Percepticon.de   /     35 Cyber Persistence Theory /invite Richard Harknett & Michael Fischerkeller

Description

Wenn man mehr Sicherheit herstellen will, aber die Funktionsweise der strategischen Umgebung falsch einschätzt, bereitet man sich auf die falschen Bedrohungen vor. Frankreich machte diesen Fehler 1918 mit dem Bau der Maginot-Linie, der mächtigsten Verteidigungslinie der damaligen Zeit. Der 1. Weltkrieg hatte gezeigt, dass die Offensive, also das Anstürmen gegen Verteidigungswälle aus Stacheldraht, Schützengräben und […] Der Beitrag 35 Cyber Persistence Theory /invite Richard Harknett & Michael Fischerkeller erschien zuerst auf Percepticon.

Summary





Wenn man mehr Sicherheit herstellen will, aber die Funktionsweise der strategischen Umgebung falsch einschätzt, bereitet man sich auf die falschen Bedrohungen vor. Frankreich machte diesen Fehler 1918 mit dem Bau der Maginot-Linie, der mächtigsten Verteidigungslinie der damaligen Zeit. Der 1. Weltkrieg hatte gezeigt, dass die Offensive, also das Anstürmen gegen Verteidigungswälle aus Stacheldraht, Schützengräben und Maschinengewehr mehr oder minder chancenlos war. Der „meat grinder“ des ersten Weltkriegs war die Folge. Dummerweise hatte sich mit der Erfindung des Panzers und neuen Formen von Manövern die Funktionsweise der strategischen Umgebung geändert: nun war nicht mehr die Defensive im Vorteil, wie der 1. Weltkrieg zeigte, sondern die Offensive. Das Resultat war die Blitzkrieg Strategie im 2. Weltkrieg, die an der Maginot-Linie vorbei manövrierte.



Was hat das jetzt mit IT-Sicherheit zu tun? Emily Goldman, Michael Fischerkeller und Richard Harknett argumentieren in ihrem Buch „Cyber Persistence Theory“, dass sich mit der Erfindung von Computer-Netzwerken die strategische Umgebung erneut verändert hat. Der Cyber- und Informationsraum funktioniert nach einer gänzlich anderen Sicherheitslogik. Das führt dazu, dass traditionelle Sicherheitskonzepte wie Verteidigung, Offensivdominanz oder Abschreckung durch Vergeltung nicht mehr funktionieren. Stattdessen braucht es ein neues Sicherheitsparadigma, was sie „persistent engagement“ nennen. Damit sind die drei Autoren die geistigen Vordenker der amerikanischen Cyber-Strategie und ich habe zwei von Ihnen, Richard und Michael live im Podcast (auf englisch!).



Shownotes




* Goldmann, Fischerkeller, Harknet, Cyber Persistence Theory Redefining National Security in Cyberspace, 2022 (Amazon link)
* Kuhn, The Structure of Scientific Revolutions, 1956 (Amazon link).
* Waltz, Man, the State, and War: a theoretical analysis: A Theoretical Analysis, 2018 (Amazon link).
* North Korea grows nuclear, missiles programs, profits from cyberattacks -U.N. report, Reuters.
* How Conti ransomware hacked and encrypted the Costa Rican government, Bleeping Computer.




Timecodes



02:00 The concept in a nutshell



05:00 Old concepts about deterrence that no longer work



10:00 Differences between cyber, conventional and nuclear environments



13:20 Wrong lessons from WW1: mismatch between strategy and strategic environment



15:30 Offense dominance in the nuclear environment



18:30 constant contact



20:00 Structural Theories of international relations: the nuclear technology as a structural constraint



26:44 The features of the cyber strategic environment: micro vulnerability, macro resilience, logic of exploitation



32:00 Sony hack and Coercion, Ransomware



35:20 Initiative persistence



37:50 Cyber fait accompli


Subtitle
Wenn man mehr Sicherheit herstellen will, aber die Funktionsweise der strategischen Umgebung falsch einschätzt, bereitet man sich auf die falschen Bedrohungen vor. Frankreich machte diesen Fehler 1918 mit dem Bau der Maginot-Linie,
Duration
1:33:42
Publishing date
2022-10-24 08:54
Link
https://percepticon.de/2022/10/35-cyber-persistence-theory-invite-richard-harknett-michael-fischerkeller/
Contributors
  Matthias Schulze
author  
Enclosures
https://media.blubrry.com/percepticon/percepticon.de/wp-content/uploads/2022/10/35-Cyber-Persistence-Theory.mp3
audio/mpeg

