Percepticon.de – Details, episodes & analysis

Podcast details

Technical and general information from the podcast's RSS feed.

Percepticon.de

Percepticon.de

Matthias Schulze

Science
Technology
News

Frequency: 1 episode/47d. Total Eps: 49

Blubrry Podcasting
Podcast über IT Security / Cyber Security, Cyber Krieg und zwischenstaatliche Scharmützel im Cyber Space. Forschungsergebnisse aus Politikwissenschaftlicher Perspektive
Site
RSS
Apple

Recent rankings

Latest chart positions across Apple Podcasts and Spotify rankings.

Apple Podcasts
  • 🇩🇪 Germany - socialSciences

    07/07/2025
    #81
  • 🇩🇪 Germany - socialSciences

    06/07/2025
    #82
  • 🇩🇪 Germany - socialSciences

    05/07/2025
    #65
  • 🇩🇪 Germany - socialSciences

    04/07/2025
    #57
  • 🇩🇪 Germany - socialSciences

    03/07/2025
    #36
  • 🇩🇪 Germany - socialSciences

    02/07/2025
    #22
  • 🇩🇪 Germany - socialSciences

    01/07/2025
    #16
  • 🇩🇪 Germany - socialSciences

    30/06/2025
    #19
  • 🇩🇪 Germany - socialSciences

    29/06/2025
    #23
  • 🇩🇪 Germany - socialSciences

    28/06/2025
    #15
Spotify

    No recent rankings available



RSS feed quality and score

Technical evaluation of the podcast's RSS feed quality and structure.

See all
RSS feed quality
To improve

Score global : 53%


Publication history

Monthly episode publishing history over the past years.

Episodes published by month in

Latest published episodes

Recent episodes with titles, durations, and descriptions.

See all

44 Hybrider Krieg, Information Warfare & „Strategie“ von Liddell Hart

vendredi 19 juillet 2024Duration 29:09

Die IT-Security Pros unter euch müssen heute stark sein. Es geht nur wenig um Cyber... aber dafür um "war", also traditionellen, konventionellen Krieg. Genauer, es geht um das Konzept des hybriden Krieges und seine Auswirkungen auf die gegenwärtige geopolitische Lage, insbesondere im Kontext des Russland-Ukraine-Konflikts. Die Folge beleuchtet, wie hybride Kriegsführung - eine Kombination aus militärischen Operationen, Sabotage, Cyberangriffen, Informationskrieg, Desinformationskampagnen und wirtschaftlichem Druck - die traditionellen Grenzen zwischen Krieg und Frieden verwischt. Dabei betrachte ich das Buch "Strategy" von Liddell Hart, der sich intensiv mit der Geschichte diverser Kriege befasst hat und daraus "strategische Lehren" zieht, die auch heute noch anwendbar sind. Wir schauen uns an, wie Harts Erkenntnisse über psychologische Kriegsführung und die Bedeutung von Informationen und Propaganda im modernen Kontext relevant bleiben.Ein besonderer Fokus liegt auf der Frage, ob die aktuelle Situation eine Vorstufe zu einem konventionellen Krieg darstellt oder ob ""hybrider Krieg" als eigenständige Form des Konflikts betrachtet werden sollte. Die Podcastfolge erörtert, verschiedene Taktiken des hybriden Kriegs, die von Cyberangriffen bis hin zur Unterstützung autoritärer Bewegungen reichen, die Sicherheit Europas und der NATO beeinflussen könnten. Shownotes Lukas Milevski - The Baltic Defense Line US general says Russian army has grown by 15 percent since pre-Ukraine war NATO Must Prepare to Defend Its Weakest Point—the Suwalki Corridor Wie Russland für einen langen Krieg rekrutiert B. H. Liddell Hart, Strategy (1954) Basil H. Liddell Hart: His Applicability to Modern War A Very Special Relationship: Basil Liddell Hart, Wehrmacht Generals and the Debate on West German Rearmament, 1945–1953 Basil Liddell Hart and the Art of Peace  Hybrid warfare: The continuation of ambiguity by other means The Evolution of Russian Hybrid Warfare: Executive Summary BMVg: Hybride Bedrohungen Timecodes 00:00:20 Intro 00:03:11 Liddell Hart und sein Buch "Strategy" 00:07:15 Konzept Hybrider Krieg 00:09:40 Hart's These: Krieg ist mehr als Gewalt 00:12:00 The art of war 00:15:00 Informationskrieg 00:22:00 Dislocation 00:26:00 Kritik 00:28:00 Fazit Hinweise Blog & Podcast über die dunkle Seite der Digitalisierung: Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage, Subversion und Desinformation. Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Dieser Cyber Security Podcast erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Am Anfang folgt noch ein kleiner Nachtrag zur letzten Folge mit den Top 10 IT-Sicherheitstipps, nachdem mich etwas Feedback dazu erreichte. Sound & Copyright Modem Sound, Creative Commons. © Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012. © L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998. © Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA. © Michael Hayden, "We kill people based on meta-data," in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014. © Bruce Schneier, "Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016. Beats, Bass & Music created with Apple GarageBand © Computer History 1946, ENIAC, https://www.youtube.com/watch?v=bGk9W65vXNA

