________________________________________________________________________________ Telepolis Die Bundeswehr auf dem Weg ins digitale Schlachtfeld Ralf Bendrath 04.07.2000 Eine eigene Doktrin für “Informationsoperationen” wird erarbeitet, die USA liefern die Ideen, und die Rüstungskontrolle bleibt weiterhin unterbelichtet Die Bundeswehr auf dem Weg zur Cyberkriegsführung nach dem Vorbild der USA? Kaum jemand konnte sich dies bisher vorstellen, traut sich doch schon die zivile Arbeitsgruppe KRITIS, die im Auftrag des Innenministeriums die Risiken durch Cracker untersuchen soll, mit ihren Entwürfen nicht an die Öffentlichkeit. Als am 23. Mai die Weizsäcker-Kommission ihren Bericht zur Zukunft der Bundeswehr vorlegte, hielt dieser immerhin schon die “Abwehr einer feindseligen ´Infovasion´” durch “Logik-Bomben, Mutations-Viren, vergiftete Cookies” für geboten - als Querschnittsaufgabe aller Ministerien, womit die Bundeswehr implizit eingeschlossen wurde. Jetzt wurde bekannt, dass die Bundeswehr inzwischen an einer eigenen Doktrin für “Informationsoperationen” arbeitet und dabei defensive und offensive Elemente einbezieht. Cyberwar als Aufgabe für die Bundeswehr? Scharping selber hatte Ende Mai in Berlin ein ausführliches Gespräch mit IT-Führungskräften der Bundeswehr anberaumt. Von seinen Mitarbeitern wird dies als deutliches Zeichen dafür gewertet, dass die Informationstechnik in Zukunft auf den ersten Platz der Prioritätenliste rutschen könnte.1 Das “Informationskriegs”-Trommelfeuer aus den US-Streitkräften und die im letzten Jahr von den NATO-Verteidigungsministern verabschiedete “Defense Capabilities Initiative” (DCI) www.bundeswehr.de/ministerium/politik_aktuell/Bericht.pdf. zum Schließen der rüstungstechnologischen Lücke zwischen den USA und ihren Alliierten haben offenbar ihre Wirkung nicht verfehlt. Ob dies auch zu eigenen Informationskriegskapazitäten der Bundeswehr führt, blieb aber bislang unklar. Nun, mittlerweile im 21. Jahrhundert angelangt, traute sich ein Gremium im Auftrag des Verteidigungsministeriums erstmals mit einer Warnung vor Computerangriffen an die Öffentlichkeit: Die Kommission “Gemeinsame Sicherheit und Zukunft der Bundeswehr”, die unter Leitung von Altbundespräsident Richard von Weizsäcker seit Frühjahr 1999 über eine “Erneuerung von Grund auf” nachgedacht hatte, beginnt ihren am 23. Mai vorgelegten Bericht1 so wie es sich gehört, nämlich mit einer sicherheitspolitischen Lageanalyse. Dort heißt es in Abschnitt 22 unter der Überschrift “nichtmilitärische Risiken”: “Die rasante Entwicklung der Kommunikationstechnik beschwört neuartige Gefahren herauf. Sie bedrohen sowohl die private wie die staatliche Sphäre. Nach den Massenvernichtungswaffen (weapons of mass destruction) gewinnen im Zeitalter der alle Lebensbereiche durchdringenden elektronischen Vernetzung “Massenverwirrungswaffen” (weapons of mass disruption) Bedeutung. Sie können nicht nur das militärische Fernmeldewesen stören, sondern die Infrastruktur der modernen Gesellschaft lahmlegen: Börsen und Banken, Energieversorgung und Telekommunikation, Verkehrsnetze und die Luftverkehrskontrolle; überhaupt alle Wirtschaftsunternehmen. Die neuen technischen Möglichkeiten schaffen neue Verwundbarkeiten. Die Waffen der Computer-Eindringlinge sind Logik-Bomben, Mutations-Viren, vergiftete Cookies und digitale Trojanische Pferde. Die Abwehr einer feindseligen “Infovasion” gebietet verstärkte Sicherheitsanstrengungen – und zwar im engen Zusammenwirken aller Ressorts der Bundesregierung.”2 Die Kommissionsmitglieder haben also offensichtlich ebenfalls