übertrieben ist, ist Thema dieser Folge. Wir lernen, was Krieg wirklich ist, welche Eigenschaften er hat und warum das ganze schlecht mit den meisten IT-Sicherheitsvorfällen zusammen geht. Kurzum, das Gerede vom Cyber-Krieg ist irreführend und wird insbesondere von denen Betrieben, die euch was verkaufen wollen oder neue Befugnisse haben...
2019-09-02
27 min
Percepticon.de
07 WTF ist Cyberwar?
Krieg ist ja wieder in Mode gekommen. Handelskrieg, Drogenkrieg, Krieg gegen Terror, manche glauben auch an einen Krieg gegen Weihnachten. Und dann hört man in den Medien oder von Weltuntergangspropheten auch noch permanent vom Cyberwar. Cyber-Krieger schalten unser Stromnetz aus, lassen Flugzeuge abstürzen, Damme fluten usw.. Warum das übertrieben ist, ist Thema dieser Folge. Wir lernen, was Krieg wirklich ist, welche Eigenschaften er hat und warum das ganze schlecht mit den meisten IT-Sicherheitsvorfällen zusammen geht. Kurzum, das Gerede vom Cyber-Krieg ist irreführend und wird insbesondere von denen Betrieben, die euch was verkaufen wollen oder neue Befug...
2019-09-02
27 min
Percepticon.de
06 Rezension – Click here to kill everybody, von Bruce Schneier 2018
Das Internet der Dinge ist kaputt. Warum das so ist, steht im neuen Buch von IT-Guru Bruce Schneier. Ich bespreche das Buch mit dem tollen Titel, „Click here to kill everybody“ und picke mir die interessantesten Ideen raus, aus meiner Sicht natürlich. Es geht um das Internet der Dinge, die Eigenheiten von Software, warum Sicherheitsupdates in Zukunft schwierig werden, warum niemand ein Interesse an unsicherer IT-Sicherheit hat und Zitronenmärkte. Das ganze ist dieses mal komplett Freestyle, d.h. ohne Skript und ohne Netz (haha, Netz). Dazu gibts noch eine kleine Überraschung. Shownotes Bruce Schneier, Click h...
2019-08-01
35 min
Percepticon.de
06 Rezension – Click here to kill everybody, von Bruce Schneier 2018
Das Internet der Dinge ist kaputt. Warum das so ist, steht im neuen Buch von IT-Guru Bruce Schneier. Ich bespreche das Buch mit dem tollen Titel, "Click here to kill everybody" und picke mir die interessantesten Ideen raus, aus meiner Sicht natürlich. Es geht um das Internet der Dinge, die Eigenheiten von Software, warum Sicherheitsupdates in Zukunft schwierig werden, warum niemand ein Interesse an unsicherer IT-Sicherheit hat und Zitronenmärkte. Das ganze ist dieses mal komplett Freestyle, d.h. ohne Skript und ohne Netz (haha, Netz). Dazu gibts noch eine kleine Überraschung. Shownotes Bruce Schneier, Click here to kill eve...
2019-08-01
35 min
Percepticon.de
05 /invite Sven Herpig – aktive Cyber-Abwehr, Hackback und Deutschlands Cyber-Sicherheitsarchitektur
Heute gibts einen Gast! Ich plaudere mit Sven Herpig (SNV) über aktive Cyber-Abwehr, passive Verteidigung, die Pläne der Bundesregierung zu Hackbacks, die konfuse Cyber-Sicherheitsarchitektur in Deutschland und allerlei mehr. Die Folge hat also mindestens einen 99% Cyber-Gesamtanteil – bisher unerreicht in der deutschen Podcastwelt! Die restlichen 1% sind vermutlich Echo. Und dieses mal gibt es Timestamps, ganz luxuriös! Shownotes Stiftung Neue Verantwortung – Transatlantic Cyber ForumSchulze, M./ Herpig, S. Germany Develops Offensive Cyber Capabilities Without A Coherent Strategy of What to Do With Them, Council on Foreign Relations, December 2018.Schulze, M. (2017), Hacking back? Technische und politische Implikationen digitaler Gegensc...
2019-07-01
54 min
Percepticon.de
05 /invite Sven Herpig – aktive Cyber-Abwehr, Hackback und Deutschlands Cyber-Sicherheitsarchitektur
Heute gibts einen Gast! Ich plaudere mit Sven Herpig (SNV) über aktive Cyber-Abwehr, passive Verteidigung, die Pläne der Bundesregierung zu Hackbacks, die konfuse Cyber-Sicherheitsarchitektur in Deutschland und allerlei mehr. Die Folge hat also mindestens einen 99% Cyber-Gesamtanteil - bisher unerreicht in der deutschen Podcastwelt! Die restlichen 1% sind vermutlich Echo. Und dieses mal gibt es Timestamps, ganz luxuriös! Shownotes Stiftung Neue Verantwortung - Transatlantic Cyber ForumSchulze, M./ Herpig, S. Germany Develops Offensive Cyber Capabilities Without A Coherent Strategy of What to Do With Them, Council on Foreign Relations, December 2018.Schulze, M. (2017), Hacking back? Technische und politische Implikationen digitaler Gegenschläge. SWP A...
