Percepticon.de

Percepticon.de

Podcast door Matthias Schulze

Podcast über IT Security / Cyber Security, Cyber Krieg und zwischenstaatliche Scharmützel im Cyber Space. Forschungsergebnisse aus Politikwissenschaftlicher Perspektive

Probeer 7 dagen gratis

€ 9,99 / maand na proefperiode.Elk moment opzegbaar.

Probeer gratis

Alle afleveringen

45 afleveringen
episode 47 Cyberkrieg und militärische Cyber-Operationen im Russland-Ukrainekrieg 2022-2024 artwork
47 Cyberkrieg und militärische Cyber-Operationen im Russland-Ukrainekrieg 2022-2024

[https://percepticon.de/wp-content/uploads/2019/06/podcast-logo-1024x1024.jpg]https://percepticon.de/wp-content/uploads/2019/06/podcast-logo.jpg Cyberkrieg in der Ukraine: Wie sich militärische Cyberoperationen im Verlauf des Krieges verändert haben In der neuesten Folge des Percepticon Podcasts werfen wir einen detaillierten Blick auf die Entwicklung militärischer Cyberoperationen im Ukrainekrieg. Im dritten Kriegsjahr zeigt sich, dass sich die Logik und der Nutzen von Cyberangriffen grundlegend gewandelt haben – von öffentlichkeitswirksamer Disruption hin zu strategischer Unterstützung konventioneller Kriegsführung. Während zu Beginn des Krieges russische Cyberangriffe vor allem auf öffentlichkeitswirksame Disruption und psychologische Beeinflussung abzielten, hat sich der Fokus mittlerweile auf strategische Unterstützung konventioneller Kriegsführung verlagert. Besonders auffällig ist die zunehmende Integration von Cyberoperationen in klassische militärische Taktiken, etwa durch gezielte Spionage und Informationsbeschaffung zur Zielerfassung für Artillerieangriffe. Themen sind: * Entwicklung russischer Cyberstrategien: Von disruptiven Angriffen auf zivile Infrastruktur hin zu gezielten Operationen gegen militärische Systeme. * Die Rolle der ukrainischen Cyberabwehr: Wie effektive Verteidigungsmaßnahmen die operative Komplexität russischer Angriffe reduziert haben. * Vergleich mit konventionellen Waffen: Warum Drohnen, Artillerie und Marschflugkörper oft effektiver sind als Cyberangriffe. * Langfristige Lehren: Welche Implikationen der Ukrainekrieg für zukünftige Konflikte hat und wie sich Cyberoperationen weiterentwickeln könnten. Cyberangriffe haben sich als weniger zerstörerisch erwiesen, als viele Analysten ursprünglich erwartet hatten. Stattdessen dienen sie primär der Aufklärung, Subversion und psychologischen Einflussnahme. Der Podcast beleuchtet auch die Grenzen von Cyberoperationen und zeigt, warum sie oft nur eine unterstützende Rolle spielen – insbesondere in einem Zermürbungskrieg, bei dem konventionelle Waffen wie Drohnen und Artillerie entscheidend sind. SHOWNOTES https://percepticon.de/2022/31-russland-ukraine-konflikt-in-der-digitalen-domaene/ https://percepticon.de/2022/32-cyber-konflikt-zwischen-russland-und-der-ukraine-hot-take-25-02-2022/ AFP, Staff Writer With. 2024. “Russia Could Be Able to Attack NATO by 2030: German Intelligence.” The Defense Post (blog). October 15, 2024. https://thedefensepost.com/2024/10/14/russia-attack-nato-2030/ [https://thedefensepost.com/2024/10/14/russia-attack-nato-2030/]. Balmforth, Tom. 2024. “Exclusive: Russian Hackers Were inside Ukraine Telecoms Giant for Months.” Reuters, January 5, 2024, sec. Europe. https://www.reuters.com/world/europe/russian-hackers-were-inside-ukraine-telecoms-giant-months-cyber-spy-chief-2024-01-04/ [https://www.reuters.com/world/europe/russian-hackers-were-inside-ukraine-telecoms-giant-months-cyber-spy-chief-2024-01-04/]. Bateman, Jon. 2022. “Russia’s Wartime Cyber Operations in Ukraine: Military Impacts, Influences, and Implications.” Carnegie Endowment for International Peace. https://carnegieendowment.org/research/2022/12/russias-wartime-cyber-operations-in-ukraine-military-impacts-influences-and-implications?lang=en [https://carnegieendowment.org/research/2022/12/russias-wartime-cyber-operations-in-ukraine-military-impacts-influences-and-implications?lang=en]. Bryjka, Filip. 2024. “Russia Intensifies Disinformation Offensive Against Ukraine.” 2024. https://pism.pl/publications/russia-intensifies-disinformation-offensive-against-ukraine [https://pism.pl/publications/russia-intensifies-disinformation-offensive-against-ukraine]. Cattler, David, and Daniel Black. 2022. “The Myth of the Missing Cyberwar | Foreign Affairs.” April 6, 2022. https://www.foreignaffairs.com/articles/ukraine/2022-04-06/myth-missing-cyberwar [https://www.foreignaffairs.com/articles/ukraine/2022-04-06/myth-missing-cyberwar]. Charap, Samuel, and Khrystyna Holynska. 2024. “Russia’s War Aims in Ukraine: Objective-Setting and the Kremlin’s Use of Force Abroad.” RAND Corporation. https://www.rand.org/pubs/research_reports/RRA2061-6.html [https://www.rand.org/pubs/research_reports/RRA2061-6.html]. Faulconbridge, Guy. 2024. “Putin Says Russia Is Carving out a Buffer Zone in Ukraine’s Kharkiv Region.” Reuters, May 17, 2024, sec. Europe. https://www.reuters.com/world/europe/putin-says-russia-is-carving-out-buffer-zone-ukraines-kharkiv-region-2024-05-17/ [https://www.reuters.com/world/europe/putin-says-russia-is-carving-out-buffer-zone-ukraines-kharkiv-region-2024-05-17/]. Fleming, Jeremy. 2022. “The Head of GCHQ Says Vladimir Putin Is Losing the Information War in Ukraine.” August 18, 2022. https://www.economist.com/by-invitation/2022/08/18/the-head-of-gchq-says-vladimir-putin-is-losing-the-information-war-in-ukraine [https://www.economist.com/by-invitation/2022/08/18/the-head-of-gchq-says-vladimir-putin-is-losing-the-information-war-in-ukraine]. Gady, Franz-Stefan, and Michael Kofman. 2024. “Making Attrition Work: A Viable Theory of Victory for Ukraine.” IISS. https://www.iiss.org/online-analysis/survival-online/2024/01/making-attrition-work-a-viable-theory-of-victory-for-ukraine/ [https://www.iiss.org/online-analysis/survival-online/2024/01/making-attrition-work-a-viable-theory-of-victory-for-ukraine/]. Givens, Austen, Max Gorbachevsky, and Anita Biernat. 2023. “How Putin’s Cyberwar Failed in Ukraine.” Journal of Strategic Security 16 (2). https://doi.org/10.5038/1944-0472.16.2.2099 [https://doi.org/10.5038/1944-0472.16.2.2099]. Glimore, David. 