Skip to main content
Top

2020 | OriginalPaper | Chapter

11. Cyberkrieg und Hochtechnologiekonflikte

Author : Ulrich Blum

Published in: Wirtschaftskrieg

Publisher: Springer Fachmedien Wiesbaden

Activate our intelligent search to find suitable subject content or patents.

search-config
loading …

Zusammenfassung

Der Cyberraum als neue Dimension des Wirtschaftskriegs und auch von Konflikten im Bereich der Hochtechnologie wird im elften Kapitel untersucht. In ihm sind Angriff und Verteidigung schwer zu identifizieren, oft kaum zu unterscheiden, so dass der Ordnungsrahmen des Wettbewerbs verschwimmt. Die verschiedenen Waffensysteme werden dargestellt, die Bedeutung intellektueller Eigentumsrechte thematisiert und die Möglichkeiten für verdeckte Operationen aufgezeigt. Eine Darstellung des Patentkriegs zwischen Samsung und Apple und des chinesisch-amerikanischen Hochtechnologiekonflikts beschließt dieses Kapitel.

Dont have a licence yet? Then find out more about our products and how to get one now:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Footnotes
1
Werden die paarweisen Austauschbeziehungen zwischen einer Anzahl von Akteuren in einer Tabelle dargestellt, die analog einer Distanzübersicht eines Autoatlas’ organisiert ist, so wird jede Austauschmöglichkeit durch eine Zelle dargestellt, beispielsweise der dritten mit der fünften Person in Zellen der dritten Zeile und der fünften Spalte. Geht man von einer Symmetrie aus, so haben damit zwei Personen eine Austauschmöglichkeit. Bei vier Beziehungen ist das Ergebnis bereits sechs und bei fünf zehn. Denn in einer 5 × 5-Tabelle existieren 25 Felder; da man nicht mit sich selbst interagiert, entfällt die Diagonale, was 20 Interaktionsmöglichkeiten übriglässt. Bei besagter Symmetrie ist der Wert zu halbieren. Man sieht, dass diese Reihe überproportional wächst, nämlich bei n Akteuren nach der Formel \(\frac{n \cdot (n - 1)}{2}\), was einem quadratischen Pfad entspricht.
 
2
Constanze Kurz (2019a) berichtet in ihrem Beitrag Halten Sie an der Grenze Ihr Smartphone bereit über das System iBorderCtrl, das als leistungsfähige invasive Technologie digitale Personenkontrollen ermöglicht und kaum öffentliche Beachtung findet. Sie zeigt weiterhin (Kurz 2018, 2019b), in welchem Umfang der Staat selbst als „Big Brother auftritt und wie stark westliche Technologie autoritäre politische Systeme in ihrem Überwachungsbestreben unterstützt.
 
3
So wurde in den USA wurde eine Wohnung von Sicherheitskräften gefechtsmäßig eingenommen, weil das FBI nach dem Bombenattentat beim Bostoner Marathonlauf (2013) intensiv nach Personen fahndete, die Druckkochtöpfe gekauft hatten. Der Familienvater hatte verzweifelt versucht, einen solchen in einem regulären Geschäft zu erwerben. Da ihm das nicht gelungen war, suchte er danach im Internet und zog damit die Aufmerksamkeit der Polizei auf sich.
 
4
Symptomatisch dafür ist die Drohung des britischen Geheimdienstes, die Kooperation mit den deutschen Geheimdiensten einzustellen, wenn über diese Kooperation im Bundestagsausschuss berichtet würde; vgl. Mascolo (2015).
 
5
Die Problematik der Verantwortung von Algorithmen wird inzwischen im Kontext der Verantwortung für selbstfahrende Fahrzeuge thematisiert – die Gefahr für die Wirtschaft, vor allem durch ein algorithmisches Wettrüsten, scheint kaum auf.
 
6
In speziellen Fällen scheinen Ausnahmen möglich; vgl. Diedrich (2014).
 
7
Als neue biologische Geiseln sind insbesondere Staphylococcus aureus, Rotz, Botulinium, Anthrax, Pocken, enzephalitische Viren, Tularämie, Pest, Brucellose, Queenslandfieber, Rizin, Ebola und hämorrhagische Viren zu nennen – und für einige gibt es keine oder nur schwache Gegenmaßnahmen. Bekannt ist, dass Pandemien auch Wirtschaftssysteme lahmlegen können, wie die Geschichte belegt, beispielsweise die Spanische Grippe kurz nach dem Ersten Weltkrieg, die rund 25 Mio. Menschen das Leben kostete, oder die Pest im ausgehenden Mittelalter.
 
8
Nordkorea beschafft sich u. a. Finanzmittel, wie Morten Freidel (2018) in Pjöngjangs digitale Raubzüge schreibt.
 
9
Tom Hillenbrand hat in seinem Roman Drohnenland (2014) diese Situation spannend dargestellt – und sie macht im Sinne von Carl Schmitt deutlich: Souverän ist, wer über Daten entscheidet.
 
10
Nicht umsonst wurde im Jahr 1907 das Strafgesetzbuch geändert, weil darin der Diebstahl von Elektrizität nicht vorgesehen war, da Strom keine fremde bewegliche Sache ist.
 
11
Die Analogie zur Biologie nimmt inzwischen auch den umgekehrten Weg. In den USA und England werden beispielsweise seitens der Firma New England Biolabs Biobaukästen verkauft, die Genmanipulationen erlauben – der elektronische Hacker wird zum Biohacker (vgl. https://​www.​neb.​com/​products).
 
