Merken

Cyberwar und seine Folgen für die Informationsgesellschaft

Zitierlink des Filmsegments
Embed Code

Automatisierte Medienanalyse

Beta
Erkannte Entitäten
Sprachtranskript
n ferner ne RO
war
er
mit der und Fahrt gegen die Schüler so guten morgen 10 Uhr ja bekommen wir bei der Republikaner 3. Tag letzter Tag am im aber glaube ich 1 oder sowas wird
das hier ich nehme mal an extrem voll bei den Kristallpalast die für geschlossen werden müssen insofern bleibt einfach sitzen wir alle Menschen die jetzt in denen der Vortrag der Krieg in der Stadt sehr ruhig gelegen und so weiter erwarten die täuschen verlegt worden und zwar einen kleinen Saal um 12 Uhr in der Kalkscheune jetzt dafür werden
wir dann den geeigneten von der Freien Universität
Berlin zu diesem Thema könnte auch selber lesen er mir
gerade verraten natürlich wissen wir alle ein bisschen müde aber das ganz gut weil er würde ein paar Leuten geredet alle noch extrem müde den wird ist mir jetzt eine
Frage wir einfach mal den Moderator zu hören was denn welches verlegt worden ja also der kommt jetzt
nicht kriegen mehr sondern ein Bauer und seine
Folgen es ist ja hier in Bremen nicht mehr fertig geworden also das war erst mal so geplant gewesen umdisponieren insofern haben wir auch interessant wie ein Vorsitzender der irgendwie frech für
morgen nur gut 1. wenn der nächsten 45 Minuten bewiesen und zwar von Brücke eigentlich Basketball ja vielen Dank für Ihre Einführung
werde bemühen natürliche redlich und Praxisnähe vorweisen kann nicht mehr so viel ändern kann ja wie gesagt ich bin einer Meinung die Forscher zu dem Thema Berater auch für Politik in und Ausland beschäftigen jetzt also weiter
mit dem werde heute mal versuchen bisher mehr als 1. Einführung zugeben dass ist wenn denke dass es vor allem wichtig weil die öffentliche Diskussion dazu doch sehr schief liegt in vielen Fällen sehr komisch verläuft so seltsame Sachen werden besprochen und beschlossen dass erstmal ein bisschen klären was überhaupt ist dass so die grundlegenden Probleme sind das grundlegende Strukturen sind und ein ein bisschen enger länger auf das späte Folgen für die Informationsgesellschaft zu sprechen zu kommen ok also das er
für die 1. Frage die sich stellt ist ob sein aber überhaupt existiert oder ob das eine Einheit ist auch dass wir jetzt ein neues an eine fixe Idee der Sicherheitsbranche ist um mehr Geld zu verdienen oder was auch immer er habe ich es mal kurz darauf eingehen 70 Nationen diskutieren das 1. was ist sein na einer übergreifen könnte man sagen die Militärs haben hätten entdeckt dass etwas mit der Beschäftigung ist natürlich gar nicht hätten im Wortsinne für uns den Weg gehen dass jetzt sagt man will kreativ mit Technik umgehen sondern eher im Sinne der der Bergwelt der also der Jungs hier ergibt anhalten und die Penetration von IT-Systemen zu Zwecken der Spionage und Sabotage er es also
eigentlich 2. Wortsinn sozusagen werden Alltags sprachlichen Sinne das an sich ist jetzt auch also das ist halt eben das was die Militärs jetzt entdeckt haben und sich jetzt intensiv beschäftigen können auch weltweit beobachten wir eine sehr solide Dynamik geworden ist also über 140 Ländern haben jetzt aber Kapazitäten sich zugelegt fast alle haben auch offensiv Kapazitäten also überlegen nicht nur wie sie das defensive will sich dagegen einrichten können sondern auch was sie damit das Brot potenziell an Offensivmaßnahmen unternehmen können und daher muss man sich mal damit auseinandersetzen erst einmal eine Frage zum 1 zu evaluieren und
das denn eigentlich jetzt ein Phänomen ist das Wort das ich eigentlich immer werden natürlich war das in die Penetration Spionage Sabotage schon immer ein Thema der auch so ein bisschen im Stile von hätten geht bloß in der Antike im alten Ägypten die Hieroglyphen zum Beispiel da gab es auch die 1. Zeit das kann man also die Geschichte der Kryptologie kann man auf jeden Fall bis dahin unterbrechen da gab es dann einige Hieroglyphen die mit speziellen musste in nur verschlüsselt wurden das war eigentlich bei einem Großreich den man so kennt in der Antike immer sehr gängig die hat man immer das Problem dass sie diese großen Reiche verwalten mussten und dann auch natürlich gegen Widerstände von innen das heißt die Befehle die gegeben mussten nur den Banken die Verschlüsselung und mussten dann über lange Strecken übermittelt werden so dass man sich da also schon sehr früh gedanken über Kryptologie gemacht hat und natürlich entsprechend auf der anderen offensiven Seite darüber wie man diese Kryptologie dann wieder brechen kann er
das also was was man erkennen und dann es dann auch hier
auf das was dann seine Geschichte weiter gezogen hat und er wird diese Rotoren Maschinen in dieser 1. 2. Weltkrieg eine entscheidende Rolle gespielt haben die Nicknamen oder Maschinisten und eine der Weiterentwicklung von dieses getan es getan sind diese Drähte Einträge Verein damit entschlüsseln kann und das ist dann maschinellen Version davon die Rudermaschine und natürlich waren in diesem ganzen Feld Spionage Kryptologie Sabotage auch der Einbruch in technische Systeme eine ganz besondere Branchen bei denen geht hier schon ewig beschäftigt nämlich die Spione natürlich wenn sie nicht gerade mit nackten Mädchen warteten dann war das natürlich ihr Kerngeschäft und von daher ist eines natürlichen sehr
lange Tradition hat hat auch immer schon was mit Computern zu tun hat man erkennt dass dann
spätestens im 2. Weltkrieg und dann nach Ursachen also sehr intensiv auch die Entwicklung der Rechner sehr eng an diese Geschichte der Kryptologie gekoppelt war oder halt eben auch schon sehr früh überlegt wurde was man da eigentlich mit Recht noch alles machen kann man da sabotieren spionieren kann und schöne selber war er selber auch sehr involviert militärische Forschung war der sehr tätig war also schon immer ein
sehr im militärischen Bereich so dass man eigentlich sagen will dann erst einmal es gab es ja eigentlich schon immer die Frage ist also warum reden wir jetzt eigentlich ganz besonders intensiv jetzt der entscheidene Unterschied dass wir das Thema
jetzt aufgreifen wir können es auch in der in der theoretischen Beschäftigung mit diesem Phänomen unterschiedliche Phasen unterscheiden es gab den 1. Überlegungen zur Cyber wollen zu sein von seiner jetzigen Gestalt dass man also bereits Rechnersysteme angreift und versucht alles mögliche da mitzumachen an militärischen Operationen die gab es schon in den siebziger Jahren in der Sowjetunion war und auf einer der Apologeten des waren so der Zukunft hängt längst ist bisschen Zukunftsforschung gemacht haben sich überlegt haben was könnte denn passieren diese aber auch auf der es darauf ankommen dass ein Computer eine entscheidende Rolle in der Gesellschaft in der Zukunft spielen werden und dass man entsprechend halt so
an die Computer Einheiten aufbauen soll Arbeitslosen auch getan haben seit den siebziger Jahren ja das gleiche ist in China passiert da gabs in den achtziger Jahren ein Programm 8 6 3 auch seine Zukunft Forschungsprogramm wurden auch einige der Forscher darauf gekommen sind das Recht eine ganz entscheidende Rolle spielen werden weil die Chinesen war es dann auch noch eine sehr interessante Überlegung wert denn das 1. aber urzeitlichen der zentrales Paradigma bis heute da wurde sehr viel Geld ausgegeben sehr viel Expertise aufgebaut der schon seit 30 Jahren inzwischen und zwar war da die die Überlegung dass die also die strategische Überlegung einfach dass man man wusste man war sehr gut in Hand Krieg und konnte sein Land sehr gut verteidigen aufgrund der Größe also sehr große Länder sind auch nur sehr schwer zu überfallen das Gastmahl galt lange als das 1. Gesetz des Krieges den Norden weggewaschen einfach weil es extrem groß ist und die daran gescheitert dass an dieser Größe also die Chinesen wussten sie waren sehr gut im Land Krieg kommt es gut verteidigen und das war fast unmöglich auf fast unmöglich da auf dem Landwege China einzunehmen hatten aber natürlich dann in den achtziger Jahren bereits Angst vor den Amerikanern mit ihrem ganzen Langstrecken Fernwaffen und hohe Präzision geschossen so dass dann also diese Abteilung die sich mit seiner Rolle beschäftigt hat den gesagt hat es zu gebrauchen da garantiert Computer für den ganzen Kram und die werden bestimmt noch intensiver überall verbaut und vernetzt wenn ich aber sehe tatsächlich so eine sehr schlagkräftige an Zielrechner Truppe Wiederaufbau dann kann ich diese ganzen Fernwaffen Vorteile der nivellierend und das muss so sein dass auch tatsächlich das was eigentlich nicht passiert ist zumindest in den Nächten Verhältnis China USA und die müssen dann auf dem
Landweg kommen das wenn Sie nicht tun also sind wir sicher dass war so einer der Punkte der dann dazu geführt hat dass seit dem ein zentrales Paradigma in China ist dass man also eine theoretische Beschäftigung die man kann dann eben in den neunziger Jahren kam es auch zur theoretischen Beschäftigung die sind ein bisschen bekannter geworden und der westlichen Hemisphäre oder kann Attila und Umfeld mit ihren bekannten Buchner der große und einige andere Theorie der Beschäftigung des war allerdings auch damals noch sehr theoretisch sehr abstrakte akademisch die Diskussion ist auch nie richtig bei den westlichen Militärs kommen die haben alle nach der Kommunisten und eine Utopie Science-Fiction kam aber erst jetzt ist es also ein dominantes
Phänomen geworden ein Phänomen das tatsächlich auch praktisch relevant wird in der internationalen Politik immer wichtiger wird und die Frage ist also warum erst jetzt haben wir ein dichtes wenn nicht sehr lange haben der Spionage auch die theoretische Beschäftigung schon sehr lange haben und entscheidende Unterschied den wir jetzt haben im Vergleich zu allen vorherigen Dekaden sozusagen ist natürlich die Informationsgesellschaft er also die Informationsgesellschaft selber ist gewissermaßen Schuld nicht sagen aber es ist die die Ursache dafür dass seine USA aktiv geworden ist das aber vorher einfach nie so richtig
attraktiv Rechner so massiv verbaut wurde also das war dann immer natürlich mit in die achtziger Jahre zurück sie einige Spezialanwendungen hatten Rechner aber ansonsten irgendwie alles was sonst so lief war alles noch schön elektromechanisch alle Kraftwerke die Banken gegenüber über Telefaxgeräte muss man ganz andere Sachen über elektronische Kampfführung dass wir sehr viel schwieriger ranzukommen und so wird das heißt Bauer war einfach nicht attraktiv erstmal nicht profitabel zwischen haben aber die Situation dass fast alles irgendwie mit Rechnern ausgestattet ist jeder gesellschaftlichen Prozess ist von Computern unterfütterten gestützt haben auch alle militärischen Prozesse Fähigkeiten viele Elemente der Politik politische Kommunikation Alters wird jetzt inzwischen findet der rechnerisch also damit rechnen idealisiert statt und ist extrem verwundbar auch weil natürlich sehr viel einfacher ,komma zu kommerziellen IT verbaut wurde in diesen ganzen Bereichen die natürlichen Sicherheitskonzepten entwickelt wurden wurde sondern immer nur nach Effizienz und Kosten der Faktoren das heißt also dass unter dazu kommt dann auch noch das das alles extrem miteinander vernetzt ist er in denen ich sehr viel bewegen und Bereichen die auch keine so richtig bewegt und das ist jetzt also sozusagen der der Nährboden der diese ganzen theoretischen Überlegungen und diese angelegten Fähigkeiten in Spionage Bereich vor allem entwickelten Fähigkeiten ist natürlich sehr sehr attraktiv macht also da hat man jetzt gesagt geht ja gerade die westlichen Gesellschaften sind jetzt so weit oder auch die also eine Mehrheit der Gesellschaft in China inzwischen auch schon so weit da die sind jetzt alle so weit dass wir da mit seiner Salvador Truppe einer größeren tatsächlich eine Menge Zeug machen können aber wir haben da also sein aber Einheit die also prinzipiell auf alle Rechensysteme Rechner zugestellt Zugriff haben kann da prinzipiell alles mögliche machen kann Spionage betreiben kann Sabotage betreiben kann Manipulation betreiben kann und so weiter dass er ein mächtiger Hebel der Macht ist in wenn man so etwas hat dann ist das natürlich ein wissen also dass man prinzipiell in der Lage ist auf diese Strukturen Einfluss zu nehmen und je nachdem wie groß und wie viel diese Truppe ist halt eben auch sehr intensiv auf diese Strukturen Einfluss zu nehmen und das ist natürlich dann
das was jetzt wieder ein Mächtegleichgewicht internationalen Beziehungen entscheidende Rolle spielt also die USA zum Beispiel kann man mit einer sehr großen sehr schlagkräftigen einer Wortgruppe schon sehr gut abschrecken wenn die dann das Land überfallen wollen man sagt im Moment mal ich immer das eine Wortgruppe gescheiter Mann einen Börsenwert Kraftwerk und den ganzen Kram aus ist es es sehr schwierig ich nicht die Panikmache jetzt nach und nach erhalten aber prinzipiell eine sehr große Fliegertruppe geht eine ganze Menge sodass dann also die USA gezwungen werden können sich das nochmals überlegen ob sie das tun wollen oder nicht das ist also jetzt entscheiden Unterschied
die Informationsgesellschaft den Nährboden ist jetzt darf es einmal und das ist eben das was jetzt auch dazu geführt hat dass die Militärs das eine als sehr profitabel erkannt haben man muss sagen Militärs auch wenn man den gängigen also die den Eindruck hatten Militärs hätten unwahrscheinlich viel Geld und lassen sich so daraus der natürlich im Schnitt schon sehr sehr viel Geld aber die sind sehr sehr ökonomisch Terry unterliegen sehr strengen ökonomischen Zwängen ist seines der natürlich Militärdiktatur aber in allen anderen Fällen müssen diese Mittel sehr sehr intensiv gerechtfertigt sein sodass also jetzt diese massive Einrichtung Polizeibureau Kapazitäten auch ein klarer Indikator dafür ist dass man sich sehr intensiv auch auf einer kostenlosen Basis mit diesen Dingen auseinander gesetzt hat und das jetzt so profitabel 8 Jahre das heißt also aus meiner Sicht zumindest ist das ein ist man keine Einheit sondern etwas das erstmal profitabel ist aus militärischer Sicht das praktikabel ist aus militärischer Sicht und in die natürlich die Militärs jetzt entsprechend Kapazitätenaufbau aufbauen wird es auch einfach zur Realität also auch selbst wenn man meint dass wir jetzt einen und man muss da nicht mitmachen oder so sowas in dem einfach jedes Land der Welt sich ein paar 100 bis ein paar Tausend hochqualifizierte Hacker anschafft die dann noch in beschäftigt werden sollen entsteht ja auch wenn man meint man braucht es ok das ist also meine Einführung ich denke wir haben es hier mit
einem ernstzunehmenden Phänomen zu tun und können auch gar nicht einmal darüber diskutiert er ein paar grundlegende
Struktur ich Änderungen anbringen weil ich glaube dass der Rest seiner aber mal relativ schlecht verstanden von von dem was man so in der öffentlichen Situation wird er ein ganz wichtiges übergreifendes Phänomen ist die Qualität der hat das ist wirklich der entscheidende Faktor jetzt weist eine hohe Ehre wenn man jetzt als der IT-Sicherheit Perspektive kommt ja also wenn ich jetzt sage ok das ist ein Sicherheitsproblem ich muss irgendwie nicht dagegen einrichten ist das was die Bundesregierung macht was die vielen für einen Militär der Welt jetzt tun müssen die sich damit auseinandersetzen müssen dass andere Militärs eher an alles ran wollen wo sie irgendwie recht nah dran haben oder alles tragen können müssen sie setzte sich in absichern und damit aber eben doch sehr sehr groß und völlig unverstandene Phänomene dass die IT-Sicherheit in der Vergangenheit nur mit relativ einfachen Angreifern zu tun hat er das heißt also was wir da das jetzt hatten in den letzten Jahren gezeigt die sich seit 40 Jahren in den
