44 episodes

Ein Podcast über die dunkle Seite der Digitalisierung: Spionage, Hacker, Sabotage, Subversion, Desinformation und die Cyber Konflikte der Vergangenheit und Zukunft. Irgendwo zwischen IT-Sicherheit und Cyber Security geht es um die großen Linien, um eine kritische, politik- bzw. sozialwissenschaftliche Einordnung der Phänomene, statt um das Verbreiten von FUD: Fear, Uncertainty and Doubt. Betrieben wird das ganze von Dr. Matthias Schulze, der unter percepticon.de schon seit Jahren dazu bloggt.

Percepticon.de Matthias Schulze

    • Science

Ein Podcast über die dunkle Seite der Digitalisierung: Spionage, Hacker, Sabotage, Subversion, Desinformation und die Cyber Konflikte der Vergangenheit und Zukunft. Irgendwo zwischen IT-Sicherheit und Cyber Security geht es um die großen Linien, um eine kritische, politik- bzw. sozialwissenschaftliche Einordnung der Phänomene, statt um das Verbreiten von FUD: Fear, Uncertainty and Doubt. Betrieben wird das ganze von Dr. Matthias Schulze, der unter percepticon.de schon seit Jahren dazu bloggt.

    43 Geschichte der Cybersicherheit Teil 2: 1960er

    43 Geschichte der Cybersicherheit Teil 2: 1960er

    In Teil zwei dieser mehrteiligen Reihe über die Geschichte der IT-Sicherheit geht es heute um die 1960er Jahre. Zunächst geht es um die wichtigsten technologischen Innovationen der Zeit, namentlich die kleineren, schnelleren Mini-Computer, die in immer mehr Unternehmen und Universitäten Einzug erhalten. Die wichtigste Neuerung der Zeit ist das "time sharing", ein neuer Modus des Multitasking an Computern, welcher enorme IT-Sicherheitsimplikationen hat. Time Sharing erschafft das zentrale IT-Sicherheitsproblem überhaupt, nämlich dass sich Programme im Speicher gegenseitig manipulieren können. Mit time sharing verändert sich also der Computing Kontext, worum es im zweiten Kapitel geht. Zudem entstehen neue Bedrohungen, insbesondere die frühe Hackerkultur an den Unis. Wir beleuchten frühes Hacking wie "phone phreaking" und "dumpster diving". Das macht es erforderlich, dass neue IT-Sicherheitsmaßnahmen, wie z.B. Backup-Policies und die ersten Passwörter erfunden werden. Darum geht es in Kapitel 4.







    PS: Hier könnt ihr noch einmal die erste Folge nachhören und wer lieber liest, kann hier die englische Fassung der Folge über die 1960er nachlesen.















    Shownotes









    * Computer History Timeline, https://www.computerhistory.org/timeline/







    * Meijer/Hoepman/Jacobs/Poll (2007), Computer Security Through Correctness and Transparency, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. 







    * Yost (2007), A History of Computer Security Standards, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. 







    * DeNardis (2007), A History of Internet Security, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. 







    * Brenner (2007), History of Computer Crime, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. 







    * Biene-Hershey (2007), IT Security and IT Auditing Between 1960 and 2000, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. 







    * PDP-1 - Wikipedia







    * Apollo Guidance Computer - Wikipedia







    * Sabre (travel reservation system) - Wikipedia







    * The first industrial robot, https://www.automate.org/robotics/engelberger/joseph-engelberger-unimate







    * Steven Levy, Hackers, https://www.gutenberg.org/cache/epub/729/pg729-images.html







    * https://en.wikipedia.org/wiki/Darwin_(programming_game)







    * Time Sharing, https://www.youtube.com/watch?v=Q07PhW5sCEk







    * Percepticon Folge zum ARPANET, https://open.spotify.com/episode/1pirIO5dgnvGfneWmeYBbj