12
Zitiert nach Timothy Chui (2013).
 
13
Tatsächlich kostet das mining der Bitcoins im Jahr 2018 – einer Zeit der Hausse für die Kryptowährung – mehr als Gold. Das gesamte Netzwerk verbraucht doppelt so viel Strom wie Dänemark. Auch die Transaktionen sind teuer: Eine Überweisung kostet so viel wie 400.000 Kreditkartenüberweisungen (Schrader 2018).
 
14
Das Rauschgiftimperium Silk Road, das von 2011 bis 2013 in Betrieb war, kann als professionell inszeniertes Beispiel dafür gelten, wie man die Tiefen des Netzes mit einem konventionellen Bereich des organisierten Verbrechens effizient mischen und in den einzelnen Herstellungsländern dabei wirtschaftskriegerische Umtriebe unterstützen kann.
 
15
Dies zeigt deutlich das oben beschriebene Problem der sozialen Akzeptanz – denn Reinhard Selten war stets unglücklich darüber, dass seine Erkenntnisse essentiell dazu beitrugen, die strategische Abwehrlücke der NATO zu identifizieren.
 
16
In diesem Sinne wirken derartige Innovationen destabilisierend, wie dies in den 2010er Jahre bei konventionellen Waffenneuerungen, beispielsweise Drohnen oder hypersonischen Waffensystemen diskutiert wurde.
 
17
Nachgestellt wurde dies in dem Film Das Experiment von Oliver Hirschbiegel aus dem Jahr 2008.
 
18
Möglicherweise ähnelt das Cybersignal dem Star-Wars-Signal unter Präsident Ronald Reagan. Denn die angestrebte ultimative Fähigkeit zur Nuklearverteidigung mittels eines undurchlässigen Verteidigungsschirms hätte natürlich auch die Angriffsoptionen verbessert.
 
19
Es handelt sich um sogenannte virtuelle private Netze, die im herkömmlichen Netz gekapselt und verschlüsselt sind, wodurch der unbefugte externe Zugriff erschwert ist.
 
20
Industrieller Führer ist derjenige, der die Länge des Produktlebenszyklus definiert. Oft ist damit auch technologische Führerschaft verbunden, also die Fähigkeit, den Technologiezyklus zu setzen, und die Designführerschaft, also die Fähigkeit, den Trend zu setzen.
 
21
Kevin J. O’Brien (2012) nennt das in der New York Times vom 9. April 2012: „German Courts at Epicenter of Global Patent Battles among Tech Rivals“ und verweist auf die Möglichkeit der deutschen Gerichte, bei Patenverletzungen zügig Verkaufsverbote auszusprechen. Zum Jahreswechsel 2018/2019 erregte vor allem das Verfahren Qualcomm gegen Apple Aufmerksamkeit, das mit einem Verkaufsverbot einiger Apple-Produkte endete (Handel 2018). Später einigten sich die beiden Unternehmen, aber dennoch urteilte die amerikanische Kartellbehörde, dass die Lizenzpraktiken des Unternehmens den Wettbewerb behinderten, weshalb es künftig auch Mitbewerbern zu fairen Preisen Zugang zum Knowhow geben müsse.
 
22
Vgl. bei Abb. 11.9 und 11.10 auch Petzold (2019) und Economist (2018f).
 
23
Exzerpiert aus „Playing war games to prepare for a cyberattack“, July 2012, McKinsey & Company, www.​mckinsey.​com. Copyright (c) 2019 McKinsey & Company. All rights reserved. Reprinted by permission.
 
