json dict | opus audioduration (s) 8.02 20 | __key__ stringlengths 39 41 | __url__ stringclasses 1
value |
|---|---|---|---|
{
"asr_transcript": "und Informatiker wichtig, eingangs kurz auf einige Aspekte hinzuweisen, die für diese Fragestellungen meiner Meinung nach maßgeblich sind. Zum einen muss festgehalten werden, dass nahezu jegliche unerlaubte Aktivitäten gegen oder in IT-Systemen Maßnahmen erfordern, um Schutzmechanismen zu umgehen... | germany_comitee_7507643_2701568_2718640 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "um Zugangs- oder Ausführungsberechtigung zu erlangen sowie um digitale Fußspuren zu beseitigen. Aus der Perspektive der IT-Sicherheit entspricht dies in jedem Falle einer Manipulation des Regelverhaltens des betroffenen Systems, das sich daraufhin unerwartet verhalten kann.",
"cer": 0.036496350... | germany_comitee_7507643_2718640_2733328 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Dies kann beispielsweise die Störung bei der Ausführung der regulären Dienste bedeuten, den Ausfall eines IT-Systems verursachen oder Effekte in anderen abhängigen Systemen hervorrufen. Gleichzeitig sieht man einem IT-System von außen nicht mit ausreichender Sicherheit den Zweck sowie diese wechs... | germany_comitee_7507643_2733328_2751040 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Die indirekten und direkten Konsequenzen von Manipulationen sind dadurch kaum sicher abzuschätzen oder einzugrenzen. Das bedeutet, dass jegliche Aktivitäten gegen IT-Systeme diese potenziell gefährden, und zwar unabhängig vom eigentlichen Zweck der Cyber-Operation.",
"cer": 0.0150943396226415,
... | germany_comitee_7507643_2751040_2766064 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Zweitens muss hinsichtlich der technischen Aspekte von nachrichtendienstlichen militärischen Aktivitäten im Cyberraum festgehalten werden, dass eine rein passive Aufklärung kaum möglich ist oder einen marginalen nachrichtendienstlichen Erkenntnisgewinn liefert.",
"cer": 0.0153256704980842,
"c... | germany_comitee_7507643_2766064_2779760 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Hochwertziele sind zumeist tief in IT-Netzwerken eingebettet und ein Zugriff auf diese erfordert ein sukzessives Ausspähen, Unterwandern und Manipulieren vorgeschaltener Systeme. Somit werden in der Regel auch unbeteiligte Systeme beeinträchtigt.",
"cer": 0.008130081300813,
"country": "german... | germany_comitee_7507643_2779760_2793088 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Derartige Aktivitäten könnten damit potenzielle Effekte auslösen, bei denen Menschen verletzt oder getötet oder Sachgüter erheblich beschädigt werden. Mit Verweis auf ein Gutachten des Wissenschaftlichen Dienstes des Bundestages von 2018 würde dies das Verbot friedensstörner Handlungen nach Artik... | germany_comitee_7507643_2793088_2812191 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Drittens. Offensive Cyber-Operationen, auch die im Rahmen der Bundeswehrfähigkeiten diskutierte aktive Cyberabwehr, erhöhen den Bedarf an Aufklärungsaktivitäten in Friedenszeiten.",
"cer": 0.0167597765363128,
"country": "germany",
"duration_seconds": 10.977000000000317,
"end_seconds": 282... | germany_comitee_7507643_2812191_2823168 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Um im Konfliktfall zeitnah über Informationspotenzialen Ziellensystemen und deren Schwächen zu verfügen, müssen diese bereits im Vorfeld gesammelt und bereitgestellt werden. Wie es einer kürzlich erfolgten Antwort der Bundesregierung auf eine Kleine Anfrage deutlich wird, kommt diese Aufgabe der ... | germany_comitee_7507643_2823168_2842479 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Aufgrund des umfangreichen und kontinuierlichen Informationsbedarfs für die Erstellung und Aktualisierung eines Cyberlagebildes bedeutet dies einen erheblich technisch operativen Mehraufwand für den BND, der über die gezielte Nachrichtendienstliche Aufklärung sorgfältig ausgewählte Systeme deutli... | germany_comitee_7507643_2842479_2859808 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Eine solche regelmäßige Informationsgewinnung und Weitergabe unterstreicht damit erneut die Frage nach der Legitimität sowie nach den Möglichkeiten einer parlamentarischen Kontrolle und Steuerung einer de facto verstetigten Kooperation zwischen Bundesnachrichtendienst und Bundeswehr.",
"cer": 0... | germany_comitee_7507643_2859808_2874880 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Darauf ist in den vergangenen Monaten bereits mehrfach an verschiedenen anderen Stellen hingewiesen worden. Schlussendlich ist anzumerken, dass dem Trend einer zunehmenden Militarisierung des CyberSpace kaum geeignete konfliktreduzierende Maßnahmen gegenüberstehen.",
"cer": 0.0075471698113207,
