Hacking, Trust and Fear Between Nations

Author: Ben Buchanan

Publisher: Oxford University Press

ISBN: 0190694696

Category: Political Science

Page: N.A

View: 8748

Why do nations break into one another's most important computer networks? There is an obvious answer: to steal valuable information or to attack. But this isn't the full story. This book draws on often-overlooked documents leaked by Edward Snowden, real-world case studies of cyber operations, and policymaker perspectives to show that intruding into other countries' networks has enormous defensive value as well. Two nations, neither of which seeks to harm the other but neither of which trusts the other, will often find it prudent to launch intrusions. This general problem, in which a nation's means of securing itself threatens the security of others and risks escalating tension, is a bedrock concept in international relations and is called the 'security dilemma'. This book shows not only that the security dilemma applies to cyber operations, but also that the particular characteristics of the digital domain mean that the effects are deeply pronounced. The cybersecurity dilemma is both a vital concern of modern statecraft and a means of accessibly understanding the essential components of cyber operations.
Read More

Über digitale Spionage, Sabotage und andere Gefahren

Author: Thomas Rid

Publisher: Edition Körber

ISBN: 3896845322

Category: Political Science

Page: 352

View: 6895

Der Politikwissenschaftler Thomas Rid ist sich sicher: Ein Cyberkrieg findet nicht statt. Den bisher dokumentierten Cyberattacken fehlen die zielgerichtete Gewalt gegen Menschen und die brutale Zerstörung, die untrennbar mit einem Krieg verbunden sind. Beruhigt zurücklehnen können wir uns dennoch nicht. Denn Thomas Rid macht auch klar, dass aus dem Cyberspace durchaus reale Gefahren wie Spionage, Sabotage und Subversion drohen. Kenntnisreich und spannend erzählt er von Spionageangriffen, von Sabotageakten und von Versuchen, mithilfe der Informationstechnologie Regierungen zu destabilisieren und Umstürze einzuleiten. Wir müssen begreifen, wer vom Mythos Cyberwar profitiert. Und wir müssen definieren, welchen Gefahren wir wirklich ausgesetzt sind, um den Sicherheitsanforderungen gut vorbereitet begegnen zu können.
Read More

Die Atomwaffenarsenale der USA und die Illusion der Sicherheit

Author: Eric Schlosser

Publisher: C.H.Beck

ISBN: 3406655963

Category: Political Science

Page: 598

View: 6222

Arkansas, 18. September 1980, abends: Bei Routinearbeiten an einer gefechtsbereiten Titan-II-Rakete rutscht einem Arbeiter ein Schraubenschlüssel aus der Hand. »O Mann, das ist nicht gut”, ist sein erster Gedanke. Das Missgeschick führt zu einer Kettenreaktion, der größte je gebaute Atomsprengkopf droht zu explodieren ... Weltweit sind Tausende von Atomsprengköpfen stationiert. Viele von ihnen werden rund um die Uhr gefechtsbereit gehalten, damit sie innerhalb einer Minute starten und eine unvorstellbare Verwüstung anrichten können. Was das für die Soldaten in den unterirdischen Bunkern heißt und welche Gefahren von den scharfen Atomwaffen ausgehen, ist uns kaum bewusst. Der Journalist und Bestseller-Autor Eric Schlosser deckt in diesem zeithistorischen Thriller auf der Grundlage von geheimen Unterlagen des Verteidigungsministeriums und Interviews mit Augenzeugen einen dramatischen Unfall in einem Atomwaffensilo der USA auf, der um ein Haar mehrere amerikanische Großstädte vernichtet hätte. In diesen Krimi einer am Ende gerade noch gelungenen Rettung flicht er die Geschichte der amerikanischen Atomrüstung ein. Er erzählt, wie Raketen und Sprengköpfe rund um die Uhr abschussbereit gehalten werden und wie die Menschen ticken, die ihr Leben für die Sicherheit der Massenvernichtungswaffen einsetzen. Eine spektakuläre Geschichte des Kalten Krieges und der Atomrüstung «von unten»: aus der Sicht der Soldaten in den Silos, die mit einem falschen Handgriff die Apokalypse auslösen können. «Atemberaubend, ... mitreißend ... Eric Schlosser verbindet profunde Informationen mit der Erzählung haarsträubender Details zu zahlreichen Unfällen und zeigt, dass auch die besten Kontrollsysteme nicht menschlichen Fehlern, Missgeschicken und der wachsenden technologischen Komplexität gewachsen sind.» Publisher’s Weekly »Ebenso anschaulich wie erschütternd ... Eine umfassende und beunruhigende Untersuchung über die Illusion der Sicherheit von Atomwaffen.” Kirkus Reviews «Die weltweiten Atwomwaffenarsenale sind nicht so sicher, wie sie sein sollten – das ist die Botschaft dieses faszinierenden und aufwühlenden Buches.» Lee H. Hamilton, ehemaliger Kongress-Abgeordneter der USA und Co-Vorsitzender der Blue Ribbon Commission on America’s Nuclear Future
Read More

