Cyber-Krieg und Cyber-Frieden
Cyber Cyber
Seit 2008 habe ich für verschiedene politische Bildungsstätten, der Bundeswehr und dem Reservistenverband, Hochschulen, Stiftungen und Volkshochschulen unterschiedliche Seminare in der politischen Bildung und Erwachsenenbildung zu Themen der Cyber-Sicherheit gehalten.
Je nach Teilnehmerkreis und Wunsch des Veranstalters werden die Seminare entsprechend zugeschnitten.
Jedes Unterthema kann auf Wunsch als eigenständiger Vortrag mit einem Zeitansatz von 45-90 Minuten gehalten werden.
Es besteht außerdem die Möglichkeit, Gruppenaufgaben und -Diskussionen einzubauen, insbesondere für aktive Soldaten im Modul Moral und Recht bzw. Drohnen und Ethik.
Darüberhinaus bietet es sich an, bei einem
Alle Themen können auf Deutsch oder Englisch unterrichtet werden.
Einbrechen wie die Hacker - Computer und Netzwerke auf Sicherheitslücken prüfen (Live-Hacking)
Hacker verwenden zum Einbruch in Computer und Netzwerke frei verfügbare Programme – vom Netzwerkscanner bis zur Schwachstellen-Datenbank. Glücklicherweise können Systemadministratoren und Sicherheitsverantwortliche diese Programme ebenfalls nutzen und somit ihre eigenen Systeme auf Sicherheitslücken überprüfen. Der Vortrag zeigt daher welche Programme es im Sicherheitsumfeld gibt und wie diese in die Sicherheitsstrategie eingebunden werden können.
Trotz aller Entwicklungen in der IT-Sicherheit sind Passwörter immer noch das zentrale Element um den Zugang zu Rechnern und Diensten abzusichern. Trotzdem werden Passwörter immer wieder erraten oder gecrackt und damit Daten geklaut oder manipuliert.
Dieses Webinar zeigt daher wie Passwörter überhaupt gespeichert werden, welche Angriffsmethoden es gibt und wie man sich gegen diese Angriffe schützen kann.
Des Weiteren zeige ich, wie leicht man gestohlene Passwörter cracken kann :-)
Abschließend erhalten sie 10 einfache Regeln zum sicheren Umgang mit Passwörtern.
Bitte bachten: Das Live-Hacking findet auf meinen eigenen Rechnern statt, ist somit natürlich komplett legal. Ich muss dazu dann meinen Laptop per Beamer übertragen können! Das Live-Hacking findet grundsätzlich nicht auf Maschinen statt, die mir nicht gehören!
_Stichwörter: Cyberwar, Cyberterror, Assessment, Recht, InFü, Cyber, Drohnen, Moral, Ethik, Menschenrechte, Gesetzgebungsverfahren, Rules of Engagement, Sozialpsychologie, Sicherheit,Security, Hacking, PenTest, Penetration Test, Metasploit, nmap, Sicherheit,Security, Hacking, Passwort, Passwörter, Cracking, _
Vom Cyber-Kriege
Dieser Vortrag untersucht die Frage, ob ein Krieg im Cyberspace möglich ist. Dazu stütze ich mich auf die Kriegs-Definition die Clausewitz aufgestellt hat und wende diese auf die aktuelle Cyberwar-Diskussion an. Ich stelle die aktuellen technischen Möglichkeiten für Cyberattacken in einem kurzen Überblick vor und zeige, wie sich durch die ausbreitende Technik Angriffsvektoren für Cyberattacken öffnen. Außerdem zeige ich, welchen Einfluss die gegenwärtige Entwicklung auf militärische Strategien hat.
Lernziele:
- unterschiedliche Definitionen von Krieg
- Politische und rechtliche Implikationen von Cyber-Angriffen: Kriegsvölkerrecht, Humanitäres Recht, Nonproliferation sowie Cyber-Krieg ./. Cyber-Kriminalität und -Terrorismus
- Was ist ein Cyber-Krieg?
