Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Cyberwar

No description
by

Kristina Völk

on 10 January 2015

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Cyberwar

1.Definition Cyberwar
Definition von Krieg:
mit Waffengewalt ausgetragener Konflikt zwischen Staaten, Völkern; größere militärische Auseinandersetzung, die sich über einen längeren Zeitraum erstreckt
– Duden
Akteure:
Cybercrime
= Private Akteure
Cyberwar
= meist staatliche oder dem Staat nahe
Akteure bzw. vom Staat
beauftragte Firmen
Bsp.: Israel Einheit8200

Hinweise auf Angreifer nur an Qualität des Angriffs zu erkennen!
Cybercrime
= in der Regel einfache Angriffe
Cyberwar
= aufwändige und vielschichtige Hacks

Grenze nicht eindeutig ziehbar, da man die Angriffe einer Regierung nicht eindeutig zuordnen kann.
2.Unterschied Cybercrime - Cyberwar
Exploit=ein winziges Schadprogramm

4.2 Sabotage
4.Methoden des Cyberwar
-physische Zerstörung von Computern und ihren Verbindungen

-zerstörung der Elektronik mit Hilfe eines elektromagnetischen Pulses

-Angriff auf und die Manipulation von Computern und Netzwerken mithilfe von Schadprogrammen(Malware)

3.Angriffsarten im Cyberwar
Cyberwar
eine reale oder fiktive Konfliktform ?
Cyberspionage=umstritten ob dieses Feld schon Cyberwar ist.

Proxy= ein sogenannter Zwischenhändler, bei dem die IP-Adresse eines gehackten Computers für weitere kriminelle Aktionen im Netz genutzt wird
4.1 Spionage
4.Methoden des Cyberwar
4. Methoden des Cyberwar
4.1 Spionage
Beispiel: Huawei
-Gründung:1988
-Vorwurf der Industriespionage, da identische Klone der Cisco-Produkte hergestellt wurden
-durch höhere Anzahl an Entwickler, Verbesserung der Produkte und günstigere
-Huawei heute größtes privates Unternehmen China

Beispiel:
Januar 2011 - Hackereinbruch in das Handelssystem für Emissionszertifikate der EU
4.3 Manipulation
4.Methoden des Cyberwar
Oxford English Dictionary:
The use of computer technology to disrupt the activities of a state or organization, especially the deliberate attacking of communication systems by another state or organization: cyberwar is asymmetric, which means it benefits lesser military powers as much as military goliaths [count noun]: the same strategies that averted nuclear armageddon may also work to stave off a cyberwar.
Universität Osnabrück Dirk Koentopp:
Der Begriff Cyberwar (auch cyber warfare, Cyber-Krieg,
Krieg der Computer, Computerkrieg) ist aus den Begriffen War und Cyberspace zusammengesetzt und bezeichnet die kriegerische Auseinandersetzung mit den Mitteln der Informationstechnologie. In der Praxis meint dies den Angriff auf Computer und die in ihnen enthaltene Informationen, die Computernetzwerke und die von den Computern abhängigen Systeme.

-Cyberspionage mindestens so alt wie Computer selbst(Bsp.: Colossus)
-vom Spionagemittel zum Spionageziel
-Cyberspionage aus China; durch sogenannte "Proxys" schwer oder gar nicht nachweisbar aus welchem Land der Angriff stammt
-Ziele des Staates sind meist Rüstungsfirmen
-Sehr schwer feststellbar was gestolen wurde

Methoden bei der Cyberspionage:
-Phishing = findet massenhaft statt, nicht individualisiert
-Spearphishing= gezieltes Opfer, im normalen Rahmen des Computers wird der Virus eingeschleust
worst case: die Wirtschaft eines Landes "ausbluten" lassen!
-Ausweitung der digitalen Vernetzung auch auf Bereiche wie z.B.: Autosysteme und Produktionsfabriken
-Methode: Exploit, nutzt kleine Fehler in der Software um diese zu verändern
-Zugang meist über Cloud


Beispiel:
Stuxnet
-ab 2009 Angriff der USA und vermutlich Israel(8200) auf Iranisches Atomprogramm-
die Zentrifugen zur Urananreicherung wurden durch
einen Trojaner manipuliert und zerstört
-Entdeckung 2010 von Frank Boldewin