die amerikanische Debatte aufgegriffen und von dort wohlbekannte Bedrohungsszenarien übernommen. Soweit, so unoriginell, aber dies war zu erwarten. Dass man in einem solchen Bericht allerdings von technisch unmöglichen “vergifteten Cookies” schreibt, und auch noch vor falsch übersetzten “Massenverwirrungswaffen” warnt (“weapons of mass disruption” bedeutet “Massenunterbrechungswaffen”), läßt doch deutliche Rückschlüsse auf die mangelnde Computerkompetenz der durchschnittlich weit über 60jährigen Kommissionsmitglieder zu. Minister Scharping tat daher sehr gut daran, in seinem “Eckpfeiler”-Papier, welches er Anfang Juni vorlegte. 3 , diese “neuen Risiken” nicht mehr zu erwähnen. 4 Also immer noch keine Computerkriegführung durch deutsche Truppen? Nun, an weniger prominenter Stelle wird schon länger darüber nachgedacht: Für die defensiven Aspekte des “Informationskrieges” existiert bereits seit 1997 die mit zweieinhalb Planstellen ausgestattete Arbeitsgruppe Kritische Infrastrukturen (KRITIS) im Bundesamt für Sicherheit in der Informationstechnik (BSI). Da die AG ressortübergreifend arbeitet, sind zwar auch Vertreter des Verteidigungsministeriums beteiligt, aber in die eigenen Rechnersysteme läßt sich die Bundeswehr laut Aussage eines KRITIS-Mitarbeiters nur ungern hineinschauen. Auch vom Selbstverständnis her deckt das BSI eher den zivilen Schutz von IT-Systemen ab, eine Aufgabe für die Bundeswehr als möglicher Cyberwar-Akteur ist nicht vorgesehen. Damit wäre eigentlich klar, dass der Schutz vor Crackern in Deutschland keine militärische, sondern höchstens eine polizeiliche Aufgabe ist. Die Zuständigkeiten sind aber nach wie vor umstritten, und auch in dem kürzlich bekannt gewordenen Entwurf des KRITIS- Sensibilisierungsberichtes wird die Gefahr in militärischen Begriffen wie “Cyberwar” diskutiert. informationstechnische Bedrohungen für Kritische Infrastrukturen in Deutschland, Kurzbericht der Ressortarbeitsgruppe KRITIS (Entwurfsversion 7.95), 3.12.1999, dokumentiert unter www.userpage.fu- berlin.de/~bendrath/Kritis-12-1999.html Auch aus dem Umfeld der Bundeswehr sind in den letzten Jahren Begehrlichkeiten laut geworden. Sigurd Hess, Europavorsitzender der "Armed Forces Communications and Electronics Association“ (AFCEA) www.afcea.org fordert etwa, “Information Warfare ist eine operative Aufgabe und muss beim Planungsverantworlichen der Bundeswehr, dem Generalinspekteur, angesiedelt sein”. Sigurd Hessin: Europäische Sicherheit Sogar das Cracken von Webseiten wird heute von leitenden Ministeriumsmitarbeitern als “asymmetrische Kriegführung” bezeichnet und mit den üblichen Schreckensszenarien wie Schurkenstaaten und Terrorismus in Verbindung gebracht.5 Der Hintergrund dafür ist auch die zunehmende Verwundbarkeit der Bundeswehrrechner selber. Bislang war man innerhalb der Truppe aufgrund der geschlossenen Netzstrukturen recht sicher vor Cyber- Angriffen. Dies wird jedoch nach Angaben von Berndt Glowacki, Referatsleiter für Grundlagen der Führungssysteme auf der Hardthöhe, nicht so bleiben: Einerseits werden zunehmend technische Aufgaben an private Dienstleister vergeben, die neben der Bundeswehr auch andere Kunden betreuen und ihre Rechenzentren an öffentliche Netze angeschlossen haben, andererseits ist man auch bei den Aufklärungseinheiten und im internen Meldewesen scharf auf Informationen aus dem öffentlichen Internet. Derzeit sind zwischen das Internet und das interne Netz des Führungsstabes im Verteidigungsminsterium zwei Firewalls geschaltet, die bislang größere Probleme verhindert haben. Aber, so stöhnte