Discover#Onlinegeister🪖 Cyberkrieg | Nr. 70
🪖 Cyberkrieg | Nr. 70

🪖 Cyberkrieg | Nr. 70

Update: 2022-03-24
Share

Description

Krieg und Konflikt findet heutzutage auch im Internet statt: In den virtuellen Welten, in denen wir uns so tagtäglich bei Social Media bewegen, findet natürlich menschliche Interaktion, aber natürlich auch menschlicher Konflikt statt. Deutsche Behörden wie das Bundesamt für Sicherheit in der Informationstechnik (BSI), Verfassungsschutz oder auch die Bundeswehr warnen vor einer erhöhten Gerfahrensituation. Doch wie groß ist eigentlich die Gefahr eines Angriffs und was passiert dann überhaupt?




Und in eigener Sache ein Hinweis: DER SEMINAR organisiert auch in diesem Jahr wieder das Mitteldeutsche Barcamp, Thema dieses Mal ganz aktuell: Wie sicher ist der digitale Alltag?


Wie sicher sind eigentlich New Work, hybride Arbeit oder Homeschooling? Cyber Security, Datenschutz und digitale Infrastruktur braucht sichere Grundlagen. Das Barcamp liefert Lösungsansätze – und zwar in lockerer und angenehmer Atmosphäre.


Mit Experten und Machern gestalten wir die Zukunft sicher. Am 09.09.2022!


JETZT TICKETS BESTELLEN!


Wir treffen uns am 9. September 2022 im Hbf. Halle. Tickets hier bestellen oder an allen lokalen Vorverkaufsstellen.
JETZT TICKETS KAUFEN!


Thema der Sendung


Wir haben detailliert die Zahlen und Eckdaten auseinandergenommen und einen Fachbeitrag zum Thema bei Social Media Statistiken eingestellt:




 


Für die Sendung haben wir recherchiert und Zahlen sowie Eckdaten ermittelt, auseinandergenommen und einen Fachbeitrag erstellt. Aus den Erkenntnissen und der Auswertung zum Thema haben wir eine tief gehende Analyse mit Take-away und Mehrwert bei SocialMediaStatistik.de verfasst. Weitere Informationen können bei uns erfragt werden. Einfach einen Kommentar unter dieser Folge schreiben oder uns per E-Mail kontaktieren.


Inhalte der Sendung: Transkript


(Wir lassen die Sendung über das Tool Wit.ai transkribieren – leider nicht komplett fehlerfrei, aber für euch vielleicht doch interessant zu lesen.)


[0:23 ] Und heute geht es um Cyberkrieg. Ukraine, Russland und das Internet.

[0:28 ] Hallo und herzlich willkommen zur Folge 70 der Online-Geister aus unserem Studio im wunderschönen Halle an der Saale und wir kommen auch gleich zum Thema.

[0:37 ] Online-Geister, Thema der Sendung.
Ja der russische Angriffskrieg auf die Ukraine ist ja seit Donnerstag dem 24. Februar 2022 eigentlich die Schlagzeile schlechthin und für uns halt eben auch
der Auslöser unserer heutigen Sendung, denn ursprünglich wollten wir uns ja eigentlich mit äh Social Media im asiatischen Raum auseinandersetzen, aber einfach aufgrund der sich ja auch stets und ständig ändern in aktuellen Situationen, haben wir aber trotzdem gesagt, wir möchten dieses
Thema. Äh einfach mal den Fokus mit drücken. Genau dazu der aktuell finde ich wichtige Hinweis, dass wir die Sendung aus den nämlichen  Gründen am 10. März aufzeichnen, also bis zur äh Ausstrahlung sind es noch zwei Wochen, in den zwei Wochen kann noch sehr viel passieren.

[1:24 ] Gerade in der aktuellen Situation ähm deswegen können wir auch nur einen allgemeinen Überblick geben, wollen gar nicht so spezifisch äh auf die Situation eingehen.
Und einfach nur das als Anlass nehmen wir drüber zu sprechen.
Genau und der kriegen der Ukraine es auch wirklich für uns der Starter, denn äh unser übergeordnetes Thema ist eben Cyberkrieg und.
Der äh findet halt eben in der Ukraine grade seine ja erst großflächige Anwendung.
Aber es dennoch eigentlich schon seit Jahren ein aktuelles Thema und auf diese Hintergründe möchten wir einfach mal ein bisschen mit eingehen. Aber vielleicht erstmal zum ja worum geht’s überhaupt? Also der Krieg findet heutzutage auch im Internet statt
virtuellen Welten, in denen wir uns so tagtäglich bewegen, seit es bei Social Media, sei es bei anderen Plattformen, über die wir auch bei den Onlinegassen regelmäßig berichten.
Da findet natürlich auch menschliche Interaktion statt und natürlich auch menschlicher Konflikt. Das habt ihr auch sicherlich alle mitbekommen.

