Der unsichtbare Krieg

Yvonne Hofstetter

Der
unsichtbare
Krieg

Wie die Digitalisierung
Sicherheit und Stabilität
in der Welt bedroht

Knaur e-books

Inhaltsübersicht

Über Yvonne Hofstetter

Yvonne Hofstetter, geb. 1966, Juristin, begann ihre Karriere in international führenden Unternehmen der Informationstechnologie und Rüstungsindustrie im Jahr 1999. Von 2009 bis 2019 war sie Geschäftsführerin der Teramark Technologies GmbH, eine auf die intelligente Auswertung von Big Data spezialisierte Firma. Heute ist sie vor allem als Publizistin und Keynote-Speakerin zum Thema Digitalisierung tätig. 2014 veröffentlichte sie Sie wissen alles, gefolgt von Das Ende der Demokratie im Jahr 2016 – beide Bücher wurden zu Bestsellern. 2018 wurde sie mit dem 53. Theodor Heuss Preis ausgezeichnet und 2019 zum Mitglied der Chatham House Kommission zu Demokratie und Technologie in Europa ernannt.

Impressum

© 2019 der eBook-Ausgabe Droemer eBook

© Yvonne Hofstetter 2019.

Dieses Werk wurde vermittelt durch die Literarische Agentur Michael Gaeb.

© 2019 Droemer Verlag

Ein Imprint der Verlagsgruppe Droemer Knaur GmbH & Co. KG, München

Alle Rechte vorbehalten. Das Werk darf – auch teilweise – nur mit

Genehmigung des Verlags wiedergegeben werden.

Covergestaltung: Martin Steiner

Coverabbildung: youworkforthem / Colorpong

ISBN 978-3-426-45508-1

Endnoten

Bing, 2018

Dazu ausführlich: Rickli & Krieg, 2018, S. 115

Ebd.

United States District Court, 2017, S. 8

Bossert, 2017

BBC News, 2017

Ebd.

Aus der Diskussion mit Dipl.-Ing. Manuel Koschuch auf dem Panel »Zukunftsgespräch« vom 23. November 2017 am FH Campus Wien

Tucker, NSA Chief: Rules of War Apply to Cyberwar, Too, 2015

Smith B., 2017

Ebd.

Arendt, Die Freiheit, frei zu sein, 2018, S. 11

van Creveld, 2017, S. 17 f.

Arendt, On Violence, 1969, S. 9

von Clausewitz, 1832–1834, S. 15

Gray, 2015, S. 17

Arendt, On Violence, 1969, S. 35 f.

Ebd., S. 56

Schäffle, 1897, S. 589

Mills, 1956, S. 171

Arendt, On Violence, 1969, S. 11

Gabriel S., 2018

Simms & Laderman, 2017, S. 29

Arendt, On Violence, 1969, S. 9

Harari, 2017, S. 28

Gray, 2015, S. 22

Prisching, 2017, S. 344

Ischinger, Interview mit Wolfgang Ischinger, 2018, Zitat 10.1

Snyder, Über Tyrannei, 2017, S. 42

Ischinger, Interview mit Wolfgang Ischinger, 2018, Zitat 17

Dazu im Detail: Münkler, Die neuen Kriege, 2004

Ischinger, Interview mit Wolfgang Ischinger, 2018, Zitat 8

Nolte, 2018, S. 115

Ebd., S. 116

Ebd.

Münkler, Die neuen Kriege, 2004, S. 11

Ebd., S. 7

Rickli, Interview mit Jean-Marc Rickli, 2018, Zitat 82

Ebd., Zitat 72

Zum Freeridertum vgl.: Menzel, Die neue eurasische Weltordnung, 2018, S. 51–53

»Because the truth is, under President Obama we’ve lost control of things that we used to have control over. We came in with an internet, we came up with the internet. And I think Secretary Clinton and myself would agree very much, when you look at what ISIS is doing with the internet, they’re beating us at our own game.«, Sottek, 2016

Hayden, 2018, S. 15

Horowitz, Allen, Kania, & Scharre, 2018, S. 3

Am 3. August 2018 hat Apple erstmals eine Marktkapitalisierung von mehr als einer Billion US-Dollar erreicht.

Simms & Laderman, 2017, S. 21

Ebd.

Emmott & Wroughton, 2018

Specia, 2018

Rickli, Interview mit Jean-Marc Rickli, 2018, Zitat 1

Azzellini, 2006

Ebd.

Kilcullen, 2015, S. 133

Arendt, On Violence, 1969, S. 48

Rickli, Interview mit Jean-Marc Rickli, 2018, Zitate 11 und 12

Ischinger, Interview mit Wolfgang Ischinger, 2018, Zitat 93

Ebd., Zitat 98

Hofstetter, 2016, S. 28 und 50

Brennan, 2017

Rickli, Interview mit Jean-Marc Rickli, 2018, Zitate 17 und 19

Brennan, 2017

Rickli, Interview mit Jean-Marc Rickli, 2018, Zitat 107

Galeotti, 2014

Calabresi, 2018, S. 34

Ebd.

Sepulvado, 2017

Sainato, 2016

Horseman, 2016

Brennan, 2017

Ebd.

Calabresi, 2018, S. 36

Eine Special Time Edition mit dem Titel Cybersecurity: Hacking, the Dark Web and You fasst eine Reihe von Artikeln zusammen, die in der Time zum Thema erschienen sind. In dieser Sonderausgabe wurde ein Beitrag mit der Überschrift The Secret History of an Election um folgenden Absatz gekürzt: »From the first report of Russian hacking in mid-June, Donald Trump denied Moscow’s involvement, improbably accusing the Democratic National Committee of hacking itself ›as a way to distract from the many issues facing their deeply flawed candidate and failed party leader.‹ As the story accelerated with the dump of stolen emails right before the Democratic National Convention, Trump doubled down on his counterclaims. On Aug. 1 in Columbus, Ohio, he said, ›I’m afraid the election is going to be rigged.‹«, abgerufen am 20. Juni 2018 von http://time.com/4865982/secret-plan-stop-vladimir-putin-election-plot/

Tucker, You Have 19 Minutes to React If the Russians Hack Your Network, 2019

Brennan, 2017

Calabresi, 2018, S. 39

Ebd.

Brennan, 2017

Ebd.

Ebd.

Ebd.

Calabresi, 2018, S. 36

Brennan, 2017

»I don’t think Russian intelligence chiefs want to go beyond their ski tips, as far as what it is that they are doing that could escalate and spiral. So I do think things such as that, or to engage in an election that could have some real significant repercussions, I am confident, very confident, that they would have run those things by Mr. Putin. The actual details of how it would be implemented is something that I think Mr. Putin would leave to his intelligence chiefs, but the ›go‹ signal, the green light would have come from Mr. Putin.«, Brennan, 2017

Calabresi, 2018, S. 38

Starks, 2017

Calabresi, 2018, S. 38

Ebd., S. 40

Ebd.

