30 episodes

Ein Podcast über die dunkle Seite der Digitalisierung: Spionage, Hacker, Sabotage, Subversion, Desinformation und die Cyber Konflikte der Vergangenheit und Zukunft. Irgendwo zwischen IT-Sicherheit und Cyber Security geht es um die großen Linien, um eine kritische, politik- bzw. sozialwissenschaftliche Einordnung der Phänomene, statt um das Verbreiten von FUD: Fear, Uncertainty and Doubt. Betrieben wird das ganze von Dr. Matthias Schulze, der unter percepticon.de schon seit Jahren dazu bloggt.

Percepticon.de Matthias Schulze

    • Science

Ein Podcast über die dunkle Seite der Digitalisierung: Spionage, Hacker, Sabotage, Subversion, Desinformation und die Cyber Konflikte der Vergangenheit und Zukunft. Irgendwo zwischen IT-Sicherheit und Cyber Security geht es um die großen Linien, um eine kritische, politik- bzw. sozialwissenschaftliche Einordnung der Phänomene, statt um das Verbreiten von FUD: Fear, Uncertainty and Doubt. Betrieben wird das ganze von Dr. Matthias Schulze, der unter percepticon.de schon seit Jahren dazu bloggt.

    35 Cyber Persistence Theory /invite Richard Harknett & Michael Fischerkeller

    35 Cyber Persistence Theory /invite Richard Harknett & Michael Fischerkeller

    Wenn man mehr Sicherheit herstellen will, aber die Funktionsweise der strategischen Umgebung falsch einschätzt, bereitet man sich auf die falschen Bedrohungen vor. Frankreich machte diesen Fehler 1918 mit dem Bau der Maginot-Linie, der mächtigsten Verteidigungslinie der damaligen Zeit. Der 1. Weltkrieg hatte gezeigt, dass die Offensive, also das Anstürmen gegen Verteidigungswälle aus Stacheldraht, Schützengräben und Maschinengewehr mehr oder minder chancenlos war. Der „meat grinder“ des ersten Weltkriegs war die Folge. Dummerweise hatte sich mit der Erfindung des Panzers und neuen Formen von Manövern die Funktionsweise der strategischen Umgebung geändert: nun war nicht mehr die Defensive im Vorteil, wie der 1. Weltkrieg zeigte, sondern die Offensive. Das Resultat war die Blitzkrieg Strategie im 2. Weltkrieg, die an der Maginot-Linie vorbei manövrierte.







    Was hat das jetzt mit IT-Sicherheit zu tun? Emily Goldman, Michael Fischerkeller und Richard Harknett argumentieren in ihrem Buch „Cyber Persistence Theory“, dass sich mit der Erfindung von Computer-Netzwerken die strategische Umgebung erneut verändert hat. Der Cyber- und Informationsraum funktioniert nach einer gänzlich anderen Sicherheitslogik. Das führt dazu, dass traditionelle Sicherheitskonzepte wie Verteidigung, Offensivdominanz oder Abschreckung durch Vergeltung nicht mehr funktionieren. Stattdessen braucht es ein neues Sicherheitsparadigma, was sie „persistent engagement“ nennen. Damit sind die drei Autoren die geistigen Vordenker der amerikanischen Cyber-Strategie und ich habe zwei von Ihnen, Richard und Michael live im Podcast (auf englisch!).







    Shownotes









    * Goldmann, Fischerkeller, Harknet, Cyber Persistence Theory Redefining National Security in Cyberspace, 2022 (Amazon link)

    * Kuhn, The Structure of Scientific Revolutions, 1956 (Amazon link).

    * Waltz, Man, the State, and War: a theoretical analysis: A Theoretical Analysis, 2018 (Amazon link).

    * North Korea grows nuclear, missiles programs, profits from cyberattacks -U.N. report, Reuters.

    * How Conti ransomware hacked and encrypted the Costa Rican government, Bleeping Computer.









    Timecodes







    02:00 The concept in a nutshell







    05:00 Old concepts about deterrence that no longer work







    10:00 Differences between cyber, conventional and nuclear environments







    13:20 Wrong lessons from WW1: mismatch between strategy and strategic environment







    15:30 Offense dominance in the nuclear environment







    18:30 constant contact







    20:00 Structural Theories of international relations: the nuclear technology as a structural constraint







    26:44 The features of the cyber strategic environment: micro vulnerability, macro resilience, logic of exploitation







    32:00 Sony hack and Coercion, Ransomware







    35:20 Initiative persistence







    37:50 Cyber fait accompli

    • 1 hr 33 min
    Subversive Trilemma ft. Lennart Maschmeyer

    Subversive Trilemma ft. Lennart Maschmeyer

    Cyber-Operationen sind kein Allzweckschwert. Sie unterliegen einem Subversionstrilemma: entweder sind sie schnell, dann sind ihre Effekte meist gering und ihre Kontrollierbarkeit leidet. Oder sie erzeugen schwerwiegende Effekte wie z.B. Stromausfälle, sind dann aber extrem langsam und anfällig für Gegenmaßnahmen. Das ist das Subversions-Trilemma, welches Dr. Lennart Mascheyer in einem Artikel aufgestellt hat. Ich spreche mit Lennart darüber wie Subversion und Geheimdienstoperationen funktionieren, welche Lektionen wir aus dem Ukraine-Krieg ziehen können und warum Cyber-Operation aufgrund des Subversionstrilemmas oft nicht die Erwartungen erfüllen, die man an sie anlegt.