Glowacki kürzlich bei einer Veranstaltung der Deutschen Gesellschaft für Auswärtige Politik in Berlin, seine Internetverbindung sei dadurch wieder so langsam wie ein 14.400-Baud-Modem. Die Anfänge der deutschen Infowar-Debatte Seit Mitte der neunziger Jahre hat die Bundeswehr sich mit der defensiven Seite des “Informationskrieges” beschäftigt. Dies war vor allem eine Reaktion auf US-amerikanische Diskussionen - bereits 1996 wurde dort z.B. das Field Manual 100-6 “Information Operations” der US Army www.fas.org/irp/doddir/army veröffentlicht - , weniger auf eine reale Bedrohungsanalyse. Auch nur potenziell denkbare mögliche Gegner wie Russland oder China haben ihre Infowar-Strategien nämlich erst Ende der neunziger Jahre formuliert, ebenfalls in Reaktion auf die USA. Für die Bundeswehr hat sich bereits 1995 und 1996 eine Arbeitsgruppe im Amt für Studien und Übungen der Bundeswehr mit den Auswirkungen neuer Technologien auf die künftige Kriegführung befasst. Unter dem Titel “Streitkräfteeinsatz 2020” untersuchte die Arbeitsgruppe die Implikationen für die Bundeswehr. Bereits hier wurde “der Kampf um und mit Informationen” als “ganz wesentlich” für die Zukunft eingeschätzt.6 Diese Überlegungen bezogen sich allerdings auf die Hoheit über Informationen vom realen Schlachtfeld, und waren im Wesentlichen von der US-Strategie des “Information Dominance” bzw. “Dominant Battlespace Knowlegde” abgeschrieben. www.ndu.edu/inss/strforum/forum132.html. Der Komplex “Computerkrieg” wurde damals ebenfalls unter defensiven Aspekten untersucht, aber als eher nichtmilitärisches Problem eingestuft.7 Eine Studie vom Mai 1997, die die Bundeswehr im Umfang von 1 Million DM bei der Firma Competence Center Informatik GmbH (CCI) aus Meppen in Auftrag gegeben hatte, befasste sich ausschließlich mit dem “Computerkrieg”, ihre Ergebnisse sind aber der Öffentlichkeit nicht bekannt geworden. Nach Angaben aus dem Verteidigungsministerium waren diese und weitere Studien entweder Literaturberichte über die amerikanische Infowar-Debatte oder technische Untersuchungen zur Sicherheit der bundeswehreigenen IT-Systeme.8 Weil die Bundeswehr auf absehbare Zeit immer im Bündnis mit Streitkräften anderer Staaten eingesetzt werden wird, wird ein besonderes Augenmerk auf die Sicherheit der NATO-internen Kommunikationsnetze gelegt. Im Rahmen der NATO versuchen die drei großen Staaten Deutschland, Frankreich, Großbritannien und natürlich die USA ihre IT-Sicherheit im Rahmen der “C3 Senior National Representatives Activities” zu koordinieren.9 Innerhalb der NATO besteht inzwischen auch ein eigenes “Red Team”, das mit Cracking-Tools die Sicherheit der eigenen Computersysteme überprüft. Darüber hinaus wurden von einer kleinen Arbeitsgruppe in der nordatlantischen Militärorganisation einige Papiere verfasst, die das Problemfeld erst einmal aufgegliedert, aber noch keine konkreten Maßnahmen vorgesehen haben. Die internationalen Kontakte, sofern sie in diesem Themenbereich überhaupt bestehen, spielen sich daher vor allem auf bilateraler Ebene ab. An einer Kooperation mit dem amerikanischen Militär ist die Bundeswehr dabei natürlich besonders interessiert. Die USA haben bereits 1998 ihre Hilfe u.a. in den Bereichen “Red Teams”, Public Key Infrastructure, Überwachung von IT-Systemen, Forschung und Entwicklung, Politikentwicklung, Ausbildung und Lageanalysen angeboten.10 Während das in Deutschland zuständige Bundeswehrbeschaffungsamt (BWB) stärker an den technischen Erkenntnissen interessiert ist, zeigen die letzten Punkte deutlich, dass die USA auch die Problemwahrnehmung und Politikentwicklung ihrer Verbündeten an ihre eigenen Standards angleichen wollen. Dies entspricht der außenpolitischen Strategie des “Soft Power”, die im Zuge der Informationsrevolution in Washington in den letzten Jahren sehr populär wurde. 