16 WTF machen die USA, Russland, China, der Iran und Nordkorea im Cyberspace?
Liebe Leute, der Cyberspace ist mittlerweile eine umkämpfte Domäne.
Cyber-Angriffe sind ein mittel der Außen und Sicherheitspolitik
geworden. Viele Staaten mischen da mit. Und weil man so schnell den
Überblick verliert, wer was tut,
31 Minuten
Podcast
Podcaster
Beschreibung
vor 5 Jahren
Liebe Leute, der Cyberspace ist mittlerweile eine umkämpfte
Domäne. Cyber-Angriffe sind ein mittel der Außen und
Sicherheitspolitik geworden. Viele Staaten mischen da mit. Und
weil man so schnell den Überblick verliert, wer was tut, mache
ich in dieser Folge mal eine Gesamtschau. Wir schauen uns die
Cyber-Strategien und das Verhalten einiger großer Akteure wie
USA, Russland, China aber auch kleinerer Cyber-Mächte wie der
Iran und Nordkorea an. Was kennzeichnet deren Cyber-Angriffe? Wie
verstehen die das Mittel in der Außen und Sicherheitspolitik?
Wovor haben Sie Angst? Kurzum, ein kleiner „crash course“
Internationale Beziehungen und Cyber-Konflikte. Die Folge
entstand aus einem Vortrag, den ich hätte am März bei der Convoco
Stiftung halten sollen. Daraus wurde aber leider nichts, insofern
lass ich ihn Euch auf diese Weise zu kommen. Der Vortrag ist in
zwei Episoden geteilt um die 30 Minuten Laufzeit nicht zu
sprengen. Der zweite Teil folgt dann später. Viel Spaß damit!
Shownotes
Convoco Stiftung, http://www.convoco.co.uk
Department of Defense Cyber Strategy 2018,
https://media.defense.gov/2018/Sep/18/2002041658/-1/-1/1/CYBER_STRATEGY_SUMMARY_FINAL.PDF
Schulze, Matthias, (2019), Überschätzte
Cyber-Abschreckung. Analyse der in der neuen US
Cyber-Doktrin vorgesehenen Abschreckungspotenziale und Lehren für
Deutschlands »aktive Cyberabwehr«, SWP-Aktuell 2019/A 39, Juli
2019 (Link)
Podcast Folge 12 Rezension – The perfect weapon, von David
Sanger,
https://percepticon.de/2020/02/12-rezension-the-perfect-weapon/
Russlands Strategie,
https://www.baks.bund.de/de/aktuelles/working-paper-russias-hybrid-warfare-a-success-in-propaganda
Mark Galeotti, I’m sorry for creating the Gerasimov doctrine,
Foreign Policy,
2018, https://foreignpolicy.com/2018/03/05/im-sorry-for-creating-the-gerasimov-doctrine/
Stephen Blank, Cyber War and Information War à la Russe,
Carnegie Endowment,
2017, http://carnegieendowment.org/files/GUP_Perkovich_Levite_UnderstandingCyberConflict_Ch5.pdf
Podcast Folge 03 WTF is Desinformation?,
https://percepticon.de/2019/05/03-wtf-is-desinformation/
China’s Cyber Strategy, Foreign Policy,
https://www.foreignaffairs.com/articles/asia/2001-03-01/chinas-cyber-strategy
What Are China’s Cyber Capabilities and Intentions? Carnegie
Endowment for International Peace,
https://carnegieendowment.org/2019/04/01/what-are-china-s-cyber-capabilities-and-intentions-pub-78734
Kim Zetter, Countdown to Zero Day: Stuxnet and the Launch of
the World’s First Digital Weapon,
https://www.amazon.de/dp/B00KEPLC08
US-Iran in crisis: Strategic ambiguity and loud weapons in
cyberspace, Atlantic Council,
https://www.atlanticcouncil.org/blogs/new-atlanticist/us-iran-in-crisis-strategic-ambiguity-and-loud-weapons-in-cyberspace/
Schulze, M. (2018), Cyberspace: Asymmetrische Kriegführung
und digitale Raubzüge, in: Meier, O. / Hilpert H. G., Facetten
des Nordkorea-Konflikts Akteure, Problemlagen und Europas
Interessen, SWP-Studie 2018/S 18, September 2018. (PDF)
North Korea’s Cyber Operations, Center for Strategic and
International Studies,
https://www.csis.org/analysis/north-korea’s-cyber-operations
Jason Healey, A Fierce Domain. Conflict in Cyberspace, 1986
to 2012, https://www.amazon.de/dp/B00E00QSN4
Lucas Kello, The Virtual Weapon and International Order,
https://www.amazon.de/dp/B07571N6QS/
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de
oder via Twitter. Die Folge erscheint auf iTunes, Spotify,
PocketCast, Stitcher oder via RSS Feed. Die Episode ist
selbstverständlich nicht gesponsert!
Copyright
Modem Sound, Creative Commons.
Vint Cerf, „Internet shows up in December 1975“, in: IEEE
Computer Society, Computing Conversations: Vint Cerf on the
History of Packets, December 2012.
L0pht Heavy Industries testifying before the United States
Senate Committee on Governmental Affairs, Live feed from CSPAN,
May 19, 1998.
Barack Obama, Cybersecurity and Consumer Protection Summit
Address, 13 February 2015, Stanford University, Stanford, CA.
Michael Hayden, „We kill people based on meta-data,“ in: The
Johns Hopkins Foreign Affairs Symposium Presents: The Price of
Privacy: Re-Evaluating the NSA, April 2014.
Bruce Schneier, „Complexity is the enemy of security, in IEEE
Computer Society, Bruce Schneier: Building Cryptographic Systems,
March 2016.
Beats, Bass & Music created with Apple GarageBand
Weitere Episoden
43 Minuten
vor 9 Monaten
50 Minuten
vor 11 Monaten
30 Minuten
vor 1 Jahr
29 Minuten
vor 1 Jahr
In Podcasts werben
Kommentare (0)