Episode Transcript
[00:00:00] Speaker A: Diese Domäne Cyber ist heute ein ganz wesentlicher Anteil, um in einem bewaffneten Konflikt erfolgreich zu sein.
[00:00:08] Speaker B: Wir sind auch im Krieg, obwohl wir im Frieden leben. So absurd das auch klingen mag.
[00:00:14] Speaker A: Wenn man in den Facebook Accounts von diesen Leuten sieht, dann ist alles drinnen. Alles.
In der heutigen Zeit ist das, wie wenn sich früher im Mittelalter an die Kirchentür angeschlagen hätten.
[00:00:37] Speaker B: Montalk wissen was Sache ist.
[00:00:47] Speaker C: Guten Tag, haben sie den Eindruck, dass sich die Menschen auf Social Media gegeneinander aufhetzen lassen?
[00:00:53] Speaker A: Ja, das sind ja immer so, ich sag jetzt mal Gruppen, die gegeneinander aufhetzen, je nachdem wie man ausschaut oder was für Geschlecht man ist, dann wird man halt irgendwie aufgehetzt und das ist halt nicht leiwand.
[00:01:09] Speaker D: Ja, schon.
[00:01:11] Speaker E: Nein, ich hab selber gar keinen Computer daheim, ich benutze Internet gar nicht, das interessiert mich nicht. Ich bin Handwerker von Beruf und deswegen brauche ich gar keine.
Hin und wieder durch YouTube schauen, ein paar kleine Videos, aber sonst. Social media. Das TikTok oder wie? TikTok hab ich gar nicht, nein. Ich bin mehr in der Natur mit Viecherl und Vogel und Pflanzerl.
[00:01:29] Speaker D: Ich muss jetzt ehrlich sagen, ich weiß auch nicht mehr, was ist. Keine Ahnung. Keine Ahnung. Da wird mir so viel reingeben, dass fast keiner. Ich weiß nicht, was ich da sagen soll.
[00:01:41] Speaker A: Ja, werden wir schon, aber ich persönlich jetzt nicht.
[00:01:46] Speaker D: Aber was man halt liest rundherum. Oh ja, das sicher, ich bin da nicht dabei, aber ganze Familie ist dabei und tun wir das nicht.
[00:01:56] Speaker B: Herzlich willkommen zu montalk, dem Podcast der Arbeiterkammer Niederösterreich. Dies ist Folge 103 und dreiig und unser Thema heiß Cyberkrieg. Mittendrin statt nur dabei.
Ja, es geht um den Cyberkrieg und ich sage jetzt mal ganz wir sind mittendrin. Auch wenn wir es möglicherweise nicht so genau mitbekommen moderne Demokratien und Ökonomien sind längst nicht mehr nur durch Bomben und Granaten bedroht, sondern die neue Superwaffe heiß Social media. Ganz genau und fordert meist unsichtbare Opfer. Dies ist unser Thema. Danke jetzt schon für die Aufmerksamkeit. Doch zuvor unsere Faktenbox.
Hier ist Bettina Schabschleier.
[00:02:44] Speaker C: Cyberkriegsführung ist eine moderne Methode der hybriden Kriegsführung. Hybrid bedeutet in diesem Zusammenhang, dass ein Krieg nicht nur am Schlachtfeld geführt wird, sondern unter anderem auch im Internet, auf wirtschaftlicher und auf politischer Ebene. Cyberattacken erfordern daher weitaus weniger Ressourcen und setzen keine Menschenleben unmittelbar aufs Spiel.
Beispiele für Cyberattacken die Behinderung demokratischer Entscheidungsprozesse durch Desinformationskampagnen oder die Nutzung sozialer Medien zur Beeinflussung und Radikalisierung der Userinnen und User.
Die Internetseite onlinesicherheit at des Bundeskanzleramtes Österreich Bundes für europäische und internationale Angelegenheiten und ChatGPT.
[00:03:27] Speaker B: Danke an Bettina Schabschneider.
Unser Gast ist Brigadier mag. Christoph Thatschl. Er ist ein hochdekorierter Militärexperte und gibt uns jetzt einen Einblick in die Welt der hybriden Kriegsführung.
Der Mann weiß, wovon er spricht. Er ist schließlich, und jetzt erlaube ich mir das in der Originalsprache, Deputy Director and Cos of the CIS and Cyber Directorate and Head of Provision and Usage Management Department. Also ich werde ihn gleich fragen nach der Übersetzung. Und jetzt wünsche ich ihnen viel Spaß ist vielleicht nicht das richtige Wort, aber viel Freude an unserem Bundesheer. Das werden sie haben. Hören sie mal zu.
Guten Tag, Herr Brigadier.
Was ist das alles, was wir. Ich kenne nur Ci. Nein, kenne ich nicht einmal. Csi ist was anderes. Was ist der Cis?
[00:04:29] Speaker A: Im Deutschen ist es ein bisschen leichter, wie sie auch zu der englischen Bezeichnung gekommen sind.
Es geht um das ist das Direktorat des österreichischen Bundesheeres, das im Wesentlichen zuständig.
[00:04:40] Speaker B: Ist.
[00:04:42] Speaker A: Für die gesamte IKT des österreichischen Bundesheeres.
Das sind also alles, was Verbindungen, Informationen, Applikationen und so weiter Dinge sind, aber auch eben den Kampf im Cyberraum, Informationsraum und elektronische Kampfführung. Das sind also die wesentlichen Dinge, mit denen wir uns beschäftigen.
Lauter Dinge, die gerade sehr modern und immer auch in den Nachrichten, in den Konflikten auftreten.
[00:05:12] Speaker B: Da kommen wir später noch zu den aktuellen. Aber sie sind ja von all diesen Abteilungen und Büros der Chef.
Überall steht Direktor drauf.
[00:05:22] Speaker A: Deputy.
[00:05:23] Speaker B: Deputy. OK, OK, gut, dann wird es nicht mehr lange dauern, sage ich ihnen. Nach diesem Podcast werden die anrufen. Please do it.
Okay. Ich kann mich erinnern, Herr Brigadier, da gab es eine Zeit, als das mit den Computerspielen wirklich abhob von der Qualität und auch von der Computing Power. Und alle meine Freunde, ich bin Gott sei Dank nie reingefallen, waren wie narrisch auf diese Spiele und dort vor allem Kriegsspiele. Und irgendwann gebar ich dann die Idee, die wahrscheinlich auch Millionen andere hatten und können wir nicht alle kriegerischen Auseinandersetzungen der Zukunft ins Internet verlagern und dort die Staaten gegeneinander kämpfen lassen, wo die Verluste dann auch nur irgendwelche Figuren in Spielen sind. Und das wurde bejubelt und das fanden wir alle ganz gut.
Jetzt wäre es quasi soweit, aber es ist viel schlimmer, als wir befürchtet haben. Warum ist der Cyberkrieg so eine große Gefahr für uns alle?
[00:06:45] Speaker A: Das sind zwei wichtige Themen, die sie da angesprochen haben.
Eines ist faktisch die Diskussion auch die mit dieser künstlichen Intelligenz zurzeit ganz stark aufkommt.
Man macht Roboter oder Drohnen, die automatisch kämpfen die Roboter kämpfen automatisch.
Das wäre einer der Vorteile faktisch dieser Automatisierung.
