ūü™Ė Cyberkrieg | Nr. 70

Krieg und Konflikt findet heutzutage auch im Internet statt: In den virtuellen Welten, in denen wir uns so tagt√§glich bei Social Media bewegen, findet nat√ľrlich menschliche Interaktion, aber nat√ľrlich auch menschlicher Konflikt statt. Deutsche Beh√∂rden wie das Bundesamt f√ľr Sicherheit in der Informationstechnik (BSI), Verfassungsschutz oder auch die Bundeswehr warnen vor einer erh√∂hten Gerfahrensituation. Doch wie gro√ü ist eigentlich die Gefahr eines Angriffs und was passiert dann √ľberhaupt?

Und in eigener Sache ein Hinweis: DER SEMINAR organisiert auch in diesem Jahr wieder das Mitteldeutsche Barcamp, Thema dieses Mal ganz aktuell: Wie sicher ist der digitale Alltag?

Wie sicher sind eigentlich New Work, hybride Arbeit oder Homeschooling? Cyber Security, Datenschutz und digitale Infrastruktur braucht sichere Grundlagen. Das Barcamp liefert L√∂sungsans√§tze ‚Äď und zwar in lockerer und angenehmer Atmosph√§re.

Mit Experten und Machern gestalten wir die Zukunft sicher. Am 09.09.2022!

JETZT TICKETS BESTELLEN!

Wir treffen uns am 9. September 2022 im Hbf. Halle. Tickets hier bestellen oder an allen lokalen Vorverkaufsstellen.
JETZT TICKETS KAUFEN!

Thema der Sendung

Wir haben detailliert die Zahlen und Eckdaten auseinandergenommen und einen Fachbeitrag zum Thema bei Social Media Statistiken eingestellt:

 

F√ľr die Sendung haben wir recherchiert und Zahlen sowie Eckdaten ermittelt, auseinandergenommen und einen Fachbeitrag erstellt. Aus den Erkenntnissen und der Auswertung zum Thema haben wir eine tief gehende Analyse mit Take-away und Mehrwert bei SocialMediaStatistik.de verfasst. Weitere Informationen k√∂nnen bei uns erfragt werden. Einfach einen Kommentar unter dieser Folge schreiben oder uns per E-Mail kontaktieren.

Inhalte der Sendung: Transkript

(Wir lassen die Sendung √ľber das Tool Wit.ai transkribieren – leider nicht komplett fehlerfrei, aber f√ľr euch vielleicht doch interessant zu lesen.)

[0:23] Und heute geht es um Cyberkrieg. Ukraine, Russland und das Internet.

[0:28] Hallo und herzlich willkommen zur Folge 70 der Online-Geister aus unserem Studio im wunderschönen Halle an der Saale und wir kommen auch gleich zum Thema.

[0:37] Online-Geister, Thema der Sendung.
Ja der russische Angriffskrieg auf die Ukraine ist ja seit Donnerstag dem 24. Februar 2022 eigentlich die Schlagzeile schlechthin und f√ľr uns halt eben auch
der Ausl√∂ser unserer heutigen Sendung, denn urspr√ľnglich wollten wir uns ja eigentlich mit √§h Social Media im asiatischen Raum auseinandersetzen, aber einfach aufgrund der sich ja auch stets und st√§ndig √§ndern in aktuellen Situationen, haben wir aber trotzdem gesagt, wir m√∂chten dieses
Thema. √Ąh einfach mal den Fokus mit dr√ľcken. Genau dazu der aktuell finde ich wichtige Hinweis, dass wir die Sendung aus den n√§mlichen¬† Gr√ľnden am 10. M√§rz aufzeichnen, also bis zur √§h Ausstrahlung sind es noch zwei Wochen, in den zwei Wochen kann noch sehr viel passieren.

[1:24] Gerade in der aktuellen Situation ähm deswegen können wir auch nur einen allgemeinen Überblick geben, wollen gar nicht so spezifisch äh auf die Situation eingehen.
Und einfach nur das als Anlass nehmen wir dr√ľber zu sprechen.
Genau und der kriegen der Ukraine es auch wirklich f√ľr uns der Starter, denn √§h unser √ľbergeordnetes Thema ist eben Cyberkrieg und.
Der äh findet halt eben in der Ukraine grade seine ja erst großflächige Anwendung.
Aber es dennoch eigentlich schon seit Jahren ein aktuelles Thema und auf diese Hintergr√ľnde m√∂chten wir einfach mal ein bisschen mit eingehen. Aber vielleicht erstmal zum ja worum geht’s √ľberhaupt? Also der Krieg findet heutzutage auch im Internet statt
virtuellen Welten, in denen wir uns so tagt√§glich bewegen, seit es bei Social Media, sei es bei anderen Plattformen, √ľber die wir auch bei den Onlinegassen regelm√§√üig berichten.
Da findet nat√ľrlich auch menschliche Interaktion statt und nat√ľrlich auch menschlicher Konflikt. Das habt ihr auch sicherlich alle mitbekommen.

