Cyberkrieg (englisch cyberwar, von cyber fĂŒr Kybernetik) ist zum einen die kriegerische Auseinandersetzung im und um den virtuellen Raum, dem Cyberspace, mit Mitteln vorwiegend aus dem Bereich der Informationstechnik. Cyberkrieg bezeichnet zum anderen die hochtechnisierten Formen des Krieges im Informationszeitalter, die auf einer weitgehenden Computerisierung, Elektronisierung und Vernetzung fast aller militĂ€rischen Bereiche und Belange basieren.
Herkunft des Begriffs
[Bearbeiten | Quelltext bearbeiten]Cyberkrieg, im Englischen cyberwar, ist ein Kofferwort aus den Wörtern Cyberspace und Krieg (engl. war). Der Begriff soll erstmals im Jahr 1993 von den Wissenschaftlern John Arquilla und David Ronfeldt in ihrer Studie Cyberwar is coming! fĂŒr die RAND Corporation verwendet worden sein.
Die Begriffe âInformation Warâ bzw. âInformation Operationsâ lassen sich bis in die Zeit des Ersten Weltkrieges zurĂŒckfĂŒhren.[1] In seiner heutigen Bedeutung findet der Begriff âInformation Warfareâ seit 1976 Verwendung.[2]
Allgemeines
[Bearbeiten | Quelltext bearbeiten]Die eingesetzten Waffen sind Werkzeuge aus dem Bereich der Informatik. Im einfachsten Fall zielen Angriffe auf rechnergestĂŒtzte Verbindungen, um die Kommunikation auf diesem Wege zu vereiteln. Komplexere Angriffe können auf die Kontrolle spezifischer Computersysteme abzielen. Umgekehrt gehört zum Cyberkrieg die Bereitstellung und Aufrechterhaltung der eigenen Kommunikations- und Kommandostrukturen sowie die Abwehr bzw. Vereitelung gegnerischer Angriffe auf diese.
Ein Beispiel fĂŒr einen erfolgreichen Cyberangriff findet sich 2007 in Estland, wo nach konzertierten Denial-of-Service-Angriffen Regierungs- und Verwaltungsstellen, ebenso wie die gröĂte Bank Estlands, nicht mehr erreichbar waren. Zudem wirkte sich der Angriff auf KrankenhĂ€user, Energieversorgungssysteme und Notrufnummern aus.[3] Dies war der weltweit erste Cyberangriff auf einen Staat.[4]
2016 schrieb Myriam Dunn Cavelty:
âIm Gegensatz zu der euroatlantischen Sichtweise, die den Cyberkrieg eng als zerstörerische Attacken auf Computersysteme und kritische Infrastrukturen definiert, geht Russland das Thema ganzheitlicher an: Neben Informationssystemen sind der Mensch und seine Meinung das wichtigste Ziel seiner Informationskriege.â
Ein solcher Cyberkrieg zielt nicht nur auf Kombattanten, sondern auch destabilisierend mit einem Informationskrieg auf die Zivilbevölkerung, welche durch Fake News und Hetztiraden auf Blogs zu Hass und Misstrauen gegen die eigene Regierung aufgehetzt werden soll.[6] Christian Mölling, Direktor des Forschungsinstituts der Deutschen Gesellschaft fĂŒr AuswĂ€rtige Politik (DGAP) erklĂ€rt, man wisse mittlerweile relativ gut, wie dieses russische Desinformations-Netzwerk funktioniere: Die Propaganda Russlands ziele immer auf bestimmte Bevölkerungsgruppen ab, um die gesellschaftliche KohĂ€sion aufzulösen.[7]
Joshua Davies nannte den aus Russland stammenden Angriff auf Estland im Jahr 2007 Web War One, wĂ€hrend die Wissenschaftler Robertz und Kahr, ihrerseits Experten auf dem Gebiet Kriminologie, Sozialwissenschaften und Terrorismus, die Attacke gar als Fallbeispiel fĂŒr Cyber-Terrorismus erwĂ€hnen.[8] Kriegs-Konventionen wie sie bei herkömmlichen Konflikten gelten, existieren noch nicht.[9]
Methoden und Entwicklung des Cyberkriegs
[Bearbeiten | Quelltext bearbeiten]
Ăbliche Verfahren des Cyberkriegs umfassen:
- Spionage: Das unbemerkte Eindringen in fremde Computersysteme oder KommunikationskanÀle zum Zwecke der Informationsgewinnung:
- durch Software: Trojaner oder Backdoors (Exploits)[10][11][12]
- durch Phishing, Spoofing oder Brute Force Angriffe (Cracking)
- durch Hardware: am EndgerÀt durch AbhörgerÀte, zwischen Sender und EmpfÀnger durch ortsfeste oder mobile Abhörstationen
- Psychologische KriegsfĂŒhrung: Diverse Formen von Social Engineering, etwa gezielte Manipulation durch Fake News oder Social Bots, die Propaganda verbreiten
- Sabotage: Einschleusen von kompromittierter Soft- oder Hardware, die bewusst fehlerhaft arbeitet oder Fremdsteuerung erlaubt:
- durch Schadprogramme (wie oben, historisch z. B. Stuxnet)
- durch Denial-of-Service-Attacken, um feindliche Dienste zu stören oder vollstĂ€ndig zu unterdrĂŒcken
- durch physische Angriffe auf Hardware (z. B. Kabel-, Antennen- und Satellitenverbindungen), bspw. durch Kampfmittel, die auf Strahlungsemission beruhen und hierdurch elektronische GerÀte stören, etwa EMP-Waffen oder Airborne Tactical Laser.[13]
Strategische Konzepte
[Bearbeiten | Quelltext bearbeiten]C4ISR, also die Vernetzung aller FĂŒhrungs-, Informations- und Ăberwachungssysteme zur Gewinnung eines exakten Lagebildes, um die Entscheidungsfindung und FĂŒhrungsfĂ€higkeit der StreitkrĂ€ftefĂŒhrung zu verbessern, zuerst bei den US-amerikanischen StreitkrĂ€ften technisch und organisatorisch institutionalisiert, ist heute bei den meisten Armeen der Welt etabliert; in den US-Strategieplanungen wird der Cyberspace neben Land, Luft, See und Weltraum als fundamentaler Bestandteil des war theatre kategorisiert â wobei Space (also das Weltall) und Cyberspace unter der Verantwortlichkeit der US-Luftwaffe meist zusammengefasst werden.[14][15] Sie unterhĂ€lt darĂŒber hinaus seit 2002 u. a. das AFIT Center for Cyberspace Research (CCR).[16][17]
Geschichte
[Bearbeiten | Quelltext bearbeiten]FĂŒr eine Reihe von Autoren gilt der Kosovokrieg 1999 als der erste ârichtige Cyberkriegâ zwischen Staaten, bei dem beide Seiten entsprechende Kampfmittel auf dem Schlachtfeld einsetzten. Auch die umfassende Steuerung und Kontrolle des Kriegsgeschehens mittels weltraumgestĂŒtzter Systeme trat hier auf NATO-Seite bestimmend hervor.
Die Allianz etwa störte und manipulierte serbische Flugabwehrsysteme u. a. durch Einsatz hochfrequenter Mikrowellenstrahlung, griff das jugoslawische Telefonnetz an und brach auf elektronischem Weg in russische, griechische und zyprische Banken ein, um Konten des serbischen PrĂ€sidenten Slobodan MiloĆĄeviÄ zu sabotieren und leerzurĂ€umen. Serbische KrĂ€fte störten ihrerseits u. a. NATO-Server und hörten ungeschĂŒtzte NATO-Kommunikation ab.
Nach der Bombardierung der chinesischen Botschaft in Belgrad durch NATO-Bomber mischten sich auch chinesische Hacker ein und griffen Websites an, versandten virenverseuchte E-Mails und schalteten Propaganda.[18] Attackiert wurden u. a. die InternetprĂ€senzen des US-Energieministeriums und des National Park Service. Die Website des WeiĂen Hauses musste sogar fĂŒr drei Tage geschlossen werden.
Ein weiteres Beispiel eines Cyber-Angriffs ereignete sich im April und Mai 2007 in Estland, als sich im Zuge der Verlegung eines sowjetischen Soldatendenkmals in der Hauptstadt Tallinn die politischen Spannungen mit Russland verschÀrften. Es kam daraufhin seit dem 27. April 2007 zu zahlreichen Hackerangriffen, die mehrere Wochen anhielten und sich gegen staatliche Organe, darunter das estnische Parlament, der StaatsprÀsident sowie diverse Ministerien, Banken und Medien richteten.
Im Jahr 2008 wurde ein russischstĂ€mmiger estnischer StaatsbĂŒrger angeklagt und verurteilt. Im MĂ€rz 2009 bekannte sich Konstantin Goloskokow, ein FunktionĂ€r der regierungsnahen russischen Jugendorganisation Naschi, als Drahtzieher der Angriffe.[19] Die russische Regierung wies in der Folge jedoch alle VorwĂŒrfe zurĂŒck.
In den letzten Jahren stockte das MilitĂ€r seine KapazitĂ€ten weiter auf. Im Jahr 2016 sind allein in den Vereinigten Staaten und Russland jeweils mehr als 4000 MilitĂ€rangehörige ausschlieĂlich mit Cyberwar-AktivitĂ€ten betraut.[20]
Nach Angaben der Washington Post fĂŒhrten die Vereinigten Staaten 2018 erstmals einen Cyberangriff auf Russland durch, als sie kurz vor und wĂ€hrend der Wahlen in den Vereinigten Staaten am 6. November 2018 die als Troll-Fabrik bekannte Internet Research Agency in St. Petersburg durch offensive Mittel vom Internet trennten.[21] Paul Rosenzweig, Jura-Professor der Georgetown University und ehemaliger Deputy Assistant Secretary for Policy im Department of Homeland Security unter George W. Bush, ordnete den Angriff als Ăberschreiten des Rubikon fĂŒr den Cyberkrieg und das bedeutsamste Ereignis der derzeitigen Weltlage ein. FĂŒr besonders auffĂ€llig hĂ€lt er, dass diese Tat kaum Aufmerksamkeit erregte. Er nimmt an, dass sich ein Standard fĂŒr Cyberoperationen unterhalb des Niveaus eines Krieges entwickeln wird.[22]
Geschichtlicher Abriss der Entwicklung von Cyberkrieg-Konzepten in den Vereinigten Staaten
[Bearbeiten | Quelltext bearbeiten]Im Jahr 1992 war die geheime Direktive TS-3600.1 des Verteidigungsministeriums zum âInformation Warfareâ erlassen worden. Ein Jahr spĂ€ter eröffnete die US-Luftwaffe in San Antonio (Texas) das Air Force Information Warfare Center mit damals 1000 Mitarbeitern. Im Jahr 1995 absolvierten an der National Defence University in Washington, D.C. die ersten in InformationskriegsfĂŒhrung ausgebildeten Soldaten ihre OffizierlehrgĂ€nge.[23] 1994 war dort die School for Information Warfare and Strategy ins Leben gerufen worden.
Im Januar 1995 erstellte die US-Navy die Instruktion OPNAVINST 3430.26[24] zur Umsetzung des Informationskriegs. Ab demselben Jahr begannen die Vereinigten Staaten, maĂgeblich unter der Leitung von Vizeadmiral Arthur K. Cebrowski (1942â2005; von Oktober 2001 bis Januar 2005 war er Direktor des Office of Force Transformation des Pentagon), das Konzept des âNetwork Centric Warfareâ zu entwickeln; dessen Ziel ist es, InformationsĂŒberlegenheit unmittelbar in militĂ€rische Ăberlegenheit umzusetzen.
Unter FederfĂŒhrung des FBI grĂŒndeten 1998 verschiedene US-Behörden das National Infrastructure Protection Center (NIPC), das mit Privatfirmen kooperierte und das zur Aufgabe hatte, den Schutz vitaler Infrastrukturen zu koordinieren und zu organisieren.
Im Juli 2002 wurde durch die Bush-Regierung das direkt dem Executive Office of the President im WeiĂen Haus unterstellte Office of Global Communications (OGC) ins Leben gerufen, mit dem Ziel, âBotschaften fĂŒr ein auslĂ€ndisches Publikum zu formulieren und zu koordinierenâ; seine Aufgabe war es, âdie Darstellung der AuĂenpolitik der USA zu koordinieren und ihr Image im Ausland zu ĂŒberwachen.â
Die National Cyber Security Division (NCSD), die ihre Arbeit am 6. Juni 2003 als eine Abteilung des Office of Cyber Security & Communications aufnahm, fasste mehrere Institutionen zusammen und war seitdem fĂŒr die zivile Cyberverteidigung der Vereinigten Staaten zustĂ€ndig.
Ab 1999 hatte das Pentagon unter der FederfĂŒhrung des damaligen USSTRATCOM mit dem Aufbau eines Infowar-Teams begonnen, das beauftragt wurde, offensive Waffen fĂŒr den Cyberkrieg zu entwickeln. 2002 ordnete der damalige US-PrĂ€sident George W. Bush in der National Security Presidential Directive 16 die Ausarbeitung einer Strategie an, in der Richtlinien und Kriterien fĂŒr die FĂŒhrung eines Cyberkriegs festgelegt werden sollten.
Bereits zur Amtszeit von Bushs VorgĂ€nger Bill Clinton unter dem Namen Federal Intrusion Detection Network (FIDNet)[25] angedachte PlĂ€ne einer wirksamen Internetverteidigung sollten in Form eines mehr als 50 Millionen Dollar kostenden Schutzschildes unter PrĂ€sident Bush ab 2001 konkretisiert werden. Staatliche und privatwirtschaftliche Netzwerke in den Vereinigten Staaten sollten ab 2003 (im FrĂŒhjahr dieses Jahres fand â nach langwierigen diplomatischen, propagandistischen[26] und militĂ€rischen Vorbereitungen â der Irak-Feldzug statt) effektiv gegen Cyber-Angriffe verteidigt werden können. Das Projekt wurde wegen anderer PrioritĂ€ten offenbar weitgehend reduziert; bis zum Jahr 2005 wurde jedoch das Joint Functional Component Command for Network Warfare (JFCCNW[27]) formiert, das der National Security Agency zugeordnet ist.[28][29] FĂŒr die Schwerpunkte AufklĂ€rung und Informationsgewinnung ist hingegen das Joint Information Operations Warfare Command (JIOWC) verantwortlich.
Die KernfÀhigkeiten im Rahmen von Informationsoperationen (IO) umfassen gemÀà den Doktrinen des US-MilitÀrs:
- Psychologische Operationen (PSYOP) zum Manipulieren der Wahrnehmung
- MilitÀrische TÀuschung (Military Deception, MILDEC); die Provokation von Fehlern und Fehlverhalten auf der feindlichen Seite durch falsche Informationen, Bilder und Stellungnahmen
- Operationelle Sicherheit (Operational Security, OPSEC); die Identifikation notwendiger Informationsgrundlagen fĂŒr das eigene Handeln bzw. die Verhinderung des Zugangs zu Informationen, deren Kenntnis dem Feind Vorteile einbringen könnte (auch wenn sie nicht geheim sind; so wurden Verantwortliche wĂ€hrend des Irakkriegs angehalten, alles von DoD-Websites zu entfernen, was geeignet sein könnte, der Gegenseite nĂŒtzliche Hinweise zu liefern)
- Operationen in Computernetzen (Computer Network Operations, CNO); hier wird unterschieden zwischen
- der Verteidigung von Rechnernetzen (Computer Network Defense, CND)
- der Ausbeutung von Rechnernetzen (Computer Network Exploitation, CNE) mit dem Schwerpunkt der Sammlung von Informationen sowie
- Angriffen auf Computernetze (Computer Network Attack, CNA), also die dedizierte Lahmlegung oder Zerstörung gegnerischer NetzkapazitÀten in einem umfassenden Sinn[30]
MilitÀrische Cyber-Einheiten weltweit
[Bearbeiten | Quelltext bearbeiten]NATO
[Bearbeiten | Quelltext bearbeiten]Am 14. Mai 2008 wurde das der NATO zuarbeitende, aber nicht zu ihrer formalen Organisation gehörende Cooperative Cyber Defence Centre of Excellence (CCD CoE, estnisch: K5 oder KĂŒberkaitse Kompetentsikeskus) in Tallinn, Estland, ins Leben gerufen. Am 28. Oktober wurde es als eines von nunmehr insgesamt zehn Centres of Excellence von der NATO offiziell akkreditiert. Estland hatte das Zentrum bereits 2003 vorgeschlagen; es ist also nicht auf die Angriffe auf Estland 2007 zurĂŒckzufĂŒhren; es liegt aber nahe zu mutmaĂen, dass es möglicherweise einer der AnlĂ€sse hierfĂŒr gewesen sein könnte. Neben dem Gastgeberland wird die internationale MilitĂ€rorganisation derzeit von Litauen, Lettland, Italien, Spanien, der Slowakischen Republik und Deutschland unterstĂŒtzt (âSponsoring Nationsâ; sie und nicht die NATO haben das Zentrum auch gegrĂŒndet); die USA und die TĂŒrkei haben angekĂŒndigt, dem CCD CoE, das nur NATO-MitgliedslĂ€ndern offensteht, in KĂŒrze beitreten zu wollen. Das Personal umfasst 30 Personen (Stand: April 2009). Als seine PrioritĂ€ten bezeichnet das âKooperationszentrum fĂŒr Cyberverteidigungâ, Einsichten, Beistand und Fachkenntnis zu diversen Aspekten des Themas fĂŒr die NATO bereitzustellen. Dazu gehören die Konzeptionierung, Training und Ăbungen, die Publikation von Forschungsergebnissen sowie die Entwicklung eines rechtlichen Rahmens fĂŒr die, wie es beim CCD CoE heiĂt, noch âunreife Disziplinâ Cyberverteidigung.[31] â Direktor des CCD CoE ist seit Februar 2008 (Stand: Juni 2009) Oberstleutnant Ilmar Tamm (37).[32]
Auf dem NATO-Gipfel in Bukarest im April 2008[33] wurde die Bereitschaft der Allianz unterstrichen, die âFĂ€higkeit zu bieten, BĂŒndnismitglieder auf Verlangen bei der Abwehr eines Cyberangriffs zu unterstĂŒtzenâ. â Die erste CCD COE Conference on Cyber Warfare[34] unter der Leitung von Kenneth Geers fand vom 17. bis 19. Juni 2009 statt.[35] Das CCD CoE will, wie es heiĂt, so rasch wie möglich auch ein Lexikon zum Cyber Warfare kreieren: âDie Definition und die Konzepte sind erstaunlich herausfordernd im Cyberspaceâ, so Geers bei der Eröffnung der Tagung in Tallinn: âUnd sie werden sehr fokussierte Aufmerksamkeit erfordern.â[36] â Vom 9. bis zum 11. September 2009 fand ebenfalls in Tallinn die Cyber Conflict Legal & Policy Conference 2009 statt, gemeinsam veranstaltet vom George Mason University Center for Infrastructure Protection (CIP[37]) und dem CCD CoE.[38]
Suleyman Anil, der bei der NATO das Zentrum zur Reaktion auf ComputerzwischenfĂ€lle (NCIRC TC[39]) leitet, erklĂ€rte im FrĂŒhjahr 2008 anlĂ€sslich eines Kongresses zur InternetkriminalitĂ€t in London: âCyberverteidigung wird nun in den höchsten RĂ€ngen zusammen mit der Raketenabwehr und der Energiesicherheit in einem Atemzug genannt. Wir haben zunehmend mehr dieser Angriffe festgestellt und wir glauben nicht, dass dieses Problem bald verschwinden wird. Solange nicht weltweit unterstĂŒtzte MaĂnahmen ergriffen werden, kann das ein globales Problem werden.â Obgleich einige seit den 1980er Jahren vor den möglichen Gefahren gewarnt hĂ€tten, sei die Angelegenheit erst seit wenigen Jahren auf dem Radar der Regierungen weltweit. Die Kosten fĂŒr Hi-Tech-Attacken seien gesunken, wĂ€hrend das AusmaĂ des Schadens, den sie anrichten können, ansteige, so Anil.[40]
Im NATO-Hauptquartier im belgischen Mons unterhÀlt die Allianz ihre Incident Management Section.[41]
Deutschland
[Bearbeiten | Quelltext bearbeiten]
Die deutsche Bundeswehr unterhĂ€lt in der Tomburg-Kaserne in Rheinbach bei Bonn die Abteilung Informations- und Computernetzwerkoperationen des Kommandos Strategische AufklĂ€rung (Gelsdorf b. Bonn). Die 76 Mitarbeiter rekrutieren sich in erster Linie aus Absolventen der Fachbereiche fĂŒr Informatik an den UniversitĂ€ten der Bundeswehr. Befehlshaber (Stand: Anfang 2009) ist Brigadegeneral Friedrich Wilhelm Kriesel.[42] Der Aufbau der Cybereinheit war 2006 von Verteidigungsminister Franz Josef Jung angeordnet worden.