-Finanzmarkt, besonders die Börse für Hacker attraktiv
-leicht angreifbar aufgrund von Outsourcing
-Manipulation kann schadend, profitierend und stützend geschehen
-kleine, kaum bemerkbare Manipulationen über eine lange Zeitspanne
-Vorteil für Schwellenländer mit schwacher Wirtschaft
-Nachteil für große, etablierte Wirtschaftsnationen
5. Cyberwar im Vergleich zum "normalen" Krieg
- Machtverhältnisse im Cyberwar verändern sich
- militärisch schwache Länder können mit den
stärkeren mithalten
- Gegner und Attacken meist unentdeckt
- kostengünstiger


- Israel best geschütztes Land im Cyberspace
6. Verteidigungsmaßnahmen
- Beispiel für Deutschland: Bundesamt für
Sicherheit in der
Informationstechnik (BSI)

- kaum Verteidigungsmöglichkeiten

- einzige Möglichkeit für nahezu komplette
Sicherheit ist die Entwerfung
komplett neuer Computer und eines neuen
Internets


7. Rechtslage im Cyberspace
Ein einzelner Mensch mit einem Laptop kann genau so viel Schaden anrichten wie eine konventionelle Bombe!
- Aussage Nato: Völkerrecht gilt auch
im Cyberspace
- Computer eines Passagierflugzeugs hacken und zum Absturz bringen = Kriegsverbrechen
- Den zentralen Computer im entsprechenden Hauptquartier hacken und das Flugzeug somit zum Absturz bringen = legitimer Kriegsakt

Lösung: Cyberkonventionen
„In unserer Politik wird anerkannt, dass das Völkerrecht einschließlich des humanitären Völkerrechts und die Charta der Vereinten Nationen auch in der Cyber-Welt gelten. Cyber-Angriffe können einen Punkt erreichen, an dem sie Wohlstand, Sicherheit und Stabilität auf nationaler und euro-atlantischer Ebene gefährden. Ihre Auswirkungen können für die modernen Gesellschaften so schädlich wie konventionelle Angriffe sein. Daher ist die Cyber-Abwehr für uns Teil der NATO-Kernaufgabe der kollektiven Verteidigung. Ein Beschluss darüber, wann ein Cyber-Angriff zur Erklärung des Bündnisfalls nach Artikel 5 führen würde, wäre vom Nordatlantikrat fallweise zu fassen.“

Quelle: NATO-Gipfelerklärung von Wales, veröffentlicht am 5. September 2014, Punkt 72.
8. Cyberwar in der Realität
8.1 Beispiel Estland 2007:

-DoS-Angriffe auf Regierungs- und Verwaltungsstellen/ größte Bank Estlands war nicht mehr erreichbar/ Krankenhäuser, Energieversorgungssysteme und Notrufnummern waren betroffen
-Vermutung: Russland als Auftraggeber



keine offizielle Sanktionen gegen Russland da nicht konkret zurückzuführen!
8. Cyberwar in der Realität
8.2 Beispiel Nordkorea 2014:
- Film "The Interview" führt zu Unstimmigkeiten
zwischen den USA und Nordkorea
- Forderung der Hackergruppe "Guardians of
Peace", den Film nicht zu veröffentlichen
- Verdacht fällt auf Nordkorea, welcher sich später
auch bestätigt
- Terror- und Kriegsdrohungen an Kinos falls Film
veröffentlicht werden sollte
- Internetausfall in Nordkorea
Inhalt
1.Definition
2.Unterschied Cybercrime - Cyberwar
3.Angriffsarten
4.Methoden
5.Vergleich Cyberwar - "normaler" Krieg
6.Verteidigung
7.Rechtslage im Cyberspace
8.Cyberwar in der Realität
9.Cyberwar und Deutschland
10.Zukunftsaussichten
11.Diskussionsfragen
9.Cyberwar und Deutschland
9.1 Ist Cyberwar relevant für Deutschland?
9.1.1 Cyberattacke 07.01.2015
- DoS-Attacke mit dem Ziel: Internetseite des
Deutschen Bundestages und der Bundeskanzlerin
sowie das Internetangebot des Auswärtigen Amtes
- Täter: CyberBerkut
- Reaktion auf Besuch des ukrainischen
Ministerpräsident Arseni Jazenjuk in Deutschland
der Geld für den Wiederaufbau der Ostukraine will

9.1.2 Allgemein
- profitables Ziel, da Deutschland eine etablierte gut
vernetzte Industrienation ist
- Konflikte werden immer mehr in den Cyberspace
verlagert
9.Cyberwar und Deutschland
9.2 Ziele im Falle eines Cyberwar
-große Wirtschaftliche Unternehmen(Autofirmen...)