[2:18] Also man konnte mir eigentlich nicht entgehen in den letzten Wochen. Und auch wenn die Ukraine ein anderes Land ist, betrifft uns dieser Konflikt hier in Deutschland.
Dennoch, weil wir einfach mindestens Teil einer großen weltweiten Gemeinschaft sind, unter anderem halt eben auch in den virtuellen Welten.

[2:34] Ja, das √§hm Bundesamt f√ľr Sicherheit eine Informationstechnik, das BSI meldet
Zitat, das BSI erkennt eine abstrakt erh√∂hte Bedrohungslage f√ľr Deutschland aktuell
Gesagt, Stand 13222 ist jedoch keine akute, unmittelbare Gef√§hrdung der Informationssicherheit f√ľr Unternehmen in Deutschland
im Zusammenhang mit der Situation in der Ukraine ersichtlich.
Seit Beginn des russischen Angriffs auf die Ukraine ist es in Deutschland zu wenigen und zusammenhängenden IT-Sicherheitsvorfällen gekommen, die aber nur vereinzelt Auswirkungen hatten.

[3:08] Auf jeden Fall noch auf diese vereinzelten.
Sicherheitsvorfälle mit eingehen, welches BSI da mein und das Bundesamt sichert in der Informationstechnik, ist quasi so die höchste deutsche Behörde, die sich mit eben der Sicherheit im Internet auseinandersetzt. Ja.
Gleichzeitig gab’s n√§mlich auch mit Datum heute ein Sonderlagebericht des BSI
Zitat im Zusammenhang mit der russischen Invasion der Ukraine, könnte es schon bald zu Hackerangriffen auf deutsche Ziele kommen? Also es ist eine
ja zumindest
halbwegs warme Bedrohungssituation, also man erkennt die Gefahr an, dass es halt eben einfach durch diesen Konflikt, der ja auch in der Ukraine wirklich sehr, sehr hei√ü ausgetragen wird, sowohl im √§h Realweltlichen. Da gibt’s ja
viele viele Meldungen in Tagesmedien, wie nat√ľrlich auch virtuellen auf die Details wurden wir auch gleich nochmal mit eingehen, aber einfach nur als ein Beispiel, die sehr bekannte Hackergruppe Enonimus.

[4:00] Jetzt den Krieg gegen Russland erklärt auf Seiten der Ukraine. Und genau das gibt es auch von den jeweiligen Staaten und von sehr vielen Staaten auf der Welt geförderte Hackergruppen, die jetzt mal mehr, mal weniger direkt.
Den Regierungen und mit den entsprechenden Verwaltungen zu tun haben und die halt eben auch im Namen.
Oder auch mal nicht im Namen. Das ist halt alles an vielen Stellen sehr, sehr nebul√∂s. Halt √§hm Hackerangriffe f√ľhren auf andere L√§nder. Also ein Konflikt, der eigentlich schon die gesamte Zeit
ausgetragen wird und da berichtet unter anderem auch der deutsche Bundesverfassungsschutz in einem Kommuniké an deutsche Unternehmen, das hat unter anderem auch mein Unternehmen der Seminar mitbekommen. Zitat, aufgrund erneuter, aktueller Angriffe von Ghostwriter
Anmerkungen unsererseits, das ist eine mutmaßlich vom russischen Geheimdienst gesteuerte Hacko-Gruppe.

