www.wikidata.de-de.nina.az
Cyberkrieg englisch cyberwar von cyber fur Kybernetik ist zum einen die kriegerische Auseinandersetzung im und um den virtuellen Raum dem Cyberspace mit Mitteln vorwiegend aus dem Bereich der Informationstechnik Cyberkrieg bezeichnet zum anderen die hochtechnisierten Formen des Krieges im Informationszeitalter die auf einer weitgehenden Computerisierung Elektronisierung und Vernetzung fast aller militarischen Bereiche und Belange basieren Inhaltsverzeichnis 1 Herkunft des Begriffs 2 Allgemeines 3 Methoden und Entwicklung des Cyberkriegs 3 1 Strategische Konzepte 4 Geschichte 4 1 Geschichtlicher Abriss der Entwicklung von Cyberkrieg Konzepten in den Vereinigten Staaten 5 Das Cooperative Cyber Defence Centre of Excellence der NATO 5 1 Die Abteilung Informations und Computernetzwerkoperationen Cyber Einheit der Bundeswehr 5 2 2001 Erste parlamentarische Cyber Abrustungsinitiativen in Deutschland 5 3 Juni 2009 ANSSI die erste regierungsamtliche Cybersicherheitsbehorde in Frankreich 6 United States Cyber Command USCYBERCOM 7 Rezeption 7 1 Fortsetzung des Krieges mit anderen Mitteln 7 2 Big Brother Award 8 Zitate 8 1 Vireninduzierter Atomschlag 9 Siehe auch 10 Literatur 11 Weblinks 12 EinzelnachweiseHerkunft des Begriffs BearbeitenCyberkrieg im Englischen cyberwar ist ein Kofferwort aus den Wortern Cyberspace und Krieg engl war Der Begriff soll erstmals im Jahr 1993 von den Wissenschaftlern John Arquilla und David Ronfeldt in ihrer Studie Cyberwar is coming fur die RAND Corporation verwendet worden sein Die Begriffe Information War bzw Information Operations lassen sich bis in die Zeit des Ersten Weltkrieges zuruckfuhren 1 In seiner heutigen Bedeutung findet der Begriff Information Warfare seit 1976 Verwendung 2 Allgemeines BearbeitenDie eingesetzten Waffen sind Werkzeuge aus dem Bereich der Informatik Im einfachsten Fall zielen Angriffe auf rechnergestutzte Verbindungen um die Kommunikation auf diesem Wege zu vereiteln Komplexere Angriffe konnen auf die Kontrolle spezifischer Computersysteme abzielen Umgekehrt gehort zum Cyberkrieg die Bereitstellung und Aufrechterhaltung der eigenen Kommunikations und Kommandostrukturen sowie die Abwehr bzw Vereitelung gegnerischer Angriffe auf diese Ein Beispiel fur einen erfolgreichen Cyberangriff findet sich 2007 in Estland wo nach konzertierten Denial of Service Angriffen Regierungs und Verwaltungsstellen ebenso wie die grosste Bank Estlands nicht mehr erreichbar waren Zudem wirkte sich der Angriff auf Krankenhauser Energieversorgungssysteme und Notrufnummern aus 3 Dies war der weltweit erste Cyberangriff auf einen Staat 4 2016 schrieb Myriam Dunn Cavelty Im Gegensatz zu der euroatlantischen Sichtweise die den Cyberkrieg eng als zerstorerische Attacken auf Computersysteme und kritische Infrastrukturen definiert geht Russland das Thema ganzheitlicher an Neben Informationssystemen sind der Mensch und seine Meinung das wichtigste Ziel seiner Informationskriege Myriam Dunn Cavelty 2016 5 Ein solcher Cyberkrieg zielt nicht nur auf Kombattanten sondern auch destabilisierend mit einem Informationskrieg auf die Zivilbevolkerung welche durch Fake News und Hetztiraden auf Blogs zu Hass und Misstrauen gegen die eigene Regierung aufgehetzt werden soll 6 Christian Molling Direktor des Forschungsinstituts der Deutschen Gesellschaft fur Auswartige Politik DGAP erklart man wisse mittlerweile relativ gut wie dieses russische Desinformations Netzwerk funktioniere Die Propaganda Russlands ziele immer auf bestimmte Bevolkerungsgruppen ab um die gesellschaftliche Kohasion aufzulosen 7 Joshua Davies nannte den aus Russland stammenden Angriff auf Estland im Jahr 2007 Web War One wahrend die Wissenschaftler Robertz und Kahr ihrerseits Experten auf dem Gebiet Kriminologie Sozialwissenschaften und Terrorismus die Attacke gar als Fallbeispiel fur Cyber Terrorismus erwahnen 8 Kriegs Konventionen wie sie bei herkommlichen Konflikten gelten existieren noch nicht 9 Methoden und Entwicklung des Cyberkriegs Bearbeiten nbsp Beispiel Umfassende Interoperabilitat und Kommunikation zwischen den Untereinheiten im urbanen Umfeld will das projektierte Heterogeneous Urban RSTA Team HURT des Information Processing Technology Office der Defense Advanced Research Projects Agency gewahrleistenUbliche Verfahren des Cyberkriegs umfassen Spionage Das Eindringen in fremde Computersysteme zum Zwecke der Informationsgewinnung Defacement Veranderungen am Inhalt einer Website um u a Propaganda zu schalten diverse Formen von Social Engineering Einschleusen von kompromittierter Hardware die bewusst fehlerhaft arbeitet oder Fremdsteuerung erlaubt Denial of Service Attacken um feindliche Dienste zu storen oder vollstandig zu unterdrucken Materielle Angriffe Zerstoren Sabotage Ausschalten von Hardware z B Kabel Antennen und Satellitenverbindungen Auf Softwareseiten nutzen Angreifer in erster Linie die in vielen Webapplikationen pravalenten Schwachstellen aus 10 11 12 Auf physikalischer Ebene werden insbesondere Kampfmittel verwendet die auf Strahlungsemission beruhen und hierdurch elektronische Gerate storen etwa EMP Waffen oder Airborne Tactical Laser 13 Strategische Konzepte Bearbeiten C4ISR also die Vernetzung aller Fuhrungs Informations und Uberwachungssysteme zur Gewinnung eines exakten Lagebildes um die Entscheidungsfindung und Fuhrungsfahigkeit der Streitkraftefuhrung zu verbessern zuerst bei den US amerikanischen Streitkraften technisch und organisatorisch institutionalisiert ist heute bei den meisten Armeen der Welt etabliert in den US Strategieplanungen wird der Cyberspace neben Land Luft See und Weltraum als fundamentaler Bestandteil des war theatre kategorisiert wobei Space also das Weltall und Cyberspace unter der Verantwortlichkeit der US Luftwaffe meist zusammengefasst werden 14 15 Sie unterhalt daruber hinaus seit 2002 u a das AFIT Center for Cyberspace Research CCR 16 17 Geschichte BearbeitenFur eine Reihe von Autoren gilt der Kosovokrieg 1999 als der erste richtige Cyberkrieg zwischen Staaten bei dem beide Seiten entsprechende Kampfmittel auf dem Schlachtfeld einsetzten Auch die umfassende Steuerung und Kontrolle des Kriegsgeschehens mittels weltraumgestutzter Systeme trat hier auf NATO Seite bestimmend hervor Die Allianz etwa storte und manipulierte serbische Flugabwehrsysteme u a durch Einsatz hochfrequenter Mikrowellenstrahlung griff das jugoslawische Telefonnetz an und brach auf elektronischem Weg in russische griechische und zyprische Banken ein um Konten des serbischen Prasidenten Slobodan Milosevic zu sabotieren und leerzuraumen Serbische Krafte storten ihrerseits u a NATO Server und horten ungeschutzte NATO Kommunikation ab Nach der Bombardierung der chinesischen Botschaft in Belgrad durch NATO Bomber mischten sich auch chinesische Hacker ein und griffen Websites an versandten virenverseuchte E Mails und schalteten Propaganda 18 Attackiert wurden u a die Internetprasenzen des US Energieministeriums und des National Park Service Die Website des Weissen Hauses musste sogar fur drei Tage geschlossen werden Ein weiteres Beispiel eines Cyber Angriffs ereignete sich im April und Mai 2007 in Estland als sich im Zuge der Verlegung eines sowjetischen Soldatendenkmals in der Hauptstadt Tallinn die politischen Spannungen mit Russland verscharften Es kam daraufhin seit dem 27 April 2007 zu zahlreichen Hackerangriffen die mehrere Wochen anhielten und sich gegen staatliche Organe darunter das estnische Parlament der Staatsprasident sowie diverse Ministerien Banken und Medien richteten Im Jahr 2008 wurde ein russischstammiger estnischer Staatsburger angeklagt und verurteilt Im Marz 2009 bekannte sich Konstantin Goloskokow ein Funktionar der regierungsnahen russischen Jugendorganisation Naschi als Drahtzieher der Angriffe 19 Die russische Regierung wies in der Folge jedoch alle Vorwurfe zuruck In den letzten Jahren stockte das