sharing is caring
ist wirklich so!
Vielen Dank fürs Teilen!
Kluge Köpfe filtern für dich relevante Beiträge aus dem Netz.
Entdecke handverlesene Artikel, Videos und Audios zu deinen Themen.
Seit 2005 ist er mit verschiedenen Projekten im Internet aktiv. Er gründete twitkrit.de und die Twitterlesung, organisierte verschiedene Veranstaltungen und betreibt den populären Podcast wir.muessenreden.de. Anfang 2010 begann er das Blog CTRL-Verlust zuerst bei der FAZ, seit September auf eigene Faust, in dem er über den Verlust der Kontrolle über die Daten im Internet schreibt. Seine Thesen hat er im Oktober 2014 auch als Buch veröffentlicht: Das Neue Spiel, Strategien für die Welt nach dem digitalen Kontrollverlust.
Letzte Woche machte die Nachricht die Runde, eine Hackergruppe namens „Shadow Brokers" biete Hackingtools der NSA im Internet zum Verkauf an. Tatsächlich bestätigte sich schnell, dass es sich hier um ernsthafte Profitools handele und dass deren NSA-Herkunft durchaus plausibel ist.
Aber mehr kann man wieder mal nicht sagen: Es ist plausibel, es deutet darauf hin, es könnte sein, dass... Wie schon beim Hack der E-Mails der demokratischen Partei - wie eigentlich bei jedem größeren Hack - ist die Informationslage uneindeutig und lädt zum Spekulieren ein. Edward Snowden zum Beispiel glaubt, die Russen stünden dahinter, als Drohung gegen die USA, sie könnten die Nachweise für vergangene Einbrüche der NSA liefern. Andere wiederum glauben, dass NSA-Mitarbeiter/innen dahinter stecken könnten. Wieder andere behaupten, Edward Snowden sei seinerseits ein russischer Spion.
Und hier sind wir bei dem grundsätzlichen Problem dessen, was gerne als „Cyberwar" bezeichnet wird: der strukturellen Unwissbarkeit, wer überhaupt der Angreifer ist.
Wenn Schüsse fallen, wenn Bomben hochgehen, wenn Panzer rollen, ist meist doch recht klar zu identifizieren, von wem das kommt. Bei Hacks ist grundsätzlich jede Spur verwisch- oder gar manipulierbar. Man kann sich nie sicher sein, wer hier mit welcher Agenda welche Daten leakt. Das Gegenteil ist oft genauso plausibel wie das eine Gutachten und zweifelsfrei beweisen, lässt sich sowieso nichts.
Das schafft eine eigentümlich paranoische Spannung, in der die Politik agieren muss. Wem nützt der Bundestagshack? Ist Trump „Putin's Guy"? Auf welcher Seite spielt Snowden? Und die Chinesen? Was machen die Chinesen?
Weil all diese Fragen nur im Bereich des Glaubens beantwortet werden können, werden wir aufgefordert, allen und allem zu misstrauen, uns nie festzulegen, alle Interpretationen offen zu halten. Eine zutiefst unmenschliche Herausforderung, brauchen wir doch immer eine übergeordnete Erzählung, in die wir die Puzzleteile der Nachrichten einhängen können.
Quelle: David E. Sanger EN nytimes.com
Bleib immer informiert! Hier gibt's den Kanal Technologie und Gesellschaft als Newsletter.
Einfach die Hörempfehlungen unserer Kurator'innen als Feed in deinem Podcatcher abonnieren. Fertig ist das Ohrenglück!
Öffne deinen Podcast Feed in AntennaPod:
Wenn alles geklappt hat,
kannst du das Fenster schließen.
Öffne deinen Podcast Feed in Apple Podcasts:
Wenn alles geklappt hat,
kannst du das Fenster schließen.
Öffne deinen Podcast Feed in Downcast:
Wenn alles geklappt hat,
kannst du das Fenster schließen.
Öffne deinen Podcast Feed in Instacast:
Wenn alles geklappt hat,
kannst du das Fenster schließen.
Öffne deinen Podcast Feed in Apple Podcasts:
Wenn alles geklappt hat,
kannst du das Fenster schließen.
Öffne deinen Podcast Feed in Podgrasp:
Wenn alles geklappt hat,
kannst du das Fenster schließen.
Bitte kopiere die URL und füge sie in deine
Podcast- oder RSS-APP ein.
Wenn du fertig bist,
kannst du das Fenster schließen.
Öffne deinen Podcast Feed in gpodder.net:
Wenn alles geklappt hat,
kannst du das Fenster schließen.
Öffne deinen Podcast Feed in Pocket Casts:
Wenn alles geklappt hat,
kannst du das Fenster schließen.