Cyberkrieg
Cyberwar ist ein Kofferwort aus den englischen Wörtern Cyberspace und War und bedeutet die kriegerische Auseinandersetzung im virtuellen Raum mit Mitteln aus dem Bereich der Informationstechnik.
Allgemeines
Die eingesetzten „Waffen" sind Werkzeuge aus dem Bereich der Informatik. Ziel ist es zum Beispiel, die Computersysteme des bzw. der Gegner so zu beeinträchtigen, dass sie nicht ihren Zweck erfüllen. So sah sich zum Beispiel in Europa Estland im Jahr 2007 einem offenbar größer und gezielt angelegten Cyberangriff ausgesetzt.[1] Die DDoS-Angriffe hatte u.a. den Ausfall bzw. die Unerreichbarkeit von Regierungs- und Verwaltungssystemen zu Folge; die größte Bank Estlands musste für zwei Tage den internationalen Zahlungsverkehr einstellen. Über Tage hinweg waren Krankenhäuser und Energieversorgungssysteme in Mitleidenschaft gezogen. Zudem sollen sämtliche Notrufnummern des kleinen baltischen Landes, das sich durch ein extrem hohes Ausmaß an Vernetzung, hohe E-Government-Standards und zahlreiche Online-Dienste auszeichnet, betroffen gewesen sein.
Im einfachsten Fall können rechnergestützte Verbindungen lahmgelegt werden. Eine weitergehende Möglichkeit besteht darin, die Kontrolle über Rechnersysteme zu erringen und diese „umzufunktionieren". So könnte Nichtvorhandenes als Wirklichkeit ausgegeben oder rechnergestützte Führungs- und Waffenleitsysteme gar dazu gebracht werden, die eigenen Kräfte zu treffen.
Der Cyberwar kann im Einzelfall auch als eine Form der asymmetrischen Kriegführung gesehen werden und könnte daher u.U. einen Hebel gegen das Konzept des Network Centric Warfare darstellen. Das gilt vor allem dann, wenn sich materiell und ggf. waffentechnisch unterlegene Kräfte gegen einen Feind richten, der in hohem Maß von elektronischen Kommunikationsmitteln abhängig ist.
Umgekehrt gehört zum Cyberwar natürlich die Bereitstellung und Aufrechterhaltung der eigenen Kommunikations- und Kommandostrukturen sowie die Abwehr bzw. Vereitelung gegnerischer Angriffe auf diese. Bekanntermaßen geht die Idee des Internet selbst auf genau diese Aufgabenstellung zurück (vgl. Arpanet, CYCLADES) – wobei es, jedenfalls zunächst, vor allem um die qualitative Aufwertung an sich unsicherer Netze ging, nicht um deren Überstehen eines Atomkriegs, wie es die Legende will.
Waren früher Kommunikationsstrukturen und -mittel in erster Linie lediglich unterstützende Vorrichtungen für die Teilstreitkräfte Heer, Marine und Luftwaffe, sind sie mittlerweile zu einem eigenen Kampfraum geworden, der übergreifend die weiteren Handlungen des Militärs koordiniert und bestimmt (das „integrative Leitbild des 'System of Systems'", Ralf Bendrath, a.a.O.). „Informationen und Kontrolle sind nicht mehr bloß notwendige Mittel, sondern der Zweck des Krieges." (Thoralf Kamin, a.a.O.)
Methoden des Cyberwars
Ohne Anspruch auf Vollständigkeit seien hier einige übliche Verfahren des Cyberwar genannt, wobei zu berücksichtigen ist, dass laufend neue hinzukommen:
- Spionage: Das Eindringen in fremde Computersysteme zum Zwecke der Informationsgewinnung
- Defacement: Veränderungen am Inhalt einer Website, um u.a. Propaganda zu schalten
- Denial-of-Service-Attacken: Ein Verbund von Computern attackiert gleichzeitig feindliche Computersysteme, damit diese unter dem Datenstrom zusammenbrechen
und natürlich:
- Materielle Angriffe (Zerstören, Sabotage, Ausschalten) von Hardware (z.B. Kabel-, Antennen- und Satellitenverbindungen)
Bedeutung
Im Prinzip ist ein Krieg immer schon und immer auch ein Informationskrieg; die militärische Aufklärung etwa ist selbstverständlich von entscheidender Bedeutung seit jeher. Moderne Kriege sind spätestens seit den 80-er Jahren des 20. Jahrhunderts jedoch so IT-lastig, dass der elektronischen Kampfführung eine zentrale, ja: unverzichtbare Rolle auf dem Kriegsschauplatz zukommt. So begann im Jahr 1991 etwa die Operation Desert Storm Tage vor dem ersten eigentlichen Angriff mit einer groß angelegten Störung sämtlicher (elektronischer) Kommunikationsstrukturen des Irak. – Der Zweite Golfkrieg manifestierte auch die endgültige Verschmelzung von Krieg und Medienkrieg (s. dazu auch: CNN-Effekt, Embedded Journalist).
