sharing is caring
ist wirklich so!
Vielen Dank fürs Teilen!
Kluge Köpfe filtern für dich relevante Beiträge aus dem Netz.
Entdecke handverlesene Artikel, Videos und Audios zu deinen Themen.
Sven Herpig ist Leiter des Transatlantic Cyber Forums (TCF) und bringt dort die ExpertInnen von beiden Seiten des Atlantiks zu allen Facetten der Innen-, Sicherheits- und Verteidigungspolitik im Cyber-Raum zusammen.
Bei der SNV befasst Sven sich vorrangig mit Standards für staatliches Hacken (u. a. dem “Bundestrojaner”), IT-Schwachstellenmanagement, der deutschen Cyber-Sicherheitsarchitektur, sowie dem Schutz politischer IT-Infrastrukturen und demokratischer Prozesse vor (ausländischen) Cyber-Operationen.
Sven hat sich seit dem Beginn seiner akademischen Ausbildung mit der Schnittmenge von Cyber-Raum und internationalen Beziehungen beschäftigt. Hierzu gehören die Anwendung der Konstruktivismus-Theorie auf Diskurse im Internet, staatliche Möglichkeiten zur Regulierung des Internets, sowie die strategische Bedeutung von staatlichen Cyber-Operationen – seine Promotionsarbeit.
Sven ist nebenher als Lehrbeauftragter tätig, zuletzt im Sommersemester 2017 am Center for Global Studies der Universität Bonn mit dem Thema “Cyber-Strategien in den internationalen Beziehungen”.
Bevor er zur SNV kam, arbeitete Sven mehrere Jahre bei deutschen Bundesbehörden im Bereich IT-Sicherheit. Zuerst als Mitarbeiter des Stabs IT-Sicherheit im Auswärtigen Amt und danach als stellvertretender Referatsleiter für Cyber-Sicherheit in der Gesellschaft beim Bundesamt für Sicherheit in der Informationstechnik. Bei dieser Verwendung war er unter anderem als Single-Point-of-Contact für die interne Abstimmung der Cyber-Sicherheitsstrategie für Deutschland 2016 zuständig.
Sven war einer der deutschen ExpertInnen in der EU DG for Internal Policies Studie zu staatlichem Hacken, briefte unter anderem den US Congressional Cybersecurity Caucus, die Außen- und Sicherheitspolitische Vereinigung der ParlamentsmitarbeiterInnen im deutschen Bundestag, TeilnehmerInnen beim United Nations Interregional Crime and Justice Research Institute und hochranginge EU VertreterInnen zum Beispiel beim Baltic Sea States Seminar zu deutscher und internationaler Cyber-Sicherheitspolitik.
Er wird regelmäßig in deutschen, amerikanischen und anderen europäischen Medien interviewt und präsentiert seine Themen in nationalen und internationalen ExpertInnenworkshops und Konferenzen.
Die kanadische Nichtregierungsorganisation "The Citizen Lab" hat einen neuen Report mit Details über eine 19 Monate anhaltende Cyber-Spionage Operation mit tibetanischen und weiteren süd- und südostasiatischen Zielen veröffentlicht. Ein interessanter Hinweis des Citizen Lab Teams ist, dass die Infrastruktur für den (Phishing-)Angriff nur ein wenig mehr als Tausend US Dollar gekostet haben soll und mit geringen Computerfähigkeiten betrieben werden konnte.
Die von Citizen Lab analysierten Dokumente weisen darauf hin, dass neben tibetanischen AktivistInnen auch Uiguren und die Epoch Times, sowie Institutionen und Personen in Pakistan, Sri Lanka, Thailand, Hong Kong, Burma und China Ziele dieser Operation gewesen sein könnten.
Der Report zeigt auch auf, dass sich der Modus Operandi bei Operationen gegen tibetanische Ziele verändert hat. Von Schadsoftware-Anhängen hin zu Phishing.
Die Opfer dieses Angriffs hätten sich mit einfachen IT-Sicherheitsmaßnahmen schützen können – zum Beispiel durch die Aktivierung der 2-Faktor-Authentifizierung. Hierbei wird neben dem Nutzernamen und Passwort noch ein zusätzlicher Faktor benötigt, um sich in einen Account einzuloggen. Laut Aussagen eines Google-Mitarbeiters, der in diesem Artikel erwähnt wird, nutzen allerdings nur 10 % der Kunden diesen Service. Darum wurde auch in diesem Fall erfolgreich in Google-Accounts "eingebrochen".
MenschenrechtlerInnen und AktivistInnen, aber auch JournalistInnen und andere kritische Stimmen, werden weltweit vermehrt Ziel von Spionage-Operationen und staatlichem Hacking. Wie diese Operation zeigt, bedarf es dazu auch nicht allzu viel technisches Wissen und finanzielle Mittel. Aus diesen Gründen ist es umso wichtiger, dass diese Zielgruppe besser digital geschützt wird. Und das fängt bei dem Sicherheitsbewusstsein / Awareness zum Einschalten der 2-Faktor-Authentifzierung (da wo sie existiert) an.
Quelle: Masashi Crete-Nishihata, Jakub Dalek, Etienne Maynier and John Scott-Railton EN citizenlab.ca
Bleib immer informiert! Hier gibt's den Kanal Technologie und Gesellschaft als Newsletter.
Einfach die Hörempfehlungen unserer Kurator'innen als Feed in deinem Podcatcher abonnieren. Fertig ist das Ohrenglück!
Öffne deinen Podcast Feed in AntennaPod:
Wenn alles geklappt hat,
kannst du das Fenster schließen.
Öffne deinen Podcast Feed in Apple Podcasts:
Wenn alles geklappt hat,
kannst du das Fenster schließen.
Öffne deinen Podcast Feed in Downcast:
Wenn alles geklappt hat,
kannst du das Fenster schließen.
Öffne deinen Podcast Feed in Instacast:
Wenn alles geklappt hat,
kannst du das Fenster schließen.
Öffne deinen Podcast Feed in Apple Podcasts:
Wenn alles geklappt hat,
kannst du das Fenster schließen.
Öffne deinen Podcast Feed in Podgrasp:
Wenn alles geklappt hat,
kannst du das Fenster schließen.
Bitte kopiere die URL und füge sie in deine
Podcast- oder RSS-APP ein.
Wenn du fertig bist,
kannst du das Fenster schließen.
Öffne deinen Podcast Feed in gpodder.net:
Wenn alles geklappt hat,
kannst du das Fenster schließen.
Öffne deinen Podcast Feed in Pocket Casts:
Wenn alles geklappt hat,
kannst du das Fenster schließen.