    Timecodes

    • 36 min
    42 Geschichte der Cybersicherheit Teil 1: 1940-1950er

    42 Geschichte der Cybersicherheit Teil 1: 1940-1950er

    Warum nicht mal was Neues? Hier seht ihr den Kickoff meiner ersten Reihe, die sich über mehrere Folgen erstreckt und sich mit einem bedeutenden Thema befasst: der Geschichte der Informationssicherheit bzw. später dann Cybersicherheit. In den kommenden Folgen werde ich die bedeutendsten historischen Entwicklungen in der Cybersicherheit beleuchten. Die Folgen werden jeweils 1 oder maximal 2 Dekaden abdecken, also jeweils 10 Jahre. Jede Folge hat 4 Kapitel. Kapitel 1 wird den Kontext oder die Geschichte selbst beschreiben, indem wichtige Ereignisse in der IT- und IT-Sicherheitsgeschichte beleuchtet werden. Dabei geht es um die Einführung bestimmter Technologien, bedeutende Angriffe, die Entwicklung von Konzepten sowie die Verabschiedung von Gesetzen und ähnlichem. Kapitel 2 wird den Computing-Kontext beschreiben und aufzeigen, wie Computer in der jeweiligen Zeit genutzt wurden. Die Verwendung von Computern hat Implikationen für die Sicherheit, und es ist faszinierend zu sehen, wie sich die Nutzung von Computern im Laufe der Zeit verändert hat. Kapitel 3 wird sich mit der Entwicklung der Bedrohungen in der IT-Landschaft befassen und diese charakterisieren. Dabei werden die Veränderungen der Bedrohungslandschaft im Laufe der Zeit beleuchtet. Kapitel 4, eng mit Kapitel 3 verknüpft, wird die Entwicklung der IT-Sicherheit diskutieren. Hierbei werden die Maßnahmen betrachtet, die ergriffen wurden, um die Sicherheit zu erhöhen. Dies umfasst technische, organisatorische, politische und rechtliche Maßnahmen.Bleibt dran, denn in den kommenden Folgen werden wir tiefer in die Geschichte der Cybersicherheit eintauchen und die Entwicklung dieser faszinierenden Disziplin genauer betrachten.







    Wir starten in den 1940er und 1950er Jahren und Reden über Tonnenschwere Computer, manuelle Programmierung mittels Schaltern und Kabeln, Bugs in Transistorröhren und die Bedrohung durch Agenten, Spionage und elektromagnetische Emissionnen. Computersicherheit ist in dieser Zeit in erster Linie physische Sicherheit.







    Viel Spaß mit der spannenden Geschichte der Cybersicherheit!







    PS: Falls ihr alles nochmal nachlesen wollt, habe ich aus der Folge auch einen englischen Blogpost gemacht: percepticon.de/2023/the-history-of-cybersecurity-pt-1-1940s-1950s/















    Shownotes









    * Computer History Timeline, https://www.computerhistory.org/timeline/1947/







    * Meijer/Hoepman/Jacobs/Poll (2007), Computer Security Through Correctness and Transparency, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. 







    * Yost (2007), A History of Computer Security Standards, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. 







    * DeNardis (2007), A History of Internet Security, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. 







    * Brenner (2007), History of Computer Crime, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. 







    * Biene-Hershey (2007), IT Security and IT Auditing Between 1960 and 2000, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. 







    * Espionage and the Manhattan Project, https://www.osti.gov/opennet/manhattan-project-history/Events/1942-1945/espionage.

    • 23 min
    41 Cybersicherheit von Embedded Systems, OT und IoT /invite Thomas Weber, CyberDanube

    41 Cybersicherheit von Embedded Systems, OT und IoT /invite Thomas Weber, CyberDanube

    Eingebettete Geräte ("embedded systems") sind ein fester Bestandteil unseres täglichen Lebens. Diese Geräte, die von Smart Metern bis hin zu industriellen Steuerungssystemen reichen, sind darauf ausgelegt, bestimmte Aufgaben auszuführen und werden in der Regel mit begrenzten Ressourcen gebaut. Natürlich haben "embedded systems" oder auch OT/operational technology IT-Sicherheitsprobleme. Zusammen mit Thomas Weber spreche ich über die Cyber-Sicherheitsimplikationen dieser zahlreichen Geräte. Wir gehen darauf ein, wo "embedded systems" überall drin stecken, welche Verwundbarkeiten sie haben und wie man ihre Sicherheit verbessern kann. Wir veranschaulichen das am Beispiel der Smart Meter Diskussion zur intelligenten Steuerung des Stromnetzes. Zum Schluss sprechen wir auch noch über aktuelle Entwicklungen in der EU, wie der EU Cyber Resilience Act, der auch an den IT-Sicherheitsanforderungen von "embedded systems" Verbesserungen einführt.















