Make your own free website on Tripod.com


vorheriges KapitelInhaltsverzeichnisStichwortverzeichnisnächstes Kapitel


7

Kriegsführung im Internet

7.1 Das Internet kann Ihr Leben ändern

Das Internet öffnet die Türen zu Welten, deren Existenz Sie sich nicht einmal vorstellen können. Wenn Sie vor Ihrem Monitor sitzen, lange nachdem Ihre Nachbarn warm und gemütlich in ihren Betten liegen, denken Sie doch mal an folgendes: Hinter diesem Bildschirm liegt das Wissen, das die Menschheit in 4.000 Jahren gesammelt hat. Sie können Ihre Hand ausstrecken und dieses Wissen jederzeit zu sich nach Hause holen.

Es ist fast etwas Metaphysisches daran. Es ist, als könnten Sie in die Herzen und Köpfe der Menschheit hineinsehen, als könnten Sie ihre innersten Inspirationen, ihre Triumphe, ihre Mißerfolge und ihre kollektiven Beiträge für uns alle miterleben. Mit Hilfe einer herkömmlichen Suchmaschine können Sie dies auch ganz gezielt tun und damit all die Dinge aussondern, die Sie nicht interessieren.

Aus diesem Grund kann das Internet einen enormen Einfluß auf das Leben der Menschen haben. Vor etwa einem Jahr z.B. ging ich mit einem Maschinenbau-Ingenieur zum Abendessen. Er ist seit seiner Kindheit fasziniert vom Weltall, aber sein Wissen darüber war stets beschränkt. Es schien, als könnte er nie genügend Informationsquellen finden. Zwar besaß er einen Bibliotheksausweis, hatte aber nur zweimal Bücher über die Inter-Bibliotheksvermittlung bestellt.

Beim Abendessen erzählte mein Freund, daß er sich einen Computer gekauft habe und online gegangen sei. Er fand eine Menge Informationen. Plötzlich saß mir kein Maschinenbau-Ingenieur mehr gegenüber, sondern ein eifriger Student von Einstein, Hawking und Sagan.

Als wir später zu meinem Auto gingen, packte er plötzlich meinen Arm und zeigte zum Himmel. Wir sahen eine Sternendecke und er erklärte mir die Konstellationen. In diesem Moment wurde mir klar, daß sich das Leben meines Freundes auf immer verändert hatte. Soviel ist sicher: das Internet kann das Leben eines Menschen bereichern und ihn inspirieren. In vielen Punkten ist das eine wunderbare Sache. Aber es gibt auch einen Haken und der hängt mit dem Wort »jedermann« zusammen.

7.2 Können wir nicht einfach friedlich miteinander umgehen?

Für viele Leute hat das Internet eine neue Ära der zwischenmenschlichen Kommunikation eingeläutet. Die Anonymität der Kommunikation über das Internet läßt glauben, daß das Netz ein Ort ist, an dem die Menschen einander ohne jegliche Vorurteile begegnen können.

Internet Service Provider geben diese Haltung oft in ihren Werbespots weiter, in denen sie das Internet als einen Ort preisen, an dem Alter, Geschlecht und Abstammung nicht einmal existieren. In diesem besonderen Raum namens Cyberspace existiert nur die pure zwischenmenschliche Kommunikation ohne jene Vorurteile, denen wir im täglichen Leben ständig begegnen.

Dieser eher utopische Standpunkt ist leider unrealistisch. Bosheit existiert im Cyberspace in ebenso großem Maße (in manchen Fällen sogar größerem) wie in der realen Welt. Tatsächlich hat das Internet einige kalte Kriege zu neuen Höhepunkten gebracht.

Dieses Kapitel erforscht diese Kriege und ihre Parteien, die das Internet als ihr nächstes Schlachtfeld gewählt haben.

7.3 Freund oder Feind?

Wenn ich Sie fragen würde, wer Ihre Freunde sind, würden Sie ohne Zögern antworten. Das ist so, weil zwischenmenschliche Beziehungen auf gegenseitigem Interesse und gegenseitiger Zuneigung basieren, einfache Qualitäten, die zum größten Teil subjektiv sind. Wenn ich Sie bitten würde, Freunde der USA zu benennen, würden Sie wieder ohne Zögern antworten. In diesem Fall allerdings wäre Ihre Antwort wahrscheinlich komplett falsch.

In diplomatischen Kreisen beschreibt der Begriff »Verbündeter« jegliche ausländische Nation, die territoriale, ideologische oder wirtschaftliche Interessen mit einer anderen Nation teilt. Wir bezeichnen die eine oder andere Nation als Verbündete, basierend auf verschiedenen Verhandlungsergebnissen, einer Handvoll Zusicherungen und, manchmal, verbindlichen Verträgen.

Zum Beispiel zählen Amerikaner Frankreich und Israel zu ihren Verbündeten. Jedes dieser Länder besetzt eine geographische Region, an deren Schutz Amerika interessiert ist, und beide teilen amerikanische Vorstellungen von Demokratie. Amerika und Frankreich haben gemeinsam gegen die Nazis gekämpft, und Amerika unterstützt Israel schon seit langer Zeit in der Wiedereingliederung von Juden aus Rußland. Wenn diese Nationen Amerikas Verbündete sind, warum spionieren sie dann Amerika aus?

Im letzten Jahrzehnt waren die USA Ziel weitreichender Technologie- und Industriespionage , oft begangen von Freunden und Verbündeten. 1997 benannte die American Society for Industrial Security einige Nationen, die routinemäßig Industriespionage gegen die USA betreiben. Unter diesen Nationen waren auch die folgenden zu finden:

Vier davon sind Verbündete der USA.

Warnung:

Fliegen Sie mit Air France? Wenn ja, passen Sie auf, was Sie am Telefon sagen. Air France wurde beim Abhören elektronischer Kommunikation von amerikanischen Touristen auf ihrer Reise nach Europa ertappt.

Frankreichs Spionageaktivitäten sind besonders bemerkenswert. Am 12. Januar 1998 berichtete die Los Angeles Times, daß der französische Geheimdienst etwa 70 amerikanische Unternehmen ausspioniert hat, darunter Boeing und Texas Instruments. Frankreich benutzt dazu, wie die meisten Nationen, generelle Techniken zur Beschaffung von Informationen:

Glauben Sie immer noch, daß Frankreich ein Verbündeter Amerikas ist?