So wie die alten Ritterheere. Statt den Ritterheeren gibt es dann die Roboterheere, die aufeinander zugehen und dann sich vernichten und die, die überbleiben, dann ist der Krieg beendet. Menschenleben wurden nicht verbraucht und es gab keine wirklichen Opfer. Also so wie in einer Arena, wie man es früher eben auch in diesen Spielen hatte, flag in dieser Art und Weise.
Das entspricht, glaube ich, nicht der menschlichen Natur. Denn irgendwann wird jemand sagen, okay, okay, die haben verloren, aber wir sind ja noch da.
Und das ultimative des Krieges, der Auseinandersetzung, diese ultima ratio, das letzte, ist eigentlich das menschliche Leben, das in das Spiel kommen kann. Und das sehen wir bei all diesen Kriegen. Die Zerstörung, der Tod und die Schrecken des Krieges ist offensichtlich dann der endgültige Endpunkt der Entscheidungsfindung. Also der Krieg ist dazu da, um den Gegner den Willen aufzuzwingen. Wenn ich Roboter gegeneinander kämpfen lasse, dann ist der gegnerischen Organisation, dem Staat, was auch immer, noch nicht der Wille aufgezwungen. Der Wille ist erst aufgezwungen, wenn der Mensch faktisch, der mit freiem Willen ist, sich nicht mehr frei oder selbst entscheiden kann und folgen muss dem anderen, dem Gegner. Und dazu, da wird es immer zu einer Auseinandersetzung um sein oder nicht sein kommen. Da bin ich ganz, da bin ich leider, muss man sagen, ganz überzeugt, weil sonst würde man ja auch mit diplomatischen Verhandlungen das erreichen können. Es wird verhandelt, alle stimmen zu oder der hatte oder ich spiele Schach, ich setze mich hin und das Schachspiel gewinnt, gewinnt und alle stimmen zu. Aber das sehen wir leider nicht.
[00:08:58] Speaker B: Also mit so viel philosophischer Inbrunst habe ich gar nicht gerechnet in unserem Gespräch. Aber da sieht man mal, wie komplex dieses Thema ist, denn es kommt dann letztlich, wie sie mich gerade gelehrt haben, doch wieder auf das menschliche Sein zurück. Und diese Opferbereitschaft, angebliche Opferbereitschaft und das der Krieg immer Opfer offenbar braucht, nicht nur Verlierer, sondern auch Opfer.
Sind wir denn als Gesellschafter, Brigadier, überhaupt noch so in dieser Situation, dass wir einen Kriegsgewinn noch feiern würden mit Triumphzügen am wiener Ring? Oder sind wir nicht als aufgeklärte Gesellschaft schon so weit, dass wir aus mit den Grausackpänen, egal ob wir gewonnen haben.
[00:10:00] Speaker A: Das ist eine, ich treibe es jetzt auf die Spitze.
Und da kann ich nur von meiner persönlichen ausgehen. Diese Utopien gab es ja.
Wir haben ja auch nach Ende des kalten Krieges kam es ja dazu zu sagen, na jetzt ist es vorbei, wir haben es. Oder the war to end all wars, da hat man gesagt, jetzt diese Grausamkeiten, das kann man nie wieder. Und kurz darauf kam der zweite Weltkrieg, der irrsinnig devastierend war, mit den Völkermorden und unglaublichen Grausamkeiten, die man sich gar nicht vorstellen, nicht vorstellen will. Und dann kam der kalte Krieg, wieder eine Art von Auseinandersetzung, wo es aber auch viel Leid und Opfer gab, denn da gab es diese Proxy Wars, also diese Stellvertreterkriege über in Afrika und sonst wo. Und dann war das vorbei, gesagt, na jetzt Friede, Friedensdividende, nie mehr wieder Krieg, wir machen Vertragswerke, wir werden das diplomatisch, bekommen wir das im Griff und das ist wunderschön, was wir da alles haben. Und dann kam der Krieg in der Ukraine und die Rußen haben die Ukraine angegriffen und plötzlich waren diese Vertragswerke und alle diese Abkommen gar nichts mehr wert.
Und es kam wieder auf den Punkt zurück, dass Soldaten im Graben kämpfen gegen einen anderen Soldaten.
Die beiden, die sich da bekämpfen, können vielleicht gar nichts dafür, die würden lieber miteinander ein Bier trinken. Aber es kommt wieder auf das zurück. Und wenn man jetzt um die Opferbereitschaft spricht, natürlich, wenn die Ukraine nicht in der Lage wäre, als zahlenmäßig und auch rüstungsmäßig unterlegene Partei, nicht diesen Kampfwillen aufzubringen, im Großen und Ganzen diese unglaublichen Kampfwillen aufzubringen, diese Durchhaltewillen aufzubringen, dann wäre der Krieg schon lange aus. Also am Ende des Tages kommt es wieder auf den menschlichen Willen, auf die Freiheit, Selbstbestimmtheit, die man braucht. Und ich glaube, das sind Werte, die es dann wieder dorthin kommen lassen. Wenn ich selbstbestimmt sein will, wenn ich frei sein will, meine Werte vertreten haben will, dann muss ich wohl einem Gegner, der das nicht will und der mir das vereiteln will, die Stirn bütteln müssen. Auch wenn es dann in die sogenannte Ultima ratio hineingeht.
Das ist die Konsequenz.
[00:12:30] Speaker B: Also nennen wir es Identität. Die ziehen das jetzt, die Damen und Herren in der Ukraine, ziehen das jetzt seit drei Jahren durch.
Was treibt denn diese Menschen noch an?
Was kann denn, ist es die Identität allein, weil die Heimat, die Liebe zur Heimat, die Familie und so weiter.
Ich bin mir nicht sicher, ob da bei uns nicht schon nach einem Jahr die Halbwertszeit anfinge.
Wissen sie, haben sie Insider, wie das mit der Motivation läuft?
[00:13:09] Speaker A: Ich selbst bin ja kein Soziologe und beschäftige mit Cyber Information und ähnlichem.
[00:13:14] Speaker B: Ich weiß ja, aber ich nutze sie jetzt ein wenig aus.
[00:13:18] Speaker A: Und es gibt ja Untersuchungen, die auch in den Zeitungen offen geworden sind.
Und da sieht es ja so aus, dass schon ein Anteil Österreich verteidigen möchte, aber selbst unter Umständen das gar nicht machen will. Da kommen wir ein bisschen ins floriani Prinzip. Also die anderen sollen das machen. Ich will das nicht machen.
Ich bin mir aber jetzt nicht sicher, wenn eine echte Bedrohung da wäre, dann nicht doch der Österreicher sein schönes Land und seine Freiheiten verteidigen würde.
Es ist vielleicht so, dass viele Dinge so selbstverständlich geworden sind, eben dass wir frei sind, dass es uns gut geht, dass wir gut abgesichert sind und so weiter.
Und eine Bedrohung immer geistig noch immer weit weg ist von unserem eigenen Land, unserem eigenen sein. 600 km, das ist richtig, aber den Leuten im Gefühl möglicherweise nicht so stark. Und es kommt ja auch, das wissen wir auch, zu gewissen Abstumpfungseffekten. Wenn ich also faktisch jede, wenn ich das jeden Tag höre, dann das Interesse geht dann auch ein bisschen zurück an diesen Dingen, die dort stattfinden.
