Für jedes große politische Thema gibt es normalerweise eine Parallele, die in der Vergangenheit zu finden ist. Wie Mark Twain es einmal formuliert hat, wiederholt sich die Geschichte nicht, aber sie reimt sich.
Das Problem für die politischen Entscheidungsträger besteht jedoch darin, herauszufinden, welche Melodie sie genau hören. Während die Anwendung von Lehren aus der Vergangenheit ein nützliches Analysewerkzeug sein kann, stoßen wir häufig auf alte Analogien, die möglicherweise nicht für das neue Problem, mit dem wir konfrontiert sind, geeignet sind. Tatsächlich wenden wir uns meistens den Liedern zu, die wir am besten kennen, die wir in unserer Jugend gesummt haben, wenn andere vielleicht passender sind. Zum Beispiel hielten hochrangige Offiziere der Luftwaffe während des Vietnamkrieges an einer strategischen Bombenkampagne fest, die besser auf ihre frühen Erfahrungen mit der Bombardierung Nazi-Deutschlands als auf einen Aufstand in der Dritten Welt zugeschnitten war, während die jüngste Debatte über Afghanistan immer wieder auf die Besorgnis der Babyboomer zurückgeht, ob ein Krieg des 21. Jahrhunderts wäre Obamas Vietnam.
Heute könnten die Schlagermacher in Washington einen ähnlichen Fehler in Bezug auf die Cybersicherheit machen, indem sie versuchen, ein neues Problem in den falschen historischen Rahmen zu stecken. Die neuen Rhythmen von Online-Kriminalität, Spionage und Staatskunst sind ungewohnt. Kein Wunder also, dass sie sich einer alten Parallele zuwenden, an der sie die meiste Zeit ihres Berufslebens gearbeitet haben: dem Kalten Krieg.
Kalter Krieg, falscher Krieg
Immer wieder werden in politischen Kreisen Dynamik, Bedrohungen und Reaktionen der Cybersicherheit konsequent mit der Technologie der Nuklearwaffen und der Pattsituation zwischen den USA und der Sowjetunion verglichen. Der ehemalige Nationale Sicherheitsberater Brent Scowcroft zum Beispiel beschreibt den Kalten Krieg und die Cybersicherheit als unheimlich ähnlich, während der Journalist David Ignatius seine Treffen mit hochrangigen Pentagon-Beamten in einem Artikel von 2010 mit dem Titel Cold War Feeling on Cybersecurity zusammenfasste.
Sogar die Netzwerksicherheitsfirma McAfee ist anfällig für solche Gerede. Wir glauben, dass wir so etwas wie einen kalten Cyberkrieg erleben, sagt McAfee-Vizepräsident Dmitri Alperovitch. Diese Haltung gipfelte vielleicht in der geheimen Version der jüngsten Cyberstrategie des Verteidigungsministeriums, die eine neue Äquivalenzdoktrin verkündete und argumentierte, dass schädlichen Handlungen innerhalb des Cyberbereichs mit parallelen Reaktionen in einem anderen Bereich begegnet werden kann. Wenn man die Worte konventionell und nuklear durch Cyber und kinetisch ersetzt, stellt sich heraus, dass die neue Doktrin im Wesentlichen die alte Abschreckungsdoktrin der 1960er Jahre der flexiblen Reaktion ist, bei der ein konventioneller Angriff entweder mit einer konventionellen und/oder nuklearen Reaktion beantwortet werden kann. Das Cyber-Kommando des Pentagon und die dritte Armeeabteilung der Pekinger Volksbefreiungsarmee treten nun für das alte Strategische Luftkommando und die Strategischen Raketentruppen der Roten Armee ein.