Militar seine Kapazitaten weiter auf Im Jahr 2016 sind allein in den Vereinigten Staaten und Russland jeweils mehr als 4000 Militarangehorige ausschliesslich mit Cyberwar Aktivitaten betraut 20 Nach Angaben der Washington Post fuhrten die Vereinigten Staaten 2018 erstmals einen Cyberangriff auf Russland durch als sie kurz vor und wahrend der Wahlen in den Vereinigten Staaten am 6 November 2018 die als Troll Fabrik bekannte Internet Research Agency in St Petersburg durch offensive Mittel vom Internet trennten 21 Paul Rosenzweig Jura Professor der Georgetown University und ehemaliger Deputy Assistant Secretary for Policy im Department of Homeland Security unter George W Bush ordnete den Angriff als Uberschreiten des Rubikon fur den Cyberkrieg und das bedeutsamste Ereignis der derzeitigen Weltlage ein Fur besonders auffallig halt er dass diese Tat kaum Aufmerksamkeit erregte Er nimmt an dass sich ein Standard fur Cyberoperationen unterhalb des Niveaus eines Krieges entwickeln wird 22 Geschichtlicher Abriss der Entwicklung von Cyberkrieg Konzepten in den Vereinigten Staaten Bearbeiten Im Jahr 1992 war die geheime Direktive TS 3600 1 des Verteidigungsministeriums zum Information Warfare erlassen worden Ein Jahr spater eroffnete die US Luftwaffe in San Antonio Texas das Air Force Information Warfare Center mit damals 1000 Mitarbeitern Im Jahr 1995 absolvierten an der National Defence University in Washington D C die ersten in Informationskriegsfuhrung ausgebildeten Soldaten ihre Offizierlehrgange 23 1994 war dort die School for Information Warfare and Strategy ins Leben gerufen worden Im Januar 1995 erstellte die US Navy die Instruktion OPNAVINST 3430 26 24 zur Umsetzung des Informationskriegs Ab demselben Jahr begannen die Vereinigten Staaten massgeblich unter der Leitung von Vizeadmiral Arthur K Cebrowski 1942 2005 von Oktober 2001 bis Januar 2005 war er Direktor des Office of Force Transformation des Pentagon das Konzept des Network Centric Warfare zu entwickeln dessen Ziel ist es Informationsuberlegenheit unmittelbar in militarische Uberlegenheit umzusetzen Unter Federfuhrung des FBI grundeten 1998 verschiedene US Behorden das National Infrastructure Protection Center NIPC das mit Privatfirmen kooperierte und das zur Aufgabe hatte den Schutz vitaler Infrastrukturen zu koordinieren und zu organisieren Im Juli 2002 wurde durch die Bush Regierung das direkt dem Executive Office of the President im Weissen Haus unterstellte Office of Global Communications OGC ins Leben gerufen mit dem Ziel Botschaften fur ein auslandisches Publikum zu formulieren und zu koordinieren seine Aufgabe war es die Darstellung der Aussenpolitik der USA zu koordinieren und ihr Image im Ausland zu uberwachen Die National Cyber Security Division NCSD die ihre Arbeit am 6 Juni 2003 als eine Abteilung des Office of Cyber Security amp Communications aufnahm fasste mehrere Institutionen zusammen und war seitdem fur die zivile Cyberverteidigung der Vereinigten Staaten zustandig Ab 1999 hatte das Pentagon unter der Federfuhrung des damaligen USSTRATCOM mit dem Aufbau eines Infowar Teams begonnen das beauftragt wurde offensive Waffen fur den Cyberkrieg zu entwickeln 2002 ordnete der damalige US Prasident George W Bush in der National Security Presidential Directive 16 die Ausarbeitung einer Strategie an in der Richtlinien und Kriterien fur die Fuhrung eines Cyberkriegs festgelegt werden sollten Bereits zur Amtszeit von Bushs Vorganger Bill Clinton unter dem Namen Federal Intrusion Detection Network FIDNet 25 angedachte Plane einer wirksamen Internetverteidigung sollten in Form eines mehr als 50 Millionen Dollar kostenden Schutzschildes unter Prasident Bush ab 2001 konkretisiert werden Staatliche und privatwirtschaftliche Netzwerke in den Vereinigten Staaten sollten ab 2003 im Fruhjahr dieses Jahres fand nach langwierigen diplomatischen propagandistischen 26 und militarischen Vorbereitungen der Irak Feldzug statt effektiv gegen Cyber Angriffe verteidigt werden konnen Das Projekt wurde wegen anderer Prioritaten offenbar weitgehend reduziert bis zum Jahr 2005 wurde jedoch das Joint Functional Component Command for Network Warfare JFCCNW 27 formiert das der National Security Agency zugeordnet ist 28 29 Fur die Schwerpunkte Aufklarung und Informationsgewinnung ist hingegen das Joint Information Operations Warfare Command JIOWC verantwortlich Die Kernfahigkeiten im Rahmen von Informationsoperationen IO umfassen gemass den Doktrinen des US Militars Psychologische Operationen PSYOP zum Manipulieren der Wahrnehmung Militarische Tauschung Military Deception MILDEC die Provokation von Fehlern und Fehlverhalten auf der feindlichen Seite durch falsche Informationen Bilder und Stellungnahmen Operationelle Sicherheit Operational Security OPSEC die Identifikation notwendiger Informationsgrundlagen fur das eigene Handeln bzw die Verhinderung des Zugangs zu Informationen deren Kenntnis dem Feind Vorteile einbringen konnte auch wenn sie nicht geheim sind so wurden Verantwortliche wahrend des Irakkriegs angehalten alles von DoD Websites zu entfernen was geeignet sein konnte der Gegenseite nutzliche Hinweise zu liefern Operationen in Computernetzen Computer Network Operations CNO hier wird unterschieden zwischen der Verteidigung von Rechnernetzen Computer Network Defense CND der Ausbeutung von Rechnernetzen Computer Network Exploitation CNE mit dem Schwerpunkt der Sammlung von Informationen sowie Angriffen auf Computernetze Computer Network Attack CNA also die dedizierte Lahmlegung oder Zerstorung gegnerischer Netzkapazitaten in einem umfassenden Sinn 30 Das Cooperative Cyber Defence Centre of Excellence der NATO BearbeitenAm 14 Mai 2008 wurde das der NATO zuarbeitende aber nicht zu ihrer formalen Organisation gehorende Cooperative Cyber Defence Centre of Excellence CCD CoE estnisch K5 oder Kuberkaitse Kompetentsikeskus in Tallinn Estland ins Leben gerufen Am 28 Oktober wurde es als eines von nunmehr insgesamt zehn Centres of Excellence von der NATO offiziell akkreditiert Estland hatte das Zentrum bereits 2003 vorgeschlagen es ist also nicht auf die Angriffe auf Estland 2007 zuruckzufuhren es liegt aber nahe zu mutmassen dass es moglicherweise einer der Anlasse hierfur gewesen sein konnte Neben dem Gastgeberland wird die internationale Militarorganisation derzeit von Litauen Lettland Italien Spanien der Slowakischen Republik und Deutschland unterstutzt Sponsoring Nations sie und nicht die NATO haben das Zentrum auch gegrundet die USA und die Turkei haben angekundigt dem CCD CoE das nur NATO Mitgliedslandern offensteht in Kurze beitreten zu wollen Das Personal umfasst 30 Personen Stand April 2009 Als seine Prioritaten bezeichnet das Kooperationszentrum fur Cyberverteidigung Einsichten Beistand und Fachkenntnis zu diversen Aspekten des Themas fur die NATO bereitzustellen Dazu gehoren die Konzeptionierung Training und Ubungen die Publikation von Forschungsergebnissen sowie die Entwicklung eines rechtlichen Rahmens fur die wie es beim CCD CoE heisst noch unreife Disziplin Cyberverteidigung 31 Direktor des CCD CoE ist seit Februar 2008 Stand Juni 2009 Oberstleutnant Ilmar Tamm 37 32 Auf dem NATO Gipfel in Bukarest im April 2008 33 wurde die Bereitschaft der Allianz unterstrichen die Fahigkeit zu bieten Bundnismitglieder auf Verlangen bei der Abwehr eines Cyberangriffs zu unterstutzen Die erste CCD COE Conference on Cyber Warfare 34 unter der Leitung von Kenneth Geers fand vom 17 bis 19 Juni 2009 statt 35 Das CCD CoE will wie es heisst so rasch wie moglich auch ein Lexikon zum Cyber Warfare kreieren Die Definition und die Konzepte sind erstaunlich herausfordernd im Cyberspace so Geers bei der Eroffnung der Tagung in Tallinn Und sie werden sehr fokussierte Aufmerksamkeit erfordern 36 Vom 9 bis zum 11 September 2009 fand ebenfalls in Tallinn die Cyber Conflict Legal amp Policy Conference 2009 statt gemeinsam