Yvonne Hofstetter
Der
unsichtbare
Krieg
Wie die Digitalisierung
Sicherheit und Stabilität
in der Welt bedroht
Knaur e-books
Yvonne Hofstetter, geb. 1966, Juristin, begann ihre Karriere in international führenden Unternehmen der Informationstechnologie und Rüstungsindustrie im Jahr 1999. Von 2009 bis 2019 war sie Geschäftsführerin der Teramark Technologies GmbH, eine auf die intelligente Auswertung von Big Data spezialisierte Firma. Heute ist sie vor allem als Publizistin und Keynote-Speakerin zum Thema Digitalisierung tätig. 2014 veröffentlichte sie Sie wissen alles, gefolgt von Das Ende der Demokratie im Jahr 2016 – beide Bücher wurden zu Bestsellern. 2018 wurde sie mit dem 53. Theodor Heuss Preis ausgezeichnet und 2019 zum Mitglied der Chatham House Kommission zu Demokratie und Technologie in Europa ernannt.
© 2019 der eBook-Ausgabe Droemer eBook
© Yvonne Hofstetter 2019.
Dieses Werk wurde vermittelt durch die Literarische Agentur Michael Gaeb.
© 2019 Droemer Verlag
Ein Imprint der Verlagsgruppe Droemer Knaur GmbH & Co. KG, München
Alle Rechte vorbehalten. Das Werk darf – auch teilweise – nur mit
Genehmigung des Verlags wiedergegeben werden.
Covergestaltung: Martin Steiner
Coverabbildung: youworkforthem / Colorpong
ISBN 978-3-426-45508-1
Bing, 2018
Dazu ausführlich: Rickli & Krieg, 2018, S. 115
Ebd.
United States District Court, 2017, S. 8
Bossert, 2017
BBC News, 2017
Ebd.
Aus der Diskussion mit Dipl.-Ing. Manuel Koschuch auf dem Panel »Zukunftsgespräch« vom 23. November 2017 am FH Campus Wien
Tucker, NSA Chief: Rules of War Apply to Cyberwar, Too, 2015
Smith B., 2017
Ebd.
Arendt, Die Freiheit, frei zu sein, 2018, S. 11
van Creveld, 2017, S. 17 f.
Arendt, On Violence, 1969, S. 9
von Clausewitz, 1832–1834, S. 15
Gray, 2015, S. 17
Arendt, On Violence, 1969, S. 35 f.
Ebd., S. 56
Schäffle, 1897, S. 589
Mills, 1956, S. 171
Arendt, On Violence, 1969, S. 11
Gabriel S., 2018
Simms & Laderman, 2017, S. 29
Arendt, On Violence, 1969, S. 9
Harari, 2017, S. 28
Gray, 2015, S. 22
Prisching, 2017, S. 344
Ischinger, Interview mit Wolfgang Ischinger, 2018, Zitat 10.1
Snyder, Über Tyrannei, 2017, S. 42
Ischinger, Interview mit Wolfgang Ischinger, 2018, Zitat 17
Dazu im Detail: Münkler, Die neuen Kriege, 2004
Ischinger, Interview mit Wolfgang Ischinger, 2018, Zitat 8
Nolte, 2018, S. 115
Ebd., S. 116
Ebd.
Münkler, Die neuen Kriege, 2004, S. 11
Ebd., S. 7
Rickli, Interview mit Jean-Marc Rickli, 2018, Zitat 82
Ebd., Zitat 72
Zum Freeridertum vgl.: Menzel, Die neue eurasische Weltordnung, 2018, S. 51–53
»Because the truth is, under President Obama we’ve lost control of things that we used to have control over. We came in with an internet, we came up with the internet. And I think Secretary Clinton and myself would agree very much, when you look at what ISIS is doing with the internet, they’re beating us at our own game.«, Sottek, 2016
Hayden, 2018, S. 15
Horowitz, Allen, Kania, & Scharre, 2018, S. 3
Am 3. August 2018 hat Apple erstmals eine Marktkapitalisierung von mehr als einer Billion US-Dollar erreicht.
Simms & Laderman, 2017, S. 21
Ebd.
Emmott & Wroughton, 2018
Specia, 2018
Rickli, Interview mit Jean-Marc Rickli, 2018, Zitat 1
Azzellini, 2006
Ebd.
Kilcullen, 2015, S. 133
Arendt, On Violence, 1969, S. 48
Rickli, Interview mit Jean-Marc Rickli, 2018, Zitate 11 und 12
Ischinger, Interview mit Wolfgang Ischinger, 2018, Zitat 93
Ebd., Zitat 98
Hofstetter, 2016, S. 28 und 50
Brennan, 2017
Rickli, Interview mit Jean-Marc Rickli, 2018, Zitate 17 und 19
Brennan, 2017
Rickli, Interview mit Jean-Marc Rickli, 2018, Zitat 107
Galeotti, 2014
Calabresi, 2018, S. 34
Ebd.
Sepulvado, 2017
Sainato, 2016
Horseman, 2016
Brennan, 2017
Ebd.
Calabresi, 2018, S. 36
Eine Special Time Edition mit dem Titel Cybersecurity: Hacking, the Dark Web and You fasst eine Reihe von Artikeln zusammen, die in der Time zum Thema erschienen sind. In dieser Sonderausgabe wurde ein Beitrag mit der Überschrift The Secret History of an Election um folgenden Absatz gekürzt: »From the first report of Russian hacking in mid-June, Donald Trump denied Moscow’s involvement, improbably accusing the Democratic National Committee of hacking itself ›as a way to distract from the many issues facing their deeply flawed candidate and failed party leader.‹ As the story accelerated with the dump of stolen emails right before the Democratic National Convention, Trump doubled down on his counterclaims. On Aug. 1 in Columbus, Ohio, he said, ›I’m afraid the election is going to be rigged.‹«, abgerufen am 20. Juni 2018 von http://time.com/4865982/secret-plan-stop-vladimir-putin-election-plot/
Tucker, You Have 19 Minutes to React If the Russians Hack Your Network, 2019
Brennan, 2017
Calabresi, 2018, S. 39
Ebd.
Brennan, 2017
Ebd.
Ebd.
Ebd.
Calabresi, 2018, S. 36
Brennan, 2017
»I don’t think Russian intelligence chiefs want to go beyond their ski tips, as far as what it is that they are doing that could escalate and spiral. So I do think things such as that, or to engage in an election that could have some real significant repercussions, I am confident, very confident, that they would have run those things by Mr. Putin. The actual details of how it would be implemented is something that I think Mr. Putin would leave to his intelligence chiefs, but the ›go‹ signal, the green light would have come from Mr. Putin.«, Brennan, 2017
Calabresi, 2018, S. 38
Starks, 2017
Calabresi, 2018, S. 38
Ebd., S. 40
Ebd.