[2:18 ] Also man konnte mir eigentlich nicht entgehen in den letzten Wochen. Und auch wenn die Ukraine ein anderes Land ist, betrifft uns dieser Konflikt hier in Deutschland.
Dennoch, weil wir einfach mindestens Teil einer großen weltweiten Gemeinschaft sind, unter anderem halt eben auch in den virtuellen Welten.

[2:34 ] Ja, das ähm Bundesamt für Sicherheit eine Informationstechnik, das BSI meldet
Zitat, das BSI erkennt eine abstrakt erhöhte Bedrohungslage für Deutschland aktuell
Gesagt, Stand 13222 ist jedoch keine akute, unmittelbare Gefährdung der Informationssicherheit für Unternehmen in Deutschland
im Zusammenhang mit der Situation in der Ukraine ersichtlich.
Seit Beginn des russischen Angriffs auf die Ukraine ist es in Deutschland zu wenigen und zusammenhängenden IT-Sicherheitsvorfällen gekommen, die aber nur vereinzelt Auswirkungen hatten.

[3:08 ] Auf jeden Fall noch auf diese vereinzelten.
Sicherheitsvorfälle mit eingehen, welches BSI da mein und das Bundesamt sichert in der Informationstechnik, ist quasi so die höchste deutsche Behörde, die sich mit eben der Sicherheit im Internet auseinandersetzt. Ja.
Gleichzeitig gab’s nämlich auch mit Datum heute ein Sonderlagebericht des BSI
Zitat im Zusammenhang mit der russischen Invasion der Ukraine, könnte es schon bald zu Hackerangriffen auf deutsche Ziele kommen? Also es ist eine
ja zumindest
halbwegs warme Bedrohungssituation, also man erkennt die Gefahr an, dass es halt eben einfach durch diesen Konflikt, der ja auch in der Ukraine wirklich sehr, sehr heiß ausgetragen wird, sowohl im äh Realweltlichen. Da gibt’s ja
viele viele Meldungen in Tagesmedien, wie natürlich auch virtuellen auf die Details wurden wir auch gleich nochmal mit eingehen, aber einfach nur als ein Beispiel, die sehr bekannte Hackergruppe Enonimus.

[4:00 ] Jetzt den Krieg gegen Russland erklärt auf Seiten der Ukraine. Und genau das gibt es auch von den jeweiligen Staaten und von sehr vielen Staaten auf der Welt geförderte Hackergruppen, die jetzt mal mehr, mal weniger direkt.
Den Regierungen und mit den entsprechenden Verwaltungen zu tun haben und die halt eben auch im Namen.
Oder auch mal nicht im Namen. Das ist halt alles an vielen Stellen sehr, sehr nebulös. Halt ähm Hackerangriffe führen auf andere Länder. Also ein Konflikt, der eigentlich schon die gesamte Zeit
ausgetragen wird und da berichtet unter anderem auch der deutsche Bundesverfassungsschutz in einem Kommuniké an deutsche Unternehmen, das hat unter anderem auch mein Unternehmen der Seminar mitbekommen. Zitat, aufgrund erneuter, aktueller Angriffe von Ghostwriter
Anmerkungen unsererseits, das ist eine mutmaßlich vom russischen Geheimdienst gesteuerte Hacko-Gruppe.

