19 WTF: Cyber im Krieg?
Listen now
Description
Liebe Leute, lasst Euch bitte nicht vom Titel in die Irre führen. Es musste „catchy“ klingen damit sich die Suchmaschinen freuen. Ihr wisst ja: sowohl bei „cyber“ als auch bei „Krieg“ immer schön die air quotes mitdenken. Cyber ist kein Krieg, aber Cyber-Angriffe werden zunehmend von Militär in Kriegen oder bewaffneten Konflikten eingesetzt. Ich habe mir mal die öffentliche Literatur dazu angeschaut, was da gemacht wird und wofür das Ganze evtl. taugen mag. Das ist eine eher kritische Betrachtung und man kann das Ganze natürlich auch anders sehen. Vielleicht stellen sich Dinge auch anders da, wenn man Zugang zu geheimen Quellen hat, den ich nicht habe. Insofern, versteht das als einen Gedankenanstoß und nicht als absolute Wahrheit (wie man eigentlich die meisten Dinge im Leben verstehen sollte). Ihr könnte ja einen Kommentar auf percepticon.de dalassen, wenn ihr Dinge anders seht. Das ist also eine Bestandsaufnahme für das Jahr 2020 und kann schon ganz bald ganz anders aussehen. Das soll es mit der „Trigger-Warnung“ gewesen sein und nun viel Spaß damit! Shownotes * Schulze, Matthias, (2020), Cyber in War: Assessing the Strategic, Tactical, and Operational Utility of Military Cyber Operations, in: Jančárková, T./Lindström, L./Signoretti M./Tolga G. Visky (Eds), 2020 12th International Conference on Cyber Conflict, NATO CCDCOE Publications, Tallinn. (PDF).* https://percepticon.de/2020/02/12-rezension-the-perfect-weapon/ Hinweise Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Die Genderbalance hat etwas gelitten in der Folge, sorry for that! Wenn ihr mehr dieser komplexen, reportagenartigen Beiträge mit Sound-Files und Interviews haben wollt, sagt mir doch bitte Bescheid. Sound & Copyright * Modem Sound, Creative Commons.* © Vint Cerf, „Internet shows up in December 1975“, in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.* © L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.* © Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.* © Michael Hayden, „We kill people based on meta-data,“ in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.* © Bruce Schneier, „Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.* Beats, Bass & Music created with Apple GarageBand
More Episodes
In Teil zwei dieser mehrteiligen Reihe über die Geschichte der IT-Sicherheit geht es heute um die 1960er Jahre. Zunächst geht es um die wichtigsten technologischen Innovationen der Zeit, namentlich die kleineren, schnelleren Mini-Computer, die in immer mehr Unternehmen und Universitäten Einzug...
Published 03/18/24
Published 03/18/24
Warum nicht mal was Neues? Hier seht ihr den Kickoff meiner ersten Reihe, die sich über mehrere Folgen erstreckt und sich mit einem bedeutenden Thema befasst: der Geschichte der Informationssicherheit bzw. später dann Cybersicherheit. In den kommenden Folgen werde ich die bedeutendsten...
Published 11/24/23