The State of Cyber Arms Control. An International Vulnerabilities Equities Process as the Way to go Forward?

I have a new peer-review publication in the German Sicherheit + Frieden/Security + Peace Journal. In it, I toy around with the idea of governmental vulnerability disclosure processes or vulnerability equity processes (VEP), trying to figure out if these could serve as a model for cyber arms control. Although the threat of cyber-conflict is rising at […]

Cyber in war? Mein Talk auf der Cycon 2020

Vor einigen Jahren war ich zum ersten mal auf der CyCon Konferenz in Tallinn. Das ist gewissermaßen der „go-to place“ für WissenschaftlerInnen die sich mit IT-Sicherheit, Cyber-Security, staatlichem Hacking und Internationalen Beziehungen beschäftigen. 2020 hatte ich das Vergnügen und die Ehre zum ersten Mal als Speaker auf der Konferenz auftreten zu können. Allerdings aufgrund von […]

Talk: Von Glashäusern und Steinewerfen

Ich hatte ganz vergessen, einen Talk zu teilen, den ich im Februar auf der Defensive Con in Berlin gehalten habe (als man noch zu öffentlichen Veranstaltungen gehen konnte, das waren wilde Zeiten!). Es geht um das Thema „strategische Implikationen von digitalen Gegenschlägen oder „hack backs“.  Konkret geht es um: Inwiefern taugt das Mittel zur Erreichung […]

Die UN GGE, Völkerrecht und Cyber Normen zur Eindämmung von Cyber-Konflikten

Ein Kollege bei der Deutschen Gesellschaft für Vereinte Nationen fragte mich, ob ich nicht Lust hätte, mal einen Überblick darüber zu schreiben, was die UNO eigentlich so im Themenbereich Cyber-Konflikte tut. Dass die Vereinten Nationen bei der Bearbeitung traditioneller Konflikte im UN Sicherheitsrat natürlich eine Rolle spielen ist bekannt. Man denke an die UN Blauhelmtruppen […]

[RFC] A Sketch of an International Vulnerability Equities Process and a 0-Day Emissions Trading Regime

In September 2019 I participated at the interdisciplinary conference ‚Science, Peace, Security‘ in Darmstadt. There, I held a talk on cyber-arms control and presented a paper presenting a draft idea of an International Vulnerability Equities Process and a 0-day vulnerability emissions trading regime. I looked at the current state of research on cyber-arms control regimes […]

Mein Weg aus dem Information-Overload

Ich habe ein Problem. Ich bin jetzt quasi mein ganzes Erwachsenenleben Wissenschaftler und ich habe immer noch keinen guten Weg gefunden, sinnvoll mit Informationen umzugehen. Das Grundproblem der ganzen Übung ist folgendes. Wir leben im Informationszeitalter: Es gibt zu viel Informationen, die über teils ganz verschiedene Kanäle zu uns kommen. Diese Informationskanäle sind zudem oftmals […]

Cyber Deterrence wird überschätzt

Befürworter offensiver Cyber Operationen weltweit argumentieren oft, dass die Fähigkeiten zu digitalen Gegenschlägen, Hackbacks, Angreifer davon abhalten könnten, unsere Systeme zu hacken. Wenn Vergeltung drohe, überlegt man sich zweimal, anzugreifen, so die Theorie. Dieses Cyber Deterrence Argument basiert allerdings auf einem verkürzten Verständnis von Abschreckung. Anders als im Kalten Krieg und dem Gleichgewicht des Schreckens, […]

Desinformation: Vom Kalten Krieg zum Informationszeitalter

Die Bundeszentrale für politische Bildung hat ein online Dossier zum Theme Digitale Desinformation herausgegeben. Es geht um Fake News, die Rolle der Internetplattformen, Microtargeting Social Bots, die Krise des Mediensystems und auch was man dagegen machen kann. Dutzende tolle Autorinnen und Autoren haben dazu wichtige Beiträge geliefert und somit eines der umfassendsten, leserfreundlichsten und aktuellsten […]

Governance von 0-Day Sicherheitslücken in der deutschen Cyber-Sicherheitspolitik

Das Resultat von gut zwei Jahren Arbeit ist nun öffentlich – meine SWP Studie zu Frage, wie Staaten mit Sicherheitslücken umgehen sollten. Sogenannte 0-Day Lücken sind dem Software-Hersteller unbekannte Schwachstellen im Code von Soft/Hardware. Sie können unbemerkt von Cyber-Angreifern ausgenutzt werden, da es keinen Sicherheitspatch dagegen gibt. Das macht 0-Days zu wertvollen Ressourcen zwischenstaatlicher Cyber-Konflikte. […]

Beginne damit, deinen Suchbegriff oben einzugeben und drücke Enter für die Suche. Drücke ESC, um abzubrechen.

Zurück nach oben