23 research outputs found

    Offensive Informationskriegführung: die "Joint Doctrine for Information Operations" der US-Streitkräfte; sicherheitspolitische Perspektiven

    Full text link
    Bei der "Joint Doctrine for Information Operations" handelt es sich um eine Richtlinie des US-Generalstabs mit dem Ziel, die Operationen der US-Streitkräfte in umfassender Weise den Erfordernissen der informationselektronischen Revolution im modernen Militärwesen anzupassen. Darüber hinaus stellt das Dokument die Streitkräfteoperationen in den breiteren Kontext der US-Sicherheitspolitik im Informationszeitalter. Zu den zentralen sicherheitspolitischen Herausforderungen zählt der US-Generalstab insbesondere die Bekämpfung des Terrorismus und der internationalen Kriminalität. Deren Problematik ist mit den Attentaten vom September 2001 in den Brennpunkt der internationalen Sicherheitspolitik gerückt. Das Dokument wirft neuartige, bislang völlig ungeklärte Probleme der internationalen Sicherheit, der Geltung des Kriegsvölkerrechts sowie der Charta der Vereinten Nationen auf, desgleichen Fragen nach Art und Umfang künftiger internationaler Konflikte, möglicher Konfliktlösungsstrategien sowie der Rüstung und Rüstungskontrolle im Informationszeitalter. Die sicherheitspolitische Problematik des offensiven Informationskriegs ergibt sich im wesentlichen aus den technischen Möglichkeiten der Computerspionage und -sabotage und des verdeckten elektronischen Netzangriffs, die sich neben militärischen Zielen auch auf die (Zer-) Störung ziviler öffentlicher Informations- und Kommunikationssysteme sowie informationsabhängiger Infrastrukturen richten können. Auch wenn weite Teile der "Joint Doctrine for Information Operations" der Verteidigung im Informationskrieg gewidmet sind, ist sie doch in der erklärten Absicht verfaßt, die Angriffsarten und -möglichkeiten, die der Informationskrieg heute und in absehbarer Zukunft bietet, umfassend zu nutzen

    Rüstungspotentiale neuer Mikrotechnologien: Konsequenzen für internationale Sicherheit und Rüstungskontrolle

    Full text link
    Die rüstungstechnische Entwicklung wird zunehmend von neuen Mikrotechnologien beherrscht, die sich für militärische wie kommerzielle Verwendungen eignen. Es handelt sich hierbei in erster Linie um die sogenannte Nanotechnologie, um nanotechnische Anwendungen in der Informationselektronik sowie um die Biotechnologie auf gentechnischer Basis. Die fortschreitende Miniaturisierung technischer Systeme und ihrer Bauteile hat für die militärische Waffen- und Gerätetechnik ebenso wie für die internationale Sicherheit weitreichende Folgen. Die hier untersuchten Trendmerkmale deuten darauf hin, daß der rasche, tiefgreifende technische Wandel für die Streitkräfte ein Dauerzustand bleiben wird. Aufgrund ihrer Leistungsmerkmale können die neuen Mikrotechnologien erhebliche Gefährdungen der internationalen Sicherheit hervorrufen. Durch eine extrem gesteigerte Wirksamkeit bei gleichzeitiger ziviler, kommerzieller Verbreitung erschließen sie auch nichtstaatlichen internationalen Organisationen ein beträchtliches Gewaltpotential. Frühwarnung, Abschreckung und Vergeltung von Bedrohungen beziehungsweise Verletzungen der internationalen Sicherheit werden durch moderne Waffensysteme, aber auch aufgrund der Verwundbarkeit mikrotechnologisch fundierter und gesteuerter Systeme erschwert. In der Rüstungskontrollpolitik wird die kooperative Vertragsverifikation zunehmend einseitigen, nichtkooperativen Überprüfungsmethoden (Aufklärung, Spionage) weichen. Eine Sicherheitspolitik in neuen Dimensionen ist daher erforderlich, bei der sich geheimdienstliche, militärische und polizeiliche Aufklärung an den spezifischen Gefährdungspotentialen moderner mikrotechnologischer Waffensysteme orientieren