Starks, 2017

Rickli, Interview mit Jean-Marc Rickli, 2018, Zitat 29

Maurer, 2018, S. 23

Ebd., S. 24

Ischinger, Interview mit Wolfgang Ischinger, 2018, Zitat 26

»My people came to me – Dan Coats came to me and some others – they said they think it’s Russia. I have President Putin; he just said it’s not Russia. I will say this: I don’t see any reason why it would be.«, Weißes Haus, 2018

Rickli, Interview mit Jean-Marc Rickli, 2018, Zitat 40

Ebd., Zitat 64

Ebd., Zitat 65

Ebd., Zitat 67

United States District Court, 2018, S. 1

The New York Times, 2018

Dazu ausführlich: Perkins, 2016

United States District Court, 2018, S. 10

Vgl. https://aws.amazon.com/de/stateandlocal/election-as-a-service/

Coats, Dialogues on American Foreign Policy and World Affairs: Director of National Intelligence Dan Coats and Walter Russell Mead, 2018

Ebd.

Kovacs, 2018

Äußerung eines Managers eines deutschen Technologiekonzerns gegenüber der Autorin während eines Gesprächs zur KI-basierten Optimierung einer Anlagensteuerung

Äußerung eines Managers eines deutschen Verkehrskonzerns gegenüber der Autorin während eines Gesprächs zur KI-basierten Überwachung der Verkehrsinfrastruktur

Dillet, 2018

Aus der Diskussion des Panels »Zukunftsgespräch« vom 23. November 2017 am FH Campus Wien

Bob, 2018

Bundesamt für Verfassungsschutz, 2018, S. 2 f.

Wirtschaft.com, 2018

Smith R., 2018

Maaßen, Interview mit Hans-Georg Maaßen, 2018, Zitat 27

Ebd., Zitat 28

Ebd., Zitat 29 und 32

Borchert, 2018, Zitat 13

Borchert, 2018, Zitat 17

Maaßen, Interview mit Hans-Georg Maaßen, 2018, Zitat 40

Allan, 2018

G20, 2017

Maurer, Levite & Perkovich, Toward a Global Norm Against Manipulating the Integrity of Financial Data, 2017, S. 11

Das & Spicer, 2016

Maurer, Levite & Perkovich, Toward a Global Norm Against Manipulating the Integrity of Financial Data, 2017, S. 1

Maaßen, Interview mit Hans-Georg Maaßen, 2018, Zitat 104

Ebd., Zitat 105

Paquette, 2015

Ebd.

Mansholt, 2018

Guardian staff and agencies, 2018

Tucker, How NATO Is Preparing to Fight Tomorrow’s Information Wars, 2017

Feinberg, 2018

Coats, Dialogues on American Foreign Policy and World Affairs: Director of National Intelligence Dan Coats and Walter Russell Mead, 2018

Ischinger, Vortrag im Bayerischen Hof, München: Zukunftsfragen deutscher und europäischer Sicherheitspolitik, 2017

Ebd.

ZDF heute, 2017

Snowden, 2018

Firmenbewertung Stand Juni 2016; Nutzerzahlen vom November 2016 (gerundet)

Vgl. dazu Martínez, 2016

Kobek, 2016, S. 82

Ebd.

Vgl. Art. 21 Abs. I S. 1 Grundgesetz für die Bundesrepublik Deutschland

»The U.S. intelligence community is confident the Russian government directed the recent compromise of emails from U.S. persons and institutions. These thefts and disclosures are intended to interfere with the U.S. election process. Russia’s senior-most officials are the only ones who could have authorized the activities.«, Woodward, 2018, S. 29

Office of the Director of National Intelligence, 2017, S. 3

Rid, 2018, S. 190

Ebd., S. 200

United States District Court, Februar 2018, S. 6

Office of the Director of National Intelligence, 2017, S. ii

Rid, 2018, S. 216

Google Books Ngram Viewer, 2018

Rid, 2018, S. 200

»We are all peering eagerly into the future to try to forecast the action of the great dumb forces set in operation by the stupendous industrial revolution which has taken place during the present century. We do not know what to make of the vast displacements of population, the expansion of the towns, the unrest and discontent of the masses, and the uneasiness of those who are devoted to the present order of things.«, Roosevelt, 1924, S. 107

Kaiser Wilhelm II., Rede vom 6. August 1914

Ferguson, 2018, S. 473

Barber, Sevastopulo & Tett, 2017

Calamur, 2017

Salisbury, 2017

Bidder, 2017

Ischinger, Interview mit Wolfgang Ischinger, 2018, Zitate 3 und 5

McLuhan, 1970, S. 66

Dazu ausführlich: Singer & Brooking, 2018

Woodward, 2018, S. 23

Ebd., S. 25

Zeit online, 2018

»The information space opens wide asymmetrical possibilities for reducing the fighting potential of the enemy.«, Gerasimov, 2013

DeGeurin, 2018

Lobe, 2018

Garamone, 2018

Thomas, 2004, S. 237

Arendt, Wahrheit und Lüge in der Politik. Zwei Essays, 1972, S. 40

Ebd., S. 60

Ebd., S. 60

Ebd., S. 50

Eichmeier, 2018, S. 3

Patrikarakos, 2017, S. 27

Ebd., S. 29 f.

Prose, 2015

Scott, 1921

Arendt, Elemente und Ursprünge totaler Herrschaft, 1951, S. 682

Ebd., S. 696

Ebd., S. 694

Informatiker meinen mit dem Begriff der Singularität etwas ganz anderes: Er beschreibt den Zeitpunkt, an dem eine künstliche Intelligenz die menschliche Intelligenz übertrifft.

Arendt, Elemente und Ursprünge totaler Herrschaft, 1951, S. 685

Vgl. hierzu: Dörr & Natt, 2014

Arendt, Elemente und Ursprünge totaler Herrschaft, 1951, S. 679

Luhman, 1994

Hayden, 2018, S. 48

Nichols, 2017, S. 3

Ebd., S. 28

Dazu ausführlich: Ferguson, 2018, S. 55–60

Ebd., S. 37

Ebd., S. 35

Arendt, Elemente und Ursprünge totaler Herrschaft, 1951, S. 679

Auch andere Institutionen – Vereine, Kirchen – machen ähnliche Erfahrungen, die nicht ausschließlich auf den demografischen Wandel oder als Reaktion auf skandalöses Verhalten zurückzuführen sind.