- Kann dieser Cyber-Krieg im Internet durchgeführt werden?
- Welche Angriffsvektoren können genutzt werden (Smartmeter, Stuxnet, dDoS-Attacken und Routing)
- das Attributionsproblem – wie können Angriffe ihren Urhebern zugeordnet werden?
- IT-Systeme im Militär und deren Konsequenzen
- Geheimdienste und Täuschungsoperationen im Netz
_Stichwörter: Luftfahrt, Sicherheit, Cyber, Cyber, Cyber-Terror, SiPol, PolBil, Recht, InFü, Cyber, Drohnen, Moral, Ethik, Menschenrechte, Gesetzgebungsverfahren, Rules of Engagement, Sozialpsychologie, IT, Cyber, Geostrategie, Sicherheitspolitik, SWOT, Planspiel, Kriegsspiel, Sicherheit, vernetzte, Sicherheit, IT, NATO, NATO CCD COE, Cyberkonflikt, Cyberwar, Bw, Strategie, Frauen, Kriegshandwerk, Technik, Technikfolgeabschätzung, Gesellschaft, Cyber-Krieg, Cyber-Frieden, SiPol, Cyber, Cyber-Krieg, SiPol, PolBil, _
Vom Cyber-Frieden
Cyberwar und Cybercrime werden zur Zeit in den Medien heiß diskutiert. Mit der Ausbreitung der Informationstechnologie nimmt auch die Bedeutung von IT-Sicherheit immer weiter zu. Sie erstreckt sich damit auf Home-Automatisierung, Kampfpanzer, Kernkraftwerke, Smart Meter und gewöhnliche Desktop-PCs sowie Smartphones. Dies führt naturgemäß zu verschiedenen Sicherheitsproblemen in den technischen und nicht-technischen Domänen.
Ich versuche daher im Rahmen meiner Forschungsarbeiten zu Cyberwar und Cybersecurity eine internationale Strategie für IT-Sicherheit zu entwickeln. Diese Sicherheitsstrategie soll verschiedene Probleme in der technische, psychischen/sozialen und politischen Dimension lösen.
Dazu werde ich einige Schwerpunkte und Fragen vorstellen, die in naher Zukunft von der Sicherheitsforschung beantwortet werden müssen. Dabei handelt es sich u.a. um Gesetzgebung und Gesetzesvollstreckung, Security Awareness, Didaktik der Sicherheit, Sicherheit von Betriebssystemen und Produkthaftung für Softwareentwickler.
Stichwörter: Luftfahrt, Sicherheit, Cyber, Cyber, Cyber-Terror, SiPol, PolBil, Recht, InFü, Cyber, Drohnen, Moral, Ethik, Menschenrechte, Gesetzgebungsverfahren, Rules of Engagement, Sozialpsychologie, IT, Cyber, Geostrategie, Sicherheitspolitik, SWOT, Planspiel, Kriegsspiel, Sicherheit, vernetzte, Sicherheit, IT, NATO, NATO CCD COE, Cyberkonflikt, Cyberwar, Bw, Strategie, Frauen, Kriegshandwerk, Technik, Technikfolgeabschätzung, Gesellschaft, Cyber-Krieg, Cyber-Frieden, SiPol
Cyber-Terrorismus - Realität oder Mythos?
Der Vortrag diskutiert die Frage ob eine neue Form des Cyber-Terrorismus existiert, welche potenziellen Angriffsmöglichkeiten bestehen und welche Akteure hier agieren.
Lernziele
- Was ist Terrorismus?
