Die Kunst des Cyberkrieges (eBook)
XXVIII, 344 Seiten
Springer Fachmedien Wiesbaden (Verlag)
978-3-658-40058-3 (ISBN)
Peter Kestner ist Sicherheitsberater mit über 25 Jahren Erfahrung im Bereich Cybersecurity. Er berät KMUs und DAX30-Unternehmen bis hin zu Regierung und Verteidigung in den Bereichen Cybersecurity, Cybercrime und Cyberterrorismus. Seine Schwerpunkte lagen bisher auf der Sicherheit von Datenbanken, Betriebssystemen, Hardware, Netzwerken sowie auf Kryptographie und Steganographie.
Geleitworte 6
Geleitworte 8
Einleitung: 1984 und die Lektionen der Vergangenheit 12
Inhaltsverzeichnis 25
Teil I Lektionen aus der Vergangenheit 27
1 Die Kunst des Cyberkrieges und die 13 Lektionen von Sun Tzu 28
Sun Tzus Schreibstil und die Übertragung des Werks in die heutige Zeit 29
Was ist Kriegskunst? 32
Strategie und Taktik 35
Die Kunst des Krieges von Sun Tzu 36
Lektion 1: Planung und Vorbereitung 39
Lektion 2: Über die Kriegskunst, oder: Bei der Einleitung von Aktionen 47
Lektion 3: Angriff mit Strategie, oder: Zu den Vorschlägen von Sieg und Niederlage. 52
Lektion 4: Taktiken 56
Lektion 5: Kraft 59
Lektion 6: Schwächen und Stärken 61
Lektion 7: Kampf um die Initiative, oder: Die Strategien des Direkten und Indirekten 66
Lektion 8: Die neun variablen Faktoren 69
Lektion 9: Die Armee auf dem Vormarsch 72
Lektion 10: Terrain 76
Lektion 11: Die neun Arten von Gelände 80
Lektion 12: Über die Kunst des Angriffs durch Feuer 84
Lektion 13: Über den Einsatz von Spionen 88
Fazit: Die Essenz der Kunst des Krieges 90
2 Codes und geheime Botschaften: Von den antiken Ursprüngen der Steganografie und Kryptografie und ihrer Relevanz bis heute 93
Verborgene Botschaften: Die Erfindung der Steganografie 97
Der heilige Gral der Steganografie 100
Die antiken Anfänge der Kryptografie 103
Die Cäsar-Verschiebung 107
Die orientalischen Anfänge der Kryptoanalyse 111
Chiffre vs. Code: Die geheimen Nachrichten der Päpste 118
Politiker aufgepasst: Das Drama um die verschlüsselten Briefe von Maria Stuart 121
Die Vigenère-Verschlüsselung: Auf der Suche nach der unentzifferbaren Chiffre 127
Am Übergang zur Moderne: Wie aus antiken Algorithmen mithilfe der Mechanik die moderne Verschlüsselungstechnik wurde 130
Das Enigma-Prinzip und der unendliche Wettlauf gegen die Zeit 133
Eine andere Geschichte von den Kryptowährungen 148
Ausblick: Ein Wettrüsten ohne Ende? 154
3 Stuxnet und der vergiftete Brunnen: Was das Mittelalter mit der Cyberwelt verbindet 157
Die Burg als Sinnbild der mittelalterlichen Verteidigung 158
Stuxnet und eine Lektion aus dem Mittelalter 165
Gebaute Verteidigung 171
Der Untergang der Ritter 173
Vom Mittelalter in die Zukunft und von der Armbrust zur Cybertruppe: Eine kurze Technikgeschichte des Cyberspace 178
Teil II Neuzeitliche und hybride Kriegsführung 187
4 „Der Zweck heiligt die Mittel“ oder: das Vermächtnis von Carl von Clausewitz 188
Der Krieg nach Clausewitz 190
Die Theorie des Krieges nach Clausewitz 196
Kriegsarten 202
Clausewitz und die neuen Kriege 206
Der hybride Krieg als „neue“ Form der Kriegsführung 212
Eine Definition hybrider Kriegführung 214
Ist der Cyberkrieg also ein hybrider Krieg? 215
Die Definition von Taktik und Strategie nach Clausewitz 220
5 Die Veränderung von Mächten, Grenzen und Ressourcen 223
Das Wesen des Cyberkrieges 229
Digitale Waffen und das „stille Wettrüsten“ 230
Was ist das Ziel des Cyberkrieges? 234