43 Geschichte der Cybersicherheit Teil 2: 1960er

lundi 18 mars 2024Duration 36:41

In Teil zwei dieser mehrteiligen Reihe über die Geschichte der IT-Sicherheit geht es heute um die 1960er Jahre. Zunächst geht es um die wichtigsten technologischen Innovationen der Zeit, namentlich die kleineren, schnelleren Mini-Computer, die in immer mehr Unternehmen und Universitäten Einzug erhalten. Die wichtigste Neuerung der Zeit ist das "time sharing", ein neuer Modus des Multitasking an Computern, welcher enorme IT-Sicherheitsimplikationen hat. Time Sharing erschafft das zentrale IT-Sicherheitsproblem überhaupt, nämlich dass sich Programme im Speicher gegenseitig manipulieren können. Mit time sharing verändert sich also der Computing Kontext, worum es im zweiten Kapitel geht. Zudem entstehen neue Bedrohungen, insbesondere die frühe Hackerkultur an den Unis. Wir beleuchten frühes Hacking wie "phone phreaking" und "dumpster diving". Das macht es erforderlich, dass neue IT-Sicherheitsmaßnahmen, wie z.B. Backup-Policies und die ersten Passwörter erfunden werden. Darum geht es in Kapitel 4. PS: Hier könnt ihr noch einmal die erste Folge nachhören und wer lieber liest, kann hier die englische Fassung der Folge über die 1960er nachlesen. Shownotes Computer History Timeline, https://www.computerhistory.org/timeline/ Meijer/Hoepman/Jacobs/Poll (2007), Computer Security Through Correctness and Transparency, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier.  Yost (2007), A History of Computer Security Standards, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier.  DeNardis (2007), A History of Internet Security, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier.  Brenner (2007), History of Computer Crime, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier.  Biene-Hershey (2007), IT Security and IT Auditing Between 1960 and 2000, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier.  PDP-1 - Wikipedia Apollo Guidance Computer - Wikipedia Sabre (travel reservation system) - Wikipedia The first industrial robot, https://www.automate.org/robotics/engelberger/joseph-engelberger-unimate Steven Levy, Hackers, https://www.gutenberg.org/cache/epub/729/pg729-images.html https://en.wikipedia.org/wiki/Darwin_(programming_game) Time Sharing, https://www.youtube.com/watch?v=Q07PhW5sCEk Percepticon Folge zum ARPANET, https://open.spotify.com/episode/1pirIO5dgnvGfneWmeYBbj Timecodes 01:05 Kapitel 1: Erfindungen der 1960er, PDP-1 03:00 neue Computer Anwendungen, Programmiersprachen, Miniaturisierung 05:30 Digitalisierung der Wirtschaft, SABRE, Robotik, Modems 09:07 Kapitel 2: Computing in frühen Rechenzentren, Computer Priesthood‚ 13:06 Compatible Time Sharing System 17:20 Kapitel 3: Bedrohungen,  18:30 Das IT-Sicherheitsproblem schlechthin, DARWIN 22:06 Willis Ware Report 25:50 Hacker Kultur, phone phreaking, dumpster diving 31:05 Kapitel 4: IT Sicherheitskontrollen, Security Policies, Backups, Passwörter Hinweise Blog & Podcast über die dunkle Seite der Digitalisierung: Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage, Subversion und Desinformation. Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Dieser Cyber Security Podcast erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Am Anfang folgt noch ein kleiner Nachtrag zur letzten Folge mit den Top 10 IT-Sicherheitstipps, nachdem mich etwas Feedback dazu erreichte. Sound & Copyright Modem Sound, Creative Commons. © Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012. © L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.

