Percepticon.de
Podcast von Matthias Schulze
Diesen Podcast kannst du überall hören, wo es Podcasts gibt und auch ohne Mitgliedschaft in der Podimo App.
Alle Folgen
43 Folgen[https://percepticon.de/wp-content/uploads/2019/06/podcast-logo-1024x1024.jpg]https://percepticon.de/wp-content/uploads/2019/06/podcast-logo.jpg Die neue Folge beleuchtet das Thema aktive Maßnahmen, Desinformation und Beeinflussungsoperationen, die von fremden Staaten durchgeführt werden, um nationale Diskurse und politische Entscheidungen in Deutschland, Europa und den USA zu beeinflussen. Der Ukraine-Krieg hat diese Maßnahmen verstärkt, wie der Vorfall um den abgehörten Webex-Call deutscher Generäle zeigt. Hierbei handelte es sich um eine koordinierte russische Operation, die darauf abzielte, die Lieferung weitreichender Waffen an die Ukraine zu verhindern und das Ansehen von Kanzler Scholz zu beschädigen. Ein weiteres Beispiel ist die Operation Doppelgänger, bei der westliche Medienwebsites kopiert wurden, um Desinformation zu verbreiten. Seit Sommer 2024 hat die Anzahl von Sabotageakten im Westen zugenommen, einschließlich Brandstiftungen und Spionagevorfällen. Geheimdienste warnen vor einem Anstieg russischer Subversionsversuche. Aktive Maßnahmen sind geplante Desinformationskampagnen, die von Bürokratien durchgeführt werden, um die Politik anderer Länder zu beeinflussen. Historisch gesehen wurden sie vom sowjetischen KGB und dem ostdeutschen MfS eingesetzt. Diese Maßnahmen zielen darauf ab, Gegner zu schwächen, Allianzen zu spalten und gesellschaftliche Spannungen zu schüren. Methoden umfassen politische Bestechung, Diskreditierung von Politikern und Wahlbeeinflussung. Historische Beispiele sind die Kampagnen des MfS gegen Westdeutschland in den 1950er Jahren und die Infiltration der Friedensbewegung in den 1980er Jahren durch die Stasi. Im Internetzeitalter haben sich aktive Maßnahmen verändert. Das Internet hat diese Operationen billiger und schneller gemacht. Soziale Medien bieten Plattformen zur Verstärkung von Desinformation durch Trollarmeen und Bots, die eine verzerrte Realität schaffen. Die Algorithmen sozialer Medien verstärken polarisierende Inhalte, was zur gesellschaftlichen Spaltung beiträgt. Der Podcast schließt mit Überlegungen zur Wirksamkeit aktiver Maßnahmen und möglichen Gegenstrategien. SHOWNOTES * https://percepticon.de/2019/03-wtf-is-desinformation/ [https://percepticon.de/2019/03-wtf-is-desinformation/] * Matthias Schulze, Wie wir resilienter gegen russische Beeinflussungsversuche werden können, https://background.tagesspiegel.de/it-und-cybersicherheit/briefing/wie-wir-resilienter-gegen-russische-beeinflussungsversuche-werden-koennen [https://background.tagesspiegel.de/it-und-cybersicherheit/briefing/wie-wir-resilienter-gegen-russische-beeinflussungsversuche-werden-koennen] * Matthias Schulze, Doppelgängerkampagne: Sind wir gewappnet gegen den Informationskrieg-as-a-service?, https://background.tagesspiegel.de/it-und-cybersicherheit/briefing/doppelgaengerkampagne-sind-wir-gewappnet-gegen-den-informationskrieg-as-a-service [https://background.tagesspiegel.de/it-und-cybersicherheit/briefing/doppelgaengerkampagne-sind-wir-gewappnet-gegen-den-informationskrieg-as-a-service] * Thomas Rid, Active Measures. The Secret History of Disinformation and Political Warfare, 2023, https://us.macmillan.com/books/9780374287269/activemeasures [https://us.macmillan.com/books/9780374287269/activemeasures] * Daniel R. Bonenkamp, Am Rad der Geschichte drehen. Die Aktion „Verwüstung“ des MfS gegen die Bundesrepublik Deutschland, in: Studies on the History of Totalitarianism, 2022, https://library.oapen.org/bitstream/handle/20.500.12657/58041/Bonenkamp.pdf;jsessionid=DB9E5002BAC3CB5188B4D242586D1F4E?sequence=1 [https://library.oapen.org/bitstream/handle/20.500.12657/58041/Bonenkamp.pdf;jsessionid=DB9E5002BAC3CB5188B4D242586D1F4E?sequence=1] * John A. Gentry, Influence Operations of China, Russia, and the Soviet Union: A Comparison, https://nipp.org/wp-content/uploads/2023/04/Vol.-3-No.-5.pdf [https://nipp.org/wp-content/uploads/2023/04/Vol.-3-No.