Das Kommando Strategische AufklĂ€rung hatte im Dezember 2008 unter Kriesels FĂŒhrung offiziell das SatellitenaufklĂ€rungssystem SAR-Lupe in Dienst genommen. Mit fĂŒnf Satelliten kann SAR-Lupe, welches als eines der modernsten Systeme dieser Art gilt, unabhĂ€ngig von Tageslicht und Wetter Bilder mit einer Auflösung von weniger als einem Meter liefern. Damit sei nahezu jeder beliebige Punkt auf der Erde aufklĂ€rbar. âEs beschafft, sammelt und wertet Informationen ĂŒber die militĂ€rpolitische Lage in einzelnen LĂ€ndern und BĂŒndnissen des potentiellen oder tatsĂ€chlichen Gegners und ĂŒber seine StreitkrĂ€fte aus.â[43]
Das satellitengestĂŒtzte Kommunikationssystem der Bundeswehr SATCOMBw nahm mit der Aussetzung des Satelliten COMSATBw-1 im Weltraum Anfang Oktober 2009 seinen Teilbetrieb auf. Der zweite Satellit, COMSATBw-2, wurde am 21. Mai 2010 ins All befördert und erreichte nach einer Woche seine vorhergesehene Position in der Erdumlaufbahn.[44] Die Satelliten decken jeweils die östliche bzw. die westliche HemisphĂ€re des Planeten ab. COMSATBw-1 verfĂŒge ĂŒber neue und sichere Kommunikationssysteme, erklĂ€rte Oberst Pirmin Meisenheimer nach dem Start vom europĂ€ischen Weltraumbahnhof in Französisch-Guayana aus. Dies sei ein wichtiger Schritt zur Verbesserung der Leistung fĂŒr Deutschland, vor allem fĂŒr Truppen im Auslandseinsatz.[45][46]
Im Jahr 2001 hatte die Bundeswehr in einem Planspiel, an dem sich auch das Bundesministerium des Innern beteiligte, erstmals einen maĂgeblich ĂŒber das Internet gefĂŒhrten Krieg simuliert. Am 1. April 2002 wurde das Bundesamt fĂŒr Informationsmanagement und Informationstechnik der Bundeswehr (IT-AmtBw) gegrĂŒndet. Der seinerzeitige IT-Chef der deutschen Truppen, Klaus Hahnenfeld, erklĂ€rte dazu: âWir analysieren mögliche Bedrohungspotenziale, entwickeln aber auch FĂ€higkeiten zum Schutz der StreitkrĂ€fte vor den spezifischen GefĂ€hrdungen bei der Nutzung moderner Informationstechnologie.â
Seit 2017 ist der Cyber- und Informationsraum eine eigene Teilstreitkraft.
2001: Erste parlamentarische Cyber-AbrĂŒstungsinitiativen in Deutschland
[Bearbeiten | Quelltext bearbeiten]Politische Optionen zur RĂŒstungskontrolle wurden erstmals vom Unterausschuss fĂŒr AbrĂŒstung, RĂŒstungskontrolle und Nichtverbreitung des Deutschen Bundestages beim BĂŒro fĂŒr TechnikfolgenabschĂ€tzung beim Deutschen Bundestag (TAB) in Auftrag gegeben. Das TAB untersuchte 1993â1996 die Folgen des Einsatzes u. a. von Information Warfare fĂŒr die RĂŒstungsdynamik[47].
Ebenfalls im Jahr 2001, als die PlĂ€ne der MilitĂ€rs fĂŒr kĂŒnftige Kriege wie auch die Gefahren im Netz einer breiteren Ăffentlichkeit bekannt wurden, forderten Die GrĂŒnen im Deutschen Bundestag vor dem Hintergrund der Furcht vor einem digitalen WettrĂŒsten eine âCyber-Friedenspolitikâ: âEs besteht die Gefahr, dass ein neuer elektronischer RĂŒstungswettlauf entsteht. Noch kann er gebremst und vielleicht angehalten werdenâ, gab sich Grietje Bettin, damals medienpolitische Sprecherin der Partei, noch zuversichtlich. Ihr Fraktionskollege Winfried Nachtwei, Mitglied im Verteidigungsausschuss des Bundestages, erwartete von der rot-grĂŒnen Bundesregierung, âdass sie nicht mitmacht bei der Cyber-RĂŒstungsspirale.â In Berlin hatten die GrĂŒnen im Juni ihre Initiative âFĂŒr eine friedliche Nutzung des Cyberspaceâ prĂ€sentiert.[48]
Frankreich
[Bearbeiten | Quelltext bearbeiten]Seit Juni 2009 gibt es in der Republik Frankreich die Agence nationale de la sĂ©curitĂ© des systĂšmes dâinformation (ANSSI,[49] etwa: Nationale Sicherheitsbehörde fĂŒr Informationssysteme). Die Regierung in Paris folgte mit deren Einrichtung mit einjĂ€hriger VerspĂ€tung Empfehlungen des im Juni 2008 veröffentlichten WeiĂbuchs zur Verteidigung und nationalen Sicherheit (Livre Blanc sur la DĂ©fense et la SĂ©curitĂ© nationale)[50] âIn Frankreich ist ein politisch-ökonomischer Werte-Streit im Gange. Bei der Debatte ĂŒber das Internet-Sperren-Gesetz und UrheberrechtsverstöĂe geht es lĂ€ngst um mehr: Kontrolle, FiltermaĂnahmen, Politik und massive GeschĂ€ftsinteressen.â[51]
Vereinigte Staaten
[Bearbeiten | Quelltext bearbeiten]Am 31. Oktober 2010 nahm das United States Cyber Command seinen Dienst auf. Dieser neugeschaffene Teil des US-MilitÀrs, der auch mit der National Security Agency (NSA) bzw. dem Central Security Service assoziiert ist, setzt sich mit Strategien und Möglichkeiten des Cyberkriegs auseinander.
China
[Bearbeiten | Quelltext bearbeiten]Russland
[Bearbeiten | Quelltext bearbeiten]Rezeption
[Bearbeiten | Quelltext bearbeiten]Das Ziel des Netzkrieges sei das menschliche Bewusstsein, so die lapidare Proklamation von George Stein (US Air Force) bereits vor der Jahrtausendwende: âThe target of netwar is the human mind.â[52] Derlei tiefgreifende Absichtsbekundungen fĂŒhrten zu einem fundamentalen Wandel des Wesens des Krieges selbst und machten bisherige Abgrenzungen und Kategorisierungen in den politischen, gesellschaftlichen, ökonomischen und militĂ€rischen SphĂ€ren obsolet â weit ĂŒber bisherige Vorstellungen hinaus; die möglichen Folgen könnten sowohl eine Dauerhaftigkeit des Kriegszustandes wie auch die Selbsterledigung des MilitĂ€rischen durch seine allumfassende Kybernetisierung und die damit einhergehende Egalisierung der Macht- und Gewaltanwendungspotentiale (Beispiel: die bereits mehrfach demonstrierte âWaffengleichheitâ etwa zwischen Hackergruppen und ganzen Staaten) sein, argumentiert Goedart Palm:
âDas Netz ist ein Schlachtfeld hoher DiffusitĂ€t, das anonyme Kombattanten genauso generiert wie Staats-Hacker und vielleicht auch die âCondottiere der neuen Kampfzonenâ (Friedrich Kittler), die den Code beherrschen. Wie das klassische Schlachtfeld den zwar vernetzten, aber autonom mit Top-Sight-Eigenschaften gerĂŒsteten Krieger hervorruft, produziert das Netz Kombattanten, die in ihren stellungslosen Positionen der klassischen KriegfĂŒhrung wie unberechenbare QuerschlĂ€ger erscheinen. Das Ideal dauerhafter Informationsdominanz bleibt unter den Bedingungen des Netzes eine ChimĂ€re, zumal Technologien ohnehin unter dem historischen Dauervorbehalt ihrer Ăberbietbarkeit stehen. [âŠ] âNetwarâ wird von seinen Protagonisten als avancierte psychologische KriegfĂŒhrung vorgestellt. Doch sehr viel weiterreichend sollen mit diesem omnipotenten Kriegskonzept die Unterschiede zwischen Krieg, Propaganda, âPsyopsâ (Psychologische Operationen, âoperations-other-than-warâ), ideologischem und ökonomischem Wettbewerb, militĂ€rischen wie zivilen Zugriffen auf das Bewusstsein des Menschen gerade aufgelöst werden. So wie bereits in klassischen Konflikten die Grenzen zwischen Krieg und Frieden nie diskret verliefen, wird das Kriegsdesign so totalisiert, dass Begrenzungen, die zuvor gesellschaftlichen wie staatlichen Ordnungen und geopolitischen Logiken entsprangen, anachronistisch erscheinen. Die Folge wĂ€re ein dauerhafter Kriegfrieden, der seine unfriedlichen Absichten dissimuliert, weil allein das seiner âsubkutanenâ Herrschaftsdoktrin entspricht. So wie Machiavelli bereits den Frieden nur als Kriegsvorbereitung guthieĂ, und allein die logistischen Notwendigkeiten zukĂŒnftiger Kriege als Friedensaufgabe verstand, wĂ€re im Bewusstseinskrieg der Zustand des Friedens abgeschafft, weil seine Strategien mit den Zeitmustern klassischer Kriegszielverwirklichungen nichts mehr gemein haben.â
