Zusammenfassung
Im Dezember 2017 wurde eine Invasion des deutschen Regierungsnetzwerks entdeckt; dieses vernetzt Bundesministerien und Behörden (vgl. Reinhold 2018a). Die Angreifer nutzten das Intranet der Hochschule des Bundes für öffentliche Verwaltung und der Bundesakademie für öffentliche Verwaltung als Einfallstor. Dieses ist der am wenigsten gesicherte Teil des Systems, da externe Teilnehmerinnen und Teilnehmer auch außerhalb der Einrichtung darauf zugreifen müssen, beispielsweise für Fortbildungen des Auswärtigen Amtes.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
Altmann, Jürgen. 2019. Natural-Science/Technical Peace Research. In Information Technology for Peace and Security - IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace, hrsg. von Christian Reuter, 39–60. Wiesbaden: Springer Vieweg.
Altmann, Jürgen, Martin Kalinowski, Ulrike Kronfeld-Goharani, Wolfgang Liebert und Götz Neuneck. 2010. Naturwissenschaft, Krieg und Frieden. In Friedens- und Konfliktforschung, hrsg. von Peter Schlotter und Simone Wisotzki, 410–445. Baden-Baden: Nomos.
Backhaus, Michael und Sebastian Wanninger. 2018. Auf dem digitalen Gefechtsfeld – Locked Shields. Berlin: BMVg.
Bernhardt, Ute und Ingo Ruhmann. 2017. Informatik. In Naturwissenschaft – Rüstung – Frieden, hrsg. von Jürgen Altmann, Ute Bernhardt, Kathryn Nixdorff, Ingo Ruhmann und Dieter Wöhrle, 337–448. Wiesbaden: Springer VS.
Bundesamt für Sicherheit in der Informationstechnik (BSI). 2013. IT-Grundschutz: Glossar und Begriffsdefinitionen. https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/Glossar/glossar_node.html. Zugegriffen: 24. Juni 2019.
Bundesamt für Sicherheit und Informationstechnik (BSI). 2016. Die Lage der IT-Sicherheit in Deutschland 2016. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2016.pdf?__blob=publicationFile&v=5. Zugegriffen: 24. Juni 2019.
Bundesamt für Sicherheit und Informationstechnik (BSI). 2017. Cyber-Sicherheit. https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/cyber-sicherheit_node.html. Zugegriffen: 24. Juni 2019.
Bundesministerium der Verteidigung (BMVg). 2016. Abschlussbericht Aufbaustab Cyber- und Informationsraum. Berlin: BMVg.
Bundesministerium des Inneren (BMI). 2011. Cyber-Sicherheitsstrategie für Deutschland. Berlin: BMI.
Caughley, Tim. 2016. Nuclear Disarmament Verification: Survey of Verification Mechanisms. http://www.unidir.org/files/publications/pdfs/survey-of-verification-mechanisms-en-657.pdf. Zugegriffen: 24. Juni 2019.
Chivvis, Christopher S. und Cynthia Dion-Schwarz. 2017. Why It’s So Hard to Stop a Cyberattack - and Even Harder to Fight Back. https://www.rand.org/blog/2017/03/why-its-so-hard-to-stop-a-cyberattackand-even-harder.html. Zugegriffen: 24. Juni 2019.
Davis II, John S., Benjamin Boudreaux, Jonathan William Welburn, Cordaye Ogletree, Geoffrey McGovern und Michael S. Chase. 2017. Stateless Attribution: Toward International Accountability in Cyberspace. https://www.rand.org/pubs/research_reports/RR2081.html. Zugegriffen: 24. Juni 2019.
Denker, Kai, Marcel Schäfer und Martin Steinebach. 2019. Darknets as Tools for Cyber Warfare. In Information Technology for Peace and Security - IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace, hrsg. von Christian Reuter, 107–135. Wiesbaden: Springer Vieweg.
Franke, Ulrike Esther. 2017. Die Revolution in Militärischen Angelegenheiten. In Friedens- und Konfliktforschung, hrsg. von Tobias Ide, 69–92. Opladen: Verlag Barabara Budrich.
Gandhi, Robin, Anup Sharma, William Mahoney, William Sousan, Qiuming Zhu und Phillip Laplante. 2011. Dimensions of Cyber-Attacks: Cultural, Social, Economic, and Political. IEEE Technology and Society Magazine, 30 (1): 28–38.
Hansen, Lene und Helen Nissenbaum. 2009. Digital Disaster, Cyber Security, and the Copenhagen School. International Studies Quarterly 53 (4): 1155–1175.
Herrmann, Dominik. 2019. Cyber Espionage and Cyber Defence. In Information Technology for Peace and Security - IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace, hrsg. von Christian Reuter, 83–106. Wiesbaden: Springer Vieweg.
Hollick, Matthias und Stefan Katzenbeisser. 2019. Resilient Critical Infrastructures. In Information Technology for Peace and Security -IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace, hrsg. von Christian Reuter, 305–318. Wiesbaden: Springer Vieweg.
ISO 27001. 2015. Informationstechnik - IT-Sicherheitsverfahren - Informationssicherheits-Managementsysteme - Anforderungen (ISO/IEC 27001:2013 + Cor. 1:2014). https://cyber-peace.org/cyberpeace-cyberwar/relevante-cybervorfalle/wannacry-eternalblue/. Zugegriffen: 24. Juni 2019.
Kaufhold, Marc-André und Christian Reuter. 2019. Cultural Violence and Peace in Social Media. In Information Technology for Peace and Security - IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace, hrsg. von Christian Reuter, 361–381. Wiesbaden: Springer Vieweg.
