Information Warfare: Die neue Herausforderung für die Rüstungskontrolle

Fussnoten

1

John Arquilla / David Ronfeldt, "Cyberwar is Coming!" in: Comparative Strategy, Bd.12, Nr.2 1993, S. 141-165

2

Technische "Hardware", wie Präzisionswaffen, Drohnen, Sensoren, Trankappentechnologie, Echtzeitdatenübermittlung, fortgeschrittene Computer-, Kommunikations- und Aufklärungskapazitäten (C4I) u.a.

3

"Sofware", wie Planungen für Cyberangriffe, elektronische Kampfführung, semi-automatisierte Netzwerkattacken oder Konzepte zur psychologische Kampfführung.

4

Die Bedrohungswahrnehmung in den USA - etwa gegenüber der VR China - ist diesbezüglich enorm. "Strategic writings by China's military and party leaders show that China is making plans for war, according to a new Pentagon study. Some 600 translations of internal Chinese writings by 200 authors reveal China's strategy to defeat a superior foe, using both military and nonmilitary means, such as propaganda, deception and covert action." Quelle: Washington Times, 2. Februar 2000. In der Publikation Unrestricted Warfare von Qiao Liang und Wang Xiangsui (Beijing: PLA Literature and Arts Publishing House, 1999) werden in großer Ausführlichkeit unter dem Motto "Fighting the Fight that Fits One's Weapons" derartige Szenarien entwickelt.

5

Michael O'Hanlon. Technological Change and the Future of Warfare. Washington, D.C.: Brookings 2000.

6

Wir grenzen Informationskriegsführung von Computerkriminalität, Spionage und Netzkrieg (Organisation von Akteuren in Netzwerke) ab und setzten die Beteiligung von Staaten voraus.

7

Vgl. Department of Defense, Report to Congress, Kosovo/Operation Allied Force After-Action Report, 31. Januar 2000; Ministère de La Défense, Les enseignements du Kosovo.

8

U.S. Department of the Air Force, Cornerstone of Information Warfare, 1995.

9

Vgl. Todd A. Morth: Considering our Position: Viewing Information Warfare as a Use of Force Prohibited by Article 2(4) of the U.N. Charter. In: Case Western Reserve Journal of International Law, Vol 30; Number 2/3; 1998, 567-600

10

Lawrence T. Greenberg / Seymour E. Goodman / Kevin J. Soo Hoo. Old Law Law for a New World? The Applicability of International Law to Information Warfare. Stanford: CISAC Working Paper 1997.

11

So existiert ein System namens ‚Differential-GPS'. Ein zusätzliches elektromagnetisches Signal von einem nationalen Netzbetreiber ausgestrahlt, reduziert die Ungenauigkeit des für kommerzielle Kunden abgestrahlten GPS-Signals auf jene Fehlertoleranz, die die militärischen GPS-Applikationen aufweisen. Darüber hinaus wurde von der US-Regierung angekündigt, die kommerzielle Fehlertoleranz des GPS drastisch zu reduzieren.

12

Thomas S Kuhn: Die Struktur wissenschaftlicher Revolutionen. Suhrkamp, Frankfurt, 1967

13

Karl Popper: Die Logik der Forschung, Tübingen 1934 (1. Auflage).

14

Militärhistorisch ist hier wohl besonders interessant, und gleiches vollzieht sich soeben in der Infowar-Debatte, daß zuerst die verschiedensten Technologien entwickelt werden und erst danach eine politische und strategische Theorie errichtet wird.

15

Das Biowaffenkontrollprogramm des SIPRI. Gedruckt: G. Bühler, (trans.), The Laws of Manu (Oxford University Press: Oxford, 1886), reprinted under UNESCO sponsorship as "The Sacred Books of the East", Vol. 25 (Motilal Banarsidass: Delhi, 1975), pp. 230, 251-52.

