Chaosradio   /     CR268 Attribution

Description

Im Frühjahr 2015 wurde der Deutsche Bundestag Opfer eines Hackerangriffs. Einer der Hacker schaffte es sogar bis in den Rechner der Bundeskanzlerin. Zunächst war unklar, woher der Angriff kam, doch nach einem Hinweis aus den USA konnte das Rätsel um die Herkunft des Angriffs gelüftet werden. Sechs Monate lang hat Hakan Tanriverdi zusammen mit Florian Flade die Geschichte des Angriffs und seiner Aufklärung recherchiert und in einem spannenden Podcast für den Bayerischen Rundfunk verarbeitet. Die Attribution, also die Zuordnung des Angriffs zur Angreifer:in spielte eine zentrale Rolle in der technischen und politischen Aufarbeitung auch dieses Sicherheitsvorfalls. Wie Cyberangriffe ablaufen, wie sie erkannt werden und wie ermittelt wird, woher sie kommen bespricht Marcus Richter mit seinen Gästen Hakan, Vollkorn und Wolpertwo.

Subtitle
Wie die Urheber:innen von Cyber-Angriffen gefunden werden
Duration
01:56:19
Publishing date
2021-05-02 18:01
Link
https://chaosradio.de/cr268-attribution
Deep link
https://chaosradio.de/cr268-attribution#
Contributors
  Marcus Richter
contributor  
  Chaos Computer Club Berlin
author  
  Hakan Tanriverdi
contributor  
  Jan Gierlich
contributor  
  Wolpertwo
contributor  
Enclosures
https://chaosradio.de/podlove/file/1967/s/feed/c/mp3/cr268-attribution.mp3
audio/mpeg

Deeplinks to Chapters

00:00:00.000 Begrüßung
255
00:01:36.676 Cyber, ganz unironisch
255
00:02:21.258 Podcast zum Bundestaghack: "Der Mann in Merkels Rechner"
255
00:05:06.777 Was ist ein Advanced Persistent Threat?
255
00:06:44.893 Motivation hinter digitalisierten Angriffen
255
00:12:14.739 Gestreute vs. gezielte Angriffe
255
00:16:13.174 Wie wird ein Exploit zur „Cyberwaffe“?
255
00:19:49.179 Vom Verdachtsfall zur gesicherten Erkenntnis
255
00:25:47.251 Wie man einen gezielten Angriff erkennt
255
00:32:36.678 Spearfishing-Angriffe
255
00:34:58.860 Unspezifische Angriffe
255
00:38:48.174 Waterholing-Angriffe, Exploit-Kits und Makros
255
00:41:23.164 Technik des Bundestagsangriffs
255
00:46:37.662 Aus Spuren auf die Angreifer:innen schließen
255
00:50:46.711 Wie belastbar sind die Ermittlungsergebnisse?
255
00:56:36.047 Angriffe aufklären und bewerten
255
01:10:52.354 Wer hat den Bundestag angegriffen?
255
01:16:00.706 Wie geht man vor, wenn ein Angriff entdeckt wird?
255
01:22:58.265 HackBack - für und wider
255
01:30:47.605 Interessenkonflikte bei öffentlichen Stellen
255
01:34:28.736 Kommunikation als Analyst mit den Kunden
255
01:43:42.735 Herausforderungen bei der Produktion des BR-Podcasts
255
01:45:43.854 Wird die Situation immer schlimmer?
255
01:52:03.411 Verabschiedung
255
01:52:49.221 Outro: Systemabsturz - Verdächtig
255