Cyberwar - Eine Begriffsgeschichte über die Disziplinen hinweg

Der Begriff des Cyberwar hat sich spätestens seit Bekanntwerden des Computerwurms ‚Stuxnet’ etabliert. Ralf Bendrath bezeichnete die gesamte Diskussion auch als interessanten Fall von Risikokommunikation (vgl. Bendrath 2000; ebenso Otway & Wynne 1993).

Erstellt von DoktorSozius vor 9 Jahren

Besonders prägend für die Diskussion ist vor allem im US-amerikanischen Raum das Bild des elektronischen Pearl Harbor[1] (vgl. Schwartau 1994), das die technologischen Unsicherheiten und Ängste verbunden mit den neuen IuK-Technologien mit einem historischen Trauma der USA verbindet. Kommuniziert wird die potentielle Bedrohung, dass die USA ohne Vorwarnung von einem plötzlichen elektronischen Angriff betroffen sein könnten und dass dies für jedermann spürbare Konsequenzen haben würde (vgl. Bendrath 2000).

1. Die Ursprünge des Begriffes Cyberwar: Arquilla und Ronfeldt

Der Begriff ‚Cyberwar“ wird zum ersten Mal von John Arquilla und David Ronfeldt 1992 ins Gespräch gebracht. ‚Cyberwar‘ ist ein politisch-militärischer Begriff und soll den globalen Veränderungen insbesondere in Politik und Militär Rechnung tragen. Der mögliche Einsatz von ABC-Waffen lässt zugleich auch die Grenzen des Krieges erkennen, denn solche Kriege wären unweigerlich ‚totale Kriege‘ und würden die Existenz der Menschheit selbst bedrohen. Arquilla und Ronfeldt sehen in der Informationsrevolution und der massenhaften Verbreitung von IuK-Technologien einen Ausweg aus diesem Dilemma. Information bleibt die zentrale Ressource des ‚InfoWar‘, doch müssen Informationen auch geeignet gehandhabt werden, weshalb Arquilla und Ronfeldt die Möglichkeiten der IuK-Technologien in den Vordergrund rücken und in der Folge zwischen „Cyberwar“ und „netwar“ differenzieren: “We offer a distinction between societal-level »ideational conflicts« waged through internetted modes of communication, what we call »netwar«, and »Cyberwar« at the purely military level” (Arquilla & Ronfeldt 1992: 4). Mit ‚Cyberwar‘ sind nach Arquilla und Ronfeldt jedwede „informationsbasierte[n]“ militärischen Auseinandersetzungen insbesondere Angriffe auf die IuK-Infrastrukturen gemeint:

Cyberwar refers to conducting, and preparing to conduct, military operations according to information-related principles. It means disrupting if not destroying the information and communications systems, broadly defined to include even military culture, on which an adversary relies in order to ‘know’ itself: who it is, where it is, what it can do when, why it is fighting, which threats to counter first, etc. It means trying to know all about an adversary while keeping it from knowing much about oneself” (Arquilla & Ronfeldt 1992: 6).

Mittels ‚Cyberwar‘ soll das Gleichgewicht an Informationen zu eigenen Gunsten und zum Nachteil des Gegners gestört werden, indem die IuK-Infrastrukturen selbst zum Ziel gemacht werden. ‚NetWar‘ hingegen bezieht sich auf gesellschaftliche Konflikte, die durch Aktivitäten in der virtuellen Welt ausgetragen werden. Gemeint sind vor allem Aktionen der Medienbeeinflussung:

Netwar refers to information-related conflict at a grand level between nations or societies. It means trying to disrupt, damage, or modify what a target population ‘knows’ or thinks it knows about itself and the world around it. A netwar may focus on public or elite opinion, or more likely, both. It may involve public diplomacy measures, propaganda and psychological campaigns, political and cultural subversion, deception of or interferences with local media, and efforts to promote a dissident or opposition movements across computer networks” (Arquilla & Ronfeldt 1992: 5).

Mit dem ‚NetWar‘ verbinden die Autoren zudem die Chance, „echte Kriege“ zu umgehen, also den Krieg der Zukunft unblutig führen zu können (vgl. auch Arquilla & Ronfeldt 1999, 2001; Arquilla 1996)[2].

Inwiefern die Trennung zwischen ‚Cyberwar‘ und ‚NetWar‘ rein analytischer Natur und als graduell zu verstehen ist oder auch als empirisch beobachtbare Unterscheidung betrachtet wird, bleibt allerdings offen. Arquilla und Ronfeldt gehen jedoch von einem Paradigmenwechsel aus und dass ‚Cyberwar‘ viele Gesichter haben wird:

It will be adaptable to varying contexts; it will not represent or impose a single, structured approach. Cyberwar can be fought offensively and defensively, at the strategic or tactical levels. It will span the gamut of intensity—from conflicts waged by heavy mechanized forces across wide theaters, to counterinsurgencies where ‘the mobility of the boot’ may be the prime means of maneuver” (Arquilla & Ronfeldt 1992: 20).

Arquilla und Ronfeldt haben die Definitionen zu ‚Cyberwar‘ und ‚NetWar‘ als vorläufig und als Beginn einer zu führenden Diskussion betrachtet. Nahezu alle Autoren, die sich in der Folge mit ‚Cyberwar‘ auseinandersetzen, rekurrieren auf diesen programmatischen Text und übernehmen in aller Regel auch die bestehenden definitorischen Unschärfen.

2. Begriffsdefinitionen und Abgrenzungsschwierigkeiten

Generell ist ein großes Begriffschaos in diesem Forschungsfeld festzustellen. Es lassen sich kaum klare Definitionen und ebenso wenig tiefergehende Diskussionen über die Begrifflichkeiten finden. Insgesamt ist die Diskussion bis heute nahezu ausschließlich empirie-orientiert und erfolgt reaktiv auf das tagesaktuelle (-politische) Geschehen (vor allem der USA). Theoretische Ansätze sind letztlich nicht zu finden.

Der Begriff ‚Cyberwar‘ ist ein Kunstwort, dass aus den Wörtern ‚cyberspace‘ und ‚warfare‘ zusammengesetzt ist. Zum einen verweist ‚Warfare‘ darauf, dass es sich bei ‚Cyber War‘ keineswegs nur um klassische nationalstaatliche Kriege handelt, sondern vielmehr um kriegerische Operationen bzw. kriegsähnliche Auseinandersetzungen, denn ‚warfare‘ kann nicht nur mit Krieg, sondern auch mit Kriegsführung übersetzt werden. Zum anderen verweist der Begriff ‚cyberspace‘ auf den Ort dieser kriegerischen Aktionen und Auseinandersetzungen, nämlich auf den virtuellen Raum – wenngleich ihn nicht alle Autoren, auch nicht Arquilla und Ronfeldt, als einzigen Ort der Auseinandersetzungen betrachten.

‚Cyberwar‘ wird immer wieder in einem Atemzug mit ‚Electronic Warfare‘ und ‚Information Warfare‘ (‚InfoWar‘)[3] genannt, wenngleich sich dahinter unterschiedliche militärisch-politische Doktrinen verbergen: Der Begriff des Electronic Warfare verweist noch ganz auf das klassische Schlachtfeld. Mit ‚Electronic Warfare‘ ist weitestgehend vor allem die Störung gegnerischer Abwehranlagen gemeint gewesen, um ‚blitzkriegartig‘ und mit mög­lichst wenig Widerstand in die feindlichen Reihen vordringen zu können. Neben elektronischen Bomben werden hier auch andere elektronische Störsender u. a. Mittel verwendet, um den Gegner – dessen militärische Defensive wie die eigene von IuK-Technologien abhängig ist (so die Voraussetzung) wehrlos im Augenblicke des Angriffes zu machen.

‚InfoWar‘[4] legt als neue militärische Leitdoktrin den Fokus auf Informationen mit dem Ziel der Informationsüberlegenheit. Der Einsatz von jeglichen IuK-Technologien steht im Zentrum der militärischen Operationen, diese werden jedoch mit ‚klassischen‘ Strategien und Mitteln kombiniert: so fallen auch traditionelle Spionage oder Methoden des ‚Social Engineering‘ unter diese Art der Kriegsführung. Die Information allein ist nicht Kennzeichen des modernen Krieges – erst die Verbindung mit den neuen IuK-Technologien und deren Nutzung wird es zur strategischen Ressource. So zeigen auch viele Autoren in ihren historischen Analysen, dass letztlich jeder Krieg ein Informationskrieg ist (vgl. Friedrich Kittler 1998; Arquilla & Ronfeldt 1992).

Der Begriff ‚Cyberwar‘ stellt letztlich eine Zuspitzung des Begriffes ‚InfoWar‘ dar und ist nicht im Kontrast zu diesem Konzept zu sehen, denn nach wie vor sind es die IuK-Technologien, die im Zentrum stehen, jedoch werden die militärischen Operationen schwerpunktweise in den virtuellen Raum verlagert. ‚Cyberwar‘ als Doktrin wird vor allem mit der Hoffnung verbunden, realweltliche Kriegseinsätze mit großen Truppenverbänden möglichst zu vermeiden oder wenigstens zu verringern. ‚Cyberwar‘ setzt ähnlich wie der Kalte Krieg mit seinen Nuklearwaffen vor allem zunächst auf Abschreckung. Es werden umfassende Bedrohungsszenarien dargestellt (vgl. Schwartau 1994) und ‚im Kleinen‘ vorgeführt, um die Konsequenzen von umfassenden Auseinandersetzungen hinzuweisen (vgl. Anderson & Hearn 1996; Erbschloe 2001).

Gemeinsam haben alle drei Formen des Warfare, dass die sich in den größeren Zu­sammenhang der ‚Revolution in Military Affairs‘ einordnen lassen. Diese war seit Ende des Kalten Krieges als umfassendes Ziel für das Militär (und auch vom Militär) ausgegeben worden. Hierbei handelt es sich um das Anliegen, IuK-Technologien effizient in und für militärische Operationen zu nutzen und das Militär auf die Informationsrevolution einzustellen und anzupassen.

Im Folgenden wird ein weites Verständnis von ‚Cyberwar‘ angelegt, also auch Phänomene des ‚NetWars‘ miteinbezogen (vgl. beispielsweise Panarin 1998). Eine klare Abgrenzung ist auch schwierig in Hinblick auf ‚CyberCrime‘ und ‚CyberTerrorism‘. Wann etwas als ‚War‘, ‚Crime‘ oder ‚Terrorism‘ definiert wird, hängt letztendlich auch von den Zuständigkeiten von politischen, militärischen wie auch juristischen Akteuren ab (vgl. auch Bendrath 2000). Ein Hacker etwa, der die Seite des Weißen Hauses lahm legt: ‚Cyberwar‘, ‚CyberTerrorism‘ oder ‚CyberCrime‘? All diese Begriffe sind letztlich Zuschreibungen interessengeleiteter Akteure. Je nach Zuständigkeit dieser Akteure kann dieselbe Aktivität als Bestandteil des ‚Cyberwars‘ definiert, als Akt des ‚CyberTerrorism‘ oder aber lediglich als strafrechtlich verfolgbares ‚CyberCrime‘ definiert werden.

Auch die Begriffe Krieg und Terrorismus ohne die Vorsilbe ‚cyber‘ sind vor allem in An­betracht des Phänomens, dass zwischenstaatliche Kriege vor allem zwischen Demokratien immer seltener werden, eher als Zuschreibung, denn als klares Faktum zu begreifen. Gerade wenn man sich die Ereignisse des 11. Septembers 2001 und die daran anschließenden Einsätze in Afghanistan und im Irak vergegenwärtigt, so kann man besonders deutlich erkennen, dass es sich eine Zuschreibungen handelt: Die USA selbst führen einen ‚gerechten Krieg‘ (vgl. Münkler 2010 [2002] sowie Derian 2009), Al-Qaida hingegen ist ein Terrornetzwerk, dessen Aktivitäten dementsprechend als terroristisch zuzuschreiben sind und innerhalb der USA werden Hacker durch die Antiterrorgesetzte nicht mehr nur kriminalisiert, sondern bekommen zugleich den Status von Terroristen.