... | germany_comitee_7507643_2874880_2889712 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Dies betrifft Hilfsmittel und Verfahren zur Unterstützung von Vertrauensbildung in Cyberspace sowie für die Nichtverbreitung von Cyberwaffen oder die Rüstungskontrollen und Abrüstung. Etablierte Ansätze versagen und geeignete technische Verfahren existieren bislang bestenfalls als Konzepte.",
"... | germany_comitee_7507643_2889712_2904624 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Eine gezielte Förderung technischer Forschung ist daher dringend geboten und kann im Rahmen deutscher außenpolitischer Initiativen wichtige Impulse als Gegengewicht bieten. Vielen Dank.",
"cer": 0,
"country": "germany",
"duration_seconds": 12.417000000000373,
"end_seconds": 2917.041,
"h... | germany_comitee_7507643_2904624_2917041 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Vielen Dank, Herr Reinhold. Dann hat Frau Schütze das Wort. Bitte sehr. Vielen Dank. Danke für die Einladung.",
"cer": 0.2385321100917431,
"country": "germany",
"duration_seconds": 11.871000000000096,
"end_seconds": 2928.9120000000003,
"human_transcript": "Dank, Herr Reinhold. Und dann ... | germany_comitee_7507643_2917041_2928912 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Eingangs ist mir wichtig zu sagen, dass die Domäne, in der sich die Bundeswehr und andere Sicherheitsbehörden aus Deutschland und anderen Ländern bewegen, untrennbar von der Domäne ist, die wir für eigene wirtschaftliche und soziale Aktivitäten selbst nutzen.",
"cer": 0.0038610038610038,
"cou... | germany_comitee_7507643_2928912_2943456 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Es handelt sich um dieselbe Domäne. Dies muss mitbedacht werden, da die Nutzung der Domäne für Verteidigung potenzielle positive als auch negative Auswirkungen auf die Nutzung derselben Domäne für die friedlichen Aktivitäten haben kann. Deswegen sollte die Cyber-Verteidigungspolitik gesamtstaatli... | germany_comitee_7507643_2943456_2961840 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "In meiner Stellungnahme gehe ich vor allem auf ... Problemfelder auf. Erstens der Einsatz ...",
"cer": 0.2473118279569892,
"country": "germany",
"duration_seconds": 12.479999999999563,
"end_seconds": 2974.32,
"human_transcript": "In meiner Stellungnahme gehe ich vor allem auf Problemfel... | germany_comitee_7507643_2961840_2974319 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "nehmen wir an, die Bundeswehr soll einen internationalen Einsatz durchführen können und dort auch offensive Cyber-Block-Mittel nutzen. Hier stellt sich vor allem die Frage, welche offensiven Mittel darf die Bundeswehr einsetzen? Es sollte vermieden werden, dass solche Mittel negativen Einfluss au... | germany_comitee_7507643_2974319_2993551 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Deswegen ist es wichtig, Risiken bei der Nutzung von offensiven Fähigkeiten durch die Bundeswehr bei Mandatsfällen zu mitigieren. Dabei spielt vor allem der Umgang mit Schwachstellen eine Rolle. Hier ist gut zu befinden, dass die Bundeswehr ein eigenes Disclosure-Programm aufgesetzt hat, wo sie m... | germany_comitee_7507643_2993551_3012688 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Dies ist ganz im Sinne der IT-Sicherheit. Allerdings handelt es sich nur um Schwachstellen in Ihren Systemen, während der Umgang mit Schwachstellen, die Sie selbst für offensive Operationen nutzen, noch ungeklärt ist. Hier wäre es wichtig zu untersuchen, inwieweit zum Beispiel die Nutzung von bek... | germany_comitee_7507643_3012688_3032503 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Zweitens, die klare Trennung von Mitteln zur Vorbereitung eines möglichen Einsatzes und eines Einsatzes durch Mandat sind wichtig, um vor allem Eskalationen zu vermeiden.",
"cer": 0.0117647058823529,
"country": "germany",
"duration_seconds": 11.512999999999463,
"end_seconds": 3044.016,
... | germany_comitee_7507643_3032503_3044015 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Der einsatzoffensiver Mittel muss im Ernstfall zum Beispiel, wenn der Zielstaat davon mitbekommt, außenpolitisch klar und transparent kommunizierbar sein, um Eskalation und falsche Einschätzung des Zielstaats zu vermeiden.",
"cer": 0.027027027027027,
"country": "germany",
"duration_seconds"... | germany_comitee_7507643_3044015_3056848 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Deshalb braucht es eine klare Trennung zwischen der Vorbereitung eines möglichen Einsatzes mit offensiven Mitteln und eines Einsatzes offensiver Mittel mit Mandat. Technisch hat mein Kollege Sven Herbig hier einen Vorschlag gemacht, wo die Linie ist.",
"cer": 0.004,
"country": "germany",
"d... | germany_comitee_7507643_3056848_3070480 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Wenn es um die Rolle von nachrichtendienstlichen Operationen der Bundeswehr oder anderer Behörden vor Mandat geht, sollte der Unterschied zwischen Maßnahmen zur Informationsgewinnung als auch Maßnahmen zur Aufklärung und Wirkung klarer kommuniziert und kontrolliert werden.",
"cer": 0,