Literature
go back to reference Aral, S., Walker, D., 2012, Identifying Influential and Susceptible Members of Social Networks, Science 337, 337–341.CrossRef Aral, S., Walker, D., 2012, Identifying Influential and Susceptible Members of Social Networks, Science 337, 337–341.CrossRef
go back to reference Asimov, I., 1981, Foundation Trilogy, Book Sales, Minneapolis. Asimov, I., 1981, Foundation Trilogy, Book Sales, Minneapolis.
go back to reference Awad, E., Dsouza, S., Kim, J., Henrich, J., Shariff, A., Bonnefon, J.-F., Rahwan, I., The Moral Machine Experiment, Nature 563: 59–64. Awad, E., Dsouza, S., Kim, J., Henrich, J., Shariff, A., Bonnefon, J.-F., Rahwan, I., The Moral Machine Experiment, Nature 563: 59–64.
go back to reference Bailey, T., Kaplan, J., Weinberg, A., 2012, Playing War Games to Prepare for Cyber-Attacks, McKinsey Quarterly 4: 140–143. Bailey, T., Kaplan, J., Weinberg, A., 2012, Playing War Games to Prepare for Cyber-Attacks, McKinsey Quarterly 4: 140–143.
go back to reference Bhatia, M. S., 2011, World War III: The Cyber War, International Journal of Cyber Warfare and Terrorism 1/3, 59–69.CrossRef Bhatia, M. S., 2011, World War III: The Cyber War, International Journal of Cyber Warfare and Terrorism 1/3, 59–69.CrossRef
go back to reference Birkeland, C., 2015, Wie sich Unternehmen gegen Angriffe schützen können, Frankfurter Allgemeine Zeitung Verlagsbeilage IKT, 12. März: V6. Birkeland, C., 2015, Wie sich Unternehmen gegen Angriffe schützen können, Frankfurter Allgemeine Zeitung Verlagsbeilage IKT, 12. März: V6.
go back to reference Bishop, W., 2014, Digital Teens and the ‘Antisocial Network’: Prevalence of Troublesome Online Youth Groups and Internet Trolling in Great Britain, International Journal of E-Politics 5, 1–15. Bishop, W., 2014, Digital Teens and the ‘Antisocial Network’: Prevalence of Troublesome Online Youth Groups and Internet Trolling in Great Britain, International Journal of E-Politics 5, 1–15.
go back to reference Blum, U., 2014b, Google gegen des Rest der Welt, Börsen-Zeitung, 28. August: 6. Blum, U., 2014b, Google gegen des Rest der Welt, Börsen-Zeitung, 28. August: 6.
go back to reference Blum, U., Dudley, L., 1999, The Two Germanys: Information Technology and Economic Divergence, 1949–1989, Journal of Institutional and Theoretical Economics 166/4: 710–737. Blum, U., Dudley, L., 1999, The Two Germanys: Information Technology and Economic Divergence, 1949–1989, Journal of Institutional and Theoretical Economics 166/4: 710–737.
go back to reference Blum, U., Veltins, M., 2004, Braucht die Economy ein neues Wettbewerbsleitbild? Jahrbuch für Wirtschaftswissenschaften-Review of Economics, 55/2: 163–189. Blum, U., Veltins, M., 2004, Braucht die Economy ein neues Wettbewerbsleitbild? Jahrbuch für Wirtschaftswissenschaften-Review of Economics, 55/2: 163–189.
go back to reference Boie, J., 2016, Was heißt hier Hass? Facebook sperrt und löscht beliebig die Seiten seiner Nutzer-mit der Unterstützung zweifelhafter Partner. So entsteht ein Privatrecht, Süddeutsche Zeitung, 22. August:11. Boie, J., 2016, Was heißt hier Hass? Facebook sperrt und löscht beliebig die Seiten seiner Nutzer-mit der Unterstützung zweifelhafter Partner. So entsteht ein Privatrecht, Süddeutsche Zeitung, 22. August:11.
go back to reference Börsen-Zeitung, 2013a, Industrie startet Gemeinschaftsprojekt, 9. April:11. Börsen-Zeitung, 2013a, Industrie startet Gemeinschaftsprojekt, 9. April:11.
go back to reference Börsen-Zeitung, 2013c, Apple und Samsung spielen in der gleichen Liga, 14. November 2013: 13. Börsen-Zeitung, 2013c, Apple und Samsung spielen in der gleichen Liga, 14. November 2013: 13.
go back to reference Börsen-Zeitung, 2014a, Schlecht geschützt vor Cyberattacken, 7. Februar: 4. Börsen-Zeitung, 2014a, Schlecht geschützt vor Cyberattacken, 7. Februar: 4.
go back to reference Börsen-Zeitung, 2014b, Cyber-Schaden-und was nun? 1. März: 24. Börsen-Zeitung, 2014b, Cyber-Schaden-und was nun? 1. März: 24.
go back to reference Börsen-Zeitung, 2018b, In den USA stimmen die Kunden für uns ab, 27, Februar: 13. Börsen-Zeitung, 2018b, In den USA stimmen die Kunden für uns ab, 27, Februar: 13.
go back to reference Börsen-Zeitung, 2018h, Von Kartoffel- und Computerchips, 29. Dezember: 44. Börsen-Zeitung, 2018h, Von Kartoffel- und Computerchips, 29. Dezember: 44.
go back to reference Börsen-Zeitung, 2019a, „Wir habe die Dimension des Problems unterschätzt“, 26. Februar: 11. Börsen-Zeitung, 2019a, „Wir habe die Dimension des Problems unterschätzt“, 26. Februar: 11.