-5.pdf] * The Dual Track Decision and the Intermediate Range Nuclear Force Treaty, https://apps.dtic.mil/sti/tr/pdf/ADA258524.pdf [https://apps.dtic.mil/sti/tr/pdf/ADA258524.pdf] * https://de.wikipedia.org/wiki/Generale_für_den_Frieden [https://de.wikipedia.org/wiki/Generale_für_den_Frieden] * Peter Pomerantsev, This Is Not Propaganda: Adventures in the War Against Reality, 2019, https://www.bpb.de/shop/buecher/schriftenreihe/316179/das-ist-keine-propaganda/ [https://www.bpb.de/shop/buecher/schriftenreihe/316179/das-ist-keine-propaganda/] * Russia recruited an Irish agent to exploit Brexit tensions. He’s still sitting in Ireland’s parliament, https://www.politico.eu/article/russia-intelligence-kremlin-irish-lawmakers-propaganda-news/ [https://www.politico.eu/article/russia-intelligence-kremlin-irish-lawmakers-propaganda-news/] * Bundestag. Nachrichtendienste sehen wachsende Bedrohung durch Russland, https://www.bundestag.de/presse/hib/kurzmeldungen-1024388 [https://www.bundestag.de/presse/hib/kurzmeldungen-1024388] * https://en.wikipedia.org/wiki/Panama_Papers [https://en.wikipedia.org/wiki/Panama_Papers] * Bundesamt für Verfassungsschutz, https://www.bmi.bund.de/SharedDocs/behoerden/DE/bfv.html [https://www.bmi.bund.de/SharedDocs/behoerden/DE/bfv.html] TIMECODES * 00:00:58 Hintergrund: aktuelle Lage, Taurus Leak * 00:03:57 Doppelgänger Kampagne * 00:06:43 Was sind aktive Maßnahmen? * 00:10:03 Desinformation, KGB und Stasi * 00:13:30 CIA Frontorganisationen und der Kampf gegen den Kommunismus * 00:16:00 Ziele von aktiven Maßnahmen * 00:18:00 Bestechung im Misstrauensvotum gegen Willy Brandt * 00:19:26 Die kognitive Funktionsweise aktiver Maßnahmen in Demokratien * 00:24:00 Aktive Maßnahmen, Informationskrieg und Autoritarismus * 00:27:13 Historische Beispiele, Diskreditierung der Westbindung der BRD 1955 * 00:29:00 Friedenskampf, Operation Mars und der NATO Doppelbeschluss * 00:35:00 Korrumpierung organischer, sozialer Bewegungen * 00:36:40 Umfang, Wirkung und Etat von aktiven Maßnahmen * 00:39:00 Aktive Maßnahmen im Internetzeitalter * 00:40:22 Information wants to be free, really? * 00:42:30 Trollarmeen, Bots und Sockenpuppenaccounts schaffen eine Ersatzrealität * 00:45:30 Fazit & Fragwürdigkeit der Wirkung aktiver Maßnahmen HINWEISE Blog & Podcast über die dunkle Seite der Digitalisierung: Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage, Subversion und Desinformation. Kommentare und konstruktives Feedback [https://www.berlinerteam.de/magazin/konstruktiv-feedback-geben-10-regeln/] bitte auf percepticon.de [https://percepticon.de/] oder via Twitter [https://twitter.com/perceptic0n]. Dieser Cyber Security Podcast erscheint auf iTunes [https://itunes.apple.com/de/podcast/percepticon-de/id1458318548?l=en], Spotify [https://open.spotify.com/show/1BgA82Dtniy7Aaj2aktJI2], PocketCast [https://pca.st/bf72], Stitcher [https://www.stitcher.com/s?fid=386689&refid=stpr] oder via RSS Feed [https://percepticon.de/category/podcast/feed/podcast/]. SOUND & COPYRIGHT * Modem Sound, Creative Commons. [https://freesound.org/people/G_M_D_THREE/sounds/454649/] * © Vint Cerf, „Internet shows up in December 1975“, in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets [https://www.youtube.com/watch?v=jZJzNWOY0QI], December 2012. * © L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN [https://www.youtube.com/watch?v=VVJldn_MmMY], May 19, 1998. * © Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA. * © Michael Hayden, „We kill people based on meta-data,“ in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014. * © Bruce Schneier, „Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems [https://www.youtube.com/watch?v=opT6pIfyGUs], March 2016. * Beats, Bass & Music created with Apple GarageBand
[https://percepticon.de/wp-content/uploads/2019/06/podcast-logo-1024x1024.jpg]https://percepticon.de/wp-content/uploads/2019/06/podcast-logo.jpg Die IT-Security Pros unter euch müssen heute stark sein. Es geht nur wenig um Cyber… aber dafür um „war“, also traditionellen, konventionellen Krieg. Genauer, es geht um das Konzept des hybriden Krieges und seine Auswirkungen auf die gegenwärtige geopolitische Lage, insbesondere im Kontext des Russland-Ukraine-Konflikts. Die Folge beleuchtet, wie hybride Kriegsführung – eine Kombination aus militärischen Operationen, Sabotage, Cyberangriffen, Informationskrieg, Desinformationskampagnen und wirtschaftlichem Druck – die traditionellen Grenzen zwischen Krieg und Frieden verwischt. Dabei betrachte ich das Buch „Strategy“ von Liddell Hart, der sich intensiv mit der Geschichte diverser Kriege befasst hat