Cyberspionage
Wie Nachrichtendienste um Informationen und Kontrolle kämpfen
Wie das Internet und unser digitales Leben überwacht werden
Rheinwerk Verlag |
|
Autor:in |
|
400 Seiten, Hardcover |
|
Erscheint ca. |
06/2026 |
978-3-367-11179-4 9783367111794 |
Spionage im digitalen Zeitalter
Schon lange beobachten Nachrichtendienste unser digitales Leben. Vom Handy einer Bundeskanzlerin bis hin zum gesamten Datenverkehr großer Internetknotenpunkte wie dem DE-CIX in Frankfurt – Dienste wie BND, CIA, NSA, Mossad oder FSB sammeln gezielt Informationen, um politische, wirtschaftliche und militärische Intelligence zu gewinnen. Doch wie funktioniert diese Cyberspionage eigentlich, welche Gefahren lauern im Netz, und welche Methoden werden eingesetzt?
Bedrohungen aus dem Netz
Angreifer kommen heute aus aller Welt und operieren oft hochprofessionell. Bekannte Gruppen wie Fancy Bear aus Russland, Lazarus aus Nordkorea oder Volt Typhoon haben bereits weltweit Infrastruktur, Unternehmen und staatliche Einrichtungen kompromittiert. Ihre Werkzeuge reichen von Malware und Trojanern über Social Engineering bis zu sogenannten Zero-Day-Exploits – Sicherheitslücken, die den Herstellern noch unbekannt sind und von Angreifern ausgenutzt werden können.
Ein anschauliches Beispiel: 2015 wurde der Bundestag gehackt. Mit nur einer einzigen Phishing-Mail verschafften sich die Angreifer Zugriff auf 16 Gigabyte sensibler Daten. Heute sitzen die „Insider Threats“ nicht mehr im Kanzleramt, sondern in IT-Abteilungen – sie entwickeln Software und nutzen digitale Schwachstellen für Spionageoperationen.
Die Werkzeuge der digitalen Spione
Neben klassischen Cyberangriffen spielt OSINT (Open-Source Intelligence) eine große Rolle. Schon ein öffentliches Instagram-Foto, ein LinkedIn-Profil oder ein alter Tweet kann Geheimdienstanalysten wertvolle Informationen liefern. Dazu kommen Techniken wie Social Engineering, bei dem Menschen gezielt manipuliert werden, um Zugang zu vertraulichen Daten zu erhalten. Zero-Day-Exploits ermöglichen zudem das Eindringen in Systeme, bevor Sicherheitsupdates bereitgestellt werden.
Verstehen, diskutieren, mitreden
Wer über digitale Sicherheit und Cyberspionage mitreden will, muss die technischen Hintergründe kennen. Fragen wie „Braucht Deutschland einen eigenen offensiven Geheimdienst mit Hacking-Einheiten?“ oder „Wie gefährlich sind APTs aus China, Russland und Nordkorea?“ lassen sich nur fundiert beantworten, wenn man versteht, wie Angriffe funktionieren und welche Bedrohungen real sind.
Florian Dalwigk, Informatiker und Nachrichtendienstexperte, zeigt auf Basis dokumentierter Operationen und praktischer Beispiele, wie moderne Geheimdienste im digitalen Raum agieren. Dabei erfahren Sie auch, wie sich mit offenen Quellen (OSINT) überraschend viel Intelligence gewinnen lässt – und wie einfach es ist, Spuren im Netz zu hinterlassen, die von Profis ausgewertet werden können.
Aus dem Inhalt
- Von Spionen und Hackern
- Die Rechte (und Grenzen) der Spione
- Sicherheit und Freiheit
- Fancy Bear, Stone Panda und Büro 121: staatliche Akteure und APTs
- Attribution und Threat Intelligence
- OSINT: Informationen finden und auswerten
- SIGINT, HUMINT und operative Sicherheit
- Künstliche Intelligenz in der Cyberspionage
Wer hat's geschrieben?
Florian Dalwigk ist Experte für Cybercrime, Cyberspionage und IT-Sicherheit. Nach seinem Studium der Informatik hat er in einer Sicherheitsbehörde gearbeitet und ist seit 2024 ehrenamtlicher Dozent u. a. für die Module „Ethical Hacking“, „IT-Forensik“, „Cyberspionage“, „Cybercrime und Krypto-Forensik“ sowie „Post-Quanten-Kryptographie“. Als Fachbuchautor vermittelt er sein Wissen anschaulich und anwendungsbezogen. Sein besonderes Interesse gilt der Schnittstelle zwischen technischer Innovation und Sicherheit, insbesondere im Spannungsfeld von staatlich gesteuerten Cyberoperationen und kryptografischer Resilienz im Post-Quanten-Zeitalter.
Rheinwerk Verlag |
|
Autor:in |
|
400 Seiten, Hardcover |
|
Erscheint ca. |
06/2026 |
978-3-367-11179-4 9783367111794 |

