Die Ziegenwehr in Portugals Wäldern im Einsatz | Fokus Europa
Inhaltsverzeichnis:
Wäre es nicht toll, auf der chinesischen Nachrichtenagentur Xinhua zu lesen, dass amerikanische Cyber-Spione in das chinesische Stromnetz eingedrungen sind und Software zurückgelassen haben, die es Washington ermöglichen würde, die Volksrepublik in die Dunkelheit zu stürzen?
Oder vielleicht wird die russische Presse über den Verlust von Terabytes nuklearer Geheimnisse wühlen, vermutlich für britische oder amerikanische Cyber-Angreifer.
Ich wäre so stolz auf mein Land, diese Geschichten zu lesen. Ich erwarte das nicht, angesichts der Unwahrscheinlichkeit, dass chinesische oder russische Medien solche Ereignisse jemals melden würden oder sogar wissen, dass sie aufgetreten sind.
[Weiterführende Literatur: So entfernen Sie Malware von Ihrem Windows PC]Trotzdem, ich Ich würde gerne wissen, dass meine Regierung auf mich aufpasst. Ich glaube nicht daran, den ersten Schuss abzufeuern, sondern denke, dass es dumm ist, kein Feuer zu erwidern. Ich würde gerne ein "Leck" in der New York Times darüber lesen, wie amerikanische Cyberkrieger den Kampf gegen unsere potenziellen Rivalen und Feinde führen.
Das ist Krieg
Offensichtlich unsere potenziellen Feinde Stehlen unsere Geheimnisse und positionieren sich zu tun Gott weiß nur, wie viel Schaden. Cyber-Kriegsführung, die entweder schwer zu entdecken oder leicht einer unschuldigen Partei vorzuwerfen ist.
Das macht Cyberkrieg noch beängstigender als Atombomben. Ein nuklearer Austausch zwischen dem Westen und entweder Russland oder China wird wahrscheinlich in riesigen Dosen stattfinden und niemand wird gewinnen. Das hat, Gott sei Dank, bisher ausgereicht, um das zu verhindern.
Cyber-Krieg erlaubt es dem Aggressor, seinem Ziel nuklearen Schaden zuzufügen, möglicherweise ohne Verlust von Leben. Und es passiert so langsam, dass der Verlierer nicht einmal den allmählichen Machtwechsel vom Opfer zum Sieger bemerkt.
Im Cyberkrieg ist es möglich, deine Spuren so gut zu verstecken, dass das, was der Feind auch immer leistet, wie ein Unfall oder Käfer aussieht das Opfer. Oder verweist auf ein anderes Land als den Täter, der möglicherweise zwei glücklose Nationen in konventionelle Kriegsführung führt, während der wahre Täter von der Seitenlinie aus zusieht.
Es gibt so viele Variationen dieses Themas, als es Phantasien gibt, um sie zu erträumen. Manche Szenarien sind wahrscheinlicher, andere fantastischer, aber jede ist neu und bedrohlich, wie es die Welt bisher erlebt hat.
Es gibt Berichte in den Nachrichten, dass die Obama-Administration gerade einen militärischen "Cyber-Befehl" zur Koordinierung einrichtet Amerikas Antwort auf Internetkriegsführung. Ich hoffe, das Pentagon wird die Bedrohung mindestens genauso ernst nehmen wie die konventionellen Bedrohungen der nationalen Sicherheit.
Die Bedrohungen sind real
Der Quadrennial Roles and Missions Review (QRM) Bericht 2009 des Pentagons enthielt einen Abschnitt über Die "enormen Herausforderungen" des Cyberspace.
"Unsere nationale Sicherheit ist untrennbar mit der Cyberspace-Domäne verbunden, in der Konflikte nicht durch Geografie oder Zeit begrenzt sind. Die zunehmende Nutzung des Cyberspace gefährdet die Interessen der USA vor Cyberbedrohungen und Sicherheitslücken. "
Die Studie stellte fest, dass Cyber-Angreifer" global agieren können, innerhalb unserer eigenen Grenzen und innerhalb der Grenzen unserer Verbündeten und Gegner. Die Komplexität und das Ausmaß an Aktivität in diesem sich entwickelnden Bereich machen es schwierig, zu erkennen, zu interferieren. ", und beschuldigen bösartige Aktivitäten. "
Der Krieg ist bereits im Gange und ich bin nicht sicher, dass unsere Regierung alles tut, sowohl defensiv als auch offensiv, um unsere nationale Sicherheit zu schützen Wahrheit. Ich bin viel mehr besorgt über Cyber-Bedrohungen als traditionelle Formen der Kriegsführung. Ich hoffe nur, dass die Obama-Administration meine Angst teilt.
David Coursey würde gerne denken, dass er paranoid ist. Aber er ist ziemlich sicher, dass es Leute gibt, die uns holen wollen. Folgen Sie ihm auf Twitter (dcoursey) oder senden Sie eine E-Mail über das Kontaktformular unter www.coursey.com/contact.
Verlieren Sie nicht alles, wenn Sie einen Laptop verlieren: Verwenden Sie FireFound Firefox Add-On
Standort hinzufügen Tracking und eine Remote-Wipe-Funktion für Firefox mit dem Firefox-Add-On FireFound.
Warum essen wir, wenn wir uns langweilen?
Erklärt: Warum essen wir, wenn wir gelangweilt sind?
Wir haben endlich herausgefunden, wie wir die Erde genau kartieren können
Erfahren Sie, wie wir endlich herausgefunden haben, wie wir die Erde genau kartieren können.