Cyber-Operationen sind kein Allzweckschwert. Sie unterliegen einem Subversionstrilemma: entweder sind sie schnell, dann sind ihre Effekte meist gering und ihre Kontrollierbarkeit leidet. Oder sie erzeugen schwerwiegende Effekte wie z.B. Stromausfälle, sind dann aber extrem langsam und anfällig für Gegenmaßnahmen. Das ist das Subversions-Trilemma, welches Dr. Lennart Mascheyer in einem Artikel aufgestellt hat. Ich spreche mit Lennart darüber wie Subversion und Geheimdienstoperationen funktionieren, welche Lektionen wir aus dem Ukraine-Krieg ziehen können und warum Cyber-Operation aufgrund des Subversionstrilemmas oft nicht die Erwartungen erfüllen, die man an sie anlegt.

Shownotes

Lennart Maschmeyer; The Subversive Trilemma: Why Cyber Operations Fall Short of Expectations. International Security 2021; 46 (2): 51–90. doi: https://doi.org/10.1162/isec_a_00418

Microsoft warns of destructive disk wiper targeting Ukraine (2022), Arstechnica.

Andy Greenberg (2018), The Untold Story of NotPetya, the Most Devastating Cyberattack in History, Wired.com.

David Sanger, Julian Barnes (2021), U.S. and Britain Help Ukraine Prepare for Potential Russian Cyberassault, New York Times.

Christina Lagardo (2022), UK warns Russia that Ukraine invasion would lead to ‘quagmire’, Politico.

Microsoft: Defending Ukraine: Early Lessons from the Cyber War, https://blogs.microsoft.com/on-the-issues/2022/06/22/defending-ukraine-early-lessons-from-the-cyber-war/

KA-SAT Network cyber attack overview, https://www.viasat.com/about/newsroom/blog/ka-sat-network-cyber-attack-overview/

Zelensky fires his prosecutor general and intelligence chief, the top two law enforcement officials, https://www.nytimes.com/2022/07/18/world/europe/zelensky-fires-top-officials-venediktova-bakanov.html

Hacker bringen Hochofen unter ihre Kontrolle, https://www.n-tv.de/wirtschaft/Hacker-bringen-Hochofen-unter-ihre-Kontrolle-article14193131.html

Ukraine Power Grid Hack, https://en.wikipedia.org/wiki/Ukraine_power_grid_hack

Crashoverride. Analysis of the Threat to Electric Grid Operators, https://www.dragos.com/wp-content/uploads/CrashOverride-01.pdf

Timecodes

05:13 Was ist Subversion als Machtmittel in der int. Politik?

12:27 Cyber-Kriegstheorien, Macht und die Logik der Subversion

17:21 Beispiele für erfolgreiche Subversion

24:12 Was macht Cyber-Operationen subversiv und wie liegen ihre Grenzen?

31:00 Das Subversionstrilemma

40:34 Das Subversionstrilemma in der Praxis, Beispiel Cyber-Angriffe in der Ukraine (Industroyer)

53:35 Der strategische Wert von Cyber-Operationen

58:10 Ausblick

Hinweise

Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Apple Podcasts unterstützt gegenwärtig kein HTML mehr, weshalb das hier alles etwas durcheinander ist.

Modem Sound, Creative Commons.

© Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.

© L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.

© Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.

© Michael Hayden, "We kill people based on meta-data," in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.

© Bruce Schneier, "Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.

Beats, Bass & Music created with Apple GarageBand

Sound & Copyright

Cyber-Operationen sind kein Allzweckschwert. Sie unterliegen einem Subversionstrilemma: entweder sind sie schnell, dann sind ihre Effekte meist gering und ihre Kontrollierbarkeit leidet. Oder sie erzeugen schwerwiegende Effekte wie z.B. Stromausfälle, sind dann aber extrem langsam und anfällig für Gegenmaßnahmen. Das ist das Subversions-Trilemma, welches Dr. Lennart Mascheyer in einem Artikel aufgestellt hat. Ich spreche mit Lennart darüber wie Subversion und Geheimdienstoperationen funktionieren, welche Lektionen wir aus dem Ukraine-Krieg ziehen können und warum Cyber-Operation aufgrund des Subversionstrilemmas oft nicht die Erwartungen erfüllen, die man an sie anlegt.


Shownotes

Lennart Maschmeyer; The Subversive Trilemma: Why Cyber Operations Fall Short of Expectations. International Security 2021; 46 (2): 51–90. doi: https://doi.org/10.1162/isec_a_00418
Microsoft warns of destructive disk wiper targeting Ukraine (2022), Arstechnica.
Andy Greenberg (2018), The Untold Story of NotPetya, the Most Devastating Cyberattack in History, Wired.com.
David Sanger, Julian Barnes (2021), U.S. and Britain Help Ukraine Prepare for Potential Russian Cyberassault, New York Times.
Christina Lagardo (2022), UK warns Russia that Ukraine invasion would lead to ‘quagmire’, Politico.
Microsoft: Defending Ukraine: Early Lessons from the Cyber War, https://blogs.microsoft.com/on-the-issues/2022/06/22/defending-ukraine-early-lessons-from-the-cyber-war/

KA-SAT Network cyber attack overview, https://www.viasat.com/about/newsroom/blog/ka-sat-network-cyber-attack-overview/

Zelensky fires his prosecutor general and intelligence chief, the top two law enforcement officials, https://www.nytimes.com/2022/07/18/world/europe/zelensky-fires-top-officials-venediktova-bakanov.html

Hacker bringen Hochofen unter ihre Kontrolle, https://www.n-tv.de/wirtschaft/Hacker-bringen-Hochofen-unter-ihre-Kontrolle-article14193131.html
Ukraine Power Grid Hack, https://en.wikipedia.org/wiki/Ukraine_power_grid_hack
Crashoverride. Analysis of the Threat to Electric Grid Operators, https://www.dragos.com/wp-content/uploads/CrashOverride-01.pdf

Timecodes

05:13 Was ist Subversion als Machtmittel in der int. Politik?
12:27 Cyber-Kriegstheorien, Macht und die Logik der Subversion
17:21 Beispiele für erfolgreiche Subversion
24:12 Was macht Cyber-Operationen subversiv und wie liegen ihre Grenzen?
31:00 Das Subversionstrilemma
40:34 Das Subversionstrilemma in der Praxis, Beispiel Cyber-Angriffe in der Ukraine (Industroyer)
53:35 Der strategische Wert von Cyber-Operationen
58:10 Ausblick

Hinweise

Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Apple Podcasts unterstützt gegenwärtig kein HTML mehr, weshalb das hier alles etwas durcheinander ist.

Modem Sound, Creative Commons.
© Vint Cerf, „Internet shows up in December 1975“, in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.
© L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.
© Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.
© Michael Hayden, „We kill people based on meta-data,“ in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.
© Bruce Schneier, „Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.
Beats, Bass & Music created with Apple GarageBand

Sound & Copyright

Twitter Mentions