Starks, 2017
Rickli, Interview mit Jean-Marc Rickli, 2018, Zitat 29
Maurer, 2018, S. 23
Ebd., S. 24
Ischinger, Interview mit Wolfgang Ischinger, 2018, Zitat 26
»My people came to me – Dan Coats came to me and some others – they said they think it’s Russia. I have President Putin; he just said it’s not Russia. I will say this: I don’t see any reason why it would be.«, Weißes Haus, 2018
Rickli, Interview mit Jean-Marc Rickli, 2018, Zitat 40
Ebd., Zitat 64
Ebd., Zitat 65
Ebd., Zitat 67
United States District Court, 2018, S. 1
The New York Times, 2018
Dazu ausführlich: Perkins, 2016
United States District Court, 2018, S. 10
Vgl. https://aws.amazon.com/de/stateandlocal/election-as-a-service/
Coats, Dialogues on American Foreign Policy and World Affairs: Director of National Intelligence Dan Coats and Walter Russell Mead, 2018
Ebd.
Kovacs, 2018
Äußerung eines Managers eines deutschen Technologiekonzerns gegenüber der Autorin während eines Gesprächs zur KI-basierten Optimierung einer Anlagensteuerung
Äußerung eines Managers eines deutschen Verkehrskonzerns gegenüber der Autorin während eines Gesprächs zur KI-basierten Überwachung der Verkehrsinfrastruktur
Dillet, 2018
Aus der Diskussion des Panels »Zukunftsgespräch« vom 23. November 2017 am FH Campus Wien
Bob, 2018
Bundesamt für Verfassungsschutz, 2018, S. 2 f.
Wirtschaft.com, 2018
Smith R., 2018
Maaßen, Interview mit Hans-Georg Maaßen, 2018, Zitat 27
Ebd., Zitat 28
Ebd., Zitat 29 und 32
Borchert, 2018, Zitat 13
Borchert, 2018, Zitat 17
Maaßen, Interview mit Hans-Georg Maaßen, 2018, Zitat 40
Allan, 2018
G20, 2017
Maurer, Levite & Perkovich, Toward a Global Norm Against Manipulating the Integrity of Financial Data, 2017, S. 11
Das & Spicer, 2016
Maurer, Levite & Perkovich, Toward a Global Norm Against Manipulating the Integrity of Financial Data, 2017, S. 1
Maaßen, Interview mit Hans-Georg Maaßen, 2018, Zitat 104
Ebd., Zitat 105
Paquette, 2015
Ebd.
Mansholt, 2018
Guardian staff and agencies, 2018
Tucker, How NATO Is Preparing to Fight Tomorrow’s Information Wars, 2017
Feinberg, 2018
Coats, Dialogues on American Foreign Policy and World Affairs: Director of National Intelligence Dan Coats and Walter Russell Mead, 2018
Ischinger, Vortrag im Bayerischen Hof, München: Zukunftsfragen deutscher und europäischer Sicherheitspolitik, 2017
Ebd.
ZDF heute, 2017
Snowden, 2018
Firmenbewertung Stand Juni 2016; Nutzerzahlen vom November 2016 (gerundet)
Vgl. dazu Martínez, 2016
Kobek, 2016, S. 82
Ebd.
Vgl. Art. 21 Abs. I S. 1 Grundgesetz für die Bundesrepublik Deutschland
»The U.S. intelligence community is confident the Russian government directed the recent compromise of emails from U.S. persons and institutions. These thefts and disclosures are intended to interfere with the U.S. election process. Russia’s senior-most officials are the only ones who could have authorized the activities.«, Woodward, 2018, S. 29
Office of the Director of National Intelligence, 2017, S. 3
Rid, 2018, S. 190
Ebd., S. 200
United States District Court, Februar 2018, S. 6
Office of the Director of National Intelligence, 2017, S. ii
Rid, 2018, S. 216
Google Books Ngram Viewer, 2018
Rid, 2018, S. 200
»We are all peering eagerly into the future to try to forecast the action of the great dumb forces set in operation by the stupendous industrial revolution which has taken place during the present century. We do not know what to make of the vast displacements of population, the expansion of the towns, the unrest and discontent of the masses, and the uneasiness of those who are devoted to the present order of things.«, Roosevelt, 1924, S. 107
Kaiser Wilhelm II., Rede vom 6. August 1914
Ferguson, 2018, S. 473
Barber, Sevastopulo & Tett, 2017
Calamur, 2017
Salisbury, 2017
Bidder, 2017
Ischinger, Interview mit Wolfgang Ischinger, 2018, Zitate 3 und 5
McLuhan, 1970, S. 66
Dazu ausführlich: Singer & Brooking, 2018
Woodward, 2018, S. 23
Ebd., S. 25
Zeit online, 2018
»The information space opens wide asymmetrical possibilities for reducing the fighting potential of the enemy.«, Gerasimov, 2013
DeGeurin, 2018
Lobe, 2018
Garamone, 2018
Thomas, 2004, S. 237
Arendt, Wahrheit und Lüge in der Politik. Zwei Essays, 1972, S. 40
Ebd., S. 60
Ebd., S. 60
Ebd., S. 50
Eichmeier, 2018, S. 3
Patrikarakos, 2017, S. 27
Ebd., S. 29 f.
Prose, 2015
Scott, 1921
Arendt, Elemente und Ursprünge totaler Herrschaft, 1951, S. 682
Ebd., S. 696
Ebd., S. 694
Informatiker meinen mit dem Begriff der Singularität etwas ganz anderes: Er beschreibt den Zeitpunkt, an dem eine künstliche Intelligenz die menschliche Intelligenz übertrifft.
Arendt, Elemente und Ursprünge totaler Herrschaft, 1951, S. 685
Vgl. hierzu: Dörr & Natt, 2014
Arendt, Elemente und Ursprünge totaler Herrschaft, 1951, S. 679
Luhman, 1994
Hayden, 2018, S. 48
Nichols, 2017, S. 3
Ebd., S. 28
Dazu ausführlich: Ferguson, 2018, S. 55–60
Ebd., S. 37
Ebd., S. 35
Arendt, Elemente und Ursprünge totaler Herrschaft, 1951, S. 679
Auch andere Institutionen – Vereine, Kirchen – machen ähnliche Erfahrungen, die nicht ausschließlich auf den demografischen Wandel oder als Reaktion auf skandalöses Verhalten zurückzuführen sind.
