Fr

24

Aug

2012

Bits und Bomben - unser neues Buch

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ISBN: 978-3-86924-2

134 Seiten Paperback, 34,90 EUR

vertrieb@avm-verlag.de

 

 

Inhalt

Vorbemerkung................................................................................. 7
1. Der Digitale Erstschlag und die Folgen ......................................... 13
Amerikanische Propaganda – sowjetische Geheimhaltung.................. 15
Logische Bomben – zusammenbrechende Leitungen ......................... 16
„Funny Krauts“ – „Excited Agents“................................................... 19

 

2. Digitale Kriegsoperationen......................................................... 23
Crawler statt Raketen .................................................................. 24
Paketbomben statt Sprengstoff ..................................................... 25
Netzwerk statt Luftwaffe ............................................................... 27
Kernschmelze statt Atomrakete .................................................... 28
Hochfrequenzsoftware statt Luftminen............................................ 30

 

3. Truppen und Söldner im digitalen Krieg ...................................... 33
From Moscow with love ................................................................. 33
Skyfall ........................................................................................ 37
The World Is Not Enough................................................................ 41
For Your Eyes Only ....................................................................... 45
Licence To Kill .............................................................................. 46
Die Another Day ........................................................................... 47

 

4. Die Hannover-Connection........................................................... 51
Illuminatus.................................................................................... 51
Schwarze Datenlöcher.................................................................... 54
Rundungsfehler ............................................................................. 56
Open Source ................................................................................ 59

 

5. Staaten als IT-Sicherheitsrisiko................................................... 61
Lückenbüßer und Eckensteher ........................................................ 61
Honigtöpfe und virtuelle Drohnen..................................................... 62
Fernsteuerung und Schnüffelsoftware .............................................. 63
Datenspritze und Immunabwehr ..................................................... 64
Schlapphut und Dritter Mann............................................................ 65
Knipser und Simulanten.................................................................. 67
Politiker und Kriminelle................................................................... 69

6. Verteidigungsstrategien ..............................................................73
Gleichgewicht des Schreckens .........................................................73
Aufklärung und Täuschung ..............................................................75
Bedingt abwehrbereit......................................................................77
Unfähige Regierung.........................................................................81
Störsender und Kartentricks ............................................................83

 

7. Digitale Abrüstung und Rüstungskontrolle .....................................85
Gegenschlagstrategie .....................................................................85
Überwachungsstrategie....................................................................87
Verhandlungsstrategie ....................................................................88
Überrumpelungsstrategie.................................................................90
Kontrollstrategie ............................................................................92
Identifizierungsstrategie .................................................................93

 

8. Stuxnet & Co. ............................................................................95
Reverse Engineering.......................................................................95
Duqu...........................................................................................113
Flame..........................................................................................116

 

9. Cyberwar, Cybercrime, Cyberpolitics .........................................121

 

Exkurs: Cyberwar - und wo bleibt bitte die Ethik? ............................127

 

Die Autoren ..................................................................................133

 

 

 

Kommentar schreiben

Kommentare: 0

Was kann ein Comiccast?