Informationstechnologie und Sicherheitspolitik - Wird der 3. Weltkrieg im Internet ausgetragen?

Die vom Bundesverband Sicherheitspolitik an Hochschulen preisgekrönte Ringvorlesung der Magdeburger außen- und sicherheitspolitischen Hochschulgruppe und des Magdeburger Instituts für Sicherheitsforschung wird m Wintersemester 2011/12 an der Otto-von-Guericke-Universität Magdeburg fortgesetzt.

 

Jeweils dienstags, ab 19:00 Uhr (s.t.) bis ca. 21:00 Uhr im Gebäude 10, Raum 110.  (nicht mehr Raum 460!)

 

 

01.11.2011 Stefan Schumacher: Wie funktioniert Hacking?

Der Vortrag zeigt den kreativem Umgang mit der Technik anhand einiger ausgewählter Sicherheitslücken und wie sich diese durch Hacker sowie Cracker, Skriptkiddies und andere Schadsoftware ausnutzen lassen. Außerdem wird gezeigt, welche Gegenmaßnahmen es gibt.


 

08.11.2011 Stefan Schumacher: Zur Entwicklungspsychologie der Intrusion Detection Systeme


2005 hat Schumacher im Vortrag "Einbruchserkennung in Netzwerke mit Intrusion Detection Systemen(IDS)" die Funktionsweise von IDS beschrieben. In den letzten Jahren hat sich der Hype um Programme wie Snort &. Co. etwas gelegt und die systembedingten Grenzen wurden aufgezeigt. So sind IDS immer noch nicht in der Lage, unbekannte Angriffe zu erkennen oder gar das soziale System einer Organisation zu analysieren. Schumacher zeigt anhand von Beiträgen aus der Philosophie, Pädagogik und Psychologie, wie Erkenntnis und Lernen funktioniert und welche Voraussetzungen erfüllt sein müssen, um lernende und erkennende IDS aufzubauen.

15.11.2011 Jens Holze/Dan Verständig: »Gewaltspiele« - Mythen um ein digitales Medium

Der Vortrag von Jens Holze (Otto-von-Guericke-Universität, Magdeburger Institut für Sicherheitsforschung) und Dan Verständig (OvGU Magdeburg) thematisiert die Problematik von Gewaltdarstellungen in Computerspielen sowie den davon ausgehenden gesellschaftlichen und medialen Diskurs. Wir werden versuchen Mythen von tatsächlichen Risiken zu trennen und die gesellschaftlichen Aushandlungsprozesse aus Perspektive der Medienbildung zu beleuchten.

22.11.2011 Stefan Schumacher: »Killerspiele« und Gewalt

In den Debatten um Gewalttaten wie Amokläufen oder School Shootings werden schnell sogenannte »Killerspiele« als Ursache ausgemacht. Im Vortrag stellt der Referent die Diskussion um sogenannte »Killerspiele« einführend vor. Anschließend fasst er den gegenwärtigen Forschungsstand der Psychologie zum Thema Amokläufe/School Shootings zusammen und zeigt, wie komplex die Fragestellung nach Ursachen von Gewalttaten sind. Dabei wird er auch zeigen, dass diese Vorkommnisse wesentlich komplizierter sind, als sie in den Medien oder der Politik diskutiert werden. Es geht ihm daher nicht um einfache Antworten, da diese bei solch einem Thema nicht gegeben werden können.

29.11.2011 RA Alfred Hart/Stefan Schumacher: Der Staatstrojaner: technische und rechtliche Aspekte

Am 29.11. werden Stefan Schumacher und  Alfred Hart in einem Vortrag die technischen und rechtlichen Aspekte des Staatstrojaners diskutieren.

Stefan Schumacher wird in seinem Teil des Vortrages die Funktionsweise und technischen Grundlagen des Trojanereinsatzes erläutern, u.a. wie ein solcher Trojaner installiert werden kann, welche Konsequenzen dieser Einsatz für das Opfer hat und wie man sich vor dem Staatstrojaner schützen kann.

