Advertisement

Cyberwar zwischen Fiktion und Realität – technologische Möglichkeiten

  • Christian ReuterEmail author
  • Thea Riebe
  • Larissa Aldehoff
  • Marc-André Kaufhold
  • Thomas Reinhold
Chapter
  • 652 Downloads
Part of the Gerechter Frieden book series (GEFR)

Zusammenfassung

Im Dezember 2017 wurde eine Invasion des deutschen Regierungsnetzwerks entdeckt; dieses vernetzt Bundesministerien und Behörden (vgl. Reinhold 2018a). Die Angreifer nutzten das Intranet der Hochschule des Bundes für öffentliche Verwaltung und der Bundesakademie für öffentliche Verwaltung als Einfallstor. Dieses ist der am wenigsten gesicherte Teil des Systems, da externe Teilnehmerinnen und Teilnehmer auch außerhalb der Einrichtung darauf zugreifen müssen, beispielsweise für Fortbildungen des Auswärtigen Amtes.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Altmann, Jürgen. 2019. Natural-Science/Technical Peace Research. In Information Technology for Peace and Security - IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace, hrsg. von Christian Reuter, 39–60. Wiesbaden: Springer Vieweg.CrossRefGoogle Scholar
  2. Altmann, Jürgen, Martin Kalinowski, Ulrike Kronfeld-Goharani, Wolfgang Liebert und Götz Neuneck. 2010. Naturwissenschaft, Krieg und Frieden. In Friedens- und Konfliktforschung, hrsg. von Peter Schlotter und Simone Wisotzki, 410–445. Baden-Baden: Nomos.Google Scholar
  3. Backhaus, Michael und Sebastian Wanninger. 2018. Auf dem digitalen Gefechtsfeld – Locked Shields. Berlin: BMVg.Google Scholar
  4. Bernhardt, Ute und Ingo Ruhmann. 2017. Informatik. In Naturwissenschaft – Rüstung – Frieden, hrsg. von Jürgen Altmann, Ute Bernhardt, Kathryn Nixdorff, Ingo Ruhmann und Dieter Wöhrle, 337–448. Wiesbaden: Springer VS.Google Scholar
  5. Bundesamt für Sicherheit in der Informationstechnik (BSI). 2013. IT-Grundschutz: Glossar und Begriffsdefinitionen. https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/Glossar/glossar_node.html. Zugegriffen: 24. Juni 2019.
  6. Bundesamt für Sicherheit und Informationstechnik (BSI). 2016. Die Lage der IT-Sicherheit in Deutschland 2016. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2016.pdf?__blob=publicationFile&v=5. Zugegriffen: 24. Juni 2019.
  7. Bundesamt für Sicherheit und Informationstechnik (BSI). 2017. Cyber-Sicherheit. https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/cyber-sicherheit_node.html. Zugegriffen: 24. Juni 2019.
  8. Bundesministerium der Verteidigung (BMVg). 2016. Abschlussbericht Aufbaustab Cyber- und Informationsraum. Berlin: BMVg.Google Scholar
  9. Bundesministerium des Inneren (BMI). 2011. Cyber-Sicherheitsstrategie für Deutschland. Berlin: BMI.Google Scholar
  10. Caughley, Tim. 2016. Nuclear Disarmament Verification: Survey of Verification Mechanisms. http://www.unidir.org/files/publications/pdfs/survey-of-verification-mechanisms-en-657.pdf. Zugegriffen: 24. Juni 2019.
  11. Chivvis, Christopher S. und Cynthia Dion-Schwarz. 2017. Why It’s So Hard to Stop a Cyberattack - and Even Harder to Fight Back. https://www.rand.org/blog/2017/03/why-its-so-hard-to-stop-a-cyberattackand-even-harder.html. Zugegriffen: 24. Juni 2019.
  12. Davis II, John S., Benjamin Boudreaux, Jonathan William Welburn, Cordaye Ogletree, Geoffrey McGovern und Michael S. Chase. 2017. Stateless Attribution: Toward International Accountability in Cyberspace. https://www.rand.org/pubs/research_reports/RR2081.html. Zugegriffen: 24. Juni 2019.