"countr... | germany_comitee_7507643_3070480_3084608 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Im BND-Gesetz ist eine privilegierte Partnerschaft zwischen BND und Bundeswehr vorgesehen. Demnach kann der BND Informationen an die Bundeswehr weiterleiten. Hier stellt sich die Frage, wie kommt der BND an diese Informationen?",
"cer": 0.0176211453744493,
"country": "germany",
"duration_se... | germany_comitee_7507643_3084608_3098975 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Wie geht man momentan damit um, wenn der BND die Information durch offensive Cyber-Operation im Sinne der Aufklärung und Wirkung bekommt, in einem Land, wo die Bundeswehr kein Mandat hat und diese Information dann aber an die Bundeswehr weiterleitet?",
"cer": 0.024,
"country": "germany",
"d... | germany_comitee_7507643_3098975_3113408 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Wenn die Operation entdeckt werden sollte, wie kann die Bundesregierung dann glaubhaft sagen, dass diese Operation rein nachrichtendienstlicher Natur war und nicht genutzt wurde, um einen Militäreinsatz vorzubereiten? Das ist wichtig, weil letztendlich muss der Zielstart einer solchen Operation g... | germany_comitee_7507643_3113408_3131696 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Drittens, Klarheit über Deutschlands Reaktion, wenn andere Staaten unsere IT-Infrastrukturen für ihre Verteidigungszwecke nutzen. Ich hatte in meiner Stellungnahme im Dezember über US-Cyber-Verteidigungspolitik geschrieben, die unter anderem besagt,",
"cer": 0.0120481927710843,
"country": "ge... | germany_comitee_7507643_3131696_3146928 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Es gilt bereit, für eine mögliche Verteidigung zu sein. Um dies zu erfüllen, führen US-Militärs im Zweifelsfall auch offensive Cyber-Operationen in grauen Netzen durch. Das könnte dann zum Beispiel IT-Systeme deutscher Firmen und Behörden sein. Ich hatte gefragt, wie Deutschland mit solchen US-am... | germany_comitee_7507643_3146928_3166112 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Nun gab es seitdem ein Statement des Auswärtigen Amts in Zusammenarbeit mit dem Bundesverteidigungsministerium. Allerdings schafft es nur bedingt Klarheit und könnte noch etwas geschärft werden.",
"cer": 0.0515463917525773,
"country": "germany",
"duration_seconds": 10.255999999999858,
"en... | germany_comitee_7507643_3166112_3176368 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "In dem Statement gelangt man zu dem Schluss, dass vernachlässigbare physische Auswirkungen und Funktionsstörungen unterhalb einer bestimmten Auswirkungsschwelle keine Verstöße gegen die Souveränität darstellen, selbst wenn sie sich auf eine kritische Infrastruktur auswirken.",
"cer": 0,
"coun... | germany_comitee_7507643_3176368_3191344 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Zudem wird beschrieben, dass Deutschland die Sorgfaltspflicht anwenden würde. Unter Berufung auf den ersten Fall des Internationalen Gerichtshofs Corfu-Kanal macht Deutschland gelten, dass Staaten verpflichtet sind, nicht zuzulassen, dass ihr Hoheitsgebiet wissentlich für Handlungen verwendet wir... | germany_comitee_7507643_3191344_3210208 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Wie sind diese Aussagen der Bundesregierung dann im Fall dessen zu bewerten, dass die USA möglicherweise unsere Infrastrukturen gegebenenfalls kritische nutzt, um in einem Land, mit dem wir nicht in Konflikt stehen, IT-Infrastrukturen anzugreifen?",
"cer": 0.0283400809716599,
"country": "germ... | germany_comitee_7507643_3210208_3224352 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Auch vor allem, wenn wir davon mitbekommen. Zusammenfassend stelle ich deswegen fest, dass die strategische Neuausrichtung anderer Staaten, wie zum Beispiel der USA und der Einsatz offensiver Mittel von der Bundeswehr bedeuten, dass Deutschland seine Strategie gesamtstaatlich anpassen muss.",
"... | germany_comitee_7507643_3224352_3240944 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Diese müsste die genannten Inkonsistenzen adressieren und die ist besonders wichtig, da eine transparente und kohärente Strategie, die erklärt, wie Deutschland agiert, auch förderlich sein kann für die Schaffung von Vertrauen und allgemein anerkannten Normen des Verhaltens im Cyberraum.",
"cer"... | germany_comitee_7507643_3240944_3258624 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Durch die Verbesserung der zwischenstaatlichen Zusammenarbeit, Transparenz und Vorhersehbarkeit des Verhaltens im Cyberraum seitens Deutschland könnte auch das Risiko von Fehlwahrnehmung, Eskalation und Konflikten verringert werden. Vielen Dank.",
"cer": 0.0163265306122449,
"country": "german... | germany_comitee_7507643_3258624_3274976 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Danke sehr für Ihren Beitrag an alle Sachverständigen. Wir gehen auf diese Grundlage jetzt in die Fragerunde der einzelnen Fraktionen und als Erster hat die Fraktion der CDU CSU das Wort. Herr Otte.",