- Abgrenzung Cyber-Terror, Cyber-Crime, Cyber-War
- Akteure im Terrorismus
- technische Fähigkeiten der Akteure und deren Schadenspotenzial
- mögliche Angriffsvektoren
- Beispiele für erfolgte Angriffe
Stichwörter: Luftfahrt, Sicherheit, Cyber, Cyber, Cyber-Terror, SiPol, PolBil
Der digitale Untergrund - Zur aktuellen Bedrohungslage im Internet
Wirtschaftsspionage, politische motivierte Straftaten, Terroristmus und Organisierte Kriminalität finden auch im Internet statt. Der Vortrag zeigt welche Akteure in diesem Milieu agieren, welche Ziele und Motive sie haben, wen sie angreifen und welche Methoden sie dazu nutzen.
Stichwörter: Clausewitz, Strategy, IT-Sec, Cyber, Cyber-Krieg, WiKri, Terror, Gesellschaft
MDR Aktuell Interview zum Darknet mit mir vom 27.07.2016
Artificial Intelligence and the Future of War
Once again, AI is a hot topic. Current machine learning models benefit to a large extent from the progress made in hardware, especially GPGPUs. This talk will disuss the influence AI already has on cyber security and the future of warfare. Especially with a focus in drone warfare, miniaturisation and pattern recognition in image detection. The latest developments from the Russo-Ukrainian war will be included. Another focus will the use of AI in training scenarios and wargaming.
Topics:
- What artificial intelligence is
- What artificial intelligence not is
- Problems AI cannot and will never solve
- Current applications of AI
- Automatisation of war, driven by AI
- Who stays in control?
- Legal and moral implications of AI use
Assessing the Hacking Capabilities of institutional and Non-institutional Players
Cyberwar, Cyberterror and Cybercrime have been buzzwords for several years now. Despite the problems of finding useful definitions for modern IT security threats and so much criclejerking bullshit bingo going on, we have to think about the assessment of capabilities in the IT field.
Besides institutional actors like states and their military and intelligence community we also have to assess the capabilities of non-institutional actors like terrorist groups or organised crime.
However, unlike the assessment of classic military strength assessing the capabilities and powers of actors in the IT field is much more complicated and complex. In this talk I will introduce the first tools, methods and statistics to compare hacking capabilites and assess the »cyber fighting power« of different actors.
Stichwörter: Cyberwar, Cyberterror, Assessment
Drohnen, Cyberkonflikte und Einsätze im Inneren - Rechtliche Implikationen für Soldaten
Moderne Konflikte setzen zunehmend auf neuartige Technologien wie z.B. Drohnen oder Cyber-Angriffe. Diese technischen Geräte führen allerdings häufig zu rechtlichen Implikationen die noch nicht abschließend diskutiert wurden.
Dazu zählen Fragestellungen wie der Kombatantenstatus von Drohnen-Piloten oder Cyber-Kriegern, Regeln für den Einsatz von Fernwaffen, Schutzzeichen für Computer? oder die Abgrenzung von Cyber-Krieg, Cyber-Kriminalität und Cyber-Terror und Überwachungsmöglichkeiten.
Abschließend wird diskutiert ob Computer in der Lage sind rechtliche Entscheidungen zu treffen, ob sie für ihre Entscheidungen rechtlich und moralisch verantwortlich sind und ob Computern damit auch Menschenrechte zustünden.
Lernziele:
- technische Neuerungen und deren rechtliche Implikationen
- Festlegung von Regeln und Gesetzgebungsverfahren
- Rules of Engagement
- Sozialpsychologie und Recht (Stanford Prison, Milgram, Muzafer Sharif)
- rechtliche Probleme beim Einsatz von Drohnen, Cyberangriffen und Überwachungstechnik
Stichwörter: Luftfahrt, Sicherheit, Cyber, Cyber, Cyber-Terror, SiPol, PolBil, Recht, InFü, Cyber, Drohnen, Moral, Ethik, Menschenrechte, Gesetzgebungsverfahren, Rules of Engagement, Sozialpsychologie
Soldat und Recht
Der Vortrag zeigt die rechtlichen Grundsätze des Einsatzes von Soldaten. Beginnend mit der Idee und Geschichte der Parlamentsarmee werden Einsatzbedingungen verschiedener deutscher Streitkräfte vorgestellt. Im Hauptteil werden das Verhältniss von Bundeswehr und Bundestag sowie dessen Kontrollmöglichkeiten und die Parlamentsbeteiligung vorgestellt. Ebenso wird das Konzept der Inneren Führung, Befehl und Gehorsam sowie der Befehlsnotstand und die Rules of Engagement und ihre Entstehung gezeigt.