Das Problem ist, dass der Song nicht derselbe ist und die historische Passung zum Kalten Krieg eigentlich nicht so ordentlich ist. Der Cyberspace ist eine von Menschenhand geschaffene Domäne des technologischen Handels und der Kommunikation, kein geografisches Schachbrett konkurrierender Allianzen. Der Kalte Krieg war in erster Linie ein Wettbewerb zwischen zwei Supermächten, deren politische Führung und Entscheidungsfindung eindeutig in Washington und Moskau angesiedelt waren, die jeweils das Zentrum eines Netzwerks verbündeter Verträge und Kundenstaaten und eine Zone der Dritten Welt waren, um die sie kämpften. Im Gegensatz dazu ist das Internet kein Netzwerk von Regierungen, sondern die digitalen Aktivitäten von 2 Milliarden Benutzern, die über ein Netzwerk reisen, das einer Reihe von Unternehmen gehört, meist 5.039 Internetdienstanbietern, die fast ausschließlich auf Handshake-Vereinbarungen angewiesen sind, um Daten von von einer Seite des Planeten zur anderen, so Bill Woodcock und Vijay Adhikari in ihrem Artikel Survey of Characteristics of Internet Carrier Interconnection Agreements from Packet Clearing House. Der Kalte Krieg war auch ein Krieg der Ideen zwischen zwei konkurrierenden politischen Ideologien. Der Großteil der Internet-Infrastruktur befindet sich in den Händen dieser ISPs und Carrier-Netzwerke, ebenso wie das Know-how zur Sicherung dieser Infrastruktur. Die Ideen, die im Spiel sind, berühren manchmal Ideologie, reichen aber auch von Fragen der Privatsphäre und der Menschenrechte bis hin zu Twitter-Posts über Justin Biebers neuen Haarschnitt.
bevorstehende totale Sonnenfinsternisse
Diese Trennung geht viel weiter. Die Eintrittsbarrieren für den Erwerb der ultimativen Waffe im Kalten Krieg, der Atombombe, waren recht hoch. Nur wenige Staaten konnten dem Atomklub der Supermächte beitreten – und nie in einer Zahl, die diese zweitrangigen Atommächte mit US-amerikanischen und sowjetischen Streitkräften vergleichbar machten. Im Vergleich dazu könnten die Akteure im Cyberspace von aufregenden Teenagern über kriminelle Banden bis hin zu von der Regierung gesponserten patriotischen Hacker-Gemeinschaften bis hin zu den mehr als 100 Nationalstaaten reichen, die militärische und nachrichtendienstliche Einheiten zur Cyberkriegsführung aufgestellt haben.
Bei den Themen der Cybersicherheit geht es eher um Forensik und Attribution und subtile Einflussnahme als um altmodische Abschreckung. Daher mag die Idee, Atom- und Cyberangriffe der alten Schule gleichwertig zu machen, einen gewissen Reiz haben, aber im Cyberbereich wissen Sie möglicherweise nicht, wer Sie angegriffen hat – oder sogar, wann und ob Sie angegriffen wurden. Nehmen Sie den Stuxnet-Wurm, der angeblich das iranische Atomprogramm behindern soll. Es dauerte mehrere Monate, bis die Iraner (wie auch die meisten Cybersicherheitsunternehmen) erkannten, dass sie angegriffen wurden, und selbst jetzt basiert die Quelle dieses Angriffs mehr auf forensischer Rückverfolgung und Schlussfolgerung als auf jeder offensichtlichen Quelle, wie dem Start einer Interkontinentalrakete Feder.
Es gibt jedoch eine Parallele zum Kalten Krieg, die zutreffen könnte. Viele der heutigen Diskussionen über Cybersicherheit in Washington erinnern an die bizarren Debatten über Atomwaffen in den 1940er und 50er Jahren, in denen Hype und Hysterie frei herumliefen, reale Versionen von Dr. Strangelove ernst genommen wurden und schreckliche politische Ideen wie die Die Pentomic-Division der Armee (die so organisiert war, dass sie nukleare Artillerie einsetzte, als ob es nur eine andere Waffe wäre) wurde tatsächlich implementiert. Wie Loving the Cyber Bomb, eine aktuelle Studie von echten Cyber-Experten am Mercatus Center der George Mason University (im Gegensatz zu den vielen Cold Warriors, die sich jetzt als Cyber-Experten umbenannt haben), herausstellte, gibt es in Washington eine massive Bedrohungsinflation Diskussion über Online-Gefahren, am häufigsten von Personen mit politischen oder gewinnorientierten Motiven, die die Bedrohungen hochspielen. Es ist eine neue Version der alten Raketenlückenhysterie.
