Vernetzte Gesellschaft. Vernetzte Bedrohungen
eBook - ePub

Vernetzte Gesellschaft. Vernetzte Bedrohungen

Wie uns die kĂŒnstliche Intelligenz herausfordert

  1. 352 pages
  2. English
  3. ePUB (mobile friendly)
  4. Available on iOS & Android
eBook - ePub

Vernetzte Gesellschaft. Vernetzte Bedrohungen

Wie uns die kĂŒnstliche Intelligenz herausfordert

About this book

Die Möglichkeiten zum Speichern, Transportieren und Auswerten von Daten wachsen rasant. Sie wecken den Wunsch, Freizeit und Arbeiten - das ganze Leben - vollstĂ€ndig virtuell abzubilden. Doch solche WĂŒnsche verlangen von den Beteiligten besondere FĂ€higkeiten: Ein sich immer neu erfindendes KriminalitĂ€tsfeld zielt auf die so abgebildeten Daten. FĂŒr jede personenbezogene Information wird gezahlt. Schon jetzt können wir das Dreieck aus Möglichkeiten, WĂŒnschen und FĂ€higkeiten nicht mehr stabilisieren. Höchste Zeit, dass wir uns gegen die Bedrohungen wappnen, die unsere zunehmend vernetzte Gesellschaft hervorbringt, mahnt der Journalist und Datenschutzaktivist Joachim Jakobs."Vernetzte Gesellschaft - vernetzte Bedrohungen bietet eine breite Grundlage fĂŒr eine lĂ€ngst ĂŒberfĂ€llige öffentliche Diskussion zum Schutz der BĂŒrger vor den Auswirkungen derzeit kaum noch beherrschbarer Big-Data-Anwendungen."Barbara Broers, Leiterin ERFA-Kreis Nord der Gesellschaft fĂŒr Datenschutz und Datensicherheit e. V. (GDD), Jork"Jeder, der digital am Weltgeschehen teilnimmt, sollte dieses Buch lesen, [
]."Professor Dr. Hans-Peter Schwintowski, Juristische FakultĂ€t der Humboldt-UniversitĂ€t zu Berlin"Ein bemerkenswertes und lesenswertes Buch, in dem umfassend die Möglichkeiten und Risiken der technischen Vernetzung dargestellt werden."Werner HĂŒlsmann, Beiratsmitglied des Forums InformatikerInnen fĂŒr Frieden und gesellschaftliche Verantwortung e. V. (FIfF) "Hochkompetent in der technischen, rechtlichen und gesellschaftlichen Analyse und gleichzeitig spannend wie ein Krimi [
]."Dr. iur. Oliver Raabe, Direktor des Forschungszentrums Informatik (FZI) am Karlsruher Institut fĂŒr Technologie (KIT)

Frequently asked questions

Yes, you can cancel anytime from the Subscription tab in your account settings on the Perlego website. Your subscription will stay active until the end of your current billing period. Learn how to cancel your subscription.
No, books cannot be downloaded as external files, such as PDFs, for use outside of Perlego. However, you can download books within the Perlego app for offline reading on mobile or tablet. Learn more here.
Perlego offers two plans: Essential and Complete
  • Essential is ideal for learners and professionals who enjoy exploring a wide range of subjects. Access the Essential Library with 800,000+ trusted titles and best-sellers across business, personal growth, and the humanities. Includes unlimited reading time and Standard Read Aloud voice.
  • Complete: Perfect for advanced learners and researchers needing full, unrestricted access. Unlock 1.4M+ books across hundreds of subjects, including academic and specialized titles. The Complete Plan also includes advanced features like Premium Read Aloud and Research Assistant.
Both plans are available with monthly, semester, or annual billing cycles.
We are an online textbook subscription service, where you can get access to an entire online library for less than the price of a single book per month. With over 1 million books across 1000+ topics, we’ve got you covered! Learn more here.
Look out for the read-aloud symbol on your next book to see if you can listen to it. The read-aloud tool reads text aloud for you, highlighting the text as it is being read. You can pause it, speed it up and slow it down. Learn more here.
Yes! You can use the Perlego app on both iOS or Android devices to read anytime, anywhere — even offline. Perfect for commutes or when you’re on the go.
Please note we cannot support devices running on iOS 13 and Android 7 or earlier. Learn more about using the app.
Yes, you can access Vernetzte Gesellschaft. Vernetzte Bedrohungen by Joachim Jakobs in PDF and/or ePUB format, as well as other popular books in Technology & Engineering & Electrical Engineering & Telecommunications. We have over one million books available in our catalogue for you to explore.

