Cyberkrieg

aus Wikipedia, der freien Enzyklopädie
(Weitergeleitet von Cyberwar)
Wechseln zu: Navigation, Suche

Cyberkrieg ist zum einen die kriegerische Auseinandersetzung im und um den virtuellen Raum, den Cyberspace, mit Mitteln vorwiegend aus dem Bereich der Informationstechnik. Cyberkrieg bezeichnet zum anderen die hochtechnisierten Formen des Krieges im Informationszeitalter, die auf einer weitgehenden Computerisierung, Elektronisierung und Vernetzung fast aller militärischer Bereiche und Belange basieren.

Herkunft des Begriffs[Bearbeiten]

Cyberkrieg, im Englischen Cyberwar, ist ein Kofferwort aus den Wörtern Cyberspace und Krieg (engl. war).

Der Begriff soll erstmals im Jahr 1993 von den Wissenschaftlern John Arquilla und David Ronfeldt in ihrer Studie Cyberwar is coming! für die RAND Corporation verwendet worden sein, die eng mit dem US-Verteidigungsministerium zusammenarbeitet.

Die Begriffe ‘Information War’ bzw. ‘Information Operations’ lassen sich bis in die Zeit des Ersten Weltkrieges zurückführen.[1] In seiner heutigen Bedeutung findet der Begriff „Information Warfare“ seit 1976 Verwendung.
Mitte der 1980er Jahre haben sich US-Militärs Überlegungen „über den Wert und die systematische Nutzbarkeit von Daten und Informationen im Konfliktfall“ zu eigen gemacht (vgl. dazu auch: Strategic Defense Initiative).[2]

Allgemeines[Bearbeiten]

Die eingesetzten Waffen sind Werkzeuge aus dem Bereich der Informatik. Im einfachsten Fall zielen Angriffe auf rechnergestützte Verbindungen, um die Kommunikation auf diesem Wege zu vereiteln. Komplexere Angriffe können auf die Kontrolle spezifischer Computersysteme abzielen. Umgekehrt gehört zum Cyberkrieg die Bereitstellung und Aufrechterhaltung der eigenen Kommunikations- und Kommandostrukturen sowie die Abwehr bzw. Vereitelung gegnerischer Angriffe auf diese.

Ein Beispiel für einen erfolgreichen Cyberangriff findet sich 2007 in Estland, wo nach konzertierten Denial of Service-Angriffen Regierungs- und Verwaltungsstellen, ebenso wie die größte Bank Estlands nicht mehr erreichbar waren. Zudem wirkte sich der Angriff auf Krankenhäuser, Energieversorgungssysteme und Notrufnummern aus.[3]

Methoden und Entwicklung des Cyberkriegs[Bearbeiten]

Übliche Verfahren des Cyberkriegs umfassen:

  • Spionage: Das Eindringen in fremde Computersysteme zum Zwecke der Informationsgewinnung
  • Defacement: Veränderungen am Inhalt einer Website, um u. a. Propaganda zu schalten
  • diverse Formen von Social Engineering
  • Einschleusen von kompromittierter Hardware, die bewusst fehlerhaft arbeitet oder Fremdsteuerung erlaubt
  • Denial-of-Service-Attacken, um feindliche Dienste zu stören oder vollständig zu unterdrücken
  • Materielle Angriffe (Zerstören, Sabotage, Ausschalten) von Hardware (z. B. Kabel-, Antennen- und Satellitenverbindungen)

Auf Softwareseiten nutzen Angreifer in erster Linie die in vielen Webapplikationen prävalenten Schwachstellen aus.[4][5][6] Auf physikalischer Ebene werden insbesondere Kampfmittel verwendet, die auf Strahlungsemission beruhen und hierdurch elektronische Geräte stören, etwa EMP-Waffen oder Airborne Tactical Laser.[7]

Strategische Konzepte[Bearbeiten]

Beispiel: Umfassende Interoperabilität und Kommunikation zwischen den Untereinheiten im urbanen Umfeld will das projektierte Heterogeneous Urban RSTA Team (HURT) des Information Processing Technology Office der Defense Advanced Research Projects Agency gewährleisten.

C4ISR, also die Vernetzung aller Führungs-, Informations- und Überwachungssysteme zur Gewinnung eines exakten Lagebildes, um die Entscheidungsfindung und Führungsfähigkeit der Streitkräfteführung zu verbessern, zuerst bei den US-amerikanischen Streitkräften technisch und organisatorisch institutionalisiert, ist heute bei den meisten Armeen der Welt etabliert; in den US-Strategieplanungen wird der Cyberspace neben Land, Luft, See und Weltraum als fundamentaler Bestandteil des war theatre kategorisiert – wobei Space (also das Weltall) und Cyberspace unter der Verantwortlichkeit der US-Luftwaffe meist zusammengefasst werden.[8][9] Die U.S. Air Force unterhält seit 2002 u. a. das AFIT Center for Cyberspace Research, CCR[10][11].

Geschichte[Bearbeiten]

Einer Reihe von Autoren gilt der Kosovo-Krieg 1999 als der erste „richtige Cyberkrieg“ zwischen Staaten, bei dem beide Seiten entsprechende Kampfmittel auf dem Schlachtfeld einsetzten. Auch die umfassende Steuerung und Kontrolle des Kriegsgeschehens mittels weltraumgestützter Systeme trat hier auf NATO-Seite bestimmend hervor.

Die Allianz etwa störte und manipulierte serbische Luftabwehrsysteme u. a. durch Einsatz hochfrequenter Mikrowellenstrahlung, griff das jugoslawische Telefonnetz an und brach auf elektronischem Weg in russische, griechische und zypriotische Banken ein, um Konten des serbischen Präsidenten Slobodan Milošević zu sabotieren und leerzuräumen. Serbische Kräfte störten ihrerseits u. a. NATO-Server und hörten ungeschützte NATO-Kommunikation ab.

Nach der Bombardierung der chinesischen Botschaft in Belgrad durch NATO-Bomber mischten sich auch chinesische Hacker ein und griffen Websites an, versandten virenverseuchte E-Mails und schalteten Propaganda (vgl. Heinz-Michael Winkels, a.a.O.). Attackiert wurden u. a. die Internetpräsenzen des US-Energieministeriums und des National Park Service. Die Website des Weißen Hauses musste sogar für drei Tage geschlossen werden.

Geschichtlicher Abriss der Entwicklung von Cyberkrieg-Konzepten in den USA[Bearbeiten]

1992 war die geheime Direktive TS-3600.1 des Verteidigungsministeriums zum „Information Warfare“ erlassen worden. 1993 eröffnete die US-Luftwaffe in San Antonio (Texas) das Air Force Information Warfare Center mit damals bereits 1000 Mitarbeitern. Im Jahr 1995 absolvierten an der National Defence University in Washington die ersten in Informationskriegsführung ausgebildeten Soldaten ihre Offizierslehrgänge.[12] 1994 war dort die School for Information Warfare and Strategy ins Leben gerufen worden.

Im Januar 1995 erstellte die US-Navy die Instruktion OPNAVINST 3430.26[13] zur Umsetzung des Informationskriegs. Ab demselben Jahr begannen die Vereinigten Staaten, maßgeblich unter der Leitung von Vizeadmiral Arthur K. Cebrowski (1942–2005; von Oktober 2001 bis Januar 2005 war er Direktor des Office of Force Transformation des Pentagon), das Konzept des „Network Centric Warfare“ zu entwickeln; dessen Ziel ist es, Informationsüberlegenheit unmittelbar in militärische Überlegenheit umzusetzen.