"cer": 0.1767676767676767,
"country": "germany",
"duration_seconds": 19.32699999999977,
... | germany_comitee_7507643_3274976_3294303 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Herr Vorsitzender, liebe Kolleginnen und Kollegen, meine sehr verehrten Damen und Herren Sachverständige, liebe Gäste, lassen Sie mich zunächst einmal herzlich danken, dass wir zusammen diese Anhörung heute Cybersicherheit durchführen.",
"cer": 0.1872340425531914,
"country": "germany",
"dur... | germany_comitee_7507643_3294303_3311920 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "und herzlichen Dank auch an das Sekretariat, ich denke im Namen aller für die sehr gute Vorbereitung. Statement des ersten Sachverständigen, Prof. Dr. Heinze von Heineck hat es ja",
"cer": 0.1005586592178771,
"country": "germany",
"duration_seconds": 13.055999999999583,
"end_seconds": 332... | germany_comitee_7507643_3311920_3324975 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "zumindest für mich auf den Punkt gebracht, dass wir weitaus zurückliegen im Vergleich zu anderen Nationen. Und wir müssen einmal die konkurrierende",
"cer": 0.0612244897959183,
"country": "germany",
"duration_seconds": 11.152000000000498,
"end_seconds": 3336.128,
"human_transcript": "zu... | germany_comitee_7507643_3324975_3336128 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Aufgaben betrachten, die es gilt im Rahmen der Cybersicherheit, aber wir müssen deutlich machen, dass es neben der Abwägung von ethischen und juristischen Argumenten darauf ankommt, dass wir die Sicherheit unseres Landes gewährleisten können.",
"cer": 0.0289256198347107,
"country": "germany",... | germany_comitee_7507643_3336128_3352192 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Und hier müssen wir die Sicherheit und die Verteidigung Deutschlands umfassend betrachten. Es ist Auftrag der Bundeswehr, die Verteidigung des Landes für die Bürgerinnen und Bürger sicherstellen, zusammen mit unseren Bündnisbehörden.",
"cer": 0.1587982832618025,
"country": "germany",
"durat... | germany_comitee_7507643_3352192_3370080 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Da geht es auch darum, dass wir neben den Kategorien Fregatten, Panzer, Flugzeuge, See, Land und Luft deutlich Macht für den virtuellen Raum verteidigen müssen, um Angriffe mit weiten Ausmaßen verhindern zu können.",
"cer": 0.0934579439252336,
"country": "germany",
"duration_seconds": 16.92... | germany_comitee_7507643_3370080_3387008 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Denn was wäre denn, wenn wir GPS über die Stromnetze nicht schützen können, beziehungsweise sie so angegriffen werden, dass sie zusammenbrechen würden?",
"cer": 0.0264900662251655,
"country": "germany",
"duration_seconds": 10.377000000000407,
"end_seconds": 3397.385,
"human_transcript":... | germany_comitee_7507643_3387008_3397385 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Davor gilt es, unser Land zu schützen. Auch sage ich sehr deutlich, dass ein solcher Cyberangriff, wie er sich vielfach an jedem Tag in unseren Institutionen breitmacht,",
"cer": 0.0059171597633136,
"country": "germany",
"duration_seconds": 14.070999999999913,
"end_seconds": 3411.456,
"... | germany_comitee_7507643_3397385_3411456 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "einen klassischen anderen Militärangriff zu unterscheiden ist, zumindest nicht von der Intention. Und so gilt es, dass wir neben den klassischen Domänen eben Schutz, Verteidigung, Angriff, Abschreckung, dies genauso wie für die anderen Bereiche lüftet.",
"cer": 0.1349206349206349,
"country": ... | germany_comitee_7507643_3411456_3429376 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Land und See auch für den Cyberraum deutlich machen. Klar gilt, Besonderheiten zu betrachten, nicht über das Ziel hinaufzuschießen, insbesondere völkerrechtliche Rahmenbedingungen zu sehen. Diskriminierungsgebot, Verhältnismäßigkeit, Ultima Ratio, Achtung des Geweilverbots, auch das müsste im Cyb... | germany_comitee_7507643_3429376_3448112 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "sehr deutlich im Auge haben. Aber nach Auffassung der CDU, CSU-Bundestagsfraktionen gilt es, mehr zu tun in diesem Bereich aufzuschließen, um deutlich zu machen, dass die Sicherheit unseres Landes umfassend",
"cer": 0.0339805825242718,
"country": "germany",
"duration_seconds": 16.3199999999... | germany_comitee_7507643_3448112_3464432 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "den 360-Grad-Raum zu betrachten ist. Und deswegen ist das für uns eine sehr wichtige heutige Anhörung, die mehr als nur ergänzt, sondern die in einem ganz sensiblen Bereich aufmerksam macht.",
"cer": 0.0473684210526315,
"country": "germany",
"duration_seconds": 13.376000000000204,