  13. Denker, Kai, Marcel Schäfer und Martin Steinebach. 2019. Darknets as Tools for Cyber Warfare. In Information Technology for Peace and Security - IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace, hrsg. von Christian Reuter, 107–135. Wiesbaden: Springer Vieweg.CrossRefGoogle Scholar
  14. Franke, Ulrike Esther. 2017. Die Revolution in Militärischen Angelegenheiten. In Friedens- und Konfliktforschung, hrsg. von Tobias Ide, 69–92. Opladen: Verlag Barabara Budrich.Google Scholar
  15. Gandhi, Robin, Anup Sharma, William Mahoney, William Sousan, Qiuming Zhu und Phillip Laplante. 2011. Dimensions of Cyber-Attacks: Cultural, Social, Economic, and Political. IEEE Technology and Society Magazine, 30 (1): 28–38.CrossRefGoogle Scholar
  16. Hansen, Lene und Helen Nissenbaum. 2009. Digital Disaster, Cyber Security, and the Copenhagen School. International Studies Quarterly 53 (4): 1155–1175.CrossRefGoogle Scholar
  17. Herrmann, Dominik. 2019. Cyber Espionage and Cyber Defence. In Information Technology for Peace and Security - IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace, hrsg. von Christian Reuter, 83–106. Wiesbaden: Springer Vieweg.CrossRefGoogle Scholar
  18. Hollick, Matthias und Stefan Katzenbeisser. 2019. Resilient Critical Infrastructures. In Information Technology for Peace and Security -IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace, hrsg. von Christian Reuter, 305–318. Wiesbaden: Springer Vieweg.CrossRefGoogle Scholar
  19. ISO 27001. 2015. Informationstechnik - IT-Sicherheitsverfahren - Informationssicherheits-Managementsysteme - Anforderungen (ISO/IEC 27001:2013 + Cor. 1:2014). https://cyber-peace.org/cyberpeace-cyberwar/relevante-cybervorfalle/wannacry-eternalblue/. Zugegriffen: 24. Juni 2019.
  20. Kaufhold, Marc-André und Christian Reuter. 2019. Cultural Violence and Peace in Social Media. In Information Technology for Peace and Security - IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace, hrsg. von Christian Reuter, 361–381. Wiesbaden: Springer Vieweg.CrossRefGoogle Scholar
  21. Lange, Sascha. 2004. Netzwerk-basierte Operationsführung: Streitkräfte- Transformation im Informationszeitalter. https://www.ssoar.info/ssoar/handle/document/24349. Zugegriffen: 24. Juni 2019.
  22. Mansfield-Devine, Steve. 2009. Darknets. Computer Fraud & Security 2009 (12): 4–6.CrossRefGoogle Scholar
  23. Mascolo, Georg, Ronen Steinke und Hakan Tanriverdi. 2018. Die Geschichte eines Cyber-Angriffs. Süddeutsche Zeitung vom 30. April 2018.Google Scholar
  24. Nakashima, Ellen und Joby Warrick. 2012. Stuxnet Was Work of U.S. and Israeli Experts, Officials Say. Washington Post. https://www.washingtonpost.com/world/national-security/stuxnet-was-work-ofus-and-israeli-experts-officials-say/2012/06/01/gJQAlnEy6U_story.html?noredirect=on&utm_term=.18554a394933. Zugegriffen: 24. Juni 2019.
  25. NATO. 2016. Warsaw Summit Communiqué. https://www.nato.int/cps/en/natohq/official_texts_133169.htm. Zugegriffen: 24. Juni 2019.
  26. Neuneck, Götz. 2017. Krieg Im Internet? Cyberwar in Ethischer Reflexion. In Handbuch Friedensethik, hrsg. von Ines-Jacqueline Werkner und Klaus Ebeling, 805–816. Wiesbaden: Springer VS.Google Scholar
  27. Reinhold, Thomas. 2018a. Hack der deutschen Regierungsnetze. Datenbank relevante Cybervorfälle. 2018. https://cyber-peace.org/cyberpeace-cyberwar/relevante-cybervorfalle/hack-der-deutschen-regierungsnetze/. Zugegriffen: 24. Juni 2019.