go back to reference Bothe, M., 2013, Wo beginnt der Krieg im Cyberspace? Süddeutsche Zeitung, 30. Juli:12. Bothe, M., 2013, Wo beginnt der Krieg im Cyberspace? Süddeutsche Zeitung, 30. Juli:12.
go back to reference Bresnahan, T.E., 1981, Duopoly Models with Consistent Conjectures, The American Economic Review 71/6: 934–943. Bresnahan, T.E., 1981, Duopoly Models with Consistent Conjectures, The American Economic Review 71/6: 934–943.
go back to reference Clark, C., 2012, The Sleepwalkers, How Europe Went to War in 1914. Allen Lane-Penguin Books, London. Clark, C., 2012, The Sleepwalkers, How Europe Went to War in 1914. Allen Lane-Penguin Books, London.
go back to reference Dapp, Th. F., 2014, Big Data: Die ungezähmte Macht, Deutsche Bank Research. Dapp, Th. F., 2014, Big Data: Die ungezähmte Macht, Deutsche Bank Research.
go back to reference Der Standard, 2014, Das digitale Dorf wird 25, 8./9. März: 30–31. Der Standard, 2014, Das digitale Dorf wird 25, 8./9. März: 30–31.
go back to reference Die Welt, 2013a, „Das ist ein digitaler Krieg“, Interview mit Natalja Kasperskaja, 12. Juni: 20. Die Welt, 2013a, „Das ist ein digitaler Krieg“, Interview mit Natalja Kasperskaja, 12. Juni: 20.
go back to reference Döring, C., 2018, Huawei – oder der Kampf um die Führung in der Welt, Börsen-Zeitung, 8. Dezember: 6. Döring, C., 2018, Huawei – oder der Kampf um die Führung in der Welt, Börsen-Zeitung, 8. Dezember: 6.
go back to reference Dürrenmatt, F. 1961 (1980), Die Physiker, Diogenes Verlag, Zürich. Dürrenmatt, F. 1961 (1980), Die Physiker, Diogenes Verlag, Zürich.
go back to reference Economist, 2015b, The Terrorist in the Data, 28. November: 21–23. Economist, 2015b, The Terrorist in the Data, 28. November: 21–23.
go back to reference Economist, 2016d, Shedding Light on the Dark Net, 16. Juli: 47–48. Economist, 2016d, Shedding Light on the Dark Net, 16. Juli: 47–48.
go back to reference Economist, 2018a, The Battle for Digital Supremacy, 17. März: 19–22. 11. Economist, 2018a, The Battle for Digital Supremacy, 17. März: 19–22. 11.
go back to reference Economist, 2018f, Chip Wars, 1. Dezember: 11, 20–22. Economist, 2018f, Chip Wars, 1. Dezember: 11, 20–22.
go back to reference Economist, 2019a, Red Moon Rising, 12. Januar: 9, 64–68. Economist, 2019a, Red Moon Rising, 12. Januar: 9, 64–68.
go back to reference Ettenson, R., Krogstad, J., Shanteau, J., 1987, Expert Judgment: Is More Information Better? Psychology Reports 60, 227–238.CrossRef Ettenson, R., Krogstad, J., Shanteau, J., 1987, Expert Judgment: Is More Information Better? Psychology Reports 60, 227–238.CrossRef
go back to reference Europäischer Gerichtshof (EuGH), 2014, Rechtssache C-131/12, 13. Mai. Europäischer Gerichtshof (EuGH), 2014, Rechtssache C-131/12, 13. Mai.
go back to reference Ferguson, N., 2017, The Square and the Tower – Networks, Hierarchies and the Struggle for Global Power, Pinguin, London; deutsch: 2017, Türme und Plätze – Netzwerke, Hierarchien und der Kampf um die globale Macht, Propyläen, Berlin. Ferguson, N., 2017, The Square and the Tower – Networks, Hierarchies and the Struggle for Global Power, Pinguin, London; deutsch: 2017, Türme und Plätze – Netzwerke, Hierarchien und der Kampf um die globale Macht, Propyläen, Berlin.
go back to reference Filipović, A., 2019, Wenn Roboter präziser und unermüdlicher agieren können …, Salzkörner 25/1, Februar: 4–5. Filipović, A., 2019, Wenn Roboter präziser und unermüdlicher agieren können …, Salzkörner 25/1, Februar: 4–5.
go back to reference Folger, T., 2016, Quantencomputer als Kodeknacker, Spektrum der Wissenschaft 8: 64–69. Folger, T., 2016, Quantencomputer als Kodeknacker, Spektrum der Wissenschaft 8: 64–69.
go back to reference Foucault, M., 1975, Surveiller et punir: Naissance de la prison, Gallimard, Paris. Foucault, M., 1975, Surveiller et punir: Naissance de la prison, Gallimard, Paris.
go back to reference Foot, F., 1967, The Problem of Abortion and the Doctrine of the Double Effect, Oxford Review 5: 5–15. Foot, F., 1967, The Problem of Abortion and the Doctrine of the Double Effect, Oxford Review 5: 5–15.
go back to reference Frankfurter Allgemeine Zeitung, 2014a, Kampf der Giganten, 11. Februar: T2–T3. Frankfurter Allgemeine Zeitung, 2014a, Kampf der Giganten, 11. Februar: T2–T3.
go back to reference Frankfurter Allgemeine Zeitung, 2015c, Die Schlacht im Internet, 27. Mai: 8. Frankfurter Allgemeine Zeitung, 2015c, Die Schlacht im Internet, 27. Mai: 8.
go back to reference Frankfurter Allgemeine Zeitung, 2014d, Computerkriminelle verdienen besser als Drogenhändler, 31. März: 24. Frankfurter Allgemeine Zeitung, 2014d, Computerkriminelle verdienen besser als Drogenhändler, 31. März: 24.
