<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Cyber-War &#8211; politik-digital</title>
	<atom:link href="https://www.politik-digital.de/tag/cyber-war/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.politik-digital.de</link>
	<description>Information, Kommunikation, Partizipation</description>
	<lastBuildDate>Tue, 18 Apr 2017 09:18:43 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.politik-digital.de/wp-content/uploads/2020/07/cropped-Politik-Digital_Logo_Sign_Gradient-512-32x32.png</url>
	<title>Cyber-War &#8211; politik-digital</title>
	<link>https://www.politik-digital.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>EU und NATO im gemeinsamen Kampf gegen hybride Bedrohungen</title>
		<link>https://www.politik-digital.de/news/eu-und-nato-im-kampf-gegen-hybride-bedrohungen-151999/</link>
					<comments>https://www.politik-digital.de/news/eu-und-nato-im-kampf-gegen-hybride-bedrohungen-151999/#respond</comments>
		
		<dc:creator><![CDATA[Sam van Wijk]]></dc:creator>
		<pubDate>Tue, 18 Apr 2017 09:18:43 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[NATO]]></category>
		<category><![CDATA[Cyber-Kriminalität]]></category>
		<category><![CDATA[Cyber-War]]></category>
		<category><![CDATA[Hackerangriffe]]></category>
		<category><![CDATA[hybride Bedrohungen]]></category>
		<category><![CDATA[hybride Kriegsführung]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=151999</guid>

					<description><![CDATA[Im Kampf gegen Hackerangriffe, Propaganda und Desinformationskampagnen setzen immer mehr Länder auf internationale Zusammenarbeit. Nun unterschrieben 9 Staaten das Memorandum [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://politik-digital.de/wp-content/uploads/natoeu.png"><img fetchpriority="high" decoding="async" class="alignnone size-large wp-image-152000" src="http://politik-digital.de/wp-content/uploads/natoeu-630x334.png" alt="Titelbild: EU by OpenClipart-Vectors &amp; NATO by Clker-Free-Vector-Images via pixabay edited by Johannes Brinz, CC0 Public Domain" width="630" height="334" /></a>Im Kampf gegen Hackerangriffe, Propaganda und Desinformationskampagnen setzen immer mehr Länder auf internationale Zusammenarbeit. Nun unterschrieben 9 Staaten das Memorandum zur Errichtung des Zentrums gegen hybride Bedrohungen in Helsinki – eine gemeinsame Plattform von NATO und EU.</p>
<p>Der 11.04.2017 war für den internationalen Kampf gegen die Bedrohung durch Cyber-Kriminalität ein wichtiger Tag. Neun Länder unterschrieben in Finnland ein entsprechendes Memorandum. Somit wurde formell die Eröffnung eines gemeinsamen Zentrums gegen hybride Bedrohungen beschlossen. Hybride Kriegsführung beschreibt den Einsatz von militärischen und nichtmilitärischen Mitteln zur Durchsetzung von politischen und strategischen Zielen. Nach einer fast einjährigen Planungsphase, kamen an diesem Tag die Vertreter der Länder Deutschland, Finnland, Frankreich, Großbritannien, Lettland, Litauen, Polen, Schweden und die USA in Helsinki zusammen. Sie setzten somit ein wichtiges Zeichen für die internationale Kooperation gegen Cyber-Kriminalität. Gemeinsam Strategien gegen Hackerangriffe, Propaganda und Desinformationskampagnen statt des Einsatzes militärischer Mittel sind das Ziel.</p>
<p>Das Zentrum gegen hybride Bedrohungen, European Center of Excellence for Countering Hybrid Threats, besteht aus einem 10 köpfigen Team von Experten und hat ein jährliches Budget von ungefähr 1,5 Millionen Euro. Im Juli soll das Zentrum noch um mehrere Länder erweitert werden. Allerdings wird es wahrscheinlich noch bis Juli dauern, bis die nationalen Entscheidungen gefallen sind. Angriffe über Datennetze dürfen seit Neuestem wie andere militärische Angriffe behandelt werden. Aus diesem Grund war die Gründung eines Bündnisses unumgänglich. Da Schweden und Finnland EU-Mitglieder sind, aber keine NATO Bündnispartner, stellt die Errichtung des neuen Zentrums eine gemeinsame Plattform der EU und NATO dar. Finnland gilt wegen seiner 1.300 km langen Grenze zu Russland als strategisch wichtig.</p>
<p>Anlässlich der wachsenden Bedrohung hatten die Länder beschlossen, abgestimmte und gemeinsame Standards zur Abwehr zu schaffen. Hybride Bedrohung, wie Hacker-Angriffe und Propaganda, nehmen immer mehr zu. Russland wird verdächtigt, für die Annexion der Krim-Halbinsel hybride Kriegsführung eingesetzt zu haben. Auch werden sie von einigen verdächtigt, durch gezielte Hackerangriffe entscheidend die Wahl des US-Präsidenten manipuliert zu haben. Solche hybriden Aktivitäten sind für die europäische Sicherheit ein großes Problem. Dem soll nun entgegengewirkt werden. Durch gemeinsam entwickelte Strategien sollen in Zukunft Bedrohungen rechtzeitig erkannt und bekämpft werden können.</p>
<p>&nbsp;</p>
<p>Titelbild:<a href="https://pixabay.com/de/europa-europ%C3%A4ischen-union-flagge-155191/" target="_blank" rel="noopener noreferrer"> EU by OpenClipart-Vectors</a> &amp; <a href="https://pixabay.com/de/flagge-nato-norden-atlantik-40828/" target="_blank" rel="noopener noreferrer">NATO by Clker-Free-Vector-Images</a> via pixabay edited by Johannes Brinz, <a href="https://creativecommons.org/publicdomain/zero/1.0/deed.de" target="_blank" rel="noopener noreferrer">CC0 Public Domain</a></p>
<p><a href="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" target="_blank" rel="noopener noreferrer"><img decoding="async" class="alignleft  wp-image-139428" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" alt="CC-Lizenz-630x1101" width="441" height="77" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/eu-und-nato-im-kampf-gegen-hybride-bedrohungen-151999/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Crypto-Wars und Sicherheitslücken</title>
		<link>https://www.politik-digital.de/news/crypto-wars-und-sicherheits-luecken-151828/</link>
					<comments>https://www.politik-digital.de/news/crypto-wars-und-sicherheits-luecken-151828/#respond</comments>
		
		<dc:creator><![CDATA[Thalis Weizmann]]></dc:creator>
		<pubDate>Mon, 27 Mar 2017 09:40:34 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Cyber-Spionage]]></category>
		<category><![CDATA[ZITiS]]></category>
		<category><![CDATA[Terrorismus]]></category>
		<category><![CDATA[Cyber-War]]></category>
		<category><![CDATA[Crypto-War]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=151828</guid>

					<description><![CDATA[Die Bedrohungen durch Cyber-Kriminalität und Terrorismus sollen in Zukunft mit einer Zentralen Stelle für Informationstechnik im Sicherheitsbereich (ZITiS) bekämpft werden [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong><a href="http://politik-digital.de/wp-content/uploads/control-1027103_6401.jpg"><img decoding="async" class="alignleft size-full wp-image-151838" src="http://politik-digital.de/wp-content/uploads/Ueberwachung_Kamera_640x293_by_politik-digital_CC-BY-SA_3.0.jpg" alt="Überwachung_Kamera by politik-digital CC-BY-SA 3.0" width="640" height="293" /></a></strong>Die Bedrohungen durch Cyber-Kriminalität und Terrorismus sollen in Zukunft mit einer Zentralen Stelle für Informationstechnik im Sicherheitsbereich (ZITiS) bekämpft werden – die Behörde muss sich jedoch verschiedenen Problemen stellen.</p>
<p>Als Antwort auf die steigende Bedrohung durch Cyberkriminalität und Terrorismus hat die Bundesregierung reagiert. Um auch in Zukunft gegen Cyber-Angriffe gewappnet zu sein, setzt das Bundesinnenministerium von Thomas de Maiziére (CDU) auf Entwicklungen der deutschen IT-Sicherheitsforschung. Dazu soll die Zentrale Stelle für Informationstechnik im Sicherheitsbereich (ZITiS) mit dem Standortsitz in München noch in diesem Jahr ihre Arbeit aufnehmen. ZITiS soll nach Angaben der <a href="https://www.bmi.bund.de/SharedDocs/Downloads/DE/Themen/OED_Verwaltung/Informationsgesellschaft/cybersicherheitsstrategie-2016-barrierefrei.pdf;jsessionid=6A1D84BC7591AAB5B33390CD8D4FA523.2_cid364?__blob=publicationFile" target="_blank" rel="noopener noreferrer">Cyber-Sicherheitsstrategie</a> in enger Zusammenarbeit mit den Sicherheits- und Fachbehörden des Bundes stehen. Gemeinsam mit den Nachrichtendiensten sollen „bedarfsbezogen und zukunftsorientiert Methoden, Produkte und übergreifende Strategien zur operativen Umsetzung in den Sicherheitsbehörden“ entwickelt werden. Die Behörde selbst soll allerdings nicht operativ tätig werden. Die Befugnisse der ZITiS sind laut Innenministerium auf die Forschung und Entwicklung von Methoden limitiert. Dazu gehören neben der digitalen Forensik, wo Minister de Maiziére vor allem Nachholbedarf bei der biometriegestützten Gesichtserkennung sieht , auch Telekommunikationsüberwachung, Big-Data Auswertungen und Kryptoanalysen.</p>
<h3>Ein zahnloser Papierkrieg im Crypto-War?</h3>
<p>Eine Rechtfertigung für die Gründung einer solchen „Hacker-Behörde“ sind jüngste Terroranschläge und Bedrohungspotenziale durch Cyber-Kriminalität. Welche bürgerrechtliche Relevanz dahinter steckt, lässt sich in derzeit in den USA verfolgen. Unter dem Schlagwort „Crypo-Wars“ versteht man dort den Konflikt zwischen Geheimdiensten und Unternehmen bezüglich der Offenlegung von Daten. Deutlich wurde diese Auseinandersetzung während des San Bernardino Attentats im vergangenen Frühjahr. Damals wollte das FBI den Technik-Riesen Apple dazu zwingen, die Verschlüsselung des iPhones des Täters Syed Rizwan Farook offenzulegen. Das Unternehmen weigerte sich mit der Begründung, dass eine Dekryptierung auch den Zugriff auf iPhones anderer Kunden ermöglichen würde.</p>
<p>Dass Telekommunikationsanbieter wie Skype nicht abgehört werden können, bedauert auch Verfassungsschutzpräsident Hans-Georg Maaßen. Das zeigt, dass die Crypto-Wars nun auch in Deutschland angekommen sind.</p>
<p>In Besitz der Verschlüsselungsstrategie eines Soft- oder Hardwaretypens wäre ein Geheimdienst jedoch in der Lage, alle Benutzer auszuspionieren, nicht nur die eigentliche Zielperson. Das Knacken einer Verschlüsselung ist somit ein Eingriff in die Privatsphäre mit Streuwirkung. Da es keinen „digitalen Durchsuchungsbefehl“ gibt, ist der Rechtfindungsprozess eine Gradwanderung zwischen legitimer Polizeiarbeit und der potenziellen Gefahr eines flächendeckenden Missbrauchs von Daten.</p>
<h3>Herausforderungen und Probleme</h3>
<p>In einer globalisierten Welt stellt sich nun auch die Frage nach Zusammenarbeit auf internationaler Ebene. Die Antwort darauf wird mit einem Verweis auf die nationale Sicherheit und die Geheimhaltungsinteressen des Bundesnachrichtendienstes verwehrt.</p>