[4:47] Im März 2022 gingen Personen Deutschland ist besondere Vorsicht geboten.
Mhm und im Zuge des Krieges in der Ukraine ist neben dem militärischen Auseinandersetzungen auf ukrainischen Staatsgebiet auch im Cyberraum eine zunehmende Eskalation zu verzeichnen. Es besteht ein erhöhtes Risiko von Cyberangriffen gegen deutsche Stellen
insbesondere Reaktion auf die j√ľngsten Sanktionen und milit√§rischen Unterst√ľtzungszusagen.
Da konnte ich auch schon ähm recherchieren. Das waren jetzt beides Zitate vom Bundesverfassungsschutz gewesen. Kann man auf der Webseite von denen auch finden. Das verlinken wir euch auch als in den Shownotes. Und ich habe im äh zu meiner Recherchen auch festgestellt, dass aktuell bereits Phishing-Angriffe, also
Versuche einfach gezielt auf T-Online-Konten gefahren werden.
W√§re eine T-Online-E-Mail-Adresse hat, bitte als Warnung unsererseits. Es kann sein, dass ihr von irgendwelchen Leuten zu irgendwas aufgefordert werdet, sei es, dass ihr irgendwas spenden sollt, dass ihr irgendwas unterst√ľtzen sollt oder was auch immer und das.
Schon so ein erster Hinweis, dass es halt eben auch zu so einem ja sogenannten Cyberkrieg kommt, denn dieser Begriff ist ja halt einer, der halt häufig in dieser gesamten Berichterstattung eben mit
auftauchen. Ja und deswegen wollen wir zuerst einmal auch kl√§ren, wer wie was was ist eigentlich √ľberhaupt ein Cyberkrieg? Was versteht man uns unter einem Selber Raum? Wie macht man selber Abwehr? Genau, generell erstmal Cyber kann ich aus
Fan sagen, ist ein Begriff, den ich jetzt bis das ein gr√∂√üeres Thema wurde vor ein paar Jahren √ľbrigens schon. Diese gesamte Cyberkriegs Cyber Warbereich war das eigentlich.

[6:16] Griff vor, die vor allem mit Cyberspace verbunden haben und das ist ein Begriff, den ich vor allem aus Science-Fiction-Literatur der achtziger Jahre kenne. Ja.
Ich denke da auch immer zuerst, Uncience Fiction Filme, Science Fiction Literatur, Cyber klingt modern und krass und
Cyberpunk kennt man als Genre ein recht bekannter Vertreter, wäre zum Beispiel Blade Runner, der in diese Richtung mitgeht. Aber das ist halt eben literarisches Genre, aber wie kommt dieser Begriff halt eben in die reale Welt? Man merkt auch schon so ein bisschen ähm
Dieser Begriff vom Cyberkrieg oder Cyber, Raum, Cyber, Abwehr, Cyberspace.

[6:48] Alle diese Begriffe √ľber die wir jetzt geredet haben und auch noch reden werden, tragen ja Cyber im Namen. Das kommt generell erstmal von diesem englischen Griff Cyber Space, was √ľbersetzt so viel wie kybernetischer Raum
bedeutet und eigentlich 9 von zehn Fällen identisch ist mit dem
Internet. Heute gibt es aber auch den Begriff des Meta verse oder Metaversums mit dem Begriff setzen wir uns in einer der nächsten Sendungen auch noch mal auseinander und der beschreibt durchaus ähnliches
generell sind aber einfach virtuelle Räume, das Internet mehr oder weniger also nichts physisch greifbares, aber etwas, wo man trotzdem unterwegs sein kann, Informationen austauschen kann et cetera.

[7:24] Und der Begriff Cyberkrieg einfach in der kurzen Variante
Duden bereits definiert als Zitat hochtechnisierte Mittel der Informationstechnik nutzende Form der modernen Kriegsf√ľhrung. Auch Cybe kriminelle Handlungen, die sich gegen Staaten oder √Ąhnliches richten.

[7:42] Unterst√ľtzung, Angriffe.
Genau, auf hei√üe √§h DE hat J√ľrgen Schmidt geschrieben. Der Begriff Cyberwall ist nicht wirklich fest definiert, vor allem in Medien fassen darunter gerne alle staatlich gesteuerten Angriffsaktivit√§ten, die irgendwie cybern
Also ist ein Zelt benutzen. Genau, ich fand den Ausdruck auch wundersch√∂n, die irgendwie, weil’s damit halt auch eine sehr, sehr sch√∂ne Zusammenfassung bietet, √§hm denn ich habe auch
bei der Uni Kiel √§h ein weiteres Zitat gefunden. Die Idee vom Cyberkrieg wurde bereits seit den sp√§ten neunzehn achtziger Jahren im Milit√§rkreis und der Wissenschaft diskutiert. Also haben wir mit unserem Sci-Fi-Vergleich gar nicht so falsch gelegen. Ja und das Internet ist ja urspr√ľnglich im milit√§rischen Kontext entstanden.
Genau und in dem Kontext gibt’s halt eben auch den Begriff
des Cyberraums und des Cyber-Abwehr. Das sind beides √ľbrigens Begriffe, die von der Bundeswehr beziehungsweise dem Verfassungsschutz gebraucht werden, also auch eher einen ja milit√§rischen oder geheimdienstlichen Kontext haben. Also wenn wir zum Beispiel sagen, ich bin im Internet unterwegs, w√ľrde ein √§h Soldat sagen, ich bin im Cyberraum unterwegs. Also der Verfassungsschutz √§h beschreibt Cyber-Abwehr
Cyberangriffe stellen eine Bedrohung f√ľr Politik, Wirtschaft, Wissenschaft sowie kritische Infrastrukturen dar.
Cyber-Abwehr hat die Aufgabe, solche Cyber-Angriffe zu erkennen, sie einem staatlichen Akteur zuzuordnen sowie gefährdete Stellen zu sensibilisieren.
So, also bei der Cyber-Abwehr geht’s halt eben um die Verteidigung.
Des eigenen Landes. Das ist nat√ľrlich jetzt aus Sicht eines Geheimdienstes geschrieben. Also die Verteilung des eigenen Landes eben im Internet, also.