Anschließend diskutiert Rechtsanwalt Alfred Hart rechtliche Aspekte des Staatstrojaners, insbesondere in der Abgrenzung von Quellen-Telekommunikationsüberwachung und Onlinedurchsuchung.

 

06.12.2011 Dr. Jörg Schulenburg: GnuPG und Co - Elektronische Verschlüsselung und Unterschriften

Verschlüsselung und elektronische Signaturen werden bisher nur von wenigen bewusst benutzt, sollen aber im großen Maßstab durch ePerso und co für     
jeden das Leben leichter und sicherer machen. Geht das? 

Die Anwendung von Verschlüsselung und elektronischen Signaturen erfordert aber nicht nur die Installation eines Verschlüsselungsprogramms oder den Kauf eines Kartenlesers, sondern vor allem ein Mindestmaß an Verständnis für die zugrundeliegenden Konzepte und mögliche Schwachpunkte.  

Im Vortrag sollen dieses Verständnis an Beispielen vermittelt und konkrete Schwachpunkte angesprochen werden. Dabei stehen GnuPG als universelles und zuverlässiges Verschlüsselungstool und die Probleme des Key-Managements im Mittelpunkt.    
Konkret auftretende oder wahrscheinliche Probleme werden an Beispielen wie Mailverschlüsselung, Webverschlüsselung oder dem elektronischen Banking erläutert. 

 

13.12.2011 Martin Rost: Zu einer Soziologie des Datenschutz

Martin Rost studierte Soziologie und ist Mitarbeiter des Unabhängigen Landeszentrums für Datenschutz in Kiel. Dort arbeitet er im Bereich des technischen Datenschutzes an datenschutzgerechten E-Government-Konzepten und prüft Verwaltungen, Hochschulen und Unternehmen vor Ort. Daneben ist er Autor und Herausgeber von Büchern und Artikeln zu Netztechniken.

Im Vortrag versucht er Datenschutz als soziologisches Problem zu betrachten und diskutiert unter anderem die sozial Funktion des Datenschutz in funktional-differenzierten Gesellschaften.

 

20.12.2011 Dirk Baehr: Online-Jihadismus -- Propagandakrieg im Internet

Der Vortrag entfällt aus gesundheitlichen Gründen. 


Der Referent ist Politikwissenschaftler und Autor des Buches "Kontinuität und Wandel in der Ideologie des Jihadi-Salafismus",

Der Vortrag geht auf die Anfänge des Medienjihads von Al Qaida und auf ihre zahlreichen Webseiten ein, die sie seit Ende der 1990er Jahre im Internet etablierten. Die Internetpropaganda spielte für Al-Qaida eine wichtige Rolle zur Etablierung einer globalen jihadistischen Szene, die als ‘Mittelbau’ fungiert, um Sympathisanten zu indoktrinieren und zu rekrutieren. Eine deutschsprachige jihadistische Propaganda etablierte sich erst ab 2006/2007. Mit der Globalen Islamische Medienfront (GIMF) entstand eine virtuelle Plattform, die maßgeblich zum Entstehen einer deutschen jihadistischen Community beigetragen hat. Dabei ist von Bedeutung, dass in diesem Zeitraum drei verschiedene Typen von „virtuellen“ Gruppen entstehen, die auf unterschiedliche Weise Propaganda betreiben, um Jugendliche zu radikalisieren.

 

Jens Kubieziel: Public - Intelligence - Partnership

Jens Kubieziel studiert Mathematik an der Uni Jena und forscht insbesondere zum Themenbereich Überwachung und Anonymität im Internet. Nach den Anschlägen vom 11. September 2001 haben diverse Geheimdienste ihre Strukturen massiv ausgebaut. Speziell die NSA ist von ihrer konservativen Vergabepraxis abgerückt und hat massiv Aufträge an Firmen vergeben. Doch welche Firmen liefern Abhörzubehör und was kann das? Der Vortrag stellt einige Firmen und deren Produkte vor.

17.01.2012 André Franz: Who's snitching my milk? Nonlinear dynamics/analysis of vanishing bovine products in an office environment.