    Global risks: eine Bestandsaufnahme

    Full text link
    "Nach dem Ende des Ost-West-Konflikts ist die Welt nicht ein ruhigerer Ort geworden, wie von vielen vorausgesagt. Eher im Gegenteil. Zahlreiche Krisenherde und Konfliktfelder sind zu registrieren. Globalisierung führt nur teilweise zu Integration und Homogenisierung. In vielen Bereichen und Regionen fragmentiert sich die Weltgesellschaft. Sogenannte neue Risiken verschränken sich mit älteren. Die Themenbeiträge widmen sich den Neuen Kriegen und gewaltförmiger Konfliktaustragung; demographischen Veränderungen; den Kontextfaktoren Energie und Umwelt; Aids, stellvertretend für gesundheitliche Risiken; dem Komplex der neuen Wissensdifferenzen und Zugangsschranken; der Gefährdung von Infrastrukturen; der Bedeutung von Strömen (flows) - an den Beispielen von Kapital und Kommunikation; der Bedeutung von Identitäten und deren Irritationen; der Rolle und dem Ge- und Missbrauch von Medien; der verbleibenden oder auch neuen Rolle von Politik; und, damit verbunden, aber auch Unterschieden, den residualen Funktionen von Staaten." (Textauszug)

    eine Bestandsaufnahme

    Get PDF

    Der gläserne Bürger - personenbezogene Daten zwischen Forschung und Schwarzmarkt

    Full text link
    Die Meldungen von neuen, immer weiter reichenden Datendiebstählen scheinen nicht abzureißen: Im Herbst 2008 eignete sich der Bundesverband der Verbraucherzentralen sechs Millionen Datensätze an, davon vier Millionen mit Kontonummern, um zu beweisen, dass die Beschaffung illegaler Daten ein Leichtes sei. Bereits im Jahr 2006 waren Datensätze von mehr als 17 Millionen Mobilfunkkunden der Telekom entwendet worden. Personenbezogene Daten sind inzwischen eine heißbegehrte Ware. Um dem Missbrauch von Daten vorzubeugen, hat die Bundesregierung eine neue Gesetzesinitiative gestartet, die die Verwendung personenbezogener Daten zu Werbezwecken oder zur Markt- und Meinungsforschung künftig nur noch mit ausdrücklicher Zustimmung zulassen möchte. Während die Datenschützer zustimmend jubilieren, bangt die Meinungsforschung um ihre Arbeitsgrundlage. Die vorliegende März-Ausgabe 2009 der Reihe Recherche Spezial beschäftigt sich mit dem Spannungsverhältnis zwischen informationeller Selbstbestimmung und Informationsfreiheit, in dessen Mitte sich der Datenschutz seit jeher bewegt. In fünf thematisch untergliederten Kapiteln werden aktuelle Literatur- und Forschungsnachweise mit bibliographischen Angaben und jeweils einer kurzen, inhaltlichen Zusammenfassung aufgelistet.Reports of new, ever more far-reaching data thefts appear unstoppable: In Fall of 2008, the Federation of German Consumer Organizations appropriated 6 million sets of data, 4 million of these with account numbers, to prove that it was relatively easy to obtain data illegally. Already in 2006 the data from more than 17 million Telekom cell phone customers was stolen. Personal information is, in the meantime, a highly sought after commodity. To stem the misuse of data the federal government has begun a new legislative initiative which would allow future usage of personal information for advertising purposes or for marketing and opinion research only with expressed permission. While "data protectionists" approvingly celebrate, opinion researchers fear for the basis of their work. The March 2009 edition of Research Special deals with the tense relationship between information self-determination and freedom of information in the midst of which is where the issue of data protection can be found, as always. Five chapters, arranged according to topic, list current literature and research references with bibliographic info along with a short content synopsis for each

    Informationssicherheit und Persönlichkeit : Konzept, Empirie und Handlungsempfehlungen

    Get PDF
    [no abstract

    Terror und Anti-Terror. Politische Gewalt, Sicherheitspolitik und die strategische Kultur der Terrorismusbekämpfung in Deutschland