-Rüstungsunternehmen(Rheinmetall, Airbus Group,
Krauss-Maffei Wegmann, Diehl)

-Versorgungsnetzwerke(EON)

-Börse Frankfurt(hat Auswirkungen auf Weltfinanzmarkt)

-Bundeswehr

10. Zukunftsaussichten
- Möglichkeit eines ersten offiziellen Cyberwars
zwischen Nordkorea und USA

- Bild der Machtverhältnisse durch Cyberwar
grundlegend veränderbar

- Lahmlegung des kompletten Stromnetzes
Europas möglich

- nicht nur territoriumsbegrenzte Angriffe möglich

11. Diskussionsfragen
1. Ist Cyberwar gleichzusetzen mit dem herkömmlichen Krieg?

2. Ist der Cyberwar eine Gefahr mit der sich Deutschland stärker
auseinandersetzen sollte?

3. Wie seht ihr die Rolle Deutschlands im Falle eines Cyberwar?

4.Ist die Reaktion Nordkoreas auf dem Film "The Interview" nachvollziehbar?

5. Ist der Cyberwar als eigenständige Konfliktform möglich?


Vivien Ewe & Kristina Völk bedanken sich für die Aufmerksamkeit !
Quellen
Bild-Quellen:
http://www.google.de/imgres?imgurl=http%3A%2F%2Fmedia.economist.com%2Fimages%2Fimages-magazine%2F2010%2F27%2Ffb%2F201027fbd001.jpg&imgrefurl=http%3A%2F%2Fwww.economist.com%2Fnode%2F16478792&h=335&w=595&tbnid=2r0lm6gctfXjzM%3A&zoom=1&docid=4Y_0DB3LiOiBoM&hl=de&ei=X8euVL-qFoffPbqEgeAH&tbm=isch&iact=rc&uact=3&dur=0&page=1&start=0&ndsp=38&ved=0CC4QrQMwAg

http://www.google.de/imgres?imgurl=http%3A%2F%2Fwww.itespresso.de%2Fwp-content%2Fuploads%2F2013%2F07%2Fbsi-logo-800-335x251.jpg&imgrefurl=http%3A%2F%2Fwww.itespresso.de%2F2013%2F09%2F05%2Fbsi-stellt-leitfaden-fuer-sichere-webanwendungen-bereit%2F&h=251&w=335&tbnid=Y2BnjcrdEgjdOM%3A&zoom=1&docid=4Ubjbver0E8kzM&hl=de&ei=wceuVLOACoTqOK7NgMAC&tbm=isch&iact=rc&uact=3&dur=268&page=1&start=0&ndsp=39&ved=0CEUQrQMwCw

http://www.google.de/imgres?imgurl=http%3A%2F%2Fupload.wikimedia.org%2Fwikipedia%2Fcommons%2Fthumb%2F0%2F00%2FHuawei.svg%2F2000px-Huawei.svg.png&imgrefurl=http%3A%2F%2Fen.wikipedia.org%2Fwiki%2FHuawei&h=2006&w=2000&tbnid=6ovTkSOyzyzUhM%3A&zoom=1&docid=XdJR1ub9UvW5DM&hl=de&ei=8seuVMKrKYSsPOX-gJgL&tbm=isch&iact=rc&uact=3&dur=186&page=1&start=0&ndsp=43&ved=0CIkBEK0DMB4