Arendt, Elemente und Ursprünge totaler Herrschaft, 1951, S. 695

So ist Adolf Hitler verfahren, vgl. Arendt, Elemente und Ursprünge totaler Herrschaft, 1951, S. 699

So ist Josef Stalin vorgegangen, vgl. Arendt, Elemente und Ursprünge totaler Herrschaft, 1951, S. 699

Dazu ausführlich: Hayden, 2018, aber genauso Woodward, 2018

Fredericks, 2018

Arendt, Elemente und Ursprünge totaler Herrschaft, 1951, S. 695

Ebd., S. 677

Ebd., S. 678

Trump, An open letter from Donald J. Trump, 1987

Trump, Speech: Donald Trump Holds a Political Rally in Wilkes-Barre, PA, 2018

Trump, Speech: Donald Trump in Minneapolis, MN, 2016

Trump, Speech: Donald Trump Holds a Make America Great Again Rally in Tampa, 2018

Trump, Interview: Jeff Glor Interviews Donald Trump in Scotland (Complete), 2018

Hamilton, 1787

Die nachfolgende Schilderung beruht auf der dokumentarischen filmischen Zusammenfassung von Eberlein, 2018

Dazu ausführlich: Stangl, 2011

Ebd.

Eberlein, 2018, Minute 01:01:30

Polizei Bayern, 2017

Backes, Jaschensky, Langhans, Munzinger, Witzenberger & Wormer, 2016

Eberlein, 2018, Minute 00:32:31

Ebd., Minute 00:32:14

Backes, Jaschensky, Langhans, Munzinger, Witzenberger & Wormer, 2016

Zitiert nach Prisching, 2017, S. 339

Dazu ausführlich: Ries, Bersoff, Armstrong, Adkins & Bruening, 2018

Tett, 2016

Arendt, Elemente und Ursprünge totaler Herrschaft, 1951, S. 668–670

Inglehart & Norris, 2016, S. 6

Newman, Fletcher, Kalogeropoulos, Levy & Nielsen, 2018, S. 10 f.

»Believe in truth. To abandon facts is to abandon freedom. If nothing is true, then no one can criticize power, because there is no basis upon which to do so. If nothing is true, then all is spectacle. The biggest wallet pays for the most blinding lights.«, Snyder, Goodreads, kein Datum

Äußerung eines jungen Mannes gegenüber der Autorin im Verlauf einer Veranstaltung

Langner, 1969, S. 282

Ebd., S. 283

Ebd., S. 279

Horn, 2008, S. 119

Ischinger, Interview mit Wolfgang Ischinger, 2018, Zitate 121, 126 und 127

Ebd., Zitat 120

Arendt, Elemente und Ursprünge totaler Herrschaft, 1951, S. 840

Hayden, 2018, S. 78

Schmidt, 2018

United States District Court, 2018, S. 7 f.

Brennan, 2017

Meadows, 2017, S. 5

Rickli, Interview mit Jean-Marc Rickli, 2018, Zitat 122

Arendt, Wahrheit und Lüge in der Politik. Zwei Essays, 1972, S. 10 f.

Ebd., S. 50

Dazu ausführlich: Gabriel M., Ich ist nicht Gehirn, 2015

Rickli, Interview mit Jean-Marc Rickli, 2018, Zitat 120

Ebd., Zitat 113 und 114

Kissinger, 2018

Rickli, Interview mit Jean-Marc Rickli, 2018, Zitat 116

Ebd., Zitat 118

Borchert, 2018, Zitat 115 und 116

Becker-Wenzel & Beuscher, 2018, Minute 06:15

Ebd., Minute 04:40

Vgl. die Vorfälle in Chemnitz vom September 2018 oder diejenigen in Köthen vom 09.09.2018, wo ein inszenierter »Trauermarsch« friedlich begann und eine Eskalation der Gewalt nach dem Skandieren nationalsozialistischer Parolen durch den Bürgermeister und die Polizei verhindert wurde.

An den iranischen Präsidenten Rouhani: »NEVER, EVER THREATEN THE UNITED STATES AGAIN OR YOU WILL SUFFER CONSEQUENCES THE LIKES OF WHICH FEW THROUGHOUT HISTORY HAVE EVER SUFFERED BEFORE. WE ARE NO LONGER A COUNTRY THAT WILL STAND FOR YOUR DEMENTED WORDS OF VIOLENCE & DEATH. BE CAUTIOUS!«

»The Iran sanctions have officially been cast. These are the most biting sanctions ever imposed, and in November they ratchet up to yet another level. Anyone doing business with Iran will NOT be doing business with the United States. I am asking for WORLD PEACE, nothing less!«

Coldewey & Hatmaker, 2017

Zeit online, 2017

Wike, Stokes, Poushter, Silver, Fetterolf & Devlin, 2018

General (Ret.d) Allan, General (Ret.d) Breedlove, Lindley-French, & Admiral (Ret.d) Zambellas, 2017, S. 12

»Real power is, I don’t even want to use the word, fear.«, Trump, Interview: Donald Trump with Woodward, Costa. The Washington Post, 2016

Woodward, 2018, S. 175

Ischinger, Welt in Gefahr, 2018, S. 126

Horowitz, Allen, Kania & Scharre, 2018, S. 5

Siegele, 2018, S. 13

Ministry of Defence, 2018, S. 6

Geiß, Die völkerrechtliche Dimension autonomer Waffensysteme, 2015, S. 4

McKinsey & Company, kein Datum

Rickli, Interview mit Jean-Marc Rickli, 2018, Zitat 55

Koch W., aus einer E-Mail an die Autorin, 2018

Vgl. Koch W., On Detecting Radiological Bombs With Potential Applications to Field Camp and Soldier Protection, 2018

Zitiert nach Koch W., Menschliche Verantwortung als Leitgedanke für technisches Design bei FCAS. Draft V0.3, 2019, S. 2

Biermann & Wiegold, 2015, S. 17

Vgl. International Monetary Fund, 2018

AFP news agency, 2018

CNN Wire Staff, 2011

Rickli, Interview mit Jean-Marc Rickli, 2018, Zitat 56

Ebd., Zitat 58

Federal Aviation Association, 2016

Rickli, Interview mit Jean-Marc Rickli, 2018, Zitat 57

Siegele, 2018, S. 10

Defense One Radio, 2018

Koch W., Künstliche Intelligenz? Die Algorithmenwelt und menschliche Verantwortung, 2018, S. 50

Ebd., S. 45

Stewart, 2018

Drevstad, 2012, S. 7

Campaign to Stop Killer Robots, 2018

General (Ret.d) Allan, General (Ret.d) Breedlove, Lindley-French, & Admiral (Ret.d) Zambellas, 2017, S. 3

CDU, CSU & SPD, 2018, Zeile 7062 f.

Vestner, 2018, Zitat 17

Ebd.

Aus einem Gespräch zwischen Wolfgang Koch und der Autorin

Department of Defense, 2012, S. 13

Geiß, Lethal Autonomous Weapon Systems. Technology, Definition, Ethics, Law & Security, 2014, S. 3

Giacca, 2014, S. 119

Welt, 2018

Boyd, 2018

Vestner, 2018, Zitat 21

Sauer, 2018, S. 2

Ebd., S. 3

Giacca, 2014, S. 120–124

Ebd., S. 125

Hellestveit, 2014, S. 140

Gabriel M., Der Sinn des Denkens, 2018, S. 52 f.