[9:10] Aus Sicht des Verfassungsschutzes wird Deutschland nicht mehr im Hintergrund, sondern erhalt im Internet verteidigt. Mit der kurz knappen Zusammenfassung. Kann man so sagen, ja.
Und da man jetzt halt eben Internet zu allgemein gebr√§uchlich √§h verwendet, gibt’s halt eben noch diesen gibt es Cyber-Raums. Und √§hm da wird in der Cybersicherheitsstrategie des Bundes, die ist von 2016, ist sie folgt definiert
Zitat.

[9:31] Virtueller Raum aller weltweit auf Datenebene vernetzten beziehungsweise vernetzbaren Informationstechnischen Systeme, dem Cyberraum liegt als öffentlich zugängliches Verbindungsnetz, das
Internet zugrunde, welches durch beliebige andere Datennetze erweitert werden kann, also sehr viele große Worte, die eigentlich nur beschreiben.
Ist es das Internet. Wor√ľber hat dieser Angriff erfolgen oder halt eben √§hm Netze, die mit dem Internet verbunden sind, dass
World Wide Web, wie wir es kennen, ist ja eigentlich nur ein Teil des ganz großen Internets und ähm das hat mir auch schon bei uns in der Sendung, dass vor
einigen, also ich glaube vor ein, zwei Jahren war das gewesen. √Ąh Russland, der zum Beispiel angek√ľndigt hatte, dass es ein eigenes separiertes Internet, das sogenannte Roo-Net.
√Ąh starten m√∂chte. Genau oder zumindest potenziell nicht mehr im World Wide, √§hm denn.

[10:19] Das gibt’s in China zum Beispiel schon. Das wird auch gerne in Fachkreisen als das gr√∂√üte Intranet der Welt bezeichnet, √§h weil halt eben alles, was raus dezensiert wird, alles, was reingeht, zensiert wird, also es wird einfach kontrolliert. Es ist also nicht
frei zugänglich. Das ist auch durchaus ein Datennetz und das ist halt einfach nur im militärischen Sprachgebrauch der sogenannte Cyber-Raum.
Also am Ende die kochen auch blo√ü mit Wasser, haben einfach nur ein paar andere Begriffe f√ľr die Dinge.
Erfunden. Muss genau definiert werden. Jetzt haben wir geklärt, was zu verstehen ist, aber bevor wir dahingehend erst mal ein Lied, das leider nichts an Aktivität verloren hat. What is a good for?
Von Edwin Star und damit sind wir jetzt zur√ľck in unserem Thema, n√§mlich der Cyberkrieg. Und die Ukraine ist momentan.

[11:04] Ein Schlachtfeld an vielen Orten, aber leider im digitalen Raum nur das erste Schlachtfeld in einem langen Kriegszustand, der sich halt eben als Cyberkrieg oder englisches Cyber-Walfair.
Die digitale Kriegsf√ľhrung bezeichnet und Cyberkrieg, Cyber-Angriffe, Hacker-Angriffe, wie auch immer man das Kind nennen m√∂chte, es hat viele Namen, sind nur die aktuellste Form der.

