Entdecken Sie Millionen von E-Books, Hörbüchern und vieles mehr mit einer kostenlosen Testversion

Nur $11.99/Monat nach der Testphase. Jederzeit kündbar.

Cyber-Krieg: Strategien und Implikationen in der modernen Militärwissenschaft
Cyber-Krieg: Strategien und Implikationen in der modernen Militärwissenschaft
Cyber-Krieg: Strategien und Implikationen in der modernen Militärwissenschaft
eBook111 Seiten1 Stunde

Cyber-Krieg: Strategien und Implikationen in der modernen Militärwissenschaft

Bewertung: 0 von 5 Sternen

()

Vorschau lesen

Über dieses E-Book

Was ist Cyberkrieg?


Cyberkrieg ist der Einsatz von Cyberangriffen gegen einen feindlichen Staat, die vergleichbaren Schaden wie ein tatsächlicher Krieg verursachen und/oder wichtige Computersysteme stören. Einige beabsichtigte Ergebnisse könnten Spionage, Sabotage, Propaganda, Manipulation oder Wirtschaftskrieg sein.


Ihr Nutzen


(I) Einblicke und Validierungen zu den folgenden Themen:


Kapitel 1: Cyberkrieg


Kapitel 2: Informationskrieg


Kapitel 3: Cyberterrorismus


Kapitel 4: Cyberangriffe 2007 auf Estland


Kapitel 5: Proaktive Cyberabwehr


Kapitel 6: Cyberangriffe während des Russisch-Georgischen Krieges


Kapitel 7: Cyberkrieg durch Russland


Kapitel 8: United States Cyber ​​Command


Kapitel 9: Cyberkrieg in den Vereinigten Staaten


Kapitel 10: Cyberkrieg durch China


(II) Beantwortung der wichtigsten Fragen der Öffentlichkeit zum Cyberkrieg.


Für wen ist dieses Buch?


Fachleute, Studenten und Doktoranden, Enthusiasten, Hobbyisten und alle, die über grundlegendes Wissen oder Informationen zu jeglicher Art von Cyberkriegsführung hinausgehen möchten.

SpracheDeutsch
Erscheinungsdatum29. Mai 2024
Cyber-Krieg: Strategien und Implikationen in der modernen Militärwissenschaft

Ähnlich wie Cyber-Krieg

Titel in dieser Serie (100)

Mehr anzeigen

Ähnliche E-Books

Öffentliche Ordnung für Sie

Mehr anzeigen

Ähnliche Artikel

Rezensionen für Cyber-Krieg

Bewertung: 0 von 5 Sternen
0 Bewertungen

0 Bewertungen0 Rezensionen

Wie hat es Ihnen gefallen?

Zum Bewerten, tippen

Die Rezension muss mindestens 10 Wörter umfassen

    Buchvorschau

    Cyber-Krieg - Fouad Sabry

    Kapitel 1: Cyberkrieg

    Cyberkriegsführung ist der Einsatz von Cyberangriffen gegen einen gegnerischen Staat, die mit konventioneller Kriegsführung vergleichbare Schäden verursachen und/oder wichtige Computersysteme unterbrechen. Zu den gezielten Folgen könnten Spionage, Sabotage, Propaganda, Manipulation oder Wirtschaftskrieg gehören.

    Experten sind tief gespalten über die Bedeutung von Cyberkriegsführung und darüber, ob ein solches Konzept existiert oder nicht.

    Es gibt anhaltende Diskussionen darüber, wie Cyberkriegsführung definiert werden sollte, und es gibt keine allgemein akzeptierte Definition.

    Im Folgenden finden Sie Beispiele für Definitionen, die von Spezialisten auf diesem Gebiet angeboten werden:.

    Cyberkriegsführung wird im weitesten Sinne verwendet, um sich auf den zwischenstaatlichen Einsatz technologischer Gewalt innerhalb von Computernetzwerken zu beziehen, in denen Informationen online gespeichert, ausgetauscht oder übertragen werden.