Myriam Cavelty-Dunn vom Crisis and Risk Network der ETH ZĂŒrich widersprach im Jahr 2010 dem Konzept des Cyberkriegs. Laut Dunn handle es sich bei âCyberkriegâ teils um eine sensationsheischende Bezeichnung fĂŒr VorgĂ€nge, die mit anderen Begriffen besser umschrieben wĂ€ren
âNiemand bestreitet, dass wir als Gesellschaften auĂerordentlich vernetzt und abhĂ€ngig und deshalb, theoretisch, âverwundbarâ sind. Aber das Verunstalten von Webseiten ist kein Cyberwar. Distributed-Denial-of-Service-Attacken, auch wenn Banken betroffen sind, sind kein Cyberwar. Das Ausspionieren von Regierungsgeheimnissen oder der Klau von Wirtschaftsgeheimnissen mithilfe von Computern ist kein Cyberwar. Elektronische KriegsfĂŒhrung ist nicht Cyberwar. Das Verbreiten von halb wahrer oder nicht wahrer Information im Krieg ist kein Cyberwar. Nicht einmal die Sabotage einer Industrieanlage mithilfe von ausgeklĂŒgelter Malware ist Cyberwar.â
Dagegen wenden sich allerdings einige Theoretiker, die Hacking eine grundlegende und neuartige Bedeutung als militÀrischem Wirkmittel einrÀumen, auch wenn davon vielleicht noch nicht viel öffentlich bekannt wurde, wie etwa der Cyberkrieg-Forscher Sandro Gaycken. In Antwort auf Cavelty-Dunn betont Gaycken
âEs lieĂen sich Konflikte anheizen, andere Staaten agitieren. Man könnte die Effizienz von entwickelten Waffen testen. ⊠Und schlieĂlich ist der Einsatz von Cyberwaffen auch in konventionellen Konflikten sinnvoll. Wenn viele Ziele angegriffen werden sollen, ist er m. E. kostengĂŒnstiger, risikofreier, taktisch flexibler, er kostet weniger zivile Menschenleben und verursacht weniger irreversible Zerstörungen. Optionen, die auch fĂŒr SupermĂ€chte attraktiv sein werden.â
Cavelty-Dunn machte im 2012 eine wesentliche Unterscheidung: Die Cybersicherheit sei in freiheitlichen Staaten wie den USA verknĂŒpft mit Meinungsfreiheit und Demokratie, wĂ€hrend Russland und China darunter ihre âInformationssicherheitâ verstĂŒnden. Cybersecurity könne in diesen autoritĂ€ren Staaten auch ein Tool sein fĂŒr Kontrolle, also instrumentalisiert werden fĂŒr deren Regimeerhalt. Auch im militĂ€rischen Bereich sei es im Jahr 2012 extrem schwierig zu sehen, wohin das fĂŒhren wĂŒrde.[56] Im 2016 schrieb sie
âDie gezielte Manipulation von Inhalten im Internet ist eine Taktik, die Moskau schon seit Jahren systematisch einsetzt. ⊠Im Gegensatz zu der euroatlantischen Sichtweise, die den Cyberkrieg eng als zerstörerische Attacken auf Computersysteme und kritische Infrastrukturen definiert, geht Russland das Thema ganzheitlicher an: Neben Informationssystemen sind der Mensch und seine Meinung das wichtigste Ziel seiner Informationskriege.â
âFortsetzung des Krieges mit anderen Mittelnâ
[Bearbeiten | Quelltext bearbeiten]âDie Zukunft ist eindeutig noch nicht entschiedenâ, so Chris Hables Gray (Autor des âKlassikersâ Postmodern War, 1997; siehe Literatur) schon in einem Beitrag fĂŒr die Ars Electronica 1998, die den InfoWar zum Thema hatte. Ausgerechnet âdie informationsintensivsten Gesellschaftenâ seien âam anfĂ€lligsten fĂŒr Angriffe und Störungen im Sinne des InfoWar. Doch statt diese Tatsache als weiteren AnstoĂ zur Abschaffung des Krieges zu verstehen, begrĂŒndet man damit die Militarisierung des Cyberspace und weiterer Teile des öffentlichen Raums.â
âObwohl vermutlich förderlich fĂŒr MilitĂ€rbudgets und die Auflage von MassenblĂ€ttern, beschreibt dieser Begriff (Infowar) weniger eine neue Form der KriegsfĂŒhrung, sondern verstellt eher den Blick auf die Krise des modernen Krieges selbst, der mit zwei fundamentalen Paradoxa zu kĂ€mpfen hat. Vom 16. Jahrhundert bis 1945 entwickelte sich der moderne Krieg zu einem umfassenden industriell-wissenschaftlichen System mit dem Ziel des effektiven, totalen Krieges. Ironischerweise stellte sich der totale Krieg gerade in seiner entwickeltsten Form als undurchfĂŒhrbar heraus, da eine wahre Apokalypse die unausweichliche Folge wĂ€re. Von diesem ersten zentralen Paradoxon der heutigen KriegsfĂŒhrung fĂŒhrte der Weg direkt zur Entwicklung des postmodernen Krieges. â Sowohl der moderne als auch der postmoderne Krieg beruhen auf der Manipulation (und zunehmenden Macht) der Information, obwohl wir noch nicht einmal wirklich wissen, was Information eigentlich ist. Damit ist das zweite zentrale Paradoxon angesprochen. [âŠ] Die zunehmende LeistungsfĂ€higkeit von Waffensystemen mĂŒndete in die Krise des postmodernen Krieges, die heute die internationalen Beziehungen prĂ€gt. â Der GroĂteil der Politik dreht sich mittlerweile um das Ăberleben des Krieges. [âŠ] Nach Michel Foucault ist Politik heute die 'Fortsetzung des Krieges mit anderen Mitteln' und nicht umgekehrt. [âŠ] DaĂ die Information als militĂ€rischer Faktor so reizvoll ist, ist zum Teil auf ihre lange Geschichte im Bereich der Armee zurĂŒckzufĂŒhren. Die erste â und vielleicht auch beste â Analyse des Krieges stammt von Sunzi, der nicht mĂŒde wurde, die Bedeutung guter Information hervorzuheben. Jeder groĂe General war sich dessen bewuĂt. Aber nicht nur Sunzi, sondern auch allen groĂen Theoretikern seither war klar, daĂ es im Krieg keine perfekte Information geben kann. Ob sie diesen Unsicherheitsfaktor nun âFortunaâ (Machiavelli) oder âNebel des Kriegesâ (Clausewitz) nannten â alle wuĂten, daĂ ĂŒber manche Dinge erst nach Ende des Krieges GewiĂheit herrschen wĂŒrde. NatĂŒrlich auch ĂŒber das Wichtigste â den Sieger. Aber im Zeitalter der Massenvernichtungswaffen nimmt eine solche Auffassung dem Krieg nicht nur jede politische Wirksamkeit, sie macht ihn zu einem ganz und gar wahnsinnigen Unterfangen. [âŠ] Es finden sich immer neue Technologien und Theorien zur Rechtfertigung dieser wiederkehrenden Revolutionen im militĂ€rischen Bereich oder RMAs (Revolutions in Military Affairs). Die grundlegenden PrĂ€missen bleiben jedoch stets dieselben: Krieg ist unvermeidbar, und neue Informationstechnologien helfen, Kriege zu gewinnen. Der InfoWar ĂŒbernimmt viele Aspekte frĂŒherer RMAs und ĂŒbertreibt sie in unvorstellbarem AusmaĂ.â
In der Tat ĂŒbertreffen die MilitĂ€rausgaben weltweit unterdessen alles bisher Dagewesene â und das trotz der Weltwirtschafts- und Finanzkrise. China ist hier laut SIPRI im Jahr 2008 auf Platz 2 nach den USA aufgerĂŒckt. Nach SchĂ€tzungen der schwedischen Denkfabrik gaben die USA 607 Milliarden Dollar fĂŒr die RĂŒstung aus, mit groĂem Abstand folgen China[59] (84,9 Milliarden Dollar), Frankreich (65,7 Milliarden Dollar) und GroĂbritannien (65,3 Milliarden Dollar). Russland rangiert demnach mit 58,6 Milliarden Dollar an fĂŒnfter Stelle vor Deutschland. Den Angaben zufolge stiegen die weltweiten MilitĂ€rausgaben seit 1999 um 45 Prozent auf 1,46 Billionen Dollar; verantwortlich dafĂŒr seien vor allem der Krieg in Irak bzw. der von der Bush-Regierung ausgerufene âKrieg gegen den Terrorâ, Russlands Wiederaufstieg sowie die wachsende Bedeutung der Volksrepublik China auf der WeltbĂŒhne.[60][61][62] Mittlerweile scheinen die von Gray angesprochenen Probleme auch zum Beispiel bei hochrangigen MilitĂ€rtheoretikern der NATO Resonanz gefunden zu haben: âNach meiner Ansicht wĂ€re die NATO gut beraten einen Ansatz zu wĂ€hlen, an dessen Beginn eine Grundsatzdebatte ĂŒber Strategien der Konfliktverhinderung und Konfliktbeendigung im 21. Jahrhundert steht. Daraus könnte man eine Grand Strategy entwickeln, die dann den Reformprozess bestimmt. Damit trĂŒge man den tief greifenden VerĂ€nderungen des strategischen Umfeldes Rechnung. Allein Stichworte wie das Auftreten transnationaler Akteure, die das Gewaltmonopol der Staaten brechen können und werden, die Nutzung des Cyberspace als Medium der KriegfĂŒhrung oder die durch Nano- und Bio-Technologie denkbar werdenden Optionen in der Entwicklung kĂŒnftiger Waffen zeigen an, dass unser von der WestfĂ€lischen Staatenwelt und vom Dogma der Vernichtung geprĂ€gtes bisheriges strategisches Denken im 21. Jahrhundert zu kurz greift.