Grin logo
de en es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite › BWL - Informationswissenschaften, Informationsmanagement

Cyberwar. Begriffsbestimmung, Methoden und Tendenzen

Titel: Cyberwar. Begriffsbestimmung, Methoden und Tendenzen

Studienarbeit , 2013 , 29 Seiten , Note: 1,3

Autor:in: Christian B. Döring (Autor:in)

BWL - Informationswissenschaften, Informationsmanagement
Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Das aktuelle und in den Medien sehr präsente Thema Cyberwar ist Gegenstand dieser Arbeit. Mittlerweile sind nicht nur Privatrechner im Internet, sondern auch Militärische Systeme, kritische Infrastruktur und Banken sollen von weltweiter Vernetzung und Datenhaltung profitieren. Dies bringt nicht nur Vorteile, sondern macht diese Systeme angreifbar von außen. Davon profitieren nicht nur Kriminelle, denn auch auf Ebene der Militärs wird die Cyberkriegsführung geprobt.
Da die öffentliche Diskussion zu großen Teilen von der falschen Verwendung des Wortes Cyberwar und mangelndem technischen Grundverständnis geprägt ist, bietet diese Hausarbeit einen Überblick über das Thema und grenzt Begrifflichkeiten wie Cybercrime, Cyberterrorism und Cyberangriffe von Cyberwar ab.
Neben einer Definition wird auch ein Blick auf die rechtliche Bedeutung und aktuelle Situation des Cyberkrieges geworfen.
Im weiteren Verlauf werden technische Grundlagen des Hackings erläutert, da dieses die Basis für Cyberwar bildet. Basierend auf den Ergebnissen werden bekannte Konflikte und Cyberangriffe der jüngeren Vergangenheit daraufhin untersucht, ob es sich dabei um Cyberkrieg handelt.

Leseprobe


Inhaltsverzeichnis

1 EINLEITUNG UND KLÄRUNG DER FRAGESTELLUNG

2 BEGRIFFSBESTIMMUNG

2.1 Abgrenzung zu anderen Begriffen

2.2 Definition Cyberwar

3 METHODEN DES CYBERWAR

3.1 Footprinting

3.1.1 Netzwerk-Footprinting

3.1.2 Hard- und Software-Footprinting

3.1.3 Personen-Footprinting

3.2 Exploitation

3.3 Manipulation

3.3.1 Viren und Würmer

3.3.2 Trojaner

3.4 Cyberangriffe der vergangenen Jahre

3.4.1 Estland 2007

3.4.2 Kaukasuskrieg 2008

3.4.3 Computerwurm Stuxnet

4 EINSCHÄTZUNG UND AUSBLICK

Zielsetzung & Themen

Die Arbeit untersucht das Phänomen Cyberwar, um eine fundierte Begriffsabgrenzung zu leisten, technische Grundlagen der Cyberkriegsführung zu erläutern und aktuelle Konflikte der jüngeren Vergangenheit auf ihre Zuordnung zum Begriff Cyberwar zu prüfen.

  • Begriffsbestimmung von Cyberwar in Abgrenzung zu Cybercrime und Cyberterrorism
  • Rechtliche Dimensionen und Rahmenbedingungen (Tallinn Manual)
  • Technische Methoden: Footprinting, Exploitation und Manipulation
  • Analyse bekannter Vorfälle wie Estland 2007, Kaukasuskrieg 2008 und Stuxnet
  • Zukünftige Tendenzen bei Aufrüstung und Abschreckungsstrategien

Auszug aus dem Buch

3.1.2 Hard- und Software-Footprinting

Das Hard- und Software- Footprinting hilft dabei, mögliche Schwachstellen der verwendeten Betriebssysteme von Computern, der darauf laufenden Software und Hardware-Probleme aufzudecken. Bekanntestes Standardverfahren ist dabei der Portscan. Mit diesem lassen sich nicht nur aktive Dienste inklusive dazugehöriger Versionsnummern, sondern auch leichtsinnigerweise offen gelassene Ports identifizieren.32

Neben Portscannern wird häufig auch auf Vulnerability Scanner zurückgegriffen, die bereits nach bekannten Sicherheitslücken bzw. Schemata von Schwachstellen suchen. Dabei werden laufende Dienste, Ports, Versionsnummern, Netzwerkfreigaben sowie Passwort- und Benutzerrichtlinien genauer unter die Lupe genommen.33

Zusammenfassung der Kapitel

1 EINLEITUNG UND KLÄRUNG DER FRAGESTELLUNG: Einführung in das Thema Cyberwar, Darstellung der medialen und wissenschaftlichen Relevanz sowie Klärung der fachlichen Einordnung.