Kalmanovitz & Pablo, 2014, S. 190 ff.

Die taktische Kennung der Tornados der deutschen Luftwaffe (…) 43+17 Tornado IDS-T 4017/GT-014 sind abgestellt in Manching. Vgl. https://www.flugzeugforum.de/threads/bw-kennungen-seit-1968.62214/page-3

Frequenzplan der Bundesnetzagentur, 2016

Koch W., aus einer E-Mail an die Autorin, 2018

Theuretsbacher, 2014

NASA, 2014

Panetta, 2012

Tucker, Major Cyber Attack Will Cause Significant Loss of Life By 2025, Experts Predict, 2014

Sanger, 2018, S. 43 ff.

Maaßen, Interview mit Hans-Georg Maaßen, 2018, Zitat 47 und 43

Vestner, 2018, Zitat 24

Ebd., Zitat 30

Borchert, 2018, Zitat 94

Maaßen, Interview mit Hans-Georg Maaßen, 2018, Zitat 33

Vestner, 2018, Zitat Nr. 35

Maaßen, Interview mit Hans-Georg Maaßen, 2018, Zitat Nr. 45

Ebd., Zitat Nr. 40

Tanriverdi, 2018

Münkler, Die neuen Kriege, 2004, S. 42

Carvin & Williams, 2015, S. 188

Ein weiteres Beispiel für Menschenrechtsverletzungen ist das Gefangenenlager Guantanamo Bay. Unter Berufung auf ihre Stellung als global führende Ordnungsmacht, zu deren Autonomieverständnis gehört, sich gerade nicht dem geltenden Völkerrecht und einer unabhängigen Justiz zu beugen, erschweren die Vereinigten Staaten die Arbeit der Mitarbeiter des Internationalen Strafgerichtshofs in Den Haag, wenn diese gegen US-Amerikaner wegen mutmaßlicher Kriegsverbrechen ermitteln.

Carvin & Williams, 2015, S. 23 ff.

Ebd., S. 5

Arendt, On Violence, 1969, S. 6

Carvin & Williams, 2015, S. 67

Nolte, 2018, S. 112

Münkler, Hybrid Wars. The Dissolution of the Binary Order of War and Peace, and Its Consequences, 2015, S. 20

Vestner, 2018, Zitat 32

Westphalen, 1971

Tucker, How NATO Is Preparing to Fight Tomorrow’s Information Wars, 2017

NATO, 2014, Ziffer 13

Vgl. dazu Arendt, On Violence, 1969

Ebd., S. 36

Carvin & Williams, 2015, S. 46

Charta der Vereinten Nationen, Art. 2 Abs. 4

Dörr O., 2004

Charta der Vereinten Nationen, Art. 51

Ebd.

International Group of Experts at the Invitation of the NATO Cooperative Cyber Defence Centre of Excellence, 2017, Rule 73, S. 352

Ebd., S. 563

Foltz, 2012, S. 43

Sanger, 2018, S. 49

Vgl. https://sicherheitstacho.eu/start/main

Vestner, 2018, Zitat 29

Rid, 2018, S. 257

Dörr O., 2004

Foltz, 2012, S. 46

»Does the USA want to be the Policeman of the Middle East, getting NOTHING but spending precious lives and trillions of dollars protecting others who, in almost all cases, do not appreciate what we are doing? Do we want to be there forever? Time for others to finally fight …«, Trump, #realdonaldtrump, 2018

Menzel, Die Ordnung der Welt, 2015, S. 869 ff.

Menzel, Interview mit Ulrich Menzel, 2018, Zitat 123

The Economist, 2018

Dazu ausführlich: Menzel, Die Ordnung der Welt, 2015

Erzählt anlässlich des Interviews mit der Autorin

Menzel, Interview mit Ulrich Menzel, 2018, Zitat 36

Ebd., Zitat 41

Hofstetter, 2016, S. 63–68

vgl. https://www.emojione.com/

Zuboff, 2018, S. 118

Menzel, Interview mit Ulrich Menzel, 2018, Zitat 78

Sokolov, 2018

Menzel, Interview mit Ulrich Menzel, 2018, Zitat 46

Menzel, Interview mit Ulrich Menzel, 2018, Zitat 37.1

Der Vollständigkeit halber sei erwähnt, dass Ulrich Menzel ausdrücklich darauf hinweist, auch andere einkommensträchtige Ressourcen seien die Quelle von Renteneinkommen: Entwicklungshilfegelder, die teilweise an korrupte Gangster abgezweigt werden als Gegenleistung für die Erlaubnis, überhaupt Hilfe leisten zu dürfen; Zahlungen von Migranten an Schleuser; Lösegeldzahlungen für Frachtschiffe, die Piraten in die Hände gefallen sind.

Menzel, Interview mit Ulrich Menzel, 2018, Zitat 38

Ebd., Zitat 118

Trump, Speech: Donald Trump in Waterloo, IA, 2015

Menzel, Die neue eurasische Weltordnung, 2018, S. 51

Gabriel S., 2018

Silver, 2018

Menzel, Interview mit Ulrich Menzel, 2018, Zitat 42

Menzel, Interview mit Ulrich Menzel, 2018, Zitat 48

Mortensen, 2017

https://tradingeconomics.com/united-states/gdp

Central Intelligence Agency, 2019

Stockholmer Internationales Friedensforschungsinstitut SIPRI, 2018

Eigene Berechnungen aus öffentlich verfügbaren Daten statistischer Datenbanken, darunter Weltbank und Trading Economics

Browder, 2016, S. 79 ff.

Ebd., S. 112 ff.

Trenin, 2017

Pearson, 2017, S. 4

Carlin, 2018

Inozemtsev, 2018, S. 51

Steiner, 2018

United Nations Conference on Trade And Development, 2018, S. 37

Menzel, Interview mit Ulrich Menzel, 2018, Zitat 2 und 3

Lepault & Franklin, 2018, Minute 01:30

Weigel, 2003, S. 237

Zentralkomitee der Kommunistischen Partei Chinas, 2013

Siegele, 2018, S. 10

Menzel, Interview mit Ulrich Menzel, 2018, Zitat 137

Im Detail dazu: Menzel, Die neue eurasische Weltordnung, 2018

Menzel, Interview mit Ulrich Menzel, 2018, Zitat 20

Ebd., Zitat 19

Mayer-Kuckuk, 2018, S. 39

Menzel, Interview mit Ulrich Menzel, 2018, Zitat 86

Swan & McCammond, Why Trump swears off planning, 2019

Swan, Trump’s strategic planning inspiration: Mike Tyson, 2019

Anonym, 2018

Menzel, Die Ordnung der Welt, 2015, S. 888

Pompeo, 2018

Scholz, 2018

Ischinger, Vortrag im Bayerischen Hof, München: Zukunftsfragen deutscher und europäischer Sicherheitspolitik, 2017

Vgl. dazu Menzel, Die Ordnung der Welt, 2015, S. 958

Vgl. dazu Stocker, 2019

Ischinger, Vortrag im Bayerischen Hof, München: Zukunftsfragen deutscher und europäischer Sicherheitspolitik, 2017

Bundesakademie für Sicherheitspolitik; Auswärtiges Amt & Heinrich-Böll-Stiftung, 2019

Autorenteam Kdo H II 1 (2), 2017

Maaßen, aus einer E-Mail an die Autorin, 2018

Sanger, 2018, S. 279

Coats, Worldwide Threat Assessment of The Intelligence Community, 2019

Office of the Secretary of Defense, 2018, S. VII f.

