Skip to main content

Cyberwar zwischen Fiktion und Realität – technologische Möglichkeiten

  • Chapter
  • First Online:
Cyberwar – die Digitalisierung der Kriegsführung

Part of the book series: Gerechter Frieden ((GEFR))

Zusammenfassung

Im Dezember 2017 wurde eine Invasion des deutschen Regierungsnetzwerks entdeckt; dieses vernetzt Bundesministerien und Behörden (vgl. Reinhold 2018a). Die Angreifer nutzten das Intranet der Hochschule des Bundes für öffentliche Verwaltung und der Bundesakademie für öffentliche Verwaltung als Einfallstor. Dieses ist der am wenigsten gesicherte Teil des Systems, da externe Teilnehmerinnen und Teilnehmer auch außerhalb der Einrichtung darauf zugreifen müssen, beispielsweise für Fortbildungen des Auswärtigen Amtes.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

eBook
USD 19.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 24.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  • Altmann, Jürgen. 2019. Natural-Science/Technical Peace Research. In Information Technology for Peace and Security - IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace, hrsg. von Christian Reuter, 39–60. Wiesbaden: Springer Vieweg.

    Chapter  Google Scholar 

  • Altmann, Jürgen, Martin Kalinowski, Ulrike Kronfeld-Goharani, Wolfgang Liebert und Götz Neuneck. 2010. Naturwissenschaft, Krieg und Frieden. In Friedens- und Konfliktforschung, hrsg. von Peter Schlotter und Simone Wisotzki, 410–445. Baden-Baden: Nomos.

    Google Scholar 

  • Backhaus, Michael und Sebastian Wanninger. 2018. Auf dem digitalen Gefechtsfeld – Locked Shields. Berlin: BMVg.

    Google Scholar 

  • Bernhardt, Ute und Ingo Ruhmann. 2017. Informatik. In Naturwissenschaft – Rüstung – Frieden, hrsg. von Jürgen Altmann, Ute Bernhardt, Kathryn Nixdorff, Ingo Ruhmann und Dieter Wöhrle, 337–448. Wiesbaden: Springer VS.

    Google Scholar 

  • Bundesamt für Sicherheit in der Informationstechnik (BSI). 2013. IT-Grundschutz: Glossar und Begriffsdefinitionen. https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/Glossar/glossar_node.html. Zugegriffen: 24. Juni 2019.

  • Bundesamt für Sicherheit und Informationstechnik (BSI). 2016. Die Lage der IT-Sicherheit in Deutschland 2016. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2016.pdf?__blob=publicationFile&v=5. Zugegriffen: 24. Juni 2019.

  • Bundesamt für Sicherheit und Informationstechnik (BSI). 2017. Cyber-Sicherheit. https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/cyber-sicherheit_node.html. Zugegriffen: 24. Juni 2019.

  • Bundesministerium der Verteidigung (BMVg). 2016. Abschlussbericht Aufbaustab Cyber- und Informationsraum. Berlin: BMVg.

    Google Scholar 

  • Bundesministerium des Inneren (BMI). 2011. Cyber-Sicherheitsstrategie für Deutschland. Berlin: BMI.

    Google Scholar 

  • Caughley, Tim. 2016. Nuclear Disarmament Verification: Survey of Verification Mechanisms. http://www.unidir.org/files/publications/pdfs/survey-of-verification-mechanisms-en-657.pdf. Zugegriffen: 24. Juni 2019.

  • Chivvis, Christopher S. und Cynthia Dion-Schwarz. 2017. Why It’s So Hard to Stop a Cyberattack - and Even Harder to Fight Back. https://www.rand.org/blog/2017/03/why-its-so-hard-to-stop-a-cyberattackand-even-harder.html. Zugegriffen: 24. Juni 2019.

  • Davis II, John S., Benjamin Boudreaux, Jonathan William Welburn, Cordaye Ogletree, Geoffrey McGovern und Michael S. Chase. 2017. Stateless Attribution: Toward International Accountability in Cyberspace. https://www.rand.org/pubs/research_reports/RR2081.html. Zugegriffen: 24. Juni 2019.