veranstaltet vom George Mason University Center for Infrastructure Protection CIP 37 und dem CCD CoE 38 Suleyman Anil der bei der NATO das Zentrum zur Reaktion auf Computerzwischenfalle NCIRC TC 39 leitet erklarte im Fruhjahr 2008 anlasslich eines Kongresses zur Internetkriminalitat in London Cyberverteidigung wird nun in den hochsten Rangen zusammen mit der Raketenabwehr und der Energiesicherheit in einem Atemzug genannt Wir haben zunehmend mehr dieser Angriffe festgestellt und wir glauben nicht dass dieses Problem bald verschwinden wird Solange nicht weltweit unterstutzte Massnahmen ergriffen werden kann das ein globales Problem werden Obgleich einige seit den 1980er Jahren vor den moglichen Gefahren gewarnt hatten sei die Angelegenheit erst seit wenigen Jahren auf dem Radar der Regierungen weltweit Die Kosten fur Hi Tech Attacken seien gesunken wahrend das Ausmass des Schadens den sie anrichten konnen ansteige so Anil 40 Im NATO Hauptquartier im belgischen Mons unterhalt die Allianz ihre Incident Management Section 41 Die Abteilung Informations und Computernetzwerkoperationen Cyber Einheit der Bundeswehr Bearbeiten nbsp Wappen des Kommando Strategische AufklarungDie deutsche Bundeswehr unterhalt in der Tomburg Kaserne in Rheinbach bei Bonn die Abteilung Informations und Computernetzwerkoperationen des Kommandos Strategische Aufklarung Gelsdorf b Bonn Die 76 Mitarbeiter rekrutieren sich in erster Linie aus Absolventen der Fachbereiche fur Informatik an den Universitaten der Bundeswehr Befehlshaber Stand Anfang 2009 ist Brigadegeneral Friedrich Wilhelm Kriesel 42 Der Aufbau der Cybereinheit war 2006 von Verteidigungsminister Franz Josef Jung angeordnet worden Das Kommando Strategische Aufklarung hatte im Dezember 2008 unter Kriesels Fuhrung offiziell das Satellitenaufklarungssystem SAR Lupe in Dienst genommen Mit funf Satelliten kann SAR Lupe welches als eines der modernsten Systeme dieser Art gilt unabhangig von Tageslicht und Wetter Bilder mit einer Auflosung von weniger als einem Meter liefern Damit sei nahezu jeder beliebige Punkt auf der Erde aufklarbar Es beschafft sammelt und wertet Informationen uber die militarpolitische Lage in einzelnen Landern und Bundnissen des potentiellen oder tatsachlichen Gegners und uber seine Streitkrafte aus 43 Das satellitengestutzte Kommunikationssystem der Bundeswehr SATCOMBw nahm mit der Aussetzung des Satelliten COMSATBw 1 im Weltraum Anfang Oktober 2009 seinen Teilbetrieb auf Der zweite Satellit COMSATBw 2 wurde am 21 Mai 2010 ins All befordert und erreichte nach einer Woche seine vorhergesehene Position in der Erdumlaufbahn 44 Die Satelliten decken jeweils die ostliche bzw die westliche Hemisphare des Planeten ab COMSATBw 1 verfuge uber neue und sichere Kommunikationssysteme erklarte Oberst Pirmin Meisenheimer nach dem Start vom europaischen Weltraumbahnhof in Franzosisch Guayana aus Dies sei ein wichtiger Schritt zur Verbesserung der Leistung fur Deutschland vor allem fur Truppen im Auslandseinsatz 45 46 Im Jahr 2001 hatte die Bundeswehr in einem Planspiel an dem sich auch das Bundesministerium des Innern beteiligte erstmals einen massgeblich uber das Internet gefuhrten Krieg simuliert Am 1 April 2002 wurde das Bundesamt fur Informationsmanagement und Informationstechnik der Bundeswehr IT AmtBw gegrundet Der seinerzeitige IT Chef der deutschen Truppen Klaus Hahnenfeld erklarte dazu Wir analysieren mogliche Bedrohungspotenziale entwickeln aber auch Fahigkeiten zum Schutz der Streitkrafte vor den spezifischen Gefahrdungen bei der Nutzung moderner Informationstechnologie 2001 Erste parlamentarische Cyber Abrustungsinitiativen in Deutschland Bearbeiten Politische Optionen zur Rustungskontrolle wurden erstmals vom Unterausschuss fur Abrustung Rustungskontrolle und Nichtverbreitung des Deutschen Bundestages beim Buro fur Technikfolgenabschatzung beim Deutschen Bundestag TAB in Auftrag gegeben Das TAB untersuchte 1993 1996 die Folgen des Einsatzes u a von Information Warfare fur die Rustungsdynamik 47 Ebenfalls im Jahr 2001 als die Plane der Militars fur kunftige Kriege wie auch die Gefahren im Netz einer breiteren Offentlichkeit bekannt wurden forderten Die Grunen im Deutschen Bundestag vor dem Hintergrund der Furcht vor einem digitalen Wettrusten eine Cyber Friedenspolitik Es besteht die Gefahr dass ein neuer elektronischer Rustungswettlauf entsteht Noch kann er gebremst und vielleicht angehalten werden gab sich Grietje Bettin damals medienpolitische Sprecherin der Partei noch zuversichtlich Ihr Fraktionskollege Winfried Nachtwei Mitglied im Verteidigungsausschuss des Bundestages erwartete von der rot grunen Bundesregierung dass sie nicht mitmacht bei der Cyber Rustungsspirale In Berlin hatten die Grunen im Juni ihre Initiative Fur eine friedliche Nutzung des Cyberspace prasentiert 48 Juni 2009 ANSSI die erste regierungsamtliche Cybersicherheitsbehorde in Frankreich Bearbeiten Seit Juni 2009 gibt es in der Republik Frankreich die Agence nationale de la securite des systemes d information ANSSI 49 etwa Nationale Sicherheitsbehorde fur Informationssysteme Die Regierung in Paris folgte mit deren Einrichtung mit einjahriger Verspatung Empfehlungen des im Juni 2008 veroffentlichten Weissbuchs zur Verteidigung und nationalen Sicherheit Livre Blanc sur la Defense et la Securite nationale 50 In Frankreich ist ein politisch okonomischer Werte Streit im Gange Bei der Debatte uber das Internet Sperren Gesetz und Urheberrechtsverstosse geht es langst um mehr Kontrolle Filtermassnahmen Politik und massive Geschaftsinteressen 51 United States Cyber Command USCYBERCOM BearbeitenAm 31 Oktober 2010 nahm das United States Cyber Command seinen Dienst auf Dieser neugeschaffene Teil des US Militars der auch mit der National Security Agency NSA assoziiert ist setzt sich mit Strategien und Moglichkeiten des Cyberkriegs auseinander Rezeption BearbeitenDas Ziel des Netzkrieges sei das menschliche Bewusstsein so die lapidare Proklamation von George Stein US Air Force bereits vor der Jahrtausendwende The target of netwar is the human mind 52 Derlei tiefgreifende Absichtsbekundungen fuhrten zu einem fundamentalen Wandel des Wesens des Krieges selbst und machten bisherige Abgrenzungen und Kategorisierungen in den politischen gesellschaftlichen okonomischen und militarischen Spharen obsolet weit uber bisherige Vorstellungen hinaus die moglichen Folgen konnten sowohl eine Dauerhaftigkeit des Kriegszustandes wie auch die Selbsterledigung des Militarischen durch seine allumfassende Kybernetisierung und die damit einhergehende Egalisierung der Macht und Gewaltanwendungspotentiale Beispiel die bereits mehrfach demonstrierte Waffengleichheit etwa zwischen Hackergruppen und ganzen Staaten sein argumentiert Goedart Palm Das Netz ist ein Schlachtfeld hoher Diffusitat das anonyme Kombattanten genauso generiert wie Staats Hacker und vielleicht auch die Condottiere der neuen Kampfzonen Friedrich Kittler die den Code beherrschen Wie das klassische Schlachtfeld den zwar vernetzten aber autonom mit Top Sight Eigenschaften gerusteten Krieger hervorruft produziert das Netz Kombattanten die in ihren stellungslosen Positionen der klassischen Kriegfuhrung wie unberechenbare Querschlager erscheinen Das Ideal dauerhafter Informationsdominanz bleibt unter den Bedingungen des Netzes eine Chimare zumal Technologien ohnehin unter dem historischen Dauervorbehalt ihrer Uberbietbarkeit stehen Netwar wird von seinen Protagonisten als avancierte psychologische Kriegfuhrung vorgestellt Doch sehr viel weiterreichend sollen mit diesem omnipotenten Kriegskonzept die Unterschiede zwischen Krieg Propaganda Psyops Psychologische Operationen operations other than war ideologischem und okonomischem Wettbewerb militarischen wie zivilen Zugriffen auf das Bewusstsein des Menschen gerade aufgelost werden So wie bereits in klassischen Konflikten die Grenzen zwischen Krieg und Frieden