|
|
|
|
Die
Bundeswehr auf dem Weg ins digitale Schlachtfeld
Ralf Bendrath
www.heise.de 4. Juli 2000
Eine eigene Doktrin für „Informationsoperationen“ wird
erarbeitet, die USA liefern die Ideen, und die Rüstungskontrolle bleibt weiterhin
unterbelichtet
Die Bundeswehr auf dem Weg zur Cyberkriegsführung nach dem Vorbild der USA?
Kaum jemand konnte sich dies bisher vorstellen, traut sich doch schon die zivile
Arbeitsgruppe KRITIS, die im Auftrag des Innenministeriums die Risiken durch Cracker
untersuchen soll, mit ihren Entwürfen nicht an die Öffentlichkeit. Als
am 23. Mai die Weizsäcker-Kommission ihren Bericht zur Zukunft der Bundeswehr
vorlegte, hielt dieser immerhin schon die „Abwehr einer feindseligen ‚Infovasion‘“
durch „Logik-Bomben, Mutations-Viren, vergiftete Cookies“ für
geboten – als Querschnittsaufgabe aller Ministerien, womit die Bundeswehr
implizit eingeschlossen wurde. Jetzt wurde bekannt, dass die Bundeswehr inzwischen
an einer eigenen Doktrin für „Informationsoperationen“ arbeitet
und dabei defensive und offensive Elemente einbezieht.
Cyberwar als Aufgabe für
die Bundeswehr?
Scharping selber hatte Ende Mai in Berlin ein ausführliches Gespräch
mit IT-Führungskräften der Bundeswehr anberaumt. Von seinen Mitarbeitern
wird dies als deutliches Zeichen dafür gewertet, dass die Informationstechnik
in Zukunft auf den ersten Platz der Prioritätenliste rutschen könnte.
[1] Das „Informationskriegs“-Trommelfeuer
aus den US-Streitkräften und die im letzten Jahr von den Nato-Verteidigungsministern
verabschiedete „Defense Capabilities Initiative“ (DCI) www.bundeswehr.de/ministerium/politik_aktuell/Bericht.pdf.
zum Schließen der rüstungstechnologischen Lücke zwischen den USA
und ihren Alliierten haben offenbar ihre Wirkung nicht verfehlt. Ob dies auch
zu eigenen Informationskriegskapazitäten der Bundeswehr führt, blieb
aber bislang unklar.
Nun, mittlerweile im 21. Jahrhundert angelangt, traute sich ein Gremium im Auftrag
des Verteidigungsministeriums erstmals mit einer Warnung vor Computerangriffen
an die Öffentlichkeit: Die Kommission „Gemeinsame Sicherheit und Zukunft
der Bundeswehr“, die unter Leitung von Altbundespräsident Richard von
Weizsäcker seit Frühjahr 1999 über eine „Erneuerung von Grund
auf“ nachgedacht hatte, beginnt ihren am 23. Mai vorgelegten Bericht1 so
wie es sich gehört, nämlich mit einer sicherheitspolitischen Lageanalyse.
Dort heißt es in Abschnitt 22 unter der Überschrift „nichtmilitärische
Risiken“:
„Die rasante Entwicklung der Kommunikationstechnik beschwört neuartige
Gefahren herauf. Sie bedrohen sowohl die private wie die staatliche Sphäre.
Nach den Massenvernichtungswaffen (weapons of mass destruction) gewinnen im Zeitalter
der alle Lebensbereiche durchdringenden elektronischen Vernetzung „Massenverwirrungswaffen“
(weapons of mass disruption) Bedeutung. Sie können nicht nur das militärische
Fernmeldewesen stören, sondern die Infrastruktur der modernen Gesellschaft
lahmlegen: Börsen und Banken, Energieversorgung und Telekommunikation, Verkehrsnetze
und die Luftverkehrskontrolle; überhaupt alle Wirtschaftsunternehmen. Die
neuen technischen Möglichkeiten schaffen neue Verwundbarkeiten. Die Waffen
der Computer-Eindringlinge sind Logik-Bomben, Mutations-Viren, vergiftete Cookies
und digitale Trojanische Pferde. Die Abwehr einer feindseligen „Infovasion“
gebietet verstärkte Sicherheitsanstrengungen – und zwar im engen Zusammenwirken
aller Ressorts der Bundesregierung.“ [2]
Die Kommissionsmitglieder haben also offensichtlich ebenfalls die amerikanische
Debatte aufgegriffen und von dort wohlbekannte Bedrohungsszenarien übernommen.
Soweit, so unoriginell, aber dies war zu erwarten. Dass man in einem solchen Bericht
allerdings von technisch unmöglichen „vergifteten Cookies“ schreibt,
und auch noch vor falsch übersetzten „Massenverwirrungswaffen“
warnt („weapons of mass disruption“ bedeutet „Massenunterbrechungswaffen“),
läßt doch deutliche Rückschlüsse auf die mangelnde Computerkompetenz
der durchschnittlich weit über 60jährigen Kommissionsmitglieder zu.
Minister Scharping tat daher sehr gut daran, in seinem „Eckpfeiler“-Papier,
welches er Anfang Juni vorlegte [3], diese „neuen
Risiken“ nicht mehr zu erwähnen. [4] Also
immer noch keine Computerkriegführung durch deutsche Truppen? Nun, an weniger
prominenter Stelle wird schon länger darüber nachgedacht:
Für die defensiven Aspekte des „Informationskrieges“ existiert
bereits seit 1997 die mit zweieinhalb Planstellen ausgestattete Arbeitsgruppe
Kritische Infrastrukturen (KRITIS) im Bundesamt für Sicherheit in der Informationstechnik
(BSI). Da die AG ressortübergreifend arbeitet, sind zwar auch Vertreter des
Verteidigungsministeriums beteiligt, aber in die eigenen Rechnersysteme läßt
sich die Bundeswehr laut Aussage eines KRITIS-Mitarbeiters nur ungern hineinschauen.
Auch vom Selbstverständnis her deckt das BSI eher den zivilen Schutz von
IT-Systemen ab, eine Aufgabe für die Bundeswehr als möglicher Cyberwar-Akteur
ist nicht vorgesehen. Damit wäre eigentlich klar, dass der Schutz vor Crackern
in Deutschland keine militärische, sondern höchstens eine polizeiliche
Aufgabe ist. Die Zuständigkeiten sind aber nach wie vor umstritten, und auch
in dem kürzlich bekannt gewordenen Entwurf des KRITIS-Sensibilisierungsberichtes
wird die Gefahr in militärischen Begriffen wie „Cyberwar“ diskutiert.
informationstechnische Bedrohungen für Kritische Infrastrukturen in Deutschland,
Kurzbericht der Ressortarbeitsgruppe KRITIS (Entwurfsversion 7.95), 3. Dezember
1999, dokumentiert unter www.userpage.fu-berlin.de/~bendrath/Kritis-12-1999.html
Auch aus dem Umfeld der Bundeswehr sind in den letzten Jahren Begehrlichkeiten
laut geworden. Sigurd Hess, Europavorsitzender der „Armed Forces Communications
and Electronics Association“ (AFCEA) www.afcea.org
fordert etwa, „Information Warfare ist eine operative Aufgabe und muss beim
Planungsverantworlichen der Bundeswehr, dem Generalinspekteur, angesiedelt sein“.
Sigurd
Hessin: Europäische Sicherheit. Sogar das Cracken von Webseiten wird
heute von leitenden Ministeriumsmitarbeitern als „asymmetrische Kriegführung“
bezeichnet und mit den üblichen Schreckensszenarien wie Schurkenstaaten und
Terrorismus in Verbindung gebracht. [5]
Der Hintergrund dafür ist auch die zunehmende Verwundbarkeit der Bundeswehrrechner
selber. Bislang war man innerhalb der Truppe aufgrund der geschlossenen Netzstrukturen
recht sicher vor Cyber-Angriffen. Dies wird jedoch nach Angaben von Berndt Glowacki,
Referatsleiter für Grundlagen der Führungssysteme auf der Hardthöhe,
nicht so bleiben: Einerseits werden zunehmend technische Aufgaben an private Dienstleister
vergeben, die neben der Bundeswehr auch andere Kunden betreuen und ihre Rechenzentren
an öffentliche Netze angeschlossen haben, andererseits ist man auch bei den
Aufklärungseinheiten und im internen Meldewesen scharf auf Informationen
aus dem öffentlichen Internet. Derzeit sind zwischen das Internet und das
interne Netz des Führungsstabes im Verteidigungsminsterium zwei Firewalls
geschaltet, die bislang größere Probleme verhindert haben. Aber, so
stöhnte Glowacki kürzlich bei einer Veranstaltung der Deutschen Gesellschaft
für Auswärtige Politik in Berlin, seine Internetverbindung sei dadurch
wieder so langsam wie ein 14.400-Baud-Modem.