  • Denker, Kai, Marcel Schäfer und Martin Steinebach. 2019. Darknets as Tools for Cyber Warfare. In Information Technology for Peace and Security - IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace, hrsg. von Christian Reuter, 107–135. Wiesbaden: Springer Vieweg.

    Chapter  Google Scholar 

  • Franke, Ulrike Esther. 2017. Die Revolution in Militärischen Angelegenheiten. In Friedens- und Konfliktforschung, hrsg. von Tobias Ide, 69–92. Opladen: Verlag Barabara Budrich.

    Google Scholar 

  • Gandhi, Robin, Anup Sharma, William Mahoney, William Sousan, Qiuming Zhu und Phillip Laplante. 2011. Dimensions of Cyber-Attacks: Cultural, Social, Economic, and Political. IEEE Technology and Society Magazine, 30 (1): 28–38.

    Article  Google Scholar 

  • Hansen, Lene und Helen Nissenbaum. 2009. Digital Disaster, Cyber Security, and the Copenhagen School. International Studies Quarterly 53 (4): 1155–1175.

    Article  Google Scholar 

  • Herrmann, Dominik. 2019. Cyber Espionage and Cyber Defence. In Information Technology for Peace and Security - IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace, hrsg. von Christian Reuter, 83–106. Wiesbaden: Springer Vieweg.

    Chapter  Google Scholar 

  • Hollick, Matthias und Stefan Katzenbeisser. 2019. Resilient Critical Infrastructures. In Information Technology for Peace and Security -IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace, hrsg. von Christian Reuter, 305–318. Wiesbaden: Springer Vieweg.

    Chapter  Google Scholar 

  • ISO 27001. 2015. Informationstechnik - IT-Sicherheitsverfahren - Informationssicherheits-Managementsysteme - Anforderungen (ISO/IEC 27001:2013 + Cor. 1:2014). https://cyber-peace.org/cyberpeace-cyberwar/relevante-cybervorfalle/wannacry-eternalblue/. Zugegriffen: 24. Juni 2019.

  • Kaufhold, Marc-André und Christian Reuter. 2019. Cultural Violence and Peace in Social Media. In Information Technology for Peace and Security - IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace, hrsg. von Christian Reuter, 361–381. Wiesbaden: Springer Vieweg.

    Chapter  Google Scholar 

  • Lange, Sascha. 2004. Netzwerk-basierte Operationsführung: Streitkräfte- Transformation im Informationszeitalter. https://www.ssoar.info/ssoar/handle/document/24349. Zugegriffen: 24. Juni 2019.

  • Mansfield-Devine, Steve. 2009. Darknets. Computer Fraud & Security 2009 (12): 4–6.

    Article  Google Scholar 

  • Mascolo, Georg, Ronen Steinke und Hakan Tanriverdi. 2018. Die Geschichte eines Cyber-Angriffs. Süddeutsche Zeitung vom 30. April 2018.

    Google Scholar 

  • Nakashima, Ellen und Joby Warrick. 2012. Stuxnet Was Work of U.S. and Israeli Experts, Officials Say. Washington Post. https://www.washingtonpost.com/world/national-security/stuxnet-was-work-ofus-and-israeli-experts-officials-say/2012/06/01/gJQAlnEy6U_story.html?noredirect=on&utm_term=.18554a394933. Zugegriffen: 24. Juni 2019.

  • NATO. 2016. Warsaw Summit Communiqué. https://www.nato.int/cps/en/natohq/official_texts_133169.htm. Zugegriffen: 24. Juni 2019.

  • Neuneck, Götz. 2017. Krieg Im Internet? Cyberwar in Ethischer Reflexion. In Handbuch Friedensethik, hrsg. von Ines-Jacqueline Werkner und Klaus Ebeling, 805–816. Wiesbaden: Springer VS.

    Google Scholar 

  • Reinhold, Thomas. 2018a. Hack der deutschen Regierungsnetze. Datenbank relevante Cybervorfälle. 2018. https://cyber-peace.org/cyberpeace-cyberwar/relevante-cybervorfalle/hack-der-deutschen-regierungsnetze/. Zugegriffen: 24. Juni 2019.

