SlideShare ist ein Scribd-Unternehmen logo
Virtuelle Sicherheit –

Bedrohungen aus dem Internet

Oder: Der digitale Erstschlag hat vor
fast 30 Jahren stattgefunden


Vortragender: Peter Welchering
Drei Schadensereignisse

  1982: In Russland explodiert eine Verdichtungsstation an der Chelyabinsk-
  Pipeline – Ursache: Ein Softwarefehler der von Programmierern der CIA in
  die kanadische Steuerungssoftware eingebaut worden war, um
  Softwarediebstähle zu verhindern

  2007: Im US-Bundesstaat Idaho explodiert ein Diesel-Testgenerator. Das
  Department of Homeland Security hatte einen Test im Labor des
  Energieministeriums gefahren, in dem mit einer Man-in-the-Middle-Attacke
  die Steuerdaten vom Maschinenleitstand abgefangen wurden und völlig
  überhöhte Werte an den Generator geschickt wurden.

  2010: Mit dem Computervirus Stuxnet werden Industriesteuerungen
  manipuliert. U.a. werden Zentrifugen in einer iranischen
  Urananreicherungsanlage in Natans durch Stuxnet so heruntergedrosselt,
  dass die Herstellung von waffenfähigem Uran massiv verzögert wird.
Drei militärische Ereignisse

  Im Oktober 2010 nimmt das Cyber-Command der amerikanischen
  Streitkräfte den Betrieb auf. Die Mission: Vorbereitung und Durchführung
  umfassender cybermilitärischer Operationen

  Im November 2010 diskutieren die NATO-Mitgliedsstaaten auf ihrem Gipfel
  in Lissabon eine Änderung von Artikel 5 des NATO-Grundlagenvertrags. Bei
  digitalen Angriffen auf die Infrastruktur eines NATO-Mitglieds soll der
  Bündnisfall ausgerufen werden können.

  Im Sommer 2011 soll die Cybereinheit der Bundeswehr, die Computer- und
  Netzwerkkooperation, CNO, in der Tomburg-Kaserne in Rheinbach bei
  Bonn „aktives Potenzial“ für den Cyberkrieg aufgebaut haben
Sicherheitslücken und Exploits

•   Angriffsprogramme nutzen Sicherheitslücken in Betriebssystem-Routinen
    und vor allen Dingen Kommunikationssoftware aus

•   Exploit-Markt findet weitgehend auf Auktionen im Internet statt

•   30.000 Schwachstellenanalytiker weltweit, davon 10.000 in der VR China

•   In Deutschland arbeitet zur Zeit das bekannte „dreckige Dutzend“ an
    Exploits

•   Auftragsproduktionen westlicher Geheimdienste werden seit Sommer 2008
    überwiegend in Minsk durchgeführt

•   Kooperationsprojekte westlicher Geheimdienste mit israelischen Entwicklern
    nehmen zu
Waffen für den Cyberkrieg


•   Remote Forensic Software
•   SQL-Injection
•   Man-in-the-Middle-Atacken
•   Denial-of-Service-Attacken
•   Data Links zu Remote Terminal Units
•   Spezifisch angepasste Malware zur Zerstörung von Infrastruktur
Die Szenarien


• Lastverteilungsrechner abschalten
• Kommunikationsknotenrechner ausknipsen
• Netzleitrechner stören

• Manipulationen an Frequenzumrichtern
• Druckparameter unzulässig erhöhen
• Embedded Systems mit Metallmigration

• Befehle abfangen und verändern
• Finanztransaktionen manipulieren
• Forschungsergebnisse manipulieren
Die Konsequenzen:




 Prof. Dr. Hartmut Pohl   Carsten Casper
Schlussbemerkungen


• Jede Software unterliegt dem „dual use“
• Jede „Verteidigungswaffe“ im digitalen Krieg ist auch
  immer eine Angriffswaffe
• Wirksamen Schutz garantiert nur die rückhaltlose
  Veröffentlichung aller entdeckten Sicherheitslücken
• Die derzeitige Verteidigungsdoktrin für den Cyberwar
  basiert auf Geheimhaltung entdeckter Sicherheitslücken;
  dadurch wird ein erhebliches Sicherheitsrisiko für alle
  Infrastrukturen geschaffen

