Informationstechnologie und Sicherheitspolitik - Wird der 3. Weltkrieg im Internet ausgetragen?
Die Ringvorlesung »Informationstechnologie und Sicherheitspolitik - Wird der 3. Weltkrieg im Internet ausgetragen?« wird im Sommersemester fortgesetzt.
Dienstag, 31.05.: Stefan Schumacher: Big Brother is watching You.
Wie funktioniert Überwachung im Internet? Welche Möglichkeiten der De-Anonymisierung bestehen? Was kann mit den gesammelten Daten passieren?
Weitere Links und Literatur:
- Das Tor-Projekt
- Tor in der Wikipedia
- Buch: Anonym im Netz von Jens Kubiziel. Jens hat im letzten Semester zu Tor einen Vortrag in der Ringvorlesung gehalten.
- Stop RFID
- Die deutschen Big Brother Awards
- CCC: Überwachung im öffentlichen Raum
- CCC: Zur Vorratsdatenspeicherung
(Neuaufnahme des Vortrages, die Playlist bei Youtube)
Dienstag, 07.06.: Stefan Schumacher: Vom Cyber-Kriege
Der Vortrag untersucht die Frage, ob ein Krieg im Cyberspace überhaupt
möglich ist. Dazu stütze ich mich auf die Kriegs-Definitionen die Clausewitz aufgestellt hat und wende diese auf die aktuelle Cyberwar-Diskussion an. Ich stelle die aktuellen technischen Möglichkeiten für Cyberattacken in einem kurzen Überblick vor und zeige, wie sich durch die ausbreitende Technik Angriffsvektoren für Cyberattacken öffnen. Außerdem zeige ich, welchen Einfluss die gegenwärtige Entwicklung auf militärische Strategien hat.
Weitere Links und Literatur
- DeepSec 2010: Der Cyber War aus politischer Sicht. Bericht auf Gulli.com
- Tiefe Sicherheit: Die Deepsec-Konferenz in Wien Interview im Deutschlandfunk
- Krieg von der Couch Interview im Österreichischen Rundfunk ORF
- На горизонті - "кібервійни" bei DW World (auf ukrainisch)
- DeepSec 2010: Security Awareness Bericht auf Gulli.com
- Edith Niklas: Clausewitz und der Cyberwar, Loyal 4/2011, S. 87 (Bericht zum Vortrag für die VdRBw-Langesgruppe Saarland)
- Stefan Schumacher: Admins Albtraum: Die psychologischen Grundlagen des Social Engineering, Informationsdienst IT-Grundschutz 7-11 2009
- Stefan Schumacher: Auf dem Weg zum Intrusion Detection System der nächsten Generation. Tagungsband Chemnitzer Linux-Tage 2010
- Stefan Schumacher: Einbruchserkennung in Netzwerke mit Intrusion Detection Systemen und Honeypots
Dienstag, 14.06.: Stefan Schumacher: Social Engineering & Co.: Die sozialpsychologischen Grundlagen der Manipulation
Social-Engineering ist eine Angriffsstrategie, die nicht die Technik als Opfer auserkoren hat. Stattdessen wird hier viel lieber - und vor allem effizienter - der Mensch, bzw. sein Verhalten angegriffen. Ein Angreifer verwendet verschiedene Strategien und Taktiken, um aus Benutzern der Systeme Informationen wie Passwörter oder IP-Adressen herauszuholen. Mithilfe dieser Informationen kann er erfolgreiche Angriffe gegen Zielsysteme fahren. Dieser Vortrag zeigt, wie Social-Engineering funktioniert und erklärt die zugrundeliegenden Tricks und Kniffe anhand sozialpsychologischer Studien und Experimente. Außerdem werden Beispiele,Warnsignale und Gegenmaßnahmen vorgestellt. Der Vortrag richtet sich an Sicherheitsverantwortliche und Systemadministratoren, die verstehen wollen, wie Social-Engineering funktioniert und dieses Wissen in ihre Sicherheitsmaßnahmen integrieren wollen. Vorgestellt werden die sozialpsychologischen Grundlagen der Psychologie der Manipulation.
Weitere Links und Literatur:
- Stefan Schumacher: Die psychologischen Grundlagen des Social-Engineering. Magdeburger Journal zur Sicherheitsforschung
- Stefan Schumacher: „Die Psychologischen Grundlagen des Social-Engineering.“ In: „Proceedings. GUUG Frühjahrsfachgespräches 2009, 10.–13. März 2009, Hochschule Karlsruhe.“ GUUG, München 2009, ISBN 978-3-86541-322-2, S. 77–98 („UpTimes“ 1, 2009).
- Stefan Schumacher: „Admins Albtraum. Die psychologischen Grundlagen des Social Engineering.“ Teil 1. In: „Informationsdienst IT-Grundschutz.“ 7, 2009, (ISSN1862-4375), S. 11–13, (PDF; 1,16 MB).
- Stefan Schumacher: '„Admins Albtraum. Die psychologischen Grundlagen des Social Engineering.“ Teil 2. In: ''Informationsdienst IT-Grundschutz.'' 8, 2009, S. 8–9, (PDF; 628 KB).
- Stefan Schumacher: ''Admins Albtraum. Die psychologischen Grundlagen des Social Engineering.'' Teil 3. In: ''Informationsdienst IT-Grundschutz.'' 10, 2009, S. 21–22.
- Stefan Schumacher: '„Psychologische Grundlagen des Social Engineering.“ In: „Die Datenschleuder.“ 94, 2010, ISSN 0930-1054, S. 52–59.
Dienstag, 21.06.: Stefan Schumacher: Zu einer Didaktik der Sicherheit
Der Vortrag expliziert und operationalisiert den Begriff Sicherheit und stellt eine Taxonomie vor, anhand der Sicherheitsvorfälle eingeteilt werden können. Diese Einteilung ist notwendig, um festzulegen ob es sich um ein technisches oder ein soziales Problem handelt. Ziel ist es, didaktische Methoden und Werkzeuge bzw. Fachdidaktiken zu entwickeln und so die Sicherheitsforschung pädagogisch zu professionalisieren.
Dienstag, 28.06.: Karsten Steinmetz und Köksal Caliskan: e-Revolutionen im arabischen Raum
Der Vortrag untersucht das Phänomen der E-Revolution am Beispiel der Länder Syrien, Tunesien und Ägypten. Hierbei wird eine dezidierte Abwägung der Gründe für Revolutionen historisch abgeleitet und auf die Fallbeispiele angewendet, um eine Bewertung des Einflusses elektronischer Massenmedien auf soziale Bewegungen und Utopien nachzuvollziehen und zu kontextualisieren.
Dienstag, 05.07.: Jens Holze: Die Hackerkultur und ihre Bedeutung für die Open Source Bewegung
Der Vortrag klärt grundlegende Begriffe und gibt einen Überblick über die Geschichte, Sprache und das Selbstverständnis des Hackertums und stellt außerdem wichtige Persönlichkeiten der Hackerkultur vor.
Außerdem wird gezeigt, wie grundlegend notwendig die spezielle Kultur der Hacker war und ist für die Entstehung und Erhaltung der Open Source Bewegung, deren Bedeutung über die letzten Jahre stark zugenommen und großen Einfluß auf die moderne Informationsgesellschaft genommen hat.