CyberTerrorism

Eine klare Definition von ‚CyberTerrorism‘ wird schon allein dadurch erschwert, dass es international keine allgemein anerkannte Terrorismus-Definition gibt (vgl. Embar-Seddon 2002; Ballard et al. 2002). So ist man sich unter anderem uneinig in Hinblick auf die Art und Weise der Organisiertheit. Kann es sich auch um Einzeltäter handeln? Sind es immer Gruppen oder gar immer ganze Netzwerke? Ist persönliche Bekanntschaft eine Voraussetzung? Wie werden die terroristischen Aktivitäten organisiert? Auch über die zugrundeliegende Motivation herrscht Uneinigkeit. Ebenso Die Aktivitäten selbst. Ab wann handelt es sich um Terroristen und wann um ‚gewöhnliche‘ Kriminelle? Auch in Anbetracht dessen, dass ‚Cyberwar‘ von vielen als asymmetrische Kriegsführung verstanden wird, macht eine saubere begriffliche Trennung noch schwieriger. Wenn die Verwendung des Terrorismusbegriffs auf politisch-ideologisch motivierte aber zu Unrecht ausgeführte kriegerische Aktionen gegen einen Staat abzielt, so wie es von vielen Autoren getan wird, zugleich von Terrorkriegen gesprochen wird und sich die Terroristen selbst als Kriegspartei betrachten, etwa wenn sie von einem ‚heiligen Krieg‘ sprechen, dann wird deutlich, wie sehr Terrorismus und damit auch ‚CyberTerrorism‘ eine Frage der Zuschreibung ist.

Eine mögliche von ‚CyberTerrorism‘ ist jedoch die folgende:

Cyberterrorism is the premeditated, politically motivated attack against information, computer systems, computer systems, computer programs, and data which result in violence against noncombatant targets by sub national groups or clandestine agents” (Thackrah 1987; zit. nach Embar-Seddon 2002: 1036).

CyberCrime

Wie bereits bei dem Beispiel der Antiterrorgesetze angeklungen, werden ehemals kriminelle Handlungen nun zu Akten des Terrors. Der Begriff der ‚kritischen Infrastruktur‘ nimmt hier einen zentralen Platz ein, denn jeder Versuch, solche zu stören, wird der Zuständigkeit von Sicherheitsbehörden oder/und des Militärs zugerechnet. Das breite Verständnis von kritischen Infrastrukturen sowie die zunehmende Interoperabilität zwischen militärischen und zivilen Infrastrukturen[5], aber vor allem auch die Unberechenbarkeit der Folgen von Schadsoftware, die einmal im Umlauf, sich exponentiell verteilt, machen dies möglich. So kann etwas, das als Spaß eines Jugendlichen gedacht war, den Server der Deutschen Bahn lahm legen oder die Racheaktion eines ehemaligen Mitarbeiters nicht nur die Ex-Firma treffen, sondern plötzlich auch Auswirkungen auf das globale Finanzsystem haben.

Wie bei Terrorismus-Begriff auch, gibt es beim Kriminalitätsbegriff keine allgemein an­erkannte Definition. Groebel et al. halten selbst fest, dass die einzige Übereinstimmung wohl folgende ist:

“Generally cybercrime refers either directly or indirectly to the environment of information systems and cyberspace” (Groebel et al. 2001: 18).

Insbesondere die Grenzen zwischen organisierter Kriminalität, die global agierend auch massive Konsequenzen mit sich bringt, und kriegerischen Auseinandersetzungen sind fließend (vgl. Williams 2001). Aktivitäten, die eine kriminelle Motivation haben, können in ihren Folgen durchaus auch von Staaten als ‚Cyberwar‘ begriffen werden. Stein (1998: 57) etwa versucht die Unterscheidung zwischen ‚War‘ und ‚Crime‘ zu ziehen, indem er darauf verweist, dass ersteres als staatliche Aktivität zu begreifen ist, letzteres hingegen nicht. Solch ein Unterscheidungskriterium verweist jedoch wieder auf die auch fließenden Grenzen zwischen ‚Crime‘ und ‚Terrorism‘.

Das Problem des ‚CyberCrime‘ ist ähnlich wie das des ‚Cyberwar‘ auch international er­kannt worden und mündete in der EU Cyber-Konvention 2001 sowie in der Bildung der ENISA[6] (Securing Europe’s Information Society). Prinzipiell aber besteht das Problem nach wie vor, dass die unterschiedlichen Gesetzeslagen der einzelnen Länder sowie eine unzureichende Zusammenarbeit zwischen den Strafverfolgungsbehörden eine Verfolgung von kriminellen Aktivitäten, die global erfolgen, schwierig machen.

Die zunehmend schwierige Grenzziehung zwischen Krieg und Kriminalität ist für sodann für einige Autoren auch ein Hinweis darauf, dass sich die Grenzen aufzulösen beginnen (vgl. Bendrath 1998).

3. Zwischenresümee

Es lässt sich an dieser Stelle festhalten, dass ‚Cyberwar‘ vor dem Hintergrund grundlegender Veränderungen der Weltpolitik (Ende des Kalten Krieges) und der Problematik eines totalen und damit auch letalen Krieges diskutiert wird. Die ‚informationstechnologische Revolution‘ führt zu veränderten Bewertungen der Sicherheitslage durch Politik und Militär. Das Internet und die mit ihm einhergehenden möglichen Bedrohungen (vgl. Hofmann 1996) werden zum Gegenstand nicht nur von Diskussionen, sondern sind auch mitentscheidend für die Sicher­heitspolitik insbesondere westlicher Staaten. Die Gefahr eines ‚Cyberwars‘ ist die Grundlage für die Legitimierung insbesondere IuK-bezogener Sicherheitsmaßnahmen, wobei das Objekt der Sicherheitspolitik zunehmend auf die gesamte Gesellschaft ausgeweitet wird, da prin­zi­piell jeder Computer betroffen ist (vgl. Bendrath 2000).

Zwischen ‚Cyberwar‘ und ‚CyberTerrorism‘ soll hier nicht weiter unterschieden werden, da es sich lediglich um graduelle Unterscheidungen auf der Zuschreibungsebene handelt. Cyberaktivitäten der Kategorie ‚terroristisch‘ zuzuordnen macht vor allem deutlich, dass sie als ungerecht(fertigt) betrachtet werden. Mit dem Begriff ‚Terrorismus‘ wird oftmals die ideologische und asymmetrische Seite, aber auch die Unberechenbarkeit der Bedrohung besonders betont.

Die Abgrenzung zu ‚CyberCrime‘ gestaltet sich schwieriger, wird doch nicht jedes kriminelle Handeln im Cyberspace zugleich auch als ‚Cyberwar‘ begriffen. Die virtuelle Verbreitung von Kinderpornografie durch Pädophile, Kreditkartenbetrug im Internet oder die virtuelle Verleumdung von Privatpersonen wird in den ‚Cyberwar‘-Debatten keineswegs dis­kutiert. Sobald jedoch Aktivitäten gegen die sogenannten kritischen Infrastrukturen erfolgen, kann es auch zu einer Zuschreibung als ‚Cyberwar‘ kommen.

Bendrath hinterfragt aufgrund der Abgrenzungsschwierigkeiten zwischen ‚War‘, ‚Crime‘ und ‚Terrorism‘ und einer damit verbundenen Neuverteilung von Zuständigkeiten staatlicher Behörden, dass die Trennung zwischen innerer und äußerer Sicherheit in einer zunehmend globalisierten Welt noch weiter sinnvoll ist (vgl. Bendrath 2000)

4. Zentrale Aspekte des Cyberwar

In diesem Kapitel sollen nun die zentralen Aspekte des ‚Cyberwar‘ vorgestellt werden. Leitende Frage wird sein, was den ‚Cyberwar‘ zu etwas spezifisch Neuem macht.

4.1 Der Cyberspace als Schlachtfeld

Zahlreiche Autoren begreifen ‚Cyberwar‘ als Substitut des totalen Krieges und verbinden mit dieser neuen Art der Kriegsführung die Hoffnung auf künftige ‚unblutige‘ Kriege[7]. Die Gegenwart ist in jedem Falle weder durch ‚unblutige‘ Kriegsführung noch durch ausschließliche Fokussierung auf die virtuelle Welt als Ort der Kriegsführung gekennzeichnet. Militärbudgets werden nach wie vor auch für herkömmliche Waffen und Soldaten bereitgestellt, Soldaten werden auch immer noch in Krisenregionen entsendet und auch Zivilisten sterben durch gezielte Anschläge oder als Kollateralschäden. Die Analyse von Münkler (2010 [2002]) verweist darauf, dass Krieg ein globales Phänomen geworden ist und dass die Welt sich letztlich in einem permanenten ‚Kriegfrieden‘ befindet (vgl. auch Bendrath 1998; Münkler 2010 [2002]), denn die Grenzen zwischen Krieg und Frieden verwischen zusehends. Gerade die virtuelle Welt jedoch eröffnet neue Schlachtfelder:

“Information warfare appears to have no front line and the potential battlefields are where any networked systems allow access” (Crilley 2001: 259).

Die neuen IuK-Technologien, insbesondere das Internet ermöglichen die Überwindung des Raumes. Um Krieg zu führen, so die Hoffnung, muss man nicht mehr zwingend auch eigene Truppen entsenden.

Nachfolgende Tabelle greift die existierenden Schlachtfelder des Krieges auf und differenziert zum einen zwischen den beiden großen Schlachtfeldern, dem realweltlichen und dem virtuellen, sowie innerhalb zwischen verschiedenen Typen von Kämpfen.

Realweltliches Schlachtfeld

Virtuelles Schlachtfeld

Angreifer und/ oder Angegriffene bzw. Angriffsziel in physischer Präsenz

»Avatare« als Stellvertreter auf dem Schlachtfeld

Ausnutzung der Intra- und Interoperabilität der kritischen Infrastrukturen

ausgeprägte Nutzung von IuK-Technologien

„Death of Distance“

Das Schlachtfeld der Nahdistanzkämpfe

Das Schlachtfeld der Ferndistanzkämpfe

Das Schlachtfeld der virtuellen Infrastrukturangriffe

Das Schlachtfeld der virtuellen Überzeugungskämpfe

parallel ablaufende Schlachten und steigende Interoperabilität zwischen ihnen: Interoperabilität der Schlachtfelder

Tabelle SEQ Tabelle \* ARABIC 1: Die Schlachtfelder des Kriegfriedens

Das realweltliche Schlachtfeld ist generell dadurch gekennzeichnet, dass Angreifer und/ oder Angegriffene physisch präsent sind. Wenn beide einander direkt gegenüberstehen, haben wir es mit Nahdistanzkämpfen zu tun, wenn die Kampfparteien räumlich getrennt sind, dann wiederum handelt es sich um Ferndistanzkämpfe. Ziel insbesondere westlicher Militärpolitik ist es, die Nahdistanzkämpfe sowohl in Zahl als auch an Intensität möglichst gering zu halten.