Achte auf die Lücke
Das Ergebnis dieses grundlegenden Missverständnisses ist, dass ein Cyberangriff in der Presse fraglos als massiver, pixeliger Pilzwolke dargestellt werden könnte, der über jeder amerikanischen Stadt aufragt (wie es auf dem Cover des Economist-Magazins stand). In Washington könnte Malware als eine [Massenvernichtungswaffe] (Sen. Carl Levin, D-Mich.) beschrieben werden, die unsere Gesellschaft zerstören kann (Scowcroft), was bedeutet, dass sie als existenzielle Bedrohung angesehen werden sollte (Adm. Mike Mullen, Vorsitzender der Joint Chiefs of Staff). Aber die Realität ist, dass selbst ein umfassender Cyberkonflikt nicht mit einem globalen thermonuklearen Krieg vergleichbar wäre, der wirklich das Leben auf der Erde zu beenden drohte. Auch ein Vorspiel in Hiroshima-Größe gab es noch nicht. Der viel gepriesene russische Angriff auf Estland im Jahr 2007 war beispielsweise ein Anlass zur Sorge der Regierung des Landes, dessen Websites blockiert und unkenntlich gemacht wurden, aber er beeinflusste das tägliche Leben der meisten Esten kaum.
In Georgien wurden 2008 durch russische Cyberangriffe einige nach außen gerichtete Regierungswebsites für einige Tage lahmgelegt, aber das waren Peanuts im Vergleich zu den tatsächlichen Schäden, die durch tatsächliche russische Raketen und Bomben im begleitenden Krieg verursacht wurden. Tatsächlich gelang es einer 75-jährigen Frau bereits im nächsten Jahr, den gesamten russischen Cyberkriegsapparat mit einer bloßen Schaufel zu übertrumpfen. Auf der Suche nach Metallschrott hat sie versehentlich ein Kabel durchtrennt und den gesamten Internetdienst des benachbarten Armeniens abgeschaltet. Doch die weitaus effektiveren physischen Aktionen dieses sogenannten Spaten-Hackers führten zu keiner lokalen oder globalen Katastrophe.
Wann ist heute der Meteoritenschauer
In ähnlicher Weise werden die Angriffe auf die Vereinigten Staaten und Südkorea von 2009 wiederholt als Beispiele dafür angeführt, was eine Landesregierung (in diesem Fall wird normalerweise Nordkorea behauptet) den Vereinigten Staaten in diesem Bereich antun kann, aber das tatsächliche Ergebnis war, dass die Websites der Nasdaq, der New Yorker Börse und der Washington Post waren zeitweise für einige Stunden unzugänglich. Die wiederhergestellten Websites, und noch wichtiger, diese Institutionen und diejenigen, die von ihnen abhängig sind, waren nicht unwiederbringlich verloren, als ob sie von einer echten Massenvernichtungswaffe getroffen worden wären.
Das Problem mit drohender Inflation und falsch angewandter Geschichte besteht darin, dass es äußerst ernste Risiken, aber auch überschaubare Reaktionen gibt, von denen sie uns ablenken. Massive, gleichzeitige, allumfassende Cyberangriffe auf das Stromnetz, das Bankensystem, Verkehrsnetze usw. nach dem Vorbild eines Erstschlags des Kalten Krieges oder dem, was Verteidigungsminister Leon Panetta das nächste Pearl Harbor genannt hat (ein weiteres überstrapaziertes und ungeeignetes) Analogie) hätte sicherlich große Konsequenzen, blieben aber auch völlig theoretisch, und die Nation würde sich erholen. Inzwischen wird eine echte Gefahr für die nationale Sicherheit ignoriert: die Kombination aus Onlinekriminalität und Spionage, die allmählich unsere Finanzen, unser Know-how und unseren unternehmerischen Vorsprung untergräbt. Während angehende Cyber-Kalte Krieger in den Himmel starren und darauf warten, dass er fällt, werden ihnen ihre Brieftaschen gestohlen und ihre Büros ausgeraubt.
interessante Fakten, die du nicht wusstest
Ungefähr 7 Millionen Amerikaner gaben an, im vergangenen Jahr direkt unter Cyberkriminalität gelitten zu haben, während Online-Diebe, Erpresser, Betrüger und Industriespione nach Angaben der britischen Regierung Unternehmen allein im Vereinigten Königreich schätzungsweise 43,5 Milliarden US-Dollar kosten. International belaufen sich diese Zahlen auf Hunderte von Milliarden Dollar, was eine enorme Belastung für die Weltwirtschaft darstellt. Sie verringern auch langsam das Vertrauen in die IT- und Innovationsbranche, die in den letzten zwei Jahrzehnten einen Großteil des amerikanischen Wirtschaftswachstums angetrieben hat (umso wichtiger während eines Rückgangs der Produktion). Diese Kompromisse bei kritischem geistigem Eigentum drohen die langfristigen Vorteile der Vereinigten Staaten im Wirtschaftshandel zu untergraben. Nehmen Sie die sogenannten Night Dragon-Angriffe, die den westlichen Energiekonzernen Unternehmensgeheimnisse enthüllten, kurz bevor sie gegen die Chinesen um große Ölvorkommen anboten. Das Ergebnis: Geschäftsverluste im Wert von mehreren Milliarden Dollar in den nächsten Jahren. Solche Spionage hat sogar kleine Unternehmen bis hin zu winzigen Möbelfirmen getroffen. Das Problem trifft auch die nationale Sicherheit. Schauen Sie sich die Kompromittierung der E-Mail-Konten von US-Beamten durch in China ansässige Hacker und diplomatische Depeschen von WikiLeaks an, die interne Geheimnisse preisgeben und externe Allianzen gefährden. Oder schauen Sie sich das wiederholte Eindringen von Lockheed Martin Corp. an, dem Hersteller des F-35 Joint Strike Fighter – des größten Waffenprogramms in der Geschichte des Pentagon. Terabyte nicht klassifizierter Daten zum Design und zur Elektronik des Jets wurden gestohlen. Diese verlorenen Bytes repräsentieren Milliarden von Dollar in Forschung und Entwicklung und jahrelange technologische Vorteile, die es einfacher machen, unser neuestes Kampfflugzeug zu kontern (oder zu kopieren). Und als Zeichen der Zukunft wurden später auch Sicherheitstoken mitgenommen, die Eindringlingen als Mitarbeiter des Unternehmens durchgehen ließen.
Der Piratencode
Wenn die passendste Parallele nicht der Kalte Krieg ist, an welchen Alternativen könnten wir uns dann orientieren, insbesondere wenn es um das Problem des Aufbaus internationaler Zusammenarbeit in diesem Raum geht? Die Parallelen zur Cybersicherheit und einige ihrer Lösungen liegen eher in den 1840er und 50er Jahren als in den 40er und 50er Jahren.
Ähnlich wie das Internet heute ist, war das Meer in den vergangenen Jahrhunderten eine primäre Domäne des Handels und der Kommunikation, über die kein einzelner Akteur die vollständige Kontrolle beanspruchen konnte. Bemerkenswert ist, dass die Akteure, die sich damals mit maritimer Sicherheit und Krieg auf See befassten, vielen Situationen in unseren heutigen Netzwerken entsprechen. Sie reichten von einzelnen Piraten bis hin zu staatlichen Flotten mit globaler Präsenz wie der britischen Marine. Dazwischen lagen staatlich sanktionierte Piraten oder Freibeuter. Ähnlich wie die heutigen patriotischen Hacker (oder NSA-Auftragnehmer) wurden diese Kräfte sowohl dazu verwendet, die traditionellen Streitkräfte zu verstärken, als auch die Zuschreibung für diejenigen, die versuchen, weit entfernte maritime Vermögenswerte zu verteidigen, herauszufordern. Im Goldenen Zeitalter der Freibeuter konnte ein Angreifer schnell seine Identität und seinen Standort ändern, wobei er häufig Häfen von Drittanbietern mit lockeren lokalen Gesetzen ausnutzte. Die Maßnahmen, die Angreifer möglicherweise ergreifen könnten, reichten von Handelsblockaden (ähnlich einer Denial-of-Service) über Diebstahl und Entführung bis hin zu tatsächlichen Angriffen auf militärische Vermögenswerte oder die zugrunde liegende wirtschaftliche Infrastruktur mit großer Wirkung.
Während des Krieges von 1812 zum Beispiel hatte die amerikanische Freibeuterflotte mehr als 517 Schiffe – verglichen mit 23 der US Navy – und obwohl die Briten die amerikanische Hauptstadt eroberten und niederbrannten, fügten sie der britischen Wirtschaft einen solchen Schaden zu, dass sie zwangen Verhandlungen.
Wenn es gewisse Parallelen gibt, was sind dann die möglichen Lehren, die wir an die heutige Situation anpassen könnten, außer zu versuchen, Hacker von der Stange zu hängen?
Die Seepiraterie begleitet uns noch heute. Aber es beschränkt sich auf die Küsten gescheiterter Staaten und ist relativ klein (ungefähr 0,01 Prozent der weltweiten Schifffahrt werden tatsächlich von modernen Piraten eingenommen). Freibeuter, die Parallele zu den ungeheuerlichsten Angriffen, die wir im Cyberbereich gesehen haben, ist nicht nur als militärische Taktik in Ungnade gefallen, sondern längst tabu. Während die Freibeuter den Krieg von 1812 für die Vereinigten Staaten gewonnen haben mögen, hatten 1856 42 Nationen der Erklärung von Paris zugestimmt, die die Freibeuter abschaffte, und während des Bürgerkriegs weigerte sich Präsident Lincoln nicht nur, Plünderer zu rekrutieren, sondern auch haben die Konföderierten als unmoralisch dafür gesprengt, dies selbst zu tun. Denken Sie daran, zwei Generationen zuvor war der Einsatz dieser Entführer ein Eckpfeiler der amerikanischen Marinestrategie gewesen. In den 1860er Jahren war dies nichts mehr, was zivilisierte Regierungen taten.
Die Art und Weise, wie dieser Wandel zustande kam, ist für die Cybersicherheit und die globalen Beziehungen heute aufschlussreich. Ähnlich wie das Meer kann man sich den Cyberspace als ein Ökosystem von Akteuren mit spezifischen Interessen und Fähigkeiten vorstellen. Verantwortung und Rechenschaftspflicht sind keineswegs natürliche Marktergebnisse, aber es können Anreize und rechtliche Rahmenbedingungen geschaffen werden, um entweder schlechtes Verhalten zu ermöglichen oder eine größere öffentliche Ordnung zu unterstützen.
Bei der Bekämpfung von Piraterie und Freibeutern wurde ein zweigleisiger Ansatz gewählt, der über das bloße Stützen von Verteidigungsanlagen oder die Androhung massiver Angriffe, wie es die Kalten Krieger wollten, hinausging. Der erste Schritt bestand darin, die zugrunde liegenden Märkte und Strukturen zu verfolgen, die die Gewinne in die Praxis umsetzen und die Räder des schlechten Verhaltens schmieren. London demontiert Märkte für den Handel mit Piratenbeute; Piratenfreundliche Städte wie Port Royal in Jamaika wurden unter Kontrolle gebracht und Blockaden gegen die Potentaten errichtet, die die Korsaren des südlichen Mittelmeerraums und Südostasiens beherbergten. Heute gibt es moderne Äquivalente zu diesen Piratenparadiesen. So machen etwa die Netze von nur 50 Internet-Service-Providern rund die Hälfte aller infizierten Rechner weltweit aus, so eine Studie der Organisation für wirtschaftliche Zusammenarbeit und Entwicklung. Nur drei Firmen verarbeiten 95 Prozent der Kreditkartentransaktionen für die von Spammern beworbenen gefälschten Medikamente, so eine Studie, die im Mai auf dem IEEE Symposium on Security and Privacy vorgestellt wurde. Als ein besonders schädliches Hosting-Unternehmen – McColo Corp. aus San Jose, Kalifornien – geschlossen wurde, ging das Spam-Volumen weltweit um 70 Prozent zurück. Ohne die Unterstützung dieser Unternehmen können kriminelle Online-Unternehmen ihre illegalen Handlungen nicht ausüben, was nicht nur die Meere reinigt, sondern auch die Identifizierung und Abwehr schwerwiegenderer Angriffe auf die Infrastruktur erleichtert. Und ähnlich wie die Piraten-freundlichen Häfen der alten Zeit sind diejenigen Unternehmen und Staaten allgemein bekannt, die Cyberkriminalität einen legalen Freibrief gewähren.
Dies knüpft an die zweite Strategie an: den Aufbau von Netzwerken oder Verträgen und Normen. Wie Janice Thompson in ihrer bahnbrechenden Studie Mercenaries, Pirates and Sovereigns (Princeton University Press, 1996) erzählt, wurden Seeräuber (und ihre vom Staat genehmigten Gegenstücke) an den Rand gedrängt, als die Nationen eine größere Kontrolle über ihre Grenzen geltend machten und ein Gewaltmonopol etablierten. Während dieser Zeit wurde ein Netz von bilateralen und multilateralen Abkommen geschaffen, die die Prinzipien des offenen Handels auf hoher See bekräftigten. Nur wenige dieser Dokumente haben die Piraterie ausdrücklich abgeschafft; noch wurden sie allgemein akzeptiert. Aber sie ebneten den Weg zu einem globalen Verhaltenskodex, der Piraten schließlich von akzeptierten Akteuren zu internationalen Parias machte, die von allen Großmächten der Welt verfolgt werden. Sie stellten auch fest, dass die Achtung der maritimen Souveränität nur dann gegeben ist, wenn eine Nation die Verantwortung für Angriffe übernimmt, die von ihren Grenzen ausgehen.
Die Cyber-Parallele heute ist wiederum aufschlussreicher als der Versuch, die Gespräche über die Rüstungsbegrenzung des Kalten Krieges zu wiederholen, wie in einigen jüngsten politischen Berichten von Think Tanks vorgeschlagen. (Viel Glück beim Versuch, Botnets so zu zählen, als wären sie Interkontinentalraketen!) Vielmehr ist der schrittweise Aufbau einer internationalen Agenda erforderlich, die darauf abzielt, einen Standard für Online-Verhalten zu schaffen, der rechtmäßigen Handel garantiert und diejenigen, die auf das Web abzielen, zur Rechenschaft zieht. Der gemeinsamen globalen Erwartung der Freiheit der Meere sollte eine gemeinsame globale Erwartung der Freiheit des Internethandels folgen. Wenn Sie wissentlich Seepiraten oder Freibeuter beherbergen oder unterstützen, spiegeln sich ihre Handlungen auf Sie wider. Das gleiche sollte online wahr sein. Der Aufbau dieser Normen wird sowohl Staaten als auch große Unternehmen motivieren, einzelne Hacker und Kriminelle (das Piraten-Äquivalent) besser zu kontrollieren. Es wird auch den Wert der Auslagerung von Maßnahmen an patriotische Hacker und Auftragnehmer (die neuzeitlichen Freibeuter, die von Staaten wie Russland und China so oft eingesetzt werden) schwächen. Und es wird dazu beitragen, eine klarere Grenze zwischen zivilem und militärischem Verhalten und Zielen zu ziehen, ein Hauptanliegen der US-amerikanischen Cyber-Akteure.
wann ist ostern 17
Neben der Förderung dieser neuen Rechenschaftspflicht können politische Entscheidungsträger auch vertrauensbildende Strategien verfolgen, die sich wirklich auszahlen könnten. In den frühen 1800er Jahren zum Beispiel bereiteten sich die Royal Navy und die aufstrebende US Navy ständig darauf vor, gegeneinander zu kämpfen. Aber sie kooperierten auch bei Kampagnen zur Bekämpfung der Piraterie und des Sklavenhandels. Diese Zusammenarbeit trug dazu bei, globale Normen zu unterstreichen, und baute mehr Vertrauen zwischen den beiden Streitkräften auf, was dazu beitrug, die wahre Gefahr eines tatsächlichen militärischen Konflikts während mehrerer Krisen zu mildern. Ebenso werden die Vereinigten Staaten und China sicherlich weiterhin unsere Cyberabwehr und sogar Straftaten stärken. Dies sollte jedoch kein Hindernis für den Versuch sein, eine stärkere Zusammenarbeit aufzubauen. Insbesondere könnten wir eine Initiative starten, um das zu verfolgen, was die Chinesen als Doppelkriminalität bezeichnen, jene Handlungen im Cyberspace, die beide Nationen als illegal anerkennen.
Der zugrunde liegende Punkt ist, dass politische Entscheidungsträger bei der Bewältigung des aufkommenden Themas der Cybersicherheit nachdenklicher sein müssen, als blindlings zu versuchen, die Lehren aus ihrer eigenen persönlichen Vergangenheit anzuwenden. Obwohl die Cybersicherheit ein enorm wachsendes Thema von sowohl wirtschaftlicher als auch sicherheitspolitischer Bedeutung ist, sind die gequälten Parallelen zum Kalten Krieg im Internet ihrer Jugend nicht so fruchtbar, wie ihre weit verbreitete Nutzung den Anschein hat. Tatsächlich sind sie weniger nützlich als eine weniger bekannte Seefahrtsgeschichte vergangener Jahrhunderte.
Aber für diese und alle anderen historischen Parallelen gibt es eine Grenze. Wir sollten solche Metaphern verwenden, um neue Horizonte und Perspektiven zu eröffnen, und nicht neue Barrieren zu schaffen. Wie Mark Twain auch in einem Korrektiv zu seiner Idee sagte, dass Geschichte sich reimt, gibt es in der Vergangenheit nur eine einzige Sache, die es wert ist, daran erinnert zu werden, und das war die Tatsache, dass sie vergangen ist.