[4:47 ] Im März 2022 gingen Personen Deutschland ist besondere Vorsicht geboten.
Mhm und im Zuge des Krieges in der Ukraine ist neben dem militärischen Auseinandersetzungen auf ukrainischen Staatsgebiet auch im Cyberraum eine zunehmende Eskalation zu verzeichnen. Es besteht ein erhöhtes Risiko von Cyberangriffen gegen deutsche Stellen
insbesondere Reaktion auf die jüngsten Sanktionen und militärischen Unterstützungszusagen.
Da konnte ich auch schon ähm recherchieren. Das waren jetzt beides Zitate vom Bundesverfassungsschutz gewesen. Kann man auf der Webseite von denen auch finden. Das verlinken wir euch auch als in den Shownotes. Und ich habe im äh zu meiner Recherchen auch festgestellt, dass aktuell bereits Phishing-Angriffe, also
Versuche einfach gezielt auf T-Online-Konten gefahren werden.
Wäre eine T-Online-E-Mail-Adresse hat, bitte als Warnung unsererseits. Es kann sein, dass ihr von irgendwelchen Leuten zu irgendwas aufgefordert werdet, sei es, dass ihr irgendwas spenden sollt, dass ihr irgendwas unterstützen sollt oder was auch immer und das.
Schon so ein erster Hinweis, dass es halt eben auch zu so einem ja sogenannten Cyberkrieg kommt, denn dieser Begriff ist ja halt einer, der halt häufig in dieser gesamten Berichterstattung eben mit
auftauchen. Ja und deswegen wollen wir zuerst einmal auch klären, wer wie was was ist eigentlich überhaupt ein Cyberkrieg? Was versteht man uns unter einem Selber Raum? Wie macht man selber Abwehr? Genau, generell erstmal Cyber kann ich aus
Fan sagen, ist ein Begriff, den ich jetzt bis das ein größeres Thema wurde vor ein paar Jahren übrigens schon. Diese gesamte Cyberkriegs Cyber Warbereich war das eigentlich.

[6:16 ] Griff vor, die vor allem mit Cyberspace verbunden haben und das ist ein Begriff, den ich vor allem aus Science-Fiction-Literatur der achtziger Jahre kenne. Ja.
Ich denke da auch immer zuerst, Uncience Fiction Filme, Science Fiction Literatur, Cyber klingt modern und krass und
Cyberpunk kennt man als Genre ein recht bekannter Vertreter, wäre zum Beispiel Blade Runner, der in diese Richtung mitgeht. Aber das ist halt eben literarisches Genre, aber wie kommt dieser Begriff halt eben in die reale Welt? Man merkt auch schon so ein bisschen ähm
Dieser Begriff vom Cyberkrieg oder Cyber, Raum, Cyber, Abwehr, Cyberspace.

[6:48 ] Alle diese Begriffe über die wir jetzt geredet haben und auch noch reden werden, tragen ja Cyber im Namen. Das kommt generell erstmal von diesem englischen Griff Cyber Space, was übersetzt so viel wie kybernetischer Raum
bedeutet und eigentlich 9 von zehn Fällen identisch ist mit dem
Internet. Heute gibt es aber auch den Begriff des Meta verse oder Metaversums mit dem Begriff setzen wir uns in einer der nächsten Sendungen auch noch mal auseinander und der beschreibt durchaus ähnliches
generell sind aber einfach virtuelle Räume, das Internet mehr oder weniger also nichts physisch greifbares, aber etwas, wo man trotzdem unterwegs sein kann, Informationen austauschen kann et cetera.

[7:24 ] Und der Begriff Cyberkrieg einfach in der kurzen Variante
Duden bereits definiert als Zitat hochtechnisierte Mittel der Informationstechnik nutzende Form der modernen Kriegsführung. Auch Cybe kriminelle Handlungen, die sich gegen Staaten oder Ähnliches richten.

[7:42 ] Unterstützung, Angriffe.
Genau, auf heiße äh DE hat Jürgen Schmidt geschrieben. Der Begriff Cyberwall ist nicht wirklich fest definiert, vor allem in Medien fassen darunter gerne alle staatlich gesteuerten Angriffsaktivitäten, die irgendwie cybern
Also ist ein Zelt benutzen. Genau, ich fand den Ausdruck auch wunderschön, die irgendwie, weil’s damit halt auch eine sehr, sehr schöne Zusammenfassung bietet, ähm denn ich habe auch
bei der Uni Kiel äh ein weiteres Zitat gefunden. Die Idee vom Cyberkrieg wurde bereits seit den späten neunzehn achtziger Jahren im Militärkreis und der Wissenschaft diskutiert. Also haben wir mit unserem Sci-Fi-Vergleich gar nicht so falsch gelegen. Ja und das Internet ist ja ursprünglich im militärischen Kontext entstanden.
Genau und in dem Kontext gibt’s halt eben auch den Begriff
des Cyberraums und des Cyber-Abwehr. Das sind beides übrigens Begriffe, die von der Bundeswehr beziehungsweise dem Verfassungsschutz gebraucht werden, also auch eher einen ja militärischen oder geheimdienstlichen Kontext haben. Also wenn wir zum Beispiel sagen, ich bin im Internet unterwegs, würde ein äh Soldat sagen, ich bin im Cyberraum unterwegs. Also der Verfassungsschutz äh beschreibt Cyber-Abwehr
Cyberangriffe stellen eine Bedrohung für Politik, Wirtschaft, Wissenschaft sowie kritische Infrastrukturen dar.
Cyber-Abwehr hat die Aufgabe, solche Cyber-Angriffe zu erkennen, sie einem staatlichen Akteur zuzuordnen sowie gefährdete Stellen zu sensibilisieren.
So, also bei der Cyber-Abwehr geht’s halt eben um die Verteidigung.
Des eigenen Landes. Das ist natürlich jetzt aus Sicht eines Geheimdienstes geschrieben. Also die Verteilung des eigenen Landes eben im Internet, also.