<p>Die Relevanz einer solchen Kooperation ist unbestritten. Die größten Anbieter von digitalen Kommunikationstechnologien und Social Media-Plattformen sitzen im Ausland. Da es einen hohen Aufwand bedeutet, sichere Verschlüsselungssysteme zu dekryptieren, wäre auch für ZITiS ein internationaler Ressourcenaustausch sinnvoll. Die Bundesregierung reagiert – eine der Leitlinien der Cyber-Sicherheitsstrategie 2016 empfiehlt die aktive Beteiligung Deutschlands an der europäischen und internationalen Cyber-Sicherheitspolitik.</p>
<p>Dass ein ungezügelter „Crypto-War“ nicht nur ein datenschutzrechtlicher Albtraum ist, sondern auch für die Sicherheitsbehörden selbst verhängnisvoll sein kann, lässt sich an dem Beispiel der „Shadow Brokers“ erkennen. Diese Hackergruppe hatte im August 2016 auf der Softwaretauschplattform GitHub einige der Programme angeboten, mit denen sich die Hackergruppe Tailored Access Operations der National Security Agency (NSA) Zugang zu Computernetzwerken verschafften. Davon waren unter anderem auch in deutschen Unternehmen weitverbreitete Router der Firma CISCO betroffen. Geht es nach der Bundesregierung, soll ZITiS dabei helfen, solche Sicherheitslücken ausfindig zu machen.</p>
<p>Ob diese dann auch zeitnah an die jeweiligen Unternehmen gemeldet und nicht etwa zu einem späteren Zeitpunkt von deutschen Sicherheitsbehörden ausgenutzt werden, bleibt abzuwarten. Da die operativen Befugnisse ausschließlich bei den jeweiligen Sicherheitsbehörden liegen, muss ZITiS theoretisch gesetzlich nicht geregelt werden. Dass die Behörde ohne Errichtungsgesetz zustande kam, verstärkt jedoch die Bedenken über ihre Rechtsmäßigkeit.</p>
<p>Neben der ungeklärten juristischen Lage hat die neue Behörde vor allem mit der Personalbesetzung zu kämpfen. Für qualifiziertes IT-Personal ist ein Jahresgehalt von rund 50.000€ brutto und die Aussicht auf eine Verbeamtung wenig verlockend. In der freien Wirtschaft locken deutlich bessere Verdienstmöglichkeiten. Zudem bleibt offen, wie sich die Zusammenarbeit mit der Polizei und den Sicherheitsbehörden gestalten wird und mit welchem Know-How bei ZITiS zu rechnen ist. Scheitert ZITiS an diesen Problemen, bleibt nur ein zahnloser Papiertiger.</p>
<p>&nbsp;</p>
<p>Titelbild: Überwachungskamera by politik-digital</p>
<p><a href="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" target="_blank" rel="noopener noreferrer"><img decoding="async" class="alignleft  wp-image-139428" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x11011.png" alt="CC-Lizenz-630x1101" width="441" height="77" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/crypto-wars-und-sicherheits-luecken-151828/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sind unsere Daten die Rohstoffe des neuen Zeitalters? &#8211; Digitale Presseschau KW43</title>
		<link>https://www.politik-digital.de/news/sind-unsere-daten-die-rohstoffe-des-neuen-zeitalters-digitale-presseschau-kw43-133935/</link>
					<comments>https://www.politik-digital.de/news/sind-unsere-daten-die-rohstoffe-des-neuen-zeitalters-digitale-presseschau-kw43-133935/#respond</comments>
		
		<dc:creator><![CDATA[Irena Sargsyan]]></dc:creator>
		<pubDate>Fri, 25 Oct 2013 16:14:36 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Presseschau]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[Cyber-War]]></category>
		<category><![CDATA[Daten]]></category>
		<category><![CDATA[Diskriminierung]]></category>
		<category><![CDATA[Spähaktionen]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=133935</guid>