Barnes, 2018

Ischinger, Interview mit Wolfgang Ischinger, 2018, Zitat 31

Koch & Riedel, 2018

Vestner, 2018, Zitat 39

Beim Süddeutsche Zeitung-Wirtschaftsgipfel am 13. November 2018 in Berlin im »Kreuzverhör«

Chomsky, 2016, S. 15

University of Cambridge; DROG, kein Datum

Scola & Gold, 2018

Stanton, 2019

Chesney, 2018

Vergleiche dazu die zahlreichen Beispiele von Menzel, Die Ordnung der Welt, 2015

Horowitz, Allen, Kania & Scharre, 2018, S. 8

Bundesregierung, 2018, S. 1

Koch W., aus einer E-Mail an die Autorin, 2018

Department of Defense, 2019

Lockie, 2019

Reid, 2019

Triggerwarnung

 

Dieses Sprachwerk enthält Informationen zu

politischer Macht und militärischer Gewalt,

die beim Leser Angst oder Empörung

auslösen können.

[Vorwort]

Mitten im Frieden

Digital First. Bedenken Second.

Wahlkampfplakat der FDP 2017

 

Von: Anonymous Hacker

Gesendet: 30. Juli 2019

An: yvonnehofstetter@web.de

 

Hallo, Opfer.

Ich kenne dein Passwort: torno2001.

Das ist meine letzte Warnung.

Ich schreibe dir, weil ich einen Trojaner auf einer Pornografie- Webseite installiert habe. Und du hast die Webseite besucht.

Meine Malware hat all deine persönlichen Daten aufgezeichnet. Dann hat der Trojaner deine Kontaktliste gespeichert und deine Webcam eingeschaltet.

Du warst unanständig, und dabei habe ich dich gefilmt.

Das schmutzige Video und deine Daten werde ich löschen, wenn du mir 500 US-Dollar in Bitcoin bezahlst.

Hier ist die Wallet-Adresse für deine Zahlung:

135qVXXBZb3v2tQcLJRA8UAndiUYNybh3J

(Du kannst googeln: »Wie man Bitcoin kauft.«)

Ich gebe dir 24 Stunden Zeit ab dem Moment, in dem du meine Nachricht liest.

Und ich weiß sofort, dass du meine Nachricht gesehen hast.

Du kannst die Polizei alarmieren, aber sie wird dir nicht helfen.

Wenn du versuchst, mich zu betrügen, sehe ich es sofort! Stell dir nur die Peinlichkeit vor: Ich kann dein Leben ruinieren!

* * *

Nein, ich habe nie eine Pornografie-Webseite besucht, und bei mir gibt es auch nichts zu sehen oder zu hören, wenn ein Hacker Kamera oder Mikrofon an meinem Laptop oder Tablet einschaltet. Denn schon viele Jahre lang klebe ich die Sensoren meiner elektronischen Geräte ab. Deshalb ist die E-Mail-Drohung nichts weiter als ein Bluff. Sollten Sie ähnliche Erpresser-Mails erhalten, zahlen Sie nichts. Und wenn auf die Drohbotschaft eine weitere E-Mail mit Anhang folgt, hüten Sie sich, den Anhang zu öffnen! Er könnte Schadsoftware auf Ihrem Rechner installieren.

Während ich an diesem Buch schreibe, werde ich von Computerkriminellen einmal erpresst, einmal bestohlen und einmal gehackt. Obwohl ich für die Sicherheit meiner eigenen Rechneranlagen bis jetzt selbst sorgen konnte: Der Schutz von Informationen, die ich anderen Unternehmen überlassen musste, entzieht sich meiner eigenen Sorgfalt. Zum Beispiel bei Dropbox. Der Datenspeicher wurde angegriffen und die E-Mail-Daten der Nutzer gestohlen. Oder bei der Hotelkette Marriott. Adressen von 500 Millionen Hotelgästen wurden entwendet, viele Kreditkartendetails eingeschlossen. Auch ich bin Kundin bei Marriott. Nur wenn die Bank Verdacht schöpft – »Wir haben Ihre Kreditkarte gesperrt, weil wir eine verdächtige Transaktionsanfrage der Air Nigeria erhalten haben« –, verursacht der Datendiebstahl keinen unmittelbaren finanziellen Verlust beim Kontoinhaber. Trotzdem ist der volkswirtschaftliche Schaden durch Online-Betrügereien beträchtlich, weil er völlig unproduktiven Arbeitsaufwand verursacht.

Wenn Hackerangriffe publik werden, stellen sich Bürger wie Unternehmen gerne vor, die Angriffe würden von 18-jährigen Sonderlingen aus dem Schlafzimmer heraus geführt. Oft haben sie damit auch recht. Doch nun findet ein Bewusstseinswandel statt: Ermittler stellen immer häufiger fest, dass digitale Angriffe von Regierungen anderer Staaten beauftragt oder orchestriert sind, die sich privater Helfer bedienen, um online zu spionieren, Sabotageakte vorzubereiten und subversiv zu handeln. Der Angriff auf die Marriott-Hotelkette soll auf das Konto chinesischer Hacker gehen, die für das chinesische Regime spionieren.[1] Peking streitet die Angriffe ab – ein ganz typisches Verhalten, um sich von illegalen Aktionen auf fremdem Staatsgebiet zu distanzieren und Vergeltungsmaßnahmen der Staatengemeinschaft vorzubeugen. Die Externalisierung staatlicher Angriffe an Hacker, Internettrolle und Roboter, kurz: an die privaten Subunternehmer des Staates, erleichtert das Leugnen jedweder Regierungsbeteiligung.[2]

Die Digitalisierung hat nicht nur unser Privatleben und unseren Arbeitsalltag fest im Griff, mit ihr durchläuft auch die Kriegsführung die nächste Stufe der Evolution. Für Politik und militärische Gewaltausübung sind die allgegenwärtige Vernetzung, unsere permanente Ansprechbarkeit, die Geschwindigkeit der Kommunikation und immer intelligenter werdende Maschinen lohnende Mittel einer Art Soft War. Sie erlauben, Druck auf Staaten und deren Bevölkerung – selbst bei so etablierten Mächten wie den USA – auszuüben und trotzdem das Risiko von Vergeltung und Eskalation zum heißen Krieg klein zu halten. Ganz ausschließen lässt es sich aber nicht, wie wir noch sehen werden. Denn die sogenannten asymmetrischen oder hybriden Bedrohungen, zu denen digitale Spionage, Sabotage und Subversion zählen, sind zum erschwinglichen Kriegsersatz geworden.[3] Und weil digitale Angriffe billiger kommen als ein heißer Krieg, nehmen immer mehr Staaten – auch die ökonomisch schwachen mit geringen Militärausgaben und schlecht ausgerüsteten Truppen sowie die neuen globalen Aufsteiger – eifrig daran teil und stören die internationale Ordnung und ihr früheres Gleichgewicht.

