Technologie des Kalten Krieges: Sie ist immer noch da und wird immer noch verwendet
Veröffentlicht: 2022-03-11Ich bin ein Kind des Kalten Krieges. Ich bin mit Nachrichten über den Einsatz von Pershing II und SS-20 in Europa aufgewachsen, über den sowjetischen Krieg in Afghanistan, mit etwas Terminator- und Top-Gun-VHS-Action nebenbei. Jugoslawien versuchte, auf beiden Seiten zu spielen, und eine Zeit lang funktionierte es wie ein Zauber. Alles brach ein paar Jahre nach dem Fall der Berliner Mauer zusammen und machte unsere unausgeglichenen Fähigkeiten sinnlos.
Ich gebe zu, dass dies ein seltsames Intro für einen Tech-Blog ist, aber ertragen Sie mich; es wird anfangen, Sinn zu machen. Anders als die meisten Europäer hatten wir gute Beziehungen zu beiden Blöcken. Wir verkauften Panzer an Kuwait und Raketenartillerie an Saddam, wir kauften billigen Treibstoff und MiGs von den Sowjets und exportierten im Gegenzug einiges, was sie nicht direkt aus dem Westen bekommen konnten. Ich kenne Leute, die in Ost-Berliner Hotels übernachteten, weil sie billiger waren, dann die Grenze nach West-Berlin überquerten, um zu arbeiten, zu spielen und einzukaufen, nur um über praktisch ungenutzte Grenzübergänge wie den Checkpoint Charlie zurückzukehren, alles innerhalb weniger Stunden.
Auf einer solchen Reise kaufte mir mein Vater einen Commodore C64, der als unsere Spielmaschine im Kalten Krieg in Dienst gestellt wurde. Die meisten Videospiele der 80er Jahre und tatsächlich eine Menge Musik und Filme wurden von unzähligen Stellvertreterkriegen und der Bedrohung durch eine nukleare Apokalypse inspiriert. Als die Mauer fiel, gingen viele Menschen davon aus, dass dies das Ende der außer Kontrolle geratenen Verteidigungsausgaben sein würde und dass die Welt ein sicherer Ort sein würde. So ganz hat es nicht geklappt, oder?
Die langfristigen Auswirkungen des Kalten Krieges auf Wissenschaft und Technologie sind jedoch tiefgreifender als Nenas 99 Luftbalons oder irgendein Oliver-Stone-Vietnam-Streifen.
Minuteman: Eine Tech-Fallstudie des Kalten Krieges
Wenn Sie dies lesen, verwenden Sie bereits eine Technologie, die für kalte Krieger entwickelt wurde; Das Internet . Das ist nicht alles. Viele Technologien und Infrastrukturen, die wir für selbstverständlich halten, wurden in diesen turbulenten Jahrzehnten entwickelt oder zumindest konzipiert.
Diese Konstellation von GPS-Satelliten, die die Erde umkreisen? Es wurde dort nicht angebracht, um Selfies zu geotaggen oder eine Uber-Fahrt zu bekommen; Es wurde entwickelt, um dem US Strategic Air Command dabei zu helfen, Hunderte von Megatonnen sofortiges Sonnenlicht mit punktgenauer Genauigkeit auf sowjetische Ziele zu bringen. Integrierte Schaltkreise, Transistoren, Solid-State-Computing? Ja, alles für die Streitkräfte entwickelt und vom US-Steuerzahler bezahlt.
Hier ist nur ein Beispiel: die schlanke und unergründlich tödliche Interkontinentalrakete LGM-30 Minuteman (ICBM). Es war nicht die erste Interkontinentalrakete, aber als sie auftauchte, war sie revolutionär. Es war eine Feststoffrakete, was bedeutete, dass sie auf eine Bedrohung reagieren und in einer Minute starten konnte, ohne betankt werden zu müssen, daher der Name. Aber feste Brennstoffe waren nur ein Teil der Geschichte: Solid-State war aus Geek-Perspektive viel interessanter. Vor Minuteman stützten sich Interkontinentalraketen auf analoge Computer mit mechanischen Kreiseln und primitiven Sensoren. Da sie mit einem bestimmten Ziel verbunden waren, konnte das Zielpaket nicht einfach geändert werden. Minuteman war die erste Massenimplementierung eines digitalen Allzweckcomputers. Es integrierte einen Autopiloten und ein Raketenleitsystem in einem Paket mit zuverlässiger Lagerung, die den Stress eines Silostarts aushalten könnte. Der Computer war auch in der Lage, mehrere Ziele zu speichern, und war neu programmierbar.
Transistoren waren zu diesem Zeitpunkt nichts Neues; Sie wurden Jahre zuvor von Bell Labs entwickelt. Ja, diese primitiven Transistoren waren fast ausschließlich dem militärisch-industriellen Komplex vorbehalten. Uncle Sam war der einzige Kunde für praktisch alle frühen Computer und Chips und verbrannte haufenweise Geld. Diese frühen Transistoren boten einen Quantensprung gegenüber Vakuumröhren, aber sie waren nicht perfekt. Nach heutigen Maßstäben waren sie Müll. Die Zuverlässigkeit war einfach nicht vorhanden, und wenn Sie ein paar hundert thermonukleare Sprengköpfe um den halben Planeten schießen mussten, brauchten Sie sozusagen ein Leitsystem, das nicht versagt, sobald die Kerze angezündet wurde.
Was tun Sie also, wenn Sie auf ein technisches Problem stoßen, das Sie mit Geld nicht lösen können? Ganz einfach: Sie werfen mehr Geld darauf, und genau das hat die US Air Force getan. Sie haben Millionen verbrannt, um die verdammten Dinger zuverlässig genug zu machen, um in rauen Umgebungen eingesetzt zu werden und den Stress eines High-G-Aufstiegs ins All zu überstehen. Dies war als Minuteman High Reliability (Hi-Rel)-Programm bekannt.
Es hat funktioniert, aber die USAF hat etwas mehr bekommen, als sie erwartet hatten. Bei dem Versuch, ein einzelnes Waffensystem zu verbessern, gab die USAF der Technologieindustrie im Allgemeinen einen enormen Schub. Schließlich wurde der Minuteman um ein neues mikrochipbasiertes Leitsystem mit einer primitiven Form der Festkörperspeicherung erweitert. Dieses Relikt aus dem Kalten Krieg ist seit der Kennedy-Administration im Einsatz, und die aktuelle Inkarnation gibt es seit 45 Jahren und erhielt im Laufe der Jahre mehrere Hardware- und Software-Updates.
Indem ich also die Entwicklung und Weiterentwicklung eines einzelnen strategischen Waffenträgersystems skizzierte, habe ich eine Reihe wichtiger Technologien angesprochen, die wir für selbstverständlich halten: zuverlässige Transistoren, Chips, Festkörperspeicher, programmierbare Computer in Massenproduktion und so weiter. Der Minuteman war auch der erste mobile Digitalcomputer.
Einige mögen argumentieren, dass das Vermächtnis solcher Waffen darin besteht, dass die von der nuklearen Triade garantierte Mutually Assured Destruction (MAD) die Supermächte davon abgehalten hat, in einen umfassenden Krieg zu ziehen. Das war wahrscheinlich der Fall, aber dadurch ermöglichte es auch Ingenieuren auf der ganzen Welt, Technologien und Konzepte zu entwickeln, die in verschiedenen Branchen und Studienbereichen anwendbar sind.
Ihr wahres Vermächtnis liegt in jedem integrierten Schaltkreis auf dem Planeten.
Kapitalistische Pioniere versuchen zu kassieren
Was könnte kapitalistischer sein als Instrumente des Massenmords zu Geld zu machen? Die Steuerzahler zahlten für ihre Entwicklung, nicht Risikokapitalgeber!
Spaß beiseite, man kann argumentieren, dass der Rote Schrecken der fünfziger Jahre das Silicon Valley geschaffen hat. Das meiste Geld kam wirklich von den Steuerzahlern, und die meisten Unternehmen, die lukrative Verteidigungsaufträge erhielten, machten schnell Geld mit Dual-Use-Technologie, die für das Militär entwickelt wurde. Erinnerst du dich an Bell Labs? Einige ihrer klügsten Leute gründeten Fairchild Semiconductor mit und gründeten schließlich ein Jahrzehnt später Intel. Der aktualisierte Minuteman-Führungscomputer basierte auf Chips eines anderen Halbleitergiganten: Texas Instruments.
Ich bestreite nicht die Brillanz von Leuten wie den Intel-Mitbegründern Robert Noyce und Gordon Moore. Ich habe keinen Zweifel, dass sie die Technologiebranche auch ohne das größte Wettrüsten der Geschichte geprägt hätten, aber es ist auch schwer zu bestreiten, dass sich die Technologiebranche ohne staatliche Förderung nicht annähernd im gleichen Tempo entwickelt hätte. Ja, die Steuerzahler haben die Tech-Industrie jahrzehntelang effektiv subventioniert, aber auf lange Sicht sind sie wahrscheinlich besser dran. Westinghouse benötigte keine Subventionen für die Entwicklung von Waschmaschinen und Kühlschränken, da die Verbrauchernachfrage stark war, aber in den frühen Tagen der Computertechnik gab es praktisch keine Verbrauchernachfrage. Deshalb mussten die Regierungen eingreifen.
Aber was hat der Steuerzahler bekommen?
Das Weltraum- und Wettrüsten hat eine Reihe von Technologien hervorgebracht, die wiederum unzählige Geschäftsmöglichkeiten geschaffen haben. Selbst primitive Computer hatten einen tiefgreifenden Einfluss auf die Industrie. Sie machten Energienetze und Transportinfrastruktur effizienter, trugen dazu bei, die Sicherheit in Industrieanlagen zu verbessern, einschließlich sensibler chemischer und nuklearer Anlagen, sie veränderten das Gesicht von Bankwesen, Kommunikation, Unterhaltung und so weiter.
Das Beste ist, dass wir es irgendwie geschafft haben , uns nicht mit den Waffen in die Luft zu sprengen, die diese Technologien ermöglichten, aber gleichzeitig haben wir Schwerter in Pflugscharen verwandelt. In den fünfziger Jahren starteten die USA und die UdSSR Initiativen zur Untersuchung der zivilen Nutzung der Kernenergie (einschließlich Plänen für nukleare Sprengungen im Bauwesen, die fürchterlich schiefgingen), aber sie führten zu nichts. Es war nicht die Macht des Atoms, die die Welt veränderte, es waren die bescheidenen Mikrochips und Hilfstechnologien, die für unzählige Verteidigungsprogramme entwickelt wurden.
Bevor sie sich in der Wissenschaft einen Namen machten und Gary Kasparov am Schachtisch besiegten, wurden Supercomputer und ihre analogen Vorgänger zur Simulation physikalischer Prozesse eingesetzt, die für die Entwicklung thermonuklearer Waffen unerlässlich waren. Ein Vorteil in reiner Rechenleistung könnte Fortschritte in unzähligen Bereichen bringen. Computersimulationen ermöglichten es der westlichen Marine, leisere U-Boote mit neuen Schrauben zu entwickeln, die digital optimiert wurden, um Kavitation zu vermeiden. Digitale Signalprozessoren (DSPs) machten Sonar viel empfindlicher, und ein paar Jahrzehnte später sorgten fortschrittliche DSPs dafür, dass Musik besser klang. Computer Aided Design wurde nicht nur verwendet, um den Radarquerschnitt von Flugzeugen zu reduzieren, sondern machte auch unsere Gebäude und Autos billiger, sicherer und energieeffizienter.
