{"id":530,"date":"2016-02-26T09:57:53","date_gmt":"2016-02-26T07:57:53","guid":{"rendered":"http:\/\/www.computerisierung.com\/?p=530"},"modified":"2016-02-28T23:43:55","modified_gmt":"2016-02-28T21:43:55","slug":"wie-war-games-zum-ersten-cybersicherheitsgesetzt-fuehrte","status":"publish","type":"post","link":"https:\/\/www.computerisierung.com\/?p=530","title":{"rendered":"Wie \u201eWar Games\u201c zum ersten Cybersicherheitsgesetzt f\u00fchrte"},"content":{"rendered":"<p><em>\u201cThe only computer that\u2019s completely secure is a computer that no one can use.\u201d<\/em> (Willis Ware, ehm. Leiter des Rechenzentrums der RAND Corporation)<\/p>\n<p><strong>Als der Film \u201eWar Games\u201c 1983 in die Kinos kam, dr\u00fcckte er die Sorge vieler B\u00fcrger vor einem Krieg aus, der nur noch von Computern gef\u00fchrt wird. Aber nicht nur die B\u00fcrger, auch an den h\u00f6chsten Stellen sorgten man sich angesichts der unbekannten Gefahr. Kurz nachdem er den Film gesehen hatte, initiierte der damalige US-Pr\u00e4sident Ronald Reagan, selber einst Schauspieler, das erste Cybersicherheitsgesetz f\u00fcr die Vereinigten Staaten. In der New York Times ist diese Woche nun <a href=\"http:\/\/www.nytimes.com\/2016\/02\/21\/movies\/wargames-and-cybersecuritys-debt-to-a-hollywood-hack.html?_r=1\" target=\"_blank\">ein Artikel<\/a> zur Wirkung des Films von Pulitzerpreistr\u00e4ger <a href=\"http:\/\/www.slate.com\/authors.fred_kaplan.html\" target=\"_blank\">Fred Kaplan<\/a> erschienen, der im M\u00e4rz eine Monographie zur Geschichte des Cyberkrieges ver\u00f6ffentlichen wird.<\/strong><\/p>\n<p><!--more--><\/p>\n<div id=\"attachment_537\" style=\"width: 310px\" class=\"wp-caption alignleft\"><a href=\"http:\/\/www.computerisierung.com\/wp-content\/uploads\/2016\/02\/wargames_poster2.jpg\" rel=\"attachment wp-att-537\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-537\" class=\"wp-image-537 size-medium\" src=\"http:\/\/www.computerisierung.com\/wp-content\/uploads\/2016\/02\/wargames_poster2-300x233.jpg\" alt=\"War Games Filmposter\" width=\"300\" height=\"233\" srcset=\"https:\/\/www.computerisierung.com\/wp-content\/uploads\/2016\/02\/wargames_poster2-300x233.jpg 300w, https:\/\/www.computerisierung.com\/wp-content\/uploads\/2016\/02\/wargames_poster2-768x596.jpg 768w, https:\/\/www.computerisierung.com\/wp-content\/uploads\/2016\/02\/wargames_poster2-1024x794.jpg 1024w, https:\/\/www.computerisierung.com\/wp-content\/uploads\/2016\/02\/wargames_poster2.jpg 1204w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-537\" class=\"wp-caption-text\">Ausschnitt aus dem War Games Filmposter<\/p><\/div>\n<p>In einer Zeit, in der die ersten Laptop-Computer auf den Markt kamen und das Internet noch in seinen Kinderschuhen steckte, waren die Fragen nationaler Sicherheit f\u00fcr die meisten noch die Frage nach Raketen der NATO und des Warschauer Paktes. Die Steuerungssysteme dahinter basierten allerdings l\u00e4ngst auf fortschrittlicher Computertechnologie. Neu war, dass sie zunehmend vernetzt wurde, <a href=\"http:\/\/www.computerisierung.com\/?p=331\" target=\"_blank\">beispielsweise durch das ARPANET<\/a>. Die Sorge, dass sich hier Unbefugte zutritt verschaffen konnten, war realer, als es die meisten der Milit\u00e4rs dachten &#8211; denn auch die USA selbst verschafften sich durch Hacker Zugriff auf die Systeme des Feindes hinter dem eisernen Vorhang. Um die eigenen Systeme vor \u201cterrorist groups and criminal elements\u201d zu sch\u00fctzen, erlie\u00df Reagan einen Pr\u00e4sidentenerlass, der die eigenen Computersysteme sch\u00fctzen sollte. In der Folge wurde die NSA f\u00fcr die nationale Computersicherheit zust\u00e4ndig.<\/p>\n<p>Im Thema nationaler Sicherheitsinteressen im Digitalen Zeitalter treffen die Perspektiven dreier unserer Forschungsprojekte direkt zusammen. Zum einen die Frage nach den Eindringlingen, den <a href=\"http:\/\/www.computerisierung.com\/?page_id=42\" target=\"_blank\">Hackern<\/a>, denen in der nachfolgenden rechtlichen Debatte zunehmend ein negatives Image zugeschrieben wurde. Zwischenzeitlich in den USA als \u201eHeroes of the Computer Revolution\u201c (Steven Levy) besungen, oder als Datensch\u00fctzer in Deutschland positiv wahrgenommen, machte das Hackerbild in den 1980er-Jahren einen Bedeutungswandel durch. Weiterhin ber\u00fchrt das Thema die Frage nach den <a href=\"http:\/\/www.computerisierung.com\/?page_id=33\" target=\"_blank\">Geheimdiensten<\/a>. In den USA wurden sie nun zunehmend auch im Computersicherheitsbereich aktiv. Kurz gesagt: Die Enth\u00fcllungen Edward Snowden haben eine lange Vorgeschichte, die mindestens bis in die 1980er-Jahre zur\u00fcckreicht. Und zu guter letzt die Frage nach den <a href=\"http:\/\/www.computerisierung.com\/?page_id=52\" target=\"_blank\">Milit\u00e4rs<\/a> selbst, deren Kommandostrukturen sich durch die neuen Technologien deutlich ver\u00e4nderten. Was aber, wenn sich diese Kommandostrukturen k\u00fcnstlicher Intelligenz verselbstst\u00e4ndigten oder vom Feind penetriert oder gar durchdrungen wurden? Was bedeutete das auch f\u00fcr die Verb\u00fcndeten?<\/p>\n<p>Text: <a href=\"http:\/\/www.computerisierung.com\/?page_id=23\">Martin Schmitt<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u201cThe only computer that\u2019s completely secure is a computer that no one can use.\u201d (Willis Ware, ehm. Leiter des Rechenzentrums der RAND Corporation) Als der Film \u201eWar Games\u201c 1983 in die Kinos kam, dr\u00fcckte er die Sorge vieler B\u00fcrger vor einem Krieg aus, der nur noch von Computern gef\u00fchrt wird. Aber nicht nur die B\u00fcrger, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":536,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":{"0":"post-530","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","6":"hentry","7":"category-allgemein","9":"post-with-thumbnail","10":"post-with-thumbnail-large"},"_links":{"self":[{"href":"https:\/\/www.computerisierung.com\/index.php?rest_route=\/wp\/v2\/posts\/530","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.computerisierung.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.computerisierung.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.computerisierung.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.computerisierung.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=530"}],"version-history":[{"count":7,"href":"https:\/\/www.computerisierung.com\/index.php?rest_route=\/wp\/v2\/posts\/530\/revisions"}],"predecessor-version":[{"id":540,"href":"https:\/\/www.computerisierung.com\/index.php?rest_route=\/wp\/v2\/posts\/530\/revisions\/540"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.computerisierung.com\/index.php?rest_route=\/wp\/v2\/media\/536"}],"wp:attachment":[{"href":"https:\/\/www.computerisierung.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=530"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.computerisierung.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=530"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.computerisierung.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=530"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}