1 Ein Appell: Finger weg von Dingen, die wir nicht verstehen!

Im Januar 2015 wurde bekannt, dass ein Doppelagent die Namen von 3.500 deutschen Spitzeln an die USA weitergegeben haben soll. [1] Seit 2012 soll er 218 Dokumente auf einen USB-Speicher gezogen und fĂŒr insgesamt 25.000 Euro verkauft haben. [2] Der eigentliche Skandal besteht aber nicht in dem Vorgang an sich, sondern darin, dass eine Hilfskraft aus der Registratur ĂŒberhaupt an streng geheime Unterlagen herankommen, sie aus dem GebĂ€ude des Geheimdienstes herausschaffen und problemlos verkaufen kann. Und dass sie dabei zwei Jahre lang nicht entdeckt wird! Wozu ist dieser „Geheimdienst“ BND eigentlich nĂŒtze, wenn er nicht einmal geeignete technische und organisatorische Maßnahmen fĂŒr die eigene Sicherheit treffen kann? Und wieso kommen die „Sicherheits“-Behörden dem Knaben nicht selbst auf die Spur, sondern benötigen „Amtshilfe“ vom Verfassungsschutz? [3] Warum bettelt dieser wiederum erst bei den US-Behörden – ausgerechnet! –, um den geltungssĂŒchtigen Möchtegern-Spion zu enttarnen? [4] Die Bundesregierung ist nicht in der Lage, ihre eigenen Spitzel zu schĂŒtzen. Wenn sie nicht einmal die schĂŒtzen kann, die die BĂŒrger schĂŒtzen sollen, wie will sie da sichere Konzepte fĂŒr 80 Millionen Deutsche erstellen und diese noch dazu von ebenjener Sicherheit ĂŒberzeugen?
Dieser Einzelfall ist ein beliebiges Beispiel endloser Kombinationsmöglichkeiten aus Angreifern, Angriffsmitteln/-wegen und Angegriffenen. Zu den Angreifern gehören Geheimdienste, die organisierte DatenkriminalitĂ€t, Industriespione oder auch Terroristen. Geklaut werden analoge Daten auf Papier und digitale Informationen auf elektronischen Speichern. Den Zugang verschaffen sich die Angreifer wahlweise physisch (per Einbruchdiebstahl) oder ĂŒbers Internet – mal mit, mal ohne die UnterstĂŒtzung von „InnentĂ€tern“. Zu den Angegriffenen zĂ€hlen nicht nur Behörden, sondern auch die Wirtschaft – Großkonzerne, der Mittelstand und die freien Berufe. Letztere sind besonders lukrativ, weil sie keine Sicherheitsabteilungen unterhalten, stattdessen aber ĂŒber sehr viele Daten von Menschen verfĂŒgen, denen man mitunter auch Geld, Macht und Einfluss unterstellen darf.
Mit anderen Worten: Die Angegriffenen sind Menschen, die mit ihren eigenen personenbezogenen Daten umgehen oder eben – auf gesetzlicher beziehungsweise vertraglicher Basis – mit denen ihrer Mitmenschen. Wobei die gesetzliche oder vertragliche „Basis“ durchaus dĂŒnn sein kann. DafĂŒr kann es ausreichen, die Spracherkennung eines iPhones zu benutzen, denn der Hersteller behĂ€lt sich in seinem iOS-Softwarelizenzvertrag vor: „Wenn Sie Siri oder die Diktierfunktionen verwenden, wird alles, was Sie sagen, aufgezeichnet und an Apple gesendet, um Ihre Worte in Text umzusetzen und Ihre Anfragen zu verarbeiten.” [5] Interessant wird’s auf den Servern von Apple: Wozu nutzt der Konzern die Daten seiner Kunden oder mit wem teilt er sie? [6] Auch die KĂ€ufer dieser Daten und die Strafverfolgungsbehörden zĂ€hlen zu den Angegriffenen, weil sie – hĂ€ufig im besten Glauben – Daten und Informationen erwerben oder sammeln; nicht immer wissen sie allerdings, wie sie die Informationen so speichern, dass kein angreifender Dritter an sie herankommt.
