17 WTF machen Staaten zur Eindämmung von Cyber Konflikten?
Liebe Leute, heute gibts den zweiten Teil eines Talks, den ich
hätte im März bei der Convoco Stiftung halten sollen. Dann kam aber
Corona dazwischen. Drum hab ich mir gedacht, nehm ich den Talk
einfach auf,
26 Minuten
Podcast
Podcaster
Beschreibung
vor 4 Jahren
Liebe Leute, heute gibts den zweiten Teil eines Talks, den ich
hätte im März bei der Convoco Stiftung halten sollen. Dann kam aber
Corona dazwischen. Drum hab ich mir gedacht, nehm ich den Talk
einfach auf, teil ihn in zwei verdauliche Happen und veröffentliche
ihn als Podcast. Der erste Teil erschien Anfang Juni und
präsentierte einen allgemeinen Überblick über
Cyber-Konfliktkonstellationen und über Cyber-Strategien von den
USA, China, Russland, Iran und Nord Korea. Das offensive Verhalten
dieser Akteure führt dazu, dass der Cyberspace unsicherer wird.
Heute geht es nun darum, was die internationale Staatengemeinschaft
tut um diese negativen Effekte einzudämmen. Wie kann man
Cyber-Konflikte vielleicht verhindern oder rechtlich Regeln? Ich
biete euch einen allgemeinen Überblick über Themen wie
Cyber-Normen, das Völkerrecht im Cyberspace, Vertrauensbildende
Maßnahmen, bilaterale Verträge und Rüstungskontrolle. Shownotes
Convoco Stiftung, http://www.convoco.co.ukJason Healey, A Fierce
Domain. Conflict in Cyberspace, 1986 to 2012,
https://www.amazon.de/dp/B00E00QSN4Lucas Kello, The Virtual Weapon
and International Order,
https://www.amazon.de/dp/B07571N6QS/Anthony Craig, Brandon
Valeriano, Conceptualising Cyber Arms Races, in: NATO CCD COE 2016,
https://ccdcoe.org/uploads/2018/10/Art-10-Conceptualising-Cyber-Arms-Races.pdfMatthias
Schulze, Konflikte im Cyberspace, UN Basisinformation 61, in:
Deutsche Gesellschaft für Vereinte Nationen, 2019,
https://dgvn.de/veroeffentlichungen/publikation/einzel/konflikte-im-cyberspace/UN
GGE and OEWG, https://dig.watch/processes/un-ggeMicrosoft, A
digital Geneva Convention to protect cyberspace,
https://www.microsoft.com/en-us/cybersecurity/content-hub/a-digital-geneva-convention-to-protect-cyberspaceAdam
Segal, The U.S.-China Cyber Espionage Deal One Year Later, CFR.org,
https://www.cfr.org/blog/us-china-cyber-espionage-deal-one-year-laterPercepticon
Podcast, Hack back oder aktive Cyber-Abwehr einmal durchdacht,
https://percepticon.de/2020/03/13-hack-back-oder-aktive-cyber-abwehr-einmal-durchdacht/Matthias
Schulze, Cyber Deterrence wird überschätzt,
https://percepticon.de/2019/07/cyber-deterence-wird-ueberschaetzt/Percepticon
Podcast, /invite Digitale Rüstungskontrolle, KdoCIR,
Cyber-Terrorismus mit Thomas Reinhold,
https://percepticon.de/2019/10/08-digitale-ruestungskontrolle/ Tags
cyber war, cyber-war, cyber conflict, cyber Konflikt, arms control,
Rüstungskontrolle, cyber norms, cyber treaty, cyber normen, cyber
security, IT-Sicherheit, Cyber Sicherheit, UN GGE Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder
via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast,
Stitcher oder via RSS Feed. Die Episode ist selbstverständlich
nicht gesponsert! Copyright Modem Sound, Creative Commons. Vint
Cerf, "Internet shows up in December 1975", in: IEEE Computer
Society, Computing Conversations: Vint Cerf on the History of
Packets, December 2012. L0pht Heavy Industries testifying
before the United States Senate Committee on Governmental Affairs,
Live feed from CSPAN, May 19, 1998. Barack Obama, Cybersecurity and
Consumer Protection Summit Address, 13 February 2015, Stanford
University, Stanford, CA. Michael Hayden, "We kill people based on
meta-data," in: The Johns Hopkins Foreign Affairs Symposium
Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.