Weitere ähnliche Inhalte

Andere mochten auch

CONSULT 2010 | Schieder-Schwalenberg: Foerderung - Finanzierung fuer Existenz...
CONSULT 2010 | Schieder-Schwalenberg: Foerderung - Finanzierung fuer Existenz...CONSULT 2010 | Schieder-Schwalenberg: Foerderung - Finanzierung fuer Existenz...
CONSULT 2010 | Schieder-Schwalenberg: Foerderung - Finanzierung fuer Existenz...
Markus Tonn
 
Prof. Dr. Thomas Tinnefeld: Neudeutsch und Denglisch - Aktuelle Entwicklungen...
Prof. Dr. Thomas Tinnefeld: Neudeutsch und Denglisch - Aktuelle Entwicklungen...Prof. Dr. Thomas Tinnefeld: Neudeutsch und Denglisch - Aktuelle Entwicklungen...
Prof. Dr. Thomas Tinnefeld: Neudeutsch und Denglisch - Aktuelle Entwicklungen...
Thomas Tinnefeld
 
JSN ImageShow Konfigurationshandbuch
JSN ImageShow KonfigurationshandbuchJSN ImageShow Konfigurationshandbuch
JSN ImageShow Konfigurationshandbuch
JoomlaShine
 
Thomas Tinnefeld WöRterbucharbeit Im Fremdsprachenstudium
Thomas Tinnefeld WöRterbucharbeit Im FremdsprachenstudiumThomas Tinnefeld WöRterbucharbeit Im Fremdsprachenstudium
Thomas Tinnefeld WöRterbucharbeit Im Fremdsprachenstudium
Thomas Tinnefeld
 
INTERNET EN LA NUBE
INTERNET EN LA NUBE INTERNET EN LA NUBE
INTERNET EN LA NUBE
Shirlley21
 
Psicología del color
Psicología del colorPsicología del color
Psicología del color
Marisol Téllez Colin
 
CONSULT 2010 | Schwerte: Foerderung - Finanzierung fuer Existenzgruendung | ...
CONSULT 2010 |  Schwerte: Foerderung - Finanzierung fuer Existenzgruendung | ...CONSULT 2010 |  Schwerte: Foerderung - Finanzierung fuer Existenzgruendung | ...
CONSULT 2010 | Schwerte: Foerderung - Finanzierung fuer Existenzgruendung | ...
Markus Tonn
 
Banco latinoamericano
Banco latinoamericanoBanco latinoamericano
Banco latinoamericano
dara3009
 
Gerencia de proyectos
Gerencia de proyectosGerencia de proyectos
Gerencia de proyectos
Deisa viviana cardenas Naranjo
 
Ejercicio 3 maquete utilizando css externo.
Ejercicio 3 maquete utilizando css externo.Ejercicio 3 maquete utilizando css externo.
Ejercicio 3 maquete utilizando css externo.
Carlos Ccalla
 
Uso Slide share
Uso Slide shareUso Slide share
Uso Slide share
Ruth Aguirre
 
Creasoft - Software QS
Creasoft - Software QSCreasoft - Software QS
Creasoft - Software QS
Creasoft AG
 
Ba Os
Ba Os Ba Os
Ba Os
josemorales
 
Tu futuro
Tu futuroTu futuro
Tu futuro
444324
 
Kinderwege App für Gemeinden, Schulen und Veranstalter - Wege gemeinsam organ...
Kinderwege App für Gemeinden, Schulen und Veranstalter - Wege gemeinsam organ...Kinderwege App für Gemeinden, Schulen und Veranstalter - Wege gemeinsam organ...
Kinderwege App für Gemeinden, Schulen und Veranstalter - Wege gemeinsam organ...
wunderway
 
Conceptualizacion de un sgc
Conceptualizacion de un sgcConceptualizacion de un sgc
Conceptualizacion de un sgc
SGCGRUPOUNEFM
 