Arendt, Elemente und Ursprünge totaler Herrschaft, 1951, S. 695
So ist Adolf Hitler verfahren, vgl. Arendt, Elemente und Ursprünge totaler Herrschaft, 1951, S. 699
So ist Josef Stalin vorgegangen, vgl. Arendt, Elemente und Ursprünge totaler Herrschaft, 1951, S. 699
Dazu ausführlich: Hayden, 2018, aber genauso Woodward, 2018
Fredericks, 2018
Arendt, Elemente und Ursprünge totaler Herrschaft, 1951, S. 695
Ebd., S. 677
Ebd., S. 678
Trump, An open letter from Donald J. Trump, 1987
Trump, Speech: Donald Trump Holds a Political Rally in Wilkes-Barre, PA, 2018
Trump, Speech: Donald Trump in Minneapolis, MN, 2016
Trump, Speech: Donald Trump Holds a Make America Great Again Rally in Tampa, 2018
Trump, Interview: Jeff Glor Interviews Donald Trump in Scotland (Complete), 2018
Hamilton, 1787
Die nachfolgende Schilderung beruht auf der dokumentarischen filmischen Zusammenfassung von Eberlein, 2018
Dazu ausführlich: Stangl, 2011
Ebd.
Eberlein, 2018, Minute 01:01:30
Polizei Bayern, 2017
Backes, Jaschensky, Langhans, Munzinger, Witzenberger & Wormer, 2016
Eberlein, 2018, Minute 00:32:31
Ebd., Minute 00:32:14
Backes, Jaschensky, Langhans, Munzinger, Witzenberger & Wormer, 2016
Zitiert nach Prisching, 2017, S. 339
Dazu ausführlich: Ries, Bersoff, Armstrong, Adkins & Bruening, 2018
Tett, 2016
Arendt, Elemente und Ursprünge totaler Herrschaft, 1951, S. 668–670
Inglehart & Norris, 2016, S. 6
Newman, Fletcher, Kalogeropoulos, Levy & Nielsen, 2018, S. 10 f.
»Believe in truth. To abandon facts is to abandon freedom. If nothing is true, then no one can criticize power, because there is no basis upon which to do so. If nothing is true, then all is spectacle. The biggest wallet pays for the most blinding lights.«, Snyder, Goodreads, kein Datum
Äußerung eines jungen Mannes gegenüber der Autorin im Verlauf einer Veranstaltung
Langner, 1969, S. 282
Ebd., S. 283
Ebd., S. 279
Horn, 2008, S. 119
Ischinger, Interview mit Wolfgang Ischinger, 2018, Zitate 121, 126 und 127
Ebd., Zitat 120
Arendt, Elemente und Ursprünge totaler Herrschaft, 1951, S. 840
Hayden, 2018, S. 78
Schmidt, 2018
United States District Court, 2018, S. 7 f.
Brennan, 2017
Meadows, 2017, S. 5
Rickli, Interview mit Jean-Marc Rickli, 2018, Zitat 122
Arendt, Wahrheit und Lüge in der Politik. Zwei Essays, 1972, S. 10 f.
Ebd., S. 50
Dazu ausführlich: Gabriel M., Ich ist nicht Gehirn, 2015
Rickli, Interview mit Jean-Marc Rickli, 2018, Zitat 120
Ebd., Zitat 113 und 114
Kissinger, 2018
Rickli, Interview mit Jean-Marc Rickli, 2018, Zitat 116
Ebd., Zitat 118
Borchert, 2018, Zitat 115 und 116
Becker-Wenzel & Beuscher, 2018, Minute 06:15
Ebd., Minute 04:40
Vgl. die Vorfälle in Chemnitz vom September 2018 oder diejenigen in Köthen vom 09.09.2018, wo ein inszenierter »Trauermarsch« friedlich begann und eine Eskalation der Gewalt nach dem Skandieren nationalsozialistischer Parolen durch den Bürgermeister und die Polizei verhindert wurde.
An den iranischen Präsidenten Rouhani: »NEVER, EVER THREATEN THE UNITED STATES AGAIN OR YOU WILL SUFFER CONSEQUENCES THE LIKES OF WHICH FEW THROUGHOUT HISTORY HAVE EVER SUFFERED BEFORE. WE ARE NO LONGER A COUNTRY THAT WILL STAND FOR YOUR DEMENTED WORDS OF VIOLENCE & DEATH. BE CAUTIOUS!«
»The Iran sanctions have officially been cast. These are the most biting sanctions ever imposed, and in November they ratchet up to yet another level. Anyone doing business with Iran will NOT be doing business with the United States. I am asking for WORLD PEACE, nothing less!«
Coldewey & Hatmaker, 2017
Zeit online, 2017
Wike, Stokes, Poushter, Silver, Fetterolf & Devlin, 2018
General (Ret.d) Allan, General (Ret.d) Breedlove, Lindley-French, & Admiral (Ret.d) Zambellas, 2017, S. 12
»Real power is, I don’t even want to use the word, fear.«, Trump, Interview: Donald Trump with Woodward, Costa. The Washington Post, 2016
Woodward, 2018, S. 175
Ischinger, Welt in Gefahr, 2018, S. 126
Horowitz, Allen, Kania & Scharre, 2018, S. 5
Siegele, 2018, S. 13
Ministry of Defence, 2018, S. 6
Geiß, Die völkerrechtliche Dimension autonomer Waffensysteme, 2015, S. 4
McKinsey & Company, kein Datum
Rickli, Interview mit Jean-Marc Rickli, 2018, Zitat 55
Koch W., aus einer E-Mail an die Autorin, 2018
Vgl. Koch W., On Detecting Radiological Bombs With Potential Applications to Field Camp and Soldier Protection, 2018
Zitiert nach Koch W., Menschliche Verantwortung als Leitgedanke für technisches Design bei FCAS. Draft V0.3, 2019, S. 2
Biermann & Wiegold, 2015, S. 17
Vgl. International Monetary Fund, 2018
AFP news agency, 2018
CNN Wire Staff, 2011
Rickli, Interview mit Jean-Marc Rickli, 2018, Zitat 56
Ebd., Zitat 58
Federal Aviation Association, 2016
Rickli, Interview mit Jean-Marc Rickli, 2018, Zitat 57
Siegele, 2018, S. 10
Defense One Radio, 2018
Koch W., Künstliche Intelligenz? Die Algorithmenwelt und menschliche Verantwortung, 2018, S. 50
Ebd., S. 45
Stewart, 2018
Drevstad, 2012, S. 7
Campaign to Stop Killer Robots, 2018
General (Ret.d) Allan, General (Ret.d) Breedlove, Lindley-French, & Admiral (Ret.d) Zambellas, 2017, S. 3
CDU, CSU & SPD, 2018, Zeile 7062 f.
Vestner, 2018, Zitat 17
Ebd.
Aus einem Gespräch zwischen Wolfgang Koch und der Autorin
Department of Defense, 2012, S. 13
Geiß, Lethal Autonomous Weapon Systems. Technology, Definition, Ethics, Law & Security, 2014, S. 3
Giacca, 2014, S. 119
Welt, 2018
Boyd, 2018
Vestner, 2018, Zitat 21
Sauer, 2018, S. 2
Ebd., S. 3
Giacca, 2014, S. 120–124
Ebd., S. 125
Hellestveit, 2014, S. 140
Gabriel M., Der Sinn des Denkens, 2018, S. 52 f.