Einige dieser Bemühungen führten zu einer technologischen Sackgasse, die meisten jedoch nicht. Einer meiner Lieblings-Tech-Duds war Blue Peacock, eine britische Atomlandmine (ja, Landmine, keine Bombe) mit einem Gewicht von 7,2 Tonnen. Da es sich auf Technologie aus den frühen 50er Jahren stützte und auf dem Land in Deutschland vergraben werden musste, erkannten die Ingenieure schnell, dass die Kälte die Elektronik im Inneren töten könnte, und versuchten herauszufinden, wie man die Schaltkreise warm hält. Ihre Lösung war so ausgefallen, dass sie fälschlicherweise für einen Aprilscherz gehalten wurde, als das Design am 1. April 2004 freigegeben wurde.
Ein Huhn sollte in der Hülle versiegelt werden, mit genug Futter und Wasser, um eine Woche am Leben zu bleiben. Seine Körperwärme würde die Elektronik der Bombe betriebsbereit halten.
Als die zivile Industrie begann, diese Spitzentechnologien massenhaft zu implementieren, stieg unsere Lebensqualität und Produktivität exponentiell an. Unsere Fernseher, Autos, Telefone, die Kleidung, die wir tragen, und so ziemlich jedes Konsumprodukt, das wir kaufen: Sie alle sind besser dank der größten Geldverschwendung in der Geschichte. Zugegeben, wir alle haben Spuren von Strontium 90 in unseren Knochen, aber im Großen und Ganzen ist es ein kleiner Preis für die Hightech-Welt, die wir so sehr genießen.
Ach ja, wir haben auch Videospiele daraus gemacht. Jede Menge Videospiele.
Kickstart der Spieleentwicklung
Videospiele wurden auf den frühesten digitalen Computern (und auch einigen analogen) entwickelt. Tatsächlich wurde Tennis for Two , wohl das erste Spiel, das ein grafisches Display verwendete, 1958 für einen analogen Computer entwickelt. Allerdings hatten zu diesem Zeitpunkt nicht einmal Bond-Bösewichte Computer, sodass der Aufstieg der Videospielindustrie warten musste Hardware zu reifen.

Mitte bis Ende der siebziger Jahre wurden Mikrochips billig genug für Anwendungen auf dem Massenmarkt. Jetzt, da wir die Hardware hatten, brauchten wir nur noch ein paar Softwareentwickler und einen Anwendungsfall für billige Chips. Da der Durchschnittsverbraucher nicht an teuren und komplizierten Computern interessiert war, die für große Unternehmen entwickelt wurden, verlagerte sich die Aufmerksamkeit auf Spiele; Spielhallen, Spielekonsolen und preiswerte Computer wie der ZX und C64.
Diese bescheidenen Maschinen brachten programmierbare Computer in Millionen von Haushalten, fesselten eine Generation von Kindern an digitale Unterhaltung und schufen Möglichkeiten für Spieleentwickler. Konsolen und billige Computer brachten die Spielhalle ins Wohnzimmer, läuteten eine neue Ära des Videospiels ein und schufen unzählige Arbeitsplätze in der Branche. Sogar die Sowjets mischten sich mit Tetris ein, dem ersten Spiel hinter dem Eisernen Vorhang.
Es war nicht nur Unterhaltung . Im Gegensatz zu Konsolen waren der ZX und der C64 richtige Computer, und geeky Kids fanden schnell neue Verwendungsmöglichkeiten für sie. Sie fingen an, Demos zu machen, sie fingen an zu programmieren. Wahrscheinlich kennen Sie viele dieser Kinder, und wenn Sie dies lesen, arbeiten Sie wahrscheinlich mit einigen von ihnen.
Wenn Sie an der Entwicklung früher Videospiele interessiert sind und was der Kalte Krieg damit zu tun hatte, empfehle ich Ihnen, sich Nuclear Fruit anzusehen. Ein neuer Dokumentarfilm, der für alle Geeks und Gamer, die in den 70er und frühen 80er Jahren geboren wurden, ein Muss ist.