Die Anfänge der deutschen
Infowar-Debatte
Seit Mitte der neunziger Jahre hat die Bundeswehr sich mit der defensiven Seite
des „Informationskrieges“ beschäftigt. Dies war vor allem eine
Reaktion auf US-amerikanische Diskussionen – bereits 1996 wurde dort z.B.
das Field Manual 100-6 „Information Operations“ der US Army www.fas.org/irp/doddir/army
veröffentlicht – , weniger auf eine reale Bedrohungsanalyse. Auch nur
potenziell denkbare mögliche Gegner wie Russland oder China haben ihre Infowar-Strategien
nämlich erst Ende der neunziger Jahre formuliert, ebenfalls in Reaktion auf
die USA. Für die Bundeswehr hat sich bereits 1995 und 1996 eine Arbeitsgruppe
im Amt für Studien und Übungen der Bundeswehr mit den Auswirkungen neuer
Technologien auf die künftige Kriegführung befasst. Unter dem Titel
„Streitkräfteeinsatz 2020“ untersuchte die Arbeitsgruppe die
Implikationen für die Bundeswehr. Bereits hier wurde „der Kampf um
und mit Informationen“ als „ganz wesentlich“ für die Zukunft
eingeschätzt. [6] Diese Überlegungen bezogen
sich allerdings auf die Hoheit über Informationen vom realen Schlachtfeld,
und waren im Wesentlichen von der US-Strategie des „Information Dominance“
bzw. „Dominant Battlespace Knowlegde“ abgeschrieben. www.ndu.edu/inss/strforum/forum132.html.
Der Komplex „Computerkrieg“ wurde damals ebenfalls unter defensiven
Aspekten untersucht, aber als eher nichtmilitärisches Problem eingestuft.
[7] Eine Studie vom Mai 1997, die die Bundeswehr im
Umfang von 1 Million DM bei der Firma Competence Center Informatik GmbH (CCI)
aus Meppen in Auftrag gegeben hatte, befasste sich ausschließlich mit dem
„Computerkrieg“, ihre Ergebnisse sind aber der Öffentlichkeit
nicht bekannt geworden. Nach Angaben aus dem Verteidigungsministerium waren diese
und weitere Studien entweder Literaturberichte über die amerikanische Infowar-Debatte
oder technische Untersuchungen zur Sicherheit der bundeswehreigenen IT-Systeme.
[8]
Weil die Bundeswehr auf absehbare Zeit immer im Bündnis mit Streitkräften
anderer Staaten eingesetzt werden wird, wird ein besonderes Augenmerk auf die
Sicherheit der Nato-internen Kommunikationsnetze gelegt. Im Rahmen der Nato versuchen
die drei großen Staaten Deutschland, Frankreich, Großbritannien und
natürlich die USA ihre IT-Sicherheit im Rahmen der „C3 Senior National
Representatives Activities“ zu koordinieren. [9]
Innerhalb der Nato besteht inzwischen auch ein eigenes „Red Team“,
das mit Cracking-Tools die Sicherheit der eigenen Computersysteme überprüft.
Darüber hinaus wurden von einer kleinen Arbeitsgruppe in der nordatlantischen
Militärorganisation einige Papiere verfasst, die das Problemfeld erst einmal
aufgegliedert, aber noch keine konkreten Maßnahmen vorgesehen haben. Die
internationalen Kontakte, sofern sie in diesem Themenbereich überhaupt bestehen,
spielen sich daher vor allem auf bilateraler Ebene ab. An einer Kooperation mit
dem amerikanischen Militär ist die Bundeswehr dabei natürlich besonders
interessiert.