Deshalb werden für die Kriegsführung im 21. Jahrhundert Universaltechnologien wie künstliche Intelligenz für kognitive Maschinen immer wichtiger. Einige Nationen haben klar erkannt: Digitale Technologien bringen nicht nur wirtschaftlichen Nutzen, sondern auch politische und militärische Überlegenheit. Wer geostrategische Einsatzkonzepte der Digitalisierung findet, wird im neuen Wettbewerb des Kräftemessens der Großmächte in Führung gehen.

Die Vereinigten Staaten, bisher unbestritten digitale Führungsmacht, sehen ihren einstigen Vorsprung rasch schmelzen und geben unfreiwillig Einfluss an kraftstrotzende Parvenüs, besonders China, ab. Der Rückzug Amerikas und die Vehemenz, mit der sich konkurrierende Mächte räumlich ausdehnen, haben ein neues, beängstigendes Wettrüsten eingeläutet, das sich nicht nur auf Datendiebstahl, Sabotage und Subversion beschränkt. Durch die Vernetzung von allem mit allem zum Internet of Everything erfasst das digitale Wettrüsten auch die physische Welt, die noch smarter werden wird als unsere Smartphones, smarten Häuser oder Autos: Kampfroboter, Drohnenschwärme, intelligente Implantate, vernetzte Nuklearwaffen und hypersonische Trägerplattformen intelligenter Munition, die ihre Ziele mit einer Überschallgeschwindigkeit von bis zu 33000 Stundenkilometern innerhalb weniger Minuten erreichen.

Die Ausbreitung des Internet of Everything macht die Mittel des Krieges im 21. Jahrhundert unüberschaubar, weshalb ich mir erlaubt habe, eine thematische Auswahl zu treffen.

Kapitel 1 beginnt damit, dass Staaten digital spionieren und sabotieren. Die Frage nach ähnlichen Operationen, die nicht staatliche Akteure im eigenen Interesse ausführen – etwa Kriminelle oder Terroristen –, wird bewusst ausgeklammert, weil wir Folgendes reflektieren wollen: Ist das, was wir gedankenlos als »Cyberkrieg« bezeichnen, wirklich Krieg? Eine völkerrechtlich ausdrücklich geforderte Voraussetzung des Krieges ist zwischenstaatliches Handeln. Geht Gewalt indes von Privaten aus, wie es Freiheitskämpfer, Aufständische, Terroristen oder private Hacker ohne staatliches Mandat sind, ist die völkerrechtliche Voraussetzung im strikten Wortsinn nicht erfüllt.

Steter Begleiter der Machtkontrolle in Zeiten von Krieg und Frieden ist die Unterminierung des Vertrauens einer Bevölkerung in ihre Regierung. Meisterstück einer solchen Subversion waren die koordinierten Angriffe Moskaus auf den amerikanischen Präsidentschaftswahlkampf 2016, die vom amerikanischen Sonderermittler Robert Mueller akribisch nachvollzogen und beschrieben wurden. Möglich wurde die Subversion erst durch die Geschäftsmodelle von Facebook, Twitter und Co. Wie der Informationsraum des 21. Jahrhunderts die Gesellschaft spaltet und den Humus für den Aufstieg von Demagogen bildet, ist Gegenstand der Überlegungen in Kapitel 2.

Kapitel 3 verlässt die virtuelle Welt und begibt sich hinaus in die physische Realität tödlicher autonomer Waffensysteme. Nicht nur Deutschland will gemäß Koalitionsvertrag der 19. Legislaturperiode bis 2021 letale autonome Waffensysteme ächten, auch andere Staaten ringen um eine Regulierung der bedrohlichen neuen Waffen, die aus dem Nichts auftauchen, ihren Kill Cycle aktivieren und ohne menschliches Zutun töten können. Doch die Chancen für ein Verbot stehen schlecht, auch weil Deutschland nicht reglementieren will, was es laut eigener Feststellung noch gar nicht gibt: selbstbestimmte Waffen, deren kritische Funktionen dem Menschen ganz entzogen sind. Liegt die Lösung eines Verbots dann vielleicht nicht beim Recht, sondern in der Aufrüstung von Gegenmaßnahmen der elektronischen Kampfführung?

Wen ein digitaler Angriff trifft, der will am liebsten Rache nehmen.

»Wenn ich je einen Hacker zwischen die Finger bekomme, drehe ich ihm den Hals um«, höre ich von seriösen Programmierern, die immer wieder mit Zusatzarbeit als Folge digitaler Angriffe konfrontiert sind. Immer mehr Unternehmen wünschen sich daher, eigene Kompetenzen für das Hacking Back aufzubauen. Aber ist das Zurückhacken überhaupt erlaubt? Trifft die Vergeltung tatsächlich auch den wahren Angreifer oder vielleicht nur einen Unbescholtenen in einem alliierten Land, dessen Rechner für einen Angriff missbraucht wurde? Und wenn Hacking Back erlaubt sein soll, ist der Verteidiger auch auf die Folgen einer Eskalation vorbereitet? Die Verteidigung gegen digitale Angriffe ist eine heikle politische Angelegenheit und kann ernstliche diplomatische Verwicklungen nach sich ziehen. Wie das Völkerrecht zur Verteidigung in digitalen Zeiten steht, erörtern wir in Kapitel 4.

Wenn einige Staaten erkannt haben, dass die Technologien der digitalen Ära auch Geopolitik unterstützen, werden sie ihre Technologiestrategie darauf abstimmen. Kapitel 5 stellt fest, dass es Unterschiede zwischen dem Westen einerseits und China und Russland andererseits gibt, was Digitalstrategien angeht. Abhängig vom politischen System wird insbesondere die künstliche Intelligenz als Schlüsseltechnologie für das 21. Jahrhundert anders eingesetzt – hier für mehr wirtschaftliche Wettbewerbsfähigkeit, dort für die politische und militärische Kontrolle wirtschaftlich relevanter Ressourcen. Die Unterschiede beim Einsatz künstlicher Intelligenz sind das Ergebnis zweier ungleicher Systemalternativen, die erstmals aufeinanderprallen: der Neoliberalismus und der chinesische Traum von der Weltherrschaft.