nie diskret verliefen wird das Kriegsdesign so totalisiert dass Begrenzungen die zuvor gesellschaftlichen wie staatlichen Ordnungen und geopolitischen Logiken entsprangen anachronistisch erscheinen Die Folge ware ein dauerhafter Kriegfrieden der seine unfriedlichen Absichten dissimuliert weil allein das seiner subkutanen Herrschaftsdoktrin entspricht So wie Machiavelli bereits den Frieden nur als Kriegsvorbereitung guthiess und allein die logistischen Notwendigkeiten zukunftiger Kriege als Friedensaufgabe verstand ware im Bewusstseinskrieg der Zustand des Friedens abgeschafft weil seine Strategien mit den Zeitmustern klassischer Kriegszielverwirklichungen nichts mehr gemein haben Goedart Palm 53 Myriam Cavelty Dunn vom Crisis and Risk Network der ETH Zurich widersprach im Jahr 2010 dem Konzept des Cyberkriegs Laut Dunn handle es sich bei Cyberkrieg teils um eine sensationsheischende Bezeichnung fur Vorgange die mit anderen Begriffen besser umschrieben waren Niemand bestreitet dass wir als Gesellschaften ausserordentlich vernetzt und abhangig und deshalb theoretisch verwundbar sind Aber das Verunstalten von Webseiten ist kein Cyberwar Distributed Denial of Service Attacken auch wenn Banken betroffen sind sind kein Cyberwar Das Ausspionieren von Regierungsgeheimnissen oder der Klau von Wirtschaftsgeheimnissen mithilfe von Computern ist kein Cyberwar Elektronische Kriegsfuhrung ist nicht Cyberwar Das Verbreiten von halb wahrer oder nicht wahrer Information im Krieg ist kein Cyberwar Nicht einmal die Sabotage einer Industrieanlage mithilfe von ausgeklugelter Malware ist Cyberwar Myriam Dunn Cavelty 2010 54 Dagegen wenden sich allerdings einige Theoretiker die Hacking eine grundlegende und neuartige Bedeutung als militarischem Wirkmittel einraumen auch wenn davon vielleicht noch nicht viel offentlich bekannt wurde wie etwa der Cyberkrieg Forscher Sandro Gaycken In Antwort auf Cavelty Dunn betont Gaycken Es liessen sich Konflikte anheizen andere Staaten agitieren Man konnte die Effizienz von entwickelten Waffen testen Und schliesslich ist der Einsatz von Cyberwaffen auch in konventionellen Konflikten sinnvoll Wenn viele Ziele angegriffen werden sollen ist er m E kostengunstiger risikofreier taktisch flexibler er kostet weniger zivile Menschenleben und verursacht weniger irreversible Zerstorungen Optionen die auch fur Supermachte attraktiv sein werden Sandro Gaycken 2010 55 Cavelty Dunn machte im 2012 eine wesentliche Unterscheidung Die Cybersicherheit sei in freiheitlichen Staaten wie den USA verknupft mit Meinungsfreiheit und Demokratie wahrend Russland und China darunter ihre Informationssicherheit verstunden Cybersecurity konne in diesen autoritaren Staaten auch ein Tool sein fur Kontrolle also instrumentalisiert werden fur deren Regimeerhalt Auch im militarischen Bereich sei es im Jahr 2012 extrem schwierig zu sehen wohin das fuhren wurde 56 Im 2016 schrieb sie Die gezielte Manipulation von Inhalten im Internet ist eine Taktik die Moskau schon seit Jahren systematisch einsetzt Im Gegensatz zu der euroatlantischen Sichtweise die den Cyberkrieg eng als zerstorerische Attacken auf Computersysteme und kritische Infrastrukturen definiert geht Russland das Thema ganzheitlicher an Neben Informationssystemen sind der Mensch und seine Meinung das wichtigste Ziel seiner Informationskriege Myriam Dunn Cavelty 2016 57 Fortsetzung des Krieges mit anderen Mitteln Bearbeiten Die Zukunft ist eindeutig noch nicht entschieden so Chris Hables Gray Autor des Klassikers Postmodern War 1997 siehe Literatur schon in einem Beitrag fur die Ars Electronica 1998 die den InfoWar zum Thema hatte Ausgerechnet die informationsintensivsten Gesellschaften seien am anfalligsten fur Angriffe und Storungen im Sinne des InfoWar Doch statt diese Tatsache als weiteren Anstoss zur Abschaffung des Krieges zu verstehen begrundet man damit die Militarisierung des Cyberspace und weiterer Teile des offentlichen Raums Obwohl vermutlich forderlich fur Militarbudgets und die Auflage von Massenblattern beschreibt dieser Begriff Infowar weniger eine neue Form der Kriegsfuhrung sondern verstellt eher den Blick auf die Krise des modernen Krieges selbst der mit zwei fundamentalen Paradoxa zu kampfen hat Vom 16 Jahrhundert bis 1945 entwickelte sich der moderne Krieg zu einem umfassenden industriell wissenschaftlichen System mit dem Ziel des effektiven totalen Krieges Ironischerweise stellte sich der totale Krieg gerade in seiner entwickeltsten Form als undurchfuhrbar heraus da eine wahre Apokalypse die unausweichliche Folge ware Von diesem ersten zentralen Paradoxon der heutigen Kriegsfuhrung fuhrte der Weg direkt zur Entwicklung des postmodernen Krieges Sowohl der moderne als auch der postmoderne Krieg beruhen auf der Manipulation und zunehmenden Macht der Information obwohl wir noch nicht einmal wirklich wissen was Information eigentlich ist Damit ist das zweite zentrale Paradoxon angesprochen Die zunehmende Leistungsfahigkeit von Waffensystemen mundete in die Krise des postmodernen Krieges die heute die internationalen Beziehungen pragt Der Grossteil der Politik dreht sich mittlerweile um das Uberleben des Krieges Nach Michel Foucault ist Politik heute die Fortsetzung des Krieges mit anderen Mitteln und nicht umgekehrt Dass die Information als militarischer Faktor so reizvoll ist ist zum Teil auf ihre lange Geschichte im Bereich der Armee zuruckzufuhren Die erste und vielleicht auch beste Analyse des Krieges stammt von Sunzi der nicht mude wurde die Bedeutung guter Information hervorzuheben Jeder grosse General war sich dessen bewusst Aber nicht nur Sunzi sondern auch allen grossen Theoretikern seither war klar dass es im Krieg keine perfekte Information geben kann Ob sie diesen Unsicherheitsfaktor nun Fortuna Machiavelli oder Nebel des Krieges Clausewitz nannten alle wussten dass uber manche Dinge erst nach Ende des Krieges Gewissheit herrschen wurde Naturlich auch uber das Wichtigste den Sieger Aber im Zeitalter der Massenvernichtungswaffen nimmt eine solche Auffassung dem Krieg nicht nur jede politische Wirksamkeit sie macht ihn zu einem ganz und gar wahnsinnigen Unterfangen Es finden sich immer neue Technologien und Theorien zur Rechtfertigung dieser wiederkehrenden Revolutionen im militarischen Bereich oder RMAs Revolutions in Military Affairs Die grundlegenden Pramissen bleiben jedoch stets dieselben Krieg ist unvermeidbar und neue Informationstechnologien helfen Kriege zu gewinnen Der InfoWar ubernimmt viele Aspekte fruherer RMAs und ubertreibt sie in unvorstellbarem Ausmass Chris Hables Gray 1998 58 In der Tat ubertreffen die Militarausgaben weltweit unterdessen alles bisher Dagewesene und das trotz der Weltwirtschafts und Finanzkrise China ist hier laut SIPRI im Jahr 2008 auf Platz 2 nach den USA aufgeruckt Nach Schatzungen der schwedischen Denkfabrik gaben die USA 607 Milliarden Dollar fur die Rustung aus mit grossem Abstand folgen China 59 84 9 Milliarden Dollar Frankreich 65 7 Milliarden Dollar und Grossbritannien 65 3 Milliarden Dollar Russland rangiert demnach mit 58 6 Milliarden Dollar an funfter Stelle vor Deutschland Den Angaben zufolge stiegen die weltweiten Militarausgaben seit 1999 um 45 Prozent auf 1 46 Billionen Dollar verantwortlich dafur seien vor allem der Krieg in Irak bzw der von der Bush Regierung ausgerufene Krieg gegen den Terror Russlands Wiederaufstieg sowie die wachsende Bedeutung der Volksrepublik China auf der Weltbuhne 60 61 62 Mittlerweile scheinen die von Gray angesprochenen Probleme auch zum Beispiel bei hochrangigen Militartheoretikern der NATO Resonanz gefunden zu haben Nach meiner Ansicht ware die NATO gut beraten einen Ansatz zu wahlen an dessen Beginn eine Grundsatzdebatte uber Strategien der Konfliktverhinderung und Konfliktbeendigung im 21 Jahrhundert steht Daraus konnte man eine Grand Strategy entwickeln die dann den Reformprozess bestimmt Damit truge man den tief greifenden Veranderungen des strategischen Umfeldes Rechnung Allein Stichworte wie das Auftreten transnationaler Akteure die das Gewaltmonopol der Staaten brechen konnen und werden die Nutzung des Cyberspace als Medium der Kriegfuhrung oder die durch Nano und Bio Technologie denkbar werdenden Optionen in der Entwicklung kunftiger Waffen zeigen an dass unser von der Westfalischen Staatenwelt und vom Dogma der Vernichtung gepragtes bisheriges strategisches Denken im 21 Jahrhundert zu kurz greift Alles in Allem verspricht das 21 Jahrhundert ein eher unruhiges Jahrhundert zu werden in dem es so manchen Konflikt und neben dem bekannten Krieg zwischen Staaten auch neue Formen des bewaffneten Konfliktes wie Cyberkrieg und den Kampf transnationaler Krafte gegen Staaten geben wird Es wird anfangs und wohl auch fur die vorhersehbare Zukunft eine Welt ohne Weltordnung sein nicht zuletzt weil die Pax Americana in Europa an Bedeutung verloren hat im Nahen Osten nicht mehr so richtig greift aber doch unersetzbar ist und nur im Pazifik der Stabilitatsfaktor schlechthin bleibt so der ehemalige Generalinspekteur der Bundeswehr und Vorsitzender des NATO Militarausschusses 1996 bis 1999 Klaus Naumann in einem Vortrag fur die Deutsche Atlantische Gesellschaft Bonn am 31 Mai 2008 63 Das Wettrusten der Gehirne perpetuiert die Rustungsdynamik ad infinitum Wissenschaftler erdenken neue waffentechnische Moglichkeiten und suchen politische Zwecke zu ihrer Rechtfertigung Die Mittel des Krieges verselbstandigen sich sie brauchen den Feind ob er nun real existiert oder nur in der Phantasie Das Schlachtfeld wird zum Beobachtungsfeld zur Erprobung neuer Waffen der Krieg insgesamt zum wissenschaftlichen Experiment Da Netze uberall hinreichen verknupfen sie die Globalisierung der Gewalt mit der Miniaturisierung von Gewalt was in den Informationskriegen auf unseren Computern ebenso zum Ausdruck kommt wie in Nanosystemen Mini Kampfmaschinen und Killer Mikroben Durch sie findet der Krieg Einzug in unseren Nahbereich unsere Wohnung ja den eigenen Korper Der Anspruch zur Beherrschung des ausseren Raumes outer space findet sein Gegenstuck in der Beherrschung des inneren Raum s inner space innerhalb der Gesellschaften Jurgen Scheffran 2005 64 Big Brother Award Bearbeiten Am 5 Mai 2017 wurde der Negativ Preis Big Brother Award in der Kategorie Behorden an die Bundeswehr und die Bundesministerin der Verteidigung Ursula von der Leyen als deren Oberbefehlshaberin verliehen fur die massive digitale Aufrustung der Bundeswehr mit dem neuen Kommando Cyber und Informationsraum KdoCIR 65 66 67 In seiner Laudatio erlauterte Rolf Gossner vom Verein Internationale Liga fur Menschenrechte die Kritik der Jury Mit dieser digitalen Aufrustung wird neben Land Luft Wasser und Weltraum ein funftes Schlachtfeld das sogenannte Schlachtfeld der Zukunft eroffnet und der Cyberraum man kann auch sagen das Internet zum potentiellen Kriegsgebiet erklart Mit der Befahigung der Bundeswehr zum Cyberkrieg beteiligt sich die Bundesrepublik am globalen Wettrusten im Cyberspace und zwar weitgehend ohne Parlamentsbeteiligung ohne demokratische Kontrolle ohne rechtliche Grundlage Rolf Gossner Laudatio auf die Bundeswehr bei den BigBrotherAwards 2017 65 Zitate Bearbeiten Cyberwar erscheint auf der Begriffsagenda in Zeiten in denen ein Wandel staatlichen Kriegshandelns auszumachen ist Politische Erwagungen lassen den Einsatz von Massenheeren zunehmend unzweckmassig erscheinen womit von uberkommenen Formen der Kriegsfuhrung Abschied genommen wird Das Beispiel des zweiten Golfkrieges aus dem Jahr 1990 hat gezeigt dass das Bestreben der Kriegsparteien dahin geht Distanzwaffen den personengebundenen Streitkraften vorzuziehen Distanzwaffen unterliegen ihren anderen Perzeptionsbedingungen Optische Apparaturen und vernetzte Information treten an die Stelle menschlicher Kombattanten vgl Virilio 1989 Mit dieser Entwicklung ruckt plotzlich der Krieg als vollige Distanzkategorie in den Blick als Krieg in virtuellen Raumen denen der elektronischen Datenbanken Thoralf Kamin im Ruckgriff auf Paul Virilio vgl Dromologie 68 Am weitesten entfernt von den bisherigen Vorstellungen von Krieg und Frieden sind die Ansatze des Netwar Nach diesem Modell in dem nicht mehr der Korper des Gegners das Ziel physischer Angriffe ist sondern sein Willen durch eine Informationsdominanz direkt verandert werden soll wurde in der Konsequenz jede Form von ideologischer oder politischer Auseinandersetzung als Krieg gewertet werden Ralf Bendrath 1998 69 Der richtige Schritt gegen den Cyberwar ware eine Entnetzung Die Netzwerke mussten zuruckgebaut und verkleinert werden Wahrend der letzten 20 Jahre wurde schleichend uberall IT hingebaut In vielen Bereichen haben wir uns Netzwerke und IT aufquatschen lassen und brauchen sie dort gar nicht Stattdessen konnte man mit einfacheren Losungen arbeiten gerade in kritischen Bereichen Deshalb ist mein Rat am besten das ganze Zeug wegzuschmeissen und es neu zu bauen Aber das wurde naturlich sehr viel Geld kosten Sandro Gaycken Freie Universitat Berlin 2011 70 Zivile Technologie und Waffenentwicklung stehen in einem unverbruchlichen Verhaltnis befruchten sich wechselseitig und spatestens mit der Herankunft moderner Informationstechnologien werden die diskreten Grenzen der technologischen Erscheinungen im dual use vollends aufgelost Ein Beobachtungssatellit wird nicht durch seinen technologischen Zuschnitt sondern durch seine Aufgabenbestimmung zum genuinen Kriegsgerat Nichts anderes gilt fur Informationen die in einem wachsenden Netz globaler Informationsstrukturen viele Eingangstore fur Widersacher eroffnen und die diskrete Trennung militarischer und ziviler Informationen ohnehin illusorisch erscheinen lassen wie es nicht nur der Kauf von Satellitenbildern wahrend des Afghanistankriegs demonstrierte sondern auch die schlichte Kenntnis der Modalitaten ziviler Fluggesellschaften seitens der Septemberterroristen Goedart Palm 53 Die Strategen mussen sich bewusst sein dass ein Teil jedes politischen und militarischen Konflikts im Internet stattfinden wird dessen allgegenwartige und unvorhersagbare Charakteristiken bedeuten dass alle hier ausgefochtenen Schlachten genauso bedeutend wenn nicht noch bedeutender sein konnen als Ereignisse die auf dem Boden stattfinden Kenneth Geers 71 Cyberkriegsfuhrung ist eine asymmetrische Kriegsfuhrung es steht mehr fur uns auf dem Spiel als fur unsere potentiellen Gegner Ein weiterer Aspekt ist dass die Opfer von Cyberkriegsfuhrung moglicherweise die Identitat des eigentlichen Angreifers nie bestimmen konnen Deshalb kann Amerika dieser Bedrohung nicht begegnen indem es nur auf eine Vergeltungsstrategie oder sogar offensive Operationen im Allgemeinen vertraut Wie die jungsten Angriffe auf das Computersystem des Pentagon bewiesen mussen die USA davon ausgehen dass sich unsere potentiellen Gegner in der Welt auf solche Angriffe vorbereiten John J Kelly Lauri Almann 72 Was wir sehen ist ein internationales Verbrechen Wir mussen anfangen uber Wege einer Waffenkontrolle im Cyberspace nachzudenken Ron Deibert Munk Zentrum Universitat Toronto Kanada uber GhostNet 73 74 Die Vision der globalen elektronischen Kriegsfuhrung kann im Rahmen eines aggressiven Wirtschaftens mit extremen Verteilungsungerechtigkeiten nur als paranoides Konzept gedacht werden Sie impliziert zu Ende gedacht eine totale Kontrolle uber alle technologischen okonomischen physikalischen chemischen biologischen mentalen und sonstigen Parameter der Wirklichkeit Die entsprechenden Sensoren mussen deshalb ubiquitar ihre Arbeit tun Letztlich kame man wie in Minority Report USA 2002 sogar nicht umhin auch Gedanken und innere Bilder sichtbar zu machen Schon jetzt ist zu diskutieren ob die militartechnologische Revolution nicht geradezu zwangslaufig das Modell des praventiven Sicherheitsstaates im Reisegepack mitfuhrt Peter Burger Krieg als Computerspiel 2006 Falls wir nicht willens sind das heutige Internet zu uberdenken warten wir lediglich auf eine Serie offentlicher Katastrophen Nick McKeown Ingenieur an der Stanford University zitiert nach 75 Amerika braucht die Fahigkeit Bombenteppiche im Cyberspace auszustreuen um das Abschreckungsmittel zu schaffen dessen wir ermangeln wenigstens eine auslandische Nation hat den uneingeschrankten Krieg im Cyberspace befurwortet Wenn die USA einen Plan zur Beherrschung jeder der Abscheulichkeiten auf dem Exerzierplatz haben konnen ist es weniger gewiss dass unsere Gegner daruber verfugen Die Tage des Bollwerks sind gezahlt sogar im Cyberspace Wahrend Amerika sich im Cyberspace stahlen muss konnen wir es uns nicht leisten Gegner in diesem Bereich unangefochten zu lassen Das af mil Bot Netz bietet die Fahigkeit dazu beizutragen den Angriff eines Feindes zu vereiteln oder ihn zu schlagen bevor er an unsere Kusten gelangt Oberst Charles W Williamson III Air Force Intelligence Surveillance and Reconnaissance Agency Lackland Air Force Base Texas Carpet bombing in cyberspace ein Pladoyer fur ein militarisches Botnetz der USA 2008 76 Kritik 77 Wie ist unter den Bedingungen von Pluralitat und Multikulturalitat ein Zusammenleben im Horizont der Weltvernetzung denkbar das die Welt weder in ein globales Kasino noch in ein digitales Tollhaus verwandelt Die ethisch politische Diskussion um die minima moralia zu diesen Fragen besitzt eine Brisanz vergleichbar mit den ihr verwandten weil sich immer starker im Kontext der Weltvernetzung und der Digitalisierung stellenden bioethischen Fragen Zugleich stellt sich als eine immer dringendere Aufgabe die Schaffung eines quasi rechtlichen international anerkannten Moralkodex das als Basis fur die Beilegung anstehender Konflikte von Cyberkriegen uber Kinderpornografie und Rechtsradikalismus bis hin zu Viren Attacken die einen kaum zu ermessenden okonomischen Schaden verursachen konnen dienen sollte Rafael Capurro 2005 78 Heute werden wir uns auf nukleare biologische und Cyber Bedrohungen konzentrieren drei Bedrohungen des 21 Jahrhunderts die wahrend der letzten acht Jahre vernachlassigt wurden Es ist an der Zeit aus Washingtons konventionellem Denken auszubrechen dass darin versagt hat mit unkonventionellen Bedrohungen Schritt zu halten Jeder Amerikaner hangt direkt oder indirekt von unserem System von Informationsnetzen ab Sie bilden zunehmend das Ruckgrat unserer Wirtschaft und unserer Infrastruktur unserer nationalen Sicherheit und unserer personlichen Wohlfahrt Es ist kein Geheimnis dass Terroristen unsere Computernetze nutzen konnten um uns einen lahmenden Schlag zu versetzen Wir wissen dass Cyberspionage und vergleichbare Verbrechen schon im Ansteigen begriffen sind Und wahrend Lander wie China diesen Wandel rasch verstanden haben haben wir die letzten acht Jahre den Fuss nachgezogen Als Prasident werde ich der Cybersicherheit jene hochste Prioritat einraumen die ihr im 21 Jahrhundert zukommt Ich werde unsere Cyber Infrastruktur zur strategischen Einrichtung erklaren und einen Nationalen Cyberberater u U besserer Ubersetzungsvorschlag Berater fur nationale Belange im Cyberspace ernennen der direkt mir berichtet Ich werde die Bemuhungen quer durch die Bundesregierung koordinieren eine wahrhaft nationale Cybersicherheitspolitik einfuhren und die Standards zur Informationssicherheit straffen von den Netzen auf die sich die Bundesregierung stutzt bis hin zu den Netzen die Sie in ihrem personlichen Leben nutzen Barack Obama in einer Rede anlasslich des Summit on Confronting New Threats Purdue University 16 Juli 2008 79 Ein grosser Teil der Nachrichten die man im Kriege bekommt ist widersprechend ein noch grosserer ist falsch und bei weitem der grosste einer ziemlichen Ungewissheit unterworfen Mit kurzen Worten die meisten Nachrichten sind falsch und die Furchtsamkeit der Menschen wird zur neuen Kraft der Luge und Unwahrheit In der Regel ist jeder geneigt das Schlimme eher zu glauben als das Gute jeder ist geneigt das Schlimme etwas zu vergrossern und die Gefahrlichkeiten welche auf diese Weise berichtet werden ob sie gleich wie die Wellen des Meeres in sich selbst zusammensinken kehren doch wie jene ohne sichtbare Veranlassung immer von neuem zuruck Fest im Vertrauen auf sein besseres inneres Wissen muss der Fuhrer dastehen wie der Fels an dem die Welle sich bricht Festes Vertrauen zu sich selbst muss ihn gegen den scheinbaren Drang des Augenblicks waffnen seine fruhere Uberzeugung wird sich bei der Entwicklung bewahren wenn die vorderen Kulissen welche das Schicksal in die Kriegsszenen einschiebt mit ihren dick aufgetragenen Gestalten der Gefahr weggezogen und der Horizont erweitert ist Dies ist eine der grossen Klufte zwischen Entwerfen und Ausfuhren Carl von Clausewitz Vom Kriege 1 Buch 6 Kapitel Niemand kann das Internet kontrollieren daher konnen es alle kontrollieren Rod Beckstrom seit Ende Juni 2009 CEO der Internet Corporation for Assigned Names and Numbers ICANN Heise online 80 Vireninduzierter Atomschlag Bearbeiten Die ethische Grundproblematik scheint vor allem in der Frage zu liegen wer als Akteur anzusehen ist denn auch ein vireninduzierter Atomschlag 81 kann als Folge von Schadsoftware angesehen werden Mit den Prinzipien des gerechten Krieges ist ein solcher Cyberwar sei es nun ein vireninduzierter Atomschlag oder die Manipulation einer chemischen Fabrik jedenfalls nicht rechtfertigbar da die Einhaltung der Prinzipien insbesondere der Beschrankung auf Kombattanten nicht gewahrleistet werden kann ebenso wenig liessen sich zumindest bisher Angriffe konsequent auf ein einzelnes Ziel begrenzen Jan Eike Welchering 2012 82 Siehe auch BearbeitenCyberabwehr Nationales Cyber Abwehrzentrum Cyberkrieg im Bezug zum Russland Ukraine Krieg Einheit 61398 Hyperwar Internet Governance Operation Shady RATLiteratur BearbeitenThomas Rid Mythos Cyberwar Uber digitale Spionage Sabotage und andere Gefahren Edition Korber Stiftung Hamburg 2018 ISBN 978 3 89684 260 2 Matthias Wolfram Auch Deutschland ist in der Matrix Weshalb ein Cyberkrieg moglich ist und Wegschauen nicht hilft Beitrag im ipg journal Januar 2014 Thomas Beer Cyberwar Bedrohung fur die Informationsgesellschaft Marburg Tectum Wissenschaftsverlag 2005 ISBN 978 3 8288 8834 0 ISBN 3 8288 8834 8 Bundesministerium des Innern Hrsg Nationale Strategie zum Schutz Kritischer Infrastrukturen KRITIS Strategie Bundesrepublik Deutschland Bundesministerium des Innern verabschiedet am 17 Juni 2009 PDF 18 S 106 kB Vgl Nationaler Plan zum Schutz der Informationsinfrastrukturen NPSI BMI 18 August 2005 PDF 25 S 1 12 MB Bundeskabinett beschliesst KRITIS Strategie heise online 17 Juni 2009 Richard A Clarke Robert Knake Cyber War The Next Threat to National Security and What to Do About It 1 Auflage Ecco April 2010 ISBN 0 06 196223 6 ISBN 978 0 06 196223 3 Paul Cornish David Livingstone Dave Clemente Claire Yorke On Cyber Warfare London Chatham House November 2010 Studie PDF 49 S 1 1 MB Director of National Intelligence Hrsg The National Intelligence Strategy of the United States of America Memento vom 2 April 2012 imInternet Archive Washington D C ODNI August 2009 Veroffentlichung 15 September 2009 PDF 24 S 5 6 MB vgl US Geheimdienste stufen Russland als Gefahr ein RIA Nowosti 16 September 2009 ODNI Releases 2009 National Intelligence Strategy Homeland Security Digital Library Weblog 15 September 2009 Wolfgang Fischer www InfrastrukturInternet Cyberterror Netzwerk Memento vom 31 Januar 2012 imInternet Archive Analyse und Simulation strategischer Angriffe auf die kritische Infrastruktur Internet Schriften des Forschungszentrums Julich Reihe Informationstechnik Information Technology Band Volume 14 Forschungszentrum Julich 2007 ISSN 1433 5514 ISBN 978 3 89336 474 9 PDF 227 S 1 24 MB Sandro Gaycken Cyberwar Das Internet als Kriegsschauplatz Open Source Press