André Franz, Max-Planck-Institut für
Dynamik komplexer technischer Systeme

(Der Vortrag wird auf deutsch gehalten, die Folien sind in englisch.)

Nowadays many office environments offer small tea kitchens for their employees. From subjective experiences there seems to be a milk drain in these environments. However, fundamentel research is still missing.

Therefore, in this talk we will present experiments and the experimental setup to determine the volatility of milk in tea kitchens and possible causes. The experimental setup consists of a device for determining the amount of vanished milk (DDAVM), a device for counting fridge door openings (DCFDO) and a device for measuring the consumed electrical energy (DMCEE). The light diode based DCFDO is hidden in a regular yoghurt cup. 

Additional to these measurements we will present some model canditates which are based on plausible psychological behavior of the employees. With innovative model discrimination techniques, model candidates are falsified by suggesting model-based experimental designs. 

With these experiments and mathematical models we strongly believe to contribute to a better understanding of vanishing bovine products in office environments. This can help to predict the present state of milk in refrigerators, which leads to a more efficient milk consumption. 

Further, deep insights into social-psycological interplays between colleagues may be extrapolated to generic properties of different societies. The snitching milk consumption curve may also hint, which kind of social system (e.g. communism, socialism, capitalism), people belong to.

24.01.2012: Stefan Schumacher:  "Vom Cyber-Frieden -- Zu einer internationalen Cyber-Sicherheits-Strategie".  

 

Cyberwar und Cybercrime werden zur Zeit in den Medien heiß diskutiert. Mit der Ausbreitung der Informationstechnologie nimmt auch die Bedeutung von IT-Sicherheit immer weiter zu. Sie erstreckt sich damit auf Home-Automatisierung, Kampfpanzer, Kernkraftwerke, Smart Meter und gewöhnliche Desktop-PCs sowie Smartphones. Dies führt naturgemäß zu verschiedenen Sicherheitsproblemen in den technischen und nicht-technischen Domänen.

 

Ich versuche daher im Rahmen meiner Forschungsarbeiten zu Cyberwar und Cybersecurity eine internationale Strategie für IT-Sicherheit zu entwickeln. Diese Sicherheitsstrategie soll verschiedene Probleme in der technische, psychischen/sozialen und politischen Dimension lösen.

 

Dazu werde ich einige Schwerpunkte und Fragen vorstellen, die in naher Zukunft von der Sicherheitsforschung beantwortet werden müssen. Dabei handelt es sich u.a. um Gesetzgebung und Gesetzesvollstreckung, Security Awareness, Didaktik der Sicherheit, Sicherheit von Betriebssystemen und Produkthaftung für Softwareentwickler.

 

Nähere Informationen zum Vortrag gibt es u.a. unter:

video.golem.de/internet/6437/interview-stefan-schumacher.html

futurezone.at/netzpolitik/5975-das-streben-nach-dem-cyber-weltfrieden.php

www.golem.de/1111/87920.html

Ringvorlesung im Wintersemester 2011/12

Ringvorlesung im Wintersemester 2011/12 der Magdeburger außen- und sicherheitspolitischen Hochschulgruppe (MASH) und des Magdeburger Instituts für Sicherheitsforschung (MIS) zur Informationstechnologie und Sicherheitspolitik ist die Fortführung der Ringvorlesung des Wintersemesters 2010/11 und des Sommersemesters 2011.

 

Die Veranstaltungen finden dienstags, 19-21 Uhr im [link]Gebäude 10, Raum 110 (Fakultät für Maschinenbau) statt. Sie sind grundsätzlich offen, d.h. jeder kann an ihnen kostenfrei teilnehmen. Parkplätze stehen auf dem Campus zur Verfügung. 

[link]Das Gebäude bei Google Maps.

Vorträge bei YouTube

Die Aufzeichnungen der Vorträge finden Sie ab sofort in unserem [link]YouTube-Kanal

 

Die Vorträge werden nicht mehr live gestreamt, da es dabei zu Netzwerkproblemen gekommen ist und die Qualität des Streams zu schlecht war. Die Vorträge werden offline aufgezeichnet und im Laufe der nächsten Tage bei Youtube eingestellt.