Kalmanovitz & Pablo, 2014, S. 190 ff.
Die taktische Kennung der Tornados der deutschen Luftwaffe (…) 43+17 Tornado IDS-T 4017/GT-014 sind abgestellt in Manching. Vgl. https://www.flugzeugforum.de/threads/bw-kennungen-seit-1968.62214/page-3
Frequenzplan der Bundesnetzagentur, 2016
Koch W., aus einer E-Mail an die Autorin, 2018
Theuretsbacher, 2014
NASA, 2014
Panetta, 2012
Tucker, Major Cyber Attack Will Cause Significant Loss of Life By 2025, Experts Predict, 2014
Sanger, 2018, S. 43 ff.
Maaßen, Interview mit Hans-Georg Maaßen, 2018, Zitat 47 und 43
Vestner, 2018, Zitat 24
Ebd., Zitat 30
Borchert, 2018, Zitat 94
Maaßen, Interview mit Hans-Georg Maaßen, 2018, Zitat 33
Vestner, 2018, Zitat Nr. 35
Maaßen, Interview mit Hans-Georg Maaßen, 2018, Zitat Nr. 45
Ebd., Zitat Nr. 40
Tanriverdi, 2018
Münkler, Die neuen Kriege, 2004, S. 42
Carvin & Williams, 2015, S. 188
Ein weiteres Beispiel für Menschenrechtsverletzungen ist das Gefangenenlager Guantanamo Bay. Unter Berufung auf ihre Stellung als global führende Ordnungsmacht, zu deren Autonomieverständnis gehört, sich gerade nicht dem geltenden Völkerrecht und einer unabhängigen Justiz zu beugen, erschweren die Vereinigten Staaten die Arbeit der Mitarbeiter des Internationalen Strafgerichtshofs in Den Haag, wenn diese gegen US-Amerikaner wegen mutmaßlicher Kriegsverbrechen ermitteln.
Carvin & Williams, 2015, S. 23 ff.
Ebd., S. 5
Arendt, On Violence, 1969, S. 6
Carvin & Williams, 2015, S. 67
Nolte, 2018, S. 112
Münkler, Hybrid Wars. The Dissolution of the Binary Order of War and Peace, and Its Consequences, 2015, S. 20
Vestner, 2018, Zitat 32
Westphalen, 1971
Tucker, How NATO Is Preparing to Fight Tomorrow’s Information Wars, 2017
NATO, 2014, Ziffer 13
Vgl. dazu Arendt, On Violence, 1969
Ebd., S. 36
Carvin & Williams, 2015, S. 46
Charta der Vereinten Nationen, Art. 2 Abs. 4
Dörr O., 2004
Charta der Vereinten Nationen, Art. 51
Ebd.
International Group of Experts at the Invitation of the NATO Cooperative Cyber Defence Centre of Excellence, 2017, Rule 73, S. 352
Ebd., S. 563
Foltz, 2012, S. 43
Sanger, 2018, S. 49
Vgl. https://sicherheitstacho.eu/start/main
Vestner, 2018, Zitat 29
Rid, 2018, S. 257
Dörr O., 2004
Foltz, 2012, S. 46
»Does the USA want to be the Policeman of the Middle East, getting NOTHING but spending precious lives and trillions of dollars protecting others who, in almost all cases, do not appreciate what we are doing? Do we want to be there forever? Time for others to finally fight …«, Trump, #realdonaldtrump, 2018
Menzel, Die Ordnung der Welt, 2015, S. 869 ff.
Menzel, Interview mit Ulrich Menzel, 2018, Zitat 123
The Economist, 2018
Dazu ausführlich: Menzel, Die Ordnung der Welt, 2015
Erzählt anlässlich des Interviews mit der Autorin
Menzel, Interview mit Ulrich Menzel, 2018, Zitat 36
Ebd., Zitat 41
Hofstetter, 2016, S. 63–68
vgl. https://www.emojione.com/
Zuboff, 2018, S. 118
Menzel, Interview mit Ulrich Menzel, 2018, Zitat 78
Sokolov, 2018
Menzel, Interview mit Ulrich Menzel, 2018, Zitat 46
Menzel, Interview mit Ulrich Menzel, 2018, Zitat 37.1
Der Vollständigkeit halber sei erwähnt, dass Ulrich Menzel ausdrücklich darauf hinweist, auch andere einkommensträchtige Ressourcen seien die Quelle von Renteneinkommen: Entwicklungshilfegelder, die teilweise an korrupte Gangster abgezweigt werden als Gegenleistung für die Erlaubnis, überhaupt Hilfe leisten zu dürfen; Zahlungen von Migranten an Schleuser; Lösegeldzahlungen für Frachtschiffe, die Piraten in die Hände gefallen sind.
Menzel, Interview mit Ulrich Menzel, 2018, Zitat 38
Ebd., Zitat 118
Trump, Speech: Donald Trump in Waterloo, IA, 2015
Menzel, Die neue eurasische Weltordnung, 2018, S. 51
Gabriel S., 2018
Silver, 2018
Menzel, Interview mit Ulrich Menzel, 2018, Zitat 42
Menzel, Interview mit Ulrich Menzel, 2018, Zitat 48
Mortensen, 2017
https://tradingeconomics.com/united-states/gdp
Central Intelligence Agency, 2019
Stockholmer Internationales Friedensforschungsinstitut SIPRI, 2018
Eigene Berechnungen aus öffentlich verfügbaren Daten statistischer Datenbanken, darunter Weltbank und Trading Economics
Browder, 2016, S. 79 ff.
Ebd., S. 112 ff.
Trenin, 2017
Pearson, 2017, S. 4
Carlin, 2018
Inozemtsev, 2018, S. 51
Steiner, 2018
United Nations Conference on Trade And Development, 2018, S. 37
Menzel, Interview mit Ulrich Menzel, 2018, Zitat 2 und 3
Lepault & Franklin, 2018, Minute 01:30
Weigel, 2003, S. 237
Zentralkomitee der Kommunistischen Partei Chinas, 2013
Siegele, 2018, S. 10
Menzel, Interview mit Ulrich Menzel, 2018, Zitat 137
Im Detail dazu: Menzel, Die neue eurasische Weltordnung, 2018
Menzel, Interview mit Ulrich Menzel, 2018, Zitat 20
Ebd., Zitat 19
Mayer-Kuckuk, 2018, S. 39
Menzel, Interview mit Ulrich Menzel, 2018, Zitat 86
Swan & McCammond, Why Trump swears off planning, 2019
Swan, Trump’s strategic planning inspiration: Mike Tyson, 2019
Anonym, 2018
Menzel, Die Ordnung der Welt, 2015, S. 888
Pompeo, 2018
Scholz, 2018
Ischinger, Vortrag im Bayerischen Hof, München: Zukunftsfragen deutscher und europäischer Sicherheitspolitik, 2017
Vgl. dazu Menzel, Die Ordnung der Welt, 2015, S. 958
Vgl. dazu Stocker, 2019
Ischinger, Vortrag im Bayerischen Hof, München: Zukunftsfragen deutscher und europäischer Sicherheitspolitik, 2017
Bundesakademie für Sicherheitspolitik; Auswärtiges Amt & Heinrich-Böll-Stiftung, 2019
Autorenteam Kdo H II 1 (2), 2017
Maaßen, aus einer E-Mail an die Autorin, 2018
Sanger, 2018, S. 279
Coats, Worldwide Threat Assessment of The Intelligence Community, 2019
Office of the Secretary of Defense, 2018, S. VII f.