[11:23] Viel zitierten Weiterf√ľhrung von Politik mit anderen Mitteln und da m√∂chte ich im Vorfeld, bevor wir’s auf verschiedene Beispiele eingehen, die
Einfach im gesamten großen Kontext teilweise mit dem Konflikt einer Ukraine zu tun haben, teilweise komplett isoliert sind, damit nichts zu tun haben, aber alle sich so in diesen großen Kontext von Cyberkrieg und äh Cyber Terrorismus, Cyberangriffen et cetera
einbetten lassen. M√∂chte nur kurz auf diesen Unterschied einfach eingehen. Wenn ein Hacker, der nicht von staatlichen Stellen unterst√ľtzt, ist etwas tut.
Ist es was anderes, als wenn er eben vom Staat unterst√ľtzt wird. Da gibt’s ein bekanntes historisches Beispiel, das ist Sir Francis Drake, der war einfach nur ein
Pirat gewesen zu seiner Zeit, also hat einfach nur kriminelles getan, Schiffe √ľberfallen, Menschen umgebracht und so weiter, also.
Was halt ja heute gern Piratenfilm auch glorifiziert wird und.
Er wurde aber halt eben von Königin Isabeth, von England genau, von einem mit einem Freibrief ausgestattet, das heißt
der Staat England, das Land England, hat ihn unterst√ľtzt in dem, was er tut. Er hat einfach nur praktisch das weitergemacht, was er vorher gemacht hat und hat mit
staatliche Unterst√ľtzung und halt eben keine englischen Schiffe angegriffen, sondern nur die vom feindlichen Nationen. Ja. Und war damit ein Freibeuter. Genau und nach derselben Logik.
Heute mit Hacker-Gruppen. Es gibt welche, die sind dann von der Logik her einfach nur kriminelle.

[12:40] Die halt eben Hacks durchf√ľhren f√ľr zum Beispiel Erpressung und so weiter und dann gibt es halt andere Hackergruppen, die eben staatlich unterst√ľtzt sind.
In neun von zehn F√§llen √ľbernehmen Staaten auch niemals die Verantwortung f√ľr Hackergruppen. Die sagen dann auch, wir haben die nicht unterst√ľtzt, dass es dann irgendeine.
Regierungsnahe Stiftung gewesen oder vergleichbares. Also wir befinden uns auch hier in einer äh sehr ja nibulösen Situation, dass es jetzt kein
offenen Krieg gibt. Das ist mal vergleichbar ist wie eben damals mit einem Kalten Krieg im Jahrhundert. Nur halt jetzt eben mit der Weiterf√ľhrung in virtueller Form. Also ich glaube, das erste Beispiel, der hat das schon ziemlich gut auf. Da gab es n√§mlich noch in Westfalen ein Hackerangriff auf Satelliten. Das war Ende Februar, Anfang M√§rz rum.
Das Eliten, die die Steuerung von Windkraftanlagen, die Astrom in Höhe von elf Gigawatt produziert haben, wurde komplett lahmgelegt. Der Grund könnte Angriff russischer Hacker sein, das mutmaßt ein Mitglied des Europaparlaments. Hm.
Offizielle Beh√∂rden haben es weder best√§tigt noch verneint, insofern haben wir hier auch schon wieder so das √ľbliche Problem, dass es halt eben sehr, sehr viel
Sich im Dunkeln befindet bei solchen Hackerangriffen. Es kann vielleicht eine staatlich kontrollierte Sache sein. Muss nicht. Es ist halt.

[13:50] Sehr, sehr viel, ja, ich sage mal, wie wie ein Agentenfilm sehr, sehr viel was äh im Schatten, im Halbschatten passiert und.
Was weniger im Halbschatten ist, sondern √§hm etwas bekannter sind nat√ľrlich auch Hacks von staatlichen Stellen.
Als einen Beispiel, da hatten wir im letzten Jahr h√§ufig berichtet. Das war die Pegasus Spionade Software von der NSA Group, √§h NSO Group √§h hergestellt und die wurde f√ľr √§hm sehr sehr viele Spionagemethoden verwendet, unter anderem auch, um
sodiabischen Journalisten Kashoggi auszuspionieren und dann
Leider auch zu t√∂ten, also der wurde ja in der saudi-arabischen Botschaft in der T√ľrkei ermordet und zerst√ľckelt und diese Pegasus Software wurde halt im Vorfeld genutzt, um ihn auszuspionieren.
Und Gleiches oder Vergleichbares zumindest √§hm hat jetzt die IT-Sicherheitsfirma Simmontec herausgefunden. √Ąhm die haben n√§mlich gemeldet, dass eine ausgesprochen raffinierte Schadsoftware namens Jahr.
Oder Deichin äh entdeckt wurde. Damit hat China ähm ja Regierungen ausspioniert.