2 BEGRIFFSBESTIMMUNG: Abgrenzung von Cyberwar gegenüber Cybercrime und Cyberterrorism sowie Erläuterung der rechtlichen Rahmenbedingungen und Definitionen.

3 METHODEN DES CYBERWAR: Detaillierte Analyse der technischen Vorgehensweisen wie Footprinting, Exploitation und Manipulation sowie Untersuchung konkreter Cyberangriffe der Vergangenheit.

4 EINSCHÄTZUNG UND AUSBLICK: Zusammenfassende Bewertung der Thematik, Diskussion von Aufrüstungstrends und ein Ausblick auf die zukünftige Entwicklung staatlicher Cyber-Kapazitäten.

Schlüsselwörter

Cyberwar, Cyberkrieg, Hacking, IT-Security, Footprinting, Exploitation, Malware, Stuxnet, Tallinn Manual, Ius ad Bellum, Cybercrime, Cyberterrorism, Spionage, Manipulation, Vernetzung.

Häufig gestellte Fragen

Worum geht es in dieser wissenschaftlichen Arbeit grundsätzlich?

Die Arbeit analysiert das Phänomen Cyberwar, das aufgrund seiner medialen Präsenz oft unscharf verwendet wird, und stellt eine klare Definition sowie technische Einordnung bereit.

Welche zentralen Themenfelder behandelt das Dokument?

Die Arbeit behandelt die Begriffsabgrenzung, die rechtliche Einordnung von Cyberangriffen, die technischen Methoden des Hackings sowie Analysen zu historischen Cyber-Konflikten.

Was ist das primäre Ziel oder die Forschungsfrage?

Das Ziel ist es, zur begrifflichen Klarheit beizutragen und die Komplexität der Cyberkriegsführung zwischen Politik, Recht und Technik strukturiert darzustellen.

Welche wissenschaftliche Methode wurde verwendet?

Die Arbeit basiert auf einer Literaturanalyse, der Auswertung sicherheitsrelevanter Berichte sowie der Untersuchung von Fallbeispielen aus der jüngeren Vergangenheit.

Was wird im Hauptteil der Arbeit behandelt?

Im Hauptteil werden die technischen Methoden des Hackings (Footprinting, Exploitation, Manipulation) erläutert und bekannte Angriffe wie Estland 2007 oder Stuxnet untersucht.

Welche Schlüsselwörter charakterisieren die Arbeit?

Wichtige Begriffe sind Cyberwar, Hacking, IT-Sicherheit, Malware, staatliche Akteure und das Tallinn Manual.

Warum ist das "Tallinn Manual" für die Arbeit relevant?

Das Tallinn Manual ist relevant, da es erstmals informelle völkerrechtliche Regeln für die Cyberkriegsführung formuliert und dabei hilft, die rechtliche Lage zu bewerten.

Wie unterscheiden sich Cyberwar von Cybercrime?

Cyberwar beinhaltet die Beteiligung staatlicher Akteure oder regulärer Streitkräfte mit politischen oder militärischen Zielen, während Cybercrime durch nichtstaatliche Akteure mit privaten Motiven (z.B. Geld) geprägt ist.

Ende der Leseprobe aus 29 Seiten  - nach oben

Details

Titel
Cyberwar. Begriffsbestimmung, Methoden und Tendenzen
Hochschule
Hochschule Darmstadt
Note
1,3
Autor
Christian B. Döring (Autor:in)
Erscheinungsjahr
2013
Seiten
29
Katalognummer
V274008
ISBN (eBook)
9783656664451
ISBN (Buch)
9783656665076
Sprache
Deutsch
Schlagworte
cyberwar begriffsbestimmung methoden tendenzen
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Christian B. Döring (Autor:in), 2013, Cyberwar. Begriffsbestimmung, Methoden und Tendenzen, München, GRIN Verlag, https://www.grin.com/document/274008
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  29  Seiten
Grin logo
  • Grin.com
  • Versand
  • Kontakt
  • Datenschutz
  • AGB
  • Impressum