Zwischen beiden Systemalternativen ist Europa herausgefordert. Was bedeutet das neue Großmachtstreben Asiens für unseren europäischen Erdteil? Das Amerika Donald Trumps will jedenfalls nicht mehr für die Sicherheit Europas eintreten. Der Kontinent ist somit stärker auf sich selbst gestellt – gegen den Druck und die Spaltungsbemühungen aus dem Osten von nah wie fern. Kann Europa eine eigene Weltpolitik formulieren und auch leben? Die neuen Technologien könnten dabei unterstützend wirken. Eine kleine Auswahl an Ideen dafür betrachtet Kapitel 6.

Als ich begann, mich mit digitalen Technologien im Kontext politischer Macht und militärischer Gewalt zu beschäftigen, traf ich zunächst auf ein scheinbar kapitales Denkhindernis. Wer die bessere Waffe hat, so der erste Reflex, der setzt sich politisch oder militärisch durch. Erst langsam erschlossen sich mir die politischen Feinheiten und die Bedeutsamkeit des außerordentlichen Umbaus der Weltordnung, der sich vor unseren Augen vollzieht. Atemberaubendes geschieht, will gesehen, gewusst und thematisiert werden. Technologie steht dabei nicht nur am Spielfeldrand – sie ist ein, wenn nicht der wichtigste, Schlüssel dafür, welche Ordnung unser digitales 21. Jahrhundert dominieren wird.

[Eins]

Code als Waffe

Moderne Kriege sind anders, in manchen Fällen so sehr,
dass die alten NATO-Handbücher auf den Müll gehören.

Judy Dempsey

 

»Der Angeklagte Marcus Hutchins alias Malwaretech hat sich wissentlich mit dem Angeklagten N. N. verschworen und mit diesem vereinbart, die folgende Straftat gegen die Vereinigten Staaten von Amerika zu begehen: innerhalb eines Jahres vorsätzlich Computerprogramme, -codes und -befehle auf zehn oder mehr geschützte Computer zu übertragen, um Schaden zu verursachen.«[4]

So lautet die Anklage des United States District Court, Eastern District of Wisconsin, Aktenzeichen 17-CR-124, gegen den 23-jährigen britischen Staatsangehörigen Marcus Hutchins, ein Blogger zum Thema Schadsoftware und Mitarbeiter der US-amerikanischen Firma Kryptos Logic.

Auf dem Heimweg von der Teilnahme an den beiden amerikanischen Hackerkonferenzen Black Hat Briefings und DEF CON im August 2017 wartet der junge Mann in der Lounge des Flughafens Las Vegas McCarran International gerade auf seinen Rückflug nach Großbritannien, als er festgenommen, aus dem Flughafen eskortiert und zur FBI-Außenstelle Las Vegas geschafft wird. Dort konfrontiert man ihn mit dem Vorwurf der Verschwörung: Er habe den Banktrojaner Kronos, der Zugangsdaten zu Bankkonten stiehlt, programmiert und für wenige Tausend US-Dollar verkauft.

Was sich in die juristisch-trockene Sprache der Anklageschrift kleidet, die selbst nur Behauptungen aufstellt, aber keine Beweise vorlegt, kann dem jugendlich wirkenden Programmierer bis zu 40 Jahre Freiheitsstrafe einbringen. Schon im Teenageralter soll er als Black-Hat-Hacker ohne ethische Standards im Auftrag Dritter tätig gewesen sein, dann aber um das Jahr 2013 zu den White-Hat-Hackern, den »guten« Hackern, gewechselt haben. Aber sicher ist man sich nicht.

Je nach Beobachter pikant, verstörend oder strategisch unklug an der Anklage der amerikanischen Justiz ist, dass es ausgerechnet Marcus Hutchins war, der erst im Mai 2017 einen »Notausschalter« im Programmcode der Erpressersoftware WannaCry gefunden und betätigt hatte. Rein zufällig sei das geschehen, sagen die einen. Nein, er kannte den Kill Switch nur, weil er die Erpressersoftware mitentwickelt habe, behauptet hingegen das amerikanische FBI. Monate später sollte sich herausstellen, dass Marcus Hutchins, der seine Unschuld beteuerte, die Wahrheit gesagt hatte.

»Es ist offiziell«, titelt das Wall Street Journal im Dezember 2017. »Nordkorea steckt hinter dem Cyberangriff mit WannaCry.«[5] Ein Staat und seine Hacker hatten zahlreiche andere Staaten angegriffen.

Doch den Vorwurf, er sei für den Banktrojaner Kronos verantwortlich, konnte Hutchins nicht entkräften. Im April 2019 bekannte er sich schuldig, die Schadsoftware programmiert und vertrieben zu haben. Immerhin: Die restlichen Anklagen wurden fallen gelassen.

Sicherheitslücken

»Uuups, Ihre Daten wurden verschlüsselt! Überweisen Sie den Gegenwert von 300 US-Dollar in Bitcoin an die folgende Adresse.«[6] Was folgt, ist ein langer Schwanz aus Ziffern und Buchstaben – und etliche getätigte Überweisungen an die Erpresser. Im Sturm hatte sich die Erpressersoftware WannaCry seit dem frühen Morgen des 12. Mai 2017 auf dem ganzen Globus ausgebreitet und 99 Länder infiziert, darunter auch China und Russland, regelmäßig die ersten Verdächtigen, denen man die Urheberschaft von Hackerangriffen unterstellt. Die Schadsoftware nützt eine Sicherheitslücke im Microsoft-Betriebssystem aus, verschlüsselt wichtige Daten des infizierten Computers und gibt den Zugriff auf die Daten erst nach Zahlung eines Geldbetrags wieder frei.[7]

Lange war die betroffene Microsoft-Sicherheitslücke nur der US-amerikanischen Heimatschutzbehörde NSA bekannt. Nicht nur die NSA, auch andere westliche Sicherheitsbehörden sammeln Sicherheitslücken von Computerprogrammen – im Hackerjargon Zero Days genannt –, um bei Bedarf in jeden Rechner weltweit einbrechen zu können. Normalerweise sind Sicherheitslücken strikt geheim. Doch mit der Geheimhaltung war es schnell vorbei, als die NSA selbst Opfer eines Datenklaus wurde. Eine Hackergruppe mit dem Namen Shadow Brokers, die die NSA erfolgreich überrumpelt hatte, machte die gestohlene Information über die Microsoft-Sicherheitslücke im April 2017 im Internet öffentlich bekannt. Es dauerte nur wenige Tage, und WannaCry trat seinen Raubzug rund um die Erde an.