- Geschichte der Parlamentsarmee in GB und USA
- Budgetrecht in Deuschland
- preußischer Verfassungskonflikt, Aufspaltung der Liberalen Partei und Neuwahlen
- Indemnitätsgesetz durch Bismarck
- Schaumweinsteuer zum Aufbau der Marine
- Weimarer Reichsverfassung und Struktur der Reichswehr
- Bayerische Reichswehr und Machtprobe mit Berlin 1923
- Bundeswehr und Bundestag
- Legitimation der Bw in Rahmen der Wiederbewaffnung
- Parlamentarische Kontrolle der Bw
- Wehrbeauftragter und Wehrbeschwerdeordnung
- Parlamentsbeteiligungsgesetz, Verteidigungsausschuss
- Der Weg zum Mandat
- Innere Führung, Entstehung, Ideengeschichte, Inhalte und Grundsätze
- Staatsbürger in Uniform,
- ethische, rechtliche und politische Legitimation des Auftrages
- Leitsätze für Vorgesetzte
- Bedeutung der pol Bil für InFü und StaBü in Uniform
- Befehl und Gehorsam
- Militärgerichtsbarkeit von Preußen über 3. Reich und SBZ/DDR
- Befehl, Auftrag, Kommando
- Rechtmäßigkeit ./. Verbindlichkeit, Befehlsnotstand, Eichmann-Verteidigung
- Beispiel: Eichmann, Mauerschützen DDR, Luftsicherheitsgesetz
- Internationale Strafgerichtshof Den Haag, American Service-Members’ Protection Act
- Rules of Engagement (RoE), Gewaltanwendung im Einsatz
- Anwendung in Srebrenica 1995, Ruanda 1994, Kongo 2008
- RoE Taschenkarten, Einsatz in Afghanistan, Oberst Klein
Stichwörter: Cyberwar, Cyberterror, Assessment, Recht, InFü, Cyber, Drohnen, Moral, Ethik, Menschenrechte, Gesetzgebungsverfahren, Rules of Engagement, Sozialpsychologie, Sicherheit,Security, Hacking, PenTest, Penetration Test, Metasploit, nmap, Sicherheit,Security, Hacking, Passwort, Passwörter, Cracking, Frauen, Kriegshandwerk, Technik, Technikfolgeabschätzung, Gesellschaft, Soldat, Recht, Bundeswehr, Reichswehr, Budgetrecht, Schaumweinsteuer, Wiederbewaffnung, Parlamentarische Kontrolle, Innere Führung, Staatsbürger in Uniform, Befehl und Gehorsam, Befehlsnotstand, Rules of Engagement
Internet und Geopolitik - Die Cyberstrategien ausgewählter Akteure
Der Tageskurs zeigt wie die Fähigkeiten und Aufwuchsmöglichkeiten von Akteuren in Cyber-Konflikten gemessen und bewertet werden können. Desweiteren werden die Verbindungen von klassischer Geostrategie und Cyber-Konflikten bzw. -Strategien diskutiert. In einer Gruppenarbeit erstellen die Gruppen selbständig eine SWOT-Analyse der Cyber-Strategien ausgewählter Akteure, stellen diese vor und diskutieren die Ergebnisse der Gruppenarbeit.