Barnes, 2018
Ischinger, Interview mit Wolfgang Ischinger, 2018, Zitat 31
Koch & Riedel, 2018
Vestner, 2018, Zitat 39
Beim Süddeutsche Zeitung-Wirtschaftsgipfel am 13. November 2018 in Berlin im »Kreuzverhör«
Chomsky, 2016, S. 15
University of Cambridge; DROG, kein Datum
Scola & Gold, 2018
Stanton, 2019
Chesney, 2018
Vergleiche dazu die zahlreichen Beispiele von Menzel, Die Ordnung der Welt, 2015
Horowitz, Allen, Kania & Scharre, 2018, S. 8
Bundesregierung, 2018, S. 1
Koch W., aus einer E-Mail an die Autorin, 2018
Department of Defense, 2019
Lockie, 2019
Reid, 2019
Triggerwarnung
Dieses Sprachwerk enthält Informationen zu
politischer Macht und militärischer Gewalt,
die beim Leser Angst oder Empörung
auslösen können.
Mitten im Frieden
Digital First. Bedenken Second.
Wahlkampfplakat der FDP 2017
Von: Anonymous Hacker
Gesendet: 30. Juli 2019
An: yvonnehofstetter@web.de
Hallo, Opfer.
Ich kenne dein Passwort: torno2001.
Das ist meine letzte Warnung.
Ich schreibe dir, weil ich einen Trojaner auf einer Pornografie- Webseite installiert habe. Und du hast die Webseite besucht.
Meine Malware hat all deine persönlichen Daten aufgezeichnet. Dann hat der Trojaner deine Kontaktliste gespeichert und deine Webcam eingeschaltet.
Du warst unanständig, und dabei habe ich dich gefilmt.
Das schmutzige Video und deine Daten werde ich löschen, wenn du mir 500 US-Dollar in Bitcoin bezahlst.
Hier ist die Wallet-Adresse für deine Zahlung:
135qVXXBZb3v2tQcLJRA8UAndiUYNybh3J
(Du kannst googeln: »Wie man Bitcoin kauft.«)
Ich gebe dir 24 Stunden Zeit ab dem Moment, in dem du meine Nachricht liest.
Und ich weiß sofort, dass du meine Nachricht gesehen hast.
Du kannst die Polizei alarmieren, aber sie wird dir nicht helfen.
Wenn du versuchst, mich zu betrügen, sehe ich es sofort! Stell dir nur die Peinlichkeit vor: Ich kann dein Leben ruinieren!
Nein, ich habe nie eine Pornografie-Webseite besucht, und bei mir gibt es auch nichts zu sehen oder zu hören, wenn ein Hacker Kamera oder Mikrofon an meinem Laptop oder Tablet einschaltet. Denn schon viele Jahre lang klebe ich die Sensoren meiner elektronischen Geräte ab. Deshalb ist die E-Mail-Drohung nichts weiter als ein Bluff. Sollten Sie ähnliche Erpresser-Mails erhalten, zahlen Sie nichts. Und wenn auf die Drohbotschaft eine weitere E-Mail mit Anhang folgt, hüten Sie sich, den Anhang zu öffnen! Er könnte Schadsoftware auf Ihrem Rechner installieren.
Während ich an diesem Buch schreibe, werde ich von Computerkriminellen einmal erpresst, einmal bestohlen und einmal gehackt. Obwohl ich für die Sicherheit meiner eigenen Rechneranlagen bis jetzt selbst sorgen konnte: Der Schutz von Informationen, die ich anderen Unternehmen überlassen musste, entzieht sich meiner eigenen Sorgfalt. Zum Beispiel bei Dropbox. Der Datenspeicher wurde angegriffen und die E-Mail-Daten der Nutzer gestohlen. Oder bei der Hotelkette Marriott. Adressen von 500 Millionen Hotelgästen wurden entwendet, viele Kreditkartendetails eingeschlossen. Auch ich bin Kundin bei Marriott. Nur wenn die Bank Verdacht schöpft – »Wir haben Ihre Kreditkarte gesperrt, weil wir eine verdächtige Transaktionsanfrage der Air Nigeria erhalten haben« –, verursacht der Datendiebstahl keinen unmittelbaren finanziellen Verlust beim Kontoinhaber. Trotzdem ist der volkswirtschaftliche Schaden durch Online-Betrügereien beträchtlich, weil er völlig unproduktiven Arbeitsaufwand verursacht.
Wenn Hackerangriffe publik werden, stellen sich Bürger wie Unternehmen gerne vor, die Angriffe würden von 18-jährigen Sonderlingen aus dem Schlafzimmer heraus geführt. Oft haben sie damit auch recht. Doch nun findet ein Bewusstseinswandel statt: Ermittler stellen immer häufiger fest, dass digitale Angriffe von Regierungen anderer Staaten beauftragt oder orchestriert sind, die sich privater Helfer bedienen, um online zu spionieren, Sabotageakte vorzubereiten und subversiv zu handeln. Der Angriff auf die Marriott-Hotelkette soll auf das Konto chinesischer Hacker gehen, die für das chinesische Regime spionieren.[1] Peking streitet die Angriffe ab – ein ganz typisches Verhalten, um sich von illegalen Aktionen auf fremdem Staatsgebiet zu distanzieren und Vergeltungsmaßnahmen der Staatengemeinschaft vorzubeugen. Die Externalisierung staatlicher Angriffe an Hacker, Internettrolle und Roboter, kurz: an die privaten Subunternehmer des Staates, erleichtert das Leugnen jedweder Regierungsbeteiligung.[2]
Die Digitalisierung hat nicht nur unser Privatleben und unseren Arbeitsalltag fest im Griff, mit ihr durchläuft auch die Kriegsführung die nächste Stufe der Evolution. Für Politik und militärische Gewaltausübung sind die allgegenwärtige Vernetzung, unsere permanente Ansprechbarkeit, die Geschwindigkeit der Kommunikation und immer intelligenter werdende Maschinen lohnende Mittel einer Art Soft War. Sie erlauben, Druck auf Staaten und deren Bevölkerung – selbst bei so etablierten Mächten wie den USA – auszuüben und trotzdem das Risiko von Vergeltung und Eskalation zum heißen Krieg klein zu halten. Ganz ausschließen lässt es sich aber nicht, wie wir noch sehen werden. Denn die sogenannten asymmetrischen oder hybriden Bedrohungen, zu denen digitale Spionage, Sabotage und Subversion zählen, sind zum erschwinglichen Kriegsersatz geworden.[3] Und weil digitale Angriffe billiger kommen als ein heißer Krieg, nehmen immer mehr Staaten – auch die ökonomisch schwachen mit geringen Militärausgaben und schlecht ausgerüsteten Truppen sowie die neuen globalen Aufsteiger – eifrig daran teil und stören die internationale Ordnung und ihr früheres Gleichgewicht.