[9:10 ] Aus Sicht des Verfassungsschutzes wird Deutschland nicht mehr im Hintergrund, sondern erhalt im Internet verteidigt. Mit der kurz knappen Zusammenfassung. Kann man so sagen, ja.
Und da man jetzt halt eben Internet zu allgemein gebräuchlich äh verwendet, gibt’s halt eben noch diesen gibt es Cyber-Raums. Und ähm da wird in der Cybersicherheitsstrategie des Bundes, die ist von 2016, ist sie folgt definiert
Zitat.

[9:31 ] Virtueller Raum aller weltweit auf Datenebene vernetzten beziehungsweise vernetzbaren Informationstechnischen Systeme, dem Cyberraum liegt als öffentlich zugängliches Verbindungsnetz, das
Internet zugrunde, welches durch beliebige andere Datennetze erweitert werden kann, also sehr viele große Worte, die eigentlich nur beschreiben.
Ist es das Internet. Worüber hat dieser Angriff erfolgen oder halt eben ähm Netze, die mit dem Internet verbunden sind, dass
World Wide Web, wie wir es kennen, ist ja eigentlich nur ein Teil des ganz großen Internets und ähm das hat mir auch schon bei uns in der Sendung, dass vor
einigen, also ich glaube vor ein, zwei Jahren war das gewesen. Äh Russland, der zum Beispiel angekündigt hatte, dass es ein eigenes separiertes Internet, das sogenannte Roo-Net.
Äh starten möchte. Genau oder zumindest potenziell nicht mehr im World Wide, ähm denn.

[10:19 ] Das gibt’s in China zum Beispiel schon. Das wird auch gerne in Fachkreisen als das größte Intranet der Welt bezeichnet, äh weil halt eben alles, was raus dezensiert wird, alles, was reingeht, zensiert wird, also es wird einfach kontrolliert. Es ist also nicht
frei zugänglich. Das ist auch durchaus ein Datennetz und das ist halt einfach nur im militärischen Sprachgebrauch der sogenannte Cyber-Raum.
Also am Ende die kochen auch bloß mit Wasser, haben einfach nur ein paar andere Begriffe für die Dinge.
Erfunden. Muss genau definiert werden. Jetzt haben wir geklärt, was zu verstehen ist, aber bevor wir dahingehend erst mal ein Lied, das leider nichts an Aktivität verloren hat. What is a good for?
Von Edwin Star und damit sind wir jetzt zurück in unserem Thema, nämlich der Cyberkrieg. Und die Ukraine ist momentan.

[11:04 ] Ein Schlachtfeld an vielen Orten, aber leider im digitalen Raum nur das erste Schlachtfeld in einem langen Kriegszustand, der sich halt eben als Cyberkrieg oder englisches Cyber-Walfair.
Die digitale Kriegsführung bezeichnet und Cyberkrieg, Cyber-Angriffe, Hacker-Angriffe, wie auch immer man das Kind nennen möchte, es hat viele Namen, sind nur die aktuellste Form der.