"end_se... | germany_comitee_7507643_3464432_3477808 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Wir haben uns in der Fraktion dahingehend die Aufgaben geteilt, dass jetzt erst mal Herr Dr. Reinhard Brandl anschließend wird und für die weiteren Fragerunden dann der Prof. Dr. Patrick Sinsburg und Herr Eckart Gnotke zur Verfügung stehen. Herzlichen Dank erst einmal von meiner Seite und ich geb... | germany_comitee_7507643_3477808_3497239 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Vielen Dank. Ich darf um ein Signal bitten, ob mich jeder versteht. Kommt der Ton an?",
"cer": 0.1529411764705882,
"country": "germany",
"duration_seconds": 13.240999999999984,
"end_seconds": 3510.48,
"human_transcript": "Vielen Dank. Ich darf um meinen Signal bitten, ob mich jeder vers... | germany_comitee_7507643_3497239_3510480 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Vielen Dank und vielen Dank auch für die interessanten und sehr inhaltsreichen Eingangsstatements der Experten. Ich habe eine Reihe von Fragen an verschiedenen Experten.",
"cer": 0.0414201183431952,
"country": "germany",
"duration_seconds": 16.83199999999988,
"end_seconds": 3527.312,
"h... | germany_comitee_7507643_3510480_3527312 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "und möchte beginnen mit dem Inspekteur Daum. Herr Daum, wir stellen die Bundeswehr zur Verteidigung auf. Sie haben das ja auch deutlich gemacht in Ihrem Eingangsstatement.",
"cer": 0.0350877192982456,
"country": "germany",
"duration_seconds": 18.23999999999978,
"end_seconds": 3545.552,
... | germany_comitee_7507643_3527312_3545551 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Meine erste Frage an Sie ist, wenn Deutschland unzweifelhaft, zu der Frage, was ein Cyberangriff ist, kommen wir später noch, unzweifelhaft von einem anderen Staat mittels eines Cyberangriffs angegriffen worden wäre oder angegriffen wird.",
"cer": 0.0336134453781512,
"country": "germany",
"... | germany_comitee_7507643_3545551_3563440 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Was wäre aus Ihrer Sicht dann eine mögliche Strategie bei der Verteidigung und wie würden sich konventionelle Mittel bzw. Cybermittel zur Verteidigung dort unter Umständen ergänzen?",
"cer": 0.0883977900552486,
"country": "germany",
"duration_seconds": 17.39200000000028,
"end_seconds": 35... | germany_comitee_7507643_3563440_3580832 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Ja, vielen Dank, Herr Abgeordneter, für die Frage. Wenn Deutschland angegriffen wird mit einem Cyberangriff, gilt für die Bundeswehr natürlich erstmal der Schutz der eigenen Netze.",
"cer": 0.05,
"country": "germany",
"duration_seconds": 12.863999999999578,
"end_seconds": 3593.696,
"hum... | germany_comitee_7507643_3580832_3593696 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "der eigenen Systeme und das ist natürlich sozusagen mit dem Auftrag der Bundeswehr einhergehend. Wenn ein solcher Angriff sich auf zivile Infrastruktur etc.",
"cer": 0.0769230769230769,
"country": "germany",
"duration_seconds": 12.528000000000247,
"end_seconds": 3606.224,
"human_transcr... | germany_comitee_7507643_3593696_3606224 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "erstreckt, dann wird das natürlich durch die anderen Ressorts, insbesondere durch das BMI, wahrgenommen. Wenn es dann zu einem Vorgang kommt, der das Cyberabwehrzentrum berührt, dann wird die Bundeswehr im Rahmen des ressortübergreifenden Austauschs davon natürlich Kenntnis erlangen.",
"cer": 0... | germany_comitee_7507643_3606224_3626055 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Wenn wir dann den Eindruck haben, dass wir bei der Bereinigung dieses Angriffes unterstützen können, beispielsweise könnte das natürlich bei uns Cyber-Sicherheitsexperten auf den Plan rufen,",
"cer": 0,
"country": "germany",
"duration_seconds": 15.336999999999534,
"end_seconds": 3641.392,... | germany_comitee_7507643_3626055_3641392 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "dann haben wir offensichtlich eine Fähigkeit, die möglicherweise hier hilfreich sein kann. Das setzt aber natürlich dann voraus, weil das wäre ja, wenn es um zivile Infrastruktur geht,",
"cer": 0.0054347826086956,
"country": "germany",
"duration_seconds": 12.04800000000023,
"end_seconds":... | germany_comitee_7507643_3641392_3653440 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "ein Einsatz der Bundeswehr im Inneren und dann setzt es natürlich den Artikel 35, also die Amtshilfe voraus. Dann könnten wir das natürlich entsprechend leisten und das kann natürlich Unterstützung sein.",
"cer": 0.0147783251231527,
"country": "germany",
"duration_seconds": 12.8800000000001... | germany_comitee_7507643_3653440_3666320 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "in der Frage des Aufstellens von entsprechenden Abwehrmechanismen, Firewalls etc. Das kann sein im Kontext forensischer Untersuchungen, wenn denn der Angriff beendet oder abgewehrt ist.",
"cer": 0.0432432432432432,
"country": "germany",