[00:14:33] Speaker B: Antwortend auf ihre Antwort jetzt wären wir denn jetzt Cybersoldatinnen?
Ist das schon ein Begriff?
Dürfen wir uns, wenn wir nicht in den Schützen graben wollen, denn dann melden, freiwillig, um wenigstens im Cyberkrieg unsere Frau, unseren Mann zu stehen?
[00:15:03] Speaker A: Also der heutige Krieg kommt der Begriff Hybrid immer.
Was heißt das?
Wir kämpfen in verschiedensten Domänen oder wir müssen verschiedenste Domäne beherrschen, auch in Frieden. Darum gibt es die Luftraumüberwachung, die Luftdomäne überwacht zu haben oder die Polizei macht das auch im Frieden, dass Ordnung herrscht an Plätzen und ähnliches. Wenn man in einen Konflikt, eine Operation Krieg geht, dann kommt eben Luft, Land, Wasser, die Marine haben aber auch Space und dann kommt der Informationsraum als fünfter Raum. Und dieser Raum ist der Raum, in dem sich dann der Kampf im Cyberraum abspielt. Die Kampf um Informationslänge, Führungsüberlegenheit nennen wir das.
Da geht es, da ist es dann dieser Cyber Bereich. Was will ich damit sagen? Jawohl, es gibt Cybersoldaten, so Cybersoldatinnen, die brauchen wir auch dringend. Und es wird davon immer mehr gehen, weil diese Bedrohung auch immer größer wird, immer umfassender wird und auch faktisch in allen Konflikten ein ständiger Begleiter und Bereiter ist.
Aber das funktionieren tut das alles nur in einem zusammen, in einer Zusammenschau auch mit den anderen Domänen, wie wir sagen, eben wie z.B. luft oder Land oder Wasser. Weil man muss sich auch sagen, wieder den Willen aufzwingen, wenn man den Bogen zurück machen, das kann wieder nur der Mensch vor Ort. Man hat einmal gesagt, dort wo der Infanteriesoldat, der Jäger, wie wir Österreich sagen, seinen Fuß hinsetzt, dort hat er dieses Stück in Besitz genommen. Alles andere ist so nicht.
Und wenn man zu dem kommt, also wieder zurück. Ja, diese Domäne Cyber und Information ist heute ein ganz wesentlicher Anteil, um in einem bewaffneten Konflikt erfolgreich zu sein, aber auch nicht nur in einem bewaffneten Konflikt, sondern es ist ja der Unterschied zwischen Krieg und Frieden so verwaschen.
[00:17:10] Speaker B: Genau. Wir führen ja auch schon private Kriege seit Jahren so sehr, dass wir uns jetzt echte Gedanken machen müssen und sollten, wie wir unsere Kinder vor diese Art der Kriegsmacherei schützen. Im Social Media Raum, in diesem Zusammenhang, wir machen ja auch immer wieder, wie sie gehört haben, einerseits die Straßenumfrage und andererseits fragen wir auf Instagram online zu unseren Themen. Diesmal war die werden wir auf Social Media gegeneinander aufgehetzt? Also quasi Krieg im privaten Raum? 84 % sagten ja und 16 % der Befragten sagten nein. Das heißt, wir leben ja auch schon in einer kriegsähnlichen Situation.
Ist das jetzt der Thrill, ein wenig Nervenkitzel? Ist das die Aufregung? Wer gewinnt hier dieses Match? Oder geht es da wirklich um Eingemachtes? Und wenn ja, um welches?
Wollen manche Menschen wissen, wie lange sie es treiben können, bevor der Anwaltsbrief kommt? Wie sehen sie das?
[00:18:26] Speaker A: Wir haben, wie schon gesagt, den klassischen Unterschied zwischen dem klassischen Frieden, friedensähnlichen Zustand. Der Begriff Frieden ist die Abwesenheit von Krieg.
Das ist zu schwarz weiß in der Zwischenzeit. Wir haben eigentlich.
Wir leben immer in einer Krisensituation, schon sehr lange, auch wenn die Krise als solche nicht ausgerufen wird.
Und in dieser Situation, in diesem Spannungsfeld, in dem wir uns befinden, internationalen Spannungsfeld, in allen Größenordnungen werden Mittel eingesetzt, um sich einen Vorteil zu verschaffen.
Und diese Vorteile können von der strategischen Ebene, also politische Geschichten, wie man es gehört haben in der Umfrage, werden die Menschen beeinflusst? Gibt es Wahlbeeinflussungen, gibt es Meinungsbeeinflussungen? Die ganze Desinformation oder wenn man, wenn man, wenn man diese ganzen Fake News und so weiter.
Aber auch in Richtung Wirtschaft.
Ich möchte einen wirtschaftlichen Vorteil haben. Ich möchte Dateninformationen haben, um diesen wirtschaftlichen Vorteil generieren zu können. Wenn man z.b. nachdenkt über Spionage, Industriespionage und ähnliche Geschichten. Das ist was, was jetzt, ein kleiner Ausschnitt nur, was jetzt ununterbrochen und ständig stattfind.
Es gibt auch einen Kampf, der faktisch im Graubereich vor sich geht, der auch schwer zu fassen ist. Daher ist auch schwer, auch gesetzlich zu regeln, international gar nicht oder fast nicht geregelt. Und in diesen Räumen tummelt sich die Aktivität in verschiedensten Bereichen. Das können wie gesagt, Staaten sein, das können Kriminelle sein, es können Aktivisten sein, es können alle möglichen Leute mit allen möglichen Zielen sein.
Das findet tatsächlich jeden Tag statt.
[00:20:27] Speaker B: Jetzt warum?
Man fragt sich, wie haben wir uns das vorzustellen? Sagt dann Putin irgendwann zu seinen Trollfabrikleitern da in Sankt Petersburg oder wo die sitzen.
Wir müssen jetzt mal wieder eine Welle Desinformation in den Westen schicken.
Als Präventivmaßnahme ist das vorstellbar.
[00:20:58] Speaker A: Wir haben auch hier wieder, wenn man zurückschaut, das gab es auch immer, nur nicht mit dieser Wirkung von Propaganda gesprochen. Oder auch, oder wenn man ganz früher schaut, dann gab es Informationshoheit. Also wie die Leute noch nicht schreiben lesen konnten.
Da waren sie in Dörfern. Der einzige, der schreiben lesen konnte, war der Dorffahrer und der hat ihnen die Welt erklärt.
Da war eine Quelle und sage ich mal jetzt so, und vereinfacht natürlich.
Und dann kam über den Buchdruck wurde plötzlich Wissen verbreitet.
Da ging das aber auch das hatte ihre Wirkung erzeugt, wenn man den Bibeldruck denkt oder auch an andere Dinge, wie die Schriften von Karl Marx oder ähnliches. Das hat irrsinnige Wirkung erzeugt, wenn man das ausbreiten konnten. Und jetzt sind wir aber dort, wo faktisch jeder, jedem jede Information, also jeder kann Information generieren und jeder kann diese Information mehr oder weniger abgreifen. Also man ist in Ländern, wo das eingeschränkt ist, wie z.B. in China ist, dann kann man das nicht. Und das ist ein sehr, sehr mächtiges Tool, das man da hier hat. Und mit dem, dass man die Leute auch direkt erreichen kann, dass man dadurch die Meinung direkt infiltrieren kann. Frü früher hatte man moderierte Zeitungen mit professionellen Redakteuren und die hatten einen gewissen Ethos.
