Bücher online kostenlos Kostenlos Online Lesen
Zeitbombe Internet

Zeitbombe Internet

Titel: Zeitbombe Internet Kostenlos Bücher Online Lesen
Autoren: Thomas Fischermann
Vom Netzwerk:
Laptop für den Feldeinsatz und Häuserkampf, das durch Spracheingaben bedient werden kann. Die Hände braucht ein Soldat ja noch für das Gewehr. Statt eines Bildschirmes bekommt er eine Einblendung über eine Art Brillenklappe, bedient wird das Ganze über Mikrofone und Kopfhörer, die Verkabelung ist in einer schusssicheren Weste versteckt. Informationen über den Verlauf der Schlacht, Positionen der Gegner, die jüngsten Befehle: All das soll dem Soldaten helfen, »akkuratere Entscheidungen im taktischen Kampf« zu treffen. »Netzwerkzentrierte Kriegsführung«, dieses Schlagwort war in den vergangenen zehn Jahren äußerst häufig zu hören, wenn man mit Leuten aus dem Pentagon, auf Militärstützpunkten oder in den militärischen Denkfabriken Washingtons sprach.
    Die US-Armee hat schon mehrfach Anläufe unternommen, um diese Idee Wirklichkeit werden zu lassen. Vor zwanzig Jahren zum Beispiel begann sie ein Projekt namens »Land Warrior«, das aber schließlich 2007 eingestellt wurde, weil es in Afghanistan und anderswo nicht recht funktionierte. Die Soldaten beschwerten sich, dass das Gerät zu schwer zu tragen
sei. Doch die Computertechnik hat sich ja weiterentwickelt. Drei Rüstungsunternehmen werben gerade mit brandneuen Prototypen um den Zuschlag für »Nett Warrior«. In ein bis zwei Jahren sollen die Offiziere verdrahtet sein und in spätestens fünfzehn Jahren jeder einzelne Soldat der US-Armee. Bis dahin wollen die Firmen noch praktische Dinge wie automatische Übersetzungsdienste einbauen, damit man sich in feindlichen Ländern besser unterhalten kann. Oder die automatische Gesichtserkennung von Terroristen.
    Und im Pentagon, so die Vorstellung der Planer, soll man künftig dank der verdrahteten Soldaten stets in Echtzeit sehen können, wie die Schlacht so läuft. Oder im Weißen Haus. Oder in der CIA-Zentrale in Langley. »Jeder Soldat ist ein Sensor«, lautet das neue Motto bei der US Army. Und jedes Bataillon ein Computernetz.
    Andere Waffengattungen sind schon weiter als die Bodentruppen. Die US Air Force zum Beispiel lockt gezielt junge Leute an, die sich neben dem abenteuerlichen Leben eines Kampfpiloten auch für High-Tech interessieren. Schon seit Jahren schaltet sie in amerikanischen Kinos, im Internet und im Fernsehen Werbespots (»der beste Job der Welt«), und früher erinnerte das alles ein wenig an Top Gun . Heute aber, wenn junge Piloten und andere Air-Force-Mitarbeiter in den Spots auftauchen, sind sie angeschlossen an Computer und Sensoren und eingetaucht in eine hybride Wirklichkeit aus realer Welt und Computersimulation. Halb Soldat, halb Cyborg. »Das ist kein Science Fiction. Das ist, was wir jeden Tag tun«, sagt der Sprecher in einem der Filmchen.
    So ist das amerikanische Militär nicht nur die größte und mächtigste Streitkraft der Welt – sondern auch diejenige mit den meisten Computern. Das Problem ist, dass die Militärs sich in ihrer großen Technikbegeisterung womöglich angreifbarer gemacht haben als je zuvor.
    Wie führt man einen Cyberkrieg?
    Am 20. März 2003 heulten in Bagdad die Sirenen. George W. Bush hatte den Befehl zum Kriegsbeginn erteilt. Im Fernsehen war zu sehen, wie Bomben fielen, und bald darauf marschierten amerikanische Soldaten durch die Wüste.
    Völlig unsichtbar war allerdings geblieben, dass amerikanische Militärs schon längst vor der Invasion im Irak aktiv gewesen waren: als virtuelle Krieger. Militär-Hacker hatten ganz offensichtlich das »sichere« Kommunikationsnetzwerk der irakischen Armee unterwandert. So erhielten tausende irakische Militäroffiziere kurz vor der Invasion eine E-Mail, die von den Amerikanern kam, die aber über das Computersystem des irakischen Verteidigungsministeriums verschickt worden war. Der exakte Text der E-Mail ist nie veröffentlicht worden. Aber die Nachricht war klar, selbst wenn in den E-Mails überhaupt nichts gestanden hätte: Wir haben doch im Irak schon längst alles unter Kontrolle! Wir haben sogar das Verteidigungsministerium gehackt! Gebt auf!
    Die Amerikaner sind vermutlich längst nicht mehr die Einzigen, die so etwas können. Da ist zum Beispiel diese merkwürdige Geschichte aus dem September 2007. Israelische F-15- und F-16-Flieger bombardierten damals eine mutmaßliche Nuklearwaffenanlage in Syrien. Die Flugzeuge stammten aus den siebziger Jahren und

Weitere Kostenlose Bücher