<?xml version="1.0"?>
<?xml-stylesheet type="text/css" href="http://www.a-wissing.de/mediawiki-1170/skins/common/feed.css?301"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
		<id>http://www.a-wissing.de/mediawiki-1170/index.php?action=history&amp;feed=atom&amp;title=Cyberkrieg</id>
		<title>Cyberkrieg - Versionsgeschichte</title>
		<link rel="self" type="application/atom+xml" href="http://www.a-wissing.de/mediawiki-1170/index.php?action=history&amp;feed=atom&amp;title=Cyberkrieg"/>
		<link rel="alternate" type="text/html" href="http://www.a-wissing.de/mediawiki-1170/index.php?title=Cyberkrieg&amp;action=history"/>
		<updated>2026-04-05T16:02:14Z</updated>
		<subtitle>Versionsgeschichte dieser Seite in a-wissing.de</subtitle>
		<generator>MediaWiki 1.17.0</generator>

	<entry>
		<id>http://www.a-wissing.de/mediawiki-1170/index.php?title=Cyberkrieg&amp;diff=28&amp;oldid=prev</id>
		<title>Admin: 1 Version</title>
		<link rel="alternate" type="text/html" href="http://www.a-wissing.de/mediawiki-1170/index.php?title=Cyberkrieg&amp;diff=28&amp;oldid=prev"/>
				<updated>2013-12-29T19:11:38Z</updated>
		
		<summary type="html">&lt;p&gt;1 Version&lt;/p&gt;
&lt;table style=&quot;background-color: white; color:black;&quot;&gt;
		&lt;tr valign='top'&gt;
		&lt;td colspan='1' style=&quot;background-color: white; color:black;&quot;&gt;← Nächstältere Version&lt;/td&gt;
		&lt;td colspan='1' style=&quot;background-color: white; color:black;&quot;&gt;Version vom 29. Dezember 2013, 19:11 Uhr&lt;/td&gt;
		&lt;/tr&gt;&lt;/table&gt;</summary>
		<author><name>Admin</name></author>	</entry>

	<entry>
		<id>http://www.a-wissing.de/mediawiki-1170/index.php?title=Cyberkrieg&amp;diff=27&amp;oldid=prev</id>
		<title>Matrikelpartikel: Linkfix mit AWB</title>
		<link rel="alternate" type="text/html" href="http://www.a-wissing.de/mediawiki-1170/index.php?title=Cyberkrieg&amp;diff=27&amp;oldid=prev"/>
				<updated>2013-12-29T15:25:04Z</updated>
		
		<summary type="html">&lt;p&gt;Linkfix mit &lt;a href=&quot;/mediawiki-1170/index.php?title=a-wissing.de:AWB&amp;amp;action=edit&amp;amp;redlink=1&quot; class=&quot;new&quot; title=&quot;a-wissing.de:AWB (Seite nicht vorhanden)&quot;&gt;AWB&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;'''Cyberkrieg''' ist zum einen die [[krieg]]erische Auseinandersetzung im und um den virtuellen Raum, den [[Cyberspace]], mit Mitteln vorwiegend aus dem Bereich der [[Informationstechnologie|Informationstechnik]]. Cyberkrieg bezeichnet zum anderen die hochtechnisierten Formen des Krieges im Informationszeitalter, die auf einer weitgehenden Computerisierung, Elektronisierung und Vernetzung fast aller militärischer Bereiche und Belange basieren.&lt;br /&gt;
&lt;br /&gt;
== Herkunft des Begriffs ==&lt;br /&gt;
Cyberkrieg, im Englischen ''Cyberwar'', ist ein [[Kofferwort]] aus Wörtern Cyberspace und Krieg.&lt;br /&gt;
&lt;br /&gt;
Der Begriff soll erstmals im Jahr 1993 von den Wissenschaftlern John Arquilla und David Ronfeldt in ihrer Studie ''Cyberwar is coming!'' für die [[RAND Corporation]] verwendet worden sein, die eng mit dem [[US-Verteidigungsministerium]] zusammenarbeitet.&lt;br /&gt;
&lt;br /&gt;
Die Begriffe ‘Information War’ bzw. ‘Information Operations’ lassen sich bis in die Zeit des [[Erster Weltkrieg|Ersten Weltkrieges]] zurückführen.&amp;lt;ref&amp;gt;''Zum Beispiel:'' Ben Schwan: [http://www.heise.de/ct/Experten-beraten-ueber-Abruestung-im-Infowar--/artikel/123063 ''Krieg und Frieden im Cyberspace: Experten beraten über Abrüstung im Infowar''.] In: ''[[c’t]]'', Nr. 15/2001&amp;lt;/ref&amp;gt; In seiner heutigen Bedeutung findet der Begriff „Information Warfare“ seit 1976 Verwendung.&amp;lt;br /&amp;gt;&lt;br /&gt;
Mitte der 1980er Jahre haben sich US-Militärs Überlegungen „über den Wert und die systematische Nutzbarkeit von Daten und Informationen im Konfliktfall“ zu eigen gemacht (''vgl. dazu auch:'' [[Strategic Defense Initiative]]).&amp;lt;ref&amp;gt;Torsten Lau: [http://www.uni-bonn.de/~ujr701/Startseite/Texte/Vonwem/CyberCrime-CyberCrimeKontrolle-SS2003/SammlungCyberCrime/Lau.pdf ''Cyber-Crime und Cyber-Crime-Kontrolle''.] (PDF, 111 kB; 38 S.) Universität Bonn, Kolloquium im Sommersemester 2003: ''Zum möglichst rationalen Umgang mit weltweiten Bedrohungsszenarien: Cyber-Kriege und Cyber-Terror''&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Allgemeines ==&lt;br /&gt;
Die eingesetzten [[Waffe]]n sind Werkzeuge aus dem Bereich der [[Informatik]]. Im einfachsten Fall zielen Angriffe auf rechnergestützte Verbindungen, um die Kommunikation auf diesem Wege zu vereiteln. Komplexere Angriffe können auf die Kontrolle spezifischer Computersysteme abzielen. Umgekehrt gehört zum Cyberkrieg die Bereitstellung und Aufrechterhaltung der eigenen Kommunikations- und Kommandostrukturen sowie die Abwehr bzw. Vereitelung gegnerischer Angriffe auf diese.&lt;br /&gt;
&lt;br /&gt;
Ein Beispiel für einen erfolgreichen Cyberangriff findet sich [[Internetangriffe auf Estland 2007|2007 in Estland]], wo nach konzertierten [[Denial of Service]]-Angriffen Regierungs- und Verwaltungsstellen, ebenso wie die größte Bank Estlands nicht mehr erreichbar waren. Zudem wirkte sich der Angriff auf Krankenhäuser, Energieversorgungssysteme und Notrufnummern aus.&amp;lt;ref&amp;gt;Vgl. zum Beispiel die britische Wochenzeitung ''[[The Economist]]'' (24. Mai 2007): [http://www.economist.com/PrinterFriendly.cfm?story_id=9228757 ''Defences against cyberwarfare are still rudimentary. That’s scary''] (abgerufen am 7. Juni 2007) und, unabhängig von Estland, ''[[The Christian Science Monitor]]'' (14. September 2007): [http://www.csmonitor.com/2007/0914/p01s01-woap.html?page=1 ''China Emerges as Leader in Cyberwarfare] (abgerufen am 16. September 2007)&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Methoden und Entwicklung des Cyberkriegs ==&lt;br /&gt;
Übliche Verfahren des Cyberkriegs umfassen:&lt;br /&gt;
&lt;br /&gt;
* [[Spionage]]: Das Eindringen in fremde Computersysteme zum Zwecke der Informationsgewinnung&lt;br /&gt;
* [[Defacement]]: Veränderungen am Inhalt einer Website, um u.&amp;amp;nbsp;a. [[Propaganda]] zu schalten&lt;br /&gt;
* diverse Formen von [[Social Engineering (Sicherheit)|Social Engineering]]&lt;br /&gt;
* Einschleusen von kompromittierter Hardware, die bewusst fehlerhaft arbeitet oder Fremdsteuerung erlaubt&lt;br /&gt;
* [[Denial of Service|Denial-of-Service]]-Attacken, um feindliche Dienste zu stören oder vollständig zu unterdrücken&lt;br /&gt;
* Materielle Angriffe (Zerstören, [[Sabotage]], Ausschalten) von [[Hardware]] (z.&amp;amp;nbsp;B. Kabel-, Antennen- und Satellitenverbindungen)&lt;br /&gt;
&lt;br /&gt;
Auf Softwareseiten nutzen Angreifer in erster Linie die in vielen Webapplikationen [[Prävalenz|prävalenten]] Schwachstellen aus.&amp;lt;ref&amp;gt;Christoph Wolfert: [http://www.computerwoche.de/knowledge_center/security/1898982/ ''Applikationssicherheit: Die größten Schwachstellen in Web-Anwendungen''.] In: ''[[Computerwoche]]'', 23. Juni 2009&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;Stephen Northcutt et al.: [http://i.zdnet.com/whitepapers/core_PenetrationTesting_June2006.pdf ''Penetration Testing: Assessing Your Overall Security Before Attackers Do''.] (PDF; 1,6&amp;amp;nbsp;MB) SANS Analyst Program, 2006 ''(Whitepaper, speziell für Unternehmensanwendungen)''&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;[http://www.owasp.org/index.php/Main_Page OWASP – the free and open application security community]&amp;lt;/ref&amp;gt; Auf physikalischer Ebene werden insbesondere Kampfmittel verwendet, die auf Strahlungsemission beruhen und hierdurch elektronische Geräte stören, etwa [[EMP-Bombe|EMP-Waffen]] oder [[Airborne Laser|Airborne Tactical Laser]].&amp;lt;ref&amp;gt;Andrew Buncombe: [http://www.findarticles.com/p/articles/mi_qn4158/is_20050305/ai_n11854981 ''Pentagon attacked for ‘Pulse’ gun that inflicts long-distance pain''.] In: ''[[The Independent]]'', 5. März 2005)&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Strategische Konzepte ===&lt;br /&gt;
[[Datei:HURT concept drawing.jpg|miniatur|links|Beispiel: Umfassende Interoperabilität und Kommunikation zwischen den Untereinheiten im urbanen Umfeld will das projektierte ''Heterogeneous Urban RSTA Team (HURT)'' des [[Information Processing Technology Office]] der [[Defense Advanced Research Projects Agency]] gewährleisten.]]&lt;br /&gt;