letzten 40 Jahren das waren immer Kleinkriminelle in losen kleinen verbinden selten mehr als 3 Personen und und Kindertisch Hacker die irgendwie deren man sich einen Spaß machen wollten oder für was erforschen wurden und so weiter er das waren also die gängigen Angreifer Typen er mit denen hatte man schon erhebliche Probleme wie die Geschichte der IT-Sicherheit und auch der gegenwärtige Stand beweisen dass es also schon relativ schwer einzudämmen aber das ist natürlich nichts im Gegensatz zu dem was Militärs zu also wenn man es einfach mal ganz flach Frankreich vergleicht dann stellt er zum Park Kleinkriminelle unten und ein paar Teenager gehören ebenso Militär dann sieht man genau den Größenunterschied also die Kleinkriminellen der mal ihre Handfeuerwaffen und die die Militärs einmal Flugzeugträger und Kampfjets und Panzer und so weiter und das ist genau der Unterschied in größeren Ressourcen und Qualität den wir jetzt auch beim hätten berücksichtigen also wenn die jetzt angreifen dann haben halt ein bisschen Ernstfall für die IT-Sicherheit und das war auch genau das was wir gemerkt haben ein das nicht vorbei jetzt aus Forschungsperspektive zu sagen ist das Sachsen noch so ein 1. Attentat sie verfallen war jetzt noch nicht so sehr repräsentativ war für das was alles passieren kann aber wir wissen ganz klar von den meisten mit militärischen Angriffen die wir jetzt hat sich auch als solche charakterisieren konnte er wo man sagen konnte jeder Weizen Staat dahinter und da waren irgendwie geopolitisch Interessen dahinter her das waren alle samt und sonders Angriffe die in einer sehr sehr hohen Qualität mit einem soliden Sprung im Vergleich zu allem was uns das DAX-Werte 4 oder ist erhebliche Entwicklungsaufwand Testgelände Muster aufgebaut worden sein das heißt das war also ein Aufwand bei der Dax nur leicht von 3 4 Millionen für diesen einen Angriff der und das ist dann ganz bezeichnet die Reaktionen darauf zu sehen denn der sagt dass die ganze IT-Sicherheit Industrie und auch die IT-Sicherheitsforschung die er seit Jahren nur dieser kleinkarierten anerkennen die sagen jetzt das 2. exorbitant Ausnahmen das wird nie wieder passieren dass man eine so viel Geld in die Hand nimmt das war das ganz exotisch Kollegen die Militärs während andere Haltung haben sagen alle 3 4 Millionen und da hab ich fast 100 Tausend Maschinen weltweit anderthalb Jahre völlig unbeobachtet unter Kontrolle geschenkt sich in der Tasche in Hand ich also das ist so der der Unterschied den man dabei 8. muss Militärs denken ein ganz anderes also unsere Pferde der Drohne und davon dass es eine so ausgewählt von schon um da kostet eine einzelne schon so 5 Millionen 81 Millionen in Erwartung der Kampfjet kostet alles exorbitante koste auch schon alleine 10 Millionen in Erwartung pro Jahr so ein richtig gutes Ding und dann so einen läppischen Hexen also hochqualitativen Experten sogar hegt für 3 Millionen das ist also geschenkt aber das ist eben das was als das der IT-Sicherheit Industrie war nicht klar ist dass das hier der 1. Ebene ist auf der sehr gängig operiert werden wird was die Militärs aber total klar ist dass hier wirklich sehr sehr gute Fähigkeiten bekommen können wenn das ist also eine entscheidende Punkt am Tag kommen noch ein paar andere Punkte dazu ein 2. ist zum Beispiel dass das Internet es gar nicht so wahnsinnig relevant ist das ist also was was wir jetzt eher in den
Diskussionen der auch in der Bundesrepublik immer wieder erleben und auch in vielen öffentlichen Diskussion dass alle sich jetzt furchtbar darüber aufregen dass das Internet sicherer gemacht werden dass er es aus Forschungsperspektiven mit völlig aberwitzigen Diskussionen weil sich fast alle Angriffe die wir auch ziemlich herrschen Bereich kennen überhaupt gar nicht mit dem Internet in Berührung kommen aber die sind über Insider eingetragen worden über Insider auch wieder ausgetragen worden das liegt natürlich daran dass natürlich die Nachrichten die als Militärs haben immer Nachrichtendienste große Nachrichtendienste und die Nachrichtendienste sind natürlich immer involviert in die operative Planung und die wissen einfach dass es billiger ist einfacher effizienter profitabler Insider zu nutzen als diese Mühsal auf sich zu nehmen und das Internet und
eventuell auch die hierzu werden 2. ist also relativ tolerant dazukommt dann auch noch der entscheidende Faktor
ist natürlich die meisten Ziele an die ich als Militärangehörige Hochsicherheit Ziel ist ich will also an ins Pentagon ich will ein Waffensysteme dran ich will eventuell besonders hoch gestützte Bereiche der Druck geschützte Bereiche der Börsen und solche Dinge und da ist natürlich klar bei
diesen ganzen Hochsicherheitsbereichen dass die nicht an diesem ordinären Alltagsinternet also für kommen 10 hat man seit den Achtzigern schon entwickelt dass man irgendwie den inneren Kontrollbereich eines Kernkraftwerks nicht an's Internet hängt dass man das Pentagon die in Ihrem Rechner Bereiche mit den Top Highend-Bereich nicht am Internet hängt ja das bitte seine Geheimschutz Schutzbedarf oder eine Rüstungsproduktion oder besonders sensible und das hängt alles nicht im Internet also fast alles von dem was militärisch interessant ist da kann ich das Internet nicht eigentlich und nicht raus hat das heißt also dass ist keine übermäßig relevante Angriffsvektor aber
darüber muss man sich klar sein es gibt natürlich in der 2. Reihe von Sicherheitspanne dass zum Beispiel man doch mal Sicherheits Sachen ans Internet liegt da kann sich dann attraktiv sein und auch in einigen Varianten von Economic abbrechen sag ich dann gleich noch was dazu ist spielt das Internet eine Rolle aber in den meisten
Fällen ist es weit weniger relevant als alle denken muss also hier sehr viel mehr mit Insider aber kämpfen also mit in seine Abwehr sich beschäftigen eilig Counter Intelligence massiv aufbauen und sich darum bemühen dass man jetzt diese im Internet den bestätigen jetzt natürlich auch eine ganz andere Weise genutzt werden die sich über sehr sehr raffiniert was das
angeht wird kommt jetzt in den vergangenen Jahren schon ein ganze Reihe von Fällen beobachten also es gab das ist halt einfach damit zu tun dass die Dienste natürlich wissen wie sie sowas machen und anheuern also da natürlich den klassischen Innentäter den irgendwo seinen USB-Stick reinstopft wurde es nicht tun sollte
denn wir haben aber auch solche Fälle wie zum Beispiel fingierte Hardware taucht immer häufiger auf entweder das für beide fort also schon fingiert aus der Firma geliefert Huawei ist eine Firma zum Kandidat in immer mehr Ländern verboten wird es gab es auch eine ganze Baureihe von fast Computings die fingiert waren Bergdorf darauf warten verboten wurden wurden von von der Bundesregierung auf verboten und wenn man dann nicht wenn man es nicht schafft seine sowieso von Haus aus schon fingierten Teile von einzubringen dann sind auch schon Fälle aufgetaucht dass man einfach massive Dietze Originalteile die dann mit Sicherheit Krimskrams verbaut wurden von Cisco oder so dass man die einfach
austauscht der nicht sicher ist das schon so schon Sachen passiert das dann einfach mal während der LKW kurz mal verschwunden ist dann wieder aufgetaucht ist aber dass die ganze Ladung von Netzwerkkarten wieder drin war komplett gefälscht war einfach damit man das Bergdorf auf der also