2024. “The Rising Threat of Ransomware in Manufacturing.” ThreatIntelligence. September 3, 2024. https://www.threatintelligence.com/blog/manufacturing-ransomware [https://www.threatintelligence.com/blog/manufacturing-ransomware]. Gustafson, Kristian, Dan Lomas, Steven Wagner, Neveen Shaaban Abdalla, and Philip H. J. Davies. 2024. “Intelligence Warning in the Ukraine War, Autumn 2021 – Summer 2022.” Intelligence and National Security 39 (3): 400–419. https://doi.org/10.1080/02684527.2024.2322214 [https://doi.org/10.1080/02684527.2024.2322214]. Hackett, Michael, and John Nagl. 2024. “A Long, Hard Year: Russia-Ukraine War Lessons Learned 2023.” US Army War College. 2024. https://publications.armywarcollege.edu/News/Display/Article/3890256/a-long-hard-year-russia-ukraine-war-lessons-learned-2023/https%3A%2F%2Fpublications.armywarcollege.edu%2FNews%2FDisplay%2FArticle%2F3890256%2Fa-long-hard-year-russia-ukraine-war-lessons-learned-2023%2F [https://publications.armywarcollege.edu/News/Display/Article/3890256/a-long-hard-year-russia-ukraine-war-lessons-learned-2023/https%3A%2F%2Fpublications.armywarcollege.edu%2FNews%2FDisplay%2FArticle%2F3890256%2Fa-long-hard-year-russia-ukraine-war-lessons-learned-2023%2F]. Hironaka, Ann, ed. 2017. “Tanks in the Second World War.” In Tokens of Power: Rethinking War, 161–86. Cambridge: Cambridge University Press. https://doi.org/10.1017/9781316796290.007 [https://doi.org/10.1017/9781316796290.007]. Jensen, Benjamin, and Elizabeth Hoffman. 2024. “Victory in Ukraine Starts with Addressing Five Strategic Problems,” May. https://www.csis.org/analysis/victory-ukraine-starts-addressing-five-strategic-problems [https://www.csis.org/analysis/victory-ukraine-starts-addressing-five-strategic-problems]. Jójárt, Krisztián. 2024. “The War against Ukraine through the Prism of Russian Military Thought.” Journal of Strategic Studies 47 (6–7): 1–31. https://doi.org/10.1080/01402390.2024.2414079 [https://doi.org/10.1080/01402390.2024.2414079]. Jones, Seth G. 2022. “Russia’s Ill-Fated Invasion of Ukraine: Lessons in Modern Warfare,” June. https://www.csis.org/analysis/russias-ill-fated-invasion-ukraine-lessons-modern-warfare [https://www.csis.org/analysis/russias-ill-fated-invasion-ukraine-lessons-modern-warfare]. Jones, Seth G., Riley McCabe, and Alexander Palmer. 2023. “Ukrainian Innovation in a War of Attrition,” February. https://www.csis.org/analysis/ukrainian-innovation-war-attrition [https://www.csis.org/analysis/ukrainian-innovation-war-attrition]. Kostyuk, Nadiya, and Yuri M. Zhukov. 2019. “Invisible Digital Front: Can Cyber Attacks Shape Battlefield Events?” The Journal of Conflict Resolution 63 (2): 317–47. https://www.jstor.org/stable/48596899 [https://www.jstor.org/stable/48596899]. Lin, Herbert. 2022. “Russian Cyber Operations in the Invasion of Ukraine.” The Cyber Defense Review 7 (4): 31–46. Lonergan, Erica D, and Margeret Smith. 2023. “Evaluating Assumptions About the Role of Cyberspace in Warfighting.” In 15th International Conferene on Cyber Conflict: Meeting Reality, edited by T Jančárková, D Giovannelli, K Podiņš, and I Winther. CCDCOE Publications. https://ccdcoe.org/news/2023/browse-now-papers-of-the-15th-international-conference-on-cyber-conflict-cycon-2023-meeting-reality/ [https://ccdcoe.org/news/2023/browse-now-papers-of-the-15th-international-conference-on-cyber-conflict-cycon-2023-meeting-reality/]. Martin, Mike. 2023. How to Fight a War. London: C Hurst & Co Publishers Ltd. Maschmeyer, Lennart. 2024. “Cyber Conflict and Subversion in the Russia-Ukraine War.” Lawfare. 2024. https://www.lawfaremedia.org/article/cyber-conflict-in-the-russia-ukraine-war [https://www.lawfaremedia.org/article/cyber-conflict-in-the-russia-ukraine-war]. Moore, Daniel. 2022. Offensive Cyber Operations: Understanding Intangible Warfare. Oxford University Press. Mueller, Grace B., Benjamin Jensen, Brandon Valeriano, Ryan C. Maness, and Jose M. Macias. 2023. “Cyber Operations during the Russo-Ukrainian War. From Strange Patterns to Alternative Futures.” Naraine, Ryan. 2024. “North Korea Hackers Linked to Breach of German Missile Manufacturer.” SecurityWeek. September 30, 2024. https://www.securityweek.com/north-korea-hackers-linked-to-breach-of-german-missile-manufacturer/ [ttps://www.securityweek.com/north-korea-hackers-linked-to-breach-of-german-missile-manufacturer/]. Pedersen, Frederik A H, and Jeppe T Jacobsen. 2024. “Narrow Windows of Opportunity: The Limited Utility of Cyber Operations in War.” Journal of Cybersecurity 10 (1): tyae014. https://doi.org/10.1093/cybsec/tyae014 [https://doi.org/10.1093/cybsec/tyae014]. Pleitgen, Katie Bo Lillis, Natasha Bertrand, Frederik. 2024. “Exclusive: US and Germany Foiled Russian Plot to Assassinate CEO of Arms Manufacturer Sending Weapons to Ukraine | CNN Politics.” CNN. July 11, 2024. https://www.cnn.com/2024/07/11/politics/us-germany-foiled-russian-assassination-plot/index.html [https://www.cnn.com/2024/07/11/politics/us-germany-foiled-russian-assassination-plot/index.html]. Plokhy, Serhii. 2023. The Russo-Ukrainian War. London: Allen Lane. Posen, Barry R. 2025. “Ukraine Has a Breakthrough Problem.” Foreign Policy (blog). January 9, 2025. https://foreignpolicy.com/2023/08/03/ukraine-counteroffensive-breakthrough-problem/ [ttps://foreignpolicy.com/2023/08/03/ukraine-counteroffensive-breakthrough-problem/]. Revay, Geri. 2022. “An Overview of the Increasing Wiper Malware Threat | FortiGuard Labs.” Fortinet Blog. April 28, 2022. https://www.fortinet.com/blog/threat-research/the-increasing-wiper-malware-threat [https://www.fortinet.com/blog/threat-research/the-increasing-wiper-malware-threat]. Sabbagh, Dan, Dan Sabbagh Defence, and security editor. 2023. “Cyber-Attacks Have Tripled in Past Year, Says Ukraine’s Cybersecurity Agency.” The Guardian, January 19, 2023, sec. World news. https://www.theguardian.com/world/2023/jan/19/cyber-attacks-have-tripled-in-past-year-says-ukraine-cybersecurity-agency [https://www.theguardian.com/world/2023/jan/19/cyber-attacks-have-tripled-in-past-year-says-ukraine-cybersecurity-agency]. Schulze, Matthias, and Mika Kerttunen. 