Gerencia de proyectos
Gerencia de proyectosGerencia de proyectos
Gerencia de proyectos
Deisa viviana cardenas Naranjo
 

Andere mochten auch (18)

CONSULT 2010 | Schieder-Schwalenberg: Foerderung - Finanzierung fuer Existenz...
CONSULT 2010 | Schieder-Schwalenberg: Foerderung - Finanzierung fuer Existenz...CONSULT 2010 | Schieder-Schwalenberg: Foerderung - Finanzierung fuer Existenz...
CONSULT 2010 | Schieder-Schwalenberg: Foerderung - Finanzierung fuer Existenz...
 
Prof. Dr. Thomas Tinnefeld: Neudeutsch und Denglisch - Aktuelle Entwicklungen...
Prof. Dr. Thomas Tinnefeld: Neudeutsch und Denglisch - Aktuelle Entwicklungen...Prof. Dr. Thomas Tinnefeld: Neudeutsch und Denglisch - Aktuelle Entwicklungen...
Prof. Dr. Thomas Tinnefeld: Neudeutsch und Denglisch - Aktuelle Entwicklungen...
 
JSN ImageShow Konfigurationshandbuch
JSN ImageShow KonfigurationshandbuchJSN ImageShow Konfigurationshandbuch
JSN ImageShow Konfigurationshandbuch
 
Thomas Tinnefeld WöRterbucharbeit Im Fremdsprachenstudium
Thomas Tinnefeld WöRterbucharbeit Im FremdsprachenstudiumThomas Tinnefeld WöRterbucharbeit Im Fremdsprachenstudium
Thomas Tinnefeld WöRterbucharbeit Im Fremdsprachenstudium
 
INTERNET EN LA NUBE
INTERNET EN LA NUBE INTERNET EN LA NUBE
INTERNET EN LA NUBE
 
Psicología del color
Psicología del colorPsicología del color
Psicología del color
 
CONSULT 2010 | Schwerte: Foerderung - Finanzierung fuer Existenzgruendung | ...
CONSULT 2010 |  Schwerte: Foerderung - Finanzierung fuer Existenzgruendung | ...CONSULT 2010 |  Schwerte: Foerderung - Finanzierung fuer Existenzgruendung | ...
CONSULT 2010 | Schwerte: Foerderung - Finanzierung fuer Existenzgruendung | ...
 
Banco latinoamericano
Banco latinoamericanoBanco latinoamericano
Banco latinoamericano
 
Gerencia de proyectos
Gerencia de proyectosGerencia de proyectos
Gerencia de proyectos
 
Ejercicio 3 maquete utilizando css externo.
Ejercicio 3 maquete utilizando css externo.Ejercicio 3 maquete utilizando css externo.
Ejercicio 3 maquete utilizando css externo.
 
Uso Slide share
Uso Slide shareUso Slide share
Uso Slide share
 
Kunst Mal Anders
Kunst Mal AndersKunst Mal Anders
Kunst Mal Anders
 
Creasoft - Software QS
Creasoft - Software QSCreasoft - Software QS
Creasoft - Software QS
 
Ba Os
Ba Os Ba Os
Ba Os
 
Tu futuro
Tu futuroTu futuro
Tu futuro
 
Kinderwege App für Gemeinden, Schulen und Veranstalter - Wege gemeinsam organ...
Kinderwege App für Gemeinden, Schulen und Veranstalter - Wege gemeinsam organ...Kinderwege App für Gemeinden, Schulen und Veranstalter - Wege gemeinsam organ...
Kinderwege App für Gemeinden, Schulen und Veranstalter - Wege gemeinsam organ...
 