das unsere Größenordnung in den inzwischen schon arbeiten auch schon seit einer ganzen Weile ein anderes plausibles Szenario das jetzt allerdings noch nicht nachgewiesen werden konnte ist natürlich auch dass man Entwickler als Innentäter anheuert also das man von einer dieser Entwickler bei Microsoft ja unglaublich verteilt und so weiter sind noch gar nicht richtig kontrollierbar dass man dem sagt und die Anerkennung des brannte ein neues erscheint und wenn man dann ein von dem man sagt ja ich hab hier in Wien mal 100 Zeilen Code kann man mit rein Kurden nicht gibt 100 Tausend Dollar warum sollte der das nicht tut also warum sollten Nachrichtendienste dass sich das nicht überlegen was zu tun ist natürlich sehr plausibel dass man hier schon überlegt wurde wahrscheinlich schon lange überlegt hat wie man an diese Sachen heran kommt und ich weiß nicht wer alles Zugriff auf Windows 8 oder Windows schien das müssen also Sachen die durch ihr sagen müsste aus einer operativen Perspektiven für den Nachrichtendienst absolut geboten bis zu tun natürlich einige Fälle bekanntgeworden obwohl die DSL versucht Sachen zu kaufen oder so was zu machen und das Problem ist man natürlich immer zu den sagten einige nicht bei mir mit Programmieren der nicht enttäuscht nach Hause und schminken sich das absondern dieser und anderen also davon ist auszugehen
ist also mehr so der Angriffsweg über den man sich an Sorgen machen ist ja ein entscheidender Faktor der dann daraus resultiert ist dass wir eigentlich im Moment gar keine Konzepte für aber wir haben ja das ist
ein Punkt an dem mich jetzt die letzten Monate sehr unbeliebt gemacht bei der Industrie die natürlich ihre Lösungen insbesondere bei der IT-Sicherheit Industrie aber wir haben
im Moment eigentlich keinen richtigen Konzepte um den Angreifer mit dieser hohen Qualität und mit diesen Fähigkeiten als mit einem Nachrichtendienst Täter gefälschte Komponenten und so weiter so was zu operieren denn da gibt es einfach nichts mehr merken auch dass die die Abwehr die im Moment aufgebaut ist wird relativ viel orientiert ist also sehr viel und die Sicherheit im Internet alle gucken darf diese Internet-User werden der Inhalte in den durch die Gegend schleichen dann ist auch ein
größeres Problem das man immer noch dieses Perimeter Konzept hat von von IT-Sicherheit dass man also denke ich beziehe mein System und dann bräuchte es eine Burg drum um aus allen möglichen Sensoren die Textstelle war wollte die Wartburg und dann kann nichts passieren aber das dann
natürlich das Problem das man immer schon in diesen Dingen drin ist als man da muss man auch so ein bisschen ist das taktische Kalkül von Diensten verstehen man sucht natürlich immer nach den einfachsten Weg und wenn ich weiß er die Bauern ist das eine dicke Wand auf einen dicken Perlen Meter aber keiner achtet auf das was sie sowieso schon drin haben nicht über den in die die Jahre um solche der diesen diesen Stress machen und habe mich durch's ganze durchkämpfen wenn sowieso keiner darauf aufpasst was da eigentlich an Ersatzteilen zum Beispiel eingeliefert wird auf solche Art das ist also für mich sehr plausibel und einfach so einzugreifen und das natürlich dann dieses ganze Konzept der Akademiker mit der die Fans hinfällig da
gibt es immer noch nicht richtig dass Gott die solide der ja ein ganz wichtiger Punkt ist da natürlich auch bei diesen ganzen Operationen das halt eben die man jetzt auch beobachten konnte das unter Umständen ein kleiner Stich schon
reicht um teilweise sehr intensiv vernetzten Systemen und bald auch ein System bei dem Kollaps zu produzieren werden also verschiedene Fälle vor sehr kleinen Infiltration natürlich sind Infiltration als solches ist qualitativ sehr sehr hochwertig also man hat einen riesigen Apparat der für 4 5 Millionen zum Heck bastelt aber die basteln den dann auch so einen kleinen fingierten steht oder auf einem der schlimmsten Fall auf einen USB-Stick gehörte dann sind dann
irgendwie mit 50 MB oder so was machen wir dann irgendwo in gebracht und dann kontrollieren Sie mal bei so einen Mediziner zu dem Glauben von Menschen wird bei der der Amerikaner das also 80 Tausend Rechner kreuz und quer verteilt über die ganze Welt besteht kontrollieren sie dann bei jedem einzelnen Eingang und jedes einzelne Bauteil ist völlig unmöglich das heißt also das ist natürlich immer möglich einen so einen kleinen Stich vorzunehmen und wenn man dann vorher ausreichend Intelligenz vorgeschoben hat sich mit dem System gut auskennt dann ist eigentlich kein Problem den Angriff so zu bauen dass der dann in diesen System sehr erfolgreich mit gelernt dass es halt eben was was auch beobachten konnte das wachsende auch bei Spionagefällen Gewerkschaft Yankee das halt unter Umständen ein einzelnes Steak oder ein einzelner kommt genau genug ist um halt eben so eine systemweite Kollaps nach sich zieht sich er und das ist sehr sehr schwer damals gerade gegen
diese Sachen Angreifer auf dieser Qualität zu verteidigen hat das ist irgendwie fast unmöglich mit Sitz in einem wird mit allen Wissenschaftlern mit dem ich darüber geredet habe im Bereich IT-Sicherheit demonstrativ einig dass wir im Moment nicht zum zuerst Mehr zu kommerzielle IT rausschmeißen das aber natürlich nur sehr unpopuläre Position das passt erstmal den kommerziellen IT-Hersteller nicht und passt auch den nichtiges eingekauft haben einen Pakt auch den Geldgebern nicht weil natürlich die nichtkommerzielle IT diese Sicherheitsaspekten gebaut ist wie zum Beispiel ,komma berichtete Marko können als ich sehr viel besser wäre wenn man sehr viel mehr machen könnte er dass ich es sehr sehr teuer war also das passt vielen nicht dann wird auch noch sehr viele Schwierigkeiten geben bis da die die richtigen Einsichten da sind dass wir zumindest in sehr kritischen Bereichen die einem wichtig sind dann auch tatsächlich sichere systematisch interessant ist dass diese sehr sicher und
systemischen seit den Sechzigern existierten Konzeption gab in die und die in den USA schon in den sechziger Jahren Überlegungen wie man den hochsichere Rechner einbauen könnte die sehr sehr schwierig ist einzubrechen haben immer noch das Problem mit Insidern mit .punkt Priorität werden also von Privilegien aber da kann man schon eine ganze Reihe von Angriffen und eines solchen ausschließen dass und Systemen der was aber in den sechziger Jahren wurden dann gefragt ob er super was passiert wenn ich einen Rechner und anderen seit der der supersicheren Rechner kostet pro Stück paar Tausend Mann kann man Microsoft an unserer Kirche rechnet der nicht ganz so super ich Kostikow Stück 100 und dann bald klar für die Militärs die natürlich auch unter dem Druck standen jetzt durch verschiedene andere militärische Dynamiken muss immer wieder technisiert wurde er das Militär jetzt sehr viele Rechner anzuschaffen über einen sehr kurzen Zeitraum war dann halt in auf die billige Lösung wenn das
hat eben jetzt zu dem Problem für das wir haben das halt sehr viele Militärs insbesondere die USA die haben das größte Problem sehr intensiv auf kommerzieller einfacher billiger IT aufgebaut haben und das auch sehr intensiv tief in dieses Thema eingegraben haben und die können nicht einfach so wieder rausschmeißen also im Prinzip müssen größere Teile ihres Militärs ausbauen und neue wieder einbauen weil natürlich auch die ganze Peripherie Kontrolle Peripherie Spezialanwendungen Aussteuer aus Komponenten die hängen alle einbringen Windows sozusagen arbeitet setzt also sagen ok wenn es sich sicherlich wird rausschmeißen müssen nicht nur Windows rausschmeißen sondern eine ganze Menge anderes Zeug neu entwickelt und das kostet ein Heidengeld deswegen versuchen die alles diesen kommerziellen anzutreten aber es wird ihnen auch langsam klar dass es nicht zu retten ist und dass man an ok dass zur Abwehr und anderer interessanter
.punkt werden in diesem Bereich die für uns eine wichtige Rolle spielt das man auch keine Attribution zu erlassen Approbation ist einfach die Identifikation von Angreifern also dass ich einen Angriff auf einen bestimmten Partner schreiben kann warum ist das so wichtig wenn ich das den könnte wäre ich in der Lage mir eine defensive aufzubauen die unabhängig von meinen Fähigkeiten der unmittelbaren Abwehr ist er denn dann könnte ich sagen dass es in dem das Prinzip der Abschreckung er aber ich weiß gar mich angreifen ich weiss ich hab keine