Diese Jungs und Mädels entwickelten innerhalb eines Jahrzehnts eine neue Generation von Videospielen, bauten erfolgreiche Online-Unternehmen auf, erschufen neue Technologien und revolutionierten die digitale Welt. Eine Generation, die mit der ständigen Bedrohung durch einen Atomkrieg aufgewachsen ist und dystopische Science-Fiction genoss, hat dazu beigetragen, die Welt zu einem besseren Ort zu machen. Sie haben nicht Skynet entwickelt, sie haben stattdessen Millionen von Mobil- und Web-Apps entwickelt.
Also keine Terminatoren. Zumindest jetzt noch nicht.
Kalter Krieg 2.0 und das Aufkommen neuer Bedrohungen
Dies ist kein geopolitischer Blog, aber wenn Sie zufällig die Nachrichten verfolgen, wissen Sie wahrscheinlich, dass die Welt ein durcheinandergebrachter Ort ist. Nein, das Ende des Kalten Krieges brachte keine Ära des Friedens und der Stabilität, und es wird bereits von einem „Zweiten Kalten Krieg“ oder schlimmer noch, einem „heißen“ Krieg gesprochen. Während die meisten dieser Sorgen nichts weiter als Hype und Sensationsgier sind, bleiben eine Reihe ernsthafter Bedrohungen bestehen. Die Gefahr einer nuklearen Vernichtung ist so gut wie verschwunden, aber die Technologie, die wir so sehr lieben, hat eine Vielzahl potenzieller Bedrohungen und Probleme geschaffen, die von Datenschutz und Sicherheit bis hin zu ethischen Bedenken reichen.
Zum Glück werden wir wahrscheinlich kein Wettrüsten erleben, das mit dem des 20. Jahrhunderts mithalten kann, aber das müssen wir auch nicht. Dieselbe Technologie, die unser Leben einfacher und produktiver macht, kann auch gegen uns verwendet werden. Die digitale Infrastruktur, auf die wir uns bei Arbeit und Freizeit verlassen, ist zerbrechlich und kann von Kriminellen, ausländischen Regierungen, nichtstaatlichen Akteuren und sogar einsamen Spinnern mit Groll ins Visier genommen werden.
Zu diesen neuen Bedrohungen gehören unter anderem:
- Cyberkriminalität
- Staatlich geförderte Cyberkriegsführung
- Missbrauch autonomer Fahrzeugtechnologie
- Datenschutzverletzungen
- Missbrauch durch Massenüberwachung
- Nutzung sicherer Kommunikation für kriminelle/terroristische Aktivitäten
Alle stellen eine ernsthafte Herausforderung dar, und die Branche hat Mühe, Schritt zu halten. Mein Argument ist einfach: Wir müssen keine bahnbrechenden Technologien mehr entwickeln, um in geopolitischen Kämpfen einen Vorteil zu erlangen, aber wir werden weiterhin Technologien und Methoden entwickeln, um neue Bedrohungen und Probleme anzugehen. Es ist ein Teufelskreis, da diese neuen Bedrohungen durch unsere Abhängigkeit von digitaler Kommunikation und die breite Verfügbarkeit verschiedener Technologien ermöglicht werden, die von feindlichen Organisationen und Einzelpersonen eingesetzt werden können.
Cyberkriminalität wird normalerweise mit Identitätsdiebstahl und Kreditkartenbetrug in Verbindung gebracht, ist aber nicht mehr auf diese Bereiche beschränkt. Das Aufkommen sicherer Kommunikationskanäle hat es Kriminellen ermöglicht, in neue Nischen vorzudringen. Die Szene hat sich seit den romantisierten Heldentaten von Phone-Phreaks wie Steve Wozniak weit entwickelt. Einige bieten Hacking zum Mieten an, andere sind bereit, alle Arten von illegalen Inhalten zu hosten, ohne dass Fragen gestellt werden. Einige Gruppen sind auf Geldwäsche, Darknet-Drogenbasare und so weiter spezialisiert. Die größte Bedrohung bei dieser neuen Generation der Cyberkriminalität besteht darin, dass Sie nicht mehr über viele Fähigkeiten verfügen müssen, um sich zu engagieren. Mit zunehmender Reife der Cyberkriminalität spezialisieren sich verschiedene Gruppen auf unterschiedliche Aktivitäten und können angeheuert werden .
Staatlich geförderte Cyberkriegsführung stellt eine ernsthafte Bedrohung für die Infrastruktur, die Finanzsysteme und die nationale Sicherheit dar. Es gibt jedoch wirklich nicht viel, was ein Einzelner angesichts dieser Bedrohungen tun kann, daher macht es keinen Sinn, in diesem Beitrag Zeit damit zu verschwenden. Eine andere Form der Wirtschaftskriegsführung könnte darin bestehen, einer Nation oder Region den Internetzugang zu entziehen. Es ist schon früher passiert, manchmal zufällig, manchmal durch Regierungsdekrete und feindliche Aktionen.
Kommerzielle Drohnen haben mit ihren militärischen Gegenstücken nicht viel gemeinsam. Ihre Reichweite und Nutzlast sind sehr begrenzt, und während eine Militärdrohne normalerweise stundenlang über einem Gebiet herumlungern kann, ist die Ausdauer von Hobbydrohnen eher auf Minuten als auf Stunden begrenzt. Das bedeutet nicht, dass sie nicht für Verbrechen verwendet werden können; Sie können immer noch in die Privatsphäre von jemandem eindringen, Drogen über eine Grenze schmuggeln oder sogar Sprengstoff transportieren. Autonome Autos stecken noch in den Kinderschuhen, daher sehe ich keine Notwendigkeit, die unzähligen Fragen zu diskutieren, die sie aufwerfen werden.
Der Datenschutz bleibt eines der größten Bedenken im Zusammenhang mit dem Internet, das von der durchschnittlichen Person geäußert wird. Das ist verständlich; Wir haben so viel von unserem täglichen Leben in die digitale Sphäre verlagert und unsere Privatsphäre gefährdet. Personen müssen nicht einmal gezielt angegriffen werden, um ihre Privatsphäre und persönliche Integrität zu gefährden. Die meisten Daten, die ihren Weg ins Internet finden, werden in Form massiver Dumps nach einer Sicherheitsverletzung veröffentlicht, von der viele, wenn nicht alle Benutzer eines bestimmten Online-Dienstes betroffen sind. Die Menschen werden weiterhin mehr Privatsphäre fordern, und die Kunden wiederum werden mehr Sicherheit von Softwareentwicklern verlangen (die keine Wundertäter sind und keine absolute Sicherheit und Privatsphäre garantieren können).
Massenüberwachung wird normalerweise von Regierungen durchgeführt und sollte keine Bedrohung für den Durchschnittsbürger oder das Unternehmen darstellen. Es ist jedoch immer noch eine potenzielle Bedrohung, da es von verärgerten Arbeitnehmern, ausländischen Regierungen oder durch Datenschutzverletzungen missbraucht werden kann. Das andere Problem sind die reinen Kosten für den Steuerzahler; Massenüberwachung ist nicht billig und wir werden weiterhin mehr davon sehen.
Die meisten Regierungen würden sich nicht mit Massenüberwachungs- und Metadatenprogrammen beschäftigen, wenn sie nicht sehr realen Bedrohungen ausgesetzt wären. Dieselbe Technologie, die entwickelt wurde, um unsere Kommunikation und Online-Aktivitäten privat zu halten, kann von allen möglichen Personen missbraucht werden, denen wir nicht gerne in einer dunklen Gasse begegnen würden. Die Liste umfasst multinationale Verbrechersyndikate, Terroristen und Aufständische. Allerdings muss nicht die gesamte Kommunikation verschlüsselt und sicher sein. Der Zweck der Propaganda besteht darin, es für jedermann verfügbar zu machen, und das Internet hat jedem Spinner mit einem Smartphone das größte Megaphon der Geschichte mit globaler Reichweite kostenlos zur Verfügung gestellt. Sie können das Internet nutzen, um innerhalb weniger Tage eine Million Menschen für eine gute Sache zu gewinnen, aber die gleichen Prinzipien können auf eine schlechte Sache angewendet werden. Wenn das Zielpublikum Menschen sind, die bereit sind, sich einem Todeskult mit einer Vorliebe für schwarze Fahnen anzuschließen, braucht man keine Million Menschen; Sie brauchen nur ein paar Dutzend.