2019-07-01
54 min
Percepticon.de
04 Überwachung von WhatsApp und Co. Going dark?
Verschlüsselte Messenger wie WhatsApp, Telegram, iMessage oder Signal sind seit jeher der Dorn im Auge von Geheimdiensten und Strafverfolgungsbehörden. Böse Terroristen, die verschlüsselt kommunizieren können deswegen nicht mehr gefangen werden, zumindest nicht mehr so einfach wie zuvor. Insbesondere autoritäre Regime gehen deswegen stark gegen verschlüsselte Messenger vor und wollen diese am liebsten verbieten. Dieses gefährliche Denken zeigt sich auch zunehmend in der inneren Sicherheit demokratischer Systeme. Die jüngsten Forderungen des Innenministers, Anbieter verschlüsselter Dienste mögen doch bitte auf richterliche Anordnung die Kommunikation ihrer Nutzer entschlüsseln und an die Polizei...
2019-06-03
29 min
Percepticon.de
04 Überwachung von WhatsApp und Co. Going dark?
Verschlüsselte Messenger wie WhatsApp, Telegram, iMessage oder Signal sind seit jeher der Dorn im Auge von Geheimdiensten und Strafverfolgungsbehörden. Böse Terroristen, die verschlüsselt kommunizieren können deswegen nicht mehr gefangen werden, zumindest nicht mehr so einfach wie zuvor. Insbesondere autoritäre Regime gehen deswegen stark gegen verschlüsselte Messenger vor und wollen diese am liebsten verbieten. Dieses gefährliche Denken zeigt sich auch zunehmend in der inneren Sicherheit demokratischer Systeme. Die jüngsten Forderungen des Innenministers, Anbieter verschlüsselter Dienste mögen doch bitte auf richterliche Anordnung die Kommunikation ihrer Nutzer entschlüsseln und an die Polizei gebe...
2019-06-03
29 min
Percepticon.de
03 WTF is Desinformation?
Desinformation, Fake News, Propaganda und Informationskrieg? Wer blickt denn da noch durch? Ihr, liebe Zuhörer, wenn ihr diese Folge hört! Es geht um die Fragen, was Desinformation mit Propaganda und Diskurstheorie zu tun hat, wie der sowjetische KGB im Kalten Krieg Desinformation betrieben hat und wie man das auf das heutige Informationszeitalter anwenden kann. „KGB likes Facebook“. Shownotes Edward Bernays, Propaganda: Die Kunst der Public Relations (Amazon Affiliate Link)Marianne Jorgensen, Louise Phillips, Discourse Analysis as Theory and Method (Amazon Affiliate Link)Slavoj Zizek, The Pervert’s Guide to Ideology (Amazon Affiliate Link)Christopher Paul, Mi...
2019-05-02
33 min
Percepticon.de
03 WTF is Desinformation?
Desinformation, Fake News, Propaganda und Informationskrieg? Wer blickt denn da noch durch? Ihr, liebe Zuhörer, wenn ihr diese Folge hört! Es geht um die Fragen, was Desinformation mit Propaganda und Diskurstheorie zu tun hat, wie der sowjetische KGB im Kalten Krieg Desinformation betrieben hat und wie man das auf das heutige Informationszeitalter anwenden kann. "KGB likes Facebook". Shownotes Edward Bernays, Propaganda: Die Kunst der Public Relations (Amazon Affiliate Link)Marianne Jorgensen, Louise Phillips, Discourse Analysis as Theory and Method (Amazon Affiliate Link)Slavoj Zizek, The Pervert's Guide to Ideology (Amazon Affiliate Link)Christopher Paul, Miriam Matthews, The Russian "Fi...
2019-05-02
33 min
Percepticon.de
02 Rezension – Das Kuckucks Ei
Frohe Ostern und viel Spaß bei der Eiersuche! Evtl. ist ja ein Kuckucks-Ei dabei, denn von denen kann man viel über IT Sicherheit / Cyber Sicherheit lernen. Ich rezensiere das Buch „Kuckucksei“ von Clifford Stoll, in dem es um den sogenannten KGB Hack geht. Obwohl das Buch mittlerweile schon 30 Jahre auf dem Buckel hat, beinhaltet es wertvolle und leicht verstehbare Lektionen zu dem Themen Attribution von Cyber Angriffen, IT-Hygiene, IT Sicherheit, Spionage, Behördenträgheit, Hack Backs und wie man Cookies bäckt (ja, richtig gelesen!). Shownotes Heise Magazin. Der KGB HackCTI Summit Keynote – Cliff Stoll – Stalking the Wiley Hac...