C4ISR, also die Vernetzung aller Führungs-, Informations- und Überwachungssysteme zur Gewinnung eines exakten Lagebildes, um die die Entscheidungsfindung und Führungsfähigkeit der Streitkräfteführung zu verbessern, zuerst bei den US-amerikanischen Streitkräften technisch und organisatorisch institutionalisiert, ist heute bei den meisten Armeen der Welt nicht mehr wegzudenken; in den US-Strategieplanungen wird der Cyberspace neben Land, Luft, See und Weltraum als fundamentaler Bestandteil des war theatre kategorisiert – wobei Space (also das Weltall) und Cyberspace unter der Verantwortlichkeit der US-Luftwaffe[2] (Selbsteinschätzung: „Above all in the air, space and cyberspace"; die U.S. Air Force unterhält seit 2002 u.a. das AFIT Center for Cyberspace Research, CCR[3] ) meist zusammengefasst werden.[4]
Das Projekt Deep Green etwa, entwickelt von der DARPA, soll künftig eine Fülle avancierter elektronischer Hilfsmittel für die „Blitzkriegs"-Entscheidungen von US-Kommandeuren bereitstellen und vernetzen.[5]
Ab 1999 hatte das Pentagon unter der Federführung des damaligen US Space Command (nunmehr identisch mit dem Strategischen Kommando der USA) mit dem Aufbau von Infowar-Teams begonnen, das beauftragt wurde, offensive Waffen für den Cyberwar zu entwickeln. 2002 ordnete der damalige US-Präsident George W. Bush in der National Security Presidential Directive 16 die Ausarbeitung einer Strategie an, in der Richtlinien und Kriterien für die Führung ein Cyberwars festgelegt werden sollten. Bis zum Jahr 2005 wurde das Joint Functional Component Command for Network Warfare (JFCCNW) formiert, das der National Security Agency zugeordnet ist. Deren Direktor steht (bislang) gleichzeitig dem JFCCNW vor, das für die Ausführung von Computer Network Attacks (CNAs) zuständig ist. [6] [7]
Die Bemühungen der Bush-Regierung insbesondere seit dem 11. September 2001 auf dem Feld der Cyberverteidigung und der Cyberkriegsführung waren zwar umfänglich, mündeten aber teilweise in einem unübersichtlichen Kompetenz-Wirrwarr (ähnlich wie bei den zahlreichen US-Geheimdiensten, die sich bisweilen gegenseitig die Zuständigkeiten absprachen oder aber auflasteten), den zu beenden sich die neue US-Führung u.a. vorrangig aufs Panier geschrieben zu haben scheint. So fiel die Cyberverteidigung formell ins Ressort des Heimatschutzes, die operationelle Ausführung oblag jedoch zuvörderst den Streitkräften – hier jedoch einer ganzen Reihe von Einrichtungen, deren Koordination im Einzelfall zweifelhaft anmutete: „Es ist nicht so, dass die Cybersicherheit ignoriert worden wäre, aber es gab eine Zeit, in der Schaden angerichtet wurde", erklärte dazu Amit Yoran, der bis 30. September 2004 als Director of the National Cybersecurity Division fungierte, bevor er, wie es hieß, „frustriert" ausschied [8] . Darüber hinaus soll nunmehr offensichtlich wieder mehr auf die Verbündeten zugegangen werden und die Anstrengungen auf internationaler Ebene verstärkt werden, nachdem sich die Regierung Bush stets vehement das Recht auf Alleingänge der USA vorbehielt (s. Unilateralismus).
In einem Op-Ed vom 8. Oktober 2008 unterstrich Melissa Hathaway, die US-Präsident Barack Obama Anfang Februar 2009 zum Acting senior director for cyberspace sowohl beim National Security Council als auch beim Homeland Security Council ernannte und die zuletzt auf gleichem Feld, aber eher informell im Office of the Director of National Intelligence (ODNI) bereits unter George W. Bush diente (sie leitete u.a. auch die National Cyber Study Group, NCSG), worauf es der in den Medien oftmals als Cyber Czar titulierten Fachfrau besonders ankommt:
„Wir brauchen stärkere internationale Allianzen, um die Verantwortung für die Sicherung des Cyberspace zu teilen. Wir müssen mehr tun, um unsere Verbündeten und strategischen Partner von den Vorteilen für sie zu überzeugen, eine aktive Rolle einzunehmen." Nötig sei vor allem auch ein grundsätzliches Überdenken der traditionellen Beziehung der Regierung zum privaten Sektor. Ein Großteil der kritischen Informationsstrukturen sei in Privatbesitz; „die Industrie muss wissen, was die Regierung über die Ziele unserer Gegner weiß, und – soweit wir sie verstehen – über die Methoden ihres Vorgehens". Was die Cybersicherheit anbelange, so müssten die Regierung und der private Sektor erkennen, dass „eine einzelne Verwundbarkeit eine gemeinsame Schwäche ist."[9] Hathaways erste Aufgabe war eine auf 60 Tage anberaumte ämterübergreifende Sichtung aller Aktivitäten von US-Regierungseinrichtungen auf dem Feld der Cybersicherheit.
Es wird erwartet, dass Hathaway auf den neuen, von Obama angekündigten Posten eines National Cyber Advisors berufen wird. Für die Cyber-Initiative will die Regierung Obama bis zum Jahr 2014 30 Milliarden US-Dollar aufwenden; allein für 2009 sind sechs Milliarden veranschlagt. Schon im Wahlkampf hatte Barack Obama den Cyberspace und die Cyberverteidigung zu einem der Schwerpunkte seiner Sicherheitspolitik erklärt (siehe Zitat). Professionelle Beobachter zeigten sich angesichts der hochgesteckten Ziele zunächst zurückhaltend, begrüßten aber die umgehenden Maßnahmen Obamas: „Während man abwarten muss, welche Ressourcen die Regierung Obama diesen Zielen widmen kann, ist es ein ermutigendes Zeichen, dass das neue Weiße Haus den lebenswichtigen Herausforderungen der Cybersicherheit so rasch eine solche Prominenz einräumt."[10]
Auch die chinesischen Streitkräfte messen der Informationskriegsführung seit langem entscheidende Bedeutung bei; VBA-Militärtheoretiker betonen vor allem die Notwendigkeit der „elektromagnetischen Dominanz" schon in den ersten Stufen jedweden Konflikts.[11] Die chinesischen Militärs sehen nicht zu unrecht die überwiegend weltraumgestützten Informations- und Aufklärungseinrichtungen der USA als deren Achillesferse und haben ihre Fähigkeit, diese anzugreifen, durch den Abschuss eines (eigenen) Satelliten bereits eindrucksvoll demonstriert (siehe dazu: NAVSTAR-GPS, GPS-Spoofing; Fengyun-1C).