Zwischen Tradition und Herausforderung

Author: Henry Kissinger

Publisher: N.A

ISBN: 9783570551912

Category:

Page: 605

View: 1327

Read More

The Ethics of Secret Intelligence

Author: David Omand,Mark Phythian

Publisher: Oxford University Press

ISBN: 0198785593

Category:

Page: 304

View: 1411

The knotty question of secret intelligence - and how far it should be allowed to go in a democratic society.
Read More

Author: Bruce Schneier

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 3826692160

Category:

Page: 464

View: 8599

In dieser brillanten Abhandlung, die mit philosophischen, vor allem spieltheoretischen Überlegungen ebenso zu überzeugen weiß wie mit fundierten wissenschaftlichen Erkenntnissen aus der Soziologie, Biologie und Anthroplogie, geht der IT-Sicherheitsexperte Bruce Schneier der Frage nach: Wieviel Vertrauen (der Individuen untereinander) braucht eine lebendige, fortschrittsorientierte Gesellschaft und wieviel Vertrauensbruch darf bzw. muss sie sich leisten?
Read More

Author: Kevin D. Mitnick,William Simon

Publisher: MITP-Verlags GmbH & Co. KG

ISBN: 3826686896

Category: Computers

Page: 416

View: 5785

Mitnick führt den Leser in die Denk- und Handlungsweise des Social Engineering ein, beschreibt konkrete Betrugsszenarien und zeigt eindrucksvoll die dramatischen Konsequenzen, die sich daraus ergeben. Dabei nimmt Mitnick sowohl die Perspektive des Angreifers als auch des Opfers ein und erklärt damit sehr eindrucksvoll, wieso die Täuschung so erfolgreich war - und wie man sich effektiv dagegen schützen kann.
Read More

Eine multidisziplinäre Bestandsaufnahme/ A multidisciplinary analysis

Author: Johannes Buchmann

Publisher: Springer-Verlag

ISBN: 3642319432

Category: Computers

Page: 328

View: 8222

Das Internet ist eine der bedeutendsten technologischen Errungenschaften der Geschichte. Es erlaubt Menschen in aller Welt Zugang zu umfassenden Informationen, unterstützt die weltweite Kommunikation und Vernetzung und fungiert als globaler Marktplatz. Dabei bieten die vielfältigen Angebote im Internet jedoch nicht nur Chancen; sie werfen auch Fragen des Datenschutzes, der Persönlichkeitsentfaltung und der Privatsphäre auf. Dieses Phänomen wird gemeinhin als das Privatheitsparadoxon bezeichnet. Aufgrund der großen Bedeutung von Privatheit im Internet hat acatech 2011 ein Projekt initiiert, das sich mit dem Privatheitsparadoxon wissenschaftlich auseinandersetzt. Dieser Band ist der erste Teil einer acatech STUDIE zum Projekt „Internet Privacy – Eine Kultur der Privatsphäre und des Vertrauens im Internet“. Die Autoren leisten eine Bestandsaufnahme der existierenden individuellen und gesellschaftlichen Vorstellungen von Privatsphäre im Internet sowie der entsprechenden rechtlichen, technischen, ökonomischen und ethischen Rahmenbedingungen.
Read More

Erzählungen

Author: William Gibson

Publisher: Heyne Verlag

ISBN: 3641116384

Category: Fiction

Page: N.A

View: 1473

Willkommen im Cyberspace! Datenkuriere mit gefährlicher Software im Hirn; Konsolencowboys, die auf virtuellen Highways unterwegs sind; Hacker, die jede Verschlüsselung knacken, wenn am Ende nur die Kohle stimmt; aufgemotzte Körper und Gehirne mit Upgrades – das alles ist Gibsons Cyberpunk. Und doch steht im Mittelpunkt seiner Kurzgeschichten immer das Individuum, das irgendwie versuchen muss, mit Realitäten, virtuellen wie physischen, zurecht zu kommen ... In zehn Kurzgeschichten, die zum Teil die Grundlage für seine weltweit gefeierte „Neuromancer“-Trilogie bilden, zeichnet William Gibson eine Zukunft, die direkt vor unserer Tür lauern könnte. Die Story „Johnny Mnemonic“ wurde 1995 mit Keanu Reeves in der Hauptrolle verfilmt.
Read More

die unterschätzte ökonomische Macht

Author: Stephen M. R. Covey,Rebecca R. Merrill

Publisher: GABAL Verlag GmbH

ISBN: 3897499088

Category: Business & Economics

Page: 370

View: 7813

Vertrauen bildet die Grundlage für alle Beziehungen und jede Form der Kommunikation, für alle Individuen, Unternehmen, Organisationen und Zivilisationen rund um den Globus. Mangelndes Vertrauen zerstört auch die erfolgreichsten Unternehmen, die mächtigste Regierung und die florierendste Wirtschaft. Trotz der offensichtlich immensen Macht von Vertrauen spielt es im realen Geschehen kaum eine Rolle und gehört wohl zu den am meisten unterschätzten Faktoren unserer Wirtschaft und Gesellschaft. Stephen M. R. Covey zeigt in seinem viel beachteten Buch „Schnelligkeit durch Vertrauen“, dass Vertrauen kein weicher Faktor ist, sondern ein pragmatischer und realer Wert, den man erschaffen und zur Handlungsgrundlage machen kann. Er präsentiert konkrete Vertrauensregeln und Prinzipien und zeigt, wie auf allen Ebenen eines Unternehmens Vertrauen aufgebaut, gelebt und gefördert werden kann. Seine These: Vertrauen ist eine Schlüsselkompetenz und ein Art Teilchenbeschleuniger für die Wirtschaft.
Read More

Aus dem Innenleben des globalen Cyber-Aufstands

Author: Parmy Olson

Publisher: Redline Wirtschaft

ISBN: 3864142806

Category: Political Science

Page: 480

View: 7728

Erstmals packen die Hacker aus. Ende des Jahres 2010 nahmen weltweit Tausende an den digitalen Angriffen der Hackergruppe Anonymous auf die Webseiten von VISA, MasterCard und PayPal teil, um gegen die Sperrung der Konten von Wiki-Leaks zu protestieren. Splittergruppen von Anonymous infiltrierten die Netzwerke der totalitären Regime von Libyen und Tunesien. Eine Gruppe namens LulzSec schaffte es sogar, das FBI, die CIA und Sony zu attackieren, bevor sie sich wieder auflöste. Das Anonymous-Kollektiv wurde bekannt durch die charakteristische Guy-Fawkes-Maske, mit der sich die Aktivisten tarnen. Es steht für Spaß-Guerilla und politische Netzaktivisten ohne erkennbare Struktur, die mit Hacking-Attacken gegen die Scientology-Sekte und Internetzensur protestierten. Internetsicherheitsdienste und bald auch die gesamte Welt merkten schnell, dass Anonymous eine Bewegung war, die man sehr ernst nehmen sollte. Doch wer verbirgt sich eigentlich hinter den Masken? Inside Anonymous erzählt erstmalig die Geschichte dreier Mitglieder des harten Kerns: ihren Werdegang und ihre ganz persönliche Motivation, die sie zu überzeugten Hackern machte. Basierend auf vielen exklusiven Interviews bietet das Buch einen einzigartigen und spannenden Einblick in die Köpfe, die hinter der virtuellen Community stehen.
Read More

Sicherheitsprobleme, Lösungen, Beispiele

Author: Markus Schumacher,Utz Roedig,Marie-Luise Moschgath

Publisher: Springer-Verlag

ISBN: 3642558348

Category: Computers

Page: 301

View: 462

Know-how zur Abwehr von Hacker-Angriffen Mehr Sicherheit für Netze, Systeme und Anwendungen Praxis-Leitfaden mit konzeptionellem Ansatz Anschaulich durch zeitlose Beispiele Ein Wettbewerb der Hacker? Wer knackt am schnellsten das Sicherheitssystem? Die andere Seite - die Sicherheitsexperten - müssen in der Lage sein, Rechnernetze, Systeme und Anwendungen aus der Sicht eines Angreifers zu verstehen, um Sicherheitslücken erkennen und effizient schließen zu können. Dabei unterstützt sie das Buch. Das Thema Sicherheit wird hier pragmatisch betrachtet. Die Sicherheit einer Komponente hängt meist direkt von einer oder mehreren anderen Komponenten ab, wobei diese Abhängigkeiten komplex und schwer erfassbar sind. Auf Basis der Erfahrungen, die im Rahmen des "Hacker Contest" gesammelt wurden, vermittelt das Buch praxisnah die Grundsätze des Hackens bzw. Crackens und prinzipieller Angriffskonzepte. Die Autoren sind kontiunierlich an der Konzeption und Durchführung des Hacker Contest beteiligt. Sie haben bereits im Informatik-Spektrum einen Artikel zum Thema veröffentlich, der auf grosse Resonanz stieß.
Read More

Die Jagd auf die deutschen Hacker, die das Pentagon knackten

Author: Clifford Stoll

Publisher: S. Fischer Verlag

ISBN: 3105607242

Category: Fiction

Page: 454

View: 4928

›Kuckucksei‹ schildert bis ins Detail die hochdramatische Jagd nach deutschen Hackern, die in amerikanische Computernetze eingedrungen waren. Es ist der autobiografische Report eines amerikanischen Computercracks, der leidenschaftlich für die Sicherheit der Datennetze kämpft. (Dieser Text bezieht sich auf eine frühere Ausgabe.)
Read More

Unsere Freiheit und die Zukunft des Internets

Author: Julian Assange,Jacob Appelbaum,Andy Müller-Maguhn,Jérémie Zimmermann

Publisher: Campus Verlag

ISBN: 359339913X

Category: Political Science

Page: 200

View: 8725

Ein Gespräch über Freiheit und Internet
Read More

Unterwegs in den dunklen Kanälen der digitalen Unterwelt

Author: Jamie Bartlett

Publisher: Plassen Verlag

ISBN: 3864702976

Category: Political Science

Page: 390

View: 8261

Das 'Dark Net' ist eine Unterwelt. Es besteht aus den geheimsten und verschwiegensten Ecken des verschlüsselten Webs. Ab und zu gerät ein Teil dieser Unterwelt in die Schlagzeilen, beispielsweise wenn eine Plattform für Online-Drogenhandel zerschlagen wird. Abgesehen davon wissen wir jedoch so gut wie nichts darüber. Bis heute. Basierend auf umfangreichen Recherchen, exklusiven Interviews und schockierendem, authentischem Material zeigt Jamie Bartlett, wie sich völlige Anonymität auf Menschen auswirken kann, und porträtiert faszinierende, abstoßende oder auch gefährliche Subkulturen, darunter Trolle und Pädophile, Dealer und Hacker, Extremisten, Bitcoin-Programmierer und Bürgerwehren.
Read More