![Cyberwar 07 Juli 2019](https://data.docslib.org/img/3a60ab92a6e30910dab9bd827208bcff-1.webp)
LV Geostrategie und Geopolitik Fachbereich 1 49069 Osnabrück Cyberwar Grundlagen-Methoden-Beispiele 07.07.2019 Zusammenfassung Der Cyberwar (Cyberkrieg) ist die kriegerische Auseinandersetzung mit den Mitteln der Informationstechnologie. Dieses Arbeitspapier unternimmt eine aktuelle Bestandsaufnahme und geht auf die theoretischen und praktischen Probleme ein. In der Praxis ist der Cyberwar ein integraler Bestandteil militärischen Handelns, lässt sich jedoch nicht ganz von der Spionage trennen, da das Eindringen in und Aufklären von gegnerischen Systemen wesentlich für das weitere Vorgehen ist. Nach einem Überblick über Angriffsmethoden, Angreifer (Advanced Persistent Threats), Spionagetools, Cyberwaffen und der Cyberverteidigung liegt ein besonderes Augenmerk auf der Einordnung von Cyberangriffen (Attribution) und der Smart Industry (Industrie 4.0). Anschließend werden die Cyberwar-Strategien der USA, Chinas, Russlands und weiterer führender Akteure besprochen. Ein abschließendes Kapitel befasst sich mit biologischen Anwendungen. Cyberwar – 07.07.2019 1 apl. Prof. Dr. Dr. K. Saalbach Inhalt 1. Grundlagen ........................................................................................................... 6 1.1 Einführung ................................................................................................................ 6 1.2 Hintergrund ............................................................................................................... 6 1.3 Cyberwar Definition ................................................................................................. 9 1.4 Cyberwar und Spionage .......................................................................................... 11 1.5 Terminologie ........................................................................................................... 11 1.6 Cyberwar und Völkerrecht ...................................................................................... 13 1.7 Die Geostrategie des Cyberspace ............................................................................ 16 1.7.1 Die physische Kontrolle über die Datenflüsse ................................................. 16 1.7.2 Die Kontrolle kritischer Komponenten ............................................................ 18 1.7.2.1 Rohstoffe ....................................................................................................... 18 1.7.2.2 Die Verflechtung USA - China ..................................................................... 18 1.7.2.3 Der Huawei-Konflikt .................................................................................... 19 1.7.3 Der Trend zur Zentralisierung ......................................................................... 20 2. Methoden ........................................................................................................... 22 2.1 Klassifikation .......................................................................................................... 22 2.1.1 Physische Zerstörung von Computern und ihren Verbindungen ..................... 22 2.1.2 Elektromagnetischer Puls EMP ....................................................................... 22 2.1.3 Der Angriff auf und die Manipulation von Computern und Netzwerken ........ 22 2.2 Der Angriff auf Computer ...................................................................................... 23 2.2.1 Die Grundlagen einer Cyberattacke ................................................................. 23 2.2.2 Kommunikationswege der Cyberattacken ....................................................... 23 2.2.3 Angriffsschema ................................................................................................ 25 2.2.3.1 Einführung .................................................................................................... 26 2.2.3.2 Zugang erlangen............................................................................................ 27 2.2.3.3 Schadprogramme installieren ........................................................................ 38 2.2.3.4 Cyberspionage-Tools .................................................................................... 39 2.2.3.5 Offensive Cyberwaffen ................................................................................. 40 2.2.4 Cyberwar führen .............................................................................................. 42 2.2.5 Insider-Threats ................................................................................................. 44 2.2.6 Informationskrieg ............................................................................................. 45 3. Cyberwar in der Praxis ....................................................................................... 49 3.1 Einführung .............................................................................................................. 49 3.2 Cyberwar von 1998-heute ....................................................................................... 49 3.2.0 Vorgeschichte: Pipeline-Explosion in der Sowjetunion .................................. 49 3.2.1 Moonlight Maze 1998-2000 ............................................................................ 49 3.2.2 Jugoslawienkrieg 1999..................................................................................... 49 3.2.3 Der Hainan- oder EP3-Zwischenfall von 2001 ................................................ 50 3.2.4 Großangriffe auf westliche Regierungs- und Industrie-Computer 2000-2011 50 3.2.5 Der Angriff auf Estland im Jahre 2007 ............................................................ 51 3.2.6 Der Angriff auf Syrien 2007 ............................................................................ 52 3.2.7 Der Angriff auf Georgien 2008........................................................................ 52 3.2.8 Eindringen in amerikanische Kampfdrohnen 2009/2011 ................................ 52 3.2.9 Attacken in der Ukraine ................................................................................... 53 3.2.10 Nord-Korea .................................................................................................... 54 Cyberwar – 07.07.2019 2 apl. Prof. Dr. Dr. K. Saalbach 3.2.11 Lokale Cyberkonflikte ................................................................................... 54 3.2.12 Cyberwar gegen den Islamischen Staat (‘IS’) ............................................... 55 3.2.13 Cyberkonflikte im Jahr 2019 ......................................................................... 57 4. Attribution .......................................................................................................... 59 4.1 Einführung .............................................................................................................. 59 4.2 Attribution von Cyberangriffen .............................................................................. 59 4.3 Hacker ..................................................................................................................... 62 4.4 Attribution im Cyberwar ......................................................................................... 66 5. Hochentwickelte Hackereinheiten und Malware-Programme ........................... 67 5.1 Hochentwickelte Malware-Programme .................................................................. 67 5.2 Advanced Persistent Threats (APTs) ...................................................................... 69 5.2.1 Die Equation Group ......................................................................................... 74 5.2.1.1 Entdeckungsgeschichte - Der ‚digitale Erstschlag’ ...................................... 74 5.2.1.2 Die Tools der Equation Group ...................................................................... 78 5.2.1.3 Der Shadow Brokers-Vorfall ........................................................................ 81 5.2.2 Die Longhorn Group/Lamberts/Der Vault 7-Vorfall ....................................... 84 5.2.3 Sauron/Strider und Slingshot ........................................................................... 86 5.2.4 APT28 und APT29 .......................................................................................... 87 5.2.4.1 APT28 (alias Sofacy, Pawn Strom, Csar Team, Sednit, Fancy Bear, Strontium) ................................................................................................................. 87 5.2.4.2 APT29 (alias Cozy Duke/Cozy Bear) ........................................................... 88 5.2.4.3 Der Cyberangriff auf den Bundestag ............................................................ 89 5.2.4.4 Der DNC hack/Angriff auf die Wahlsysteme ............................................... 91 5.2.4.5 Der WADA hack........................................................................................... 93 5.2.4.6 Der Macron-Hack ......................................................................................... 93 5.2.4.7 Die Angriffe auf Yahoo ................................................................................ 93 5.2.4.8 Die LoJax firmware-Attacke ......................................................................... 93 5.2.4.9 Weitere Aktivitäten ....................................................................................... 94 5.2.5 Die Waterbug Group (Turla/Snake/Ouroburos/Venomous Bear/Krypton/Group88) ............................................................................................ 94 5.2.5.1
Details
-
File Typepdf
-
Upload Time-
-
Content LanguagesEnglish
-
Upload UserAnonymous/Not logged-in
-
File Pages224 Page
-
File Size-