Wednesday 1 June 2011

white hat or in kind

The US presidency and Department of Defense has been offering previews of its vaunted Cyber Command, due to have its big debut soon. One counter-measure--and some words do not have meaning until released to the public, especially in the very private universe of information technology--does not preclude a real-world military response to a cyber-attack. Hacking, ranging from social-activism to corporate espionage to terror-inducing and image-engineering, can cross a blurry line and there are no treaties nor expanded definition of sovereignty that adequately address policy or this sort of measured-response. What if a third-party initiates a snooping mission on behalf of an enemy with the servers of an ally? Allowing the IT department to have the wrath of the military at their disposal does not seem to be a wise thing, just as neither would allowing one nation to weaponize the people's internet.

Es hat Vorschauen auf den gerühmten US-Cyber-Kommando gegeben. Eine Art des Vergehens wird die echte militärische Antwort auf einen Cyberangriff sein. Einige private Wörter sind sinnlos, bis sie öffentlich gesagt werden. Hacking kann viele Ursachen unterstützen: sozial, spionierend, probieren, zum Terrorismus und PR. Das ist ein vages Thema, auf das Policen nicht entsprechend antworten. Wie ist Souveränität und Treue, wenn ein Hacker allein handelt? Das Internet ist eine öffentliche Einrichtung und sollte nicht als Waffe benutzt, derselbe als das Ermöglichen der Rache ES Abteilung.