Percepticon.de

Ein Podcast über die dunkle Seite der Digitalisierung: Spionage, Hacker, Sabotage, Subversion, Desinformation und die Cyber Konflikte der Vergangenheit und Zukunft. Irgendwo zwischen IT-Sicherheit und Cyber Security geht es um die großen Linien, um eine kritische, politik- bzw. sozialwissenschaftliche Einordnung der Phänomene, statt um das Verbreiten von FUD: Fear, Uncertainty and Doubt. Betrieben wird das ganze von Dr. Matthias Schulze, der unter percepticon.de schon seit Jahren dazu bloggt.

https://percepticon.de/category/podcast/

subscribe
share






10 WTF sind Cyberwaffen?


Eine Agentur der Bundeswehr soll Cyberwaffen entwickeln. Eine Cyberwaffe der NSA legt Baltimore lahm. Wir sollten Cyberwaffen ächten. Sowas liest man immer mal in den Medien. Die Podcast-Folge ist ein Plädoyer dafür, den Begriff der Cyberwaffe reflektierter zu verwenden. Die meisten Cyber-Vorfälle haben gar nicht die Charakteristika, die man Waffen zuschreiben würde. Das Argument wird mit einem kleinen Exkurs in die Techniksoziologie begründet. "Cyber" don't kill people, guns do! Shownotes Forschungsstelle für digitale Waffen, https://www.golem.de/news/cyberwar-forschungsstelle-fuer-digitale-waffen-1810-137072.htmlWettrüsten im Cyberspace, https://www.spiegel.de/netzwelt/netzpolitik/spionage-und-sabotage-wie-sich-usa-und-iran-mit-cyberwaffen-bekriegen-a-1273865.htmlHacker-Waffe der NSA legt Baltimore lahm, https://www.sueddeutsche.de/digital/baltimore-nsa-cyberwaffen-hacker-eternalblue-1.4464539NSA warns Microsoft Windows users of cyber-attack risk, https://www.bbc.com/news/world-us-canada-48372573Reinhold, Thomas, Cyberspace als Kriegsschauplatz? Herausforderungen für Völkerrecht und Sicherheitspolitik, http://www.bpb.de/apuz/232966/cyberspace-als-kriegsschauplatz?p=allKleine Anfrage FDP Fraktion Cyberwaffe, http://dipbt.bundestag.de/doc/btd/19/023/1902307.pdfSteve Matthewman, Technology and Social Theory, https://www.macmillanihe.com/page/detail/Technology-and-Social-Theory/?K=9780230577572Johannes Weyer, Techniksoziologie. Genese, Gestaltung und Steuerung sozio-technischer Systeme, 2008.John  Ellis,  The Social History of the Machine Gun (London: Cresset Library. Reprint of 1975.Thomas Rid, Mythos Cyberwar, https://www.koerber-stiftung.de/publikationen/shop-portal/show/mythos-cyberwar-238The Horribly Slow Murderer with the Extremely Inefficient Weapon by Richard Gale, https://www.youtube.com/watch?v=9VDvgL58h_YWebsite Defacement, https://www.trendmicro.com/vinfo/us/security/definition/website-defacementCountdown to Zero Day: Stuxnet and the Launch of the World's First Digital Weapon, https://www.amazon.de/Countdown-Zero-Day-Stuxnet-Digital/dp/0770436196Schmidle, Sulmeyer, Buchanan, Nonlethal Weapons and Cyber Capabilities, 2017, https://carnegieendowment.org/2017/10/16/nonlethal-weapons-and-cyber-capabilities-pub-73396Council on Foreign Relations, Cyber Operations Tracker, https://www.cfr.org/interactive/cyber-operations#CyberOperationsGlobalnews, Baby Monitor hacked, https://globalnews.ca/news/4785542/wifi-baby-monitor-hacked-kidnap/9to5Mac, Six serious ‘zero interaction’ vulnerabilities found in iOS; one not yet fixed https://9to5mac.com/2019/07/30/zero-interaction/BBC News, Dick Cheney: Heart implant attack was credible, https://www.bbc.com/news/technology-24608435Sky News, NHS hospitals hacked, https://news.sky.com/story/nhs-trusts-hit-by-cyberattack-10874280Max Smeets, Offensive Cyber Capabilities: To What Ends?, https://ccdcoe.org/uploads/2018/10/Art-03-Offensive-Cyber-Capabilities.-To-What-Ends.pdf Tags cyber war, cyber-war, cyber conflict, cyber Konflikt, arms control, Rüstungskontrolle, cyber norms, cyber treaty, cyber normen, cyber security, IT-Sicherheit, Cyber Sicherheit, UN GGE, cyber waffen, malware, 0-day, zero day, exploit Hinweise Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Pewpewpew! Copyright Modem Sound, Creative Commons.© Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.© L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.© Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.© Michael Hayden, "We kill people based on meta-data," in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: R...


fyyd: Podcast Search Engine
share








 December 2, 2019  34m