16

Bereits in den ersten Analysen des US-Außenministeriums und beigeordneter Expertengruppen 1945 war völlig klar, daß das Kernwaffenprogramm der Sowjetunion richtig erkannt wurde, selbst der Zeitrahmen wurde mit etwa fünf Jahren richtig abgeschätzt: "In other words, what we know is not a secret which we can keep to ourselves; once known to others, there is no certain way that we can protect ourselves from its use against us". Alle heute geläufigen Folgen der Proliferation. Vgl.: Memorandum by the acting Secretrary of State to President Truman. Subject: U.S. Policy regarding Secrecy of Scientific Knowledge About Atomic Bomb and Atomic Energy, in: Foreign Relations of the United States Diplomatic. Papers, 1945, Vol. II, General: Political and Economic Matters, 48-50.

17

Convention on the Prohibition of the Development, Production and Stockpiling of Bacteriological (Biological) and Toxin Weapons and on Their Destruction

18

Thomas, Timothy L.: Information Technology: US/Russian Perspectives and Potential for Military Political Cooperation. In: Cross, Sharyl; Zevelev, Igor; Kremenyuk,Victor & Gevorgian, Vagan (Eds): Global Security Beyond the Millennium: American and Russian Perspectives, MacMillan Press, 1999, 69-89.

19

Vgl. den Fall Solar Sunrise. In einer Phase erhöhter Spannung zwischen den USA und Irak ereigneten sich in den USA etwa 200 unautorisierte Zugriffe auf Computer der US-Streitkräfte. Im nachhinein stellte sich heraus, dass es sich dabei nicht um einen Cyber-Angriff aus dem Irak, sondern, um Jugendliche aus Kalifornien und um israelische Staatsbürger handelte.

20

Federal Computer Week, 1. September 1999.

21

Aviation Week & Space Technology, 6. September 1999; 3. Mai 1999.

22

Aviation Week & Space Technology, 14. Juni 1999, 10. Mai 1999.

23

New York Times, 3. Juni 1999.

24

Washington Times, 25. Oktober 1999; Aviation Week & Space Technology, 23. August 1999. Auch scheint es zu einem organisatorischen Interessenskonflikten gekommen zu sein zwischen der Luftwaffe und den Nachrichtendiensten. Aviation Week & Space Technology, 1. September 1999.

25

Für eine detaillierte Kritik, vgl. Timothy L. Thomas, Kosovo and the Current Myth of Information Superiority, in: Parameters, Bd. 30, Nr. 1, S.13-29. Deutschsprachige Übersetzung: Timothy L. Thomas: Der zerstörte Panzer, der kein Panzer war, Frankfurter Rundschau, 31.3.2000.

26

Vgl. Sheng Weiguan: Information Warfare. In: Gerfried Stocker / Christine Schöpf: Infowar, Springer Verlag, Wien, New York, 1998, 60-83.

27

Vgl.: Qiao Liang und Wang Xiangsui, aaO.

28

Vgl. Wei Jincheng: The People's Information War. In: Gerfried Stocker / Christine Schöpf: Infowar, Springer Verlag, Wien, New York, 1998, 84-95.

29

Wenn man davon ausgeht, dass die Bombardierung der chinesischen Botschaft unabsichtlich erfolgte, was bis heute nicht wirklich geklärt ist.

30

Emily O. Goldman. Arms Control in the Information Age, in: Contemporary Security Policy, Bd. 18, Nr. 2, 1997, S. 25-50.

31

Das Y2K Zentrum wurde am 15. Januar wieder aufgelöst. BASIC Reports, US, Russia to Remove Nuclear 'Safety Catch' Weapons Monitoring Center To Close This Week, 10 Januar 2000.

32

Abkommen zur Verhütung von Atomkriegen, Europa-Archiv, 1973, D 418

33

Vgl. UNO Draft Resolution on Developments in the Field of Information and Telecommunications (Document A/C.1/54/L.4)

zurück zum Beitrag