					<description><![CDATA[Mehr als eineinhalb Jahre beschäftigten sich die EU-Parlamentarier mit dem Entwurf zur EU-Datenschutzverordnung. Nach mühsamen und langwierigen Verhandlungen einigten sie [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Mehr als eineinhalb Jahre beschäftigten sich die EU-Parlamentarier mit dem Entwurf zur EU-Datenschutzverordnung. Nach mühsamen und langwierigen Verhandlungen einigten sie sich in dieser Woche auf einen Konsens.  Nun hätten sich die EU-Parlamentarier zufrieden zurücklehnen können, als sich herausstellte, dass die Telefonate der deutschen (und anderer) Spitzenpolitiker durch die NSA abgehört wurden. Jetzt wollen sie die Art der Zusammenarbeit mit den USA überdenken. Ob es im Zeitalter der Cyber-War möglich sein wird, die USA von Spähaktionen abzubringen, ist jedoch fraglich. Darüber und über andere Themen in der heutigen Presseschau.</p>
<h3>Video der Woche</h3>
<p><iframe hcb-fetch-image-from="https://www.youtube.com/watch?v=7d4sDsC-x0U" title="ARD - ttt - Widerstand gegen den digitalen Überwachungsstaat - 20.10.2013" width="840" height="473" src="https://www.youtube.com/embed/7d4sDsC-x0U?feature=oembed&#038;width=840&#038;height=1000&#038;discover=1" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe><br />
Widerstand gegen den digitalen Überwachungsstaat<b><br />
</b><br />
&nbsp;<br />
<a href="http://www.sueddeutsche.de/digital/reform-der-datenschutzverordnung-eu-parlament-fordert-hoehere-strafen-1.1799357"><b>EU-Parlament fordert höhere Strafen</b></a><b>: </b>Am 21.Oktober 2013 einigte man sich im EU-Parlament auf den Entwurf zur EU-Datenschutzgrundverordnung. Mehr als 3000 Änderungsanträge prasselten vor der endgültigen Abstimmung auf das EU-Parlament nieder.  Dieses neue Dokument soll die Datenschutzrichtlinie aus dem Jahr 1995 ersetzen und setzt die Rechte der Internetnutzer und der Unternehmen über Jahrzehnte hinweg fest. Über die Wichtigkeit der neuen Datenschutzreformen sind sich nicht nur die Datenschützer bewusst, sondern auch Milliardenkonzerne wie Google oder Facebook. Sie befürchten allzu strenge Regeln, die für sie finanzielle Nachteile bringen könnten. Welche Konsequenzen die neue EU-Datenschutzgrundverordnung für die Betroffenen hat, fasst die <a href="http://www.sueddeutsche.de/digital/reform-der-datenschutzverordnung-eu-parlament-fordert-hoehere-strafen-1.1799357">„Süddeutsche Zeitung“</a> zusammen.<br />
&nbsp;<br />
<a href="http://www.zeit.de/digital/datenschutz/2013-10/merkel-zweithandy-nicht-abhoersicher"><b>Merkels Zweithandy ist leicht abzuhören:</b></a><b> </b>Wie konnte Merkels Handy abgehört werden? Angela Merkel besitzt zwar ein abhörsicheres Gerät (Kryptohandy), allerdings reicht das noch nicht aus, um nicht bespitzelt zu werden. Solche Kryptohandys sind nicht nur teuer und kompliziert zu bedienen, die Nutzung dieser abhörsicheren Mobiltelefone setzt das Vorhandensein weiterer gleicher Handys voraus. Kryptohandys sind jedoch unter den Politikern nicht verbreitet und auch keine Pflicht. So kam es, dass Angela Merkel zu ihrem einfachen Zweithandy griff. Weitere Probleme mit den verschlüsselten Handys und Sicherheitsvorschriften erfahren sie <a href="http://www.zeit.de/digital/datenschutz/2013-10/merkel-zweithandy-nicht-abhoersicher">im Artikel von Patrick Beuth für die „Zeit Online“</a>.<br />
&nbsp;<br />