[11:23 ] Viel zitierten Weiterführung von Politik mit anderen Mitteln und da möchte ich im Vorfeld, bevor wir’s auf verschiedene Beispiele eingehen, die
Einfach im gesamten großen Kontext teilweise mit dem Konflikt einer Ukraine zu tun haben, teilweise komplett isoliert sind, damit nichts zu tun haben, aber alle sich so in diesen großen Kontext von Cyberkrieg und äh Cyber Terrorismus, Cyberangriffen et cetera
einbetten lassen. Möchte nur kurz auf diesen Unterschied einfach eingehen. Wenn ein Hacker, der nicht von staatlichen Stellen unterstützt, ist etwas tut.
Ist es was anderes, als wenn er eben vom Staat unterstützt wird. Da gibt’s ein bekanntes historisches Beispiel, das ist Sir Francis Drake, der war einfach nur ein
Pirat gewesen zu seiner Zeit, also hat einfach nur kriminelles getan, Schiffe überfallen, Menschen umgebracht und so weiter, also.
Was halt ja heute gern Piratenfilm auch glorifiziert wird und.
Er wurde aber halt eben von Königin Isabeth, von England genau, von einem mit einem Freibrief ausgestattet, das heißt
der Staat England, das Land England, hat ihn unterstützt in dem, was er tut. Er hat einfach nur praktisch das weitergemacht, was er vorher gemacht hat und hat mit
staatliche Unterstützung und halt eben keine englischen Schiffe angegriffen, sondern nur die vom feindlichen Nationen. Ja. Und war damit ein Freibeuter. Genau und nach derselben Logik.
Heute mit Hacker-Gruppen. Es gibt welche, die sind dann von der Logik her einfach nur kriminelle.

[12:40 ] Die halt eben Hacks durchführen für zum Beispiel Erpressung und so weiter und dann gibt es halt andere Hackergruppen, die eben staatlich unterstützt sind.
In neun von zehn Fällen übernehmen Staaten auch niemals die Verantwortung für Hackergruppen. Die sagen dann auch, wir haben die nicht unterstützt, dass es dann irgendeine.
Regierungsnahe Stiftung gewesen oder vergleichbares. Also wir befinden uns auch hier in einer äh sehr ja nibulösen Situation, dass es jetzt kein
offenen Krieg gibt. Das ist mal vergleichbar ist wie eben damals mit einem Kalten Krieg im Jahrhundert. Nur halt jetzt eben mit der Weiterführung in virtueller Form. Also ich glaube, das erste Beispiel, der hat das schon ziemlich gut auf. Da gab es nämlich noch in Westfalen ein Hackerangriff auf Satelliten. Das war Ende Februar, Anfang März rum.
Das Eliten, die die Steuerung von Windkraftanlagen, die Astrom in Höhe von elf Gigawatt produziert haben, wurde komplett lahmgelegt. Der Grund könnte Angriff russischer Hacker sein, das mutmaßt ein Mitglied des Europaparlaments. Hm.
Offizielle Behörden haben es weder bestätigt noch verneint, insofern haben wir hier auch schon wieder so das übliche Problem, dass es halt eben sehr, sehr viel
Sich im Dunkeln befindet bei solchen Hackerangriffen. Es kann vielleicht eine staatlich kontrollierte Sache sein. Muss nicht. Es ist halt.

[13:50 ] Sehr, sehr viel, ja, ich sage mal, wie wie ein Agentenfilm sehr, sehr viel was äh im Schatten, im Halbschatten passiert und.
Was weniger im Halbschatten ist, sondern ähm etwas bekannter sind natürlich auch Hacks von staatlichen Stellen.
Als einen Beispiel, da hatten wir im letzten Jahr häufig berichtet. Das war die Pegasus Spionade Software von der NSA Group, äh NSO Group äh hergestellt und die wurde für ähm sehr sehr viele Spionagemethoden verwendet, unter anderem auch, um
sodiabischen Journalisten Kashoggi auszuspionieren und dann
Leider auch zu töten, also der wurde ja in der saudi-arabischen Botschaft in der Türkei ermordet und zerstückelt und diese Pegasus Software wurde halt im Vorfeld genutzt, um ihn auszuspionieren.
Und Gleiches oder Vergleichbares zumindest ähm hat jetzt die IT-Sicherheitsfirma Simmontec herausgefunden. Ähm die haben nämlich gemeldet, dass eine ausgesprochen raffinierte Schadsoftware namens Jahr.
Oder Deichin äh entdeckt wurde. Damit hat China ähm ja Regierungen ausspioniert.