Die USA haben bereits 1998 ihre Hilfe u.a. in den Bereichen „Red Teams“,
Public Key Infrastructure, Überwachung von IT-Systemen, Forschung und Entwicklung,
Politikentwicklung, Ausbildung und Lageanalysen angeboten. [10]
Während das in Deutschland zuständige Bundeswehrbeschaffungsamt (BWB)
stärker an den technischen Erkenntnissen interessiert ist, zeigen die letzten
Punkte deutlich, dass die USA auch die Problemwahrnehmung und Politikentwicklung
ihrer Verbündeten an ihre eigenen Standards angleichen wollen. Dies entspricht
der außenpolitischen Strategie des „Soft Power“, die im Zuge
der Informationsrevolution in Washington in den letzten Jahren sehr populär
wurde. [11] Offenbar ist diese in der Bundeswehr
allerdings noch nicht bekannt, denn der Abteilungsleiter IT im Bundeswehrbeschaffungsamt,
Heinz Weßling, wunderte sich noch 1998 darüber, dass „die Offenheit
und das Interesse der USA (...) überraschend groß“ seien. [12]
Die kulturelle Hegemonie der USA in der Infowar-Debatte zeigt sich auch daran,
dass die Bundeswehr ihre Cyberwar-Planspiele auch an der RAND Corporation in Santa
Monica/Kalifornien durchführt, aktuell Mitte Juli zusammen mit vier anderen
Nationen. [13] RAND, eine konservative Denkfabrik,
die vor allem für das Pentagon arbeitet, hat seit Mitte der neunziger Jahre
durch verschiedene Publikationen [14] www.rand.org/publications/MR/MR880.und
vor allem durch ihre „The Day After in Cyberspace“-Szenarien sehr
zur Popularisierung der Infowar-Bedrohungskonstruktion beigetragen. [15]
Die Planspiele werden den Verbündeten kostenlos angeboten und tragen so zur
Dominanz der amerikanischen Infowar-Debatte bei.
Bundeswehr-Doktrin für
„Informationsoperationen“ in Arbeit
Nachdem die US-Debatte hierzulande angekommen war, wurde seit 1998 im Auftrag
des Bundeswehrbeschaffungsamtes an einer Studie „Informationsabsicherung
der Bundeswehr“ gearbeitet, in der zunächst eine Verwundbarkeitsanalyse
erstellt und darauf aufbauend eine „Informationsabsicherungsstrategie“
entwickelt wurde. [16] Wenn offiziell von „Informationskriegs-Fähigkeiten“
der Bundeswehr gesprochen wird, ist darunter also bislang vor allem die hauseigene
IT-Sicherheit zu verstehen. Auch hier drückt der Sparzwang auf die Sicherheit:
Anstatt zertifizierte hochsichere Systeme zu beschaffen, hat man sich in der Bundeswehr
für die günstigere Variante der zertifizierten mittelsicheren Systeme
entschieden. Erfolgreiche Cracking-Versuche sind daher aufgrund der technischen
Ausstattung nicht auszuschließen. Im Gegenteil: Die Bundeswehr rechnet sogar
damit. [17] Daher sollen die IT-Kräfte der Bundeswehr
künftig mit Hilfe von Intrusion-Detection-Systemen in Echtzeit Eindringversuche
in die Rechnersysteme feststellen, verfolgen und abwehren können. Dies dürfte
allerdings mehr Wunsch als Wirklichkeit bleiben, denn aufgrund der niedrigen Soldstruktur
und der militärischen Rituale und Hierarchien ist die olivgrüne Truppe
extrem unattraktiv für hochqualifizierte IT-Spezialisten. Sogar die Rüstungsindustrie
klagt derzeit über einen Mangel an Fachkräften.
Im IT-Testzentrum in der Wehrtechnische Dienststelle 81 im bayerischen Greding
setzt man sich allerdings seit einiger Zeit „mit geschultem Personal“
mit den „Waffen des Information Warfare“ auseinander. Dabei werden
Viren, Würmer Trojaner und andere Methoden eingesetzt. Heinz Weßling,
Abteilungsleiter IT im Bundeswehrbeschaffungsamt, bezeichnet diese ausdrücklich
als „Angriffswaffen“, deren Wirkung man kennen und verstehen müsse.
Offiziell dienen diese „Red Team“-Methoden nur zur Verbesserung des
eigenen IT-Schutzes. [18]
Wenn das Wissen über „Infowar-Angriffswaffen“ aber erst einmal
vorhanden ist, kann es theoretisch jederzeit auch offensiv eingesetzt werden –
nach einer entsprechenden Aufstockung des Personals. Dass die Bundeswehr sich
hier vollständig zurückhalten wird, ist nicht wahrscheinlich. Auf militärstrategischer
Ebene haben nämlich auch die deutschen Streitkräfte das amerikanische
Konzept der „Information Dominance“ übernommen, das darauf basiert,
die eigenen Informationsflüsse zu optimieren und die des Gegners zu stören
bzw. zu manipulieren. Neben den klassischen militärstrategischen Komponenten
Kräfte, Raum und Zeit tritt der Faktor Informationen immer mehr in den Vordergrund.