Chinas militärische Aufrüstung widerspiegele eine bewusste und gut durchdachte Strategie, in die assymmetrische und Cyber-Kriegsführung wie auch in Weltraumwaffen zu investieren, erklärte Verteidigungsstaatssekretär James J. Shinn 2008 vor dem Streitkräfteausschuss des US-Senats. Das Land verfüge zudem über technisch hochentwickelte Programme zur Kriegsführung mit Marschflugkörpern und U-Booten.[12] Peking seinerseits hat in der Vergangenheit stets jegliche Vorwürfe, an Cyberangriffen beteiligt zu sein, entschieden u.a. als Rufschädigung und Propaganda zurückgewiesen und verweist regelmäßig auf die ungleich höheren Militäraufwendungen der USA. Chen Wenguang, stellvertretender Direktor der Informatikabteilung an der Pekinger Tsinghua-Universität, erklärte im April 2009, alle US-amerikanischen Bezichtigungen, China spioniere im Cyberspace, seien lediglich ein weiterer Fall eines Räubers, der „Haltet den Dieb!" schreit. Chen glaubt, „es sind die Amerikaner, die die meisten Geheimnisse stehlen" (zitiert nach Paul Haven, a.a.O.) – siehe auch: Echelon. Die Vereinigten Staaten sind in dem von ihnen selbst ausgelösten Wettrüsten (Ralf Bendrath) zunehmend besorgt, ins Hintertreffen zu geraten. Chinas Fähigkeit, einen Cyberkrieg zu führen, sei nun „so hoch entwickelt, dass die USA zu Gegenmaßnahmen oder auch nur zur Aufdeckung der Bestrebungen nicht in der Lage sein könnten", warnte eine Arbeitsgruppe des US-Kongresses im Herbst 2008.[13]
Gleichwohl – die Feststellung der Überlegenheit der USA gilt nach wie vor auch für das Internetkriegsprotential: In den Vereinigten Staaten steht ein Vielfaches der Command and Control-Server (C&C), die bislang China zugeordnet werden konnten. Bei den Root-Nameservern ist die Vorherrschaft der USA traditionell noch bedeutender (hier über die ganze restliche Welt; von 13 Rootservern waren Anfang 2007 nur sechs im Anycast-Verbundbetrieb; vgl. dazu: ICANN). Anlässlich des Weltgipfels zur Informationsgesellschaft in Tunis 2005 äußerte Axel Pawlik, Geschäftsführer des RIPE Network Coordination Centre, Befürchtungen für den Fall, dass die USA diese ihre Dominanz nicht aufgeben: „Dann könnten nämlich Länder wie Brasilien, Indien oder China, die ja bereits die Mehrheit der heutigen Internet-User ausmachen, alternative Netze aufzubauen. Und das wäre in der Tat das fatale Ende der Einheit des Internet." [14] – siehe dazu auch: BRIC-Staaten.
Neuerdings gehören Cyberangriffe und Netzkriegsmaßnahmen, die sich zunehmend auch gegen die Zentralen organisierter Macht direkt richten, offenbar zum selbstverständlichen Repertoire jedweden technisch einigermaßen avancierten Konflikts, wie etwa die Angriffe mutmaßlich russischer Hacker auf georgische Regierungsserver im Georgienkrieg 2008 belegen.[15] Vor dem Hintergrund der wesentlich gesteigerten Bedeutung elektronischer Kommunikation gerade auch für administrative und exekutive Prozesse (siehe dazu: E-Government) gewinnt damit der Informationskrieg einen ganz neuen Stellenwert, wobei im Einzelfall keineswegs klar ist, ob die Attacken auf Geheiß und/oder mit Billigung der gegnerischen Führung erfolgten – eine Art regierungsunabhängiges Cyber-Freischärlertum deutet sich hier für viele Beobachter an. Bei den Attacken gegen Estland, die Schäden in Millionenhöhe angerichtet hätten, war die dortige Regierung zu dem Schluss gekommen, sie seien zwar kein Kriegsakt gewesen, die Hacker hätten jedoch auf „Geheiß" der Regierung in Moskau gehandelt.[16]
Anlässlich der offenbar weitgehenden Lahmlegung des Internetverkehrs in Kirgisistan ab Mitte Januar 2009, die u.a. den E-Mail-Verkehr von und zur (Noch-)US-Militärbasis in Manas zum Erliegen brachte, erklärte Don Jackson von SecureWorks Inc., die DDoS-Angriffe seien weitgehend von den selben IPs gekommen, die auch bei den Attacken auf Georgien genutzt wurden; auch sonstige Merkmale hätten übereingestimmt. Die russische Regierung verhandelte vor geraumer Zeit erfolgreich mit der kirgisischen über umfangreiche Kredite (die nahezu die Entschuldung des Landes ermöglichen) im Gegenzug für die Ausweisung ausländischen Militärs mit Ausnahme des russischen. Manas ist einer der strategisch wichtigsten Luftstützpunkte in ganz Zentralasien; Jackson mutmaßt, der Druck auf Bischkek habe erhöht werden sollen, den Abzug ungeachtet einer vertraglich festgelegten Kündigungsfrist von sechs Monaten zu beschleunigen und den russischen Streitkräften wieder umgehend die exklusive Nutzung von Manas zu ermöglichen, das schon zu Sowjetzeiten von großer Bedeutung war. Auch bei diesem Vorfall sei jedoch eine direkte Verbindung zu Verantwortlichen im Kreml nicht nachzuweisen: „Der Einsatz von Cybermilizen schützt die russische Regierung vor Strafbarkeit", wurde Jackson in einem Bericht zitiert.[17]
Verstärkte Cyberangriffe auf deutsche Regierung
Nach einem Medienbericht nimmt die Zahl von Cyber-Attacken gegen das Computernetz der deutschen Bundesregierung und der deutschen Ministerien zu. „Wir stellen täglich Angriffsversuche auf Rechner der Bundesregierung fest", erklärte dazu Burkhard Even, Abteilungsleiter für Spionageabwehr beim Bundesamt für Verfassungsschutz. Demnach gibt es pro Jahr Hunderte Versuche, Spionageprogramme einzuschleusen - die meisten Angriffe richteten sich gegen das Auswärtige Amt, hieß es. Allein an den beiden zentralen Internet-Schnittstellen des Informationsverbunds Berlin-Bonn entdeckten Virenscanner jährlich rund 600 Einschleusversuche für Spionageprogramme per E-Mail, wobei bei weitem nicht alle Angriffe erkannt würden. Auffallend viele Angriffe sollen ihren Ursprung in China haben (siehe dazu auch: GhostNet).[18]
Im August 2007 musste Bundeskanzlerin Angela Merkel erfahren, dass chinesische Geheimdienste in drei Netze ihres eigenen Amtes eingedrungen waren. Wenige Tage später konfrontierte sie den chinesischen Premier anlässlich eines Besuchs in Peking und forderte China auf, sich an internationale Spielregeln zu halten. Wen Jiabao äußerte seine Bestürzung und versprach, seine Regierung werde der Sache auf den Grund gehen: „Die Bekämpfung der Hacker ist eine Aufgabe, vor der die Weltgemeinschaft gemeinsam steht", betonte er. – Chinesische Angriffe auf deutsche Netze sollen bereits seit Anfang der 90-er Jahre nachgewiesen sein.[19] Allerdings zeigt sich auch die deutsche Auslandsspionage nicht eben zurückhaltend, wenn es um Belange fremder Regierungen geht. Der Bundesnachrichtendienst hatte im Jahr 2006 zum Beispiel über mehrere Monate die E-Mail-Korrespondenz zwischen der Spiegel-Journalistin Susanne Koelbl und dem afghanischen Handels- und Industrieminister Amin Farhang mitgelesen.[20]
Unspezifische Risiken durch unsoliden IT-Einsatz
Auch allgemeine, nicht direkt als Angriff auf militärische oder militärisch relevante Ziele intendierte Gefahren im Netz können diese erheblich in Mitleidenschaft ziehen; ein Beispiel hierfür ist der im Oktober 2008 erstmals gesichtete Computerwurm Conficker (auch bekannt unter Downup, Downadup, Kido und Worm.Win32/Conficker). Einem Bericht von Mitte Februar 2009 zufolge sollen bei der deutschen Bundeswehr mehrere hundert Rechner von dem Virus befallen gewesen sein. Auch die französische Luftwaffe war von Conficker betroffen, wie es hieß[21] ; dort sollen zwei Tage lang die Rechner ausgeschaltet gewesen sein, was für eine solch wichtige Einrichtung natürlich ein schwerwiegende Schwächung bedeutet und damit für die gesamte Landesverteidigung. Der Schaden soll so groß gewesen sein, dass z.B. den Piloten Direktiven nur noch per Briefpost zugestellt wurden. Das französische Militär musste einräumen, dass der Virus die Rechner befallen konnte, weil man mehrere Monate lang keine Sicherheitsupdates vorgenommen hatte. Rafale-Marinejets konnten demnach gar wegen fehlender Flugpläne nicht mehr starten.
EU-Initiative zur Cyber-Sicherheit 2009
Die militärische und zivile Nutzung bzw. Sicherung des Internetverkehrs wird zusehends ununterscheidbar; beim Schutz der IT-Infrastrukturen muss beiden Aspekten Rechnung getragen werden, zumal die Abhängigkeit vor allem wirtschaftlicher, aber auch politischer Prozesse von der Funktionsfähigkeit des globalen Netzes stetig zunimmt. Verteidigung im weitesten Sinn muss sich daher auch auf virtuelle Räume erstrecken.
Ende März 2009 hat die Europäische Kommission einen Fünf-Punkte-Plan zum Schutz kritischer Informationsinfrastrukturen in den Mitgliedsstaaten der Europäischen Union präsentiert. Die Cyberangriffe gegen Estland[22] im Jahr 2007 und die Unterbrechung von Tiefseekabeln etwa im Mittelmeer 2008 hätten gezeigt, dass „wichtige elektronische Kommunikationsdienste und –netze ständig bedroht sind." Insgesamt habe es rund 50 gemeldete Störfälle bei Seekabeln gegeben. Die für Informationsgesellschaft und Medien zuständige EU-Kommissarin Viviane Reding erklärte dazu: „Bei der Cyber-Sicherheit Europas dürfen wir keine Schwachstellen zulassen." Vorgesehen ist unter anderem die Entwicklung eines europaweiten Informations- und Warnsystems; darüber hinaus will man einheitliche Kriterien für die Definition kritischer Systeme und Anreize für eine engere Zusammenarbeit zwischen den Mitgliedstaaten schaffen. Nach Schätzungen des Weltwirtschaftsforums könne ein größerer Ausfall des Internets Kosten von etwa 250 Milliarden Dollar für die Weltwirtschaft verursachen, betonte die Kommission (wobei diese Annahme allerdings sehr zurückhaltend sein dürfte[23] ). Bereits 93 Prozent der EU-Unternehmen und 51 Prozent der EU-Bürger hätten 2007 das Internet genutzt.[24] Der Handel über das Internet machte demnach 2007 elf Prozent der gesamten Verkäufe in der EU aus; 77 Prozent aller Firmen waren auf Electronic Banking angewiesen und 65 Prozent nutzten öffentliche Dienste[25] im Internet.[26]
Die Kommission werde zudem zusammen mit den Mitgliedstaaten „einen Fahrplan zur Förderung von Grundsätzen und Leitlinien auf globaler Ebene ausarbeiten. Als Mittel zur globalen Konsensbildung wird die strategische Zusammenarbeit mit Drittstaaten gefördert, vor allem in den Dialogen zu Themen der Informationsgesellschaft." Die Europäische Agentur für Netz- und Informationssicherheit (ENISA) soll demnach die Initiative vorantreiben.[27]
Geheimdienste warnten bereits eindringlich vor den potenziellen Gefahren, die Cyber-Angriffe mit sich brächten. Störungen könne dies u.a. für die Wasser- und Stromversorgung, für das Finanzsystem [28] und den Transport sowie für alle Bereiche bewirken, die von Computernetzen abhängig sind – und dies sind weit mehr, als von der Öffentlichkeit in der Regel wahrgenommen werden. Die Dienste in Großbritannien beklagten, die Regierung habe den Warnungen in den letzten Jahren nicht genügend Aufmerksamkeit geschenkt.[29]
Kenneth Geers hebt in seinem Aufsatz (a.a.O.) vor allem auch die fundamentale Bedeutung der Sicherung der Elektrizitätsversorgung hervor, weil es für diese keinen Ersatz gebe und alle anderen Einrichtungen von ihr abhängig seien – wie auch die Tatsache, dass sich viele der kritischen Infrastrukturen in privater Hand befänden:
„National critical infrastructures are, like everything else, increasingly connected to the internet. However, because instant response is often required, and because associated hardware may have insufficient computing resources, security may not be robust. The management of electricity may be especially important for national security planners to evaluate, because electricity has no substitute, and all other infrastructures depend on it. Finally, it is important to note that almost all critical infrastructures are in private hands."
Das Cooperative Cyber Defence Centre of Excellence der NATO
Am 14. Mai 2008 wurde das der NATO zuarbeitende, aber nicht zu ihrer formalen Organisation gehörende Cooperative Cyber Defence Centre of Excellence (CCD CoE, estisch: K5 oder Küberkaitse Kompetentsikeskus) in Tallinn, Estland, ins Leben gerufen. Am 28. Oktober wurde es als eines von nunmehr insgesamt zehn Centres of Excellence von der NATO offiziell akkreditiert. Estland hatte das Zentrum bereits 2003 vorgeschlagen; es ist also nicht auf die spektakulären Angriffe auf Estland 2007 zurückzuführen; es liegt aber nahe zu mutmaßen, dass es möglicherweise einer der Anlässe hierfür war. Neben dem Gastgeberland wird die internationale Militärorganisation derzeit von Litauen, Lettland, Italien, Spanien, der Slowakischen Republik und Deutschland unterstützt („Sponsoring Nations"; sie und nicht die NATO haben das Zentrum auch gegründet); die USA und die Türkei haben angekündigt, dem CCD CoE, das nur NATO-Mitgliedsländern offensteht, in Kürze beitreten zu wollen. Das Personal umfasst 30 Personen (Stand: April 2009). Als seine Prioritäten bezeichnet das „Kooperationszentrum für Cyberverteidigung", Einsichten, Beistand und Fachkenntnis zu diversen Aspekten des Themas für die NATO bereitzustellen. Dazu gehören die Konzeptionierung, Trainung und Übungen, die Publikation von Forschungsergebnissen sowie die Entwicklung eines rechtlichen Rahmens für die, wie es beim CCD CoE heißt, noch „unreife Disziplin" Cyberverteidigung.
