Podcast: Play in new window | Download (Duration: 31:07 — 28.5MB)
Subscribe: Apple Podcasts | Spotify | RSS | More
Liebe Leute, der Cyberspace ist mittlerweile eine umkämpfte Domäne. Cyber-Angriffe sind ein mittel der Außen und Sicherheitspolitik geworden. Viele Staaten mischen da mit. Und weil man so schnell den Überblick verliert, wer was tut, mache ich in dieser Folge mal eine Gesamtschau. Wir schauen uns die Cyber-Strategien und das Verhalten einiger großer Akteure wie USA, Russland, China aber auch kleinerer Cyber-Mächte wie der Iran und Nordkorea an. Was kennzeichnet deren Cyber-Angriffe? Wie verstehen die das Mittel in der Außen und Sicherheitspolitik? Wovor haben Sie Angst? Kurzum, ein kleiner „crash course“ Internationale Beziehungen und Cyber-Konflikte. Die Folge entstand aus einem Vortrag, den ich hätte am März bei der Convoco Stiftung halten sollen. Daraus wurde aber leider nichts, insofern lass ich ihn Euch auf diese Weise zu kommen. Der Vortrag ist in zwei Episoden geteilt um die 30 Minuten Laufzeit nicht zu sprengen. Der zweite Teil folgt dann später. Viel Spaß damit!
Shownotes
- Convoco Stiftung, http://www.convoco.co.uk
- Department of Defense Cyber Strategy 2018, https://media.defense.gov/2018/Sep/18/2002041658/-1/-1/1/CYBER_STRATEGY_SUMMARY_FINAL.PDF
- Schulze, Matthias, (2019), Überschätzte Cyber-Abschreckung. Analyse der in der neuen US Cyber-Doktrin vorgesehenen Abschreckungspotenziale und Lehren für Deutschlands »aktive Cyberabwehr«, SWP-Aktuell 2019/A 39, Juli 2019 (Link)
- Podcast Folge 12 Rezension – The perfect weapon, von David Sanger, https://percepticon.de/2020/02/12-rezension-the-perfect-weapon/
- Russlands Strategie, https://www.baks.bund.de/de/aktuelles/working-paper-russias-hybrid-warfare-a-success-in-propaganda
- Mark Galeotti, I’m sorry for creating the Gerasimov doctrine, Foreign Policy, 2018, https://foreignpolicy.com/2018/03/05/im-sorry-for-creating-the-gerasimov-doctrine/
- Stephen Blank, Cyber War and Information War à la Russe, Carnegie Endowment, 2017, http://carnegieendowment.org/files/GUP_Perkovich_Levite_UnderstandingCyberConflict_Ch5.pdf
- Podcast Folge 03 WTF is Desinformation?, https://percepticon.de/2019/05/03-wtf-is-desinformation/
- China’s Cyber Strategy, Foreign Policy, https://www.foreignaffairs.com/articles/asia/2001-03-01/chinas-cyber-strategy
- What Are China’s Cyber Capabilities and Intentions? Carnegie Endowment for International Peace, https://carnegieendowment.org/2019/04/01/what-are-china-s-cyber-capabilities-and-intentions-pub-78734
- Kim Zetter, Countdown to Zero Day: Stuxnet and the Launch of the World’s First Digital Weapon, https://www.amazon.de/dp/B00KEPLC08
- US-Iran in crisis: Strategic ambiguity and loud weapons in cyberspace, Atlantic Council, https://www.atlanticcouncil.org/blogs/new-atlanticist/us-iran-in-crisis-strategic-ambiguity-and-loud-weapons-in-cyberspace/
- Schulze, M. (2018), Cyberspace: Asymmetrische Kriegführung und digitale Raubzüge, in: Meier, O. / Hilpert H. G., Facetten des Nordkorea-Konflikts Akteure, Problemlagen und Europas Interessen, SWP-Studie 2018/S 18, September 2018. (PDF)
- North Korea’s Cyber Operations, Center for Strategic and International Studies, https://www.csis.org/analysis/north-korea’s-cyber-operations
- Jason Healey, A Fierce Domain. Conflict in Cyberspace, 1986 to 2012, https://www.amazon.de/dp/B00E00QSN4
- Lucas Kello, The Virtual Weapon and International Order, https://www.amazon.de/dp/B07571N6QS/
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Die Episode ist selbstverständlich nicht gesponsert!
Copyright
- Modem Sound, Creative Commons.
- © Vint Cerf, „Internet shows up in December 1975“, in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.
- © L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.
- © Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.
- © Michael Hayden, „We kill people based on meta-data,“ in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.
- © Bruce Schneier, „Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.
- Beats, Bass & Music created with Apple GarageBand