2023. “Cyber Operations in Russia’s War against Ukraine: Uses, Limitations, and Lessons Learned so Far.” SWP Comment, 23/2023. https://doi.org/10.18449/2023C23 [https://doi.org/10.18449/2023C23]. Skak, Mette. 2023. “RUSSIAN STRATEGIC CULTURE: INSIGHTS FROM THE FULL-SCALE WAR AGAINST UKRAINE.” Strategic Panorama, no. 2, 51–62. https://doi.org/10.53679/2616-9460.2.2023.05 [https://doi.org/10.53679/2616-9460.2.2023.05]. Smith, Margeret, and Thomas Dean. 2023. “The Irregulars: Third-Party Cyber Actors and Digital Resistance Movements in the Ukraine Conflict.” In 15th International Conferene on Cyber Conflict: Meeting Reality, edited by T Jančárková, D Giovannelli, K Podiņš, and I Winther. CCDCOE Publications. https://ccdcoe.org/news/2023/browse-now-papers-of-the-15th-international-conference-on-cyber-conflict-cycon-2023-meeting-reality/ [https://ccdcoe.org/news/2023/browse-now-papers-of-the-15th-international-conference-on-cyber-conflict-cycon-2023-meeting-reality/]. Sobczak, Aaron. 2024. “Poll: Over 50% of Ukrainians Want to End the War | Responsible Statecraft.” 2024. https://responsiblestatecraft.org/ukrainians-ready-to-end-war/ [https://responsiblestatecraft.org/ukrainians-ready-to-end-war/]. SSSCIP. 2023a. “Cyber, Artillery, Propaganda. Comprehensive Analysis of Russian Warfare Dimensions.” Economoc Security Council of Ukraine. ———. 2023b. “Russia’s Cyber Tactics H1’2023.” State Service of Special Communication and Information Protection of Ukraine. ———. 2023c. “Russia’s Cyber Tactics: Lessons Learned in 2022 — SSSCIP Analytical Report on the Year of Russia’s Full-Scale Cyberwar against Ukraine.” State Service of Special Communication and Information Protection of Ukraine. https://cip.gov.ua/en/news/russia-s-cyber-tactics-lessons-learned-in-2022-ssscip-analytical-report-on-the-year-of-russia-s-full-scale-cyberwar-against-ukraine [https://cip.gov.ua/en/news/russia-s-cyber-tactics-lessons-learned-in-2022-ssscip-analytical-report-on-the-year-of-russia-s-full-scale-cyberwar-against-ukraine]. ———. 2024a. “Russian Cyber Operations. APT Activity Report H1 2024.” State Service of Special Communication and Information Protection of Ukraine. ———. 2024b. “Russian Cyber Operations. APT Activtity Report #3 H2 2023.” State Service of Special Communication and Information Protection of Ukraine. Vershinin, Alex. 2025. “The Attritional Art of War: Lessons from the Russian War on Ukraine.” Rusi. January 7, 2025. https://rusi.orghttps://rusi.org [https://rusi.orghttps://rusi.org]. Watling, Jack, and Nick Reynolds. 2022. “Winter Is Coming: Russia Turns to Countervalue Targeting.” RUSI. 2022. https://rusi.orghttps://rusi.org [https://rusi.orghttps://rusi.org]. Wilde, Gavin. 2024. “Russia’s Countervalue Cyber Approach: Utility or Futility?” Carnegie Endowment for International Peace. 2024. https://carnegieendowment.org/research/2024/02/russias-countervalue-cyber-approach-utility-or-futility?lang=en. [https://carnegieendowment.org/research/2024/02/russias-countervalue-cyber-approach-utility-or-futility?lang=en.] Wolff, Guntram, Alexandr Burilkov, Katelyn Bushnell, and Ivan Kharitonov. 2024. “Fit for War in Decades: Europe’s and Germany’s Slow Rearmament Vis-à-Vis Russia.” Kiel Institute for the World Economy. https://www.ifw-kiel.de/fileadmin/Dateiverwaltung/IfW-Publications/fis-import/1f9c7f5f-15d2-45c4-8b85-9bb550cd449d-Kiel_Report_no1.pdf [https://www.ifw-kiel.de/fileadmin/Dateiverwaltung/IfW-Publications/fis-import/1f9c7f5f-15d2-45c4-8b85-9bb550cd449d-Kiel_Report_no1.pdf]. Zegart, Amy, Joshua Rovner, Michael Warner, Jon Lindsay, Lennart Maschmeyer, Michael P. Fischerkeller, Richard J. Harknett, et al. 2023. Deter, Disrupt, or Deceive: Assessing Cyber Conflict as an Intelligence TIMECODES * 01:55 Forschungsstand * 11:29 Nicht so nützlich, wie Panzer * 13:10 die Evolution des Ukrainekrieges * 17:16 War of attrition * 19:05 Evolution der Cyberkriegsführung * 20:20 2022: öffentlichkeitswirksame Disruption gegen zivile Ziele * 24:20 Punishment Angriffe auf das Energienetz * 26:34 2023: Höheres Tempo, mehr strategische Angriffe * 28:00 Das Smartphone als primäres Angriffsziel * 34:00 Abnehmende Qualität der Angriffe * 37:00 2024 Integration von Cyber und konventionellen Fähigkeiten * 38:21 290 Angriffe pro Monat, 3000 Cyber Ops pro Jahr * 41:00 Intelligence tradecraft & pretexting * 43:00 Anpassungen der russischen Cyberstrategie 2022-2024 * 45:00 Fazit: Cyber ist nur Support  HINWEISE Blog & Podcast über die dunkle Seite der Digitalisierung: Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage, Subversion und Desinformation. Kommentare und konstruktives Feedback [https://www.berlinerteam.de/magazin/konstruktiv-feedback-geben-10-regeln/] bitte auf percepticon.de [https://percepticon.de/] oder via Twitter [https://twitter.com/perceptic0n]. Dieser Cyber Security Podcast erscheint auf iTunes [https://itunes.apple.com/de/podcast/percepticon-de/id1458318548?l=en], Spotify [https://open.spotify.com/show/1BgA82Dtniy7Aaj2aktJI2], PocketCast [https://pca.st/bf72], Stitcher [https://www.stitcher.com/s?fid=386689&refid=stpr] oder via RSS Feed [https://percepticon.de/category/podcast/feed/podcast/]. SOUND & COPYRIGHT * Modem Sound, Creative Commons. [https://freesound.org/people/G_M_D_THREE/sounds/454649/] * © Vint Cerf, „Internet shows up in December 1975“, in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets [https://www.youtube.com/watch?v=jZJzNWOY0QI], December 2012. * © L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN [https://www.youtube.com/watch?v=VVJldn_MmMY], May 19, 1998. * © Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA. * © Michael Hayden, „We kill people based on meta-data,“ in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014. * © Bruce Schneier, „Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems [https://www.youtube.com/watch?v=opT6pIfyGUs], March 2016. * Beats, Bass & Music created with Apple GarageBand

06 apr 2025 - 50 min
episode 46 WTF sind US Cyberoperationen gegenüber Russland? Update 05.03.2025 artwork
46 WTF sind US Cyberoperationen gegenüber Russland? Update 05.03.2025

[https://percepticon.de/wp-content/uploads/2019/06/podcast-logo-1024x1024.jpg]https://percepticon.de/wp-content/uploads/2019/06/podcast-logo.jpg Aus der Trump Regierung gibt es aktuell widersprüchliche Informationen zur Einstellung von US Cyberoperationen gegen Russland. Anfang März 2025 hieß es, dass das Pentagon offensive Cyberoperationen gegen Russland pausiert. Dann folgte einige Tage später das Dementi, als diese Folge schon aufgenommen war. So geht das manchmal. Deswegen gelten einige Punkte des Fazits nicht mehr. Dennoch wollte ich die Aufnahme nicht wegwerfen, da es sinnvoll ist, einmal über US Cyber-Operationen gegenüber Russland zu sprechen und weil es da viel Unklarheit gibt. USCYBERCOM, verantwortlich für elektronische Kriegsführung und Internetsicherheit des US-Militärs, verfolgte in der Vergangenheit damit die Strategie des „Persistent Engagement“, um Cyberbedrohungen proaktiv zu neutralisieren. Dazu gab es einige Beispiele. Operationen wie „Glowing Symphony“ gegen den IS und Aktionen gegen die Internet Research Agency (IRA) etwa. Diese Operationen sind ganz interessant und es ist wert sich diese anzusehen. Eine mögliche Aussetzung von US Cyberoperationen wirft Fragen über die Zukunft der US-Cyberstrategie auf. Wenn USCYBERCOM wirklich einmal seine Cyberaktivitäten gegenüber Russland reduzieren sollte, würden auf russischer Seite gebundene Kräfte frei und Europa könnte noch mehr in den Fokus rücken. Die EU hat bisher keine vergleichbaren Fähigkeiten. Uneinheitliche EU-Ansätze verschärfen die Anfälligkeit, da offensive Cyberfähigkeiten zwar vorhanden sind (etwa in Frankreich, den Niederlanden oder Ex-EU Mitglied Großbritannien), aber nicht integriert sind. Jeder macht hier wieder seins. In Deutschland darf bisher in Friedenszeiten keine Behörde offensiven Cyberoperationen im Ausland durchführen. Daher wird die Diskussion über offensive EU-Cyberfähigkeiten wieder aufleben, auch wenn die Amerikaner doch nicht ihre Operationen stoppen sollten. Denn da ist ja noch der Kontext chinesischer Spionagekampagnen. SHOWNOTES Update: Def Sec Pete Hegseth’s Befehl US Cyberoperationen gegenüber Russland einzustellen, und das Dementi des Pentagon https://therecord.media/hegseth-orders-cyber-command-stand-down-russia-planning [https://therecord.media/hegseth-orders-cyber-command-stand-down-russia-planning] https://www.stripes.com/theaters/us/2025-03-04/cyber-hegseth-pentagon-russia-17031715.html [https://www.stripes.com/theaters/us/2025-03-04/cyber-hegseth-pentagon-russia-17031715.html] US Cybercommand: https://de.wikipedia.org/wiki/United_States_Cyber_Command [https://de.wikipedia.org/wiki/United_States_Cyber_Command] https://www.c4isrnet.com/dod/cybercom/2017/08/01/what-do-dod-officials-think-of-splitting-nsacybercom-dual-hat/ [https://www.c4isrnet.com/dod/cybercom/2017/08/01/what-do-dod-officials-think-of-splitting-nsacybercom-dual-hat/] https://defensescoop.com/2022/11/17/two-key-lawmakers-in-favor-of-keeping-dual-hat-arrangement-between-cybercom-and-nsa/ [https://defensescoop.com/2022/11/17/two-key-lawmakers-in-favor-of-keeping-dual-hat-arrangement-between-cybercom-and-nsa/] https://www.defensenews.com/opinion/2025/01/29/trump-20-and-the-fracture-of-us-cyber-power/ [https://www.defensenews.com/opinion/2025/01/29/trump-20-and-the-fracture-of-us-cyber-power/] https://securityintelligence.com/articles/why-keep-cybercom-and-nsas-dual-hat-arrangement/ [https://securityintelligence.com/articles/why-keep-cybercom-and-nsas-dual-hat-arrangement/] Persistent Engagement: https://academic.oup.com/cybersecurity/article/5/1/tyz008/5554878 [https://academic.oup.com/cybersecurity/article/5/1/tyz008/5554878] https://www.c4isrnet.com/opinions/2024/03/12/persistent-engagement-is-best-defense-against-nation-state-adversaries/ [https://www.c4isrnet.com/opinions/2024/03/12/persistent-engagement-is-best-defense-against-nation-state-adversaries/] https://www.lawfaremedia.org/article/persistent-engagement-and-cost-imposition-distinguishing-between-cause-and-effect [https://www.lawfaremedia.org/article/persistent-engagement-and-cost-imposition-distinguishing-between-cause-and-effect] https://www.cybercom.mil/Media/News/Article/3198878/cyber-101-defend-forward-and-persistent-engagement/ [https://www.cybercom.mil/Media/News/Article/3198878/cyber-101-defend-forward-and-persistent-engagement/] https://thestrategybridge.org/the-bridge/2023/9/4/remind-me-againwhat-were-we-deterring-cyber-strategy-and-why-the-united-states-needed-a-paradigm-shift [https://thestrategybridge.org/the-bridge/2023/9/4/remind-me-againwhat-were-we-deterring-cyber-strategy-and-why-the-united-states-needed-a-paradigm-shift] https://percepticon.de/2022/35-cyber-persistence-theory-invite-richard-harknett-michael-fischerkeller/ [https://percepticon.de/2022/35-cyber-persistence-theory-invite-richard-harknett-michael-fischerkeller/ ] Glowing Symphony: https://www.bpb.de/system/files/dokument_pdf/Recherchepapier_Messenger_Telegram.pdf [https://www.bpb.de/system/files/dokument_pdf/Recherchepapier_Messenger_Telegram.pdf] https://www.swp-berlin.org/publications/products/studien/2012_S23_sbg.pdf [https://www.swp-berlin.org/publications/products/studien/2012_S23_sbg.pdf] https://www.spiegel.de/wirtschaft/islamischer-staat-europaeische-firmen-ermoeglichen-is-internetzugang-a-1066022.html [https://www.spiegel.de/wirtschaft/islamischer-staat-europaeische-firmen-ermoeglichen-is-internetzugang-a-1066022.html] https://warontherocks.com/2020/09/we-are-already-behind-enemy-lines-lessons-from-the-secretive-online-fight-against-the-islamic-state/ [https://warontherocks.com/2020/09/we-are-already-behind-enemy-lines-lessons-from-the-secretive-online-fight-against-the-islamic-state/] https://www.505ccw.acc.af.mil/News/Article-Display/Article/4085948/february-doctrine-paragon-cyberspace-operations/ [https://www.505ccw.acc.af.mil/News/Article-Display/Article/4085948/february-doctrine-paragon-cyberspace-operations/] https://www.swp-berlin.org/10.18449/2020S15/ [https://www.swp-berlin.org/10.18449/2020S15/] IRA 2018: https://www.lawfaremedia.org/article/what-make-cyber-commands-operation-against-internet-research-agency [https://www.lawfaremedia.org/article/what-make-cyber-commands-operation-against-internet-research-agency] https://www.wired.com/story/cyber-command-ira-strike-sends-signal/ [https://www.wired.com/story/cyber-command-ira-strike-sends-signal/] https://warontherocks.com/2019/03/what-a-u-s-operation-against-russian-trolls-predicts-about-escalation-in-cyberspace/ [https://warontherocks.com/2019/03/what-a-u-s-operation-against-russian-trolls-predicts-about-escalation-in-cyberspace/] Hunt forward operations in Ukraine 2022: https://www.meritalk.com/articles/cybercom-working-25-hunt-forward-missions-this-year/ [https://www.meritalk.com/articles/cybercom-working-25-hunt-forward-missions-this-year/] https://therecord.media/cyber-command-hunt-forward-missions-2023-haugh-senate [https://therecord.media/cyber-command-hunt-forward-missions-2023-haugh-senate] https://www.cybercom.mil/Media/News/Article/3337717/committed-partners-in-cyberspace-following-cyberattack-us-conducts-first-defens/ [https://www.cybercom.mil/Media/News/Article/3337717/committed-partners-in-cyberspace-following-cyberattack-us-conducts-first-defens/] https://defensescoop.com/2024/05/08/cybercom-haugh-cyber-lessons-russia-ukraine/ [https://defensescoop.com/2024/05/08/cybercom-haugh-cyber-lessons-russia-ukraine/] https://cepa.org/article/russian-cyberattacks-are-strengthening-ukraine/ [https://cepa.org/article/russian-cyberattacks-are-strengthening-ukraine/] https://www.theregister.com/2022/06/02/nakasone_us_hacking_russia/ [https://www.theregister.com/2022/06/02/nakasone_us_hacking_russia/] TIMECODES * 00:01 Hin und Her zur Pentagon Order zur Einstellung von US Cyberoperationen * 00:02 US Cybercommand * 00:04 Persistent engagement & defend forward * 00:12 Operation Glowing Symphony * 00:15 IRA * 00:17 Hunt forward operations * 00:22 Def Sec Pete Hegseth’s Befehl zur Einstellung von US Cyberoperationen gegen Russland * 00:25 EU Fähigkeiten * 00:28 Fazit HINWEISE Blog & Podcast über die dunkle Seite der Digitalisierung: Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage, Subversion und Desinformation. Kommentare und konstruktives Feedback [https://www.berlinerteam.de/magazin/konstruktiv-feedback-geben-10-regeln/] bitte auf percepticon.de [https://percepticon.de/] oder via Twitter [https://twitter.com/perceptic0n]. Dieser Cyber Security Podcast erscheint auf iTunes [https://itunes.apple.com/de/podcast/percepticon-de/id1458318548?l=en], Spotify [https://open.spotify.com/show/1BgA82Dtniy7Aaj2aktJI2], PocketCast [https://pca.st/bf72], Stitcher [https://www.stitcher.com/s?fid=386689&refid=stpr] oder via RSS Feed [https://percepticon.de/category/podcast/feed/podcast/]. SOUND & COPYRIGHT * Modem Sound, Creative Commons. [https://freesound.org/people/G_M_D_THREE/sounds/454649/] * © Vint Cerf, „Internet shows up in December 1975“, in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets [https://www.youtube.com/watch?v=jZJzNWOY0QI], December 2012. * © L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN [https://www.youtube.com/watch?v=VVJldn_MmMY], May 19, 1998. * © Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA. * © Michael Hayden, „We kill people based on meta-data,“ in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014. * © Bruce Schneier, „Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems [https://www.youtube.com/watch?v=opT6pIfyGUs], March 2016. * Beats, Bass & Music created with Apple GarageBand