Wahrscheinlich schockiert Sie das alles. Lassen Sie mich einen anderen Blickwinkel einnehmen. Wenn Sie Franzose, Israeli, Deutscher oder Südkoreaner sind, sollten Sie folgendes wissen: Amerika spioniert Ihr Land ebenfalls aus, und zwar 24 Stunden am Tag, 7 Tage in der Woche. Tatsächlich spioniert jede Industrienation. Das ist einfach so. Nationen haben ihre eigenen wirtschaftlichen und politischen Tagesordnungen. Diese haben natürlich - notwendigerweise - weit größere Priorität als Pakte, die mit Verbündeten geschlossen wurden. Anders gesagt, man kann Frankreich diese Aktivitäten nicht vorwerfen.

Das Problem ist, daß sich die Zeiten drastisch verändert haben. Seit Tausenden von Jahren wurden für Spionage, Sabotage und Krieg stets Menschen eingesetzt. Tatsächlich hat sich das Anlitz des Spions durch die Jahrhunderte kaum verändert. Ob listiger Infiltrator, einflußreicher Agent oder gewiefter Spitzel, er war vor allem menschlich.

Seitdem haben sich die Regeln geändert. Telekommunikation und Computertechnologie ließen verrückte Phantasien über elektronische Spionage und elektronischen Krieg harte Realität werden. Daher müssen feindliche Nationen heutzutage keine menschlichen Spione mehr losschicken. Statt dessen versenden sie Datenpakete - und warum nicht? Diese Pakete sind billiger. Sie rauchen nicht, trinken nicht, spielen nicht und werden nicht durch schlechten Ruf, sexuelle Indiskretionen oder Strafregister belastet. Vor allem sind Datenpakete unsichtbar (zumindest für die Leute, die schlechte Sicherheitsmaßnahmen anwenden).

Von hier ist es nur ein kleiner Schritt, sich das Internet als ein hervorragendes Spionagewerkzeug vorzustellen. Leider haben viele Regierungen das erst spät erkannt. Statt dessen wurde das Internet-Spionage-Szenario als verrückte Vision abgetan. Als wild übertriebene Phantasien von Militärs und Geheimdiensten, die keinen Kriegsschauplatz mehr hatten und deshalb zu Mutmaßungen als ihrer einzigen Unterhaltung griffen.

7.4 Kann das Internet für Spionagezwecke genutzt werden?

Fähige Analytiker haben hitzige Debatten darüber geführt, ob das Internet für Spionagezwecke genutzt werden kann. Sie können die Diskussionen beenden, denn der Fall ist schon eingetroffen. Zum Beispiel basierte das Raumfahrtprogramm der Sowjetunion auf amerikanischer Technologie, die aus dem Internet gestohlen wurde. Entwürfe wurden über mehrere technische Universitäten im Internet erworben. Robert Windrem sagt in »How Soviets Stole a Shuttle«, daß

die National Security Agency herausfand, daß die Online-Akquirierung sehr gründlich durchgeführt wurde. Die Sowjets benutzten zwei Ost-West-Forschungszentren in Wien und Helsinki als Deckmantel, um die Informationen nach Moskau zu schleusen, wo sie fast rund um die Uhr die Drucker beschäftigten. Geheimdienst-Offizielle teilten ABC News mit, daß die Sowjets durch Online-Spionage Milliarden für ihr Raumfahrtprogramm gespart hätten.

Die Sowjets haben das Internet schon seit langer Zeit als eine gute Quelle für Geheimdienst- Informationen anerkannt. Eine Internet-Legende erwarb internationalen Ruhm, als er einen Ring von KGB-Spionen aufdeckte, der das Internet zum Stehlen amerikanischer Geheimnisse nutzte. Ich beziehe mich hier auf Clifford Stoll, einen Astronomen, der damals an einer Universität in Berkeley, Kalifornien, beschäftigt war.

Stoll arbeitete eigentlich daran, die Ursache für einen Buchhaltungsfehler festzustellen. Während seiner Arbeit entdeckte er, daß jemand in die Computer der Universität eingedrungen war. Statt den Eindringling zu konfrontieren, beobachtete Stoll ihn. Was er sah, war sehr beunruhigend.

Der Eindringling benutzte Stolls Server als Einstiegspunkt. Die tatsächlichen Ziele waren Computer von Militäreinrichtungen, darunter Server des Pentagons. Der Eindringling suchte nach Informationen über Amerikas Bereitschaft für einen nuklearen Angriff. Stoll erkannte, was das war: Spionage. Daher kontaktierte er das FBI. Zu Stolls Überrraschung gingen die FBI-Agenten jedoch über die ganze Angelegenheit hinweg und verweigerten jegliche Hilfestellung. Stoll begann seine eigenen Nachforschungen. Was dann folgte, ist mittlerweile das bekannteste Kapitel der Internet-Volkskunde.

Nach Analyse von verknüpften Verbindungen über das Telefonsystem, konnte Stoll den Spion nach Deutschland zurückverfolgen. Seine Beweise sollten schließlich das FBI, die CIA und den Bundesnachrichtendienst dazu bringen, die Initiative zu ergreifen. Im März 1989 wurde Clifford Stoll zugeschrieben, einen Ring deutscher Spione geknackt zu haben, die amerikanische Geheimnisse aus dem Internet stahlen und an den KGB verkauften. (Eine interessante Bemerkung am Rande: Die deutschen Spione erhielten für ihre Dienste nicht nur Geld, sondern auch große Mengen Kokain.)

7.5 Die Bedrohung wird persönlicher

Diese Fälle sind faszinierend, geben aber nur einen kleinen Einblick in das, was noch vor uns steht. Heutzutage eruieren feindliche ausländische Nationen die Möglichkeiten, wie sie das Internet für einen Angriff nutzen können. Die neue Bedrohung liegt daher nicht nur in simpler Spionage, sondern in regelrechter Kriegsführung über das Internet. Sind wir dafür bereit? Irgendwie.

Der Begriff Informationskrieg spukt schon seit einigen Jahren durch die Köpfe von Offiziellen der Verteidigungsbehörden. Neuere Studien besagen, daß die erste reale Informationskriegattacke innerhalb der nächsten 20 Jahre erfolgen wird. Die meisten feindlichen ausländischen Nationen bereiten sich schon darauf vor:

Verteidigungsbehörden und Sicherheitsexperten glauben, daß über 120 Nationen Techniken für einen Informationskrieg entwickeln. Diese Techniken ermöglichen es unseren Feinden, sensible Datensysteme der Verteidigungsbehörden oder öffentliche Netzwerke, die die Verteidigungsbehörden unbedingt zu Kommunikationszwecken brauchen, zu kontrollieren oder zu zerstören. Terroristen und andere Widersacher sind heute dazu in der Lage, nicht rückführbare Attacken von jedem beliebigen Ort weltweit zu starten. Sie könnten kritische Systeme, z.B. Waffen-, Befehls- und Kontrollsysteme, mit raffinierten Computerviren infizieren, die dazu führen, daß die Systeme nicht mehr richtig arbeiten. Ebenso könnten sie die Kommunikation zwischen unseren Streitkräften abbrechen und unsere Versorgungs- und Logistiklinien beeinträchtigen, indem sie Schlüsselsysteme der Verteidigungsbehörden angreifen. Aus: Information Security: Computer Attacks at Department of Defense Pose Increasing Risks (Testimony, 05/22/96, GAO/T-AIMD-96-92).

