Informatik und Rüstung Vortrag von Christian Ellenberg Im Rahmen der Lehrveranstaltung Informatiker – hochbezahlte Gurus oder nützliche Idioten.

Slides:



Advertisements
Ähnliche Präsentationen
ONTABLES ONTABLES Einführung.
Advertisements

Telekommunikations- Anlagen in Callcentern
Mündliche Fachprüfung
Fachhochschule Frankfurt am Main University of Applied Sciences Nibelungenplatz 1 D Frankfurt am Main Ralf-Oliver Mevius.
Motivation E-Learning in der Hochschullehre
Was ist „Medienkompetenz“?
V-Modell XT - Ein Überblick
Mitarbeiterkommunikation
Technischer Systemüberblick
„computervermittelte Kommunikation“ Abgrenzung zur menschlichen Kommunikation Dr. Bastian Pelka.
Projektumfeld Gesellschaftliche Strömungen Strukturen/ Gliederung
Auswertung der Interviews
und die virtuelle Tafelrunde
22. Oktober 2009 Strengthening European SMEs in the defence sector Berlin Stärkung der europäischen kleinen und mittelständischen Unternehmen der Wehrtechnik.
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Verfahrensverzeichnis
„Wissenschaftliches Arbeiten“ Was soll denn das sein?
Konfiguration eines VPN Netzwerkes
Das pädagogische Kolloquium am Seminar Pforzheim
Geschichte und Entstehung des Internets.
Martin Baethge / Frank Achtenhagen
Anwendungen. © Prof. T. Kudraß, HTWK Leipzig Historie des WWW Grundlage Internet – Entwickelt Ende der 60er Jahre vom US-Militär (ARPA-Net) – Technische.
Was ist guter Unterricht?
eXtreme Programming (XP)
Herzlich willkommen beim 1. Workshop der AG Methodik
Interaktionen Verteilte Anwendungen Wintersemester 06/07 © Wolfgang Schönfeld Wie arbeiten VS mit ihrem Material (im einfachsten Fall)?
Qualitative Forschung
QUALITÄTSMANAGEMENT IM FUNDRAISING Für Qualität in der Spendenwerbung.
Künstliche I ntelligenz Intelligenz ? Bremen, den Beitrag zur Lehrveranstaltung Informatiker - Hochbezahlte Gurus oder nützliche Idioten von.
Forschungszentrum Informatik, Karlsruhe Objektorientierte Systeme unter der Lupe Markus Bauer Oliver Ciupke.
Journalismus.
Wie E-Health & ELGA unser Leben verändern APA E-Business-Community 25. Juli 2013 Susanne Herbek, ELGA GmbH.
ECDL M8 IT - Security.
Maike Thiel Kezban Akayin Kirstin Körner Hayriye Görsün präsentiert.
Nestor Workshop im Rahmen der GES 2007 Digitale Langzeitarchivierung und Grid: Gemeinsam sind wir stärker? Anforderungen von eScience und Grid-Technologie.
PRODUKTINFORMATION BILDSCHIRMFOTOS. Das Umwelt-Service-Portal (USP) ist das Wissens- und Informationszentrum Ihres Entsorgungsunternehmens. Technisch.
Internet - Grundkurs - Einführung1 Inhalte Einführung in das Internet Zugang zum Internet Wie funktioniert das Internet? Das Programmpaket Internet Explorer.
präsentiert von Ulli, Nina& Kerstin
Wissensmanagement der Firma BIRO
RFS Roboter Fussball Simulation. Projektdaten Warum gibt es dieses Projekt: Jahr der Informatik Anfrage des Fördervereins Fussballweltmeisterschaft in.
Wie schreibe ich eine Diplom- bzw. Masterarbeit ?
Hacker-Angriff 1. Lückentext
Allgemeines zu Datenbanken
Ein naturwissenschaftliches Projekt – in 3er Gruppen
Verein der Förderer AKS
Symmetrische Kryptografie
Studienprojekt angewandte Informatik Sommersemester 2014
IGreen Konnektoren.
Digitale Aufklärung Warum uns das Internet klüger macht
iGreen Machine Connector
Ausgangslage Der Bundesrat legt die Botschaft zu einem neuen Präventionsgesetz vor. Er will damit eine Gesetzeslücke bei nicht- übertragbaren Krankheiten.
Forschungsplattform Theorie und Praxis der Fachdidaktik(en)
Ansatzpunkte und Aspekte der Qualitätssicherung von E-Learning-Weiterbildungskursen Worshop zur Qualitätssicherung im Rahmen des TEMPUS-Projekts TEMPUS-DE-TEMPUS-JPHES.
Thema Name des Vortragenden Ort, Datum
Definition und Geschichte der Viren
IT - INFORMATIK FI Mag. Günther Schwarz.
7. Sitzung Methoden I: Beobachtung
Die Kommunikation mittels moderner Kommunikationsmittel zwischen Atel- Mitarbeitenden als auch mit den Geschäftspartnern ist für unser Unternehmen von.
Vortrag - Diplomarbeiten (HS I)
Hans Magnus Enzensberger „Baukasten zu einer Theorie der Medien“
Lokale Netze.
Referat: Öffentlichkeitsarbeit in Kriegszeiten
Entwicklung und Überprüfung von Unterrichtsqualität
1. Materialschlachten (Verdun)
Asymmetrische Kryptographie
Wichtig: Im sprachlichen Zweig kann keine Abiturprüfung im Fach Informatik abgelegt werden im Gegensatz zu Physik.
Von der Logidyn D2 zur SIMATIC PCS 7
Zuordnung der M7 im PDCA-Zyklus
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
<Titel des Vortrags>
 Präsentation transkript:

