Advertisement

Internationale Sicherheitspolitik im Internet-Zeitalter

Chapter
  • 101 Downloads
Part of the Kursbuch Internet und Politik book series (KBIUP, volume 2)

Zusammenfassung

Gemeinhin sehen deutsche, aber auch amerikanische Experten für internationale Politik in der internationalen Wirkung des Internets vor allem eine neue Stufe auf dem Weg zur Verwirklichung einer globalen Zivilgesellschaft, zur Durchsetzung des Prinzips öffentlicher, vollkommen transparenter Diplomatie und zur weltweiten Ausbreitung der Demokratie (infolge der digitalen Durchdringung autoritärer Staaten mit westlichen Werten und Informationen).1 Es ist eine schöne Utopie, zu glauben, das Internet erhöhe automatisch den friedenbringenden Impetus der Weltöffentlichkeit. Die fundamentalen Herausforderungen, die das Internet an die internationale Politik und dabei vor allem an die Sicherheitspolitik stellt, übersieht man damit allerdings — oder man hofft jedenfalls, sie würden sich im Zuge der erwarteten Herausbildung einer digitalen Weltgesellschaft und eines freien globalen Informationsaustauschs von alleine bewältigen.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Anmerkungen

  1. 1.
    Z.B. Wilson Dizard: Digital diplomacy. US foreign policy in the information age. Westport, CT u.a.: Praeger 2001; Christoph Engel: Das Internet und der Nationalstaat, in: Berichte der Deutschen Gesellschaft für Völkerrecht 39 (2000), S. 353–425; Gebhard Geiger (Hg.): Sicherheit in der Informationsgesellschaft. Gefährdung und Schutz informationsabhängiger Infrastrukturen. Baden-Baden: Nomos 2000; Karl Kaiser: Wie verändert das Internet die Weltpolitik?, in: Jahrbuch internationale Politik 1997–1998. München: Oldenbourg 2000, S. 346–355Google Scholar
  2. 2.
    Alexander Siedschlag: Internetionalc Politik. Außenpolitik und internationale Beziehungen im Netz, in: Klemens Joos/Alexander Bilgeri/Dorothea Lamatsch (Hg.): Mit Mouse und Tastatur — Wie das Internet die Politik verändert. München: Olzog 2001, S. 87–96.Google Scholar
  3. 3.
    Exemplarisch dafür sind Reinhard Hotter: Risiken im Informationszeitalter, in: Bundesakademie für Sicherheitspolitik (Hg.): Sicherheitspolitik in neuen Dimensionen. Kompendium zum erweiterten Sicherheitsbegriff. Hamburg u.a.: Mittler 2001, S. 483–500; Mark Maskow: Killer im Netz. Terrorismus und das Internet, in: Alexander Siedschlag/Alexander Bilgeri/Dorothea Lamatsch (Hg.): Kursbuch Internet und Politik, Bd. 1/2002. Opladen: Leske + Budrich 2002, S. 119–129. Weiter gefasst dagegen: Vierteljahresschrift für Sicherheit und Frieden 18 (2000), Nr. 2 (Themenheft „Cyberwar“), darin z.B. zur Problematik der Vermischung von Cyherterrorism und Cyberwar: Ralf Bendrath: Elektronisches Pearl Harbor oder Computerkriminalität? Die Reformulierung der Sicherheitspolitik in Zeiten globaler Datennetze, S. 135–144.Google Scholar
  4. 4.
    Z.B. James Adams: Virtual defense, in: Foreign Affairs 80 (2001), Nr. 3, S. 98–112, dort S. 98.Google Scholar
  5. 5.
    Weiterführende Literatur: John Arquilla/David Ronfeldt (Hg.): In Athena’s camp. Preparing for conflict in the information age. Santa Monica, CA: RAND 1997; Ralf Bendrath u.a.: Texte zur Sicherheitspolitik in der Informationsgesellschaft I997–1999. Berlin: Forschungsgruppe Informationsgesellschaft und Sicherheitspolitik, Arbeitspapier Nr. 1, November 1999, abrufbar unter http://userpage.fu-berlin.de/ -bendrath/fogis/fogis-apl.rtf; Dorothy E. Denning: Information warfare and security. Reading, MA: Addison Wesley 1999; Zalmay M. Khalilzad/John P. White (Hg.): The changing role of information in warfare. Santa Monica, CA: RAND 1999; Armin Medosch/Janko Röstgers (Hg.): Netzpiraten. Die Kultur des elektronischen Verbrechens. Hannover: Heise 2001. Weiterführende Internetseiten: http:// www.fogis.de (Forschungsgruppe Informationsgesellschaft und Sicherheitspolitik); http:// www.infowar.com.Google Scholar
  6. 6.
    Siehe Ralf Bendrath: Informationskriegsabteilungen der US-Streitkräfte: Eine Zusammenstellung der mit offensiven Cyberattacken befassten Einheiten der US-Streitkräfte. Berlin: Forschungsgruppe Informationsgesellschaft und Sicherheitspolitik, Arbeitspapier Nr. 3, Juni 2001, abrufbar unter http:// www.fogis.de/fogis-ap3.pdf.Google Scholar
  7. 7.
