Cyberspionage Wie Nachrichtendienste um Informationen und Kontrolle kämpfen
ca. € 29,90
Vorbestellbar
Lieferbar ab 07.07.2026
ca. € 29,90
Vorbestellbar
Verfügbar ab 07.07.2026
ca. € 34,90
Vorbestellbar
Verfügbar ab 07.07.2026
Rheinwerk Computing, ISBN 978-3-367-11179-4
E-Book-Formate: PDF, EPUB, Online
Rheinwerk Computing, ISBN 978-3-367-11180-0
E-Book-Formate: PDF, EPUB, Online
Rheinwerk Computing, ISBN 978-3-367-11182-4
E-Book-Formate: PDF, EPUB, Online
Rheinwerk Computing, ISBN 978-3-367-11183-1
Es ist schon lange bekannt, dass Nachrichtendienste im Internet spionieren. Ob es um das Handy von Angela Merkel oder den gesamten Datenverkehr des DE-CIX in Frankfurt geht: Die Dienste suchen nach Intelligence und haben den Auftrag, Daten und Informationen zu sammeln.
Aber was bedeutet das überhaupt? Welche technischen Möglichkeiten haben BND, CIA, NSA, Mossad und FSB? Welche Mythen gehören nach Hollywood, und wovor muss sich unsere Zivilgesellschaft wirklich schützen?
Informatiker und Nachrichtendienstexperte Florian Dalwigk stellt Ihnen die Gefahren und Herausforderungen der Cyberspionage technisch fundiert vor und regt zum Nachdenken und Diskutieren an.
- Wie das Internet und unser digitales Leben überwacht werden
- Bedrohungen aus dem Netz: Fancy Bear, Lazarus, Volt Typhoon
- Die Werkzeuge der Spione: Malware, OSINT, Social Engineering und Zero-Day-Exploits
-
Operative Methoden: vom Spion zum Trojaner
Was vor 50 Jahren der Spion im Kanzleramt war, ist heute der Trojaner im Regierungsnetz. Als 2015 der Bundestag gehackt wurde, verschafften sich Angreifer Zugang zu 16 Gigabyte sensibler Daten, und zwar mit einer einzigen Phishing-Mail. Die Insider Threats von heute sitzen nicht mehr im Planungsstab der Armee, sondern administrieren IT-Systeme und entwickeln Hacking-Werkzeuge. Auf Basis ausgiebiger Recherchen und anhand dokumentierter Operationen zeigt Ihnen dieses Fachbuch, wie BND, NSA, Mossad und ihre Gegenspieler im digitalen Raum agieren.
-
Verstehen und mitreden
Was unterscheidet Vorratsdatenspeicherung von Chatkontrolle? Braucht Deutschland einen offensiven Geheimdienst mit eigenen Hacking-Einheiten? Wie gefährlich sind APTs aus China, Russland und Nordkorea wirklich?
Bei diesen Debatten kann nur mitreden, wer die technischen Hintergründe und aktuellen Bedrohungsszenarien versteht. Dieses Buch liefert Ihnen das Fundament. -
Informationen finden und auswerten
Ein Foto auf Instagram verrät GPS-Koordinaten, ein LinkedIn-Profil offenbart Organigramme, und ein vergessener Tweet wird zum Puzzlestück für Geheimdienstanalysten. In einem praktischen OSINT-Szenario gehen Sie selbst auf die Jagd: Verfolgen Sie Agent Florin Dalvikov bei seiner Arbeit und erleben Sie, welche Intelligence sich allein aus offenen Quellen zusammentragen lässt.
Aus dem Inhalt
- Von Spionen und Hackern
- Die Rechte (und Grenzen) der Spione
- Sicherheit und Freiheit
- Fancy Bear, Stone Panda und Büro 121: staatliche Akteure und APTs
- Attribution und Threat Intelligence
- OSINT: Informationen finden und auswerten
- SIGINT, HUMINT und operative Sicherheit
- Künstliche Intelligenz in der Cyberspionage