Das Ziel ist eine Operationsgeschwindigkeit, bei der der Gegner nicht mehr mithalten
kann. Der kürzlich abgelöste Generalinspekteur der Bundeswehr, Hans
Peter von Kirchbach, ist in seinem Papier „Eckwerte für die konzeptionelle
und planerische Weiterentwicklung der Streitkräfte“ [19],
das zeitgleich mit dem Bericht der Weizsäcker-Kommission im Mai vorgelegt
wurde, genauer auf diese Entwicklung eingegangen. Er sah vor, als zentralen teilstreitkräfteübergreifenden
Bereich der Bundeswehr eine Abteilung „Operative Information“ einzurichten,
die zunächst beim Heer angesiedelt und mit neuem Personal ausgestattet werden
sollte. Die Begründung klingt wie die wörtliche Übersetzung aus
amerikanischen Info-War-Doktrinen: „Im gesamten Aufgabenspektrum wird künftig
der Kampf um und mit Information geführt, die Aufgaben eigener und verbündeter
Streitkräfte durch eigene Information erläutert und die militärische
Operationsführung mit kommunikativen Mitteln und Methoden unterstützt.„
Als Ziel ist eine „Integration aller Medien“ vorgesehen. [20]
Dies deutet bereits darauf hin, dass der Infowar sich auch hierzulande nicht auf
Cyberkriege in den Datennetzen beschränken soll, sondern zum Beispiel die
Einheiten für psychologische Kriegführung einbezieht, die heute an der
Akademie der Bundeswehr für Information und Kommunikation (AIK) in Strausberg
angesiedelt sind.
Die Beschränkung auf defensive Infowar-Konzepte, die im Wesentlichen den
Schutz der eigenen Datennetze vorsehen, wird also aus der militärischen Logik
heraus nicht durchgehalten. Offensiven Infowar-Plänen zur Kontrolle auch
der zivilen „Informationssphäre“, wie in den USA vorgesehen,
ist damit die Tür geöffnet. Um die Informationsflüsse des Gegners
zu stören, verfügt die Bundeswehr bereits seit Jahren über Mittel
der elektronischen Kampfführung (Eloka), darunter Störsender, radarsuchende
Raketen wie die HARM (High Speed Anti-Radar Missile) oder eine speziell ausgestattete
Variante des Jagdbombers Tornado mit der Typenbezeichnung ECR (Electronic Combat
and Reconnaissance). [21] Was ist dann aber noch
der qualitative Unterschied zwischen einem Stören gegnerischer Kommunikation
und ihrem Cracken? Gerade beim Datenfunk, der für hochmobile Truppen immer
wichtiger wird, ist es nicht sehr schwierig, falsche Signale in die gegnerischen
Systeme einzuspeisen. Die US Air Foce hat dies nach eigener Aussage während
des Kosovo-Krieges mit der serbischen Luftabwehr erfolgreich praktiziert. [22]
Bei einer Tagung über „Szenarien, Konzepte, Methoden und Werkzeuge
für Information Warfare oder Information Assurance“, die von der Studiengesellschaft
für Wehrtechnik in Bonn im November 1998 durchgeführt wurde, waren sich
die anwesenden Experten aus Ministerien und Behörden, Militär und Industrie
einig, dass die Grenzen zwischen elektronischer Kampfführung und Informationskrieg
fließend sind. www.gfw-Sicherheitspolitik.de/ES99-02hessCyberspace.htm.
Deutlicher: Sobald die Militärs über die Bedeutung von Informationsflüssen
für die Kriegführung nachdenken und sich dabei nicht auf die rein technische
IT-Sicherheit beschränken, werden Verteidigung und Angriff mitgedacht.
Dies bestätigt seit neuestem auch die Führungsspitze im Verteidigungsministerium.
