Informationstechnologie und Sicherheitspolitik - Wird der 3. Weltkrieg im Internet ausgetragen?

Die Ringvorlesung »Informationstechnologie und Sicherheitspolitik - Wird der 3. Weltkrieg im Internet ausgetragen?« wird im Sommersemester fortgesetzt. 

 

 

Dienstag, 31.05.: Stefan Schumacher: Big Brother is watching You.

Wie funktioniert Überwachung im Internet? Welche Möglichkeiten der De-Anonymisierung bestehen? Was kann mit den gesammelten Daten passieren?

 

Weitere Links und Literatur:



(Neuaufnahme des Vortrages, die Playlist bei Youtube)

 

Dienstag, 07.06.: Stefan Schumacher: Vom Cyber-Kriege

Der Vortrag untersucht die Frage, ob ein Krieg im Cyberspace überhaupt
möglich ist. Dazu stütze ich mich auf die Kriegs-Definitionen die Clausewitz aufgestellt hat und wende diese auf die aktuelle Cyberwar-Diskussion an. Ich stelle die aktuellen technischen Möglichkeiten für Cyberattacken in einem kurzen Überblick vor und zeige, wie sich durch die ausbreitende Technik Angriffsvektoren für Cyberattacken öffnen. Außerdem zeige ich, welchen Einfluss die gegenwärtige Entwicklung auf militärische Strategien hat.

Weitere Links und Literatur

Playlist für den Vortrag "Vom Cyber-Kriege" auf Youtube.

Dienstag, 14.06.: Stefan Schumacher: Social Engineering & Co.: Die sozialpsychologischen Grundlagen der Manipulation

Social-Engineering ist eine Angriffsstrategie, die nicht die Technik als Opfer auserkoren hat. Stattdessen wird hier viel lieber - und vor allem effizienter - der Mensch, bzw. sein Verhalten angegriffen. Ein Angreifer verwendet verschiedene Strategien und Taktiken, um aus Benutzern der Systeme Informationen wie Passwörter oder IP-Adressen herauszuholen. Mithilfe dieser Informationen kann er erfolgreiche Angriffe gegen Zielsysteme fahren. Dieser Vortrag zeigt, wie Social-Engineering funktioniert und erklärt die zugrundeliegenden Tricks und Kniffe anhand sozialpsychologischer Studien und Experimente. Außerdem werden Beispiele,Warnsignale und Gegenmaßnahmen vorgestellt. Der Vortrag richtet sich an Sicherheitsverantwortliche und Systemadministratoren, die verstehen wollen, wie Social-Engineering funktioniert und dieses Wissen in ihre Sicherheitsmaßnahmen integrieren wollen. Vorgestellt werden die sozialpsychologischen Grundlagen der Psychologie der Manipulation.

 Weitere Links und Literatur:

  • Stefan Schumacher: Die psychologischen Grundlagen des Social-Engineering. Magdeburger Journal zur Sicherheitsforschung
  • Stefan Schumacher: „Die Psychologischen Grundlagen des Social-Engineering.“ In: „Proceedings. GUUG Frühjahrsfachgespräches 2009, 10.–13. März 2009, Hochschule Karlsruhe.“ GUUG, München 2009, ISBN 978-3-86541-322-2, S. 77–98 („UpTimes“ 1, 2009).
  • Stefan Schumacher: „Admins Albtraum. Die psychologischen Grundlagen des Social Engineering.“ Teil 1. In: „Informationsdienst IT-Grundschutz.“ 7, 2009, (ISSN1862-4375), S. 11–13,  (PDF; 1,16 MB).
  • Stefan Schumacher: '„Admins Albtraum. Die psychologischen Grundlagen des Social Engineering.“ Teil 2. In: ''Informationsdienst IT-Grundschutz.'' 8, 2009, S. 8–9, (PDF; 628 KB).
  • Stefan Schumacher: ''Admins Albtraum. Die psychologischen Grundlagen des Social Engineering.'' Teil 3. In: ''Informationsdienst IT-Grundschutz.'' 10, 2009, S. 21–22.
  • Stefan Schumacher: '„Psychologische Grundlagen des Social Engineering.“ In: „Die Datenschleuder.“ 94, 2010, ISSN 0930-1054, S. 52–59.

Dienstag, 21.06.: Stefan Schumacher: Zu einer Didaktik der Sicherheit

Der Vortrag expliziert und operationalisiert den Begriff Sicherheit und stellt eine Taxonomie vor, anhand der Sicherheitsvorfälle eingeteilt werden können. Diese Einteilung ist notwendig, um festzulegen ob es sich um ein technisches oder ein soziales Problem handelt. Ziel ist es, didaktische Methoden und Werkzeuge bzw. Fachdidaktiken zu entwickeln und so die Sicherheitsforschung pädagogisch zu professionalisieren.

 

Dienstag, 28.06.: Karsten Steinmetz und Köksal Caliskan: e-Revolutionen im arabischen Raum

Der Vortrag untersucht das Phänomen der E-Revolution am Beispiel der Länder Syrien, Tunesien und Ägypten. Hierbei wird eine dezidierte Abwägung der Gründe für Revolutionen historisch abgeleitet und auf die Fallbeispiele angewendet, um eine Bewertung des Einflusses elektronischer Massenmedien auf soziale Bewegungen und Utopien nachzuvollziehen und zu kontextualisieren.

 

Dienstag, 05.07.: Jens Holze: Die Hackerkultur und ihre Bedeutung für die Open Source Bewegung

Der Vortrag klärt grundlegende Begriffe und gibt  einen Überblick über die Geschichte, Sprache und das Selbstverständnis des Hackertums und stellt außerdem wichtige Persönlichkeiten der Hackerkultur vor.
Außerdem wird gezeigt, wie grundlegend notwendig die spezielle Kultur der Hacker war und ist für die Entstehung und Erhaltung der Open Source Bewegung, deren Bedeutung über die letzten Jahre stark zugenommen und großen Einfluß auf die moderne Informationsgesellschaft genommen hat.

Ringvorlesung an der Universität Magdeburg

Ringvorlesung im Sommer- semester 2011 der Magdeburger außen- und sicherheits- politischen Hochschul- gruppe (MASH) und des Magdeburger Instituts für Sicherheitsforschung (MIS) zur Informationstechnologie und Sicherheitspolitik ist die Fortführung der Ringvorlesung des Wintersemesters.

 

Die Veranstaltungen finden dienstags, 19-21 Uhr im [link]Gebäude 10, Raum 460 (Fakultät für Maschinenbau) statt. Sie sind grundsätzlich offen, d.h. jeder kann an ihnen kostenfrei teilnehmen. Parkplätze stehen auf dem Campus zur Verfügung. 

[link]Das Gebäude bei Google Maps.

 

Vorträge bei YouTube

Die Aufzeichnungen der Vorträge finden Sie ab sofort in unserem [link]YouTube-Kanal

 

Die Vorträge werden nicht mehr live gestreamt, da es dabei zu Netzwerkproblemen gekommen ist und die Qualität des Streams zu schlecht war. Die Vorträge werden offline aufgezeichnet und im Laufe der nächsten Tage bei Youtube eingestellt.