  28. Reinhold, Thomas. 2018b. WannaCry / EternalBlue. https://cyber-peace.org. Zugegriffen: 24. Juni 2019.
  29. Reinhold, Thomas und Christian Reuter. 2019. Verification in Cyberspace. In Information Technology for Peace and Security - IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace, hrsg. von Christian Reuter, 257–275. Wiesbaden: Springer Vieweg.CrossRefGoogle Scholar
  30. Reuter, Christian (Hrsg.). 2019. Information Technology for Peace and Security - IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace. Wiesbaden: Springer Vieweg.Google Scholar
  31. Reuter, Christian, Larissa Aldehoff, Thea Riebe und Marc-André Kaufhold. 2019. IT in Peace, Conflict and Security Research. In Information Technology for Peace and Security – IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace, hrsg. von Christian Reuter, 11–37. Wiesbaden: Springer Vieweg.Google Scholar
  32. Rid, Thomas. 2012. Cyber War Will Not Take Place. Journal of Strategic Studies 35 (1): 5–32.CrossRefGoogle Scholar
  33. Riebe, Thea und Christian Reuter. 2019. Dual-Use and Dilemmas for Cybersecurity, Peace and Technology Assessment. In Information Technology for Peace and Security - IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace, hrsg. von Christian Reuter, 165–183. Wiesbaden: Springer Vieweg.CrossRefGoogle Scholar
  34. Ruhmann, Ingo und Ute Bernhardt. 2019. Information Warfare – From Doctrine to Permanent Conflict. In Information Technology for Peace and Security - IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace, hrsg. von Christian Reuter, 63–82. Wiesbaden: Springer Vieweg.CrossRefGoogle Scholar
  35. Saalbach, Klaus-Peter. 2019. Attribution of Cyber Attacks. In Information Technology for Peace and Security - IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace, hrsg. von Christian Reuter, 279–304. Wiesbaden: Springer Vieweg.CrossRefGoogle Scholar
  36. Sanger, David E. 2014. Syria War Stirs New U.S. Debate on Cyberattacks. https://www.nytimes.com/2014/02/25/world/middleeast/obama-worried-about-effects-of-waging-cyberwar-in-syria.html. Zugegriffen: 24. Juni 2019.
  37. Schmitt, Michael. 2013. Tallinn Manual on the International Law Applicable to Cyber Warfare. Cambridge: Cambridge University Press.Google Scholar
  38. Shearer, Jarrad. 2017. W32.Stuxnet. https://symantec.com. Zugegriffen: 24. Juni 2019.
  39. Solms, Rossouw von und Johan van Niekerk. 2013. From Information Security to Cyber Security. Computers and Security 38: 97–102.Google Scholar
  40. United States Space Command. 1997. Network Centric Warfare: Background and Oversight Issues for Congress. https://apps.dtic.mil/dtic/tr/fulltext/u2/a476256.pdf. Zugegriffen: 24. Juni 2019.
  41. Weissbrodt, David. 2013. Cyber-Conflict, Cyber-Crime, and Cyber-Espionage. Minnesota Journal of International Law 22.Google Scholar
  42. Wissenschaftliche Dienste des Deutschen Bundestages. 2007. Zum Konzept der präemptiven Selbstverteidigung. Berlin: Deutscher Bundestag.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2019

Authors and Affiliations

  • Christian Reuter
    • 1
    Email author
  • Thea Riebe
    • 1
  • Larissa Aldehoff
    • 1
  • Marc-André Kaufhold
    • 1
  • Thomas Reinhold
    • 1
  1. 1.TU DarmstadtDarmstadtDeutschland

Personalised recommendations