Der Gesetzgeber hĂ€tte die Chance, diesen Angegriffenen prĂ€zise vorzuschreiben, was sie zum Schutz ihrer Klientel zu tun und zu lassen haben. Da er das aber – womöglich mangels Kompetenz – viel zu wenig tut, sind StaatsanwĂ€lte und Gerichte gefordert, den Schaden anschließend juristisch aufzuarbeiten. Angesichts eines verbreiteten Bildungsmangels geht auch das gelegentlich schief, wie sich in folgendem Fall zeigte: Nach der Behauptung eines Anwalts, tausende Personen hĂ€tten Urheberrechte seines Mandanten verletzt, entschied der Richter des Landgerichts Köln, dem Anwalt die Daten dieser Personen zu ĂŒberlassen. Dadurch konnte der Anwalt die Betroffenen (kostenpflichtig!) abmahnen. Anschließend stellte sich heraus, dass der Richter den Unterschied zwischen „streamen“ und „Peer-to-Peer“ nicht kannte. [7] Ein Vierteljahr spĂ€ter wurden die Abmahnungen des Landgerichts Köln vom Amtsgericht Potsdam fĂŒr unzulĂ€ssig erklĂ€rt. [8] Ein schwacher Trost fĂŒr diejenigen, die aus Angst die AbmahngebĂŒhr gezahlt haben, und fĂŒr die, deren Daten jetzt – lebenslĂ€nglich! – „auf dem Markt“ sind.
Zu den Angegriffenen zĂ€hlte in diesem Fall auch der Richter – selbst wenn er kein Opfer, sondern der ahnungslose Helfershelfer war. Nur diejenigen, die Daten ohne gesetzlichen oder vertraglichen Anspruch stehlen, werden in diesem Buch als „Angreifer“ bezeichnet. Somit war auch der Anwalt ein Angreifer, indem er den Richter hinters Licht fĂŒhrte. Geheimdienste sind einerseits Angreifer, können andererseits aber – wie im Fall des BND-Doppelagenten – zu Angegriffenen werden. Zu den Angreifern zĂ€hlen aus systematischen GrĂŒnden auch Menschen, die ihre eigene Wohnung elektronisch angreifen, um herauszufinden, ob sie denn tatsĂ€chlich sicher ist.
Der oben geschilderte Vorfall beim BND dokumentiert unseren ignoranten Umgang mit einer tĂ€glich zunehmenden Bedrohung. Immer mehr Informationen können auf immer kleinerem Raum gespeichert und immer schneller ĂŒbertragen werden. Jetzt aber drohen die Möglichkeiten zu explodieren: Nehmen wir an, die Kundendatenbank eines Unternehmens benötigt 50 Gigabyte Speicherplatz, so passt sie auf einen daumennagelgroßen Chip, den es bereits im unteren zweistelligen Euro-Bereich gibt. [9] Mit Hilfe des Mobilfunkstandards LTE lĂ€sst sich diese Datenmenge innerhalb von 24 Stunden ans andere Ende der Welt ĂŒbertragen; im kĂŒnftigen 5G-Netz reduziert sich diese Zeit auf 43 Sekunden. [10]
Im Moment erhalten AlltagsgegenstĂ€nde (Auto, Heizung, KĂŒhlschrank, Fernseher etc.) eine eigene „Intelligenz“ – im kommenden Internet der Dinge (IPv6) verfĂŒgt jeder der 80 Millionen deutschen BundesbĂŒrger rein rechnerisch ĂŒber 62,5 Trilliarden (also 62.500.000.000.000.000.000.000) feste IP-Adressen. Somit stĂŒnden fĂŒr jede der 100 Billionen Körperzellen eines jeden BundesbĂŒrgers 625 Millionen IP-Adressen zur VerfĂŒgung. [11] Diese LeistungsfĂ€higkeit ermöglicht es, Politik, Wirtschaft und Gesellschaft in beliebiger Detailtiefe zu vernetzen.
„Smart“ soll sie sein, die Zukunft. Möglichkeiten und WĂŒnsche sollten im Einklang stehen mit den FĂ€higkeiten derer, die sich an der Informationsgesellschaft beteiligen, insbesondere wenn sie dabei im Auftrag Dritter handeln: Entscheider, IT-Spezialisten und Nutzer. Doch die tĂ€glichen Wasserstandsmeldungen von Leuten, die irgendetwas tun, wovon sie bislang offenbar noch nicht so viel verstanden haben, lassen auf eine gewisse Differenz zwischen „Soll“ und „Ist“ schließen. Diese Differenz wird sich parallel zur zunehmenden technischen LeistungsfĂ€higkeit vergrĂ¶ĂŸern. Und damit wĂ€chst die Bedrohung: AngelsĂ€chsische Geheimdienste wollen das Internet „kolonialisieren“, das jedenfalls behauptet das Fachmagazin Heise Online unter Berufung auf die Snowden-Dokumente. Zur Verfolgung dieses Ziels soll im Projekt Hacienda das Internet komplett lĂ€nderweise gescannt werden. Schon 2009 wurde das „DurchpflĂŒgen“ von 27 LĂ€ndern abgeschlossen. Die Dienste wollen auf diese Weise nicht nur vollstĂ€ndige Informationen darĂŒber, welches System gerade wo am Netz hĂ€ngt; sie wollen außerdem auch wissen, welche SchwĂ€chen sich zum Angriff ausnutzen lassen. Heise Online betont: „GrundsĂ€tzlich ist jedes EndgerĂ€t im Netz ein Zielsystem fĂŒr Übernahmeversuche durch die Geheimdienste.“ [12]
