Podcast: Play in new window | Download (Duration: 26:11 — 24.0MB)
Subscribe: Apple Podcasts | Spotify | RSS | More
Liebe Leute, heute gibts den zweiten Teil eines Talks, den ich hätte im März bei der Convoco Stiftung halten sollen. Dann kam aber Corona dazwischen. Drum hab ich mir gedacht, nehm ich den Talk einfach auf, teil ihn in zwei verdauliche Happen und veröffentliche ihn als Podcast. Der erste Teil erschien Anfang Juni und präsentierte einen allgemeinen Überblick über Cyber-Konfliktkonstellationen und über Cyber-Strategien von den USA, China, Russland, Iran und Nord Korea. Das offensive Verhalten dieser Akteure führt dazu, dass der Cyberspace unsicherer wird. Heute geht es nun darum, was die internationale Staatengemeinschaft tut um diese negativen Effekte einzudämmen. Wie kann man Cyber-Konflikte vielleicht verhindern oder rechtlich Regeln? Ich biete euch einen allgemeinen Überblick über Themen wie Cyber-Normen, das Völkerrecht im Cyberspace, Vertrauensbildende Maßnahmen, bilaterale Verträge und Rüstungskontrolle.
Shownotes
- Convoco Stiftung, http://www.convoco.co.uk
- Jason Healey, A Fierce Domain. Conflict in Cyberspace, 1986 to 2012, https://www.amazon.de/dp/B00E00QSN4
- Lucas Kello, The Virtual Weapon and International Order, https://www.amazon.de/dp/B07571N6QS/
- Anthony Craig, Brandon Valeriano, Conceptualising Cyber Arms Races, in: NATO CCD COE 2016, https://ccdcoe.org/uploads/2018/10/Art-10-Conceptualising-Cyber-Arms-Races.pdf
- Matthias Schulze, Konflikte im Cyberspace, UN Basisinformation 61, in: Deutsche Gesellschaft für Vereinte Nationen, 2019, https://dgvn.de/veroeffentlichungen/publikation/einzel/konflikte-im-cyberspace/
- UN GGE and OEWG, https://dig.watch/processes/un-gge
- Microsoft, A digital Geneva Convention to protect cyberspace, https://www.microsoft.com/en-us/cybersecurity/content-hub/a-digital-geneva-convention-to-protect-cyberspace
- Adam Segal, The U.S.-China Cyber Espionage Deal One Year Later, CFR.org, https://www.cfr.org/blog/us-china-cyber-espionage-deal-one-year-later
- Percepticon Podcast, Hack back oder aktive Cyber-Abwehr einmal durchdacht, https://percepticon.de/2020/03/13-hack-back-oder-aktive-cyber-abwehr-einmal-durchdacht/
- Matthias Schulze, Cyber Deterrence wird überschätzt, https://percepticon.de/2019/07/cyber-deterence-wird-ueberschaetzt/
- Percepticon Podcast, /invite Digitale Rüstungskontrolle, KdoCIR, Cyber-Terrorismus mit Thomas Reinhold, https://percepticon.de/2019/10/08-digitale-ruestungskontrolle/
Tags
cyber war, cyber-war, cyber conflict, cyber Konflikt, arms control, Rüstungskontrolle, cyber norms, cyber treaty, cyber normen, cyber security, IT-Sicherheit, Cyber Sicherheit, UN GGE
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Die Episode ist selbstverständlich nicht gesponsert!
Copyright
- Modem Sound, Creative Commons.
- © Vint Cerf, „Internet shows up in December 1975“, in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.
- © L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.
- © Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.
- © Michael Hayden, „We kill people based on meta-data,“ in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.
- © Bruce Schneier, „Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.
- Beats, Bass & Music created with Apple GarageBand