12 Rezension – The perfect weapon, von David Sanger

12 Rezension – The perfect weapon, von David Sanger

Liebe Leute, wenn ihr Euch schon einmal gefragt habt, wie man das perfekte Verbrechen begeht und aber die Frage der perfekten Waffe bisher ungelöst war, habe ich was für Euch. Ich spreche über "The Perfect Weapon. War, Sabotage,
50 Minuten

Beschreibung

vor 4 Jahren
Liebe Leute, wenn ihr Euch schon einmal gefragt habt, wie man das
perfekte Verbrechen begeht und aber die Frage der perfekten Waffe
bisher ungelöst war, habe ich was für Euch. Ich spreche über "The
Perfect Weapon. War, Sabotage, and Fear in the Cyber Age" von David
Sanger. Sanger ist der sicherheitspolitische Korrespondent der New
York Times und hat mal aufgeschrieben, womit sich US Präsidenten
der letzten Jahre so rumärgern müssen: von Nordkoreanern die Sony
hacken, mit dem Iran welches sein Atomprogramm nicht aufgeben will,
mit Russland das gerne an den US Präsidentenwahlen mit "wählen"
will, mit einer NSA die ihren Laden nicht in Ordnung bekommt und
die ganze Zeit hacking Tools verliert und so weiter. Das Buch
beschreibt zahlreiche Cyber-Konflikteepisoden der letzten paar
Jahre und liefert viele Hintergrundinformation aus der US
Regierung. Ich habe mir drei Episoden raus gepickt, in denen "the
perfect weapon" eine Rolle spielt und erkläre sie im Detail. Die
drei Episoden, US-Iran, US-China und US-Russland werfen ein paar
interessante Schlaglichter auf zahlreiche Diskussionen die wir
heute noch führen, ob Hintertüren in Huawei 5G-Equipment, das
Anlegen staatlicher Datenbanken mit sensiblen Informationen oder
die Frage, ob der Iran im Cyber-Space bereit ist zu eskalieren,
wenn man seine Generäle per Luftangriff tötet. Viel Spaß beim
hören! Shownotes Sanger, David (2019), The Perfect Weapon. War,
Sabotage, and Fear in the Cyber Age (Amazon) Hinweise Kommentare
und konstruktives Feedback bitte auf percepticon.de oder via
Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast,
Stitcher oder via RSS Feed. A fumble in gridiron
football occurs when a player who has possession and control
of the ball loses it before being downed (tackled), scoring, or
going out of bounds Copyright Modem Sound, Creative Commons. Vint
Cerf, "Internet shows up in December 1975", in: IEEE Computer
Society, Computing Conversations: Vint Cerf on the History of
Packets, December 2012. L0pht Heavy Industries testifying
before the United States Senate Committee on Governmental Affairs,
Live feed from CSPAN, May 19, 1998. Barack Obama, Cybersecurity and
Consumer Protection Summit Address, 13 February 2015, Stanford
University, Stanford, CA. Michael Hayden, "We kill people based on
meta-data," in: The Johns Hopkins Foreign Affairs Symposium
Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.
Bruce Schneier, "Complexity is the enemy of security, in IEEE
Computer Society, Bruce Schneier: Building Cryptographic Systems,
March 2016.Beats, Bass & Music created with Apple GarageBand

Kommentare (0)

Lade Inhalte...

Abonnenten

Tunc
Berlin
15
15
:
: