{"id":8259,"date":"2015-06-30T08:32:27","date_gmt":"2015-06-30T06:32:27","guid":{"rendered":"http:\/\/udo.springfeld.eu\/blog\/?p=8259"},"modified":"2021-01-08T12:38:39","modified_gmt":"2021-01-08T11:38:39","slug":"cyber-cyber-cybercyber","status":"publish","type":"post","link":"https:\/\/udo.springfeld.eu\/blog\/2015\/06\/30\/cyber-cyber-cybercyber\/","title":{"rendered":"Cyber-, cyber*, Cybercyber"},"content":{"rendered":"<p>Der Koalitionsvertrag trieft vor <strong>cyber*<\/strong>: Cyber-Attacken, Cyber-Strategie, Cyber Defense, Cyberangriffe, Cyber-Raum, das findet sich in den Papier, \u00fcber das erstmals eine ganze Partei abzustimmen hatte; die SPD freilich, bei CDU\/CSU ist das undenkbar. Dankbar ist hingegen die Union, denn all diese Themen haben vor allem mit ihrer vorgeblichen Kernkompetenz zu tun: Sicherheit.<\/p>\n<p>300 Mio. \u20ac f\u00fcr die Sicherheit im digitalen Raum, vulgo Cyberspace sollen investiert werden. \u00dcber zehn Jahre investiert, sind das nicht einmal 3 Millionen Euro pro Monat. Klar, es geht nur um ein System zur Fr\u00fcherkennung. Und es ist neben denen der Internetzugangsanbieter als auch der hierdurch abzuschirmenden Unternehmen nur ein System. Dennoch d\u00fcrften die Investitionen einer einzelnen Gro\u00dfbank schon \u00fcber die Investitionssumme hinaus gehen. Ein Blick in die Bilanzen gen\u00fcgt.  <a href=\"https:\/\/www.hostelleriedescomtes.fr\/sitemap.xml\">coque iphone<\/a> <\/p>\n<p>Andererseits steht auf der gegnerischen Seite, bei unseren Verb\u00fcndeten wie bei Drittstaaten, ein Vielfaches der Summe f\u00fcr die eigentliche Strategie, zu der das zu schaffende System die Gegenstrategie darstellt.  coque iphone en ligne Allein die NSA investiert in aktive Wirtschaftsspionage Milliardensummen.<\/p>\n<p>Das Dilemma der Kanzlerin: Nat\u00fcrlich galt das nie ernsthaft verhandelte No-Spy-Abkommen nicht nur f\u00fcr ihren Telefonanschluss. Oder den der 80 Mio B\u00fcrgerInnen, denen sie laut Amtseid verpflichtet ist.  <a href=\"https:\/\/www.vintus.fr\/coque-iphone-xs-2019.html\">coque iphone xs<\/a> Es beinhaltete auch ein \u00dcbereinkommen dar\u00fcber, das deutschen Unternehmen in Deutschland nicht einfach ihre Investitionssicherheit ins Gegenteil verkehrt werden darf, indem NSA\/USA deren Geheimnisse zum Ziel ihrer Aufkl\u00e4rung erkl\u00e4ren.  <a href=\"https:\/\/www.serruriersplaisir.fr\/coque-iphone-6.html\">coque iphone 6<\/a> Der bekannteste Fall fr\u00fcherer Zeiten war jener Windkraftanlagenhersteller, dessen Blaupausen pl\u00f6tzlich beim amerikanischen Konkurrenten f\u00fcr Nachtbauten diente. Ist schon eine Weile her und starke Verschl\u00fcsselung inzwischen Industriestandard. <\/p>\n<p>Doch genau gegen die arbeitet das neue Rechenzentrum der NSA in Utah ja an: Jedwede Kommunikation abfischen, und sogar starke Verschl\u00fcsselung brechen, Inhalte auswerten und ausschlachten. W\u00e4hrend der deutsche Zoll noch m\u00fchsam imitiertes Salatbesteck aus asiatischen Frachtkontainer fischt wird das R\u00fcstzeug zur Produktion komplexerer Produkte fast schon vollautomatisch eingesammelt.<\/p>\n<p>Manpower brauchen \u00dcberwachungssysteme heute n\u00e4mlich noch nur bei ihrer Konstruktion und Wartung, zur Fortentwicklung der Ma\u00dfnahmen und Gegenma\u00dfnahmen. Der Wertsch\u00f6pfung entzieht das keine Arbeitskr\u00e4fte, da die hierzu ausgebildeten IT-Forensiker und Kryptologen nur im Sicherheitssektor arbeiten, k\u00f6nnen. Aber der ist, gemessen am IT-Sektor insgesamt, hierzuland verschwindend winzig. <\/p>\n<p>Russland und China hingegen rekrutiert unbekannte Geldwerte aber vor allem Heerschaaren hochbegabter Fachkr\u00e4fte. Dem Gegen\u00fcber steht wahrscheinlich wieder D-Systems, denen eingangs angesprochene 300 Millionen Euro 1:1 in den Rachen gesch\u00fcttet werden und in deren Ged\u00e4rmen es versickert, bis hinten was raus kommt was so produktiv ist wie das von ihr hervorgebrachte LKW-Maut-System beim Systemstart. In Deutschland hingegen sorgt der Hackerparagraph daf\u00fcr das Fachleute auf dem Gebiet an Hochschulen in Laboren ausgebildet werden, denn alle anderen Bet\u00e4tigungen, die der Praxis dienen sind verboten.