Mit Hilfe ihres Systems „Turbine“ können die Dienste diese GerĂ€te infizieren. [13] Die Inhalte von Texten, gesprochener Sprache, Bildern, Handschriften und Videos lassen sich anschließend maschinell erkennen und die beteiligten Personen können anhand ihrer biometrischen Merkmale identifiziert werden. Die „Beute“ aus einem Raubzug lĂ€sst sich kombinieren mit der aus beliebig vielen anderen.
FĂŒndig werden die Angreifer etwa bei den Kunden von SAP: Kaum ein DAX-Konzern kommt ohne die Software der Walldorfer aus – fĂŒr Funktionen wie Controlling oder Personalwesen. Zwei Dutzend Branchenanwendungen steigern die ProduktivitĂ€t in Wirtschaft und Verwaltung. KĂŒnftig werden aber auch GebĂ€ude, Heizungen oder Fahrzeuge vernetzt, verspricht SAP. Diese „Dinge“ bieten sich Spionen und Saboteuren an. Und so debattieren Experten derzeit, ob sich ein ganzes Land mit Hilfe eines „GeneralschlĂŒssels“ von SAP lahmlegen ließe – wobei „SAP“ ausgetauscht werden kann, etwa durch „Windows“. FĂŒr InnentĂ€ter mit den FĂ€higkeiten von Edward Snowden wĂ€re das Ganze sicherlich ein Kinderspiel.
Die US-Bundespolizei FBI meint, sie werde den Cyberkrieg „nicht gewinnen“. [14] Die Angreifer scheinen schneller zu lernen als die Angegriffenen und könnten Ă€hnliche SchĂ€den verursachen wie am 11. September 2001. Wir haben es offenbar mit einer vernetzten Bedrohung zu tun. Daher sind vernetzte Antworten gefordert – nicht unbedingt von denen, die ĂŒber Geld, Macht und/oder Einfluss verfĂŒgen. Aber diese Personen und Institutionen sollten dafĂŒr sorgen, dass das GesprĂ€ch in Gang kommt – etwa zur Frage, wie die 4.482 Seiten „IT-Grundschutz“ vom Bundesamt fĂŒr Sicherheit in der Informationstechnik (BSI) in Millionen Unternehmen, Behörden und Institutionen in unserem Land implementiert werden können.
TatsĂ€chlich kommen die Maßnahmen nur schleppend in Gang. Ein Verband ist beispielsweise stolz auf die 2.000 Teilnehmer seines Projekts „[m]IT Sicherheit“ – in einem Jahr. [15] Bei 30 Millionen Arbeitnehmern hierzulande ist das allerdings nur ein Tropfen auf den heißen Stein. Und ob auch nur eine dieser 2.000 Personen in der Lage wĂ€re, den EuropĂ€ischen ComputerfĂŒhrerschein ECDL zu erhalten, oder bei ihrem Arbeitgeber ein Projekt fĂŒr ein Sicherheits- [16] oder ein Notfallkonzept [17] angeschoben und erfolgreich abgeschlossen hat, ist fraglich.
Eine der Ursachen dieses Erfolgsmangels liegt sicherlich darin, dass sich die Maßnahmen fĂŒr den Mittelstand gegenseitig kannibalisieren. [18] Hinzu kommen Angebote fĂŒr Hoteliers [19], Handwerker [20] und natĂŒrlich Ärzte [21]. Die KassenĂ€rztliche Vereinigung Rheinland-Pfalz etwa bot 2014 vier Termine an, bei denen den Ärzten Datenschutz-InformationshĂ€ppchen im Viertelstundentakt geboten wurden. Journalisten waren bei diesen Veranstaltungen ausdrĂŒcklich unerwĂŒnscht.
Eine weitere Ursache besteht in der kĂŒnstlichen Trennung der natĂŒrlichen Vernetzung – und es wird auch noch nach BundeslĂ€ndern separiert! Der Höhepunkt des AufklĂ€rungs-Aktionismus ist aber folgender: Der Deutschland sicher im Netz e. V. will AnwĂ€lte und Steuerberater dazu bringen, die SensibilitĂ€t ihrer Klienten zu erhöhen. [22] Und das, obwohl es keinerlei Hinweise darauf gibt, dass die (Steuer-)Juristen ĂŒber besondere datenschutztechnische FĂ€higkeiten verfĂŒgen.