Conceptualizacion de un sgc
Conceptualizacion de un sgcConceptualizacion de un sgc
Conceptualizacion de un sgc
 
Gerencia de proyectos
Gerencia de proyectosGerencia de proyectos
Gerencia de proyectos
 

Mehr von Peter Welchering

Wenn die Patientendaten zur leichten Beute werden
Wenn die Patientendaten zur leichten Beute werdenWenn die Patientendaten zur leichten Beute werden
Wenn die Patientendaten zur leichten Beute werden
Peter Welchering
 
Journalismus jenseits der Künstlichen Intelligenz
Journalismus jenseits der Künstlichen IntelligenzJournalismus jenseits der Künstlichen Intelligenz
Journalismus jenseits der Künstlichen Intelligenz
Peter Welchering
 
Wie Facebook den demokratischen Rechtsstaat mit nachrichtendienstlichen Mitte...
Wie Facebook den demokratischen Rechtsstaat mit nachrichtendienstlichen Mitte...Wie Facebook den demokratischen Rechtsstaat mit nachrichtendienstlichen Mitte...
Wie Facebook den demokratischen Rechtsstaat mit nachrichtendienstlichen Mitte...
Peter Welchering
 
Zwischen Hype und Erwartung - Erwartungen an die Künstliche Intelligenz
Zwischen Hype und Erwartung - Erwartungen an die Künstliche IntelligenzZwischen Hype und Erwartung - Erwartungen an die Künstliche Intelligenz
Zwischen Hype und Erwartung - Erwartungen an die Künstliche Intelligenz
Peter Welchering
 
Der richtige Umgang mit Studien - Statistiken- Wahrscheinlichkeiten
Der richtige Umgang mit Studien - Statistiken- WahrscheinlichkeitenDer richtige Umgang mit Studien - Statistiken- Wahrscheinlichkeiten
Der richtige Umgang mit Studien - Statistiken- Wahrscheinlichkeiten
Peter Welchering
 
Wie Überwachung Journalismus verändert
Wie Überwachung Journalismus verändertWie Überwachung Journalismus verändert
Wie Überwachung Journalismus verändert
Peter Welchering
 
Es geht um die Möglichkeiten von Qualitätsjournalismus
Es geht um die Möglichkeiten von QualitätsjournalismusEs geht um die Möglichkeiten von Qualitätsjournalismus
Es geht um die Möglichkeiten von Qualitätsjournalismus
Peter Welchering
 
Datenjournalismus - auch für Lokaljournalisten wichtig
Datenjournalismus - auch für Lokaljournalisten wichtigDatenjournalismus - auch für Lokaljournalisten wichtig
Datenjournalismus - auch für Lokaljournalisten wichtig
Peter Welchering
 
Die Sicherheitsdateien des Bundes sind ein Risiko für die rechtsstaatliche De...
Die Sicherheitsdateien des Bundes sind ein Risiko für die rechtsstaatliche De...Die Sicherheitsdateien des Bundes sind ein Risiko für die rechtsstaatliche De...
Die Sicherheitsdateien des Bundes sind ein Risiko für die rechtsstaatliche De...
Peter Welchering
 
Zukunft des Journalismus - Gibt es das?
Zukunft des Journalismus - Gibt es das?Zukunft des Journalismus - Gibt es das?
Zukunft des Journalismus - Gibt es das?
Peter Welchering
 
Dgitales politisches Direktmarketing
Dgitales politisches DirektmarketingDgitales politisches Direktmarketing
Dgitales politisches Direktmarketing
Peter Welchering
 
Die politische Rechte, die Sicherheitsbehörden und die Überwachung
Die politische Rechte, die Sicherheitsbehörden und die ÜberwachungDie politische Rechte, die Sicherheitsbehörden und die Überwachung
Die politische Rechte, die Sicherheitsbehörden und die Überwachung
Peter Welchering
 
Wie Auskunfteien mit Scoring-Methoden Menschen einteilen
Wie Auskunfteien mit Scoring-Methoden Menschen einteilenWie Auskunfteien mit Scoring-Methoden Menschen einteilen
Wie Auskunfteien mit Scoring-Methoden Menschen einteilen
Peter Welchering
 
Crossmediale Angebote zwischen Hype und Haltbarkeit
Crossmediale Angebote zwischen Hype und HaltbarkeitCrossmediale Angebote zwischen Hype und Haltbarkeit
Crossmediale Angebote zwischen Hype und Haltbarkeit
Peter Welchering
 