Der Unterschied zwischen Science und Science Fiction
Trotz all ihrer Brillanz sahen die Science-Fiction-Autoren, die die Populärkultur im 20. Jahrhundert mitgestalteten, die wirkliche Zukunft nicht kommen. Sie haben sich das Internet nicht genau vorgestellt, geschweige denn seinen tiefgreifenden Einfluss auf die Gesellschaft.
Es tut uns leid, dass Ihre Blase platzen muss, aber Terminatoren und künstliche Intelligenz (KI) sind noch keine Bedrohung und werden es auch in absehbarer Zeit nicht sein. Die wirklichen Bedrohungen sind eher bodenständig, aber das bedeutet nicht, dass wir es uns leisten können, sie zu ignorieren. Sie brauchen keinen Terminator, um Chaos zu verursachen, alles, was Sie brauchen, sind ein paar Zeilen wirklich bösen Codes, der die Infrastruktur stören und alle möglichen Probleme verursachen kann. Man braucht keinen superintelligenten Automaten aus der Zukunft, um Schaden anzurichten. Da eBay keine Terminatoren führt, ist es viel einfacher, eine handelsübliche Drohne zu verwenden, die so programmiert ist, dass sie eine Nutzlast an ein bestimmtes Ziel liefert: Drogen an einen Menschenhändler oder eine Sprengladung an einen VIP.
Aber das sind nicht die größten Bedrohungen, sondern nur potenzielle Bedrohungen: etwas für ein Hollywood-Skript, kein Tech-Blog.
Die wirklichen Bedrohungen sind krimineller Natur , bleiben jedoch in der Regel im Cyberbereich . Sie müssen nichts physisch bewegen , um schmutziges Geld und Informationen online zu bewegen. Die Strafverfolgung hat es bereits schwer, mit der Cyberkriminalität Schritt zu halten, die anscheinend immer schlimmer wird. Es stimmt zwar, dass die Kriminalitätsrate in den entwickelten Ländern zurückgeht, aber diese Statistiken zeichnen nicht das ganze Bild. Vor einigen Wochen meldete das britische Office for National Statistics (ONS) eine Verdoppelung der Kriminalitätsrate für England und Wales auf insgesamt mehr als 11,6 Millionen Straftaten. Die traditionelle Kriminalitätsrate ging weiter zurück, aber die Statistik umfasste 5,1 Millionen Online-Betrugsvorfälle.
Die Kosten für physische Kriminalität gehen zurück, aber die Kosten für Cyberkriminalität beginnen, aufzuholen. Ich bin fest davon überzeugt, dass die Branche mehr tun muss, um die Sicherheit zu stärken, und auch die Regierungen müssen in Online-Sicherheit und Kriminalprävention investieren.
Nur für den Fall, dass Sie auf dystopische Fiktion stehen und kriminelle Bedrohungen nicht spannend finden, wäre eine weitere beängstigende Entwicklung die Datenmonopolisierung: Ein Prozess, bei dem Branchenriesen einen solchen Wettbewerbsvorsprung haben, der durch ihre riesige Benutzerbasis ermöglicht wird, um Konkurrenz zu machen sinnlos, wodurch Innovation erstickt wird.
Ja, ich bin mir bewusst, dass Terminators für eine ereignisreichere Zukunft und einen interessanten Blogbeitrag sorgen würde, aber so weit sind wir noch nicht.