Auf dem NATO-Gipfel in Bukarest im April 2008 wurde die Bereitschaft der Allianz unterstrichen, die „Fähigkeit zu bieten, Bündnismitglieder auf Verlangen bei der Abwehr eines Cyberangriffs zu unterstützen". – Die CCD COE Conference on Cyber Warfare soll unter der Leitung von Kenneth Geers vom 17. bis 19. Juni 2009 stattfinden.[30]
Die Schwierigkeiten organisierter Cyberverteidigung im klassischen Internet
Fast jede Institution (und das gilt natürlich vor allem für das Militär und diesem verbundene, zuarbeitende und/oder vergleichbare Organisationen) oder auch jede bekanntere Firma sind mittlerweile mit mehr oder weniger regelmäßigen Drohungen oder Bedrohungen im und aus dem virtuellen Raum konfrontiert. Eher selten steckt Ernstzunehmendes dahinter, mit der Ausnahme freilich, dass die Klassifizierung einzelner Vorfälle ähnlich zeit- und ressourcenaufwändig werden kann wie bei der Spam-Abwehr, deren volkswirtschaftliche Kosten unterdessen gewaltig sind (in der Regel durch den schieren Verlust von sinnvoll verwendeter Arbeitszeit). Beim Spam wurde, trotz einiger möglicherweise praktikabler Vorschläge, die ggf. der Umsetzung harren, beinahe fatalistisch weitestgehend darauf verzichtet, das Problem an der Wurzel zu packen (z.B. durch Schließung und Beschlagnahme der Server und forcierte internationalisierte Strafverfolgung der Verursacher); man beschränkt sich aufs (das im Wesentlichen dem Nutzer überlassene) Aussieben des Nachrichtenmülls, der bekanntermaßen mittlerweile ohne Weiteres über 90 Prozent des E-Mail-Eingangs umfassen kann.
Unter detektierten Gefahren die vermeintlichen von den tatsächlichen zu scheiden, ist für jede organisierte Cyberverteidigung eine Aufgabe für sich – Lachnummern nicht ausgeschlossen. Bisweilen etwa schalten sich selbsternannte Cyberpartisanen umstandslos gegenseitig aus.[31] Es ist allerdings unschwer zu erkennen, dass – sollten sich Administratoren und andere Verantwortliche künftig vornehmlich der Abwehr etwa von DDoS- und u.U. ganz neuartigen, unerwarteten Attacken widmen müssen – die Funktionsfahigkeit und die Sinnhaftigkeit des Internets (jedenfalls in seiner heutigen Form) an und für sich auf dem Spiel stünde. Cyberwar-Strategen müssen daher nicht notwendigerweise auf den (endgültigen materiellen) Zusammenbruch von Netzen spekulieren; es genügten hinreichend durchschlagende, durchdachte und dauerhafte Störmanöver an wenigen vitalen Knoten, um die Netze eines Gegners für seine Zwecke zum richtigen Zeitpunkt nahezu unbrauchbar zu machen – ein Problem, dass seit Jahren intensiv, aber in zentralen Belangen offenbar weitgehend folgenlos, diskutiert wird[32] .
„Falls Sie Ausschau halten nach einem digitalen Pearl Harbor, so sehen wir jetzt gerade die japanischen Schiffe am Horizont auf uns zuhalten", so Rick Wesson, Chef einer Computerberatungsfirma. Die Initiatoren des Internet hätten nie vorausgesehen, dass das akademische und militärische Forschungsnetz, dass sie geschaffen haben, eines Tages die gesamte Kommunikation und den gesamten Handel der Welt würde tragen müssen, so John Markoff (in den Quellen). Es habe keinen zentralen Kontrollpunkt gegeben und jedes Netz sollte Daten mit jedem Netz austauschen können. Die bisherigen Anstrengungen zur Verbesserung der Sicherheit im globalen Netz vergleicht er mit der französischen Maginot-Linie: ein riesiger Aufwand mit wenig bis gar keinem Effekt. Markoff fragt daher, ob wir nicht überhaupt ein neues Internet brauchen, dessen Reform weit über eher technologisch intendierte und motivierte Verfahren wie IPv6 hinausreicht (vgl. Geschichte des Internets).
„Das regt die Suche nach einem Internet an, das mehr - wenn auch niemals völlige - Sicherheit bieten und deshalb unbesorgter und intensiver genutzt werden kann, von den Bürgern bis hin zu den anderen kritischen Infrastrukturen.
Ein grundlegendes Problem besteht darin, dass es schwer einzuschätzen ist, welchen Gefahren sich künftig das Internet und die IT-Systeme generell gegenübersehen. Nicht nur bestehen Unsicherheiten über den Grad der Gefährdung durch Angreifer. Auch die Entwicklung des Netzwerkes, die ja Einfluss auf seine Verwundbarkeit hat, ist kaum abzusehen. Denn es entwickelt sich technisch schnell, die Software wird komplexer, seine Nutzung wird vielfältiger, und sie kann sich rasch in eine unerwartete Richtung bewegen. [...]
Kritiker befürchten, dass ein verändertes, stärker auf Sicherheit ausgerichtetes Netz auf seine traditionelle Neutralität verzichten würde, sollte es selbst „intelligent" werden, um etwa Datenpakete auf gefährliche Inhalte für Nutzer und für das Netzwerk zu untersuchen, damit sie rechtzeitig aussortiert werden können. Das sei politisch fragwürdig, da sich Kontrolle und Zensur in das Netz einschleichen könnten. Sie plädieren stattdessen dafür, nicht das Netz, sondern die angeschlossenen Rechner intelligenter und damit sicherer zu machen [Talbot, 2006]. Heftig umstritten sind auch Überlegungen vor allem von Seiten großer Netzbesitzer, aus ökonomischen Gründen die Netzneutralität aufzukündigen. [...]