[14:55 ] Oder Soll ausspielend haben
chinesische Regierungsweise die kommunistische Partei hat das natürlich nicht offiziell zugegeben. Und was aber bekannt ist, dass diese Hacker jahrelang tief in vermeintlich gut geschützte, kritische Infrastruktur eingedrungen.
Sind. Das berichtet die NZZ. Und gleiche, auf gleicher Ebene, übrigens gab’s auch einen.
Angriff Chinas auf das Land Taiwan und es wird vermutet in diesem Kontext, dass ein ja mit der chinesischen Regierung verbundene Hackergruppe
Also auch schon wieder eine sehr vage Formulierung. Ähm aber das hat eben diese Hecko-Gruppe, das weiß man wiederum, einen Monat lang Angriff auf den taiwanesischen Finanzsektor durchgeführt hat.
Er und zwar indem sie doch eine Schwachstelle in einer Sicherheitssoftware ausnutzten, die von etwa 80 Prozent aller lokalen Fernunternehmen verwendet wird. Also mit anderen Worten dieser.
Also auf jeden Fall aus China kommende Hackerangriff ähm hätte theoretisch, also er hat auf jeden Fall das äh Tavernesische Finanzsystem nicht lahmlegt, aber durchaus ähm ja
Bisschen leiden lassen. Also man es gab immer noch Sicherungsmechanismen. Das ist ja auch immer so ein Wettrüsten zwischen den Angreifern und den Verteidigern. Und.

[16:06 ] Ähm das ist aber auch einfach so ein klassisches Beispiel, was halt so in Ländern weltweit passiert, gerade auch in solchen Konstellationen, wie zum Beispiel Russland, Ukraine und China Taiwan ist ja ein ähnliches Verhältnis von
Ländern, die andere Länder am liebsten halt einverleiben möchten
Ja, ich finde aber auch, wenn sie da an dem Beispiel sehr gut, dass die Auswirkungen nicht immer um unbedingt greifbar sind. Ja, aber Monate lang
Hackerangriff auf eine Schwachstelle im Finanzsektor. Was genau ist da jetzt eigentlich passiert? Was für greifbare Auswirkungen hatte das? Das wird dann viel
deutlicher und auch tragischer beim Weckerangriff wenn wir nach Deutschland gucken, 2020 im September gab es einen Hackerangriff mit Todesfolge auf die Uniklinik in Düsseldorf, denn eine Sicherheitslücke des US Anbietes Citricks wurde ausgenutzt, um halt die Uniklinik Düsseldorf
lahm zu legen. Infolgedessen konnte halt eben eine Notfallpatientin nicht angenommen werden, am Uniklinikum, musste in ein anderes Krankenhaus pflegt werden, weil man ja nur Uniklinik schlicht nicht helfen konnte, aufgrund des Heckerangriffs. Ja. Und auf dem Weg zum nächsten Krankenhaus ist sie dann gestorben. Und gegen die Hacker wird gerade wegen Tötung ermittelt.

[17:08 ] Und das war für mich damals auch, als ich das äh äh gelesen hatte, so der der Wendepunkt einfach. Vorher, klar, gab’s auch schon.
Cyberangriffe und man kann auch im Weizen von Cyber-Krieg sprechen, gerade die Esten, also Estern ist ja mit das am stärksten digitalisierte Land in Europa und der Welt äh und
hatten schon in den 2000 und häufiger
Angriffe gehabt, sei das zu Wahlterminen, sei es in sonstigen Situationen, die kamen auch häufig aus Russland, ob das immer mit der russischen Regierung zusammenhängt. Ja, kann man nicht nachweisen, ähm aber da hat Esland leidliche Erfahrungen machen
müssen eine Stelle, aber haben natürlich auch im Laufe der Jahre nachbessern können bei Firmen. Aber das waren halt immer so
Anführungsstrichen unangenehme Situation. Das war also auch die meisten Cyberangriffe, die so passieren, das denn für Erpressung, das ist um Webseiten lahmzulegen oder irgendwie zu wandalisieren. Aber hier hat’s wirklich.

[17:58 ] Tote zufolge gehabt und auch eben in Deutschland, nicht irgendwo auf der Welt, bei uns im Land.
Noch näher dran und äh noch jüngeres Beispiel aus dem Juli 2021 dort wurde der erste Cyber-Katastrophenfall in Deutschland ausgerufen, als unbekannte Hacker die IT-Infrastruktur des Landkreises Anhalt Bitterfeld
hier in Sachsen-Anhalt äh angegriffen und mehrere Wochen vollständig lahmgelegt haben.
Genau gesagt für mehrere Monate. Äh der Landrat von Anhalt Bittefeld hat erst im Februar offiziell den Katastrophenzustand aufgehoben.
Ich hatte witzigerweise jetzt erst dieser Tage in einem äh einer Cloud-Weiterbildung, die ich geleistet hatte, einen Teilnehmer, der für den Landkreis gearbeitet hat.

[18:39 ] Jetzt rennt man es und im Zuge von diesem Cyber-Katastrophenfall gefragt wurde, ob er nicht wieder in den Landkreis zurückkommen könne, um weiterzuarbeiten, weil man halt eben gerade das Personal braucht, denn äh dieser Cyber-Katastrophenvater wurde nicht einfach so
rufen.

[18:55 ] Aus Jux und Tollerei sowieso nie. Ja. Also das ist wirklich auch ein Katastrophenfall, nur halt eben im virtuellen Kontext gewesen, weil vielleicht nicht die normale Infrastruktur
Raßen und Vergleichbares Alarm gelegt worden sind, aber halt eben die komplette
Verwaltung, also bis heute funktioniert die Verwaltung im Landkreis noch nicht wieder richtig. Und das bedeutet, dass Ausweis nicht ausgestellt werden können, Reisepässe, Sozialhilfen werden nicht ausgezahlt. Genau.

[19:22 ] Also die tagtäglichen Arbeiten, die einen Landkreis hat, eben umsetzen muss. Leute dürfen nicht heiraten, Leute dürfen nicht adoptiert werden.
Vergleichbar. Es hat natürlich auch jetzt keine Direktfleischtoten zufolge, aber kann halt auch
natürlich die Verwaltung beeinträchtigen und kann dann halt auch zu sehr, sehr vielen Problemen auf jeden Fall sehr viele Menschen nehmen, wenn ich mir nur vorstelle, dass es nicht mehr ausgezahlt werden können.
Machst du dann? Renten genauso. Renten, also alles, worum sich die Landkreise kümmern. Ja.

[19:52 ] Du lebst ja weiter, also ich muss jetzt auch wirklich im großen Ganzen vergleichen. Ist es jetzt äh natürlich auch.
Es ist nicht angenehm an der Stelle. Ist natürlich nochmal was anderes, wenn dann wirklich in direkter Folge von so was jemand stirbt, aber so oder so, damit kannst du auch
Land eine Gesellschaft äh ja zermürben und zerstören, indem so was regelmäßig passiert. Also wir merken an von diesen Beispielen, das ist auf jeden Fall etwas, was man ernst nehmen muss und
fragen uns natürlich, okay, was können.
Wir jetzt vielleicht weniger, aber was allgemein getan werden, um sich davor zu schützen, um da präventiv vorzugehen, Cyber-Abwehr.

[20:29 ] Oder für die neutralsten, die sogenannte Cybersicherheit oder auch Datensicherheit. Da haben wir auch schon oft gesprochen. Genau, also häufig haben wir zum Thema Datenschutz uns geäußert und.

[20:41 ] Der Datenschutz ist einfach nur die Theorie. Datensicherheit oder Cybersicherheit, Cyber-Security auch wieder verschiedene Worte, vor allem das selbe Ding. Das ist eben die Praxis, also nur für.
Klassisches äh Beispiel, was ich dann immer gerne nenne, frag den Theoretiker, wie kann ich mein Haus vor Einbruch schützen?
Der wird sagen, ja wieso musst du doch nicht einbrechen, ist illegal. Praktika sagen? Mache ein Schloss dran, Alarmanlage. Genau. Fester Zaun. Genau und
Datensicherheit oder Cybersicherheit ist eben die praktische Umsetzung. Also in der Theorie in Gesetzen, in Regelwerken kann es noch so sicher sein. Alles, wenn’s aber in der Praxis nicht geschützt
ist.
Bringt es auch recht wenig. Und die Cybersicherheit möchte sich halt eben diesem Praxisthema widmen. Und da gibt’s verschiedene kompetente Ansprechpartner, die ich einfach mal hier in den Raum stellen möchte. Ähm das ist einmal im politischen Rahmen.

[21:29 ] Ähm zum Beispiel auf Bundesebene des BSI, das Bundesamt für Sicherheit in der Informationstechnik, quasi in unsere höchste Behörde, wenn es um Sicherheit im Internet geht
Dann gibt es äh seitens der Bundeswehr das Kommando Cybe und Informationsraum, das natürlich eher ein militärischer.
Oder werde ich es nicht als normaler Bundesbürger wahrscheinlich großartig was machen können, aber diesen halt eben für die, ja, militärische Verteidigung im Internet zuständig. Da gibt’s ja auch wieder Unterorganisationen und so weiter. Ähm seitens der Länder gibt’s dann in der Regel die
Innenministerien beziehungsweise die Länderverfassungsschutze, äh die halt
normalerweise den Innenministerium einfach angegliedert sind, also insofern das Innenministerium eines jeweiligen Bundeslandes ist auch immer der Ansprechpartner, wenn es um das Thema Cybersicherheit geht.
Genau, da gibt’s natürlich auch für Privatpersonen oder kleinere Unternehmen oder auch für größere Unternehmen äh der Datenschutzbeauftragte.
Ohne Datenschutz Minus E-Privacy Punkt DE und der Seminar, also dein Unternehmen dürften natürlich auch.

[22:28 ] Genau, also wir sind die genau, wir sind auch selbst in dem Bereich mit tätig. Also wir bieten ja Tools und Tipps an und unsere Tools sind zum Beispiel auch von Sicherheitsmechanismen aus.
Alle entsprechend gesichert. Also wir haben die Servicestandorte in Deutschland, die sind ähm praktisch gesichert in Rechenzentren, wo stellenweise in den Serverräumen selbst der Sauerstoffgehalt runtergeschraubt worden ist, äh um halt eben Brände mehr zu finden, um das zu machen. Keinen Hacker einfach so reingehen kann, ohne
zu ersticken. Das auch. Wir machen auch mehrfach redundante Sicherungen. Tagtäglich wird einmal eine komplette Kopie von allem angefertigt, einfach für
ihm alle Fälle doch mal was passieren kann. Ähm da gab’s auch 2021 einen Großbrand
in Straßburg, wo dann wirklich das größte französische Rechenzentrum abgebrannt ist hat mir auch berichtet bei uns in der Sendung. Ähm und da versuchen wir natürlich schon mal für Sicherheit zu sorgen und ansonsten halt eben wirklich, dass wir halt einfach die.

[23:22 ] Standorte in Europa, versuchen einfach zum Vorteil auszunutzen. Dann gibt’s noch einige Verbände.
Den man beitreten kann, die einander schützen. Das ist einmal die Allianz für Cybersicherheit. Wir sind ja auch Mitglied, ja. Und die BVMW, wofür steht das? Das ist der Bundesverband mittelständische Wirtschaft und da gibt es die Kommission Internet und Digitales, also ein Organ
von denen, die auch äh einen ganz guten Draht zur Politik beispielsweise haben, wenn sie halt um das weitergeben. Wird Informationen geht. Also da vielleicht nur angemerkt, also
Ich bin selbst sowohl bei der Allianz für Cybersicherheit wie auch beim BVMW-Mitglied, also falls es da ähm
Bitten gibt oder Eingaben gibt, Leute, meldet euch. Ich leite das sehr, sehr gerne weiter. Wir können da nur zusammen für mehr Sicherheit sorgen online. Also unser Onlinegeister Punkt com finden natürlich auch nochmal alle diese Hinweise in den Shownotes. Ähm können uns da kontaktieren.

[24:08 ] Infografiken und auch aktuelle Entwicklungen zum Thema der Sendung. Die gibt’s auch monatlich im exklusiven Briefing oder online Geister Punkt com Slash Newsletter.

[24:18 ] Radiofolge verlinken wir in der Spotify-Playlist und ein Hinweis für unsere Podcast-Hörer noch, Online-Geister wird unter einer creative coms CC bei ND-Lizenz veröffentlicht, also
Teilt es, seid kreativ damit, aber bitte informiert uns im Vorfeld. Und dann verabschieden wir uns vom Thema


 


Moderatoren & Gäste


An dieser Episode haben in zunehmender Follower-Zahl mitgewirkt:



Gespielte Musik in der Radioversion


Für alle Songs, siehe unsere Spotify-Playlist. Folgende Stücke liefen bei Radio Corax:



  • Edwin Starr – War

  • SoaD – B.Y.O.B


Quellen & Links



Erwähnte Folgen




Hören & Download




Der Beitrag 🪖 Cyberkrieg | Nr. 70 erschien zuerst auf #Onlinegeister.

Comments 
00:00
00:00
x

0.5x

0.8x

1.0x

1.25x

1.5x

2.0x

3.0x

Sleep Timer

Off

End of Episode

5 Minutes

10 Minutes

15 Minutes

30 Minutes

45 Minutes

60 Minutes

120 Minutes

🪖 Cyberkrieg | Nr. 70

🪖 Cyberkrieg | Nr. 70

Tristan Berlet & Christian Allner, M.A. sowie Gäste