Deshalb werden für die Kriegsführung im 21. Jahrhundert Universaltechnologien wie künstliche Intelligenz für kognitive Maschinen immer wichtiger. Einige Nationen haben klar erkannt: Digitale Technologien bringen nicht nur wirtschaftlichen Nutzen, sondern auch politische und militärische Überlegenheit. Wer geostrategische Einsatzkonzepte der Digitalisierung findet, wird im neuen Wettbewerb des Kräftemessens der Großmächte in Führung gehen.
Die Vereinigten Staaten, bisher unbestritten digitale Führungsmacht, sehen ihren einstigen Vorsprung rasch schmelzen und geben unfreiwillig Einfluss an kraftstrotzende Parvenüs, besonders China, ab. Der Rückzug Amerikas und die Vehemenz, mit der sich konkurrierende Mächte räumlich ausdehnen, haben ein neues, beängstigendes Wettrüsten eingeläutet, das sich nicht nur auf Datendiebstahl, Sabotage und Subversion beschränkt. Durch die Vernetzung von allem mit allem zum Internet of Everything erfasst das digitale Wettrüsten auch die physische Welt, die noch smarter werden wird als unsere Smartphones, smarten Häuser oder Autos: Kampfroboter, Drohnenschwärme, intelligente Implantate, vernetzte Nuklearwaffen und hypersonische Trägerplattformen intelligenter Munition, die ihre Ziele mit einer Überschallgeschwindigkeit von bis zu 33000 Stundenkilometern innerhalb weniger Minuten erreichen.
Die Ausbreitung des Internet of Everything macht die Mittel des Krieges im 21. Jahrhundert unüberschaubar, weshalb ich mir erlaubt habe, eine thematische Auswahl zu treffen.
Kapitel 1 beginnt damit, dass Staaten digital spionieren und sabotieren. Die Frage nach ähnlichen Operationen, die nicht staatliche Akteure im eigenen Interesse ausführen – etwa Kriminelle oder Terroristen –, wird bewusst ausgeklammert, weil wir Folgendes reflektieren wollen: Ist das, was wir gedankenlos als »Cyberkrieg« bezeichnen, wirklich Krieg? Eine völkerrechtlich ausdrücklich geforderte Voraussetzung des Krieges ist zwischenstaatliches Handeln. Geht Gewalt indes von Privaten aus, wie es Freiheitskämpfer, Aufständische, Terroristen oder private Hacker ohne staatliches Mandat sind, ist die völkerrechtliche Voraussetzung im strikten Wortsinn nicht erfüllt.
Steter Begleiter der Machtkontrolle in Zeiten von Krieg und Frieden ist die Unterminierung des Vertrauens einer Bevölkerung in ihre Regierung. Meisterstück einer solchen Subversion waren die koordinierten Angriffe Moskaus auf den amerikanischen Präsidentschaftswahlkampf 2016, die vom amerikanischen Sonderermittler Robert Mueller akribisch nachvollzogen und beschrieben wurden. Möglich wurde die Subversion erst durch die Geschäftsmodelle von Facebook, Twitter und Co. Wie der Informationsraum des 21. Jahrhunderts die Gesellschaft spaltet und den Humus für den Aufstieg von Demagogen bildet, ist Gegenstand der Überlegungen in Kapitel 2.
Kapitel 3 verlässt die virtuelle Welt und begibt sich hinaus in die physische Realität tödlicher autonomer Waffensysteme. Nicht nur Deutschland will gemäß Koalitionsvertrag der 19. Legislaturperiode bis 2021 letale autonome Waffensysteme ächten, auch andere Staaten ringen um eine Regulierung der bedrohlichen neuen Waffen, die aus dem Nichts auftauchen, ihren Kill Cycle aktivieren und ohne menschliches Zutun töten können. Doch die Chancen für ein Verbot stehen schlecht, auch weil Deutschland nicht reglementieren will, was es laut eigener Feststellung noch gar nicht gibt: selbstbestimmte Waffen, deren kritische Funktionen dem Menschen ganz entzogen sind. Liegt die Lösung eines Verbots dann vielleicht nicht beim Recht, sondern in der Aufrüstung von Gegenmaßnahmen der elektronischen Kampfführung?
Wen ein digitaler Angriff trifft, der will am liebsten Rache nehmen.
»Wenn ich je einen Hacker zwischen die Finger bekomme, drehe ich ihm den Hals um«, höre ich von seriösen Programmierern, die immer wieder mit Zusatzarbeit als Folge digitaler Angriffe konfrontiert sind. Immer mehr Unternehmen wünschen sich daher, eigene Kompetenzen für das Hacking Back aufzubauen. Aber ist das Zurückhacken überhaupt erlaubt? Trifft die Vergeltung tatsächlich auch den wahren Angreifer oder vielleicht nur einen Unbescholtenen in einem alliierten Land, dessen Rechner für einen Angriff missbraucht wurde? Und wenn Hacking Back erlaubt sein soll, ist der Verteidiger auch auf die Folgen einer Eskalation vorbereitet? Die Verteidigung gegen digitale Angriffe ist eine heikle politische Angelegenheit und kann ernstliche diplomatische Verwicklungen nach sich ziehen. Wie das Völkerrecht zur Verteidigung in digitalen Zeiten steht, erörtern wir in Kapitel 4.
Wenn einige Staaten erkannt haben, dass die Technologien der digitalen Ära auch Geopolitik unterstützen, werden sie ihre Technologiestrategie darauf abstimmen. Kapitel 5 stellt fest, dass es Unterschiede zwischen dem Westen einerseits und China und Russland andererseits gibt, was Digitalstrategien angeht. Abhängig vom politischen System wird insbesondere die künstliche Intelligenz als Schlüsseltechnologie für das 21. Jahrhundert anders eingesetzt – hier für mehr wirtschaftliche Wettbewerbsfähigkeit, dort für die politische und militärische Kontrolle wirtschaftlich relevanter Ressourcen. Die Unterschiede beim Einsatz künstlicher Intelligenz sind das Ergebnis zweier ungleicher Systemalternativen, die erstmals aufeinanderprallen: der Neoliberalismus und der chinesische Traum von der Weltherrschaft.
