Podcast: Play in new window | Download (Duration: 34:45 — 31.8MB)
Subscribe: Apple Podcasts | Spotify | RSS | More
Eine Agentur der Bundeswehr soll Cyberwaffen entwickeln. Eine Cyberwaffe der NSA legt Baltimore lahm. Wir sollten Cyberwaffen ächten. Sowas liest man immer mal in den Medien. Die Podcast-Folge ist ein Plädoyer dafür, den Begriff der Cyberwaffe reflektierter zu verwenden. Die meisten Cyber-Vorfälle haben gar nicht die Charakteristika, die man Waffen zuschreiben würde. Das Argument wird mit einem kleinen Exkurs in die Techniksoziologie begründet. „Cyber“ don’t kill people, guns do!
Shownotes
- Forschungsstelle für digitale Waffen, https://www.golem.de/news/cyberwar-forschungsstelle-fuer-digitale-waffen-1810-137072.html
- Wettrüsten im Cyberspace, https://www.spiegel.de/netzwelt/netzpolitik/spionage-und-sabotage-wie-sich-usa-und-iran-mit-cyberwaffen-bekriegen-a-1273865.html
- Hacker-Waffe der NSA legt Baltimore lahm, https://www.sueddeutsche.de/digital/baltimore-nsa-cyberwaffen-hacker-eternalblue-1.4464539
- NSA warns Microsoft Windows users of cyber-attack risk, https://www.bbc.com/news/world-us-canada-48372573
- Reinhold, Thomas, Cyberspace als Kriegsschauplatz? Herausforderungen für Völkerrecht und Sicherheitspolitik, http://www.bpb.de/apuz/232966/cyberspace-als-kriegsschauplatz?p=all
- Kleine Anfrage FDP Fraktion Cyberwaffe, http://dipbt.bundestag.de/doc/btd/19/023/1902307.pdf
- Steve Matthewman, Technology and Social Theory, https://www.macmillanihe.com/page/detail/Technology-and-Social-Theory/?K=9780230577572
- Johannes Weyer, Techniksoziologie. Genese, Gestaltung und Steuerung sozio-technischer Systeme, 2008.
- John Ellis, The Social History of the Machine Gun (London: Cresset Library. Reprint of 1975.
- Thomas Rid, Mythos Cyberwar, https://www.koerber-stiftung.de/publikationen/shop-portal/show/mythos-cyberwar-238
- The Horribly Slow Murderer with the Extremely Inefficient Weapon by Richard Gale, https://www.youtube.com/watch?v=9VDvgL58h_Y
- Website Defacement, https://www.trendmicro.com/vinfo/us/security/definition/website-defacement
- Countdown to Zero Day: Stuxnet and the Launch of the World’s First Digital Weapon, https://www.amazon.de/Countdown-Zero-Day-Stuxnet-Digital/dp/0770436196
- Schmidle, Sulmeyer, Buchanan, Nonlethal Weapons and Cyber Capabilities, 2017, https://carnegieendowment.org/2017/10/16/nonlethal-weapons-and-cyber-capabilities-pub-73396
- Council on Foreign Relations, Cyber Operations Tracker, https://www.cfr.org/interactive/cyber-operations#CyberOperations
- Globalnews, Baby Monitor hacked, https://globalnews.ca/news/4785542/wifi-baby-monitor-hacked-kidnap/
- 9to5Mac, Six serious ‘zero interaction’ vulnerabilities found in iOS; one not yet fixed https://9to5mac.com/2019/07/30/zero-interaction/
- BBC News, Dick Cheney: Heart implant attack was credible, https://www.bbc.com/news/technology-24608435
- Sky News, NHS hospitals hacked, https://news.sky.com/story/nhs-trusts-hit-by-cyberattack-10874280
- Max Smeets, Offensive Cyber Capabilities: To What Ends?, https://ccdcoe.org/uploads/2018/10/Art-03-Offensive-Cyber-Capabilities.-To-What-Ends.pdf
Tags
cyber war, cyber-war, cyber conflict, cyber Konflikt, arms control, Rüstungskontrolle, cyber norms, cyber treaty, cyber normen, cyber security, IT-Sicherheit, Cyber Sicherheit, UN GGE, cyber waffen, malware, 0-day, zero day, exploit
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Pewpewpew!
Copyright
- Modem Sound, Creative Commons.
- © Vint Cerf, „Internet shows up in December 1975“, in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.
- © L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.
- © Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.
- © Michael Hayden, „We kill people based on meta-data,“ in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.
- © Bruce Schneier, „Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.
- Beats, Bass & Music created with Apple GarageBand