[[C4ISR]], also die Vernetzung aller Führungs-, Informations- und Überwachungssysteme zur Gewinnung eines exakten Lagebildes, um die Entscheidungsfindung und Führungsfähigkeit der Streitkräfteführung zu verbessern, zuerst bei den [[Streitkräfte der Vereinigten Staaten|US-amerikanischen Streitkräften]] technisch und organisatorisch institutionalisiert, ist heute bei den meisten Armeen der Welt etabliert; in den US-Strategieplanungen wird der ''Cyberspace'' neben Land, Luft, See und Weltraum als fundamentaler Bestandteil des ''[[Kriegsschauplatz|war theatre]]'' kategorisiert – wobei Space (also das Weltall) und Cyberspace unter der Verantwortlichkeit der US-Luftwaffe meist zusammengefasst werden.&amp;lt;ref&amp;gt;{{Webarchiv | url=http://www.afcyber.af.mil/ | wayback=20090531172503 | text=Air Force Cyber Command}}&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;Lt Col Paul Berg, USAF: ''[http://www.airpower.au.af.mil/apjinternational/apj-s/2007/1tri07/bergeng.html Air Force Cyber Command: What It Will Do and Why We Need It.]'' In: Air &amp;amp; Space Power Journal, 20. Februar 2007&amp;lt;/ref&amp;gt; Die U.S. Air Force unterhält seit 2002 u.&amp;amp;nbsp;a. das [[AFIT Center for Cyberspace Research]], CCR&amp;lt;ref&amp;gt;[http://www.airforce.com/pdf/AFIT_Cyberspace_Technical_Center_of_Excellence.pdf AFIT and Center for Cyberspace Research designated the Air Force Cyberspace Technical Center of Excellence] (''Pressemitteilung v. Juni 2008'', PDF, 2 S.)&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;Lewis Page: [http://www.theregister.co.uk/2007/05/30/pentagon_in_china_space_n_cyber_panic/ Pentagon: China threatens space and cyberspace] (The Register, 30. Mai 2007)&amp;lt;/ref&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== Geschichte ==&lt;br /&gt;
Einer Reihe von Autoren gilt der [[Kosovo-Krieg]] 1999 als der erste „richtige Cyberkrieg“ zwischen Staaten, bei dem beide Seiten entsprechende Kampfmittel auf dem Schlachtfeld einsetzten. Auch die umfassende Steuerung und Kontrolle des Kriegsgeschehens mittels weltraumgestützter Systeme trat hier auf [[NATO]]-Seite bestimmend hervor.&lt;br /&gt;
&lt;br /&gt;
Die Allianz etwa störte und manipulierte serbische [[Luftabwehr]]systeme u.&amp;amp;nbsp;a. durch Einsatz hochfrequenter Mikrowellenstrahlung, griff das [[Jugoslawien|jugoslawische]] Telefonnetz an und brach auf elektronischem Weg in [[Russland|russische]], [[Griechenland|griechische]] und [[Zypern|zypriotische]] Banken ein, um Konten des serbischen Präsidenten [[Slobodan Milošević]] zu sabotieren und leerzuräumen. [[Serbien|Serbische]] Kräfte störten ihrerseits u.&amp;amp;nbsp;a. NATO-Server und hörten ungeschützte NATO-Kommunikation ab.&lt;br /&gt;
&lt;br /&gt;
Nach der [[Bombardierung der chinesischen Botschaft in Belgrad]] durch NATO-Bomber mischten sich auch [[China|chinesische]] [[Hacker]] ein und griffen Websites an, versandten virenverseuchte E-Mails und schalteten Propaganda (''vgl.'' [[Heinz-Michael Winkels]], ''a.a.O.''). Attackiert wurden u.&amp;amp;nbsp;a. die Internetpräsenzen des [[US-Energieministerium]]s und des ''[[National Park Service]]''. Die Website des Weißen Hauses musste sogar für drei Tage geschlossen werden.&lt;br /&gt;
&lt;br /&gt;
=== Geschichtlicher Abriss der Entwicklung von Cyberkrieg-Konzepten in den USA ===&lt;br /&gt;
&lt;br /&gt;
1992 war die geheime ''Direktive TS-3600.1'' des [[Verteidigungsministerium der Vereinigten Staaten|Verteidigungsministeriums]] zum „Information Warfare“ erlassen worden. 1993 eröffnete die US-Luftwaffe in [[San Antonio]] ([[Texas]]) das ''Air Force Information Warfare Center'' mit damals bereits 1000 Mitarbeitern. Im Jahr 1995 absolvierten an der ''National Defence University'' in [[Washington, D.C.|Washington]] die ersten in Informationskriegsführung ausgebildeten Soldaten ihre [[Offizier]]slehrgänge.&amp;lt;ref&amp;gt;Alfred Baumann, ''a.a.O.''&amp;lt;/ref&amp;gt; 1994 war dort die ''School for Information Warfare and Strategy'' ins Leben gerufen worden.&lt;br /&gt;
&lt;br /&gt;
Im Januar 1995 erstellte die US-Navy die Instruktion ''OPNAVINST 3430.26''&amp;lt;ref&amp;gt;[http://www.iwar.org.uk/iwar/resources/opnav/3430_26.pdf OPNAVINST 3430.26] (PDF; 1,82&amp;amp;nbsp;MB; 21 S.) Department of the Navy, 18. Januar 1995&amp;lt;/ref&amp;gt; zur Umsetzung des Informationskriegs. Ab demselben Jahr begannen die Vereinigten Staaten, maßgeblich unter der Leitung von Vizeadmiral Arthur K. Cebrowski (1942–2005; von Oktober 2001 bis Januar 2005 war er Direktor des ''Office of Force Transformation'' des Pentagon), das Konzept des „Network Centric Warfare“ zu entwickeln; dessen Ziel ist es, Informationsüberlegenheit unmittelbar in militärische Überlegenheit umzusetzen.&lt;br /&gt;
&lt;br /&gt;
Unter Federführung des FBI gründeten 1998 verschiedene US-Behörden das ''National Infrastructure Protection Center'' (NIPC), das mit Privatfirmen kooperierte und das zur Aufgabe hatte, den Schutz vitaler Infrastrukturen zu koordinieren und zu organisieren.&lt;br /&gt;
&lt;br /&gt;
Im Juli 2002 wurde durch die Bush-Regierung das direkt dem ''Executive Office of the President'' im Weißen Haus unterstellte ''Office of Global Communications (OGC)'' ins Leben gerufen, mit dem Ziel, „Botschaften für ein ausländisches Publikum zu formulieren und zu koordinieren“&amp;lt;!--&amp;quot;to formulate and coordinate messages to foreign audiences&amp;quot;--&amp;gt;; seine Aufgabe war es, „die Darstellung der Außenpolitik der USA zu koordinieren und ihr Image im Ausland zu überwachen.“&amp;lt;!--&amp;quot;coordinate the administration's foreign policy message and supervise America's image abroad.&amp;quot;--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die ''[[National Cyber Security Division]] (NCSD)'', die ihre Arbeit am 6. Juni 2003 als eine Abteilung des ''Office of Cyber Security &amp;amp; Communications'' aufnahm, fasste bereits seinerzeit mehrere Institutionen zusammen und war seitdem für die zivile Cyberverteidigung der Vereinigten Staaten zuständig.&lt;br /&gt;
&lt;br /&gt;
Ab 1999 hatte das Pentagon unter der Federführung des damaligen [[United States Strategic Command|USSTRATCOM]] mit dem Aufbau eines ''Infowar''-Teams begonnen, das beauftragt wurde, offensive Waffen für den Cyberkrieg zu entwickeln. 2002 ordnete der damalige US-Präsident [[George W. Bush]] in der ''National Security Presidential Directive 16'' die Ausarbeitung einer Strategie an, in der Richtlinien und Kriterien für die Führung eines Cyberkriegs festgelegt werden sollten.&lt;br /&gt;
&lt;br /&gt;
Bereits zur Amtszeit von Bushs Vorgänger [[Bill Clinton]] unter dem Namen ''Federal Intrusion Detection Network'' (FIDNet)&amp;lt;ref&amp;gt;Florian Rötzer: [http://www.heise.de/tp/r4/artikel/5/5137/1.html ''Aus für FIDNet?''] In: ''[[Telepolis]]'', 1. August 1999&amp;lt;/ref&amp;gt; angedachte Pläne einer wirksamen Internetverteidigung sollten in Form eines mehr als 50&amp;amp;nbsp;Millionen Dollar kostenden Schutzschildes unter Präsident Bush ab 2001 konkretisiert werden. Staatliche und privatwirtschaftliche Netzwerke in den Vereinigten Staaten sollten bereits ab 2003 (im Frühjahr dieses Jahres fand –&amp;amp;nbsp;nach langwierigen diplomatischen, propagandistischen&amp;lt;ref&amp;gt;James Bamford: [http://www.rollingstone.com/politics/story/8798997/the_man_who_sold_the_war/print ''The Man Who Sold the War: Meet John Rendon, Bush’s general in the propaganda war''.] In: ''[[Rolling Stone]]'', 17. November 2005 (Bamfords Text gewann in den USA den 2006 National Magazine Award in der Kategorie Reportage)&amp;lt;/ref&amp;gt; und militärischen Vorbereitungen&amp;amp;nbsp;– der Irak-Feldzug statt) effektiv gegen Cyber-Angriffe verteidigt werden können.&lt;br /&gt;
Das Projekt wurde wegen anderer Prioritäten offenbar weitgehend reduziert; bis zum Jahr 2005 wurde jedoch das ''Joint Functional Component Command for Network Warfare'' (JFCCNW&amp;lt;ref&amp;gt;Jeremy Singer: [http://www.space.com/spacenews/archive07/spotlight_0122.html Defending the Nation’s Resources in Cyberspace] (Space News, 26. Januar 2007)&amp;lt;/ref&amp;gt;) formiert, das der [[National Security Agency]] zugeordnet ist.&amp;lt;ref&amp;gt;Florian Rötzer: [http://www.heise.de/tp/r4/artikel/19/19914/1.html ''Die „gefährlichste Hackergruppe“ der Welt''.] In: ''[[Telepolis]]'',  18. April 2005&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;Florian Rötzer: [http://www.heise.de/tp/r4/artikel/14/14138/1.html ''Strategie für den Cyberkrieg''.] In: ''[[Telepolis]]'', 7. Februar 2003&amp;lt;/ref&amp;gt; Für die Schwerpunkte Aufklärung und Informationsgewinnung ist hingegen das ''Joint Information Operations Warfare Command'' (JIOWC) verantwortlich.&lt;br /&gt;
&lt;br /&gt;
Die Kernfähigkeiten im Rahmen von Informationsoperationen (IO) umfassen gemäß den Doktrinen des US-Militärs:&lt;br /&gt;
&lt;br /&gt;
* [[Operative Information|Psychologische Operationen]] ''(PSYOP)'' zum Manipulieren der Wahrnehmung&lt;br /&gt;
* Militärische Täuschung ''(Military Deception, MILDEC)''; die Provokation von Fehlern und Fehlverhalten auf der feindlichen Seite durch falsche Informationen, Bilder und Stellungnahmen&lt;br /&gt;
* Operationelle Sicherheit ''(Operational Security, OPSEC)''; die Identifikation notwendiger Informationsgrundlagen für das eigene Handeln bzw. die Verhinderung des Zugangs zu Informationen, deren Kenntnis dem Feind Vorteile einbringen könnte (auch wenn sie nicht geheim sind; so wurden Verantwortliche während des Irakkriegs angehalten, alles von DoD-Websites zu entfernen, was geeignet sein könnte, der Gegenseite nützliche Hinweise zu liefern)&lt;br /&gt;
* Operationen in Computernetzen ''(Computer Network Operations, CNO)''; hier wird unterschieden zwischen&lt;br /&gt;