Lange, Sascha. 2004. Netzwerk-basierte Operationsführung: Streitkräfte- Transformation im Informationszeitalter. https://www.ssoar.info/ssoar/handle/document/24349. Zugegriffen: 24. Juni 2019.
Mansfield-Devine, Steve. 2009. Darknets. Computer Fraud & Security 2009 (12): 4–6.
Mascolo, Georg, Ronen Steinke und Hakan Tanriverdi. 2018. Die Geschichte eines Cyber-Angriffs. Süddeutsche Zeitung vom 30. April 2018.
Nakashima, Ellen und Joby Warrick. 2012. Stuxnet Was Work of U.S. and Israeli Experts, Officials Say. Washington Post. https://www.washingtonpost.com/world/national-security/stuxnet-was-work-ofus-and-israeli-experts-officials-say/2012/06/01/gJQAlnEy6U_story.html?noredirect=on&utm_term=.18554a394933. Zugegriffen: 24. Juni 2019.
NATO. 2016. Warsaw Summit Communiqué. https://www.nato.int/cps/en/natohq/official_texts_133169.htm. Zugegriffen: 24. Juni 2019.
Neuneck, Götz. 2017. Krieg Im Internet? Cyberwar in Ethischer Reflexion. In Handbuch Friedensethik, hrsg. von Ines-Jacqueline Werkner und Klaus Ebeling, 805–816. Wiesbaden: Springer VS.
Reinhold, Thomas. 2018a. Hack der deutschen Regierungsnetze. Datenbank relevante Cybervorfälle. 2018. https://cyber-peace.org/cyberpeace-cyberwar/relevante-cybervorfalle/hack-der-deutschen-regierungsnetze/. Zugegriffen: 24. Juni 2019.
Reinhold, Thomas. 2018b. WannaCry / EternalBlue. https://cyber-peace.org. Zugegriffen: 24. Juni 2019.
Reinhold, Thomas und Christian Reuter. 2019. Verification in Cyberspace. In Information Technology for Peace and Security - IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace, hrsg. von Christian Reuter, 257–275. Wiesbaden: Springer Vieweg.
Reuter, Christian (Hrsg.). 2019. Information Technology for Peace and Security - IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace. Wiesbaden: Springer Vieweg.
Reuter, Christian, Larissa Aldehoff, Thea Riebe und Marc-André Kaufhold. 2019. IT in Peace, Conflict and Security Research. In Information Technology for Peace and Security – IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace, hrsg. von Christian Reuter, 11–37. Wiesbaden: Springer Vieweg.
Rid, Thomas. 2012. Cyber War Will Not Take Place. Journal of Strategic Studies 35 (1): 5–32.
Riebe, Thea und Christian Reuter. 2019. Dual-Use and Dilemmas for Cybersecurity, Peace and Technology Assessment. In Information Technology for Peace and Security - IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace, hrsg. von Christian Reuter, 165–183. Wiesbaden: Springer Vieweg.
Ruhmann, Ingo und Ute Bernhardt. 2019. Information Warfare – From Doctrine to Permanent Conflict. In Information Technology for Peace and Security - IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace, hrsg. von Christian Reuter, 63–82. Wiesbaden: Springer Vieweg.
Saalbach, Klaus-Peter. 2019. Attribution of Cyber Attacks. In Information Technology for Peace and Security - IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace, hrsg. von Christian Reuter, 279–304. Wiesbaden: Springer Vieweg.
Sanger, David E. 2014. Syria War Stirs New U.S. Debate on Cyberattacks. https://www.nytimes.com/2014/02/25/world/middleeast/obama-worried-about-effects-of-waging-cyberwar-in-syria.html. Zugegriffen: 24. Juni 2019.
Schmitt, Michael. 2013. Tallinn Manual on the International Law Applicable to Cyber Warfare. Cambridge: Cambridge University Press.
Shearer, Jarrad. 2017. W32.Stuxnet. https://symantec.com. Zugegriffen: 24. Juni 2019.
Solms, Rossouw von und Johan van Niekerk. 2013. From Information Security to Cyber Security. Computers and Security 38: 97–102.
United States Space Command. 1997. Network Centric Warfare: Background and Oversight Issues for Congress. https://apps.dtic.mil/dtic/tr/fulltext/u2/a476256.pdf. Zugegriffen: 24. Juni 2019.
Weissbrodt, David. 2013. Cyber-Conflict, Cyber-Crime, and Cyber-Espionage. Minnesota Journal of International Law 22.
Wissenschaftliche Dienste des Deutschen Bundestages. 2007. Zum Konzept der präemptiven Selbstverteidigung. Berlin: Deutscher Bundestag.
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2019 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature
About this chapter
Cite this chapter
Reuter, C., Riebe, T., Aldehoff, L., Kaufhold, MA., Reinhold, T. (2019). Cyberwar zwischen Fiktion und Realität – technologische Möglichkeiten. In: Werkner, IJ., Schörnig, N. (eds) Cyberwar – die Digitalisierung der Kriegsführung. Gerechter Frieden. Springer VS, Wiesbaden. https://doi.org/10.1007/978-3-658-27713-0_2
Download citation
DOI: https://doi.org/10.1007/978-3-658-27713-0_2
Published:
Publisher Name: Springer VS, Wiesbaden
Print ISBN: 978-3-658-27712-3
Online ISBN: 978-3-658-27713-0
eBook Packages: Social Science and Law (German Language)