Unter Federführung des FBI gründeten 1998 verschiedene US-Behörden das National Infrastructure Protection Center (NIPC), das mit Privatfirmen kooperierte und das zur Aufgabe hatte, den Schutz vitaler Infrastrukturen zu koordinieren und zu organisieren.

Im Juli 2002 wurde durch die Bush-Regierung das direkt dem Executive Office of the President im Weißen Haus unterstellte Office of Global Communications (OGC) ins Leben gerufen, mit dem Ziel, „Botschaften für ein ausländisches Publikum zu formulieren und zu koordinieren“; seine Aufgabe war es, „die Darstellung der Außenpolitik der USA zu koordinieren und ihr Image im Ausland zu überwachen.“

Die National Cyber Security Division (NCSD), die ihre Arbeit am 6. Juni 2003 als eine Abteilung des Office of Cyber Security & Communications aufnahm, fasste bereits seinerzeit mehrere Institutionen zusammen und war seitdem für die zivile Cyberverteidigung der Vereinigten Staaten zuständig.

Ab 1999 hatte das Pentagon unter der Federführung des damaligen USSTRATCOM mit dem Aufbau eines Infowar-Teams begonnen, das beauftragt wurde, offensive Waffen für den Cyberkrieg zu entwickeln. 2002 ordnete der damalige US-Präsident George W. Bush in der National Security Presidential Directive 16 die Ausarbeitung einer Strategie an, in der Richtlinien und Kriterien für die Führung eines Cyberkriegs festgelegt werden sollten.

Bereits zur Amtszeit von Bushs Vorgänger Bill Clinton unter dem Namen Federal Intrusion Detection Network (FIDNet)[14] angedachte Pläne einer wirksamen Internetverteidigung sollten in Form eines mehr als 50 Millionen Dollar kostenden Schutzschildes unter Präsident Bush ab 2001 konkretisiert werden. Staatliche und privatwirtschaftliche Netzwerke in den Vereinigten Staaten sollten bereits ab 2003 (im Frühjahr dieses Jahres fand – nach langwierigen diplomatischen, propagandistischen[15] und militärischen Vorbereitungen – der Irak-Feldzug statt) effektiv gegen Cyber-Angriffe verteidigt werden können. Das Projekt wurde wegen anderer Prioritäten offenbar weitgehend reduziert; bis zum Jahr 2005 wurde jedoch das Joint Functional Component Command for Network Warfare (JFCCNW[16]) formiert, das der National Security Agency zugeordnet ist.[17][18] Für die Schwerpunkte Aufklärung und Informationsgewinnung ist hingegen das Joint Information Operations Warfare Command (JIOWC) verantwortlich.

Die Kernfähigkeiten im Rahmen von Informationsoperationen (IO) umfassen gemäß den Doktrinen des US-Militärs:

  • Psychologische Operationen (PSYOP) zum Manipulieren der Wahrnehmung
  • Militärische Täuschung (Military Deception, MILDEC); die Provokation von Fehlern und Fehlverhalten auf der feindlichen Seite durch falsche Informationen, Bilder und Stellungnahmen
  • Operationelle Sicherheit (Operational Security, OPSEC); die Identifikation notwendiger Informationsgrundlagen für das eigene Handeln bzw. die Verhinderung des Zugangs zu Informationen, deren Kenntnis dem Feind Vorteile einbringen könnte (auch wenn sie nicht geheim sind; so wurden Verantwortliche während des Irakkriegs angehalten, alles von DoD-Websites zu entfernen, was geeignet sein könnte, der Gegenseite nützliche Hinweise zu liefern)
  • Operationen in Computernetzen (Computer Network Operations, CNO); hier wird unterschieden zwischen
    • der Verteidigung von Rechnernetzen (Computer Network Defense, CND)
    • der Ausbeutung von Rechnernetzen (Computer Network Exploitation, CNE) mit dem Schwerpunkt der Sammlung von Informationen sowie
    • Angriffen auf Computernetze (Computer Network Attack, CNA), also die dedizierte Lahmlegung oder Zerstörung gegnerischer Netzkapazitäten in einem umfassenden Sinn[19]

Das Cooperative Cyber Defence Centre of Excellence der NATO[Bearbeiten]

Am 14. Mai 2008 wurde das der NATO zuarbeitende, aber nicht zu ihrer formalen Organisation gehörende Cooperative Cyber Defence Centre of Excellence (CCD CoE, estnisch: K5 oder Küberkaitse Kompetentsikeskus) in Tallinn, Estland, ins Leben gerufen. Am 28. Oktober wurde es als eines von nunmehr insgesamt zehn Centres of Excellence von der NATO offiziell akkreditiert. Estland hatte das Zentrum bereits 2003 vorgeschlagen; es ist also nicht auf die Angriffe auf Estland 2007 zurückzuführen; es liegt aber nahe zu mutmaßen, dass es möglicherweise einer der Anlässe hierfür gewesen sein könnte. Neben dem Gastgeberland wird die internationale Militärorganisation derzeit von Litauen, Lettland, Italien, Spanien, der Slowakischen Republik und Deutschland unterstützt („Sponsoring Nations“; sie und nicht die NATO haben das Zentrum auch gegründet); die USA und die Türkei haben angekündigt, dem CCD CoE, das nur NATO-Mitgliedsländern offensteht, in Kürze beitreten zu wollen. Das Personal umfasst 30 Personen (Stand: April 2009). Als seine Prioritäten bezeichnet das „Kooperationszentrum für Cyberverteidigung“, Einsichten, Beistand und Fachkenntnis zu diversen Aspekten des Themas für die NATO bereitzustellen. Dazu gehören die Konzeptionierung, Training und Übungen, die Publikation von Forschungsergebnissen sowie die Entwicklung eines rechtlichen Rahmens für die, wie es beim CCD CoE heißt, noch „unreife Disziplin“ Cyberverteidigung.[20] – Direktor des CCD CoE ist seit Februar 2008 (Stand: Juni 2009) Oberstleutnant Ilmar Tamm (37).[21]

Auf dem NATO-Gipfel in Bukarest im April 2008[22] wurde die Bereitschaft der Allianz unterstrichen, die „Fähigkeit zu bieten, Bündnismitglieder auf Verlangen bei der Abwehr eines Cyberangriffs zu unterstützen". – Die erste CCD COE Conference on Cyber Warfare[23] unter der Leitung von Kenneth Geers fand vom 17. bis 19. Juni 2009 statt.[24] Das CCD CoE will, wie es heißt, so rasch wie möglich auch ein Lexikon zum Cyber Warfare kreieren: „Die Definition und die Konzepte sind erstaunlich herausfordernd im Cyberspace“, so Geers bei der Eröffnung der Tagung in Tallinn: „Und sie werden sehr fokussierte Aufmerksamkeit erfordern.“[25] – Vom 9. bis zum 11. September 2009 fand ebenfalls in Tallinn die Cyber Conflict Legal & Policy Conference 2009 statt, gemeinsam veranstaltet vom George Mason University Center for Infrastructure Protection (CIP[26]) und dem CCD CoE.[27]

Suleyman Anil, der bei der NATO das Zentrum zur Reaktion auf Computerzwischenfälle (NCIRC TC[28]) leitet, erklärte im Frühjahr 2008 anlässlich eines Kongresses zur Internetkriminalität in London: „Cyberverteidigung wird nun in den höchsten Rängen zusammen mit der Raketenabwehr und der Energiesicherheit in einem Atemzug genannt. Wir haben zunehmend mehr dieser Angriffe festgestellt und wir glauben nicht, dass dieses Problem bald verschwinden wird. Solange nicht weltweit unterstützte Maßnahmen ergriffen werden, kann das ein globales Problem werden.“ Obgleich einige seit den 1980er Jahren vor den möglichen Gefahren gewarnt hätten, sei die Angelegenheit erst seit wenigen Jahren auf dem Radar der Regierungen weltweit. Die Kosten für Hi-Tech-Attacken seien gesunken, während das Ausmaß des Schadens, den sie anrichten können, ansteige, so Anil.[29]

Im NATO-Hauptquartier im belgischen Mons unterhält die Allianz ihre Incident Management Section.[30]

Die Abteilung Informations- und Computernetzwerkoperationen, Cyber-Einheit der Bundeswehr[Bearbeiten]

Kommando Strategische Aufklärung: das Wappen

Die Bundeswehr unterhält in der Tomburg-Kaserne in Rheinbach bei Bonn die Abteilung Informations- und Computernetzwerkoperationen des Kommandos Strategische Aufklärung (Gelsdorf b. Bonn). Die 76 Mitarbeiter rekrutieren sich in erster Linie aus Absolventen der Fachbereiche für Informatik an den Bundeswehruniversitäten. Befehlshaber (Stand: Anfang 2009) ist Brigadegeneral Friedrich Wilhelm Kriesel.[31] Der Aufbau der Cybereinheit war 2006 von Verteidigungsminister Franz Josef Jung angeordnet worden.

Das Kommando Strategische Aufklärung hatte im Dezember 2008 unter Kriesels Führung offiziell das Satellitenaufklärungssystem SAR-Lupe in Dienst genommen. Mit fünf Satelliten kann SAR-Lupe, welches als eines der modernsten Systeme dieser Art gilt, unabhängig von Tageslicht und Wetter Bilder mit einer Auflösung von weniger als einem Meter liefern. Damit sei nahezu jeder beliebige Punkt auf der Erde aufklärbar. „Es beschafft, sammelt und wertet Informationen über die militärpolitische Lage in einzelnen Ländern und Bündnissen des potentiellen oder tatsächlichen Gegners und über seine Streitkräfte aus.“[32]

Das satellitengestützte Kommunikationssystem der Bundeswehr SATCOMBw nahm mit der Aussetzung des Satelliten COMSATBw-1 im Weltraum Anfang Oktober 2009 seinen Teilbetrieb auf. Der zweite Satellit, COMSATBw-2, wurde am 21. Mai 2010 ins All befördert und erreichte nach einer Woche seine vorhergesehene Position in der Erdumlaufbahn.[33] Die Satelliten decken jeweils die östliche bzw. die westliche Hemisphäre des Planeten ab. COMSATBw-1 verfüge über neue und sichere Kommunikationssysteme, erklärte Oberst Pirmin Meisenheimer nach dem Start vom europäischen Weltraumbahnhof in Französisch-Guayana aus. Dies sei ein wichtiger Schritt zur Verbesserung der Leistung für Deutschland, vor allem für Truppen im Auslandseinsatz.[34][35]

Im Jahr 2001 hatte die Bundeswehr in einem Planspiel, an dem sich auch das Bundesinnenministerium beteiligte, erstmals einen maßgeblich über das Internet geführten Krieg simuliert. Am 1. April 2002 wurde das Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr (IT-AmtBw) gegründet. Der seinerzeitige IT-Chef der deutschen Truppen, Klaus Hahnenfeld, erklärte dazu: „Wir analysieren mögliche Bedrohungspotenziale, entwickeln aber auch Fähigkeiten zum Schutz der Streitkräfte vor den spezifischen Gefährdungen bei der Nutzung moderner Informationstechnologie.“

2001: Erste parlamentarische Cyber-Abrüstungsinitiativen in Deutschland[Bearbeiten]

Ebenfalls im Jahr 2001, als die Pläne der Militärs für künftige Kriege wie auch die Gefahren im Netz einer breiteren Öffentlichkeit bekannt wurden, forderten Die Grünen im Deutschen Bundestag vor dem Hintergrund der Furcht vor einem digitalen Wettrüsten eine „Cyber-Friedenspolitik“: „Es besteht die Gefahr, dass ein neuer elektronischer Rüstungswettlauf entsteht. Noch kann er gebremst und vielleicht angehalten werden“, gab sich Grietje Bettin, damals medienpolitische Sprecherin der Partei, noch zuversichtlich. Ihr Fraktionskollege Winfried Nachtwei, Mitglied im Verteidigungsausschuss des Bundestages, erwartete von der rot-grünen Bundesregierung, „dass sie nicht mitmacht bei der Cyber-Rüstungsspirale.“ In Berlin hatten die Grünen im Juni ihre Initiative „Für eine friedliche Nutzung des Cyberspace“ präsentiert.[36]

Juni 2009: ANSSI, die erste regierungsamtliche Cybersicherheitsbehörde in Frankreich[Bearbeiten]

Seit Juni 2009 gibt es in der Republik Frankreich die Agence nationale de la sécurité des systèmes d'information (ANSSI,[37] etwa: Nationale Sicherheitsbehörde für Informationssysteme). Die Regierung in Paris folgt mit deren Einrichtung mit einjähriger Verspätung Empfehlungen des im Juni 2008 veröffentlichen Weißbuchs zur Verteidigung und nationalen Sicherheit (Livre Blanc sur la Défense et la Sécurité nationale)[38] „In Frankreich ist ein politisch-ökonomischer Werte-Streit im Gange. Bei der Debatte über das Internet-Sperren-Gesetz und Urheberrechtsverstöße geht es längst um mehr: Kontrolle, Filtermaßnahmen, Politik und massive Geschäftsinteressen.“[39]

United States Cyber Command (USCYBERCOM)[Bearbeiten]

Am 31. Oktober 2010 nahm das United States Cyber Command seinen Dienst auf. Dieser neugeschaffene Teil des US-Militärs, der auch mit der National Security Agency (NSA) assoziiert ist, setzt sich mit Strategien und Möglichkeiten des Cyberkriegs auseinander.