** der Verteidigung von Rechnernetzen ''(Computer Network Defense, CND)''&lt;br /&gt;
** der Ausbeutung von Rechnernetzen ''(Computer Network Exploitation, CNE)'' mit dem Schwerpunkt der Sammlung von Informationen sowie&lt;br /&gt;
** Angriffen auf Computernetze ''(Computer Network Attack, CNA)'', also die dedizierte Lahmlegung oder Zerstörung gegnerischer Netzkapazitäten in einem umfassenden Sinn&amp;lt;ref&amp;gt;Clay Wilson: [http://www.fas.org/sgp/crs/natsec/RL31787.pdf ''Information Operations, Electronic Warfare, and Cyberwar: Capabilities and Related Policy Issues''.] (PDF; 120 kB; 17 S.) CRS Report for Congress, 20. März 2007&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Das Cooperative Cyber Defence Centre of Excellence der NATO ==&lt;br /&gt;
Am 14. Mai 2008 wurde das der [[NATO]] zuarbeitende, aber nicht zu ihrer formalen Organisation gehörende ''Cooperative Cyber Defence [[Centre of Excellence (NATO)|Centre of Excellence]]'' (CCD&amp;amp;nbsp;CoE, estnisch: ''K5'' oder ''Küberkaitse Kompetentsikeskus'') in [[Tallinn]], Estland, ins Leben gerufen. Am 28. Oktober wurde es als eines von nunmehr insgesamt zehn ''Centres of Excellence'' von der NATO offiziell akkreditiert. Estland hatte das Zentrum bereits 2003 vorgeschlagen; es ist also nicht auf die [[Internetangriffe auf Estland 2007|Angriffe auf Estland 2007]] zurückzuführen; es liegt aber nahe zu mutmaßen, dass es möglicherweise einer der Anlässe hierfür gewesen sein könnte. Neben dem Gastgeberland wird die internationale Militärorganisation derzeit von Litauen, Lettland, Italien, Spanien, der Slowakischen Republik und Deutschland unterstützt („Sponsoring Nations“; sie und nicht die NATO haben das Zentrum auch gegründet); die USA und die Türkei haben angekündigt, dem CCD CoE, das nur NATO-Mitgliedsländern offensteht, in Kürze beitreten zu wollen. Das Personal umfasst 30 Personen (''Stand:'' April 2009). Als seine Prioritäten bezeichnet das „Kooperationszentrum für Cyberverteidigung“, Einsichten, Beistand und Fachkenntnis zu diversen Aspekten des Themas für die NATO bereitzustellen. Dazu gehören die Konzeptionierung, Trainung und Übungen, die Publikation von Forschungsergebnissen sowie die Entwicklung eines rechtlichen Rahmens für die, wie es beim CCD CoE heißt, noch „unreife Disziplin“ Cyberverteidigung.&amp;lt;ref&amp;gt;Bobbie Johnson: [http://www.guardian.co.uk/technology/2009/apr/16/internet-hacking-cyber-war-nato ''No one is ready for this''.] Reportage über das K5 in Estland („The Guardian“, 16. April 2009 – ''mit einem Audio-Bericht des Autors, 4:45 Min.'')&amp;lt;/ref&amp;gt; – Direktor des CCD CoE ist seit Februar 2008 (''Stand:'' Juni 2009) Oberstleutnant Ilmar Tamm (37).&amp;lt;ref&amp;gt;[http://www.estemb.org/news/aid-1219 Estonia: Lt. Col. Tamm appointed head of Cyberdefense Center] (Estonian Embassy in Washington, Februar 2008)&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Auf dem NATO-Gipfel in [[Bukarest]] im April 2008&amp;lt;ref&amp;gt;Sebastian Baumann: [http://www.weltpolitik.net/Sachgebiete/Internationale%20Sicherheitspolitik/Grundlagen%20internationaler%20Sicherheitspolitik/Akteure/NATO/Analysen/sbaumann.html NATO 2008 – Die Ergebnisse von Bukarest im bündnispolitischen Kontext] (Weltpolitik.net, DGAP, 11. Februar 2009)&amp;lt;/ref&amp;gt; wurde die Bereitschaft der Allianz unterstrichen, die „Fähigkeit zu bieten, Bündnismitglieder auf Verlangen bei der Abwehr eines Cyberangriffs zu unterstützen&amp;quot;. – Die erste ''CCD COE Conference on Cyber Warfare''&amp;lt;ref&amp;gt;[http://www.ccdcoe.org/123.html CCD COE Conference on Cyber Warfare: Programm]&amp;lt;/ref&amp;gt; unter der Leitung von Kenneth Geers fand vom 17. bis 19. Juni 2009 statt.&amp;lt;ref&amp;gt;[http://www.ccdcoe.org/ Cooperative Cyber Defence Centre of Excellence] (offizielle Website)&amp;lt;/ref&amp;gt; Das CCD CoE will, wie es heißt, so rasch wie möglich auch ein Lexikon zum ''Cyber Warfare'' kreieren: „Die Definition und die Konzepte sind erstaunlich herausfordernd im Cyberspace“, so Geers bei der Eröffnung der Tagung in Tallinn: „Und sie werden sehr fokussierte Aufmerksamkeit erfordern.“&amp;lt;ref&amp;gt;[http://www.securityfocus.com/brief/972?ref=rss Coming to terms with cyber warfare] (SecurityFocus, 17. Juni 2009)&amp;lt;/ref&amp;gt; – Vom 9. bis zum 11. September 2009 fand ebenfalls in Tallinn die ''Cyber Conflict Legal &amp;amp; Policy Conference 2009'' statt, gemeinsam veranstaltet vom ''George Mason University Center for Infrastructure Protection'' (CIP&amp;lt;ref&amp;gt;[http://cip.gmu.edu/ Critical infrastructure Protection Program] (Homepage)&amp;lt;/ref&amp;gt;) und dem CCD CoE.&amp;lt;ref&amp;gt;[http://www.hsdl.org/hslog/?q=node/4995 Cyber Conflict Legal &amp;amp; Policy Conference 2009] (HSDL, 14. August 2009)&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Suleyman Anil, der bei der NATO das Zentrum zur Reaktion auf Computerzwischenfälle ''(NCIRC TC&amp;lt;ref&amp;gt;[http://www.ncirc.nato.int/ NATO Computer Incident Response Capability - Technical Centre (NCIRC TC)]&amp;lt;/ref&amp;gt;)'' leitet, erklärte im Frühjahr 2008 anlässlich eines Kongresses zur [[Internetkriminalität]] in [[London]]: „Cyberverteidigung wird nun in den höchsten Rängen zusammen mit der [[Raketenabwehr]] und der [[Energieversorgung|Energiesicherheit]] in einem Atemzug genannt. Wir haben zunehmend mehr dieser Angriffe festgestellt und wir glauben nicht, dass dieses Problem bald verschwinden wird. Solange nicht weltweit unterstützte Maßnahmen ergriffen werden, kann das ein globales Problem werden.“ Obgleich einige seit den 1980er Jahren vor den möglichen Gefahren gewarnt hätten, sei die Angelegenheit erst seit wenigen Jahren auf dem Radar der Regierungen weltweit. Die Kosten für Hi-Tech-Attacken seien gesunken, während das Ausmaß des Schadens, den sie anrichten können, ansteige, so Anil.&amp;lt;ref&amp;gt;[http://www.guardian.co.uk/technology/2008/mar/06/hitechcrime.uksecurity Nato says cyber warfare poses as great a threat as a missile attack] („[[The Guardian]]“, 6. März 2008)&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Im [[Supreme Headquarters Allied Powers Europe|NATO-Hauptquartier]] im belgischen [[Mons]] unterhält die Allianz ihre ''Incident Management Section''.&amp;lt;ref&amp;gt;[http://news.bbc.co.uk/2/hi/europe/7851292.stm Nato’s cyber defence warriors] (BBC, 3. Februar 2009)&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Die Abteilung Informations- und Computernetzwerkoperationen, Cyber-Einheit der Bundeswehr ===&lt;br /&gt;
[[Datei:KdoStratAufkl.svg|miniatur|links|hochkant|Kommando Strategische Aufklärung: das Wappen]]&lt;br /&gt;
Die [[Bundeswehr]] unterhält in der Tomburg-Kaserne in [[Rheinbach]] bei [[Bonn]] die ''Abteilung Informations- und Computernetzwerkoperationen'' des [[Kommando Strategische Aufklärung|Kommandos Strategische Aufklärung]] ([[Gelsdorf (Grafschaft)|Gelsdorf b. Bonn]]). Die 76 Mitarbeiter rekrutieren sich in erster Linie aus Absolventen der Fachbereiche für Informatik an den [[Bundeswehruniversität|Bundeswehruniversitäten]]. Befehlshaber (''Stand:'' Anfang 2009) ist [[Brigadegeneral]] Friedrich Wilhelm Kriesel.&amp;lt;ref&amp;gt;[http://www.dkriesel.com/_media/blog/2011/kriesel-cyberwar-preprint.pdf KSA Brigadegeneral a.D. Friedrich Wilhelm Kriesel Cyberwar – relevant für Sicherheit und Gesellschaft? Eine Problemanalyse]&amp;lt;/ref&amp;gt; Der Aufbau der Cybereinheit war 2006 von Verteidigungsminister [[Franz Josef Jung]] angeordnet worden.&lt;br /&gt;
&lt;br /&gt;
Das Kommando Strategische Aufklärung hatte im Dezember 2008 unter Kriesels Führung offiziell das Satellitenaufklärungssystem [[SAR-Lupe]] in Dienst genommen. Mit fünf [[Militärsatellit|Satelliten]] kann SAR-Lupe, welches als eines der modernsten Systeme dieser Art gilt, unabhängig von Tageslicht und Wetter Bilder mit einer Auflösung von weniger als einem Meter liefern. Damit sei nahezu jeder beliebige Punkt auf der Erde aufklärbar. „Es beschafft, sammelt und wertet Informationen über die militärpolitische Lage in einzelnen Ländern und Bündnissen des potentiellen oder tatsächlichen Gegners und über seine Streitkräfte aus.“&amp;lt;ref&amp;gt;[http://www.bundeswehr.de/portal/a/bwde/kcxml/04_Sj9SPykssy0xPLMnMz0vM0Y_QjzKLd443dPJ3BMmB2MYBIfqRcMGglFR9X4_83FR9b_0A_YLciHJHR0VFAFtOeGo!/delta/base64xml/L2dJQSEvUUt3QS80SVVFLzZfQ18xQk9B?yw_contentURL=%2FC1256EF4002AED30%2FW27K9FVD393INFODE%2Fcontent.jsp Video: Aufklärungssystem SAR-Lupe] (Bundeswehr.de, 9. Oktober 2008)&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das satellitengestützte Kommunikationssystem der Bundeswehr [[SATCOMBw]] nahm mit der Aussetzung des Satelliten COMSATBw-1 im Weltraum Anfang Oktober 2009 seinen Teilbetrieb auf. Der zweite Satellit, COMSATBw-2, wurde am 21. Mai 2010 ins All befördert und erreichte nach einer Woche seine vorhergesehene Position in der Erdumlaufbahn.&amp;lt;ref&amp;gt;[http://www.it-amtbw.de/portal/a/itamtbw/!ut/p/c4/04_SB8K8xLLM9MSSzPy8xBz9CP3I5EyrpHK9zJLE3BIgnZhdUpqao1ecWJKak6NfkO2oCAAVwtvx Zweiter Bundeswehr-Satellit nach erfolgreicher Testphase ausgeliefert] („Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr“, 9. März 2011)&amp;lt;/ref&amp;gt; Die Satelliten decken jeweils die östliche bzw. die westliche [[Äquatoriales Koordinatensystem|Hemisphäre]] des Planeten ab. COMSATBw-1 verfüge über neue und sichere Kommunikationssysteme, erklärte [[Oberst]] Pirmin Meisenheimer nach dem Start vom [[Centre Spatial Guyanais|europäischen Weltraumbahnhof]] in [[Französisch-Guayana]] aus. Dies sei ein wichtiger Schritt zur Verbesserung der Leistung für Deutschland, vor allem für Truppen im Auslandseinsatz.&amp;lt;ref&amp;gt;{{Tagesschau|ID=bundeswehr254|Beschreibung=Bundeswehr schießt eigenen Satelliten ins All|AlteURL=http://www.tagesschau.de/ausland/bundeswehr254.html}} (Tagesschau.de, 2. Oktober 2009)&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;[http://www.spacewar.com/reports/Germany_COMSATBw_1_MilComms_Satellite_Is_Readied_For_Launch_999.html Germany’s COMSATBw-1 MilComms Satellite Is Readied For Launch] (Spacewar.com, 8. September 2009)&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Im Jahr 2001 hatte die Bundeswehr in einem Planspiel, an dem sich auch das [[Bundesinnenministerium]] beteiligte, erstmals einen maßgeblich über das Internet geführten Krieg simuliert. Am 1. April 2002 wurde das ''Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr'' ([[IT-AmtBw]]) gegründet. Der seinerzeitige IT-Chef der deutschen Truppen, Klaus Hahnenfeld, erklärte dazu: „Wir analysieren mögliche Bedrohungspotenziale, entwickeln aber auch Fähigkeiten zum Schutz der Streitkräfte vor den spezifischen Gefährdungen bei der Nutzung moderner Informationstechnologie.“&lt;br /&gt;
&lt;br /&gt;
=== 2001: Erste parlamentarische Cyber-Abrüstungsinitiativen in Deutschland ===&lt;br /&gt;
&lt;br /&gt;
Ebenfalls im Jahr 2001, als die Pläne der Militärs für künftige Kriege wie auch die Gefahren im Netz einer breiteren Öffentlichkeit bekannt wurden, forderten [[Bündnis 90/Die Grünen|Die Grünen]] im Deutschen Bundestag vor dem Hintergrund der Furcht vor einem digitalen Wettrüsten eine „Cyber-Friedenspolitik“: „Es besteht die Gefahr, dass ein neuer elektronischer Rüstungswettlauf entsteht. Noch kann er gebremst und vielleicht angehalten werden“, gab sich Grietje Bettin, damals medienpolitische Sprecherin der Partei, noch zuversichtlich. Ihr Fraktionskollege [[Winfried Nachtwei]], Mitglied im Verteidigungsausschuss des Bundestages, erwartete von der rot-grünen Bundesregierung, „dass sie nicht mitmacht bei der Cyber-Rüstungsspirale.“ In [[Berlin]] hatten die Grünen im Juni ihre Initiative „Für eine friedliche Nutzung des Cyberspace“ präsentiert.&amp;lt;ref&amp;gt;Christoph Seidler: [http://www.manager-magazin.de/it/artikel/0,2828,141195,00.html Cyber-Krieg: Virtuelle weiße Fahne] („Manager Magazin“, 26. Juni 2001)&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Juni 2009: ANSSI, die erste regierungsamtliche Cybersicherheitsbehörde in Frankreich ===&lt;br /&gt;
&lt;br /&gt;
Seit Juni 2009 gibt es in der Republik Frankreich die ''[[Agence nationale de la sécurité des systèmes d'information]]'' (ANSSI,&amp;lt;ref&amp;gt;[http://www.securite-informatique.gouv.fr/ ANSSI] (Homepage)&amp;lt;/ref&amp;gt; ''etwa:'' Nationale Sicherheitsbehörde für Informationssysteme). Die Regierung in Paris folgt mit deren Einrichtung mit einjähriger Verspätung Empfehlungen des im Juni 2008 veröffentlichen Weißbuchs zur Verteidigung und nationalen Sicherheit ''(Livre Blanc sur la Défense et la Sécurité nationale)''&amp;lt;ref&amp;gt;[http://www.itespresso.fr/la-france-se-dote-dune-vraie-agence-gouvernementale-de-cyber-securite-30404.html La France se dote d’une vraie agence gouvernementale de cyber-sécurité] (ITespresso.fr, 10. Juli 2009)&amp;lt;/ref&amp;gt; „In Frankreich ist ein politisch-ökonomischer Werte-Streit im Gange. Bei der Debatte über das Internet-Sperren-Gesetz und Urheberrechtsverstöße geht es längst um mehr: Kontrolle, Filtermaßnahmen, Politik und massive Geschäftsinteressen.“&amp;lt;ref&amp;gt;Thomas Pany: [http://www.heise.de/tp/r4/artikel/31/31147/1.html ''Das Ende der „unmoralischen Zone Internet“''.] In: ''[[Telepolis]]'', 16. September 2009&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== United States Cyber Command (USCYBERCOM) ==&lt;br /&gt;
Am 31. Oktober 2010 nahm das [[United States Cyber Command]] seinen Dienst auf. Dieser neugeschaffene Teil des [[Streitkräfte der Vereinigten Staaten|US-Militärs]], der auch mit der [[National Security Agency]] (NSA) assoziiert ist, setzt sich mit Strategien und Möglichkeiten des Cyberkriegs auseinander.&lt;br /&gt;
&lt;br /&gt;
== Rezeption ==&lt;br /&gt;
Die Wissenschaftlerin Miriam Cavelty-Dunn vom Crisis and Risk Network der [[ETH Zürich]] widerspricht dem Konzept des Cyberkriegs entschieden. Laut Dunn handelt es sich bei „Cyberkrieg“ um eine sensationsheischende Bezeichnung für Vorgänge, die mit anderen Begriffen besser umschrieben wären {{Zitat|Niemand bestreitet, dass wir als Gesellschaften außerordentlich vernetzt und abhängig und deshalb, theoretisch, „verwundbar“ sind. Aber das Verunstalten von Webseiten ist kein Cyberwar. [[DDoS]]-Attacken, auch wenn Banken betroffen sind, sind kein Cyberwar. Das Ausspionieren von Regierungsgeheimnissen oder der Klau von Wirtschaftsgeheimnissen mithilfe von Computern ist kein Cyberwar. Elektronische Kriegsführung ist nicht Cyberwar. Das Verbreiten von halb wahrer oder nicht wahrer Information im Krieg ist kein Cyberwar. Nicht einmal die [[Sabotage]] einer Industrieanlage mithilfe von ausgeklügelter [[Malware]] ist Cyberwar.|Miriam Dunn-Cavelty, 2010&amp;lt;ref&amp;gt;Miriam Dunn-Cavelty: In: [[The European]]: [http://www.theeuropean.de/myriam-dunn-cavelty/5160-cyberwar-und-cyberangst So wahrscheinlich wie die Sichtung von E.T.]&amp;lt;/ref&amp;gt;}}&lt;br /&gt;
&lt;br /&gt;
Dagegen wenden sich allerdings einige Theoretiker, die Hacking eine grundlegende und neuartige Bedeutung als militärischem Wirkmittel einräumen, auch wenn davon vielleicht noch nicht viel öffentlich bekannt wurde, wie etwa der Cyberkrieg-Forscher Sandro Gaycken. In Antwort auf Cavelty-Dunn betont Gaycken {{Zitat|Schwache Staaten könnten Serien solcher Angriffe nutzen, um die Kräfte starker Gegner kontinuierlich zu schwächen. Es können damit gigantische Ablenkungen produziert werden. Wirtschaften können in langfristigen Operationen geschädigt werden. Es ließen sich Konflikte anheizen, andere Staaten agitieren. Man könnte die Effizienz von entwickelten Waffen testen. ... Und schließlich ist der Einsatz von Cyberwaffen auch in konventionellen Konflikten sinnvoll. Wenn viele Ziele angegriffen werden sollen, ist er m. E. kostengünstiger, risikofreier, taktisch flexibler, er kostet weniger zivile Menschenleben und verursacht weniger irreversible Zerstörungen. Optionen, die auch für Supermächte attraktiv sein werden. |Sandro Gaycken, 2010&amp;lt;ref&amp;gt;{{Cite web| last = Gaycken| first = Sandro| title = Cyberangst und Cybersorge: Kabel-Gate| work = [[The European]]| accessdate = 2012-08-01| date = 2011-01-23| url = http://www.theeuropean.de/sandro-gaycken/5410-cyberangst-und-cybersorge}}&amp;lt;/ref&amp;gt;}}&lt;br /&gt;
&lt;br /&gt;
Andere betonen weitere Positionen. Das Ziel des Netzkrieges sei das menschliche [[Bewusstsein]], so die lapidare Proklamation von George Stein (US Air Force) bereits vor der Jahrtausendwende: „The target of netwar is the human mind.“&amp;lt;ref&amp;gt;in: ''Battlefield of the Future'', auch in: Air Power Journal Nr. 1/1995, zitiert nach Goedart Palm, ''a.a.O.''&amp;lt;/ref&amp;gt; Derlei tiefgreifende Absichtsbekundungen führten zu einem fundamentalen Wandel des Wesens des Krieges selbst und machten bisherige Abgrenzungen und Kategorisierungen in den politischen, gesellschaftlichen, ökonomischen und militärischen Sphären obsolet – weit über bisherige Vorstellungen hinaus; die möglichen Folgen könnten sowohl die Perennisierung des Kriegszustandes wie auch die Selbsterledigung des Militärischen durch seine allumfassende [[Kybernetik|Kybernetisierung]] und die damit einhergehende Egalisierung der Macht- und Gewaltanwendungspotentiale (Beispiel: die bereits mehrfach demonstrierte „Waffengleichheit“ etwa zwischen Hackergruppen und ganzen Staaten) sein, argumentiert Goedart Palm:&lt;br /&gt;
&lt;br /&gt;
{{Zitat|Das Netz ist ein Schlachtfeld hoher Diffusität, das anonyme Kombattanten genauso generiert wie Staats-Hacker und vielleicht auch die „[[Condottiere]] der neuen Kampfzonen“ ([[Friedrich Kittler]]), die den [[Code]] beherrschen. Wie das klassische Schlachtfeld den zwar vernetzten, aber autonom mit Top-Sight-Eigenschaften gerüsteten Krieger hervorruft, produziert das Netz Kombattanten, die in ihren stellungslosen Positionen der klassischen Kriegführung wie unberechenbare Querschläger erscheinen. Das Ideal dauerhafter Informationsdominanz bleibt unter den Bedingungen des Netzes eine [[Trugbild|Chimäre]], zumal [[Technologie]]n ohnehin unter dem historischen Dauervorbehalt ihrer Überbietbarkeit stehen. […] „Netwar“ wird von seinen [[Protagonist]]en als avancierte psychologische Kriegführung vorgestellt. Doch sehr viel weiterreichend sollen mit diesem omnipotenten Kriegskonzept die Unterschiede zwischen Krieg, Propaganda, „Psyops“ (Psychologische Operationen, „operations-other-than-war“, ideologischem und ökonomischem Wettbewerb, militärischen wie zivilen Zugriffen auf das Bewusstsein des Menschen gerade aufgelöst werden. So wie bereits in klassischen Konflikten die Grenzen zwischen [[Krieg]] und [[Frieden]] nie diskret verliefen, wird das Kriegsdesign so totalisiert, dass Begrenzungen, die zuvor gesellschaftlichen wie staatlichen Ordnungen und geopolitischen Logiken entsprangen, [[Anachronismus|anachronistisch]] erscheinen. Die Folge wäre ein dauerhafter Kriegfrieden, der seine unfriedlichen Absichten [[Dissimulation|dissimuliert]], weil allein das seiner „[[subkutan]]en“ Herrschaftsdoktrin entspricht. So wie [[Niccolò Machiavelli|Machiavelli]] bereits den Frieden nur als Kriegsvorbereitung guthieß, und allein die [[Logistik|logistischen]] Notwendigkeiten zukünftiger Kriege als Friedensaufgabe verstand, wäre im Bewusstseinskrieg der Zustand des Friedens abgeschafft, weil seine Strategien mit den Zeitmustern klassischer Kriegszielverwirklichungen nichts mehr gemein haben.|Autor=Goedart Palm, ''a.a.O.''}}&lt;br /&gt;