Wir hatten einen Rundfunk, der auch überwacht wurde, sodass er ausgeglichen berichtet und ähnliches. Aber das gibt es in dieser Welt nicht.
Dieser Welt wird ganz klar versucht, Tatsachen herzustellen, im Sinne von Meinungen zu verändern, Gruppen zu generieren, die die positiv für die eigenen Ziele arbeiten. Das heißt, um das jetzt vielleicht vereinfacht darzustellen, es gibt ein Ziel, ein strategisches, das von mir aus den hat oder irgendwer anderer hat. Und diese Ziele kann man erreichen unter Verwendung von physischen Mitteln. Das sehen wir jetzt gerade, wenn die Panzer rollen oder die Drohnen fliegen. Aber ich kann auch diese Ziele erreichen, indem ich mit Informationen Krieg führe. Und das ist z.B.
gegen die Moral der kämpfenden Truppe, könnte man sich vorstellen, psychological operations.
Wir sagen den Leuten, ihr könnt eh nicht gewinnen, das wird sowieso nichts und überhaupt.
Oder die Unterstützer, z.B. die Unterstützer der Ukraine zu schwächen, indem man sagt, die Ukraine ist böse, das sind lauter Nationalsozialisten, die sind eh so schlimm und es ist ein korrupter Staat und wer die unterstützt, ist auch korrupt und so weiter.
Haben wir genug, die das auch glauben.
Und deshalb auf russischer, immer auf russischer Seite denken und sagen, okay, die Rußen haben recht, eigentlich sind die Rußen die Armen, die werden ja durch die NATO angegriffen worden.
Diese Stories gibt es ja alles und diese Narrative gibt es alle und die werden genährt. Und wenn ich heute das natürlich langfristige Geschichten, wenn ich heute es schaffe, bei einer demokratischen Wahl Einfluss zu nehmen, auf die Bevölkerung Einfluss zu nehmen, dass hier wieder Leute gewählt werden, die russisch orientiert sind oder russisch freundlich orientiert sind, dann geht die Unterstützung für die Ukraine wieder weniger. Und damit habe ich wieder die indirekte Wirkung auf den Krieg in der Ukraine. Und das kann ich klar sagen, das wird gemacht. Natürlich mit hoher Potenz.
[00:24:36] Speaker B: Nicht unerfolgreich, ja, ganz offenbar.
Aber auch auf der anderen Seite, wenn wir schon über diesen Krieg sprechen, die Ukraine hat jetzt etwas gemacht, was alle irgendwie atemlos gemacht hat.
Und jetzt frage ich, ist das ein Geniestreich gewesen jetzt von Selenskyj? Man hört, man liest, es war über ein Jahr in Planung, diese Nr.
Mit speziellen Lasten Lastwagen ins feindliche Land, das ist ja schon Hollywood, reinzufahren, dort, ich glaube, hunderte von Drohnen, die dazu im Lastwagen versteckt waren. In der Nacht geht dann das Verdeck auf, so hat man es jetzt kolportiert. Die Dinger fliegen los und zerstören eine ganze Flug.
Wie sagt man, Power.
Die ganzen strategischen Bomber sind in einem Angriff. Also das ist ja an Heard of. Wie viel Cyber war denn da im Spiel?
[00:25:47] Speaker A: Also diese Operation ist wirklich gewaltig, wenn man sich nur ein bisschen damit beschäftigt.
War eine unglaubliche.
Warum organisierte Operation?
Weil, wie sie schon selbst gesagt haben, die Ziele ausfindig zu machen, die entsprechende Aufklärung zu haben, die Systeme zu haben, das logistische dahinter, die Leute auszubilden, das Material zu bekommen, also die entsprechenden Drohnen zu haben, die entsprechende Bewaffnung der Drohnen auch zu haben. Das alles dann über auch herauszufinden, welche Kanäle kann ich das hineinfinden und auch zu erkunden, wann sind diese Flugzeuge, diese strategischen Bomber, wann sind die wo, wo ich sie dann auch angreifen kann, wann. Alle diese Dinge müssen zusammengebracht werden. Ich brauche Unterstützer vor Ort, die mir da auch helfen.
Ich kann das nicht nur riskieren, dass der Zollbeamte da vielleicht zufällig mal nicht hineinschaut. Wie das gemacht wird, weiß ich nicht. Aber entweder bekomme ich den auf meine Seite, besteche den. Alle diese Dinge müssen mysteriös eingeplant werden. Es ist ganz, ganz schwierig.
Und cyber wird das sehr wohl seine Fähigkeiten auch genutzt, also cyberfähig werden auch genutzt worden sein, weil alleine um eine entsprechende Aufklärung. Cyber ist sehr gut, um Aufklärung zu betreiben. Wir kommunizieren ja so wie wir zwei jetzt gerade über das Internet und zu wissen, was hier gesprochen wird oder welche Daten ausgetauscht werden, welche Pläne der Gegner hat. Das ist ja die Basis für so eine Operation.
Und auch das wird wieder Multi domain gemacht. Auch das wird vom einfachen Spion, sage ich mal, wie man sich das vorstellt, der das beobachtet, bis hin zur Überwachung der Netzwerke, in denen der Gegner kommuniziert und man schaut, dass man dort Informationen abgreifen kann.
[00:27:56] Speaker B: Aber das haben doch dann die Rußen, oder? Die Rußen haben doch auch zumindest die Möglichkeit, theoretisch, sage ich jetzt mal, gehabt, den Kommunikationsfluss der Ukraine in dieser Aktion zu überprüfen und Alarm zu rufen.
[00:28:16] Speaker A: Wie immer der besser ist, gewinnt.
[00:28:19] Speaker B: Ach so, okay.
[00:28:20] Speaker A: Also offensichtlich ist es gelungen und das ist auch eine besondere Leistung, die dazu notwendige Kommunikation, die es gebraucht hat, um diese Operation zu führen, bis zum letzten Moment vor den neugierigen Augen des Gegners, des russischen Gegners geheim zu halten. Und auch das ist eine besondere Leistung, weil auch das ist eine Aufgabe der Cyberkräfte, das eigene Netzwerk, das eigene Führungsnetzwerk so abgeschirmt zu halten, dass der Gegner nicht eindringen kann und Informationen und Daten abschöpfen.
[00:28:51] Speaker B: Hat dann die Ukraine die besseren Kryptologen, haben die die besseren Verschlüsselungssysteme?
[00:28:58] Speaker A: Die Ukraine?
Die Ukraine hat sehr gute Leute und sehr gut ausgebildete Leute. Die haben auch das schon 2014 ist das schon begonnen worden und früher Leute auszubilden, hochwertigst auszubilden, auch mit guten Lehrern. Auch die USA hat sich damals sehr eingebracht und hochwertig ausgebildet. Und dieses Know how, das diese Leute haben, wurde weiter aufgebaut und weiter unterstützt. Da kommt natürlich auch dazu, dass befreundete Akteure helfen können, weil der Cyberraum ist ja nicht auf die Landesgrenzen begrenzt. Es kann ja auch der Staat x z.B. helfen, diese Information abzugreifen und dann den Ukrainern zu geben. Also auch das Partnerschaftliche ist sehr wichtig im Cyberraum. Und aus diesem Konglomerat heraus hat sich das gebildet. Und wiederum, es geht auch um die Innovationskraft. Wenn es schwierig wird und wenn die Norm nicht mehr geht, muss jemand etwas einfallen, um wieder darüber zu sein und besser zu sein.