"duration_seconds": 14.384000000000016,
"end_seconds... | germany_comitee_7507643_3666320_3680704 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Eine aktive, unmittelbare Teilnahme an Verteidigungsaktivitäten sehe ich dabei jetzt erstmal nicht.",
"cer": 0.0505050505050505,
"country": "germany",
"duration_seconds": 10.799999999999727,
"end_seconds": 3691.504,
"human_transcript": "eine aktive, unmittelbare Teilnahme an Verteidigun... | germany_comitee_7507643_3680704_3691504 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Also ich sehe keinen Gegenangriff, ich sehe kein offensives Vorgehen in dieser Hinsicht. Das ist da sicherlich nicht die Rolle. So würde ich die Frage beantworten.",
"cer": 0.1411042944785276,
"country": "germany",
"duration_seconds": 12.304000000000087,
"end_seconds": 3703.808,
"human_... | germany_comitee_7507643_3691504_3703808 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Sie sind jetzt ausgegeben gegangen vom Friedensfall, der Gott sei Dank und hoffentlich auch ewig anhält. Wie wäre die Lage im Verteidigungsfall?",
"cer": 0.1111111111111111,
"country": "germany",
"duration_seconds": 10.457000000000336,
"end_seconds": 3714.265,
"human_transcript": "sind ... | germany_comitee_7507643_3703808_3714265 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Ja, im Verteidigungsfall ist das natürlich eine Sache, wo wir uns im Konfliktzustand mit einer Nation befinden.",
"cer": 0.063063063063063,
"country": "germany",
"duration_seconds": 12.375,
"end_seconds": 3726.64,
"human_transcript": "Verteidigungsfall ist das natürlich eine Sache, wo w... | germany_comitee_7507643_3714265_3726640 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "befinden. Und dann kommt es natürlich auf die Frage an, ob wir mittels aktiver, offensiver Maßnahmen einen Angriff abwehren können.",
"cer": 0,
"country": "germany",
"duration_seconds": 12.527999999999338,
"end_seconds": 3739.168,
"human_transcript": "befinden. Und dann kommt es natürli... | germany_comitee_7507643_3726640_3739167 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "setzt natürlich voraus, dass man überhaupt die Fähigkeit und die entsprechenden Zugänge besitzt, um einen solchen Schritt zu erzielen. Aber dann ist natürlich auch, sage ich mal, die Rechtslage eine andere, wenn wir uns im Konflikt befinden.",
"cer": 0.0663900414937759,
"country": "germany",
... | germany_comitee_7507643_3739167_3755104 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "dann ist natürlich die Frage zu stellen, wer ist denn der Angreifer? Und da sind wir bei dem schon angesprochenen Thema der Attribuierung, die natürlich dort immer schwierig ist. Aber wenn wir",
"cer": 0.0520833333333333,
"country": "germany",
"duration_seconds": 12.543999999999867,
"end_... | germany_comitee_7507643_3755104_3767648 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "von einem Angriff ausgehen, dann gilt es, das natürlich entsprechend zu untersuchen. Wir sind uns darüber im Klaren, dass das dazu führen kann, dass wir auf einmal auf eine Nation A schauen, von der möglicherweise ein Angriff kommt, obwohl wir uns mit der Nation B",
"cer": 0.0037878787878787,
... | germany_comitee_7507643_3767648_3782544 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "im möglichen Konflikt befinden. Das verkompliziert natürlich die Thematik. Das würde ich erst mal so beantworten.",
"cer": 0,
"country": "germany",
"duration_seconds": 10.432999999999993,
"end_seconds": 3792.977,
"human_transcript": "im möglichen Konflikt befinden. Das verkompliziert na... | germany_comitee_7507643_3782544_3792977 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Die Bundeswehr stellt sich ja in allen Teilstreitkräften auf Verteidigung ein. Ganz wesentliche Waffensysteme, die die Bundeswehr vorhält, würden ja auch nur in einem Verteidigungsfall zum Einsatz kommen.",
"cer": 0.0147058823529411,
"country": "germany",
"duration_seconds": 14.190999999999... | germany_comitee_7507643_3792977_3807167 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Und die Frage, die ich sozusagen hätte, ist, wenn wir uns auch in der Teilstreitkraft, in der Cyber-Teilstreitkraft oder im Organisationsbereich sehr darauf einstellen, welche Mittel müssten wir vorhalten, um auf einen Angriff dann reagieren zu können im Verteidigungsfall?",
"cer": 0.0329670329... | germany_comitee_7507643_3807167_3826495 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Ja, vielen Dank. Also grundsätzlich muss natürlich für einen solchen Verteidigungsfall gelten, dass der Angriff auf verschiedenen Wegen passieren kann. Es können also konventionelle Angriffe passieren, Heer, Luftwaffe, Marine.",
"cer": 0.0929203539823008,
"country": "germany",
"duration_sec... | germany_comitee_7507643_3826495_3841232 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "oder Angriffe im Cyberraum. Die Reaktion darauf sollte letztlich aus meiner Sicht genauso vielfältig sein. Also Sie können natürlich einen Cyberangriff de facto auch mit konventionellen Kräften beantworten und auf ganz andere Ziele dabei operieren.",
