Schattenzeitalter 4.6.4

Wie Geheimdienste, Suchmaschinen und Datensammler an der Diktatur der Zukunft arbeiten.

Zentren saugen Wissen ab.

Zentren saugen Wissen ab.

Wie im fortgeschrittenen Monopoly ist auch im Schattenzeitalter das Land verteilt.1 Jetzt muss man aus seinem Land das Beste machen, das heisst, sein Wissen kapitalisieren. Wer über wertvolles Wissen verfügt, wird zum Spionageziel.2 So soll das US Echelon-3Programm unter anderem genutzt worden sein, um europäische Unternehmen auszuspionieren und in Verhandlungen zu benachteiligen.4 Spione jagen in erster Linie Militär- und Hightech-Wissen. Auch mit Datensätzen lassen sich Geld und Macht gewinnen. Der Klau von Bankkundendaten5 markiert erst den Anfang dessen, was wir in Zukunft im Bereich des Daten- und Identitätsdiebstahls erleben6 werden. Identitäten werden gestohlen, um Ideen auszuhorchen oder im Namen fremder Identitäten Verbrechen zu begehen.7

  1. http://www.youtube.com/watch?v=X6niI2GUUaw

  2. http://de.wikipedia.org/wiki/Wirtschaftsspionage

  3. http://de.wikipedia.org/wiki/Echelon

  4. http://www.spiegel.de/netzwelt/web/grosse-ohren-echelon-spionage-unter-freunden-a-71135.html

  5. http://www.nzz.ch/aktuell/wirtschaft/wirtschaftsnachrichten/rheinland-pfalz-kauft-steuerdaten-cd-fuer-millionensumme-1.18065430

    http://www.cash.ch/news/alle/neue_steuerrazzia_mit_schweizer_bankdaten-3052195-448

    http://www.tagesanzeiger.ch/wirtschaft/unternehmen-und-konjunktur/BankdatenKlau-offenbar-systematisch-vorbereitet/story/25359503?track

    http://www.nzz.ch/aktuell/wirtschaft/wirtschaftsnachrichten/klage-credit-suisse-1.18076845

  6. http://www.daserste.de/unterhaltung/film/im-netz/doku/index.html

    http://www.wired.com/gadgetlab/2012/08/apple-amazon-mat-honan-hacking/all/

    http://de.wikipedia.org/wiki/Identit%C3%A4tsdiebstahl

    http://www.wired.com/gadgetlab/2012/08/mat-honan-data-recovery/all/

    http://www.slate.com/articles/technology/technology/2012/08/mat_honan_the_four_things_you_need_to_do_right_now_to_avoid_getting_hacked_.html

    http://www.youtube.com/watch?v=Z37_92FaZRU

    http://www.zeit.de/2012/34/C-Wired-Cloud-Datenschutz

  7. http://blog.talkingidentity.com/2012/08/the-epic-hacking-of-mat-honan-and-our-identity-challenge.html