05 mrt 2025 - 30 min
episode 45 Aktive Maßnahmen, Desinformation und Wahlbeeinflussung. Vom KGB, MfS bis zum Internetzeitalter artwork
45 Aktive Maßnahmen, Desinformation und Wahlbeeinflussung. Vom KGB, MfS bis zum Internetzeitalter

[https://percepticon.de/wp-content/uploads/2019/06/podcast-logo-1024x1024.jpg]https://percepticon.de/wp-content/uploads/2019/06/podcast-logo.jpg Die neue Folge beleuchtet das Thema aktive Maßnahmen, Desinformation und Beeinflussungsoperationen, die von fremden Staaten durchgeführt werden, um nationale Diskurse und politische Entscheidungen in Deutschland, Europa und den USA zu beeinflussen. Der Ukraine-Krieg hat diese Maßnahmen verstärkt, wie der Vorfall um den abgehörten Webex-Call deutscher Generäle zeigt. Hierbei handelte es sich um eine koordinierte russische Operation, die darauf abzielte, die Lieferung weitreichender Waffen an die Ukraine zu verhindern und das Ansehen von Kanzler Scholz zu beschädigen. Ein weiteres Beispiel ist die Operation Doppelgänger, bei der westliche Medienwebsites kopiert wurden, um Desinformation zu verbreiten. Seit Sommer 2024 hat die Anzahl von Sabotageakten im Westen zugenommen, einschließlich Brandstiftungen und Spionagevorfällen. Geheimdienste warnen vor einem Anstieg russischer Subversionsversuche. Aktive Maßnahmen sind geplante Desinformationskampagnen, die von Bürokratien durchgeführt werden, um die Politik anderer Länder zu beeinflussen. Historisch gesehen wurden sie vom sowjetischen KGB und dem ostdeutschen MfS eingesetzt. Diese Maßnahmen zielen darauf ab, Gegner zu schwächen, Allianzen zu spalten und gesellschaftliche Spannungen zu schüren. Methoden umfassen politische Bestechung, Diskreditierung von Politikern und Wahlbeeinflussung. Historische Beispiele sind die Kampagnen des MfS gegen Westdeutschland in den 1950er Jahren und die Infiltration der Friedensbewegung in den 1980er Jahren durch die Stasi. Im Internetzeitalter haben sich aktive Maßnahmen verändert. Das Internet hat diese Operationen billiger und schneller gemacht. Soziale Medien bieten Plattformen zur Verstärkung von Desinformation durch Trollarmeen und Bots, die eine verzerrte Realität schaffen. Die Algorithmen sozialer Medien verstärken polarisierende Inhalte, was zur gesellschaftlichen Spaltung beiträgt. Der Podcast schließt mit Überlegungen zur Wirksamkeit aktiver Maßnahmen und möglichen Gegenstrategien. SHOWNOTES * https://percepticon.de/2019/03-wtf-is-desinformation/ [https://percepticon.de/2019/03-wtf-is-desinformation/] * Matthias Schulze, Wie wir resilienter gegen russische Beeinflussungsversuche werden können, https://background.tagesspiegel.de/it-und-cybersicherheit/briefing/wie-wir-resilienter-gegen-russische-beeinflussungsversuche-werden-koennen [https://background.tagesspiegel.de/it-und-cybersicherheit/briefing/wie-wir-resilienter-gegen-russische-beeinflussungsversuche-werden-koennen] * Matthias Schulze, Doppelgängerkampagne: Sind wir gewappnet gegen den Informationskrieg-as-a-service?, https://background.tagesspiegel.de/it-und-cybersicherheit/briefing/doppelgaengerkampagne-sind-wir-gewappnet-gegen-den-informationskrieg-as-a-service [https://background.tagesspiegel.de/it-und-cybersicherheit/briefing/doppelgaengerkampagne-sind-wir-gewappnet-gegen-den-informationskrieg-as-a-service] * Thomas Rid, Active Measures. The Secret History of Disinformation and Political Warfare, 2023, https://us.macmillan.com/books/9780374287269/activemeasures [https://us.macmillan.com/books/9780374287269/activemeasures] * Daniel R. Bonenkamp, Am Rad der Geschichte drehen. Die Aktion „Verwüstung“ des MfS gegen die Bundesrepublik Deutschland, in: Studies on the History of Totalitarianism, 2022, https://library.oapen.org/bitstream/handle/20.500.12657/58041/Bonenkamp.pdf;jsessionid=DB9E5002BAC3CB5188B4D242586D1F4E?sequence=1 [https://library.oapen.org/bitstream/handle/20.500.12657/58041/Bonenkamp.pdf;jsessionid=DB9E5002BAC3CB5188B4D242586D1F4E?sequence=1] * John A. Gentry, Influence Operations of China, Russia, and the Soviet Union: A Comparison, https://nipp.org/wp-content/uploads/2023/04/Vol.-3-No.-5.pdf [https://nipp.org/wp-content/uploads/2023/04/Vol.-3-No.-5.pdf] * The Dual Track Decision and the Intermediate Range Nuclear Force Treaty, https://apps.dtic.mil/sti/tr/pdf/ADA258524.pdf [https://apps.dtic.mil/sti/tr/pdf/ADA258524.pdf] * https://de.wikipedia.org/wiki/Generale_für_den_Frieden [https://de.wikipedia.org/wiki/Generale_für_den_Frieden] * Peter Pomerantsev, This Is Not Propaganda: Adventures in the War Against Reality, 2019, https://www.bpb.de/shop/buecher/schriftenreihe/316179/das-ist-keine-propaganda/ [https://www.bpb.de/shop/buecher/schriftenreihe/316179/das-ist-keine-propaganda/] * Russia recruited an Irish agent to exploit Brexit tensions. He’s still sitting in Ireland’s parliament, https://www.politico.eu/article/russia-intelligence-kremlin-irish-lawmakers-propaganda-news/ [https://www.politico.eu/article/russia-intelligence-kremlin-irish-lawmakers-propaganda-news/] * Bundestag. Nachrichtendienste sehen wachsende Bedrohung durch Russland, https://www.bundestag.de/presse/hib/kurzmeldungen-1024388 [https://www.bundestag.de/presse/hib/kurzmeldungen-1024388] * https://en.wikipedia.org/wiki/Panama_Papers [https://en.wikipedia.org/wiki/Panama_Papers] * Bundesamt für Verfassungsschutz, https://www.bmi.bund.de/SharedDocs/behoerden/DE/bfv.html [https://www.bmi.bund.de/SharedDocs/behoerden/DE/bfv.html] TIMECODES * 00:00:58 Hintergrund: aktuelle Lage, Taurus Leak * 00:03:57 Doppelgänger Kampagne * 00:06:43 Was sind aktive Maßnahmen? * 00:10:03 Desinformation, KGB und Stasi * 00:13:30 CIA Frontorganisationen und der Kampf gegen den Kommunismus * 00:16:00 Ziele von aktiven Maßnahmen * 00:18:00 Bestechung im Misstrauensvotum gegen Willy Brandt * 00:19:26 Die kognitive Funktionsweise aktiver Maßnahmen in Demokratien * 00:24:00 Aktive Maßnahmen, Informationskrieg und Autoritarismus * 00:27:13 Historische Beispiele, Diskreditierung der Westbindung der BRD 1955 * 00:29:00 Friedenskampf, Operation Mars und der NATO Doppelbeschluss * 00:35:00 Korrumpierung organischer, sozialer Bewegungen * 00:36:40 Umfang, Wirkung und Etat von aktiven Maßnahmen * 00:39:00 Aktive Maßnahmen im Internetzeitalter * 00:40:22 Information wants to be free, really? * 00:42:30 Trollarmeen, Bots und Sockenpuppenaccounts schaffen eine Ersatzrealität * 00:45:30 Fazit & Fragwürdigkeit der Wirkung aktiver Maßnahmen HINWEISE Blog & Podcast über die dunkle Seite der Digitalisierung: Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage, Subversion und Desinformation. Kommentare und konstruktives Feedback [https://www.berlinerteam.de/magazin/konstruktiv-feedback-geben-10-regeln/] bitte auf percepticon.de [https://percepticon.de/] oder via Twitter [https://twitter.com/perceptic0n]. Dieser Cyber Security Podcast erscheint auf iTunes [https://itunes.apple.com/de/podcast/percepticon-de/id1458318548?l=en], Spotify [https://open.spotify.com/show/1BgA82Dtniy7Aaj2aktJI2], PocketCast [https://pca.st/bf72], Stitcher [https://www.stitcher.com/s?fid=386689&refid=stpr] oder via RSS Feed [https://percepticon.de/category/podcast/feed/podcast/]. SOUND & COPYRIGHT * Modem Sound, Creative Commons. [https://freesound.org/people/G_M_D_THREE/sounds/454649/] * © Vint Cerf, „Internet shows up in December 1975“, in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets [https://www.youtube.com/watch?v=jZJzNWOY0QI], December 2012. * © L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN [https://www.youtube.com/watch?v=VVJldn_MmMY], May 19, 1998. * © Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA. * © Michael Hayden, „We kill people based on meta-data,“ in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014. * © Bruce Schneier, „Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems [https://www.youtube.com/watch?v=opT6pIfyGUs], March 2016. * Beats, Bass & Music created with Apple GarageBand