Die Nutzung von IuK-Technologien ist für beide Schlachtfelder kennzeichnend, wobei sich beim ersten Schlachtfeld der Nahdistanzkämpfe das Paradox entfaltet, dass es zum ei­nen hochmoderne Schlachtfelder gibt, auf denen zumindest eine Seite moderne IuK-Techno­logien einsetzt (Echtzeitradarbilder, Funk via Headset usw.), zum anderen aber auch solche Schlachtfelder, auf denen zunehmend ‚archaisch anmutend‘ gekämpft wird. Diese letzten Schlachtfelder sind beispielsweise auch der Fokus Münklers, der sich auf die Erscheinungsformen der ‚neuen Kriege‘ auf die Länder der 3. Welt weitestgehend beschränkt. In diesen werden all die Waffen eingesetzt, die die Militärs der westlichen Welt aussortiert haben und auch die Art und Weise der Kriegsführung ist mit der der westlichen Nationen nicht vergleichbar (vgl. Münkler 2010 [2002])[8].

Die IuK-Technologien führen nicht nur zu einer Informationsgleichzeitigkeit (oder kön­nen zu einer solchen führen), sondern auch zu einem ‚Death of Distance‘. Dieser ist dabei aber kein Phänomen, das erst durch das Internet zutage getreten ist. Schon die Entwicklung von präzisionsgelenkter Munition, die auch über größere Distanzen eingesetzt werden kann, hat eine solche Überwindung des Raumes zur Folge. Das Ziel solcher Entwicklungen ist letztendlich in erster Linie nicht die Vermeidung von Todesopfern generell, sondern vor allem von Opfern auf der eigenen Seite. Mittels ferngelenkter Waffen soll das realweltliche Schlachtfeld vorbereitet werden, auf dem sich dann die Truppenverbände des Militärs mög­lichst sicher bewegen können, ohne größeren Kampfhandlungen ausgesetzt zu sein.

Das virtuelle Schlachtfeld ist angelehnt an Arquillas und Ronfeldts Unterscheidung von ‚Cyberwar‘ und ‚NetWar‘, wenngleich ‚Cyberwar‘ weiter gefasst wird. Zum einen wird differenziert zwischen solchen Angriffen, die sich gegen die (kritischen) Infrastrukturen richten (vgl. auch Wilson 1998) und zum anderen sogenannte ‚Überzeugungskämpfe‘. Letzteres meint beispielsweise die Unterstützung der Opposition ‚feindlicher Staaten‘ mittels Onlinemedien (vgl. Danitz & Strobel 2001), die Verbreitung von Bildmaterial, das die ‚gegnerische Seite‘ belastet aber auch beispielsweise das gezielte Herankommen an Informationen mittels ‚Social Engineering‘, um diese gegen kritische Infrastrukturen oder auf dem realweltlichen Schlachtfeld einsetzen zu können.

Schnell zeigt sich die ausgeprägte Interoperabilität aller Schlachtfelder (vgl. auch Bendrath 1998). Egal welchen Krieg bzw. Kriegseinsatz man der letzten Jahre betrachtet, stets wurde auf verschiedenen Schlachtfeldern gekämpft. Selbst die noch nachfolgendes ‚Cyberwar‘-Angriffe auf Estland durch Hacker aus Russland haben Konsequenzen für die anderen Schlachtfelder, denn aus diesem Ereignis ist ein NATO-Papier hervorgegangen, das ‚Cyberwar‘ zum Bündnisfall er­hebt. Am Beispiel des Kosovo-Krieges ist ebenfalls zu sehen, dass sowohl Nahdistanzkämpfe zwischen Albanern und Serben, als auch Ferndistanzkämpfe zwischen NATO-Truppen und Serben (in Verbindung mit elektronischen Störsendern) sowie Angriffe auf kritische Infrastrukturen (Finanzsystem – Banken) der Serben durch die NATO sowie Überzeugungskämpfe mittels der Internetmedien (vgl. Krempl 2004; Denning 2001b). Die Konten der serbischen Führung wurden gesperrt, damit diese ihren Krieg nicht weiterfinanzieren konnte, elektronische Störsender wurden eingesetzt, damit die präzisionsgesteuerte Munition ihre Ziele unbehelligt erreichen konnte, um wiederum eine spätere ‚Befriedung‘ der Region durch NATO-Soldaten möglichst unblutig verlaufen zu lassen. Die Überzeugungskämpfe wiederum galten vor allem der Legitimation des Krieges in den NATO-Ländern selbst.

Ohne an dieser Stelle über die Möglichkeit, ob es überhaupt einen ‚reinen Cyberwar‘ geben kann, zu urteilen, bleibt festzuhalten, dass die Konsequenzen in jedem Falle nicht im Cyberspace verbleiben werden. Mindestens gibt es Folgen für die angegriffene Gesellschaft, denn werden ihre kritischen Infrastrukturen getroffen, dann wirken sich die dort bestehen­den Abhängigkeiten von ihnen durchaus massiv auf Wirtschaft, Politik und das soziale Leben aus. Inwiefern auch politische, militärische und/ oder wirtschaftliche Konsequenzen hinsichtlich der Beziehungen mit anderen Ländern die Konsequenz zu erwarten sind, hängt nicht zuletzt davon ab, ob bei der feindlichen Attacke auch der Verursacher identifiziert werden konnte.

4.2 Die Akteure des Cyberwars

Soeben wurde ein Punkt angesprochen, der auf den zweiten zentralen Aspekt des ‚Cyberwar‘ verweist: die Frage nach den sich bekämpfenden Parteien sowie deren Soldaten und das Problem, diese eindeutig identifizieren zu können.

Was die kämpfenden Parteien angeht, so ist das allseits verwendete Schlagwort die ‚Asymmetrie‘. Die Asymmetrien zwischen westlichen (demokratischen) Staaten – vor allem der USA – und den übrigen Nationen verändern nicht nur politische Prozesse, sondern auch die Art und Weise wie Kriege geführt werden. Insbesondere die USA sind den übrigen Staa­ten ökonomisch, technologisch und militärisch (kurz- und mittelfristig) unaufholbar über­le­gen, weshalb asymmetrische Strategien für jene Staaten oder Gruppen notwendig macht, die gegen westliche Nationen und Verbünde „kämpfen“ (vgl. Bendrath 2000). Die neue Bedrohung wird vor allem in sub- bzw. transstaatlichen Gruppen und Netzwerken gesehen, die asymmetrische Kriegsführung betreiben, wodurch auch hochgerüstete Nationen wie die USA angreifbar und verwundbar sind. Zu diesen asymmetrischen Strategien der Kriegsführung gehört es auch, dass Kriege selten erklärt und noch seltener durch einen klaren Friedensschluss beendet werden (vgl. Münkler 2010 [2002]). Sollte der Krieg erklärt werden (wie der Heilige Krieg, den Al-Qaida führt), so ist er nicht auf einen klaren Zeitraum begrenzt – ein Friedensschluss ist nicht denkbar, ein Friedensprozess schwierig. Wesentliche Merkmale dieses Kriegfriedens sind zum einen das Gefühl der permanenten Bedrohung und zum anderen die Aufrüstung gegen diese möglichen Bedrohungen (Rüstungswettlauf). Direkte Konfrontationen zwischen asymmetrischen Gegnern werden von dem scheinbar unterlegenen Gegner vermieden, stattdessen werden asymmetrische Kriegsstrategien gewählt. Es wird auf Schlachtfeldern gekämpft, in denen Kräfte multipliziert werden können (virtuelles Schlachtfeld: vgl. Embar-Seddon 2002) und die Angriffsziele sind ebenso asymmetrisch betroffen, denn die entwickelten, westlichen Industrienationen sind in besonderer Weise von (kritischen) Infrastrukturen abhängig, die sie ökonomisch, technologisch und militärisch überlegen machen, aber zugleich auch verwundbarer.

Wenn die Identifizierbarkeit der Angreifer unklar ist, dann sind wiederum auch gezielte Gegenmaßnahmen oftmals unmöglich. Angriffe auf Angreifer können sogar unbeteiligte Dritte treffen, deren Systeme für den Angriff missbraucht worden sind. Asymmetrische Krie­ge zwischen Parteien, die geografisch nicht klar zuordenbar sind und auch personell schwierig abzugrenzen sind, werfen dementsprechend zahlreiche völkerrechtliche Fragen auf, etwa: Wie ist internationales Kriegsrecht anzuwenden, wenn offiziell gar kein Krieg, sondern lediglich militärische Operationen? Wie sind kriegerische Auseinandersetzungen auf den Territorien von ‚unbeteiligten‘ Dritten zu werten, vor allem wenn keine Kriegserklärung erfolgt ist? Ab wann sind Cyberattacken als Bestandteil eines ‚Cyberwar‘ zu definieren und unter welchen Bedingungen kann dies als Rechtfertigung für einen Bündnisfall fungieren? Welche Verantwortung tragen Staaten für Cyberattacken, die von ihren Territorien ausgehen? Woran erkennt man überhaupt die Soldaten des ‚Cyberwar‘, wenn das Kriegsrecht verlangt, dass sich ein Soldat zwar selbst verbergen dürfe, niemals aber die Tatsache, dass er Soldat ist?

Die Nicht-Identifizierbarkeit der Angreifer als zentrales Problem führt in der Debatte sowohl zu einer Dämonisierung als auch zu einer Heroisierung der Hacker (vgl. Kittler 1998). Auf der einen Seite gehen von ihnen massive Bedrohungen für die nationale Sicherheit aus, auf der anderen Seite sind sie es, die in offensiv geführten ‚Cyberwars‘ von entscheidender Bedeutung sind.

Die neuen Krieger: ‚Cyberwarriors‘?

Im ‚Cyberwar‘ sind es nicht mehr die klassisch ausgebildeten Soldaten, die auf dem Schlacht­feld stehen, sondern die Abbilder (Avatare) von ‚Cyberwarriors‘, die meist mit guten bis sehr guten Programmierkenntnissen ausgestattet sind. Der Begriff ‚Cyberwarrior‘ wurde vermutlich erstmals von Schwartau (1994) verwendet. Für ihn waren die Hacker die ersten ‚Cyberwarrior‘ (ebd.: 190ff). Doch nicht jeder ‚Cyberwarrior‘ ist automatisch ein Hacker, denn diese definieren sich dadurch, dass sie in fremde Systeme eindringen. ‚Cyberwarriors‘ setzen die unterschiedlichsten Waffen ein (vgl. Kap. 2.3), was nicht gleichbedeutend auch mit dem direkten Eindringen in fremde Systeme verbunden sein muss. Auch das programmieren von Viren, Würmern und Trojanern, das infiltrieren von onlinebasierten Netzwerken zur Informationsgewinnung oder das Platzieren von ‚überzeugenden‘ Bildern zur Schwächung der Legitimation der gegnerischen Seite kann ‚Aufgabe‘ eines ‚Cyberwarriors‘ sein. ‚Cyberwarriors‘ können, müssen aber nicht im Dienste des Staates stehen, sie können sich ebenso für Terrornetzwerke, paramilitärische Einheiten u. ä. einsetzen. Sie bewegen sich im Internet, um andere zu überzeugen oder sie nutzen das Internet, um Informationen zu erhalten, zu manipulieren und letztlich die feindlichen IuK-Sys­teme zu stören oder zu zerstören (vgl. Whine 1999).

In den Medien und auch in den militärisch-politischen Diskussionen ist es nicht dieses allgemeine Bild des Cyber-Soldaten, sondern das des Hackers, das als Kulisse für Bedrohungsszenarien fungiert.

Hacker

Das Eindringen in fremde IT-Systeme ist nicht zwingend mit dem Platzieren von Schadsoftware verbunden. In der originären Hackerideologie und im Selbstbild vieler Hacker (Riemens 1998) ist dies auch gar nicht vorgesehen (vgl. Sen & Krömer), denn das Eindringen in die fremden Systeme sollte gerade auf Sicherheitslücken aufmerksam machen.