Lernziele:
- Konzepte der klassischen Geo-Strategie
- Eigenschaften von Cyber-Strategien
- vernetzte Sicherheit
- Verbindung von klassischer Geo-Strategie und Cyber-Strategien
- existiert eine Cyber-Geo-Strategie?
- Clausewitz und die Grundlagen von Strategie und Taktik sowie Doktrin und Ausbildung
- Gibt es einen Cyber-Krieg?
- verfügbare Quellen zu Cyber-Strategien und Quellenkritik
- Durchführung einer SWOT-Analys (Strength, Weaknesses, Opportunities, Threats)
Optional (weiterer Tag): Planspiel Anschließend führen die Teilnehmer basierend auf ihren SWOT-Analysen sowie den gesammelten Erkenntnissen zu den Cyber-Strategien ein Planspiel durch.
Die Gruppen übernehmen dabei ihren jeweils analysierten Akteur und entwickeln Strategien und Taktiken um ihre eigenen geostrategischen Ziele zu erreichen.
Stichwörter: Luftfahrt, Sicherheit, Cyber, Cyber, Cyber-Terror, SiPol, PolBil, Recht, InFü, Cyber, Drohnen, Moral, Ethik, Menschenrechte, Gesetzgebungsverfahren, Rules of Engagement, Sozialpsychologie, IT, Cyber, Geostrategie, Sicherheitspolitik, SWOT, Planspiel, Kriegsspiel, Sicherheit, vernetzte, Sicherheit, IT
NATO und Bundeswehrstrategien für Cyber-Konflikte
Die Bundeswehr und ihre NATO-Partner stehen vor vielschichtigen Herausforderungen der Konflikte der Zukunft. Angriffe auf und Verteidigung von IT-Infrastruktur erforden neue Strategien, Taktiken und operative Möglichkeiten. Der Kurs stellt die aktuellen Herausforderungen und Entwicklungen vor. Dazu werden insbesondere die aktuellen Strategien der Bundeswehr sowie die Arbeit des NATO Cooperative Cyber Defence Center of Excellence (NATO CCD COE).
Lernziele
- strategische Implikationen der neuen Informationstechnologien
- Grundlagen der Cyber-Verteidigung und Angriffsstrategien
- aktuelle Entwicklungen in der Bw und NATO
- das NATO Cooperative Cyber Defence Center of Excellence (NATO CCD COE) in Tallinn
Stichwörter: Luftfahrt, Sicherheit, Cyber, Cyber, Cyber-Terror, SiPol, PolBil, Recht, InFü, Cyber, Drohnen, Moral, Ethik, Menschenrechte, Gesetzgebungsverfahren, Rules of Engagement, Sozialpsychologie, IT, Cyber, Geostrategie, Sicherheitspolitik, SWOT, Planspiel, Kriegsspiel, Sicherheit, vernetzte, Sicherheit, IT, NATO, NATO CCD COE, Cyberkonflikt, Cyberwar, Bw, Strategie
Clausewitz and IT Security
In 1832 the Prussian officer Carl von Clausewitz got his ground breaking book On War published by his widow. His opus magnum was written after he served as an officer in the Prussian general staff, fighting against the tyranny of the murderous French dictator Napoleon.
Instead of just giving some recipes for conducting war, Clausewitz was the first to reflect on war using scientific methods. He analysed the political theory and practice behind leading wars but also analysed how wars are conducted. He introduced the theory of strategic and tactical methods and how they affect the art of war.
In this talk I will use Clausewitz’s theory of war and apply it to the modern phenomenon of IT security. But I will not limit it down to the buzzword of cyberwar. Instead I will try to draw lessons that are still applicable to IT security. This is useful and required urgently to set up a doctrine and strategic framework to enhance IT security globally.
Stichwörter: Clausewitz, Strategy, IT-Sec
Zukunft des Krieges - Cyberkrieg, Überwachung, Drohnen und Co.