Zwischen beiden Systemalternativen ist Europa herausgefordert. Was bedeutet das neue Großmachtstreben Asiens für unseren europäischen Erdteil? Das Amerika Donald Trumps will jedenfalls nicht mehr für die Sicherheit Europas eintreten. Der Kontinent ist somit stärker auf sich selbst gestellt – gegen den Druck und die Spaltungsbemühungen aus dem Osten von nah wie fern. Kann Europa eine eigene Weltpolitik formulieren und auch leben? Die neuen Technologien könnten dabei unterstützend wirken. Eine kleine Auswahl an Ideen dafür betrachtet Kapitel 6.
Als ich begann, mich mit digitalen Technologien im Kontext politischer Macht und militärischer Gewalt zu beschäftigen, traf ich zunächst auf ein scheinbar kapitales Denkhindernis. Wer die bessere Waffe hat, so der erste Reflex, der setzt sich politisch oder militärisch durch. Erst langsam erschlossen sich mir die politischen Feinheiten und die Bedeutsamkeit des außerordentlichen Umbaus der Weltordnung, der sich vor unseren Augen vollzieht. Atemberaubendes geschieht, will gesehen, gewusst und thematisiert werden. Technologie steht dabei nicht nur am Spielfeldrand – sie ist ein, wenn nicht der wichtigste, Schlüssel dafür, welche Ordnung unser digitales 21. Jahrhundert dominieren wird.
Code als Waffe
Moderne Kriege sind anders, in manchen Fällen so sehr,
dass die alten NATO-Handbücher auf den Müll gehören.
Judy Dempsey
»Der Angeklagte Marcus Hutchins alias Malwaretech hat sich wissentlich mit dem Angeklagten N. N. verschworen und mit diesem vereinbart, die folgende Straftat gegen die Vereinigten Staaten von Amerika zu begehen: innerhalb eines Jahres vorsätzlich Computerprogramme, -codes und -befehle auf zehn oder mehr geschützte Computer zu übertragen, um Schaden zu verursachen.«[4]
So lautet die Anklage des United States District Court, Eastern District of Wisconsin, Aktenzeichen 17-CR-124, gegen den 23-jährigen britischen Staatsangehörigen Marcus Hutchins, ein Blogger zum Thema Schadsoftware und Mitarbeiter der US-amerikanischen Firma Kryptos Logic.
Auf dem Heimweg von der Teilnahme an den beiden amerikanischen Hackerkonferenzen Black Hat Briefings und DEF CON im August 2017 wartet der junge Mann in der Lounge des Flughafens Las Vegas McCarran International gerade auf seinen Rückflug nach Großbritannien, als er festgenommen, aus dem Flughafen eskortiert und zur FBI-Außenstelle Las Vegas geschafft wird. Dort konfrontiert man ihn mit dem Vorwurf der Verschwörung: Er habe den Banktrojaner Kronos, der Zugangsdaten zu Bankkonten stiehlt, programmiert und für wenige Tausend US-Dollar verkauft.
Was sich in die juristisch-trockene Sprache der Anklageschrift kleidet, die selbst nur Behauptungen aufstellt, aber keine Beweise vorlegt, kann dem jugendlich wirkenden Programmierer bis zu 40 Jahre Freiheitsstrafe einbringen. Schon im Teenageralter soll er als Black-Hat-Hacker ohne ethische Standards im Auftrag Dritter tätig gewesen sein, dann aber um das Jahr 2013 zu den White-Hat-Hackern, den »guten« Hackern, gewechselt haben. Aber sicher ist man sich nicht.
Je nach Beobachter pikant, verstörend oder strategisch unklug an der Anklage der amerikanischen Justiz ist, dass es ausgerechnet Marcus Hutchins war, der erst im Mai 2017 einen »Notausschalter« im Programmcode der Erpressersoftware WannaCry gefunden und betätigt hatte. Rein zufällig sei das geschehen, sagen die einen. Nein, er kannte den Kill Switch nur, weil er die Erpressersoftware mitentwickelt habe, behauptet hingegen das amerikanische FBI. Monate später sollte sich herausstellen, dass Marcus Hutchins, der seine Unschuld beteuerte, die Wahrheit gesagt hatte.
»Es ist offiziell«, titelt das Wall Street Journal im Dezember 2017. »Nordkorea steckt hinter dem Cyberangriff mit WannaCry.«[5] Ein Staat und seine Hacker hatten zahlreiche andere Staaten angegriffen.
Doch den Vorwurf, er sei für den Banktrojaner Kronos verantwortlich, konnte Hutchins nicht entkräften. Im April 2019 bekannte er sich schuldig, die Schadsoftware programmiert und vertrieben zu haben. Immerhin: Die restlichen Anklagen wurden fallen gelassen.
»Uuups, Ihre Daten wurden verschlüsselt! Überweisen Sie den Gegenwert von 300 US-Dollar in Bitcoin an die folgende Adresse.«[6] Was folgt, ist ein langer Schwanz aus Ziffern und Buchstaben – und etliche getätigte Überweisungen an die Erpresser. Im Sturm hatte sich die Erpressersoftware WannaCry seit dem frühen Morgen des 12. Mai 2017 auf dem ganzen Globus ausgebreitet und 99 Länder infiziert, darunter auch China und Russland, regelmäßig die ersten Verdächtigen, denen man die Urheberschaft von Hackerangriffen unterstellt. Die Schadsoftware nützt eine Sicherheitslücke im Microsoft-Betriebssystem aus, verschlüsselt wichtige Daten des infizierten Computers und gibt den Zugriff auf die Daten erst nach Zahlung eines Geldbetrags wieder frei.[7]
Lange war die betroffene Microsoft-Sicherheitslücke nur der US-amerikanischen Heimatschutzbehörde NSA bekannt. Nicht nur die NSA, auch andere westliche Sicherheitsbehörden sammeln Sicherheitslücken von Computerprogrammen – im Hackerjargon Zero Days genannt –, um bei Bedarf in jeden Rechner weltweit einbrechen zu können. Normalerweise sind Sicherheitslücken strikt geheim. Doch mit der Geheimhaltung war es schnell vorbei, als die NSA selbst Opfer eines Datenklaus wurde. Eine Hackergruppe mit dem Namen Shadow Brokers, die die NSA erfolgreich überrumpelt hatte, machte die gestohlene Information über die Microsoft-Sicherheitslücke im April 2017 im Internet öffentlich bekannt. Es dauerte nur wenige Tage, und WannaCry trat seinen Raubzug rund um die Erde an.
