Bücher online kostenlos Kostenlos Online Lesen
World Wide War: Angriff aus dem Internet (German Edition)

World Wide War: Angriff aus dem Internet (German Edition)

Titel: World Wide War: Angriff aus dem Internet (German Edition)
Autoren: Richard A. Clarke , Robert A. Knake
Vom Netzwerk:
die Software mogeln kann. Beispielsweise kann der Besucher einer Website in einen Bereich der Seite gehen, wo eigentlich nur die Adresseingabe möglich sein sollte, und stattdessen Anweisungen eingeben, die ihm denselben Zugang wie dem Netzwerkadministrator verschaffen.
    Spionage     Geheimdienstliche Aktivität zum Beschaffen und Erlangen unbekannter Informationen oder geschützten Wissens, zu dem ein anderer Staat (oder anderer Beteiligter) den Zugang verwehrt. Unter Cyberspionage versteht man das unerlaubte Eindringen eines Staates in die Netzwerke, Computer oder Datenbanken eines anderen Landes, um geheime Informationen zu kopieren oder zu stehlen.
    Tier 1 Carrier     Die fünf Internetdienstanbieter in den USA, die das große landesweite Netzwerk an Glasfaserleitungen besitzen und betreiben, über das das Internet und der übrige Datenverkehr zu den Nutzern gelangen. Kleinere oder regionale Internetdienstanbieter nutzen die Verbindungen der Tier 1 Carrier, um die Verbindungen für die Internetadressen in ihrem Netzwerk herzustellen.
    ÜSE, System zur Prozesssteuerung und -überwachung     Software für Netzwerke, die technische Prozesse kontrollieren, beispielsweise bei Ventilen, Pumpen, Generatoren, Transformatoren und Robotern. Die ÜSE-Software sammelt Informationen über den Zustand der einzelnen Elemente eines Systems und ihre Abläufe. Sie sendet auch Steuerungsbefehle, die übers Internet oder per Funk übermittelt werden. Die Befehle sind nicht verschlüsselt. Die Empfänger überprüfen nicht, von wem die Befehle kommen.
    Verpflichtung zur Unterstützung     In einem Abkommen zum Cyberkrieg sollte jeder Unterzeichnerstaat verpflichtet werden, anderen Ländern und/oder der entsprechenden internationalen Organisation zu helfen, Hackerattacken, die von seinem Territorium ausgehen, zu untersuchen und zu unterbinden.
    Verschlüsselung     Durch die Verschlüsselung wird Information für jene, die keinen zur Entschlüsselung geeigneten Code besitzen, unlesbar gemacht. Die Verschlüsselung soll verhindern, dass jene, die Daten abfangen oder stehlen, diese Daten auswerten können.
    Verzicht auf den Ersteinsatz     Ein Konzept der Rüstungskontrolle, bei dem sich ein Staat verpflichtet, auf den Einsatz bestimmter Waffen zu verzichten, es sei denn, die Waffen wurden zuerst gegen den angegriffenen Staat verwendet. Das heißt, dass ein Staat eine bestimmte Waffe nur gegen diejenigen einsetzt, die diese Waffe zuerst gegen ihn verwendet haben, und dass die Vergeltungsmaßnahmen entsprechend ausfallen.
Vom Netzwerk:

Weitere Kostenlose Bücher