Der unsichtbare Krieg (eBook)
304 Seiten
Verlagsgruppe Droemer Knaur
978-3-426-45508-1 (ISBN)
Yvonne Hofstetter, geb. 1966, Juristin, begann ihre Karriere in international führenden Unternehmen der Informationstechnologie und Rüstungsindustrie im Jahr 1999. Seit 2020 leitet sie als CEO das KI-Unternehmen 21strategies und stellt den Streitkräften das Defense Metaverse zur Verfügung. Hofstetter tritt für die wertebasierte Entwicklung von KI-Systemen ein. 2018 wurde sie dafür mit dem 53. Theodor Heuss Preis ausgezeichnet, 2020 zur Honorarprofessorin für Digitalisierung und Gesellschaft der Hochschule Bonn-Rhein-Sieg ernannt und 2023 vom Außenministerium als deutsche Abgesandte an das Data and AI Review Board der NATO entsandt. Yvonne Hofstetter veröffentlichte die Bestseller »Sie wissen alles« (2014), gefolgt von »Das Ende der Demokratie« (2016) und »Der unsichtbare Krieg« (Droemer 2019).
Yvonne Hofstetter, geb. 1966, Juristin, begann ihre Karriere in international führenden Unternehmen der Informationstechnologie und Rüstungsindustrie im Jahr 1999. Seit 2020 leitet sie als CEO das KI-Unternehmen 21strategies und stellt den Streitkräften das Defense Metaverse zur Verfügung. Hofstetter tritt für die wertebasierte Entwicklung von KI-Systemen ein. 2018 wurde sie dafür mit dem 53. Theodor Heuss Preis ausgezeichnet, 2020 zur Honorarprofessorin für Digitalisierung und Gesellschaft der Hochschule Bonn-Rhein-Sieg ernannt und 2023 vom Außenministerium als deutsche Abgesandte an das Data and AI Review Board der NATO entsandt. Yvonne Hofstetter veröffentlichte die Bestseller »Sie wissen alles« (2014), gefolgt von »Das Ende der Demokratie« (2016) und »Der unsichtbare Krieg« (Droemer 2019).
[Vorwort]
Mitten im Frieden
Digital First. Bedenken Second.
Wahlkampfplakat der FDP 2017
Von: Anonymous Hacker
Gesendet: 30. Juli 2019
An: yvonnehofstetter@web.de
Hallo, Opfer.
Ich kenne dein Passwort: torno2001.
Das ist meine letzte Warnung.
Ich schreibe dir, weil ich einen Trojaner auf einer Pornografie- Webseite installiert habe. Und du hast die Webseite besucht.
Meine Malware hat all deine persönlichen Daten aufgezeichnet. Dann hat der Trojaner deine Kontaktliste gespeichert und deine Webcam eingeschaltet.
Du warst unanständig, und dabei habe ich dich gefilmt.
Das schmutzige Video und deine Daten werde ich löschen, wenn du mir 500 US-Dollar in Bitcoin bezahlst.
Hier ist die Wallet-Adresse für deine Zahlung:
135qVXXBZb3v2tQcLJRA8UAndiUYNybh3J
(Du kannst googeln: »Wie man Bitcoin kauft.«)
Ich gebe dir 24 Stunden Zeit ab dem Moment, in dem du meine Nachricht liest.
Und ich weiß sofort, dass du meine Nachricht gesehen hast.
Du kannst die Polizei alarmieren, aber sie wird dir nicht helfen.
Wenn du versuchst, mich zu betrügen, sehe ich es sofort! Stell dir nur die Peinlichkeit vor: Ich kann dein Leben ruinieren!