Hat der Cyberkrieg einen Zweck? 238
Cyberkrieg und Cyberdiplomatie 239
6 Neue Regeln für einen neuen Krieg 242
Warum braucht es überhaupt Regeln für den Krieg? 245
Zur völkerrechtlichen Einordnung des Cyberkrieges 248
Der Cyberkrieg und der Wandel bewaffneter Gewalt 252
Cyber als fünfte Dimension? 254
Die Waffen des Kriegs der Zukunft 255
Die Automatisierung des Krieges 258
Die Mathematik des neuen Krieges 259
Echtzeit als neue Herausforderung 261
Die aktuelle Situation: Machtkampf und Machtvakuum 264
Das Montreux-Dokument als Vorbild? 266
Zur Aktualität der Genfer Konventionen 269
Notwendigkeit einer neuen Sprache 270
Teil III Die Kunst des Cyberkrieges 271
7 Techniken und Taktiken des Cyberkrieges 272
Die Bedeutung einer globalen Internet-Infrastruktur 276
Technik und Taktik des Cyberkrieges 278
Der Unterschied zwischen Kriegern und Soldaten im digitalen Häuserkampf 281
Die neue Technik des Krieges 285
Der Cyberkrieg als Krieg ohne Menschen 288
Ein Markt für Schwachstellen 292
Cybersicherheit in der digital vernetzten Welt 297
Ein Wettlauf mit der Zeit 300
Kann sich ein Staat gegen den Cyberkrieg schützen? 302
8 Überleben im Cyberraum: Strategien für jeden Einzelnen 306
Das „Byzantinische Problem“, der menschliche Faktor und eine Warnung 308
Sei ein Spartaner! 311
(Er-)Kenne dich selbst 313
Das Versagen der Sinne 315
Wie verstecke ich mich in der Cyberwelt? 316
Ghost in the Shell 318
Ein Hinweis zu Bitcoin und anderen Kryptowährungen 321
Tue das, was niemand erwartet 322
Nichts ist umsonst! 323
„Back to the Roots“ 324
Die Psychologie der Masse, des Einzelnen und des Urmenschen 325
9 Propaganda – Wie sie früher funktionierte und was sie heute ist 329
Propaganda als Teil der digitalen Kriegsführung 330
Mehr als Propaganda 330
Der Krieg der Zukunft ist ein Informationskrieg 331
Vom Kalten Krieg zum Eisernen Vorhang 2.0 333
Propaganda als Gegenteil von Diplomatie 338
An der Grenze der Propaganda: Technologie zur Beeinflussung von Sprache und menschlichem Verhalten 342
Teil IV Ausblick: Die Zukunft des Cyberkrieges 345
10 Die Welt im Jahr 2084 346
Zur Aktualität dieses Buches 347
Einige Gedanken zum aktuellen Ukraine-Krieg 349
Die Gewinner schreiben die Geschichte 350
Die Welt im Jahr 2084 353
Ein Lichtblick 356
Literatur 357
Erscheint lt. Verlag | 22.6.2023 |
---|---|
Zusatzinfo | XXVIII, 344 S. 1 Abb. |
Sprache | deutsch |
Themenwelt | Informatik ► Netzwerke ► Sicherheit / Firewall |
Schlagworte | Carl von Clausewitz • Cyberkrieg • cyber security • Cyberwar • IT Security • IT-Sicherheit • Kriegskunst • Sicherheit • Strategie • Sun Tsu |
ISBN-10 | 3-658-40058-7 / 3658400587 |
ISBN-13 | 978-3-658-40058-3 / 9783658400583 |
Informationen gemäß Produktsicherheitsverordnung (GPSR) | |
Haben Sie eine Frage zum Produkt? |
Größe: 1,6 MB
DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasserzeichen und ist damit für Sie personalisiert. Bei einer missbräuchlichen Weitergabe des eBooks an Dritte ist eine Rückverfolgung an die Quelle möglich.
Dateiformat: PDF (Portable Document Format)
Mit einem festen Seitenlayout eignet sich die PDF besonders für Fachbücher mit Spalten, Tabellen und Abbildungen. Eine PDF kann auf fast allen Geräten angezeigt werden, ist aber für kleine Displays (Smartphone, eReader) nur eingeschränkt geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.
Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich