Sabotage oder Schutz
Diese Bezeichnung " Sabotage oder Schutz"
mag auf dem ersten Blick widersinnig sein.
Doch betrachten Sie den Begriff "Sabotage" mal als eigene Aktivität, um
seine geheimzuhaltenden Informationen zu schützen, dann bekommt der
Begriff eine andere Bedeutung.
Denn diese Sabotageaktivität gilt in diesem Falle nicht der Zerstörung
fremder Systeme, sondern der "Zerstörung" eigener Systeme.
Diese eigene Zerstörung ist in der heutigen kybernetischen Welt durchaus
auf der Tagesordnung.
Aber lassen sie uns mal einen Blick in die Vergangenheit werfen, um die
Problematik zu verdeutlichen.
Nehmen wir als Beispiel die "große Gruppe" der hochsensiblen
Militärtechnik.
Am Ende der militärischen Auseinandersetzungen liegen auf den
Schlachtfeldern des Krieges viele militärische Geheimnisse herum, die
dort eigentlich nichts zu suchen haben.
Nehmen wir die Unmengen an Verschlüsselungstechnik oder
Chiffriertechnik, die nach dem 2. Weltkrieg von den Siegern genutzt oder
an andere Staaten weitergegeben wurden. Natürlich mit den entsprechenden
Konsequenzen.
Denn diese Systeme wurden von einigen beschenkten Staaten bis in die
50-ziger Jahre genutzt.
Nehmen wir ein weiteres Beispiel. Während der Vietnam-Krieges
mussten die amerikanischen Truppen und die Streitkräfte Südvietnam
Verschlüsselungs- und Chiffriertechnik einsetzen. Denn die Streitkräfte
Vietnams haben die "Schwachstelle" genutzt um an Informationen zu
gelangen.
Bei dem überraschenden Angriff auf Saigon fielen eine
große
Anzahl von Verschlüsselungs- und Chiffriertechnik, sowie
Schlüsselunterlagen und andere Organisationsmaterialien in die Hände.
Über die Anzahl der vorgefundenen Materialien gibt es unterschiedliche
Angaben.
Damit verfügte die Armee Nordvietnams über einen größeren Bestand an
spezieller Technik, die auch gleichzeitig bei den amerikanischen
Streitkräften im Einsatz waren.
Welche Konsequenzen sich daraus ergaben, so könnten Veränderungen an
der Hardware dieser speziellen Technik erforderlich geworden sein.
Ein weiteres Beispiel ist die Aufbringung der "Pueblo" durch
nordkoreanische Streitkräfte. Bei dieser gescheiterten Aufklärungsaktion
kamen die Streitkräfte Nordkoreas in den Besitz amerikanischer
Chiffriertechnik, Um welche Geräte es sich handelte, können sie
US-amerikanischen Quellen entnehmen.
Auch dieser Verlust führte zu Veränderungen an der eingesetzten
sensiblen Technik.
Die nordkoreanischen Streitkräfte teilten diesen Schatz mit der
damaligen Sowjetunion und Chinas.
Weitere Beispiele finden sie auch unter Verlusten.
Auch wenn sich diese Beispiele nicht ein zu eins auf die
kybernetischen
sensible System übertragen lassen. So zwingt sie die Erkenntnisse aus der
Vergangenheit, diese Fälle des Verlustes hochsensibler Technik, auch auf
die modernen hochsensiblen neue kybernetische Technik zu übertragen.