Bruce Schneier, "Complexity is the enemy of security, in IEEE
Computer Society, Bruce Schneier: Building Cryptographic Systems,
March 2016.Beats, Bass & Music created with Apple GarageBand
hätte im März bei der Convoco Stiftung halten sollen. Dann kam aber
Corona dazwischen. Drum hab ich mir gedacht, nehm ich den Talk
einfach auf, teil ihn in zwei verdauliche Happen und veröffentliche
ihn als Podcast. Der erste Teil erschien Anfang Juni und
präsentierte einen allgemeinen Überblick über
Cyber-Konfliktkonstellationen und über Cyber-Strategien von den
USA, China, Russland, Iran und Nord Korea. Das offensive Verhalten
dieser Akteure führt dazu, dass der Cyberspace unsicherer wird.
Heute geht es nun darum, was die internationale Staatengemeinschaft
tut um diese negativen Effekte einzudämmen. Wie kann man
Cyber-Konflikte vielleicht verhindern oder rechtlich Regeln? Ich
biete euch einen allgemeinen Überblick über Themen wie
Cyber-Normen, das Völkerrecht im Cyberspace, Vertrauensbildende
Maßnahmen, bilaterale Verträge und Rüstungskontrolle. Shownotes
Convoco Stiftung, http://www.convoco.co.ukJason Healey, A Fierce
Domain. Conflict in Cyberspace, 1986 to 2012,
https://www.amazon.de/dp/B00E00QSN4Lucas Kello, The Virtual Weapon
and International Order,
https://www.amazon.de/dp/B07571N6QS/Anthony Craig, Brandon
Valeriano, Conceptualising Cyber Arms Races, in: NATO CCD COE 2016,
https://ccdcoe.org/uploads/2018/10/Art-10-Conceptualising-Cyber-Arms-Races.pdfMatthias
Schulze, Konflikte im Cyberspace, UN Basisinformation 61, in:
Deutsche Gesellschaft für Vereinte Nationen, 2019,
https://dgvn.de/veroeffentlichungen/publikation/einzel/konflikte-im-cyberspace/UN
GGE and OEWG, https://dig.watch/processes/un-ggeMicrosoft, A
digital Geneva Convention to protect cyberspace,
https://www.microsoft.com/en-us/cybersecurity/content-hub/a-digital-geneva-convention-to-protect-cyberspaceAdam
Segal, The U.S.-China Cyber Espionage Deal One Year Later, CFR.org,
https://www.cfr.org/blog/us-china-cyber-espionage-deal-one-year-laterPercepticon
Podcast, Hack back oder aktive Cyber-Abwehr einmal durchdacht,
https://percepticon.de/2020/03/13-hack-back-oder-aktive-cyber-abwehr-einmal-durchdacht/Matthias
Schulze, Cyber Deterrence wird überschätzt,
https://percepticon.de/2019/07/cyber-deterence-wird-ueberschaetzt/Percepticon
Podcast, /invite Digitale Rüstungskontrolle, KdoCIR,
Cyber-Terrorismus mit Thomas Reinhold,
https://percepticon.de/2019/10/08-digitale-ruestungskontrolle/ Tags
cyber war, cyber-war, cyber conflict, cyber Konflikt, arms control,
Rüstungskontrolle, cyber norms, cyber treaty, cyber normen, cyber
security, IT-Sicherheit, Cyber Sicherheit, UN GGE Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder
via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast,
Stitcher oder via RSS Feed. Die Episode ist selbstverständlich
nicht gesponsert! Copyright Modem Sound, Creative Commons. Vint
Cerf, "Internet shows up in December 1975", in: IEEE Computer
Society, Computing Conversations: Vint Cerf on the History of
Packets, December 2012. L0pht Heavy Industries testifying
before the United States Senate Committee on Governmental Affairs,
Live feed from CSPAN, May 19, 1998. Barack Obama, Cybersecurity and
Consumer Protection Summit Address, 13 February 2015, Stanford
University, Stanford, CA. Michael Hayden, "We kill people based on
meta-data," in: The Johns Hopkins Foreign Affairs Symposium
Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.
Bruce Schneier, "Complexity is the enemy of security, in IEEE
Computer Society, Bruce Schneier: Building Cryptographic Systems,
March 2016.Beats, Bass & Music created with Apple GarageBand
Weitere Episoden
29 Minuten
vor 4 Monaten
37 Minuten
vor 8 Monaten
24 Minuten
vor 1 Jahr
1 Stunde 3 Minuten
vor 1 Jahr
In Podcasts werben
Abonnenten
Berlin
Kommentare (0)