Doch längst nicht alle Hacker haben diese Art der Motivation[9]. Eine aktuelle Diskussion zur Community der Hacker und deren verschiedensten Aktivitäten gibt der Soziologe Jordan (2008), auch indem er aufzeigt, dass Hacker nicht gleich Hacker ist. Die Motive für Hacking sind vielfältig und können ebenso einen kommerziell-kriminellen Hintergrund (sowohl persönliche Bereicherung als auch Industriespionage), persönlich-emotionale Gründe wie Rache (beispielsweise an einem ehemaligen Arbeitgeber) aber auch Unbedachtheit und Spaß haben. Auch die Art und Weise, wie gehackt wird unterscheidet sich, so Jordan, markant (ebd.).

Der Begriff ‚Hacker‘ ist bereits von Joseph Weizenbaum (1978) verwendet worden, wenngleich in einer wenig differenzierten Weise. Er stellt dem Berufsprogrammier dem zwanghaften Programmier bzw. Hacker gegenüber, für den (ebd.: 160ff) das Zusammenspiel von technisch-kreativem Können und der damit verbundenen Macht eine besondere Faszination darstellt.

Der Soziologe Charles Perrow hingegen differenziert bei den Verursachern von Netz­attacken grob zwischen drei Typen:

“First there are the irresponsible hackers who are playing around, trying to penetrate protected systems to show that they can and to make trouble. Because of ist ubiquity, or perhaps even more salient, its represented power, machines using Microsoft’s Windows are a frequent target. […] Some of these attackers are so malicious and do so much damage that they are called crackers. Second, there are criminals who steal money, and, rarely discussed, business and governments that require employees to engage in criminal acts of espionage. […] The third group are the terrorists who seek to disrupt the critical infrastructure of electric power, nuclear power, industrial plants, and the Internet itself in order to kill people or wreak economic harm” (Perrow 2007: 253f).

Perrow beschäftigt sich demnach gar nicht mit den bereits erwähnten Hackern, die ideologisch orientiert lediglich Sicherheitslücken aufdecken wollen und ihr Können unter Beweis stellen möchten, sondern mit denen, die Schäden verschiedenen Ausmaßes herbeiführen. Die erste Kategorie wird nicht nur von ihm selbst, sondern auch von vielen anderen als ‚Cracking‘ bezeichnet. Die zweite Kategorie meint Hacking mit der Motivation sich zu bereichern und die dritte Gruppe sind Terroristen, deren Ziele interoperable mit den IT-Netzen verbunden sind und die, wenn sie manipuliert werden, zu großen letalen oder aber wirtschaftlichen Schäden führen können.

Begibt man sich ins Internet, dann wird man schnell feststellen, dass die Community der Hacker sehr stark ausdifferenziert ist und sich die Hacker gemäß ihren Motivationen und Aktivitäten deutlich von anderen Hackern abzusetzen. Es wird hierbei häufig auch von einer Hackerkultur gesprochen, die sich in zahlreiche Subkulturen differenziert. Die Subkulturen untereinander weisen einander dabei nicht immer den Status eines Hackers zu.

Raymonds etwa gibt die Ideologie der Hacker, die ich an früherer Stelle als die originäre Hackerideologie bezeichnet habe, wieder, indem er darauf verweist, dass man erst dann ein Hacker ist, wenn man auch am Bestehen und an der Entwicklung der Hackerkultur beteiligt ist und vor allem von anderen Hackern als ein solcher anerkannt und auch so bezeichnet wird. Man charakterisiert sich also hiernach nicht selbst als Hacker, sondern man wird so von anderen als Ausdruck von Anerkennung bezeichnet (vgl. auch Chaos Computer Club: Hacker-Ethik).

Doch neben dieser idealistisch orientierten Subkultur sind zahlreiche weitere an­zu­tref­fen, was zugleich auch auf die verschiedenen Nutzungsmöglichkeiten der ‚CyberWaffen‘ ver­weist: Black-Hats sowie Skriptkiddies (beide meist als Cracker betitelt), White-Hats, Grey-Hats, Softwarecracker, Demoszene, Phreaking – um nur die häufigsten Unterscheidungen zu nennen. Man erkennt aber allein an diesen Ausdifferenzierungen schnell, dass nicht jede Hacking-Aktivitäten unter dem Gesichtspunkt des ‚Cyberwar‘ betrachtet werden kann – vor allem nicht solche Aktivitäten wie die der Skriptkiddies, die virtuelle Graffitis auf den gehackten Seiten hinterlassen, um zu markieren, dass sie dort gewesen sind.

Hacking in einem größeren Stile mit dem Ziel ganz bestimmte Länder bzw. ganz bestimmte Systeme dieser Länder anzugreifen oder aber Schäden größeren Ausmaßes her­beizuführen, nimmt eine Dimension an, die oftmals als ‚CyberTerrorism‘ oder gar ‚Cyberwar‘ bezeichnet wird. Der Hacker wird selbst zum neuen Krieger bzw. Soldaten (Furnell & Warren 1999). Nicht immer liegt dem Handeln der Hacker eine ideologische bzw. politische Motivation zugrunde und dennoch wird ihnen gerade in den USA immer häufiger die Kategorie Cyberterrorist zugeordnet. Aus der Perspektive von Politik vor allem aber aus der des Militärs erfährt der Hacker vor allem die Zuschreibung einer diffusen Bedrohung, die jederzeit jeden treffen kann (vgl. auch Erbschloe 2001).

Der Zugang zu virtuellen Infrastrukturen ist enorm groß und wird immer weiter ausgebaut: Der Kreis derjenigen, von denen mögliche elektronische Angriffe ausgehen können, erweitert sich beständig. Vorbereitungen zu Cyber War können quasi unsichtbar durchgeführt werden und sind weit kostengünstiger als traditionell geführte Kriege. Da die Angreifer nicht immer problemlos identifiziert werden können, dreht sich die militärisch-politische Diskussion vor allem um die potentiellen Waffen, die die nicht-identifizierbaren Gegner haben könnten[10].

4.3 Die Waffen des Cyberwars

Grundlage fast aller gesellschaftlichen Prozesse, egal welcher Gesellschaft, sind funktionierende Infrastrukturen. Westliche Gesellschaften sind durch eine ausgeprägte Intra- und Interoperabilität nahezu aller Infrastrukturen gekennzeichnet. Infrastrukturen können strukturelle Zwänge auf politische wie militärische Prozesse ausüben, gerade weil sie bestehen. Die IuK-Technologien und die mit ihnen einhergehenden stark wachsenden Telekommunikationsnetze sind gerade in den westlichen Staaten in allen gesellschaftlichen Bereichen und nahezu für alle Infrastrukturen von zentraler Relevanz und interoperabel mit ihnen verbunden. Die hohe Verzahnung dieser Technologien und der Telekommunikationsnetze mit den übrigen Infrastrukturen sowie mit den auf ihnen aufbauenden und von ihnen abhängigen gesellschaftlichen Teilbereichen macht zwar zum einen die bereits benannte ökomische, technologische und militärische Überlegenheit der westlichen Staaten aus, zugleich aber macht es sie auch in besonderem Maße angreifbar. Die kritischen Infrastrukturen werden in der Diskussion oftmals als primäres Ziel des ‚Cyberwars‘ betrachtet, doch bereits Arquilla und Ronfeldt haben darauf verwiesen, dass auch die Köpfe der Menschen zum Kriegsziel werden.

Im ‚Cyberwar‘ geht es nicht allein um die Technik. Technik ist immer auch Mittel und Medium zugleich. Eine wichtige Frage ist auch, wie die ‚Cyberwarriors‘ sie einsetzen. Doch zunächst: Welche Cyberwaffen gibt es überhaupt?

Die Waffen des virtuellen Schlachtfeldes der Infrastrukturangriffe

Die Waffen dieses Schlachtfeldes müssen dazu in der Lage sein, sich durch den virtuellen Raum zu bewegen oder aber – wenn es sich um Fähigkeiten von Hackern handelt – dort angewendet zu werden.

‚Cyberwarrior‘-Angriffe können erfolgen mittels „virtual Sit-Ins and Blockades“, „email bombs“ sowie dem tatsächlichen Eindringen in fremde Webinhalte oder in die dahinterstehenden technischen Systeme mittels Viren, Würmern, Trojaner[11] u.v.m. (vgl. Denning 2001b). Bei Weiße (2007) lässt sich folgende Unterscheidung der Angriffe finden: An­griffe gegen Domain Name Systems (DNS), Internet Protocol 6 (IP) und ähnliche Anwendungen, Routing Security-Angriffe[12], Hacking, Denial-of-Service-Angriffe, Mass-Mailer-Angriffe, Flooding und Rotkit-Angriffe. Eine derartige Auflistung lässt sich beliebig verlängern, wenn man den Webauftritt des Bundesamtes für Sicherheit in der Informationstechnik besucht[13].

Wichtig anzumerken ist, dass nicht jeder dieser Angriffe problemlos technisch abgewehrt werden kann und zudem durch Social Engineering oftmals erst ermöglicht werden. Gerade Spionage-Aktivitäten werden versucht derart zu verschleiern, dass es für Mensch und Technik schwierig ist, diesen auf die Spur zu kommen (vgl. Miller 2000).

Die Waffen des virtuellen Schlachtfeldes der Überzeugungskämpfe

Schon in Bezug auf Terroristen hat Whine 1991 (zit. nach Embar-Seddon 2002: 1038) angemerkt, dass Terroristen neben der asymmetrischen Kriegsführung mittels geeigneter Technologien immer auch versuchen die Massenmedien in ihrem Sinne zu benutzen. Das Internet ist dabei in vielerlei Hinsicht ein Kräftemultiplizierer, da es die Anwendung unterschiedlicher Strategien und Taktiken zulässt. Die ‚technischen‘ Waffen sind zahlreich, doch die Waffen der ‚Überzeugungskämpfe‘ sind es ebenfalls.

In der Literatur werden sieben wichtige ‚Propaganda‘-Strategien genannt (vgl. Krempl 2004 mit Verweis auf Combs & Nimmo 1993): Name-Calling (negative Etikettierung des Gegners), Glittering Generality (etwas oder jemand wird als unantastbar dargestellt, Transfer (Benutzung von Bildern oder Symbolen, um ein positives Image zu erzeugen), Testimonial (Einsatz von Prominenten), Card Stacking (Manipulation von Informationsmaterial unter Verwendung verschiedenster Inszenierungs- und Selbstdarstellungsmethoden) und Band Wagon (‚Jeder macht es so‘ um die Unentschlossenen oder Wankelmütigen auf die eigene Seite zu ziehen).

In Bezug auf die virtuellen Überzeugungskämpfe werden hierzu die IuK-Medien wie Twitter, Blogs, Internetnachrichtendienste, Kurzfilme und -dokumentationen (YouTube), soziale Netzwerke usw. Zugleich kann versucht werden, die Aktivitäten der gegnerischen Seite zu unterbinden mittels Kontroll- und Zensurinstrumenten: So kommt es etwa zum Sperren von Internetseiten, bestimmte Videos dürfen nur in bestimmten Ländern gesehen werden oder es wird direkt Bezug genommen auf die feindliche ‚Propaganda‘ und als falsch dargestellt.

Die Möglichkeiten, Einfluss auf das Denken anderer Menschen zu nehmen, sind zahl­reich. Letztendlich kann jedes Mittel, egal ob technischer oder nicht-technischer Natur, das im Cyberspace dazu benutzt wird, auf das Denken anderer Menschen gezielt Einfluss zu nehmen, als ‚Cyberwaffe‘ bezeichnet werden.