    Shownotes









    * CyberDanube: https://cyberdanube.com/de/







    * Thomas Weber: https://www.linkedin.com/in/thomas-weber-ce/?originalSubdomain=at







    * How do OT and IT differ? https://www.cisco.com/c/en/us/solutions/internet-of-things/what-is-ot-vs-it.html







    * US NIST Guide to Operational Technology (OT) Security, https://csrc.nist.gov/pubs/sp/800/82/r3/ipd







    * Characteristics of embedded Systems and IoT, https://www.upskillcampus.com/blog/embedded-systems-characteristics-of-embedded-systems-and-iot







    * Embedded Software market shares, https://www.gminsights.com/industry-analysis/embedded-software-market







    * Embedded System market size, https://www.globenewswire.com/news-release/2023/01/25/2595562/0/en/The-Global-Embedded-Systems-Market-size-is-expected-to-reach-126-7-billion-by-2028-rising-at-a-market-growth-of-5-7-CAGR-during-the-forecast-period.html







    * Security challenges of Embedded IoT Design, https://www.renesas.com/us/en/document/whp/how-solve-6-top-security-challenges-embedded-iot-design-0







    * OT Security best practices, https://www.beyondtrust.com/blog/entry/operational-technology-ot-cybersecurity-4-best-practices







    * Benefits of smart meters, https://www.smart-energy.com/regional-news/north-america/potential-benefits-to-society-through-smart-metering-initiatives/amp/







    * Societal benefits of smart metering investments, https://www.sciencedirect.com/science/article/abs/pii/S1040619008001929

    • 1 hr 3 min
    40 Top 10 Cybersicherheitstipps

    40 Top 10 Cybersicherheitstipps

    Ich kriege immer mal die Frage, was so die wichtigsten IT-Sicherheitsmaßnahmen oder Cybersicherheitsstipps sind, die man so befolgen sollte. Man kann das auch Top-Cyber-Hygienemaßnahmen nennen, völlig egal. Daher heute meine Top-Liste der Cybersicherheitstipps, die ihr als Privatleute umsetzen solltet. Im Stil der "listicles" ist das natürlich etwas subjektiv und gilt auch nur für Privatanwender. Wenn ihr euch als besonders gefährdet einschätzt (z. B. weil ihr JournalistIn seid oder eine NGO in einem autoritären Regime betreibt, sind das nur die Basics und ihr braucht zusätzlichen Schutz). Auch im Unternehmenskontext gelten einige andere Regeln und Umstände, die andere Cyber-Hygienemaßnahmen erforderlich machen. Natürlich sind das auch nicht alle Cybersicherheitstipps und man könnte noch mehr machen. Just to get you started:















    Shownotes









    * Google Malvertisement, https://thehackernews.com/2022/12/new-malvertising-campaign-via-google.html







    * Wireless Evil Twin, https://www.security-insider.de/was-ist-ein-evil-twin-a-727155/







    * BSI Warnung vor Kaspersky, https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Technische-Sicherheitshinweise-und-Warnungen/Warnungen-nach-Par-7/Archiv/FAQ-Kaspersky/faq_node.html







    * ClamXAV Anti Malware, https://www.clamxav.com







    * Wie lange braucht es ein Passwort zu cracken? https://www.passwordmonster.com







    * Why should we use password managers? We asked a security researcher, https://www.cylab.cmu.edu/news/2022/01/27-password-managers.html







    * The Risk of Public Wifi https://www.forbes.com/advisor/business/public-wifi-risks/#:~:text=One%20of%20the%20biggest%20risks,your%20devices%20without%20you%20knowing







    * CISA Best practices public WiFi https://www.cisa.gov/sites/default/files/publications/Best%2520Practices%2520for%2520Using%252







    * Nachtrag 29.09.2023 : Zur Diskussion um Schlangenöl den Sinn und Zweck von Antivirus







    * 0Public%2520WiFi.pdf







    * Die Schlangenöl Branche https://www.golem.de/news/antivirensoftware-die-schlangenoel-branche-1612-125148.html







    * Schutz oder Schlangenöl? https://www.heise.de/select/ct/2017/5/1488560529789980







    * Do you still need Antivirus? https://www.security.org/antivirus/do-you-need-antivirus/







    * Is Antivirus Software Becoming Obsolete?