und daraus „strategische Lehren“ zieht, die auch heute noch anwendbar sind. Wir schauen uns an, wie Harts Erkenntnisse über psychologische Kriegsführung und die Bedeutung von Informationen und Propaganda im modernen Kontext relevant bleiben.Ein besonderer Fokus liegt auf der Frage, ob die aktuelle Situation eine Vorstufe zu einem konventionellen Krieg darstellt oder ob „“hybrider Krieg“ als eigenständige Form des Konflikts betrachtet werden sollte. Die Podcastfolge erörtert, verschiedene Taktiken des hybriden Kriegs, die von Cyberangriffen bis hin zur Unterstützung autoritärer Bewegungen reichen, die Sicherheit Europas und der NATO beeinflussen könnten. SHOWNOTES * Lukas Milevski – The Baltic Defense Line [https://www.fpri.org/article/2024/02/the-baltic-defense-line/] * US general says Russian army has grown by 15 percent since pre-Ukraine war [https://thehill.com/policy/defense/4589095-russian-army-grown-ukraine-war-us-general/] * NATO Must Prepare to Defend Its Weakest Point—the Suwalki Corridor [https://foreignpolicy.com/2022/03/03/nato-must-prepare-to-defend-its-weakest-point-the-suwalki-corridor/] * Wie Russland für einen langen Krieg rekrutiert [https://www.swp-berlin.org/publikation/wie-russland-fuer-einen-langen-krieg-rekrutiert] * B. H. Liddell Hart, Strategy (1954) [https://classicsofstrategy.com/2016/01/19/liddell-hart-strategy-1954/] * Basil H. Liddell Hart: His Applicability to Modern War [https://medium.com/raf-caps/basil-h-liddell-hart-his-applicability-to-modern-war-bf4e4c9145e3] * A Very Special Relationship: Basil Liddell Hart, Wehrmacht Generals and the Debate on West German Rearmament, 1945–1953 [https://www.jstor.org/stable/26007299] * Basil Liddell Hart and the Art of Peace [https://engelsbergideas.com/portraits/basil-liddell-hart-and-the-art-of-peace/] * Hybrid warfare: The continuation of ambiguity by other means [https://www.cambridge.org/core/journals/european-journal-of-international-security/article/hybrid-warfare-the-continuation-of-ambiguity-by-other-means/1B3336D8109D418F89D732EB98B774E5] * The Evolution of Russian Hybrid Warfare: Executive Summary [https://cepa.org/comprehensive-reports/the-evolution-of-russian-hybrid-warfare-executive-summary/] * BMVg: Hybride Bedrohungen [https://www.bmvg.de/de/themen/sicherheitspolitik/hybride-bedrohungen] TIMECODES * 00:00:20 Intro * 00:03:11 Liddell Hart und sein Buch „Strategy“ * 00:07:15 Konzept Hybrider Krieg * 00:09:40 Hart’s These: Krieg ist mehr als Gewalt * 00:12:00 The art of war * 00:15:00 Informationskrieg * 00:22:00 Dislocation * 00:26:00 Kritik * 00:28:00 Fazit HINWEISE Blog & Podcast über die dunkle Seite der Digitalisierung: Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage, Subversion und Desinformation. Kommentare und konstruktives Feedback [https://www.berlinerteam.de/magazin/konstruktiv-feedback-geben-10-regeln/] bitte auf percepticon.de [https://percepticon.de/] oder via Twitter [https://twitter.com/perceptic0n]. Dieser Cyber Security Podcast erscheint auf iTunes [https://itunes.apple.com/de/podcast/percepticon-de/id1458318548?l=en], Spotify [https://open.spotify.com/show/1BgA82Dtniy7Aaj2aktJI2], PocketCast [https://pca.st/bf72], Stitcher [https://www.stitcher.com/s?fid=386689&refid=stpr] oder via RSS Feed [https://percepticon.de/category/podcast/feed/podcast/]. Am Anfang folgt noch ein kleiner Nachtrag zur letzten Folge mit den Top 10 IT-Sicherheitstipps, nachdem mich etwas Feedback dazu erreichte. SOUND & COPYRIGHT * Modem Sound, Creative Commons. [https://freesound.org/people/G_M_D_THREE/sounds/454649/] * © Vint Cerf, „Internet shows up in December 1975“, in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets [https://www.youtube.com/watch?v=jZJzNWOY0QI], December 2012. * © L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN [https://www.youtube.com/watch?v=VVJldn_MmMY], May 19, 1998. * © Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA. * © Michael Hayden, „We kill people based on meta-data,“ in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014. * © Bruce Schneier, „Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems [https://www.youtube.com/watch?v=opT6pIfyGUs], March 2016. * Beats, Bass & Music created with Apple GarageBand * © Computer History 1946, ENIAC, https://www.youtube.com/watch?v=bGk9W65vXNA [https://www.youtube.com/watch?v=bGk9W65vXNA]
