Cyberwar

Podcast
Austria Safe
  • austria-safe-2022-04-12
    30:01
audio
30:00 Min.
Daten und das liebe Geld im Internet
audio
30:00 Min.
Wie wurde ich Cybersecurity-Spezialistin
audio
29:52 Min.
Fake-News und Falschinformationen, Einfluss auf unsere Gesellschaft
audio
30:03 Min.
was es schon 2022 gab...
audio
30:00 Min.
Bewerbung im digitalen Zeitalter und der Einfluss von künstlicher Intelligenz
audio
56:57 Min.
Frauen in der IT-Sicherheit – Weltfrauentag 2024
audio
30:01 Min.
Veranstaltungsausblick 2024
audio
34:33 Min.
Ausblick 2024
audio
30:05 Min.
Rückblick 2023
audio
30:03 Min.
Heißer Herbst - Veranstaltungsrückblicke

Alfred Gunsch unterhält sich mit Christoph Holz zum Sendungsthema Cyberwar:
Bei uns ist heute Diplominformatiker Christoph Holz, ein bekannter Speaker und BusinessAngel aus St. Johann in Tirol. Kontaktdaten findet man unter https://www.christophholz.com/

Er beschäftigt sich aktuell natürlich auch mit der Definition und den Folgen von „CyberWar“.

Alfred Gunsch hat ihn für uns mit den folgenden Fragestellungen interviewt. Dabei gab es interessante Antworten wie „Das schöne Internet lass ich mir nicht schlechtreden“ oder „Krieg ist immer pervers“ oder dem Hinweis auf Science Fiction aus 1982, das den Begriff „CyberSpace“ definiert hat und „die Verrückten Generäle das als Raum verstanden haben, den man verteitigen muß“:

F: Hacking ist einfach. Man braucht nur einen Computer mit Internetverbindung und ein paar frei verfügbare Tools. Inzwischen ist auch „Hacking as a service“ weit verbreitet. Können staatliche oder private Hacker den Krieg beeinflussen? Oder anders gefragt: Wie gefährlich sind Angriffe für Gegner, unternehmen und kritische Infrastruktur?

Frage: Firmen schützen sich beispielsweise mit Firewalls und Antivirus-Software vor Schaden. Darf man von Krieg sprechen, wenn Deutschland, USA und andere Regierungen ebenfalls diese zivile Technik einsetzen?

Frage: Gerade sehen wir, was Krieg wirklich ist. Unter Krieg versteht man landläufig den systematischen Einsatz tödlicher Waffen zwischen Staaten und dergleichen, um Gegnern seinen Willen aufzuzwingen.
Amerika führt seit langem einen „Krieg gegen Drogen“, kann man aktuell wirklich von CyberWar sprechen?

Frage: Wir beiden waren ja vor ein paar Jahren im SiliconValley und haben uns umgeschaut. Ganz viele Entwicklungen hat schon immer das Militär getrieben. Wer die Roboter von Boston Dynamics auf youtube tanzen sieht, beobachtet eigentlich nur die Zweckentfremdung von Kampfrobotern. Gut dokumentiert ist auch der Einsatz von Semi-Autonomen Drohnen für Kriegsverbrechen – also die Digitalisierung der Rüstungsindustrie. Ist damit Cyber Warfare gemeint?

Frage: Seit der Ukrainie-Invasion sorgen Hackergruppen wieder für aufsehen. Die Gruppe Anonymous meldete am 24. Feber (nur wenige Stunden nach Kriegsbeginn) auf seinem Twitter-Kanälen, das man sich nun „offiziell im Cyberkrieg gegen die russiche Regierung“ befinde. Russische Internetauftritte (RT News, … Anti-Kriegsaufrufe auf der HP von Tageszeitungen, am 26.2. strahlt das russicher Staatsfernsehen mehrere Minuten lang aktuelle Bilder der Ukraine aus. Warum macht man das?

Frage: Fehler in Software sind eine unvermeidbar Folge ihrer hohen Komplexität. Nur wenige Fehler – Sicherheitslücken –  sind böswillig ausnutzbar. zero-day-exploits sind fehler, die die ganze welt noch nicht kennt und sich deshalb auch nicht dagegen schützen kann. angeblich sammeln aber nicht nur schurken programme zum angreifen dieser nicht-reparierten systeme?

Frage: Gibt es wirklich waffenfähige Software, jederzeit einsetzbar wie ein Maschinengewehr? Oder wird beim Cyberkrieg Hollywood mit der Realität verwechselt?

Harald Wenisch hat dazu folgenden Beitrag gestaltet:
Beitrag konkret
was ist die rolle der daten im konflikt / Krieg
Wer sind die Opfer?
Welche Daten sind aus der UK Krise so aufgetauscht
wie werden die mil verwendet – betreffen zivile / biblio /
!! Der virtuelle krieg der dahinter ist !!
Kritissch: / NIS / Strom / AKW angreifbar

Als Servicetipp hat Andreas Schindler beschreibt die notwendingen Schritte, welche in der DSGVO definiert sind, nach einem Cyberangriff durchzuführen sind

Schreibe einen Kommentar