11 Offenbar ist diese in der Bundeswehr allerdings noch nicht bekannt, denn der Abteilungsleiter IT im Bundeswehrbeschaffungsamt, Heinz Weßling, wunderte sich noch 1998 darüber, dass “die Offenheit und das Interesse der USA (...) überraschend groߔ seien.12 Die kulturelle Hegemonie der USA in der Infowar-Debatte zeigt sich auch daran, dass die Bundeswehr ihre Cyberwar-Planspiele auch an der RAND Corporation in Santa Monica/Kalifornien durchführt, aktuell Mitte Juli zusammen mit vier anderen Nationen.13 RAND, eine konservative Denkfabrik, die vor allem für das Pentagon arbeitet, hat seit Mitte der neunziger Jahre durch verschiedene Publikationen14 www.rand.org/publications/MR/MR880.und vor allem durch ihre “The Day After in Cyberspace”-Szenarien sehr zur Popularisierung der Infowar-Bedrohungskonstruktion beigetragen.15 Die Planspiele werden den Verbündeten kostenlos angeboten und tragen so zur Dominanz der amerikanischen Infowar-Debatte bei. Bundeswehr-Doktrin für “Informationsoperationen” in Arbeit Nachdem die US-Debatte hierzulande angekommen war, wurde seit 1998 im Auftrag des Bundeswehrbeschaffungsamtes an einer Studie “Informationsabsicherung der Bundeswehr” gearbeitet, in der zunächst eine Verwundbarkeitsanalyse erstellt und darauf aufbauend eine “Informationsabsicherungsstrategie” entwickelt wurde.16 .Wenn offiziell von “Informationskriegs-Fähigkeiten” der Bundeswehr gesprochen wird, ist darunter also bislang vor allem die hauseigene IT-Sicherheit zu verstehen. Auch hier drückt der Sparzwang auf die Sicherheit: Anstatt zertifizierte hochsichere Systeme zu beschaffen, hat man sich in der Bundeswehr für die günstigere Variante der zertifizierten mittelsicheren Systeme entschieden. Erfolgreiche Cracking- Versuche sind daher aufgrund der technischen Ausstattung nicht auszuschließen. Im Gegenteil: Die Bundeswehr rechnet sogar damit.17 Daher sollen die IT-Kräfte der Bundeswehr künftig mit Hilfe von Intrusion-Detection-Systemen in Echtzeit Eindringversuche in die Rechnersysteme feststellen, verfolgen und abwehren können. Dies dürfte allerdings mehr Wunsch als Wirklichkeit bleiben, denn aufgrund der niedrigen Soldstruktur und der militärischen Rituale und Hierarchien ist die olivgrüne Truppe extrem unattraktiv für hochqualifizierte IT-Spezialisten. Sogar die Rüstungsindustrie klagt derzeit über einen Mangel an Fachkräften. Im IT-Testzentrum in der Wehrtechnische Dienststelle 81 im bayerischen Greding setzt man sich allerdings seit einiger Zeit “mit geschultem Personal” mit den “Waffen des Information Warfare” auseinander. Dabei werden Viren, Würmer Trojaner und andere Methoden eingesetzt. Heinz Weßling, Abteilungsleiter IT im Bundeswehrbeschaffungsamt, bezeichnet diese ausdrücklich als “Angriffswaffen”, deren Wirkung man kennen und verstehen müsse. Offiziell dienen diese “Red Team”-Methoden nur zur Verbesserung des eigenen IT-Schutzes.18 Wenn das Wissen über “Infowar-Angriffswaffen” aber erst einmal vorhanden ist, kann es theoretisch jederzeit auch offensiv eingesetzt werden - nach einer entsprechenden Aufstockung des Personals. Dass die Bundeswehr sich hier vollständig zurückhalten wird, ist nicht wahrscheinlich. Auf militärstrategischer Ebene haben nämlich auch die deutschen Streitkräfte das amerikanische Konzept der “Information Dominance” bernommen, das darauf basiert, die