34 Subversive Trilemma /invite Lennart Maschmeyer

Episode 34

vendredi 29 juillet 2022Duration 01:05:10

Cyber-Operationen sind kein Allzweckschwert. Sie unterliegen einem Subversionstrilemma: entweder sind sie schnell, dann sind ihre Effekte meist gering und ihre Kontrollierbarkeit leidet. Oder sie erzeugen schwerwiegende Effekte wie z.B. Stromausfälle, sind dann aber extrem langsam und anfällig für Gegenmaßnahmen. Das ist das Subversions-Trilemma, welches Dr. Lennart Mascheyer in einem Artikel aufgestellt hat. Ich spreche mit Lennart darüber wie Subversion und Geheimdienstoperationen funktionieren, welche Lektionen wir aus dem Ukraine-Krieg ziehen können und warum Cyber-Operation aufgrund des Subversionstrilemmas oft nicht die Erwartungen erfüllen, die man an sie anlegt. Shownotes Lennart Maschmeyer; The Subversive Trilemma: Why Cyber Operations Fall Short of Expectations. International Security 2021; 46 (2): 51–90. doi: https://doi.org/10.1162/isec_a_00418 Microsoft warns of destructive disk wiper targeting Ukraine (2022), Arstechnica. Andy Greenberg (2018), The Untold Story of NotPetya, the Most Devastating Cyberattack in History, Wired.com. David Sanger, Julian Barnes (2021), U.S. and Britain Help Ukraine Prepare for Potential Russian Cyberassault, New York Times. Christina Lagardo (2022), UK warns Russia that Ukraine invasion would lead to ‘quagmire’, Politico. Microsoft: Defending Ukraine: Early Lessons from the Cyber War, https://blogs.microsoft.com/on-the-issues/2022/06/22/defending-ukraine-early-lessons-from-the-cyber-war/ KA-SAT Network cyber attack overview, https://www.viasat.com/about/newsroom/blog/ka-sat-network-cyber-attack-overview/ Zelensky fires his prosecutor general and intelligence chief, the top two law enforcement officials, https://www.nytimes.com/2022/07/18/world/europe/zelensky-fires-top-officials-venediktova-bakanov.html Hacker bringen Hochofen unter ihre Kontrolle, https://www.n-tv.de/wirtschaft/Hacker-bringen-Hochofen-unter-ihre-Kontrolle-article14193131.html Ukraine Power Grid Hack, https://en.wikipedia.org/wiki/Ukraine_power_grid_hack Crashoverride. Analysis of the Threat to Electric Grid Operators, https://www.dragos.com/wp-content/uploads/CrashOverride-01.pdf Timecodes 05:13 Was ist Subversion als Machtmittel in der int. Politik? 12:27 Cyber-Kriegstheorien, Macht und die Logik der Subversion 17:21 Beispiele für erfolgreiche Subversion 24:12 Was macht Cyber-Operationen subversiv und wie liegen ihre Grenzen? 31:00 Das Subversionstrilemma 40:34 Das Subversionstrilemma in der Praxis, Beispiel Cyber-Angriffe in der Ukraine (Industroyer) 53:35 Der strategische Wert von Cyber-Operationen 58:10 Ausblick Hinweise Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Apple Podcasts unterstützt gegenwärtig kein HTML mehr, weshalb das hier alles etwas durcheinander ist. Modem Sound, Creative Commons. © Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012. © L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998. © Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA. © Michael Hayden, "We kill people based on meta-data," in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014. © Bruce Schneier, "Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016. Beats, Bass & Music created with Apple GarageBand Sound & Copyright

33 WTF ist die NATO Cyber Strategie?

Episode 33

mardi 10 mai 2022Duration 32:08

Im Kontext des Russland-Ukraine Kriegs sprechen wir auch über die Involvierung der NATO: etwa bei theoretischen Flugverbotszonen oder bei der Lieferung schwerer Waffen. Aber auch ein Cyber-Angriff kann die NATO auf den Plan rufen. Auch ein Cyber-Vorfall in einem NATO Staat kann den Verteidigungsfall nach Artikel 5 des Washingtoner Vertrages aktivieren. Wie genau die NATO Cyber Strategie aussieht, wie dieser Cyber-Verteidigungsfall funktioniert, ob NATO Hackbacks zu erwarten sind und ob dann eine Cyber Eskalation, etwa mit Russland droht, das bespreche ich heute. Shownotes NATO’s role in cyberspace: https://www.nato.int/docu/review/articles/2019/02/12/natos-role-in-cyberspace/index.html NATO's Designation of Cyber as an Operational Domain of Conflict: https://www.lawfareblog.com/natos-designation-cyber-operational-domain-conflict NATO Recognises Cyberspace as a ‘Domain of Operations’ at Warsaw Summit: https://ccdcoe.org/incyder-articles/nato-recognises-cyberspace-as-a-domain-of-operations-at-warsaw-summit/ Sovereign Cyber Effects Provided Voluntarily by Allies (SCEPVA): https://www.cyberdefensemagazine.com/sovereign-cyber/ Cyber Defence Pledge: https://www.nato.int/cps/en/natohq/official_texts_133177.htm North Atlantic Cyber Defense: the Warsaw Pledge: https://incyber.fr/en/north-atlantic-cyber-defense-the-warsaw-pledge-by-leonard-rolland-ministere-des-affaires-etrangeres/ Noteworthy Releases of International Cyber Law Positions—PART I: NATO: https://lieber.westpoint.edu/nato-release-international-cyber-law-positions-part-i/ NATO cyber command to be fully operational in 2023: https://www.reuters.com/article/us-nato-cyber-idUSKCN1MQ1Z9 NATO investing in the development of Estonian cyber range: https://www.kmin.ee/en/news/nato-investing-development-estonian-cyber-range Burton, J. (2015). NATO’s cyber defence: strategic challenges and institutional adaptation. Defence Studies, 15(4), 297-319. doi:10.1080/14702436.2015.1108108 Hinweise Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Apple Podcasts unterstützt gegenwärtig kein HTML mehr, weshalb das hier alles etwas durcheinander ist. Sound & Copyright Modem Sound, Creative Commons.© Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.© L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.© Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.© Michael Hayden, "We kill people based on meta-data," in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.© Bruce Schneier, "Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.Beats, Bass & Music created with Apple GarageBand