Also das ist ein ständiges, sehr schnelles Spiel, das hier stattfindet. Spiel ist, tut mir leid, das ist nicht der richtige Ausdruck, aber sie verstehen im Sinne der Gamification genau, dass sich hier abspielt sehr viel Arsch und das ist auch mit hohem Risiko war das Verbot.
[00:30:22] Speaker B: Brigadier, ich habe eine weitere Frage aus unserer Redaktion.
Der Mario möchte gerne was bekommt man von den Angriffen, die bereits jetzt stattfinden, als sogenannter normalsterblicher mit?
Der Begriff ist jetzt nicht ohne einen gewissen Zynismus, aber sei es drum, dass dieser Mario. Ich finde die Frage trotzdem sehr berechtigt. Bekommen wir irgendetwas mit von dem, was ihr täglich Brot ist?
[00:30:52] Speaker A: Ja, ich glaube schon, ich sage es einmal im positiven Sinn, ist es z.b.
sie werden alle mitbekommen, dass sie, wenn sie im Internet unterwegs sind oder irgendetwas Digitales machen z.B.
gewisse Dinge schwieriger werden im Sinne der Bedienung. Also früher ist man eingestiegen, hat man ein einfaches Kennwort eingegeben, fertig und dann habe ich immer das gleiche Kennwort.
Heute gibt es die zwei Faktor Autoidentifizieren z.b. da müssen sie das eingeben, dann kriegen sie aufs Telefon, dann müssen sie es wieder.
Das sind z.B. so Reaktionen, die sie hier positiv für sie, was es sicherer macht. Aber sie bekommen natürlich auch Dinge mit, wie z.B. dass sie belästigt werden mit E Mails, phishing e mails, die Böses wollen. Oder vielleicht sind sie sogar schon mal irgendwo hineingetappt und sie haben ihre Daten weggegeben. Es war vielleicht harmlos, aber dafür werden sie jetzt jeden, jeden Tag dreimal angerufen, weil ihnen etwas verkauft werden soll, weil ihr Telefonnummer dort geleakt ist. Also es gibt gerade der Einzelne ist ja immer stärker digitalisiert, was gut ist, was Dinge einfacher macht, schneller macht, wenn ich an die Bank Bankwege, Behördenwege und so weiter.
Aber der Einzelne muss auch entsprechend zur Kenntnis nehmen, dass er hier gewisse Dinge auch richtig machen muss. Also dass er eine gewisse Awareness haben muss, dass er gewisse Sicherheitsmechanismen anwenden muss. Und da glaube ist auch, wenn wir wieder vom Normalsterblichen reden, der merkt es schon jetzt, dass alles nicht mehr so einfach ist, was Zugänge betrifft und alles diese Dinge. Aber ich glaube, dass auch viele merken, dass sie als Person angegriffen werden. Also der einzelne Bürger oder Bürgerin, das ist kein, das ist nicht, viele sagen, was ist mit mir, ist ja eh nix.
Das stimmt aber nicht. Auch hier ist die Sammeln aller Daten das Wesentliche. Also wenn ich alle Bürger, der einzelne Bürger und der wird überwacht oder den kann ich hacken oder von dem kriege ich die Daten. Sie müssen sich vorstellen, was man mit diesen Daten alles machen kann. Viele Bürger geben oder Bürgerinnen geben ihre Daten sowieso unabsichtlich oder absichtlich, indem sie Facebook betreiben oder indem sie bei einem großen Versandhaus einkaufen und dann wird das dort eh ausgewertet, was kauft der und so weiter, kriegen sie die Werbung und alle diese Dinge. Diese Daten sind das Gold der heutigen Zeit.
Und das ist das, wo man aus ist auf diese Dinge.
Also der Einzelne ist nicht immun gegen die Cyberangriffe und der einzelne ist sehr wohl ein Ziel. Und der Einzelne, man kann hoffen, dass er das nicht so mitkriegt, dass er jetzt da angegriffen ist und plötzlich das Pech hat, dass sein Geld vom Konto verschwindet.
Möglich ist es, möglich ist es, aber er wird mitmachen müssen und so wird er das mitmachen müssen bei der Sicherung seines Einkommens eigenen Bereiches, so wie man halt ein Tür zusperrt vom Haus, auch seinen Computer absichern oder die Dinge, die man digital absichern oder zumindest den Empfehlungen folgen von seiner Bank, die einem eh schreibt, was sie tun sollen oder was sie nicht tun sollen, um irgendeinen Identitätsdiebstahl in irgendeiner Form aufzugehen.
[00:34:35] Speaker B: Ich verstehe natürlich viele Menschen, ich habe gestern Abend zufällig oder auch nicht mit meiner Stifttochter eine solche Diskussion geführt, die sollte auch angezapft werden von einer politischen Seite, sage ich mal, in einem Jugendclub beizutreten, alle Daten natürlich voll gleich angeben, inklusive der ausgesprochenen Bedingung, dass sie damit freigeben, bis zum 25. Lebensjahr ihre sämtlichen Daten weiterhin auch zur Verfügung zu stellen für eine kleine Mitgliedskarte.
Und ich hab sicher nicht bitte mach das nicht. Ich habe auch gesagt, Daten sind das neue Gold, geh vorsichtig mit deinem Schatz um. Und sie huch, wir sind doch sowieso alle schon Gläser, die wissen alles von uns. Was sagen sie dazu.
[00:35:32] Speaker A: Wenn wir in einem, wenn wir in einem freien demokratischen Staat leben, Gott sei Dank, wie unsere, dann gibt es Schutz, gibt es Datenschutzgesetze, da gibt es ganz genaue Auflagen, wie man mit den Daten verfahren muss. Man kann die Daten nehmen, verarbeiten, aber muss sie dann wieder alle löschen und so weiter und so fort. Das ist manchmal inconvenient, also nicht so praktisch, aber es schützt halt die eigene Person.
Aber was vielleicht die Tochter gemeint haben könnte ist und das sehe ich auch, wenn man ein staatliches Formular ausfüllt und sein Geburtsdatum angeben muss, dann sind die Leute unlocker.
Aber wenn man in den Facebook Account oder irgendein Social Media Account von diesen Leuten sieht, dann ist alles drinnen, alles.
Und das darf man nicht vergessen.
In der heutigen Zeit ist das wie wenn sich früher im Mittelalter an die Kirchentür angeschlagen hätten.
Und was noch ist, es wird ja diskutiert, das Recht auf vergessen, das gibt es aber noch wie vorher nicht.
Es gibt so Software wie Time Machine, da kann man sogar noch Webseiten aus vor 20 Jahren wiederherstellen, die schon gelöscht waren und so weiter. Also man muss sich bewusst sein, was, wem vertraut man, wem gibt man diese Daten?