<a href="http://www.zeit.de/digital/datenschutz/2013-10/swift-abkommen-usa-aussetzung"><b>EU-Parlament stimmt für Stopp des Swift-Abkommens mit den USA:</b></a><b> </b>Als Snowden mit den ersten Enthüllungen den NSA-Skandal entfachte, äußerte sich die  EU zunächst zurückhaltend und ging zumindest offiziell nicht von einer Überwachung der Politiker aus. Die derzeit  vermutete großflächige Bespitzelung der EU-Politiker durch die NSA sorgt jetzt für Empörung. Das EU-Parlament will nun Maßnahmen ergreifen, damit so etwas nicht mehr vorkommt. Eine Möglichkeit wäre die USA zu brüskieren. Hierzu eignet sich das Swift-Abkommen (Society for Worldwide Interbank Financial Telecommunication). Welche Möglichkeiten das Swift-Abkommen den USA eröffnet und warum die europäischen Bürger das wissen sollten, erfahren sie bei „<a href="http://www.zeit.de/digital/datenschutz/2013-10/swift-abkommen-usa-aussetzung">Zeit Online“.</a><br />
&nbsp;<br />
<a href="http://www.freitag.de/autoren/der-freitag/das-googeln-der-anderen"><b>Das Googeln der Anderen</b></a><b>:  </b>Feministinnen haben sich gefragt, welches Bild wohl Google für die Frauen abgibt. Anhand realer Google-Suchanfragen konnte die UN-Organisation <a href="https://www.unwomen.de/">„UN Women“</a> veranschaulichen, dass  Frauen immer noch diskriminiert werden. Die Algorithmen durchsuchen Datenbanken, die sich durch häufige Angaben anderer User zusammensetzen. Schreibt man ein Wort in das Suchfenster von Google rein, erhält man sofort die dazu passenden Vorschläge. Die Untersuchung wurde für den englischsprachigen Raum durchgeführt. Allerdings sind die Resultate für Deutschland nicht weniger erschreckend. Was dabei rauskam, erfahren Sie in dem Artikel von Arwa Mahdawi im „Freitag.de“<br />
&nbsp;<br />
<a href="https://www.bpb.de/dialog/netzdebatte/170932/von-den-digitalen-medien-zur-computergesteuerten-infrastruktur"><b>Von den digitalen Medien zur computergesteuerten Infrastruktur</b></a><br />
In unserem Zeitalter ist es kaum noch möglich, die Nutzung von digitalen Medien zu vermeiden. Und warum auch? Schließlich helfen sie uns im Beruf und im Leben und sie machen uns Spaß. Diesen Umstand wissen die Unternehmen, der Staat und die Geheimdienste zu nutzen. Bei jeder Nutzung von digitalen Geräten, die miteinander vernetzt sind, schaffen wir eine feste Infrastruktur, die gegen uns gerichtet werden kann. Diese Infrastruktur wird von uns selbst finanziert, gepflegt und weiterentwickelt. Dafür kassieren die Unternehmen ihr Geld. Sich selbst ständig beschreiben, ohne es selbst zu wissen? Es klingt seltsam, aber wahr. Friedrich Krotz erklärt in seinem Beitrag für die Zentrale für Politische Bildung ausführlich, wie dies geschieht.<br />
&nbsp;<br />
<strong><a href="http://www.heute.de/Willkommen-im-Cyber-War-Frau-Merkel-30338186.html">Willkommen im Cyber-War, Frau Merkel</a></strong><br />
Nein. Es ist nicht die Terrorabwehr, der die USA zum Ausspähen treibt. Heute gilt derjenige als mächtig, der am besten informiert ist. Mithilfe von bestimmter Analysesoftware können die eingesammelten Informationen aus den Bereichen der Politik, Wirtschaft, Gesellschaft und Militär Prognosen und Tendenzen aufzeichnen. Wer über die Zukunftsentwicklungen Bescheid weiß, kontrolliert auch die Welt. Das Phänomen nennt sich Cyber-War. Diesen interessanten Aspekt behandelt  Elmar Theveßen in seinem Artikel für „Heute.de“<br />
&nbsp;<br />
<a href="http://politik-digital.de/4-berliner-hinterhofgespraech-ist-digital-besser-demokratie-und-buergerbeteiligung-im-netz/cc-lizenz-630x110/" rel="attachment wp-att-130752"><img decoding="async" alt="CC-Lizenz-630x110" src="http://politik-digital.de/wp-content/uploads/CC-Lizenz-630x1101.png" width="407" height="71" /></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/sind-unsere-daten-die-rohstoffe-des-neuen-zeitalters-digitale-presseschau-kw43-133935/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
