Abo
  • Services:

'Cyberwaffen sind billig, effektiv und gut zu verleugnen'

Golem.de: Wie haben sich die beiden anderen Bereiche, die du vorhin erwähnt hast, da entwickelt?

Stellenmarkt
  1. BIM Berliner Immobilienmanagement GmbH, Berlin
  2. OHB System AG, Bremen, Oberpfaffenhofen

Hypponen: Die Geheimdienste setzen das Internet nicht mehr nur für zielgerichtete Spionage, sondern auch für globale Überwachung ein. Und das Militär will das Internet in künftigen Kriegen einsetzen. Der Unterschied zwischen Geheimdiensten und Militär liegt dabei darin, dass die Spione nur Informationen sammeln. Armeen dagegen wollen mit den Daten Dinge zerstören oder beeinflussen. Wäre Stuxnet während eines Krieges zwischen den USA und Israel mit dem Iran genutzt worden, so wäre das eine Kriegshandlung gewesen. Da es damals keinen Krieg gab, bezeichnen wir das als Cybersabotage, aber es ist ein gutes Beispiel dafür, wie mit IT-Attacken tatsächlicher physischer Schaden verursacht wird.

Golem.de: War Stuxnet wirklich der entscheidende Einschnitt?

Hypponen: Ja, denn dadurch wurden viele andere Armeen aufgeschreckt, als sie sahen, was Stuxnet tat. Es war sehr erfolgreich, erreichte genau was es sollte, nämlich das iranische Atomprogramm zu verzögern. Dabei blieb es viele Jahre unentdeckt, und das war für uns als Securityunternehmen schon peinlich - wir haben es völlig übersehen.

Golem.de: Worin liegen die Vorteile einer Cyberwaffe im Vergleich zur konventionellen Kriegsführung?

Hypponen: Sie sind billig, effektiv und auch noch gut zu verleugnen. Seitdem gibt es dabei ein Wettrüsten, das steht aber erst ganz am Anfang. Man muss nur betrachten, wie sehr sich die Kriegsführung seit dem Zweiten Weltkrieg verändert hat. Damals kämpfte man vor allem mit Gewehren und Panzern, heute sind es Drohnen, Kampfjets und Flugzeugträger. Da fand also ein Umbruch der Techniken statt. Jetzt folgt der nächste Umbruch, weg von der rein physischen Kriegsführung, und den nennen wir Cyberkrieg.

Golem.de: Das klingt, als fändest du den Begriff nicht gerade ideal.

Hypponen: Cyberkrieg, Cyberwaffen, computerbasierte Attacken - es gibt noch kein passendes Wort dafür. Manche Leute nennen es auch Onlinekrieg, aber Stuxnet ist ein gutes Beispiel, warum das nicht den Kern der Sache trifft: Stuxnet war keine Onlineattacke, es hat nicht versucht, sich über Netzwerke zu verbreiten, es hat auch überhaupt nicht über das Internet gearbeitet, weil das Ziel gar nicht online war. Also fehlt uns noch der Begriff, wir nennen alles Cyber, und mir gefällt das nicht, aber es ist halt die gängige Bezeichnung.

 F-Secure im Interview: "Microsofts größter Kunde ist auch sein schlimmster Feind"'Wir wollen keine White Lists und keine Backdoors' 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7.  


Anzeige
Blu-ray-Angebote
  1. (u. a. ES Blu-ray 10,83€, Die nackte Kanone Blu-ray-Box-Set 14,99€)
  2. (u. a. 3 Blu-rays für 15€, 2 Neuheiten für 15€)

der_wahre_hannes 18. Mär 2014

Ich kann mir nicht helfen, aber der Mikko sieht dem Max Zorin aus dem Bond-Film "A View...

LG Brent 17. Mär 2014

Elaboriere. Also auch lieber VPN-Anbietet aus deinen besagten Ländern wählen?

DY 17. Mär 2014

Ein beliebiges "Aufkaufen" von Staatsanleihen um diesen flüssig zu halten kommt einem...

DY 17. Mär 2014

Die Gründunsväter sind privat und die Organisation ist privat. Das habe ich an anderer...

nie (Golem.de) 17. Mär 2014

Regierungsmalware unterscheidet sich von den weit verbreiteten Schädlingen stark, unter...


Folgen Sie uns
       


Amazons Echo Sub im Test

Mit dem Echo Sub lassen sich Echo-Lautsprecher mit Tiefbass nachrüsten. Die Echo-Lautsprecher sind allerdings im Mittenbereich vergleichsweise schwach, so dass das Klangbild entsprechend leidet. Sobald zwei Echo-Lautsprecher miteinander verbunden sind, gibt es enorm viele Probleme: Die Echo-Geräte reagieren langsamer, es gibt Zeitverzögerungen der einzelnen Lautsprecher und das Spulen in Musik ist nicht mehr möglich. Wie dokumentieren die Probleme im Video.

Amazons Echo Sub im Test Video aufrufen
WLAN-Tracking und Datenschutz: Ist das Tracken von Nutzern übers Smartphone legal?
WLAN-Tracking und Datenschutz
Ist das Tracken von Nutzern übers Smartphone legal?

Unternehmen tracken das Verhalten von Nutzern nicht nur beim Surfen im Internet, sondern per WLAN auch im echten Leben: im Supermarkt, im Hotel - und selbst auf der Straße. Ob sie das dürfen, ist juristisch mehr als fraglich.
Eine Analyse von Harald Büring

  1. Gefahr für Werbenetzwerke Wie legal ist das Tracking von Online-Nutzern?
  2. Landtagswahlen in Bayern und Hessen Tracker im Wahl-O-Mat der bpb-Medienpartner
  3. Tracking Facebook wechselt zu First-Party-Cookie

Elektroauto: Eine Branche vor der Zerreißprobe
Elektroauto
Eine Branche vor der Zerreißprobe

2019 wird ein spannendes Jahr für die Elektromobilität. Politik und Autoindustrie stehen in diesem Jahr vor Entwicklungen, die über die Zukunft bestimmen. Doch noch ist die Richtung unklar.
Eine Analyse von Dirk Kunde

  1. Softwarefehler Lime-Tretroller werfen Fahrer ab
  2. Hyundai Das Elektroauto soll automatisiert parken und laden
  3. Kalifornien Ab 2029 müssen Stadtbusse elektrisch fahren

IT-Sicherheit: 12 Lehren aus dem Politiker-Hack
IT-Sicherheit
12 Lehren aus dem Politiker-Hack

Ein polizeibekanntes Skriptkiddie hat offenbar jahrelang unbemerkt Politiker und Prominente ausspähen können und deren Daten veröffentlicht. Welche Konsequenzen sollten für die Sicherheit von Daten aus dem Datenleak gezogen werden?
Eine Analyse von Friedhelm Greis

  1. Datenleak Bundestagsabgeordnete sind Zwei-Faktor-Muffel
  2. Datenleak Telekom und Politiker wollen härtere Strafen für Hacker
  3. Datenleak BSI soll Frühwarnsystem für Hackerangriffe aufbauen

    •  /