32 Cyber Konflikt zwischen Russland und der Ukraine, Hot take 25.02.2022

Episode 32

vendredi 25 février 2022Duration 20:34

Ein Hot Take über die aktuellen Cyber Dynamiken im Kontext der russischen Invasion der Ukraine. Eine kurze Chonologie dessen, was gerade so passiert. Das basiert zum Teil auf Quellen, die nicht verifzieren kann, deswegen bleibt kritisch. Im Nebel des Krieges ist immer unklar, was genau passiert. Informationen können morgen schon wieder anders aussehen. Also bitte bleibt aufmerksam. Dankle an alle CrowdsourcerInnen, die beim Info sammeln geholfen haben! Shownotes Max Smeets on Twitter: https://twitter.com/Maxwsmeets/status/1496875873852530689https://www.bleepingcomputer.com/news/security/ransomware-used-as-decoy-in-data-wiping-attacks-on-ukraine/https://twitter.com/YourAnonOne/status/1496965766435926039https://www.reuters.com/world/exclusive-ukraine-calls-hacker-underground-defend-against-russia-2022-02-24/https://www.defenseone.com/threats/2022/02/biden-prepared-respond-if-russia-cyberattacks-us/362405/https://www.t-online.de/digital/sicherheit/id_100005326/deutsche-sicherheitsbehoerden-warnen-vor-russischen-cyberangriffen.htmlhttps://twitter.com/Bibliothomas/status/1496942102327922711https://www.nbcnews.com/politics/national-security/biden-presented-options-massive-cyberattacks-russia-rcna17558https://safe-surf.ru/specialists/news/675925/https://www.defenseone.com/threats/2022/02/biden-prepared-respond-if-russia-cyberattacks-us/362405/https://twitter.com/vxunderground/status/1496878462690340865https://twitter.com/netblocks/status/1496881868171534338https://www.reuters.com/business/media-telecom/russia-warns-media-about-what-is-published-situation-eastern-ukraine-2022-02-24/https://edition.cnn.com/europe/live-news/ukraine-russia-news-02-23-22/index.htmlhttps://www.theguardian.com/world/2022/feb/23/russia-hacking-malware-cyberattack-virus-ukrainehttps://twitter.com/lukOlejnik/status/1496753256969687040https://apnews.com/article/russia-ukraine-technology-business-europe-russia-9e9f9e9b52eaf53cf9d8ade0588b661bhttps://t.co/S0qJQ7CbNvhttps://www.bellingcat.com/news/2022/02/23/attack-on-ukrainian-government-websites-linked-to-russian-gru-hackers/https://www.scmagazine.com/analysis/apt/us-uk-detail-malware-tied-to-russian-hacking-group-sandworm-that-targets-linuxhttps://twitter.com/ESETresearch/status/1496581903205511181https://twitter.com/olgatokariuk/status/1496473222337945602https://www.spiegel.de/netzwelt/netzpolitik/ukraine-russland-krise-verfassungsschutz-und-bsi-warnen-firmen-vor-russischen-hacks-a-b930b225-0c09-4e56-a38c-315ae81b12e7#ref=rsshttps://www.c4isrnet.com/global/europe/2022/02/22/european-union-cyber-defense-team-deploys-to-aid-ukraine/https://glasnostgone.org/2022/02/22/in-ukraine-russia-uses-corpses-in-false-flag-attack/https://www.independent.co.uk/news/uk/politics/russia-ukraine-cyber-attack-ben-wallace-b2019836.htmlhttps://twitter.com/ChristopherJM/status/1495713409161170947https://twitter.com/thegrugq/status/1495370708934823936https://twitter.com/EliotHiggins/status/1495355366141534208https://twitter.com/netblocks/status/1495285523811864576https://twitter.com/JaneLytv/status/1495133600114741257https://t.co/DmfoIgdgSChttps://twitter.com/JaneLytv/status/1495041054160080900https://www.cyberscoop.com/ukraine-ddos-russia-attribution-white-house-neuberger/https://zetter.substack.com/p/dozens-of-computers-in-ukraine-wiped?utm_source=urlhttps://techmonitor.ai/technology/cybersecurity/ukraine-ddos-attackshttps://www.dw.com/de/baerbock-versichert-ukraine-deutsche-solidarit%C3%A4t/a-60690065https://www.bleepingcomputer.com/news/security/russian-gamaredon-hackers-use-8-new-malware-payloads-in-attacks/https://www.theguardian.com/world/2022/jan/25/cyberpartisans-hack-belarusian-railway-to-disrupt-russian-builduphttps://www.br.de/nachrichten/deutschland-welt/baerbock-sichert-ukraine-solidaritaet-im-konflikt-mit-russland-zu,Sumbkbehttps://www.cyberscoop.com/ukraine-website-hack-russia-tensions/https://www.cyberscoop.com/whisper-gate-notpetya-ukraine-russia/https://www.cyberscoop.