    Shownotes







    * Lennart Maschmeyer; The Subversive Trilemma: Why Cyber Operations Fall Short of Expectations. International Security 2021; 46 (2): 51–90. doi: https://doi.org/10.1162/isec_a_00418* Microsoft warns of destructive disk wiper targeting Ukraine (2022), Arstechnica.* Andy Greenberg (2018), The Untold Story of NotPetya, the Most Devastating Cyberattack in History, Wired.com.* David Sanger, Julian Barnes (2021), U.S. and Britain Help Ukraine Prepare for Potential Russian Cyberassault, New York Times.* Christina Lagardo (2022), UK warns Russia that Ukraine invasion would lead to ‘quagmire’, Politico.* Microsoft: Defending Ukraine: Early Lessons from the Cyber War, https://blogs.microsoft.com/on-the-issues/2022/06/22/defending-ukraine-early-lessons-from-the-cyber-war/* KA-SAT Network cyber attack overview, https://www.viasat.com/about/newsroom/blog/ka-sat-network-cyber-attack-overview/* Zelensky fires his prosecutor general and intelligence chief, the top two law enforcement officials, https://www.nytimes.com/2022/07/18/world/europe/zelensky-fires-top-officials-venediktova-bakanov.html* Hacker bringen Hochofen unter ihre Kontrolle, https://www.n-tv.de/wirtschaft/Hacker-bringen-Hochofen-unter-ihre-Kontrolle-article14193131.html* Ukraine Power Grid Hack, https://en.wikipedia.org/wiki/Ukraine_power_grid_hack* Crashoverride. Analysis of the Threat to Electric Grid Operators, https://www.dragos.com/wp-content/uploads/CrashOverride-01.pdf







    Timecodes







    * 05:13 Was ist Subversion als Machtmittel in der int. Politik?* 12:27 Cyber-Kriegstheorien, Macht und die Logik der Subversion* 17:21 Beispiele für erfolgreiche Subversion* 24:12 Was macht Cyber-Operationen subversiv und wie liegen ihre Grenzen?* 31:00 Das Subversionstrilemma* 40:34 Das Subversionstrilemma in der Praxis, Beispiel Cyber-Angriffe in der Ukraine (Industroyer)* 53:35 Der strategische Wert von Cyber-Operationen* 58:10 Ausblick*







    Hinweise

    • 1 hr 5 min
    WTF ist die NATO Cyber Strategie?

    WTF ist die NATO Cyber Strategie?

    Im Kontext des Russland-Ukraine Kriegs sprechen wir auch über die Involvierung der NATO: etwa bei theoretischen Flugverbotszonen oder bei der Lieferung schwerer Waffen. Aber auch ein Cyber-Angriff kann die NATO auf den Plan rufen. Auch ein Cyber-Vorfall in einem NATO Staat kann den Verteidigungsfall nach Artikel 5 des Washingtoner Vertrages aktivieren. Wie genau die NATO Cyber Strategie aussieht, wie dieser Cyber-Verteidigungsfall funktioniert, ob NATO Hackbacks zu erwarten sind und ob dann eine Cyber Eskalation, etwa mit Russland droht, das bespreche ich heute.























    Shownotes







    NATO’s role in cyberspace: https://www.nato.int/docu/review/articles/2019/02/12/natos-role-in-cyberspace/index.html

    NATO’s Designation of Cyber as an Operational Domain of Conflict: https://www.lawfareblog.com/natos-designation-cyber-operational-domain-conflict

    NATO Recognises Cyberspace as a ‘Domain of Operations’ at Warsaw Summit: https://ccdcoe.org/incyder-articles/nato-recognises-cyberspace-as-a-domain-of-operations-at-warsaw-summit/

    Sovereign Cyber Effects Provided Voluntarily by Allies (SCEPVA): https://www.cyberdefensemagazine.com/sovereign-cyber/

    Cyber Defence Pledge: https://www.nato.int/cps/en/natohq/official_texts_133177.htm

    North Atlantic Cyber Defense: the Warsaw Pledge: https://incyber.fr/en/north-atlantic-cyber-defense-the-warsaw-pledge-by-leonard-rolland-ministere-des-affaires-etrangeres/

