Forschung & Entwicklung |
|
Als kleine Jungs sind wir hinter unserem Haus auf den Feldern herumgetobt. Dort haben wir Flugblätter gefunden, der der Westwind zu uns getragen hat und haben sie interessiert gelesen. Es war niveaulose Hetze, die auch mit orthografischen Fehlern behaftet war. Das konnten wir bereits damals erkennen, obwohl wir gerade erst Schreiben und Lesen lernten. Dann kam der 17. Juni 1953! Die Arbeiter haben sich gegen das SED-Regime erhoben. Wir Jungs waren natürlich am Polizeipräsidium in Magdeburg, haben uns versteckt und haben den Aufstand beobachtet. Plötzlich ein lautes Dröhnen vom Hasselbachplatz kommend. Panzer rollten heran. Auf dem ersten saß ein Soldat mit einer MP und ballerte in die Luft. Da hat keiner mehr Akten aus den Fenstern geworfen. Es herrschte Totenstille. Wir Jungs haben uns verdrückt.
Hier haben die Verantwortlichen ihre Macht demonstriert. Ich brauche keine Panzer!
Intelligente Waffen
Wir haben heute die Möglichkeit, intelligente Waffen zu entwickeln. Das sollten Handfeuerwaffen sein, die mit intelligenter Technik ausgestattet sind. Polizei und auch Jäger können damit ausgerüstet werden. Diese Waffen besitzen eine Handy-Funktion. Sie können nur aus dem Waffenschrank entnommen werden, wenn der Nutzer durch eindeutige biometrische Merkmale autorisiert wurde. Die „Zentrale“ wird informiert und schaltet die Waffe frei. Die Waffe besitzt eine Video-Kamera, die das mögliche Schussfeld aufnimmt. Die Lokalisation und Funktion der Waffe werden ständig überwacht und der verantwortliche Nutzer kann ein Protokoll diktieren, das die Situation beschreibt.
Mehr Waffen benötigen wir nicht, um in unserem Land Ordnung und Sicherheit herzustellen.
Aufrüstung
Gerade jetzt wird durch unsere Verantwortlichen aktuell darüber diskutiert, aufzurüsten. Der frühere Außenminister und neue Bundespräsident hat es „Säbelrasseln“ genannt. Da wird eine siebenfache Mutter und Verteidigungsministerin durch internationalen, gesellschaftlichen Druck einiger international Verantwortliche veranlasst, den Rüstungshaushalt auf mindestens 2% des Bruttoinlandsproduktes zu steigern. Viele Milliarden € stehen zur Diskussion.
Drohnen sollen entwickelt werden!
Das klingt erste einmal recht harmlos.
Drohnen sind rechnerunterstützte Tötungsmaschinen!
Da sitzt ein junger Mann vor einem Bildschirm und beobachten die Szene, die sich eventuell tausende Kilometer entfernt in einem Kriegsgebiet befindet. Er bedient den Joystick, zoomt sich näher an die Szene heran und drückt den Auslöser....
Das kann eine Mutter mit sieben Kindern nicht zulassen!
CATI – Das sichere Internet
Robin Hood steht für mich als Beispiel. Er steht für einen sozial engagierten Menschen, war jedoch ein Wegelagerer der es geschickt verstanden hat, seine Waffen – Pfeil und Bogen – erfolgreich einzusetzen.
Der Sherwood Forest erscheint mir wie das heutige Internet. Wir wollen die vollständige Freiheit, sind jedoch offensichtlich noch nicht in der Lage, diese Freiheit verantwortungsbewusst zu nutzen. Viele Nutzer missbrauchen diese Freiheit.
Die Verantwortlichen bereiten den Cyberwar vor!
CATI – Computer Aided Trust Internet - bezieht sich auf kleine Gruppen, die bereit sind, eine neue Qualität des Internets zu entwickeln. Das sollte basisdemokratisch erfolgen. Die Nutzer sollen sich auch im Internet eindeutig identifizieren, werden jedoch durch das jeweilige CATI nach außen anonymisiert und sie entscheiden selbst, welche Daten im CATI gespeichert werden. Firmen, Bewohner eines Kitzes oder eines kleinen Dorfes, Schulklassen aber auch Einzelpersonen können ein CATI gründen.
Wir sollten darüber sprechen, eine derartige Strategie in unserem Land schrittweise umzusetzen.
Die Sicherheit im Internet sollte und muss hoheitliche staatliche Aufgabe sein.
Zur Verteidigung sollten wir unsere (virtuellen) Landesgrenzen schützen und das als militärische Aufgabe und Herausforderung betrachten. Dazu sollten wir die dafür erforderliche Infrastruktur „störfrei“ machen.
Der Datentransfer erfolgt über Technologie, die im eigenen Land installiert wird. Die erforderliche Technologie wie Prozessoren, Übertragungstechnik und Software wird offen gelegt und kontrolliert. Z. B. werden alle Updates von staatlichen Institutionen kontrolliert (offener Quellkode!) und zertifiziert. Erst dann ist die Übertragung an die Nutzer möglich. Alle transferierten Daten werden über die Infrastruktur der CATI gespeichert. Zugang zu diesen Daten haben jedoch nur die Nutzer selbst. Der Zugriff durch staatliche Einrichtungen erfordert einen gerichtlichen Beschluss. Strafbare Handlungen im Internet unterliegen dem nationalen Recht und können über die gespeicherten Daten der CATI verfolgt und erforderlichenfalls bestraft werden.
Alle über unsere (virtuellen) Landesgrenzen eingehenden Daten unterliegen einer professionellen Überprüfung. Aggressive und gefährliche Inhalte werden durch die bereits vorhandenen oder zu entwickelnden Technologien vollständig erkannt und entschärft. Notfalls ist über eine vollständige Trennung des Datenverkehrs zu unsicheren oder aggressiven Ländern bzw. Partnern zu entscheiden.
Eine derartige Strategie würde die Mittel des Verteidigungshaushaltes sinnvoll verwenden, unser Land sicher gestalten und einem Cyberwar vorbeugen!