"cer": 0.0282258064516129,
"country": "ger... | germany_comitee_7507643_3841232_3857824 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Was die Bundeswehr für offensive Maßnahmen im Cyber- und Informationsraum braucht, sind natürlich entsprechende Tools, entsprechende Werkzeuge, entsprechende Menschen, die dazu befähigt sind.",
"cer": 0.0052356020942408,
"country": "germany",
"duration_seconds": 14.255999999999858,
"end_s... | germany_comitee_7507643_3857824_3872080 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Danke. Vielen Dank. Das leitet schon auf meine nächste Frage über, ebenfalls an den Herrn Daum. Die Frage ist,",
"cer": 0.1454545454545454,
"country": "germany",
"duration_seconds": 10.304000000000087,
"end_seconds": 3882.384,
"human_transcript": "Danke. (Rednerwechsel) Es leitet schon ... | germany_comitee_7507643_3872080_3882384 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Die Vertrennung äußerer und innerer Sicherheit. Also wir erleben ja, dass, das wurde ja gerade vorher schon gesagt, dass die Grenze zwischen äußerer und innerer Sicherheit gerade im Cyberraum sehr stark verschwimmt.",
"cer": 0.1162790697674418,
"country": "germany",
"duration_seconds": 14.9... | germany_comitee_7507643_3882384_3897360 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Und das wird dazu führen, dass wir auch die Aufgabenverteilung zwischen den Behörden ein Stück weit anpassen müssen. Dabei wird natürlich auch die Rolle spielen, welche Behörde, welche Organisation was am besten kann.",
"cer": 0.0184331797235023,
"country": "germany",
"duration_seconds": 15... | germany_comitee_7507643_3897360_3912864 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Und die Frage ist, was kann die Bundeswehr eigentlich am besten oder wie könnte der Beitrag der Bundeswehr zur gesamtstaatlichen IT-Sicherheitsvorsorge im Cyberraum aussieht?",
"cer": 0.2068965517241379,
"country": "germany",
"duration_seconds": 15.440000000000056,
"end_seconds": 3928.304... | germany_comitee_7507643_3912864_3928304 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Ja, vielen Dank. Wir haben natürlich Fähigkeiten, die ich ja betont habe, die zum Schutz der eigenen Systeme dienen. Und diese Mechanismen, die wir dort zur Anwendung bringen,",
"cer": 0.0457142857142857,
"country": "germany",
"duration_seconds": 13.152000000000044,
"end_seconds": 3941.45... | germany_comitee_7507643_3928304_3941456 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "sind natürlich genauso geeignet für jeden anderen Schutzauftrag, der sich auf zivile Infrastruktur etc. richtet. Gerade bei dem Schutzauftrag orientieren wir uns natürlich massiv an dem, was auch das Bundesamt für Sicherheit in der Informationstechnik entsprechend aufstellt.",
"cer": 0.02545454... | germany_comitee_7507643_3941456_3960672 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Die Frage, was wir beitragen können im Falle eines Falles, ich will da jetzt mal in diesem Format nicht zu weit gehen, sind natürlich alle Fähigkeiten, die wir haben und die werden möglicherweise qualitativ",
"cer": 0.0728155339805825,
"country": "germany",
"duration_seconds": 13.8719999999... | germany_comitee_7507643_3960672_3974544 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "von den entsprechenden Stellen in einem Bundesamt der Sichtversicherheit in der Informationstechnik gar nicht so unterschiedlich sein. Aber sie können natürlich durchaus quantitativ Ergänzungen bringen und dann liegt es sicherlich am Ende auch an den einzelnen handelnden Personen, inwieweit das a... | germany_comitee_7507643_3974544_3994000 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Vielen Dank. Vielen Dank. Ich hätte die nächste Frage an den Herrn Koch, nämlich zu der Frage der Attribution. Für mich stellt sich die Frage, ob",
"cer": 0.1310344827586207,
"country": "germany",
"duration_seconds": 14.912000000000262,
"end_seconds": 4008.912,
"human_transcript": "(Red... | germany_comitee_7507643_3994000_4008912 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "die Attribution so sehr das technische Problem ist, wie es immer dargestellt wird. Meine Erfahrung ist, bei allen Cyberangriffen, die ich näher begleitet habe, insbesondere in meiner Rolle als Mitglied des Verteidigungsausschusses,",
"cer": 0.0086580086580086,
"country": "germany",
"duratio... | germany_comitee_7507643_4008912_4027136 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "die wir auch in der Presse haben lesen können, dass eine Attribution doch dann möglich war, mit einem gewissen Aufwand, das haben wir auch erreicht bei dem Thema Angriffe auf den Deutschen Bundestag und so weiter.",
"cer": 0.0422535211267605,
"country": "germany",
"duration_seconds": 13.039... | germany_comitee_7507643_4027136_4040176 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Ich habe eher immer den Verdacht, dass die Attribution oftmals politisch gar nicht so sehr gewollt ist, weil wenn man es nicht attributieren kann, es natürlich politisch einfacher ist, keine Antwort oder nur eine, ich sage mal,",
"cer": 0.13215859030837,
"country": "germany",
"duration_seco... | germany_comitee_7507643_4040176_4053968 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Es ist keine Antwort zu geben, beziehungsweise nur eine abgestufte Antwort zu geben, wenn man eben nicht in diesen Eskalationsmechanismen kommt, mit wenn-dann-Fragen. Wie sehen Sie das aus technischer Sicht, Herr Koch?",
"cer": 0.1376146788990825,
"country": "germany",
"duration_seconds": 1... | germany_comitee_7507643_4053968_4068784 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Vielen Dank. Sehr interessante Fragestellung auf jeden Fall. Ich denke, eine technische Attribuierung ist mit einem hinreichenden Aufwand und entsprechenden zeitlichen Fenster natürlich nicht von heute auf morgen. Wir haben gesehen im Falle des sechs vom Bundestag, wie lange so was dauern kann.",... | germany_comitee_7507643_4068784_4088240 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "aber in vielen Bereichen möglich. Die Herausforderung, wie gut oder dass man nicht in Fehlattribuierung reinläuft, weil man falsche beschuldigt, das ist natürlich maßgeblich abhängig von der Qualität des Angreifers. Wir haben beispielsweise als",
"cer": 0.0204918032786885,
"country": "germany... | germany_comitee_7507643_4088240_4106640 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "im Rahmen von den Vault-7, Vault-8-Leaks, das waren Dokumente, die sind von der CIA, von den dortigen Hacking-Abteilungen veröffentlicht worden. Und da finden wir zum Beispiel Frameworks, die sind spezifisch dafür konstruiert, eine Fehlattribuierung zu machen. Also da sind Elemente drin, die beis... | germany_comitee_7507643_4106640_4126640 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "die wir verwenden, um eine Attribuierung zu machen, wenn wir Source-Code analysieren, vorzunehmen. Auf solche Sachen muss man achten, dass so etwas immer drin sein kann. Aber wenn Sie so einen komplexen Code analysieren und es im Detail und mit viel Zeit machen, dann sehen Sie beispielsweise die ... | germany_comitee_7507643_4126640_4146640 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "oder andere Code entstanden, was sind die typischen Handschriften? Und für hochspezialisierte Bereiche gibt es dann auch immer nur wenige Leute sozusagen, die das entsprechend machen können. Und dann können Sie tatsächlich eine Attribuierung auch",
"cer": 0.0853658536585365,
"country": "germa... | germany_comitee_7507643_4146640_4159408 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "technischer Natur erreichen, aber eben mit sehr hohen Aufwänden. Und es ist wichtig, gerade vor dem Hintergrund der vorschnellen oder der schnellen Attribuierung durch IT-Sicherheitsfirmen in den letzten Jahren, dass man da genug Zeit und Qualität reinlegt. Aber dann ist es komplex, aber definiti... | germany_comitee_7507643_4159408_4178663 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Vielen Dank. Hat eigentlich die Bundeswehr Kapazitäten zur Attribution?",
"cer": 0.2535211267605634,
"country": "germany",
"duration_seconds": 11.992999999999483,
"end_seconds": 4190.656,
"human_transcript": "(Rednerwechsel) Hat eigentlich die Bundeswehr Kapazitäten zur Attribuierung?",... | germany_comitee_7507643_4178663_4190656 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Wenn das an mich noch geht, eine Attribuierung nimmt die Bundeswehr im Augenblick nicht vor. Wir haben natürlich entsprechendes forensisches Personal, das sehr gut ausgebildet ist.",
"cer": 0.0333333333333333,
"country": "germany",
"duration_seconds": 13.055999999999583,
"end_seconds": 42... | germany_comitee_7507643_4190656_4203712 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "also die grundlegenden Elemente, um so was durchzuführen. Aber für uns ist es im Augenblick keine entsprechende Aufgabe. Im Zweifelsfall weiß das der Inspektor aber besser als ich.",
"cer": 0.0333333333333333,
"country": "germany",
"duration_seconds": 11.369000000000597,
"end_seconds": 42... | germany_comitee_7507643_4203712_4215081 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar | |
{
"asr_transcript": "Vielen Dank. Ich habe jetzt nur noch sechs Minuten, deswegen würde ich auf den Inspekteur dann vielleicht später nochmal zurückkommen. Ich hätte noch eine Frage an den Professor Heineck.",
"cer": 0.1129032258064516,
"country": "germany",
"duration_seconds": 12.503000000000611,
"end_second... | germany_comitee_7507643_4215081_4227584 | /usr/itetnas04/data-scratch-01/spfisterer/data/Downloading/countries/upload_dataset/webdataset_output/germany/train/germany-train-00000.tar |
End of preview. Expand in Data Studio
README.md exists but content is empty.
- Downloads last month
- 8