[14:55] Oder Soll ausspielend haben
chinesische Regierungsweise die kommunistische Partei hat das nat√ľrlich nicht offiziell zugegeben. Und was aber bekannt ist, dass diese Hacker jahrelang tief in vermeintlich gut gesch√ľtzte, kritische Infrastruktur eingedrungen.
Sind. Das berichtet die NZZ. Und gleiche, auf gleicher Ebene, √ľbrigens gab’s auch einen.
Angriff Chinas auf das Land Taiwan und es wird vermutet in diesem Kontext, dass ein ja mit der chinesischen Regierung verbundene Hackergruppe
Also auch schon wieder eine sehr vage Formulierung. √Ąhm aber das hat eben diese Hecko-Gruppe, das wei√ü man wiederum, einen Monat lang Angriff auf den taiwanesischen Finanzsektor durchgef√ľhrt hat.
Er und zwar indem sie doch eine Schwachstelle in einer Sicherheitssoftware ausnutzten, die von etwa 80 Prozent aller lokalen Fernunternehmen verwendet wird. Also mit anderen Worten dieser.
Also auf jeden Fall aus China kommende Hackerangriff ähm hätte theoretisch, also er hat auf jeden Fall das äh Tavernesische Finanzsystem nicht lahmlegt, aber durchaus ähm ja
Bisschen leiden lassen. Also man es gab immer noch Sicherungsmechanismen. Das ist ja auch immer so ein Wettr√ľsten zwischen den Angreifern und den Verteidigern. Und.

[16:06] √Ąhm das ist aber auch einfach so ein klassisches Beispiel, was halt so in L√§ndern weltweit passiert, gerade auch in solchen Konstellationen, wie zum Beispiel Russland, Ukraine und China Taiwan ist ja ein √§hnliches Verh√§ltnis von
Ländern, die andere Länder am liebsten halt einverleiben möchten
Ja, ich finde aber auch, wenn sie da an dem Beispiel sehr gut, dass die Auswirkungen nicht immer um unbedingt greifbar sind. Ja, aber Monate lang
Hackerangriff auf eine Schwachstelle im Finanzsektor. Was genau ist da jetzt eigentlich passiert? Was f√ľr greifbare Auswirkungen hatte das? Das wird dann viel
deutlicher und auch tragischer beim Weckerangriff wenn wir nach Deutschland gucken, 2020 im September gab es einen Hackerangriff mit Todesfolge auf die Uniklinik in D√ľsseldorf, denn eine Sicherheitsl√ľcke des US Anbietes Citricks wurde ausgenutzt, um halt die Uniklinik D√ľsseldorf
lahm zu legen. Infolgedessen konnte halt eben eine Notfallpatientin nicht angenommen werden, am Uniklinikum, musste in ein anderes Krankenhaus pflegt werden, weil man ja nur Uniklinik schlicht nicht helfen konnte, aufgrund des Heckerangriffs. Ja. Und auf dem Weg zum nächsten Krankenhaus ist sie dann gestorben. Und gegen die Hacker wird gerade wegen Tötung ermittelt.

[17:08] Und das war f√ľr mich damals auch, als ich das √§h √§h gelesen hatte, so der der Wendepunkt einfach. Vorher, klar, gab’s auch schon.
Cyberangriffe und man kann auch im Weizen von Cyber-Krieg sprechen, gerade die Esten, also Estern ist ja mit das am stärksten digitalisierte Land in Europa und der Welt äh und
hatten schon in den 2000 und häufiger
Angriffe gehabt, sei das zu Wahlterminen, sei es in sonstigen Situationen, die kamen auch häufig aus Russland, ob das immer mit der russischen Regierung zusammenhängt. Ja, kann man nicht nachweisen, ähm aber da hat Esland leidliche Erfahrungen machen
m√ľssen eine Stelle, aber haben nat√ľrlich auch im Laufe der Jahre nachbessern k√∂nnen bei Firmen. Aber das waren halt immer so
Anf√ľhrungsstrichen unangenehme Situation. Das war also auch die meisten Cyberangriffe, die so passieren, das denn f√ľr Erpressung, das ist um Webseiten lahmzulegen oder irgendwie zu wandalisieren. Aber hier hat’s wirklich.

[17:58] Tote zufolge gehabt und auch eben in Deutschland, nicht irgendwo auf der Welt, bei uns im Land.
Noch n√§her dran und √§h noch j√ľngeres Beispiel aus dem Juli 2021 dort wurde der erste Cyber-Katastrophenfall in Deutschland ausgerufen, als unbekannte Hacker die IT-Infrastruktur des Landkreises Anhalt Bitterfeld
hier in Sachsen-Anhalt äh angegriffen und mehrere Wochen vollständig lahmgelegt haben.
Genau gesagt f√ľr mehrere Monate. √Ąh der Landrat von Anhalt Bittefeld hat erst im Februar offiziell den Katastrophenzustand aufgehoben.
Ich hatte witzigerweise jetzt erst dieser Tage in einem √§h einer Cloud-Weiterbildung, die ich geleistet hatte, einen Teilnehmer, der f√ľr den Landkreis gearbeitet hat.

