Das Pentagon arbeitet daran, Cyberangriffsstrategien so vorhersehbar zu machen wie die traditionellere Kriegsplanung und Cyberkriegsführung in eine industrielle Anstrengung zu verwandeln. Noah Shachtman untersucht, ob die Entwicklung einer Cyberangriffsinfrastruktur, die das digitale Schlachtfeld vereinfacht, und der Einsatz von Cybereffekten die Sicherheit erhöht oder untergräbt.
Die Brookings-Stipendiaten Susan Hennessey und Benjamin Wittes haben kürzlich in einer Ask Me Anything (AMA)-Sitzung auf der Forums-Website Reddit Fragen zum Apple iPhone-Verschlüsselungsgehäuse beantwortet. Hennessey und Wittes hatten zuvor im Lawfare-Blog über den Fall geschrieben.
Die Technologie hat seit den Anschlägen vom 11. September 2001 eine dramatische Revolution durchgemacht. Es wird von entscheidender Bedeutung sein, herauszufinden, wie man durch den Einsatz technologischer Fortschritte Hoffnung und Menschlichkeit bewahren kann.
An einem Punkt dachten diejenigen von uns, die an der Datenschutz- und Cybersicherheitspolitik der Obama-Regierung beteiligt waren, wir seien nur eine große Datenpanne von einem nationalen Erwachen entfernt. Aber größer und…
Die zunehmende Abhängigkeit vom Cyberspace für US-Militäroperationen hat zur Gründung des U.S. Cyber Command (USCYBERCOM) geführt. David C. Hathaway skizziert die Optionen für die Entwicklung einer effektiv arbeitenden Führungs- und Kontrollstruktur und empfiehlt ein Modell, das die globale Natur des Cyberspace berücksichtigt und die Integration regionaler Cyber-Effekte ermöglicht.
Noah Shachtman spricht über den Abgang von DARPA-Direktorin Regina Dugan für eine leitende Position bei Google sowie über die Untersuchung der Verträge zwischen DARPA und RedXDefense durch das Büro des Generalinspektors des Pentagon.
Eine Delegation venezolanischer Wirtschaftsführer unter der Leitung von Präsident Nicolas Maduro besucht Russland zu einer Zeit, in der Edward Snowden in 15 Ländern Asyl beantragt. Diana Negroponte bewertet, was für Venezuela auf dem Spiel steht, wenn Präsident Maduro Snowden Asyl anbietet, und wie sich dies auf die amerikanisch-venezolanischen Beziehungen auswirken würde.
Ein starkes Passwort ist die erste Verteidigungslinie gegen Hacks. Leider sind lange Passwörter schwer zu merken und immer noch anfällig für die ausgeklügelsten Angriffe. Glücklicherweise steht Ihnen ein besseres Werkzeug zur Verfügung, das immer mehr Websites anbieten: die Zwei-Faktor-Authentifizierung.
Alina Polyakova und Daniel Fried haben die zweite Ausgabe von Democratic Defense Against Desinformation verfasst, um eine Bestandsaufnahme darüber zu machen, wie Regierungen, multinationale Institutionen, zivilgesellschaftliche Gruppen und der Privatsektor auf die Herausforderung der Desinformation reagiert haben.
Um die Herausforderung der Messung der Wirkung von Desinformation anzugehen, stellt dieses Papier „The Breakout Scale“ vor, ein Vergleichsmodell zur Messung von Influence Operations (IOs), das auf beobachtbaren, reproduzierbaren, überprüfbaren und sofort verfügbaren Daten basiert.
Der Cyberangriff auf die Unterhaltung von Sony Pictures hinterließ in seinen Nachwehen viel aufgewühltes Wasser. Der Anthem-Hack enthüllte eine Rekordzahl von Kunden. Jetzt kommen Berichte über ISIS-Angriffe auf US-Websites. Gute Informationsverwaltungs-, Überwachungs- und Reaktionssysteme helfen dabei, zwischen unbedeutenden und bedeutenden Vorfällen zu unterscheiden und diejenigen aufzudecken, die für Mission und Marke kritisch sind.
Wenn wir untersuchen, wie Terrorgruppen das Internet tatsächlich nutzen, können wir unsere Bemühungen zur Verhinderung von Cyberterrorismus richtig priorisieren und fokussieren, anstatt sich auf Albtraumszenarien zu fixieren, erklärt Peter Singer.
In den letzten Jahren hat die Regierung ehrgeizige Anstrengungen unternommen, um Gesundheitsakten mit Informationstechnologie (IT) umzuwandeln. EHR-Systeme enthalten jetzt wertvolle Informationen nicht nur für Gesundheitsdienstleister, sondern auch für Kriminelle. Ein kürzlich erschienener Artikel des International Journal of Applied Information Systems bietet einen Überblick über mehrere frühere Bemühungen zu den Themen Sicherheit und Datenschutz in EHR-Systemen.
Die Third-Offset-Strategie, die offiziell mit dem diesjährigen Haushaltsantrag eingeführt wurde, versucht, Asymmetrien zwischen den US-Streitkräften und denen potenzieller Gegner zu identifizieren. Welche Rolle kann militärische Innovation bei der Verbesserung der militärischen Vorteile der USA spielen? Experten diskutierten kürzlich auf einer Brookings-Veranstaltung.
Susan Hennessey und Benjamin Wittes diskutieren über die gerichtliche Anordnung, Apple zu zwingen, dem FBI zu helfen, das iPhone eines der Massenschützen von San Bernardino zu entsperren.
Es ist uns eine große Freude, die Leser auf der neuen Website von Lawfare begrüßen zu dürfen. Schauen Sie sich um und erkunden Sie es. Wir hoffen, dass Sie feststellen werden, dass es sich um dieselbe Lawfare handelt, die Sie kennen und schätzen, nur in vielerlei Hinsicht besser. Vereinfacht gesagt ist Lawfare dem Blog-Format entwachsen. Ob Sie die Site nun Magazin, Nachrichtenquelle, Multimedia-Ressource oder etwas anderes nennen, sie ist kein Blog mehr. Es ist etwas anderes.
Vor vier Jahren hat die Obama-Administration das Cybersecurity Framework des National Institute of Standards and Technology (NIST) eingeführt. Es hat sich als unverzichtbares und unverzichtbares R…
Einen Monat nach einem Ransomware-Angriff, der Regierungscomputer in Baltimore gesperrt hat, skizziert Niam Yaraghi, wie andere Städte es vermeiden können, zu Zielen zu werden.
Seit den US-Wahlen 2016 werden auch Innovationen in den Bereichen KI, maschinelles Lernen und neuronale Netze im Dienste der Fehlinformation eingesetzt. Sarah Kreps konzentriert sich auf den Einsatz dieser Tools und skizziert potenzielle politische Lösungen, um den negativen Auswirkungen der digitalen Technologie entgegenzuwirken.
Könnten Online-Werbung, die auf Gedanken basiert, die sich in Augenbewegungen widerspiegeln, in unserer Zukunft sein? John Villasenor sagt Ja und untersucht die Datenschutzdebatte rund um die Daten, die möglicherweise aus der Verfolgung von Augenbewegungen gewonnen werden könnten.