Wahrscheinlich wird dabei auch die künftige Sicherheitslage eine Rolle spielen: Käme es zu einem Angriff, der das Netz großräumig lahm legt, oder würden kriminelle Aktivitäten so überhand nehmen, dass die kommerzielle Netznutzung stark leidet, wäre eine neue politische Ausgangsbedingung geschaffen. Dann erscheint es vorstellbar, dass das offene Internet ersetzt wird durch eine Konfiguration von abgeschlossenen Netzen mit divergierenden Sicherheitsgraden und unterschiedlichen Zugangs- bzw. Nutzungskosten. Viele Netze wären, wenn überhaupt, nur über bewachte Weichen verbunden, an denen alle Datenpakete auf Herkunft, Inhalt und Ziel überprüft würden."
Mit der Ausbreitung des Internets habe sich sich eine neue Form der „virtuellen Verwundbarkeit" herausgebildet, so Fischer, „die zu der physischen Verwundbarkeit hinzukommt, die auch diese wie alle anderen Infrastrukturen aufweist: Das Internet selbst kann mit seinen eigenen konstitutiven Mitteln, nämlich Software, angegriffen werden. Zudem können Angreifer über das Netzwerk verdeckt aus der Ferne in die Rechner anderer kritischer Infrastrukturen eindringen. Um solche Angriffe frühzeitig zu erkennen und abzuwehren, ist sehr viel Aufwand nötig, der Erfolg ist alles andere als sicher, und die Wirksamkeit der Abwehrmaßnahmen bleibt schwer vorherzusagen."
Zitate
„'Cyberwar' erscheint auf der Begriffsagenda in Zeiten, in denen ein Wandel staatlichen Kriegshandelns auszumachen ist. Politische Erwägungen lassen den Einsatz von Massenheeren zunehmend unzweckmäßig erscheinen, womit von überkommenen Formen der Kriegsführung Abschied genommen wird. Das Beispiel des zweiten Golfkrieges aus dem Jahr 1990 hat gezeigt, daß das Bestreben der Kriegsparteien dahin geht, Distanzwaffen den personengebundenen Streitkräften vorzuziehen. Distanzwaffen unterliegen ihren anderen Perzeptionsbedingungen. Optische Apparaturen und vernetzte Information treten an die Stelle menschlicher Kombattanten [vgl. Virilio 1989]. Mit dieser Entwicklung rückt plötzlich der Krieg als völlige Distanzkategorie in den Blick: als Krieg in virtuellen Räumen: denen der elektronischen Datenbanken."
„Am weitesten entfernt von den bisherigen Vorstellungen von Krieg und Frieden sind die Ansätze des 'Netwar'. Nach diesem Modell, in dem nicht mehr der Körper des Gegners das Ziel physischer Angriffe ist, sondern sein Willen durch eine Informationsdominanz direkt verändert werden soll, würde in der Konsequenz jede Form von ideologischer oder politischer Auseinandersetzung als Krieg gewertet werden."
„Die Strategen müssen sich bewusst sein, dass ein Teil jedes politischen und militärischen Konflikts im Internet stattfinden wird, dessen allgegenwärtige und unvorhersagbare Charakteristiken bedeuten, dass alle hier ausgefochtenen Schlachten genauso bedeutend, wenn nicht noch bedeutender sein können als Ereignisse, die auf dem Boden stattfinden."
„Cyberkriegsführung ist eine asymmetrische Kriegsführung; es steht mehr für uns auf dem Spiel als für unsere potentiellen Gegner. Ein weiterer Aspekt ist, dass die Opfer von Cyberkriegsführung möglicherweise die Identität des eigentlichen Angreifers nie bestimmen können. Deshalb kann Amerika dieser Bedrohung nicht begegnen, indem es nur auf eine Vergeltungsstrategie oder sogar offensive Operationen im Allgemeinen vertraut. [...] Wie die jüngsten Angriffe auf das Computersystem des Pentagon bewiesen, müssen die USA davon ausgehen, dass sich unsere potentiellen Gegner in der Welt auf solche Angriffe vorbereiten."
„Was wir sehen, ist ein internationales Verbrechen. Wir müssen anfangen, über Wege einer Waffenkontrolle im Cyberspace nachzudenken."
„Die Vision der globalen 'elektronischen Kriegsführung' kann im Rahmen eines aggressiven Wirtschaftens mit extremen Verteilungsungerechtigkeiten nur als paranoides Konzept gedacht werden. Sie impliziert – zu Ende gedacht – eine totale Kontrolle über alle technologischen, ökonomischen, physikalischen, chemischen, biologischen, mentalen und sonstigen Parameter der Wirklichkeit. Die entsprechenden Sensoren müssen deshalb ubiquitär ihre Arbeit tun.
Letztlich käme man – wie in 'Minority Report' (USA 2002) – sogar nicht umhin, auch Gedanken und innere Bilder sichtbar zu machen. Schon jetzt ist zu diskutieren, ob die 'militärtechnologische Revolution' nicht geradezu zwangsläufig das Modell des präventiven Sicherheitsstaates im Reisegepäck mitführt."
„Falls wir nicht willens sind, das heutige Internet zu überdenken, warten wir lediglich auf eine Serie öffentlicher Katastrophen."
„Heute werden wir uns auf nukleare, biologische und Cyber-Bedrohungen konzentrieren - drei Bedrohungen des 21. Jahrhunderts, die während der letzten acht Jahre vernachlässigt wurden. Es ist an der Zeit, aus Washingtons konventionellem Denken auszubrechen, dass darin versagt hat, mit unkonventionellen Bedrohungen Schritt zu halten.[...]
Jeder Amerikaner hängt, direkt oder indirekt, von unserem System von Informationsnetzen ab. Sie bilden zunehmend das Rückgrat unserer Wirtschaft und unserer Infrastruktur – unserer nationalen Sicherheit und unserer persönlichen Wohlfahrt. Es ist kein Geheimnis, dass Terroristen unsere Computernetze nutzen könnten, um uns einen lähmenden Schlag zu versetzen. Wir wissen, das Cyberspionage und vergleichbare Verbrechen schon im Ansteigen begriffen sind. Und während Länder wie China diesen Wandel rasch verstanden haben, haben wir die letzten acht Jahre den Fuß nachgezogen.
Als Präsident werde ich der Cybersicherheit jene höchste Priorität einräumen, die ihr im 21. Jahrhundert zukommt. Ich werde unsere Cyber-Infrastruktur zur strategischen Einrichtung erklären und einen Nationalen Cyberberater ernennen, der direkt mir berichtet. Ich werde die Bemühungen quer durch die Bundesregierung koordinieren, eine wahrhaft nationale Cybersicherheitspolitik einführen und die Standards zur Informationsicherheit straffen – von den Netzen, auf die sich die Bundesregierung stützt, bis hin zu den Netzen, die Sie in ihrem persönlichen Leben nutzen."
