Suche innerhalb des Archivs / Search the Archive All words Any words

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[infowar.de] Politik-Digital antwortet auf meine Kritik



Infowar.de, http://userpage.fu-berlin.de/~bendrath/liste.html
-------------------------------------------------------------

Hallo,

hier das Feedback von Laura M=FCller, die den vor einigen Tagen von mir
hier verschickten und kritisierten Artikel =FCber Cyberterrorismus/Infowa=
r
geschrieben hatte. Sie hat mir erlaubt, ihre Reaktion und meine Antwort
darauf hier zu verteilen. Meine ersten kommentare sind mit "->"
gekennzeichnet, ihre Antworten darauf mit "AW:". Meine Antwort kommt in
einer nachfolgenden Mail. Der Artikel ist bereits zum Teil ge=E4ndert
worden.

[Ich war von der schnellen Reaktion angenehm =FCberrascht - dass ich sie
jetzt erst verteile liegt daran, dass ich ein paar Tage f=FCr die
Umstellung auf DSL ben=F6tigt habe (bl=F6de "fehlerhafte Seite"-Meldungen=
=2E
Grmpf.).]
Vielleicht f=FChlt sich ja jemand aus der Liste hier berufen, die
Artikelangebote aufzugreifen und mal etwas f=FCr Politik-Digital zu
schreiben? Allerdings gibt es kein Honorar.

Viele Gr=FC=DFe, Ralf

---------------------------------

Hallo Ralf

vielen Dank f=FCr Dein interessantes Feedback zum Artikel "Cyberangriff
auf
die Freiheit"
http://www.politik-digital.de/netzpolitik/cybercrime/cyberterror.shtml
auf
politik-digital.de.

Wir haben den Text auf Deine Anregungen hin noch einmal =FCberpr=FCft und=

hoffen, dass wir mit der =FCberarbeitete Fassung Deiner konstruktiven
Kritik
gerecht geworden sind.

Auf Deine Anregungen wollen wir im Einzelnen eingehen:

1. Der Artikel erschien bereits 1993, er ist nur in dem Band "In
Athena's
Camp" von 1997 nachgedruckt worden.
AW: Vielen Dank f=FCr den Hinweis; das Datum wurde berichtigt.

2. Arquilla/Ronfeldts Konzept von Cyberwar hat mit Kreg im Netz kaum zu
tun,
sondern zielt vielmehr auf die organisatorische und operationelle
Umstrukturierung der Streitkr=E4fte ab.
AW: Es gibt wohl jede Menge Definitionen f=FCr den Begriff 'Cyberwar' und=

zugegebenerma=DFen nehmen wir uns im Journalismus wohl mehr
Definitionsdehnung
heraus, als es in der Wissenschaft =FCblich ist.
Wie ist also der =84Krieg im Netz=93 akkurat zu definieren?  Was sind
Indikatoren von Krieg im Netz? Ist Krieg im Netz =FCberhaupt
operrationalisierbar?
Im Interview bei politik-digital in dieser Woche definierst du Cyberwar
als
Teilbereich des Information-Warfare. Wir w=FCssten gerne, wie du zu diese=
r
Begriffsunterscheidung gelangt bist.
Vielleicht hast Du Lust, ein Glossar f=FCr unsere Leser zu verfassen?

3. Mit "erstaunlicher Prognosekraft" hat es nichts zu tun, wenn
Flugzeuge
mit Hilfe von Paketmessern zum Absturz gebracht werden, in den
RAND-Szenarien aber Software-Hintert=FCren als Ursache daf=FCr angek=FCnd=
igt
werden.
AW: Die 'erstaunliche Prognosekraft' war ironisch gemeint. Wir haben den
Satz jetzt aber umformuliert: "Seither warnten die Sicherheitsexperten
davor, dass Airbusse, voll von amerikanischer Touristen, =FCber der Stadt=

Chicago abst=FCrzen k=F6nnten, wenn Indische Computerspezialisten die ihn=
en
bekannte Flugsoftware sabotieren w=FCrden.", damit keine Missverst=E4ndni=
sse
auftauchen.

"Mit der Joint Vision 2020 sagte die Clinton-Administration den
Cyberterroristen im Juni 2000 den Kampf an."
-> Die JV 2020 erw=E4hnt Cyberterrorismus mit keinem Wort, sondern
behandelt
ebenfalls die Modernisierung der konventionellen Kriegf=FChrung mithilfe
von
IT.
AW: Das m=FCssen wir anders formulieren, da es so klingt, als sei es *das=
*
paper der Amis zum Cyberterror schlechthin, was nat=FCrlich nicht stimmt.=

Kannst Du uns ein Dokument zum Cyberterror nennen, das solchen
Stellenwert
einnimmt?