Von WannaCry geschädigt waren zunächst britische Krankenhäuser, dann auch das US-Logistikunternehmen FedEx, russische Banken, das russische Innen- und Gesundheitsministerium, die staatliche russische Eisenbahn und das zweitgrößte Mobilfunknetz Russlands. In Deutschland wurde schnell für jeden Bahnreisenden offenbar, dass auch die Bahn AG Opfer war, so prominent prangte auf Zugzielanzeigen deutscher Bahnhöfe die Erpresserbotschaft.
Microsoft zeigte sich besorgt, machte aber gleichzeitig sorglose und leichtsinnige Nutzer mitverantwortlich für den entstandenen Schaden. Denn außer der NSA war auch Microsoft selbst auf die Sicherheitslücke in seinen Betriebssystemen gestoßen – und hatte seinen Nutzern schon im März 2017 eine Softwarekorrektur geliefert, die die Lücke schließen sollte. Nur: Millionen Nutzer hatten ihre Rechner nicht aktualisiert und blieben weiter angreifbar. Schlimmer noch, zahlreiche Behörden nutzen für kritische staatliche Infrastrukturen noch heute ein veraltetes, vom Softwarehersteller seit April 2014 nicht weiter gepflegtes Betriebssystem: Windows XP.
Der erpresserische Angriff vom Mai 2017 offenbart ein Dilemma. Es ist die Ratlosigkeit der öffentlichen Hand bei der Beschaffung von Softwaresystemen. Bei der Digitalisierung kritischer Infrastrukturen – Verkehr, Energie, Verteidigung, Gesundheit, Ernährung, Finanzmärkte oder die staatliche Verwaltung – stehen die Behörden vor der Frage: Make or Buy? Soll man die Software für den Betrieb von Panzern, Atomkraftwerken oder Krankenhäusern bei Google, Microsoft, Amazon, SAP & Co. einkaufen oder lieber selbst bauen? Die Fachwelt spricht hier von Commercial off-the-Shelf, also von kommerzieller Fertig-Software, kurz: COTS. Auf den ersten Blick ist der Kauf von der Stange immer billiger, weil niemand nachbauen will, was ein anderer längst erfunden hat. Aber es gibt eine große Einschränkung. Standardsoftware ist sehr unsicher. Sicherheitslücken werden schnell weltweit bekannt und auch ausgenutzt. Die Folgen von Cyberangriffen auf den Betrieb kritischer Infrastrukturen können verheerend sein, denn obligate Sicherheitsstandards gibt es bisher keine.[8]
Was die Sache zusätzlich erschwert: Oft ist für die Digitalisierung kritischer Infrastrukturen oder für Kriegsgerät eine Zulassung nötig, so etwas wie ein Pendant zum TÜV-Siegel. Normalerweise erfolgt eine solche Zertifizierung für eine im Detail spezifizierte Zielplattform, etwa ein Waffensystem, ein Messsystem oder ein Röntgengerät samt Software. Wird eine neue Softwareversion geladen, um die Zielplattform zu aktualisieren, entfallen genau aus diesem Grund häufig sowohl die Betriebserlaubnis als auch Garantien für andere Computerprogramme, die mit der früher zertifizierten Zielplattform integriert waren. Zeiten, in denen wir, die Konsumenten, aufgefordert werden, uns unablässig und in Echtzeit zu erneuern, sind deshalb schlechte Zeiten für den Betrieb kritischer Infrastrukturen des Staates, die über eine Lebensdauer von 20 Jahren und länger verfügen. Bislang ist unklar, wie und ob der gordische Knoten lösbar ist, der durch den Konflikt zwischen zwei inkompatiblen Paradigmen entsteht: zwischen der geforderten und aus Sicherheitsgründen auch notwendigen Daueraktualisierung und der Langlebigkeit gemeinschaftlich genutzter Infrastrukturen.
Dennoch bleiben die Firma Microsoft und mit ihr viele Technologiegiganten dabei: Computersicherheit obliegt auch der Verantwortung des Nutzers, der (moralisch) verpflichtet sei, seine Rechner stets auf neuesten Stand zu bringen. Was die Haftung für einen sicheren Rechnerbetrieb betrifft, sehen die Hersteller also ihren Kunden gleichermaßen in der Pflicht – immerhin läge es in dessen Macht, seine betriebliche Sicherheit selbst zu beeinflussen. Dass aber insbesondere staatliche Nutzer ein zertifiziertes System nicht ohne Weiteres aktualisieren können, ignorieren die Anbieter, während ebendiese Nutzer nur allzu gerne vergessen, wie wartungsintensiv ihre digitalisierte Infrastruktur tatsächlich ist.
Dass Fragen rund um die Sicherheit digitalisierter Infrastrukturen nicht leichtfertig auf den Nutzer abgewälzt werden sollten, liegt darin begründet, dass Unternehmen wie Regierungen auf die digitalen Angebote Dritter dringend angewiesen sind. Millionen von Nutzern gebrauchen die Rechnerwolken von Technologiegiganten wie Amazon oder IBM. Ihre Sicherheit, ihre Verfahren, ihr Know-how hängen sämtlich davon ab, dass die Betreiber von Rechenzentren ihre Clouds gegen Hackerangriffe absichern. Das kann aber nie ganz gelingen. Jeder Softwarecode, auch der in Rechenzentren, hat Fehler oder Lücken, die sogenannten Bugs. Softwarefehler, die Zugriffe auf Rechner ermöglichen, sind Gold wert und werden, sofern sie noch nicht öffentlich bekannt sind und sich noch niemand auch nur einen Tag lang mit ihrer Korrektur beschäftigt hat (daher der Name Zero Day), mit bis zu sechsstelligen Dollarbeträgen gehandelt.
Microsoft erhebt aus diesem Grund nachvollziehbare Vorwürfe gegen die NSA. Der amerikanische Staat hortet Sicherheitslücken kritischer Computerprogramme, kann sie aber selbst nicht geheim halten. In den Händen von Datendieben würden Sicherheitslücken so zu zerstörerischen Waffen, erklärt Brad Smith, Microsoft Chief Legal Officer, ja sogar zu Massenvernichtungswaffen. Dem stimmt auch Michael Rogers, der frühere NSA-Chef, zu. Computerwürmer und Virensoftware, so schlägt er vor, sollten dem Kriegsvölkerrecht unterliegen: »Cyberwaffen sind nur eine andere technische Möglichkeit, um in einigen Fällen dieselben Schäden hervorzurufen wie konventionelle Waffen.«[9]
»Der Diebstahl der Microsoft-Sicherheitslücke bei der NSA ist mit dem Diebstahl einiger Tomahawk-Raketen beim US-amerikanischen Militär vergleichbar«, schlussfolgert Brad Smith ähnlich entschieden.[10][11]