ISBN: 978-3-86924-2
134 Seiten Paperback, 34,90 EUR
vertrieb@avm-verlag.de
Inhalt
Vorbemerkung................................................................................. 7
1. Der Digitale Erstschlag und die Folgen ......................................... 13
Amerikanische Propaganda – sowjetische Geheimhaltung.................. 15
Logische Bomben – zusammenbrechende Leitungen ......................... 16
„Funny Krauts“ – „Excited Agents“................................................... 19
2. Digitale Kriegsoperationen......................................................... 23
Crawler statt Raketen .................................................................. 24
Paketbomben statt Sprengstoff ..................................................... 25
Netzwerk statt Luftwaffe ............................................................... 27
Kernschmelze statt Atomrakete .................................................... 28
Hochfrequenzsoftware statt Luftminen............................................ 30
3. Truppen und Söldner im digitalen Krieg ...................................... 33
From Moscow with love ................................................................. 33
Skyfall ........................................................................................ 37
The World Is Not Enough................................................................ 41
For Your Eyes Only ....................................................................... 45
Licence To Kill .............................................................................. 46
Die Another Day ........................................................................... 47
4. Die Hannover-Connection........................................................... 51
Illuminatus.................................................................................... 51
Schwarze Datenlöcher.................................................................... 54
Rundungsfehler ............................................................................. 56
Open Source ................................................................................ 59
5. Staaten als IT-Sicherheitsrisiko................................................... 61
Lückenbüßer und Eckensteher ........................................................ 61
Honigtöpfe und virtuelle Drohnen..................................................... 62
Fernsteuerung und Schnüffelsoftware .............................................. 63
Datenspritze und Immunabwehr ..................................................... 64
Schlapphut und Dritter Mann............................................................ 65
Knipser und Simulanten.................................................................. 67
Politiker und Kriminelle................................................................... 69
6. Verteidigungsstrategien ..............................................................73
Gleichgewicht des Schreckens .........................................................73
Aufklärung und Täuschung ..............................................................75
Bedingt abwehrbereit......................................................................77
Unfähige Regierung.........................................................................81
Störsender und Kartentricks ............................................................83
7. Digitale Abrüstung und Rüstungskontrolle .....................................85
Gegenschlagstrategie .....................................................................85
Überwachungsstrategie....................................................................87
Verhandlungsstrategie ....................................................................88
Überrumpelungsstrategie.................................................................90
Kontrollstrategie ............................................................................92
Identifizierungsstrategie .................................................................93
8. Stuxnet & Co. ............................................................................95
Reverse Engineering.......................................................................95
Duqu...........................................................................................113
Flame..........................................................................................116
9. Cyberwar, Cybercrime, Cyberpolitics .........................................121
Exkurs: Cyberwar - und wo bleibt bitte die Ethik? ............................127
Die Autoren ..................................................................................133
Kommentar schreiben