â â âAlles in Allem verspricht das 21. Jahrhundert ein eher unruhiges Jahrhundert zu werden, in dem es so manchen Konflikt und neben dem bekannten Krieg zwischen Staaten auch neue Formen des bewaffneten Konfliktes wie Cyberkrieg und den Kampf transnationaler KrĂ€fte gegen Staaten geben wird. Es wird anfangs und wohl auch fĂŒr die vorhersehbare Zukunft eine Welt ohne Weltordnung sein, nicht zuletzt, weil die Pax Americana in Europa an Bedeutung verloren hat, im Nahen Osten nicht mehr so richtig greift, aber doch unersetzbar ist und nur im Pazifik der StabilitĂ€tsfaktor schlechthin bleibtâ, so der ehemalige Generalinspekteur der Bundeswehr und Vorsitzender des NATO-MilitĂ€rausschusses (1996 bis 1999), Klaus Naumann, in einem Vortrag fĂŒr die Deutsche Atlantische Gesellschaft, Bonn, am 31. Mai 2008.[63]
âDas WettrĂŒsten der Gehirne perpetuiert die RĂŒstungsdynamik ad infinitum. Wissenschaftler erdenken neue waffentechnische Möglichkeiten und suchen politische Zwecke zu ihrer Rechtfertigung. Die Mittel des Krieges verselbstĂ€ndigen sich, sie brauchen den Feind, ob er nun real existiert oder nur in der Phantasie. Das Schlachtfeld wird zum Beobachtungsfeld zur Erprobung neuer Waffen, der Krieg insgesamt zum wissenschaftlichen Experiment. [âŠ] Da Netze ĂŒberall hinreichen, verknĂŒpfen sie die Globalisierung der Gewalt mit der Miniaturisierung von Gewalt, was in den Informationskriegen auf unseren Computern ebenso zum Ausdruck kommt wie in Nanosystemen, Mini-Kampfmaschinen und Killer-Mikroben. Durch sie findet der Krieg Einzug in unseren Nahbereich, unsere Wohnung, ja den eigenen Körper. Der Anspruch zur Beherrschung des Ă€uĂeren Raumes (outer space) findet sein GegenstĂŒck in der Beherrschung des inneren Raum[s] (inner space) innerhalb der Gesellschaften.â
Big Brother Award
[Bearbeiten | Quelltext bearbeiten]Am 5. Mai 2017 wurde der Negativ-Preis Big Brother Award in der Kategorie Behörden an die Bundeswehr und die Bundesministerin der Verteidigung Ursula von der Leyen als deren Oberbefehlshaberin verliehen âfĂŒr die massive digitale AufrĂŒstung der Bundeswehr mit dem neuen âKommando Cyber- und Informationsraumâ (KdoCIR)â.[65][66][67] In seiner Laudatio erlĂ€uterte Rolf Gössner vom Verein Internationale Liga fĂŒr Menschenrechte die Kritik der Jury:
âMit dieser digitalen AufrĂŒstung wird â neben Land, Luft, Wasser und Weltraum â ein fĂŒnftes Schlachtfeld, das sogenannte âSchlachtfeld der Zukunftâ eröffnet und der Cyberraum â man kann auch sagen: das Internet â zum potentiellen Kriegsgebiet erklĂ€rt. Mit der BefĂ€higung der Bundeswehr zum Cyberkrieg beteiligt sich die Bundesrepublik am globalen WettrĂŒsten im Cyberspace â und zwar weitgehend ohne Parlamentsbeteiligung, ohne demokratische Kontrolle, ohne rechtliche Grundlage.â
Zitate
[Bearbeiten | Quelltext bearbeiten]ââCyberwarâ erscheint auf der Begriffsagenda in Zeiten, in denen ein Wandel staatlichen Kriegshandelns auszumachen ist. Politische ErwĂ€gungen lassen den Einsatz von Massenheeren zunehmend unzweckmĂ€Ăig erscheinen, womit von ĂŒberkommenen Formen der KriegsfĂŒhrung Abschied genommen wird. Das Beispiel des zweiten Golfkrieges aus dem Jahr 1990 hat gezeigt, daĂ das Bestreben der Kriegsparteien dahin geht, Distanzwaffen den personengebundenen StreitkrĂ€ften vorzuziehen. Distanzwaffen unterliegen ihren anderen Perzeptionsbedingungen. Optische Apparaturen und vernetzte Information treten an die Stelle menschlicher Kombattanten [vgl. Virilio 1989]. Mit dieser Entwicklung rĂŒckt plötzlich der Krieg als völlige Distanzkategorie in den Blick: als Krieg in virtuellen RĂ€umen: denen der elektronischen Datenbanken.â
âAm weitesten entfernt von den bisherigen Vorstellungen von Krieg und Frieden sind die AnsĂ€tze des âNetwarâ. Nach diesem Modell, in dem nicht mehr der Körper des Gegners das Ziel physischer Angriffe ist, sondern sein Willen durch eine Informationsdominanz direkt verĂ€ndert werden soll, wĂŒrde in der Konsequenz jede Form von ideologischer oder politischer Auseinandersetzung als Krieg gewertet werden.â
âDer richtige Schritt (gegen den Cyberwar) wĂ€re eine Entnetzung. Die Netzwerke mĂŒssten zurĂŒckgebaut und verkleinert werden. WĂ€hrend der letzten 20 Jahre wurde schleichend ĂŒberall IT hingebaut. In vielen Bereichen haben wir uns Netzwerke und IT aufquatschen lassen und brauchen sie dort gar nicht. Stattdessen könnte man mit einfacheren Lösungen arbeiten, gerade in kritischen Bereichen. Deshalb ist mein Rat, am besten das ganze Zeug wegzuschmeiĂen und es neu zu bauen. Aber das wĂŒrde natĂŒrlich sehr viel Geld kosten.â
âZivile Technologie und Waffenentwicklung stehen in einem unverbrĂŒchlichen VerhĂ€ltnis, befruchten sich wechselseitig und spĂ€testens mit der Herankunft moderner Informationstechnologien werden die diskreten Grenzen der technologischen Erscheinungen im âdual useâ vollends aufgelöst. Ein Beobachtungssatellit wird nicht durch seinen technologischen Zuschnitt, sondern durch seine Aufgabenbestimmung zum genuinen KriegsgerĂ€t. Nichts anderes gilt fĂŒr Informationen, die in einem wachsenden Netz globaler Informationsstrukturen viele Eingangstore fĂŒr Widersacher eröffnen und die diskrete Trennung militĂ€rischer und ziviler Informationen ohnehin illusorisch erscheinen lassen, wie es nicht nur der Kauf von Satellitenbildern wĂ€hrend des Afghanistankriegs demonstrierte, sondern auch die schlichte Kenntnis der ModalitĂ€ten ziviler Fluggesellschaften seitens der Septemberterroristen.â
âDie Strategen mĂŒssen sich bewusst sein, dass ein Teil jedes politischen und militĂ€rischen Konflikts im Internet stattfinden wird, dessen allgegenwĂ€rtige und unvorhersagbare Charakteristiken bedeuten, dass alle hier ausgefochtenen Schlachten genauso bedeutend, wenn nicht noch bedeutender sein können als Ereignisse, die auf dem Boden stattfinden.â
âCyberkriegsfĂŒhrung ist eine asymmetrische KriegsfĂŒhrung; es steht mehr fĂŒr uns auf dem Spiel als fĂŒr unsere potentiellen Gegner. Ein weiterer Aspekt ist, dass die Opfer von CyberkriegsfĂŒhrung möglicherweise die IdentitĂ€t des eigentlichen Angreifers nie bestimmen können. Deshalb kann Amerika dieser Bedrohung nicht begegnen, indem es nur auf eine Vergeltungsstrategie oder sogar offensive Operationen im Allgemeinen vertraut. [âŠ] Wie die jĂŒngsten Angriffe auf das Computersystem des Pentagon bewiesen, mĂŒssen die USA davon ausgehen, dass sich unsere potentiellen Gegner in der Welt auf solche Angriffe vorbereiten.â
âWas wir sehen, ist ein internationales Verbrechen. Wir mĂŒssen anfangen, ĂŒber Wege einer Waffenkontrolle im Cyberspace nachzudenken.â
âDie Vision der globalen âelektronischen KriegsfĂŒhrungâ kann im Rahmen eines aggressiven Wirtschaftens mit extremen Verteilungsungerechtigkeiten nur als paranoides Konzept gedacht werden. Sie impliziert â zu Ende gedacht â eine totale Kontrolle ĂŒber alle technologischen, ökonomischen, physikalischen, chemischen, biologischen, mentalen und sonstigen Parameter der Wirklichkeit. Die entsprechenden Sensoren mĂŒssen deshalb ubiquitĂ€r ihre Arbeit tun.