Schutzmechanismen dagegen wenn ich dich erwische Christen Raketenschlag auf das ist jetzt nicht mehr zu reden wenn es funktioniert ja in den meisten Fällen internationaler Beziehungen auch ganz gut aber natürlich muss man wissen wer eine einige hat Hermann keine einfach will die Liegendschießen wenn man irgendwie angegriffen wird und das ist eigentlich ein sehr sehr großes Problem also hier hat man tatsächlich das Problem dass die
IT-Forensik jetzt nicht in der Lage ist der Angriffe auf diesem hohen Niveau irgendwie auf eine andere zurückzuführen kann sich das auch ganz einfach plastisch vorstellen also bei Online-Angriffen ist sowieso jedem klar sein dass es schwierig ist da hat die Polizei schon Schwierigkeiten mittelmäßig begabte Verbrecher wie er zu identifizieren und hochbegabte Militärs die sowieso in jedem Land von jedem Land aus auch angreifen könnten und so weiter Tausend verschiedene Optionen haben mit ihren Nachrichten gibt es online schon unmöglich wenn man dann natürlich noch diese den Aspekte einbezieht das online gar nicht so relevant ist das Internet gar nicht so relevant ist sondern mehr gefälschte Komponenten und das außerdem auch die meisten hochqualitativen Angriffe erst eineinhalb bis 5 Jahre nach ihrem 1. einbringen in das Zielsystem das 1. Mal bemerkt werden dann kann man sich vorstellen dass das fast unmöglich ist bei den Angreifern zu ziehen da als sie müssen sich
vorstellen Sie bemerken vor anderthalb Jahren irgendjemand irgendwo in einer ihrer zigtausende Rechner illegalen USB-Stick reingesteckt oder einer eine ihrer Komponenten sind es noch gar nicht genau welche in ihrer riesigen Steuerungsmechanismus muss kompromittiert gewesen sein und die vor 3 Jahren hat die irgendwer da eingebaut also viel Glück dabei herauszufinden wer von wem der das bekommen hat und an welcher Stelle des ausgetauscht worden da kann man natürlich immer viel machen natürlich machen auf die kommende Intelligenz einhalten dann geben sich viel Mühe aber selbst wenn ein Teil finden sind keine Fingerabdrücke drauf das von dem Militär gebaut wurde da es auch keine Nationalflagge draufgedruckt wäre das Herz war also sie haben keine Chance herauszufinden bei diesen Angriffen wurde er kommt hat natürlich damit zu tun dass sie eben nur so einen ganz kleinen Stich braucht um Systeme auf großen Maßstab zu kompromittieren können Sie nur so leicht dich brauchen wir den können Sie als nach dem Dienst immer sehr sehr gut kontrollieren da können Sie die Spuren sehr sehr gut kontrollieren und das dann sehr schwierig weil eben nachzuvollziehen ist doch auch das Prinzip Kolbow nur dass er bei den Militärs um eine wichtige Rolle spielt ist man dann der Rest sagst der große Rolle spielt dass man also nicht kann er gar nicht so nach dem forensischen Spuren oder den Indizien .punkt sondern einfach nur hat er den interessierte er wer profitiert davon wie er das machen natürlich viele der springen viele viele wäre daher hat mich geärgert wie es bei der Dax Diskussion dass sofort alle gerufen haben USA Mossad Angriff auf Steuerungsanlagen Iran gefunden wurde der das ist natürlich eine sehr flache Art und jetzt solche Angriffe zu analysieren einfach auf der auch durch den Umstand dass ich so sowas natürlich immer fingiert er also wenn ich das machen auch nach werden die ein Angriff auch und gerade so bei diesen Cyberangriffen weiß ich nicht genau ob die eventuell geht in der Frühphase zum ist weiß ich nicht genau ob sie eventuell auch zivile Systeme mit denen er auch vielleicht ein Krankenhaus ausfällt oder solche Sachen habe ich also Kriegsverbrechen begehen und dann würde ich mir das doch rational eine falsche Fährte zu Erfolgswerk abbrechen ist was was die gängig machen sehr gut beherrschen und das in diesem ganzen IT-Bereich natürlich völlig einfach ist da ich mach dann einfach war mein anderes so dass 90 Prozent davon so aussieht als wäre es ein gezielter Angriff auf die iranischen Uran Anreicherungsanlage von 10 Prozent sieht so aus als wäre es den Unfall hat wie zum Beispiel diese sehr breite Streuung auf viele Tausend Anlagen auf der ganzen Welt wo es alle dann sagen ok also das Hauptziel war der Angriff auf die Anlagen und das andere muss irgendwie ein Fehler gewesen sein aber das kann natürlich auch genauso das ist natürlich was was was Angreifer machen wenn die wollen dass die Öffentlichkeit das so sieht dann braucht man das halt so ist ja der Punkt ist es es kann beides gewesen sein er kann wenn diese breite Streuung das Hauptziel gewesen sein der oder den Iran ohne Ablenkung oder andersrum werden wir wissen es einfach nicht und wir werden es nie genau festmachen können und das dann natürlich die Frage ob wir auf der Basis von solch unsicheren Indizienkette Urteile fällen wollen die eventuell zu kriegerischen Konflikten das ist also das was wir einmal dass man Mandat nicht schnell zu Rückschlägen greifen nicht schnell zu militärischen Apparaten greifen und nicht schnell sein bei der Strafverfolgung muss man sich Zeit lassen ist natürlich was noch immer unter Umständen nicht hat beim Militär in kriegerischen Situation aber im Moment gibt es da keine andere Lösung ja eher das ein bisschen zu den Strukturen da sind noch viele Fragen offen viele Sachen wurde noch Forschungsbedarf haben aber dann wenn sie sich langweilen ,komma zu dem Problem der in verschiedenen Gegenden die befallen werden können und Militärs die interessant sind ja einmal haben natürlich damit er selber ein großes Problem dar die Waffenplattformen zum Beispiel Schiffe Flugzeuge das sind alles Sachen die natürlich sehr IT-gestützt laufen wir hatten mal einmal so eine Demonstration von einem Fregattenkapitän der hatte mal einen war also 2 große Tische aufgebaut in den Raum und die waren so hoch voll gestartet mit verschiedenen es unterschiedlicher Hersteller und der meinte dass es die Software die sein Schiff werden die Abstürze unter eine Woche und zu viel .punkt hat das ganze steht das heißt es gibt da eine Woche ohne im Wasser kann nichts machen gar AKP geht aber ansonsten schwierig und das ist natürlich was was was dieses Album Einheiten ist Ergebnissen bei diesen ganzen Hightech die haben sind für sagte verseucht diese sind auch zentralisiert irgendwo steht das und SAP mit den Ruhm und wenn ich dann halt irgendwie mir was Weinbau und und brauchbarste dann stürzt das den ab und legte Wanderung war und das ist natürlich super da
kann ich dann hat eine Woche Zeit um irgendwie da was damit zu machen oder andere Dinge zu tun und da ist natürlich die Gruppe die Tat und das gilt vor allem für die ganze Plattform die man hat also auch Flugzeuge Flugzeugträger ganze Flottenverbände und so weiter ist also ein sehr sehr attraktives Ziel dann kommt natürlich noch einige andere Dinge dazu Führungsunterstützung Systeme zum Beispiel sind sehr sehr wichtig bei den Militärs die sind sehr abhängig davon weil die Geschosse sehr schnell sehen muss man auch diese Bildschirme gucken und dann mal in Gruppen von wo kommt was angeflogen durchaus Fenster Kurs zu spät wenn ich sie und das das heißt man sehr abhängig davon was diese Displays sagen auch sehr intensiv vernetzt miteinander und Formate auch der kommerzielle Infrastruktur sehr einfach gebaut das heißt da kann ich auch jederzeit an da gibt es auch reichlich Bemühungen von Militärs in diese Führungsunterstützung Systeme reinzukommen denn es sind die Augen und Ohren Modernität nicht ein ,komma dann sehen wir die nicht mehr nicht entsprechend ein sehr viel breiteres Spektrum an taktischen Optionen ist ist anzumerken dass es davor hat sehr viel eleganter empfunden wird als E-Lok elektronische Kampfführung an einer elektronischen Kampfführung kann ich natürlich solche Systeme auch spüren aber dann muss ich das auf mindestens eine Distanz ran weil es natürlich strahlenden Strahlungen sind elektromagnetische waren ja und dann gibt es auch charakteristische Muster an dem ich das erkennen kann es gibt Abschirmung des Methoden und so weiter das ist also so ein bisschen die grobe Choräle elektronische Kampfführung aber die zum Teil sehr raffiniert ist für den Laien nicht unterstellen Jungs aber mit 2 zu 1 Maßnahmen nicht direkt in den und direkt steuern kann wusste Rot oder Blau .punkt und man sieht der genau was er bis auch Millisekunden ist natürlich sehr viel er dann natürlich auch die ganzen Überwachungsgeräte dem Einsatz sind auch ein interessantes Ziel genauso auch automatisierte Waffen da gibt es auch immer mehr smarten indischen und den ganzen Raketen Granaten und so weiter die sind inzwischen fast alle IT-gestützt Inhalte der kann man also auch Kritik drangen Baron sind natürlich auch ein attraktives Ziel um um sich dann einzudecken Sachen zu finden und das sind also alles