eigenen Informationsflüsse zu optimieren und die des Gegners zu stören bzw. zu manipulieren. Neben den klassischen militärstrategischen Komponenten Kräfte, Raum und Zeit tritt der Faktor Informationen immer mehr in den Vordergrund. Das Ziel ist eine Operationsgeschwindigkeit, bei der der Gegner nicht mehr mithalten kann. Der kürzlich abgelöste Generalinspekteur der Bundeswehr, Hans Peter von Kirchbach, ist in seinem Papier “Eckwerte für die konzeptionelle und planerische Weiterentwicklung der Streitkräfte”19 , das zeitgleich mit dem Bericht der Weizsäcker-Kommission im Mai vorgelegt wurde, genauer auf diese Entwicklung eingegangen. Er sah vor, als zentralen teilstreitkräfteübergreifenden Bereich der Bundeswehr eine Abteilung “Operative Information” einzurichten, die zunächst beim Heer angesiedelt und mit neuem Personal ausgestattet werden sollte. Die Begründung klingt wie die wörtliche Übersetzung aus amerikanischen Info-War-Doktrinen: “Im gesamten Aufgabenspektrum wird künftig der Kampf um und mit Information geführt, die Aufgaben eigener und verbündeter Streitkräfte durch eigene Information erläutert und die militärische Operationsführung mit kommunikativen Mitteln und Methoden unterstützt.“ Als Ziel ist eine “Integration aller Medien” vorgesehen.20 Dies deutet bereits darauf hin, dass der Infowar sich auch hierzulande nicht auf Cyberkriege in den Datennetzen beschränken soll, sondern zum Beispiel die Einheiten für psychologische Kriegführung einbezieht, die heute an der Akademie der Bundeswehr für Information und Kommunikation (AIK) in Strausberg angesiedelt sind. Die Beschränkung auf defensive Infowar-Konzepte, die im Wesentlichen den Schutz der eigenen Datennetze vorsehen, wird also aus der militärischen Logik heraus nicht durchgehalten. Offensiven Infowar-Plänen zur Kontrolle auch der zivilen “Informationssphäre”, wie in den USA vorgesehen, ist damit die Tür geöffnet. Um die Informationsflüsse des Gegners zu stören, verfügt die Bundeswehr bereits seit Jahren über Mittel der elektronischen Kampfführung (Eloka), darunter Störsender, radarsuchende Raketen wie die HARM (High Speed Anti-Radar Missile) oder eine speziell ausgestattete Variante des Jagdbombers Tornado mit der Typenbezeichnung ECR (Electronic Combat and Reconnaissance).21 . Was ist dann aber noch der qualitative Unterschied zwischen einem Stören gegnerischer Kommunikation und ihrem Cracken? Gerade beim Datenfunk, der für hochmobile Truppen immer wichtiger wird, ist es nicht sehr schwierig, falsche Signale in die gegnerischen Systeme einzuspeisen. Die US Air Foce hat dies nach eigener Aussage während des Kosovo-Krieges mit der serbischen Luftabwehr erfolgreich praktiziert.22 Bei einer Tagung über “Szenarien, Konzepte, Methoden und Werkzeuge für Information Warfare oder Information Assurance”, die von der Studiengesellschaft für Wehrtechnik in Bonn im November 1998 durchgeführt wurde, waren sich die anwesenden Experten aus Ministerien und Behörden, Militär und Industrie einig, dass die Grenzen zwischen elektronischer Kampfführung und Informationskrieg fließend sind. www.gfw-Sicherheitspolitik.de/ES99- 02hessCyberspace.htm.Deutlicher: Sobald die Militärs über die Bedeutung von Informationsflüssen für die Kriegführung nachdenken und sich dabei nicht auf die rein technische IT- Sicherheit beschränken, werden Verteidigung und Angriff mitgedacht. Dies bestätigt seit neuestem auch die Führungsspitze im Verteidigungsministerium. Um alle diese Entwicklungen systematisch zusammenzudenken und für den Umgang mit Informationen im Krieg und für den Krieg ein