Example: biology

Cyberwar Version 14 - VERLAG DIRK KOENTOPP

Version 1 apl. Prof. Dr. Dr. K. Saalbach LV Internetpolitik Fachbereich 1 49069 Osnabr ck Cyberwar Grundlagen-Methoden-Beispiele Version vom Zusammenfassung Die Diskussionen um die Computer- und Internetsicherheit haben in den letzten Monaten an Intensit t zugenommen und der Cyberspace wird wegen der zunehmenden Bedeutung des Internets und der Informationstechnologie inzwischen als f nfte milit rische Dimension neben Boden, See, Luftraum und Weltall betrachtet. Die folgende Arbeit unternimmt eine aktuelle Bestandsaufnahme und geht auf die theoretischen und praktischen Probleme des Cyberwars ein.

Version 14.0 – 07.02.2018 4 © apl. Prof. Dr. Dr. K. Saalbach 7.4 Internet of Things (IoT, Internet der Dinge) ..... 111

Tags:

  Things, Internet, Internet of things

Information

Domain:

Source:

Link to this page:

Please notify us if you found a problem with this document:

Other abuse

Transcription of Cyberwar Version 14 - VERLAG DIRK KOENTOPP

1 Version 1 apl. Prof. Dr. Dr. K. Saalbach LV Internetpolitik Fachbereich 1 49069 Osnabr ck Cyberwar Grundlagen-Methoden-Beispiele Version vom Zusammenfassung Die Diskussionen um die Computer- und Internetsicherheit haben in den letzten Monaten an Intensit t zugenommen und der Cyberspace wird wegen der zunehmenden Bedeutung des Internets und der Informationstechnologie inzwischen als f nfte milit rische Dimension neben Boden, See, Luftraum und Weltall betrachtet. Die folgende Arbeit unternimmt eine aktuelle Bestandsaufnahme und geht auf die theoretischen und praktischen Probleme des Cyberwars ein.

2 Es wird zudem ein aktueller berblick ber Cyberwar -Aktivit ten seit 1998 gegeben und die Sicherheitsarchitektur im Cyberspace vorgestellt. Abschlie end werden exemplarisch die Cyberwar -Strategien der USA, Chinas, Russlands und die Cyberpolitik der Europ ischen und Afrikanischen Union besprochen. Version 2 apl. Prof. Dr. Dr. K. Saalbach Inhalt 1. Grundlagen .. 5 Einf hrung .. 5 Hintergrund .. 5 Cyberwar Definition .. 8 Terminologie .. 10 Cyberwar und V lkerrecht .. 12 2. Methoden .. 15 Klassifikation .. 15 Physische Zerst rung von Computern und ihren Verbindungen .. 15 Elektromagnetischer Puls EMP.

3 15 Der Angriff auf und die Manipulation von Computern und Netzwerken .. 15 Der Angriff auf Computer .. 16 Die Grundlagen einer Cyberattacke .. 16 Kommunikationswege der Cyberattacken .. 16 Angriffsschema .. 18 Zugang 19 Schadprogramme installieren .. 26 Cyberspionage-Tools .. 27 Offensive Cyberwaffen .. 28 Cyberwar f hren .. 29 Insider Threats .. 31 Informationskrieg .. 33 3. Cyberwar in der Praxis .. 36 Einf hrung .. 36 Cyberwar von 1998-heute .. 36 Vorgeschichte: Pipeline-Explosion in der Sowjetunion .. 36 Moonlight Maze 1998-2000 .. 36 Jugoslawienkrieg 36 Der Hainan- oder EP3-Zwischenfall von 2001 .. 37 Gro angriffe auf westliche Regierungs- und Industrie-Computer 2000-2011 37 Der Angriff auf Estland im Jahre 2007.

4 38 Der Angriff auf Syrien 2007 .. 39 Der Angriff auf Georgien 39 Eindringen in amerikanische Kampfdrohnen 2009/2011 .. 39 Attacken in der Ukraine .. 40 Nord-Korea .. 41 Lokale Cyberkonflikte .. 41 Cyberwar gegen den Islamischen Staat ( IS ) .. 42 4. Attribution .. 45 Einf hrung .. 45 Attribution von Cyberangriffen .. 45 Hacker .. 48 Attribution im Cyberwar .. 52 5. Hochentwickelte Hackereinheiten und Malware-Programme .. 53 Hochentwickelte Malware-Programme .. 53 Version 3 apl. Prof. Dr. Dr. K. Saalbach Advanced Persistent Threats (APTs) .. 55 Die Equation Group .. 57 Entdeckungsgeschichte - Der digitale Erstschlag.

5 58 Die Tools der Equation Group .. 62 Der Shadow Brokers-Vorfall .. 65 Die Longhorn Group/Der Vault 7-Vorfall .. 68 APT28 und APT29 .. 70 APT28 (alias Sofacy, Pawn Strom, Csar Team, Sednit, Fancy Bear, Strontium) .. 70 APT29 (alias Cozy Duke/Cozy Bear) .. 71 Der Cyberangriff auf den Bundestag .. 72 Der DNC hack/Angriff auf die Wahlsysteme .. 73 Der WADA 74 Der Macron-Hack .. 75 Die Angriffe auf Yahoo .. 75 Die Petya/Not-Petya-Attacke .. 75 Die Waterbug Group (Turla Malware-Familie) .. 76 Mutma lich chinesische APTs .. 77 APT1/Comment Crew/Comment Panda/TG-8223 .. 78 Axiom Group (Deep Panda) .. 79 APT10/Red Apollo/CVNX/Stone Panda/menuPass .. 79 Weitere mutma lich chinesische APTs.

6 80 Die Lazarus-Gruppe (BlueNoroff, Andariel, Hidden Cobra) .. 81 Wiper 82 Cyberspionage in S dkorea .. 84 Der Sony Hack (alias SPE hack) .. 84 Die SWIFT-Attacken .. 87 Die WannaCry/Wanna Decryptor und Adylkuzz-Attacken .. 88 Cybercrime-Gruppen .. 91 Carbanak .. 91 Avalanche .. 91 Smart Contract Hacking .. 92 Weitere Gruppen .. 92 6. Cyberabwehr und Cyber Intelligence .. 93 Abwehr und Vorbeugung von Angriffen .. 93 Human Intelligence (HumInt) .. 94 95 Nachrichtendienstliche Kooperation .. 96 Konventionelle Anwendung von Intelligence .. 99 Cyberabwehr .. 100 Abwehr von 100 Automatisierte Cyberabwehr .. 101 7. Cybersicherheit der Digitaltechnologie.

7 103 Einf hrung .. 103 103 Sicherheit von Smartphones .. 107 Version 4 apl. Prof. Dr. Dr. K. Saalbach internet of things (IoT, internet der Dinge) .. 111 Smart Industry (Industrie ) .. 113 Smart Grid .. 114 Kernkraftwerke .. 116 Die Cybersicherheit von Autos und Flugzeugen .. 117 K nstliche Intelligenz (KI) .. 119 8 Die Sicherheitsarchitektur im Cyberspace .. 120 Grundlagen .. 120 Der Trend zur Zentralisierung und physischer Kontrolle .. 120 Die Vereinigten Staaten von Amerika .. 123 123 Capacity building (Kapazit tenauf- und ausbau) .. 125 Strategien und Konzepte .. 127 Cyber- bungen.

8 129 Die Volksrepublik China .. 129 129 Strategische Ziele .. 130 Russland .. 132 132 Das Cyberwarkonzept Russlands .. 134 Die WCIT 136 Israel .. 138 Die Bundesrepublik Deutschland .. 138 138 Hintergrund und Details .. 139 Weitere Akteure .. 143 Die Cyberpolitik der Europ ischen Union .. 144 Die Cyberabwehr der NATO .. 147 Die Cyberpolitik der Afrikanischen Union .. 150 9 Cyberwar und biologische Systeme .. 152 Intelligente Implantante .. 152 Beziehungen zwischen Cyber- und biologischen Systemen .. 154 Viren .. 154 Bakterien .. 156 Kontrolle durch Cyber-Implantate .. 157 Zusammenfassung und Implikationen f r den Cyberwar .. 160 10 Literaturquellen.

9 161 Version 5 apl. Prof. Dr. Dr. K. Saalbach 1. Grundlagen Einf hrung Die Diskussion um die Computer- und Internetsicherheit haben in den letzten Monaten an Intensit t zugenommen und der Cyberspace wird wegen der zunehmenden Bedeutung des Internets und der Informationstechnologie inzwischen als f nfte milit rische Dimension neben Boden, See, Luftraum und Weltall betrachtet1. Die folgende Arbeit unternimmt eine aktuelle Bestandsaufnahme und geht auf die theoretischen und praktischen Probleme des Cyberwars (Cyberkrieges) ein. Es wird zudem ein aktueller berblick ber Cyberwar -Aktivit ten seit 1998 gegeben und die Sicherheitsarchitektur im Cyberspace vorgestellt.

10 Abschlie end werden exemplarisch die Cyberwar -Strategien der USA, Chinas, Russlands und die Cyberpolitik der Europ ischen und Afrikanischen Union besprochen. Hintergrund Die wachsende Abh ngigkeit von Computern und die zunehmende Bedeutung des Internets durch die wachsende Zahl an Nutzern und verf gbaren Informationen sind allgemein bekannt. Hinzu kommt jedoch, dass die immer intensivere Nutzung netzabh ngiger Technologien die Anf lligkeit von Staaten f r Angriffe in den letzten Jahren gesteigert hat. Ein erh htes Risiko f r Cyber-Attacken ergibt sich insbesondere aus: Exponentielles Wachstum von Schwachstellen durch schnellen Anstieg von digitalen Ger ten, Anwendungen, Updates, Varianten, Netzwerken und Schnittstellen Computer und Ger te sind keine isolierten Systeme, denn f r technische, kommerzielle und berwachungszwecke m ssen digitale Technologien von au en zug nglich bleiben Datenschutz und Privatsph re wird durch freiwillige, unwissentliche oder erzwungene ( durch Nutzungsbedingungen)


Related search queries