Munchen 2010 ISBN 978 3 941841 23 9 Sandro Gaycken Cyberwar Das Wettrusten hat langst begonnen Goldmann Verlag Munchen 2012 ISBN 978 3 442 15710 5 Sandro Gaycken Krieg der Rechner Berlin Internationale Politik Marz April 2011 Beitrag PDF 8 S Giampiero Giacomello National governments and control of the Internet a digital challenge 1 Auflage London Routledge 2005 ISBN 0 415 33136 6 Wayne M Hall Stray Voltage War in the Information Age Naval Institute Press Mai 2003 ISBN 1 59114 350 0 Shane Harris War The Rise of Cyber Warfare Headline Publishing Group 2014 ISBN 978 0 7553 6519 7 Martin C Libicki What is Information Warfare National Defense University 1995 Klassiker PDF 110 S 3 9 MB weitere altere Dokumente in einer Linksammlung der FAS Olivier Minkwitz Ohne Hemmungen in den Krieg Cyberwar und die Folgen Leibniz Institut Hessische Stiftung Friedens und Konfliktforschung Januar 2004 ISBN 3 933293 84 7 PDF 50 S 388 kB Kerry T Norwood Sandra P Catwell Cybersecurity Cyberanalysis and Warning Hauppauge New York Nova Science Publishers April 2009 ISBN 1 60692 658 6 ISBN 978 1 60692 658 1 William A Owens Kenneth W Dam and Herbert S Lin Editors Committee on Offensive Information Warfare National Research Council Technology Policy Law and Ethics Regarding U S Acquisition and Use of Cyberattack Capabilities The National Academies Press Mai 2009 ISBN 0 309 13846 9 ISBN 978 0 309 13846 8 das Buch kann online gelesen werden der PDF Download ist jedoch kostenpflichtig vgl Scott Bradner The good cyberattack Network World 5 Mai 2009 Florian Rotzer Smart Cities im Cyberwar Frankfurt a M Westendverlag 2015 ISBN 978 3 86489 112 0 William Shaw Cybersecurity for SCADA Systems Tulsa Oklahoma PennWell Corp Juli 2006 ISBN 1 59370 068 7 ISBN 978 1 59370 068 3 Glen R Shilland Influencing and Exploiting Behavioral Norms in Cyberspace To Promote Ethical and Moral Conduct of Cyberwarfare Doktorarbeit Hrsg Air University U S School of Advanced Air and Space Studies School of Advanced Air and Space Studies 2010 Google Books Gerfried Stocker Christine Schopf Hrsg Infowar Wien New York Springer 1998 Gerfried Stocker ist seit 1995 Geschaftsfuhrer und kunstlerischer Leiter der Ars Electronica in Linz Ronald H Tuschl Der Informationskrieg der Nachmoderne Agenda Verlag Dezember 2004 1 Auflage ISBN 3 89688 235 X Gunther K Weisse Informationskrieg und Cyber War Die unbekannte Gefahr 1 Auflage Stuttgart Motorbuch Verlag August 2007 ISBN 3 613 02795 X ISBN 978 3 613 02795 4 Jan E Welchering Cyberwar und wo bleibt bitte die Ethik PDF 50 kB in Manfred Kloiber Jan Rahm Peter Welchering Bits und Bomben Cyberwar Konzepte Strategien und reale digitale Kontroversen Akademische Verlagsgemeinschaft Munchen 2012 S 127 135 Johann Christoph Woltag Cyber Warfare in Rudiger Wolfrum Hrsg Max Planck Encyclopedia of Public International Law Oxford University Press 2009 Weblinks Bearbeitencicero de 16 Dezember 2011 Ulrich Hottelet Das Ende der militarischen Abschreckung Ccyberwarzone com in den Niederlanden gehostete Site online seit 31 Januar 2010 unterhalt seit Marz 2010 ein themenspezifisches Forum sowie ein Newsportal Deutschlandfunk de Computer und Kommunikation 2 April 2016 Peter Welchering im Gesprach mit Manfred Kloiber AKWs als Ziele von Hackern Die Gefahr ist leider sehr konkret Forum InformatikerInnen fur Frieden und gesellschaftliche Verantwortung fiff de International Review for Information Ethics i r i e net Cyber Warfare No 18 12 2013 itadministrator de Datenschutzrecht Informationspflichten bei Cyberattacken 42a BDSG faz net 6 Februar 2010 Hans Christian Rossler Grosse Chancen fur die Kleinen Israel warnt vor Gefahren des Cyber Kriegs Aber das Hochtechnologieland sieht sich gut gerustet The Guardian taipeitimes com 30 Juni 2009 John Naughton The end of cyber innocence The Week 1 Dezember 2010 David Frum theweek com WikiLeaks is an act of cyber war But we can give better than we get Kommentar dazu Global Investment Watch 14 Dezember 2010 John Richardson globalinvestmentwatch com Let s Declare Cyberwar Einzelnachweise Bearbeiten Zum Beispiel Ben Schwan Krieg und Frieden im Cyberspace Experten beraten uber Abrustung im Infowar In c t Nr 15 2001 Cyber Crime und Cyber Crime Kontrolle PDF 111 kB Universitat Bonn Kolloquium im Sommersemester 2003 Zum moglichst rationalen Umgang mit weltweiten Bedrohungsszenarien Cyber Kriege und Cyber Terror Memento vom 23 Februar 2013 im Internet Archive Vgl zum Beispiel die britische Wochenzeitung The Economist 24 Mai 2007 Defences against cyberwarfare are still rudimentary That s scary abgerufen am 7 Juni 2007 und unabhangig von Estland The Christian Science Monitor 14 September 2007 China Emerges as Leader in Cyberwarfare abgerufen am 16 September 2007 Tim Weiner Macht und Wahn Der politische Krieg zwischen den USA und Russland seit 1945 S Fischer Frankfurt a M 2021 ISBN 978 3 10 091072 1 S 217 220 eingeschrankte Vorschau in der Google Buchsuche englisch The Folly and the Glory America Russia and Political Warfare 1945 2020 New York 2020 Myriam Dunn Cavelty In NZZ Der Cyberspace wird zum politischen Schlachtfeld NZZ 24 Oktober 2016 Hannes Grassegger https www dasmagazin ch 2017 09 01 stell dir vor es ist krieg und keiner geht hin Stell dir vor es ist Krieg und keiner merkts Das Magazin vom 2 September 2017 Seite 8 15 Russland und der Westen Droht ein neuer Kalter Krieg In ZDF 4 April 2018 archiviert vom Original am 16 Juni 2018 abgerufen am 19 Februar 2022 Frank J Robertz Robert Kahr Die mediale Inszenierung von Amok und Terrorismus Zur medienpsychologischen Wirkung des Journalismus bei exzessiver Gewalt Springer Verlag 2016 ISBN 978 3 658 12136 5 Seite 123 Selbst Kuhlschranke sind gefahrlich Nowaja gaseta 17 Marz 2017 Christoph Wolfert Applikationssicherheit Die grossten Schwachstellen in Web Anwendungen In Computerwoche 23 Juni 2009 Stephen Northcutt et al Penetration Testing Assessing Your Overall Security Before Attackers Do PDF 1 5 MB SANS Analyst Program 2006 Whitepaper speziell fur Unternehmensanwendungen OWASP the free and open application security community Andrew Buncombe Pentagon attacked for Pulse gun that inflicts long distance pain In The Independent 5 Marz 2005 Air Force Cyber Command Memento vom 31 Mai 2009 im Internet Archive Lt Col Paul Berg USAF Air Force Cyber Command What It Will Do and Why We Need It Memento des Originals vom 3 Oktober 2008 imInternet Archive nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot www airpower au af mil In Air amp Space Power Journal 20 Februar 2007 AFIT and Center for Cyberspace Research designated the Air Force Cyberspace Technical Center of Excellence Memento vom 6 Marz 2009 im Internet Archive Pressemitteilung v Juni 2008 PDF 2 S Lewis Page Pentagon China threatens space and cyberspace In The Register 30 Mai 2007 vgl Heinz Michael Winkels Information Warfare Militarische Operationen mit und in Informationsnetzwerken Vortrag zum Parlamentarischen Stammtisch Mars amp Minerva Berlin 21 Oktober 2003 PDF 1 1 MB Internet Sabotage Kreml Jugend bekennt sich zu Attacke auf Estland In Die Welt 11 Marz 2009 abgerufen am 21 Februar 2014 Der Spiegel Cyber Kalifat Russland soll hinter Hackerangriffen des IS stecken vom 18 Juni 2016 Ellen Nakashima U S Cyber Command operation disrupted Internet access of Russian troll factory on day of 2018 midterms In Washington Post 26 Februar 2019 englisch Paul Rosenzweig The New Contours of Cyber Conflict In Lawfare 27 Februar 2019 Alfred Baumann I WAR Informationstechnik und Krieg In tecchannel de 20 Marz 2003 Abgerufen am 22 August 2018 OPNAVINST 3430 26 Memento des Originals vom 10 Februar 2009 im Internet Archive nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot www iwar org uk PDF 1 82 MB 21 S Department of the Navy 18 Januar 1995 Florian Rotzer Aus fur FIDNet In Telepolis 1 August 1999 James Bamford The Man Who Sold the War Meet John Rendon Bush s general in the