Gesamtkonzept zu entwickeln, wird derzeit an einer bundeswehreigenen Doktrin für “Informationsoperationen” gearbeitet. Berndt Glowacki, Referatsleiter für Grundlagen der Führungssysteme im Verteidigungsministerium, betont allerdings, dass man immer noch ganz am Anfang sei. Zunächst müsse ein Konzept erstellt werden, das Ziele, Mittel und Strategien sowie technisch und politisch mach- und wünschbares zusammenführt. Erst darauf aufbauend wird die operative Umsetzung geplant werden, die dann auch zu konkreten Truppenplanungen, neuen Einheiten und Beschaffungen führen wird. Auf Nachfrage bestätigte Glowacki, dass in Anlehnung an die US-Doktrin unter “Informationsoperationen” das gesamte Spektrum der Infowar-Werkzeuge in die Überlegungen einbezogen wird, also von IT-Sicherheit und elektronischer Kampfführung bis hin zu Cracker-Techniken und Medienbeeinflussung. Neben defensiven Verwendungen wird auch darüber nachgedacht, wie solche Techniken genutzt werden können “um Einfluß zu nehmen”23 - eine vorsichtige Umschreibung für Angriffe auf die gegnerischen Informationsflüsse. Ist die Bundeswehr damit auf dem Weg in die offensive Informationskriegsführung nach amerikanischem Vorbild? In Teilbereichen sicherlich, aber mit einer Arbeitsgruppe, der gerade einmal zwei Planstellen zugeteilt sind, geht die Entwicklung eher schleppend voran. Darüber hinaus ist die gesamte Annäherung an das Thema hierzulande zurückhaltender als jenseits des Atlantiks. Die immer noch eher zivil orientierte außenpolitische Kultur der Bundesrepublik beschränkt die Möglichkeit, für solche Strategien innerhalb des politischen Apparates Unterstützer zu finden. Auch in der Führung des Verteidigungsministeriums steht eine grundsätzliche Entscheidung über Informationskriegsfähigkeiten der Bundeswehr erst noch aus. Minister Scharping wird sich allerdings dem Infowar-Konzept nicht entziehen können, wenn es erst einmal ausgearbeitet ist und die USA ihre offensive Vermarktung des Themas weitertreiben. Wenn verhindert werden soll, dass die zur Zeit entstehende Infowar-Rüstungsspirale zwischen den USA auf der einen und Staaten wie Russland und China auf der anderen Seite von Deutschland aus weiteren Schwung bekommt, darf das Problem daher nicht den Arbeitsgruppen und Planungsstäben der Militärs überlassen werden, sondern sollte auf der außenpolitischen Strategieebene diskutiert werden. Überlegungen für eine “Cyber- Rüstungskontrolle”, wie sie bereits vereinzelt von wissenschaftlicher Seite vorgelegt wurden Olivier Minkwitz/Georg Schöfbänker: Information Warfare: Die neue Herausforderung für die Rüstungskontrolle und auf Drängen von Russland seit 1999 in der Generalversammlung der Vereinten Nationen behandelt werden24 , werden aber bislang ignoriert und sind auch im Hause des grünen Außenministers Joschka Fischer noch nicht angekommen. Hier läge durchaus eine Chance, rot-grüne Außenpolitik als “Friedenspolitik” (so der Koalitionsvertrag) in einem zukunftsweisenden Bereich zu profilieren. Literaturangaben 1) Gespräche mit Mitarbeitern der Bundeswehr bei der Deutschen Gesellschaft für Auswärtige Politik, 29.5.2000 2) www.bundeswehr.de/ministerium/politik_aktuell/Bericht.pdf 3) Der Bundesminister der Verteidigung: Eckpfeiler für eine Erneuerung von Grund auf. Die Bundeswehr -sicher ins 21. Jahrhundert 4) www.bundeswehr.de/images/eckpfeiler.pdf 5) Vortrag von Oberst i.G. Bernd Glowacki, Referatsleiter Grundsatzangelegenheiten Führungsmittel im Bundesverteidigungsministerium, bei der Deutschen Gesellschaft für Auswärtige Politik, Berlin, 29.5.2000. 