10 WTF sind Cyberwaffen?

10 WTF sind Cyberwaffen?

Eine Agentur der Bundeswehr soll Cyberwaffen entwickeln. Eine Cyberwaffe der NSA legt Baltimore lahm. Wir sollten Cyberwaffen ächten. Sowas liest man immer mal in den Medien. Die Podcast-Folge ist ein Plädoyer dafür,
35 Minuten

Beschreibung

vor 6 Jahren

Eine Agentur der Bundeswehr soll Cyberwaffen entwickeln. Eine
Cyberwaffe der NSA legt Baltimore lahm. Wir sollten Cyberwaffen
ächten. Sowas liest man immer mal in den Medien. Die
Podcast-Folge ist ein Plädoyer dafür, den Begriff der Cyberwaffe
reflektierter zu verwenden. Die meisten Cyber-Vorfälle haben gar
nicht die Charakteristika, die man Waffen zuschreiben würde. Das
Argument wird mit einem kleinen Exkurs in die Techniksoziologie
begründet. „Cyber“ don’t kill people, guns do!
Shownotes

Forschungsstelle für digitale Waffen,
https://www.golem.de/news/cyberwar-forschungsstelle-fuer-digitale-waffen-1810-137072.html

Wettrüsten im Cyberspace,
https://www.spiegel.de/netzwelt/netzpolitik/spionage-und-sabotage-wie-sich-usa-und-iran-mit-cyberwaffen-bekriegen-a-1273865.html

Hacker-Waffe der NSA legt Baltimore lahm,
https://www.sueddeutsche.de/digital/baltimore-nsa-cyberwaffen-hacker-eternalblue-1.4464539

NSA warns Microsoft Windows users of cyber-attack risk,
https://www.bbc.com/news/world-us-canada-48372573

Reinhold, Thomas, Cyberspace als Kriegsschauplatz?
Herausforderungen für Völkerrecht und Sicherheitspolitik,
http://www.bpb.de/apuz/232966/cyberspace-als-kriegsschauplatz?p=all

Kleine Anfrage FDP Fraktion Cyberwaffe,
http://dipbt.bundestag.de/doc/btd/19/023/1902307.pdf

Steve Matthewman, Technology and Social Theory,
https://www.macmillanihe.com/page/detail/Technology-and-Social-Theory/?K=9780230577572

Johannes Weyer, Techniksoziologie. Genese, Gestaltung und
Steuerung sozio-technischer Systeme, 2008.

John  Ellis,  The Social History of the Machine Gun
(London: Cresset Library. Reprint of 1975.

Thomas Rid, Mythos Cyberwar,
https://www.koerber-stiftung.de/publikationen/shop-portal/show/mythos-cyberwar-238

The Horribly Slow Murderer with the Extremely Inefficient
Weapon by Richard Gale,
https://www.youtube.com/watch?v=9VDvgL58h_Y

Website Defacement,
https://www.trendmicro.com/vinfo/us/security/definition/website-defacement

Countdown to Zero Day: Stuxnet and the Launch of the World’s
First Digital Weapon,
https://www.amazon.de/Countdown-Zero-Day-Stuxnet-Digital/dp/0770436196

Schmidle, Sulmeyer, Buchanan, Nonlethal Weapons and Cyber
Capabilities, 2017,
https://carnegieendowment.org/2017/10/16/nonlethal-weapons-and-cyber-capabilities-pub-73396

Council on Foreign Relations, Cyber Operations Tracker,
https://www.cfr.org/interactive/cyber-operations#CyberOperations

Globalnews, Baby Monitor hacked,
https://globalnews.ca/news/4785542/wifi-baby-monitor-hacked-kidnap/

9to5Mac, Six serious ‘zero interaction’ vulnerabilities found
in iOS; one not yet fixed
https://9to5mac.com/2019/07/30/zero-interaction/

BBC News, Dick Cheney: Heart implant attack was credible,
https://www.bbc.com/news/technology-24608435

Sky News, NHS hospitals hacked,
https://news.sky.com/story/nhs-trusts-hit-by-cyberattack-10874280

Max Smeets, Offensive Cyber Capabilities: To What Ends?,
https://ccdcoe.org/uploads/2018/10/Art-03-Offensive-Cyber-Capabilities.-To-What-Ends.pdf

Tags

cyber war, cyber-war, cyber conflict, cyber Konflikt, arms
control, Rüstungskontrolle, cyber norms, cyber treaty, cyber
normen, cyber security, IT-Sicherheit, Cyber Sicherheit, UN GGE,
cyber waffen, malware, 0-day, zero day, exploit
Hinweise

Kommentare und konstruktives Feedback bitte auf percepticon.de
oder via Twitter. Die Folge erscheint auf iTunes, Spotify,
PocketCast, Stitcher oder via RSS Feed. Pewpewpew!
Copyright

Modem Sound, Creative Commons.

Vint Cerf, „Internet shows up in December 1975“, in: IEEE
Computer Society, Computing Conversations: Vint Cerf on the
History of Packets, December 2012.

L0pht Heavy Industries testifying before the United States
Senate Committee on Governmental Affairs, Live feed from CSPAN,
May 19, 1998.

Barack Obama, Cybersecurity and Consumer Protection Summit
Address, 13 February 2015, Stanford University, Stanford, CA.

Michael Hayden, „We kill people based on meta-data,“ in: The
Johns Hopkins Foreign Affairs Symposium Presents: The Price of
Privacy: Re-Evaluating the NSA, April 2014.

Bruce Schneier, „Complexity is the enemy of security, in IEEE
Computer Society, Bruce Schneier: Building Cryptographic Systems,
March 2016.

Beats, Bass & Music created with Apple GarageBand

Kommentare (0)

Lade Inhalte...

Abonnenten

15
15