Die Interoperabilität der Schlachtfelder: Social Engineering/ Social Hacking

Auch das Stichwort ‚Social Engineering‘ verweist auf die ausgeprägte Interoperabilität der Schlachtfelder. Um einen Zugang zu Systemen zu erhalten sind oftmals auch nicht rein tech­nische Vorgehensweisen notwendig. ‚Social Engineering‘ ist ein Phänomenkomplex, der vor allem in der Psychologie untersucht wird. Gemeint ist in Bezug auf IT-Sicherheit damit nichts anderes als die Verwendung verschiedener Strategien und Taktiken, um von Benutzern der IT-Systeme allgemeine Informationen über die Organisation, das IT-System im Besonderen sowie Passwörter oder IT-Adressen unter Ausnutzung sozialer Kontakte in Erfahrung zu bringen. Unterschieden werden kann ‚Computer-Based Social Engineering‘ und ‚Human-Based Social Engineering’ (vgl. auch SAP 2007). ‚Computer-Based Social Engineering‘ meint die Beschaffung von Informationen über IT-Systeme mittels technischer Hilfsmittel, etwa durch manipulierte Internetseiten, Mailanhängen oder auch durch Keylogger und Spyphones. ‚Human-Based Social Engineering‘ hingegen meint die Beschaffung von IT-systemrelevanten Informationen auf nicht-technischem Wege durch soziale Annäherung. Ausgenutzt werden hier bestimmte vorsehbare Verhaltensweisen sozialer Interaktion (vgl. Schumacher 2010; Mitnock & Simon)[14].

4.4 Beispiel Estland und Nato-Strategie

An dieser Stelle nun soll der Fall Estland vorgestellt werden, der womöglich als erster ‚Cyberwar‘-Fall gelten kann. Doch zunächst, was ist passiert?

In der Nacht vom 27.04.2007 auf den 28.04.2007 kam es zu wiederholten Hackerangriffen (DDoS-Angriffe) auf estnische Seiten und Internetdienste, die schließlich am 28.04. dazu führten, dass die Webseiten der estnischen Regierung sowie des Außenministeriums nicht mehr erreichbar waren. Betroffen waren aber auch die Seiten von Zeitungen, Banken und vieler größerer Unternehmen. Zudem wurden an Kunden von estnischen Mobilfunkanbietern gefälschte SMS versendet. Da Estland sehr stark auf das Internet setzt und innerhalb der EU als Vorreiter im Bereich e-Government gilt, wurde damit weite Teile des öffentlichen, politischen und wirtschaftlichen Lebens stark eingeschränkt bzw. gar lahm gelegt. Die Angriffe dauerten mehrere Wochen an.

Eine Verbindung mit den jüngsten Ereignissen in Tallin, bei denen begonnen wurde ein russisches Ehrenmal in Gedenken an gefallene sowjetische Soldaten, zu demontieren, wurde jedoch schon früh hergestellt. Seit einer Gesetzesänderung im Januar, insbesondere seit Be­kanntgabe der Pläne um das Ehrendenkmal kam es zu politischen wie medialen Streitigkeiten zwischen Russland und Estland, in denen russische Politiker die estnische Regierung unter anderem mit den Nationalsozialisten verglichen sowie zum Boykott estnischer Waren aufriefen. Die Pläne der estnischen Regierung haben bereits im Vorfeld der Demontage zu tätlichen Auseinandersetzungen zwischen der estländischen Polizei und Demonstranten der russischstämmigen Minderheit geführt, bei denen auch ein Demonstrant getötet worden war.

Unmittelbar nach diesen Angriffen wurde auf das Problem der Lokalisierung der An­griffe und damit auch auf deren Nicht-Identifizierbarkeit hingewiesen. Doch bereits Anfang Mai wurden Behauptungen der estnischen Regierung laut, nach denen die Angriffe aus Russland kämen und sogar die IP-Adressen von Regierungsservern ermittelt werden konn­ten. Weshalb der estnische Außenminister Urmas Paet die ‚Cyberangriffe‘ auch als ‚Cyber­Terrorismus‘ bezeichnet hat. Dies wiederum wurde von der russischen Regierung zurückgewiesen, die u.a. auf die Möglichkeit verwies, dass die Angreifer auch mit gefälschten IP-Adressen gearbeitet haben können. Offizielle Schuldzuweisungen durch die EU oder die NATO an Russland erfolgten nicht.

Eine Folge für die EU war, dass insbesondere Estland von dieser forderte, sich mit der Bedrohung, die von Cyberangriffen ausgehe, anzunehmen und auf die politische Agenda zu setzen. Der estnische Verteidigungsminister Jaak Aaviksoo sagt hierzu:

"Umfangreiche Cyberangriffe gegen Estland demonstrieren deutlich, dass man sich ernsthaft mit diesem Thema beschäftigen und die relevanten Informationen austauschen muss. Wenn man über die Bedeutung einer schnellen Reaktion auf Bedrohungen spricht, dann sollte man im Auge behalten, dass man auf Cyberangriffe in Sekunden und Minuten reagieren muss."

Doch schnell wurde ‚Cyberwar‘ auch für die NATO relevant. Diese wertete Cyberangriffe bis da­hin nicht als militärische Aktionen, weshalb sie auch nicht zu einem Bündnisfall führen kön­nen. Am 01.05.2010 unterzeichnete Estland dann aber eine Vereinbarung mit der NATO, nach der die NATO mit Estland bei weiteren Cyberattacken kooperieren werde. Weitreichende Konsequenzen sind auch für November 2010 geplant. Da soll nämlich auch aufgrund der jüngsten Ereignisse um Stuxnet ein rechtlicher Rahmen geschaffen werden, der es ermöglicht, ‚Cyberwar‘ als Bündnisfall zu deklarieren.

Die Schilderung der Ereignisse soll an dieser Stelle genügen. Stattdessen sollen sie in Bezug auf die zuvor dargestellten Aspekte des ‚Cyberwar‘ exemplarisch beleuchtet werden.

Zu Beginn der Ereignisse wurde von estnischer Seite laut, dass man lediglich wisse, dass die Angriffe aus dem Ausland kommen, man aber die Verursacher nicht direkt lokalisieren könne. Jenseits der Frage, ob die Spuren später doch eindeutig zuordenbar waren oder nicht, bleibt festzuhalten, dass die Esten kaum Möglichkeiten der direkten Gegenreaktionen hatten, weshalb ihnen nichts anderes übrig blieb, als die meisten Webseiten vor jeglichen Zugriff aus dem Ausland zu schützen. Mittlerweile hat sich die Putin-Jugend für die Angriffe verantwortlich erklärt, was bereits auf die noch ungeklärten rechtlichen Fragen in Bezug auf ‚Cyberwar‘ verweist: Welche Verantwortung hat ein Staat für Cyberangriffe, die von seinem Territorium und/ oder seinen Bürgern ausgehen?

Deutlich zu erkennen ist auch, dass es nicht allein bei Angriffen auf die Webseiten und Internetdienste blieb, sondern auch in Foren, Blogs sowie in den Nachrichten weitere Schlachtfelder eröffnet wurde. Neben den zahlreichen Boykottaufrufen gab es zahlreiche Verknüpfungen – sowohl auf estnischer als auch auf russischer Seite – mit den bereits beschriebenen Ereignissen um das sowjetische Ehrenmal. Auch in den politischen Arenen der EU und der NATO kam es zu weiteren Auseinandersetzungen, mit dem Ergebnis, das ‚Cyberwar‘ von zahlreichen Verantwortlichen auch auf internationaler Ebene als ernstzunehmende Bedrohung kommuniziert und mit der Forderung nach entsprechenden Maßnahmen verknüpft wird. Da die Putin-Jugend die Gründe ihres Handelns auf die estnischen Aktivitäten bezüglich des Umgangs mit ihrer sowjetischen Vergangenheit bezieht, wird deutlich, dass der Cyberspace auch nicht das erste Schlachtfeld war, auf dem es zu Konfrontationen kam. Zuvor gab es bereits gewalttätige Demonstrationen, politische Anschuldigungen auf beiden Seiten und auch eine ‚Medienschlacht‘. Sollte das neue NATO-Papier verabschiedet werden, dann werden künftige Angriffe zwangsläufig weitere Schlachtfelder nach sich ziehen. Bezüglich der ‚CyberWaffen‘ sieht man, dass mit wenig Geld und leichten Mitteln vielfach potenzierte Effekte herbeigeführt werden konnten. Das Beispiel verweist auf zahlreiche Probleme des Begriffes ‚Cyberwar‘ vor allem in Abgrenzung zu ‚Crime‘ und ‚Terrorism‘. Der ‚Gegner‘ mag identifiziert sein, aber handelt es sich nun um Kriminelle, Terroristen oder gar ‚Cyberwarriors‘? Kann in der Folge überhaupt von ausschließlichen Cyberspace-Schlachtfeldern gesprochen werden?

5. Cyberwar im Lichte einzelner Disziplinen: Fragen und Antworten bezüglich der Aspekte Schlachtfeld, Krieger und Waffen des Cyberwar

Die Diskussion rund um ‚Cyberwar‘, ‚InfoWar‘ oder ‚RMA‘[15] ist im Wesentlichen eine politisch-militärische. Der Begriff ist in der Wissenschaft kaum verwendet und wenn, dann meist bei Forschern, die selbst Militärs sind oder diesen sehr nahe stehen.

In diesem Kapitel soll nun gefragt werden, wie einzelne Disziplinen auf das Phänomen ‚Cyberwar‘ reagiert haben, also welche Hauptdiskussionsstränge zu erkennen sind.

5.1 Die Militärforschung zum Schlachtfeld Cyberspace sowie zu den Kriegern und Waffen des Cyberwars

Unter Militärforscher werden all jene Forscher verstanden, die in militärischen Institutionen oder in diesen nahestehenden Einrichtungen in Bezug auf Krieg, Militär und ähnlichen The­men forschen und veröffentlichen. Die überwiegende Zahl der US-amerikanischen Militärtheoretiker beruft sich dabei auf Alvin und Heidi Toffler (1994), die sich ausgiebig mit den Möglichkeiten der Kriegsführung im modernen Informationszeitalter beschäftigt haben.

Die den meisten Militärforschern zugrundeliegende Motivation für ihre Forschungen ist nicht allein in ihrer wissenschaftlichen Neugierde begründet, sondern in ihrer Doppelfunk­tion als Militärs zugleich, Budgets in Hinblick auf Bedrohungslagen, insbesondere die kritischer Infrastrukturen, zu rechtfertigen (vgl. Schwartau 1994; Alberts 1996; Khalilzad & White 1999; Cordesman 2002):

„Die militärische Doktrin vom InfoWar beschränkt sich statt dessen auf die Vernarrtheit in die wachsende Rechenleistung von Maschinen und auf Illusionen über deren militärische Nutzbarkeit. Die Armee setzt alle Hoffnungen auf Informationsmaschinen und -systeme, die den Krieg aus seiner derzeitigen Krisen ‚retten‘ sollen“ (Gray 1998).

Ausgehend von einer globalisierten Welt, in der die IuK-Systeme und -medien neue Möglichkeiten der Bedrohung insbesondere der westlichen Gesellschaften bieten und in der die Gesellschaften zugleich zunehmend von denselben IuK-Infrastruktursystemen abhängig sind, suchen Militärforscher vor allem nach neuen militärischen Optionen strategischer, taktischer und operativer Natur sowie nach neuen Schlachtfeldern, die einen Ausweg aus dem totalen letalen Krieg bieten (vgl. Cordesman 2002; Libicki 1999, 2007; Laird 1999; Matthews 2001).