Rezeption[Bearbeiten]

Die Wissenschaftlerin Myriam Cavelty-Dunn vom Crisis and Risk Network der ETH Zürich widerspricht dem Konzept des Cyberkriegs entschieden. Laut Dunn handelt es sich bei „Cyberkrieg“ um eine sensationsheischende Bezeichnung für Vorgänge, die mit anderen Begriffen besser umschrieben wären

„Niemand bestreitet, dass wir als Gesellschaften außerordentlich vernetzt und abhängig und deshalb, theoretisch, „verwundbar“ sind. Aber das Verunstalten von Webseiten ist kein Cyberwar. DDoS-Attacken, auch wenn Banken betroffen sind, sind kein Cyberwar. Das Ausspionieren von Regierungsgeheimnissen oder der Klau von Wirtschaftsgeheimnissen mithilfe von Computern ist kein Cyberwar. Elektronische Kriegsführung ist nicht Cyberwar. Das Verbreiten von halb wahrer oder nicht wahrer Information im Krieg ist kein Cyberwar. Nicht einmal die Sabotage einer Industrieanlage mithilfe von ausgeklügelter Malware ist Cyberwar.“

Miriam Dunn-Cavelty, 2010[40]

Dagegen wenden sich allerdings einige Theoretiker, die Hacking eine grundlegende und neuartige Bedeutung als militärischem Wirkmittel einräumen, auch wenn davon vielleicht noch nicht viel öffentlich bekannt wurde, wie etwa der Cyberkrieg-Forscher Sandro Gaycken. In Antwort auf Cavelty-Dunn betont Gaycken

„Schwache Staaten könnten Serien solcher Angriffe nutzen, um die Kräfte starker Gegner kontinuierlich zu schwächen. Es können damit gigantische Ablenkungen produziert werden. Wirtschaften können in langfristigen Operationen geschädigt werden. Es ließen sich Konflikte anheizen, andere Staaten agitieren. Man könnte die Effizienz von entwickelten Waffen testen. ... Und schließlich ist der Einsatz von Cyberwaffen auch in konventionellen Konflikten sinnvoll. Wenn viele Ziele angegriffen werden sollen, ist er m. E. kostengünstiger, risikofreier, taktisch flexibler, er kostet weniger zivile Menschenleben und verursacht weniger irreversible Zerstörungen. Optionen, die auch für Supermächte attraktiv sein werden.“

Sandro Gaycken, 2010[41]

Andere betonen weitere Positionen. Das Ziel des Netzkrieges sei das menschliche Bewusstsein, so die lapidare Proklamation von George Stein (US Air Force) bereits vor der Jahrtausendwende: „The target of netwar is the human mind.“[42] Derlei tiefgreifende Absichtsbekundungen führten zu einem fundamentalen Wandel des Wesens des Krieges selbst und machten bisherige Abgrenzungen und Kategorisierungen in den politischen, gesellschaftlichen, ökonomischen und militärischen Sphären obsolet – weit über bisherige Vorstellungen hinaus; die möglichen Folgen könnten sowohl die Perennisierung des Kriegszustandes wie auch die Selbsterledigung des Militärischen durch seine allumfassende Kybernetisierung und die damit einhergehende Egalisierung der Macht- und Gewaltanwendungspotentiale (Beispiel: die bereits mehrfach demonstrierte „Waffengleichheit“ etwa zwischen Hackergruppen und ganzen Staaten) sein, argumentiert Goedart Palm:

„Das Netz ist ein Schlachtfeld hoher Diffusität, das anonyme Kombattanten genauso generiert wie Staats-Hacker und vielleicht auch die „Condottiere der neuen Kampfzonen“ (Friedrich Kittler), die den Code beherrschen. Wie das klassische Schlachtfeld den zwar vernetzten, aber autonom mit Top-Sight-Eigenschaften gerüsteten Krieger hervorruft, produziert das Netz Kombattanten, die in ihren stellungslosen Positionen der klassischen Kriegführung wie unberechenbare Querschläger erscheinen. Das Ideal dauerhafter Informationsdominanz bleibt unter den Bedingungen des Netzes eine Chimäre, zumal Technologien ohnehin unter dem historischen Dauervorbehalt ihrer Überbietbarkeit stehen. […] „Netwar“ wird von seinen Protagonisten als avancierte psychologische Kriegführung vorgestellt. Doch sehr viel weiterreichend sollen mit diesem omnipotenten Kriegskonzept die Unterschiede zwischen Krieg, Propaganda, „Psyops“ (Psychologische Operationen, „operations-other-than-war“, ideologischem und ökonomischem Wettbewerb, militärischen wie zivilen Zugriffen auf das Bewusstsein des Menschen gerade aufgelöst werden. So wie bereits in klassischen Konflikten die Grenzen zwischen Krieg und Frieden nie diskret verliefen, wird das Kriegsdesign so totalisiert, dass Begrenzungen, die zuvor gesellschaftlichen wie staatlichen Ordnungen und geopolitischen Logiken entsprangen, anachronistisch erscheinen. Die Folge wäre ein dauerhafter Kriegfrieden, der seine unfriedlichen Absichten dissimuliert, weil allein das seiner „subkutanen“ Herrschaftsdoktrin entspricht. So wie Machiavelli bereits den Frieden nur als Kriegsvorbereitung guthieß, und allein die logistischen Notwendigkeiten zukünftiger Kriege als Friedensaufgabe verstand, wäre im Bewusstseinskrieg der Zustand des Friedens abgeschafft, weil seine Strategien mit den Zeitmustern klassischer Kriegszielverwirklichungen nichts mehr gemein haben.“

Goedart Palm, a.a.O.

„Fortsetzung des Krieges mit anderen Mitteln“[Bearbeiten]

Allerdings sei die „Kriegsbewegung immer noch viel einflußreicher als die Friedensbewegung“ und habe sich „mindestens ebenso begeistert (wenn auch vielleicht sogar noch ungeschickter) auf die Informationsrevolution gestürzt“: „Die Zukunft ist eindeutig noch nicht entschieden“, so Chris Hables Gray (Autor des „Klassikers“ Postmodern War, 1997; siehe Literatur) schon in einem Beitrag für die Ars Electronica 1998, die den InfoWar zum Thema hatte. Ausgerechnet „die informationsintensivsten Gesellschaften“ seien „am anfälligsten für Angriffe und Störungen im Sinne des InfoWar. Doch statt diese Tatsache als weiteren Anstoß zur Abschaffung des Krieges zu verstehen, begründet man damit die Militarisierung des Cyberspace und weiterer Teile des öffentlichen Raums.“

„InfoWar ist eine sexy klingende Bezeichnung für eine Reihe höchst unerotischer Ideen. Obwohl vermutlich förderlich für Militärbudgets und die Auflage von Massenblättern, beschreibt dieser Begriff weniger eine neue Form der Kriegsführung, sondern verstellt eher den Blick auf die Krise des modernen Krieges selbst, der mit zwei fundamentalen Paradoxa zu kämpfen hat. Vom 16. Jahrhundert bis 1945 entwickelte sich der moderne Krieg zu einem umfassenden industriell-wissenschaftlichen System mit dem Ziel des effektiven, totalen Krieges. Ironischerweise stellte sich der totale Krieg gerade in seiner entwickeltsten Form als undurchführbar heraus, da eine wahre Apokalypse die unausweichliche Folge wäre. Von diesem ersten zentralen Paradoxon der heutigen Kriegsführung führte der Weg direkt zur Entwicklung des postmodernen Krieges. – Sowohl der moderne als auch der postmoderne Krieg beruhen auf der Manipulation (und zunehmenden Macht) der Information, obwohl wir noch nicht einmal wirklich wissen, was Information eigentlich ist. Damit ist das zweite zentrale Paradoxon angesprochen. […] Die zunehmende Leistungsfähigkeit von Waffensystemen mündete in die Krise des postmodernen Krieges, die heute die internationalen Beziehungen prägt. – Der Großteil der Politik dreht sich mittlerweile um das Überleben des Krieges. […] Nach Michel Foucault ist Politik heute die 'Fortsetzung des Krieges mit anderen Mitteln' und nicht umgekehrt. […] Daß die Information als militärischer Faktor so reizvoll ist, ist zum Teil auf ihre lange Geschichte im Bereich der Armee zurückzuführen. Die erste – und vielleicht auch beste – Analyse des Krieges stammt von Sunzi, der nicht müde wurde, die Bedeutung guter Information hervorzuheben. Jeder große General war sich dessen bewußt. Aber nicht nur Sunzi, sondern auch allen großen Theoretikern seither war klar, daß es im Krieg keine perfekte Information geben kann. Ob sie diesen Unsicherheitsfaktor nun ‚Fortuna‘ (Machiavelli) oder ‚Nebel des Krieges‘ (Clausewitz) nannten – alle wußten, daß über manche Dinge erst nach Ende des Krieges Gewißheit herrschen würde. Natürlich auch über das Wichtigste – den Sieger. Aber im Zeitalter der Massenvernichtungswaffen nimmt eine solche Auffassung dem Krieg nicht nur jede politische Wirksamkeit, sie macht ihn zu einem ganz und gar wahnsinnigen Unterfangen. […] Es finden sich immer neue Technologien und Theorien zur Rechtfertigung dieser wiederkehrenden Revolutionen im militärischen Bereich oder RMAs (Revolutions in Military Affairs). Die grundlegenden Prämissen bleiben jedoch stets dieselben: Krieg ist unvermeidbar, und neue Informationstechnologien helfen, Kriege zu gewinnen. Der InfoWar übernimmt viele Aspekte früherer RMAs und übertreibt sie in unvorstellbarem Ausmaß.“

Chris Hables Gray, 1998[43]

In der Tat übertreffen die Militärausgaben weltweit unterdessen alles bisher Dagewesene – und das trotz der Weltwirtschafts- und Finanzkrise. China ist hier laut SIPRI im Jahr 2008 auf Platz 2 nach den USA aufgerückt. Nach Schätzungen der schwedischen Denkfabrik gaben die USA 607 Milliarden Dollar für die Rüstung aus, mit großem Abstand folgen China[44] (84,9 Milliarden Dollar), Frankreich (65,7 Milliarden Dollar) und Großbritannien (65,3 Milliarden Dollar). Russland rangiert demnach mit 58,6 Milliarden Dollar an fünfter Stelle vor Deutschland. Den Angaben zufolge stiegen die weltweiten Militärausgaben seit 1999 um 45 Prozent auf 1,46 Billionen Dollar; verantwortlich dafür seien vor allem der Krieg in Irak bzw. der von der Bush-Regierung ausgerufene „Krieg gegen den Terror“, Russlands Wiederaufstieg sowie die wachsende Bedeutung der Volksrepublik China auf der Weltbühne.[45][46][47] Mittlerweile scheinen die von Gray angesprochenen Probleme auch zum Beispiel bei hochrangigen Militärtheoretikern der NATO Resonanz gefunden zu haben: „Nach meiner Ansicht wäre die NATO gut beraten einen Ansatz zu wählen, an dessen Beginn eine Grundsatzdebatte über Strategien der Konfliktverhinderung und Konfliktbeendigung im 21. Jahrhundert steht. Daraus könnte man eine Grand Strategy entwickeln, die dann den Reformprozess bestimmt. Damit trüge man den tief greifenden Veränderungen des strategischen Umfeldes Rechnung. Allein Stichworte wie das Auftreten transnationaler Akteure, die das Gewaltmonopol der Staaten brechen können und werden, die Nutzung des Cyberspace als Medium der Kriegführung oder die durch Nano- und Bio-Technologie denkbar werdenden Optionen in der Entwicklung künftiger Waffen zeigen an, dass unser von der Westfälischen Staatenwelt und vom Dogma der Vernichtung geprägtes bisheriges strategisches Denken im 21. Jahrhundert zu kurz greift.“ – „Alles in Allem verspricht das 21. Jahrhundert ein eher unruhiges Jahrhundert zu werden, in dem es so manchen Konflikt und neben dem bekannten Krieg zwischen Staaten auch neue Formen des bewaffneten Konfliktes wie Cyberkrieg und den Kampf transnationaler Kräfte gegen Staaten geben wird. Es wird anfangs und wohl auch für die vorhersehbare Zukunft eine Welt ohne Weltordnung sein, nicht zuletzt, weil die Pax Americana in Europa an Bedeutung verloren hat, im Nahen Osten nicht mehr so richtig greift, aber doch unersetzbar ist und nur im Pazifik der Stabilitätsfaktor schlechthin bleibt“, so der ehemalige Generalinspekteur der Bundeswehr und Vorsitzender des NATO-Militärausschusses (1996 bis 1999), Klaus Naumann, in einem Vortrag für die Deutsche Atlantische Gesellschaft, Bonn, am 31. Mai 2008.[48]

„Das Wettrüsten der Gehirne perpetuiert die Rüstungsdynamik ad infinitum. Wissenschaftler erdenken neue waffentechnische Möglichkeiten und suchen politische Zwecke zu ihrer Rechtfertigung. Die Mittel des Krieges verselbständigen sich, sie brauchen den Feind, ob er nun real existiert oder nur in der Phantasie. Das Schlachtfeld wird zum Beobachtungsfeld zur Erprobung neuer Waffen, der Krieg insgesamt zum wissenschaftlichen Experiment. […] Da Netze überall hinreichen, verknüpfen sie die Globalisierung der Gewalt mit der Miniaturisierung von Gewalt, was in den Informationskriegen auf unseren Computern ebenso zum Ausdruck kommt wie in Nanosystemen, Mini-Kampfmaschinen und Killer-Mikroben. Durch sie findet der Krieg Einzug in unseren Nahbereich, unsere Wohnung, ja den eigenen Körper. Der Anspruch zur Beherrschung des äußeren Raumes (outer space) findet sein Gegenstück in der Beherrschung des inneren Raum[s] (inner space) innerhalb der Gesellschaften.“

Jürgen Scheffran (2005)[49]

Zitate[Bearbeiten]

„'Cyberwar' erscheint auf der Begriffsagenda in Zeiten, in denen ein Wandel staatlichen Kriegshandelns auszumachen ist. Politische Erwägungen lassen den Einsatz von Massenheeren zunehmend unzweckmäßig erscheinen, womit von überkommenen Formen der Kriegsführung Abschied genommen wird. Das Beispiel des zweiten Golfkrieges aus dem Jahr 1990 hat gezeigt, daß das Bestreben der Kriegsparteien dahin geht, Distanzwaffen den personengebundenen Streitkräften vorzuziehen. Distanzwaffen unterliegen ihren anderen Perzeptionsbedingungen. Optische Apparaturen und vernetzte Information treten an die Stelle menschlicher Kombattanten [vgl. Virilio 1989]. Mit dieser Entwicklung rückt plötzlich der Krieg als völlige Distanzkategorie in den Blick: als Krieg in virtuellen Räumen: denen der elektronischen Datenbanken.“

Thoralf Kamin 2002 (a.a.O.) im Rückgriff auf Paul Virilio[50]vgl. Dromologie

„… die reale Zeit verdrängte den realen Raum! Heutzutage setzen nahezu alle aktuellen Techniken die Lichtgeschwindigkeit ein. Und wie Sie wissen, sprechen wir hier nicht nur von Informationen über Entfernungen hinweg, sondern auch über Operationen aus der Distanz, oder: die Möglichkeit, augenblicklich zu handeln, von weit weg. Die Revolution der militärischen Angelegenheiten beginnt zum Beispiel mit der Applikation der Lichtgeschwindigkeit. Das bedeutet, dass die Geschichte nun kopfüber in die Zeitmauer rast. Wie ich schon früher oft gesagt habe, transformiert die Lichtgeschwindigkeit nicht nur die Welt. Sie wird die Welt. Globalisierung ist die Lichtgeschwindigkeit. Und sie ist nichts anderes! Globalisierung kann nicht Gestalt annehmen ohne die Lichtgeschwindigkeit. Auf diese Weise schreibt sich die Geschichte jetzt in die reale Zeit ein, ins 'Leben', ins Reich der Interaktivität. Folglich haust die Geschichte nicht länger in der Ausweitung des Territoriums. Sehen Sie sich die USA an, sehen Sie sich Russland an. Beide Länder sind ungeheure geographische Gebiete. Aber heutzutage machen Territorien nichts mehr aus. Heute geht es in allem um Geschwindigkeit und Echtzeit. Wir sind nicht länger vom wirklichen Raum betroffen. Daher rührt nicht nur die Krise der Geopolitik und Geostrategie, sondern auch die Verschiebung zum Aufkommen und zur Vorherrschaft der Chronostrategie. Wie ich seit langer Zeit behaupte, gibt es ein wirkliches Bedürfnis nicht nur nach einer politischen Ökonomie des Reichtums, sondern auch nach einer politischen Ökonomie der Geschwindigkeit.“

Paul Virilio: The Kosovo War Took Place In Orbital Space (Interview, 2000[51])

„Am weitesten entfernt von den bisherigen Vorstellungen von Krieg und Frieden sind die Ansätze des 'Netwar'. Nach diesem Modell, in dem nicht mehr der Körper des Gegners das Ziel physischer Angriffe ist, sondern sein Willen durch eine Informationsdominanz direkt verändert werden soll, würde in der Konsequenz jede Form von ideologischer oder politischer Auseinandersetzung als Krieg gewertet werden.

Ralf Bendrath (1998)[52]

„Der richtige Schritt (gegen den Cyberwar) wäre eine Entnetzung. Die Netzwerke müssten zurückgebaut und verkleinert werden. Während der letzten 20 Jahre wurde schleichend überall IT hingebaut. In vielen Bereichen haben wir uns Netzwerke und IT aufquatschen lassen und brauchen sie dort gar nicht. Stattdessen könnte man mit einfacheren Lösungen arbeiten, gerade in kritischen Bereichen. Deshalb ist mein Rat, am besten das ganze Zeug wegzuschmeißen und es neu zu bauen. Aber das würde natürlich sehr viel Geld kosten.

Sandro Gaycken, Freie Universität Berlin (2011) [53]

„Zivile Technologie und Waffenentwicklung stehen in einem unverbrüchlichen Verhältnis, befruchten sich wechselseitig und spätestens mit der Herankunft moderner Informationstechnologien werden die diskreten Grenzen der technologischen Erscheinungen im „dual use“ vollends aufgelöst. Ein Beobachtungssatellit wird nicht durch seinen technologischen Zuschnitt, sondern durch seine Aufgabenbestimmung zum genuinen Kriegsgerät. Nichts anderes gilt für Informationen, die in einem wachsenden Netz globaler Informationsstrukturen viele Eingangstore für Widersacher eröffnen und die diskrete Trennung militärischer und ziviler Informationen ohnehin illusorisch erscheinen lassen, wie es nicht nur der Kauf von Satellitenbildern während des Afghanistankriegs demonstrierte, sondern auch die schlichte Kenntnis der Modalitäten ziviler Fluggesellschaften seitens der Septemberterroristen.“

Goedart Palm, a.a.O.

„Die Strategen müssen sich bewusst sein, dass ein Teil jedes politischen und militärischen Konflikts im Internet stattfinden wird, dessen allgegenwärtige und unvorhersagbare Charakteristiken bedeuten, dass alle hier ausgefochtenen Schlachten genauso bedeutend, wenn nicht noch bedeutender sein können als Ereignisse, die auf dem Boden stattfinden.“

Kenneth Geers, a.a.O.

„Cyberkriegsführung ist eine asymmetrische Kriegsführung; es steht mehr für uns auf dem Spiel als für unsere potentiellen Gegner. Ein weiterer Aspekt ist, dass die Opfer von Cyberkriegsführung möglicherweise die Identität des eigentlichen Angreifers nie bestimmen können. Deshalb kann Amerika dieser Bedrohung nicht begegnen, indem es nur auf eine Vergeltungsstrategie oder sogar offensive Operationen im Allgemeinen vertraut. […] Wie die jüngsten Angriffe auf das Computersystem des Pentagon bewiesen, müssen die USA davon ausgehen, dass sich unsere potentiellen Gegner in der Welt auf solche Angriffe vorbereiten.“

John J. Kelly/Lauri Almann, eWMDs, a.a.O

„Was wir sehen, ist ein internationales Verbrechen. Wir müssen anfangen, über Wege einer Waffenkontrolle im Cyberspace nachzudenken.“

Ron Deibert, Munk-Zentrum, Universität Toronto (Kanada) über GhostNet[54][55]

„Die Vision der globalen 'elektronischen Kriegsführung' kann im Rahmen eines aggressiven Wirtschaftens mit extremen Verteilungsungerechtigkeiten nur als paranoides Konzept gedacht werden. Sie impliziert – zu Ende gedacht – eine totale Kontrolle über alle technologischen, ökonomischen, physikalischen, chemischen, biologischen, mentalen und sonstigen Parameter der Wirklichkeit. Die entsprechenden Sensoren müssen deshalb ubiquitär ihre Arbeit tun.

Letztlich käme man – wie in 'Minority Report’ (USA 2002) – sogar nicht umhin, auch Gedanken und innere Bilder sichtbar zu machen. Schon jetzt ist zu diskutieren, ob die 'militärtechnologische Revolution' nicht geradezu zwangsläufig das Modell des präventiven Sicherheitsstaates im Reisegepäck mitführt.“

Peter Bürger: Krieg als Computerspiel, 2006, a.a.O.

„Falls wir nicht willens sind, das heutige Internet zu überdenken, warten wir lediglich auf eine Serie öffentlicher Katastrophen.“

Nick McKeown, Ingenieur an der Stanford University, zitiert nach[56]

„Amerika braucht die Fähigkeit, Bombenteppiche im Cyberspace auszustreuen, um das Abschreckungsmittel zu schaffen, dessen wir ermangeln […] wenigstens eine ausländische Nation hat den uneingeschränkten Krieg im Cyberspace befürwortet. – Wenn die USA einen Plan zur Beherrschung jeder der 'Abscheulichkeiten' auf dem Exerzierplatz haben können, ist es weniger gewiss, dass unsere Gegner darüber verfügen. – Die Tage des Bollwerks sind gezählt, sogar im Cyberspace. Während Amerika sich im Cyberspace stählen muss, können wir es uns nicht leisten, Gegner in diesem Bereich unangefochten zu lassen. Das af.mil-Bot-Netz bietet die Fähigkeit dazu beizutragen, den Angriff eines Feindes zu vereiteln oder ihn zu schlagen, bevor er an unsere Küsten gelangt.“

Oberst Charles W. Williamson III (Air Force Intelligence, Surveillance and Reconnaissance Agency, Lackland Air Force Base, Texas): Carpet bombing in cyberspace, ein Plädoyer für ein militärisches Botnetz der USA, 2008;[57] Kritik:[58]

