10 WTF sind Cyberwaffen?
Eine Agentur der Bundeswehr soll Cyberwaffen entwickeln. Eine
Cyberwaffe der NSA legt Baltimore lahm. Wir sollten Cyberwaffen
ächten. Sowas liest man immer mal in den Medien. Die Podcast-Folge
ist ein Plädoyer dafür,
35 Minuten
Podcast
Podcaster
Beschreibung
vor 6 Jahren
Eine Agentur der Bundeswehr soll Cyberwaffen entwickeln. Eine
Cyberwaffe der NSA legt Baltimore lahm. Wir sollten Cyberwaffen
ächten. Sowas liest man immer mal in den Medien. Die
Podcast-Folge ist ein Plädoyer dafür, den Begriff der Cyberwaffe
reflektierter zu verwenden. Die meisten Cyber-Vorfälle haben gar
nicht die Charakteristika, die man Waffen zuschreiben würde. Das
Argument wird mit einem kleinen Exkurs in die Techniksoziologie
begründet. „Cyber“ don’t kill people, guns do!
Shownotes
Forschungsstelle für digitale Waffen,
https://www.golem.de/news/cyberwar-forschungsstelle-fuer-digitale-waffen-1810-137072.html
Wettrüsten im Cyberspace,
https://www.spiegel.de/netzwelt/netzpolitik/spionage-und-sabotage-wie-sich-usa-und-iran-mit-cyberwaffen-bekriegen-a-1273865.html
Hacker-Waffe der NSA legt Baltimore lahm,
https://www.sueddeutsche.de/digital/baltimore-nsa-cyberwaffen-hacker-eternalblue-1.4464539
NSA warns Microsoft Windows users of cyber-attack risk,
https://www.bbc.com/news/world-us-canada-48372573
Reinhold, Thomas, Cyberspace als Kriegsschauplatz?
Herausforderungen für Völkerrecht und Sicherheitspolitik,
http://www.bpb.de/apuz/232966/cyberspace-als-kriegsschauplatz?p=all
Kleine Anfrage FDP Fraktion Cyberwaffe,
http://dipbt.bundestag.de/doc/btd/19/023/1902307.pdf
Steve Matthewman, Technology and Social Theory,
https://www.macmillanihe.com/page/detail/Technology-and-Social-Theory/?K=9780230577572
Johannes Weyer, Techniksoziologie. Genese, Gestaltung und
Steuerung sozio-technischer Systeme, 2008.
John Ellis, The Social History of the Machine Gun
(London: Cresset Library. Reprint of 1975.
Thomas Rid, Mythos Cyberwar,
https://www.koerber-stiftung.de/publikationen/shop-portal/show/mythos-cyberwar-238
The Horribly Slow Murderer with the Extremely Inefficient
Weapon by Richard Gale,
https://www.youtube.com/watch?v=9VDvgL58h_Y
Website Defacement,
https://www.trendmicro.com/vinfo/us/security/definition/website-defacement
Countdown to Zero Day: Stuxnet and the Launch of the World’s
First Digital Weapon,
https://www.amazon.de/Countdown-Zero-Day-Stuxnet-Digital/dp/0770436196
Schmidle, Sulmeyer, Buchanan, Nonlethal Weapons and Cyber
Capabilities, 2017,
https://carnegieendowment.org/2017/10/16/nonlethal-weapons-and-cyber-capabilities-pub-73396
Council on Foreign Relations, Cyber Operations Tracker,
https://www.cfr.org/interactive/cyber-operations#CyberOperations
Globalnews, Baby Monitor hacked,
https://globalnews.ca/news/4785542/wifi-baby-monitor-hacked-kidnap/
9to5Mac, Six serious ‘zero interaction’ vulnerabilities found
in iOS; one not yet fixed
https://9to5mac.com/2019/07/30/zero-interaction/
BBC News, Dick Cheney: Heart implant attack was credible,
https://www.bbc.com/news/technology-24608435
Sky News, NHS hospitals hacked,
https://news.sky.com/story/nhs-trusts-hit-by-cyberattack-10874280
Max Smeets, Offensive Cyber Capabilities: To What Ends?,
https://ccdcoe.org/uploads/2018/10/Art-03-Offensive-Cyber-Capabilities.-To-What-Ends.pdf
Tags
cyber war, cyber-war, cyber conflict, cyber Konflikt, arms
control, Rüstungskontrolle, cyber norms, cyber treaty, cyber
normen, cyber security, IT-Sicherheit, Cyber Sicherheit, UN GGE,
cyber waffen, malware, 0-day, zero day, exploit
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de
oder via Twitter. Die Folge erscheint auf iTunes, Spotify,
PocketCast, Stitcher oder via RSS Feed. Pewpewpew!
Copyright
Modem Sound, Creative Commons.
Vint Cerf, „Internet shows up in December 1975“, in: IEEE
Computer Society, Computing Conversations: Vint Cerf on the
History of Packets, December 2012.
L0pht Heavy Industries testifying before the United States
Senate Committee on Governmental Affairs, Live feed from CSPAN,
May 19, 1998.
Barack Obama, Cybersecurity and Consumer Protection Summit
Address, 13 February 2015, Stanford University, Stanford, CA.
Michael Hayden, „We kill people based on meta-data,“ in: The
Johns Hopkins Foreign Affairs Symposium Presents: The Price of
Privacy: Re-Evaluating the NSA, April 2014.
Bruce Schneier, „Complexity is the enemy of security, in IEEE
Computer Society, Bruce Schneier: Building Cryptographic Systems,
March 2016.
Beats, Bass & Music created with Apple GarageBand
Weitere Episoden
43 Minuten
vor 9 Monaten
50 Minuten
vor 11 Monaten
30 Minuten
vor 1 Jahr
29 Minuten
vor 1 Jahr
In Podcasts werben
Kommentare (0)