K externe Links geändert 2 tote Links; 2+ externer Link geändert
Zeile 4:
Zeile 4:
Cyberkrieg, im Englischen ''cyberwar'', ist ein [[Portmanteauwort|Kofferwort]] aus den Wörtern Cyberspace und Krieg (engl. ''war''). Der Begriff soll erstmals im Jahr 1993 von den Wissenschaftlern John Arquilla und David Ronfeldt in ihrer Studie ''Cyberwar is coming!'' für die [[RAND Corporation]] verwendet worden sein.
Cyberkrieg, im Englischen ''cyberwar'', ist ein [[Portmanteauwort|Kofferwort]] aus den Wörtern Cyberspace und Krieg (engl. ''war''). Der Begriff soll erstmals im Jahr 1993 von den Wissenschaftlern John Arquilla und David Ronfeldt in ihrer Studie ''Cyberwar is coming!'' für die [[RAND Corporation]] verwendet worden sein.
Die Begriffe „Information War" bzw. „Information Operations" lassen sich bis in die Zeit des [[Erster Weltkrieg|Ersten Weltkrieges]] zurückführen.<ref>''Zum Beispiel:'' Ben Schwan: [https://www.heise.de/ct/artikel/Krieg-und-Frieden-im-Cyberspace-285120.html ''Krieg und Frieden im Cyberspace: Experten beraten über Abrüstung im Infowar''.] In: ''[[c’t]]'', Nr. 15/2001</ref> In seiner heutigen Bedeutung findet der Begriff „Information Warfare" seit 1976 Verwendung.<ref>{{Webarchiv | url=http://www.uni-bonn.de/~ujr701/Startseite/Texte/Vonwem/CyberCrime-CyberCrimeKontrolle-SS2003/SammlungCyberCrime/Lau.pdf| wayback=20130223032412| text=''Cyber-Crime und Cyber-Crime-Kontrolle'' (PDF; 111 kB) Universität Bonn, Kolloquium im Sommersemester 2003: ''Zum möglichst rationalen Umgang mit weltweiten Bedrohungsszenarien: Cyber-Kriege und Cyber-Terror''}}</ref>
Die Begriffe „Information War" bzw. „Information Operations" lassen sich bis in die Zeit des [[Erster Weltkrieg|Ersten Weltkrieges]] zurückführen.<ref>''Zum Beispiel:'' Ben Schwan: [https://www.heise.de/ct/artikel/Krieg-und-Frieden-im-Cyberspace-285120.html ''Krieg und Frieden im Cyberspace: Experten beraten über Abrüstung im Infowar''.] In: ''[[c’t]]'', Nr. 15/2001</ref> In seiner heutigen Bedeutung findet der Begriff „Information Warfare" seit 1976 Verwendung.<ref>{{Webarchiv | url=http://www.uni-bonn.de/~ujr701/Startseite/Texte/Vonwem/CyberCrime-CyberCrimeKontrolle-SS2003/SammlungCyberCrime/Lau.pdf(追記) (追記ここまで)| wayback=20130223032412(追記) (追記ここまで)| text=''Cyber-Crime und Cyber-Crime-Kontrolle'' (PDF; 111 kB) Universität Bonn, Kolloquium im Sommersemester 2003: ''Zum möglichst rationalen Umgang mit weltweiten Bedrohungsszenarien: Cyber-Kriege und Cyber-Terror''}}</ref>
== Allgemeines ==
== Allgemeines ==
Zeile 31:
Zeile 31:
=== Strategische Konzepte ===
=== Strategische Konzepte ===
[[C4ISR]], also die Vernetzung aller Führungs-, Informations- und Überwachungssysteme zur Gewinnung eines exakten Lagebildes, um die Entscheidungsfindung und Führungsfähigkeit der Streitkräfteführung zu verbessern, zuerst bei den [[Streitkräfte der Vereinigten Staaten|US-amerikanischen Streitkräften]] technisch und organisatorisch institutionalisiert, ist heute bei den meisten Armeen der Welt etabliert; in den US-Strategieplanungen wird der ''Cyberspace'' neben Land, Luft, See und Weltraum als fundamentaler Bestandteil des ''[[Kriegsschauplatz|war theatre]]'' kategorisiert – wobei Space (also das Weltall) und Cyberspace unter der Verantwortlichkeit der US-Luftwaffe meist zusammengefasst werden.<ref>{{Webarchiv | url=http://www.afcyber.af.mil/ | wayback=20090531172503 | text=Air Force Cyber Command}}</ref><ref>Lt Col Paul Berg, USAF: ''{{Webarchiv|url=http://www.airpower.au.af.mil/apjinternational/apj-s/2007/1tri07/bergeng.html |wayback=20081003013242 |text=Air Force Cyber Command: What It Will Do and Why We Need It.(削除) |archiv-bot=2022年10月20日 11:53:46 InternetArchiveBot (削除ここまで)}}'' In: Air & Space Power Journal, 20. Februar 2007</ref> Sie unterhält darüber hinaus seit 2002 u. a. das [[AFIT Center for Cyberspace Research]] (CCR).<ref>{{Webarchiv | url=http://www.airforce.com/pdf/AFIT_Cyberspace_Technical_Center_of_Excellence.pdf | wayback=20090306154230 | text=AFIT and Center for Cyberspace Research designated the Air Force Cyberspace Technical Center of Excellence}} (''Pressemitteilung v. Juni 2008'', PDF, 2 S.)</ref><ref>Lewis Page: [http://www.theregister.co.uk/2007/05/30/pentagon_in_china_space_n_cyber_panic/ ''Pentagon: China threatens space and cyberspace'']. In: ''The Register''. 30. Mai 2007.</ref>
[[C4ISR]], also die Vernetzung aller Führungs-, Informations- und Überwachungssysteme zur Gewinnung eines exakten Lagebildes, um die Entscheidungsfindung und Führungsfähigkeit der Streitkräfteführung zu verbessern, zuerst bei den [[Streitkräfte der Vereinigten Staaten|US-amerikanischen Streitkräften]] technisch und organisatorisch institutionalisiert, ist heute bei den meisten Armeen der Welt etabliert; in den US-Strategieplanungen wird der ''Cyberspace'' neben Land, Luft, See und Weltraum als fundamentaler Bestandteil des ''[[Kriegsschauplatz|war theatre]]'' kategorisiert – wobei Space (also das Weltall) und Cyberspace unter der Verantwortlichkeit der US-Luftwaffe meist zusammengefasst werden.<ref>{{Webarchiv | url=http://www.afcyber.af.mil/ | wayback=20090531172503 | text=Air Force Cyber Command}}</ref><ref>Lt Col Paul Berg, USAF: ''{{Webarchiv(追記) (追記ここまで)|(追記) (追記ここまで)url=http://www.airpower.au.af.mil/apjinternational/apj-s/2007/1tri07/bergeng.html |(追記) (追記ここまで)wayback=20081003013242 |(追記) (追記ここまで)text=Air Force Cyber Command: What It Will Do and Why We Need It.}}'' In: Air & Space Power Journal, 20. Februar 2007</ref> Sie unterhält darüber hinaus seit 2002 u. a. das [[AFIT Center for Cyberspace Research]] (CCR).<ref>{{Webarchiv | url=http://www.airforce.com/pdf/AFIT_Cyberspace_Technical_Center_of_Excellence.pdf | wayback=20090306154230 | text=AFIT and Center for Cyberspace Research designated the Air Force Cyberspace Technical Center of Excellence}} (''Pressemitteilung v. Juni 2008'', PDF, 2 S.)</ref><ref>Lewis Page: [http://www.theregister.co.uk/2007/05/30/pentagon_in_china_space_n_cyber_panic/ ''Pentagon: China threatens space and cyberspace'']. In: ''The Register''. 30. Mai 2007.</ref>
== Geschichte ==
== Geschichte ==
Zeile 52:
Zeile 52:
Im Jahr 1992 war die geheime ''Direktive TS-3600.1'' des [[Verteidigungsministerium der Vereinigten Staaten|Verteidigungsministeriums]] zum „Information Warfare" erlassen worden. Ein Jahr später eröffnete die US-Luftwaffe in [[San Antonio]] ([[Texas]]) das ''Air Force Information Warfare Center'' mit damals 1000 Mitarbeitern. Im Jahr 1995 absolvierten an der ''National Defence University'' in [[Washington, D.C.]] die ersten in Informationskriegsführung ausgebildeten Soldaten ihre [[Offizier]]lehrgänge.<ref>Alfred Baumann: ''[https://www.tecchannel.de/a/i-war-informationstechnik-und-krieg,402083 I-WAR: Informationstechnik und Krieg.]'' In: ''tecchannel.de'', 20. März 2003. Abgerufen am 22. August 2018.</ref> 1994 war dort die ''School for Information Warfare and Strategy'' ins Leben gerufen worden.
Im Jahr 1992 war die geheime ''Direktive TS-3600.1'' des [[Verteidigungsministerium der Vereinigten Staaten|Verteidigungsministeriums]] zum „Information Warfare" erlassen worden. Ein Jahr später eröffnete die US-Luftwaffe in [[San Antonio]] ([[Texas]]) das ''Air Force Information Warfare Center'' mit damals 1000 Mitarbeitern. Im Jahr 1995 absolvierten an der ''National Defence University'' in [[Washington, D.C.]] die ersten in Informationskriegsführung ausgebildeten Soldaten ihre [[Offizier]]lehrgänge.<ref>Alfred Baumann: ''[https://www.tecchannel.de/a/i-war-informationstechnik-und-krieg,402083 I-WAR: Informationstechnik und Krieg.]'' In: ''tecchannel.de'', 20. März 2003. Abgerufen am 22. August 2018.</ref> 1994 war dort die ''School for Information Warfare and Strategy'' ins Leben gerufen worden.
Im Januar 1995 erstellte die US-Navy die Instruktion ''OPNAVINST 3430.26''<ref>{{Webarchiv|url=http://www.iwar.org.uk/iwar/resources/opnav/3430_26.pdf |wayback=20090210073838 |text=OPNAVINST 3430.26(削除) |archiv-bot=2022年10月20日 11:53:46 InternetArchiveBot (削除ここまで)}} (PDF; 1,82 MB; 21 S.) Department of the Navy, 18. Januar 1995</ref> zur Umsetzung des Informationskriegs. Ab demselben Jahr begannen die Vereinigten Staaten, maßgeblich unter der Leitung von Vizeadmiral Arthur K. Cebrowski (1942–2005; von Oktober 2001 bis Januar 2005 war er Direktor des ''Office of Force Transformation'' des Pentagon), das Konzept des „Network Centric Warfare" zu entwickeln; dessen Ziel ist es, Informationsüberlegenheit unmittelbar in militärische Überlegenheit umzusetzen.
Im Januar 1995 erstellte die US-Navy die Instruktion ''OPNAVINST 3430.26''<ref>{{Webarchiv(追記) (追記ここまで)|(追記) (追記ここまで)url=http://www.iwar.org.uk/iwar/resources/opnav/3430_26.pdf |(追記) (追記ここまで)wayback=20090210073838 |(追記) (追記ここまで)text=OPNAVINST 3430.26}} (PDF; 1,82 MB; 21 S.) Department of the Navy, 18. Januar 1995</ref> zur Umsetzung des Informationskriegs. Ab demselben Jahr begannen die Vereinigten Staaten, maßgeblich unter der Leitung von Vizeadmiral Arthur K. Cebrowski (1942–2005; von Oktober 2001 bis Januar 2005 war er Direktor des ''Office of Force Transformation'' des Pentagon), das Konzept des „Network Centric Warfare" zu entwickeln; dessen Ziel ist es, Informationsüberlegenheit unmittelbar in militärische Überlegenheit umzusetzen.
Unter Federführung des FBI gründeten 1998 verschiedene US-Behörden das ''National Infrastructure Protection Center'' (NIPC), das mit Privatfirmen kooperierte und das zur Aufgabe hatte, den Schutz vitaler Infrastrukturen zu koordinieren und zu organisieren.
Unter Federführung des FBI gründeten 1998 verschiedene US-Behörden das ''National Infrastructure Protection Center'' (NIPC), das mit Privatfirmen kooperierte und das zur Aufgabe hatte, den Schutz vitaler Infrastrukturen zu koordinieren und zu organisieren.
Zeile 78:
Zeile 78:
Am 14. Mai 2008 wurde das der [[NATO]] zuarbeitende, aber nicht zu ihrer formalen Organisation gehörende ''Cooperative Cyber Defence [[Centre of Excellence (NATO)|Centre of Excellence]]'' (CCD CoE, estnisch: ''K5'' oder ''Küberkaitse Kompetentsikeskus'') in [[Tallinn]], Estland, ins Leben gerufen. Am 28. Oktober wurde es als eines von nunmehr insgesamt zehn ''Centres of Excellence'' von der NATO offiziell akkreditiert. Estland hatte das Zentrum bereits 2003 vorgeschlagen; es ist also nicht auf die [[Internetangriffe auf Estland 2007|Angriffe auf Estland 2007]] zurückzuführen; es liegt aber nahe zu mutmaßen, dass es möglicherweise einer der Anlässe hierfür gewesen sein könnte. Neben dem Gastgeberland wird die internationale Militärorganisation derzeit von Litauen, Lettland, Italien, Spanien, der Slowakischen Republik und Deutschland unterstützt („Sponsoring Nations"; sie und nicht die NATO haben das Zentrum auch gegründet); die USA und die Türkei haben angekündigt, dem CCD CoE, das nur NATO-Mitgliedsländern offensteht, in Kürze beitreten zu wollen. Das Personal umfasst 30 Personen (''Stand:'' April 2009). Als seine Prioritäten bezeichnet das „Kooperationszentrum für Cyberverteidigung", Einsichten, Beistand und Fachkenntnis zu diversen Aspekten des Themas für die NATO bereitzustellen. Dazu gehören die Konzeptionierung, Training und Übungen, die Publikation von Forschungsergebnissen sowie die Entwicklung eines rechtlichen Rahmens für die, wie es beim CCD CoE heißt, noch „unreife Disziplin" Cyberverteidigung.<ref>Bobbie Johnson: [https://www.theguardian.com/technology/2009/apr/16/internet-hacking-cyber-war-nato ''No one is ready for this''.] Reportage über das K5 in Estland („The Guardian", 16. April 2009 – ''mit einem Audio-Bericht des Autors, 4:45 Min.'')</ref> – Direktor des CCD CoE ist seit Februar 2008 (''Stand:'' Juni 2009) Oberstleutnant Ilmar Tamm (37).<ref>[http://www.estemb.org/news/aid-1219 Estonia: Lt. Col. Tamm appointed head of Cyberdefense Center] (Estonian Embassy in Washington, Februar 2008)</ref>
Am 14. Mai 2008 wurde das der [[NATO]] zuarbeitende, aber nicht zu ihrer formalen Organisation gehörende ''Cooperative Cyber Defence [[Centre of Excellence (NATO)|Centre of Excellence]]'' (CCD CoE, estnisch: ''K5'' oder ''Küberkaitse Kompetentsikeskus'') in [[Tallinn]], Estland, ins Leben gerufen. Am 28. Oktober wurde es als eines von nunmehr insgesamt zehn ''Centres of Excellence'' von der NATO offiziell akkreditiert. Estland hatte das Zentrum bereits 2003 vorgeschlagen; es ist also nicht auf die [[Internetangriffe auf Estland 2007|Angriffe auf Estland 2007]] zurückzuführen; es liegt aber nahe zu mutmaßen, dass es möglicherweise einer der Anlässe hierfür gewesen sein könnte. Neben dem Gastgeberland wird die internationale Militärorganisation derzeit von Litauen, Lettland, Italien, Spanien, der Slowakischen Republik und Deutschland unterstützt („Sponsoring Nations"; sie und nicht die NATO haben das Zentrum auch gegründet); die USA und die Türkei haben angekündigt, dem CCD CoE, das nur NATO-Mitgliedsländern offensteht, in Kürze beitreten zu wollen. Das Personal umfasst 30 Personen (''Stand:'' April 2009). Als seine Prioritäten bezeichnet das „Kooperationszentrum für Cyberverteidigung", Einsichten, Beistand und Fachkenntnis zu diversen Aspekten des Themas für die NATO bereitzustellen. Dazu gehören die Konzeptionierung, Training und Übungen, die Publikation von Forschungsergebnissen sowie die Entwicklung eines rechtlichen Rahmens für die, wie es beim CCD CoE heißt, noch „unreife Disziplin" Cyberverteidigung.<ref>Bobbie Johnson: [https://www.theguardian.com/technology/2009/apr/16/internet-hacking-cyber-war-nato ''No one is ready for this''.] Reportage über das K5 in Estland („The Guardian", 16. April 2009 – ''mit einem Audio-Bericht des Autors, 4:45 Min.'')</ref> – Direktor des CCD CoE ist seit Februar 2008 (''Stand:'' Juni 2009) Oberstleutnant Ilmar Tamm (37).<ref>[http://www.estemb.org/news/aid-1219 Estonia: Lt. Col. Tamm appointed head of Cyberdefense Center] (Estonian Embassy in Washington, Februar 2008)</ref>
Auf dem NATO-Gipfel in [[Bukarest]] im April 2008<ref>Sebastian Baumann: [(削除) http (削除ここまで)://www.(削除) weltpolitik (削除ここまで).(削除) net (削除ここまで)/(削除) Sachgebiete (削除ここまで)/(削除) Internationale%20Sicherheitspolitik (削除ここまで)/(削除) Grundlagen%20internationaler%20Sicherheitspolitik/Akteure/NATO/Analysen/sbaumann.html (削除ここまで) NATO 2008 – Die Ergebnisse von Bukarest im bündnispolitischen Kontext](削除) {{Toter Link|url=http://www.weltpolitik.net/Sachgebiete/Internationale%20Sicherheitspolitik/Grundlagen%20internationaler%20Sicherheitspolitik/Akteure/NATO/Analysen/sbaumann.html |date=2022-10 |archivebot=2022年10月20日 11:53:46 InternetArchiveBot }} (削除ここまで) ((削除) Weltpolitik (削除ここまで).(削除) net (削除ここまで), DGAP, 11. Februar 2009)</ref> wurde die Bereitschaft der Allianz unterstrichen, die „Fähigkeit zu bieten, Bündnismitglieder auf Verlangen bei der Abwehr eines Cyberangriffs zu unterstützen". – Die erste ''CCD COE Conference on Cyber Warfare''<ref>{{Webarchiv|(削除) text=CCD (削除ここまで)(削除) COE Conference on Cyber Warfare: Programm | (削除ここまで)url=http://www.ccdcoe.org/123.html |wayback=20111127092602}}</ref> unter der Leitung von Kenneth Geers fand vom 17. bis 19. Juni 2009 statt.<ref>[https://www.ccdcoe.org/ Cooperative Cyber Defence Centre of Excellence] (offizielle Website)</ref> Das CCD CoE will, wie es heißt, so rasch wie möglich auch ein Lexikon zum ''Cyber Warfare'' kreieren: „Die Definition und die Konzepte sind erstaunlich herausfordernd im Cyberspace", so Geers bei der Eröffnung der Tagung in Tallinn: „Und sie werden sehr fokussierte Aufmerksamkeit erfordern."<ref>[http://www.securityfocus.com/brief/972 Coming to terms with cyber warfare] (SecurityFocus, 17. Juni 2009)</ref> – Vom 9. bis zum 11. September 2009 fand ebenfalls in Tallinn die ''Cyber Conflict Legal & Policy Conference 2009'' statt, gemeinsam veranstaltet vom ''George Mason University Center for Infrastructure Protection'' (CIP<ref>[https://cip.gmu.edu/ Critical infrastructure Protection Program] (Homepage)</ref>) und dem CCD CoE.<ref>Cyber Conflict Legal & Policy Conference 2009 (HSDL, 14. August 2009)</ref>