25 okt 2024 - 51 min
episode 44 Hybrider Krieg, Information Warfare & „Strategie“ von Liddell Hart artwork
44 Hybrider Krieg, Information Warfare & „Strategie“ von Liddell Hart

[https://percepticon.de/wp-content/uploads/2019/06/podcast-logo-1024x1024.jpg]https://percepticon.de/wp-content/uploads/2019/06/podcast-logo.jpg Die IT-Security Pros unter euch müssen heute stark sein. Es geht nur wenig um Cyber… aber dafür um „war“, also traditionellen, konventionellen Krieg. Genauer, es geht um das Konzept des hybriden Krieges und seine Auswirkungen auf die gegenwärtige geopolitische Lage, insbesondere im Kontext des Russland-Ukraine-Konflikts. Die Folge beleuchtet, wie hybride Kriegsführung – eine Kombination aus militärischen Operationen, Sabotage, Cyberangriffen, Informationskrieg, Desinformationskampagnen und wirtschaftlichem Druck – die traditionellen Grenzen zwischen Krieg und Frieden verwischt. Dabei betrachte ich das Buch „Strategy“ von Liddell Hart, der sich intensiv mit der Geschichte diverser Kriege befasst hat und daraus „strategische Lehren“ zieht, die auch heute noch anwendbar sind. Wir schauen uns an, wie Harts Erkenntnisse über psychologische Kriegsführung und die Bedeutung von Informationen und Propaganda im modernen Kontext relevant bleiben.Ein besonderer Fokus liegt auf der Frage, ob die aktuelle Situation eine Vorstufe zu einem konventionellen Krieg darstellt oder ob „“hybrider Krieg“ als eigenständige Form des Konflikts betrachtet werden sollte. Die Podcastfolge erörtert, verschiedene Taktiken des hybriden Kriegs, die von Cyberangriffen bis hin zur Unterstützung autoritärer Bewegungen reichen, die Sicherheit Europas und der NATO beeinflussen könnten. SHOWNOTES * Lukas Milevski – The Baltic Defense Line [https://www.fpri.org/article/2024/02/the-baltic-defense-line/] * US general says Russian army has grown by 15 percent since pre-Ukraine war [https://thehill.com/policy/defense/4589095-russian-army-grown-ukraine-war-us-general/] * NATO Must Prepare to Defend Its Weakest Point—the Suwalki Corridor [https://foreignpolicy.com/2022/03/03/nato-must-prepare-to-defend-its-weakest-point-the-suwalki-corridor/] * Wie Russland für einen langen Krieg rekrutiert [https://www.swp-berlin.org/publikation/wie-russland-fuer-einen-langen-krieg-rekrutiert] * B. H. Liddell Hart, Strategy (1954) [https://classicsofstrategy.com/2016/01/19/liddell-hart-strategy-1954/] * Basil H. Liddell Hart: His Applicability to Modern War [https://medium.com/raf-caps/basil-h-liddell-hart-his-applicability-to-modern-war-bf4e4c9145e3] * A Very Special Relationship: Basil Liddell Hart, Wehrmacht Generals and the Debate on West German Rearmament, 1945–1953 [https://www.jstor.org/stable/26007299] * Basil Liddell Hart and the Art of Peace  [https://engelsbergideas.com/portraits/basil-liddell-hart-and-the-art-of-peace/] * Hybrid warfare: The continuation of ambiguity by other means [https://www.cambridge.org/core/journals/european-journal-of-international-security/article/hybrid-warfare-the-continuation-of-ambiguity-by-other-means/1B3336D8109D418F89D732EB98B774E5] * The Evolution of Russian Hybrid Warfare: Executive Summary [https://cepa.org/comprehensive-reports/the-evolution-of-russian-hybrid-warfare-executive-summary/] * BMVg: Hybride Bedrohungen [https://www.bmvg.de/de/themen/sicherheitspolitik/hybride-bedrohungen] TIMECODES * 00:00:20 Intro * 00:03:11 Liddell Hart und sein Buch „Strategy“ * 00:07:15 Konzept Hybrider Krieg * 00:09:40 Hart’s These: Krieg ist mehr als Gewalt * 00:12:00 The art of war * 00:15:00 Informationskrieg * 00:22:00 Dislocation * 00:26:00 Kritik * 00:28:00 Fazit HINWEISE Blog & Podcast über die dunkle Seite der Digitalisierung: Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage, Subversion und Desinformation. Kommentare und konstruktives Feedback [https://www.berlinerteam.de/magazin/konstruktiv-feedback-geben-10-regeln/] bitte auf percepticon.de [https://percepticon.de/] oder via Twitter [https://twitter.com/perceptic0n]. Dieser Cyber Security Podcast erscheint auf iTunes [https://itunes.apple.com/de/podcast/percepticon-de/id1458318548?l=en], Spotify [https://open.spotify.com/show/1BgA82Dtniy7Aaj2aktJI2], PocketCast [https://pca.st/bf72], Stitcher [https://www.stitcher.com/s?fid=386689&refid=stpr] oder via RSS Feed [https://percepticon.de/category/podcast/feed/podcast/]. Am Anfang folgt noch ein kleiner Nachtrag zur letzten Folge mit den Top 10 IT-Sicherheitstipps, nachdem mich etwas Feedback dazu erreichte. SOUND & COPYRIGHT * Modem Sound, Creative Commons. [https://freesound.org/people/G_M_D_THREE/sounds/454649/] * © Vint Cerf, „Internet shows up in December 1975“, in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets [https://www.youtube.com/watch?v=jZJzNWOY0QI], December 2012. * © L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN [https://www.youtube.com/watch?v=VVJldn_MmMY], May 19, 1998. * © Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA. * © Michael Hayden, „We kill people based on meta-data,“ in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014. * © Bruce Schneier, „Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems [https://www.youtube.com/watch?v=opT6pIfyGUs], March 2016. * Beats, Bass & Music created with Apple GarageBand * © Computer History 1946, ENIAC, https://www.youtube.com/watch?v=bGk9W65vXNA [https://www.youtube.com/watch?v=bGk9W65vXNA]

19 jul 2024 - 29 min
episode 43 Geschichte der Cybersicherheit Teil 2: 1960er artwork
43 Geschichte der Cybersicherheit Teil 2: 1960er

[https://percepticon.de/wp-content/uploads/2019/06/podcast-logo-1024x1024.jpg]https://percepticon.de/wp-content/uploads/2019/06/podcast-logo.jpg In Teil zwei dieser mehrteiligen Reihe über die Geschichte der IT-Sicherheit geht es heute um die 1960er Jahre. Zunächst geht es um die wichtigsten technologischen Innovationen der Zeit, namentlich die kleineren, schnelleren Mini-Computer, die in immer mehr Unternehmen und Universitäten Einzug erhalten. Die wichtigste Neuerung der Zeit ist das „time sharing“, ein neuer Modus des Multitasking an Computern, welcher enorme IT-Sicherheitsimplikationen hat. Time Sharing erschafft das zentrale IT-Sicherheitsproblem überhaupt, nämlich dass sich Programme im Speicher gegenseitig manipulieren können. Mit time sharing verändert sich also der Computing Kontext, worum es im zweiten Kapitel geht. Zudem entstehen neue Bedrohungen, insbesondere die frühe Hackerkultur an den Unis. Wir beleuchten frühes Hacking wie „phone phreaking“ und „dumpster diving“. Das macht es erforderlich, dass neue IT-Sicherheitsmaßnahmen, wie z.B. Backup-Policies und die ersten Passwörter erfunden werden. Darum geht es in Kapitel 4. PS: Hier könnt ihr noch einmal die erste Folge [https://percepticon.de/2023/42-geschichte-der-cybersicherheit-teil-1-1940-1950er/] nachhören und wer lieber liest, kann hier die englische Fassung der Folge über die 1960er nachlesen [https://percepticon.de/2023/the-history-of-cybersecurity-pt-2-1960s/]. SHOWNOTES * Computer History Timeline, https://www.computerhistory.org/timeline/ [https://www.computerhistory.org/timeline/] * Meijer/Hoepman/Jacobs/Poll (2007), Computer Security Through Correctness and Transparency, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier.  * Yost (2007), A History of Computer Security Standards, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier.  * DeNardis (2007), A History of Internet Security, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier.  * Brenner (2007), History of Computer Crime, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier.  * Biene-Hershey (2007), IT Security and IT Auditing Between 1960 and 2000, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier.  * PDP-1 – Wikipedia [https://en.wikipedia.org/wiki/PDP-1] * Apollo Guidance Computer – Wikipedia [https://en.wikipedia.org/wiki/Apollo_Guidance_Computer] * Sabre (travel reservation system) – Wikipedia [https://en.wikipedia.org/wiki/Sabre_(travel_reservation_system)] * The first industrial robot, https://www.automate.org/robotics/engelberger/joseph-engelberger-unimate [https://www.automate.org/robotics/engelberger/joseph-engelberger-unimate] * Steven Levy, Hackers, https://www.gutenberg.org/cache/epub/729/pg729-images.html [https://www.gutenberg.org/cache/epub/729/pg729-images.html] * https://en.wikipedia.org/wiki/Darwin_(programming_game) [https://en.wikipedia.org/wiki/Darwin_(programming_game)] * Time Sharing, https://www.youtube.com/watch?v=Q07PhW5sCEk [https://www.youtube.com/watch?v=Q07PhW5sCEk] * Percepticon Folge zum ARPANET, https://open.spotify.com/episode/1pirIO5dgnvGfneWmeYBbj [https://open.spotify.com/episode/1pirIO5dgnvGfneWmeYBbj] TIMECODES * 01:05 Kapitel 1: Erfindungen der 1960er, PDP-1 * 03:00 neue Computer Anwendungen, Programmiersprachen, Miniaturisierung * 05:30 Digitalisierung der Wirtschaft, SABRE, Robotik, Modems * 09:07 Kapitel 2: Computing in frühen Rechenzentren, Computer Priesthood‚ * 13:06 Compatible Time Sharing System * 17:20 Kapitel 3: Bedrohungen,  * 18:30 Das IT-Sicherheitsproblem schlechthin, DARWIN * 22:06 Willis Ware Report * 25:50 Hacker Kultur, phone phreaking, dumpster diving * 31:05 Kapitel 4: IT Sicherheitskontrollen, Security Policies, Backups, Passwörter HINWEISE Blog & Podcast über die dunkle Seite der Digitalisierung: Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage, Subversion und Desinformation. Kommentare und konstruktives Feedback [https://www.berlinerteam.de/magazin/konstruktiv-feedback-geben-10-regeln/] bitte auf percepticon.de [https://percepticon.de/] oder via Twitter [https://twitter.com/perceptic0n]. Dieser Cyber Security Podcast erscheint auf iTunes [https://itunes.apple.com/de/podcast/percepticon-de/id1458318548?l=en], Spotify [https://open.spotify.com/show/1BgA82Dtniy7Aaj2aktJI2], PocketCast [https://pca.st/bf72], Stitcher [https://www.stitcher.com/s?fid=386689&refid=stpr] oder via RSS Feed [https://percepticon.de/category/podcast/feed/podcast/]. Am Anfang folgt noch ein kleiner Nachtrag zur letzten Folge mit den Top 10 IT-Sicherheitstipps, nachdem mich etwas Feedback dazu erreichte. SOUND & COPYRIGHT * Modem Sound, Creative Commons. [https://freesound.org/people/G_M_D_THREE/sounds/454649/] * © Vint Cerf, „Internet shows up in December 1975“, in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets [https://www.youtube.com/watch?v=jZJzNWOY0QI], December 2012. * © L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN [https://www.youtube.com/watch?v=VVJldn_MmMY], May 19, 1998. * © Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA. * © Michael Hayden, „We kill people based on meta-data,“ in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014. * © Bruce Schneier, „Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems [https://www.youtube.com/watch?v=opT6pIfyGUs], March 2016. * Beats, Bass & Music created with Apple GarageBand * © Computer History 1946, ENIAC, https://www.youtube.com/watch?v=bGk9W65vXNA [https://www.youtube.com/watch?v=bGk9W65vXNA] * © Metro-Goldwyn-Mayer, Space Balls, Coffee while watching radar

18 mrt 2024 - 36 min
Super app. Onthoud waar je bent gebleven en wat je interesses zijn. Heel veel keuze!
Makkelijk in gebruik!
App ziet er mooi uit, navigatie is even wennen maar overzichtelijk.

Probeer 7 dagen gratis

€ 9,99 / maand na proefperiode.Elk moment opzegbaar.

Exclusieve podcasts

Advertentievrij

Gratis podcasts

Luisterboeken

20 uur / maand

Probeer gratis

Alleen bij Podimo

Populaire luisterboeken