Die Verteidigung von IT-Angriffen wird als realexistierenden Problem entworfen, das ernst zu nehmen sei, weil insbesondere kritische Infrastrukturen in Gefahr sind (vgl. Alberts 1996). Die Gefahr derartiger Angriffe sei auch deshalb so hoch, weil die dafür notwendig aufzubringenden Kosten vergleichsweise gering sind und ein Angriff jederzeit von überall je­den treffen könnte – was wiederum die Notwendigkeit von angemessenen Defensivmaßnahmen notwendig macht. Insbesondere nationale wie internationale Terrornetzwerke, substaatliche Einheiten, aber auch der Hacker als Einzeltäter werden unberechenbare Bedrohung dargestellt (vgl. auch Mitchell 2006). Auch den Möglichkeiten eines ‚NetWars‘, also der Chance, die politisch-militärischen Ziele auch in den Köpfen der Gegner durchzusetzen, wird wahrgenommen und als Schlachtfeld der Zukunft diskutiert (vgl. Libicki 2007).

Eine umfassende Darstellung aller in Militär und Politik verwendeten Begrifflichkeiten findet sich bei Weiße (2007).

5.2 Die Politikwissenschaft zum Schlachtfeld Cyberspace sowie zu den Kriegern und Waffen des Cyberwars

Generell sind nur wenige Politikwissenschaftler zu finden, die sich dem Phänomen ‚Cyberwar‘ in besonderer Weise zuwenden – mit Ausnahme den USA (vgl. etwa Eriksson & Giacomello 2006) sowie des Deutschen Ralf Bendrath (vgl. 1998, 1999, 2000, 2001a, 2001b, 2003)[16]. Die technologische Seite spielt meist entweder gar keine (vgl. Anthony 2010; Saxer 2008) oder nur eine untergeordnete Rolle (vgl. Küchle 2009), indem sie lediglich als Kontext der dann untersuchten empirischen Veränderungen nationalstaatlicher Diplomatie und internationaler Rüstungswettstreite dient (vgl. Allan 1992; Schörnig 2001). Politische wie militärische Asymmetrien zwischen den Konfliktparteien werden ausgiebig dargelegt und analysiert. Es ist auffällig, dass auch Politikwissenschaftlern wie Münkler konkrete ‚CyberWaffen‘ unberücksichtigt lassen. Wenn IuK-Technologien diskutiert werden, dann in aller Regel in Bezug auf die Frage, ob sie zu mehr oder zu weniger Demokratie und damit langfristig zu einer sicheren oder unsicheren Welt führen (vgl. Schörnig 2001) oder ob und wie die Politik aus dem Rüstungswettstreit des Kalten Krieges gelernt hat (vgl. Schöfbänker 2001; Denning 2001a; Schmidt 2001). In den Politikwissenschaften herrscht in den Theorien internationaler Beziehungen weitestgehend Einigkeit darüber, dass es als unwahrscheinlich zu betrachten ist, das Demokratien miteinander konventionelle, ‚blutige‘ Kriege führen (vgl. Schöfbänker 1998: 121; Toffler & Toffler 1994). ‚Cyberwar‘ wird als Gefahr, insbesondere bei Schöfbänker, als nicht sehr schwerwiegend und als deutlich überschätzt bezeichnet (Schöfbänker 1998: 130). Da ‚Cyberwar‘ auch sonst in den Politikwissenschaften eine untergeordnete Rolle spielt, bleibt der Hauptgegenstand der Auseinandersetzungen das Legitimierungsproblem vor allem westlicher Politik nach ‚realweltlichen‘ Kriegsauseinandersetzungen.

5.3 Informatik und Computerwissenschaften zum Schlachtfeld Cyberspace sowie zu den Kriegern und Waffen des Cyberwars

Auch die Informatik und die Computerwissenschaften haben sich dem Phänomenkomplex ‚Cyberwar‘ zugewendet. Die Rolle der Informatik ist ambivalent, denn zum einen ist es gerade sie, die den neuen Kriegern die notwendigen Werkzeuge an die Hand gibt, um ‚Cyberwar‘-Angriffe operativ ausführen. Zum anderen aber ist es auch die Informatik, die zugleich mögliche und notwendige Defensivmaßnahmen entwickeln kann.

Wirft man einen Blick in die einschlägigen Zeitschriften der Informatik, so ist schnell festzustellen, dass in aller Regel ganz konkrete IT-Sicherheitsprobleme von ganz konkreten Programmen und Systemen betrachtet werden. Wenn über derartige Fragen hinausgegangen wird, dann erhält vor allem die ‚Verletzlichkeit‘ der westlichen Gesellschaften besondere Aufmerksamkeit, die u.a. auf die hohe IuK-Infrastrukturabhängigkeit zurückgeführt wird (vgl. Hinde 2001; Furnell & Warren 1999). Die Diskussionen drehen sich hierbei vor allem darum, worin die Verletzlichkeit konkret besteht und wie man sie zu lösen habe. Gefährdungen und Lösungen werden meist gleichermaßen in der Technik gesucht. Das Internet als Schlachtfeld wird vor allem von der informationstechnischen Seite her angegangen, die kommunikative Dimension, so wie sie speziell im ‚NetWar‘ berücksichtigt wurde, ist kaum anzutreffen (vgl. Hinde 2001). In Texten der Informatik wird allerdings auch deutlich stärker zwischen den Wirkweisen verschiedener ‚CyberWaffen‘ differenziert und teils auch darauf verwiesen, dass gerade die Nutzer der IT-Systeme oftmals unbedacht Systemangriffen die Tür öffnen oder gar, dass die Angriffe von Internen ausgehen: „But the real threat is from inside“ (Hinde 2001: 571). Schnell wird jedoch auch deutlich, dass in diesen Debatten zwischen ‚war‘, ‚crime‘ und ‚terrorism‘ nicht immer unterschieden wird – gerade weil der Fokus auf den IT-Systemen liegt. Oftmals ist die Forderung anzutreffen, dass Open Source ein Ausweg aus dem Sicherheitsdilemma sein könnte und es gefördert werden müsse (vgl. Bernhard & Ruhrmann 2000). Aber auch der Ruf nach ganzheitlichen Konzepten wird lauter, die physikalische Sicherheit und Sicherheit der Inhalte gleichermaßen berücksichtigen (Haimes 2002).

5.4 Medienwissenschaften zum Schlachtfeld Cyberspace sowie zu den Kriegern und Waffen des Cyberwars

Als medienwissenschaftliche Auseinandersetzung umfasse ich hier all jene Arbeiten, die sich entweder in Bezug auf ‚InfoWar‘, ‚Cyberwar‘ usw. mit medientheoretischen Fragestellungen auseinandersetzen – und dabei auf Virilio, McLuhan, Luhmann, Shannon oder beispielsweise Kittler berufen – oder/ und jene Arbeiten, die sich mit den Zusammenhang von Massenmedien und Krieg auseinandersetzen. Im Fokus der medienwissenschaftlichen Betrachtungen steht somit entweder einer stärker theorieorientierte Auseinandersetzung mit dem Medienbegriff und der Frage der Erfassung der neuen IuK-Medien mit verschiedenen Medientheoriekonzepten oder aber Frage nach dem Zusammenhang von (realweltlichen) Kriegen und der Kriegsberichtserstattung, sowie der Eröffnung eines neues Kriegsschauplatzes – dem der ‚Überzeugungskämpfe‘ (vgl. Krempl 2004).

Literatur

Adams, James (1999): The Next World War. Computers Are the Weapons and the Front Line is Everywhere; New York: Simon & Schuster.

Albini, Joseph L. (2001): Dealing with the Modern Terrorist: The Need for Changes in Strategies and Tactics in the New War on Terrorism; In: Criminal Justice Policy Review 12, S. 255-281.´

Albrecht, Ulrich; Becker, Jörg (Hrsg.; 2002): Medien zwischen Krieg und Frieden; Baden-Baden: Nomo

Allan, Pierre (Hrsg.; 1992): The end of the Cold War. Evaluating Theories of International Relations; Dordrecht: Nijhoff.

Anderson, Robert H.; Hearn, Anthony C. (1996): An Exploration of Cyberspace Security R&D Investment Strategies for DARPA. ‘The Day After… in Cyberspace II’; RAND MR-797-DARPA, Santa Monica. URL: http://www.rand.org/pubs/monograph_reports/MR797/index.html

Anonymus (26.04.2007): Estland: Demontage von Kriegerdenkmal in Tallin begonnen; In: Zeit Online. URL: http://www.zeit.de/news/artikel/2007/04/26/100758.xml

Anonymus (17.05.2007): Russland unter Verdacht. Cyber-Angriffe auf Estland alarmieren EU und Nato; In: Spiegel Online. URL: http://www.spiegel.de/netzwelt/web/0,1518,483416,00.html

Anonymus (12.03.2009): Putin-Jugend bekennt sich zu Cyberattacke auf Estland 2007; In: Golem.de – IT-News für Profis. URL: http://www.golem.de/0903/65870.html

Anthony, Ian (2010): NATO's nuclear future: new security challenges and the role of deterrence; In: Internationale Politik und Gesellschaft Online: International Politics and Society, Heft 3. URL: http://library.fes.de/pdf-files/ipg/ipg-2010-3/2010-3__anthony_us.pdf

Arquilla, John (1996): The advent of netwar; Santa Monica: RAND. URL: http://www.rand.org/pubs/monograph_reports/MR789/index.html

Arquilla, John; Ronfeldt, David (1992): Cyberwar is coming!; Santa Monica: RAND.

Arquilla, John; Ronfeldt, David (1998): Der Cyberkrieg kommt!; In: Stocker, Gerfried; Schöpf; Christine (Hrsg.): Information. Macht. Krieg; Wien: Springer, S.24-56.

Arquilla, John; Ronfeldt, David (1999): The emergence of noopolitik. Toward an American information strategy; Santa Monica: RAND.

Arquilla, John; Ronfeldt, David (2001): Networks and netwars. The Future of Terror, Crime, and Militancy; Santa Monica: RAND.

Ballard, James David; Hornik, Joseph G.; McKenzie, Douglas (2002): Technological Facilitation of Terrorism: Definition, Legal, and Policy Issues; In: American Behavioral Scientist 45, S.989-1016.

Baudrillard, Jean (1995 [1991]); The Gulf War Did Not Take Place; Bloomington: Indiana University Press.

Bendrath, Ralf (1998). Neue Technologien und der Wandel der zivil-militärischen Beziehungen. Computer und die neue Rolle des Militärs in den USA; Diplomarbeit, FU Berlin, Auszug als RTF; URL: http://userpage.fu-berlin.de/~bendrath/diplom-fazit.rtf

Bendrath, Ralf (1999): Militärpolitik, Informationstechnologie und die Virtualisierung des Krieges; In: Bittner, Peter (Hrsg.): Mensch – Informatisierung – Gesellschaft; Münster: LIT; S. 141-161.

Bendrath, Ralf (1999b): Der Kosovo-Krieg im Cyberspace; In: FIfF-Kommunikation 4; S. 12-17.

Bendrath, Ralf (2000): Elektronisches Pearl Harbor oder Computerkriminalität? Die Reformulierung der Sicherheitspolitik in Zeiten globaler Datennetze; In: Vierteljahresschrift für Sicherheit und Frieden, Heft 2; S.135ff: URL: http://userpage.fu-berlin.de/~bendrath/SuF_2000.rtf

Bendrath, Ralf (2001a): The Cyberwar Debate: Perception and Politics in US Critical Infrastructure Protection; In: Information and Security 7, S. 80-103.

Bendrath, Ralf (2001b): Rüstungskontrolle im Cyberspace; Berlin: Heinrich-Böll-Stiftung.