    Cyberkriegsführung ist die Ausweitung staatlicher Politik durch Maßnahmen staatlicher Akteure (oder nichtstaatlicher Akteure mit erheblicher staatlicher Leitung oder Unterstützung) im Cyberspace, die eine ernsthafte Bedrohung für die Sicherheit eines anderen Staates darstellen, oder durch Maßnahmen gleicher Art, die als Reaktion auf eine ernsthafte Bedrohung der Sicherheit eines Staates (tatsächlich oder vermeintlich) ergriffen werden.

    Im Jahr 2012 lieferte Taddeo die folgende Definition:

    Die Kriegsführung, die auf dem spezifischen Einsatz von IKT innerhalb einer offensiven oder defensiven Militärstrategie basiert, die von einem Staat unterstützt wird und auf die unmittelbare Störung oder Kontrolle der Ressourcen des Feindes abzielt, und die im Informationsumfeld geführt wird, mit Agenten und Zielen, die sowohl im physischen als auch im nicht-physischen Bereich reichen und deren Gewaltgrad je nach den Umständen variieren kann.

    Im Jahr 2015 erklärten Robinson et al., dass die Absicht des Angreifers bestimmt, ob ein Angriff eine Kriegsführung darstellt oder nicht, und definierten Cyberkriegsführung als den Einsatz von Cyberangriffen mit einer kriegsähnlichen Absicht.

    Es gibt Kontroversen über die Richtigkeit des Ausdrucks Cyberkriegsführung. Der Schöpfer von Kaspersky Lab, Eugene Kaspersky, kam 2012 zu dem Schluss, dass Cyberterrorismus ein präziserer Begriff ist als Cyberwar. Er behauptet: Sie haben keine Ahnung, wer hinter den heutigen Anschlägen steckt oder wann sie wieder zuschlagen werden. Es ist Cyberterrorismus, kein Cyberkrieg.

    Die Begriffe Cyberkrieg und Cyberkrieg sind getrennt. Cyberkriegsführung gibt nicht das Ausmaß, die Dauer oder die Gewalt an, die normalerweise mit dem Wort Krieg verbunden sind.

    Der Einsatz digitaler Angriffe, wie er durch das Konzept der Cyberkriegsführung auf dieser Seite definiert wird, könnte eine Vergeltungsreaktion auf Cyberangriffe sein. Darüber hinaus könnten Regierungen, die Ziel von Cyberangriffen sind, mit Cybersanktionen reagieren. Manchmal ist es schwierig, den Täter zu identifizieren; Nichtsdestotrotz kann sich der Verdacht auf ein bestimmtes Land oder eine Reihe von Ländern konzentrieren. Cyberkriegsführung kann in diesen Situationen durch einseitige und internationale Wirtschaftssanktionen ersetzt werden. So hat die Regierung der Vereinigten Staaten wiederholt Wirtschaftssanktionen im Zusammenhang mit Cyberangriffen verhängt. Es gibt zwei Durchführungsverordnungen: EO 13694

    Cyberkriegsführung kann eine Reihe von Gefahren für eine Nation darstellen. Cyberangriffe können die traditionelle Kriegsführung grundlegend ergänzen. Zum Beispiel die Manipulation des Betriebs der Luftverteidigung durch Cybermethoden, um einen Luftangriff zu erleichtern. Cyberkriegsführung kann neben harten Gefahren auch zu weichen Bedrohungen wie Spionage und Propaganda beitragen. Eugene Kaspersky, der Gründer von Kaspersky Lab, vergleicht groß angelegte Cyberwaffen wie Flame und NetTraveler, die sein Team identifiziert hat, mit biologischen Waffen und argumentiert, dass sie in einer vernetzten Welt das gleiche katastrophale Potenzial haben.

    Traditionelle Spionage und Cyberspionage sind keine Kriegshandlungen, und es wird angenommen, dass beide zwischen bedeutenden Nationen stattfinden.

    Edward Snowden enthüllte, dass die USA eine Reihe von Nationen umfassend belauscht haben.