  • Reinhold, Thomas. 2018b. WannaCry / EternalBlue. https://cyber-peace.org. Zugegriffen: 24. Juni 2019.

  • Reinhold, Thomas und Christian Reuter. 2019. Verification in Cyberspace. In Information Technology for Peace and Security - IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace, hrsg. von Christian Reuter, 257–275. Wiesbaden: Springer Vieweg.

    Chapter  Google Scholar 

  • Reuter, Christian (Hrsg.). 2019. Information Technology for Peace and Security - IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace. Wiesbaden: Springer Vieweg.

    Google Scholar 

  • Reuter, Christian, Larissa Aldehoff, Thea Riebe und Marc-André Kaufhold. 2019. IT in Peace, Conflict and Security Research. In Information Technology for Peace and Security – IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace, hrsg. von Christian Reuter, 11–37. Wiesbaden: Springer Vieweg.

    Google Scholar 

  • Rid, Thomas. 2012. Cyber War Will Not Take Place. Journal of Strategic Studies 35 (1): 5–32.

    Article  Google Scholar 

  • Riebe, Thea und Christian Reuter. 2019. Dual-Use and Dilemmas for Cybersecurity, Peace and Technology Assessment. In Information Technology for Peace and Security - IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace, hrsg. von Christian Reuter, 165–183. Wiesbaden: Springer Vieweg.

    Chapter  Google Scholar 

  • Ruhmann, Ingo und Ute Bernhardt. 2019. Information Warfare – From Doctrine to Permanent Conflict. In Information Technology for Peace and Security - IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace, hrsg. von Christian Reuter, 63–82. Wiesbaden: Springer Vieweg.

    Chapter  Google Scholar 

  • Saalbach, Klaus-Peter. 2019. Attribution of Cyber Attacks. In Information Technology for Peace and Security - IT-Applications and Infrastructures in Conflicts, Crises, War, and Peace, hrsg. von Christian Reuter, 279–304. Wiesbaden: Springer Vieweg.

    Chapter  Google Scholar 

  • Sanger, David E. 2014. Syria War Stirs New U.S. Debate on Cyberattacks. https://www.nytimes.com/2014/02/25/world/middleeast/obama-worried-about-effects-of-waging-cyberwar-in-syria.html. Zugegriffen: 24. Juni 2019.

  • Schmitt, Michael. 2013. Tallinn Manual on the International Law Applicable to Cyber Warfare. Cambridge: Cambridge University Press.

    Google Scholar 

  • Shearer, Jarrad. 2017. W32.Stuxnet. https://symantec.com. Zugegriffen: 24. Juni 2019.

  • Solms, Rossouw von und Johan van Niekerk. 2013. From Information Security to Cyber Security. Computers and Security 38: 97–102.

    Google Scholar 

  • United States Space Command. 1997. Network Centric Warfare: Background and Oversight Issues for Congress. https://apps.dtic.mil/dtic/tr/fulltext/u2/a476256.pdf. Zugegriffen: 24. Juni 2019.

  • Weissbrodt, David. 2013. Cyber-Conflict, Cyber-Crime, and Cyber-Espionage. Minnesota Journal of International Law 22.

    Google Scholar 

  • Wissenschaftliche Dienste des Deutschen Bundestages. 2007. Zum Konzept der präemptiven Selbstverteidigung. Berlin: Deutscher Bundestag.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Christian Reuter .

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2019 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Reuter, C., Riebe, T., Aldehoff, L., Kaufhold, MA., Reinhold, T. (2019). Cyberwar zwischen Fiktion und Realität – technologische Möglichkeiten. In: Werkner, IJ., Schörnig, N. (eds) Cyberwar – die Digitalisierung der Kriegsführung. Gerechter Frieden. Springer VS, Wiesbaden. https://doi.org/10.1007/978-3-658-27713-0_2

Download citation

  • DOI: https://doi.org/10.1007/978-3-658-27713-0_2

  • Published:

  • Publisher Name: Springer VS, Wiesbaden

  • Print ISBN: 978-3-658-27712-3

  • Online ISBN: 978-3-658-27713-0

  • eBook Packages: Social Science and Law (German Language)

Publish with us

Policies and ethics