[https://percepticon.de/wp-content/uploads/2019/06/podcast-logo-1024x1024.jpg]https://percepticon.de/wp-content/uploads/2019/06/podcast-logo.jpg In Teil zwei dieser mehrteiligen Reihe über die Geschichte der IT-Sicherheit geht es heute um die 1960er Jahre. Zunächst geht es um die wichtigsten technologischen Innovationen der Zeit, namentlich die kleineren, schnelleren Mini-Computer, die in immer mehr Unternehmen und Universitäten Einzug erhalten. Die wichtigste Neuerung der Zeit ist das „time sharing“, ein neuer Modus des Multitasking an Computern, welcher enorme IT-Sicherheitsimplikationen hat. Time Sharing erschafft das zentrale IT-Sicherheitsproblem überhaupt, nämlich dass sich Programme im Speicher gegenseitig manipulieren können. Mit time sharing verändert sich also der Computing Kontext, worum es im zweiten Kapitel geht. Zudem entstehen neue Bedrohungen, insbesondere die frühe Hackerkultur an den Unis. Wir beleuchten frühes Hacking wie „phone phreaking“ und „dumpster diving“. Das macht es erforderlich, dass neue IT-Sicherheitsmaßnahmen, wie z.B. Backup-Policies und die ersten Passwörter erfunden werden. Darum geht es in Kapitel 4. PS: Hier könnt ihr noch einmal die erste Folge [https://percepticon.de/2023/42-geschichte-der-cybersicherheit-teil-1-1940-1950er/] nachhören und wer lieber liest, kann hier die englische Fassung der Folge über die 1960er nachlesen [https://percepticon.de/2023/the-history-of-cybersecurity-pt-2-1960s/]. SHOWNOTES * Computer History Timeline, https://www.computerhistory.org/timeline/ [https://www.computerhistory.org/timeline/] * Meijer/Hoepman/Jacobs/Poll (2007), Computer Security Through Correctness and Transparency, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. * Yost (2007), A History of Computer Security Standards, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. * DeNardis (2007), A History of Internet Security, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. * Brenner (2007), History of Computer Crime, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. * Biene-Hershey (2007), IT Security and IT Auditing Between 1960 and 2000, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. * PDP-1 – Wikipedia [https://en.wikipedia.org/wiki/PDP-1] * Apollo Guidance Computer – Wikipedia [https://en.wikipedia.org/wiki/Apollo_Guidance_Computer] * Sabre (travel reservation system) – Wikipedia [https://en.wikipedia.org/wiki/Sabre_(travel_reservation_system)] * The first industrial robot, https://www.automate.org/robotics/engelberger/joseph-engelberger-unimate [https://www.automate.org/robotics/engelberger/joseph-engelberger-unimate] * Steven Levy, Hackers, https://www.gutenberg.org/cache/epub/729/pg729-images.html [https://www.gutenberg.org/cache/epub/729/pg729-images.html] * https://en.wikipedia.org/wiki/Darwin_(programming_game) [https://en.wikipedia.org/wiki/Darwin_(programming_game)] * Time Sharing, https://www.youtube.com/watch?v=Q07PhW5sCEk [https://www.youtube.com/watch?v=Q07PhW5sCEk] * Percepticon Folge zum ARPANET, https://open.spotify.com/episode/1pirIO5dgnvGfneWmeYBbj [https://open.spotify.com/episode/1pirIO5dgnvGfneWmeYBbj] TIMECODES * 01:05 Kapitel 1: Erfindungen der 1960er, PDP-1 * 03:00 neue Computer Anwendungen, Programmiersprachen, Miniaturisierung * 05:30 Digitalisierung der Wirtschaft, SABRE, Robotik, Modems * 09:07 Kapitel 2: Computing in frühen Rechenzentren, Computer Priesthood‚ * 13:06 Compatible Time Sharing System * 17:20 Kapitel 3: Bedrohungen, * 18:30 Das IT-Sicherheitsproblem schlechthin, DARWIN * 22:06 Willis Ware Report * 25:50 Hacker Kultur, phone phreaking, dumpster diving * 31:05 Kapitel 4: IT Sicherheitskontrollen, Security Policies, Backups, Passwörter HINWEISE Blog & Podcast über die dunkle Seite der Digitalisierung: Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage, Subversion und Desinformation. Kommentare und konstruktives Feedback [https://www.berlinerteam.de/magazin/konstruktiv-feedback-geben-10-regeln/] bitte auf percepticon.de [https://percepticon.de/] oder via Twitter [https://twitter.com/perceptic0n]. Dieser Cyber Security Podcast erscheint auf iTunes [https://itunes.apple.com/de/podcast/percepticon-de/id1458318548?l=en], Spotify [https://open.spotify.com/show/1BgA82Dtniy7Aaj2aktJI2], PocketCast [https://pca.st/bf72], Stitcher [https://www.stitcher.com/s?fid=386689&refid=stpr] oder via RSS Feed [https://percepticon.de/category/podcast/feed/podcast/]. Am Anfang folgt noch ein kleiner Nachtrag zur letzten Folge mit den Top 10 IT-Sicherheitstipps, nachdem mich etwas Feedback dazu erreichte. SOUND & COPYRIGHT * Modem Sound, Creative Commons. [https://freesound.org/people/G_M_D_THREE/sounds/454649/] * © Vint Cerf, „Internet shows up in December 1975“, in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets [https://www.youtube.com/watch?v=jZJzNWOY0QI], December 2012. * © L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN [https://www.youtube.com/watch?v=VVJldn_MmMY], May 19, 1998. * © Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA. * © Michael Hayden, „We kill people based on meta-data,“ in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014. * © Bruce Schneier, „Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems [https://www.youtube.com/watch?v=opT6pIfyGUs], March 2016. * Beats, Bass & Music created with Apple GarageBand * © Computer History 1946, ENIAC, https://www.youtube.com/watch?v=bGk9W65vXNA [https://www.youtube.com/watch?v=bGk9W65vXNA] * © Metro-Goldwyn-Mayer, Space Balls, Coffee while watching radar
[https://percepticon.de/wp-content/uploads/2019/06/podcast-logo-1024x1024.jpg]https://percepticon.de/wp-content/uploads/2019/06/podcast-logo.jpg Warum nicht mal was Neues? Hier seht ihr den Kickoff meiner ersten Reihe, die sich über mehrere Folgen erstreckt und sich mit einem bedeutenden Thema befasst: der Geschichte der Informationssicherheit bzw. später dann Cybersicherheit. In den kommenden Folgen werde ich die bedeutendsten historischen Entwicklungen in der Cybersicherheit beleuchten. Die Folgen werden jeweils 1 oder maximal 2 Dekaden abdecken, also jeweils 10 Jahre. Jede Folge hat 4 Kapitel. Kapitel 1 wird den Kontext oder die Geschichte selbst beschreiben, indem wichtige Ereignisse in der IT- und IT-Sicherheitsgeschichte beleuchtet werden. Dabei geht es um die Einführung bestimmter Technologien, bedeutende Angriffe, die Entwicklung von Konzepten sowie die Verabschiedung von Gesetzen und ähnlichem. Kapitel 2 wird den Computing-Kontext beschreiben und aufzeigen, wie Computer in der jeweiligen Zeit genutzt wurden. Die Verwendung von Computern hat Implikationen für die Sicherheit, und es ist faszinierend zu sehen, wie sich die Nutzung von Computern im Laufe der Zeit verändert hat. Kapitel 3 wird sich mit der Entwicklung der Bedrohungen in der IT-Landschaft befassen und diese charakterisieren. Dabei werden die Veränderungen der Bedrohungslandschaft im Laufe der Zeit beleuchtet. Kapitel 4, eng mit Kapitel 3 verknüpft, wird die Entwicklung der IT-Sicherheit diskutieren. Hierbei werden die Maßnahmen betrachtet, die ergriffen wurden, um die Sicherheit zu erhöhen. Dies umfasst technische, organisatorische, politische und rechtliche Maßnahmen.Bleibt dran, denn in den kommenden Folgen werden wir tiefer in die Geschichte der Cybersicherheit eintauchen und die Entwicklung dieser faszinierenden Disziplin genauer betrachten. Wir starten in den 1940er und 1950er Jahren und Reden über Tonnenschwere Computer, manuelle Programmierung mittels Schaltern und Kabeln, Bugs in Transistorröhren und die Bedrohung durch Agenten, Spionage und elektromagnetische Emissionnen. Computersicherheit ist in dieser Zeit in erster Linie physische Sicherheit. Viel Spaß mit der spannenden Geschichte der Cybersicherheit! PS: Falls ihr alles nochmal nachlesen wollt, habe ich aus der Folge auch einen englischen Blogpost gemacht: percepticon.de/2023/the-history-of-cybersecurity-pt-1-1940s-1950s/ [https://percepticon.de/2023/the-history-of-cybersecurity-pt-1-1940s-1950s/] SHOWNOTES * Computer History Timeline, https://www.computerhistory.org/timeline/1947/ [https://www.computerhistory.org/timeline/1947/] * Meijer/Hoepman/Jacobs/Poll (2007), Computer Security Through Correctness and Transparency, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. * Yost (2007), A History of Computer Security Standards, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. * DeNardis (2007), A History of Internet Security, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. * Brenner (2007), History of Computer Crime, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. * Biene-Hershey (2007), IT Security and IT Auditing Between 1960 and 2000, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. * Espionage and the Manhattan Project, https://www.osti.gov/opennet/manhattan-project-history/Events/1942-1945/espionage.htm [https://www.osti.gov/opennet/manhattan-project-history/Events/1942-1945/espionage.htm] TIMECODES * 2:40 Anfang, aber wo? * 4:06 Kapitel 1. Anfang: 1940er, Z3, Bombe, ENIAC * 7:10 Kapitel 2. Computing. Lochkarten, Schaltersteuerung und batch processing * 10:30 Kapitel 3. Bedrohungen. Insider, Agenten, Emissionen Bedrohungen * 11:00 Manhattan projekt * 13:40 Tempest * 15:00 Kapitel 4. IT-Sicherheitskontrollen. Physische Sicherheit * 16:19 MAC * 18:20: Ausblick 1950er: Magnetspeicher, FORTRAN, SAGE und integrierte Schaltkreise HINWEISE Blog & Podcast über die dunkle Seite der Digitalisierung: Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage, Subversion und Desinformation. Kommentare und konstruktives Feedback [https://www.berlinerteam.de/magazin/konstruktiv-feedback-geben-10-regeln/] bitte auf percepticon.de [https://percepticon.de/] oder via Twitter [https://twitter.com/perceptic0n]. Dieser Cyber Security Podcast erscheint auf iTunes [https://itunes.apple.com/de/podcast/percepticon-de/id1458318548?l=en], Spotify [https://open.spotify.com/show/1BgA82Dtniy7Aaj2aktJI2], PocketCast [https://pca.st/bf72], Stitcher [https://www.stitcher.com/s?fid=386689&refid=stpr] oder via RSS Feed [https://percepticon.de/category/podcast/feed/podcast/]. Am Anfang folgt noch ein kleiner Nachtrag zur letzten Folge mit den Top 10 IT-Sicherheitstipps, nachdem mich etwas Feedback dazu erreichte. SOUND & COPYRIGHT * Modem Sound, Creative Commons. [https://freesound.org/people/G_M_D_THREE/sounds/454649/] * © Vint Cerf, „Internet shows up in December 1975“, in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets [https://www.youtube.com/watch?v=jZJzNWOY0QI], December 2012. * © L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN [https://www.youtube.com/watch?v=VVJldn_MmMY], May 19, 1998. * © Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA. * © Michael Hayden, „We kill people based on meta-data,“ in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014. * © Bruce Schneier, „Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems [https://www.youtube.com/watch?v=opT6pIfyGUs], March 2016. * Beats, Bass & Music created with Apple GarageBand * © Computer History 1946, ENIAC, https://www.youtube.com/watch?v=bGk9W65vXNA [https://www.youtube.com/watch?v=bGk9W65vXNA] * © Metro-Goldwyn-Mayer, Space Balls, Coffee while watching radar
[https://percepticon.de/wp-content/uploads/2019/06/podcast-logo-1024x1024.jpg]https://percepticon.de/wp-content/uploads/2019/06/podcast-logo.jpg Eingebettete Geräte („embedded systems“) sind ein fester Bestandteil unseres täglichen Lebens. Diese Geräte, die von Smart Metern bis hin zu industriellen Steuerungssystemen reichen, sind darauf ausgelegt, bestimmte Aufgaben auszuführen und werden in der Regel mit begrenzten Ressourcen gebaut. Natürlich haben „embedded systems“ oder auch OT/operational technology IT-Sicherheitsprobleme. Zusammen mit Thomas Weber spreche ich über die Cyber-Sicherheitsimplikationen dieser zahlreichen Geräte. Wir gehen darauf ein, wo „embedded systems“ überall drin stecken, welche Verwundbarkeiten sie haben und wie man ihre Sicherheit verbessern kann. Wir veranschaulichen das am Beispiel der Smart Meter Diskussion zur intelligenten Steuerung des Stromnetzes. Zum Schluss sprechen wir auch noch über aktuelle Entwicklungen in der EU, wie der EU Cyber Resilience Act, der auch an den IT-Sicherheitsanforderungen von „embedded systems“ Verbesserungen einführt. SHOWNOTES * CyberDanube: https://cyberdanube.com/de/ [https://cyberdanube.com/de/] * Thomas Weber: https://www.linkedin.com/in/thomas-weber-ce/?originalSubdomain=at [https://www.linkedin.com/in/thomas-weber-ce/?originalSubdomain=at] * How do OT and IT differ? https://www.cisco.com/c/en/us/solutions/internet-of-things/what-is-ot-vs-it.html [https://www.cisco.com/c/en/us/solutions/internet-of-things/what-is-ot-vs-it.html] * US NIST Guide to Operational Technology (OT) Security, https://csrc.nist.gov/pubs/sp/800/82/r3/ipd [https://csrc.nist.gov/pubs/sp/800/82/r3/ipd] * Characteristics of embedded Systems and IoT, https://www.upskillcampus.com/blog/embedded-systems-characteristics-of-embedded-systems-and-iot [https://www.upskillcampus.com/blog/embedded-systems-characteristics-of-embedded-systems-and-iot] * Embedded