Informatik und Rüstung Vortrag von Christian Ellenberg Im Rahmen der Lehrveranstaltung Informatiker – hochbezahlte Gurus oder nützliche Idioten

Inhalt Thesen Anwendungsgebiete von Software C³I Neue Begriffe Netwar und Cyberwar Perspektiven Quellen

Thesen Die Bereiche zivile und militärische Informatik lassen sich oft nicht klar trennen, –wegen Überschneidungen der Anforderungen bei zivilen wie militärischen Softwareprodukten (Simulation, Kommunikation, usw.). – weil oft Teile der Forschungsergebnisse sowohl zivil als auch militärisch genutzt werden können z.B. VHDL, ARPANET,...

Thesen Software und damit Informatik wird durch die steigende Komplexität der Waffensysteme immer wichtiger Waffensysteme werden durch die Vernetzung effektiver Dadurch werden sie aber auch angreifbarer

Anwendungsgebiete von Software Simulationsprogramme werden verwendet –Zu Ausbildungszwecken (Fahr- u. Flugsimulatoren, Schießsimulatoren usw.) –Für Planspiele (Verfahrenssimulation, computergestüzte Stabsübungen usw.) –Zur Verbesserung von Waffensystemen (Simulation technischer Vorgänge)

Anwendungsgebiete von Software Kommunikationssoftware –Verschlüsselung von Nachrichten –Koordination der eigenen Verbände und Visualisierung der Positionen und deren Zustand aller bekannten Truppen Schlagwort C³I (setzt Informationsbeschaffung voraus)

Anwendungsgebiete von Software Informationsbeschaffung –Software zum Abhöhren fremder Nachrichten in Netzen und Funk –Zum Entschlüsseln fremder verschlüsselter Nachrichten –Auswertung von Sensoren (Seismographen, Hydrophone, Satelliten usw.)

Anwendungsgebiete von Software Software zur Steuerung von Waffensystemen –Zielerfassung und Verfolgung –Autopiloten für Dronen (unbemannte Miniflugzeuge) –Reduktion der Komplexität für den Bediener.

C³I System zur Zusammenfassung von Kommando und Kontrolle –Aufklärung –Kommunikation –Kontrolle –Kommando Neue Qualität des Kriegs Für C³I wurden 18 Mrd.US$ nur für konkrete Entwicklungs- und Beschaffungsvorhaben (1982) ausgegeben

Neue Begriffe Netwar und Cyberwar Netwar –Beruht auf den bekannten Methoden der psychologischen Kriegsführung, Desinformation –Neu ist das Ziel die Daten des Gegners direkt zu manipulieren. –Ziel ist es den Zusammenhalt einer Nation zu zerstören

Neue Begriffe Netwar und Cyberwar Cyberwar –Unterbindung der gegnerischen Kommunikation zwischen den millitärischen Einheiten untereinander und den Kommando- und Kontrolleinrichtungen –Desorientierung und gezielte Fehlinformationen z.B. durch Manipulation von Medien

Perspektiven Zivil genuzte Infrastruktur und Datenbanken/-Speicher werden zum Ziel militärischer Angriffe. Ergebnisse ziviler Forschung und private Daten können zu geheimen mil. relevanten Daten erklärt werden Mit Zunahme der Computerisierung und Vernetzung werden diese Kampfmittel wirksamer und wichtiger

Quellen Realität und Utopie der Informatik (1995) (Autorenkollektiv) –Computersimulation und moderne Kriegsführung von Götz Neuneck –Information als Waffe Netwar und Cyberwar – Kriegsformen der Zukunft von Ute Bernhardt und Ingo Ruhmann