    Noteworthy Releases of International Cyber Law Positions—PART I: NATO: https://lieber.westpoint.edu/nato-release-international-cyber-law-positions-part-i/

    NATO cyber command to be fully operational in 2023: https://www.reuters.com/article/us-nato-cyber-idUSKCN1MQ1Z9

    NATO investing in the development of Estonian cyber range: https://www.kmin.ee/en/news/nato-investing-development-estonian-cyber-range

    Burton, J. (2015). NATO’s cyber defence: strategic challenges and institutional adaptation. Defence Studies, 15(4), 297-319. doi:10.1080/14702436.2015.1108108







    Hinweise







    Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Apple Podcasts unterstützt gegenwärtig kein HTML mehr, weshalb das hier alles etwas durcheinander ist.

    • 32 min
    Cyber Konflikt zwischen Russland und der Ukraine, Hot take 25.02.2022

    Cyber Konflikt zwischen Russland und der Ukraine, Hot take 25.02.2022

    Ein Hot Take über die aktuellen Cyber Dynamiken im Kontext der russischen Invasion der Ukraine. Eine kurze Chonologie dessen, was gerade so passiert. Das basiert zum Teil auf Quellen, die nicht verifzieren kann, deswegen bleibt kritisch. Im Nebel des Krieges ist immer unklar, was genau passiert. Informationen können morgen schon wieder anders aussehen. Also bitte bleibt aufmerksam.







    Dankle an alle CrowdsourcerInnen, die beim Info sammeln geholfen haben!















    Shownotes







    Max Smeets on Twitter: https://twitter.com/Maxwsmeets/status/1496875873852530689https://www.bleepingcomputer.com/news/security/ransomware-used-as-decoy-in-data-wiping-attacks-on-ukraine/https://twitter.com/YourAnonOne/status/1496965766435926039https://www.reuters.com/world/exclusive-ukraine-calls-hacker-underground-defend-against-russia-2022-02-24/https://www.defenseone.com/threats/2022/02/biden-prepared-respond-if-russia-cyberattacks-us/362405/https://www.t-online.de/digital/sicherheit/id_100005326/deutsche-sicherheitsbehoerden-warnen-vor-russischen-cyberangriffen.htmlhttps://twitter.com/Bibliothomas/status/1496942102327922711https://www.nbcnews.com/politics/national-security/biden-presented-options-massive-cyberattacks-russia-rcna17558https://safe-surf.ru/specialists/news/675925/https://www.defenseone.com/threats/2022/02/biden-prepared-respond-if-russia-cyberattacks-us/362405/https://twitter.com/vxunderground/status/1496878462690340865https://twitter.com/netblocks/status/1496881868171534338https://www.reuters.com/business/media-telecom/russia-warns-media-about-what-is-published-situation-eastern-ukraine-2022-02-24/https://edition.cnn.com/europe/live-news/ukraine-russia-news-02-23-22/index.htmlhttps://www.theguardian.com/world/2022/feb/23/russia-hacking-malware-cyberattack-virus-ukrainehttps://twitter.com/lukOlejnik/status/1496753256969687040https://apnews.com/article/russia-ukraine-technology-business-europe-russia-9e9f9e9b52eaf53cf9d8ade0588b661bhttps://t.

    • 20 min
    Russland-Ukraine Konflikt in der digitalen Domäne

    Russland-Ukraine Konflikt in der digitalen Domäne

    Wir erleben gerade in der Ukraine eine unschöne, militärische Konfrontation. Es steht zu befürchten, dass eine militärische Invasion seitens Russlands vermutlich auch eine digitale Komponente haben kann. Wie so etwas aussehen könnte, habe ich mal in der aktuellen Folge angeschaut. Ich spreche über die Cyber-Vorfälle in Estland (2007) und Georgien (2008), über psychologische Beeinflussung und die sogenannte „Gerasimov Doktrin“, über Cyber-Vorfälle in der Ukraine von Industroyer (2016) zu Not-Petya (2017) und auch über die militärische Nutzung von Cyber-Angriffen zur Begleitung einer militärischen Invasion. Sollte es dazu kommen, was ich natürlich nicht weiß, sind Kollateraleffekte, auch bei uns im Westen zu befürchten. Wir könnten zudem zwischen die Fronten eines digitalen Schlagabtausches geraten, da auch die Amerikaner und Briten sicher nicht untätig bleiben werden. Hoffen wir das Beste.