Die meisten Richtlinien in bezug auf einen Informationskrieg legen ihren Schwerpunkt auf Informationskrieg während einer akuten Kriegssituation. Einige Informationskrieg-Spezialisten in den USA haben jedoch erkannt, daß wir uns nicht unbedingt im Kriegszustand befinden müssen, um angegriffen zu werden:

Die Vereinigten Staaten sollten erkennen, daß ihre Datensysteme verwundbar für einen Angriff sind. Sie sollten weiterhin erwarten, daß mögliche Attacken ohne vorherige formelle Kriegserklärung einer feindlichen Nation realisiert werden. Das ist, was uns im Jahre 2020 oder früher erwartet. (A Theory of Information Warfare; Preparing For 2020. Colonel Richard Szafranski, USAF. http://www.cdsar.af.mil/apj/ szfran.html.)

Die große Frage ist diese: Wenn sie uns angreifen, was können sie uns tun? Die Antwort wird Sie möglicherweise überraschen.

Die President's Commission on Critical Infrastructure Protection (eine Kommission für die Untersuchung von Sicherheitsschwachstellen in nationalen Netzwerken) hat einige Schlüsselressourcen benannt, die über das Internet angegriffen werden können, darunter:

Im letzten Jahr veröffentlichte die PCCIP einen Bericht mit vorläufigen Ergebnissen. Auch sie schloß, daß wir ohne Vorwarnung angegriffen werden können:

Potentiell ernste Cyber-Attacken können ohne erkennbare logistische Vorbereitungen erdacht und geplant werden. Das Auskundschaften bleibt unsichtbar, die Attacken werden heimlich geprobt und dann innerhalb von Minuten oder gar Sekunden ausgeführt, ohne daß die Identität oder der Standort des Angreifers offenbart werden.

Ist die Situation so kritisch? Sie könnte es sein. Es hängt viel davon ab, wer über die nötigen Technologien verfügt.

7.5.1 Wer hält die Karten in der Hand?

Technologie ist eine seltsame und wunderbare Sache. Abhängig davon, wer sie einsetzt, kann die gleiche Technologie, die uns Godzilla bringt, auch dazu benutzt werden, Massenvernichtungswaffen zu entwickeln. Aus diesem Grund wird der Technologietransfer seit fast fünfzig Jahren streng kontrolliert.

Während dieser Zeit haben allerdings kommerzielle Entwicklungen erheblichen Einfluß auf die Verteilung hochgradiger Technologien genommen. Vor 30 Jahren beispielsweise hielt die amerikanische Regierung alle Karten in ihrer Hand und der durchschnittliche US-Bürger hatte fast nichts. Heutzutage hat der durchschnittliche US-Bürger Zugang zu derart fortschrittlichen Technologien, daß seine Ausrüstung der der Regierung durchaus gleichkommt.

Verschlüsselungstechnologien sind ein gutes Beispiel hierfür. Viele Amerikaner benutzen Verschlüsselungsprogramme, um ihre privaten Daten vor neugierigen Augen zu schützen. Einige dieser Verschlüsselungsprogramme (wie Pretty Good Privacy) stellen Militär-Standard-Verschlüsselung zur Verfügung. Die Verschlüsselung ist ausreichend stark, so daß sie von amerikanischen Geheimdiensten nicht geknackt werden kann (zumindest nicht innerhalb eines angemessenen Zeitraums und Zeit ist oft der entscheidende Faktor).

Verschlüsselung hat schon mehrere kriminelle Untersuchungen vereitelt. Zum Beispiel steht der Fall des berühmten Crackers Kevin Mitnick kurz vor der Gerichtsverhandlung. Die Staatsanwaltschaft hat jedoch ein Problem: Mitnick hat den größten Teil seiner persönlichen Daten verschlüsselt. David Thomas von Online Journalism berichtete:

Die verschlüsselten Daten stellten immer noch ein Problem für das Gericht dar. Derzeit halten Regierungsoffizielle die verschlüsselten Dateien fest und haben keine Ahnung über ihren Inhalt. Die Verteidigung gibt an, daß die Informationen in diesen Dateien sich als entlastend herausstellen könnten, aber die Enthüllung der Inhalte gegenüber der Regierung würde Mitnicks Rechte zur Selbstanzeige im Rahmen des Fifth Amendments verletzen. Die Staatsanwaltschaft gab weiterhin bekannt, daß sie die verschlüsselten Dateien nicht gegen Mitnick verwenden wird, daß sie aber eine Rückgabe der Beweismittel verweigert, da sie nicht wisse, welche Informationen in den Dateien zu finden sind. Das Gericht unterstützte schließlich die Staatsanwaltschaft. Richter Pfaelzer beschrieb Mitnick als »extrem clever, daß er alle in diese Position verfrachtet hat«, deutete aber darauf hin, daß »solange wie er (Mitnick) die Schlüssel in der Hand hält, wird das Gericht nichts in der Hinsicht tun«.

Fortschrittliche Technologien sind jetzt auch für die Öffentlichkeit verfügbar. In vielen Fällen haben Hacker und Cracker sich diese Technologien vorgenommen und sie verbessert. Währenddessen bewegt sich die Regierung wesentlich langsamer, behindert durch einschränkende und archaische Richtlinien. So hat der private Sektor die Regierung in einigen Forschungsgebieten schon eingeholt (in manchen Fällen sogar überholt).

Dies ist eine Angelegenheit, die die ganze Nation betrifft und eine heftige Debatte ausgelöst hat. Denken Sie an den Mitnick-Fall. Glauben Sie, daß die Regierung ein Recht auf Mitnicks Kryptographie-Schlüssel hat, um herauszufinden, was sich in diesen Dateien verbirgt?

Es gibt jetzt allerdings noch eine wichtigere Frage: Inwieweit beeinflußt die Verfügbarkeit fortschrittlicher Technologien unsere Bereitschaft für eine Internet-Attacke?

7.5.2 Kann Amerika seine nationalen IT-Infrastrukturen schützen?

Vom militärischen Standpunkt aus gesehen sind die USA wohl jeder Nation der Erde weit überlegen. Allerdings kann man dies in bezug auf einen Informationskrieg nicht sagen.

Die Einführung moderner Minicomputer hat das Gleichgewicht der Kräfte auf immer geändert. Der durchschnittliche Pentium-Prozessor ist mächtiger, als viele Großrechner es vor fünf Jahren waren (und er ist sicher wesentlich schneller). Nehmen Sie die Portierungsfunktionen eines hochleistungsfähigen Unix-basierten Betriebssystems und eine IBM-Plattform, und Sie haben eine neue Umgebung.

Eine Nation der Dritten Welt könnte theoretisch eine Bedrohung für unsere nationalen IT- Infrastrukturen darstellen. Mit modernen Microcomputern (und einigen High-Speed-Verbindungen) könnte eine solche Nation eine erfolgreiche Informationskriegskampagne gegen Amerika führen, die durchaus innerhalb ihrer finanziellen Möglichkeiten läge. Ernstzunehmender Cyber-Terrorismus wird sicherlich innerhalb der nächsten Jahre entstehen.

Außerdem bedroht die reine Existenz fortschrittlicher Technologien unsere militärische Zukunft in der »realen« Welt. Nationen wie Rußland und China haben sich auf militärischem Gebiet langsamer entwickelt, weil ihnen diese Technologien nicht zur Verfügung standen. Ihre Raketen sind weniger zuverlässig, weil ihre Technologiebasis weniger weit entwickelt war. Amerikas Verteidigungsprogramm war derart fortgeschritten, daß selbst im Fall von Konzessionen in bezug auf den Rüstungswettlauf es tatsächlich gar keine Konzessionen gab. Ein Beipiel: Die USA erklärten sich erst dann mit der Aufgabe nuklearer Testläufe einverstanden, als sie die Technologie entwickelt hatten, die Tests mit Hilfe von Computer-Modellierung durchzuführen.

In dem Maß, in dem feindliche Nationen bessere Computer-Technologien erwerben, verbessern sich auch ihre Waffen - aber es sind nicht nur Waffen, die zählen. Es ist die Kombination aus Waffen, Kommunikation und Information, die den Unterschied zwischen den Kräften ausmacht. Wenn feindliche Nationen es schaffen, unsere Informationen zu ändern oder uns den Zugang zu ihnen zu versperren, können sie einen erheblichen taktischen militärischen Vorteil erreichen. Dies könnte Mankos auf anderen Gebieten wieder wettmachen. Shane D. Deichmann erklärt in seinem Bericht »On Information War«:

Ein Schlüsselelement des Informationskriegsszenarios ist, daß die Teilnehmer keinen Status als Super-Macht besitzen müssen. Jegliche Macht (sogar eine, die nicht als Nationenstaat anerkannt ist) kann mit einem Minimum an Technologie anfällige C2- Netzwerke unterbrechen und kritische Informationsdienste verweigern. Im Gegensatz zu einer »Informationskontrollstrategie«, die darauf abzielt, alle Segmente eines Informationsspektrums zu kontrollieren, ist eine realistischere Strategie für US-Steitkräfte die »Informationsverweigerung« (d.h. die Zugangsverweigerung zu wichtigen Informationen).

7.6 Wie wird ein Informationskriegsangriff aussehen?

Es hat noch keinen Informationskrieg gegeben. Daher ist es schwer zu sagen, wie einer durchgeführt werden könnte. Die Verantwortlichen der Militärs sind nicht bereit, Einzelheiten bekanntzugeben. Daher müssen wir spekulieren, wie es schon viele Denkfabriken vor uns getan haben.

Spezialisten der Rand Corporation z.B. haben sich bereits einige Gedanken zu dem Thema gemacht. Sie haben einen Bericht herausgegeben, der verschiedene Fragen zur Bereitschaft der USA stellt und einige Empfehlungen für ein intensives Beschäftigen mit dem Thema gibt:

Wir schlagen analytische Übungen vor, um zu bestimmen, wie Cyberkrieg und seine verschiedenen Modalitäten im 21. Jahrhundert aussehen könnten, wenn moderne Technologien weiter entwickelt, zuverlässiger und noch umfangreicher an das Internet gekoppelt sein werden als heute. Diese Übungen sollten Gegner berücksichtigen, die den USA sowohl in leichten als auch schweren Konflikten gegenüberstehen könnten. DER CYBERKRIEG WIRD KOMMEN!1

Es ist nicht weiter überraschend, daß Militär- und Geheimdienstanalytiker durch das reine Verstehen der Arbeitsweise des Internet (und durch Beobachtung des Benutzerverhaltens der Amerikaner) sehr viel lernen.

Ein großer Teil der gegenwärtigen Forschungsarbeiten zielt auf eine Definition der möglichen Bedrohungen, die das Internet für politische Strukturen darstellt. Charles Swett, ein Assistent für Strategische Bewertung im Pentagon, hat einige Fortschritte auf dem Gebiet gemacht. Er hat einen Report (Strategic Assessment: The Internet) veröffentlicht, in dem er ausführt, wie das Internet die amerikanische Innenpolitik beeinflussen wird. Er legt dar, daß spezielle Gruppen das Internet für eine gruppeninterne Vernetzung benutzen können, und gibt ein besonderes Beispiel:

Ein anderes, etwas überraschendes Beispiel ist eine Nachricht, die am 16. Dezember 1994 ins Internet gesetzt wurde und zu landesweiten Protesten gegen den Vertrag der Republikanischen Partei mit Amerika aufrief. In der Nachricht hieß es, daß der Vertrag mit Amerika im Effekt ein Klassen-, Rassen-, Geschlechter- und Generationenkrieg sei und daß die Empfänger dieser Nachricht »Tausende von Demonstrationen in den Gemeinden im ganzen Land mobilisieren«, »die Gefängnisse durch das Ausüben ziviler Ungehorsamkeit füllen« und an anderen störenden Aktionen teilnehmen sollten.

Swett sagt voraus, daß dies letztlich zu innenpolitischen Bedrohungen führen wird. Er denkt jedoch auch, daß diese Gruppen wiederum ihrerseits anfällig für Angriffe sind:

Politische Gruppen, deren Aktivitäten durch das Internet koordiniert werden, sind anfällig für Störungen dieser Aktivitäten durch falsche Nachrichten, die ihnen von gegnerischen Gruppen zugespielt werden.

Mr. Swett liegt richtiger als er denkt. Was er beschreibt, ist bereits passiert. In den vergangenen Jahren sind im Usenet mehrere Kriege zwischen Scientologen und ihren Gegnern ausgebrochen. Diese Kriege wurden von einigen ziemlich rätselhaften Ereignissen begleitet. In einer Phase einer besonders heftigen Auseinandersetzung, als die Scientologen schon von ihren Gegnern überwältigt schienen, passierte eine merkwürdige Sache:

Gegen Ende des Jahres 1994 begannen Postings von alt.religion.scientology zu verschwinden, manchmal mit der Erklärung, daß das Posting »wegen Copyright-Verletzungen gelöscht werden mußte«. Bis heute ist es nicht klar, wer hinter der Ausführung dieser »Cancelbots« - so werden die Löschautomaten genannt - steckt. Die Church of Scientology wies jegliche Verantwortung von sich. Die Anti-Scientologen begannen, den anonymen Teilnehmer als »Cancelbunny« zu bezeichnen, ein ironischer Bezug sowohl zu dem hüpfenden Hasen aus der bekannten Batterien-Werbung als auch zu dem bekannten Netzbewohner »Cancelmoose«, der (das?, die?) es zu seiner Aufgabe gemacht hat, einen »cancelbot«-Prozeß aufzubauen, der bei anderen Spam- Aktionen im Internet zum Einsatz kommen soll. Aber wer oder was auch immer der »Cancelbunny« sein mag, seine Bemühungen wurden schnell pariert durch die Entwicklung einer anderen Software-Waffe mit dem treffenden Namen »Lazarus«. Lazarus stellt gelöschte Nachrichten wieder her, oder, genauer gesagt, macht den Original-Absender und alle Teilnehmer einer Newsgroup darauf aufmerksam, daß eine bestimmte Nachricht gelöscht wurde. Es bleibt dem Absender belassen, die Nachricht wiederherzustellen, wenn der Löschbefehl nicht von ihm oder ihr ausgegangen war.2

Swett schließt seinen Bericht mit mehreren Beobachtungen in Hinsicht auf eine Überwachung des allgemeinen Internet-Verkehrs auf einer großangelegten Basis:

Die Überwachung dieses Verkehrs müßte durch automatische Filter unterstützt werden, die nur solche Nachrichten zur menschlichen Analyse durchlassen, die gewissen Relevanzkriterien entsprechen.

Was Swett hier beschreibt (obwohl er es vielleicht nicht realisiert hat), ist ein komplexes und automatisiertes innenpolitisches Geheimdienstsystem. In anderen Worten, willkommen in 1984. Aller Wahrscheinlichkeit nach werden die ersten Versuche, das Internet zur Sicherung und Formung politischer Überzeugungen zu nutzen, an unser eigenes Volk gerichtet sein.

Das alles betrifft einen theoretischen innenpolitischen Informationskrieg. Aber was ist mit dem eigentlichen Internet-Krieg? Was sind mögliche Ziele? Die Rand Corporation weiß auch hier eine Antwort. In ihrem Bericht »Information Warfare: A Two-Edged Sword« schreiben Rand-Spezialisten:

Der Informationskrieg hat keine Fronten. Potentielle Schlachtfelder sind überall dort, wo Zugang zu vernetzten Systemen ermöglicht wird - z.B. Öl- und Gaspipelines, Stromleitungsnetze, Telefonschaltnetzwerke. Zusammengefaßt stellt Amerika kein Schutzgebiet für Angriffe von außen mehr dar. http://www.rand.org/publications/ RRR/RRR.fall95.cyber/infor_war.html

In ihrem Bericht beschreiben die Autoren einen imaginären Angriff in nicht allzuferner Zukunft. Sie sagen die folgenden Ereignisse voraus:

Experten denken, daß dies innerhalb von Stunden passieren könnte. Das ist ein entsetzlicher Gedanke. Ist es möglich? Sind wir wirklich so abhängig von Technologien oder wollen unsere Regierungsbehörden nur Geld von uns?

Die Wahrheit ist, daß wir tatsächlich von Technologien abhängen. Um Ihnen eine Ahnung zu geben, in welchem Maße diese Abhängigkeit besteht, lassen Sie uns einen kurzen Blick auf Y2K werfen.

Y2K - Das Jahr-2000-Problem

Der Begriff Y2K bezieht sich auf das Jahr-2000-Problem, das Ihr Leben direkt beeinflussen kann. Kurz gesagt ist das Problem folgendes: Ältere Software und Firmware stellen Datumsangaben in sechsstelligem Format dar, z.B. 01.01.98. In den letzten dreißig Jahren war dies kein Problem. Wenn wir jedoch den 1. Januar 2000 erreichen, könnte es ein Problem werden. Weil Datumsangaben nur in sechsstelligem Format dargestellt werden können, wird der 1. Januar 2000 als 1. Januar 1900 interpretiert werden (01.01.00). Dies wird zur Folge haben, daß viele betroffene Rechner und Programme nicht mehr richtig arbeiten.

Viele Leute gehen über dieses Problem hinweg. Sie sagen, daß sie am 01.01.2000 einfach neu booten und die Datumsangabe des Systems ändern werden und die Sache sei erledigt. Dies mag eine praktische Lösung für PC-Benutzer sein. Zwar bilden PCs die größte Gruppe von Computern, aber sie sind auch die unwichtigsten. Viele große und kritische Unternehmen benutzen ältere Hardware, darunter ältere Großrechner. Wenn diese Rechner nicht mehr funktionieren, sind Tausende von Menschen betroffen. Die Mitre Corporation erklärt, daß es einen solchen Fall schon einmal gab. Uralte IBM-Großrechner litten unter einem ähnlichen Fehler:

Nur wenige Leute realisierten, daß der IBM 360 Daten nach dem 31. Dezember 1969 nicht verarbeiten konnte, bis 360s überall in Europa ihre Arbeitsabläufe um Mitternacht Ortszeit einstellten. Als die Ausfälle sich Zeitzone für Zeitzone auf der ganzen Welt fortsetzten, erkannte IBM das Problem und war in der Lage, seinen amerikanischen und asiatischen Kunden eine vorübergehende Lösung zu bieten, indem sie ihnen sagten, sie sollten ihren Computern ein falsches Datum vorlügen. In der Zwischenzeit machte IBM sich daran, eine längerfristigere Lösung für das Problem zu finden. (http://www.mitre.org/research/y2k/docs/PROB.html)

IBM war in diesem Fall einfallsreich genug, aber die vorübergehende Lösung würde heutzutage wahrscheinlich nicht funktionieren. Viele interne Funktionen modernerer Rechner nutzen die Zeitangaben, um Werte aktuell zu kalkulieren. Sogar einfache Buchhaltungspakete benutzen die Datumsangabe.

Die größte Auswirkung wird Y2K jedoch auf solche Systeme haben, bei denen man es am wenigsten erwartet, darunter solche, die auf eingebauten Chip-Technologien basieren. Hier ein paar wahrscheinliche Opfer:

Diese Systeme sind wichtig, aber leider ist es wenig wahrscheinlich, daß sie den Y2K- Anforderungen entsprechend umgestellt werden. Unternehmen, die derartige Geräte herstellen, produzieren die Chips gewöhnlich nicht selbst und die Kosten für eine Y2K-Umstellung sind erheblich. Sicherlich werden Heizsysteme- oder Kühlsysteme-Hersteller keine Millionen investieren, um ihre Systeme anzupassen. Tatsächlich zeigen einige Umfragen, daß viele dieser Unternehmen nicht einmal wissen, daß ihre Produkte vom Jahr-2000-Problem betroffen sind.

Die amerikanische Regierung hat versucht, andere Nationen von der Bedeutsamkeit des Jahr-2000-Problems zu überzeugen, was sich als recht schwierig erwies. Rußland beispielsweise scheint sich von Y2K nicht beeindrucken zu lassen. In einem aktuellen Dialog mit den Vereinigten Staaten erklärten russische Offizielle, daß ihr Problem im Vergleich zu Amerika relativ klein sei. In einigen Aspekten ist dies sicher wahr, da russische Computersysteme anders konzipiert sind.

Die amerikanische Regierung will sich keine Unachtsamkeit vorwerfen lassen. Mehrere amerikanische Regierungsbehörden bereiten sich schon auf eine Y2K-Katastrophe vor. Tatsächlich wurde kürzlich ein Memo im CIA-Hauptquartier in Umlauf gesetzt, in dem vor einem Ausfall der Aufzugsysteme gewarnt wird. CIA-Angestellten wurde daher geraten, vom 31. Dezember 1999 an auf die Benutzung der Aufzüge zu verzichten.

Hinweis:

Viele Aufzugsysteme arbeiten mit einem integrierten Kalender. In Wolkenkratzern beispielsweise, in denen Banken (oder andere kritische Unternehmen) ihr Domizil haben, können bestimmte Stockwerke nur an Wochentagen oder sogar nur zu bestimmten Stunden betreten werden. Stellen Sie sich vor, Sie wären zwei Tage lang in einem Aufzug eingesperrt!

CIA-Angestellten wurde ebenfalls empfohlen, ihre Rechnungen drei Monate im voraus zu bezahlen, sich zusätzliche Bettdecken zu besorgen (es wird kalt in Virginia) und sich einen Vorrat an Wasser und Konserven zuzulegen. Der Geheimdienst nimmt Y2K offensichtlich sehr ernst und das ist gut so: Es gibt noch einen Haufen verwundbarer Systeme, die bisher gar nicht in Betracht gezogen wurden.

Electronic Data Interchange (EDI) ist ein Bereich, der Grund zur Sorge bietet. EDI wird in vielen Regierungsbereichen eingesetzt, um gewisse Arbeitsabläufe zu automatisieren. Bei herkömmlichen Computeraufgaben interagiert ein Mensch mit einem Computer, um eine Arbeit abzuschließen. Bei EDI interagieren Computer mit Computern und bearbeiten Transaktionen und Registrierungen ohne menschliche Beteiligung. So gibt es z.B. Programme, die den Beschaffungsprozeß bundesweit automatisieren. Experten vermuten, daß viele EDI- Applikationen betroffen sein werden.

Sogar Finanzsysteme für Endverbraucher könnten ausfallen. Die New York Times berichtete kürzlich, daß American Express Dutzende Angestellte zu Testläufen mit Amex-Karten losschickte, die Verfallsdaten nach dem 1. Januar 2000 hatten. Die Ergebnisse waren nicht gut. Visa andererseits stellte etwa 12 Millionen Nach-2.000-Karten aus und mußte alle wieder zurückverlangen. Händler haben keine Y2K-konformen Kreditkartenleser und so konnten die Karten nicht belastet werden.

Auch Geldautomaten-Netzwerke werden wahrscheinlich ausfallen (nicht, weil die Software nicht Y2K-konform ist, sondern aus Gründen der Transport-Technologie). Die meisten sind durch Frame-Relay-Systeme miteinander verbunden. Es gibt noch mehr als 20 Router auf dem Markt, die nicht Y2K-konform sind. (Viele Geldautomaten-Netzwerke benutzen sowieso ältere Router, die definitv nicht Y2K-konform sind.)

Kreditkarten- und Geldautomatentransaktionen sind jedoch nur kleine Fische. Größere Banktransaktionen werden bereits jetzt vom Jahr-2000-Problem nachteilig beeinflußt. Offizielle der amerikanischen Banken warnten kürzlich, daß bestimmte internationale Transaktionen verworfen werden, wenn ausländische Banken den Y2K-Vorgaben nicht entsprechen. Dies könnte verheerende Auswirkungen auf die internationale Banken-Gemeinde haben.

Es gibt sogar Berichte, die behaupten, daß Y2K die Lebensmittelversorgung beeinträchtigen könnte. Eine aktuelle Analyse des Agrarsektors ergab, daß verschiedene Phasen des Herstellungs-, Lagerungs- und Lieferungsprozesses direkt von Y2K betroffen sind.

Das Jahr-2000-Problem mag nicht so schwerwiegend sein wie es aussieht. Es zeigt jedoch, in welchem Maße wir alle von Computertechnologien abhängen. Wenn eine gut organisierte Cyber-Attacke auf wichtige Informationssysteme ausgeführt würde, müßten wir alle einer Katastrophe entgegensehen.

7.7 Die unmittelbare Zukunft

Die Zukunft des Internet-Kriegs ist ungewiß, aber das könnte sich in einem einzigen Augenblick ändern. Täglich werden neue Cracking-Tools und Computerviren entwickelt, die einst Spielzeuge für Hacker und Cracker waren und jetzt bedrohliche Waffen darstellen.

Es gibt einige Schlüssel-Strategien innerhalb eines Informationskriegs, von denen zwei eine besonders große Wirkung haben:

Moderne Denial-of-Service-Attacken und Computerviren werden wohl die Basis für ein zukünftiges Waffenarsenal eines Informationskriegs bilden. Wenn man in Betracht zieht, daß sich jeder von jedem beliebigen Ort diese Waffen verschaffen kann, sie innerhalb von Minuten kompilieren und »abfeuern« kann, sieht die unmittelbare Zukunft recht angsteinflößend aus.

7.8 Zusammenfassung

Was ist die Moral dieses Kapitels? Das Geld aus der Bank nehmen und auswandern? Wahrscheinlich nicht (obwohl ich einige Leute kenne, die genau das tun). Wenn Sie in starkem Maße von Computertechnologie abhängen, sollten Sie sich auf alle Fälle Sorgen machen. Es ist nun mal so, daß die Leute am wenigsten von Y2K betroffen sind, die überhaupt keine Computer benutzen.

7.9 Informationsquellen zum Thema Informationskrieg

Die folgenden Dokumente konzentrieren sich auf das Internet und den Informationskrieg. Die meisten wurden von Leuten geschrieben, die sich heute aktiv an der INFOWAR-Forschung beteiligen:

An Analysis Of Security Incidents On The Internet. John D. Howard. http://www.cert.org/ research/JHThesis/index.html.

An Introduction To Information Warfare. Reto Haeni. http://www.seas.gwu.edu/student/ reto/infowar/info-war.html.

Battlefield of the Future: 21st Century Warfare Issues. Air Chronicles (United States Air Force Publication. Verschiedene Autoren.) http://www.cdsar.af.mil/battle/bftoc.html.

Cyber War is Coming! John Arquilla und David Ronfeldt; International Policy Department bei RAND. gopher://gopher.well.sf.ca.us:70/00/Military/cyberwar.

Cyberwar and Netwar: New Modes, Old Concepts, of Conflict. John Arquilla und David Ronfeldt; International Policy Department bei RAND. http://www.rand.org/publications/ RRR/RRR.fall95.cyber/cyberwar.html.

Defending Cyberspace and Other Metaphors. Martin C. Libicki. http://www.ndu.edu:80/ ndu/inss/actpubs/dcom/dcomcont.html.

Defensive Information Warfare. David S. Alberts. http://www.ndu.edu:80/ndu/inss/books/ diw/index.html.

Defining Information Power. Dan Kuehl. http://www.ndu.edu/ndu/inss/strforum/ forum115.html

DOD Adds Attack Capability to Infowar. Federal Information Week. Bob Brewin und Heather Harreld. http://www.idg.net/idg_frames/english/content.cgi?vc=docid_0- 77788.html.

Foreign Information Warfare Programs and Capabilities. John M. Deutch, Director of Central Intelligence. http://www.odci.gov/cia/public_affairs/speeches/archives/1996/ dci_testimony_062596.html.

From InfoWar to Knowledge Warfare: Preparing for the Paradigm Shift. Philippe Baumard. http://www.indigo-net.com/annexes/289/baumard.htm.

Induced Fragility in Information Age Warfare. Bruce W. Fowler und Donald R. Peterson. http://lionhrtpub.com/orms/orms-4-97/warfare.html.

Information Security: Computer Attacks at Department of Defense Pose Increasing Risks.u.S. Government Accounting Office. http://www.access.gpo.gov/cgi-bin/getdoc.cgi?dbname=gao&docid=f:ai96084.txt .

Information War-Cyberwar-Netwar. George J. Stein. http://www.cdsar.af.mil/battle/ chp6.html.

Information War and the Air Force: Wave of the Future? Current Fad? Glenn Buchan. http://www.rand.org/publications/IP/IP149/.

Information Warfare and Deterrence. Richard E. Hayes und Gary Wheatley. http:// www.ndu.edu/ndu/inss/strforum/forum87.html.

Information Warfare and International Law. Lawrence T. Greenberg, Seymour E. Goodman und Kevin J. Soo Hoo. http://www.dodccrp.org/iwilindex.htm.

Information Warfare. Brian C. Lewis. http://www.fas.org/irp/eprint/snyder/infowarfare.htm .

Information Warfare. Robert Garigue. http://www.ee.ryerson.ca:8080/~mkuchta/formis/ overview/iw/iw_discp.htm.

Information Warfare: Impacts and Concerns. Col. James W. McLendon, USAF. http:// www.cdsar.af.mil/battle/chp7.html.

Information Warfare: Same Wine, Different Bottle? Lt. Kurt Konopatzke, USAF. http:// www.cdsar.af.mil/cc/iw2.html.

Intelligence-Based Threat Assessments for Information Networks and Infrastructures. Kent Anderson von Global Technology Research, Inc. http://www.aracnet.com/~kea/Papers/ threat_white_paper.shtml.

Keeping Information Warfare in Perspective. David C. Gompert. http://www.rand.org/ publications/RRR/RRR.fall95.cyber/perspective.html.

Knowledge-Based Warfare: A Security Strategy for the Next Century. Lawrence E. Casper, Irving L. Halter, Earl W. Powers, Paul J. Selva, Thomas W. Steffens und T. LaMar Willis. http://www.dtic.mil/doctrine/jel/jfq_pubs/1813.pdf.

Network-Centric Warfare: Its Origin and Future. Vice Admiral Arthur K. Cebrowski, U.S. Navy und John J. Garstka. http://www.usni.org/Proceedings/Articles98/PROcebrowski.htm .

New-Era Warfare. General Charles A. Horner, USAF. http://www.cdsar.af.mil/battle/ chp2.html.

On Twenty-First Century Warfare. Lawrence E. Grinter und Barry R. Schneider. http:// www.cdsar.af.mil/battle/chp11.html.

Political Aspects of Class III Information Warfare: Global Conflict and Terrorism. Matthew G. Devost. http://www.mnsinc.com/mdevost/montreal.html.

Principles of War for the Battlefield of the Future. Barry R. Schneider. http:// www.cdsar.af.mil/battle/chp1.html.

The Digital Threat: United States National Security and Computers. Matthew G. Devost. http://www.mnsinc.com/mdevost/hackers4.html.

The International Legal Implications of Information Warfare. Richard W. Aldrich, USAF. http://www.cdsar.af.mil/apj/aldricha.html.

The Low-Tech Side of Information Warfare. Capt. Alex Berger, USAF. http:// www.cdsar.af.mil/cc/berger.html.

The Revolution in Military Affairs. Jeffrey McKitrick, James Blackwell, Fred Littlepage, George Kraus, Richard Blanchfield und Dale Hill. http://www.cdsar.af.mil/battle/ chp3.html.

The Silicon Spear. An Assessment Of Information Based Warfare (IBW) and U.S. National Security. Charles B. Everett, Moss Dewindt und Shane McDade. http://www.ndu.edu/ndu/ inss/siws/ch2.html.

The Unintended Consequences of Information Age Technologies. David S. Alberts. http:// www.ndu.edu/ndu/inss/books/uc/uchome.html.

Threat Assessment of Malicious Code and Human Computer Threats. Lawrence E. Bassham und W. Timothy Polk; National Institute of Standards and Technology. http:// bilbo.isu.edu/security/isl/threat.html.

Bücher zum Thema Informationskrieg

Information Warfare: Chaos on the Electronic Superhighway. Winn Schwartau. (Engagierter INFOWAR-Titel des Betreibers von http://www.infowar.com.) 1996. ISBN: 1560251328.

Strategic Information Warfare: A New Face of War. Roger C. Molander, Andrew S. Riddile und Peter A. Wilson. 1996. ISBN: 0833023527.

The Military Technical Revolution: A Structural Framework. Mazarr, M. J. 1993. ISBN: 0892062185.

The Advent of Netwar. John Arquilla und David Ronfeldt. 1996. ISBN: 0833024140.

Cyberwar: Security, Strategy, and Conflict in the Information Age. R. Thomas Goodden. 1996. ISBN: 0916159264.

Defensive Information Warfare. David S. Alberts. 1996. ISBN: 9996007928.

The First Information War: The Story of Communications, Computers, and Intelligence Systems in the Persian Gulf War. Alan D. Campen. 1992. ISBN: 0916159248.

Information Warfare: How Computers Are Fighting the New World Wars. James Adams. 1998. ISBN: 0684834529.

Introduction to Information Warfare. Edward L. Waltz. 1998. ISBN: 089006511X.

U.S. Information Warfare Jane's Special 1997-1998. Jane's Information Group. ISBN: 710616406.

Information Warfare and Deterrence. Gary F. Wheatley und Richard E. Hayes. 1996. ISBN: 9996646211.

What Is Information Warfare? Martin C. Libicki. 1995. ISBN: 9996680614.

7.10 Informationsquellen zum Thema Y2K

Die folgenden Websites, Bücher und Publikationen geben einen tiefergehenden Einblick in das Thema Y2K und seine Auswirkungen:

The National Institute of Standards and Technology (NIST) Y2K page. http:// www.nist.gov/y2k/.

MITRE/ESC Year 2000 Homepage. (Hervorragende Y2K-Berichterstattung der Mitre Corporation.) http://www.mitre.org/research/y2k/docs/y2k_txthomepage.html.

The Federal Year 2000 COTS Product Database. (Eine Datenbank, die die Y2K-Konformität kommerzieller Applikationen prüft. Dies ist eine sehr nützliche Informationsquelle, um herauszufinden, welche Software Y2K-konform ist. Eine Suchmaschine steht zur Verfügung.) http://y2k.policyworks.gov/.

U.S. Federal Government Gateway for Year 2000 Information Directories. http:// www.itpolicy.gsa.gov/mks/yr2000/y2khome.htm.

The Year 2000-Meeting the Challenge. (Eine Y2K-Informationsquelle der Defense Information Systems Agency.) http://www.disa.mil/cio/y2k/cioosd.html.

The U.S. Army's Y2K site. (Diese Site hat eine Suchmaschine. Sie bietet einige Armee-Dokumente, die sich auf praktische Lösungen konzentrieren sowie Warnungen für verschiedene Applikationen und Ressourcen.) http://www.army.mil/army-y2k/Home.htm.

The Federal Aviation Administration's Year 2000 site. (Ein guter Platz, um herauszufinden, ob Flugzeuge nach Y2K in der Luft bleiben.) http://www.faay2k.com/.

Year 2000 Date Problem - Support Centre. (Eine gute britische Site zum Thema Y2K.) http://www.compinfo.co.uk/y2k.htm.

Public Building Service Year 2000 Vendor Product Database. (Noch eine von der amerikanischen Regierung gesponsorte Datenbank zu Y2K-Konformität, von der General Services Administration.) http://globe.lmi.org/lmi_pbs/y2kproducts/.

Year 2000 Tools Evaluation Reports at Scott Air Force Base. (Fallstudien und Index für Konformität, Tools und Auswirkungen.) http://137.241.169.16/RENG/index.html#2000.

Topic: Year 2000 Risks: What Are the Consequences of Technology Failure? (Statement of Hearing Testimony; Subcommittee on Technology and Subcommittee on Government Management, Information, and Technology.) http://www.house.gov/science/couffou_3-20.html.

Chip Level Problems. (Von Richard Collins betriebene Seite. Diese Site beschäftigt sich mit verschiedenen Y2K-Problemen auf BIOS-Ebene.) http://www.y2k-status.org/ChipProblems.htm .

IT2000. (Amerikanische Mailbox zur Diskussion der verschiedenen Aspekte von Y2K. Hier finden Sie viele gute Informationsquellen.) http://it2000.com/.

Y2K Links. (Eine allgemeine Site, die eine Datenbank nicht nur für Y2K-Links, sondern auch für Konformitätsaspekte beinhaltet.) http://www.y2klinks.com/.

TickTickTick. (Site eines Newsletters zum Thema Y2K.) http://tickticktick.com/.

Year 2000 Disclosure Task Force Survey. (Studie zum Thema Konformität von Unternehmen.) http://www.sec.gov/news/extra/y2kcfty.htm.

The SEC and the Year 2000. (Site der Securities and Exchange Commission über Y2K.) http://www.sec.gov/news/home2000.htm.

Legal Guidelines on Millennium Date Change Issues User Guide. Tarlo Lyons. http:// www.year2000.com/archive/legalguide.html.

Ready or Not, Here It Comes. (Ein Bericht von J. P. Morgan über Y2K.) http://www.jpmorgan.com/MarketDataInd/Research/Year2000/index.html .

State Issues. (Eine GSA-Site, gesponsort vom Chief Information Officers (CIO) Committee on Year 2000. Diese Site gibt einige Links zu Sites der amerikanischen Regierung zum Thema Y2K. Viele davon enthalten interessante Fallstudien und Risikoeinschätzungen.) http://www.itpolicy.gsa.gov/mks/yr2000/state.htm.

Bücher zum Thema Y2K

Electric Utilities and Y2k. Rick Cowles. 1998. ISBN: 0966340213.

The Millenium Bug: Gateway to the Cashless Society? Mark A. Ludwig. 1998. ISBN: 0929408209.

The Year 2000 Computer Crisis: An Investor's Survival Guide. Tony Keyes. 1997. ISBN: 0965893901.

Y2K: It's Already Too Late. Jason Kelly. 1998. ISBN: 0966438701. (Dies ist ein Roman, der sich gut lesen läßt.)

Year 2000: Best Practices for Y2K Millennium Computing. Kathryn Jennings. 1998. ISBN: 0136465064. (Verschiedene IT-Experten nehmen es mit Y2K auf.)

Year 2001: Reaching Y2k Compliance After the Deadline. Stewart Miller. 1998. ISBN: 1555582206.



vorheriges KapitelInhaltsverzeichnisStichwortverzeichnisKapitelanfangnächstes Kapitel


1

John Arquilla und David Ronfeldt, International Policy Department, RAND. 1993 Taylor & Francis ISBN 0149-5933/93.

2

»The First Internet War; The State of Nature and the First Internet War: Scientology, its Critics, Anarchy, and Law in Cyberspace.« David G. Post, Reason magazine. April 1996. (© 1996 David G. Post. Permission granted to redistribute freely, in whole or in part, with this notice attached.)

Markt+Technik, ein Imprint der Pearson Education Deutschland GmbH.

Elektronische Fassung des Titels: hacker's guide, ISBN: 3-8272-5460-4