„Wie ist unter den Bedingungen von Pluralität und Multikulturalität ein Zusammenleben im Horizont der Weltvernetzung denkbar, das die Welt weder in ein globales Kasino noch in ein digitales Tollhaus verwandelt? Die ethisch-politische Diskussion um die minima moralia zu diesen Fragen besitzt eine Brisanz, vergleichbar mit den ihr verwandten weil sich immer stärker im Kontext der Weltvernetzung und der Digitalisierung stellenden bioethischen Fragen. […] Zugleich stellt sich als eine immer dringendere Aufgabe die Schaffung eines quasi-rechtlichen international anerkannten Moralkodex, das als Basis für die Beilegung anstehender Konflikte – von Cyberkriegen über Kinderpornografie und Rechtsradikalismus bis hin zu Viren-Attacken, die einen kaum zu ermessenden ökonomischen Schaden verursachen können – dienen sollte.“

Rafael Capurro, 2005[59]

„Die ethische Grundproblematik scheint vor allem in der Frage zu liegen, wer als Akteur anzusehen ist, denn auch ein vireninduzierter Atomschlag kann als Folge von Schadsoftware angesehen werden. Mit den Prinzipien des gerechten Krieges ist ein solcher Cyberwar, sei es nun ein „vireninduzierter Atomschlag“ oder die Manipulation einer chemischen Fabrik jedenfalls nicht rechtfertigbar, da die Einhaltung der Prinzipien, insbesondere der Beschränkung auf Kombattanten, nicht gewährleistet werden kann; ebenso wenig ließen sich zumindest bisher Angriffe konsequent auf ein einzelnes Ziel begrenzen.´“

Jan Eike Welchering, 2012[60]

„Heute werden wir uns auf nukleare, biologische und Cyber-Bedrohungen konzentrieren - drei Bedrohungen des 21. Jahrhunderts, die während der letzten acht Jahre vernachlässigt wurden. Es ist an der Zeit, aus Washingtons konventionellem Denken auszubrechen, dass darin versagt hat, mit unkonventionellen Bedrohungen Schritt zu halten.[…]

Jeder Amerikaner hängt, direkt oder indirekt, von unserem System von Informationsnetzen ab. Sie bilden zunehmend das Rückgrat unserer Wirtschaft und unserer Infrastruktur – unserer nationalen Sicherheit und unserer persönlichen Wohlfahrt. Es ist kein Geheimnis, dass Terroristen unsere Computernetze nutzen könnten, um uns einen lähmenden Schlag zu versetzen. Wir wissen, dass Cyberspionage und vergleichbare Verbrechen schon im Ansteigen begriffen sind. Und während Länder wie China diesen Wandel rasch verstanden haben, haben wir die letzten acht Jahre den Fuß nachgezogen.

Als Präsident werde ich der Cybersicherheit jene höchste Priorität einräumen, die ihr im 21. Jahrhundert zukommt. Ich werde unsere Cyber-Infrastruktur zur strategischen Einrichtung erklären und einen Nationalen Cyberberater [u. U. besserer Übersetzungsvorschlag: Berater für nationale Belange im Cyberspace] ernennen, der direkt mir berichtet. Ich werde die Bemühungen quer durch die Bundesregierung koordinieren, eine wahrhaft nationale Cybersicherheitspolitik einführen und die Standards zur Informationsicherheit straffen – von den Netzen, auf die sich die Bundesregierung stützt, bis hin zu den Netzen, die Sie in ihrem persönlichen Leben nutzen.“

Barack Obama in einer Rede anlässlich des Summit on Confronting New Threats, Purdue University, 16. Juli 2008[61]

„Ein großer Teil der Nachrichten, die man im Kriege bekommt, ist widersprechend, ein noch größerer ist falsch und bei weitem der größte einer ziemlichen Ungewißheit unterworfen. […] Mit kurzen Worten: die meisten Nachrichten sind falsch, und die Furchtsamkeit der Menschen wird zur neuen Kraft der Lüge und Unwahrheit. In der Regel ist jeder geneigt, das Schlimme eher zu glauben als das Gute; jeder ist geneigt, das Schlimme etwas zu vergrößern, und die Gefährlichkeiten, welche auf diese Weise berichtet werden, ob sie gleich wie die Wellen des Meeres in sich selbst zusammensinken, kehren doch wie jene ohne sichtbare Veranlassung immer von neuem zurück. Fest im Vertrauen auf sein besseres inneres Wissen muß der Führer dastehen wie der Fels, an dem die Welle sich bricht. […] Festes Vertrauen zu sich selbst muß ihn gegen den scheinbaren Drang des Augenblicks waffnen; seine frühere Überzeugung wird sich bei der Entwicklung bewähren, wenn die vorderen Kulissen, welche das Schicksal in die Kriegsszenen einschiebt, mit ihren dick aufgetragenen Gestalten der Gefahr weggezogen und der Horizont erweitert ist. – Dies ist eine der großen Klüfte zwischen Entwerfen und Ausführen.“

Carl von Clausewitz, Vom Kriege - 1. Buch/6. Kapitel

„Niemand kann das Internet kontrollieren, daher können es alle kontrollieren.“

Rod Beckstrom, seit Ende Juni 2009 CEO der Internet Corporation for Assigned Names and Numbers (ICANN)[62]

Siehe auch[Bearbeiten]

Literatur[Bearbeiten]

Weblinks[Bearbeiten]

Einzelnachweise[Bearbeiten]