Shownotes

Wenn man mehr Sicherheit herstellen will, aber die Funktionsweise der strategischen Umgebung falsch einschätzt, bereitet man sich auf die falschen Bedrohungen vor. Frankreich machte diesen Fehler 1918 mit dem Bau der Maginot-Linie, der mächtigsten Verteidigungslinie der damaligen Zeit. Der 1. Weltkrieg hatte gezeigt, dass die Offensive, also das Anstürmen gegen Verteidigungswälle aus Stacheldraht, Schützengräben und Maschinengewehr mehr oder minder chancenlos war. Der „meat grinder“ des ersten Weltkriegs war die Folge. Dummerweise hatte sich mit der Erfindung des Panzers und neuen Formen von Manövern die Funktionsweise der strategischen Umgebung geändert: nun war nicht mehr die Defensive im Vorteil, wie der 1. Weltkrieg zeigte, sondern die Offensive. Das Resultat war die Blitzkrieg Strategie im 2. Weltkrieg, die an der Maginot-Linie vorbei manövrierte.

Was hat das jetzt mit IT-Sicherheit zu tun? Emily Goldman, Michael Fischerkeller und Richard Harknett argumentieren in ihrem Buch „Cyber Persistence Theory“, dass sich mit der Erfindung von Computer-Netzwerken die strategische Umgebung erneut verändert hat. Der Cyber- und Informationsraum funktioniert nach einer gänzlich anderen Sicherheitslogik. Das führt dazu, dass traditionelle Sicherheitskonzepte wie Verteidigung, Offensivdominanz oder Abschreckung durch Vergeltung nicht mehr funktionieren. Stattdessen braucht es ein neues Sicherheitsparadigma, was sie „persistent engagement“ nennen. Damit sind die drei Autoren die geistigen Vordenker der amerikanischen Cyber-Strategie und ich habe zwei von Ihnen, Richard und Michael live im Podcast (auf englisch!).

Shownotes

  • Goldmann, Fischerkeller, Harknet, Cyber Persistence Theory Redefining National Security in Cyberspace, 2022 (Amazon link)
  • Kuhn, The Structure of Scientific Revolutions, 1956 (Amazon link).
  • Waltz, Man, the State, and War: a theoretical analysis: A Theoretical Analysis, 2018 (Amazon link).
  • North Korea grows nuclear, missiles programs, profits from cyberattacks -U.N. report, Reuters.
  • How Conti ransomware hacked and encrypted the Costa Rican government, Bleeping Computer.

Timecodes

02:00 The concept in a nutshell

05:00 Old concepts about deterrence that no longer work

10:00 Differences between cyber, conventional and nuclear environments

13:20 Wrong lessons from WW1: mismatch between strategy and strategic environment

15:30 Offense dominance in the nuclear environment

18:30 constant contact

20:00 Structural Theories of international relations: the nuclear technology as a structural constraint

26:44 The features of the cyber strategic environment: micro vulnerability, macro resilience, logic of exploitation

32:00 Sony hack and Coercion, Ransomware

35:20 Initiative persistence

37:50 Cyber fait accompli

47:00 Persistent engagement

50:00 Hackback and a reaction logic/ cyber attack vs operation

52:00 Agreed battle and competition

58:00 Below the treshold of armed attack activity

01:00:00 Chinese Espionage Campaigns, Solarworld & US Steel

01:07:00 ransomware and denial of business

01:13:40 What should democracies do? China, Huawei and Internet control

01:26:15 Reforms of international law based not on coercion, but exploitation.

01:28:00 Normative Theory?

Hinweise

Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Apple Podcasts unterstützt gegenwärtig kein HTML mehr, weshalb das hier alles etwas durcheinander ist.

Sound & Copyright

Der Beitrag 35 Cyber Persistence Theory /invite Richard Harknett & Michael Fischerkeller erschien zuerst auf Percepticon.