Nein, ich habe nie eine Pornografie-Webseite besucht, und bei mir gibt es auch nichts zu sehen oder zu hören, wenn ein Hacker Kamera oder Mikrofon an meinem Laptop oder Tablet einschaltet. Denn schon viele Jahre lang klebe ich die Sensoren meiner elektronischen Geräte ab. Deshalb ist die E-Mail-Drohung nichts weiter als ein Bluff. Sollten Sie ähnliche Erpresser-Mails erhalten, zahlen Sie nichts. Und wenn auf die Drohbotschaft eine weitere E-Mail mit Anhang folgt, hüten Sie sich, den Anhang zu öffnen! Er könnte Schadsoftware auf Ihrem Rechner installieren.
Während ich an diesem Buch schreibe, werde ich von Computerkriminellen einmal erpresst, einmal bestohlen und einmal gehackt. Obwohl ich für die Sicherheit meiner eigenen Rechneranlagen bis jetzt selbst sorgen konnte: Der Schutz von Informationen, die ich anderen Unternehmen überlassen musste, entzieht sich meiner eigenen Sorgfalt. Zum Beispiel bei Dropbox. Der Datenspeicher wurde angegriffen und die E-Mail-Daten der Nutzer gestohlen. Oder bei der Hotelkette Marriott. Adressen von 500 Millionen Hotelgästen wurden entwendet, viele Kreditkartendetails eingeschlossen. Auch ich bin Kundin bei Marriott. Nur wenn die Bank Verdacht schöpft – »Wir haben Ihre Kreditkarte gesperrt, weil wir eine verdächtige Transaktionsanfrage der Air Nigeria erhalten haben« –, verursacht der Datendiebstahl keinen unmittelbaren finanziellen Verlust beim Kontoinhaber. Trotzdem ist der volkswirtschaftliche Schaden durch Online-Betrügereien beträchtlich, weil er völlig unproduktiven Arbeitsaufwand verursacht.
Wenn Hackerangriffe publik werden, stellen sich Bürger wie Unternehmen gerne vor, die Angriffe würden von 18-jährigen Sonderlingen aus dem Schlafzimmer heraus geführt. Oft haben sie damit auch recht. Doch nun findet ein Bewusstseinswandel statt: Ermittler stellen immer häufiger fest, dass digitale Angriffe von Regierungen anderer Staaten beauftragt oder orchestriert sind, die sich privater Helfer bedienen, um online zu spionieren, Sabotageakte vorzubereiten und subversiv zu handeln. Der Angriff auf die Marriott-Hotelkette soll auf das Konto chinesischer Hacker gehen, die für das chinesische Regime spionieren.[1] Peking streitet die Angriffe ab – ein ganz typisches Verhalten, um sich von illegalen Aktionen auf fremdem Staatsgebiet zu distanzieren und Vergeltungsmaßnahmen der Staatengemeinschaft vorzubeugen. Die Externalisierung staatlicher Angriffe an Hacker, Internettrolle und Roboter, kurz: an die privaten Subunternehmer des Staates, erleichtert das Leugnen jedweder Regierungsbeteiligung.[2]
Die Digitalisierung hat nicht nur unser Privatleben und unseren Arbeitsalltag fest im Griff, mit ihr durchläuft auch die Kriegsführung die nächste Stufe der Evolution. Für Politik und militärische Gewaltausübung sind die allgegenwärtige Vernetzung, unsere permanente Ansprechbarkeit, die Geschwindigkeit der Kommunikation und immer intelligenter werdende Maschinen lohnende Mittel einer Art Soft War. Sie erlauben, Druck auf Staaten und deren Bevölkerung – selbst bei so etablierten Mächten wie den USA – auszuüben und trotzdem das Risiko von Vergeltung und Eskalation zum heißen Krieg klein zu halten. Ganz ausschließen lässt es sich aber nicht, wie wir noch sehen werden. Denn die sogenannten asymmetrischen oder hybriden Bedrohungen, zu denen digitale Spionage, Sabotage und Subversion zählen, sind zum erschwinglichen Kriegsersatz geworden.[3] Und weil digitale Angriffe billiger kommen als ein heißer Krieg, nehmen immer mehr Staaten – auch die ökonomisch schwachen mit geringen Militärausgaben und schlecht ausgerüsteten Truppen sowie die neuen globalen Aufsteiger – eifrig daran teil und stören die internationale Ordnung und ihr früheres Gleichgewicht.
