Bücher online kostenlos Kostenlos Online Lesen
Die Vernetzung der Welt: Ein Blick in unsere Zukunft (German Edition)

Die Vernetzung der Welt: Ein Blick in unsere Zukunft (German Edition)

Titel: Die Vernetzung der Welt: Ein Blick in unsere Zukunft (German Edition) Kostenlos Bücher Online Lesen
Autoren: Eric Schmidt , Jared Cohen
Vom Netzwerk:
ausländische Beobachter auf falsche Fährten lenken und Fehlinterpretationen und -reaktionen provozieren. Nicht jedes brutale Verbrechen ist automatisch Ausdruck eines Völkermords, auch wenn es sich mit geringem Aufwand so darstellen lässt. Selbst im eigenen Land kann Desinformation zum Problem werden: Wie sollen zum Beispiel Behörden reagieren, wenn zornige Demonstranten vor dem Rathaus aufmarschieren, weil sie ein manipuliertes Video gesehen haben? Vor dieser Frage werden Regierungen immer wieder stehen, ohne die Demonstranten jedes Mal beschwichtigen zu können.
    Die beste und vielleicht einzige Antwort auf dieses Problem ist die digitale Verifizierung. Die Möglichkeit, anhand eines digitalen Wasserzeichens die Manipulation eines Fotos zu beweisen, durch Crowdsourcing die Echtheit eines Videos zu überprüfen oder über ein Onlineprofil nachzuprüfen, ob ein angeblich Toter noch unter den Lebenden weilt, kann in hypervernetzten Konflikten Klarheit schaffen. Ein Zeuge eines Milizenangriffs im Südsudan wird in Zukunft mit Hilfe von digitalen Wasserzeichen sowie biometrischen und GPS -Daten die Richtigkeit seiner Aussagen untermauern können, was vor allem dann wichtig ist, sollte er seine Daten an die Polizei oder die Presse weitergeben. Der nächste Schritt ist die digitale Verifizierung. Im Grunde kommt sie schon heute zum Einsatz, wenn Journalisten und Behörden ihre Quellen anhand von Informationen Dritter überprüfen. Wenn in Zukunft Computer diese Arbeit übernehmen, wird dieses Verfahren einfacher und zuverlässiger.
    Zum Beispiel wäre der Einsatz internationaler Beobachter denkbar, die in Konfliktgebiete entsandt werden, um dort Darstellungen zu überprüfen, die sich erheblich widersprechen. Analog zum Roten Kreuz könnte es sich um neutrale Beobachter mit umfassenden technischen Kompetenzen handeln. [29] (Diese Beobachter müssten nicht in jedem Fall direkt in die Konfliktregionen entsandt werden, unter Umständen können sie auch via Internet arbeiten. Doch in Konflikten, in denen die Kommunikationsmittel begrenzt sind oder von einer Seite kontrolliert werden, wäre die Nähe zu den Akteuren genauso wichtig wie sprachliche und kulturelle Kenntnisse.) Das Gütesiegel dieser Prüfer hätte besonderen Wert, denn es garantiert den Medien und anderen Beobachtern die Seriosität einer Quelle. Natürlich könnte ein Staat oder eine der beteiligten Parteien diese Experten umgehen, doch damit würde sie das Misstrauen gegenüber ihren eigenen Inhalten wecken.
    Die Beobachter würden ausschließlich die Daten bewerten, nicht die Inhalte. Ihre Urteile hätten großes Gewicht, und andere Staaten könnten auf dieser Grundlage eine militärische Intervention vorbereiten oder Hilfslieferungen entsenden. Angesichts des Vertrauens und der Verantwortung ist natürlich auch Missbrauch denkbar, denn die Beobachter sind genauso wenig immun gegen Korruption wie andere internationale Einrichtungen. Regierungen könnten versuchen, sie mit Bestechung oder Erpressung vor ihren Karren zu spannen, und persönliche Vorlieben der Beobachter ausnutzen. Doch die Mehrheit der Beobachter würde aus aufrichtigen Informatikern und Journalisten bestehen, die durch ihre Anwesenheit in Konfliktgebieten mehr Sicherheit und Transparenz für alle beteiligten Parteien schaffen.
    Die Konfliktparteien würden es jedoch nicht bei Marketingkriegen belassen, sondern im Internet alles angreifen, was für die andere Seite von Bedeutung sein könnte. Sie würden strategisch oder symbolisch wichtige Seiten, Portale oder Infrastruktureinrichtungen mit DD oS-Angriffen, Viren und anderen Cyberwaffen lahmlegen. Cyberangriffe werden integraler Bestandteil der Strategie, bei niederschwelligen Konflikten genauso wie bei militärischen Auseinandersetzungen. Wenn das Kommunikationsnetz des Gegners außer Gefecht gesetzt ist, stört dies nicht nur sein digitales Marketing, sondern behindert auch seinen Zugang zu Ressourcen und Informationen. Gelingt es einer Gruppe, in ein Netzwerk oder in eine Datenbank der Gegenseite einzudringen, kann sie die erbeutete Information nutzen, um auf dem Laufenden zu bleiben, Falschinformationen zu verbreiten, Präventivschläge einzuleiten oder wichtige Ziele auszuspähen (sollte eine Gruppe zum Beispiel die Mobilfunknummer eines hochrangigen Offiziers der Gegenseite bekommen und über Satellit dessen Aufenthaltsort ausfindig machen).
    Virtuelle Angriffe werden als Erstschlag oder in Vergeltung auf andere Attacken erfolgen.

Weitere Kostenlose Bücher