go back to reference Frankfurter Allgemeine Zeitung, 2018e, Deutsche Städte sind von Cyberangriffen bedroht, 9. Juni: 25. Frankfurter Allgemeine Zeitung, 2018e, Deutsche Städte sind von Cyberangriffen bedroht, 9. Juni: 25.
go back to reference Frankfurter Allgemeine Zeitung, 2018i, Cyberkriminelle erpressen Kraus Maffei, 7. Dezember: 26. Frankfurter Allgemeine Zeitung, 2018i, Cyberkriminelle erpressen Kraus Maffei, 7. Dezember: 26.
go back to reference Frankfurter Allgemeine Zeitung, 2018j, Huawei-Affäre setzt Börsen unter Stress, 7. Dezember: 27. Frankfurter Allgemeine Zeitung, 2018j, Huawei-Affäre setzt Börsen unter Stress, 7. Dezember: 27.
go back to reference Freidel, M., 2018, Pjöngjangs digitale Raubzüge, Frankfurter Allgemeine Zeitung, 5. Februar: 3. Freidel, M., 2018, Pjöngjangs digitale Raubzüge, Frankfurter Allgemeine Zeitung, 5. Februar: 3.
go back to reference Freud, S, 1900, Die Traumdeutung, Franz Deuticke, Leipzig und Wien; zitiert nach: 2005, Nikol, Hamburg. Freud, S, 1900, Die Traumdeutung, Franz Deuticke, Leipzig und Wien; zitiert nach: 2005, Nikol, Hamburg.
go back to reference Fuest, B., 2018, Wird Hacken offiziell zur Kriegswaffe? Die Welt, 14. Dezember: 16. Fuest, B., 2018, Wird Hacken offiziell zur Kriegswaffe? Die Welt, 14. Dezember: 16.
go back to reference Fuest, B., 2019, Was sind meine Daten wert? Die Welt, 25. Juni: 11. Fuest, B., 2019, Was sind meine Daten wert? Die Welt, 25. Juni: 11.
go back to reference Galison, P., 2014, Wir werden uns nicht mehr erkennen, Frankfurter Allgemeine Zeitung, 8. April: 9. Galison, P., 2014, Wir werden uns nicht mehr erkennen, Frankfurter Allgemeine Zeitung, 8. April: 9.
go back to reference Gandal, N., Hamrick, J.T., Moore, T., Oberman, T., 2018, Price Manipulation in the Bitcoin Ecosystem, Journal of Monetary Economics 95: 86–96.CrossRef Gandal, N., Hamrick, J.T., Moore, T., Oberman, T., 2018, Price Manipulation in the Bitcoin Ecosystem, Journal of Monetary Economics 95: 86–96.CrossRef
go back to reference Gergorin, J-L; Isaac-Dognin, L., 2019, Democracies Must Learn to Withstand, in Peacetime, a Permanent War in Cyberspace, The European 33/2: 18–20. Gergorin, J-L; Isaac-Dognin, L., 2019, Democracies Must Learn to Withstand, in Peacetime, a Permanent War in Cyberspace, The European 33/2: 18–20.
go back to reference Gieseniesen, C., Tanriverdi, H., 2018, Feind auf der Platine, Süddeutsche Zeitung, 6./7. Oktober: 7. Gieseniesen, C., Tanriverdi, H., 2018, Feind auf der Platine, Süddeutsche Zeitung, 6./7. Oktober: 7.
go back to reference Giesen, Mascolo, Tanriverdi, 2018, Hört hört, Süddeutsche Zeitung, 14. Dezember: 3. Giesen, Mascolo, Tanriverdi, 2018, Hört hört, Süddeutsche Zeitung, 14. Dezember: 3.
go back to reference Gillen, E., Yogeshwar, R., 2019, Die Strategie der Konquistadoren, Frankfurter Allgemeine Zeitung, 29. Januar: 13. Gillen, E., Yogeshwar, R., 2019, Die Strategie der Konquistadoren, Frankfurter Allgemeine Zeitung, 29. Januar: 13.
go back to reference Global Times, 2016, Saturation of Smartphone Market, Lack of Innovation Explain Drop: Analyst, 18. April: 41. Global Times, 2016, Saturation of Smartphone Market, Lack of Innovation Explain Drop: Analyst, 18. April: 41.
go back to reference Güntürkün, O., 2014, Nicht vergessen, DFG-Forschung 4: 17–19. Güntürkün, O., 2014, Nicht vergessen, DFG-Forschung 4: 17–19.
go back to reference Handel, S., 2018, Qualcomm verliert gegen Appel, Süddeutsche Zeitung, 1. Februar: 20. Handel, S., 2018, Qualcomm verliert gegen Appel, Süddeutsche Zeitung, 1. Februar: 20.
go back to reference Handelsblatt, 2014a, Das Ende der Vertraulichkeit, 10./11./12. Januar 2014: 50–59. Handelsblatt, 2014a, Das Ende der Vertraulichkeit, 10./11./12. Januar 2014: 50–59.
go back to reference Haney, C., Banks, W. C., Zimbardo, P. G., 1973, Study of prisoners and guards in a simulated prison. Naval Research Reviews 9:1–17. Haney, C., Banks, W. C., Zimbardo, P. G., 1973, Study of prisoners and guards in a simulated prison. Naval Research Reviews 9:1–17.
go back to reference Hayek, F. A. v. 1945, The Use of Knowledge in Society, The American Economic Review 36, 619–630. Hayek, F. A. v. 1945, The Use of Knowledge in Society, The American Economic Review 36, 619–630.
go back to reference Hayek, F. A. v., 1977, Entnationalisierung des Geldes. Eine Analyse der Theorie und Praxis konkurrierender Umlaufsmittel, J. C. B. Mohr (Paul Siebeck), Tübingen. Hayek, F. A. v., 1977, Entnationalisierung des Geldes. Eine Analyse der Theorie und Praxis konkurrierender Umlaufsmittel, J. C. B. Mohr (Paul Siebeck), Tübingen.