Software market shares, https://www.gminsights.com/industry-analysis/embedded-software-market [https://www.gminsights.com/industry-analysis/embedded-software-market] * Embedded System market size, https://www.globenewswire.com/news-release/2023/01/25/2595562/0/en/The-Global-Embedded-Systems-Market-size-is-expected-to-reach-126-7-billion-by-2028-rising-at-a-market-growth-of-5-7-CAGR-during-the-forecast-period.html [https://www.globenewswire.com/news-release/2023/01/25/2595562/0/en/The-Global-Embedded-Systems-Market-size-is-expected-to-reach-126-7-billion-by-2028-rising-at-a-market-growth-of-5-7-CAGR-during-the-forecast-period.html] * Security challenges of Embedded IoT Design, https://www.renesas.com/us/en/document/whp/how-solve-6-top-security-challenges-embedded-iot-design-0 [https://www.renesas.com/us/en/document/whp/how-solve-6-top-security-challenges-embedded-iot-design-0] * OT Security best practices, https://www.beyondtrust.com/blog/entry/operational-technology-ot-cybersecurity-4-best-practices [https://www.beyondtrust.com/blog/entry/operational-technology-ot-cybersecurity-4-best-practices] * Benefits of smart meters, https://www.smart-energy.com/regional-news/north-america/potential-benefits-to-society-through-smart-metering-initiatives/amp/ [https://www.smart-energy.com/regional-news/north-america/potential-benefits-to-society-through-smart-metering-initiatives/amp/] * Societal benefits of smart metering investments, https://www.sciencedirect.com/science/article/abs/pii/S1040619008001929 [https://www.sciencedirect.com/science/article/abs/pii/S1040619008001929] * Demand Response, https://www.iea.org/energy-system/energy-efficiency-and-demand/demand-response [https://www.iea.org/energy-system/energy-efficiency-and-demand/demand-response] * Vulnerabilities in smart meters, https://techmonitor.ai/technology/cybersecurity/how-secure-are-smart-meters [https://techmonitor.ai/technology/cybersecurity/how-secure-are-smart-meters] * IT security of the smart grid, https://smartgrid.ieee.org/bulletins/july-2018/security-and-privacy-concerns-in-smart-metering-the-cyber-physical-aspect [https://smartgrid.ieee.org/bulletins/july-2018/security-and-privacy-concerns-in-smart-metering-the-cyber-physical-aspect] * Resiliency of smart power meters, https://www.sciencedirect.com/science/article/pii/S1877050915008492 [https://www.sciencedirect.com/science/article/pii/S1877050915008492] * Smart meter security, https://www.researchgate.net/publication/333305127_Smart_Meter_Security_Vulnerabilities_Threat_Impacts_and_Countermeasures [https://www.researchgate.net/publication/333305127_Smart_Meter_Security_Vulnerabilities_Threat_Impacts_and_Countermeasures] * Mitigating smart meter security risks, https://eepower.com/technical-articles/mitigating-smart-meter-security-risk-a-privacy-preserving-approach/ [https://eepower.com/technical-articles/mitigating-smart-meter-security-risk-a-privacy-preserving-approach/] * Microsoft Multiple high severity vulnerabilities in CODESYS V3 SDK, https://www.microsoft.com/en-us/security/blog/2023/08/10/multiple-high-severity-vulnerabilities-in-codesys-v3-sdk-could-lead-to-rce-or-dos/ [https://www.microsoft.com/en-us/security/blog/2023/08/10/multiple-high-severity-vulnerabilities-in-codesys-v3-sdk-could-lead-to-rce-or-dos/] * 16 Car Makers and Their Vehicles Hacked via Telematics, APIs, Infrastructure, https://www.securityweek.com/16-car-makers-and-their-vehicles-hacked-telematics-apis-infrastructure/ [https://www.securityweek.com/16-car-makers-and-their-vehicles-hacked-telematics-apis-infrastructure/] * Nachtrag: Sicherheit von öffentlichen WLANs und Antiviren Tools * The Risk of Public Wifi, https://www.forbes.com/advisor/business/public-wifi-risks/#:~:text=One%20of%20the%20biggest%20risks,your%20devices%20without%20you%20knowing [https://www.forbes.com/advisor/business/public-wifi-risks/#:~:text=One%20of%20the%20biggest%20risks,your%20devices%20without%20you%20knowing]. * CISA Best practices public WiFi, https://www.cisa.gov/sites/default/files/publications/Best%2520Practices%2520for%2520Using%2520Public%2520WiFi.pdf [https://www.cisa.gov/sites/default/files/publications/Best%2520Practices%2520for%2520Using%2520Public%2520WiFi.pdf] * Die Schlangenöl Branche, https://www.golem.de/news/antivirensoftware-die-schlangenoel-branche-1612-125148.html [https://www.golem.de/news/antivirensoftware-die-schlangenoel-branche-1612-125148.html] * Schutz oder Schlangenöl?, https://www.heise.de/select/ct/2017/5/1488560529789980 [https://www.heise.de/select/ct/2017/5/1488560529789980] * Do you still need Antivirus?, https://www.security.org/antivirus/do-you-need-antivirus/ [https://www.security.org/antivirus/do-you-need-antivirus/] * Is Antivirus Software Becoming Obsolete?, https://www.poweradmin.com/blog/are-malware-threats-making-antivirus-software-obsolete/ [https://www.poweradmin.com/blog/are-malware-threats-making-antivirus-software-obsolete/] * 31 Antivirus Statistics and Trends, https://dataprot.net/statistics/antivirus-statistics/#:~:text=On%20average%2C%20antivirus%20software%20is,25%25%20successful%20at%20detecting%20malware.&text=Statistics%20on%20computer%20viruses%20and,%2Dthe%2Dline%20antivirus%20software [https://dataprot.net/statistics/antivirus-statistics/#:~:text=On%20average%2C%20antivirus%20software%20is,25%25%20successful%20at%20detecting%20malware.&text=Statistics%20on%20computer%20viruses%20and,%2Dthe%2Dline%20antivirus%20software]. * Do you need antivirus protection in 2023?, * https://surfshark.com/blog/do-i-need-antivirus [https://surfshark.com/blog/do-i-need-antivirus] * You Don’t Need to Buy Antivirus Software, https://www.nytimes.com/wirecutter/blog/best-antivirus/ [https://www.nytimes.com/wirecutter/blog/best-antivirus/] * Understanding Anti-Virus Software, https://www.cisa.gov/news-events/news/understanding-anti-virus-software [https://www.cisa.gov/news-events/news/understanding-anti-virus-software] * Antivirus and other security software, https://www.ncsc.gov.uk/collection/device-security-guidance/policies-and-settings/antivirus-and-other-security-software [https://www.ncsc.gov.uk/collection/device-security-guidance/policies-and-settings/antivirus-and-other-security-software] * Virenschutz und falsche Antivirensoftware, https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Virenschutz-Firewall/Virenschutzprogramme/virenschutzprogramme_node.html [https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Virenschutz-Firewall/Virenschutzprogramme/virenschutzprogramme_node.html] TIMECODES 04:26 Definition embedded systems 10:10 Entwicklungsgeschichte der embedded systems 14:14 CodeSys Schwachstelle 17:24 IT Sicherheitsaspekte von embedded systems 30:32 Smart Meter 43:20 EU Cyber Resilience Act 49:45 Ausblick HINWEISE Blog & Podcast über die dunkle Seite der Digitalisierung: Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage, Subversion und Desinformation. Kommentare und konstruktives Feedback [https://www.berlinerteam.de/magazin/konstruktiv-feedback-geben-10-regeln/] bitte auf percepticon.de [https://percepticon.de/] oder via Twitter [https://twitter.com/perceptic0n]. Dieser Cyber Security Podcast erscheint auf iTunes [https://itunes.apple.com/de/podcast/percepticon-de/id1458318548?l=en], Spotify [https://open.spotify.com/show/1BgA82Dtniy7Aaj2aktJI2], PocketCast [https://pca.st/bf72], Stitcher [https://www.stitcher.com/s?fid=386689&refid=stpr] oder via RSS Feed [https://percepticon.de/category/podcast/feed/podcast/]. Am Anfang folgt noch ein kleiner Nachtrag zur letzten Folge mit den Top 10 IT-Sicherheitstipps, nachdem mich etwas Feedback dazu erreichte. SOUND & COPYRIGHT * Modem Sound, Creative Commons. [https://freesound.org/people/G_M_D_THREE/sounds/454649/] * © Vint Cerf, „Internet shows up in December 1975“, in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets [https://www.youtube.com/watch?v=jZJzNWOY0QI], December 2012. * © L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN [https://www.youtube.com/watch?v=VVJldn_MmMY], May 19, 1998. * © Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA. * © Michael Hayden, „We kill people based on meta-data,“ in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014. * © Bruce Schneier, „Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems [https://www.youtube.com/watch?v=opT6pIfyGUs], March 2016. * Beats, Bass & Music created with Apple GarageBand
Nutze Podimo überall
Höre Podimo auf deinem Smartphone, Tablet, Computer oder im Auto!
Ein ganzes Universum für Unterhaltung für die Ohren
Tausende Hörbücher und exklusive Podcasts
Ohne Werbung
Verschwende keine Zeit mit Werbeunterbrechungen, wenn du bei Podimo hörst