31 Russland-Ukraine Konflikt in der digitalen Domäne

Episode 31

lundi 24 janvier 2022Duration 32:31

Wir erleben gerade in der Ukraine eine unschöne, militärische Konfrontation. Es steht zu befürchten, dass eine militärische Invasion seitens Russlands vermutlich auch eine digitale Komponente haben kann. Wie so etwas aussehen könnte, habe ich mal in der aktuellen Folge angeschaut. Ich spreche über die Cyber-Vorfälle in Estland (2007) und Georgien (2008), über psychologische Beeinflussung und die sogenannte "Gerasimov Doktrin", über Cyber-Vorfälle in der Ukraine von Industroyer (2016) zu Not-Petya (2017) und auch über die militärische Nutzung von Cyber-Angriffen zur Begleitung einer militärischen Invasion. Sollte es dazu kommen, was ich natürlich nicht weiß, sind Kollateraleffekte, auch bei uns im Westen zu befürchten. Wir könnten zudem zwischen die Fronten eines digitalen Schlagabtausches geraten, da auch die Amerikaner und Briten sicher nicht untätig bleiben werden. Hoffen wir das Beste. Shownotes André Härtel (2022), Russischer Truppenaufmarsch an der ukrainischen Grenze: Eine Invasion ist möglich, SWP Kurz Gesagt.Markus Kaim (2022), Moskau-Besuch der Außenministerin: Das Ende der Illusionen, SWP Kurz Gesagt.David Hollis (2011), Cyberwar Case Study: Georgia 2008, Small Arms Journal.Low Orbit Ion Cannon, Wikipedia.Alexander Salt, Maya Sobchuk (2021), Russian Cyber-Operations in Ukraine and the Implications for NATO, CGAI.Mark Galeotti (2018), I’m Sorry for Creating the ‘Gerasimov Doctrine’, Foreign Policy.Christopher Paul, Miriam Matthews (2018), The Russian "Firehose of Falsehood" Propaganda Model, RAND Corporation.Dutch report: MH17 shot down by Russian-made Buk missile (2015), Deutsche Welle.MH17: TIMELINE OF PRO-KREMLIN DISINFORMATION NARRATIVES (2021), EU vs Disinfo.Andy Greenberg (2019), The Story of Sandworm, the Kremlin's Most Dangerous Hackers, Wired.com.Winning hearts and minds, Wikipedia.,Matthias Schulze (2020), Cyber in War: Assessing the Strategic, Tactical, and Operational Utility of Military Cyber Operations, 2020 12th International Conference on Cyber Conflict, NATO CCDCOE.USE OF FANCY BEAR ANDROID MALWARE IN TRACKING OF UKRAINIAN FIELD ARTILLERY UNITS (2017), Crowdstrike.Experts: North Korea Targeted U.S. Electric Power Companies (2017), CNBC.Industroyer: Fortgeschrittene Malware soll Energieversorgung der Ukraine gekappt haben (2017), Heise.Kim Zetter (2016), Inside the Cunning, Unprecedented Hack of Ukraine's Power Grid, Wired.BfV Cyber-Brief 1/2018, Bundesamt für Verfassungsschutz.Understanding and Mitigating Russian State-Sponsored Cyber Threats to U.S. Critical Infrastructure (2022), CISA.Microsoft warns of destructive disk wiper targeting Ukraine (2022), Arstechnica.Andy Greenberg (2018), The Untold Story of NotPetya, the Most Devastating Cyberattack in History, Wired.com.«Ein Cyberangriff der Armee würde Monate oder Jahre dauern» (2022), Neue Züricher Zeitung.Mike Schmitt (2019), U.S. Cyber Command, Russia and Critical Infrastructure: What Norms and Laws Apply?, JustSecurity.Peter Dickinson (2022), Biden warns Putin of high costs if Russia launches new Ukraine invasion, Atlantic Council.Brandon Valeriano (2020), Cost Imposition Is the Point: Understanding U.S. Cyber Operations and the Strategy Behind Achieving Effects, Lawfare.David Sanger, Julian Barnes (2021), U.S. and Britain Help Ukraine Prepare for Potential Russian Cyberassault, New York Times.Eduard Kovacs, NTP Servers Exposed to Long-Distance Wireless Attacks, Security Week.Jens Stoltenberg (2019), NATO will defend itself, NATO.Aaron Brantly (2020), Entanglement in Cyberspace: Minding the Deterrence Gap, Democracy and Security.Christina Lagardo (2022), UK warns Russia that Ukraine invasion would lead to ‘quagmire’, Politico.Matthias Schulze & Annegret Bendiek (2022), Digitales Säbelrasseln: Wie Europa reagieren kann, Tagesspiegel Background Cyber Security. Hinweise Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast,