so Sachen auf dem Schlachtfeld Tierknochen spielen und die natürlich dann viele Militärs interessieren als Erweiterung natürliche Erweiterung der elektronischen Kampfführung ist werde ist auch schon einige nette
phänomenal dass es seit Januar ein schwarzhaariges Air Force der es in die Medien gekommen mit der Forderung mit der Forderung wäre dass er gerne eine eher ein Konzept für Kriegsführung und die GPS hätte er das hat den
Hintergrund dass die Chinesen eine die Entwicklungsdaten und GPS geschenkt bekommen haben und daraufhin an die GBS Einheit aufgebaut haben die auch sehr große Hacker Anteile anscheinend beherbergt die in der Lage sind da sehr genau zu fälschen und zu beeinflussen so dass also jetzt die gesamte sieht Pazifikflotte zum Beispiel und andere Bereiche des US-Militärs wäre sehr intensiv auf die GPS Aufbau der überhaupt nicht mehr einsatzfähig sind aber das sind Probleme die man wohl nicht so ohne weiteres geben kann die auch schon in anderen Situationen aufgetreten sind es gab mehrere großflächige GPS Ausfälle wo man nicht genau weiß wer welche um welchen Ursprung die hatten und dass Land an der Forderung ist das
vom von Schwarz hat dass er gesagt hat er hätte gerne eine Alternative nicht gesagt hätte gerne ein sichereres GPS sondern eine Alternative und das der Hintergrund ist sich das sich der GPS abgespielt hat das ist natürlich zum Beispiel über eine schlichte Struktur der taktischen Schlüssel Struktur der kompromittiert wurde und Zeit eben auch ein sehr weit führen den Kollaps nach sich zieht auch
Spionage es natürlich interessant in diesem Bereich wenn
man an ähnliche Strukturen angeht Pentagon wird immer wieder ausspioniert auch die innersten Bereiche werden immer wieder ausspioniert werden dann halt eben sehr häufig durch Internet werden aber schon einige größere hier der weiter das teuerste technische Projekt der Menschheit aller Zeiten also in in 300 Milliarden kostet die Entwicklung von den Dingen und dann
kurz nach Fertigstellung sind die Informationen kompromittiert worden durch die Spionagefall man weiß nicht genau in welchem Umfang aber es war in der schon so dass da man da jetzt Bedenken mit dem Einsatz hat es ja interessant und dann natürlich auch in diesem Bereich Sabotage und Manipulation Infrastruktur und das ist etwas was natürlich auch bei uns breit diskutiert wird man muss dazu sagen ,komma muss
auch gar nicht die Rede nur die Strom-Infrastruktur im Kopf haben sondern auch Chemieunfälle und solche Sachen Wasser
Steuerungs kann man alles schön angreifen da kann ich gar nicht so richtig ist das was eigentlich alles Infrastrukturen werde von der man muss dazu sagen natürlich sehr sehr unwahrscheinlich ist dass was passiert aber es war nicht ganz gleich 0 da sind wir natürlich die Risiken entsprechend hoch auch wenn der Aufwand sehr sehr hoch ist also diese diese Operation
auch wenn die vieldiskutiert werden wir sind sind einmal unwahrscheinlich weil ich nicht genau festzustellen ist warum denn einen Grund dafür haben sollte dann müsste man eigentlich begleiten konventionelle Militäroperationen haben wir sollte uns jetzt gerade angreifen dann halt immer auch sehr sehr schwierig aber auch sehr viel Intelligenz im Vorfeld sehr viel Intelligenz und bis zu diploiden synchronisieren einen sehr hohen Entwicklungsaufwand also nicht so trivial wie wie es manchmal in der Presse dargestellt wird da kommt er zum Mekka und damit den Zustrom aus dem Europas ist Quatsch aber das ist natürlich prinzipiell möglich und gibt auch Varianten ,komma schiefgegangen war Test oder so man sich vorstellen kann dass es das auch jetzt betrifft so dass also dann Schäden zu erwarten sind und das Problem ist die Schadenshöhe sehr sehr hoch sein können weil unser Krisenmanagement für solche Fälle ja nicht sehr lange hält also das sind so 3 bis 5 Tage und danach wissen nicht genau wie wir noch Wasser Kommunikation Nahrung und so weiter haben sollen man halten Auswahl welche Komponenten betrifft die 3 Wochen nicht lieferbar sind dann hat man ein größeres Problem im Sektor hat das ist also der Hintergrund warum man sich trotzdem damit beschäftigen sollte mit dieser Gefahr für Infrastrukturen auch wenn die Angriffe darauf sehr sehr wahrscheinlich ja andere Probleme als ein Problem informatisierten Wirtschaft Börsen sind natürlich klar Ziel für Angreifer auch Produktionsanlagen hat man sich überlegt man Produktionsserie sabotieren dann günstig das Unternehmen kaufen das ist also dieser ganze Bereich Economic abbrechen Geldmaschine Geldautomaten wurden auch schon mehrfach in einem durchgesprochen und auch spielen aber spielt hier natürlich und das
sind also alles Sachen die man sich jetzt auch überlegt im Rahmen der Cyber Einheiten die natürlich nicht nur eingesetzt werden können um anderen Militärs zu kompromittieren sondern die auch er meine sind nicht Fehler ok wäre also das ist ja genau auch das was man sich in diesen
Einheiten belegt werden jetzt einfach so muss sich das so vorstellen wie die Staaten weltweit haben derzeit Einheiten im Keller die können prinzipiell auf alle Systeme zu auf allen Rechnersystemen und alles mögliche machen und natürlich sagen die Einheiten wenn er gerade nicht fliegt sondern nix zu tun sagen durch kann es auf die Börse zugreifen oder auch die Produktionsanlagen von einem Konkurrenzunternehmen dann bedarf es und da ist dann die Frage bei 140 Staaten weltweit Absicht dass sich der eine oder andere Mal überlegt man dazu rechnet dass diese Art abortions Problematik tatsächlich so virulent ist dass man nie identifiziert werden kann also jederzeit alles machen ohne dass sie jemals einen Finger auf mich zeigen das könnte natürlich prinzipiell interessant ein anderes Problem ist der informatisierten Staat auch hier haben wir schon Spionage für das Kanzleramt wurde er schon kompromittiert wir haben dann auch Überlegungen einer sehr im Frühstadium wie solche Sachen wie Governance genutzt werden können um eventuell mal eine Abstimmung zu produzieren die eigentlich keinen interessiert oder irgendwie Steuermoral durcheinanderbringen und Ablenkung zu generieren und solche Sachen müssen also als auch Dinge an die man relativ einfach dran kommt als Militär und wo man sich natürlich den einen oder anderen taktischen Nutzen aus schließlich im Kontext Informationsgesellschaft und soziale Medien werden dann besonders virulent und relevant die
Mädchen und möchte das also noch eine andere Variante uns also ob wir nicht direkt vom Einbruch auf Systeme eingehen sondern mehr von einer systematischen Nutzung sozialer Medien und Wohnblocks und solche Dinge hat das ist also was was jetzt auch viele Militärs erkannt haben auch durch nachrichtendienstliche Aktivitäten im Antiterror Kampf werden ja viele Webseiten von westlichen Geheimdiensten kostet und