Deshalb werden für die Kriegsführung im 21. Jahrhundert Universaltechnologien wie künstliche Intelligenz für kognitive Maschinen immer wichtiger. Einige Nationen haben klar erkannt: Digitale Technologien bringen nicht nur wirtschaftlichen Nutzen, sondern auch politische und militärische Überlegenheit. Wer geostrategische Einsatzkonzepte der Digitalisierung findet, wird im neuen Wettbewerb des Kräftemessens der Großmächte in Führung gehen.
Die Vereinigten Staaten, bisher unbestritten digitale Führungsmacht, sehen ihren einstigen Vorsprung rasch schmelzen und geben unfreiwillig Einfluss an kraftstrotzende Parvenüs, besonders China, ab. Der Rückzug Amerikas und die Vehemenz, mit der sich konkurrierende Mächte räumlich ausdehnen, haben ein neues, beängstigendes Wettrüsten eingeläutet, das sich nicht nur auf Datendiebstahl, Sabotage und Subversion beschränkt. Durch die Vernetzung von allem mit allem zum Internet of Everything erfasst das digitale Wettrüsten auch die physische Welt, die noch smarter werden wird als unsere Smartphones, smarten Häuser oder Autos: Kampfroboter, Drohnenschwärme, intelligente Implantate, vernetzte Nuklearwaffen und hypersonische Trägerplattformen intelligenter Munition, die ihre Ziele mit einer Überschallgeschwindigkeit von bis zu 33000 Stundenkilometern innerhalb weniger Minuten erreichen.
Die Ausbreitung des Internet of Everything macht die Mittel des Krieges im 21. Jahrhundert unüberschaubar, weshalb ich mir erlaubt habe, eine thematische Auswahl zu treffen.
Kapitel 1 beginnt damit, dass Staaten digital spionieren und sabotieren. Die Frage nach ähnlichen Operationen, die nicht staatliche Akteure im eigenen Interesse ausführen – etwa Kriminelle oder Terroristen –, wird bewusst ausgeklammert, weil wir Folgendes reflektieren wollen: Ist das, was wir gedankenlos als »Cyberkrieg« bezeichnen, wirklich Krieg? Eine völkerrechtlich ausdrücklich geforderte Voraussetzung des Krieges ist zwischenstaatliches Handeln. Geht Gewalt indes von Privaten aus, wie es Freiheitskämpfer, Aufständische, Terroristen oder private Hacker ohne staatliches Mandat sind, ist die völkerrechtliche Voraussetzung im strikten Wortsinn nicht erfüllt.
Steter Begleiter der Machtkontrolle in Zeiten von Krieg und Frieden ist die Unterminierung des Vertrauens einer Bevölkerung in ihre Regierung. Meisterstück einer solchen Subversion waren die koordinierten Angriffe Moskaus auf den amerikanischen Präsidentschaftswahlkampf 2016, die vom amerikanischen Sonderermittler Robert Mueller akribisch nachvollzogen und beschrieben wurden. Möglich wurde die Subversion erst durch die Geschäftsmodelle von Facebook, Twitter und Co. Wie der Informationsraum des 21. Jahrhunderts die Gesellschaft spaltet und den Humus für den Aufstieg von Demagogen bildet, ist Gegenstand der Überlegungen in Kapitel 2.
