World Wide War: Angriff aus dem Internet (German Edition)
Nachforschungen haben uns viele Personen geholfen, von denen einige aufgrund ihrer früheren oder gegenwärtigen Tätigkeit nicht namentlich genannt werden möchten. In dem Bestreben, zu einer gemeinsamen Einschätzung der Zusammenhänge zu gelangen, haben wir viele Stunden mit Diskussionen und Auseinandersetzungen verbracht. Rob und ich sind uns darin einig, dass der Krieg im Cyberspace keineswegs eine saubere und unblutige Art der Kriegführung ermöglichen wird. Auch haben wir es hier nicht mit Geheimwaffen zu tun, die vor der Öffentlichkeit verborgen gehalten werden sollten. Denn die Öffentlichkeit, die Zivilbevölkerung und die Privatunternehmen, besitzen und betreiben jene vernetzten nationalen Schlüsselsysteme, die in einem elektronischen Krieg in Mitleidenschaft gezogen werden dürften.
Es mag den Anschein haben, als wären die Vereinigten Staaten im Cyberkrieg im Vorteil. In Wahrheit stellt er für dieses Land eine mindestens genauso große Bedrohung dar wie für jedes andere. Auch ist dieser neuartige Krieg weder ein Spiel noch ein Phantasiegebilde. Er ist keineswegs eine Alternative zum konventionellen Krieg, sondern dürfte die Wahrscheinlichkeit herkömmlicher bewaffneter Auseinandersetzungen mit Sprengstoffen, Kugeln und Raketen erhöhen. Wäre es möglich, diesen Geist wieder in die Flasche zu sperren, so sollten wir es tun. Aber das wird uns nicht gelingen. Daher müssen wir uns einer Reihe komplexer Aufgaben stellen. Wir müssen verstehen, was der Cyberkrieg ist. Wir müssen ergründen, wie und warum er funktioniert. Wir müssen seine Gefahren analysieren. Wir müssen uns darauf vorbereiten. Und wir müssen Wege finden, um die Auseinandersetzungen im virtuellen Raum einzudämmen.
In diesem Buch wollen wir diese Aufgaben in Angriff nehmen. Es handelt sich nicht um ein technisches Buch: Dies ist kein Handbuch zur elektronischen Kriegführung für Ingenieure. Auch soll dieses Buch keine mit Akronymen gefüllte, in Fachjargon gepackte Abhandlung über komplexe politische und rechtliche Zusammenhänge sein. Und schließlich handelt es sich keineswegs um ein Dokument zur militärischen Verwendung. Daher werden manche Experten für die in diesem Buch angesprochenen Fragen möglicherweise zu dem Schluss gelangen, dass es dort, wo ihr Bereich behandelt wird, übertrieben vereinfachend ist, während sie die Argumentation in Abschnitten, die jenseits ihres Fachgebiets liegen, möglicherweise schwer durchschaubar finden. Wir haben uns um ein Gleichgewicht bemüht und einen lockeren Stil gewählt, der unsere Ausführungen verständlich und nach Möglichkeit auch unterhaltsam machen soll. Um Ihnen jedoch nicht zu viel zu versprechen, sei darauf hingewiesen, dass es in einem Buch über ein solches Thema erforderlich ist, die Technologie, die Funktionsweise der Politik sowie einige militärische und nachrichtendienstliche Abläufe zu behandeln. Auch ist es unmöglich, vollkommen auf Akronyme und Fachjargon zu verzichten. Um dem Leser die Orientierung zu erleichtern, haben wir ein Glossar erstellt, das am Ende des Buches zu finden ist.
Im Lauf der Jahrzehnte habe ich gelernt, dass es keinen Sinn hat, die Verantwortlichen für die nationale Sicherheit mit einemProblem zu konfrontieren, ohne ihnen zugleich eine Lösung anzubieten. Daher werden in diesem Buch nicht nur Probleme angesprochen, sondern auch mögliche Maßnahmen vorgeschlagen, um sie zu beheben. Es wird einige Zeit dauern, bestimmte Abwehrmechanismen einzurichten, und bis sie tatsächlich funktionieren, sind die Vereinigten Staaten und andere Nationen neuartigen und gravierenden Bedrohungen für den Frieden, die internationale Stabilität, die innere Sicherheit und den nationalen und individuellen Wohlstand ausgesetzt.
Die Autoren möchten den zahlreichen Personen danken, die zu diesem Buch beigetragen haben, vor allem jenen Experten inner- und außerhalb der staatlichen Einrichtungen, die uns unter der Bedingung geholfen haben, nicht namentlich genannt zu werden. Pieter Zatko, John Mallery, Chris Jordan, Ed Amoroso, Sami Saydjari und Barnaby Page erklärten uns einige der technisch anspruchsvollen Aspekte der Sicherheit des virtuellen Raums. Paul Kurtz prüfte ständig unsere Ergebnisse und half uns dabei, eine klare Vorstellung von den Problemen zu gewinnen. Ken Minihan, Mike McConnell und Rich Wilhelm standen uns mit den Erkenntnissen zur Seite, die sie in jahrzehntelanger Tätigkeit in staatlichen Einrichtungen und im Privatsektor gesammelt
Weitere Kostenlose Bücher