    • 28 min
    39 Ein falscher Click /invite Eva Wolfangel

    39 Ein falscher Click /invite Eva Wolfangel

    Cyberkriminalität hat in den letzten Jahren stark zugenommen. Ob Datenklau, Identitätsdiebstahl, Cybermobbing oder Betrug – die Bedrohungen im digitalen Raum sind vielfältig und betreffen jeden, der online unterwegs ist. Genau darum geht es im neuen Buch von Eva Wolfangel - Ein falscher Click. Hackern auf der Spur. Warum der Cyberkrieg uns alle betrifft. Das Buch ist eine klasse Einführung in die Geschichte von Cyberkriminalität und staatlichem Hacking. Das Buch ist voller spannender Fallstudien und Fälle über Schadsoftware und Cyberkriminalität: Zeus/GameoverZeus, TrickBot, StormWorm, Conficker, Industroyer,, Stuxnet, Duqu, Flame, NotPetya, Wannacry, die Shadowbroker leaks, der Lazarus Bangladesh heist, Triton, die Causa Lilith Wittmann und die eID App und Pegasus kommen vor. Ich spreche darüber mit Eva und wir picken uns ein paar spannende Fälle heraus. Es geht u. A. um die Entstehung und Professionalisierung von Cyberkriminalität, Phishing und Social Engineering. Es geht um die cyberkriminellen Raubzüge von Nordkorea mit seiner Lazarus Gruppe, aber auch um andere staatliche Cyber-Operationen wie Stuxnet und WannaCry. Danach reden wir darüber, warum rein technische IT-Sicherheit oft scheitert, nämlich weil sie den Faktor Mensch nicht richtig versteht. Es geht um „usable security" und „user awareness" sowie Vertrauen und ethisches Hacken. Danke an Eva für das tolle Buch und die Aufnahme!















    Shownotes









    * Eva Wolfangels Website: https://ewo.name/







    * Buch: Ein falscher Click: https://www.penguinrandomhouse.de/Paperback/Ein-falscher-Klick/Eva-Wolfangel/Penguin/e602114.rhd







    * Eric Rosenbach, https://www.hks.harvard.edu/faculty/eric-rosenbach







    * Lazarus Group: https://en.wikipedia.org/wiki/Lazarus_Group







    * Prof. Angela Sasse: https://informatik.rub.de/sasse/







    * Windows 11 Pass keys, https://www.heise.de/news/Passwortlose-Zukunft-Passkeys-ziehen-in-Windows-Vorschau-ein-9199679.html









    Timecodes







    00:03:50 Message des Buchs + Motivation







    00:06:41 Phishing & Social Engineering







    00:10:27 Nordkorea, Lazarus & 2016 SWIFT Heist







    00:14:00 Stuxnet







    00:22:05 Ursprünge und Professionalisierung von Cybercrime 







    00:30:00  Gentlemen Agreements und kriminelle Energie







    00:32:50 „usable security“, „user awareness“ und der Faktor Mensch







    00:43:00 Praktische IT-Sicherheitstips vs. „Social engineering“







    00:48:08 Vertrauen & Zero Trust & Ethisches Hacken 







    Hinweise







    Blog & Podcast über die dunkle Seite der Digitalisierung: Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage, Subversion und Desinformation. Kommentare und kon...