Siehe auch
- Informationskrieg
- Informationssicherheit
- Internetkriminalität
- Cyber-Terrorismus
- SCADA (vgl. auch: Netzleittechnik)
- Computer Emergency Response Team
- Bundesamt für Sicherheit in der Informationstechnik (Deutschland)
- Melde- und Analysestelle Informationssicherung MELANI (Schweiz)
- MILNET
- Global Strike
- Elektronische Kampfführung
- Global Information Grid
- Weltraumwaffe
- Revolution in Military Affairs
Literatur
- Securing Cyberspace for the 44th Presidency: A Report of the CSIS Commission on Cybersecurity for the 44th Presidency (Center for Strategic and International Studies, Washington, D.C., 8. Dezember 2008 – PDF, 96 S., 998 kB)
- The National Strategy to Secure Cyberspace (U.S. Department of Homeland Security, Februar 2003 – PDF, 76 S., 551 KB)
- Daniel Möckli: Kritische Infrastrukturen: Verwundbarkeiten und Schutz. In: CSS Analysen zur Sicherheitspolitik Nr. 16, Center for Security Studies (CSS), ETH Zürich, Juni 2007 (PDF-Download auf Deutsch und Französisch möglich, 3 S., 410 kB)
- Wolfgang Fischer: www.InfrastrukturInternet-Cyberterror.Netzwerk – Analyse und Simulation strategischer Angriffe auf die kritische Infrastruktur Internet. (= Schriften des Forschungszentrums Jülich, Reihe Informationstechnik/Information Technology Band/Volume 14). Forschungszentrums Jülich, 2007. – ISSN 1433-5514; ISBN 978-3-89336-474-9 (PDF, 227 S., 1,24 MB)
- Jahn Kuhn: Der Schutz kritischer Infrastukturen unter besonderer Berücksichtigung von kritischen Informationsinfrastrukturen. Interdisziplinäre Forschungsgruppe Abrüstung und Rüstungskontrolle, Institute for Peace Research and Security Policy at the University of Hamburg, Juni 2005 (= IFSH/IFAR Working Paper No. 5 – PDF, 36 S., 726 kB)
- Ralf Bendrath: Interview zum Thema "Cyberwar", net-wiki.de, 2006
- Ronald H. Tuschl: Der Informationskrieg der Nachmoderne. Agenda Verlag, Dezember 2004. - 1. Auflage. - ISBN 3-89688-235-X
- Olivier Minkwitz: Ohne Hemmungen in den Krieg? Cyberwar und die Folgen. Hessische Stiftung Friedens- und Konfliktforschung, Januar 2004. - ISBN 3-93329-384-7
- Wayne M. Hall: Stray Voltage: War in the Information Age. Naval Institute Press, Mai 2003. - ISBN 1-59114-350-0
- Ralf Bendrath, Olga Drossou; Olivier Minkwitz. [ Fehler] Fehler bei Vorlage * Parametername unbekannt (Vorlage:Webarchiv): "1; 3; 2"Vorlage:Webarchiv/Wartung/Parameter Fehler bei Vorlage:Webarchiv: Genau einer der Parameter 'wayback', 'webciteID', 'archive-today', 'archive-is' oder 'archiv-url' muss angegeben werden. URL/Pfad ungültig.Vorlage:Webarchiv/Wartung/Linktext_fehlt Linktext fehlt.. Dokumentation einer Internationalen Konferenz der Heinrich-Böll-Stiftung am 29./30. Juni 2001 in Berlin, Dokumentationen der Heinrich Böll Stiftung Nr. 20, Berlin 2002.
- Ralf Bendrath: Krieger in den Datennetzen. Die US-Streitkräfte erobern den Cyberspace, in: Armin Medosch / Janko Röttgers (Hrsg.): Netzpiraten. Die Kultur des elektronischen Verbrechens, Hannover: Heinz Heise Verlag 2001, S. 155-176, - ISBN 3-88229-188-5 – vgl. Ralf Bendrath: Krieger in den Datennetzen (Telepolis, 17. Juni 2001)
- Ralf Bendrath: The Cyberwar Debate: Perception and Politics in U.S. Critical Infrastructure Protection, in: Information & Security: An International Journal, 7. Jahrgang, 2001: The Internet and the Changing Face of International Relations and Security (hrsg. von Andreas Wenger), S. 80-103. - ISSN 1311-1493
Weblinks
- Paul Haven, Associated Press: Cyber spying a mushrooming threat, and everyone is in on the game (StarTribune.com, 9. April 2009)
- John J. Kelly and Lauri Almann: eWMDs. The botnet peril. In: Policy Review, Hoover Institution, Dez. 2008/Jan. 2009 (vgl.: Moritz Zielenkewitz: Report: "Viren sind Massenvernichtungswaffen der Zukunft", Netzwelt.de, 12. Dezember 2008; Botnet)
- Kenneth Geers: Cyberspace and the changing nature of warfare (SC Magazine US, 27. August 2008) – Kenneth Geers ist US-Vertreter beim Naval Criminal Investigative Service (NCIS), Cooperative Cyber Defense, Center of Excellence mit Sitz in Tallinn, Estland; siehe dazu: Digitale Abwehr: NATO plant Zentrum zur Internet-Kriegsführung (TecChannel, 15. Mai 2008)
- Greg Bruno: Backgrounder: The Evolution of Cyber Warfare (New York Times, 27. Februar 2008 – vgl. Statement of Admiral James O. Ellis, Jr., USN Commander, United States Strategic Command (vor dem Senate Armed Services Committee, 25. März 2004 – PDF, 23 S., 66 kB; USSTRATCOM, James O. Ellis)
- Bürger, Peter: Krieg als Computerspiel - Science-Fiction, Kriegskino und Krieg der Zukunft.
- Batmans Rüstungsfabrik, Teil 1, in: Telepolis, 16. September 2006
- Universal Soldier, Teil 2, in: Telepolis, 1. Oktober 2006
- Ferngelenkte Kampfeinsätze, elektronische Hirne und Überwachungssysteme, Teil 3, in: Telepolis, 14. Oktober 2006
- Wetterkriege und neue Atomwaffen, Teil 3, in: Telepolis, 4. November 2006
- Kisljakow, Andrej: Kampf der Trojaner: Militärs entdecken Internet als Kriegsschauplatz. RIA Nowosti, 26. September 2007
- Rasmussen, Gideon: Cyberwar: Eine Bedrohung für Ihr Unternehmen, in: SearchSecurity.de, 16. Februar 2007
- Thoralf Kamin et al.: Cyberwar – Neue Technologie und Rüstungskontrolle, Berlin: Humboldt-Universität zu Berlin, Institut für Sozialwissenschaften, WS 2001/2002 - PDF, 29 S.)
- Unger, Walter: Angriff aus dem Cyberspace!
- Teil I, in: Truppendienst, Folge 275, Ausgabe 2, 2004
- Teil II, in: Truppendienst, Folge 276, Ausgabe 3, 2004
- Teil III, in, Truppendienst, Folge 278, Ausgabe 4, 2004
Multimedia
- Estonia’s Internet guru Linnar Viik shares cyber strategy (Video-Interview, 3:31 Min., WorldFocus, 8. April 2009 - vgl. Linnar Viik)
Einzelnachweise
- ↑ Vgl. z.B. die britische Wochenzeitung The Economist (24. Mai 2007): Defences against cyberwarfare are still rudimentary. That's scary (abgerufen am 7. Juni 2007) und, unabhängig von Estland, The Christian Science Monitor (14. Sep. 2007): China Emerges as Leader in Cyberwarfare (abgerufen am 16. Sep. 2007)
- ↑ Air Force Cyber Command
- ↑ AFIT and Center for Cyberspace Research designated the Air Force Cyberspace Technical Center of Excellence (Pressemitteilung v. Juni 2008, PDF, 2 S.)
- ↑ Lewis Page: Pentagon: China threatens space and cyberspace (The Register, 30. Mai 2007)
- ↑ DARPA’s Commander’s Aid: From OODA to Deep Green (Defense Industry Daily, 3. Juni 2008)
- ↑ Florian Rötzer: Die "gefährlichste Hackergruppe" der Welt (Telepolis, 18. April 2005)
- ↑ Florian Rötzer: Strategie für den Cyberkrieg (Telepolis, 7. Februar 2003)
- ↑ Security analysts praise Obama's pledge for a cyber chief (Nexgov, 18. Juli 2008)
- ↑ Melissa Hathaway: Safeguarding our cyber borders] (McClatchy-Tribune News Service, 8. Oktober 2009)
- ↑ Brian Krebs, Security Fix: Obama Administration Outlines Cyber Security Strategy („Washington Post", 22. Januar 2009)
- ↑ Jonathan Watts: Beijing's strategy: Army sets sights on targets in space and cyberspace (The Guardian, 5. September 2007)
- ↑ Grey McKenzie: Pentagon Officials Claim China Cyber Warfare Strategy Part Of 60 Billion Dollar Package (National Cyber Security, 2008)
- ↑ China winning cyber war, Congress warned ("The Guardian", 20. November 2008)
- ↑ Weltinformationsgipfel 2005: Wer die Server hat, hat die Kontrolle (DW-World.de, 16. November 2005)
- ↑ Frank Patalong und Christian Stöcker: Cyber-Krieg: Hacker fegen georgische Regierungsseiten aus dem Netz (Spiegel Online, 11. August 2008)
- ↑ Information Warfare: The Russian Cyber Militia (Strategy Page, 20. Oktober 2008)
- ↑ Russian 'cyber militia' knocks Kyrgyzstan offline (IT World, 28. Januar 2009)
- ↑ Online-Spionage: Chinesen verstärken Cyber-Attacken auf deutsche Regierung (Spiegel Online, 4. April 2009)
- ↑ Kanzlerin Merkel in Peking: China will Hacker-Angriffe stoppen (FAZ.NET, 27. August 2009)
- ↑ Spitzelaffäre: Scharfe Rüge für den BND - afghanische Regierung fordert Erklärung (Spiegel Online, 24. April 2008)
- ↑ Briefchen für Piloten (ORF, Januar 2009)
- ↑ Edmund E. Lindau: Estland: Cyber-Krawall als Lehrbeispiel für Cyber War (Computerwelt.at, 11. Juli 2007)
- ↑ Analysts predict major economic impact from Internet ‘doomsday’ scenario (International Chamber of Commerce, 17. März 2008)
- ↑ EU veröffentlicht Fünf-Punkte-Plan zum Schutz vor Cyberangriffen (ZDNet, 1. April 2009)
- ↑ Bedrohungen im Umgang mit Web 2.0 (Institut für Internet-Sicherheit, Fachhochschule Gelsenkirchen, o.D.)
- ↑ European Commission calls for stonger defences against cyberattack (Computerworlduk.com, 30. März 2009)
- ↑ Schutz Europas vor Cyber-Angriffen und Störungen großen Ausmaßes: Stärkung der Abwehrbereitschaft, Sicherheit und Stabilität (EU-Kommission, März 2009)
- ↑ Nach einem Bericht des Virenspezialisten PandaLabs stieg die Infektion von Rechnern mit Malware, die zum Identitätsdiebstahl vor allem zur Erlangung finanzieller Vorteile dient (etwa der Ausspähung von Bankkontendaten), vom ersten zum zweiten Halbjahr 2008 um 800 Prozent [sic!]. Siehe: Elinor Mills: Report: ID fraud malware infecting PCs at increasing rates (Cnet, 10. März 2009)
- ↑ Britische Geheimdienste warnen vor möglichen chinesischen Cyber-Angriffen (Heise online, 30. März 2009)
- ↑ Cooperative Cyber Defence Centre of Excellence (offizielle Website)
- ↑ Florian Rötzer: Hacker gegen Hacker (Telepolis, 21. Mai 2004)
- ↑ Stuart Staniford, Vern Paxson, Nicholas Weaver: How to own the Internet in Your Spare Time (Proceedings of the 11th USENIX Security Symposium, Security '02, International Computer Science Institute, Berkeley, Kalifornien, 2002)
- ↑ Ralf Bendrath: Neue Technologien und der Wandel der zivil-militärischen Beziehungen - Computer und die neue Rolle des Militärs in den USA (Diplomarbeit, FU Berlin, 1998 - Auszug; RTF, 8 S., 42 kB)
- ↑ Spionagenetz "Ghostnet": Ein "Weckruf für die Politik" (Heise Online, 31. März 2009)
- ↑ John Markoff: Do We Need a New Internet? (Logistics Log, 15. Februar 2009)
- ↑ Katharine Jose: Obama Adds 'Cyber Security' to National Defense Plan (The New York Observer, 16. Juli 2009)