Podcast: Play in new window | Download (Duration: 25:44 — 23.6MB)
Subscribe: Apple Podcasts | Spotify | RSS | More
Liebe Leute, lasst Euch bitte nicht vom Titel in die Irre führen. Es musste „catchy“ klingen damit sich die Suchmaschinen freuen. Ihr wisst ja: sowohl bei „cyber“ als auch bei „Krieg“ immer schön die air quotes mitdenken. Cyber ist kein Krieg, aber Cyber-Angriffe werden zunehmend von Militär in Kriegen oder bewaffneten Konflikten eingesetzt. Ich habe mir mal die öffentliche Literatur dazu angeschaut, was da gemacht wird und wofür das Ganze evtl. taugen mag. Das ist eine eher kritische Betrachtung und man kann das Ganze natürlich auch anders sehen. Vielleicht stellen sich Dinge auch anders da, wenn man Zugang zu geheimen Quellen hat, den ich nicht habe. Insofern, versteht das als einen Gedankenanstoß und nicht als absolute Wahrheit (wie man eigentlich die meisten Dinge im Leben verstehen sollte). Ihr könnte ja einen Kommentar auf percepticon.de dalassen, wenn ihr Dinge anders seht. Das ist also eine Bestandsaufnahme für das Jahr 2020 und kann schon ganz bald ganz anders aussehen. Das soll es mit der „Trigger-Warnung“ gewesen sein und nun viel Spaß damit!
Shownotes
- Schulze, Matthias, (2020), Cyber in War: Assessing the Strategic, Tactical, and Operational Utility of Military Cyber Operations, in: Jančárková, T./Lindström, L./Signoretti M./Tolga G. Visky (Eds), 2020 12th International Conference on Cyber Conflict, NATO CCDCOE Publications, Tallinn. (PDF).
- https://percepticon.de/2020/02/12-rezension-the-perfect-weapon/
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Die Genderbalance hat etwas gelitten in der Folge, sorry for that! Wenn ihr mehr dieser komplexen, reportagenartigen Beiträge mit Sound-Files und Interviews haben wollt, sagt mir doch bitte Bescheid.
Sound & Copyright
- Modem Sound, Creative Commons.
- © Vint Cerf, „Internet shows up in December 1975“, in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.
- © L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.
- © Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.
- © Michael Hayden, „We kill people based on meta-data,“ in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.
- © Bruce Schneier, „Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.
- Beats, Bass & Music created with Apple GarageBand