    Shownotes







    * André Härtel (2022), Russischer Truppenaufmarsch an der ukrainischen Grenze: Eine Invasion ist möglich, SWP Kurz Gesagt.* Markus Kaim (2022), Moskau-Besuch der Außenministerin: Das Ende der Illusionen, SWP Kurz Gesagt.* David Hollis (2011), Cyberwar Case Study: Georgia 2008, Small Arms Journal.* Low Orbit Ion Cannon, Wikipedia.* Alexander Salt, Maya Sobchuk (2021), Russian Cyber-Operations in Ukraine and the Implications for NATO, CGAI.* Mark Galeotti (2018), I’m Sorry for Creating the ‘Gerasimov Doctrine’, Foreign Policy.* Christopher Paul, Miriam Matthews (2018), The Russian „Firehose of Falsehood“ Propaganda Model, RAND Corporation.* Dutch report: MH17 shot down by Russian-made Buk missile (2015), Deutsche Welle.* MH17: TIMELINE OF PRO-KREMLIN DISINFORMATION NARRATIVES (2021), EU vs Disinfo.* Andy Greenberg (2019), The Story of Sandworm, the Kremlin’s Most Dangerous Hackers, Wired.com.* Winning hearts and minds, Wikipedia.,* Matthias Schulze (2020), Cyber in War: Assessing the Strategic, Tactical, and Operational Utility of Military Cyber Operations, 2020 12th International Conference on Cyber Conflict, NATO CCDCOE.* USE OF FANCY BEAR ANDROID MALWARE IN TRACKING OF UKRAINIAN FIELD ARTILLERY UNITS (2017), a href="https://www.crowdstrike.

    • 32 min
    Ransomware

    Ransomware

    Hello, hello! Schöner Computer da drüben! Wäre ja blöd, wenn damit was passieren würde. Die ganzen feinen, sensiblen Daten zum Beispiel. Wär schon blöd, wenn man da nicht mehr rankäme, oder wenn die für alle Welt sichtbar im Darknet auftauchen würden. Wäre schon peinlich! Aber es gibt eine einfache Lösung: einfach X-Summe in BTC an folgendes Wallet überweisen und es passiert nichts. So oder so ähnlich laufen Ransomware Verhandlungen: ein Rechner oder eine ganze IT-Landschaft wird von Kriminellen verschlüsselt und ist nicht mehr verfügbar. Ransomware ist eines der größten Probleme im Bereich Cyber-Crime. Die jährlich ausgezahlten Ransomware Lösegeldsummen steigen. Für Kriminelle ist das ein äußerst lukratives Geschäft. Angreifer werden immer dreister und besser. Und der Staat? Der kommt nicht so richtig zu Potte weil Silodenken einen ganzheitlichen Blick auf das Thema versperrt. Denn, Ransomware ist größer als IT-Sicherheit: es hat eine wirtschaftliche, soziale und entwicklungspolitische Dimension, die wir in Deutschland noch nicht so richtig begriffen haben. Andere Staaten sind da weiter.







    Was man dagegen tun kann, darüber plaudere ich mit Manuel Atug von der HiSolutions AG und der AG Kritis, besser bekannt vielleicht als HonkHase.







    Time Codes







    1:55 Heißer Ransomware Sommer







    2:30 Hafnium







    6:35 Warum ist das Thema so groß geworden?







    9:00 Öffentlicher Dienst, lahme Prozesse in der Verteidigung







    11:35 Bessere, professionelle Angreifer







    18:40 Kleine und mittelständige Unternehmen im Visier







    23:08 Cybercrime Untergrundökonomie, globales Netz und nationale Denkweisen







    25:23 Sozioökonomische Faktoren, Fachkräftemangel, Anreize für Kriminelle







    28:35 Cryptocurrencies







    35:00 Silodenken vs. gesamtstaatliche Perspektive







    40:25 1*1 der Resilienzmaßnahmen gegen Ransomware







    49:09 Fachkräftemangel und das Versagen in der digitalen Bildungspolitik.







    58:00 Open Source Intelligence & Strafverfolgung







    01:02:12 Ransomware Vorfall – wer alles mit am Tisch sitzen will







    01:09:00 Hackerparagraf, Bug Bounties und falsche Anreize







    01:12:00 Don’t pay the ransom?







    Shownotes







    * Manuel Atug bei der HiSolutions, AG Kritis und bei Twitter* Stiftung Neue Verantwortung, Cybersicherheitsarchitektur aka Wimmelbild.* Matthias Schulze, Ransomware. Technische, nationale und multilaterale Gegenmaßnahmen, SWP-Aktuell 2021/A 56, 31.08.2021, 8 Seiten, doi:10.18449/2021A56. https://www.swp-berlin.org/publikation/ransomware* Sophos, The State of Ransomware 2021, https://secure2.sophos.com/en-us/content/state-of-ransomware.aspx* Trend Micro, Studie zum Fachkräftemange, 2019, https://www.

    • 1 hr 20 min

Top Podcasts In Science

Hidden Brain
Alie Ward
Jeremy Corbell, George Knapp, Cadence13 and Dark Horse Entertainment
Neil deGrasse Tyson
Sam Harris
Blurry Creatures

You Might Also Like