"Trotz aller Kampfeserkl=E4rungen an den Terrorismus im allgemeinen und
den
Cyberterror im besonderen, nehmen die virtuellen Attacken seit Jahren
zu.
Prominentes Beispiel f=FCr Angriffe mit Folgekosten war der
Loveletter-Virus."
-> Viren, die ein paar Dateien l=F6schen, als Cyberterrorismus zu
bezeichnen,
ist nichts als Panikmache und nach einigen Jahren der Fachdebatte kaum
noch
ernstzunehmen.
AW: Wir sind davon ausgegangen, dass eine Virusattake durchaus als
cyberterroristischer Angriff verstanden werden kann, wenn sie von
Terroristen ausgef=FChrt wird. Wer alles als Terrorist gilt, ist wiederum=

Definitionssache.
Beim Loveletter-Virus handelte es sich auch nicht nur um "ein paar
Dateien".
Allerdings war der Loveletter wohl kein Terrorakt, daher ein ungl=FCcklic=
h
gew=E4hltes Beispiel. Uns ging es vor allem darum, darauf hinzuweisen,
dass
Angriffe mit hohen Folgekosten auf das private Datennetz nicht
verhindert
werden k=F6nnen. Und dass, obwohl viel Geld in die Entwicklung von
Cyber-Verteidigungswaffen gepulvert wird.

"W=E4hrend sich der konventionelle Terrorismus auf bekannte Methoden wie
Flugzeugentf=FChrung oder Bombenanschl=E4ge beschr=E4nkt, bedienen sich d=
er
"Technoterrorismus" und des "Cyberterrorismus" in unterschiedlicher
Intensit=E4t neuer Cyber-Waffen. Ziel der Cyberterroristen sind vor allem=

elektronische Netzwerke, Datenbanken und Steuerungssysteme."
-> Was dabei fehlt, ist die Feststellung, dass es bisher noch
_keinen_nachgewiesenen Fall von wirklichem Cyberterrorismus gegeben hat.
Das
so als Tatsachen hinzustellen, ist m.E. grob fahrl=E4ssig. =


AW: Beschrieben wird hier die von den Wissenschaftlern erstellte
Typologie, nachzulesen im Original:
http://www.fas.org/irp/threat/cyber/docs/npgs/app_a.htm
Wir haben Cyberterrorismus nicht als Tatsache dargestellt, sondern die
von den Forschern entwickelte Typologie  beschrieben. Ein Link verweist
auf
das Dokument, dort kann man den Autoren sicherlich eine Mail mit Kritik
und
Feedback an ihrer Forschung senden.

"Ob Hobby-Hacker oder Cyberterroristen hinter den weitfl=E4chigen
Stromausf=E4llen in Kalifornien im Mai 1998 stecken, von denen mehr als
400.000 Menschen betroffen waren, ist bis heute ungekl=E4rt."
-> Was f=FCr ein Quatsch. Die Ursachen der Stromausf=E4lle in Kalifornien=

sind
vor allem wirtschaftlicher Natur (Deregulierung des Strommarktes) und in
der
Fachwelt ausreichend dokumentiert.
AW: Wir haben uns auf die technische Sabotage bezogen, die Motivationen
dahinter sind Stoff f=FCr einen neuen Artikel.

"Cyber-Angriffe auf nationale Infrastrukturziele wie Kraftwerke,
Transportmittel, Finanzzentren, Wasser, Telekommunikation,
Notfallsysteme und Informations-Netzwerke sind Ph=E4nomene moderner
Kriegsf=FChrung im Netz."
-> Nein. Sie sind bis heute Ph=E4nomene eines sicherheitspolitischen
Diskurses, der sich seine eigene Version von Zukunft und Realit=E4t
geschaffen
hat.
AW: H=E4ttest Du Lust, das in einem Artikel f=FCr politik-digital noch
einmal
ausf=FChrlicher zu erkl=E4ren?  :-)

"Vermutungen =FCber Strategien der Milit=E4rs und der Terroristen kursier=
en
bereits zur Gen=FCge. Aber wer soll wissen, was davon den Tatsachen
entspricht?"
-> So ein Satz am Ende eines Artikels, der den Cyberterrorismus als
reales
Ph=E4nomen darstellt, ist nun wirklich ein ungewollt sch=F6ner Fall von
ironischer Selbstbez=FCglichkeit.
AW: Wir haben jetzt nochmal verdeutlicht, das das Ph=E4nomen
'Cyberterrorismus' ein fragw=FCrdiges ist. Sicherlich w=E4re ein kritisch=
er
Kommentar zur Representation des Begriffs in den Medien (Panikmache
etc.)
=E4u=DFerst bereichernd. Interesse?

Viele Gr=FC=DFe

die Redaktion politik-digital


*****************************
Oranienburgerstra=DFe 17
10178 Berlin

Telefon:  030 240 836 82
Fax:      030 240 836 89

Internet: http://www.politik-digital.de

Unseren kostenlosen w=F6chentlichen Newsletter k=F6nnen Sie unter folgend=
er
Adresse abonnieren:
http://www.politik-digital.de/politikdigital/newsletter/

---------------------------------------------------------------
Liste verlassen: 
Mail an infowar -
 de-request -!
- infopeace -
 de mit "unsubscribe" im Text.