30 Ransomware /invite Manuel Atug

Episode 30

vendredi 5 novembre 2021Duration 01:20:10

Hello, hello! Schöner Computer da drüben! Wäre ja blöd, wenn damit was passieren würde. Die ganzen feinen, sensiblen Daten zum Beispiel. Wär schon blöd, wenn man da nicht mehr rankäme, oder wenn die für alle Welt sichtbar im Darknet auftauchen würden. Wäre schon peinlich! Aber es gibt eine einfache Lösung: einfach X-Summe in BTC an folgendes Wallet überweisen und es passiert nichts. So oder so ähnlich laufen Ransomware Verhandlungen: ein Rechner oder eine ganze IT-Landschaft wird von Kriminellen verschlüsselt und ist nicht mehr verfügbar. Ransomware ist eines der größten Probleme im Bereich Cyber-Crime. Die jährlich ausgezahlten Ransomware Lösegeldsummen steigen. Für Kriminelle ist das ein äußerst lukratives Geschäft. Angreifer werden immer dreister und besser. Und der Staat? Der kommt nicht so richtig zu Potte weil Silodenken einen ganzheitlichen Blick auf das Thema versperrt. Denn, Ransomware ist größer als IT-Sicherheit: es hat eine wirtschaftliche, soziale und entwicklungspolitische Dimension, die wir in Deutschland noch nicht so richtig begriffen haben. Andere Staaten sind da weiter. Was man dagegen tun kann, darüber plaudere ich mit Manuel Atug von der HiSolutions AG und der AG Kritis, besser bekannt vielleicht als HonkHase. Time Codes 1:55 Heißer Ransomware Sommer 2:30 Hafnium 6:35 Warum ist das Thema so groß geworden? 9:00 Öffentlicher Dienst, lahme Prozesse in der Verteidigung 11:35 Bessere, professionelle Angreifer 18:40 Kleine und mittelständige Unternehmen im Visier 23:08 Cybercrime Untergrundökonomie, globales Netz und nationale Denkweisen 25:23 Sozioökonomische Faktoren, Fachkräftemangel, Anreize für Kriminelle 28:35 Cryptocurrencies 35:00 Silodenken vs. gesamtstaatliche Perspektive 40:25 1*1 der Resilienzmaßnahmen gegen Ransomware 49:09 Fachkräftemangel und das Versagen in der digitalen Bildungspolitik. 58:00 Open Source Intelligence & Strafverfolgung 01:02:12 Ransomware Vorfall - wer alles mit am Tisch sitzen will 01:09:00 Hackerparagraf, Bug Bounties und falsche Anreize 01:12:00 Don't pay the ransom? Shownotes Manuel Atug bei der HiSolutions, AG Kritis und bei TwitterStiftung Neue Verantwortung, Cybersicherheitsarchitektur aka Wimmelbild.Matthias Schulze, Ransomware. Technische, nationale und multilaterale Gegenmaßnahmen, SWP-Aktuell 2021/A 56, 31.08.2021, 8 Seiten, doi:10.18449/2021A56. https://www.swp-berlin.org/publikation/ransomwareSophos, The State of Ransomware 2021, https://secure2.sophos.com/en-us/content/state-of-ransomware.aspxTrend Micro, Studie zum Fachkräftemange, 2019, https://www.trendmicro.com/de_de/about/newsroom/press-releases/2019/20190319-studie-von-trend-micro-deutlicher-fachkraeftemangel-und-steigende-anzahl-an-vorfaellen.htmlZeit Online. Bis 2030 fehlen drei Millionen Fachkräfte, https://www.zeit.de/wirtschaft/2017-08/studie-fachkraefte-mangel-deutschland-2040Matthias Schulze, Kriminalitätsbekämpfung im Dark Net. Neue Ermittlungsansätze statt Verbote, SWP-Aktuell 2019/A 28, 29.04.2019, 8 Seiten, doi:10.18449/2019A28, https://www.swp-berlin.org/publikation/kriminalitaetsbekaempfung-im-dark-netZeit Online. CDU Connect App. Danke für den Hinweis, Anzeige ist raus. https://www.zeit.de/digital/datenschutz/2021-08/cdu-connect-app-it-sicherheit-lilith-wittmann-forscherin-klageGolem.de. Hausdurchsuchung statt Dankeschön. https://www.golem.de/news/nach-datenleck-hausdurchsuchung-statt-dankeschoen-2110-160269.html Hinweise Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Apple Podcasts unterstützt gegenwärtig kein HTML mehr, weshalb das hier alles etwas durcheinander ist. Sound & Copyright Modem Sound, Creative Commons.© Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.