<\/p>\n<p>Und neben dem Fakt, das die wenigsten Informatiker sich auf Sicherheit spezialisieren, das die wenigsten Studenten Informatiker werden und das der demographische Faktor ohnehin \u00fcber kurz oder lang daf\u00fcr sorgt das pro Jahr so viele Absolventen die Ausbildung abschlie\u00dfen wie in den restlichen entwickelten-entwickeln Staaten an einem Tag wird der Konkurrenzf\u00e4higkeit einer binnenstaatlichen Informationssicherheitsarchitektur endg\u00fcltig das Genick brechen.  <a href=\"https:\/\/www.bangbangkid.fr\/coque-iphone-xr.html\">coque iphone xr<\/a> Besser w\u00e4re das Vereinigte K\u00f6nigreich ziehen zu lassen und eine gesamteurop\u00e4ische L\u00f6sung dahingehend anzustreben.<\/p>\n<p>Und die 300 Millionen \u20ac, die Merkel in die Hand nehmen l\u00e4sst? Am Ende des Investitionsrahmens i.H.v. 300 Mio. \u20ac steht der bis dahin endg\u00fcltig eskalierte Fachkr\u00e4ftemangel auf der einen und hochdotierte Jobs in der freien Wirtschaft auf der anderen Seite.<\/p>\n<p>Europa muss sich ein Beispiel an den USA nehmen, m\u00f6glichst allerdings nicht moralisch.  <a href=\"https:\/\/www.serruriersplaisir.fr\/sitemap.xml\">coqueiphone<\/a> Aussp\u00e4hen der Miss Teen USA brachte dem Hacker dort 18 Monate Haft.  <a href=\"https:\/\/www.kickngo.fr\/coqu-iphone-8.html\">coque iphone 8<\/a> Aussp\u00e4hen von Millionen durch die NSA z\u00e4hlt hingegen zum <em>Krieg gegen den Terror<\/em><sup>TM<\/sup>. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Koalitionsvertrag trieft vor cyber*: Cyber-Attacken, Cyber-Strategie, Cyber Defense, Cyberangriffe, Cyber-Raum, das findet sich in den Papier, \u00fcber das erstmals eine ganze Partei abzustimmen hatte; die SPD freilich, bei CDU\/CSU ist das undenkbar. Dankbar ist hingegen die Union, denn all diese Themen haben vor allem mit ihrer vorgeblichen Kernkompetenz zu tun: Sicherheit. 300 Mio. \u20ac [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[13],"tags":[],"class_list":["post-8259","post","type-post","status-publish","format-standard","hentry","category-beobachtungen"],"_links":{"self":[{"href":"https:\/\/udo.springfeld.eu\/blog\/wp-json\/wp\/v2\/posts\/8259","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/udo.springfeld.eu\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/udo.springfeld.eu\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/udo.springfeld.eu\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/udo.springfeld.eu\/blog\/wp-json\/wp\/v2\/comments?post=8259"}],"version-history":[{"count":4,"href":"https:\/\/udo.springfeld.eu\/blog\/wp-json\/wp\/v2\/posts\/8259\/revisions"}],"predecessor-version":[{"id":10820,"href":"https:\/\/udo.springfeld.eu\/blog\/wp-json\/wp\/v2\/posts\/8259\/revisions\/10820"}],"wp:attachment":[{"href":"https:\/\/udo.springfeld.eu\/blog\/wp-json\/wp\/v2\/media?parent=8259"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/udo.springfeld.eu\/blog\/wp-json\/wp\/v2\/categories?post=8259"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/udo.springfeld.eu\/blog\/wp-json\/wp\/v2\/tags?post=8259"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}