    • 50 min
    38 10 Jahre Snowden Leaks und die Cyber Security

    38 10 Jahre Snowden Leaks und die Cyber Security

    Die NSA Leaks von Edward Snowden jähren sich im Juni 2023 zum 10. Mal. Zeit, zu rekapitulieren, was wir seitdem gelernt haben. Ich beginne mit einem Rückblick auf die Nachrichten im Juni 2013, als die ersten Enthüllungen ans Licht kamen. Dabei werden wir Prism, XKeyscore und Bullrun genauer betrachten - geheime Programme, die durch die Snowden-Leaks enthüllt wurden und das Ausmaß der staatlichen Massenüberwachung verdeutlichten. Des Weiteren werden wir einen Blick auf Tempora werfen und weitere Programme werfen.







    Im zweiten Teil befassen wir uns mit der Relevanz der Snowden Leaks für die Cyber-Sicherheit. Wir schauen uns Hacking Tools und Programme wie Quantum Insert, Stuxnet, Regin, QWERTY, Duqu & Flame sowie Operation Shotgiant anschauen, den Hack von Huawei.







    Im dritten Kapitel beleuchten wir die politischen Reaktionen auf die Leaks und was in 10 Jahren Snowden so passiert ist. Dabei werden die Reaktionen von Australien, dem Vereinigten Königreich, Neuseeland, Kanada, Frankreich und Deutschland im Zusammenhang mit den Enthüllungen untersucht. Außerdem werfen wir einen Blick auf die Entwicklung der Geheimdienstbudgets in den USA, dem Vereinigten Königreich, Australien und Deutschland.







    Im abschließenden vierten Kapitel ziehen wir eine Bilanz aus den vergangenen 10 Jahren Snowden und betrachten die erlangten Erkenntnisse in Bezug auf Privatsphäre und Verschlüsselung. Wir diskutieren die Gefahren von Insider-Bedrohungen, die Sichtbarkeit von Nachrichtendiensten und das Phänomen des Nachahmens. Zusätzlich gehen wir auf Themen wie Pattern of Life Analysis, Palantir, Social Scoring Systeme, Cloud-Technologien und die Zusammenfassung der besprochenen Inhalte ein.







    Für die heutige Folge habe ich mal wieder tief in die Recherche und Trickkiste gegriffen. Viel Spaß damit!















    Shownotes









    * Tagesthemen 10.6.2013 https://www.youtube.com/watch?v=PfaFf6EvP3I







    * PRISM und Co, Zeit Online, https://www.zeit.de/digital/datenschutz/2013-06/nsa-prism-faq?utm_referrer=https%3A%2F%2Fwww.google.com%2F







    * Snowden Archive, https://github.com/iamcryptoki/snowden-archive







    * Projekt Bullrun, Netzpolitik, https://netzpolitik.org/2013/projekt-bullrun-westliche-geheimdienste-knacken-und-umgehen-verbreitete-verschluesselungs-technologien/







    * Snowden on XKeyscore: https://www.youtube.com/watch?v=K9yHAQtVNME







    * Merkel Handyüberwachung, Spiegel, https://www.spiegel.de/netzwelt/netzpolitik/angela-merkel-soll-in-handy-ueberwachung-nur-pr-problem-gesehen-haben-a-1253403.html







    * Detecting Quantum Insert, Youtube, https://www.youtube.com/watch?v=sUhourxa58g







    * Interview mit Edward Snowden, Spiegel,  https://www.spiegel.de/international/world/interview-with-whistleblower-edward-snowden-on-global-spying-a-910006.

    • 44 min

Top Podcasts In Science

Ologies with Alie Ward
Alie Ward
The Infinite Monkey Cage
BBC Radio 4
Reinvent Yourself with Dr. Tara
Dr. Tara Swart Bieber
Hidden Brain
Hidden Brain, Shankar Vedantam
Making Sense with Sam Harris
Sam Harris
The Resetter Podcast with Dr. Mindy Pelz
Dr. Mindy Pelz

You Might Also Like

Chaosradio
Chaos Computer Club Berlin
Logbuch:Netzpolitik
Metaebene Personal Media - Tim Pritlove
Breach FM - der Infosec Podcast
Robert Wortmann, Kim Nowak
Freak Show
Metaebene Personal Media - Tim Pritlove
CYBERSNACS
Allianz für Cyber-Sicherheit
UKW
Metaebene Personal Media - Tim Pritlove