Wie wir uns mit Sicherheitsprogrammen schützen können - WPK-Seminar vom 16. N...
Wie wir uns mit Sicherheitsprogrammen schützen können - WPK-Seminar vom 16. N...Wie wir uns mit Sicherheitsprogrammen schützen können - WPK-Seminar vom 16. N...
Wie wir uns mit Sicherheitsprogrammen schützen können - WPK-Seminar vom 16. N...
Peter Welchering
 
Big Data - Welche Möglichkeiten bieten sich - Vortrag auf der 37. DAFTA in Köln
Big Data - Welche Möglichkeiten bieten sich - Vortrag auf der 37. DAFTA in KölnBig Data - Welche Möglichkeiten bieten sich - Vortrag auf der 37. DAFTA in Köln
Big Data - Welche Möglichkeiten bieten sich - Vortrag auf der 37. DAFTA in Köln
Peter Welchering
 
Wie Journalisten Social-Media-Inhalte verfizieren (sollten)
Wie Journalisten Social-Media-Inhalte verfizieren (sollten)Wie Journalisten Social-Media-Inhalte verfizieren (sollten)
Wie Journalisten Social-Media-Inhalte verfizieren (sollten)
Peter Welchering
 
Zwischen Social und Media - Was Journalisten in digitalen Zeiten können müssen
Zwischen Social und Media - Was Journalisten in digitalen Zeiten können müssenZwischen Social und Media - Was Journalisten in digitalen Zeiten können müssen
Zwischen Social und Media - Was Journalisten in digitalen Zeiten können müssen
Peter Welchering
 
Ist Rumänien EU-reif?
Ist Rumänien EU-reif?Ist Rumänien EU-reif?
Ist Rumänien EU-reif?
Peter Welchering
 
Schmuck professionell digital fotografieren, bearbeiten und präsentieren
Schmuck professionell digital fotografieren, bearbeiten und präsentierenSchmuck professionell digital fotografieren, bearbeiten und präsentieren
Schmuck professionell digital fotografieren, bearbeiten und präsentieren
Peter Welchering
 

Mehr von Peter Welchering (20)

Wenn die Patientendaten zur leichten Beute werden
Wenn die Patientendaten zur leichten Beute werdenWenn die Patientendaten zur leichten Beute werden
Wenn die Patientendaten zur leichten Beute werden
 
Journalismus jenseits der Künstlichen Intelligenz
Journalismus jenseits der Künstlichen IntelligenzJournalismus jenseits der Künstlichen Intelligenz
Journalismus jenseits der Künstlichen Intelligenz
 
Wie Facebook den demokratischen Rechtsstaat mit nachrichtendienstlichen Mitte...
Wie Facebook den demokratischen Rechtsstaat mit nachrichtendienstlichen Mitte...Wie Facebook den demokratischen Rechtsstaat mit nachrichtendienstlichen Mitte...
Wie Facebook den demokratischen Rechtsstaat mit nachrichtendienstlichen Mitte...
 
Zwischen Hype und Erwartung - Erwartungen an die Künstliche Intelligenz
Zwischen Hype und Erwartung - Erwartungen an die Künstliche IntelligenzZwischen Hype und Erwartung - Erwartungen an die Künstliche Intelligenz
Zwischen Hype und Erwartung - Erwartungen an die Künstliche Intelligenz
 
Der richtige Umgang mit Studien - Statistiken- Wahrscheinlichkeiten
Der richtige Umgang mit Studien - Statistiken- WahrscheinlichkeitenDer richtige Umgang mit Studien - Statistiken- Wahrscheinlichkeiten
Der richtige Umgang mit Studien - Statistiken- Wahrscheinlichkeiten
 
Wie Überwachung Journalismus verändert
Wie Überwachung Journalismus verändertWie Überwachung Journalismus verändert
Wie Überwachung Journalismus verändert
 