Auf dem NATO-Gipfel in [[Bukarest]] im April 2008<ref>Sebastian Baumann: [(追記) https (追記ここまで)://www.(追記) weltbild (追記ここまで).(追記) at (追記ここまで)/(追記) artikel (追記ここまで)/(追記) ebook (追記ここまで)/(追記) nato-2008-die-ergebnisse-von-bukarest-im-buendnispolitischen_17473081-1 (追記ここまで) NATO 2008 – Die Ergebnisse von Bukarest im bündnispolitischen Kontext] ((追記) weltbild (追記ここまで).(追記) at (追記ここまで), DGAP, 11. Februar 2009)</ref> wurde die Bereitschaft der Allianz unterstrichen, die „Fähigkeit zu bieten, Bündnismitglieder auf Verlangen bei der Abwehr eines Cyberangriffs zu unterstützen". – Die erste ''CCD COE Conference on Cyber Warfare''<ref>{{Webarchiv(追記) (追記ここまで)| url=http://www.ccdcoe.org/123.html |(追記) (追記ここまで)wayback=20111127092602(追記) | text=CCD COE Conference on Cyber Warfare: Programm (追記ここまで)}}</ref> unter der Leitung von Kenneth Geers fand vom 17. bis 19. Juni 2009 statt.<ref>[https://www.ccdcoe.org/ Cooperative Cyber Defence Centre of Excellence] (offizielle Website)</ref> Das CCD CoE will, wie es heißt, so rasch wie möglich auch ein Lexikon zum ''Cyber Warfare'' kreieren: „Die Definition und die Konzepte sind erstaunlich herausfordernd im Cyberspace", so Geers bei der Eröffnung der Tagung in Tallinn: „Und sie werden sehr fokussierte Aufmerksamkeit erfordern."<ref>[http://www.securityfocus.com/brief/972 Coming to terms with cyber warfare] (SecurityFocus, 17. Juni 2009)</ref> – Vom 9. bis zum 11. September 2009 fand ebenfalls in Tallinn die ''Cyber Conflict Legal & Policy Conference 2009'' statt, gemeinsam veranstaltet vom ''George Mason University Center for Infrastructure Protection'' (CIP<ref>[https://cip.gmu.edu/ Critical infrastructure Protection Program] (Homepage)</ref>) und dem CCD CoE.<ref>Cyber Conflict Legal & Policy Conference 2009 (HSDL, 14. August 2009)</ref>
Suleyman Anil, der bei der NATO das Zentrum zur Reaktion auf Computerzwischenfälle ''(NCIRC TC<ref>[https://www.ncirc.nato.int/ NATO Computer Incident Response Capability – Technical Centre (NCIRC TC)]</ref>)'' leitet, erklärte im Frühjahr 2008 anlässlich eines Kongresses zur [[Internetkriminalität]] in [[London]]: „Cyberverteidigung wird nun in den höchsten Rängen zusammen mit der [[Raketenabwehr]] und der [[Energieversorgung|Energiesicherheit]] in einem Atemzug genannt. Wir haben zunehmend mehr dieser Angriffe festgestellt und wir glauben nicht, dass dieses Problem bald verschwinden wird. Solange nicht weltweit unterstützte Maßnahmen ergriffen werden, kann das ein globales Problem werden." Obgleich einige seit den 1980er Jahren vor den möglichen Gefahren gewarnt hätten, sei die Angelegenheit erst seit wenigen Jahren auf dem Radar der Regierungen weltweit. Die Kosten für Hi-Tech-Attacken seien gesunken, während das Ausmaß des Schadens, den sie anrichten können, ansteige, so Anil.<ref>[https://www.theguardian.com/technology/2008/mar/06/hitechcrime.uksecurity Nato says cyber warfare poses as great a threat as a missile attack] („[[The Guardian]]", 6. März 2008)</ref>
Suleyman Anil, der bei der NATO das Zentrum zur Reaktion auf Computerzwischenfälle ''(NCIRC TC<ref>[https://www.ncirc.nato.int/ NATO Computer Incident Response Capability – Technical Centre (NCIRC TC)]</ref>)'' leitet, erklärte im Frühjahr 2008 anlässlich eines Kongresses zur [[Internetkriminalität]] in [[London]]: „Cyberverteidigung wird nun in den höchsten Rängen zusammen mit der [[Raketenabwehr]] und der [[Energieversorgung|Energiesicherheit]] in einem Atemzug genannt. Wir haben zunehmend mehr dieser Angriffe festgestellt und wir glauben nicht, dass dieses Problem bald verschwinden wird. Solange nicht weltweit unterstützte Maßnahmen ergriffen werden, kann das ein globales Problem werden." Obgleich einige seit den 1980er Jahren vor den möglichen Gefahren gewarnt hätten, sei die Angelegenheit erst seit wenigen Jahren auf dem Radar der Regierungen weltweit. Die Kosten für Hi-Tech-Attacken seien gesunken, während das Ausmaß des Schadens, den sie anrichten können, ansteige, so Anil.<ref>[https://www.theguardian.com/technology/2008/mar/06/hitechcrime.uksecurity Nato says cyber warfare poses as great a threat as a missile attack] („[[The Guardian]]", 6. März 2008)</ref>
Zeile 86:
Zeile 86:
=== Die Abteilung Informations- und Computernetzwerkoperationen, Cyber-Einheit der Bundeswehr ===
=== Die Abteilung Informations- und Computernetzwerkoperationen, Cyber-Einheit der Bundeswehr ===
[[Datei:KdoStratAufkl.svg|miniatur|hochkant|Wappen des [[Kommando Strategische Aufklärung]]]]
[[Datei:KdoStratAufkl.svg|miniatur|hochkant|Wappen des [[Kommando Strategische Aufklärung]]]]
Die [[Bundeswehr|deutsche Bundeswehr]] unterhält in der Tomburg-Kaserne in [[Rheinbach]] bei [[Bonn]] die ''Abteilung Informations- und Computernetzwerkoperationen'' des [[Kommando Strategische Aufklärung|Kommandos Strategische Aufklärung]] ([[Gelsdorf (Grafschaft)|Gelsdorf b. Bonn]]). Die 76 Mitarbeiter rekrutieren sich in erster Linie aus Absolventen der Fachbereiche für Informatik an den [[Universität der Bundeswehr|Universitäten der Bundeswehr]]. Befehlshaber (''Stand:'' Anfang 2009) ist [[Brigadegeneral]] Friedrich Wilhelm Kriesel.<ref>(削除) [ (削除ここまで)http://www.dkriesel.com/_media/blog/2011/kriesel-cyberwar-preprint.pdf(削除) (削除ここまで)KSA Brigadegeneral a.D. Friedrich Wilhelm Kriesel Cyberwar – relevant für Sicherheit und Gesellschaft? Eine Problemanalyse(削除) ]{{Toter Link|date=2018-04 |url=http://www.dkriesel.com/_media/blog/2011/kriesel-cyberwar-preprint.pdf (削除ここまで)}}</ref> Der Aufbau der Cybereinheit war 2006 von Verteidigungsminister [[Franz Josef Jung]] angeordnet worden.
Die [[Bundeswehr|deutsche Bundeswehr]] unterhält in der Tomburg-Kaserne in [[Rheinbach]] bei [[Bonn]] die ''Abteilung Informations- und Computernetzwerkoperationen'' des [[Kommando Strategische Aufklärung|Kommandos Strategische Aufklärung]] ([[Gelsdorf (Grafschaft)|Gelsdorf b. Bonn]]). Die 76 Mitarbeiter rekrutieren sich in erster Linie aus Absolventen der Fachbereiche für Informatik an den [[Universität der Bundeswehr|Universitäten der Bundeswehr]]. Befehlshaber (''Stand:'' Anfang 2009) ist [[Brigadegeneral]] Friedrich Wilhelm Kriesel.<ref>(追記) {{Toter Link|date=2018-04 |url= (追記ここまで)http://www.dkriesel.com/_media/blog/2011/kriesel-cyberwar-preprint.pdf(追記) |text= (追記ここまで)KSA Brigadegeneral a.D. Friedrich Wilhelm Kriesel Cyberwar – relevant für Sicherheit und Gesellschaft? Eine Problemanalyse}}</ref> Der Aufbau der Cybereinheit war 2006 von Verteidigungsminister [[Franz Josef Jung]] angeordnet worden.
Das Kommando Strategische Aufklärung hatte im Dezember 2008 unter Kriesels Führung offiziell das Satellitenaufklärungssystem [[SAR-Lupe]] in Dienst genommen. Mit fünf [[Militärsatellit|Satelliten]] kann SAR-Lupe, welches als eines der modernsten Systeme dieser Art gilt, unabhängig von Tageslicht und Wetter Bilder mit einer Auflösung von weniger als einem Meter liefern. Damit sei nahezu jeder beliebige Punkt auf der Erde aufklärbar. „Es beschafft, sammelt und wertet Informationen über die militärpolitische Lage in einzelnen Ländern und Bündnissen des potentiellen oder tatsächlichen Gegners und über seine Streitkräfte aus."<ref>(削除) {{Toter Link| date=2015年10月05日 | url=http (削除ここまで)://www.(削除) bundeswehr (削除ここまで).(削除) de (削除ここまで)/(削除) portal/a/bwde/kcxml/04_Sj9SPykssy0xPLMnMz0vM0Y_QjzKLd443dPJ3BMmB2MYBIfqRcMGglFR9X4_83FR9b_0A_YLciHJHR0VFAFtOeGo!/delta/base64xml/L2dJQSEvUUt3QS80SVVFLzZfQ18xQk9B (削除ここまで)?(削除) yw_contentURL (削除ここまで)=(削除) %2FC1256EF4002AED30%2FW27K9FVD393INFODE%2Fcontent.jsp (削除ここまで)(削除) |text= (削除ここまで)Video: Aufklärungssystem SAR-Lupe(削除) }} (削除ここまで) (Bundeswehr.de, 9. Oktober 2008)</ref>
Das Kommando Strategische Aufklärung hatte im Dezember 2008 unter Kriesels Führung offiziell das Satellitenaufklärungssystem [[SAR-Lupe]] in Dienst genommen. Mit fünf [[Militärsatellit|Satelliten]] kann SAR-Lupe, welches als eines der modernsten Systeme dieser Art gilt, unabhängig von Tageslicht und Wetter Bilder mit einer Auflösung von weniger als einem Meter liefern. Damit sei nahezu jeder beliebige Punkt auf der Erde aufklärbar. „Es beschafft, sammelt und wertet Informationen über die militärpolitische Lage in einzelnen Ländern und Bündnissen des potentiellen oder tatsächlichen Gegners und über seine Streitkräfte aus."<ref>(追記) [https (追記ここまで)://www.(追記) youtube (追記ここまで).(追記) com (追記ここまで)/(追記) watch (追記ここまで)?(追記) v (追記ここまで)=(追記) AC0xtTsWekA (追記ここまで) Video: Aufklärungssystem SAR-Lupe(追記) ] (追記ここまで) (Bundeswehr.de, 9. Oktober 2008)</ref>
Das satellitengestützte Kommunikationssystem der Bundeswehr [[SATCOMBw]] nahm mit der Aussetzung des Satelliten COMSATBw-1 im Weltraum Anfang Oktober 2009 seinen Teilbetrieb auf. Der zweite Satellit, COMSATBw-2, wurde am 21. Mai 2010 ins All befördert und erreichte nach einer Woche seine vorhergesehene Position in der Erdumlaufbahn.<ref>[http://www.it-amtbw.de/portal/a/itamtbw/!ut/p/c4/04_SB8K8xLLM9MSSzPy8xBz9CP3I5EyrpHK9zJLE3BIgnZhdUpqao1ecWJKak6NfkO2oCAAVwtvx Zweiter Bundeswehr-Satellit nach erfolgreicher Testphase ausgeliefert] („Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr", 9. März 2011)</ref> Die Satelliten decken jeweils die östliche bzw. die westliche [[Äquatoriales Koordinatensystem|Hemisphäre]] des Planeten ab. COMSATBw-1 verfüge über neue und sichere Kommunikationssysteme, erklärte [[Oberst]] Pirmin Meisenheimer nach dem Start vom [[Centre Spatial Guyanais|europäischen Weltraumbahnhof]] in [[Französisch-Guayana]] aus. Dies sei ein wichtiger Schritt zur Verbesserung der Leistung für Deutschland, vor allem für Truppen im Auslandseinsatz.<ref>{{Webarchiv | url=http://www.tagesschau.de:80/ausland/bundeswehr254.html | wayback=20091005170953 | text=Bundeswehr schießt eigenen Satelliten ins All}} (Tagesschau.de, 2. Oktober 2009)</ref><ref>[https://www.spacewar.com/reports/Germany_COMSATBw_1_MilComms_Satellite_Is_Readied_For_Launch_999.html Germany’s COMSATBw-1 MilComms Satellite Is Readied For Launch] (Spacewar.com, 8. September 2009)</ref>
Das satellitengestützte Kommunikationssystem der Bundeswehr [[SATCOMBw]] nahm mit der Aussetzung des Satelliten COMSATBw-1 im Weltraum Anfang Oktober 2009 seinen Teilbetrieb auf. Der zweite Satellit, COMSATBw-2, wurde am 21. Mai 2010 ins All befördert und erreichte nach einer Woche seine vorhergesehene Position in der Erdumlaufbahn.<ref>[http://www.it-amtbw.de/portal/a/itamtbw/!ut/p/c4/04_SB8K8xLLM9MSSzPy8xBz9CP3I5EyrpHK9zJLE3BIgnZhdUpqao1ecWJKak6NfkO2oCAAVwtvx Zweiter Bundeswehr-Satellit nach erfolgreicher Testphase ausgeliefert] („Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr", 9. März 2011)</ref> Die Satelliten decken jeweils die östliche bzw. die westliche [[Äquatoriales Koordinatensystem|Hemisphäre]] des Planeten ab. COMSATBw-1 verfüge über neue und sichere Kommunikationssysteme, erklärte [[Oberst]] Pirmin Meisenheimer nach dem Start vom [[Centre Spatial Guyanais|europäischen Weltraumbahnhof]] in [[Französisch-Guayana]] aus. Dies sei ein wichtiger Schritt zur Verbesserung der Leistung für Deutschland, vor allem für Truppen im Auslandseinsatz.<ref>{{Webarchiv | url=http://www.tagesschau.de:80/ausland/bundeswehr254.html | wayback=20091005170953 | text=Bundeswehr schießt eigenen Satelliten ins All}} (Tagesschau.de, 2. Oktober 2009)</ref><ref>[https://www.spacewar.com/reports/Germany_COMSATBw_1_MilComms_Satellite_Is_Readied_For_Launch_999.html Germany’s COMSATBw-1 MilComms Satellite Is Readied For Launch] (Spacewar.com, 8. September 2009)</ref>
Zeile 100:
Zeile 100:
=== Juni 2009: ANSSI, die erste regierungsamtliche Cybersicherheitsbehörde in Frankreich ===
=== Juni 2009: ANSSI, die erste regierungsamtliche Cybersicherheitsbehörde in Frankreich ===
Seit Juni 2009 gibt es in der Republik Frankreich die ''[[Agence nationale de la sécurité des systèmes d’information]]'' (ANSSI,<ref>[http://www.securite-informatique.gouv.fr/ ANSSI] (Homepage)</ref> ''etwa:'' Nationale Sicherheitsbehörde für Informationssysteme). Die Regierung in Paris folgte mit deren Einrichtung mit einjähriger Verspätung Empfehlungen des im Juni 2008 veröffentlichten Weißbuchs zur Verteidigung und nationalen Sicherheit ''(Livre Blanc sur la Défense et la Sécurité nationale)''<ref>{{Webarchiv(削除) |text=La France se dote d’une vraie agence gouvernementale de cyber-sécurité (削除ここまで) |url=http://www.itespresso.fr/la-france-se-dote-dune-vraie-agence-gouvernementale-de-cyber-securite-30404.html |wayback=20110302092624}} (ITespresso.fr, 10. Juli 2009)</ref> „In Frankreich ist ein politisch-ökonomischer Werte-Streit im Gange. Bei der Debatte über das Internet-Sperren-Gesetz und Urheberrechtsverstöße geht es längst um mehr: Kontrolle, Filtermaßnahmen, Politik und massive Geschäftsinteressen."<ref>Thomas Pany: [https://www.heise.de/tp/features/Das-Ende-der-unmoralischen-Zone-Internet-3455178.html ''Das Ende der „unmoralischen Zone Internet"''.] In: ''[[Telepolis]]''. 16. September 2009.</ref>
Seit Juni 2009 gibt es in der Republik Frankreich die ''[[Agence nationale de la sécurité des systèmes d’information]]'' (ANSSI,<ref>[http://www.securite-informatique.gouv.fr/ ANSSI] (Homepage)</ref> ''etwa:'' Nationale Sicherheitsbehörde für Informationssysteme). Die Regierung in Paris folgte mit deren Einrichtung mit einjähriger Verspätung Empfehlungen des im Juni 2008 veröffentlichten Weißbuchs zur Verteidigung und nationalen Sicherheit ''(Livre Blanc sur la Défense et la Sécurité nationale)''<ref>{{Webarchiv |(追記) (追記ここまで)url=http://www.itespresso.fr/la-france-se-dote-dune-vraie-agence-gouvernementale-de-cyber-securite-30404.html |(追記) (追記ここまで)wayback=20110302092624(追記) | text=La France se dote d’une vraie agence gouvernementale de cyber-sécurité (追記ここまで)}} (ITespresso.fr, 10. Juli 2009)</ref> „In Frankreich ist ein politisch-ökonomischer Werte-Streit im Gange. Bei der Debatte über das Internet-Sperren-Gesetz und Urheberrechtsverstöße geht es längst um mehr: Kontrolle, Filtermaßnahmen, Politik und massive Geschäftsinteressen."<ref>Thomas Pany: [https://www.heise.de/tp/features/Das-Ende-der-unmoralischen-Zone-Internet-3455178.html ''Das Ende der „unmoralischen Zone Internet"''.] In: ''[[Telepolis]]''. 16. September 2009.</ref>
== United States Cyber Command (USCYBERCOM) ==
== United States Cyber Command (USCYBERCOM) ==
Zeile 117:
Zeile 117:
}}
}}
Dagegen wenden sich allerdings einige Theoretiker, die Hacking eine grundlegende und neuartige Bedeutung als militärischem Wirkmittel einräumen, auch wenn davon vielleicht noch nicht viel öffentlich bekannt wurde, wie etwa der Cyberkrieg-Forscher [[Sandro Gaycken]]. In Antwort auf Cavelty-Dunn betont Gaycken {{Zitat|Es ließen sich Konflikte anheizen, andere Staaten agitieren. Man könnte die Effizienz von entwickelten Waffen testen. ... Und schließlich ist der Einsatz von Cyberwaffen auch in konventionellen Konflikten sinnvoll. Wenn viele Ziele angegriffen werden sollen, ist er m. E. kostengünstiger, risikofreier, taktisch flexibler, er kostet weniger zivile Menschenleben und verursacht weniger irreversible Zerstörungen. Optionen, die auch für Supermächte attraktiv sein werden. |Sandro Gaycken, 2010<ref>{{Cite web| last = Gaycken| first = Sandro| title = Cyberangst und Cybersorge: Kabel-Gate| work = [[The European]]| accessdate = 2012年08月01日| date = 2011年01月23日| url = http://www.theeuropean.de/sandro-gaycken/5410-cyberangst-und-cybersorge| (削除) archiveurl (削除ここまで)=(削除) (削除ここまで)https://web.archive.org/web/20120801094309/http://www.theeuropean.de/sandro-gaycken/5410-cyberangst-und-cybersorge| (削除) archivedate (削除ここまで)=(削除) (削除ここまで)2012年08月01日(削除) | offline = yes| archivebot = 2022年10月20日 11:53:46 InternetArchiveBot (削除ここまで)}}</ref>}}