Von WannaCry geschädigt waren zunächst britische Krankenhäuser, dann auch das US-Logistikunternehmen FedEx, russische Banken, das russische Innen- und Gesundheitsministerium, die staatliche russische Eisenbahn und das zweitgrößte Mobilfunknetz Russlands. In Deutschland wurde schnell für jeden Bahnreisenden offenbar, dass auch die Bahn AG Opfer war, so prominent prangte auf Zugzielanzeigen deutscher Bahnhöfe die Erpresserbotschaft.

Microsoft zeigte sich besorgt, machte aber gleichzeitig sorglose und leichtsinnige Nutzer mitverantwortlich für den entstandenen Schaden. Denn außer der NSA war auch Microsoft selbst auf die Sicherheitslücke in seinen Betriebssystemen gestoßen – und hatte seinen Nutzern schon im März 2017 eine Softwarekorrektur geliefert, die die Lücke schließen sollte. Nur: Millionen Nutzer hatten ihre Rechner nicht aktualisiert und blieben weiter angreifbar. Schlimmer noch, zahlreiche Behörden nutzen für kritische staatliche Infrastrukturen noch heute ein veraltetes, vom Softwarehersteller seit April 2014 nicht weiter gepflegtes Betriebssystem: Windows XP.

Der erpresserische Angriff vom Mai 2017 offenbart ein Dilemma. Es ist die Ratlosigkeit der öffentlichen Hand bei der Beschaffung von Softwaresystemen. Bei der Digitalisierung kritischer Infrastrukturen – Verkehr, Energie, Verteidigung, Gesundheit, Ernährung, Finanzmärkte oder die staatliche Verwaltung – stehen die Behörden vor der Frage: Make or Buy? Soll man die Software für den Betrieb von Panzern, Atomkraftwerken oder Krankenhäusern bei Google, Microsoft, Amazon, SAP & Co. einkaufen oder lieber selbst bauen? Die Fachwelt spricht hier von Commercial off-the-Shelf, also von kommerzieller Fertig-Software, kurz: COTS. Auf den ersten Blick ist der Kauf von der Stange immer billiger, weil niemand nachbauen will, was ein anderer längst erfunden hat. Aber es gibt eine große Einschränkung. Standardsoftware ist sehr unsicher. Sicherheitslücken werden schnell weltweit bekannt und auch ausgenutzt. Die Folgen von Cyberangriffen auf den Betrieb kritischer Infrastrukturen können verheerend sein, denn obligate Sicherheitsstandards gibt es bisher keine.[8]

Was die Sache zusätzlich erschwert: Oft ist für die Digitalisierung kritischer Infrastrukturen oder für Kriegsgerät eine Zulassung nötig, so etwas wie ein Pendant zum TÜV-Siegel. Normalerweise erfolgt eine solche Zertifizierung für eine im Detail spezifizierte Zielplattform, etwa ein Waffensystem, ein Messsystem oder ein Röntgengerät samt Software. Wird eine neue Softwareversion geladen, um die Zielplattform zu aktualisieren, entfallen genau aus diesem Grund häufig sowohl die Betriebserlaubnis als auch Garantien für andere Computerprogramme, die mit der früher zertifizierten Zielplattform integriert waren. Zeiten, in denen wir, die Konsumenten, aufgefordert werden, uns unablässig und in Echtzeit zu erneuern, sind deshalb schlechte Zeiten für den Betrieb kritischer Infrastrukturen des Staates, die über eine Lebensdauer von 20 Jahren und länger verfügen. Bislang ist unklar, wie und ob der gordische Knoten lösbar ist, der durch den Konflikt zwischen zwei inkompatiblen Paradigmen entsteht: zwischen der geforderten und aus Sicherheitsgründen auch notwendigen Daueraktualisierung und der Langlebigkeit gemeinschaftlich genutzter Infrastrukturen.

Dennoch bleiben die Firma Microsoft und mit ihr viele Technologiegiganten dabei: Computersicherheit obliegt auch der Verantwortung des Nutzers, der (moralisch) verpflichtet sei, seine Rechner stets auf neuesten Stand zu bringen. Was die Haftung für einen sicheren Rechnerbetrieb betrifft, sehen die Hersteller also ihren Kunden gleichermaßen in der Pflicht – immerhin läge es in dessen Macht, seine betriebliche Sicherheit selbst zu beeinflussen. Dass aber insbesondere staatliche Nutzer ein zertifiziertes System nicht ohne Weiteres aktualisieren können, ignorieren die Anbieter, während ebendiese Nutzer nur allzu gerne vergessen, wie wartungsintensiv ihre digitalisierte Infrastruktur tatsächlich ist.

Dass Fragen rund um die Sicherheit digitalisierter Infrastrukturen nicht leichtfertig auf den Nutzer abgewälzt werden sollten, liegt darin begründet, dass Unternehmen wie Regierungen auf die digitalen Angebote Dritter dringend angewiesen sind. Millionen von Nutzern gebrauchen die Rechnerwolken von Technologiegiganten wie Amazon oder IBM. Ihre Sicherheit, ihre Verfahren, ihr Know-how hängen sämtlich davon ab, dass die Betreiber von Rechenzentren ihre Clouds gegen Hackerangriffe absichern. Das kann aber nie ganz gelingen. Jeder Softwarecode, auch der in Rechenzentren, hat Fehler oder Lücken, die sogenannten Bugs. Softwarefehler, die Zugriffe auf Rechner ermöglichen, sind Gold wert und werden, sofern sie noch nicht öffentlich bekannt sind und sich noch niemand auch nur einen Tag lang mit ihrer Korrektur beschäftigt hat (daher der Name Zero Day), mit bis zu sechsstelligen Dollarbeträgen gehandelt.

Microsoft erhebt aus diesem Grund nachvollziehbare Vorwürfe gegen die NSA. Der amerikanische Staat hortet Sicherheitslücken kritischer Computerprogramme, kann sie aber selbst nicht geheim halten. In den Händen von Datendieben würden Sicherheitslücken so zu zerstörerischen Waffen, erklärt Brad Smith, Microsoft Chief Legal Officer, ja sogar zu Massenvernichtungswaffen. Dem stimmt auch Michael Rogers, der frühere NSA-Chef, zu. Computerwürmer und Virensoftware, so schlägt er vor, sollten dem Kriegsvölkerrecht unterliegen: »Cyberwaffen sind nur eine andere technische Möglichkeit, um in einigen Fällen dieselben Schäden hervorzurufen wie konventionelle Waffen.«[9]

»Der Diebstahl der Microsoft-Sicherheitslücke bei der NSA ist mit dem Diebstahl einiger Tomahawk-Raketen beim US-amerikanischen Militär vergleichbar«, schlussfolgert Brad Smith ähnlich entschieden.[10][11]