Das Ende des Zufalls - Wie Big Data uns und unser Leben vorhersagbar macht (German Edition)
„Mein Abgeordneter“) über „Bürger beobachten Polizei“ bis „Bürger beobachten Kirche“. In Zeiten von Twitter und YouTube erfolgt diese Beobachtung in Echtzeit rund um die Uhr und jeder kann sich daran beteiligen. Natürlich sind auch hier Missbrauch und Manipulation nicht auszuschließen.
Eine Genfer Konvention für Datenkriege
Daten sind zur Munition in der Auseinandersetzung der großen globalen Blöcke geworden. Für viele Regierungen ist das Thema Cyber-Krieg bereits heute aktuell. Ist es für die meisten Länder schwer bis unerreichbar, eine Atommacht zu werden, so sind im Datenbereich die Grenzen nicht so eng gezogen. Jedes Land kann heute, wenn es die richtigen Talente findet, mit überschaubaren Mitteln Cyber-Waffen produzieren. Die Baupläne für Attacken wie „Stuxnet“, „Flame“ und „Shamoon“ sind nicht allzu schwer aufzutreiben. Wir brauchen auch eine Art „Genfer Konvention“, die den Umgang der Staaten untereinander in den Bereichen regelt, die man mit Cyberwar umschreiben kann.
Die Senatoren, die sich im März des letzten Jahres in einem der Sicherheits-Briefing-Rooms des Weißen Hauses einfanden, brauchten nicht lange, um die Botschaft zu verstehen. In einer Simulation erlebten sie, wie schnell im Falle eines Cyber-Angriffs eine Stadt wie New York in den kompletten Black-Out fallen kann, mit all den Begleiterscheinungen, die sich für die zivile Bevölkerung daraus ergeben. Ziel der Mission, an der auch der Chef des neuen US-Cyber-Command, General Keith Alexander teilnahm, war es, die Senatoren von der Wichtigkeit gesetzlicher Regeln für die Sicherheit aller strategisch wichtigen Infrastrukturnetze von Energie über Kommunikation bis zu den Finanznetzwerken zu überzeugen.
Das Buch „Confront and Conceal: Obama’s Secret Wars and Surprising Use of American Power“ 210 , in dem der Washingtoner Chefkorrespondent der „New York Times“, David E. Sanger diese Szene beschreibt, liefert auch ein eindrucksvolles Bild, wie tief heute eine Weltmacht wie die USA bereits in aktive und passive Cyberwar-Aktivitäten verstrickt ist. Er beschreibt die Involvierung der USA in die „Stuxnet“-Computerwurm-Attacke auf iranische Uranaufbereitungsanlagen und die fortschreitende Eskalation der Aktivitäten auf allen Seiten. Eine der großen Unbekannten in dieser Entwicklung ist die Frage, wie viele „Schläfer“ solcher Computerviren unter Umständen bereits in Steuerungssysteme von Atomkraftwerken oder Energienetzen eingeschleust sind und erst zu einem späteren Zeitpunkt aktiviert werden.
Ein komplett neues Feld, das sich in diesem Zusammenhang in den letzten Jahren entwickelt hat, sind Drohnen, also ferngesteuerte, unbemannte Flugkörper als Kampfwaffe, aber immer stärker auch als Mittel zur Datenaufklärung. Die USA haben laut Sanger bereits heute mehr Drohnenpiloten im Training als Jet- und Bomberpiloten zusammen genommen. Niemand zweifelt daran, dass es zu einer globalen Aufrüstung im Bereich Cyber-Waffen kommen wird, um für zukünftige Datenkriege gerüstet zu sein. Gerade deshalb ist es unverzichtbar, über internationale Konventionen für diese Form der Datenauseinandersetzungen nachzudenken, denn auch hier sind – wie in den konventionellen Kriegen – Opfer und Schäden für die unbeteiligte Zivilbevölkerung kaum zu vermeiden.
Im Jahr 2008 hat die NATO in der estnischen Hauptstadt Tallinn das „Cooperative Cyber Defence Centre of Excellence“ etabliert. Bei der 4. Internationalen Konferenz dieses Zentrums im Jahr 2012 stand das Thema einer Konvention für den Umgang mit Datenwaffen schon auf der Agenda: „Ein Abkommen zur Regelung von Cyber-Waffen: Mögliche Vorteile und praktische Limitierungen“. 211
Anfang 2013 wurden wir wieder einmal daran erinnert, dass der stille Cyberwar zwischen den Machtblöcken, der schon längst im Gang ist, nicht nur auf staatliche Systeme beschränkt ist. Das „Wall Street Journal“ berichtete, dass bereits seit längerer Zeit nicht nur die eigenen Computersysteme, sondern auch jene der „New York Times“, Reuters und anderer Medienunternehmen bis hin zu Google regelmäßigen Hacker-Angriffen ausgesetzt sind. Verantwortlich für diese Angriffe seien Gruppen, so wurde gemeldet, die vermutlich von China aus operieren. 212
Bei einem Cyber-Security Summit in New York im Januar 2013 hat Howard Schmidt, der frühere Cyber-Security der Obama-Regierung, zu Recht gefordert, dass Führungskräfte in Zukunft auf die
Weitere Kostenlose Bücher