der man erkannt dass das alles was man relativ einfach billig machen kann und muss man nicht viel Kenntnisse haben versteht sich im Grunde genommen nur so ein Callcenter mit ein paar 100 Soldaten in mindestens so ein bisschen Basics Internet Kenntnisse haben und dann könnte jeder Soldat theoretisch ein paar Webseiten betreuen 100 von gespielt und das ist natürlich was was man von dann relativ gut Propaganda mitfahren kann ja politischen Einfluss der mit ausweiten kann man Bilder malt alle möglichen Sachen hat man da in im Blickfeld eigene Magazine erstellen auch vom will man gehen und natürlich auch an wenn solche Sachen wie Blocks der dass jetzt bei etablierten Informationsgesellschaft die schwierig weil man da natürlich schon Vertrauensbeziehung zu etablierten Medien aufgebaut hat aber in Schwellenländern Informations schweren Informationsgesellschaften ist das natürlich ganz klar dass jetzt viele Militärs da von Anfang an mitmischen und das sozusagen den Großteil des öffentlichen Meinung des Meinungsbildes öffentlichen Plätzen meint er im Netz gleich mit zu gestalten ist also auch was passiert nicht nur nicht verschiedene betrifft sondern die USA zum Beispiel haben Info obwohl ich ganz offiziell mit in ihren strategischen probieren das dürfen sie nicht im Inland aber überall sonst im Ausland auch Freund oder Feind spielte eine entscheidende Rolle und anderer kommt es auf die Provokation von Ereignissen über mich schon auf welches das ist etwas was wir mir die Tür der Geschichten zusammenhängen in Nordafrika gemerkt hat dass man also auch wenn man im richtigen Moment auf die sozialen Medien zugreift und der von der Falschmeldung Absätze werden wenn die Situation muss natürlich sowieso schon bisschen brisant sein und diese also man ist hier einfach so was ein wird es keine Aufstände gegeben aber wir natürlich sowieso schon gespannte Situation dass man einen sticht Nummer einmal so viele Meldung bei uns und wacklige Videos ist ein verbreitetes über verschiedene Kanäle ja das kann
natürlich im entscheidenden Moment schon erheblich die Stimmung anheizen und dann zu Problemen ist also was was sich auf die überlegene dass im Grunde genommen über soziale Medien auch sehr einfachste Dinge zugreifen können wenn es einmal in den von löst zum Beispiel in ehrgeizig Stimmung ein Video verbreitet der Teenager von Polizisten zu Tode geprügelt oder sowas nach 3 Wochen kommt das stimmt alles gar nicht wahr als in dem Gerücht hat sich einen Spaß gemacht habe war aber in Wirklichkeit fremder Nachrichtendienste wie Frankreich ärgern wollte oder was vor was wo Frankreich anders beschäftigt sein sollte und dass es also auch eine Option die jetzt gerade offen steht und den dieser Ort nie so richtig Gegenkonzept gibt also die Validität von Informationen zu überprüfen sehr schwierig man es auch gemerkt dass es sehr sehr schwierig ist gegen viele Meldungen Dementis rauszuschicken immer eine Studie gemacht wieder die Reaktionszeit ist er für ein Dementi und sind so auf 2 Minuten und bekommen haben also auch im Internet Medium der Meldung aus ,komma dann haben Sie 2 Minuten Zeit um Dementi zu schreiben und sind derzeit nicht schaffen oder nicht bemerkt haben wir nicht verloren geht so asymmetrisch disproportional der die Fehlermeldung erst mal durch die Welt das dann die Reaktion sich entspreche nicht mehr der ist okay das ist so eine Probleme keine Probleme nicht nur kurz darauf eingehen die inzwischen viel gesprochen werden sind aus zumindest bis allerorten Botnetze das ist
etwas womit sich die Natur intensiv beschäftigt genauso wie die Felsen und der Senator für dich vielleicht das sind natürlich keine Gefahren die jetzt das kriegst aktiviert drohen plant man offensiv überhaupt nichts mit und man hat da auch gar keine militärischen Nutzen aus den meisten Szenarien für
Cybercrime ist natürlich wichtig aber das ist eine andere Geschichte des militärischen Bereich kann das ganz gut aushalten und natürlich auch mit dem ist was womit sich 2. viele öffentliche beschäftigen aber was für die Militärs eigentlich eher nicht zumindest nicht zu irgendwelchen offensiven Reaktionen führt er die meisten haben jetzt halt gemerkt dass er einfach so blöd waren da so unglaublich viel Zeug so offen zugänglich zu haben und dass wird der einschränken weltweiten wird es wieder den Geheimschutz müssten stärker fahren wieder weniger Informationen teilen und das ist eigentlich dass man sich ausreichend auf diese Sachen zur hat es anders gesehen mehr politisches Getue aber den ist klar dass wir das Problem nicht
anders eindämmen können also ja jetzt noch schnell zu
den Folgen für die Informationsgesellschaft und ich denke es wird langfristig einige haben bei kritischen Infrastrukturen der Militärs oder bei solchen absurden Ideen wie Smart Grids muss man einfach zurückfahren muss man einfach Stecker ziehen die Netzwerke verkleinern und muss über kurz oder lang Hochsicherheit sie einbauen wie gesagt die Wahrscheinlichkeit ist gering dass da etwas passiert aber das Risiko in sehr sehr hoch weil die Schäden sehr sehr hoch sei er das heißt also aus einer gesellschaftlichen Perspektive außenpolitische Perspektive müssen sagen wir können es nicht tragen da es keine andere Lösung gibt wird dann eine 1 zu und n Informatisierung hinzu sehr sicheren sehr kleinen Systemen mit niedrigen Funktionen stattfinden müssen ja das ist etwas wovon man sich nicht wahnsinnig fürchten muss denn wird das als Hartz überhaupt nicht betreffen werde kein Interesse daran das geht dann wirklich nur um Strom Gas Jimmy Militärs Markt solche Sachen und das ist ja auch überhaupt nicht problematisch dass die mal in Netzen und sie sichere IT-Landschaften das schafft
Arbeitsplätze im Zweifelsfall und Sicherheit die wünscht man sich ja sowieso bald auch werden für die Wirtschaft wird es auch schwierig denn auch da sind einige politische Ziele ist schon immer dabei sich zu formieren da hat man vor allem gemerkt dass diese Sabotage von Produktionsanlagen die Spionage ganz erhebliche Schäden verursachen können und da wird man also auch wieder massiv zurückbauen müssen in welchen Maßstab man daher verpflichtet wird zur Sicherheit die und zum Rückbau von Vernetzung ist noch nicht so richtig klar natürlich sehr viel schon darauf aufbaut und auch sehr abhängig davon ist er das wird sich über die Jahre entwickeln aber es ist nicht klar wie und dass man sagt man hat auch ein wirtschaftliches Interesse daran dass halt eben keine intensive Spionage stattfinden und auch wenn die Unternehmen von selber diesen sehr teuren Schutz nicht leisten wollen müsste man sagen aus volkswirtschaftlicher Perspektive muss man den deshalb vorschreibt dass ist was was noch überlegt werden was natürlich dann auch einen Einfluss haben auf die Informationsgesellschaft der Erde dahin gehend dass sie natürlich auch auf diese ökonomische Seite ist dass die Wirtschaft immer stärker informatisierten verletzt wurde und stärker ins Internet ein ganz großes Problem aus meiner Perspektive sehr sehr schwieriges Problem ist dass sich viele Dinge nicht mehr vertrauen kann wenn ich
weiß dass die Militärs weltweit massiv in Kooperationsvorhaben können dass die Gewalt reinkommen ohne entdeckt zu werden oder meistens erst nach einigen Jahren entdeckt werden dass die die Aufseher bereits tätig sein können und ich habe dann diese ganzen Phänomene wie egal von denen sich auf politische Meinungen und Bildung im Web 2. 0 nur halt eben keine etablierten Medien dahinter stehen die kontrollieren müssen was sie sagen er dann für mich den ganzen Prozess des Wissen und meinen der die ganze Welt 2 0 oder zumindest die politische Dimension des Web 2. 0 ausmacht sehr sehr schwierig da das ist einfach prinzipiell muss man sagen nicht mehr vertrauenswürdig Theater kann jede Meldung die damals kann prinzipiell Manipulationen kann Propaganda sein von der eigenen Einheit Abteilung ich weiß es nicht und das war die Frage inwiefern wir uns vielleicht mit einer der in den neuen Medien Bewusstsein an diese Dinge werden müssen wir das noch vertrauenswürdig ist und inwiefern man den wir 2 0 diese politische Dimension überhaupt noch anerkennen zu erkennen kann nicht einfach aus meiner Sicht das Problem dass wir einen systematischen widersprochen haben mit der Abwesenheit des Leviathans also man sagte mir sagen dass das ist gerade ein entscheidender Punkt bei 2 0 dass jeder produzieren ohne dass eine staatliche Kontrolle stattfindet aber die Abwesenheit von staatlicher Kontrolle produziert oder überhaupt von Kontrolle produziert natürlich auch dass jeder der alles machen kann und da haben wir dann halt eben dieser so präsentierte Situation dass jetzt nicht alle Fairplay betreiben sondern die mit den größten Ressourcen und dem mit dem größten Interesse er sich dann halt eben auch entsprechend groß durchsetzen können und das könnte natürlich was sein dass über kurz oder lang die Informationsgesellschaft zu der Informationsgesellschaften ziehen lässt und wo dann dieses Prinzip der den Leviathan herauszuhalten aus diesem 2. 0 gerade der falsche Weg ist und dann halt eben alle möglichen Herthaner einzuladen ja zuletzt war da noch die Frage Überwachung ist also was was viele Fragen in diesem Bereich seien aber wird dadurch mehr Überwachung produziert werden da muss ich sagen