Bendrath, Ralf (2003): The American Cyber-Angst and the Real World – Any Link?; In: Latham, Robert (Hrsg.): Bombs and bandwidth: The emerging relationship between information technology and security; New York: New York Press.

Bernhardt, Ute (1998): Das Imperium schlägt zurück; In: Stocker, Gerfried; Schöpf; Christine (Hrsg.): Information. Macht. Krieg; Wien: Springer, S.154-161.

Bernhardt, Ute; Ruhrmann, Ingo (2000): IT-Sicherheit – eine griechische Tragödie; In: Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung Heft 3. URL: http://www.fiff.de/archiv/2000/it-sicherheit-eine-griechische-tragodie

Borchgrave, Arnaud de; Cullufo, Frank J.; Cardash, Sharon L.; Ledgerwood, Michèle M. (2001): Cyber threats and information security. A Report of the CSIS Homeland Defense Project; Washington D.C.: CSIS Press.

Büttner, Christian (Hrsg.; 2004): Der Krieg in den Medien; Frankfurt a. M.: Campus.

Chaos Computer Club: Hacker-Ethik. URL: http://www.ccc.de/hackerethics?language=de

CITI – Technical Report Series: http://www.citi.umich.edu/techreports/

Combs, James; Nimmo, Dan (1993): The New Propaganda: The Dictatorship of Palavar in Contemporary Politics; New York: Longman.

Computer and Security – The International Source of Innovation for the Information Security and IT Audit Professional:http://www.elsevier.com/wps/find/journaldescription.cws_home/405877/description#description

Cordesman, Anthony H. (2002): Cyber-threats, information warfare, and critical infrastructure protection; Westport: Praeger.

Crilley, Kathy (2001): Information Warfare: New Battlefields. Terrorists, Propaganda and the Internet; In: ASLIB Proceedings 53 (7), S.250-264.

c't – magazine für computer technik: http://www.heise.de/ct/

Danitz, Tiffany; Strobel, Warren P. (2001): Networking Dissent: Cyber Activist Use the Internet to Promote Democracy in Burma; In: Arquilla, John; Ronfeldt, David (Hrsg): Networks and netwars. The Future of Terror, Crime, and Militancy; Santa Monica: RAND; S. 129-169.

Denning, Dorothy E. (2001a): Obstacles and Options for Cyber Arms Control; In: Dokumentationen der Heinrich-Böll-Stiftung: Nr. 20 (Dokumentation einer Internationalen Konferenz der Heinrich-Böll-Stiftung am 29./30. Juni 2001 in Berlin): Rüstungskontrolle im Cyberspace. Perspektiven der Friedenspolitik im Zeitalter von Computerattacken/ Arms Control in Cyberspace. Perspectives for Peace Policy in the Age of Computer Network Attacks; S. 37-41.

Denning, Dorothy E. (2001) Activism, Hacktivism and Cyber Terrorism: The Internet as a Tool for Influencing Foreign Policy. Georgetown University; In: Arquilla, John; Ronfeldt, David (2001): Networks and netwars; Santa Monica: RAND.

Derian, James Der (2009): Virtuous war; 2. Aufl.; New York: Routledge.

Dunlap, Charles J. (1996): Melancholy Reunion. A Report from the Future of the Collapse of Civil-Military Relations in the United States; In: Airpower Journal.

Embar-Seddon, Ayn (2002): Cyberterrorism: Are We Under Siege?; In: American Behavioral Scientist 45 (6); S.1033-1043.´

Erbschloe, Michael (2001): Information Warfare. How to Survive Cyber Attacks; Berkeley: Osborne/ McGraw-Hill.

Eriksson, Johan; Giacomello, Giampiero (2006): The Information Revolution, Security, and International Relations: (IR)relevant Theory?: In: International Political Science Review 27 (3); S. 221-244.

Europäische Union (2001) : Convention on Cybercrime; Budapest 23.XI. 2001. URL: http://conventions.coe.int/treaty/en/treaties/html/185.htm

Funken, Christiane (2010): Hacker; In: Moebius, Stephan; Schroer, Markus (Hrsg.): Diven, Hacker, Spekulanten; Suhrkamp: Frankfurt a. M., S.190-205.

Furnell, S. M.; Warren, M. J. (1999): Computer Hacking and Cyber Terrorism: The Real Threats in the New Millenium?; In: Computers and Security 18 (1), S.28-34.

Gerber, M.; Solms, R. von (2005): Management of risk in the information age; In: Computers and Security 24 (1), S.16-30.

Geyer, Michael (1998): Elektronische Todesarten; In: Stocker, Gerfried; Schöpf; Christine (Hrsg): Information. Macht. Krieg; Wien: Springer, S.162-171.

Gieselmann, Hartmut (28.04.2007): Unbekannte attackieren estländische Regierungs-Webseiten; In: Heise Online. URL: http://www.heise.de/newsticker/meldung/Unbekannte-attackieren-estlaendische-Regierungs-Webseiten-172971.html

Glaser, Peter (08.10.2010): Neuer Krieg mit neuen Regeln; In: Technology Review (Blog). URL: http://www.heise.de/tr/blog/artikel/Neuer-Krieg-mit-neuen-Regeln-1103156.html

Gray, Chris Hables (1997): Postmodern war; London: Routledge.

Gray, Chris Hables (1998): Info War in der Krise; In: Stocker, Gerfried; Schöpf; Christine (Hrsg.): Information. Macht. Krieg; Wien: Springer, S.145-153.

Groebel, Jo; Metze-Mangold, Verena; Peet, Jowon van der; Ward, David (2001): Twilight Zones in Cyberspace: Crimes, Risk, Surveillance and User-Driven Dynamics; Bonn: Friedrich-Ebert-Stiftung. http://library.fes.de/pdf-files/stabsabteilung/01102.pdf

Hartwig, Stefan (1999): Konflikt und Kommunikation: Berichterstattung, Medienarbeit und Propaganda in internationalen Konflikten vom Krimkrieg bis zum Kosovo; Münster: LIT.

Haimes, Yacov Y. (2002): Risk of Terrorism to Cyber-Physical and Organizational-Societal Infrastructures; In: Public Works Management and Policy 6, S. 231-240.

Hentschel, Linda (Hrsg., 2008): Bilderpolitik in Zeiten von Krieg und Terror: Medien, Macht und Geschlechterverhältnisse; Berlin: b_books.

Hinde, Stephen (2001): Incalculable Potential for Damage by Cyberterrorism?; In: Computers and Security 20 (7), S.568-572.

Hofmann, Jeanette (1996): Politik im Internet. Ordnungselemente einer dezentralen Welt: Das For­schungs­programm der Projektgruppe Kulturraum Internet; In: Rundbrief des Arbeitskreis ‚Politik und Geschlecht‘ in der DVPW 5 (10); S. 69-74.

Horvath, John (13.10.2002): Webkriege und Hackermythen; HEISE Verlag Online/ Telepolis. URL: http://www.heise.de/tp/r4/artikel/13/13393/1.html

Hottelet, Ulrich (16.01.2003): IT-Angriff kann Stadt lahm legen – Cyberterror: Bundeswehr warnt vor Attacken auf Netze; HEISE Verlag Online/ Telepolis. URL: http://www.heise.de/tp/deutsch/special/info/13968/1.html

Jordan, Tim; Taylor, Paul A. (2004): Hacktivism and Cyberwars: Rebels with a Cause?; London: Routledge.

Jordan, Tim (2008): Hacking. Digital Media and Technological Determinism; Cambridge: Polity Press.

Journal of Computer Security: http://www.informatik.uni-trier.de/~ley/db/journals/jcs/index.html

Khalilzad, Zalmay Mamozy; White, John P. (1999): The changing role of information in warfare; Santa Monica: RAND.

Kittler, Friedrich (1998): Zur Theoriegeschichte von Information Warfare; In: Stocker, Gerfried; Schöpf; Christine (Hrsg.; 1998): Information. Macht. Krieg; Wien: Springer, S. 301-307.

Knieper, Thomas (2005): War visions: Bildkommunikation und Krieg; Köln: Halem.

Kocks, Klaus (2003): Vom gerechten Krieg: Berichterstattung der deutschen Presse zum Irak-Krieg; Münster: LIT.

Kraft, Peter B. (2010): Network Hacking: professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe; 2. aktual. Aufl.; Poing: Franzis.

Krempl, Stefan (2004): Medien, Internet, Krieg: Das Beispiel Kosovo; München: Fischer.

Küchle, Hartmut (2009): Bedrohungen und Schutz der kritischen Infrastruktur an Häfen, Flughäfen und Bahnhöfen; In: Zeitschrift für Außen- und Sicherheitspolitik 2 (1), S. 14-23.

Laird, Robbin F. (1999): The revolution in military affairs; Washington D.C: Institute for National Strategic Studies.

Lardschneider, Michael (2008): Social Engineering: Eine ungewöhnliche aber höchst effiziente Security Awareness Maßnahme; In: DuD – Datenschutz und Datensicherheit 9, S. 574–578.

Libicki, Martin C. (2007): Conquest in cyberspace. National Security and Information Warfare; New York: Cambridge University Press.

Libicki, Martin C. (1999): Illuminating tomorrow’s war; Washington D.C.: Institute for National Strategic Studies.

Lindau, Edmund E. (11.07.2007): Estland: Cyber-Krawall als Lehrbeispiel für Cyber War; In: Computerwelt. URL: http://www.computerwelt.at/detailArticle.asp?a=111028&n=24

Luhmann, Niklas (1996): Die Realität der Massenmedien; Opladen: Westdeutscher Verlag.

MacArthur, John R. (1993): Die Schlacht der Lügen: Wie die USA den Golfkrieg verkauften; München: Deutscher Taschenbucherlag.

Matthews, Ron (2001): Managing the revolution in military affairs; Basingstoke: Palgrave.

McLuhan, Marshall (1967): The Medium is the massage: an inventory of effects; Quentin Fiore, New York: Bantam Books.

Miller, Rusty (2000): Digital Tradecraft: Espionage and Security in The Information Age; In: Campen, Alan D. (Hrsg.): Cyberwar 3.0; Fairfax: International Press, S.125-135.

Mitchell, Paul T. (2006): Network centric warfare; Abingdon: Routledge.

Mitchell, Paul T. (2009): Network Centric Warfare and Coalition Operations: The new military operating system; New York: Routledge.

Mitnick, Kevin D.; Simon, William (2006): Die Kunst der Täuschung: Risikofaktor Mensch; Heidelberg: mitp.

Münkler, Herfried (2010 [2002]): Die neuen Kriege; 4. Aufl.; Reinbek bei Hamburg: Rowohlt.

O’Day, Alan (Hrsg., 2004): Cyberterrorism; Aldershot: Ashgate.

Otway, Harry; Wynne, Brian (1993): Risiko-Kommunikation: Paradigma und Paradox, In: Krohn, Wolfgang; Krücken, Georg (Hrsg.): Riskante Technologien: Reflexion und Regulation; Frankfurt a. M., S. 101-112.

Panarin, Igor Nikolaewitsch: InfoWar und Autorität; In: Stocker, Gerfried; Schöpf; Christine (Hrsg.; 1998): Information. Macht. Krieg; Wien: Springer, S.111-131.

Paul, Gerhard (2005): Der Bilderkrieg: Inszenierungen, Bilder und Perspektiven der ‚Operation Irakische Frei­heit‘; Göttingen: Wallstein.

Perrow, Charles (2007): The Next Catastrophe. Reducing Our Vulnerabilities to Natural, Industrial, and Terrorist Disasters; Princeton: Princeton University Press.