29 WTF kosten Cyber-Angriffe?

Episode 29

dimanche 12 septembre 2021Duration 42:00

Die ganzen Ransomware-Gangs da draussen verdienen ja richtig Geld. Darkside verlangte nette 4 Millionen Dollar vom Betreiber der Colonia Pipeline. Aber was kostet eigentlich so ein Cyber-Angriff in der Durchführung? Was sind die laufenden Kosten für Cyber-Operationen? Was kostet Personal? Wie teuer ist die Entwicklung von Schadsoftware? Über all diese Fragen wissen wir in der Forschung ziemlich wenig. Kriminelle und Cyberkommandos sind wenig gesprächig, wenn es um das Thema Kosten geht. Aus dem Staatshaushalt kann man das auch nicht rauslesen. Deswegen näheren wir uns in dieser Folge mal dem Thema an und machen Reverse Engineering: Wir definieren ein paar Grundannahmen und gucken darüber, welche Komponenten Cyber-Operationen so brauchen und welchen Einfluss bestimmte Aspekte wie Dauer, Teamgröße und Auswahl von Schadsoftware auf den Preis hat. Um das ganze etwas besser nachzuvollziehen hat ein Kollege von mir ein Tool gebaut, mit dem man die Kosten für verschiedene Angriffskampagnen modellieren kann. Viel Spaß damit! Shownotes Cyber Attack Cost Calculator: https://percepticon.de/material/open-data/cost-of-cyber-attack-calculator/ Ablon, Lillian, and Andy Bogart. 2017. Zero Days, Thousands of Nights: The Life and Times of Zero-Day Vulnerabilities and Their Exploits. Research report RR-1751-RC. Santa Monica, Calif: RAND. Accessed May 26, 2020. https://www.rand.org/pubs/research_reports/RR1751.html Ablon, Lillian, Martin C. Libicki, and Andrea A. Golay. 2014. “Markets for Cybercrime Tools and Stolen Data: Hackers' Bazaar.” Barzashka, Ivanka. 2013. “Are Cyber-Weapons Effective?” The RUSI Journal 158 (2): 48–56. https://doi.org/10.1080/03071847.2013.787735 Browning, Kellen. 2021. “Hundreds of Businesses, from Sweden to U.S., Affected by Cyberattack.” The New York Times, July 2, 2021. https://www.nytimes.com/2021/07/02/technology/cyberattack-businesses-ransom.html Collier, Kevin. 2021. “Luxury Cars and $100 Bills: Police Bust Ransomware Gang in Ukraine.” Accessed June 17, 2021. https://www.nbcnews.com/tech/security/ransomware-gang-busted-authorities-ukraine-rcna1199 CompTIA. 2017. “Your Next Move: Cybersecurity Engineer.” Accessed June 17, 2021. https://www.comptia.org/blog/your-next-move-cybersecurity-engineer Cybernews. 2021. “Million-Dollar Deposits and Friends in High Places: How We Applied for a Job with a Ransomware Gang.” Cybernews, April 21, 2021. https://cybernews.com/security/how-we-applied-to-work-with-ransomware-gang/ Deloitte. 2018. “Black-Market Ecosystem. Estimating the Cost of "Pwnership".” Accessed July 01, 2021. https://www2.deloitte.com/content/dam/Deloitte/us/Documents/risk/us-risk-black-market-ecosystem.pdf Jobilize. 2021. “Exploit Developer with Security Clearance Job in Columbia.” Accessed June 17, 2021. https://www.jobilize.com/job/exploit-developer-security-clearance-columbia-mount-indie-united-states;jsessionid=e_xYHPefDaUpLRbiI3PaD0IzWOp2-vLK3nILfB0J.web01?src=drblsrch Lindsay, Jon R. 2013. “Stuxnet and the Limits of Cyber Warfare.” Security Studies 22 (3): 365–404. https://doi.org/10.1080/09636412.2013.816122 Malone, Patrick J. 2012. “Offense-Defense Balance in Cyberspace: A Proposed Model.” Monterey, California. Naval Postgraduate School. https://calhoun.nps.edu/handle/10945/27863 Payscale. 2021. “Security Operations Engineer Salary in the United States.” Accessed June 17, 2021. https://www.payscale.com/research/US/Job=Security_Operations_Engineer/Salary Pomerleau, Mark. 2017. “Here’s How DoD Organizes Its Cyber Warriors.” Accessed June 17, 2021. https://www.fifthdomain.com/workforce/career/2017/07/25/heres-how-dod-organizes-its-cyber-warriors/ Smeets, Max. 2016. “How Much Does a Cyber Weapon Cost? Nobody Knows.” Council on Foreign Relations, November 21, 2016. https://www.cfr.org/blog/how-much-does-cyber-weapon-cost-nobody-knows Whitney, Lance. 2020. “How Cybercrime Will Cost the World $1 Trillion This Year.” TechRepublic, December 7, 2020.