Es geht um die Möglichkeiten von Qualitätsjournalismus
Es geht um die Möglichkeiten von QualitätsjournalismusEs geht um die Möglichkeiten von Qualitätsjournalismus
Es geht um die Möglichkeiten von Qualitätsjournalismus
 
Datenjournalismus - auch für Lokaljournalisten wichtig
Datenjournalismus - auch für Lokaljournalisten wichtigDatenjournalismus - auch für Lokaljournalisten wichtig
Datenjournalismus - auch für Lokaljournalisten wichtig
 
Die Sicherheitsdateien des Bundes sind ein Risiko für die rechtsstaatliche De...
Die Sicherheitsdateien des Bundes sind ein Risiko für die rechtsstaatliche De...Die Sicherheitsdateien des Bundes sind ein Risiko für die rechtsstaatliche De...
Die Sicherheitsdateien des Bundes sind ein Risiko für die rechtsstaatliche De...
 
Zukunft des Journalismus - Gibt es das?
Zukunft des Journalismus - Gibt es das?Zukunft des Journalismus - Gibt es das?
Zukunft des Journalismus - Gibt es das?
 
Dgitales politisches Direktmarketing
Dgitales politisches DirektmarketingDgitales politisches Direktmarketing
Dgitales politisches Direktmarketing
 
Die politische Rechte, die Sicherheitsbehörden und die Überwachung
Die politische Rechte, die Sicherheitsbehörden und die ÜberwachungDie politische Rechte, die Sicherheitsbehörden und die Überwachung
Die politische Rechte, die Sicherheitsbehörden und die Überwachung
 
Wie Auskunfteien mit Scoring-Methoden Menschen einteilen
Wie Auskunfteien mit Scoring-Methoden Menschen einteilenWie Auskunfteien mit Scoring-Methoden Menschen einteilen
Wie Auskunfteien mit Scoring-Methoden Menschen einteilen
 
Crossmediale Angebote zwischen Hype und Haltbarkeit
Crossmediale Angebote zwischen Hype und HaltbarkeitCrossmediale Angebote zwischen Hype und Haltbarkeit
Crossmediale Angebote zwischen Hype und Haltbarkeit
 
Wie wir uns mit Sicherheitsprogrammen schützen können - WPK-Seminar vom 16. N...
Wie wir uns mit Sicherheitsprogrammen schützen können - WPK-Seminar vom 16. N...Wie wir uns mit Sicherheitsprogrammen schützen können - WPK-Seminar vom 16. N...
Wie wir uns mit Sicherheitsprogrammen schützen können - WPK-Seminar vom 16. N...
 
Big Data - Welche Möglichkeiten bieten sich - Vortrag auf der 37. DAFTA in Köln
Big Data - Welche Möglichkeiten bieten sich - Vortrag auf der 37. DAFTA in KölnBig Data - Welche Möglichkeiten bieten sich - Vortrag auf der 37. DAFTA in Köln
Big Data - Welche Möglichkeiten bieten sich - Vortrag auf der 37. DAFTA in Köln
 
Wie Journalisten Social-Media-Inhalte verfizieren (sollten)
Wie Journalisten Social-Media-Inhalte verfizieren (sollten)Wie Journalisten Social-Media-Inhalte verfizieren (sollten)
Wie Journalisten Social-Media-Inhalte verfizieren (sollten)
 
Zwischen Social und Media - Was Journalisten in digitalen Zeiten können müssen
Zwischen Social und Media - Was Journalisten in digitalen Zeiten können müssenZwischen Social und Media - Was Journalisten in digitalen Zeiten können müssen
Zwischen Social und Media - Was Journalisten in digitalen Zeiten können müssen
 
Ist Rumänien EU-reif?
Ist Rumänien EU-reif?Ist Rumänien EU-reif?
Ist Rumänien EU-reif?
 