hat man eigentlich nichts befürchten natürlich gibt es einige inkompetente derjenigen die das gerne weiter betreiben möchten auf diesem Weg aber dadurch dass sowieso so fundamental klar ist auch aus anderen Ländern die erheblichen Forschungsaufwand betrieben haben dass er dieses Attribution Probleme nicht zu lösen ist in Zaire obwohl es auch überhaupt keinen Sinn irgendwelche Überwachungsmaßnahmen sich zuweilen schon gar nicht im Internet das sowieso nicht relevant ist so dass man hier also wenn man das Problem richtig verstanden hat einen eigentlich nicht zu viel so das eigene Volk damit ich dann auch am Ende ich wohl so dass keine Hinweise dass
um 12 stattfindet im Kleinen Saal jener Zeit schon auch noch mal zum Thema und sich dann Insiderwissen informieren können debattieren können ich werde am Ende und dass ist ein wenig ,komma
blieben von wurde eigentlich die Uhr das eigentlich für den vorliegenden Fall wir hätten noch Zeit mit 2 3 Fragen die mir wird nicht anwenden würde dann nach ich nicht so die ganz billigen generell unter den
Nägeln brennenden Fragen ja ein aber ich will die bitte schön die sagte wenn der Vertrag sollte Szenario mit dem Intendanten und ein großes Chaos zu veranstalten ein relativ unwahrscheinlich aber die SPD hat er schon vor 10 Jahren einen großen Szenario oder ein Planspiel durchgeführt wird Deutschland mit Banken sabotieren und eine kritische Infrastrukturen sabotieren und das Ganze war also das Ergebnis aber recht beeindruckend wie die haben doch relativ einfachen Mitteln endlich ausgeführt dass das Land so lahmlegen ja ich meine es geht halt der für Militär
geht es auch super kostenaufwendig das heißt also ich muss den guten Grund haben zu schon dass die Frage wer sollte den Grund muss man unterscheiden zwischen technischen Möglichkeiten politischen Interessen technische Möglichkeit existiert aber das politische Interesse wird nicht da sein solange wir keinen konventionellen Konflikt kann das natürlich denken als Ablenkung oder immer wirtschaftliche Schäden zu verursachen und alles in allem die natürlich im Raum stehen aber eigentlich braucht man
dafür eine konventionelle Militäroperationen damals einfach keine Konstellation in den internationalen Beziehungen ist gegeben ich glaube dass der
Wagen mit vielen Dank das Gerät jeder über wollen wir
A u habe war die
Berlin
KAM <Programm>
Informationsgesellschaft
Vorlesung/Konferenz
Computeranimation
Besprechung/Interview
Folge <Mathematik>
Besprechung/Interview
Vorlesung/Konferenz
Folge <Mathematik>
Informationsgesellschaft
Besprechung/Interview
Struktur <Mathematik>
Kapazität <Mathematik>
Befehl <Informatik>
Chiffrierung
Dynamik
Kryptologie
Besprechung/Interview
Strömungswiderstand
Kryptologie
Besprechung/Interview
Version <Informatik>
Systems <München>
Kryptologie
Datenverarbeitungssystem
Besprechung/Interview
Vorlesung/Konferenz
Besprechung/Interview
Maßeinheit
ALT <Programm>
Faktorisierung
Menge
Datenverarbeitungssystem
Prozess <Informatik>
Informationsgesellschaft
Besprechung/Interview
Hebel
Zugriff
Struktur <Mathematik>
Kapazität <Mathematik>
Mittelungsverfahren
Momentenproblem
Menge
Informationsgesellschaft
Besprechung/Interview
Hacker
Schnitt <Mathematik>
Entscheidungstheorie
Faktorisierung
Perspektive
Besprechung/Interview
Mathematische Größe
Ebene
Expertensystem
Internet
Typ <Informatik>
Punkt
Berührung <Mathematik>
Besprechung/Interview
Datenerhebung
Hacker
Kryptoanalyse
Internet
Faktorisierung
Besprechung/Interview
Dienst <Informatik>
Internet
Besprechung/Interview
Reihe
Extrempunkt
Zählen
USB-Stick
Hardware
Besprechung/Interview
Programmierer
Faktorisierung
Momentenproblem
Besprechung/Interview
Microsoft
Größenordnung
Zugriff
Softwareentwickler
Hausdorff-Raum
Code
WINDOWS <Programm>
Lösung <Mathematik>
Internet
Punkt
Momentenproblem
Content <Internet>
Komponente <Software>
Besprechung/Interview
Dienst <Informatik>
Punkt
Kalkül
Fächer <Mathematik>
Gruppoid
Besprechung/Interview
Meter
Besprechung/Interview
Vorlesung/Konferenz
Systems <München>
USB-Stick
Zeitraum
Dynamik
Momentenproblem
Position
Besprechung/Interview
Reihe
Microsoft
Priorität <Informatik>
Kryptoanalyse
Systems <München>
Menge
Komponente <Software>
Besprechung/Interview
WINDOWS <Programm>
Internet
Komponente <Software>
Besprechung/Interview
Kryptoanalyse
Computerforensik
Punkt
Momentenproblem
Content <Internet>
Datensichtgerät
Streuung
Besprechung/Interview
Systemzusammenbruch
Kryptoanalyse
Systemplattform
Maßeinheit
Konflikt <Informatik>
Dienst <Informatik>
Software
Komponente <Software>
Großer Maßstab
Elektronischer Fingerabdruck
Dateiformat
Spur <Informatik>
Systems <München>
Struktur <Mathematik>
USB-Stick
Erweiterung
Besprechung/Interview
Internet
Besprechung/Interview
Struktur <Mathematik>
Besprechung/Interview
Information
Umfang
Komponente <Software>
Kryptoanalyse
Informationsgesellschaft
Besprechung/Interview
Systems <München>
Aggregatzustand
Maßeinheit
Internet
Call Center
Momentenproblem
Eigenwert
Informationsgesellschaft
Information
p-Block
Ereignisgesteuerte Programmierung
Web-Seite
Kanal <Bildverarbeitung>
Systems <München>
Internet
Momentenproblem
Besprechung/Interview
Validität
Information
Fehlermeldung
Numerisches Gitter
Folge <Mathematik>
Netzwerk <Graphentheorie>
Informationsgesellschaft
Perspektive
Besprechung/Interview
Internetkriminalität
Information
Systems <München>
Funktion <Mathematik>
Neue Medien
Internet
Punkt
WEB
Fairness <Informatik>
Eigenwert
Informationsgesellschaft
Perspektive
Besprechung/Interview
Maßstab
Internet
Vorlesung/Konferenz
Berlin
Besprechung/Interview
Computeranimation

Metadaten

Formale Metadaten

Titel Cyberwar und seine Folgen für die Informationsgesellschaft
Serientitel re:publica 2011
Teil 10
Anzahl der Teile 68
Autor Gaycken, Sandro
Lizenz CC-Namensnennung - Weitergabe unter gleichen Bedingungen 3.0 Deutschland:
Sie dürfen das Werk bzw. den Inhalt zu jedem legalen Zweck nutzen, verändern und in unveränderter oder veränderter Form vervielfältigen, verbreiten und öffentlich zugänglich machen, sofern Sie den Namen des Autors/Rechteinhabers in der von ihm festgelegten Weise nennen und das Werk bzw. diesen Inhalt auch in veränderter Form nur unter den Bedingungen dieser Lizenz weitergeben.
DOI 10.5446/20862
Herausgeber re:publica
Erscheinungsjahr 2011
Sprache Deutsch
Produktionsort Berlin

Inhaltliche Metadaten

Fachgebiet Informatik
Abstract Der Vortrag wird Cyberwar als neue Variante des Krieges erläutern, seine spezifischen Strukturen und Probleme schildern sowie seine Entwicklung in den nächsten Jahren vorzeichnen. Davon ausgehend werden einige Folgen für die Ideologie(n) wie die Realität der Informationsgesellschaft erwogen. Der Konflikt zwischen der Freiheit des Netzes und der politischen Manipulation von Wissen und Meinen durch Information Operations und Perception Management soll besonders hervorgehoben werden.

Ähnliche Filme

Loading...