http://www.google.de/imgres?imgurl=http%3A%2F%2Finvestseoul.cafe24.com%2Fwp-content%2Fuploads%2F2014%2F09%2FCisco-Logo.jpeg&imgrefurl=http%3A%2F%2Finvestseoul.com%2Fcisco-systems-inc%2F&h=500&w=454&tbnid=TZqCf2LsQIfsjM%3A&zoom=1&docid=C8POZLe6DCZ_OM&hl=de&ei=I8iuVKSgDcraOK70gPgK&tbm=isch&iact=rc&uact=3&dur=353&page=1&start=0&ndsp=39&ved=0CDAQrQMwAw

http://www.google.de/imgres?imgurl=http%3A%2F%2Fwww.wired.com%2Fimages_blogs%2Fthreatlevel%2F2012%2F06%2FInstall-Flame.jpg&imgrefurl=http%3A%2F%2Fwww.wired.com%2F2012%2F06%2Fflame-tied-to-stuxnet%2F&h=440&w=574&tbnid=UBb4WVTTs9ZOSM%3A&zoom=1&docid=RuGBn_SswlXwhM&hl=de&ei=UMiuVK7xAc7sO--igaAK&tbm=isch&iact=rc&uact=3&dur=371&page=1&start=0&ndsp=38&ved=0CD4QrQMwCQ

http://www.google.de/imgres?imgurl=http%3A%2F%2Fimoviequotes.com%2Fwp-content%2Fuploads%2F2014%2F12%2F15-01-The-Wolf-of-Wall-Street-quotes.gif&imgrefurl=http%3A%2F%2Fimoviequotes.com%2Fgreat-16-picture-quotes-from-the-wolf-of-wall-street.html&h=254&w=500&tbnid=TWV_Ztg3UNu77M%3A&zoom=1&docid=YXVw1X3On1TyOM&hl=de&ei=gciuVLf8G47WPK2ZgLAE&tbm=isch&iact=rc&uact=3&dur=2039&page=1&start=0&ndsp=43&ved=0CGQQrQMwFA

http://www.google.de/imgres?imgurl=http%3A%2F%2Fupload.wikimedia.org%2Fwikipedia%2Fen%2F2%2F27%2FThe_Interview_2014_poster.jpg&imgrefurl=http%3A%2F%2Fen.wikipedia.org%2Fwiki%2FThe_Interview_(2014_film)&h=445&w=300&tbnid=L56oLmD2AdrnnM%3A&zoom=1&docid=NH2u3BWdhGwKUM&hl=de&ei=x8iuVIqtKcf1OIO7gbAL&tbm=isch&iact=rc&uact=3&dur=346&page=1&start=0&ndsp=37&ved=0CCcQrQMwAA

Video-Quelle
https://www.youtube.com/watch?v=0OPU O7MR6UY
Text-Quellen
Gaycken,Sandro.2012.Cyberwar.Das Wettrüsten hat längst begonnen.München:Goldmann.

Clarke,Richard A..2011.World Wide War.Angriff aus dem Internet.Hamburg:Hoffmann und Campe Verlag GmbH.




Internet-Quellen
http://www.zeit.de/suche/index?q=Cyberwar

http://www.facebook.com/l.php?u=http%3A%2F%2Fwww.bmvg.de%2Fportal%2Fa%2Fbmvg%2F!ut%2Fp%2Fc4%2FNYu7DsIwEAT_yGdTgEKHlYYGIRoIneNYzoFfulxCw8djF-xKU-xo4Qm1yWzoDWNOJsADBovH8SPGuHnxyivVVSxoZ0ezQ15KDsj4hnu7Tk7YnBw3skuMlZ4MZxIlE4dmVqJqBE4wSNVrqeQ_6ttdtT5cdvuuP-sblBhPPwAr_q4!%2F&h=uAQFgPR_u

http://www.facebook.com/l.php?u=http%3A%2F%2Fwww.dirk-koentopp.com%2Fdownloads%2Fsaalbach-cyberwar-grundlagen-geschichte-methoden.pdf&h=HAQH-U-_s

http://www.facebook.com/l.php?u=http%3A%2F%2Fwww.spiegel.de%2Fnetzwelt%2Fnetzpolitik%2Fkrieg-im-netz-das-cyberwar-durcheinander-a-836384.html&h=AAQF2HPYR

http://future.arte.tv/de/netwars

http://www.oxforddictionaries.com/definition/english/cyberwar
Full transcript