  1. Zum Beispiel: Ben Schwan: Krieg und Frieden im Cyberspace: Experten beraten über Abrüstung im Infowar. In: c’t, Nr. 15/2001
  2. Torsten Lau: Cyber-Crime und Cyber-Crime-Kontrolle. (PDF, 111 kB; 38 S.) Universität Bonn, Kolloquium im Sommersemester 2003: Zum möglichst rationalen Umgang mit weltweiten Bedrohungsszenarien: Cyber-Kriege und Cyber-Terror
  3. Vgl. zum Beispiel die britische Wochenzeitung The Economist (24. Mai 2007): Defences against cyberwarfare are still rudimentary. That’s scary (abgerufen am 7. Juni 2007) und, unabhängig von Estland, The Christian Science Monitor (14. September 2007): China Emerges as Leader in Cyberwarfare (abgerufen am 16. September 2007)
  4. Christoph Wolfert: Applikationssicherheit: Die größten Schwachstellen in Web-Anwendungen. In: Computerwoche, 23. Juni 2009
  5. Stephen Northcutt et al.: Penetration Testing: Assessing Your Overall Security Before Attackers Do. (PDF; 1,6 MB) SANS Analyst Program, 2006 (Whitepaper, speziell für Unternehmensanwendungen)
  6. OWASP – the free and open application security community
  7. Andrew Buncombe: Pentagon attacked for ‘Pulse’ gun that inflicts long-distance pain. In: The Independent, 5. März 2005
  8. Air Force Cyber Command (Version vom 31. Mai 2009 im Internet Archive)
  9. Lt Col Paul Berg, USAF: Air Force Cyber Command: What It Will Do and Why We Need It. In: Air & Space Power Journal, 20. Februar 2007
  10. AFIT and Center for Cyberspace Research designated the Air Force Cyberspace Technical Center of Excellence (Pressemitteilung v. Juni 2008, PDF, 2 S.)
  11. Lewis Page: Pentagon: China threatens space and cyberspace (The Register, 30. Mai 2007)
  12. Alfred Baumann, a.a.O.
  13. OPNAVINST 3430.26 (PDF; 1,82 MB; 21 S.) Department of the Navy, 18. Januar 1995
  14. Florian Rötzer: Aus für FIDNet? In: Telepolis, 1. August 1999
  15. James Bamford: The Man Who Sold the War: Meet John Rendon, Bush’s general in the propaganda war. In: Rolling Stone, 17. November 2005 (Bamfords Text gewann in den USA den 2006 National Magazine Award in der Kategorie Reportage)
  16. Jeremy Singer: Defending the Nation’s Resources in Cyberspace (Space News, 26. Januar 2007)
  17. Florian Rötzer: Die „gefährlichste Hackergruppe“ der Welt. In: Telepolis, 18. April 2005
  18. Florian Rötzer: Strategie für den Cyberkrieg. In: Telepolis, 7. Februar 2003
  19. Clay Wilson: Information Operations, Electronic Warfare, and Cyberwar: Capabilities and Related Policy Issues. (PDF; 120 kB; 17 S.) CRS Report for Congress, 20. März 2007
  20. Bobbie Johnson: No one is ready for this. Reportage über das K5 in Estland („The Guardian“, 16. April 2009 – mit einem Audio-Bericht des Autors, 4:45 Min.)
  21. Estonia: Lt. Col. Tamm appointed head of Cyberdefense Center (Estonian Embassy in Washington, Februar 2008)
  22. Sebastian Baumann: NATO 2008 – Die Ergebnisse von Bukarest im bündnispolitischen Kontext (Weltpolitik.net, DGAP, 11. Februar 2009)
  23. CCD COE Conference on Cyber Warfare: Programm
  24. Cooperative Cyber Defence Centre of Excellence (offizielle Website)
  25. Coming to terms with cyber warfare (SecurityFocus, 17. Juni 2009)
  26. Critical infrastructure Protection Program (Homepage)
  27. Cyber Conflict Legal & Policy Conference 2009 (HSDL, 14. August 2009)
  28. NATO Computer Incident Response Capability - Technical Centre (NCIRC TC)
  29. Nato says cyber warfare poses as great a threat as a missile attack („The Guardian“, 6. März 2008)
  30. Nato’s cyber defence warriors (BBC, 3. Februar 2009)
  31. KSA Brigadegeneral a.D. Friedrich Wilhelm Kriesel Cyberwar – relevant für Sicherheit und Gesellschaft? Eine Problemanalyse
  32. Video: Aufklärungssystem SAR-Lupe (Bundeswehr.de, 9. Oktober 2008)
  33. Zweiter Bundeswehr-Satellit nach erfolgreicher Testphase ausgeliefert („Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr“, 9. März 2011)
  34. Bundeswehr schießt eigenen Satelliten ins All (Die ursprüngliche Seite ist nicht mehr abrufbar.)[1] [2] Vorlage:Toter Link/www.tagesschau.de → Erläuterung (Tagesschau.de, 2. Oktober 2009)
  35. Germany’s COMSATBw-1 MilComms Satellite Is Readied For Launch (Spacewar.com, 8. September 2009)
  36. Christoph Seidler: Cyber-Krieg: Virtuelle weiße Fahne („Manager Magazin“, 26. Juni 2001)
  37. ANSSI (Homepage)
  38. La France se dote d’une vraie agence gouvernementale de cyber-sécurité (ITespresso.fr, 10. Juli 2009)
  39. Thomas Pany: Das Ende der „unmoralischen Zone Internet“. In: Telepolis, 16. September 2009
  40. Myriam Dunn-Cavelty: In: The European: So wahrscheinlich wie die Sichtung von E.T.
  41. Sandro Gaycken: Cyberangst und Cybersorge: Kabel-Gate. In: The European. 23. Januar 2011. Abgerufen am 1. August 2012.
  42. in: Battlefield of the Future, auch in: Air Power Journal Nr. 1/1995, zitiert nach Goedart Palm, a.a.O.
  43. Chris Hables Gray: InfoWar in der Krise. (PDF; 108 kB; 7 S.) Ars Electronica, 1998
  44. Wen Liao: China Crosses the Rubicon („The Moscow Times“, Issue 4170, 19. Juni 2009 – Publikationen der „Moscow Times“ im Web sind nur kurze Zeit kostenlos verfügbar und werden im Archiv bezahlpflichtig.)
  45. SIPRI Yearbook 2009 – Armaments, Disarmament and International Security: Summary. (PDF; 283 kB; 28 S.) SIPRI, Stockholm, Juni 2009.
  46. Ilja Kramnik: Weltweit brechen Militärausgaben alle Rekorde (RIA Nowosti, 9. Juni 2009)
  47. Ländervergleich: China rückt bei Militärausgaben nach vorne (Handelsblatt.com, 8. Juni 2009)
  48. Klaus Naumann: NATO, quo vadis? – Ansätze einer Grand Strategy für eine unsichere Welt. (PDF) In: Deutsche Atlantische Gesellschaft: Atlantische Beiträge, März 2009.
  49. Jürgen Scheffran: Wissenschaft, Rüstungstechnik und totaler Krieg. Historische Einblicke in eine Wechselbeziehung. In: Wissenschaft & Frieden Nr. 1/2005: Triebfedern der Rüstung.
  50. Virilio, Paul: Information und Apokalypse. Die Strategie der Täuschung. München: Carl Hanser, 2000. – ISBN 3-446-19860-1 (10); ISBN 978-3-446-19860-9 (13)
  51. Ctheory Interview With Paul Virilio: The Kosovo War Took Place In Orbital Space (Ctheory.net, 18. Oktober 2000)
  52. Ralf Bendrath: Neue Technologien und der Wandel der zivil-militärischen Beziehungen - Computer und die neue Rolle des Militärs in den USA (Diplomarbeit, FU Berlin, 1998 - Auszug; RTF, 8 S., 42 kB)
  53. Sandro Gaycken: Am besten das ganze IT-Zeug wegschmeißen (Interview mit der Tagesschau am 16. Juni 2011 - Auszug)
  54. Spionagenetz "Ghostnet": Ein "Weckruf für die Politik" (Heise Online, 31. März 2009)
  55. Ronald J. Deibert (Homepage beim CitizenLab)
  56. John Markoff: Do We Need a New Internet? (Logistics Log, 15. Februar 2009)
  57. Charles W. Williamson III: Carpet bombing in cyberspace: Why America needs a military botnet (Armed Forces Journal, Mai 2008); vgl. Air Force Colonel fordert militärisches Bot-Netz (TecChannel, 13. Mai 2008)
  58. Jon Stokes: Preparing for cyber warfare: US Air Force floats botnet plan (ars technica, 12. Mai 2008)
  59. Rafael Capurro: Führt die digitale Weltvernetzung zu einer globalen Informationsethik?. In: Concilium. Internationale Zeitschrift für Theologie 2005, 1, 39-45.
  60. Cyberwar – und wo bleibt bitte die Ethik? in: Manfred Kloiber, Jan Rähm, Peter Welchering, Bits und Bomben. Cyberwar: Konzepte, Strategien und reale digitale Kontroversen, Akademische Verlagsgemeinschaft München, Thomas Martin Verlag, München 2012, S. 127-132, hier: 132.
  61. Katharine Jose: Obama Adds 'Cyber Security' to National Defense Plan (The New York Observer, 16. Juli 2008)
  62. ICANN-CEO: Niemand kann das Internet kontrollieren. heise online, 26. Juni 2009