28 Deutschlands Cybersicherheitsstrategie 2021, Kommentar zum Entwurf

Episode 28

vendredi 2 juillet 2021Duration 57:23

2011 wurde die erste Cybersicherheitsstrategie veröffentlicht, 2016 die zweite. Nun kommt Aufschlag Nummer drei. Ich habe mir mal die brandneue, 120 Seiten starke, Cybersicherheitsstrategie Deutschlands angeschaut, die seit kurzem im Entwurf vorliegt. Das Innenministerium wünscht sich konkret Kommentare der Zivilgesellschaft dazu, worauf ich gerne eingehe. Ich gehe die Cybersicherheitsstrategie Schritt für Schritt durch und picke mir die Ziele raus die mir sinnvoll und weniger sinnvoll erscheinen und kommentiere dazu. Dann müsst ihr das nicht machen ;) Shownotes Feedbackumfrage zum Podcast: https://docs.google.com/forms/d/1OQsXItAsUZvKKNmToVxGdo1FQr2FspkHNEIsz68tjoY/editEntwurf der Cybersicherheitsstratgie: https://www.bmi.bund.de/SharedDocs/downloads/DE/veroeffentlichungen/2021/06/entwurf-cybersicherheitsstrategie-2021.htmlDeutschlands Cyber Strategielosigkeit: https://www.defenseone.com/ideas/2018/12/germany-develops-offensive-cyber-capabilities-without-coherent-strategy-what-do-them/153227/Richard Rummelt, Good Strategy. Bad Strategy.https://percepticon.de/2019/06/04-going-dark/https://percepticon.de/2020/01/11-alternativen-zum-bundestrojaner-going-around-going-dark/https://percepticon.de/2020/12/22-security-by-design-invite-dennis-stolp/https://percepticon.de/2019/07/05-invivite-sven-herpig-hackback/https://percepticon.de/2021/03/25-incident-response-cert-invite-detmar-liesen/https://percepticon.de/2019/05/03-wtf-is-desinformation/Desinformation und Bundestagswahl: https://www.focus.de/politik/deutschland/hohe-abstrakte-bedrohungslage-baerbock-und-die-russen-hetzkampagne-es-geht-darum-sie-maximal-zu-verunglimpfen_id_13423107.htmlZum Umgang mit Schwachstellen: https://www.swp-berlin.org/publikation/governance-von-0-day-schwachstellenVerfassungsschutz beobachtet SPD Minister: https://www.mdr.de/nachrichten/sachsen/dresden/verfassungsschutz-sachsen-beobachtet-spd-minister-linke-abgeordnete-100.htmlEntwickler von Kryptostandards mit Argumenten gegen die Magic Pony Lösung "Sicherheit durch und trotz Verschlüsselung" https://mitpress.mit.edu/blog/keys-under-doormats-security-reportOffener Brief gegen frühe Verabschiedung der Cyber Sicherheitsstrategie: https://gi.de/meldung/offener-brief-cybersicherheitsstrategie-vertagenSchulze, M. (2017). Clipper meets Apple vs. FBI: a comparison of the cryptography discourses from 1993 and 2016. Media and Communication, 5(1), 54-62. https://doi.org/10.17645/mac.v5i1.805https://www.bellingcat.comhttps://en.wikipedia.org/wiki/Open-source_intelligenceRechtstatus ZITIS: https://www.deutschlandfunkkultur.de/kritik-an-zitis-die-umstrittene-hackerbehoerde-waechst.1264.de.html?dram:article_id=487490BND Cyber-Abwehr: https://www.golem.de/news/de-cix-bnd-kann-1-2-billionen-verbindungen-pro-tag-abzweigen-2005-148515.htmlBundeswehr und Cyberverteidigung: https://www.lawfareblog.com/german-military-cyber-operations-are-legal-gray-zonehttps://percepticon.de/2021/05/27-uno-und-cyber-war/Internationale Wirkung deutscher Gesetze: https://www.euractiv.com/section/digital/opinion/the-digital-berlin-wall-how-germany-built-a-prototype-for-online-censorship/Kritik an knapper Frist zur Verbändebeteiligung am IT-Sicherheitsgesetz: https://gi.de/meldung/offener-brief-ausreichende-fristen-fuer-verbaendebeteiligungGesetze kompliziert machen, damit sie niemand versteht: https://www.sueddeutsche.de/politik/seehofer-datenaustauschgesetz-1.4479069https://www.bundestag.de/dokumente/textarchiv/2021/kw09-pa-innen-informationstechnik-821484https://www.bitkom.org/Presse/Presseinformation/Bitkom-kritisiert-geplante-Hintertueren-in-Kommunikationsdiensten Hinweise Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Apple Podcasts unterstützt gegenwärtig kein HTML mehr, weshalb das hier alles etwas durcheinander ist. Sound & Copyright Modem Sound, Creative Commons.© Vint Cerf,

27 Die UNO & Cyber War. Ft. UN-hörbar & Matthias Kettemann

Episode 27

lundi 24 mai 2021Duration 41:54

Die KollegInnen Franziska Sandt und Vanessa Vohs von UN-Hörbar und UN-Recht haben angefragt, ob man nicht mal was zum Thema Vereinte Nationen und "Cyber" machen könnte. Herausgekommen ist diese Kooperationsfolge. Wir sprechen darüber, warum Cyber Konflikte für die UNO nicht ganz einfach lösbar sind, welche Entwicklungen es im Rahmen von UN ExpertInnen, den sogenantnen Governmental Group of Experts in den letzen Jahren gab und was das Völkerrecht zum Thema Cyber Konflikte zu sagen hat. Shownotes Feedbackumfrage zum Podcast: https://docs.google.com/forms/d/1OQsXItAsUZvKKNmToVxGdo1FQr2FspkHNEIsz68tjoY/edithttp://dgvn-mitteldeutschland.de/podcastUN-Hörbar bei Spotify: https://open.spotify.com/show/4kacWSLBj7awYAcCn1AvziVanessa Vohs: https://twitter.com/VohsVanessa?s=20Franziska Sandt: https://www.powi.uni-jena.de/institut/mitarbeiter/sandt_+franziskaMatthias Kettemann: https://www.hans-bredow-institut.de/de/mitarbeiter/matthias-c-kettemannSchulze, Matthias, (2020), Konflikte im Cyberspace, UN Basisinformation 61, in: Deutsche Gesellschaft für Vereinte Nationen (Link). Hinweise Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Sound & Copyright Modem Sound, Creative Commons.© Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.© L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.© Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.© Michael Hayden, "We kill people based on meta-data," in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.© Bruce Schneier, "Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.Beats, Bass & Music created with Apple GarageBand Tags UNO, Cyber Norms, International Law

Related Shows Based on Content Similarities

Discover shows related to Percepticon.de, based on actual content similarities. Explore podcasts with similar topics, themes, and formats, backed by real data.
Planet Money
The Dan Bongino Show
Thinking Elixir Podcast
Finding Mastery with Dr. Michael Gervais
Female Leadership Podcast
Sleeping Barber - A Marketing Podcast
Kubernetes Podcast from Google
Grumpy Old Geeks
Techmeme Ride Home
Down the Security Rabbithole Podcast (DtSR)
© My Podcast Data