Dagegen wenden sich allerdings einige Theoretiker, die Hacking eine grundlegende und neuartige Bedeutung als militärischem Wirkmittel einräumen, auch wenn davon vielleicht noch nicht viel öffentlich bekannt wurde, wie etwa der Cyberkrieg-Forscher [[Sandro Gaycken]]. In Antwort auf Cavelty-Dunn betont Gaycken {{Zitat|Es ließen sich Konflikte anheizen, andere Staaten agitieren. Man könnte die Effizienz von entwickelten Waffen testen. ... Und schließlich ist der Einsatz von Cyberwaffen auch in konventionellen Konflikten sinnvoll. Wenn viele Ziele angegriffen werden sollen, ist er m. E. kostengünstiger, risikofreier, taktisch flexibler, er kostet weniger zivile Menschenleben und verursacht weniger irreversible Zerstörungen. Optionen, die auch für Supermächte attraktiv sein werden. |Sandro Gaycken, 2010<ref>{{Cite web| last = Gaycken| first = Sandro| title = Cyberangst und Cybersorge: Kabel-Gate| work = [[The European]]| accessdate = 2012年08月01日| date = 2011年01月23日| url = http://www.theeuropean.de/sandro-gaycken/5410-cyberangst-und-cybersorge| (追記) archive-url (追記ここまで)=https://web.archive.org/web/20120801094309/http://www.theeuropean.de/sandro-gaycken/5410-cyberangst-und-cybersorge| (追記) archive-date (追記ここまで)=2012年08月01日}}</ref>}}
Cavelty-Dunn machte im 2012 eine wesentliche Unterscheidung: Die Cybersicherheit sei in [[Liberalismus|freiheitlichen]] Staaten wie den USA verknüpft mit [[Meinungsfreiheit]] und [[Demokratie]], während [[Russland]] und [[China]] darunter ihre „[[Informationssicherheit]]" verstünden. Cybersecurity könne in diesen [[Autoritarismus|autoritären]] Staaten auch ein Tool sein für [[Überwachungsstaat|Kontrolle]], also instrumentalisiert werden für deren [[Regime]]erhalt. Auch im militärischen Bereich sei es im Jahr 2012 extrem schwierig zu sehen, wohin das führen würde.<ref>[https://vimeo.com/55719577 Interview mit Myriam Dunn Cavelty über Cyberwar] im Mai 2012[http://www.sicherheitskultur.org/de/veranstaltungen/der-verunsicherte-staat/programm.html]</ref> Im 2016 schrieb sie
Cavelty-Dunn machte im 2012 eine wesentliche Unterscheidung: Die Cybersicherheit sei in [[Liberalismus|freiheitlichen]] Staaten wie den USA verknüpft mit [[Meinungsfreiheit]] und [[Demokratie]], während [[Russland]] und [[China]] darunter ihre „[[Informationssicherheit]]" verstünden. Cybersecurity könne in diesen [[Autoritarismus|autoritären]] Staaten auch ein Tool sein für [[Überwachungsstaat|Kontrolle]], also instrumentalisiert werden für deren [[Regime]]erhalt. Auch im militärischen Bereich sei es im Jahr 2012 extrem schwierig zu sehen, wohin das führen würde.<ref>[https://vimeo.com/55719577 Interview mit Myriam Dunn Cavelty über Cyberwar] im Mai 2012[http://www.sicherheitskultur.org/de/veranstaltungen/der-verunsicherte-staat/programm.html]</ref> Im 2016 schrieb sie
Zeile 129:
Zeile 129:
|Text=Obwohl vermutlich förderlich für Militärbudgets und die Auflage von Massenblättern, beschreibt dieser Begriff (Infowar) weniger eine neue Form der Kriegsführung, sondern verstellt eher den Blick auf die Krise des modernen Krieges selbst, der mit zwei fundamentalen Paradoxa zu kämpfen hat. Vom 16. Jahrhundert bis 1945 entwickelte sich der moderne Krieg zu einem umfassenden [[Industrialisierung|industriell]]-[[wissenschaft]]lichen System mit dem Ziel des effektiven, totalen Krieges. Ironischerweise stellte sich der totale Krieg gerade in seiner entwickeltsten Form als undurchführbar heraus, da eine wahre [[Apokalypse]] die unausweichliche Folge wäre. Von diesem ersten zentralen [[Paradoxon]] der heutigen Kriegsführung führte der Weg direkt zur Entwicklung des [[postmoderne]]n Krieges. – Sowohl der moderne als auch der postmoderne Krieg beruhen auf der [[Manipulation]] (und zunehmenden Macht) der Information, obwohl wir noch nicht einmal wirklich wissen, was Information eigentlich ist. Damit ist das zweite zentrale Paradoxon angesprochen. [...] Die zunehmende Leistungsfähigkeit von Waffensystemen mündete in die Krise des postmodernen Krieges, die heute die internationalen Beziehungen prägt. – Der Großteil der Politik dreht sich mittlerweile um das Überleben des Krieges. [...] Nach [[Michel Foucault]] ist Politik heute die 'Fortsetzung des Krieges mit anderen Mitteln' und nicht umgekehrt. [...] Daß die Information als militärischer Faktor so reizvoll ist, ist zum Teil auf ihre lange [[Militärgeschichte|Geschichte]] im Bereich der Armee zurückzuführen. Die erste – und vielleicht auch beste – Analyse des Krieges stammt von Sunzi, der nicht müde wurde, die Bedeutung guter Information hervorzuheben. Jeder große General war sich dessen bewußt. Aber nicht nur Sunzi, sondern auch allen großen Theoretikern seither war klar, daß es im Krieg keine perfekte Information geben kann. Ob sie diesen Unsicherheitsfaktor nun ‚Fortuna‘ (Machiavelli) oder ‚Nebel des Krieges‘ (Clausewitz) nannten – alle wußten, daß über manche Dinge erst nach Ende des Krieges Gewißheit herrschen würde. Natürlich auch über das Wichtigste – den Sieger. Aber im Zeitalter der Massenvernichtungswaffen nimmt eine solche Auffassung dem Krieg nicht nur jede politische Wirksamkeit, sie macht ihn zu einem ganz und gar wahnsinnigen Unterfangen. [...] Es finden sich immer neue Technologien und Theorien zur Rechtfertigung dieser wiederkehrenden [[Revolution]]en im militärischen Bereich oder RMAs (Revolutions in Military Affairs). Die grundlegenden [[Prämisse]]n bleiben jedoch stets dieselben: Krieg ist unvermeidbar, und neue Informationstechnologien helfen, Kriege zu gewinnen. Der InfoWar übernimmt viele Aspekte früherer RMAs und übertreibt sie in unvorstellbarem Ausmaß.
|Text=Obwohl vermutlich förderlich für Militärbudgets und die Auflage von Massenblättern, beschreibt dieser Begriff (Infowar) weniger eine neue Form der Kriegsführung, sondern verstellt eher den Blick auf die Krise des modernen Krieges selbst, der mit zwei fundamentalen Paradoxa zu kämpfen hat. Vom 16. Jahrhundert bis 1945 entwickelte sich der moderne Krieg zu einem umfassenden [[Industrialisierung|industriell]]-[[wissenschaft]]lichen System mit dem Ziel des effektiven, totalen Krieges. Ironischerweise stellte sich der totale Krieg gerade in seiner entwickeltsten Form als undurchführbar heraus, da eine wahre [[Apokalypse]] die unausweichliche Folge wäre. Von diesem ersten zentralen [[Paradoxon]] der heutigen Kriegsführung führte der Weg direkt zur Entwicklung des [[postmoderne]]n Krieges. – Sowohl der moderne als auch der postmoderne Krieg beruhen auf der [[Manipulation]] (und zunehmenden Macht) der Information, obwohl wir noch nicht einmal wirklich wissen, was Information eigentlich ist. Damit ist das zweite zentrale Paradoxon angesprochen. [...] Die zunehmende Leistungsfähigkeit von Waffensystemen mündete in die Krise des postmodernen Krieges, die heute die internationalen Beziehungen prägt. – Der Großteil der Politik dreht sich mittlerweile um das Überleben des Krieges. [...] Nach [[Michel Foucault]] ist Politik heute die 'Fortsetzung des Krieges mit anderen Mitteln' und nicht umgekehrt. [...] Daß die Information als militärischer Faktor so reizvoll ist, ist zum Teil auf ihre lange [[Militärgeschichte|Geschichte]] im Bereich der Armee zurückzuführen. Die erste – und vielleicht auch beste – Analyse des Krieges stammt von Sunzi, der nicht müde wurde, die Bedeutung guter Information hervorzuheben. Jeder große General war sich dessen bewußt. Aber nicht nur Sunzi, sondern auch allen großen Theoretikern seither war klar, daß es im Krieg keine perfekte Information geben kann. Ob sie diesen Unsicherheitsfaktor nun ‚Fortuna‘ (Machiavelli) oder ‚Nebel des Krieges‘ (Clausewitz) nannten – alle wußten, daß über manche Dinge erst nach Ende des Krieges Gewißheit herrschen würde. Natürlich auch über das Wichtigste – den Sieger. Aber im Zeitalter der Massenvernichtungswaffen nimmt eine solche Auffassung dem Krieg nicht nur jede politische Wirksamkeit, sie macht ihn zu einem ganz und gar wahnsinnigen Unterfangen. [...] Es finden sich immer neue Technologien und Theorien zur Rechtfertigung dieser wiederkehrenden [[Revolution]]en im militärischen Bereich oder RMAs (Revolutions in Military Affairs). Die grundlegenden [[Prämisse]]n bleiben jedoch stets dieselben: Krieg ist unvermeidbar, und neue Informationstechnologien helfen, Kriege zu gewinnen. Der InfoWar übernimmt viele Aspekte früherer RMAs und übertreibt sie in unvorstellbarem Ausmaß.
|ref=<ref>Chris Hables Gray: [(追記) https (追記ここまで)://(追記) webarchive (追記ここまで).(追記) ars (追記ここまで).(追記) electronica (追記ここまで).(追記) art (追記ここまで)/de/archiv_files/19982/1998a_145.pdf ''InfoWar in der Krise''.] In: ''Ars Electronica''. 1998. (PDF; 108 kB; 7 S.)</ref>}}
In der Tat übertreffen die Militärausgaben weltweit unterdessen alles bisher Dagewesene – und das trotz der Weltwirtschafts- und Finanzkrise. China ist hier laut [[Stockholm International Peace Research Institute|SIPRI]] im Jahr 2008 auf Platz 2 nach den USA aufgerückt. Nach Schätzungen der schwedischen Denkfabrik gaben die USA 607 Milliarden Dollar für die Rüstung aus, mit großem Abstand folgen China<ref>Wen Liao: {{Webarchiv|url=http://www.moscowtimes.ru/article/1016/42/378911.htm |wayback=20090621233012 |text=China Crosses the Rubicon}} („The Moscow Times", Issue 4170, 19. Juni 2009 – ''Publikationen der „Moscow Times" im Web sind nur kurze Zeit kostenlos verfügbar und werden im Archiv bezahlpflichtig.'')</ref> (84,9 Milliarden Dollar), Frankreich (65,7 Milliarden Dollar) und Großbritannien (65,3 Milliarden Dollar). Russland rangiert demnach mit 58,6 Milliarden Dollar an fünfter Stelle vor Deutschland. Den Angaben zufolge stiegen die weltweiten Militärausgaben seit 1999 um 45 Prozent auf 1,46 Billionen Dollar; verantwortlich dafür seien vor allem der [[Irakkrieg|Krieg in Irak]] bzw. der von der Bush-Regierung ausgerufene „[[Krieg gegen den Terror]]", Russlands Wiederaufstieg sowie die wachsende Bedeutung der Volksrepublik China auf der Weltbühne.<ref>{{Webarchiv|text=SIPRI Yearbook 2009 – Armaments, Disarmament and International Security: ''Summary''.(削除) |url=http://www.sipri.org/yearbook/2009/files/SIPRIYB09summary.pdf |wayback=20090610072459 (削除ここまで)}} (PDF; 283 kB; 28 S.) SIPRI, Stockholm, Juni 2009.</ref><ref>Ilja Kramnik: (削除) [https://web.archive.org/web/20090612163907/ (削除ここまで)http://de.rian.ru/analysis/20090609/121928214.html Weltweit brechen Militärausgaben alle Rekorde(削除) ] (削除ここまで) (RIA Nowosti, 9. Juni 2009)</ref><ref>[https://www.handelsblatt.com/politik/international/china-rueckt-bei-militaerausgaben-nach-vorne;2338903 Ländervergleich: China rückt bei Militärausgaben nach vorne] ([[Handelsblatt]].com, 8. Juni 2009)</ref> Mittlerweile scheinen die von Gray angesprochenen Probleme auch zum Beispiel bei hochrangigen Militärtheoretikern der NATO Resonanz gefunden zu haben: „Nach meiner Ansicht wäre die NATO gut beraten einen Ansatz zu wählen, an dessen Beginn eine Grundsatzdebatte über Strategien der Konfliktverhinderung und Konfliktbeendigung im 21. Jahrhundert steht. Daraus könnte man eine Grand Strategy entwickeln, die dann den Reformprozess bestimmt. Damit trüge man den tief greifenden Veränderungen des strategischen Umfeldes Rechnung. Allein Stichworte wie das Auftreten transnationaler Akteure, die das [[Gewaltmonopol]] der Staaten brechen können und werden, die Nutzung des Cyberspace als Medium der Kriegführung oder die durch [[Nanotechnologie|Nano]]- und [[Biotechnologie|Bio-Technologie]] denkbar werdenden Optionen in der Entwicklung künftiger Waffen zeigen an, dass unser von der [[Westfälischer Frieden|Westfälischen Staatenwelt]] und vom [[Dogma]] der Vernichtung geprägtes bisheriges strategisches Denken im 21. Jahrhundert zu kurz greift." – „Alles in Allem verspricht das 21. Jahrhundert ein eher unruhiges Jahrhundert zu werden, in dem es so manchen Konflikt und neben dem bekannten Krieg zwischen Staaten auch neue Formen des [[Bewaffneter Konflikt|bewaffneten Konfliktes]] wie Cyberkrieg und den Kampf transnationaler Kräfte gegen Staaten geben wird. Es wird anfangs und wohl auch für die vorhersehbare Zukunft eine Welt ohne [[Welt]]ordnung sein, nicht zuletzt, weil die Pax Americana in Europa an Bedeutung verloren hat, im [[Naher Osten|Nahen Osten]] nicht mehr so richtig greift, aber doch unersetzbar ist und nur im [[Pazifischer Ozean|Pazifik]] der Stabilitätsfaktor schlechthin bleibt", so der ehemalige [[Generalinspekteur der Bundeswehr]] und Vorsitzender des [[NATO-Militärausschuss]]es (1996 bis 1999), [[Klaus Naumann (General)|Klaus Naumann]], in einem Vortrag für die [[Deutsche Atlantische Gesellschaft]], Bonn, am 31. Mai 2008.<ref>[[Klaus Naumann (General)|Klaus Naumann]]: {{Webarchiv | url=http://www.deutscheatlantischegesellschaft.de/cms/upload/positionen/Beitraege/Atlantische_Beitraege_02-09.pdf | wayback=20090730203138 | text=''NATO, quo vadis? – Ansätze einer Grand Strategy für eine unsichere Welt''.}} (PDF) In: Deutsche Atlantische Gesellschaft: ''Atlantische Beiträge'', März 2009.</ref>