Letztlich kĂ€me man â wie in âMinority Reportâ (USA 2002) â sogar nicht umhin, auch Gedanken und innere Bilder sichtbar zu machen. Schon jetzt ist zu diskutieren, ob die âmilitĂ€rtechnologische Revolutionâ nicht geradezu zwangslĂ€ufig das Modell des prĂ€ventiven Sicherheitsstaates im ReisegepĂ€ck mitfĂŒhrt.â
âFalls wir nicht willens sind, das heutige Internet zu ĂŒberdenken, warten wir lediglich auf eine Serie öffentlicher Katastrophen.â
âAmerika braucht die FĂ€higkeit, Bombenteppiche im Cyberspace auszustreuen, um das Abschreckungsmittel zu schaffen, dessen wir ermangeln [âŠ] wenigstens eine auslĂ€ndische Nation hat den uneingeschrĂ€nkten Krieg im Cyberspace befĂŒrwortet. â Wenn die USA einen Plan zur Beherrschung jeder der âAbscheulichkeitenâ auf dem Exerzierplatz haben können, ist es weniger gewiss, dass unsere Gegner darĂŒber verfĂŒgen. â Die Tage des Bollwerks sind gezĂ€hlt, sogar im Cyberspace. WĂ€hrend Amerika sich im Cyberspace stĂ€hlen muss, können wir es uns nicht leisten, Gegner in diesem Bereich unangefochten zu lassen. Das af.mil-Bot-Netz bietet die FĂ€higkeit dazu beizutragen, den Angriff eines Feindes zu vereiteln oder ihn zu schlagen, bevor er an unsere KĂŒsten gelangt.â
âWie ist unter den Bedingungen von PluralitĂ€t und MultikulturalitĂ€t ein Zusammenleben im Horizont der Weltvernetzung denkbar, das die Welt weder in ein globales Kasino noch in ein digitales Tollhaus verwandelt? Die ethisch-politische Diskussion um die minima moralia zu diesen Fragen besitzt eine Brisanz, vergleichbar mit den ihr verwandten weil sich immer stĂ€rker im Kontext der Weltvernetzung und der Digitalisierung stellenden bioethischen Fragen. [âŠ] Zugleich stellt sich als eine immer dringendere Aufgabe die Schaffung eines quasi-rechtlichen international anerkannten Moralkodex, das als Basis fĂŒr die Beilegung anstehender Konflikte â von Cyberkriegen ĂŒber Kinderpornografie und Rechtsradikalismus bis hin zu Viren-Attacken, die einen kaum zu ermessenden ökonomischen Schaden verursachen können â dienen sollte.â
âHeute werden wir uns auf nukleare, biologische und Cyber-Bedrohungen konzentrieren â drei Bedrohungen des 21. Jahrhunderts, die wĂ€hrend der letzten acht Jahre vernachlĂ€ssigt wurden. Es ist an der Zeit, aus Washingtons konventionellem Denken auszubrechen, dass darin versagt hat, mit unkonventionellen Bedrohungen Schritt zu halten.[âŠ]
Jeder Amerikaner hĂ€ngt, direkt oder indirekt, von unserem System von Informationsnetzen ab. Sie bilden zunehmend das RĂŒckgrat unserer Wirtschaft und unserer Infrastruktur â unserer nationalen Sicherheit und unserer persönlichen Wohlfahrt. Es ist kein Geheimnis, dass Terroristen unsere Computernetze nutzen könnten, um uns einen lĂ€hmenden Schlag zu versetzen. Wir wissen, dass Cyberspionage und vergleichbare Verbrechen schon im Ansteigen begriffen sind. Und wĂ€hrend LĂ€nder wie China diesen Wandel rasch verstanden haben, haben wir die letzten acht Jahre den FuĂ nachgezogen.
Als PrĂ€sident werde ich der Cybersicherheit jene höchste PrioritĂ€t einrĂ€umen, die ihr im 21. Jahrhundert zukommt. Ich werde unsere Cyber-Infrastruktur zur strategischen Einrichtung erklĂ€ren und einen Nationalen Cyberberater [u. U. besserer Ăbersetzungsvorschlag: Berater fĂŒr nationale Belange im Cyberspace] ernennen, der direkt mir berichtet. Ich werde die BemĂŒhungen quer durch die Bundesregierung koordinieren, eine wahrhaft nationale Cybersicherheitspolitik einfĂŒhren und die Standards zur Informationssicherheit straffen â von den Netzen, auf die sich die Bundesregierung stĂŒtzt, bis hin zu den Netzen, die Sie in ihrem persönlichen Leben nutzen.â
âEin groĂer Teil der Nachrichten, die man im Kriege bekommt, ist widersprechend, ein noch gröĂerer ist falsch und bei weitem der gröĂte einer ziemlichen UngewiĂheit unterworfen. [âŠ] Mit kurzen Worten: die meisten Nachrichten sind falsch, und die Furchtsamkeit der Menschen wird zur neuen Kraft der LĂŒge und Unwahrheit. In der Regel ist jeder geneigt, das Schlimme eher zu glauben als das Gute; jeder ist geneigt, das Schlimme etwas zu vergröĂern, und die GefĂ€hrlichkeiten, welche auf diese Weise berichtet werden, ob sie gleich wie die Wellen des Meeres in sich selbst zusammensinken, kehren doch wie jene ohne sichtbare Veranlassung immer von neuem zurĂŒck. Fest im Vertrauen auf sein besseres inneres Wissen muĂ der FĂŒhrer dastehen wie der Fels, an dem die Welle sich bricht. [âŠ] Festes Vertrauen zu sich selbst muĂ ihn gegen den scheinbaren Drang des Augenblicks waffnen; seine frĂŒhere Ăberzeugung wird sich bei der Entwicklung bewĂ€hren, wenn die vorderen Kulissen, welche das Schicksal in die Kriegsszenen einschiebt, mit ihren dick aufgetragenen Gestalten der Gefahr weggezogen und der Horizont erweitert ist. â Dies ist eine der groĂen KlĂŒfte zwischen Entwerfen und AusfĂŒhren.â
âNiemand kann das Internet kontrollieren, daher können es alle kontrollieren.â
Vireninduzierter Atomschlag
[Bearbeiten | Quelltext bearbeiten]âDie ethische Grundproblematik scheint vor allem in der Frage zu liegen, wer als Akteur anzusehen ist, denn auch ein vireninduzierter Atomschlag[81] kann als Folge von Schadsoftware angesehen werden. Mit den Prinzipien des gerechten Krieges ist ein solcher Cyberwar, sei es nun ein âvireninduzierter Atomschlagâ oder die Manipulation einer chemischen Fabrik jedenfalls nicht rechtfertigbar, da die Einhaltung der Prinzipien, insbesondere der BeschrĂ€nkung auf Kombattanten, nicht gewĂ€hrleistet werden kann; ebenso wenig lieĂen sich zumindest bisher Angriffe konsequent auf ein einzelnes Ziel begrenzen.â
Siehe auch
[Bearbeiten | Quelltext bearbeiten]Literatur
[Bearbeiten | Quelltext bearbeiten]- Thomas Rid: Mythos Cyberwar. Ăber digitale Spionage, Sabotage und andere Gefahren. Edition Körber-Stiftung, Hamburg 2018, ISBN 978-3-89684-260-2.
- Matthias Wolfram: âAuch Deutschland ist in der Matrix. Weshalb ein Cyberkrieg möglich ist und Wegschauen nicht hilftâ Beitrag im ipg-journal, Januar 2014
- Thomas Beer: Cyberwar â Bedrohung fĂŒr die Informationsgesellschaft. Marburg: Tectum Wissenschaftsverlag, 2005. â ISBN 978-3-8288-8834-0; ISBN 3-8288-8834-8.
- Bundesministerium des Innern (Hrsg.): Nationale Strategie zum Schutz Kritischer Infrastrukturen (KRITIS-Strategie) ( vom 22. November 2010 im Internet Archive). Bundesrepublik Deutschland, Bundesministerium des Innern; verabschiedet am 17. Juni 2009. â PDF, 18 S., 106 kB (Vgl. Nationaler Plan zum Schutz der Informationsinfrastrukturen (NPSI) ( vom 31. Januar 2012 im Internet Archive), BMI, 18. August 2005 â PDF, 25 S., 1,12 MB; Bundeskabinett beschlieĂt KRITIS-Strategie, heise online, 17. Juni 2009)
- Richard A. Clarke, Robert Knake: Cyber War: The Next Threat to National Security and What to Do About It. - 1. Auflage. - Ecco, April 2010. - ISBN 0-06-196223-6, ISBN 978-0-06-196223-3.
- Paul Cornish, David Livingstone, Dave Clemente, Claire Yorke: On Cyber Warfare. London: Chatham House, November 2010. â (Studie â PDF, 49 S., 1,1 MB)
- Director of National Intelligence (Hrsg.): The National Intelligence Strategy of the United States of America ( vom 2. April 2012 im Internet Archive) Washington D.C.: ODNI, August 2009, Veröffentlichung: 15. September 2009 â PDF, 24 S., 5,6 MB; vgl. US-Geheimdienste stufen Russland als Gefahr ein ( vom 23. September 2009 im Internet Archive), RIA Nowosti, 16. September 2009; ODNI Releases 2009 National Intelligence Strategy, Homeland Security Digital Library Weblog, 15. September 2009.
- Wolfgang Fischer: www.InfrastrukturInternet-Cyberterror.Netzwerk ( vom 31. Januar 2012 im Internet Archive) â Analyse und Simulation strategischer Angriffe auf die kritische Infrastruktur Internet. (= Schriften des Forschungszentrums JĂŒlich, Reihe Informationstechnik/Information Technology Band/Volume 14). Forschungszentrum JĂŒlich, 2007. â ISSN 1433-5514; ISBN 978-3-89336-474-9 (PDF, 227 S., 1,24 MB)
- Sandro Gaycken: Cyberwar â Das Internet als Kriegsschauplatz. Open Source Press, MĂŒnchen 2010, ISBN 978-3-941841-23-9.
- Sandro Gaycken: Cyberwar â Das WettrĂŒsten hat lĂ€ngst begonnen. Goldmann Verlag, MĂŒnchen 2012, ISBN 978-3-442-15710-5.
- Sandro Gaycken: Krieg der Rechner. Berlin: Internationale Politik, MĂ€rz/April 2011. â (Beitrag â PDF, 8 S.)
- Giampiero Giacomello: National governments and control of the Internet: a digital challenge. â 1. Auflage. â London: Routledge, 2005. â ISBN 0-415-33136-6.
- Wayne M. Hall: Stray Voltage: War in the Information Age. Naval Institute Press, Mai 2003. - ISBN 1-59114-350-0.
- Shane Harris: @War â The Rise of Cyber Warfare. Headline Publishing Group, 2014, ISBN 978-0-7553-6519-7.
- Martin C. Libicki: What is Information Warfare? National Defense University, 1995 (Klassiker). â PDF, 110 S., 3,9 MB (weitere Ă€ltere Dokumente in einer Linksammlung ( vom 1. MĂ€rz 2016 im Internet Archive) der FAS)
- Olivier Minkwitz: Ohne Hemmungen in den Krieg? Cyberwar und die Folgen. ( vom 19. MĂ€rz 2014 im Internet Archive) Leibniz-Institut Hessische Stiftung Friedens- und Konfliktforschung, Januar 2004. - ISBN 3-933293-84-7 (PDF, 50 S., 388 kB)
- Kerry T. Norwood/Sandra P. Catwell: Cybersecurity, Cyberanalysis, and Warning. Hauppauge, New York: Nova Science Publishers, April 2009. â ISBN 1-60692-658-6; ISBN 978-1-60692-658-1.
- William A. Owens, Kenneth W. Dam, and Herbert S. Lin (Editors), Committee on Offensive Information Warfare, National Research Council: Technology, Policy, Law, and Ethics Regarding U.S. Acquisition and Use of Cyberattack Capabilities. The National Academies Press, Mai 2009. â ISBN 0-309-13846-9; ISBN 978-0-309-13846-8 (das Buch kann online gelesen werden, der PDF-Download ist jedoch kostenpflichtig); vgl. Scott Bradner: The good cyberattack (Network World, 5. Mai 2009)
- Florian Rötzer: Smart Cities im Cyberwar. Frankfurt a. M.: Westendverlag 2015, ISBN 978-3-86489-112-0.
- William Shaw: Cybersecurity for SCADA Systems. Tulsa, Oklahoma: PennWell Corp., Juli 2006. â ISBN 1-59370-068-7; ISBN 978-1-59370-068-3.
- Glen R. Shilland: Influencing and Exploiting Behavioral Norms in Cyberspace: To Promote Ethical and Moral Conduct of Cyberwarfare. Doktorarbeit. Hrsg.: Air University (U.S.). School of Advanced Air and Space Studies. School of Advanced Air and Space Studies, 2010 (Google Books).
- Gerfried Stocker/Christine Schopf (Hrsg.): Infowar. Wien/New York: Springer, 1998. (Gerfried Stocker ist seit 1995 GeschĂ€ftsfĂŒhrer und kĂŒnstlerischer Leiter der Ars Electronica in Linz)
- Ronald H. Tuschl: Der Informationskrieg der Nachmoderne. Agenda Verlag, Dezember 2004. - 1. Auflage. - ISBN 3-89688-235-X
- GĂŒnther K. WeiĂe: Informationskrieg und Cyber War: Die unbekannte Gefahr. â 1. Auflage. â Stuttgart: Motorbuch Verlag, August 2007. â ISBN 3-613-02795-X; ISBN 978-3-613-02795-4
- Jan E. Welchering: Cyberwar â und wo bleibt bitte die Ethik? (PDF; 50 kB), in: Manfred Kloiber; Jan RĂ€hm; Peter Welchering: Bits und Bomben : Cyberwar: Konzepte, Strategien und reale digitale Kontroversen, Akademische Verlagsgemeinschaft, MĂŒnchen 2012, S. 127â135.
- Johann-Christoph Woltag: Cyber Warfare, in: RĂŒdiger Wolfrum (Hrsg.) Max Planck Encyclopedia of Public International Law (Oxford University Press 2009).
Weblinks
[Bearbeiten | Quelltext bearbeiten]- cicero.de 16. Dezember 2011, Ulrich Hottelet: Das Ende der militÀrischen Abschreckung
- Ccyberwarzone.com (in den Niederlanden gehostete Site, online seit 31. Januar 2010, unterhÀlt seit MÀrz 2010 ein themenspezifisches Forum sowie ein Newsportal)
- Deutschlandfunk.de, Computer und Kommunikation, 2. April 2016, Peter Welchering im GesprĂ€ch mit Manfred Kloiber: AKWs als Ziele von Hackern. âDie Gefahr ist leider sehr konkretâ
- Forum InformatikerInnen fĂŒr Frieden und gesellschaftliche Verantwortung: fiff.de
- International Review for Information Ethics, i-r-i-e.net: Cyber Warfare (No. 18, 12/2013)
- itadministrator.de: Datenschutzrecht: Informationspflichten bei Cyberattacken (§ 42a BDSG)
- faz.net, 6. Februar 2010, Hans-Christian RöĂler, GroĂe Chancen fĂŒr die Kleinen. (Israel warnt vor Gefahren des Cyber-Kriegs. Aber das Hochtechnologieland sieht sich gut gerĂŒstet)
- The Guardian/taipeitimes.com, 30. Juni 2009, John Naughton: The end of cyber-innocence.
- The Week, 1. Dezember 2010, David Frum, theweek.com: WikiLeaks is an act of cyber war: But we can give better than we get
- Kommentar dazu, Global Investment Watch, 14. Dezember 2010, John Richardson, globalinvestmentwatch.com: Letâs Declare Cyberwar!
Einzelnachweise
[Bearbeiten | Quelltext bearbeiten]- â Zum Beispiel: Ben Schwan: Krieg und Frieden im Cyberspace: Experten beraten ĂŒber AbrĂŒstung im Infowar. In: cât, Nr. 15/2001
- â Cyber-Crime und Cyber-Crime-Kontrolle (PDF; 111 kB) UniversitĂ€t Bonn, Kolloquium im Sommersemester 2003: Zum möglichst rationalen Umgang mit weltweiten Bedrohungsszenarien: Cyber-Kriege und Cyber-Terror ( vom 23. Februar 2013 im Internet Archive)
- â Vgl. zum Beispiel die britische Wochenzeitung The Economist (24. Mai 2007): Defences against cyberwarfare are still rudimentary. Thatâs scary (abgerufen am 7. Juni 2007) und, unabhĂ€ngig von Estland, The Christian Science Monitor (14. September 2007): China Emerges as Leader in Cyberwarfare (abgerufen am 16. September 2007)
- â Tim Weiner: Macht und Wahn. Der politische Krieg zwischen den USA und Russland seit 1945. S. Fischer, Frankfurt a. M. 2021, ISBN 978-3-10-091072-1, S. 217â220 (eingeschrĂ€nkte Vorschau in der Google-Buchsuche â englisch: The Folly and the Glory. America, Russia, and Political Warfare 1945â2020. New York 2020.).
- â Myriam Dunn-Cavelty: In: NZZ: Der Cyberspace wird zum politischen Schlachtfeld, NZZ, 24. Oktober 2016
- â Hannes Grassegger: https://www.dasmagazin.ch/2017/09/01/stell-dir-vor-es-ist-krieg-und-keiner-geht-hin/ Stell dir vor, es ist Krieg und keiner merkts, Das Magazin vom 2. September 2017, Seite 8â15
- â Russland und der Westen â Droht ein neuer Kalter Krieg? In: ZDF. 4. April 2018, archiviert vom am 16. Juni 2018.
- â Frank J. Robertz, Robert Kahr: Die mediale Inszenierung von Amok und Terrorismus: Zur medienpsychologischen Wirkung des Journalismus bei exzessiver Gewalt, Springer-Verlag, 2016, ISBN 978-3-658-12136-5, Seite 123
- â Selbst KĂŒhlschrĂ€nke sind gefĂ€hrlich. Nowaja gaseta, 17. MĂ€rz 2017.
- â Christoph Wolfert: Applikationssicherheit: Die gröĂten Schwachstellen in Web-Anwendungen. In: Computerwoche, 23. Juni 2009
- â Stephen Northcutt et al.: Penetration Testing: Assessing Your Overall Security Before Attackers Do. (PDF; 1,5 MB) SANS Analyst Program, 2006 (Whitepaper, speziell fĂŒr Unternehmensanwendungen)
- â OWASP â the free and open application security community
- â Andrew Buncombe: Pentagon attacked for âPulseâ gun that inflicts long-distance pain. In: The Independent. 5. MĂ€rz 2005.
- â Air Force Cyber Command ( vom 31. Mai 2009 im Internet Archive)
- â Lt Col Paul Berg, USAF: Air Force Cyber Command: What It Will Do and Why We Need It. ( vom 3. Oktober 2008 im Internet Archive) In: Air & Space Power Journal, 20. Februar 2007
- â AFIT and Center for Cyberspace Research designated the Air Force Cyberspace Technical Center of Excellence ( vom 6. MĂ€rz 2009 im Internet Archive) (Pressemitteilung v. Juni 2008, PDF, 2 S.)
- â Lewis Page: Pentagon: China threatens space and cyberspace. In: The Register. 30. Mai 2007.
- â vgl. Heinz-Michael Winkels: Information Warfare: MilitĂ€rische Operationen mit und in Informationsnetzwerken. Vortrag zum Parlamentarischen Stammtisch âMars & Minervaâ, Berlin, 21. Oktober 2003 (PDF; 1,1 MB).
- â Internet-Sabotage: Kreml-Jugend bekennt sich zu Attacke auf Estland. In: Die Welt. 11. MĂ€rz 2009, abgerufen am 21. Februar 2014.
- â Der Spiegel: âCyber-Kalifatâ: Russland soll hinter Hackerangriffen des IS stecken vom 18. Juni 2016
- â Ellen Nakashima: U.S. Cyber Command operation disrupted Internet access of Russian troll factory on day of 2018 midterms. In: Washington Post. 26. Februar 2019. (englisch)
- â Paul Rosenzweig: The New Contours of Cyber Conflict. In: Lawfare. 27. Februar 2019.
- â Alfred Baumann: I-WAR: Informationstechnik und Krieg. In: tecchannel.de, 20. MĂ€rz 2003. Abgerufen am 22. August 2018.
- â OPNAVINST 3430.26 ( vom 10. Februar 2009 im Internet Archive) (PDF; 1,82 MB; 21 S.) Department of the Navy, 18. Januar 1995
- â Florian Rötzer: Aus fĂŒr FIDNet? In: Telepolis, 1. August 1999
- â James Bamford: The Man Who Sold the War: Meet John Rendon, Bushâs general in the propaganda war. ( vom 23. Januar 2007 im Internet Archive) In: Rolling Stone, 17. November 2005 (Bamfords Text gewann in den USA den 2006 National Magazine Award in der Kategorie Reportage)
- â Jeremy Singer: Defending the Nationâs Resources in Cyberspace ( vom 6. Juni 2009 im Internet Archive) (Space News, 26. Januar 2007)
- â Florian Rötzer: Die âgefĂ€hrlichste Hackergruppeâ der Welt. In: Telepolis, 18. April 2005
- â Florian Rötzer: Strategie fĂŒr den Cyberkrieg. In: Telepolis. 7. Februar 2003.
- â Clay Wilson: Information Operations, Electronic Warfare, and Cyberwar: Capabilities and Related Policy Issues. (PDF; 120 kB; 17 S.) CRS Report for Congress, 20. MĂ€rz 2007
- â Bobbie Johnson: No one is ready for this. Reportage ĂŒber das K5 in Estland (âThe Guardianâ, 16. April 2009 â mit einem Audio-Bericht des Autors, 4:45 Min.)
- â Estonia: Lt. Col. Tamm appointed head of Cyberdefense Center (Estonian Embassy in Washington, Februar 2008)
- â Sebastian Baumann: NATO 2008 â Die Ergebnisse von Bukarest im bĂŒndnispolitischen Kontext (weltbild.at, DGAP, 11. Februar 2009)
- â CCD COE Conference on Cyber Warfare: Programm ( vom 27. November 2011 im Internet Archive)
- â Cooperative Cyber Defence Centre of Excellence (offizielle Website)
- â Coming to terms with cyber warfare (SecurityFocus, 17. Juni 2009)
- â Critical infrastructure Protection Program (Homepage)
- â Cyber Conflict Legal & Policy Conference 2009 (HSDL, 14. August 2009)
- â NATO Computer Incident Response Capability â Technical Centre (NCIRC TC)
- â Nato says cyber warfare poses as great a threat as a missile attack (âThe Guardianâ, 6. MĂ€rz 2008)
- â Frank Gardner: Natoâs cyber defence warriors. In: BBC. 3. Februar 2009.
- â KSA Brigadegeneral a. D. Friedrich Wilhelm Kriesel Cyberwar â relevant fĂŒr Sicherheit und Gesellschaft? Eine Problemanalyse (Seite nicht mehr abrufbar, festgestellt im April 2018. Suche in Webarchiven)
- â Video: AufklĂ€rungssystem SAR-Lupe (Bundeswehr.de, 9. Oktober 2008)
- â Zweiter Bundeswehr-Satellit nach erfolgreicher Testphase ausgeliefert (âBundesamt fĂŒr Informationsmanagement und Informationstechnik der Bundeswehrâ, 9. MĂ€rz 2011)
- â Bundeswehr schieĂt eigenen Satelliten ins All ( vom 5. Oktober 2009 im Internet Archive) (Tagesschau.de, 2. Oktober 2009)
- â Germanyâs COMSATBw-1 MilComms Satellite Is Readied For Launch (Spacewar.com, 8. September 2009)
- â TAB-Bericht Nr. 45: Kontrollkriterien fĂŒr die Bewertung und Entscheidung bezĂŒglich neuer Technologien im RĂŒstungsbereich
- â Christoph Seidler: Cyber-Krieg: Virtuelle weiĂe Fahne. In: Manager Magazin. 26. Juni 2001.
- â ANSSI (Homepage)
- â La France se dote dâune vraie agence gouvernementale de cyber-sĂ©curitĂ© ( vom 2. MĂ€rz 2011 im Internet Archive) (ITespresso.fr, 10. Juli 2009)
- â Thomas Pany: Das Ende der âunmoralischen Zone Internetâ. In: Telepolis. 16. September 2009.
- â in: Battlefield of the Future, auch in: Air Power Journal Nr. 1/1995, zitiert nach Goedart Palm Zum Krieg der Zukunft â zwischen Gigantomachie und SphĂ€romachie. Abgerufen am 22. August 2018.
- â a b Goedart Palm: Zum Krieg der Zukunft â zwischen Gigantomachie und SphĂ€romachie. In: goedartpalm.de. Abgerufen am 22. August 2018.
- â Myriam Dunn-Cavelty: In: The European: So wahrscheinlich wie die Sichtung von E.T.
- â Sandro Gaycken: Cyberangst und Cybersorge: Kabel-Gate. In: The European. 23. Januar 2011, archiviert vom am 1. August 2012; abgerufen am 1. August 2012.
- â Interview mit Myriam Dunn Cavelty ĂŒber Cyberwar im Mai 2012[1]
- â Myriam Dunn-Cavelty: In: NZZ: Der Cyberspace wird zum politischen Schlachtfeld, NZZ, 24. Oktober 2016
- â Chris Hables Gray: InfoWar in der Krise. In: Ars Electronica. 1998. (PDF; 108 kB; 7 S.)
- â Wen Liao: China Crosses the Rubicon ( vom 21. Juni 2009 im Internet Archive) (âThe Moscow Timesâ, Issue 4170, 19. Juni 2009 â Publikationen der âMoscow Timesâ im Web sind nur kurze Zeit kostenlos verfĂŒgbar und werden im Archiv bezahlpflichtig.)
- â SIPRI Yearbook 2009 â Armaments, Disarmament and International Security: Summary. ( vom 10. Juni 2009 im Internet Archive) (PDF; 283 kB; 28 S.) SIPRI, Stockholm, Juni 2009.
- â Ilja Kramnik: Weltweit brechen MilitĂ€rausgaben alle Rekorde ( vom 12. Juni 2009 im Internet Archive) (RIA Nowosti, 9. Juni 2009)
- â LĂ€ndervergleich: China rĂŒckt bei MilitĂ€rausgaben nach vorne (Handelsblatt.com, 8. Juni 2009)
- â Klaus Naumann: NATO, quo vadis? â AnsĂ€tze einer Grand Strategy fĂŒr eine unsichere Welt. ( vom 30. Juli 2009 im Internet Archive) (PDF) In: Deutsche Atlantische Gesellschaft: Atlantische BeitrĂ€ge, MĂ€rz 2009.
- â JĂŒrgen Scheffran: Wissenschaft, RĂŒstungstechnik und totaler Krieg. Historische Einblicke in eine Wechselbeziehung. In: Wissenschaft und Frieden. Nr. 1/2005: Triebfedern der RĂŒstung.
- â a b Rolf Gössner: Der BigBrotherAward 2017 in der Kategorie Behörden geht an die Bundeswehr und die Bundesministerin fĂŒr Verteidigung, Dr. Ursula von der Leyen (CDU), als deren Oberbefehlshaberin. In: BigBrotherAwards.de. 5. Mai 2017, abgerufen am 25. Juli 2017.
- â Auf in den Cyberkrieg â Ursula von der Leyen erhĂ€lt âBig-Brother-Awardâ. In: Stern.de. 5. Mai 2017, abgerufen am 25. Juli 2017.
- â Eike KĂŒhl: Negativpreis fĂŒr spitzelnde Imame. In: Zeit Online. 5. Mai 2017, abgerufen am 11. Mai 2017.
- â Thoralf Kamin: Cyberwar â Neue Technologie und RĂŒstungskontrolle. Humboldt-UniversitĂ€t zu Berlin â Institut fĂŒr Sozialwissenschaften, abgerufen am 11. Juni 2019. â Paul Virilio: Information und Apokalypse. Die Strategie der TĂ€uschung. MĂŒnchen: Carl Hanser, 2000. â ISBN 978-3-446-19860-9.
- â Ralf Bendrath: Neue Technologien und der Wandel der zivil-militĂ€rischen Beziehungen â Computer und die neue Rolle des MilitĂ€rs in den USA (Diplomarbeit, FU Berlin, 1998 â Auszug; RTF, 8 S., 42 kB)
- â Sandro Gaycken: Am besten das ganze IT-Zeug wegschmeiĂen (Interview mit der Tagesschau am 16. Juni 2011 â Auszug)
- â Kenneth Geers: Cyberspace and the changing nature of warfare ( vom 25. August 2009 im Internet Archive). In: SC Magazine US, 27. August 2008.
- â eWMDs. The botnet peril ( vom 18. April 2010 im Internet Archive). In: Policy Review, Hoover Institution, Dez. 2008/Jan. 2009.
- â Spionagenetz âGhostnetâ: Ein âWeckruf fĂŒr die Politikâ (Heise Online, 31. MĂ€rz 2009)
- â Ronald J. Deibert (Homepage beim CitizenLab)
- â John Markoff: Do We Need a New Internet? (Logistics Log, 15. Februar 2009)
- â Charles W. Williamson III: Carpet bombing in cyberspace: Why America needs a military botnet ( vom 18. Mai 2008 im Internet Archive) (Armed Forces Journal, Mai 2008); vgl. Air Force Colonel fordert militĂ€risches Bot-Netz (TecChannel, 13. Mai 2008)
- â Jon Stokes: Preparing for cyber warfare: US Air Force floats botnet plan (ars technica, 12. Mai 2008)
- â Rafael Capurro: FĂŒhrt die digitale Weltvernetzung zu einer globalen Informationsethik?. In: Concilium. Internationale Zeitschrift fĂŒr Theologie 2005, 1, 39-45.
- â Katharine Jose: Obama Adds 'Cyber Security' to National Defense Plan ( vom 18. Januar 2012 im Internet Archive), (The New York Observer, 16. Juli 2008)
- â ICANN-CEO: Niemand kann das Internet kontrollieren. In: Heise online. 26. Juni 2009.
- â Das ist: â2007 entwickelt worden. Stromausfall im Land fĂŒhrt zum Station blackout eines oder mehrerer Kernkraftwerke. [Auch: âSchwarzfallâ] Mit einer zweiten Angriffswelle werden die Notstromgeneratoren der Kraftwerke ausgeschaltet. Ohne Stromversorgung können die Brennelemente in den KKW nicht mehr gekĂŒhlt werden. Eine Kernschmelze wĂ€re die Folgeâ. In: Deutschlandfunk.de, Computer und Kommunikation, 8. August 2015, Peter Welchering im GesprĂ€ch mit Manfred Kloiber: Digitale Waffen der Bundeswehr â Antreten zum Trojaner-Einsatz (9. August 2015)
- â Cyberwar â und wo bleibt bitte die Ethik? In: Manfred Kloiber, Jan RĂ€hm, Peter Welchering: Bits und Bomben. Cyberwar: Konzepte, Strategien und reale digitale Kontroversen. Akademische Verlagsgemeinschaft MĂŒnchen, Thomas Martin Verlag, MĂŒnchen 2012, S. 127â132, hier: 132.