Das Tagesseminer diskutiert grundlegende Fragestellungen zur Automatisierung von Kriegstechnik und zum Einsatz von IT und Internet in Konflikten. Es werden verschiedene Themengebiete vorgestellt sowie deren technische Grundlagen und sicherheitspolitische Konsequenzen diskutiert.
Network Centric Warfare bzw. Vernetzte Operationsführung (NetOpFü) sind neu entwickelte Konzepte zur Kriegsführung. Dabei sollen insbesondere Maßnahmen der elektronischen Kampfführung und Möglichkeiten der Informationstechnologien genutzt werden um Führungsaufgaben zu erleichtern.
Das Konzept bietet zumindest in der Theorie eine Überlegenheit für die eigenen Truppen, stellt aber auch hohe Anforderungen an die verfügbare Technik, deren Bediener und an die Führungsphilosophie.
Der Kurs stellt daher die Führungskonzepte, technische Möglichkeiten und psychologischen Anforderungen an die Soldaten vor. Desweiteren wird gezeigt, welche Einsatzmöglichkeiten auf strategischer und taktischer Ebene existieren.
Die Themenfelder sind unter anderem:
- Cyber-Krieg
- Geheimdienste und Überwachung
- Vorhersage von Revolutionen via Facebook und Co.
- Drohnen und automatisierte Kriegsführung
- Network Centric Warfare/NetOpFü
Stichwörter: Luftfahrt, Sicherheit, Cyber, Cyber, Cyber-Terror, SiPol, PolBil, Recht, InFü, Cyber, Drohnen, Moral, Ethik, Menschenrechte, Gesetzgebungsverfahren, Rules of Engagement, Sozialpsychologie, IT, Cyber, Geostrategie, Sicherheitspolitik, SWOT, Planspiel, Kriegsspiel, Sicherheit, vernetzte, Sicherheit, IT, NATO, NATO CCD COE, Cyberkonflikt, Cyberwar, Bw, Strategie, Frauen, Kriegshandwerk, Technik, Technikfolgeabschätzung, Gesellschaft, Cyber-Krieg, Cyber-Frieden, SiPol, Cyber, Cyber-Krieg, SiPol, PolBil, , Cyber-Krieg, SiPol, PolBil, Krieg, Kriegsführung, Terror, Gesellschaft
Why IT Security Is Fucked Up And What We Can Do About It
IT Security is in a miserable state. The problems have been discussed again and again without advancing IT Security.
Discussing the key length of AES is necessary, but not the peak of IT Security, as long as users chose weak passwords, developers implement buffer overflows and vendors deliver faulty banana software.
IT Security research did not adapt well to the challenges of IT security. Instead of focusing on fields like man-machine interaction, perception of security by users and developers or political measures like producer’s liability the same simple problems are discussed again and again. This is not surprising, since Computer Science is a trivial science and only successful because it ignores hard problems like human behaviour.
This rant will give an overview about what’s wrong in IT Security and Security Research. I will show you why cryptosystems really fail, what Psychology knows about security and what IT Sec has to do if it ever wants to break the current circle jerk and start generating more security.
_Stichwörter: Clausewitz, Strategy, IT-Sec, Cyber,
Soldatinnen in zukünftigen Konflikten – Von Trosshuren und Blitzmaiden zu Cyber-Kriegerinnen
Über Jahrhunderte hinweg war Kriegshandwerk in der Regel Männersache. Allein schon aufgrund körperlicher Vorraussetzungen waren Frauen ausgeschlossen. Dies änderte sich erst mit dem aufkommen moderner Waffen. Auch wenn es Frauen heutzutage noch schwerfallen sollte einen Morgenstern zu führen, können sie doch problemlos moderne Gasdrucklader wie ein G36 oder eine vollautomatisierte Panzerhaubitze wie die PzH 2000 bedienen. Der Kurs thematisiert daher die gegenwärtige Entwicklung über Frauen in den Streitkräften seit dem 2. Weltkrieg. Dazu werden die Entwicklung in den Streitkräften seit 1945 dargestellt, beispielsweise anhand der Israelischen Streitkräfte, der Nordvietnamischen Armee/Viet Cong sowie in den USA und Deutschland. Desweiteren wird die Entwicklung neuer Waffensysteme vorgestellt und abgeschätzt wie diese zukünftige Konflikte verändern werden. Anschließend wird diskutiert wie Frauen in diesen neuen bzw. veränderten Konfliktformen agieren werden und welche Implikationen sich für Gesellschaft und Streitkräfte ergeben werden.
