World Wide War: Angriff aus dem Internet (German Edition)
Überprüfung oder Durchsetzung von Vorschriften führt oft zu Katastrophen wie dem Marktkollaps im Jahr 2008 und zur Rezession – oder zu bleihaltiger Farbe auf Kinderspielzeug. Die Überregulierung hat oft überhöhte Verbraucherpreise zur Folge und bringt Regularien hervor, die wenig oder überhaupt nicht zur Lösung des ursprünglichen Problems beitragen, sondern nur die Kreativität und die Innovation unterdrücken.
Was den Schutz der Privatsphäre und der Bürgerrechte im Allgemeinen anbelangt, so nehme ich eine sehr viel kategorischere Haltung ein. Die Gesellschaft muss wachsam sein, da der Staat sonst die Rechte der Bürger aushöhlen wird. Diese Befürchtung ist nicht unbegründet. In den vergangenen Jahren wurden Bestimmungen des Patriot Act, die durchaus guten Zwecken dienten, missbraucht. Einschränkungen der staatlichen Befugnisse, darunter solche, die in der Bill of Rights und im Foreign Intelligence Surveillance Act festgehalten sind, wurden einfach ignoriert. Wenn die Maßnahmen, die nötig sind, um das Land vor dem Netzkrieg zu schützen, die Tore für weiteren Missbrauch durch den Staat öffnen, wird es nicht genügen, einfach Gesetze zu erlassen, die ein solches Vorgehen des Staates verbieten. In der Vergangenheit haben sich einige Leute durch solche Gesetze nicht aufhalten lassen.(Damit sind Sie gemeint, Cheney.) Wir werden auch eigenständige, unabhängige Einrichtungen schaffen müssen, die möglichen Missbrauch untersuchen und jene vor Gericht bringen können, die die Datenschutzgesetze und die Freiheitsrechte verletzen. Die sicherste Methode zum Umgang mit der Gefahr eines weiteren Missbrauchs besteht natürlich darin, keine neuen Maßnahmen zu ergreifen, die Staatsdienern die Möglichkeit eröffnen, die Rechte der Bürger zu verletzen. Es gibt jedoch Fälle wie den Netzkrieg, in denen wir untersuchen müssen, ob wirksame Sicherheitsvorkehrungen ergriffen werden sollten. Und diese Sicherheitsmaßnahmen werden mit gewissen Risiken verbunden sein.
4. Kassandrarufe und falsche Fährten
Dass wir heute so schlecht für den Netzkrieg gerüstet sind, hat auch damit zu tun, dass so oft falscher Alarm geschlagen wurde. Manchmal sieht derjenige, der Alarm schlägt, eine noch weit entfernte Gefahr, die niemand anderer erkennen kann. Die Joint Security Commission von 1994, die Marsh-Kommission von 1997, die 2008 vom Center for Strategic and International Studies (CSIS) eingesetzte Kommission, die Kommission der National Academy of Science von 2009 und viele andere warnten vor beträchtlichen Risiken für die Sicherheit unserer vernetzten Systeme oder vor der Gefahr eines Netzkrieges. Sie mussten sich von vielen Seiten den Vorwurf gefallen lassen, Kassandras zu sein und überall drohende Katastrophen zu sehen. Die Erde wird von einem riesigen Meteoriten getroffen werden. Eine Verschiebung des magnetischen Nordens von einem Pol zum anderen wird Sonnenstürme auslösen, welche die Atmosphäre zerstören werden. Fast alle wirklichen Experten auf den jeweiligen Gebieten glauben, dass es zu dem Meteoriteneinschlag und der Polverschiebung kommen wird. Sie wissen nur nicht, wann es so weit sein wird, und daher sollten wir uns nicht allzu sehr aufregen. Die verschiedenen Kommissionen und Expertengruppen, die vor einem Cyberkrieg warnen, haben sich in Bezug auf den Zeitpunkt eigentlich nicht getäuscht: Sie warnten uns, als wir noch genug Zeit hatten, um eine Katastrophe zu verhindern. Erinnern wir uns daran, dass die Voraussagen Kassandras nicht falsch waren; sie wurde lediglich von Apoll mit einem Fluch belegt, damit ihr niemand Glauben schenkte.
Einer Warnung wird leider zu oft Glauben geschenkt, und zwar jener vor einer angeblichen Bedrohung durch »Cyberterroristen«. Der Cyberterrorismus ist im Wesentlichen eine falsche Spur. Die Wörter »Cyber« und »Terrorismus« sollten eigentlich nicht in Verbindung miteinander verwendet werden, da sie ein Bild von Osama bin Laden heraufbeschwören, der aus seiner Höhle einen Netzkrieg führt. Aber dazu ist er vermutlich nicht in der Lage, jedenfalls noch nicht. (Außerdem versteckt er sich wahrscheinlich nicht in einer Höhle, sondern eher in einer hübschen Villa.) Tatsächlich gibt es keinerlei glaubwürdige Hinweise darauf, dass Terroristen je eine elektronische Attacke auf Infrastrukturen versucht hätten.
Bisher haben Terrorgruppen das Internet nicht attackiert oder für Angriffe auf reale Systeme genutzt. Sie verwenden es, um Angriffe auf Botschaften,
Weitere Kostenlose Bücher