[18:39] Jetzt rennt man es und im Zuge von diesem Cyber-Katastrophenfall gefragt wurde, ob er nicht wieder in den Landkreis zur√ľckkommen k√∂nne, um weiterzuarbeiten, weil man halt eben gerade das Personal braucht, denn √§h dieser Cyber-Katastrophenvater wurde nicht einfach so
rufen.

[18:55] Aus Jux und Tollerei sowieso nie. Ja. Also das ist wirklich auch ein Katastrophenfall, nur halt eben im virtuellen Kontext gewesen, weil vielleicht nicht die normale Infrastruktur
Raßen und Vergleichbares Alarm gelegt worden sind, aber halt eben die komplette
Verwaltung, also bis heute funktioniert die Verwaltung im Landkreis noch nicht wieder richtig. Und das bedeutet, dass Ausweis nicht ausgestellt werden können, Reisepässe, Sozialhilfen werden nicht ausgezahlt. Genau.

[19:22] Also die tagt√§glichen Arbeiten, die einen Landkreis hat, eben umsetzen muss. Leute d√ľrfen nicht heiraten, Leute d√ľrfen nicht adoptiert werden.
Vergleichbar. Es hat nat√ľrlich auch jetzt keine Direktfleischtoten zufolge, aber kann halt auch
nat√ľrlich die Verwaltung beeintr√§chtigen und kann dann halt auch zu sehr, sehr vielen Problemen auf jeden Fall sehr viele Menschen nehmen, wenn ich mir nur vorstelle, dass es nicht mehr ausgezahlt werden k√∂nnen.
Machst du dann? Renten genauso. Renten, also alles, worum sich die Landkreise k√ľmmern. Ja.

[19:52] Du lebst ja weiter, also ich muss jetzt auch wirklich im gro√üen Ganzen vergleichen. Ist es jetzt √§h nat√ľrlich auch.
Es ist nicht angenehm an der Stelle. Ist nat√ľrlich nochmal was anderes, wenn dann wirklich in direkter Folge von so was jemand stirbt, aber so oder so, damit kannst du auch
Land eine Gesellschaft √§h ja zerm√ľrben und zerst√∂ren, indem so was regelm√§√üig passiert. Also wir merken an von diesen Beispielen, das ist auf jeden Fall etwas, was man ernst nehmen muss und
fragen uns nat√ľrlich, okay, was k√∂nnen.
Wir jetzt vielleicht weniger, aber was allgemein getan werden, um sich davor zu sch√ľtzen, um da pr√§ventiv vorzugehen, Cyber-Abwehr.

[20:29] Oder f√ľr die neutralsten, die sogenannte Cybersicherheit oder auch Datensicherheit. Da haben wir auch schon oft gesprochen. Genau, also h√§ufig haben wir zum Thema Datenschutz uns ge√§u√üert und.

[20:41] Der Datenschutz ist einfach nur die Theorie. Datensicherheit oder Cybersicherheit, Cyber-Security auch wieder verschiedene Worte, vor allem das selbe Ding. Das ist eben die Praxis, also nur f√ľr.
Klassisches √§h Beispiel, was ich dann immer gerne nenne, frag den Theoretiker, wie kann ich mein Haus vor Einbruch sch√ľtzen?
Der wird sagen, ja wieso musst du doch nicht einbrechen, ist illegal. Praktika sagen? Mache ein Schloss dran, Alarmanlage. Genau. Fester Zaun. Genau und
Datensicherheit oder Cybersicherheit ist eben die praktische Umsetzung. Also in der Theorie in Gesetzen, in Regelwerken kann es noch so sicher sein. Alles, wenn’s aber in der Praxis nicht gesch√ľtzt
ist.
Bringt es auch recht wenig. Und die Cybersicherheit m√∂chte sich halt eben diesem Praxisthema widmen. Und da gibt’s verschiedene kompetente Ansprechpartner, die ich einfach mal hier in den Raum stellen m√∂chte. √Ąhm das ist einmal im politischen Rahmen.