Lernziele:
- historische Entwicklung des Kriegshandwerks
- Frauen in historischen Konflikten
- moderne Technik in den Streitkräften seit 1945
- Frauen in verschiedenen Streitkräften (Israel, Vietnam, USA, Deutschland)
- zukünftige Kriegstechnik - Drohnen, Cyber-Waffen und fernsteuerbare Systeme
- Konsequenzen der Technisierung - Frauen als Kämpferinnen in zukünftigen Konfliktformen
- Konsequenzen für Gesellschaft und Streitkräfte
Stichwörter: Luftfahrt, Sicherheit, Cyber, Cyber, Cyber-Terror, SiPol, PolBil, Recht, InFü, Cyber, Drohnen, Moral, Ethik, Menschenrechte, Gesetzgebungsverfahren, Rules of Engagement, Sozialpsychologie, IT, Cyber, Geostrategie, Sicherheitspolitik, SWOT, Planspiel, Kriegsspiel, Sicherheit, vernetzte, Sicherheit, IT, NATO, NATO CCD COE, Cyberkonflikt, Cyberwar, Bw, Strategie, Frauen, Kriegshandwerk, Technik, Technikfolgeabschätzung, Gesellschaft
Elektronische Kampfführung in den deutschen Seestreitkräften - ein historischer Überblick
Beginnend mit der Entwicklung der Telegraphie Ende des 19. Jahrhundert entstand auch die elektronische Kampfführung. Früh begannen die Seestreitkräfte die technischen Entwicklungen von Marconi bzw. Telefunken zu adaptieren um über weiter Strecken hinweg kommunizieren zu können. Im gleichen Maße entstand auch die elektronische Kampfführung, die u.a. gegnerischen Funkverkehr aufklären soll.
Der Vortrag gibt einen Überblick über die Entwicklung der Technik beginnend mit den ersten Telegraphen und zeigt wie diese in den Seestreitkräften eingesetzt und weiterentwickelt worden. Des Weiteren werden historische Vorfälle und Techniken vorgestellt, u.a die Zimmermann-Depesche, die zum Eintritt der USA in den 1. Weltkrieg führte, oder der Bruch der Enigma-Verschlüsselung, die den 2. Weltkrieg um 5-10 Jahre verkürzte. Abschließend werden die Flottendienstboote der Deutschen Marine und deren Fähigkeiten der strategischen Aufklärung vorgestellt.
Stichwörter: Clausewitz, Strategy, IT-Sec, Cyber, Cyber-Krieg, WiKri, Terror, Gesellschaft, Cyber-Krieg, SiPol, PolBil, Krieg, Kriegsführung, NCW, Marine, Eloka, Zimmermann, Telegraphie, Marconi, Enigma
Bedeutung von Cyber-Security für die Luftfahrt
Die Sicherheit von Informationssystemen nimmt auch in der Luftfahrt stetig zu. Der Vortrag beschäftigt sich mit der Frage wie Luftfahrzeuge angegriffen werden können, welche Probleme durch den Einsatz von IT entsteht und wie bereits bei der Entwicklung von Luftfahrzeugen auf IT-Sicherheit eingegangen werden muss. Desweiteren werden einige Vorfälle aus der Vergangenheit vorgestellt und analysiert.
Stichwörter: Luftfahrt, Sicherheit, Cyber