In der Tat übertreffen die Militärausgaben weltweit unterdessen alles bisher Dagewesene – und das trotz der Weltwirtschafts- und Finanzkrise. China ist hier laut [[Stockholm International Peace Research Institute|SIPRI]] im Jahr 2008 auf Platz 2 nach den USA aufgerückt. Nach Schätzungen der schwedischen Denkfabrik gaben die USA 607 Milliarden Dollar für die Rüstung aus, mit großem Abstand folgen China<ref>Wen Liao: {{Webarchiv(追記) (追記ここまで)|(追記) (追記ここまで)url=http://www.moscowtimes.ru/article/1016/42/378911.htm |(追記) (追記ここまで)wayback=20090621233012 |(追記) (追記ここまで)text=China Crosses the Rubicon}} („The Moscow Times", Issue 4170, 19. Juni 2009 – ''Publikationen der „Moscow Times" im Web sind nur kurze Zeit kostenlos verfügbar und werden im Archiv bezahlpflichtig.'')</ref> (84,9 Milliarden Dollar), Frankreich (65,7 Milliarden Dollar) und Großbritannien (65,3 Milliarden Dollar). Russland rangiert demnach mit 58,6 Milliarden Dollar an fünfter Stelle vor Deutschland. Den Angaben zufolge stiegen die weltweiten Militärausgaben seit 1999 um 45 Prozent auf 1,46 Billionen Dollar; verantwortlich dafür seien vor allem der [[Irakkrieg|Krieg in Irak]] bzw. der von der Bush-Regierung ausgerufene „[[Krieg gegen den Terror]]", Russlands Wiederaufstieg sowie die wachsende Bedeutung der Volksrepublik China auf der Weltbühne.<ref>{{Webarchiv(追記) (追記ここまで)|(追記) url=http://www.sipri.org/yearbook/2009/files/SIPRIYB09summary.pdf | wayback=20090610072459 | (追記ここまで)text=SIPRI Yearbook 2009 – Armaments, Disarmament and International Security: ''Summary''.}} (PDF; 283 kB; 28 S.) SIPRI, Stockholm, Juni 2009.</ref><ref>Ilja Kramnik: (追記) {{Webarchiv | url= (追記ここまで)http://de.rian.ru/analysis/20090609/121928214.html (追記) | wayback=20090612163907 | text= (追記ここまで)Weltweit brechen Militärausgaben alle Rekorde(追記) }} (追記ここまで) (RIA Nowosti, 9. Juni 2009)</ref><ref>[https://www.handelsblatt.com/politik/international/china-rueckt-bei-militaerausgaben-nach-vorne;2338903 Ländervergleich: China rückt bei Militärausgaben nach vorne] ([[Handelsblatt]].com, 8. Juni 2009)</ref> Mittlerweile scheinen die von Gray angesprochenen Probleme auch zum Beispiel bei hochrangigen Militärtheoretikern der NATO Resonanz gefunden zu haben: „Nach meiner Ansicht wäre die NATO gut beraten einen Ansatz zu wählen, an dessen Beginn eine Grundsatzdebatte über Strategien der Konfliktverhinderung und Konfliktbeendigung im 21. Jahrhundert steht. Daraus könnte man eine Grand Strategy entwickeln, die dann den Reformprozess bestimmt. Damit trüge man den tief greifenden Veränderungen des strategischen Umfeldes Rechnung. Allein Stichworte wie das Auftreten transnationaler Akteure, die das [[Gewaltmonopol]] der Staaten brechen können und werden, die Nutzung des Cyberspace als Medium der Kriegführung oder die durch [[Nanotechnologie|Nano]]- und [[Biotechnologie|Bio-Technologie]] denkbar werdenden Optionen in der Entwicklung künftiger Waffen zeigen an, dass unser von der [[Westfälischer Frieden|Westfälischen Staatenwelt]] und vom [[Dogma]] der Vernichtung geprägtes bisheriges strategisches Denken im 21. Jahrhundert zu kurz greift." – „Alles in Allem verspricht das 21. Jahrhundert ein eher unruhiges Jahrhundert zu werden, in dem es so manchen Konflikt und neben dem bekannten Krieg zwischen Staaten auch neue Formen des [[Bewaffneter Konflikt|bewaffneten Konfliktes]] wie Cyberkrieg und den Kampf transnationaler Kräfte gegen Staaten geben wird. Es wird anfangs und wohl auch für die vorhersehbare Zukunft eine Welt ohne [[Welt]]ordnung sein, nicht zuletzt, weil die Pax Americana in Europa an Bedeutung verloren hat, im [[Naher Osten|Nahen Osten]] nicht mehr so richtig greift, aber doch unersetzbar ist und nur im [[Pazifischer Ozean|Pazifik]] der Stabilitätsfaktor schlechthin bleibt", so der ehemalige [[Generalinspekteur der Bundeswehr]] und Vorsitzender des [[NATO-Militärausschuss]]es (1996 bis 1999), [[Klaus Naumann (General)|Klaus Naumann]], in einem Vortrag für die [[Deutsche Atlantische Gesellschaft]], Bonn, am 31. Mai 2008.<ref>[[Klaus Naumann (General)|Klaus Naumann]]: {{Webarchiv | url=http://www.deutscheatlantischegesellschaft.de/cms/upload/positionen/Beitraege/Atlantische_Beitraege_02-09.pdf | wayback=20090730203138 | text=''NATO, quo vadis? – Ansätze einer Grand Strategy für eine unsichere Welt''.}} (PDF) In: Deutsche Atlantische Gesellschaft: ''Atlantische Beiträge'', März 2009.</ref>
{{Zitat
{{Zitat
Zeile 151:
Zeile 151:
{{Zitat|Zivile Technologie und Waffenentwicklung stehen in einem unverbrüchlichen Verhältnis, befruchten sich wechselseitig und spätestens mit der Herankunft moderner Informationstechnologien werden die diskreten Grenzen der technologischen Erscheinungen im „[[Dual-Use|dual use]]" vollends aufgelöst. Ein Beobachtungssatellit wird nicht durch seinen technologischen Zuschnitt, sondern durch seine Aufgabenbestimmung zum genuinen Kriegsgerät. Nichts anderes gilt für Informationen, die in einem wachsenden Netz globaler Informationsstrukturen viele Eingangstore für Widersacher eröffnen und die diskrete Trennung militärischer und ziviler Informationen ohnehin illusorisch erscheinen lassen, wie es nicht nur der Kauf von Satellitenbildern während des [[Krieg in Afghanistan seit 2001|Afghanistankriegs]] demonstrierte, sondern auch die schlichte Kenntnis der Modalitäten ziviler Fluggesellschaften seitens der Septemberterroristen.|Goedart Palm|ref=<ref name="palm" />}}
{{Zitat|Zivile Technologie und Waffenentwicklung stehen in einem unverbrüchlichen Verhältnis, befruchten sich wechselseitig und spätestens mit der Herankunft moderner Informationstechnologien werden die diskreten Grenzen der technologischen Erscheinungen im „[[Dual-Use|dual use]]" vollends aufgelöst. Ein Beobachtungssatellit wird nicht durch seinen technologischen Zuschnitt, sondern durch seine Aufgabenbestimmung zum genuinen Kriegsgerät. Nichts anderes gilt für Informationen, die in einem wachsenden Netz globaler Informationsstrukturen viele Eingangstore für Widersacher eröffnen und die diskrete Trennung militärischer und ziviler Informationen ohnehin illusorisch erscheinen lassen, wie es nicht nur der Kauf von Satellitenbildern während des [[Krieg in Afghanistan seit 2001|Afghanistankriegs]] demonstrierte, sondern auch die schlichte Kenntnis der Modalitäten ziviler Fluggesellschaften seitens der Septemberterroristen.|Goedart Palm|ref=<ref name="palm" />}}
{{Zitat|Die Strategen müssen sich bewusst sein, dass ein Teil jedes politischen und militärischen Konflikts im Internet stattfinden wird, dessen allgegenwärtige und unvorhersagbare Charakteristiken bedeuten, dass alle hier ausgefochtenen Schlachten genauso bedeutend, wenn nicht noch bedeutender sein können als Ereignisse, die auf dem Boden stattfinden.|Kenneth Geers|ref=<ref>Kenneth Geers: {{Webarchiv|url=http://www.scmagazineus.com/Cyberspace-and-the-changing-nature-of-warfare/article/115929/|wayback=20090825231203|text=''Cyberspace and the changing nature of warfare''}}. In: ''SC Magazine US'', 27. August 2008.</ref>}}
{{Zitat|Die Strategen müssen sich bewusst sein, dass ein Teil jedes politischen und militärischen Konflikts im Internet stattfinden wird, dessen allgegenwärtige und unvorhersagbare Charakteristiken bedeuten, dass alle hier ausgefochtenen Schlachten genauso bedeutend, wenn nicht noch bedeutender sein können als Ereignisse, die auf dem Boden stattfinden.|Kenneth Geers|ref=<ref>Kenneth Geers: {{Webarchiv(追記) (追記ここまで)|(追記) (追記ここまで)url=http://www.scmagazineus.com/Cyberspace-and-the-changing-nature-of-warfare/article/115929/(追記) (追記ここまで)|(追記) (追記ここまで)wayback=20090825231203(追記) (追記ここまで)|(追記) (追記ここまで)text=''Cyberspace and the changing nature of warfare''}}. In: ''SC Magazine US'', 27. August 2008.</ref>}}
{{Zitat|Cyberkriegsführung ist eine asymmetrische Kriegsführung; es steht mehr für uns auf dem Spiel als für unsere potentiellen Gegner. Ein weiterer Aspekt ist, dass die Opfer von Cyberkriegsführung möglicherweise die Identität des eigentlichen Angreifers nie bestimmen können. Deshalb kann Amerika dieser Bedrohung nicht begegnen, indem es nur auf eine Vergeltungsstrategie oder sogar offensive Operationen im Allgemeinen vertraut. [...] Wie die jüngsten Angriffe auf das Computersystem des [[Verteidigungsministerium der Vereinigten Staaten|Pentagon]] bewiesen, müssen die USA davon ausgehen, dass sich unsere potentiellen Gegner in der Welt auf solche Angriffe vorbereiten.|John J. Kelly, Lauri Almann|ref=<ref>{{Webarchiv|url=https://www.hoover.org/publications/policyreview/35543534.html|wayback=20100418133049|text=''eWMDs. The botnet peril''}}. In: Policy Review, Hoover Institution, Dez. 2008/Jan. 2009.</ref>}}
{{Zitat|Cyberkriegsführung ist eine asymmetrische Kriegsführung; es steht mehr für uns auf dem Spiel als für unsere potentiellen Gegner. Ein weiterer Aspekt ist, dass die Opfer von Cyberkriegsführung möglicherweise die Identität des eigentlichen Angreifers nie bestimmen können. Deshalb kann Amerika dieser Bedrohung nicht begegnen, indem es nur auf eine Vergeltungsstrategie oder sogar offensive Operationen im Allgemeinen vertraut. [...] Wie die jüngsten Angriffe auf das Computersystem des [[Verteidigungsministerium der Vereinigten Staaten|Pentagon]] bewiesen, müssen die USA davon ausgehen, dass sich unsere potentiellen Gegner in der Welt auf solche Angriffe vorbereiten.|John J. Kelly, Lauri Almann|ref=<ref>{{Webarchiv(追記) (追記ここまで)|(追記) (追記ここまで)url=https://www.hoover.org/publications/policyreview/35543534.html(追記) (追記ここまで)|(追記) (追記ここまで)wayback=20100418133049(追記) (追記ここまで)|(追記) (追記ここまで)text=''eWMDs. The botnet peril''}}. In: Policy Review, Hoover Institution, Dez. 2008/Jan. 2009.</ref>}}
{{Zitat|Was wir sehen, ist ein internationales Verbrechen. Wir müssen anfangen, über Wege einer Waffenkontrolle im Cyberspace nachzudenken.|Autor=Ron Deibert, Munk-Zentrum, Universität Toronto (Kanada) über [[GhostNet]]<ref>[https://www.heise.de/newsticker/meldung/Spionagenetz-Ghostnet-Ein-Weckruf-fuer-die-Politik-210446.html Spionagenetz „Ghostnet": Ein „Weckruf für die Politik"] (Heise Online, 31. März 2009)</ref><ref>[https://deibert.citizenlab.org/ Ronald J. Deibert] (Homepage beim CitizenLab)</ref>}}
{{Zitat|Was wir sehen, ist ein internationales Verbrechen. Wir müssen anfangen, über Wege einer Waffenkontrolle im Cyberspace nachzudenken.|Autor=Ron Deibert, Munk-Zentrum, Universität Toronto (Kanada) über [[GhostNet]]<ref>[https://www.heise.de/newsticker/meldung/Spionagenetz-Ghostnet-Ein-Weckruf-fuer-die-Politik-210446.html Spionagenetz „Ghostnet": Ein „Weckruf für die Politik"] (Heise Online, 31. März 2009)</ref><ref>[https://deibert.citizenlab.org/ Ronald J. Deibert] (Homepage beim CitizenLab)</ref>}}
Zeile 163:
Zeile 163:
{{Zitat|Falls wir nicht willens sind, das heutige Internet zu überdenken, warten wir lediglich auf eine Serie öffentlicher Katastrophen.|Autor=Nick McKeown, Ingenieur an der [[Stanford University]], zitiert nach<ref>John Markoff: [http://logisticslog.blogspot.com/2009/02/do-we-need-new-internet.html Do We Need a New Internet?] (Logistics Log, 15. Februar 2009)</ref>}}
{{Zitat|Falls wir nicht willens sind, das heutige Internet zu überdenken, warten wir lediglich auf eine Serie öffentlicher Katastrophen.|Autor=Nick McKeown, Ingenieur an der [[Stanford University]], zitiert nach<ref>John Markoff: [http://logisticslog.blogspot.com/2009/02/do-we-need-new-internet.html Do We Need a New Internet?] (Logistics Log, 15. Februar 2009)</ref>}}
{{Zitat|Amerika braucht die Fähigkeit, Bombenteppiche im Cyberspace auszustreuen, um das Abschreckungsmittel zu schaffen, dessen wir ermangeln [...] wenigstens eine ausländische Nation hat den uneingeschränkten Krieg im Cyberspace befürwortet. – Wenn die USA einen Plan zur Beherrschung jeder der ‚Abscheulichkeiten‘ auf dem Exerzierplatz haben können, ist es weniger gewiss, dass unsere Gegner darüber verfügen. – Die Tage des Bollwerks sind gezählt, sogar im Cyberspace. Während Amerika sich im Cyberspace stählen muss, können wir es uns nicht leisten, Gegner in diesem Bereich unangefochten zu lassen. Das af.mil-[[Botnet|Bot-Netz]] bietet die Fähigkeit dazu beizutragen, den Angriff eines Feindes zu vereiteln oder ihn zu schlagen, bevor er an unsere Küsten gelangt.|Autor=Oberst Charles W. Williamson III (Air Force Intelligence, Surveillance and Reconnaissance Agency, Lackland Air Force Base, Texas): Carpet bombing in cyberspace, ein Plädoyer für ein militärisches Botnetz der USA, 2008;<ref>Charles W. Williamson III: {{Webarchiv(削除) |text=Carpet bombing in cyberspace: Why America needs a military botnet (削除ここまで) |url=http://www.armedforcesjournal.com/2008/05/3375884 |wayback=20080518032202}} (Armed Forces Journal, Mai 2008); ''vgl.'' [https://www.tecchannel.de/sicherheit/news/1758257/air_force_colonel_fordert_militaerisches_bot_netz/ Air Force Colonel fordert militärisches Bot-Netz] (TecChannel, 13. Mai 2008)</ref> Kritik:<ref>Jon Stokes: [http://arstechnica.com/tech-policy/news/2008/05/preparing-for-cyber-warfare-us-air-force-floats-botnet-plan.ars Preparing for cyber warfare: US Air Force floats botnet plan] (ars technica, 12. Mai 2008)</ref>}}
{{Zitat|Amerika braucht die Fähigkeit, Bombenteppiche im Cyberspace auszustreuen, um das Abschreckungsmittel zu schaffen, dessen wir ermangeln [...] wenigstens eine ausländische Nation hat den uneingeschränkten Krieg im Cyberspace befürwortet. – Wenn die USA einen Plan zur Beherrschung jeder der ‚Abscheulichkeiten‘ auf dem Exerzierplatz haben können, ist es weniger gewiss, dass unsere Gegner darüber verfügen. – Die Tage des Bollwerks sind gezählt, sogar im Cyberspace. Während Amerika sich im Cyberspace stählen muss, können wir es uns nicht leisten, Gegner in diesem Bereich unangefochten zu lassen. Das af.mil-[[Botnet|Bot-Netz]] bietet die Fähigkeit dazu beizutragen, den Angriff eines Feindes zu vereiteln oder ihn zu schlagen, bevor er an unsere Küsten gelangt.|Autor=Oberst Charles W. Williamson III (Air Force Intelligence, Surveillance and Reconnaissance Agency, Lackland Air Force Base, Texas): Carpet bombing in cyberspace, ein Plädoyer für ein militärisches Botnetz der USA, 2008;<ref>Charles W. Williamson III: {{Webarchiv |(追記) (追記ここまで)url=http://www.armedforcesjournal.com/2008/05/3375884 |(追記) (追記ここまで)wayback=20080518032202(追記) | text=Carpet bombing in cyberspace: Why America needs a military botnet (追記ここまで)}} (Armed Forces Journal, Mai 2008); ''vgl.'' [https://www.tecchannel.de/sicherheit/news/1758257/air_force_colonel_fordert_militaerisches_bot_netz/ Air Force Colonel fordert militärisches Bot-Netz] (TecChannel, 13. Mai 2008)</ref> Kritik:<ref>Jon Stokes: [http://arstechnica.com/tech-policy/news/2008/05/preparing-for-cyber-warfare-us-air-force-floats-botnet-plan.ars Preparing for cyber warfare: US Air Force floats botnet plan] (ars technica, 12. Mai 2008)</ref>}}
{{Zitat|Wie ist unter den Bedingungen von Pluralität und [[Multikulturalität]] ein Zusammenleben im Horizont der Weltvernetzung denkbar, das die Welt weder in ein globales [[Spielbank|Kasino]] noch in ein digitales Tollhaus verwandelt? Die ethisch-politische Diskussion um die ''minima moralia'' zu diesen Fragen besitzt eine Brisanz, vergleichbar mit den ihr verwandten weil sich immer stärker im Kontext der Weltvernetzung und der [[Digitalisierung]] stellenden [[Bioethik|bioethischen Fragen]]. [...] Zugleich stellt sich als eine immer dringendere Aufgabe die Schaffung eines quasi-rechtlichen international anerkannten [[Moral]]kodex, das als Basis für die Beilegung anstehender Konflikte – von Cyberkriegen über Kinderpornografie und [[Rechtsextremismus|Rechtsradikalismus]] bis hin zu Viren-Attacken, die einen kaum zu ermessenden ökonomischen Schaden verursachen können – dienen sollte.|Autor=Rafael Capurro, 2005<ref>Rafael Capurro: [http://www.capurro.de/concilium.html Führt die digitale Weltvernetzung zu einer globalen Informationsethik?]. In: [[Concilium]]. Internationale Zeitschrift für Theologie 2005, 1, 39-45.</ref>}}
{{Zitat|Wie ist unter den Bedingungen von Pluralität und [[Multikulturalität]] ein Zusammenleben im Horizont der Weltvernetzung denkbar, das die Welt weder in ein globales [[Spielbank|Kasino]] noch in ein digitales Tollhaus verwandelt? Die ethisch-politische Diskussion um die ''minima moralia'' zu diesen Fragen besitzt eine Brisanz, vergleichbar mit den ihr verwandten weil sich immer stärker im Kontext der Weltvernetzung und der [[Digitalisierung]] stellenden [[Bioethik|bioethischen Fragen]]. [...] Zugleich stellt sich als eine immer dringendere Aufgabe die Schaffung eines quasi-rechtlichen international anerkannten [[Moral]]kodex, das als Basis für die Beilegung anstehender Konflikte – von Cyberkriegen über Kinderpornografie und [[Rechtsextremismus|Rechtsradikalismus]] bis hin zu Viren-Attacken, die einen kaum zu ermessenden ökonomischen Schaden verursachen können – dienen sollte.|Autor=Rafael Capurro, 2005<ref>Rafael Capurro: [http://www.capurro.de/concilium.html Führt die digitale Weltvernetzung zu einer globalen Informationsethik?]. In: [[Concilium]]. Internationale Zeitschrift für Theologie 2005, 1, 39-45.</ref>}}
Zeile 171:
Zeile 171:
Jeder Amerikaner hängt, direkt oder indirekt, von unserem System von Informationsnetzen ab. Sie bilden zunehmend das Rückgrat unserer Wirtschaft und unserer Infrastruktur – unserer nationalen Sicherheit und unserer persönlichen Wohlfahrt. Es ist kein Geheimnis, dass Terroristen unsere Computernetze nutzen könnten, um uns einen lähmenden Schlag zu versetzen. Wir wissen, dass Cyberspionage und vergleichbare Verbrechen schon im Ansteigen begriffen sind. Und während Länder wie China diesen Wandel rasch verstanden haben, haben wir die letzten acht Jahre den Fuß nachgezogen.
Jeder Amerikaner hängt, direkt oder indirekt, von unserem System von Informationsnetzen ab. Sie bilden zunehmend das Rückgrat unserer Wirtschaft und unserer Infrastruktur – unserer nationalen Sicherheit und unserer persönlichen Wohlfahrt. Es ist kein Geheimnis, dass Terroristen unsere Computernetze nutzen könnten, um uns einen lähmenden Schlag zu versetzen. Wir wissen, dass Cyberspionage und vergleichbare Verbrechen schon im Ansteigen begriffen sind. Und während Länder wie China diesen Wandel rasch verstanden haben, haben wir die letzten acht Jahre den Fuß nachgezogen.
Als Präsident werde ich der Cybersicherheit jene höchste Priorität einräumen, die ihr im 21. Jahrhundert zukommt. Ich werde unsere Cyber-Infrastruktur zur strategischen Einrichtung erklären und einen Nationalen Cyberberater [''u. U. besserer Übersetzungsvorschlag:'' Berater für nationale Belange im Cyberspace] ernennen, der direkt mir berichtet. Ich werde die Bemühungen quer durch die Bundesregierung koordinieren, eine wahrhaft nationale Cybersicherheitspolitik einführen und die Standards zur Informationssicherheit straffen – von den Netzen, auf die sich die Bundesregierung stützt, bis hin zu den Netzen, die Sie in ihrem persönlichen Leben nutzen.|Autor=Barack Obama in einer Rede anlässlich des ''Summit on Confronting New Threats'', Purdue University, 16. Juli 2008|ref=<ref>Katharine Jose: {{Webarchiv |url=http://www.observer.com/2008/politics/obama-adds-cyber-security-national-defense-plan|wayback=20120118124434|text=Obama Adds 'Cyber Security' to National Defense Plan}}, (The New York Observer, 16. Juli 2008)</ref>}}
Als Präsident werde ich der Cybersicherheit jene höchste Priorität einräumen, die ihr im 21. Jahrhundert zukommt. Ich werde unsere Cyber-Infrastruktur zur strategischen Einrichtung erklären und einen Nationalen Cyberberater [''u. U. besserer Übersetzungsvorschlag:'' Berater für nationale Belange im Cyberspace] ernennen, der direkt mir berichtet. Ich werde die Bemühungen quer durch die Bundesregierung koordinieren, eine wahrhaft nationale Cybersicherheitspolitik einführen und die Standards zur Informationssicherheit straffen – von den Netzen, auf die sich die Bundesregierung stützt, bis hin zu den Netzen, die Sie in ihrem persönlichen Leben nutzen.|Autor=Barack Obama in einer Rede anlässlich des ''Summit on Confronting New Threats'', Purdue University, 16. Juli 2008|ref=<ref>Katharine Jose: {{Webarchiv |(追記) (追記ここまで)url=http://www.observer.com/2008/politics/obama-adds-cyber-security-national-defense-plan(追記) (追記ここまで)|(追記) (追記ここまで)wayback=20120118124434(追記) (追記ここまで)|(追記) (追記ここまで)text=Obama Adds 'Cyber Security' to National Defense Plan}}, (The New York Observer, 16. Juli 2008)</ref>}}
{{Zitat
{{Zitat
Zeile 200:
Zeile 200:
* Matthias Wolfram: [https://www.ipg-journal.de/kommentar/artikel/auch-deutschland-ist-in-der-matrix/ „Auch Deutschland ist in der Matrix. Weshalb ein Cyberkrieg möglich ist und Wegschauen nicht hilft"] Beitrag im ipg-journal, Januar 2014
* Matthias Wolfram: [https://www.ipg-journal.de/kommentar/artikel/auch-deutschland-ist-in-der-matrix/ „Auch Deutschland ist in der Matrix. Weshalb ein Cyberkrieg möglich ist und Wegschauen nicht hilft"] Beitrag im ipg-journal, Januar 2014
* Thomas Beer: ''Cyberwar – Bedrohung für die Informationsgesellschaft.'' Marburg: Tectum Wissenschaftsverlag, 2005. – ISBN 978-3-8288-8834-0; ISBN 3-8288-8834-8.
* Thomas Beer: ''Cyberwar – Bedrohung für die Informationsgesellschaft.'' Marburg: Tectum Wissenschaftsverlag, 2005. – ISBN 978-3-8288-8834-0; ISBN 3-8288-8834-8.
* [[Bundesministerium des Innern]] (Hrsg.): ''(削除) [https://web.archive.org/web/20101122044057/ (削除ここまで)http://www.bmi.bund.de/cae/servlet/contentblob/544770/publicationFile/27031/kritis.pdf Nationale Strategie zum Schutz Kritischer Infrastrukturen (KRITIS-Strategie)(削除) ] (削除ここまで).'' Bundesrepublik Deutschland, Bundesministerium des Innern; verabschiedet am 17. Juni 2009. – PDF, 18 S., 106 kB (''Vgl.'' ''(削除) [https://web.archive.org/web/20120131053754/ (削除ここまで)http://www.bmi.bund.de/cae/servlet/contentblob/121734/publicationFile/13576/Nationaler_Plan_Schutz_Informationsinfrastrukturen.pdf Nationaler Plan zum Schutz der Informationsinfrastrukturen (NPSI)(削除) ] (削除ここまで)'', BMI, 18. August 2005 – PDF, 25 S., 1,12 MB; [https://www.heise.de/newsticker/meldung/Bundeskabinett-beschliesst-KRITIS-Strategie-182997.html Bundeskabinett beschließt KRITIS-Strategie], heise online, 17. Juni 2009)
* [[Bundesministerium des Innern]] (Hrsg.): ''(追記) {{Webarchiv | url= (追記ここまで)http://www.bmi.bund.de/cae/servlet/contentblob/544770/publicationFile/27031/kritis.pdf (追記) | wayback=20101122044057 | text= (追記ここまで)Nationale Strategie zum Schutz Kritischer Infrastrukturen (KRITIS-Strategie)(追記) }} (追記ここまで).'' Bundesrepublik Deutschland, Bundesministerium des Innern; verabschiedet am 17. Juni 2009. – PDF, 18 S., 106 kB (''Vgl.'' ''(追記) {{Webarchiv | url= (追記ここまで)http://www.bmi.bund.de/cae/servlet/contentblob/121734/publicationFile/13576/Nationaler_Plan_Schutz_Informationsinfrastrukturen.pdf (追記) | wayback=20120131053754 | text= (追記ここまで)Nationaler Plan zum Schutz der Informationsinfrastrukturen (NPSI)(追記) }} (追記ここまで)'', BMI, 18. August 2005 – PDF, 25 S., 1,12 MB; [https://www.heise.de/newsticker/meldung/Bundeskabinett-beschliesst-KRITIS-Strategie-182997.html Bundeskabinett beschließt KRITIS-Strategie], heise online, 17. Juni 2009)
* [[Richard A. Clarke]], Robert Knake: ''Cyber War: The Next Threat to National Security and What to Do About It''. - 1. Auflage. - Ecco, April 2010. - ISBN 0-06-196223-6, ISBN 978-0-06-196223-3.
* [[Richard A. Clarke]], Robert Knake: ''Cyber War: The Next Threat to National Security and What to Do About It''. - 1. Auflage. - Ecco, April 2010. - ISBN 0-06-196223-6, ISBN 978-0-06-196223-3.
* Paul Cornish, David Livingstone, Dave Clemente, Claire Yorke: ''[https://www.chathamhouse.org/sites/files/chathamhouse/public/Research/International%20Security/r1110_cyberwarfare.pdf On Cyber Warfare]''. London: [[Chatham House]], November 2010. – ''(Studie – PDF, 49 S., 1,1 MB)''
* Paul Cornish, David Livingstone, Dave Clemente, Claire Yorke: ''[https://www.chathamhouse.org/sites/files/chathamhouse/public/Research/International%20Security/r1110_cyberwarfare.pdf On Cyber Warfare]''. London: [[Chatham House]], November 2010. – ''(Studie – PDF, 49 S., 1,1 MB)''
* [[Director of National Intelligence]] (Hrsg.): ''{{Webarchiv |url=http://www.dni.gov/reports/2009_NIS.pdf|wayback=20120402214312|text=The National Intelligence Strategy of the United States of America}}'' Washington D.C.: ODNI, August 2009, ''Veröffentlichung:'' 15. September 2009 – PDF, 24 S., 5,6 MB; ''vgl.'' (削除) [https://web.archive.org/web/20090923225941/ (削除ここまで)http://de.rian.ru/world/20090916/123121674.html US-Geheimdienste stufen Russland als Gefahr ein(削除) ] (削除ここまで), RIA Nowosti, 16. September 2009; ODNI Releases 2009 National Intelligence Strategy, Homeland Security Digital Library Weblog, 15. September 2009.
* [[Director of National Intelligence]] (Hrsg.): ''{{Webarchiv |(追記) (追記ここまで)url=http://www.dni.gov/reports/2009_NIS.pdf(追記) (追記ここまで)|(追記) (追記ここまで)wayback=20120402214312(追記) (追記ここまで)|(追記) (追記ここまで)text=The National Intelligence Strategy of the United States of America}}'' Washington D.C.: ODNI, August 2009, ''Veröffentlichung:'' 15. September 2009 – PDF, 24 S., 5,6 MB; ''vgl.'' (追記) {{Webarchiv | url= (追記ここまで)http://de.rian.ru/world/20090916/123121674.html (追記) | wayback=20090923225941 | text= (追記ここまで)US-Geheimdienste stufen Russland als Gefahr ein(追記) }} (追記ここまで), RIA Nowosti, 16. September 2009; ODNI Releases 2009 National Intelligence Strategy, Homeland Security Digital Library Weblog, 15. September 2009.
* Wolfgang Fischer: ''{{Webarchiv |url=http://juwel.fz-juelich.de:8080/dspace/bitstream/2128/2526/1/Informationstech_14.pdf|wayback=20120131053733|text=www.InfrastrukturInternet-Cyberterror.Netzwerk}} – Analyse und Simulation strategischer Angriffe auf die kritische Infrastruktur Internet.'' (= Schriften des Forschungszentrums Jülich, Reihe Informationstechnik/Information Technology Band/Volume 14). [[Forschungszentrum Jülich]], 2007. – {{ISSN|1433-5514}}; ISBN 978-3-89336-474-9 (PDF, 227 S., 1,24 MB)
* Wolfgang Fischer: ''{{Webarchiv |(追記) (追記ここまで)url=http://juwel.fz-juelich.de:8080/dspace/bitstream/2128/2526/1/Informationstech_14.pdf(追記) (追記ここまで)|(追記) (追記ここまで)wayback=20120131053733(追記) (追記ここまで)|(追記) (追記ここまで)text=www.InfrastrukturInternet-Cyberterror.Netzwerk}} – Analyse und Simulation strategischer Angriffe auf die kritische Infrastruktur Internet.'' (= Schriften des Forschungszentrums Jülich, Reihe Informationstechnik/Information Technology Band/Volume 14). [[Forschungszentrum Jülich]], 2007. – {{ISSN|1433-5514}}; ISBN 978-3-89336-474-9 (PDF, 227 S., 1,24 MB)
* [[Sandro Gaycken]]: ''Cyberwar – Das Internet als Kriegsschauplatz''. Open Source Press, München 2010, ISBN 978-3-941841-23-9.
* [[Sandro Gaycken]]: ''Cyberwar – Das Internet als Kriegsschauplatz''. Open Source Press, München 2010, ISBN 978-3-941841-23-9.
* Sandro Gaycken: ''Cyberwar – Das Wettrüsten hat längst begonnen''. Goldmann Verlag, München 2012, ISBN 978-3-442-15710-5.
* Sandro Gaycken: ''Cyberwar – Das Wettrüsten hat längst begonnen''. Goldmann Verlag, München 2012, ISBN 978-3-442-15710-5.
Zeile 211:
Zeile 211:
* Wayne M. Hall: ''Stray Voltage: War in the Information Age.'' Naval Institute Press, Mai 2003. - ISBN 1-59114-350-0.
* Wayne M. Hall: ''Stray Voltage: War in the Information Age.'' Naval Institute Press, Mai 2003. - ISBN 1-59114-350-0.
* [[Shane Harris]]: ''@War – The Rise of Cyber Warfare.'' Headline Publishing Group, 2014, ISBN 978-0-7553-6519-7.
* [[Shane Harris]]: ''@War – The Rise of Cyber Warfare.'' Headline Publishing Group, 2014, ISBN 978-0-7553-6519-7.
* Martin C. Libicki: ''[https://www.researchgate.net/profile/Hazim_Tahir/post/What_is_Information_Warfare/attachment/59d626fc79197b8077985460/AS%3A324212797968384%401454309762207/download/ADA367662.pdf What is Information Warfare?]'' National Defense University, 1995 ''(Klassiker)''. – PDF, 110 S., 3,9 MB ''(weitere ältere Dokumente in einer (削除) [https://web.archive.org/web/20160301143327/ (削除ここまで)http://www.fas.org/irp/wwwinfo.html Linksammlung(削除) ] (削除ここまで) der [[Federation of American Scientists|FAS]])''
* Martin C. Libicki: ''[https://www.researchgate.net/profile/Hazim_Tahir/post/What_is_Information_Warfare/attachment/59d626fc79197b8077985460/AS%3A324212797968384%401454309762207/download/ADA367662.pdf What is Information Warfare?]'' National Defense University, 1995 ''(Klassiker)''. – PDF, 110 S., 3,9 MB ''(weitere ältere Dokumente in einer (追記) {{Webarchiv | url= (追記ここまで)http://www.fas.org/irp/wwwinfo.html (追記) | wayback=20160301143327 | text= (追記ここまで)Linksammlung(追記) }} (追記ここまで) der [[Federation of American Scientists|FAS]])''
* Olivier Minkwitz: ''(削除) [https://web.archive.org/web/20140319174842/ (削除ここまで)http://mercury.ethz.ch/serviceengine/Files/ISN/29879/ipublicationdocument_singledocument/5d178106-74be-4dea-b6c2-9b96edd5ea4c/de/report1003.pdf Ohne Hemmungen in den Krieg? Cyberwar und die Folgen.(削除) ] (削除ここまで)'' [[Leibniz-Institut Hessische Stiftung Friedens- und Konfliktforschung]], Januar 2004. - ISBN 3-933293-84-7 (PDF, 50 S., 388 kB)
* Olivier Minkwitz: ''(追記) {{Webarchiv | url= (追記ここまで)http://mercury.ethz.ch/serviceengine/Files/ISN/29879/ipublicationdocument_singledocument/5d178106-74be-4dea-b6c2-9b96edd5ea4c/de/report1003.pdf (追記) | wayback=20140319174842 | text= (追記ここまで)Ohne Hemmungen in den Krieg? Cyberwar und die Folgen.(追記) }} (追記ここまで)'' [[Leibniz-Institut Hessische Stiftung Friedens- und Konfliktforschung]], Januar 2004. - ISBN 3-933293-84-7 (PDF, 50 S., 388 kB)
* Kerry T. Norwood/Sandra P. Catwell: ''Cybersecurity, Cyberanalysis, and Warning.'' Hauppauge, New York: Nova Science Publishers, April 2009. – ISBN 1-60692-658-6; ISBN 978-1-60692-658-1.
* Kerry T. Norwood/Sandra P. Catwell: ''Cybersecurity, Cyberanalysis, and Warning.'' Hauppauge, New York: Nova Science Publishers, April 2009. – ISBN 1-60692-658-6; ISBN 978-1-60692-658-1.
* William A. Owens, Kenneth W. Dam, and Herbert S. Lin (Editors), Committee on Offensive Information Warfare, National Research Council: ''[https://www.nap.edu/catalog.php?record_id=12651 Technology, Policy, Law, and Ethics Regarding U.S. Acquisition and Use of Cyberattack Capabilities].'' The National Academies Press, Mai 2009. – ISBN 0-309-13846-9; ISBN 978-0-309-13846-8 ''(das Buch kann online gelesen werden, der PDF-Download ist jedoch kostenpflichtig)''; ''vgl.'' Scott Bradner: [https://www.networkworld.com/columnists/2009/050509bradner.html The good cyberattack] (Network World, 5. Mai 2009)
* William A. Owens, Kenneth W. Dam, and Herbert S. Lin (Editors), Committee on Offensive Information Warfare, National Research Council: ''[https://www.nap.edu/catalog.php?record_id=12651 Technology, Policy, Law, and Ethics Regarding U.S. Acquisition and Use of Cyberattack Capabilities].'' The National Academies Press, Mai 2009. – ISBN 0-309-13846-9; ISBN 978-0-309-13846-8 ''(das Buch kann online gelesen werden, der PDF-Download ist jedoch kostenpflichtig)''; ''vgl.'' Scott Bradner: [https://www.networkworld.com/columnists/2009/050509bradner.html The good cyberattack] (Network World, 5. Mai 2009)
Zeile 229:
Zeile 229:
* [https://www.cyberwarzone.com/ Ccyberwarzone.com] (in den Niederlanden [[Hosting|gehostete]] Site, online seit 31. Januar 2010, unterhält seit März 2010 ein themenspezifisches Forum sowie ein Newsportal)
* [https://www.cyberwarzone.com/ Ccyberwarzone.com] (in den Niederlanden [[Hosting|gehostete]] Site, online seit 31. Januar 2010, unterhält seit März 2010 ein themenspezifisches Forum sowie ein Newsportal)
* [[Deutschlandfunk.de]], ''Computer und Kommunikation'', 2. April 2016, [[Peter Welchering]] im Gespräch mit Manfred Kloiber: [https://www.deutschlandfunk.de/akws-als-ziele-von-hackern-die-gefahr-ist-leider-sehr.684.de.html?dram:article_id=350116 ''AKWs als Ziele von Hackern. „Die Gefahr ist leider sehr konkret"'']
* [[Deutschlandfunk.de]], ''Computer und Kommunikation'', 2. April 2016, [[Peter Welchering]] im Gespräch mit Manfred Kloiber: [https://www.deutschlandfunk.de/akws-als-ziele-von-hackern-die-gefahr-ist-leider-sehr.684.de.html?dram:article_id=350116 ''AKWs als Ziele von Hackern. „Die Gefahr ist leider sehr konkret"'']
<!--* KSA Brigadegeneral a. D. Friedrich Wilhelm Kriesel: ''Cyberwar – relevant für Sicherheit und Gesellschaft? Eine Problemanalyse''. In: [http://www.dkriesel.com/_media/blog/2011/kriesel-cyberwar-preprint.pdf(削除) dkriesel.com (削除ここまで)] „not found": 9-8-015, --~~~~-->
<!--* KSA Brigadegeneral a. D. Friedrich Wilhelm Kriesel: ''Cyberwar – relevant für Sicherheit und Gesellschaft? Eine Problemanalyse''. In: [http://www.dkriesel.com/_media/blog/2011/kriesel-cyberwar-preprint.pdf] „not found": 9-8-015, --~~~~-->
* ''[[Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung]]'': [http://www.fiff.de/ fiff.de]
* ''[[Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung]]'': [http://www.fiff.de/ fiff.de]
* ''International Review for Information Ethics'', [http://www.i-r-i-e.net/current_issue.htm i-r-i-e.net: ''Cyber Warfare''] (No. 18, 12/2013)
* ''International Review for Information Ethics'', [http://www.i-r-i-e.net/current_issue.htm i-r-i-e.net: ''Cyber Warfare''] (No. 18, 12/2013)
Aktuelle Version vom 22. November 2023, 22:47 Uhr
Cyberkrieg (englischcyberwar, von cyber für Kybernetik) ist zum einen die kriegerische Auseinandersetzung im und um den virtuellen Raum, dem Cyberspace, mit Mitteln vorwiegend aus dem Bereich der Informationstechnik. Cyberkrieg bezeichnet zum anderen die hochtechnisierten Formen des Krieges im Informationszeitalter, die auf einer weitgehenden Computerisierung, Elektronisierung und Vernetzung fast aller militärischen Bereiche und Belange basieren.
Cyberkrieg, im Englischen cyberwar, ist ein Kofferwort aus den Wörtern Cyberspace und Krieg (engl. war). Der Begriff soll erstmals im Jahr 1993 von den Wissenschaftlern John Arquilla und David Ronfeldt in ihrer Studie Cyberwar is coming! für die RAND Corporation verwendet worden sein.
Die Begriffe „Information War" bzw. „Information Operations" lassen sich bis in die Zeit des Ersten Weltkrieges zurückführen.[1] In seiner heutigen Bedeutung findet der Begriff „Information Warfare" seit 1976 Verwendung.[2]
Die eingesetzten Waffen sind Werkzeuge aus dem Bereich der Informatik. Im einfachsten Fall zielen Angriffe auf rechnergestützte Verbindungen, um die Kommunikation auf diesem Wege zu vereiteln. Komplexere Angriffe können auf die Kontrolle spezifischer Computersysteme abzielen. Umgekehrt gehört zum Cyberkrieg die Bereitstellung und Aufrechterhaltung der eigenen Kommunikations- und Kommandostrukturen sowie die Abwehr bzw. Vereitelung gegnerischer Angriffe auf diese.
Ein Beispiel für einen erfolgreichen Cyberangriff findet sich 2007 in Estland, wo nach konzertierten Denial-of-Service-Angriffen Regierungs- und Verwaltungsstellen, ebenso wie die größte Bank Estlands, nicht mehr erreichbar waren. Zudem wirkte sich der Angriff auf Krankenhäuser, Energieversorgungssysteme und Notrufnummern aus.[3] Dies war der weltweit erste Cyberangriff auf einen Staat.[4]
2016 schrieb Myriam Dunn Cavelty:
„Im Gegensatz zu der euroatlantischen Sichtweise, die den Cyberkrieg eng als zerstörerische Attacken auf Computersysteme und kritische Infrastrukturen definiert, geht Russland das Thema ganzheitlicher an: Neben Informationssystemen sind der Mensch und seine Meinung das wichtigste Ziel seiner Informationskriege."
Ein solcher Cyberkrieg zielt nicht nur auf Kombattanten, sondern auch destabilisierend mit einem Informationskrieg auf die Zivilbevölkerung, welche durch Fake News und Hetztiraden auf Blogs zu Hass und Misstrauen gegen die eigene Regierung aufgehetzt werden soll.[6]Christian Mölling, Direktor des Forschungsinstituts der Deutschen Gesellschaft für Auswärtige Politik (DGAP) erklärt, man wisse mittlerweile relativ gut, wie dieses russische Desinformations-Netzwerk funktioniere: Die Propaganda Russlands ziele immer auf bestimmte Bevölkerungsgruppen ab, um die gesellschaftliche Kohäsion aufzulösen.[7]
Joshua Davies nannte den aus Russland stammenden Angriff auf Estland im Jahr 2007 Web War One, während die Wissenschaftler Robertz und Kahr, ihrerseits Experten auf dem Gebiet Kriminologie, Sozialwissenschaften und Terrorismus, die Attacke gar als Fallbeispiel für Cyber-Terrorismus erwähnen.[8]Kriegs-Konventionen wie sie bei herkömmlichen Konflikten gelten, existieren noch nicht.[9]
Einschleusen von kompromittierter Hardware, die bewusst fehlerhaft arbeitet oder Fremdsteuerung erlaubt
Denial-of-Service-Attacken, um feindliche Dienste zu stören oder vollständig zu unterdrücken
Materielle Angriffe (Zerstören, Sabotage, Ausschalten) von Hardware (z. B. Kabel-, Antennen- und Satellitenverbindungen)
Auf Softwareseiten nutzen Angreifer in erster Linie die in vielen Webapplikationen prävalenten Schwachstellen aus.[10][11][12] Auf physikalischer Ebene werden insbesondere Kampfmittel verwendet, die auf Strahlungsemission beruhen und hierdurch elektronische Geräte stören, etwa EMP-Waffen oder Airborne Tactical Laser.[13]
C4ISR, also die Vernetzung aller Führungs-, Informations- und Überwachungssysteme zur Gewinnung eines exakten Lagebildes, um die Entscheidungsfindung und Führungsfähigkeit der Streitkräfteführung zu verbessern, zuerst bei den US-amerikanischen Streitkräften technisch und organisatorisch institutionalisiert, ist heute bei den meisten Armeen der Welt etabliert; in den US-Strategieplanungen wird der Cyberspace neben Land, Luft, See und Weltraum als fundamentaler Bestandteil des war theatre kategorisiert – wobei Space (also das Weltall) und Cyberspace unter der Verantwortlichkeit der US-Luftwaffe meist zusammengefasst werden.[14][15] Sie unterhält darüber hinaus seit 2002 u. a. das AFIT Center for Cyberspace Research (CCR).[16][17]
Für eine Reihe von Autoren gilt der Kosovokrieg 1999 als der erste „richtige Cyberkrieg" zwischen Staaten, bei dem beide Seiten entsprechende Kampfmittel auf dem Schlachtfeld einsetzten. Auch die umfassende Steuerung und Kontrolle des Kriegsgeschehens mittels weltraumgestützter Systeme trat hier auf NATO-Seite bestimmend hervor.
Die Allianz etwa störte und manipulierte serbische Flugabwehrsysteme u. a. durch Einsatz hochfrequenter Mikrowellenstrahlung, griff das jugoslawische Telefonnetz an und brach auf elektronischem Weg in russische, griechische und zyprische Banken ein, um Konten des serbischen Präsidenten Slobodan Milošević zu sabotieren und leerzuräumen. Serbische Kräfte störten ihrerseits u. a. NATO-Server und hörten ungeschützte NATO-Kommunikation ab.
Ein weiteres Beispiel eines Cyber-Angriffs ereignete sich im April und Mai 2007 in Estland, als sich im Zuge der Verlegung eines sowjetischen Soldatendenkmals in der Hauptstadt Tallinn die politischen Spannungen mit Russland verschärften. Es kam daraufhin seit dem 27. April 2007 zu zahlreichen Hackerangriffen, die mehrere Wochen anhielten und sich gegen staatliche Organe, darunter das estnische Parlament, der Staatspräsident sowie diverse Ministerien, Banken und Medien richteten.
Im Jahr 2008 wurde ein russischstämmiger estnischer Staatsbürger angeklagt und verurteilt. Im März 2009 bekannte sich Konstantin Goloskokow, ein Funktionär der regierungsnahen russischen Jugendorganisation Naschi, als Drahtzieher der Angriffe.[19] Die russische Regierung wies in der Folge jedoch alle Vorwürfe zurück.
In den letzten Jahren stockte das Militär seine Kapazitäten weiter auf. Im Jahr 2016 sind allein in den Vereinigten Staaten und Russland jeweils mehr als 4000 Militärangehörige ausschließlich mit Cyberwar-Aktivitäten betraut.[20]
Nach Angaben der Washington Post führten die Vereinigten Staaten 2018 erstmals einen Cyberangriff auf Russland durch, als sie kurz vor und während der Wahlen in den Vereinigten Staaten am 6. November 2018 die als Troll-Fabrik bekannte Internet Research Agency in St. Petersburg durch offensive Mittel vom Internet trennten.[21] Paul Rosenzweig, Jura-Professor der Georgetown University und ehemaliger Deputy Assistant Secretary for Policy im Department of Homeland Security unter George W. Bush, ordnete den Angriff als Überschreiten des Rubikon für den Cyberkrieg und das bedeutsamste Ereignis der derzeitigen Weltlage ein. Für besonders auffällig hält er, dass diese Tat kaum Aufmerksamkeit erregte. Er nimmt an, dass sich ein Standard für Cyberoperationen unterhalb des Niveaus eines Krieges entwickeln wird.[22]
Geschichtlicher Abriss der Entwicklung von Cyberkrieg-Konzepten in den Vereinigten Staaten
Im Jahr 1992 war die geheime Direktive TS-3600.1 des Verteidigungsministeriums zum „Information Warfare" erlassen worden. Ein Jahr später eröffnete die US-Luftwaffe in San Antonio (Texas) das Air Force Information Warfare Center mit damals 1000 Mitarbeitern. Im Jahr 1995 absolvierten an der National Defence University in Washington, D.C. die ersten in Informationskriegsführung ausgebildeten Soldaten ihre Offizierlehrgänge.[23] 1994 war dort die School for Information Warfare and Strategy ins Leben gerufen worden.
Im Januar 1995 erstellte die US-Navy die Instruktion OPNAVINST 3430.26[24] zur Umsetzung des Informationskriegs. Ab demselben Jahr begannen die Vereinigten Staaten, maßgeblich unter der Leitung von Vizeadmiral Arthur K. Cebrowski (1942–2005; von Oktober 2001 bis Januar 2005 war er Direktor des Office of Force Transformation des Pentagon), das Konzept des „Network Centric Warfare" zu entwickeln; dessen Ziel ist es, Informationsüberlegenheit unmittelbar in militärische Überlegenheit umzusetzen.
Unter Federführung des FBI gründeten 1998 verschiedene US-Behörden das National Infrastructure Protection Center (NIPC), das mit Privatfirmen kooperierte und das zur Aufgabe hatte, den Schutz vitaler Infrastrukturen zu koordinieren und zu organisieren.
Im Juli 2002 wurde durch die Bush-Regierung das direkt dem Executive Office of the President im Weißen Haus unterstellte Office of Global Communications (OGC) ins Leben gerufen, mit dem Ziel, „Botschaften für ein ausländisches Publikum zu formulieren und zu koordinieren"; seine Aufgabe war es, „die Darstellung der Außenpolitik der USA zu koordinieren und ihr Image im Ausland zu überwachen."
Die National Cyber Security Division (NCSD), die ihre Arbeit am 6. Juni 2003 als eine Abteilung des Office of Cyber Security & Communications aufnahm, fasste mehrere Institutionen zusammen und war seitdem für die zivile Cyberverteidigung der Vereinigten Staaten zuständig.
Ab 1999 hatte das Pentagon unter der Federführung des damaligen USSTRATCOM mit dem Aufbau eines Infowar-Teams begonnen, das beauftragt wurde, offensive Waffen für den Cyberkrieg zu entwickeln. 2002 ordnete der damalige US-Präsident George W. Bush in der National Security Presidential Directive 16 die Ausarbeitung einer Strategie an, in der Richtlinien und Kriterien für die Führung eines Cyberkriegs festgelegt werden sollten.
Bereits zur Amtszeit von Bushs Vorgänger Bill Clinton unter dem Namen Federal Intrusion Detection Network (FIDNet)[25] angedachte Pläne einer wirksamen Internetverteidigung sollten in Form eines mehr als 50 Millionen Dollar kostenden Schutzschildes unter Präsident Bush ab 2001 konkretisiert werden. Staatliche und privatwirtschaftliche Netzwerke in den Vereinigten Staaten sollten ab 2003 (im Frühjahr dieses Jahres fand – nach langwierigen diplomatischen, propagandistischen[26] und militärischen Vorbereitungen – der Irak-Feldzug statt) effektiv gegen Cyber-Angriffe verteidigt werden können.
Das Projekt wurde wegen anderer Prioritäten offenbar weitgehend reduziert; bis zum Jahr 2005 wurde jedoch das Joint Functional Component Command for Network Warfare (JFCCNW[27]) formiert, das der National Security Agency zugeordnet ist.[28][29] Für die Schwerpunkte Aufklärung und Informationsgewinnung ist hingegen das Joint Information Operations Warfare Command (JIOWC) verantwortlich.
Die Kernfähigkeiten im Rahmen von Informationsoperationen (IO) umfassen gemäß den Doktrinen des US-Militärs:
Militärische Täuschung (Military Deception, MILDEC); die Provokation von Fehlern und Fehlverhalten auf der feindlichen Seite durch falsche Informationen, Bilder und Stellungnahmen
Operationelle Sicherheit (Operational Security, OPSEC); die Identifikation notwendiger Informationsgrundlagen für das eigene Handeln bzw. die Verhinderung des Zugangs zu Informationen, deren Kenntnis dem Feind Vorteile einbringen könnte (auch wenn sie nicht geheim sind; so wurden Verantwortliche während des Irakkriegs angehalten, alles von DoD-Websites zu entfernen, was geeignet sein könnte, der Gegenseite nützliche Hinweise zu liefern)
Operationen in Computernetzen (Computer Network Operations, CNO); hier wird unterschieden zwischen
der Verteidigung von Rechnernetzen (Computer Network Defense, CND)
der Ausbeutung von Rechnernetzen (Computer Network Exploitation, CNE) mit dem Schwerpunkt der Sammlung von Informationen sowie
Angriffen auf Computernetze (Computer Network Attack, CNA), also die dedizierte Lahmlegung oder Zerstörung gegnerischer Netzkapazitäten in einem umfassenden Sinn[30]
Das Cooperative Cyber Defence Centre of Excellence der NATO
Am 14. Mai 2008 wurde das der NATO zuarbeitende, aber nicht zu ihrer formalen Organisation gehörende Cooperative Cyber Defence Centre of Excellence (CCD CoE, estnisch: K5 oder Küberkaitse Kompetentsikeskus) in Tallinn, Estland, ins Leben gerufen. Am 28. Oktober wurde es als eines von nunmehr insgesamt zehn Centres of Excellence von der NATO offiziell akkreditiert. Estland hatte das Zentrum bereits 2003 vorgeschlagen; es ist also nicht auf die Angriffe auf Estland 2007 zurückzuführen; es liegt aber nahe zu mutmaßen, dass es möglicherweise einer der Anlässe hierfür gewesen sein könnte. Neben dem Gastgeberland wird die internationale Militärorganisation derzeit von Litauen, Lettland, Italien, Spanien, der Slowakischen Republik und Deutschland unterstützt („Sponsoring Nations"; sie und nicht die NATO haben das Zentrum auch gegründet); die USA und die Türkei haben angekündigt, dem CCD CoE, das nur NATO-Mitgliedsländern offensteht, in Kürze beitreten zu wollen. Das Personal umfasst 30 Personen (Stand: April 2009). Als seine Prioritäten bezeichnet das „Kooperationszentrum für Cyberverteidigung", Einsichten, Beistand und Fachkenntnis zu diversen Aspekten des Themas für die NATO bereitzustellen. Dazu gehören die Konzeptionierung, Training und Übungen, die Publikation von Forschungsergebnissen sowie die Entwicklung eines rechtlichen Rahmens für die, wie es beim CCD CoE heißt, noch „unreife Disziplin" Cyberverteidigung.[31] – Direktor des CCD CoE ist seit Februar 2008 (Stand: Juni 2009) Oberstleutnant Ilmar Tamm (37).[32]
Auf dem NATO-Gipfel in Bukarest im April 2008[33] wurde die Bereitschaft der Allianz unterstrichen, die „Fähigkeit zu bieten, Bündnismitglieder auf Verlangen bei der Abwehr eines Cyberangriffs zu unterstützen". – Die erste CCD COE Conference on Cyber Warfare[34] unter der Leitung von Kenneth Geers fand vom 17. bis 19. Juni 2009 statt.[35] Das CCD CoE will, wie es heißt, so rasch wie möglich auch ein Lexikon zum Cyber Warfare kreieren: „Die Definition und die Konzepte sind erstaunlich herausfordernd im Cyberspace", so Geers bei der Eröffnung der Tagung in Tallinn: „Und sie werden sehr fokussierte Aufmerksamkeit erfordern."[36] – Vom 9. bis zum 11. September 2009 fand ebenfalls in Tallinn die Cyber Conflict Legal & Policy Conference 2009 statt, gemeinsam veranstaltet vom George Mason University Center for Infrastructure Protection (CIP[37]) und dem CCD CoE.[38]
Suleyman Anil, der bei der NATO das Zentrum zur Reaktion auf Computerzwischenfälle (NCIRC TC[39]) leitet, erklärte im Frühjahr 2008 anlässlich eines Kongresses zur Internetkriminalität in London: „Cyberverteidigung wird nun in den höchsten Rängen zusammen mit der Raketenabwehr und der Energiesicherheit in einem Atemzug genannt. Wir haben zunehmend mehr dieser Angriffe festgestellt und wir glauben nicht, dass dieses Problem bald verschwinden wird. Solange nicht weltweit unterstützte Maßnahmen ergriffen werden, kann das ein globales Problem werden." Obgleich einige seit den 1980er Jahren vor den möglichen Gefahren gewarnt hätten, sei die Angelegenheit erst seit wenigen Jahren auf dem Radar der Regierungen weltweit. Die Kosten für Hi-Tech-Attacken seien gesunken, während das Ausmaß des Schadens, den sie anrichten können, ansteige, so Anil.[40]
Das Kommando Strategische Aufklärung hatte im Dezember 2008 unter Kriesels Führung offiziell das Satellitenaufklärungssystem SAR-Lupe in Dienst genommen. Mit fünf Satelliten kann SAR-Lupe, welches als eines der modernsten Systeme dieser Art gilt, unabhängig von Tageslicht und Wetter Bilder mit einer Auflösung von weniger als einem Meter liefern. Damit sei nahezu jeder beliebige Punkt auf der Erde aufklärbar. „Es beschafft, sammelt und wertet Informationen über die militärpolitische Lage in einzelnen Ländern und Bündnissen des potentiellen oder tatsächlichen Gegners und über seine Streitkräfte aus."[43]
Das satellitengestützte Kommunikationssystem der Bundeswehr SATCOMBw nahm mit der Aussetzung des Satelliten COMSATBw-1 im Weltraum Anfang Oktober 2009 seinen Teilbetrieb auf. Der zweite Satellit, COMSATBw-2, wurde am 21. Mai 2010 ins All befördert und erreichte nach einer Woche seine vorhergesehene Position in der Erdumlaufbahn.[44] Die Satelliten decken jeweils die östliche bzw. die westliche Hemisphäre des Planeten ab. COMSATBw-1 verfüge über neue und sichere Kommunikationssysteme, erklärte Oberst Pirmin Meisenheimer nach dem Start vom europäischen Weltraumbahnhof in Französisch-Guayana aus. Dies sei ein wichtiger Schritt zur Verbesserung der Leistung für Deutschland, vor allem für Truppen im Auslandseinsatz.[45][46]
Im Jahr 2001 hatte die Bundeswehr in einem Planspiel, an dem sich auch das Bundesministerium des Innern beteiligte, erstmals einen maßgeblich über das Internet geführten Krieg simuliert. Am 1. April 2002 wurde das Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr (IT-AmtBw) gegründet. Der seinerzeitige IT-Chef der deutschen Truppen, Klaus Hahnenfeld, erklärte dazu: „Wir analysieren mögliche Bedrohungspotenziale, entwickeln aber auch Fähigkeiten zum Schutz der Streitkräfte vor den spezifischen Gefährdungen bei der Nutzung moderner Informationstechnologie."
2001: Erste parlamentarische Cyber-Abrüstungsinitiativen in Deutschland
Politische Optionen zur Rüstungskontrolle wurden erstmals vom Unterausschuss für Abrüstung, Rüstungskontrolle und Nichtverbreitung des Deutschen Bundestages beim Büro für Technikfolgenabschätzung beim Deutschen Bundestag (TAB) in Auftrag gegeben. Das TAB untersuchte 1993–1996 die Folgen des Einsatzes u. a. von Information Warfare für die Rüstungsdynamik[47].
Ebenfalls im Jahr 2001, als die Pläne der Militärs für künftige Kriege wie auch die Gefahren im Netz einer breiteren Öffentlichkeit bekannt wurden, forderten Die Grünen im Deutschen Bundestag vor dem Hintergrund der Furcht vor einem digitalen Wettrüsten eine „Cyber-Friedenspolitik": „Es besteht die Gefahr, dass ein neuer elektronischer Rüstungswettlauf entsteht. Noch kann er gebremst und vielleicht angehalten werden", gab sich Grietje Bettin, damals medienpolitische Sprecherin der Partei, noch zuversichtlich. Ihr Fraktionskollege Winfried Nachtwei, Mitglied im Verteidigungsausschuss des Bundestages, erwartete von der rot-grünen Bundesregierung, „dass sie nicht mitmacht bei der Cyber-Rüstungsspirale." In Berlin hatten die Grünen im Juni ihre Initiative „Für eine friedliche Nutzung des Cyberspace" präsentiert.[48]
Juni 2009: ANSSI, die erste regierungsamtliche Cybersicherheitsbehörde in Frankreich
Seit Juni 2009 gibt es in der Republik Frankreich die Agence nationale de la sécurité des systèmes d’information (ANSSI,[49]etwa: Nationale Sicherheitsbehörde für Informationssysteme). Die Regierung in Paris folgte mit deren Einrichtung mit einjähriger Verspätung Empfehlungen des im Juni 2008 veröffentlichten Weißbuchs zur Verteidigung und nationalen Sicherheit (Livre Blanc sur la Défense et la Sécurité nationale)[50] „In Frankreich ist ein politisch-ökonomischer Werte-Streit im Gange. Bei der Debatte über das Internet-Sperren-Gesetz und Urheberrechtsverstöße geht es längst um mehr: Kontrolle, Filtermaßnahmen, Politik und massive Geschäftsinteressen."[51]
Am 31. Oktober 2010 nahm das United States Cyber Command seinen Dienst auf. Dieser neugeschaffene Teil des US-Militärs, der auch mit der National Security Agency (NSA) assoziiert ist, setzt sich mit Strategien und Möglichkeiten des Cyberkriegs auseinander.
Das Ziel des Netzkrieges sei das menschliche Bewusstsein, so die lapidare Proklamation von George Stein (US Air Force) bereits vor der Jahrtausendwende: „The target of netwar is the human mind."[52] Derlei tiefgreifende Absichtsbekundungen führten zu einem fundamentalen Wandel des Wesens des Krieges selbst und machten bisherige Abgrenzungen und Kategorisierungen in den politischen, gesellschaftlichen, ökonomischen und militärischen Sphären obsolet – weit über bisherige Vorstellungen hinaus; die möglichen Folgen könnten sowohl eine Dauerhaftigkeit des Kriegszustandes wie auch die Selbsterledigung des Militärischen durch seine allumfassende Kybernetisierung und die damit einhergehende Egalisierung der Macht- und Gewaltanwendungspotentiale (Beispiel: die bereits mehrfach demonstrierte „Waffengleichheit" etwa zwischen Hackergruppen und ganzen Staaten) sein, argumentiert Goedart Palm:
„Das Netz ist ein Schlachtfeld hoher Diffusität, das anonyme Kombattanten genauso generiert wie Staats-Hacker und vielleicht auch die ‚Condottiere der neuen Kampfzonen‘ (Friedrich Kittler), die den Code beherrschen. Wie das klassische Schlachtfeld den zwar vernetzten, aber autonom mit Top-Sight-Eigenschaften gerüsteten Krieger hervorruft, produziert das Netz Kombattanten, die in ihren stellungslosen Positionen der klassischen Kriegführung wie unberechenbare Querschläger erscheinen. Das Ideal dauerhafter Informationsdominanz bleibt unter den Bedingungen des Netzes eine Chimäre, zumal Technologien ohnehin unter dem historischen Dauervorbehalt ihrer Überbietbarkeit stehen. [...] „Netwar" wird von seinen Protagonisten als avancierte psychologische Kriegführung vorgestellt. Doch sehr viel weiterreichend sollen mit diesem omnipotenten Kriegskonzept die Unterschiede zwischen Krieg, Propaganda, „Psyops" (Psychologische Operationen, „operations-other-than-war"), ideologischem und ökonomischem Wettbewerb, militärischen wie zivilen Zugriffen auf das Bewusstsein des Menschen gerade aufgelöst werden. So wie bereits in klassischen Konflikten die Grenzen zwischen Krieg und Frieden nie diskret verliefen, wird das Kriegsdesign so totalisiert, dass Begrenzungen, die zuvor gesellschaftlichen wie staatlichen Ordnungen und geopolitischen Logiken entsprangen, anachronistisch erscheinen. Die Folge wäre ein dauerhafter Kriegfrieden, der seine unfriedlichen Absichten dissimuliert, weil allein das seiner „subkutanen" Herrschaftsdoktrin entspricht. So wie Machiavelli bereits den Frieden nur als Kriegsvorbereitung guthieß, und allein die logistischen Notwendigkeiten zukünftiger Kriege als Friedensaufgabe verstand, wäre im Bewusstseinskrieg der Zustand des Friedens abgeschafft, weil seine Strategien mit den Zeitmustern klassischer Kriegszielverwirklichungen nichts mehr gemein haben."
Myriam Cavelty-Dunn vom Crisis and Risk Network der ETH Zürich widersprach im Jahr 2010 dem Konzept des Cyberkriegs. Laut Dunn handle es sich bei „Cyberkrieg" teils um eine sensationsheischende Bezeichnung für Vorgänge, die mit anderen Begriffen besser umschrieben wären
„Niemand bestreitet, dass wir als Gesellschaften außerordentlich vernetzt und abhängig und deshalb, theoretisch, ‚verwundbar‘ sind. Aber das Verunstalten von Webseiten ist kein Cyberwar. Distributed-Denial-of-Service-Attacken, auch wenn Banken betroffen sind, sind kein Cyberwar. Das Ausspionieren von Regierungsgeheimnissen oder der Klau von Wirtschaftsgeheimnissen mithilfe von Computern ist kein Cyberwar. Elektronische Kriegsführung ist nicht Cyberwar. Das Verbreiten von halb wahrer oder nicht wahrer Information im Krieg ist kein Cyberwar. Nicht einmal die Sabotage einer Industrieanlage mithilfe von ausgeklügelter Malware ist Cyberwar."
Dagegen wenden sich allerdings einige Theoretiker, die Hacking eine grundlegende und neuartige Bedeutung als militärischem Wirkmittel einräumen, auch wenn davon vielleicht noch nicht viel öffentlich bekannt wurde, wie etwa der Cyberkrieg-Forscher Sandro Gaycken. In Antwort auf Cavelty-Dunn betont Gaycken
„Es ließen sich Konflikte anheizen, andere Staaten agitieren. Man könnte die Effizienz von entwickelten Waffen testen. ... Und schließlich ist der Einsatz von Cyberwaffen auch in konventionellen Konflikten sinnvoll. Wenn viele Ziele angegriffen werden sollen, ist er m. E. kostengünstiger, risikofreier, taktisch flexibler, er kostet weniger zivile Menschenleben und verursacht weniger irreversible Zerstörungen. Optionen, die auch für Supermächte attraktiv sein werden."
Cavelty-Dunn machte im 2012 eine wesentliche Unterscheidung: Die Cybersicherheit sei in freiheitlichen Staaten wie den USA verknüpft mit Meinungsfreiheit und Demokratie, während Russland und China darunter ihre „Informationssicherheit" verstünden. Cybersecurity könne in diesen autoritären Staaten auch ein Tool sein für Kontrolle, also instrumentalisiert werden für deren Regimeerhalt. Auch im militärischen Bereich sei es im Jahr 2012 extrem schwierig zu sehen, wohin das führen würde.[56] Im 2016 schrieb sie
„Die gezielte Manipulation von Inhalten im Internet ist eine Taktik, die Moskau schon seit Jahren systematisch einsetzt. ... Im Gegensatz zu der euroatlantischen Sichtweise, die den Cyberkrieg eng als zerstörerische Attacken auf Computersysteme und kritische Infrastrukturen definiert, geht Russland das Thema ganzheitlicher an: Neben Informationssystemen sind der Mensch und seine Meinung das wichtigste Ziel seiner Informationskriege."
„Die Zukunft ist eindeutig noch nicht entschieden", so Chris Hables Gray (Autor des „Klassikers" Postmodern War, 1997; sieheLiteratur) schon in einem Beitrag für die Ars Electronica 1998, die den InfoWar zum Thema hatte. Ausgerechnet „die informationsintensivsten Gesellschaften" seien „am anfälligsten für Angriffe und Störungen im Sinne des InfoWar. Doch statt diese Tatsache als weiteren Anstoß zur Abschaffung des Krieges zu verstehen, begründet man damit die Militarisierung des Cyberspace und weiterer Teile des öffentlichen Raums."
„Obwohl vermutlich förderlich für Militärbudgets und die Auflage von Massenblättern, beschreibt dieser Begriff (Infowar) weniger eine neue Form der Kriegsführung, sondern verstellt eher den Blick auf die Krise des modernen Krieges selbst, der mit zwei fundamentalen Paradoxa zu kämpfen hat. Vom 16. Jahrhundert bis 1945 entwickelte sich der moderne Krieg zu einem umfassenden industriell-wissenschaftlichen System mit dem Ziel des effektiven, totalen Krieges. Ironischerweise stellte sich der totale Krieg gerade in seiner entwickeltsten Form als undurchführbar heraus, da eine wahre Apokalypse die unausweichliche Folge wäre. Von diesem ersten zentralen Paradoxon der heutigen Kriegsführung führte der Weg direkt zur Entwicklung des postmodernen Krieges. – Sowohl der moderne als auch der postmoderne Krieg beruhen auf der Manipulation (und zunehmenden Macht) der Information, obwohl wir noch nicht einmal wirklich wissen, was Information eigentlich ist. Damit ist das zweite zentrale Paradoxon angesprochen. [...] Die zunehmende Leistungsfähigkeit von Waffensystemen mündete in die Krise des postmodernen Krieges, die heute die internationalen Beziehungen prägt. – Der Großteil der Politik dreht sich mittlerweile um das Überleben des Krieges. [...] Nach Michel Foucault ist Politik heute die 'Fortsetzung des Krieges mit anderen Mitteln' und nicht umgekehrt. [...] Daß die Information als militärischer Faktor so reizvoll ist, ist zum Teil auf ihre lange Geschichte im Bereich der Armee zurückzuführen. Die erste – und vielleicht auch beste – Analyse des Krieges stammt von Sunzi, der nicht müde wurde, die Bedeutung guter Information hervorzuheben. Jeder große General war sich dessen bewußt. Aber nicht nur Sunzi, sondern auch allen großen Theoretikern seither war klar, daß es im Krieg keine perfekte Information geben kann. Ob sie diesen Unsicherheitsfaktor nun ‚Fortuna‘ (Machiavelli) oder ‚Nebel des Krieges‘ (Clausewitz) nannten – alle wußten, daß über manche Dinge erst nach Ende des Krieges Gewißheit herrschen würde. Natürlich auch über das Wichtigste – den Sieger. Aber im Zeitalter der Massenvernichtungswaffen nimmt eine solche Auffassung dem Krieg nicht nur jede politische Wirksamkeit, sie macht ihn zu einem ganz und gar wahnsinnigen Unterfangen. [...] Es finden sich immer neue Technologien und Theorien zur Rechtfertigung dieser wiederkehrenden Revolutionen im militärischen Bereich oder RMAs (Revolutions in Military Affairs). Die grundlegenden Prämissen bleiben jedoch stets dieselben: Krieg ist unvermeidbar, und neue Informationstechnologien helfen, Kriege zu gewinnen. Der InfoWar übernimmt viele Aspekte früherer RMAs und übertreibt sie in unvorstellbarem Ausmaß."
In der Tat übertreffen die Militärausgaben weltweit unterdessen alles bisher Dagewesene – und das trotz der Weltwirtschafts- und Finanzkrise. China ist hier laut SIPRI im Jahr 2008 auf Platz 2 nach den USA aufgerückt. Nach Schätzungen der schwedischen Denkfabrik gaben die USA 607 Milliarden Dollar für die Rüstung aus, mit großem Abstand folgen China[59] (84,9 Milliarden Dollar), Frankreich (65,7 Milliarden Dollar) und Großbritannien (65,3 Milliarden Dollar). Russland rangiert demnach mit 58,6 Milliarden Dollar an fünfter Stelle vor Deutschland. Den Angaben zufolge stiegen die weltweiten Militärausgaben seit 1999 um 45 Prozent auf 1,46 Billionen Dollar; verantwortlich dafür seien vor allem der Krieg in Irak bzw. der von der Bush-Regierung ausgerufene „Krieg gegen den Terror", Russlands Wiederaufstieg sowie die wachsende Bedeutung der Volksrepublik China auf der Weltbühne.[60][61][62] Mittlerweile scheinen die von Gray angesprochenen Probleme auch zum Beispiel bei hochrangigen Militärtheoretikern der NATO Resonanz gefunden zu haben: „Nach meiner Ansicht wäre die NATO gut beraten einen Ansatz zu wählen, an dessen Beginn eine Grundsatzdebatte über Strategien der Konfliktverhinderung und Konfliktbeendigung im 21. Jahrhundert steht. Daraus könnte man eine Grand Strategy entwickeln, die dann den Reformprozess bestimmt. Damit trüge man den tief greifenden Veränderungen des strategischen Umfeldes Rechnung. Allein Stichworte wie das Auftreten transnationaler Akteure, die das Gewaltmonopol der Staaten brechen können und werden, die Nutzung des Cyberspace als Medium der Kriegführung oder die durch Nano- und Bio-Technologie denkbar werdenden Optionen in der Entwicklung künftiger Waffen zeigen an, dass unser von der Westfälischen Staatenwelt und vom Dogma der Vernichtung geprägtes bisheriges strategisches Denken im 21. Jahrhundert zu kurz greift." – „Alles in Allem verspricht das 21. Jahrhundert ein eher unruhiges Jahrhundert zu werden, in dem es so manchen Konflikt und neben dem bekannten Krieg zwischen Staaten auch neue Formen des bewaffneten Konfliktes wie Cyberkrieg und den Kampf transnationaler Kräfte gegen Staaten geben wird. Es wird anfangs und wohl auch für die vorhersehbare Zukunft eine Welt ohne Weltordnung sein, nicht zuletzt, weil die Pax Americana in Europa an Bedeutung verloren hat, im Nahen Osten nicht mehr so richtig greift, aber doch unersetzbar ist und nur im Pazifik der Stabilitätsfaktor schlechthin bleibt", so der ehemalige Generalinspekteur der Bundeswehr und Vorsitzender des NATO-Militärausschusses (1996 bis 1999), Klaus Naumann, in einem Vortrag für die Deutsche Atlantische Gesellschaft, Bonn, am 31. Mai 2008.[63]
„Das Wettrüsten der Gehirne perpetuiert die Rüstungsdynamik ad infinitum. Wissenschaftler erdenken neue waffentechnische Möglichkeiten und suchen politische Zwecke zu ihrer Rechtfertigung. Die Mittel des Krieges verselbständigen sich, sie brauchen den Feind, ob er nun real existiert oder nur in der Phantasie. Das Schlachtfeld wird zum Beobachtungsfeld zur Erprobung neuer Waffen, der Krieg insgesamt zum wissenschaftlichen Experiment. [...] Da Netze überall hinreichen, verknüpfen sie die Globalisierung der Gewalt mit der Miniaturisierung von Gewalt, was in den Informationskriegen auf unseren Computern ebenso zum Ausdruck kommt wie in Nanosystemen, Mini-Kampfmaschinen und Killer-Mikroben. Durch sie findet der Krieg Einzug in unseren Nahbereich, unsere Wohnung, ja den eigenen Körper. Der Anspruch zur Beherrschung des äußeren Raumes (outer space) findet sein Gegenstück in der Beherrschung des inneren Raum[s] (inner space) innerhalb der Gesellschaften."
„Mit dieser digitalen Aufrüstung wird – neben Land, Luft, Wasser und Weltraum – ein fünftes Schlachtfeld, das sogenannte ‚Schlachtfeld der Zukunft‘ eröffnet und der Cyberraum – man kann auch sagen: das Internet – zum potentiellen Kriegsgebiet erklärt. Mit der Befähigung der Bundeswehr zum Cyberkrieg beteiligt sich die Bundesrepublik am globalen Wettrüsten im Cyberspace – und zwar weitgehend ohne Parlamentsbeteiligung, ohne demokratische Kontrolle, ohne rechtliche Grundlage."
– Rolf Gössner: Laudatio auf die Bundeswehr bei den BigBrotherAwards 2017[65]
„‚Cyberwar‘ erscheint auf der Begriffsagenda in Zeiten, in denen ein Wandel staatlichen Kriegshandelns auszumachen ist. Politische Erwägungen lassen den Einsatz von Massenheeren zunehmend unzweckmäßig erscheinen, womit von überkommenen Formen der Kriegsführung Abschied genommen wird. Das Beispiel des zweiten Golfkrieges aus dem Jahr 1990 hat gezeigt, daß das Bestreben der Kriegsparteien dahin geht, Distanzwaffen den personengebundenen Streitkräften vorzuziehen. Distanzwaffen unterliegen ihren anderen Perzeptionsbedingungen. Optische Apparaturen und vernetzte Information treten an die Stelle menschlicher Kombattanten [vgl. Virilio 1989]. Mit dieser Entwicklung rückt plötzlich der Krieg als völlige Distanzkategorie in den Blick: als Krieg in virtuellen Räumen: denen der elektronischen Datenbanken."
„Am weitesten entfernt von den bisherigen Vorstellungen von Krieg und Frieden sind die Ansätze des ‚Netwar‘. Nach diesem Modell, in dem nicht mehr der Körper des Gegners das Ziel physischer Angriffe ist, sondern sein Willen durch eine Informationsdominanz direkt verändert werden soll, würde in der Konsequenz jede Form von ideologischer oder politischer Auseinandersetzung als Krieg gewertet werden."
„Der richtige Schritt (gegen den Cyberwar) wäre eine Entnetzung. Die Netzwerke müssten zurückgebaut und verkleinert werden. Während der letzten 20 Jahre wurde schleichend überall IT hingebaut. In vielen Bereichen haben wir uns Netzwerke und IT aufquatschen lassen und brauchen sie dort gar nicht. Stattdessen könnte man mit einfacheren Lösungen arbeiten, gerade in kritischen Bereichen. Deshalb ist mein Rat, am besten das ganze Zeug wegzuschmeißen und es neu zu bauen. Aber das würde natürlich sehr viel Geld kosten."
– Sandro Gaycken, Freie Universität Berlin (2011)[70]
„Zivile Technologie und Waffenentwicklung stehen in einem unverbrüchlichen Verhältnis, befruchten sich wechselseitig und spätestens mit der Herankunft moderner Informationstechnologien werden die diskreten Grenzen der technologischen Erscheinungen im „dual use" vollends aufgelöst. Ein Beobachtungssatellit wird nicht durch seinen technologischen Zuschnitt, sondern durch seine Aufgabenbestimmung zum genuinen Kriegsgerät. Nichts anderes gilt für Informationen, die in einem wachsenden Netz globaler Informationsstrukturen viele Eingangstore für Widersacher eröffnen und die diskrete Trennung militärischer und ziviler Informationen ohnehin illusorisch erscheinen lassen, wie es nicht nur der Kauf von Satellitenbildern während des Afghanistankriegs demonstrierte, sondern auch die schlichte Kenntnis der Modalitäten ziviler Fluggesellschaften seitens der Septemberterroristen."
„Die Strategen müssen sich bewusst sein, dass ein Teil jedes politischen und militärischen Konflikts im Internet stattfinden wird, dessen allgegenwärtige und unvorhersagbare Charakteristiken bedeuten, dass alle hier ausgefochtenen Schlachten genauso bedeutend, wenn nicht noch bedeutender sein können als Ereignisse, die auf dem Boden stattfinden."
„Cyberkriegsführung ist eine asymmetrische Kriegsführung; es steht mehr für uns auf dem Spiel als für unsere potentiellen Gegner. Ein weiterer Aspekt ist, dass die Opfer von Cyberkriegsführung möglicherweise die Identität des eigentlichen Angreifers nie bestimmen können. Deshalb kann Amerika dieser Bedrohung nicht begegnen, indem es nur auf eine Vergeltungsstrategie oder sogar offensive Operationen im Allgemeinen vertraut. [...] Wie die jüngsten Angriffe auf das Computersystem des Pentagon bewiesen, müssen die USA davon ausgehen, dass sich unsere potentiellen Gegner in der Welt auf solche Angriffe vorbereiten."
„Was wir sehen, ist ein internationales Verbrechen. Wir müssen anfangen, über Wege einer Waffenkontrolle im Cyberspace nachzudenken."
– Ron Deibert, Munk-Zentrum, Universität Toronto (Kanada) über GhostNet[73][74]
„Die Vision der globalen ‚elektronischen Kriegsführung‘ kann im Rahmen eines aggressiven Wirtschaftens mit extremen Verteilungsungerechtigkeiten nur als paranoides Konzept gedacht werden. Sie impliziert – zu Ende gedacht – eine totale Kontrolle über alle technologischen, ökonomischen, physikalischen, chemischen, biologischen, mentalen und sonstigen Parameter der Wirklichkeit. Die entsprechenden Sensoren müssen deshalb ubiquitär ihre Arbeit tun.
Letztlich käme man – wie in ‚Minority Report‘ (USA 2002) – sogar nicht umhin, auch Gedanken und innere Bilder sichtbar zu machen. Schon jetzt ist zu diskutieren, ob die ‚militärtechnologische Revolution‘ nicht geradezu zwangsläufig das Modell des präventiven Sicherheitsstaates im Reisegepäck mitführt."
„Amerika braucht die Fähigkeit, Bombenteppiche im Cyberspace auszustreuen, um das Abschreckungsmittel zu schaffen, dessen wir ermangeln [...] wenigstens eine ausländische Nation hat den uneingeschränkten Krieg im Cyberspace befürwortet. – Wenn die USA einen Plan zur Beherrschung jeder der ‚Abscheulichkeiten‘ auf dem Exerzierplatz haben können, ist es weniger gewiss, dass unsere Gegner darüber verfügen. – Die Tage des Bollwerks sind gezählt, sogar im Cyberspace. Während Amerika sich im Cyberspace stählen muss, können wir es uns nicht leisten, Gegner in diesem Bereich unangefochten zu lassen. Das af.mil-Bot-Netz bietet die Fähigkeit dazu beizutragen, den Angriff eines Feindes zu vereiteln oder ihn zu schlagen, bevor er an unsere Küsten gelangt."
– Oberst Charles W. Williamson III (Air Force Intelligence, Surveillance and Reconnaissance Agency, Lackland Air Force Base, Texas): Carpet bombing in cyberspace, ein Plädoyer für ein militärisches Botnetz der USA, 2008;[76] Kritik:[77]
„Wie ist unter den Bedingungen von Pluralität und Multikulturalität ein Zusammenleben im Horizont der Weltvernetzung denkbar, das die Welt weder in ein globales Kasino noch in ein digitales Tollhaus verwandelt? Die ethisch-politische Diskussion um die minima moralia zu diesen Fragen besitzt eine Brisanz, vergleichbar mit den ihr verwandten weil sich immer stärker im Kontext der Weltvernetzung und der Digitalisierung stellenden bioethischen Fragen. [...] Zugleich stellt sich als eine immer dringendere Aufgabe die Schaffung eines quasi-rechtlichen international anerkannten Moralkodex, das als Basis für die Beilegung anstehender Konflikte – von Cyberkriegen über Kinderpornografie und Rechtsradikalismus bis hin zu Viren-Attacken, die einen kaum zu ermessenden ökonomischen Schaden verursachen können – dienen sollte."
„Heute werden wir uns auf nukleare, biologische und Cyber-Bedrohungen konzentrieren – drei Bedrohungen des 21. Jahrhunderts, die während der letzten acht Jahre vernachlässigt wurden. Es ist an der Zeit, aus Washingtons konventionellem Denken auszubrechen, dass darin versagt hat, mit unkonventionellen Bedrohungen Schritt zu halten.[...]
Jeder Amerikaner hängt, direkt oder indirekt, von unserem System von Informationsnetzen ab. Sie bilden zunehmend das Rückgrat unserer Wirtschaft und unserer Infrastruktur – unserer nationalen Sicherheit und unserer persönlichen Wohlfahrt. Es ist kein Geheimnis, dass Terroristen unsere Computernetze nutzen könnten, um uns einen lähmenden Schlag zu versetzen. Wir wissen, dass Cyberspionage und vergleichbare Verbrechen schon im Ansteigen begriffen sind. Und während Länder wie China diesen Wandel rasch verstanden haben, haben wir die letzten acht Jahre den Fuß nachgezogen.
Als Präsident werde ich der Cybersicherheit jene höchste Priorität einräumen, die ihr im 21. Jahrhundert zukommt. Ich werde unsere Cyber-Infrastruktur zur strategischen Einrichtung erklären und einen Nationalen Cyberberater [u. U. besserer Übersetzungsvorschlag: Berater für nationale Belange im Cyberspace] ernennen, der direkt mir berichtet. Ich werde die Bemühungen quer durch die Bundesregierung koordinieren, eine wahrhaft nationale Cybersicherheitspolitik einführen und die Standards zur Informationssicherheit straffen – von den Netzen, auf die sich die Bundesregierung stützt, bis hin zu den Netzen, die Sie in ihrem persönlichen Leben nutzen."
– Barack Obama in einer Rede anlässlich des Summit on Confronting New Threats, Purdue University, 16. Juli 2008[79]
„Ein großer Teil der Nachrichten, die man im Kriege bekommt, ist widersprechend, ein noch größerer ist falsch und bei weitem der größte einer ziemlichen Ungewißheit unterworfen. [...] Mit kurzen Worten: die meisten Nachrichten sind falsch, und die Furchtsamkeit der Menschen wird zur neuen Kraft der Lüge und Unwahrheit. In der Regel ist jeder geneigt, das Schlimme eher zu glauben als das Gute; jeder ist geneigt, das Schlimme etwas zu vergrößern, und die Gefährlichkeiten, welche auf diese Weise berichtet werden, ob sie gleich wie die Wellen des Meeres in sich selbst zusammensinken, kehren doch wie jene ohne sichtbare Veranlassung immer von neuem zurück. Fest im Vertrauen auf sein besseres inneres Wissen muß der Führer dastehen wie der Fels, an dem die Welle sich bricht. [...] Festes Vertrauen zu sich selbst muß ihn gegen den scheinbaren Drang des Augenblicks waffnen; seine frühere Überzeugung wird sich bei der Entwicklung bewähren, wenn die vorderen Kulissen, welche das Schicksal in die Kriegsszenen einschiebt, mit ihren dick aufgetragenen Gestalten der Gefahr weggezogen und der Horizont erweitert ist. – Dies ist eine der großen Klüfte zwischen Entwerfen und Ausführen."
„Die ethische Grundproblematik scheint vor allem in der Frage zu liegen, wer als Akteur anzusehen ist, denn auch ein vireninduzierter Atomschlag[81] kann als Folge von Schadsoftware angesehen werden. Mit den Prinzipien des gerechten Krieges ist ein solcher Cyberwar, sei es nun ein „vireninduzierter Atomschlag" oder die Manipulation einer chemischen Fabrik jedenfalls nicht rechtfertigbar, da die Einhaltung der Prinzipien, insbesondere der Beschränkung auf Kombattanten, nicht gewährleistet werden kann; ebenso wenig ließen sich zumindest bisher Angriffe konsequent auf ein einzelnes Ziel begrenzen."
Giampiero Giacomello: National governments and control of the Internet: a digital challenge. – 1. Auflage. – London: Routledge, 2005. – ISBN 0-415-33136-6.
Wayne M. Hall: Stray Voltage: War in the Information Age. Naval Institute Press, Mai 2003. - ISBN 1-59114-350-0.
Kerry T. Norwood/Sandra P. Catwell: Cybersecurity, Cyberanalysis, and Warning. Hauppauge, New York: Nova Science Publishers, April 2009. – ISBN 1-60692-658-6; ISBN 978-1-60692-658-1.
Glen R. Shilland: Influencing and Exploiting Behavioral Norms in Cyberspace: To Promote Ethical and Moral Conduct of Cyberwarfare. Doktorarbeit. Hrsg.: Air University (U.S.). School of Advanced Air and Space Studies. School of Advanced Air and Space Studies, 2010 (Google Books).
Gerfried Stocker/Christine Schopf (Hrsg.): Infowar. Wien/New York: Springer, 1998. (Gerfried Stocker ist seit 1995 Geschäftsführer und künstlerischer Leiter der Ars Electronica in Linz)
Ronald H. Tuschl: Der Informationskrieg der Nachmoderne. Agenda Verlag, Dezember 2004. - 1. Auflage. - ISBN 3-89688-235-X
Günther K. Weiße: Informationskrieg und Cyber War: Die unbekannte Gefahr. – 1. Auflage. – Stuttgart: Motorbuch Verlag, August 2007. – ISBN 3-613-02795-X; ISBN 978-3-613-02795-4
Ccyberwarzone.com (in den Niederlanden gehostete Site, online seit 31. Januar 2010, unterhält seit März 2010 ein themenspezifisches Forum sowie ein Newsportal)
faz.net, 6. Februar 2010, Hans-Christian Rößler, Große Chancen für die Kleinen. (Israel warnt vor Gefahren des Cyber-Kriegs. Aber das Hochtechnologieland sieht sich gut gerüstet)
↑Tim Weiner: Macht und Wahn. Der politische Krieg zwischen den USA und Russland seit 1945. S. Fischer, Frankfurt a. M. 2021, ISBN 978-3-10-091072-1, S.217–220 (eingeschränkte Vorschau in der Google-Buchsuche – englisch: The Folly and the Glory. America, Russia, and Political Warfare 1945–2020. New York 2020.).
↑Frank J. Robertz, Robert Kahr: Die mediale Inszenierung von Amok und Terrorismus: Zur medienpsychologischen Wirkung des Journalismus bei exzessiver Gewalt, Springer-Verlag, 2016, ISBN 978-3-658-12136-5, Seite 123
↑Bobbie Johnson: No one is ready for this. Reportage über das K5 in Estland („The Guardian", 16. April 2009 – mit einem Audio-Bericht des Autors, 4:45 Min.)
↑Chris Hables Gray: InfoWar in der Krise. In: Ars Electronica. 1998. (PDF; 108 kB; 7 S.)
↑Wen Liao: China Crosses the Rubicon (Memento vom 21. Juni 2009 im Internet Archive) („The Moscow Times", Issue 4170, 19. Juni 2009 – Publikationen der „Moscow Times" im Web sind nur kurze Zeit kostenlos verfügbar und werden im Archiv bezahlpflichtig.)
↑Cyberwar – und wo bleibt bitte die Ethik? In: Manfred Kloiber, Jan Rähm, Peter Welchering: Bits und Bomben. Cyberwar: Konzepte, Strategien und reale digitale Kontroversen. Akademische Verlagsgemeinschaft München, Thomas Martin Verlag, München 2012, S. 127–132, hier: 132.