    Nach der Enthüllung der NSA-Schnüffelei bei Bundeskanzlerin Angela Merkel verglich Merkel die NSA mit der Stasi.

    Ohne die Genehmigung der bahamaischen Regierung zeichnet die NSA praktisch jedes Handygespräch auf den Bahamas auf, ebenso wie vergleichbare Programme in Kenia, den Philippinen, Mexiko und Afghanistan.

    Seit 2003 werden die Computersysteme amerikanischer Rüstungsunternehmen Titan Rain-Sonden unterzogen.

    China wird weitgehend für das Datenleck des Office of Personnel Management in den Vereinigten Staaten verantwortlich gemacht.

    Die Sicherheitsfirma Area 1 enthüllte einen dreijährigen Verstoß, der einen der diplomatischen Kommunikationskanäle der Europäischen Union betraf.

    Computer und Satelliten, die andere Aktivitäten koordinieren, sind anfällige Systemkomponenten, die Geräte stören könnten. Kompromittierte militärische Systeme, wie z. B. C4ISTAR Komponenten, die für Kommandos und Kommunikation verantwortlich sind, könnten zu deren Abfangen oder böswilliger Ersetzung führen. Infrastrukturen für Energie, Wasser, Kraftstoff, Kommunikation und Transport können alle anfällig für Störungen sein. Laut Clarke ist auch der zivile Bereich gefährdet, da die Sicherheitsverletzungen bereits über den Diebstahl von Kreditkarteninformationen hinausgehen und potenzielle Ziele das Stromnetz, die Eisenbahn und die Börse sind.

    Ein Denial-of-Service- (DoS) oder Distributed-Denial-of-Service-Angriff (DDoS) ist ein Versuch, einen Computer oder eine Netzwerkressource für die vorgesehenen Benutzer unzugänglich zu machen. DoS-Angreifer zielen in der Regel auf Websites oder Dienste ab, die auf bekannten Webservern wie Banken, Kreditkartenzahlungsgateways und Root-Nameservern untergebracht sind. DoS-Angriffe verwenden häufig mit dem Internet verbundene Geräte mit schwachen Sicherheitsvorkehrungen, um diese massiven Angriffe auszuführen.

    Die Bundesregierung der Vereinigten Staaten erkennt an, dass das Stromnetz anfällig für Cyberkriegsführung ist.

    Es ist plausibel, dass Hacker sich Zugang zu den administrativen Computersystemen von Versorgungsunternehmen verschafft haben, aber diese Systeme sind zumindest in Industrienationen nicht mit den Geräten verbunden, die das Netz steuern. [Schmidt] hat noch nie gehört, dass das Netz selbst kompromittiert wurde.

    Im Juni 2019 teilte Russland mit, dass die Vereinigten Staaten einen Cyberangriff auf sein Stromnetz gestartet hätten. Laut der New York Times haben amerikanische Hacker des United States Cyber Command Software eingefügt, die möglicherweise die russische elektrische Infrastruktur zerstören könnte.

    Cyber-Propaganda ist ein Versuch, die öffentliche Meinung zu beeinflussen und Informationen in jeglicher Form zu kontrollieren.

    Im Jahr 2017 verursachten die als Ransomware getarnten Cyberangriffe WannaCry und Petya (NotPetya) weitreichende Störungen in der Ukraine, dem britischen National Health Service, dem Pharmaunternehmen Merck, der Reederei Maersk und anderen Organisationen auf der ganzen Welt.

    Wissenschaftler haben das Konzept eines Cyber-Pearl Harbor bestritten und Parallelen zu dem historischen Gewaltakt gefunden.

    Es gibt zahlreiche Motive für Staaten, offensive Cyberoperationen durchzuführen. Der Cyber-Sicherheitsexperte und NATO-Berater Sandro Gaycken rät den Staaten, Cyberkriegsführung ernst zu nehmen, da viele Nationen

    Gefällt Ihnen die Vorschau?
    Seite 1 von 1