12 Rezension – The perfect weapon, von David Sanger
Listen now
Description
Liebe Leute, wenn ihr Euch schon einmal gefragt habt, wie man das perfekte Verbrechen begeht und aber die Frage der perfekten Waffe bisher ungelöst war, habe ich was für Euch. Ich spreche über „The Perfect Weapon. War, Sabotage, and Fear in the Cyber Age“ von David Sanger. Sanger ist der sicherheitspolitische Korrespondent der New York Times und hat mal aufgeschrieben, womit sich US Präsidenten der letzten Jahre so rumärgern müssen: von Nordkoreanern die Sony hacken, mit dem Iran welches sein Atomprogramm nicht aufgeben will, mit Russland das gerne an den US Präsidentenwahlen mit „wählen“ will, mit einer NSA die ihren Laden nicht in Ordnung bekommt und die ganze Zeit hacking Tools verliert und so weiter. Das Buch beschreibt zahlreiche Cyber-Konflikteepisoden der letzten paar Jahre und liefert viele Hintergrundinformation aus der US Regierung. Ich habe mir drei Episoden raus gepickt, in denen „the perfect weapon“ eine Rolle spielt und erkläre sie im Detail. Die drei Episoden, US-Iran, US-China und US-Russland werfen ein paar interessante Schlaglichter auf zahlreiche Diskussionen die wir heute noch führen, ob Hintertüren in Huawei 5G-Equipment, das Anlegen staatlicher Datenbanken mit sensiblen Informationen oder die Frage, ob der Iran im Cyber-Space bereit ist zu eskalieren, wenn man seine Generäle per Luftangriff tötet. Viel Spaß beim hören! Shownotes * Sanger, David (2019), The Perfect Weapon. War, Sabotage, and Fear in the Cyber Age (Amazon) Hinweise Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. A fumble in gridiron football occurs when a player who has possession and control of the ball loses it before being downed (tackled), scoring, or going out of bounds Copyright * Modem Sound, Creative Commons.* © Vint Cerf, „Internet shows up in December 1975“, in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.* © L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.* © Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.* © Michael Hayden, „We kill people based on meta-data,“ in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.* © Bruce Schneier, „Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.* Beats, Bass & Music created with Apple GarageBand
More Episodes
In Teil zwei dieser mehrteiligen Reihe über die Geschichte der IT-Sicherheit geht es heute um die 1960er Jahre. Zunächst geht es um die wichtigsten technologischen Innovationen der Zeit, namentlich die kleineren, schnelleren Mini-Computer, die in immer mehr Unternehmen und Universitäten Einzug...
Published 03/18/24
Published 03/18/24
Warum nicht mal was Neues? Hier seht ihr den Kickoff meiner ersten Reihe, die sich über mehrere Folgen erstreckt und sich mit einem bedeutenden Thema befasst: der Geschichte der Informationssicherheit bzw. später dann Cybersicherheit. In den kommenden Folgen werde ich die bedeutendsten...
Published 11/24/23