[21:29] √Ąhm zum Beispiel auf Bundesebene des BSI, das Bundesamt f√ľr Sicherheit in der Informationstechnik, quasi in unsere h√∂chste Beh√∂rde, wenn es um Sicherheit im Internet geht
Dann gibt es √§h seitens der Bundeswehr das Kommando Cybe und Informationsraum, das nat√ľrlich eher ein milit√§rischer.
Oder werde ich es nicht als normaler Bundesb√ľrger wahrscheinlich gro√üartig was machen k√∂nnen, aber diesen halt eben f√ľr die, ja, milit√§rische Verteidigung im Internet zust√§ndig. Da gibt’s ja auch wieder Unterorganisationen und so weiter. √Ąhm seitens der L√§nder gibt’s dann in der Regel die
Innenministerien beziehungsweise die Länderverfassungsschutze, äh die halt
normalerweise den Innenministerium einfach angegliedert sind, also insofern das Innenministerium eines jeweiligen Bundeslandes ist auch immer der Ansprechpartner, wenn es um das Thema Cybersicherheit geht.
Genau, da gibt’s nat√ľrlich auch f√ľr Privatpersonen oder kleinere Unternehmen oder auch f√ľr gr√∂√üere Unternehmen √§h der Datenschutzbeauftragte.
Ohne Datenschutz Minus E-Privacy Punkt DE und der Seminar, also dein Unternehmen d√ľrften nat√ľrlich auch.

[22:28] Genau, also wir sind die genau, wir sind auch selbst in dem Bereich mit tätig. Also wir bieten ja Tools und Tipps an und unsere Tools sind zum Beispiel auch von Sicherheitsmechanismen aus.
Alle entsprechend gesichert. Also wir haben die Servicestandorte in Deutschland, die sind ähm praktisch gesichert in Rechenzentren, wo stellenweise in den Serverräumen selbst der Sauerstoffgehalt runtergeschraubt worden ist, äh um halt eben Brände mehr zu finden, um das zu machen. Keinen Hacker einfach so reingehen kann, ohne
zu ersticken. Das auch. Wir machen auch mehrfach redundante Sicherungen. Tagt√§glich wird einmal eine komplette Kopie von allem angefertigt, einfach f√ľr
ihm alle F√§lle doch mal was passieren kann. √Ąhm da gab’s auch 2021 einen Gro√übrand
in Stra√üburg, wo dann wirklich das gr√∂√üte franz√∂sische Rechenzentrum abgebrannt ist hat mir auch berichtet bei uns in der Sendung. √Ąhm und da versuchen wir nat√ľrlich schon mal f√ľr Sicherheit zu sorgen und ansonsten halt eben wirklich, dass wir halt einfach die.

[23:22] Standorte in Europa, versuchen einfach zum Vorteil auszunutzen. Dann gibt’s noch einige Verb√§nde.
Den man beitreten kann, die einander sch√ľtzen. Das ist einmal die Allianz f√ľr Cybersicherheit. Wir sind ja auch Mitglied, ja. Und die BVMW, wof√ľr steht das? Das ist der Bundesverband mittelst√§ndische Wirtschaft und da gibt es die Kommission Internet und Digitales, also ein Organ
von denen, die auch äh einen ganz guten Draht zur Politik beispielsweise haben, wenn sie halt um das weitergeben. Wird Informationen geht. Also da vielleicht nur angemerkt, also
Ich bin selbst sowohl bei der Allianz f√ľr Cybersicherheit wie auch beim BVMW-Mitglied, also falls es da √§hm
Bitten gibt oder Eingaben gibt, Leute, meldet euch. Ich leite das sehr, sehr gerne weiter. Wir k√∂nnen da nur zusammen f√ľr mehr Sicherheit sorgen online. Also unser Onlinegeister Punkt com finden nat√ľrlich auch nochmal alle diese Hinweise in den Shownotes. √Ąhm k√∂nnen uns da kontaktieren.

[24:08] Infografiken und auch aktuelle Entwicklungen zum Thema der Sendung. Die gibt’s auch monatlich im exklusiven Briefing oder online Geister Punkt com Slash Newsletter.

[24:18] Radiofolge verlinken wir in der Spotify-Playlist und ein Hinweis f√ľr unsere Podcast-H√∂rer noch, Online-Geister wird unter einer creative coms CC bei ND-Lizenz ver√∂ffentlicht, also
Teilt es, seid kreativ damit, aber bitte informiert uns im Vorfeld. Und dann verabschieden wir uns vom Thema

 

Moderatoren & Gäste

An dieser Episode haben in zunehmender Follower-Zahl mitgewirkt:

Gespielte Musik in der Radioversion

F√ľr alle Songs, siehe unsere Spotify-Playlist. Folgende St√ľcke liefen bei Radio Corax:

  • Edwin Starr – War
  • SoaD – B.Y.O.B

Quellen & Links

Erwähnte Folgen

Hören & Download

Back to Top