propaganda war Memento vom 23 Januar 2007 im Internet Archive In Rolling Stone 17 November 2005 Bamfords Text gewann in den USA den 2006 National Magazine Award in der Kategorie Reportage Jeremy Singer Defending the Nation s Resources in Cyberspace Memento vom 6 Juni 2009 im Internet Archive Space News 26 Januar 2007 Florian Rotzer Die gefahrlichste Hackergruppe der Welt In Telepolis 18 April 2005 Florian Rotzer Strategie fur den Cyberkrieg In Telepolis 7 Februar 2003 Clay Wilson Information Operations Electronic Warfare and Cyberwar Capabilities and Related Policy Issues PDF 120 kB 17 S CRS Report for Congress 20 Marz 2007 Bobbie Johnson No one is ready for this Reportage uber das K5 in Estland The Guardian 16 April 2009 mit einem Audio Bericht des Autors 4 45 Min Estonia Lt Col Tamm appointed head of Cyberdefense Center Estonian Embassy in Washington Februar 2008 Sebastian Baumann NATO 2008 Die Ergebnisse von Bukarest im bundnispolitischen Kontext 1 2 Vorlage Toter Link www weltpolitik net Seite nicht mehr abrufbar festgestellt im Oktober 2022 Suche in Webarchiven nbsp Info Der Link wurde automatisch als defekt markiert Bitte prufe den Link gemass Anleitung und entferne dann diesen Hinweis Weltpolitik net DGAP 11 Februar 2009 CCD COE Conference on Cyber Warfare Programm Memento vom 27 November 2011 im Internet Archive Cooperative Cyber Defence Centre of Excellence offizielle Website Coming to terms with cyber warfare SecurityFocus 17 Juni 2009 Critical infrastructure Protection Program Homepage Cyber Conflict Legal amp Policy Conference 2009 HSDL 14 August 2009 NATO Computer Incident Response Capability Technical Centre NCIRC TC Nato says cyber warfare poses as great a threat as a missile attack The Guardian 6 Marz 2008 Frank Gardner Nato s cyber defence warriors In BBC 3 Februar 2009 KSA Brigadegeneral a D Friedrich Wilhelm Kriesel Cyberwar relevant fur Sicherheit und Gesellschaft Eine Problemanalyse 1 2 Vorlage Toter Link www dkriesel com Seite nicht mehr abrufbar festgestellt im April 2018 Suche in Webarchiven 1 2 Vorlage Toter Link www bundeswehr de Video Aufklarungssystem SAR Lupe Seite nicht mehr abrufbar festgestellt im Oktober 2015 Suche in Webarchiven Bundeswehr de 9 Oktober 2008 Zweiter Bundeswehr Satellit nach erfolgreicher Testphase ausgeliefert Bundesamt fur Informationsmanagement und Informationstechnik der Bundeswehr 9 Marz 2011 Bundeswehr schiesst eigenen Satelliten ins All Memento vom 5 Oktober 2009 im Internet Archive Tagesschau de 2 Oktober 2009 Germany s COMSATBw 1 MilComms Satellite Is Readied For Launch Spacewar com 8 September 2009 TAB Bericht Nr 45 Kontrollkriterien fur die Bewertung und Entscheidung bezuglich neuer Technologien im Rustungsbereich Christoph Seidler Cyber Krieg Virtuelle weisse Fahne In Manager Magazin 26 Juni 2001 ANSSI Homepage La France se dote d une vraie agence gouvernementale de cyber securite Memento vom 2 Marz 2011 im Internet Archive ITespresso fr 10 Juli 2009 Thomas Pany Das Ende der unmoralischen Zone Internet In Telepolis 16 September 2009 in Battlefield of the Future auch in Air Power Journal Nr 1 1995 zitiert nach Goedart Palm Zum Krieg der Zukunft zwischen Gigantomachie und Spharomachie Abgerufen am 22 August 2018 a b Goedart Palm Zum Krieg der Zukunft zwischen Gigantomachie und Spharomachie In goedartpalm de Abgerufen am 22 August 2018 Myriam Dunn Cavelty In The European So wahrscheinlich wie die Sichtung von E T Sandro Gaycken Cyberangst und Cybersorge Kabel Gate In The European 23 Januar 2011 archiviert vom Original am 1 August 2012 abgerufen am 1 August 2012 nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot www theeuropean de Interview mit Myriam Dunn Cavelty uber Cyberwar im Mai 2012 1 Myriam Dunn Cavelty In NZZ Der Cyberspace wird zum politischen Schlachtfeld NZZ 24 Oktober 2016 Chris Hables Gray InfoWar in der Krise In Ars Electronica 1998 PDF 108 kB 7 S Wen Liao China Crosses the Rubicon Memento vom 21 Juni 2009 im Internet Archive The Moscow Times Issue 4170 19 Juni 2009 Publikationen der Moscow Times im Web sind nur kurze Zeit kostenlos verfugbar und werden im Archiv bezahlpflichtig SIPRI Yearbook 2009 Armaments Disarmament and International Security Summary Memento vom 10 Juni 2009 im Internet Archive PDF 283 kB 28 S SIPRI Stockholm Juni 2009 Ilja Kramnik Weltweit brechen Militarausgaben alle Rekorde RIA Nowosti 9 Juni 2009 Landervergleich China ruckt bei Militarausgaben nach vorne Handelsblatt com 8 Juni 2009 Klaus Naumann NATO quo vadis Ansatze einer Grand Strategy fur eine unsichere Welt Memento vom 30 Juli 2009 im Internet Archive PDF In Deutsche Atlantische Gesellschaft Atlantische Beitrage Marz 2009 Jurgen Scheffran Wissenschaft Rustungstechnik und totaler Krieg Historische Einblicke in eine Wechselbeziehung In Wissenschaft und Frieden Nr 1 2005 Triebfedern der Rustung a b Rolf Gossner Der BigBrotherAward 2017 in der Kategorie Behorden geht an die Bundeswehr und die Bundesministerin fur Verteidigung Dr Ursula von der Leyen CDU als deren Oberbefehlshaberin In BigBrotherAwards de 5 Mai 2017 abgerufen am 25 Juli 2017 Auf in den Cyberkrieg Ursula von der Leyen erhalt Big Brother Award In Stern de 5 Mai 2017 abgerufen am 25 Juli 2017 Eike Kuhl Negativpreis fur spitzelnde Imame In Zeit Online 5 Mai 2017 abgerufen am 11 Mai 2017 Thoralf Kamin Cyberwar Neue Technologie und Rustungskontrolle Humboldt Universitat zu Berlin Institut fur Sozialwissenschaften abgerufen am 11 Juni 2019 Paul Virilio Information und Apokalypse Die Strategie der Tauschung Munchen Carl Hanser 2000 ISBN 978 3 446 19860 9 Ralf Bendrath Neue Technologien und der Wandel der zivil militarischen Beziehungen Computer und die neue Rolle des Militars in den USA Diplomarbeit FU Berlin 1998 Auszug RTF 8 S 42 kB Sandro Gaycken Am besten das ganze IT Zeug wegschmeissen Interview mit der Tagesschau am 16 Juni 2011 Auszug Kenneth Geers Cyberspace and the changing nature of warfare Memento vom 25 August 2009 im Internet Archive In SC Magazine US 27 August 2008 eWMDs The botnet peril Memento vom 18 April 2010 im Internet Archive In Policy Review Hoover Institution Dez 2008 Jan 2009 Spionagenetz Ghostnet Ein Weckruf fur die Politik Heise Online 31 Marz 2009 Ronald J Deibert Homepage beim CitizenLab John Markoff Do We Need a New Internet Logistics Log 15 Februar 2009 Charles W Williamson III Carpet bombing in cyberspace Why America needs a military botnet Memento vom 18 Mai 2008 im Internet Archive Armed Forces Journal Mai 2008 vgl Air Force Colonel fordert militarisches Bot Netz TecChannel 13 Mai 2008 Jon Stokes Preparing for cyber warfare US Air Force floats botnet plan ars technica 12 Mai 2008 Rafael Capurro Fuhrt die digitale Weltvernetzung zu einer globalen Informationsethik In Concilium Internationale Zeitschrift fur Theologie 2005 1 39 45 Katharine Jose Obama Adds Cyber Security to National Defense Plan Memento vom 18 Januar 2012 im Internet Archive The New York Observer 16 Juli 2008 ICANN CEO Niemand kann das Internet kontrollieren In Heise online 26 Juni 2009 Das ist 2007 entwickelt worden Stromausfall im Land fuhrt zum Station blackout eines oder mehrerer Kernkraftwerke Auch Schwarzfall Mit einer zweiten Angriffswelle werden die Notstromgeneratoren der Kraftwerke ausgeschaltet Ohne Stromversorgung konnen die Brennelemente in den KKW nicht mehr gekuhlt werden Eine Kernschmelze ware die Folge In Deutschlandfunk de Computer und Kommunikation 8 August 2015 Peter Welchering im Gesprach mit Manfred Kloiber Digitale Waffen der Bundeswehr Antreten zum Trojaner Einsatz 9 August 2015 Cyberwar und wo bleibt bitte die Ethik In Manfred Kloiber Jan Rahm Peter Welchering Bits und Bomben Cyberwar Konzepte Strategien und reale digitale Kontroversen Akademische Verlagsgemeinschaft Munchen Thomas Martin Verlag Munchen 2012 S 127 132 hier 132 Abgerufen von https de wikipedia org w index php title Cyberkrieg amp oldid 237038696