Das Klein-Klein fĂŒhrt dazu, dass die Medien nicht ĂŒber die Maßnahmen berichten. Das Argument der Macher: „Wenn wir diese eine Veranstaltung vorstellen, wollen fĂŒnf andere auch genannt werden.“ Die Debatte ĂŒber FĂ€higkeiten und Verantwortung der Handelnden bleibt aus. Der umworbene Mittelstand nimmt das Angebot nicht einmal zur Kenntnis und die Veranstaltungen werden kaum besucht. Das Ergebnis des Gewurschtels dokumentierte eine Pressemeldung Ende Mai 2014 folgendermaßen: „Nach einer aktuellen Umfrage von Deutschland sicher im Netz (DsiN) fĂŒhren nur 28 Prozent der Unternehmen regelmĂ€ĂŸige Schulungen fĂŒr Mitarbeiter durch. Damit ist dieser Wert seit 2011 unverĂ€ndert, obwohl die Digitalisierung des geschĂ€ftlichen Alltags im selben Zeitraum zugelegt hat.“ [23] Andere formulieren ihre Erkenntnis knackiger: „MittelstĂ€ndler sind stark bedroht und schlecht gerĂŒstet.“ [24]
Wir haben keine Wahl: Wir sind gezwungen, unkonventionelle Wege zu gehen, um ein angemessenes Maß an Sicherheit zu erhalten. Jeder einzelne Teilnehmer der Informationsgesellschaft benötigt ein minimales VerstĂ€ndnis seiner Verantwortung fĂŒr sich selbst und fĂŒr seine Mitmenschen. Wenn man zum Beispiel Zweifel hat, ob man die Prozesse im Griff hat, die beim elektronischen Abwickeln der BankgeschĂ€fte ablaufen, sollte man seine Überweisungen besser wieder zur Bank tragen.
Zudem benötigen Millionen von Unternehmen Sicherheits- und Notfallkonzepte. Diese sollten immer auch einen Plan B enthalten, falls die Elektronik mal auf unbestimmte Zeit ausfĂ€llt. Und als Gesellschaft mĂŒssen wir darĂŒber debattieren, welche Risiken durch die Digitalisierung des öffentlichen Lebens entstehen. So hat der niederlĂ€ndische Innenminister seinen Landsleuten nach einem Sicherheitsvorfall vor Jahren den Gebrauch von Papier und Stift statt der Elektronik empfohlen. [25] Solche RatschlĂ€ge könnten uns auch blĂŒhen – seit knapp zehn Jahren „doktert“ Deutschland an der Digitalisierung seines Gesundheitswesens herum. Am Ende soll nur noch eine elektronische Patientenakte zwischen Hausarzt, Facharzt und Krankenhaus ĂŒbers Internet ausgetauscht werden. Der Arzt und Informatiker Ralph Heydenbluth misstraut dem Konzept; seine BefĂŒrchtung beschreibt Heise Online so: „Anstelle eines Systems, in dem der Patient Herr seiner Daten bleibe, werde ein System installiert, in dem Daten herrenlos im Internet abgefragt werden können.“ [26]
Bundesgesundheitsminister Hermann Gröhe können solche Warnungen nicht beeindrucken, er will den Aufbau einer IT-Infrastruktur gesetzlich beschleunigen. [27] Der Minister ist offenbar bereit, grĂ¶ĂŸte Risiken fĂŒr Deutschland und seine BĂŒrger einzugehen. Es wirkt, als wolle er das Land regelrecht ans Messer liefern. Ich wage zu bezweifeln, dass er sich auch nur im Ansatz mit den betreffenden Risiken auseinandergesetzt hat. Das halte ich fĂŒr grob fahrlĂ€ssig. Insbesondere nach dem NSA-Skandal stĂŒnde es ihm stattdessen gut an, einen Gang zurĂŒckzuschalten und die Voraussetzungen fĂŒr die vollstĂ€ndige Digitalisierung des Gesundheitswesens zu schaffen. Das Gleiche gilt fĂŒr die Verkehrstelematik und die Energiewirtschaft. Solange die Beteiligten nicht verstehen, was sie tun, gleicht die Digitalisierung in der vorgesehenen Dimension dem russischen Roulette. Das bedeutet bis auf Weiteres: Finger weg!