Kapitel 3 verlässt die virtuelle Welt und begibt sich hinaus in die physische Realität tödlicher autonomer Waffensysteme. Nicht nur Deutschland will gemäß Koalitionsvertrag der 19. Legislaturperiode bis 2021 letale autonome Waffensysteme ächten, auch andere Staaten ringen um eine Regulierung der bedrohlichen neuen Waffen, die aus dem Nichts auftauchen, ihren Kill Cycle aktivieren und ohne menschliches Zutun töten können. Doch die Chancen für ein Verbot stehen schlecht, auch weil Deutschland nicht reglementieren will, was es laut eigener Feststellung noch gar nicht gibt: selbstbestimmte Waffen, deren kritische Funktionen dem Menschen ganz entzogen sind. Liegt die Lösung eines Verbots dann vielleicht nicht beim Recht, sondern in der Aufrüstung von Gegenmaßnahmen der elektronischen Kampfführung?
Wen ein digitaler Angriff trifft, der will am liebsten Rache nehmen.
»Wenn ich je einen Hacker zwischen die Finger bekomme, drehe ich ihm den Hals um«, höre ich von seriösen Programmierern, die immer wieder mit Zusatzarbeit als Folge digitaler Angriffe konfrontiert sind. Immer mehr Unternehmen wünschen sich daher, eigene Kompetenzen für das Hacking Back aufzubauen. Aber ist das Zurückhacken überhaupt erlaubt? Trifft die Vergeltung tatsächlich auch den wahren Angreifer oder vielleicht nur einen Unbescholtenen in einem alliierten Land, dessen Rechner für einen Angriff missbraucht wurde? Und wenn Hacking Back erlaubt sein soll, ist der Verteidiger auch auf die Folgen einer Eskalation vorbereitet? Die Verteidigung gegen digitale...
Erscheint lt. Verlag | 1.10.2019 |
---|---|
Verlagsort | München |
Sprache | deutsch |
Themenwelt | Sachbuch/Ratgeber ► Geschichte / Politik ► Politik / Gesellschaft |
Sozialwissenschaften ► Politik / Verwaltung | |
Schlagworte | 21strategies • Abschreckung • Achse Moskau-Peking-Iran • AI • Atombombe • Atommacht • Atomwaffen • Außenpolitik • Autonome Waffensysteme • BigData • China • Chris Miller • Chris Müller ähnliche Bücher • Clausewitz • Cyberraum • Cyberwar • Cyber War • Datenklau • Digitaler Krieg • Digitalisierung • Donald Trump • Drohne • Ethik Digital • EU • euactai • Europa • Fake News • Frankopan • Frankopan ähnliche Bücher • Frieden • Geheimdienste • Geostrategie • Glenn Greenwald • Great Power • Großmächte • Hacker • hans-georg maaßen • Hegemonie • Hybrider Krieg • Innovation • Internet • Iran • IS • Kalter Krieg • KI • Krieg • Künstliche Intelligenz • künstliche intelligenz bücher • Militär • Mobilfunk • Münkler • Münkler ähnliche Bücher • NATO • Nordkorea • Pishing • Politik Buch • populisten • Propaganda • Putin • Risiko • Russland • Rüstungswettlauf • Sicherheit • Sicherheitsarchitektur • Sicherheitspolitik verstehen • Smarte Waffen • Snowden • Snowden ähnliche Bücher • Terror • Tim Marshall • Tim Marshall ähnliche Bücher • Ukraine • USA • Verfassungsschutz • Verteidigung • Verteidigungsstrategien • Waffen • Weltkrieg • Weltpolitik • Wolfgang Ischinger • Yvonne Hofstetter |
ISBN-10 | 3-426-45508-0 / 3426455080 |
ISBN-13 | 978-3-426-45508-1 / 9783426455081 |
Haben Sie eine Frage zum Produkt? |
Größe: 1,2 MB
DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasserzeichen und ist damit für Sie personalisiert. Bei einer missbräuchlichen Weitergabe des eBooks an Dritte ist eine Rückverfolgung an die Quelle möglich.
Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belletristik und Sachbüchern. Der Fließtext wird dynamisch an die Display- und Schriftgröße angepasst. Auch für mobile Lesegeräte ist EPUB daher gut geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür die kostenlose Software Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür eine kostenlose App.
Geräteliste und zusätzliche Hinweise
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich