Veranstaltung zum Thema Informationstechnologie und Sicherheitspolitik
Zwischen dem 28. und 31. Juli 2011 findet in Berlin die 1. Sicherheitspolitische Aufbauakademie des Bundesverbandes Sicherheitspolitik an Hochschulen statt. Sie trägt den Titel „Informationstechnologie und Sicherheitspolitik – Wird der 3. Weltkrieg im Internet ausgetragen?“. Die DeepSec Konferenz wird bei dieser Veranstaltung mit zwei Vorträgen zum Thema „Angriffe gegen Funknetze – wie verwundbar ist das GSM-Netz?“ und „Ausgewählte Angriffsvektoren — Zombies, Botnetze und dDoS-Attacken“ mitwirken. Wir versuchen damit Auszüge und Zusammenfassungen der vergangenen DeepSec Konferenzen komprimiert und auch für Nichttechniker zu vermitteln. Das volle Programm ist als PDF herunterladbar.
Im Rahmen der Veranstaltung sollen die Themen Sicherheitspolitik und Informationstechnologie miteinander verbunden werden. „Cyberwar“ ist in aller Munde und hat schon Eingang in Militärdoktrine gefunden. Es stellen sich daher die Fragen: Was ist „Cyberwar“? Welche Bedrohungen sind relevant? Wie kann eine Auseinandersetzung mit Mitteln der Informationstechnologie geführt und abgewehrt werden? Die auf der Veranstaltung stattfindenden Vorträge versuchen das Spektrum zwischen „Cyberwar“, Bedrohungen, Risiken, Aufklärung, Informationsgewinnung, Hackerkultur, Internet, Mobilfunknetzwerke, ausgewählte Angriffsvektoren, Datenschutz und richtige Darstellung der diskutierten Themen abzudecken. Für eine wissenschaftliche Auseinandersetzung reicht es nicht einfach nur ein paar Begriffe aufzuwerfen, mit dem Finger darauf zu zeigen und dadurch „Fakten“ zu schaffen. Generell sind Bedrohungen und Risiken in der Informationstechnologie zu vielschichtig, um sie in kurzen Absätzen abzuhandeln. Dies gilt speziell für die Thematik „Cyberwar“, welche, ganz wie das verwandte Thema „Cybercrime“, aus vielen Facetten besteht. Bei digitalem Krieg fließt Politik mit ein, und die Grenzen im Cyberspace sind oft weniger klar definiert als auf Landkarten in der analogen Realität.
Wir werden uns von der Veranstaltung melden und Ergebnisse der Diskussionen in unserem Blog dokumentieren. Nach unseren Vorträgen stellen wir ebenfalls die Vortragsunterlagen zur Verfügung.
Pingback: Explaining Security to non-technical Audiences –