&lt;br /&gt;
=== „Fortsetzung des Krieges mit anderen Mitteln“ ===&lt;br /&gt;
&lt;br /&gt;
Allerdings sei die „Kriegsbewegung immer noch viel einflußreicher als die [[Friedensbewegung]]“ und habe sich „mindestens ebenso begeistert (wenn auch vielleicht sogar noch ungeschickter) auf die Informationsrevolution gestürzt“: „Die Zukunft ist eindeutig noch nicht entschieden“, so Chris Hables Gray (Autor des „Klassikers“ ''Postmodern War'', 1997; ''siehe'' [[#Literatur|Literatur]]) schon in einem Beitrag für die [[Ars Electronica]] 1998, die den ''InfoWar'' zum Thema hatte. Ausgerechnet „die informationsintensivsten Gesellschaften“ seien „am anfälligsten für Angriffe und Störungen im Sinne des InfoWar. Doch statt diese Tatsache als weiteren Anstoß zur Abschaffung des Krieges zu verstehen, begründet man damit die Militarisierung des Cyberspace und weiterer Teile des öffentlichen Raums.“&lt;br /&gt;
&lt;br /&gt;
{{Zitat|InfoWar ist eine sexy klingende Bezeichnung für eine Reihe höchst unerotischer Ideen. Obwohl vermutlich förderlich für Militärbudgets und die Auflage von Massenblättern, beschreibt dieser Begriff weniger eine neue Form der Kriegsführung, sondern verstellt eher den Blick auf die Krise des modernen Krieges selbst, der mit zwei fundamentalen Paradoxa zu kämpfen hat. Vom 16. Jahrhundert bis 1945 entwickelte sich der moderne Krieg zu einem umfassenden [[Industrialisierung|industriell]]-[[wissenschaft]]lichen System mit dem Ziel des effektiven, totalen Krieges. Ironischerweise stellte sich der totale Krieg gerade in seiner entwickeltsten Form als undurchführbar heraus, da eine wahre [[Apokalypse]] die unausweichliche Folge wäre. Von diesem ersten zentralen [[Paradoxon]] der heutigen Kriegsführung führte der Weg direkt zur Entwicklung des [[postmoderne]]n Krieges. – Sowohl der moderne als auch der postmoderne Krieg beruhen auf der [[Manipulation]] (und zunehmenden Macht) der Information, obwohl wir noch nicht einmal wirklich wissen, was Information eigentlich ist. Damit ist das zweite zentrale Paradoxon angesprochen. […] Die zunehmende Leistungsfähigkeit von Waffensystemen mündete in die Krise des postmodernen Krieges, die heute die internationalen Beziehungen prägt. – Der Großteil der Politik dreht sich mittlerweile um das Überleben des Krieges. […] Nach [[Michel Foucault]] ist Politik heute die 'Fortsetzung des Krieges mit anderen Mitteln' und nicht umgekehrt. […] Daß die Information als militärischer Faktor so reizvoll ist, ist zum Teil auf ihre lange [[Militärgeschichte|Geschichte]] im Bereich der Armee zurückzuführen. Die erste –&amp;amp;nbsp;und vielleicht auch beste&amp;amp;nbsp;– Analyse des Krieges stammt von Sunzi, der nicht müde wurde, die Bedeutung guter Information hervorzuheben. Jeder große General war sich dessen bewußt. Aber nicht nur Sunzi, sondern auch allen großen Theoretikern seither war klar, daß es im Krieg keine perfekte Information geben kann. Ob sie diesen Unsicherheitsfaktor nun ‚Fortuna‘ (Machiavelli) oder ‚Nebel des Krieges‘ (Clausewitz) nannten –&amp;amp;nbsp;alle wußten, daß über manche Dinge erst nach Ende des Krieges Gewißheit herrschen würde. Natürlich auch über das Wichtigste&amp;amp;nbsp;– den Sieger. Aber im Zeitalter der Massenvernichtungswaffen nimmt eine solche Auffassung dem Krieg nicht nur jede politische Wirksamkeit, sie macht ihn zu einem ganz und gar wahnsinnigen Unterfangen. […] Es finden sich immer neue Technologien und Theorien zur Rechtfertigung dieser wiederkehrenden [[Revolution]]en im militärischen Bereich oder RMAs (Revolutions in Military Affairs). Die grundlegenden [[Prämisse]]n bleiben jedoch stets dieselben: Krieg ist unvermeidbar, und neue Informationstechnologien helfen, Kriege zu gewinnen. Der InfoWar übernimmt viele Aspekte früherer RMAs und übertreibt sie in unvorstellbarem Ausmaß.|Chris Hables Gray, 1998&amp;lt;ref&amp;gt;[http://90.146.8.18/de/archiv_files/19982/1998a_145.pdf Chris Hables Gray: ''InfoWar in der Krise''.] (PDF; 108 kB; 7 S.) ''Ars Electronica'', 1998&amp;lt;/ref&amp;gt;}}&lt;br /&gt;
&lt;br /&gt;
In der Tat übertreffen die Militärausgaben weltweit unterdessen alles bisher Dagewesene – und das trotz der Weltwirtschafts- und Finanzkrise. China ist hier laut [[SIPRI]] im Jahr 2008 auf Platz&amp;amp;nbsp;2 nach den USA aufgerückt. Nach Schätzungen der schwedischen Denkfabrik gaben die USA 607 Milliarden Dollar für die Rüstung aus, mit großem Abstand folgen China&amp;lt;ref&amp;gt;Wen Liao: [http://www.moscowtimes.ru/article/1016/42/378911.htm China Crosses the Rubicon] („The Moscow Times“, Issue 4170, 19. Juni 2009 – ''Publikationen der „Moscow Times“ im Web sind nur kurze Zeit kostenlos verfügbar und werden im Archiv bezahlpflichtig.'')&amp;lt;/ref&amp;gt; (84,9&amp;amp;nbsp;Milliarden Dollar), Frankreich (65,7&amp;amp;nbsp;Milliarden Dollar) und Großbritannien (65,3&amp;amp;nbsp;Milliarden Dollar). Russland rangiert demnach mit 58,6&amp;amp;nbsp;Milliarden Dollar an fünfter Stelle vor Deutschland. Den Angaben zufolge stiegen die weltweiten Militärausgaben seit 1999 um 45&amp;amp;nbsp;Prozent auf 1,46&amp;amp;nbsp;Billionen Dollar; verantwortlich dafür seien vor allem der [[Irakkrieg|Krieg in Irak]] bzw. der von der Bush-Regierung ausgerufene „[[Krieg gegen den Terror]]“, Russlands Wiederaufstieg sowie die wachsende Bedeutung der Volksrepublik China auf der Weltbühne.&amp;lt;ref&amp;gt;[http://www.sipri.org/yearbook/2009/files/SIPRIYB09summary.pdf SIPRI Yearbook 2009 – Armaments, Disarmament and International Security: ''Summary''.] (PDF; 283 kB; 28 S.) SIPRI, Stockholm, Juni 2009.&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;Ilja Kramnik: [http://de.rian.ru/analysis/20090609/121928214.html Weltweit brechen Militärausgaben alle Rekorde] (RIA Nowosti, 9. Juni 2009)&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;[http://www.handelsblatt.com/politik/international/china-rueckt-bei-militaerausgaben-nach-vorne;2338903 Ländervergleich: China rückt bei Militärausgaben nach vorne] ([[Handelsblatt]].com, 8. Juni 2009)&amp;lt;/ref&amp;gt; Mittlerweile scheinen die von Gray angesprochenen Probleme auch zum Beispiel bei hochrangigen Militärtheoretikern der NATO Resonanz gefunden zu haben: „Nach meiner Ansicht wäre die NATO gut beraten einen Ansatz zu wählen, an dessen Beginn eine Grundsatzdebatte über Strategien der Konfliktverhinderung und Konfliktbeendigung im 21. Jahrhundert steht. Daraus könnte man eine Grand Strategy entwickeln, die dann den Reformprozess bestimmt. Damit trüge man den tief greifenden Veränderungen des strategischen Umfeldes Rechnung. Allein Stichworte wie das Auftreten transnationaler Akteure, die das [[Gewaltmonopol]] der Staaten brechen können und werden, die Nutzung des Cyberspace als Medium der Kriegführung oder die durch [[Nanotechnologie|Nano]]- und [[Biotechnologie|Bio-Technologie]] denkbar werdenden Optionen in der Entwicklung künftiger Waffen zeigen an, dass unser von der [[Westfälischer Frieden|Westfälischen Staatenwelt]] und vom [[Dogma]] der Vernichtung geprägtes bisheriges strategisches Denken im 21. Jahrhundert zu kurz greift.“ – „Alles in Allem verspricht das 21. Jahrhundert ein eher unruhiges Jahrhundert zu werden, in dem es so manchen Konflikt und neben dem bekannten Krieg zwischen Staaten auch neue Formen des [[Bewaffneter Konflikt|bewaffneten Konfliktes]] wie Cyberkrieg und den Kampf transnationaler Kräfte gegen Staaten geben wird. Es wird anfangs und wohl auch für die vorhersehbare Zukunft eine Welt ohne [[Welt]]ordnung sein, nicht zuletzt, weil die Pax Americana in Europa an Bedeutung verloren hat, im [[Naher Osten|Nahen Osten]] nicht mehr so richtig greift, aber doch unersetzbar ist und nur im [[Pazifik]] der Stabilitätsfaktor schlechthin bleibt“, so der ehemalige [[Generalinspekteur der Bundeswehr]] und Vorsitzender des [[NATO-Militärausschuss]]es (1996 bis 1999), [[Klaus Naumann]], in einem Vortrag für die [[Deutsche Atlantische Gesellschaft]], Bonn, am 31. Mai 2008.&amp;lt;ref&amp;gt;[[Klaus Naumann]]: [http://www.deutscheatlantischegesellschaft.de/cms/upload/positionen/Beitraege/Atlantische_Beitraege_02-09.pdf ''NATO, quo vadis? – Ansätze einer Grand Strategy für eine unsichere Welt''.] (PDF) In: Deutsche Atlantische Gesellschaft: ''Atlantische Beiträge'', März 2009.&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{{Zitat|Das Wettrüsten der Gehirne perpetuiert die [[Rüstungsdynamik]] ad infinitum. Wissenschaftler erdenken neue waffentechnische Möglichkeiten und suchen politische Zwecke zu ihrer Rechtfertigung. Die Mittel des Krieges verselbständigen sich, sie brauchen den Feind, ob er nun real existiert oder nur in der Phantasie. Das Schlachtfeld wird zum Beobachtungsfeld zur Erprobung neuer Waffen, der Krieg insgesamt zum wissenschaftlichen Experiment. […] Da Netze überall hinreichen, verknüpfen sie die Globalisierung der Gewalt mit der Miniaturisierung von Gewalt, was in den Informationskriegen auf unseren Computern ebenso zum Ausdruck kommt wie in Nanosystemen, Mini-Kampfmaschinen und Killer-[[Mikroben]]. Durch sie findet der Krieg Einzug in unseren Nahbereich, unsere Wohnung, ja den eigenen Körper. Der Anspruch zur Beherrschung des äußeren Raumes (outer space) findet sein Gegenstück in der Beherrschung des inneren Raum[s] (inner space) innerhalb der Gesellschaften.|Autor=Jürgen Scheffran (2005)&amp;lt;ref&amp;gt;Jürgen Scheffran: [http://www.wissenschaft-und-frieden.de/seite.php?artikelID=0346 Wissenschaft, Rüstungstechnik und totaler Krieg. Historische Einblicke in eine Wechselbeziehung.] In: Wissenschaft &amp;amp; Frieden Nr. 1/2005: Triebfedern der Rüstung.&amp;lt;/ref&amp;gt;}}&lt;br /&gt;
&lt;br /&gt;
== Zitate ==&lt;br /&gt;
{{Zitat|'Cyberwar' erscheint auf der Begriffsagenda in Zeiten, in denen ein Wandel staatlichen Kriegshandelns auszumachen ist. Politische Erwägungen lassen den Einsatz von [[Heer|Massenheeren]] zunehmend unzweckmäßig erscheinen, womit von überkommenen Formen der [[Kriegsführung]] Abschied genommen wird. Das Beispiel des zweiten Golfkrieges aus dem Jahr 1990 hat gezeigt, daß das Bestreben der Kriegsparteien dahin geht, Distanzwaffen den personengebundenen Streitkräften vorzuziehen. [[Distanzwaffe]]n unterliegen ihren anderen [[Perzeption]]sbedingungen. Optische Apparaturen und vernetzte Information treten an die Stelle menschlicher [[Kombattant]]en [vgl. Virilio 1989]. Mit dieser Entwicklung rückt plötzlich der Krieg als völlige Distanzkategorie in den Blick: als Krieg in virtuellen Räumen: denen der elektronischen [[Datenbank]]en.|Autor=Thoralf Kamin 2002 (a.a.O.) im Rückgriff auf [[Paul Virilio]]&amp;lt;ref&amp;gt;Virilio, Paul: ''Information und Apokalypse. Die Strategie der Täuschung.'' München: Carl Hanser, 2000. – ISBN 3-446-19860-1 (10); ISBN 978-3-446-19860-9 (13)&amp;lt;/ref&amp;gt;  – ''vgl.'' [[Dromologie]]}}&lt;br /&gt;
&lt;br /&gt;
{{Zitat|… die reale Zeit verdrängte den realen Raum! Heutzutage setzen nahezu alle aktuellen [[Technik]]en die [[Lichtgeschwindigkeit]] ein. Und wie Sie wissen, sprechen wir hier nicht nur von [[Information]]en über Entfernungen hinweg, sondern auch über Operationen aus der Distanz, oder: die Möglichkeit, augenblicklich zu handeln, von weit weg. Die [[Revolution in Military Affairs|Revolution der militärischen Angelegenheiten]] beginnt zum Beispiel mit der Applikation der Lichtgeschwindigkeit. Das bedeutet, dass die [[Geschichte]] nun kopfüber in die Zeitmauer rast. Wie ich schon früher oft gesagt habe, transformiert die Lichtgeschwindigkeit nicht nur die Welt. Sie wird die Welt. [[Globalisierung]] ist die Lichtgeschwindigkeit. Und sie ist nichts anderes! Globalisierung kann nicht Gestalt annehmen ohne die Lichtgeschwindigkeit. Auf diese Weise schreibt sich die Geschichte jetzt in die reale Zeit ein, ins 'Leben', ins Reich der [[Interaktivität]]. Folglich haust die Geschichte nicht länger in der Ausweitung des [[Territorium]]s. Sehen Sie sich die USA an, sehen Sie sich Russland an. Beide Länder sind ungeheure geographische Gebiete. Aber heutzutage machen Territorien nichts mehr aus. Heute geht es in allem um [[Geschwindigkeit]] und [[Echtzeit]]. Wir sind nicht länger vom wirklichen Raum betroffen. Daher rührt nicht nur die Krise der [[Geopolitik]] und Geostrategie, sondern auch die Verschiebung zum Aufkommen und zur Vorherrschaft der Chronostrategie. Wie ich seit langer Zeit behaupte, gibt es ein wirkliches Bedürfnis nicht nur nach einer [[Politische Ökonomie|politischen Ökonomie]] des Reichtums, sondern auch nach einer politischen Ökonomie der Geschwindigkeit.|Autor= Paul Virilio: The Kosovo War Took Place In Orbital Space (Interview, 2000&amp;lt;ref&amp;gt;[http://www.ctheory.net/articles.aspx?id=132 Ctheory Interview With Paul Virilio: The Kosovo War Took Place In Orbital Space] (Ctheory.net, 18. Oktober 2000)&amp;lt;/ref&amp;gt;)}}&lt;br /&gt;
&lt;br /&gt;
{{Zitat|Am weitesten entfernt von den bisherigen Vorstellungen von [[Krieg]] und [[Frieden]] sind die Ansätze des 'Netwar'. Nach diesem Modell, in dem nicht mehr der Körper des Gegners das Ziel physischer Angriffe ist, sondern sein Willen durch eine Informationsdominanz direkt verändert werden soll, würde in der Konsequenz jede Form von ideologischer oder politischer Auseinandersetzung als Krieg gewertet werden.''|Ralf Bendrath (1998)&amp;lt;ref&amp;gt;Ralf Bendrath: [http://userpage.fu-berlin.de/~bendrath/diplom-fazit.rtf Neue Technologien und der Wandel der zivil-militärischen Beziehungen - Computer und die neue Rolle des Militärs in den USA] (Diplomarbeit, FU Berlin, 1998 - Auszug; RTF, 8 S., 42 kB)&amp;lt;/ref&amp;gt;}}&lt;br /&gt;
&lt;br /&gt;
{{Zitat|Der richtige Schritt (gegen den Cyberwar) wäre eine Entnetzung. Die Netzwerke müssten zurückgebaut und verkleinert werden. Während der letzten 20 Jahre wurde schleichend überall IT hingebaut. In vielen Bereichen haben wir uns Netzwerke und IT aufquatschen lassen und brauchen sie dort gar nicht. Stattdessen könnte man mit einfacheren Lösungen arbeiten, gerade in kritischen Bereichen. Deshalb ist mein Rat, am besten das ganze Zeug wegzuschmeißen und es neu zu bauen. Aber das würde natürlich sehr viel Geld kosten.''|Sandro Gaycken, Freie Universität Berlin (2011) &amp;lt;ref&amp;gt;Sandro Gaycken: [http://www.tagesschau.de/inland/interviewcyberabwehrzentrum100.html Am besten das ganze IT-Zeug wegschmeißen] (Interview mit der Tagesschau am 16. Juni 2011 - Auszug)&amp;lt;/ref&amp;gt;}}&lt;br /&gt;
&lt;br /&gt;
{{Zitat|Zivile Technologie und Waffenentwicklung stehen in einem unverbrüchlichen Verhältnis, befruchten sich wechselseitig und spätestens mit der Herankunft moderner Informationstechnologien werden die diskreten Grenzen der technologischen Erscheinungen im „[[Dual-Use|dual use]]“ vollends aufgelöst. Ein Beobachtungssatellit wird nicht durch seinen technologischen Zuschnitt, sondern durch seine Aufgabenbestimmung zum genuinen Kriegsgerät. Nichts anderes gilt für Informationen, die in einem wachsenden Netz globaler Informationsstrukturen viele Eingangstore für Widersacher eröffnen und die diskrete Trennung militärischer und ziviler Informationen ohnehin illusorisch erscheinen lassen, wie es nicht nur der Kauf von Satellitenbildern während des [[Krieg in Afghanistan seit 2001|Afghanistankriegs]] demonstrierte, sondern auch die schlichte Kenntnis der Modalitäten ziviler Fluggesellschaften seitens der Septemberterroristen.|Autor=Goedart Palm, a.a.O.}}&lt;br /&gt;
&lt;br /&gt;
{{Zitat|Die Strategen müssen sich bewusst sein, dass ein Teil jedes politischen und militärischen Konflikts im Internet stattfinden wird, dessen allgegenwärtige und unvorhersagbare Charakteristiken bedeuten, dass alle hier ausgefochtenen Schlachten genauso bedeutend, wenn nicht noch bedeutender sein können als Ereignisse, die auf dem Boden stattfinden.|Autor=Kenneth Geers, a.a.O.}}&lt;br /&gt;
&lt;br /&gt;
{{Zitat|Cyberkriegsführung ist eine asymmetrische Kriegsführung; es steht mehr für uns auf dem Spiel als für unsere potentiellen Gegner. Ein weiterer Aspekt ist, dass die Opfer von Cyberkriegsführung möglicherweise die Identität des eigentlichen Angreifers nie bestimmen können. Deshalb kann Amerika dieser Bedrohung nicht begegnen, indem es nur auf eine Vergeltungsstrategie oder sogar offensive Operationen im Allgemeinen vertraut. […] Wie die jüngsten Angriffe auf das Computersystem des [[Verteidigungsministerium der Vereinigten Staaten|Pentagon]] bewiesen, müssen die USA davon ausgehen, dass sich unsere potentiellen Gegner in der Welt auf solche Angriffe vorbereiten.|Autor=John J. Kelly/Lauri Almann, eWMDs, a.a.O}}&lt;br /&gt;
&lt;br /&gt;
{{Zitat|Was wir sehen, ist ein internationales Verbrechen. Wir müssen anfangen, über Wege einer Waffenkontrolle im Cyberspace nachzudenken.|Autor=Ron Deibert, Munk-Zentrum, Universität Toronto (Kanada) über [[GhostNet]]&amp;lt;ref&amp;gt;[http://www.heise.de/newsticker/Spionagenetz-Ghostnet-Ein-Weckruf-fuer-die-Politik--/meldung/135480 Spionagenetz &amp;quot;Ghostnet&amp;quot;: Ein &amp;quot;Weckruf für die Politik&amp;quot;] (Heise Online, 31. März 2009)&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;[http://deibert.citizenlab.org/ Ronald J. Deibert] (Homepage beim CitizenLab)&amp;lt;/ref&amp;gt;}}&lt;br /&gt;
&lt;br /&gt;
{{Zitat|Die Vision der globalen 'elektronischen Kriegsführung' kann im Rahmen eines aggressiven Wirtschaftens mit extremen Verteilungsungerechtigkeiten nur als paranoides Konzept gedacht werden. Sie impliziert – zu Ende gedacht – eine totale Kontrolle über alle technologischen, ökonomischen, physikalischen, chemischen, biologischen, mentalen und sonstigen Parameter der Wirklichkeit. Die entsprechenden Sensoren müssen deshalb ubiquitär ihre Arbeit tun.&lt;br /&gt;
&lt;br /&gt;
Letztlich käme man – wie in 'Minority Report’ (USA 2002) – sogar nicht umhin, auch Gedanken und innere Bilder sichtbar zu machen. Schon jetzt ist zu diskutieren, ob die 'militärtechnologische Revolution' nicht geradezu zwangsläufig das Modell des [[Überwachungsstaat|präventiven Sicherheitsstaates]] im Reisegepäck mitführt.|Autor=[[Peter Bürger (Publizist)|Peter Bürger]]: Krieg als Computerspiel, 2006, a.a.O.}}&lt;br /&gt;
&lt;br /&gt;
{{Zitat|Falls wir nicht willens sind, das heutige Internet zu überdenken, warten wir lediglich auf eine Serie öffentlicher Katastrophen.|Autor=Nick McKeown, Ingenieur an der [[Stanford University]], zitiert nach&amp;lt;ref&amp;gt;John Markoff: [http://logisticslog.blogspot.com/2009/02/do-we-need-new-internet.html Do We Need a New Internet?] (Logistics Log, 15. Februar 2009)&amp;lt;/ref&amp;gt;}}&lt;br /&gt;
&lt;br /&gt;
{{Zitat|Amerika braucht die Fähigkeit, Bombenteppiche im Cyberspace auszustreuen, um das Abschreckungsmittel zu schaffen, dessen wir ermangeln […] wenigstens eine ausländische Nation hat den uneingeschränkten Krieg im Cyberspace befürwortet. – Wenn die USA einen Plan zur Beherrschung jeder der 'Abscheulichkeiten' auf dem Exerzierplatz haben können, ist es weniger gewiss, dass unsere Gegner darüber verfügen. – Die Tage des Bollwerks sind gezählt, sogar im Cyberspace. Während Amerika sich im Cyberspace stählen muss, können wir es uns nicht leisten, Gegner in diesem Bereich unangefochten zu lassen. Das af.mil-[[Botnet|Bot-Netz]] bietet die Fähigkeit dazu beizutragen, den Angriff eines Feindes zu vereiteln oder ihn zu schlagen, bevor er an unsere Küsten gelangt.|Autor=Oberst Charles W. Williamson III (Air Force Intelligence, Surveillance and Reconnaissance Agency, Lackland Air Force Base, Texas): Carpet bombing in cyberspace, ein Plädoyer für ein militärisches Botnetz der USA, 2008;&amp;lt;ref&amp;gt;Charles W. Williamson III: [http://www.armedforcesjournal.com/2008/05/3375884 Carpet bombing in cyberspace: Why America needs a military botnet] (Armed Forces Journal, Mai 2008); ''vgl.'' [http://www.tecchannel.de/sicherheit/news/1758257/air_force_colonel_fordert_militaerisches_bot_netz/ Air Force Colonel fordert militärisches Bot-Netz] (TecChannel, 13. Mai 2008)&amp;lt;/ref&amp;gt; Kritik:&amp;lt;ref&amp;gt;Jon Stokes: [http://arstechnica.com/tech-policy/news/2008/05/preparing-for-cyber-warfare-us-air-force-floats-botnet-plan.ars Preparing for cyber warfare: US Air Force floats botnet plan] (ars technica, 12. Mai 2008)&amp;lt;/ref&amp;gt;}}&lt;br /&gt;
&lt;br /&gt;
{{Zitat|Wie ist unter den Bedingungen von Pluralität und [[Multikulturalität]] ein Zusammenleben im Horizont der Weltvernetzung denkbar, das die Welt weder in ein globales [[Spielbank|Kasino]] noch in ein digitales Tollhaus verwandelt? Die ethisch-politische Diskussion um die ''minima moralia'' zu diesen Fragen besitzt eine Brisanz, vergleichbar mit den ihr verwandten weil sich immer stärker im Kontext der Weltvernetzung und der [[Digitalisierung]] stellenden [[Bioethik|bioethischen Fragen]]. […] Zugleich stellt sich als eine immer dringendere Aufgabe die Schaffung eines quasi-rechtlichen international anerkannten [[Moral]]kodex, das als Basis für die Beilegung anstehender Konflikte – von Cyberkriegen über Kinderpornografie und [[Rechtsextremismus|Rechtsradikalismus]] bis hin zu Viren-Attacken, die einen kaum zu ermessenden ökonomischen Schaden verursachen können – dienen sollte.|Autor=Rafael Capurro, 2005&amp;lt;ref&amp;gt;Rafael Capurro: [http://www.capurro.de/concilium.html Führt die digitale Weltvernetzung zu einer globalen Informationsethik?]. In: Concilium. Internationale Zeitschrift für Theologie 2005, 1, 39-45.&amp;lt;/ref&amp;gt;}}&lt;br /&gt;
&lt;br /&gt;
{{Zitat|Die ethische Grundproblematik scheint vor allem in der Frage zu liegen, wer als Akteur anzusehen ist, denn auch ein vireninduzierter Atomschlag kann als Folge von Schadsoftware angesehen werden. Mit den Prinzipien des gerechten Krieges ist ein solcher Cyberwar, sei es nun ein „vireninduzierter Atomschlag“ oder die Manipulation einer chemischen Fabrik jedenfalls nicht rechtfertigbar, da die Einhaltung der Prinzipien, insbesondere der Beschränkung auf Kombattanten, nicht gewährleistet werden kann; ebenso wenig ließen sich zumindest bisher Angriffe konsequent auf ein einzelnes Ziel begrenzen.´|Autor=Jan Eike Welchering, 2012&amp;lt;ref&amp;gt;Cyberwar – und wo bleibt bitte die Ethik? in: Manfred Kloiber, Jan Rähm, Peter Welchering, Bits und Bomben. Cyberwar: Konzepte, Strategien und reale digitale Kontroversen, Akademische Verlagsgemeinschaft München, Thomas Martin Verlag, München 2012, S. 127-132, hier: 132.&amp;lt;/ref&amp;gt;}} &lt;br /&gt;
&lt;br /&gt;
{{Zitat|Heute werden wir uns auf [[Nuklearwaffe|nukleare]], [[Biologische Waffe|biologische]] und Cyber-Bedrohungen konzentrieren - drei Bedrohungen des 21. Jahrhunderts, die während der letzten acht Jahre vernachlässigt wurden. Es ist an der Zeit, aus Washingtons konventionellem Denken auszubrechen, dass darin versagt hat, mit unkonventionellen Bedrohungen Schritt zu halten.[…]&lt;br /&gt;
&lt;br /&gt;
Jeder Amerikaner hängt, direkt oder indirekt, von unserem System von Informationsnetzen ab. Sie bilden zunehmend das Rückgrat unserer Wirtschaft und unserer Infrastruktur – unserer nationalen Sicherheit und unserer persönlichen Wohlfahrt. Es ist kein Geheimnis, dass Terroristen unsere Computernetze nutzen könnten, um uns einen lähmenden Schlag zu versetzen. Wir wissen, dass Cyberspionage und vergleichbare Verbrechen schon im Ansteigen begriffen sind. Und während Länder wie China diesen Wandel rasch verstanden haben, haben wir die letzten acht Jahre den Fuß nachgezogen.&lt;br /&gt;
&lt;br /&gt;
Als Präsident werde ich der Cybersicherheit jene höchste Priorität einräumen, die ihr im 21. Jahrhundert zukommt. Ich werde unsere Cyber-Infrastruktur zur strategischen Einrichtung erklären und einen Nationalen Cyberberater [''u.&amp;amp;nbsp;U. besserer Übersetzungsvorschlag:'' Berater für nationale Belange im Cyberspace] ernennen, der direkt mir berichtet. Ich werde die Bemühungen quer durch die Bundesregierung koordinieren, eine wahrhaft nationale Cybersicherheitspolitik einführen und die Standards zur Informationsicherheit straffen – von den Netzen, auf die sich die Bundesregierung stützt, bis hin zu den Netzen, die Sie in ihrem persönlichen Leben nutzen.|Autor=Barack Obama in einer Rede anlässlich des ''Summit on Confronting New Threats'', Purdue University, 16. Juli 2008&amp;lt;ref&amp;gt;Katharine Jose: [http://www.observer.com/2008/politics/obama-adds-cyber-security-national-defense-plan Obama Adds 'Cyber Security' to National Defense Plan] (The New York Observer, 16. Juli 2008)&amp;lt;/ref&amp;gt;}}&lt;br /&gt;
&lt;br /&gt;
{{Zitat|Ein großer Teil der Nachrichten, die man im Kriege bekommt, ist widersprechend, ein noch größerer ist falsch und bei weitem der größte einer ziemlichen Ungewißheit unterworfen. […] Mit kurzen Worten: die meisten Nachrichten sind falsch, und die Furchtsamkeit der Menschen wird zur neuen Kraft der Lüge und Unwahrheit. In der Regel ist jeder geneigt, das Schlimme eher zu glauben als das Gute; jeder ist geneigt, das Schlimme etwas zu vergrößern, und die Gefährlichkeiten, welche auf diese Weise berichtet werden, ob sie gleich wie die Wellen des Meeres in sich selbst zusammensinken, kehren doch wie jene ohne sichtbare Veranlassung immer von neuem zurück. Fest im Vertrauen auf sein besseres inneres Wissen muß der Führer dastehen wie der Fels, an dem die Welle sich bricht. […] Festes Vertrauen zu sich selbst muß ihn gegen den scheinbaren Drang des Augenblicks waffnen; seine frühere Überzeugung wird sich bei der Entwicklung bewähren, wenn die vorderen Kulissen, welche das Schicksal in die Kriegsszenen einschiebt, mit ihren dick aufgetragenen Gestalten der Gefahr weggezogen und der Horizont erweitert ist. – Dies ist eine der großen Klüfte zwischen Entwerfen und Ausführen.|Autor=[[Carl von Clausewitz]], ''Vom Kriege'' - 1. Buch/6. Kapitel}}&lt;br /&gt;
&lt;br /&gt;
{{Zitat|Niemand kann das Internet kontrollieren, daher können es alle kontrollieren.|Autor=[[Rod Beckstrom]], seit Ende Juni 2009 CEO der ''Internet Corporation for Assigned Names and Numbers'' (ICANN)&amp;lt;ref&amp;gt;[http://www.heise.de/newsticker/ICANN-CEO-Niemand-kann-das-Internet-kontrollieren--/meldung/141172 ICANN-CEO: ''Niemand kann das Internet kontrollieren''.] heise online, 26. Juni 2009&amp;lt;/ref&amp;gt;}}&lt;br /&gt;
&lt;br /&gt;
== Siehe auch ==&lt;br /&gt;
* [[Informationskrieg]]&lt;br /&gt;
* [[Informationssicherheit]]&lt;br /&gt;
* [[Internetkriminalität]]&lt;br /&gt;
* [[Internet Governance]]&lt;br /&gt;
* [[Cyber-Terrorismus]]&lt;br /&gt;