Um alle diese Entwicklungen systematisch zusammenzudenken und für den Umgang
mit Informationen im Krieg und für den Krieg ein Gesamtkonzept zu entwickeln,
wird derzeit an einer bundeswehreigenen Doktrin für „Informationsoperationen“
gearbeitet. Berndt Glowacki, Referatsleiter für Grundlagen der Führungssysteme
im Verteidigungsministerium, betont allerdings, dass man immer noch ganz am Anfang
sei. Zunächst müsse ein Konzept erstellt werden, das Ziele, Mittel und
Strategien sowie technisch und politisch mach- und wünschbares zusammenführt.
Erst darauf aufbauend wird die operative Umsetzung geplant werden, die dann auch
zu konkreten Truppenplanungen, neuen Einheiten und Beschaffungen führen wird.
Auf Nachfrage bestätigte Glowacki, dass in Anlehnung an die US-Doktrin unter
„Informationsoperationen“ das gesamte Spektrum der Infowar-Werkzeuge
in die Überlegungen einbezogen wird, also von IT-Sicherheit und elektronischer
Kampfführung bis hin zu Cracker-Techniken und Medienbeeinflussung. Neben
defensiven Verwendungen wird auch darüber nachgedacht, wie solche Techniken
genutzt werden können „um Einfluß zu nehmen“ [23]
– eine vorsichtige Umschreibung für Angriffe auf die gegnerischen Informationsflüsse.
Ist die Bundeswehr damit auf dem Weg in die offensive Informationskriegsführung
nach amerikanischem Vorbild? In Teilbereichen sicherlich, aber mit einer Arbeitsgruppe,
der gerade einmal zwei Planstellen zugeteilt sind, geht die Entwicklung eher schleppend
voran. Darüber hinaus ist die gesamte Annäherung an das Thema hierzulande
zurückhaltender als jenseits des Atlantiks. Die immer noch eher zivil orientierte
außenpolitische Kultur der Bundesrepublik beschränkt die Möglichkeit,
für solche Strategien innerhalb des politischen Apparates Unterstützer
zu finden. Auch in der Führung des Verteidigungsministeriums steht eine grundsätzliche
Entscheidung über Informationskriegsfähigkeiten der Bundeswehr erst
noch aus. Minister Scharping wird sich allerdings dem Infowar-Konzept nicht entziehen
können, wenn es erst einmal ausgearbeitet ist und die USA ihre offensive
Vermarktung des Themas weitertreiben. Wenn verhindert werden soll, dass die zur
Zeit entstehende Infowar-Rüstungsspirale zwischen den USA auf der einen und
Staaten wie Russland und China auf der anderen Seite von Deutschland aus weiteren
Schwung bekommt, darf das Problem daher nicht den Arbeitsgruppen und Planungsstäben
der Militärs überlassen werden, sondern sollte auf der außenpolitischen
Strategieebene diskutiert werden. Überlegungen für eine „Cyber-Rüstungskontrolle“,
wie sie bereits vereinzelt von wissenschaftlicher Seite vorgelegt wurden Olivier
Minkwitz/Georg Schöfbänker: Information Warfare: Die neue Herausforderung
für die Rüstungskontrolle und auf Drängen von Russland seit
1999 in der Generalversammlung der Vereinten Nationen behandelt werden [24],
werden aber bislang ignoriert und sind auch im Hause des grünen Außenministers
Joschka Fischer noch nicht angekommen. Hier läge durchaus eine Chance, rot-grüne
Außenpolitik als „Friedenspolitik“ (so der Koalitionsvertrag)
in einem zukunftsweisenden Bereich zu profilieren.