go back to reference Hering, N., Schubert, H. von, 2012, Cyber Age: Mensch und Cybertechnologie in den Herausforderungen und Konflikten des 21. Jahrhunderts, Heymanns, Köln: 155–195. Hering, N., Schubert, H. von, 2012, Cyber Age: Mensch und Cybertechnologie in den Herausforderungen und Konflikten des 21. Jahrhunderts, Heymanns, Köln: 155–195.
go back to reference Hill, S., 2017, So schützen wir unsere digitalen Grenzen, Süddeutsche Zeitung, 4./5. November: 24. Hill, S., 2017, So schützen wir unsere digitalen Grenzen, Süddeutsche Zeitung, 4./5. November: 24.
go back to reference Hillenbrand, T., 2014, Drohnenland, Kiepenheuer & Witsch, Köln. Hillenbrand, T., 2014, Drohnenland, Kiepenheuer & Witsch, Köln.
go back to reference Jansen, J., 2019, Vorbild aus Fernost, Frankfurter Allgemeine Zeitung, 8. Juni: 24. Jansen, J., 2019, Vorbild aus Fernost, Frankfurter Allgemeine Zeitung, 8. Juni: 24.
go back to reference Kahneman, D., Tversky A. 1979, Prospect Theory: An Analysis of Decision under Risk, Econometrica 47/2: 263–291.CrossRef Kahneman, D., Tversky A. 1979, Prospect Theory: An Analysis of Decision under Risk, Econometrica 47/2: 263–291.CrossRef
go back to reference Kilian, W., 2014, Vom Recht auf die eigenen Daten, Frankfurter Allgemeine Zeitung, 4. Juli: 20. Kilian, W., 2014, Vom Recht auf die eigenen Daten, Frankfurter Allgemeine Zeitung, 4. Juli: 20.
go back to reference Kissinger, H., 2018, Warten auf Philosophen, Die Welt, 16. Juni: 2. Kissinger, H., 2018, Warten auf Philosophen, Die Welt, 16. Juni: 2.
go back to reference KPMG, 2019, e.crime in der deutschen Wirtschaft – Computerkriminalität im Blick, Berlin. KPMG, 2019, e.crime in der deutschen Wirtschaft – Computerkriminalität im Blick, Berlin.
go back to reference Krämer, H., 2019, Digitalisierung, Monopolbildung und wirtschaftliche Ungleichheit, Wirtschaftsdienst 99/1: 47–52.CrossRef Krämer, H., 2019, Digitalisierung, Monopolbildung und wirtschaftliche Ungleichheit, Wirtschaftsdienst 99/1: 47–52.CrossRef
go back to reference Kurz, C., 2016b, Wer bietet mehr für die heimlichen Hintertüren, Frankfurter Allgemeine Zeitung, 22 August: 14. Kurz, C., 2016b, Wer bietet mehr für die heimlichen Hintertüren, Frankfurter Allgemeine Zeitung, 22 August: 14.
go back to reference Kurz, C., 2018, Der Staat als großer Bruder im Internet, Frankfurter Allgemeine Zeitung, 20. August: 11. Kurz, C., 2018, Der Staat als großer Bruder im Internet, Frankfurter Allgemeine Zeitung, 20. August: 11.
go back to reference Kurz, C., 2019a, Halten Sie an der Grenze Ihr Smartphone bereit, Frankfurter Allgemeine Zeitung, 21. Januar: 13. Kurz, C., 2019a, Halten Sie an der Grenze Ihr Smartphone bereit, Frankfurter Allgemeine Zeitung, 21. Januar: 13.
go back to reference Kurz, C., 2019b, Die Überwachungsindustrie floriert, Frankfurter Allgemeine Zeitung, 4. Februar: 14. Kurz, C., 2019b, Die Überwachungsindustrie floriert, Frankfurter Allgemeine Zeitung, 4. Februar: 14.
go back to reference Lanier, J., 2014, Was ist uns unserer Privatsphäre wert? Spektrum der Wissenschaft 5: 85–91. Lanier, J., 2014, Was ist uns unserer Privatsphäre wert? Spektrum der Wissenschaft 5: 85–91.
go back to reference Lanier, J., 2015, Noch erscheinen die Diktatoren des Internets milde, Frankfurter Allgemeine Zeitung, 2. Juli: 13. Lanier, J., 2015, Noch erscheinen die Diktatoren des Internets milde, Frankfurter Allgemeine Zeitung, 2. Juli: 13.
go back to reference Lobe, A., 2017, Der Code ist das Problem, Frankfurter Allgemeine Zeitung, 2. August: 9. Lobe, A., 2017, Der Code ist das Problem, Frankfurter Allgemeine Zeitung, 2. August: 9.
go back to reference Luhmann, N., 1969, Legitimation durch Verfahren, zitiert nach: 1996, 6. Auflage, Suhrkamp, Frankfurt am Main. Luhmann, N., 1969, Legitimation durch Verfahren, zitiert nach: 1996, 6. Auflage, Suhrkamp, Frankfurt am Main.
go back to reference Mascolo, G., 2015, Die unfeine britische Art, Süddeutsche Zeitung, 2. 3. 15: 6. Mascolo, G., 2015, Die unfeine britische Art, Süddeutsche Zeitung, 2. 3. 15: 6.
go back to reference Monopolkommission, 2018, Hauptgutachten Wettbewerb 2018, Nomos, Baden-Baden Monopolkommission, 2018, Hauptgutachten Wettbewerb 2018, Nomos, Baden-Baden
go back to reference Montjoye, Y.-A. de, Radaelli, L., Singh, V.K., Pentland A., 2015, Unique in the shopping mall: On the reidentifiability of credit card metadata, Science 347: 536–539.CrossRef Montjoye, Y.-A. de, Radaelli, L., Singh, V.K., Pentland A., 2015, Unique in the shopping mall: On the reidentifiability of credit card metadata, Science 347: 536–539.CrossRef
go back to reference Morone, F., Makse, H. A., 2015, Influence Maximization in Complex Networks through Optimal Percolation, Nature 524: 65–68.CrossRef Morone, F., Makse, H. A., 2015, Influence Maximization in Complex Networks through Optimal Percolation, Nature 524: 65–68.CrossRef
go back to reference Muth, M., 2019, Zweckentfremdet, Süddeutsche Zeitung, 18. Mai: 19. Muth, M., 2019, Zweckentfremdet, Süddeutsche Zeitung, 18. Mai: 19.
go back to reference NATO, 2013, The Tallinn Manual on the International Law Applicable to Cyber Warfare, NATO Cooperative Cyber Defence Centre of Excellence, Cambridge University Press, Cambridge. NATO, 2013, The Tallinn Manual on the International Law Applicable to Cyber Warfare, NATO Cooperative Cyber Defence Centre of Excellence, Cambridge University Press, Cambridge.
go back to reference New York Times, 2012, The Human Costs of an iPad, in: Süddeutsche Zeitung Supplement, 6. Februar: 1 und 4. New York Times, 2012, The Human Costs of an iPad, in: Süddeutsche Zeitung Supplement, 6. Februar: 1 und 4.
go back to reference Newen, A., 2018, Der perfekte Psychopath, Frankfurter Allgemeine Zeitung, 23. August: 11. Newen, A., 2018, Der perfekte Psychopath, Frankfurter Allgemeine Zeitung, 23. August: 11.
go back to reference O’Brien, K. J., 2012, 2012: German Courts at Epicenter of Global Patent Battles among Tech Rivals, New York Times 9. April: B3. O’Brien, K. J., 2012, 2012: German Courts at Epicenter of Global Patent Battles among Tech Rivals, New York Times 9. April: B3.
go back to reference Orwell, G., 1949, Nineteen Eighty-Four. A Novel, Secker & Warburg, London. Orwell, G., 1949, Nineteen Eighty-Four. A Novel, Secker & Warburg, London.
go back to reference Owen, G., Savage, N., 2016, Empirical Analysis of Tor Hidden Services, IET Information Security 10: 113–118.CrossRef Owen, G., Savage, N., 2016, Empirical Analysis of Tor Hidden Services, IET Information Security 10: 113–118.CrossRef
go back to reference Penney, J. W., 2016, Chilling Effects: Online Surveillance and Wikipedia Use, Berkely Technology Law Journal, forthcoming. Penney, J. W., 2016, Chilling Effects: Online Surveillance and Wikipedia Use, Berkely Technology Law Journal, forthcoming.
go back to reference Pentland, A., 2014, Schützt die NSA vor sich selbst, Spektrum der Wissenschaft 8: 84–87. Pentland, A., 2014, Schützt die NSA vor sich selbst, Spektrum der Wissenschaft 8: 84–87.
go back to reference Petraeus, D., 2017, Petraeus-Doktrin, Die Welt, 6. April: 2. Petraeus, D., 2017, Petraeus-Doktrin, Die Welt, 6. April: 2.
go back to reference Petzold, M., 2019, Persönliche Mitteilung, Halle. Petzold, M., 2019, Persönliche Mitteilung, Halle.
go back to reference Pöppe, C., 2014, Freund liest mit, Spektrum der Wissenschaft 5: 20–22. Pöppe, C., 2014, Freund liest mit, Spektrum der Wissenschaft 5: 20–22.
go back to reference Pöppe, C., 2018, Tor zum Allerheiligsten, Spektrum der Wissenschaft 3: 78–80. Pöppe, C., 2018, Tor zum Allerheiligsten, Spektrum der Wissenschaft 3: 78–80.
go back to reference Roberts, M.E., 2018, Censored – Distractions and Diversions inside China’s Great Firewall, Princeton University Press, Oxford & Princeton. Roberts, M.E., 2018, Censored – Distractions and Diversions inside China’s Great Firewall, Princeton University Press, Oxford & Princeton.
go back to reference Reay, I., Beatty, P., Scott, D., Miller, J., 2009, Do you Know where your Data is? A Study of the Effect of Enforcement Strategies on Privacy Policies, International Journal of Information Security and Privacy 3/4: 68–95.CrossRef Reay, I., Beatty, P., Scott, D., Miller, J., 2009, Do you Know where your Data is? A Study of the Effect of Enforcement Strategies on Privacy Policies, International Journal of Information Security and Privacy 3/4: 68–95.CrossRef
go back to reference Rogers, M., Ruppersberger, D., 2012, Investigative Report on the U.S. National Security Issues Posed by Chinese Telecommunications Companies Huawei and ZTE, U.S. House of Representatives 112th Congress, 8. Oktober. Rogers, M., Ruppersberger, D., 2012, Investigative Report on the U.S. National Security Issues Posed by Chinese Telecommunications Companies Huawei and ZTE, U.S. House of Representatives 112th Congress, 8. Oktober.
go back to reference Schelling, Th., 2006, Should Numbers Determine whom to Save? Strategies of Commitments and other Essays, Harvard University Press, Cambridge (Mass.) und London: 140–143. Schelling, Th., 2006, Should Numbers Determine whom to Save? Strategies of Commitments and other Essays, Harvard University Press, Cambridge (Mass.) und London: 140–143.
go back to reference Scheufen, M., 2019, Künstliche Intelligenz und Haftungsrecht: die e-Person aus ökonomischer Sicht, Wirtschaftsdienst 99/6: 411–414.CrossRef Scheufen, M., 2019, Künstliche Intelligenz und Haftungsrecht: die e-Person aus ökonomischer Sicht, Wirtschaftsdienst 99/6: 411–414.CrossRef
go back to reference Schrader, C., 2018, Digitaler Bergbau, Süddeutsche Zeitung, 14. November: 16. Schrader, C., 2018, Digitaler Bergbau, Süddeutsche Zeitung, 14. November: 16.
go back to reference Selten R., 1965, Spieltheoretische Behandlung eines Oligopolmodells mit Nachfrageträgheit, Zeitschrift für die Gesamte Staatswissenschaft 121, 301–324 und 667–689. Selten R., 1965, Spieltheoretische Behandlung eines Oligopolmodells mit Nachfrageträgheit, Zeitschrift für die Gesamte Staatswissenschaft 121, 301–324 und 667–689.
go back to reference Siemons, M., 2018, Die automatisierte Politik, Frankfurter Allgemeine Zeitung, 6. August: 11. Siemons, M., 2018, Die automatisierte Politik, Frankfurter Allgemeine Zeitung, 6. August: 11.
go back to reference Spehr, M., 2018, Wenn Spione um die Ecke denken, Frankfurter Allgemeine Zeitung, 8. Mai: T1. Spehr, M., 2018, Wenn Spione um die Ecke denken, Frankfurter Allgemeine Zeitung, 8. Mai: T1.
go back to reference Staun, H., 2014, Wir Facebook-Ratten, Frankfurter Allgemeine Sonntagszeitung, 6. Juli: 37. Staun, H., 2014, Wir Facebook-Ratten, Frankfurter Allgemeine Sonntagszeitung, 6. Juli: 37.
go back to reference Süddeutsche Zeitung 2015, Virtuelle Kriminelle, 10.–11. Januar: 8. Süddeutsche Zeitung 2015, Virtuelle Kriminelle, 10.–11. Januar: 8.
go back to reference Thaler, R., Sunstein, C., 2009, Nudge. Improving Decisions About Health, Wealth, and Happiness, Penguin, London. Thaler, R., Sunstein, C., 2009, Nudge. Improving Decisions About Health, Wealth, and Happiness, Penguin, London.
go back to reference Tobin, J.A, 1969, General Equilibrium Approach to Monetary Theory, Journal of Money, Credit and Banking. Tobin, J.A, 1969, General Equilibrium Approach to Monetary Theory, Journal of Money, Credit and Banking.
go back to reference Tuitel, R., 2016, Defining Cyber Terrorism, per Concordiam 7/2: 10–14. Tuitel, R., 2016, Defining Cyber Terrorism, per Concordiam 7/2: 10–14.
go back to reference Veltins, M., 2017, Intellektuelle Eigentumsrechte im Spannungsverhältnis von Industrie 4.0: Wem gehört „Big Data“? in: Blum, U., (Hrsg.), Salzstraße trifft Seidenstraße, Dritte Tagung Economic Governance und Ordonomik,, Series in Political Economy and Economic Governance 10, Halle: 212–141 Veltins, M., 2017, Intellektuelle Eigentumsrechte im Spannungsverhältnis von Industrie 4.0: Wem gehört „Big Data“? in: Blum, U., (Hrsg.), Salzstraße trifft Seidenstraße, Dritte Tagung Economic Governance und Ordonomik,, Series in Political Economy and Economic Governance 10, Halle: 212–141
go back to reference Walsh, T., 2017, Android Dreams, The Past, Present and Future of Artificial Intelligence, Hurst and Company, London. Walsh, T., 2017, Android Dreams, The Past, Present and Future of Artificial Intelligence, Hurst and Company, London.
go back to reference Wall Street Journal, 2012, Apple Settlement to Pinch HTC, 13. November: 22. Wall Street Journal, 2012, Apple Settlement to Pinch HTC, 13. November: 22.
go back to reference Weber, M., 1919, Politik als Beruf, Vortragsmitschrift mit Nachwort von R. Dahrendorf, Reclam 1992. Weber, M., 1919, Politik als Beruf, Vortragsmitschrift mit Nachwort von R. Dahrendorf, Reclam 1992.
go back to reference Welchering, P., 2018, Der Spion, der mich siebte, Frankfurter Allgemeine Zeitung, 14. August: T4. Welchering, P., 2018, Der Spion, der mich siebte, Frankfurter Allgemeine Zeitung, 14. August: T4.
go back to reference Zimbardo, P., 2005, Das Stanford Gefängnis Experiment. Eine Simulationsstudie über die Sozialpsychologie der Haft. 3. Auflage, Santiago Verlag, Goch. Zimbardo, P., 2005, Das Stanford Gefängnis Experiment. Eine Simulationsstudie über die Sozialpsychologie der Haft. 3. Auflage, Santiago Verlag, Goch.
go back to reference Zuboff, S., 2015, Big Other: Surveillance Capitalism and the proSpects of an Information civilization, Journal of Information Technology 30/1: 75–89.CrossRef Zuboff, S., 2015, Big Other: Surveillance Capitalism and the proSpects of an Information civilization, Journal of Information Technology 30/1: 75–89.CrossRef
Metadata
Title
Cyberkrieg und Hochtechnologiekonflikte
Author
Ulrich Blum
Copyright Year
2020
DOI
https://doi.org/10.1007/978-3-658-28364-3_11