Aber nicht nur seine Geburtstag, sondern auch alles andere, weil das ist ja einer der Grunddinge. Immer wenn jemand ein Ziel angegriffen wird, werden soll, dann geht immer Der erste Schritt, wir nennen das Aufklärung beim Militär. Also der erste Schritt ist immer zu schauen, was ist der, was macht er, was tut er, was liebt er, welche Hobbys hat er und wie kann ich ihm. Und dann schicke ich ihm eben das Mail, in dem drinnen ste lieber Franz, wir treffen uns heute eh zum Fußballspielen in deinem Verein, ihr x und bitte klicke hier an, ob du kommst oder nicht.
Und der liebe Franz sieht das und der ist in dem Verein und heute ist Fußballspiel und er sagt natürlich komme ich und klick das an. Und schon hat er sich was eingefangen.
Die haben das gewusst, weil sie das ausgewertet haben.
[00:37:56] Speaker B: Da müssen wir, glaube ich, jetzt noch was aufklären. Wenn sie sagen und schon hat er sich was eingefangen, dann sprechen sie von Trojanern, von Viren und so weiter.
[00:38:07] Speaker A: Genau, Modelware, wie man so schön sagt, was auch immer. Irgendetwas, irgendein Programmanteil, Programm Stück, das sich in seinem System in irgendeiner Art und Weise einnistet und dort negative Funktionen auslöst, eben weiter Daten abfließen lässt oder Zugänge abschöpft, Passwörter abschöpft oder einfach seinen Computer nur verwendet, um diesen Computer wieder als Angriffswichter zu verwenden.
Und welche Probleme haben sie? Also ich fantasiere jetzt nur irgendwas, aber technisch möglich.
Dieser Computer wird vom Franz wird übernommen, der ist ein ganz normaler, netter Mann, aber der wird jetzt zum Kinderporno verteilen verwendet, übernommen und über den läuft die Kinderporno Verteilung.
[00:38:59] Speaker B: Und er ist aber noch in der.
[00:39:00] Speaker A: Polizei und sagt, schauen sie sich der Computer, was auf Ihren Computer ist.
[00:39:06] Speaker B: Aber es ist möglich.
[00:39:08] Speaker A: Aber das ist möglich daher. Oder er wird einfach zum positiven Sinn. Er wundert sich, mein Computer ist immer so langsam, aber ja, wird schon so sein. Aber im Hintergrund rennen Routinen, die z.B. shared Computing, irgendwer verwendet das zum meinen von Bitcoin, eine Restleistung, die er da noch hat.
[00:39:29] Speaker B: Haben sie einen Tipp für uns?
Wie können wir uns davor schützen? Gibt es so einen regelmäßigen Check, ein Programm, das wir durchlaufen lassen können?
[00:39:40] Speaker A: Also es gibt definitiv eigentlich nicht so schwere Dinge, die man wirklich machen sollte.
Und eines davon ist einmal Hausverstand, also ein gewisses Interesse an dem, was dort passiert und auch mit Hausverstand skeptisch und ein kritischen Denken heranzugehen, wenn wenn sie E Mails bekommen und unerwartet irgendwie, aber trotzdem total logisch, wenn sie da nicht gleich draufklicken, sondern schauen sie mal die E Mail Adresse an und wenn dann x irgendwas steht, dann wissen wir eh schon, was ist. Also man muss ein bisschen mit offenen Augen durch das System gehen, das ist ja ein ganz großer Punkt.
Aber es gibt auch andere Punkte, wie z.B.
sich doch starke Passwörter einfallen zu.
[00:40:33] Speaker B: Lassen und immer wieder zu ändern, das.
[00:40:35] Speaker A: Gleiche Passwort für alles, aber das ist schwierig. Aber es gibt sehr gute Passwort Safes, die man nehmen kann, auch die das helfen mit diesen Dingen. Wir haben zuerst von der zwei Faktor Authentifizierung gesprochen, von regelmäßigen Updates.
Updates bei Software ist etwas Gutes. Die Leute haben früher gesagt, wenn mein Auto immer updaten müsste, weil es nicht funktioniert, was ist das? Nein, das ist anders. Die Software für mit guten Softwarefirmen schauen, dass sie ihre Systeme sicher halten, ihre Software gut halten, dass sie eine antivirus Software haben, dass ihre Daten noch woanders gesichert haben. Das ist der größte Lernerfolg des Lebens. Normalerweise, wenn einmal die Daten weg sind, alles weg.
Die Leute leben heute auf ihren Mobiltelefonen.
[00:41:19] Speaker B: Jetzt fällt mir ja, absolut. Jetzt höre ich ihnen zu, Herr Brigadier, Herr Brigadier, und höre natürlich auch sehr intensiv, wie viel ihr wisst, weil ihr euch mehr oder weniger 24 sieben damit beschäftigt.
Lege doch auf der Hand, dass ich, der ich ihnen jetzt zugehört habe, schlechtes Gewissen bekommen habe. Sofort dran gedacht, verdammt noch mal, das muss ich jetzt auch machen. Passwörter und Schützen und alles. Wem vertraue ich? Die Software, die ich kauf, kommt ja schon wieder aus China oder aus Amerika. Wer weiß, wie verwandt die schon ist? Hat nicht vielleicht das Bundesheer die Software meines Vertrauens für mich?
[00:42:09] Speaker A: Ja, das wäre schön, oder?
Das können wir aber leider nicht leisten, weil wir als, wie soll ich sagen, militär klare militärische Aufgaben zu erfüllen haben, was Landesverteidigung betrifft, aber auch klar umrissene Aufgaben, die kritische Infrastruktur und ähnliche Geschichten betrifft. Die einzelnen oder auch einzelne Firmendiskussionen hatten wir öfters schon. Das würde unsere Fähigkeiten, das würde unsere Fähigkeiten übersteigen. Und auch wir programmieren ja nicht die Software, die heute typischerweise benutzen wird. Wenn ich denke, irgendein Office Produkt oder sonst irgendwas. Das sind riesige Firmen, die das machen. Aber auch hier können sie davon ausgehen, dass jetzt wieder andere Firmen versuchen, da gibt es diese Firmen, Hacker oder Pentester oder die versuchen, diese Produkte wiederum zu testen, so wie es wir auch machen für unseren Bereich. Und da gibt es schon Empfehlungen, wo man sagen okay, diese Software, die sieht gut aus, da würde ich ein bisschen vorsichtig sein. Ich würde jetzt kein russisches Antivirus Programm auf meinem Rechner installieren. Da könnte sein, das Gegenteil macht.
Wie wir jetzt wissen, hat sich auch der Freundeskreis der Europäer eingeengt.
Wenn man jetzt amerikanische Firmen nimmt oder nicht nur chinesischem, kann man vertrauen, ist eine gute Frage.
Aber ich glaube, dass auch die europäische Union und die europäischen Mitgliedstaaten jetzt langsam erkannt haben, dass es Zeit ist, eigene Software schmieden zu haben, auch Open Office Systeme zu verwenden, wo man den Code anschauen kann. Wo man genau hineinschauen kann, was macht das System und so weiter. Also diese, also da gibt es schon jetzt eine starke Bewegung, dass man nicht mehr nur abhängig ist von irgendwelchen Tech Giganten, die das vollständig in der Hand haben.
[00:44:22] Speaker B: Wunderbar.
Schnell noch Eine Frage aus der Redaktion, die Bettina fragt zu Recht, wie sieht denn eigentlich so ein Angriff im Internet aus? Was passiert da technisch?
[00:44:36] Speaker A: Ja, also es gibt Schritte, wenn man das vielleicht so erklären darf, das strukturiert wie, das strukturiert auf. Ich habe schon gesagt, es gibt die Aufklärung ist das erste, also ich muss wissen, wen will ich angreifen, was will ich angreifen, zu welchem Zweck? Und da muss ich schauen, wie das Opfer, was macht das Opfer, schau mal, was tut der, was macht der?
Ich spreche auch von Firmen, nicht nur von Einzelpersonen, Institutionen, wo könnten Schwachstellen bei dem sein? Diese Schwachstellen könnten übrigens auch persönliche Schwachstellen sein. Ich habe einen Administrator, der gewisse Vorlieben hat und diese Vorlieben bediene ich, dafür bekomme ich das Passwort, das ist der einfachste Angriff, dann brauche ich gar nicht das, brauche ich deren Netzwerk gar nicht hacken. Wenn ich das Masterpasswort kenne, so bekomme, Social Engineering nennen wir das, dann kriege ich so, also auch das gibt es ja nach wie vor.
Und das zweite ist, in dieser Aufklärung wird das Netzwerk angeschaut. Das ist oft auch mit Software zu tun, die es im Internet ganz einfach gibt. Ich schaue mir an, wie schaut das Netzwerk aus, gibt es dort offene Stellen, gibt es dort Software, die nicht abgedeckt ist, gibt es dort irgendwelche Schwachstellen und so weiter und so weiter und so fort. Ich will nicht so technisch werden, weil es vielleicht langweilig.
Und dann auf das hinauf schaut man, diese Schwachstelle, die man gefunden hat, die wird man eine Waffe erstellen, auf das hinauf, also ein Programm, ein Schadprogramm erstellen, eine Malware bauen, das machen dann Programmierer, die programmieren das, um das ausnutzen zu können. Und dann der nächste Schritt wäre dann, ich nehme das und jetzt muss ich, wir nennen das Delivery, das heißt, ich muss das ausnutzen, ausliefern an meinen unfreiwilligen Kunden. Und da haben wir eben E Mails und Links, aber auch USB Sticks, gibt es da Webseiten, Applications, da kann drinnen sein und so weiter und so fort.
Und so kommt dieses, oder was heute auch modern ist, wir nennen das Remote Desktop Protokoll. Das heißt, das sind Dinge, wo einem normal geholfen wird. Man kann beim anderen einsteigen, den Computer übernehmen, da kann man was reparieren und wieder aussteigen, steigen sehr gute Einfallstore. Wenn die nicht abgesichert sind, wenn das einmal ist, kommt es faktisch zu einer Ausnutzung. Also das wird dann installiert diese Software oder durch die Nutzerreaktion wird das eingebaut, dann geht's los, dann wird die Aktion am Ziel gemacht, dann wird dieser Computer entweder oder Server verwendet als Command Control System, das heißt er wird übernommen und der muss dann das machen, was der Böse will. Das kann vielfältig sein. Ich kann wieder mit dem System wieder andere angreifen, ich kann mich in dem System ausbreiten, dass ich, wenn ich ja mal drin bin und vertrauenswürdig bin, dann kann ich weitere Computer und Systeme übernehmen. Das ist der typische Vorgang. Und dann kommt die Aktion, dann mache ich Datendiebstahl, Sabotage, lösche Daten, störe Dienste, verschlüssele Daten und erpresse die Leute und so weiter und so weiter. Oder auch modern, das was man am Anfang auch gesprochen haben, ich verändere Information, sodass wiederum der Informationsraum beeinflusst wird, die Leute beeinflusst werden. Desinformation und verbreitet Desinformation. Also das ist auf die Schnelle sozusagen, wie sowas im wesentlichen funktioniert, ohne auf die Bits und Bytes einzugehen.
[00:48:05] Speaker B: Sind wir in diesem diabolischen Spiel eigentlich, Herr Brigadier, nur die Opfer? Können wir uns proaktiv wehren?
Sollen wir?
[00:48:19] Speaker A: Ja, ich würde es auch. Gibt es erst einmal, muss ich vorhin wegstellen, auch diese Dinge müssen gesetzlich geregelt werden. Und hier sind wir, hier sind auch im internationalen Bereich. Wir haben, da gibt es Schwachstellen, da ist nicht immer alles noch geregelt. Es gibt Schwachstellen und starke Geschichten, aber z.b.
wenn heute jemand mit einem Panzer einen anderen Panzer über die Grenze schießt, dann ist das eine Kriegserklärung sozusagen, sage ich mal im Groben. Aber was im Cyberkrieg passiert, dass dort angegriffen wird, Sachen verändert, was ich jetzt gesagt habe, wiederholen, was ist das?
Und das ist ganz schwierig immer noch einzuordnen. Wir haben es im Cybercrime Bereich, da geht es schon besser, jemand stiehlt etwas, Diebstahl, Schaden entsteht. Das ist sehr gut schon einordenbar in der ganzen USD Jurisdiktion.
Aber viele andere dieser Dinge, die so in diesem halbgren Bereich sind, jemand steigt bei ihnen ein, benutzt ihren Server und macht wieder woanders irgendetwas Böses. Natürlich ist die Juristikation immer stärker und stärker da hinten nach und es werden die Gesetze nachgezogen, aber trotzdem schwierig. Und jetzt eigentlich haben sie gesagt aktiv. Natürlich zur Cyber Defense gehört nicht nur die gehören drei Teile, da gehört die Aufklärung dazu, da gehört die Verteidigung der eigenen Systeme, die gehört die Sicherheit dazu und da gehört auch der aktive Anteil dazu. Das heißt, wenn man gut aufgestellt ist, sollte man weiß, da gibt es einen Server, der spuckt Malware, dann wäre es gut, wenn man den auch angreifen könnte und ihn zum schweigen bringen. Aber vielleicht noch ein letzter Satz da sind wir wieder in dieser Domänenverschränkung, von der ich am Anfang gesprochen habe. Wenn ich das erkenne, kann ich auch physisch die Polizei dorthin schicken, wenn es bei mir ist und der nimmt den Server. Hopp muss das nicht immer wieder über Server machen. Aber immer wenn ein Böser auf mein System kommt, sein Kanal, dann habe ich auch einen Kanal in die andere Richtung, theoretisch. Also nur muss ich ihn auch ausnutzen.
[00:50:31] Speaker B: Okay, wenn ich ihnen so zuhöre, abschließend, Herr Brigadier, dann komme ich natürlich aus der Kriegssituation in meiner Denke nicht raus. Wir sind auch im Krieg, obwohl wir im Frieden leben, so absurd das auch klingen mag.
Wer gewinnt eigentlich am Ende und warum liegt es dann doch am Geld, wer gewinnt, wer die besseren Möglichkeiten hat? Weil das, was die Ukraine jetzt gemacht hat, war bestimmt nicht billig.
[00:51:05] Speaker A: Nein, also da sind wir wieder dort. Es gibt hier eine Rüstungsspirale. Die Rüstungsspirale gab es immer irgendwie schon und die gibt es auch in diesem Bereich ganz stark. Und da ist Geld hilft. Geld hilft immer bei allem. Rechenleistung hilft wieder Geld, um wieder die Rechenleistung zu haben. Aber das ist nicht das Know how ist der Schlüssel aus meiner Sicht. Innovations, die Geschwindigkeit der Innovation und das Know how, wie ich es erzeugen kann, hilft, ob ich schneller bin wie der andere. Daher hilft ganz stark Dinge, wo wir eigentlich eh nicht schlecht sind in Österreich, eben wo es in Bildung geht, gute Unis, Forschung, gute Forschung in dem Bereich, die die Innovationskraft haben, wo eben auch freie demokratische Länder wie unseres denken zulassen, out of the box denken zulassen und auch ein entsprechender internationaler Austausch, den man ganz eng und intensiv machen muss. Also das ist ganz, ganz wesentlich aus meiner Sicht. Und die Hackers sind hackbar, das habe ich ausgeführt. Es gibt eben Counter Cyber Operations und die brauchen sich auch nicht immer sicher fühlen. Es gibt ja auch schon genug, wo genug abgenommen wird.
Aber ich kann da nur appellieren, wir werden da reüssieren, Resilienz haben, wenn wir gut sind. Und was heißt gut sein? Wenn man innovativ sind, Know how haben, Bildung haben und gute Forschung haben, dann werden wir da gut sein.
[00:52:42] Speaker B: Gut, meine allerletzte Frage und die muss ich stellen und stelle sie gern, vor allem als Podcast der Arbeiterkammer Niederösterreich am Arbeitsplatz. Menschen, die arbeiten und das ist doch 1/3 unseres Lebens.
Sind die denn nicht nur, wie sie uns jetzt geschildert haben, ad personam möglicherweise im Ziel, sondern auch als jene, die in einem Unternehmen, in einer Institution arbeiten, die vielleicht von strategischer Wichtigkeit sein kann, wenn es überhaupt welche gibt, die es nicht sind?
Mittlerweile sind es ja alle.
Was sagen sie den arbeitenden Menschen im Land, wie sie mithelfen können.
[00:53:29] Speaker A: Wie ich zuerst gesprochen, gilt auch für den Arbeitsplatz.
Die Firmen haben da normalerweise Programme, Firmen haben ihre eigenen IT Strukturen, haben ihre eigenen IT Sicherheits. Sie haben ihre Vorschriften, Leitlinien und Richtlinien, die eingehalten werden sollen.
Und vielleicht, wenn man das macht, ist schon viel getan am Arbeitsplatz. Und vielleicht man soll sich wichtig nehmen.
Ich habe das immer wieder erlebt, wenn es um so Dinge wie Angriffe geht. Der Gegner sucht sich jemanden aus, der vielleicht glaubt, er ist eh nicht wichtig oder er kann eh nichts beitragen und das ist eine Schwachstelle. Sagt man du bist eh ich solider machen. Ich kann eh nichts machen überhaupt und ich tue das auch nicht. Und das ist die, die sich der Gegner aussucht. Man muss jeder einzelne hat die Verantwortung. Jeder einzelne kann einen mit Wahlware gespickten USB Stick anstecken, jeder einzelne kann schwache Passwörter verwenden. Jeder einzelne kann einfach auf alles klicken, was daherkommt, auch im dienstlichen Umfeld. Das E Mail ist überall und jeder einzelne kann in die Social media das Passwort Passwort, das server Passwort seiner Firma posten.
Also hoffentlich nicht, aber die Möglichkeiten bestehen. Daher ist es ganz wichtig natürlich, dass die Firmen die Leute entsprechend auch belehren.
Ist ganz wichtig. Und Leute müssen ihre Verantwortung verstehen und die sie haben gegenüber Firma, aber auch gegenüber der Gesellschaft, was diese Dinge betrifft. Weil der Schaden, der hier angerichtet wird, kann auch immaterieller Schaden, der kann enorm.
[00:55:17] Speaker B: Sein, diese Verantwortung zu übernehmen.
Haben wir jetzt bei ihnen sehr gut gelernt. Vielen herzlichen Dank für die Information, die es braucht, um so eine Verantwortung zu übernehmen.
Danke ihnen auch im Namen all unserer Hörerinnen und Hörer für ihre Arbeit. Ich habe vieles, vieles davon nicht gewusst. Schande über mich, aber dazu sind ja auch jetzt Podcasts da, um einmal tief in ein einen ganz bestimmten Teilbereich, der plötzlich, so kommt es einem vor, unglaublich wichtig, wenn nicht sogar wesentlich geworden ist für die Landesverteidigung. Also auch jenen mitgegeben, liebe Leute da draußen, die gern mal das eine oder andere unartige Wort über das Bundesheer verlieren, von wegen was brauchen wir die? Wir sind ein kleines Land, darum geht es schon lange nicht mehr. Wenn ich sie richtig verstanden habe, sind wir ein Teil eines großen Ganzen und müssen und werden auch unseren Teil der Verteidigung, nämlich unserer Art zu leben, unserer Werte, unserer Demokratie zu helfen. Und das finde ich das Wichtigste und Wesentliche und dafür bedanke ich mich ganz besonders bei ihnen. Halten sie uns bitte am Laufenden.
Erlauben sie uns, dass wir ab und zu mal bei ihnen anrufen und wenn es sich ausgeht, ich finde, es war ein gutes Gespräch, so glaube ich, können wir Informationen gut unter die Leute bringen. Wie war es für sie?
[00:56:50] Speaker A: Ja, mit einem so berühmten Gegenüber für mich gewesen und ich habe es auch als ein sehr angenehmes Gespräch und ich denke und bedanke mich recht herzlich dafür, dass das so gut gelaufen ist.
[00:57:06] Speaker B: Ich sage auch Dankeschön. Wir sind auf ihrer Seite. Grüßen sie mir ihre, wie sagt man, Kollegen.
[00:57:13] Speaker A: Kameraden.
[00:57:13] Speaker B: Kameraden, Kameraden und Kameradinnen. Das ist immer noch da. Genau. Wunderbar. Ich dankeschön. Danke ihnen sehr. So, ihr liebe Leute, das war Brigadiermagister Christoph Thatschel, Militärexperte für die hybride Kriegsführung. Wenn ihnen das gefallen haben, wenn sie jetzt etwas mitgenommen haben, dann melden sie sich doch auf Social Media bei uns. Achten sie drauf, bei allem, was sie machen, dennoch, von wegen Passwörter etc. Also ich nehme als Mantra mit das Doppel N, wie Mutter nämlich mitmachen müssen. Und vielleicht merken wir uns das. Niemand kann sich mehr raushalten. Dankeschön.
Das war die Folge 103 und dreiig des Montalk. Im Namen der Redaktion, danke für die Aufmerksamkeit. Bis demnächst. Ciao, ciao.
Die arbeiterkammer Niederösterreich hat eine neue App, die AK Blitz App. Ab sofort zum Downloaden. Bleiben sie am Laufenden, erhalten sie alle relevanten Informationen.
Und sie wissen, noch nie war es so wertvoll zu wissen, wo man seine Informationen her hat. Die AK Blitz App ab sofort zum Downloaden. Das war der Chefredaktion Susanne Karner, Mario Gattinger und Carina Karas Strass, Christoph Baumgarten, Faktenbox Bettina Schabschneider, technische Leitung Stefan Dangl, Administration Christina Winkler, am Mikrofon Alexander Göbel.