Raymond, Eric S. (1999): How to become a Hacker. URL: http://www.planetfreebook.com/Classic_collection/classic_books_author_R_PDF_edited_filenames/Raymond.Eric%20S!How%20to%20Become%20a%20Hacker.pdf

Riemens, Patrice (1998): Don’t Panic! Hack it!; In: Stocker, Gerfried; Schöpf; Christine (Hrsg.): Information. Macht. Krieg; Wien: Springer, 268-271.

Rötzer, Florian (01.04.2000): Der Cyberwar kommt in Deutschland und in deutschen Medien an; In: Heise Online. URL: http://www.heise.de/tp/r4/artikel/6/6706/1.html

Rötzer, Florian (17.05.2007): Estland beschuldigt Russland des Cyberterrorismus; In: Heise Online. URL: http://www.heise.de/newsticker/meldung/Estland-beschuldigt-Russland-des-Cyberterrorismus-179288.html

Rötzer, Florian (12.06.2007): DDoS-Angriffe auf estnische Server waren kein ‚Cyberwar‘; In: Heise Online. URL: http://www.heise.de/newsticker/meldung/DDoS-Angriffe-auf-estnische-Server-waren-kein-Cyberwar-138918.html

Rötzer, Florian (05.05.2008): DoS-Angriffe auf Internetseiten der estnischen Regierung; In: Heise Online. URL: http://www.heise.de/tp/r4/artikel/25/25218/1.html

Rushkoff, Douglas: Zwangsausübung und Gegenmaßnahmen: Der Informationsrüstungswettlauf; In: Stocker, Gerfried; Schöpf; Christine (Hrsg.; 1998): Information. Macht. Krieg; Wien: Springer, S. 248-258.

SAP (2007): Faktor Mensch. Die Kunst des Hackens oder warum Firewalls nichts nützen. URL: http://docs.google.com/viewer?a=v&q=cache:jv_JjQMdfkQJ:https://www.sicher-im-netz.de/files/documents/unternehmen/03_03_FibelFaktorMensch.pdf+SAP+Faktor+Mensch&hl=de&gl=de&pid=bl&srcid=ADGEESi5uTw8GNGPCwWMna5cCdVynK7I4JaNyc4oKN9uomwGWy6ZfV2wocV8xbYhI-iQ_7Zjpb-NM5lG95XNH9LZcIxZBAqZKDijTarXSXtE2IbKDb7zdJMC2xHmiTLNhanLsKPRPd-V&sig=AHIEtbRNs44i02eOOmGJQYzZggS9QsIkbA

Sawall, Achim (01.10.2010): Nato-Cyberwar-Strategie. Wer einen angreift, greift alle an; In: Golem.de – IT-News für Profis. URL: http://www.golem.de/1010/78359.html

Saxer, Marc (2008): Security governance in a post-sovereign world; In: Internationale Politik und Gesellschaft Online: International Politics and Society, Heft 3. URL: http://library.fes.de/pdf-files/ipg/ipg-2008-3/04_a_saxer_gb.pdf

Schimmer, Klaus (2008): Wenn der Hacker zweimal fragt! Wie bereite ich meine Mitarbeiter auf Social Engineering Angriffe vor?; In: DuD – Datenschutz und Datensicherheit 9, S. 569–573.

Schmidt, Hans-Joachim (2001): Konventionelle Rüstungskontrolle: Lessons Learned?; In: Dokumentationen der Heinrich-Böll-Stiftung: Nr. 20 (Dokumentation einer Internationalen Konferenz der Heinrich-Böll-Stiftung am 29./30. Juni 2001 in Berlin): Rüstungskontrolle im Cyberspace. Perspektiven der Friedenspolitik im Zeitalter von Computerattacken/ Arms Control in Cyberspace. Perspectives for Peace Policy in the Age of Computer Network Attacks; S. 42-46.

Schmiederer, Ernst (1998): Alle Macht geht vom Bild aus; In: Stocker, Gerfried; Schöpf; Christine (Hrsg.; 1998): Information. Macht. Krieg; Wien: Springer.

Schöfbänker, Georg (1998): Von PLATO zur NATO; In: Stocker, Gerfried; Schöpf; Christine (Hrsg.; 1998): Information. Macht. Krieg; Wien: Springer, S.111-131.

Schöfbänker, Georg (2001): Rüstungskontrolle im IT-Zeitalter; In: Dokumentationen der Heinrich-Böll-Stiftung: Nr. 20 (Dokumentation einer Internationalen Konferenz der Heinrich-Böll-Stiftung am 29./30. Juni 2001 in Berlin): Rüstungskontrolle im Cyberspace. Perspektiven der Friedenspolitik im Zeitalter von Computerattacken/ Arms Control in Cyberspace. Perspectives for Peace Policy in the Age of Computer Network Attacks; S. 23-31.

Schörnig, Niklas (2001): Demokratischer Frieden durch überlegene Feuerkraft? Zum ambivalenten Verhältnis von Demokratien und moderner Rüstungstechnologie; In: Hessische Stiftung Friedens- und Konfliktforschung, Frankfurt 3/2001.

Schwartau, Winn (1994): Information warfare. Chaos on the electronic superhighway; New York: Thunder’s Mouth Press.

Seeßlen, Georg; Metz, Markus (2002): Krieg der Bilder. Bilder des Krieges. Abhandlung über die Katastrophe und die mediale Wirklichkeit; Berlin: Tiamat.

Sen, Evrim; Krömer, Jan: Hacker-Ethik. URL: http://www.hacker-ethik.de/was_ist_hacker-ethik.htm

Stanton, J. M.; Stam, K. R.; Mastrangelo, P.; Jolton, J. (2005): Analysis of end user security behaviors; In: Computers and Security 24 (2), S. 124-133.

Stein, George J.: InfoWar – Worte zählen (1998); In: Stocker, Gerfried; Schöpf; Christine (Hrsg): Information. Macht. Krieg; Wien: Springer; S. 57-66.

Thackrah, John Richard (1987): Terrorism: A definitional problem; In: Wilkinson, Paul; Stewart, Alasdair M. (Hrsg.): Contemporary research on terrorism; Aberdeen, UK: Aberdeen University Press.

Toffler, Alvin; Toffler, Heidi (1994): Überleben im 21. Jahrhundert; übersetzt aus dem Amerikanischen „War and Anti-War“; Stuttgart: Deutsche Verlagsanstalt.

Tyrrell, Patrick J. (2000): Protecting The National Critical Infrastructure: The Human Dimension From a Government Perspective; In: Campen, Alan D. (Hrsg.): Cyberwar 3.0; Fairfax: International Press, S.211-222.

Virilio, Paul (1980): Geschwindigkeit und Politik: ein Essay zur Dromologie; Berlin: Merve.

Weiße, Günther K. (2007): Informationskrieg + Cyber War. Die unbekannte Gefahr; Stuttgart: Motorbuch Verlag.

Weizenbaum, Joseph (1978): Die Macht der Computer und die Ohnmacht der Vernunft; Frankfurt a. M.: Suhrkamp.

Weßelmann, Bettina (2008): Maßnahmen gegen Social Engineering: Training muss Awareness-Maßnahmen ergänzen; In: DuD – Datenschutz und Datensicherheit 9, S. 601–604.

Whine, Michael (1999): Cyberspace – A New Medium for Communication. Command, and Control by Extremists; In: Studies in Conflict and Terrorism 22, S.231-145.

White, John P. (1991): Terrorism: An introduction; Pacific Grove, California: Brooks/ Cole.

Williams, Phil (2001): Transnational Criminal Networks; In: Arquilla, John; Ronfeldt, David (Hrsg): Networks and netwars; Santa Monica: RAND; S. 61-97.

Wilson, Michael: Nationale Sicherheit und infrastrukturelle Kriegsführung (1998); In: Stocker, Gerfried; Schöpf; Christine (Hrsg.): Information. Macht. Krieg; Wien: Springer, S.133-144.

[1] Doch auch schon vor Stuxnet und auch vor dem 11. September 2001, ist in den Medien von Cyberwar‘ die Rede: http://www.heise.de/tp/r4/artikel/6/6706/1.html. Winn Schwartau verwendet diesen Begriff bereits 1991 in einer Anhörung vor dem US-Kongress.

[2] Autoren wie Rushkoff (1998: 158) hingegen halten ‚NetWars‘ zwischen ganzen Gesellschaften für reine Fiktion.

[3] Im offiziellen Sprachgenbrauch Washingtons wird jedoch nicht von ‚Warfare‘ gesprochen, sondern von ‚Information Operations‘, um den Begriff weniger kriegerisch und damit gefährlich und tödlich klingen zu lassen Vgl. auch Stein 1998.

[4] Erstmalige offizielle und öffentliche Nennung des Begriffes ‚InfoWar‘ in: Memorandum of Policy No. 30 (1993) des Joint Chiefs of Staff; vgl. auch: Joint Doctrine for Command and Control Warfare, Joint Pub. 3-13.1, 7.2.1996.

[5] Bendrath verweist an diesem Punkt auch auf die fehlende Bereitschaft der Privatwirtschaft mehr als rechtlich notwendig mit dem Staat in Bezug auf ‚CyberCrime‘-Delikte zusammenzuarbeiten, da Details über Hackerangriffe zugleich Sicherheitslücken verraten würde und zu schlechter Publicity oder sogar Wirtschaftsspionage führen könne (vgl. Bendrath 2000).

[6] http://www.enisa.europa.eu/

[7] Einige Autoren verbinde diese Hoffnung aber auch nur mit Arquillas und Ronfeldts ‚NetWar‘.

[8] Hierbei analysiert Münkler gerade nicht die Schlachtfelder, auf denen IuK-Technologien eine große Rolle spie­len, auf denen die Militärs versuchen, die Informationsüberlegenheit durch den Einsatz von derartigen Techno­logien zu erlangen. Da Münkler die Rolle von Technologie missachtet, spielen auch ‚Cyberwar‘ oder ‚InfoWar‘ keine Rolle.

[9] Im Englischen wird Hacking mit Absichten jenseits des ausschließlich Aufspürens von Sicherheitslücken deshalb auch als ‚Cracking‘ bezeichnet (vgl. Embar-Seddon 2002: 1037) – was nicht zugleich bedeutet, dass ‚normales‘ Hacken nicht ebenfalls strafrechtlich verfolgbar ist. Die Unterscheidung von Hacking und Cracking ist vor allem eine selbst getroffene der Community der Hacker.

[10] Vgl. President´s Commission on Critical Infrastructure Protection: Critical Foundations. Protecting America´s Infrastructures, 13.10.1997, S. 14.

[11] Miller 2000 weist vor allem darauf hin, dass man Trojaner in attraktiver Software Spiele, kurze Clips und vergleichbares, bei denen die Nutzer die entsprechende Software aktiv innerhalb ihrer sozialen Netze verteilen.

[12] als das Abgreifen und Verändern von Daten, die gerade zwischen Computern übertragen werden

[13] Vgl.: https://www.bsi.bund.de/cln_183/ContentBSI/grundschutz/kataloge/g/g05/g05080.html;jsessionid=D26E0DD223C8F0282B0582312812A33C

[14] Schumacher nennt hier das Reziprozitätsprinzip, das Konsistenz-Prinzip bzw. ‚Fuß-in-der-Tür-Taktik‘ in Ver­weis auf Erkenntnisse insbesondere der Psychologie. Generell: vgl. Mitnick & Simon 2006 sowie die SAP-Studie 2007.

[15] Revolution in Military Affairs

[16] Bendrath fragt im Gegensatz zu den meisten Politikwissenschaftlern nach dem kon­kre­ten Verhältnis von Mi­li­tär, Politik und Öffentlichkeit ohne die technologische Seite außer Acht zu lassen (vgl. Bendrath 1998).

Gefällt dir was du siehst? Teile es!

Kommentare

Registeren oder anmelden um zu kommentieren.