2 Unsere technischen Möglichkeiten

Im Jahr 1941 stellte der Bauingenieur Konrad Zuse die Z3 vor, den ersten voll funktionsfĂ€higen Digitalrechner weltweit. [28] Seither hat sich die FĂ€higkeit der Technik zur Verarbeitung von Daten permanent verbessert. Bereits 1965 bemerkte Gordon Moore, einer der GrĂŒnder des US-amerikanischen Halbleiterherstellers Intel, dass sich die Anzahl der Schaltkreise auf einem Computer alle 18 bis 24 Monate verdoppelt. [29] Dieses Moore’sche Gesetz hat bis heute Bestand – und wird wohl noch eine Weile halten: 2003 erwartete der Harvard-Absolvent Professor Michio Kaku das Ende der Leistungssteigerung „in 20 Jahren“ [30], 2012 meinte der Stanford-Wissenschaftler Suhas Kumar, dass sie uns noch „30 bis 40 Jahre“ [31] begleiten könnte. Mit der Leistungssteigerung geht eine beeindruckende Miniaturisierung einher: Ein iPhone 5 von 2013 soll nach Angaben der US-Weltraumbehörde NASA beispielsweise ĂŒber 240.000 Mal so viel RechenkapazitĂ€t verfĂŒgen wie die US-Raumsonde Voyager. [32] Daher lohnt es, zu ĂŒberlegen, was das Ergebnis dieser Entwicklung bis heute ist und wo sie in Zukunft hinfĂŒhrt. In diesem Kapitel soll gezeigt werden, was technisch möglich ist.
Grundlagen der Informationssicherheit
Von Beginn der Informationsverarbeitung an war Sicherheit wichtig. Bereits in der Antike verschlĂŒsselte CĂ€sar seine Befehle an die Truppen, um zu vermeiden, dass der Gegner seine Strategie ausforschen konnte. Heute zĂ€hlen die AuthentizitĂ€t, die IntegritĂ€t, die Vertraulichkeit und die VerfĂŒgbarkeit zu den fundamentalen Grundlagen der Informationssicherheit. [33]
Bei der AuthentizitĂ€t einer Information geht es darum, ob diese Information tatsĂ€chlich vom angeblichen Sender stammt. Darauf muss der EmpfĂ€nger vertrauen können. Genauso muss sichergestellt sein, dass zum Beispiel das Signal zum Bremsen im „intelligenten“ Auto tatsĂ€chlich von der eigenen Bremse stammt – und nicht von einer fremden Bremse oder einem GerĂ€t, das nur vorgibt, die tatsĂ€chliche Bremse zu sein.
Die IntegritĂ€t einer Nachricht besagt, dass die enthaltene Information nach dem Versand nicht manipuliert wurde. Sonst bekĂ€me der EmpfĂ€nger etwas ganz anderes zu lesen als das, was der Sender zuvor geschrieben hat. Analog muss das Auto seine Fahrt so verlangsamen, wie zuvor gebremst wurde – es darf zu keine...

Table of contents

  1. Cover
  2. Titel
  3. Der Autor
  4. Impressum
  5. Inhalt
  6. Vorwort
  7. 1 Ein Appell: Finger weg von Dingen, die wir nicht verstehen!
  8. 2 Unsere technischen Möglichkeiten
  9. 3 Möglichkeiten verursachen WĂŒnsche
  10. 4 Unsere (Un-)FĂ€higkeiten – Angegriffene im Belagerungszustand
  11. 5 FĂ€higkeiten der Angreifer
  12. 6 Schutzmöglichkeiten
  13. 7 Ausblick
  14. Danksagung
  15. Endnoten