Schmuck professionell digital fotografieren, bearbeiten und präsentieren
Schmuck professionell digital fotografieren, bearbeiten und präsentierenSchmuck professionell digital fotografieren, bearbeiten und präsentieren
Schmuck professionell digital fotografieren, bearbeiten und präsentieren
 

Virtuelle Sicherheit - Bedrohungen aus dem Internet

  • 1. Virtuelle Sicherheit – Bedrohungen aus dem Internet Oder: Der digitale Erstschlag hat vor fast 30 Jahren stattgefunden Vortragender: Peter Welchering
  • 2. Drei Schadensereignisse 1982: In Russland explodiert eine Verdichtungsstation an der Chelyabinsk- Pipeline – Ursache: Ein Softwarefehler der von Programmierern der CIA in die kanadische Steuerungssoftware eingebaut worden war, um Softwarediebstähle zu verhindern 2007: Im US-Bundesstaat Idaho explodiert ein Diesel-Testgenerator. Das Department of Homeland Security hatte einen Test im Labor des Energieministeriums gefahren, in dem mit einer Man-in-the-Middle-Attacke die Steuerdaten vom Maschinenleitstand abgefangen wurden und völlig überhöhte Werte an den Generator geschickt wurden. 2010: Mit dem Computervirus Stuxnet werden Industriesteuerungen manipuliert. U.a. werden Zentrifugen in einer iranischen Urananreicherungsanlage in Natans durch Stuxnet so heruntergedrosselt, dass die Herstellung von waffenfähigem Uran massiv verzögert wird.
  • 3. Drei militärische Ereignisse Im Oktober 2010 nimmt das Cyber-Command der amerikanischen Streitkräfte den Betrieb auf. Die Mission: Vorbereitung und Durchführung umfassender cybermilitärischer Operationen Im November 2010 diskutieren die NATO-Mitgliedsstaaten auf ihrem Gipfel in Lissabon eine Änderung von Artikel 5 des NATO-Grundlagenvertrags. Bei digitalen Angriffen auf die Infrastruktur eines NATO-Mitglieds soll der Bündnisfall ausgerufen werden können. Im Sommer 2011 soll die Cybereinheit der Bundeswehr, die Computer- und Netzwerkkooperation, CNO, in der Tomburg-Kaserne in Rheinbach bei Bonn „aktives Potenzial“ für den Cyberkrieg aufgebaut haben
  • 4. Sicherheitslücken und Exploits • Angriffsprogramme nutzen Sicherheitslücken in Betriebssystem-Routinen und vor allen Dingen Kommunikationssoftware aus • Exploit-Markt findet weitgehend auf Auktionen im Internet statt • 30.000 Schwachstellenanalytiker weltweit, davon 10.000 in der VR China • In Deutschland arbeitet zur Zeit das bekannte „dreckige Dutzend“ an Exploits • Auftragsproduktionen westlicher Geheimdienste werden seit Sommer 2008 überwiegend in Minsk durchgeführt • Kooperationsprojekte westlicher Geheimdienste mit israelischen Entwicklern nehmen zu
  • 5. Waffen für den Cyberkrieg • Remote Forensic Software • SQL-Injection • Man-in-the-Middle-Atacken • Denial-of-Service-Attacken • Data Links zu Remote Terminal Units • Spezifisch angepasste Malware zur Zerstörung von Infrastruktur
  • 6. Die Szenarien • Lastverteilungsrechner abschalten • Kommunikationsknotenrechner ausknipsen • Netzleitrechner stören • Manipulationen an Frequenzumrichtern • Druckparameter unzulässig erhöhen • Embedded Systems mit Metallmigration • Befehle abfangen und verändern • Finanztransaktionen manipulieren • Forschungsergebnisse manipulieren
  • 7. Die Konsequenzen: Prof. Dr. Hartmut Pohl Carsten Casper
  • 8. Schlussbemerkungen • Jede Software unterliegt dem „dual use“ • Jede „Verteidigungswaffe“ im digitalen Krieg ist auch immer eine Angriffswaffe • Wirksamen Schutz garantiert nur die rückhaltlose Veröffentlichung aller entdeckten Sicherheitslücken • Die derzeitige Verteidigungsdoktrin für den Cyberwar basiert auf Geheimhaltung entdeckter Sicherheitslücken; dadurch wird ein erhebliches Sicherheitsrisiko für alle Infrastrukturen geschaffen