Ralf Bendrath ist Mitbegründer der Forschungsgruppe Informationsgesellschaft
und Sicherheitspolitik (FoG:IS) www.fogis.deund
betreibt die Mailingliste Infowar.de. www.infowar.de
Weitere Informationen: www.userpage.fu-berlin.de
Literaturangaben
- Gespräche mit Mitarbeitern
der Bundeswehr bei der Deutschen Gesellschaft für Auswärtige Politik,
29. Mai 2000 [back]
- www.bundeswehr.de/ministerium/politik_aktuell/Bericht.pdf
[back]
- Der
Bundesminister der Verteidigung: Eckpfeiler für eine Erneuerung von Grund
auf. Die Bundeswehr – sicher ins 21. Jahrhundert [back]
- www.bundeswehr.de/images/eckpfeiler.pdf
[back]
- Vortrag von Oberst i.G. Bernd Glowacki,
Referatsleiter Grundsatzangelegenheiten Führungsmittel im Bundesverteidigungsministerium,
bei der Deutschen Gesellschaft für Auswärtige Politik, Berlin, 29. Mai
2000. [back]
- Amt für Studien und Übungen
der Bundeswehr: Studie “Streitkräfteeinsatz 2020”, 1996, Inhaltsangabe,
S. 9. [back]
- Anonymus: unveröffentlichtes
Redemanuskript zur Studie “Streitkräfteeinsatz 2020”, November
1996. [back]
- Gespräch mit Oberst i.G. Bernd
Glowacki, Referatsleiter Grundsatzangelegenheiten Führungsmittel im Bundesverteidigungsministerium,
29. Juni 2000. [back]
- Heinz Weßling: Information
Warfare – Information Assurance. Die neue Herausforderung in der Informationstechnik
und ihre Bedeutung für die IT-Bedarfsdeckung der Bundeswehr, in: Wehrtechnik,
Nr. IV/1998, S. 94. [back]
- Gespräch mit Oberst i.G.
Bernd Glowacki, Referatsleiter Grundsatzangelegenheiten Führungsmittel im
Bundesverteidigungsministerium, 29. Juni 2000. [back]
- Vgl.
Ralf Bendrath: Postmoderne Kriegsdiskurse. Die Informationsrevolution und ihre
Rezeption im strategischen Denken der USA, in: telepolis, 13. Dezember 1999
[back]
- Heinz Weßling: Information
Warfare – Information Assurance. Die neue Herausforderung in der Informationstechnik
und ihre Bedeutung für die IT-Bedarfsdeckung der Bundeswehr, in: Wehrtechnik,
Nr. IV/1998, S. 94. [back]
- Gespräch mit Oberst i.G.
Bernd Glowacki, Referatsleiter Grundsatzangelegenheiten Führungsmittel im
Bundesverteidigungsministerium, 29. Juni 2000. [back]
- Bedeutend z.B. John Arquilla/David
Ronfeldt (Hrsg.): In Athena’s Camp. Preparing for Conflict in the Information
Age, Santa Monica 1997 [back]
- Zur methodischen Kritik und zur
politischen Wirkung vgl. Ralf Bendrath: Elektronisches Pearl Harbor oder Computerkriminalität?
Die Reformulierung der Sicherheitspolitik in Zeiten globaler Datennetze, in: S+F,
Vierteljahresschrift für Sicherheit und Frieden, Nr. 2/2000 (im Erscheinen).
[back]
- Heinz Weßling: Information
Warfare – Information Assurance. Die neue Herausforderung in der Informationstechnik
und ihre Bedeutung für die IT-Bedarfsdeckung der Bundeswehr, in: Wehrtechnik,
Nr. IV/1998, S. 94F [back]
- Heinz Weßling: Information
Warfare – Information Assurance. Die neue Herausforderung in der Informationstechnik
und ihre Bedeutung für die IT-Bedarfsdeckung der Bundeswehr, in: Wehrtechnik,
Nr. IV/1998, S. 94f; Hintergrundgespräche bei der Deutschen Gesellschaft
für Auswärtige Politik, 29. Mai 2000. [back]
- Heinz Weßling: Information
Warfare – Information Assurance. Die neue Herausforderung in der Informationstechnik
und ihre Bedeutung für die IT-Bedarfsdeckung der Bundeswehr, in: Wehrtechnik,
Nr. IV/1998, S. 94. [back]
- www.bundeswehr.de/ministerium/politik_aktuell/eckwerte.pdf
[back]
- www.bundeswehr.de/ministerium/politik_aktuell/eckwerte.pdf,
S. 33. [back]
- Vgl. Stefan Gose: Luftstreitkräfte
über Deutschland, in: antimilitarismus information, Nr. 3/1994, S. 4 [back]
- Lisa Hoffman: U.S. opened cyber-war
during Kosovo fight, in: Washington Times, 25. Oktober 1999. [back]
- Gespräch mit Oberst i.G.
Bernd Glowacki, Referatsleiter Grundsatzangelegenheiten Führungsmittel im
Bundesverteidigungsministerium, 29. Juni 2000. [back]
- UN Press Office: Press Release
GA/DIS/3153, 26. Oktober 1999. [back]
|
|
|