* [[Nationales Cyber-Abwehrzentrum]]&lt;br /&gt;
* [[Operation Shady RAT]]&lt;br /&gt;
* [[Einheit 61398]]&lt;br /&gt;
&lt;br /&gt;
== Literatur ==&lt;br /&gt;
* Thomas Beer: ''Cyberwar – Bedrohung für die Informationsgesellschaft.'' Marburg: Tectum Wissenschaftsverlag, 2005. – ISBN 978-3-8288-8834-0; ISBN 3-8288-8834-8&lt;br /&gt;
* [[Bundesministerium des Innern]] (Hrsg.): ''[http://www.bmi.bund.de/cae/servlet/contentblob/544770/publicationFile/27031/kritis.pdf Nationale Strategie zum Schutz Kritischer Infrastrukturen (KRITIS-Strategie)].'' Bundesrepublik Deutschland, Bundesministerium des Innern; verabschiedet am 17. Juni 2009. – PDF, 18 S., 106 kB (''Vgl.'' ''[http://www.bmi.bund.de/cae/servlet/contentblob/121734/publicationFile/13576/Nationaler_Plan_Schutz_Informationsinfrastrukturen.pdf Nationaler Plan zum Schutz der Informationsinfrastrukturen (NPSI)]'', BMI, 18. August 2005 – PDF, 25 S., 1,12&amp;amp;nbsp;MB; [http://www.heise.de/newsticker/Bundeskabinett-beschliesst-KRITIS-Strategie--/meldung/140616 Bundeskabinett beschließt KRITIS-Strategie], heise online, 17. Juni 2009)&lt;br /&gt;
* [[Richard A. Clarke]], Robert Knake: ''Cyber War: The Next Threat to National Security and What to Do About It''. - 1. Auflage. - Ecco, April 2010. - ISBN 0-06-196223-6, ISBN 978-0-06-196223-3&lt;br /&gt;
* Paul Cornish, David Livingstone, Dave Clemente, Claire Yorke: ''[http://www.chathamhouse.org.uk/publications/papers/download/-/id/967/file/17817_r1110_cyberwarfare.pdf On Cyber Warfare]''. London: [[Chatham House]], November 2010. – ''(Studie – PDF, 49 S., 1,1 MB)''&lt;br /&gt;
* [[Director of National Intelligence]] (Hrsg.): ''[http://www.dni.gov/reports/2009_NIS.pdf The National Intelligence Strategy of the United States of America].'' Washington D.C.: ODNI, August 2009, ''Veröffentlichung:'' 15. September 2009 – PDF, 24 S., 5,6 MB; ''vgl.'' [http://de.rian.ru/world/20090916/123121674.html US-Geheimdienste stufen Russland als Gefahr ein], RIA Nowosti, 16. September 2009; [http://www.hsdl.org/hslog/?q=node/5060 ODNI Releases 2009 National Intelligence Strategy], Homeland Security Digital Library Weblog, 15. September 2009.&lt;br /&gt;
* Wolfgang Fischer: ''[http://juwel.fz-juelich.de:8080/dspace/bitstream/2128/2526/1/Informationstech_14.pdf www.InfrastrukturInternet-Cyberterror.Netzwerk] – Analyse und Simulation strategischer Angriffe auf die kritische Infrastruktur Internet.'' (= Schriften des Forschungszentrums Jülich, Reihe Informationstechnik/Information Technology Band/Volume 14). [[Forschungszentrum Jülich]], 2007. – {{ISSN|1433-5514}}; ISBN 978-3-89336-474-9 (PDF, 227 S., 1,24&amp;amp;nbsp;MB)&lt;br /&gt;
* Sandro Gaycken: ''Cyberwar - Das Internet als Kriegsschauplatz''. Open Source Press, München 2010, ISBN 978-3-941841-23-9.&lt;br /&gt;
* Sandro Gaycken: ''Cyberwar - Das Wettrüsten hat längst begonnen''. Goldmann Verlag, München 2012, ISBN 978-3-442-15710-5.&lt;br /&gt;
* Sandro Gaycken: ''[http://www.dgap.org/wp-content/uploads/2011/02/Artikel_IP_Gaycken_Cyberwar.pdf Krieg der Rechner]''. Berlin: [[Internationale Politik]], März/April 2011. – ''(Beitrag – PDF, 8 S.)''&lt;br /&gt;
* Giampiero Giacomello: ''[http://books.google.de/books?id=pLebIkWNfgMC&amp;amp;pg=PP1&amp;amp;dq=National+governments+and+control+of+the+Internet&amp;amp;ei=qN_NSu6UE4OEyAT_utiJBg#v=onepage&amp;amp;q=&amp;amp;f=false National governments and control of the Internet: a digital challenge.]'' – 1. Auflage. – London: Routledge, 2005. – ISBN 0-415-33136-6&lt;br /&gt;
* Wayne M. Hall: ''Stray Voltage: War in the Information Age.'' Naval Institute Press, Mai 2003. - ISBN 1-59114-350-0&lt;br /&gt;
* Martin C. Libicki: ''[http://handle.dtic.mil/100.2/ADA367662 What is Information Warfare?]'' National Defense University, 1995 ''(Klassiker)''. – PDF, 110 S., 3,9&amp;amp;nbsp;MB ''(weitere ältere Dokumente in einer [http://www.fas.org/irp/wwwinfo.html Linksammlung] der [[Federation of American Scientists|FAS]])''&lt;br /&gt;
* Olivier Minkwitz: ''[http://mercury.ethz.ch/serviceengine/Files/ISN/29879/ipublicationdocument_singledocument/5d178106-74be-4dea-b6c2-9b96edd5ea4c/de/report1003.pdf Ohne Hemmungen in den Krieg? Cyberwar und die Folgen.]'' [[HSFK|Hessische Stiftung Friedens- und Konfliktforschung]], Januar 2004. - ISBN 3-933293-84-7 (PDF, 50 S., 388 kB)&lt;br /&gt;
* Kerry T. Norwood/Sandra P. Catwell: ''Cybersecurity, Cyberanalysis, and Warning.'' Hauppauge, New York: Nova Science Publishers, April 2009. – ISBN 1-60692-658-6; ISBN 978-1-60692-658-1&lt;br /&gt;
* William A. Owens, Kenneth W. Dam, and Herbert S. Lin (Editors), Committee on Offensive Information Warfare, National Research Council: ''[http://www.nap.edu/catalog.php?record_id=12651 Technology, Policy, Law, and Ethics Regarding U.S. Acquisition and Use of Cyberattack Capabilities].'' The National Academies Press, Mai 2009. – ISBN 0-309-13846-9; ISBN 978-0-309-13846-8 ''(das Buch kann online gelesen werden, der PDF-Download ist jedoch kostenpflichtig)''; ''vgl.'' Scott Bradner: [http://www.networkworld.com/columnists/2009/050509bradner.html The good cyberattack] (Network World, 5. Mai 2009)&lt;br /&gt;
* William Shaw: ''Cybersecurity for SCADA Systems.'' Tulsa, Oklahoma: PennWell Corp., Juli 2006. – ISBN 1-59370-068-7; ISBN 978-1-59370-068-3&lt;br /&gt;
* Glen R. Shilland (OLt.): ''[{{Toter Link |inline=ja |date=2012-08 | url=https://www.afresearch.org/skins/RIMS/display.aspx?moduleid=be0e99f3-fc56-4ccb-8dfe-670c0822a153&amp;amp;mode=user&amp;amp;action=downloadpaper&amp;amp;objectid=4112703c-47be-4d4d-93c2-8276ab2f35a3&amp;amp;rs=PublishedSearch}} Influencing and Exploiting Behaviorial Norms In Cyberspace to Promote Ethical and Moral Conduct of Cyberwarfare.]'' School of Advanced Air and Space Studies, Air University, Maxwell Air Force Base, Alabama. Juni 2010. – ''(Doktorarbeit – PDF, 114 S., 740 kB)''&lt;br /&gt;
* Gerfried Stocker/Christine Schopf (Hrsg.): ''Infowar.'' Wien/New York: Springer, 1998. ''(Gerfried Stocker ist seit 1995 Geschäftsführer und künstlerischer Leiter der Ars Electronica in ''[[Linz]])''&lt;br /&gt;
* Ronald H. Tuschl: ''Der Informationskrieg der Nachmoderne.'' Agenda Verlag, Dezember 2004. - 1. Auflage. - ISBN 3-89688-235-X&lt;br /&gt;
* Günther K. Weiße: ''Informationskrieg und Cyber War: Die unbekannte Gefahr.'' – 1. Auflage. – Stuttgart: Motorbuch Verlag, August 2007. – ISBN 3-613-02795-X; ISBN 978-3-613-02795-4&lt;br /&gt;
* Jan E. Welchering: [http://tobias-lib.uni-tuebingen.de/volltexte/2013/6748/pdf/bits_und_bomben_cyberwar.pdf Cyberwar - und wo bleibt bitte die Ethik?] (PDF; 50&amp;amp;nbsp;kB), in: Manfred Kloiber; Jan Rähm; Peter Welchering: Bits und Bomben : Cyberwar: Konzepte, Strategien und reale digitale Kontroversen, Akademische Verlagsgemeinschaft, München 2012, S. 127 - 135.&lt;br /&gt;
* Johann-Christoph Woltag: ''Cyber Warfare', in: ''[http://www.mpepil.com/ Rüdiger Wolfrum (Hrsg.) Max Planck Encyclopedia of Public International Law (Oxford University Press 2009)]''.&lt;br /&gt;
&amp;lt;!-- {{ISSN|1097-1041}} --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
&lt;br /&gt;
* [http://www.cyberwarzone.com/ Cyber Warzone - Cybercrime Revealed] – ''in den Niederlanden gehostete Site, online seit 31. Januar 2010, unterhält seit März 2010 ein themenspezifisches Forum sowie ein Newsportal''&lt;br /&gt;
* [[David Frum]]: [http://theweek.com/article/index/209912/wikileaks-is-an-act-of-cyber-war WikiLeaks is an act of cyber war: But we can give better than we get] (The Week, 1. Dezember 2010); ''Kommentar dazu:'' John Richardson: [http://globalinvestmentwatch.com/let’s-declare-a-cyberwar/ Let’s Declare Cyberwar!] (Global Investment Watch, 14. Dezember 2010)&lt;br /&gt;
* [http://itadministrator.de/themen/sicherheit/fachartikel/98645.html Datenschutzrecht: Informationspflichten bei Cyberattacken (§ 42a BDSG)]&lt;br /&gt;
* Hans-Christian Rößler: [http://www.faz.net/s/RubDDBDABB9457A437BAA85A49C26FB23A0/Doc~EC38787E3CEA447BF9057A35BA638F12C~ATpl~Ecommon~Scontent.html Große Chancen für die Kleinen] (''Israel warnt vor Gefahren des Cyber-Kriegs. Aber das Hochtechnologieland sieht sich gut gerüstet'', [[FAZ]] vom 6. Februar 2010)&lt;br /&gt;
* John Naughton: [http://www.taipeitimes.com/News/editorials/archives/2009/06/30/2003447430 The end of cyber-innocence] (The Guardian/Taipei Times, 30. Juni 2009)&lt;br /&gt;
* [http://www.cicero.de/weltbuehne/wargames-atomic-bomb-cyberwar-stuxnet-virtuelles-spiel-mit-kollateralschaden/47680?seite=1 Ulrich Hottelet: Das Ende der militärischen Abschreckung], [[Cicero (Zeitschrift)|Cicero Online]] 16. Dezember 2011&lt;br /&gt;
* [http://www.dkriesel.com/_media/blog/2011/kriesel-cyberwar-preprint.pdf KSA Brigadegeneral a.D. Friedrich Wilhelm Kriesel Cyberwar – relevant für Sicherheit und Gesellschaft? Eine Problemanalyse]&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Kriegsart]]&lt;br /&gt;
[[Kategorie:Kriegs- und Gefechtsführung]]&lt;br /&gt;
[[Kategorie:Netzkultur]]&lt;br /&gt;
[[Kategorie:Elektronische Kampfführung]]&lt;br /&gt;
[[Kategorie:Kofferwort]]&lt;/div&gt;</summary>
		<author><name>Matrikelpartikel</name></author>	</entry>

	</feed>