2019-04-18
51 min
Percepticon.de
02 Rezension – Das Kuckucks Ei
Frohe Ostern und viel Spaß bei der Eiersuche! Evtl. ist ja ein Kuckucks-Ei dabei, denn von denen kann man viel über IT Sicherheit / Cyber Sicherheit lernen. Ich rezensiere das Buch "Kuckucksei" von Clifford Stoll, in dem es um den sogenannten KGB Hack geht. Obwohl das Buch mittlerweile schon 30 Jahre auf dem Buckel hat, beinhaltet es wertvolle und leicht verstehbare Lektionen zu dem Themen Attribution von Cyber Angriffen, IT-Hygiene, IT Sicherheit, Spionage, Behördenträgheit, Hack Backs und wie man Cookies bäckt (ja, richtig gelesen!). Shownotes Heise Magazin. Der KGB HackCTI Summit Keynote - Cliff Stoll - Stalking the Wiley Hacke...
2019-04-18
51 min
Percepticon.de
01 WTF is cyber?
In dieser Podcast-Folge geht es um die einfache Frage: Was bedeutet eigentlich „Cyber“? Schliesslich hantiert fast jeder damit und auch Staaten „cybern“ immer mehr. Wir begeben uns auf eine Ideengeschichte und analysieren, wie sich das ehemaligen Adjektiv „cyber“ groß und somit zum Eigenständigen Substantiv geworden ist. Es geht um Kybernetik, Cyber-Utopien, und die Frage, was Cyber-Sex mit der Cyber Krieg zu tun hat Shownotes https://en.wikipedia.org/wiki/CyberneticsThomas Rid, Cyberwar will not take place (Amazon Affiliate Link)Thomas Rid, Maschinendämmerung (Amazon Affiliate Link)William Gibson, Neuromancer Trilogie (Amazon Affiliate Link)Wired.com, CHECK THE HYPE...
2019-04-01
36 min
Percepticon.de
01 WTF is cyber?
In dieser Podcast-Folge geht es um die einfache Frage: Was bedeutet eigentlich "Cyber"? Schliesslich hantiert fast jeder damit und auch Staaten "cybern" immer mehr. Wir begeben uns auf eine Ideengeschichte und analysieren, wie sich das ehemaligen Adjektiv "cyber" groß und somit zum Eigenständigen Substantiv geworden ist. Es geht um Kybernetik, Cyber-Utopien, und die Frage, was Cyber-Sex mit der Cyber Krieg zu tun hat Shownotes https://en.wikipedia.org/wiki/CyberneticsThomas Rid, Cyberwar will not take place (Amazon Affiliate Link)Thomas Rid, Maschinendämmerung (Amazon Affiliate Link)William Gibson, Neuromancer Trilogie (Amazon Affiliate Link)Wired.com, CHECK THE HYPE – THERE'S NO SU...
2019-04-01
36 min
Percepticon.de
00 Pilotfolge
Die Pilotfolge des Percepticon Podcasts erklärt, warum ein sozialwissenschaftlicher Zugang zu Technologiethemen wie IT Sicherheit / Cyber Sicherheit bisher im Podcast-Universum fehlt, aber dennoch sinnvoll ist. Kurzantwort: der Mensch ist DIE primäre Fehlerquelle bei der IT Sicherheit und bei Sozialwissenschaften geht’s nunmal (meistens) um Menschen. Ich stelle kurz mein Blogprojekt vor, sage zwei-drei Dinge über meine Person und dann geht es auch schon voll los mit einer Prise soziologische Theorie, die uns helfen kann, beispielsweise Phänomene wie Überwachung oder das chinesische „social credit system“ zu erklären. Shownotes Social and behavioral science in cyber securi...
2019-04-01
32 min
Percepticon.de
00 Pilotfolge
Die Pilotfolge des Percepticon Podcasts erklärt, warum ein sozialwissenschaftlicher Zugang zu Technologiethemen wie IT Sicherheit / Cyber Sicherheit bisher im Podcast-Universum fehlt, aber dennoch sinnvoll ist. Kurzantwort: der Mensch ist DIE primäre Fehlerquelle bei der IT Sicherheit und bei Sozialwissenschaften geht’s nunmal (meistens) um Menschen. Ich stelle kurz mein Blogprojekt vor, sage zwei-drei Dinge über meine Person und dann geht es auch schon voll los mit einer Prise soziologische Theorie, die uns helfen kann, beispielsweise Phänomene wie Überwachung oder das chinesische „social credit system“ zu erklären. Shownotes Social and behavioral science in cyber securityMelissa Griffith, Why cyber confli...
2019-04-01
32 min