E-Book, Deutsch, 136 Seiten
Kloiber / Rähm / Welchering Bits und Bomben
1. Auflage 2012
ISBN: 978-3-96091-215-6
Verlag: Akademische Verlagsgemeinschaft München
Format: PDF
Kopierschutz: 1 - PDF Watermark
Cyberwar: Konzepte, Strategien und reale digitale Kontroversen
E-Book, Deutsch, 136 Seiten
ISBN: 978-3-96091-215-6
Verlag: Akademische Verlagsgemeinschaft München
Format: PDF
Kopierschutz: 1 - PDF Watermark
Wenn mit Computerwaffen die Stromversorgung in Westeuropa ausgeknipst wird, wenn das Finanz- und Bankensystem dank eines feindlichen Computervirus gecrasht ist und wenn Industrieanlagen dank logischer Bomben in die Luft fliegen, dann ist Cyberwar. Die Gefahr eines digitalen Anschlags ist heute so real, wie nie. Erste Angriffe mit Hilfe von Bits und digitalen Bomben haben bereits stattgefunden. Darum gilt: Neue Paradigmen und Instrumente müssen entwickelt werden, um Konflikte künftig beherrschen und kriegerische Auseinandersetzungen als Operationen des Cyberwar verhindern oder zumindest noch begrenzen zu können. Die Fachjournalisten Manfred Kloiber, Jan Rähm und Peter Welchering führen im vorliegenden Buch durch die Historie der digitalen Angriffe und zeigen Schwachstellen auf, auf die zukünftige Attacken zielen könnten. Darüber hinaus beleuchten sie die völkerrechtlichen Hintergründe und die Schwierigkeiten, aber auch die Notwendigkeit der digitalen Abrüstung.
Autoren/Hrsg.
Weitere Infos & Material
1;Cover;1
2;Impressum;5
3;Inhalt;6
4;Vorbemerkung;8
5;1. Der Digitale Erstschlag und die Folgen;14
5.1;Amerikanische Propaganda – sowjetische Geheimhaltung;16
5.2;Logische Bomben – zusammenbrechende Leitungen;17
5.3;„Funny Krauts“ – „Excited Agents“;20
6;2. Digitale Kriegsoperationen – und was man daraus lernen kann;24
6.1;Crawler statt Raketen;25
6.2;Paketbomben statt Sprengstoff;26
6.3;Netzwerk statt Luftwaffe;28
6.4;Kernschmelze statt Atomrakete;29
6.5;Hochfrequenzsoftware statt Luftminen;31
7;3. Truppen und Söldner im digitalen Krieg;34
7.1;From Moscow with love;34
7.2;Skyfall;38
7.3;The World Is Not Enough;42
7.4;For Your Eyes Only;46
7.5;Licence To Kill;47
7.6;Die Another Day;48
8;4. Die Hannover-Connection;52
8.1;Illuminatus;52
8.2;Schwarze Datenlöcher;55
8.3;Rundungsfehler;57
8.4;Open Source;60
9;5. Staaten als IT-Sicherheitsrisiko;62
9.1;Lückenbüßer und Eckensteher;62
9.2;Honigtöpfe und virtuelle Drohnen;63
9.3;Fernsteuerung und Schnüffelsoftware;64
9.4;Datenspritze und Immunabwehr;65
9.5;Schlapphut und Dritter Mann;66
9.6;Knipser und Simulanten;68
9.7;Politiker und Kriminelle;70
10;6. Verteidigungsstrategien;74
10.1;Gleichgewicht des Schreckens;74
10.2;Aufklärung und Täuschung;76
10.3;Bedingt abwehrbereit;78
10.4;Unfähige Regierung;82
10.5;Störsender und Kartentricks;84
11;7. Digitale Abrüstung und Rüstungskontrolle;86
11.1;Gegenschlagstrategie;86
11.2;Überwachungsstrategie;88
11.3;Verhandlungsstrategie;89
11.4;Überrumpelungsstrategie;91
11.5;Kontrollstrategie;93
11.6;Identifizierungsstrategie;94
12;8. Stuxnet & Co.;96
12.1;Reverse Engineering;96
12.2;Duqu;114
12.3;Flame;117
13;9. Cyberwar, Cybercrime, Cyberpolitics;122
14;Exkurs: Cyberwar – und wo bleibt bitte die Ethik?;128
15;Die Autoren;134