6) Amt für Studien und Übungen der Bundeswehr: Studie “Streitkräfteeinsatz 2020”, 1996, Inhaltsangabe, S. 9. 7) Anonymus: unveröffentlichtes Redemanuskript zur Studie “Streitkräfteeinsatz 2020”, November 1996. 8) Gespräch mit Oberst i.G. Bernd Glowacki, Referatsleiter Grundsatzangelegenheiten Führungsmittel im Bundesverteidigungsministerium, 29.6.2000. 9) Heinz Weßling: Information Warfare - Information Assurance. Die neue Herausforderung in der Informationstechnik und ihre Bedeutung für die IT-Bedarfsdeckung der Bundeswehr, in: Wehrtechnik, Nr. IV/1998, S. 94. 10) Gespräch mit Oberst i.G. Bernd Glowacki, Referatsleiter Grundsatzangelegenheiten Führungsmittel im Bundesverteidigungsministerium, 29.6.2000. 11) Vgl. Ralf Bendrath: Postmoderne Kriegsdiskurse. Die Informationsrevolution und ihre Rezeption im strategischen Denken der USA, in: telepolis, 13.12.1999 12) Heinz Weßling: Information Warfare - Information Assurance. Die neue Herausforderung in der Informationstechnik und ihre Bedeutung für die IT-Bedarfsdeckung der Bundeswehr, in: Wehrtechnik, Nr. IV/1998, S. 94. 13) Gespräch mit Oberst i.G. Bernd Glowacki, Referatsleiter Grundsatzangelegenheiten Führungsmittel im Bundesverteidigungsministerium, 29.6.2000. 14) Bedeutend z.B. John Arquilla/David Ronfeldt (Hrsg.): In Athena´s Camp. Preparing for Conflict in the Information Age, Santa Monica 1997, 15) Zur methodischen Kritik und zur politischen Wirkung vgl. Ralf Bendrath: Elektronisches Pearl Harbor oder Computerkriminalität? Die Reformulierung der Sicherheitspolitik in Zeiten globaler Datennetze, in: S+F, Vierteljahresschrift für Sicherheit und Frieden, Nr. 2/2000 (im Erscheinen). 16) Heinz Weßling: Information Warfare - Information Assurance. Die neue Herausforderung in der Informationstechnik und ihre Bedeutung für die IT-Bedarfsdeckung der Bundeswehr, in: Wehrtechnik, Nr. IV/1998, S. 94F 17) Heinz Weßling: Information Warfare - Information Assurance. Die neue Herausforderung in der Informationstechnik und ihre Bedeutung für die IT-Bedarfsdeckung der Bundeswehr, in: Wehrtechnik, Nr. IV/1998, S. 94f; Hintergrundgespräche bei der Deutschen Gesellschaft für Auswärtige Politik, 29.5.2000. 18) Heinz Weßling: Information Warfare - Information Assurance. Die neue Herausforderung in der Informationstechnik und ihre Bedeutung für die IT-Bedarfsdeckung der Bundeswehr, in: Wehrtechnik, Nr. IV/1998, S. 94. 19) www.bundeswehr.de/ministerium/politik_aktuell/eckwerte.pdf 20) www.bundeswehr.de/ministerium/politik_aktuell/eckwerte.pdf, S. 33. 21) Vgl. Stefan Gose: Luftstreitkräfte über Deutschland, in: antimilitarismus information, Nr. 3/1994, S. 4 22) Lisa Hoffman: U.S. opened cyber-war during Kosovo fight, in: Washington Times, 25.10.1999. 23) Gespräch mit Oberst i.G. Bernd Glowacki, Referatsleiter Grundsatzangelegenheiten Führungsmittel im Bundesverteidigungsministerium, 29.6.2000. 24) UN Press Office: Press Release GA/DIS/3153, 26.10.1999. Ralf Bendrath ist Mitbegründer der Forschungsgruppe Informationsgesellschaft und Sicherheitspolitik (FoG:IS) www.fogis.deund betreibt die Mailingliste Infowar.de. www.infowar.de Weitere Informationen: www.userpage.fu-berlin.de http://www.heise.de/tp/deutsch/special/info/8326/1.html ________________________________________________________________________________ no copyright 2000 rolux.org - no commercial use without permission. is a moderated mailing list for the advancement of minor criticism. more information: mail to: majordomo@rolux.org, subject line: , message body: info. further questions: mail to: rolux-owner@rolux.org. archive: http://www.rolux.org