    Siehe John Arquilla/David Ronfeldt/Michele Zanini: Networks, netwar and information-age terrorism, in: Zalmay M. Khalilzhad/John P. White (Hg.): The changing role of information in warfare. Santa Monica, CA: RAND 1999, S. 75–111.Google Scholar
  8. 8.
    Als weiterführender Überblick: Brent L. Smith/Kelly R. Damphoussc: Two decades of terror. Characteristics, trends, and prospects of the future of American terrorism, in: Harvey W. Kushner (Hg.): The future of terrorism: Violence in the new millennium. Thousand Oaks, CA: Sage 1998, S. 82–112.Google Scholar
  9. 9.
    Ausführlich: Khalilzad/White, Changing role of information in warfare (Anm. 5).Google Scholar
  10. 10.
    Grundlegend: Lance J. Hoffman (Hg.): Rogue programs: Viruses, worms, and Trojan horses. New York: Van Nostrand Reinhold 1990.Google Scholar
  11. 11.
    Ausführlich: Gregory Grove/Seymour E. Goodman/Stephen J. Lukasik: Cyber-attacks and international law, in: Survival 42 (2000), Nr. 3, S. 89–103; Torsten Stein/Thilo Marauhn: Völkerrechtliche Aspekte von Informationsoperationen, in: Zeitschrift für ausländisches öffentliches Recht und Völkerrecht 60/1 (2000), S. 1–40.Google Scholar
  12. 12.
    Grove/Goodman/Lukasik, Cyber-attacks (Anm. 11), S. 93.Google Scholar
  13. 13.
  14. 14.
    Mark R. Jacobson: War in the information age: International law, self-defense, and the problem of “non-armed” attacks, in: Journal of Strategic Studies 21 (1998), Nr. 3, S. 1–23, abrufbar unter http:// www.infowar.com/resource/warinfo.doc.Google Scholar
  15. 15.
    Stein/Marauhn, Völkerrechtliche Aspekte von Informationsoperationen (Anm. 11), S. 7.Google Scholar
  16. 16.
    Ebd., S. 12.Google Scholar
  17. 17.
  18. 18.
    Ebd., S. 35.Google Scholar
  19. 19.
    Bendrath, Elektronisches Pearl Harbor oder Computerkriminalität? (Anm. 3). S. 143.Google Scholar
  20. 20.
    Insgesamt siehe Junhua Zhang: Phantom oder Realität? Zur chinesischen Konzeption und Praxis der Information Warfare, in: WeltTrends. Nr. 35 (2002). Thema: Krieg im 21. Jahrhundert, S. I03–119.Google Scholar
  21. 21.
    Nina Hachigian: China’s cyber-strategy, in: Foreign Affairs 80 (2001), Nr. 2, S. 118–133, dort, S. 124.Google Scholar
  22. 22.
    Tim Thomas: China’s technology stratagems, in: Jane’s Intelligence Review 12/2000, abrufbar unter http://www.infowar.com/MIL_C41/00/mil_c4i_120100d,j.shtml.Google Scholar
  23. 23.
  24. 24.
    Scott Charney: The Internet, law enforcement and security. Internet Policy Institute. 2000, abrufbar unter http://www.internetpolicy.org/briefing/charney.html.Google Scholar
  25. 25.
    Siehe dazu Dmitry Polikanov: Ungleichheit und Verwundbarkeit im Netz — Die digitale Spaltung der Welt aufhalten, in: Alexander Siedschlag/Alexander Bilgeri/Dorothea Lamatsch (Hg.): Kursbuch Internet und Politik. Bd. 1/2002. Opladen: Leske + Budrich 2002, S. 99–117.Google Scholar
  26. 26.
    Stein/Marauhn, Völkerrechtliche Aspekte von Informationsoperationen (Anm. I I ), S. 13.Google Scholar
  27. 27.
    Adams, Virtual defense (Anm. 4), S. 102.Google Scholar
  28. 28.
    Izhar Lev: E-Intifada: Political disputes cast shadows in cyberspace, in: Jane’s Intelligence Review, 3. November 2000, abrufbar unter http://www.janes.com/security/international_security/news/jir/ jir001103_l_n.shtml.Google Scholar
  29. 29.
    Adams, Virtual defense (Anm. 4). S. 98.Google Scholar
  30. 30.
    Siehe Adams, Virtual defense (Anm. 4), S. 99 u. 112; James Wirtz: Organizing for crisis intelligence: Lessons from the Cuban missile crisis, in Intelligence and National Security 13 (1998), Nr. 3, S. 120–149.Google Scholar
  31. 31.
    Polikanov. Ungleichheit und Verwundbarkeit im Netz (Anm. 25).Google Scholar
  32. 32.
    UNESCO (Hg.): Non-military aspects of international security. Paris: Presses Universitaires de France 1995.Google Scholar
  33. 33.
    Richard Winch: Globale Dynamik, lokale Lebenswelten. Der schwierige Weg in die Weltgesellschaft. Frankfurt/M.: Suhrkamp 1998, S. 314–322.Google Scholar
  34. 34.
    Martin Libicki/Jeremy Shapiro: Conclusion: The changing role of information in warfare, in: Zalmay M. Khalilzad/John P. White (Hg.): The changing role of information in warfare. Santa Monica. CA: RAND 1999, S. 437–452.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden 2003

Authors and Affiliations

There are no affiliations available

Personalised recommendations