    Get PDF
    Vor dem Hintergrund des umfassenden sicherheitspolitischen Paradigmenwechsels der jüngeren Vergangenheit verfolgt die hier vorgelegte Arbeit ein zweifaches Interesse. Zunächst soll ein diffuser Untersuchungsgegenstand – Terrorismus als Form politischer Gewalt sowie die Methoden und Strategien seiner Bekämpfung – umfassend aufgehellt werden. Dabei wird nach der ratio terroristischen Handelns ebenso zu fragen sein, wie nach einer funktionalen Abgrenzung von ähnlichen, nicht aber gleichen Strategien politischer Veränderung. Es gibt keinen Terrorismus per se, weshalb kein terroristischer Archetyp beschrieben werden kann. Zur Unterscheidung terroristischer Akteure und Agenden ist infolgedessen eine Differenzierung nach sekundären Motiven und primären Zielsetzungen erforderlich. Die Literatur hat indessen eine Vielzahl unbrauchbarer Kategorisierungsversuche hervorgebracht, die entweder an Übersimplifizierung oder aber an übermäßig scholastischem Detailreichtum leiden. Auch hat sie bisweilen falsche, d. h. empirisch widerlegbare Schlüsse gezogen; etwa jener, wonach es sich bei Terrorismus um eine grundsätzlich erfolgversprechende Strategie handele. Aus der Unschärfe des Terrorismusbegriffs folgt die Unschärfe des Bekämpfungsdiskurses. Hier sollen entlang zweier grundsätzlicher Modellierungen der Auseinandersetzung („Terrorismus als Rechtsverletzung“ und „Terrorismus als Krieg“) die wesentlichen politischen, strategischen und taktischen Bezugspunkte einer allgemeinen Terrorismusbekämpfungskonzeption aufgezeigt werden. Insbesondere mit Blick auf den zweiten Teil der Arbeit wird in diesem Zusammenhang das gegenwärtige System der Terrorismusbekämpfung in Deutschland nach seinen Regeln und Akteuren differenziert. Dabei gilt es besonders, ihre materiellen Inhalte in die Systematik staatlicher Sicherheitsgewähr zu verorten. Dies erscheint zunächst schwierig, da eine Einordnung in die hergebrachte Dualität von äußerer oder innerer Sicherheit aufgrund einer funktionalen Entdifferenzierung in der staatlichen Sicherheitsproduktion kaum noch sinnvoll gelingt. Daneben stellt die Arbeit die Frage nach der Validität der bislang soweit ersichtlich nicht (oder nur unzureichend) empirisch und theoretisch fundierten These einer „realpolitischen Verschiebung“ in der deutschen Terrorismusbekämpfungspolitik seit dem 11. September 2001. Zur Beantwortung der Frage, ob sich Veränderungen in den normativen Grundlagen deutscher Antiterrorpolitik seit dem 11. 09. 2001 in Richtung eines realpolitischen Paradigmas nachweisen lassen, wird in dieser Arbeit das Instrument der strategischen Kulturanalyse herangezogen. Es geht davon aus, dass verschiedene Akteure aufgrund unterschiedlicher Vorstellungen von Sicherheit in vergleichbar erscheinenden strategischen Kontexten unterschiedliche Strategien verfolgen können

    DataPolitics

    Get PDF
    In our interaction with digital systems, we produce a great deal of data every day, which can be used for economic purposes as well as for political purposes. While democratic systems in Europe are looking for ways to deal with these personal traces as securely, anonymously and effectively as possible, data can also be used for political and social control, of which China is an example. This anthology contains contributions on current questions about opportunities and dangers of the political use of data. The contributions cover data-driven campaigning, the "naturalisation" of personal data production, the democratisation of digital control, data activism and digital citizenship, as well as digital literacy and the responsible use of educational data

    Staatliche Cyberkonflikte: Proxy-Strategien von Autokratien und Demokratien im Vergleich

    Get PDF
    Welche Rolle spielen nichtstaatliche Akteure, sogenannte "Proxys", in staatlichen Cyberkonflikten? Und wie unterscheidet sich regimetypenspezifisch das (De-)Eskalationsmanagement? Die Autorin vergleicht mithilfe eines umfassenden Datensatzes für die Jahre 2000-2019 die staatlichen Cyber-Proxy-Strategien von China, Russland, den USA und Israel. Dabei zeigen sich je nach politischem System deutliche Abweichungen: Autokratien nutzen Proxys als "Puffer" gegenüber Demokratien, um für ihre Taten nicht belangt zu werden. Für Demokratien dagegen können Berichte privater IT-Unternehmen "Täter-Wissen" kommunizieren sowie Handlungsdruck infolge politischer Verantwortungszuweisungen reduzieren

    Die Außen- und Sicherheitspolitik der USA seit dem Ende des Ost-West-Konflikts und die Nuklearpolitik Nordkoreas

    Get PDF
    Die zentralen theoretischen und empirischen Erkenntnisse dieser Arbeit liegen darin, dass eine realistische Sicht die Erklärung der ambivalenten amerikanischen Politik und der balan-cing Strategie Nordkoreas ermöglicht, und dass die empirische Untersuchung diese Vermu-tungen (diesen Erklärungsansatz) bestätigt. Diese Arbeit behandelt parallel die amerikanische Außen- und Sicherheitspolitik seit dem Ende des Ost-West-Konflikts und die nordkoreanische Nuklearpolitik. Bisherige Untersu-chungen über die nordkoreanische Nuklearfrage wurden im Wesentlichen aus liberaler Sicht als innenpolitisches Problem Nordkoreas durchgeführt. Damit blieben die Einflüsse der US-Politik auf Nordkorea außer Acht. Diese Untersuchung wird aus realistischer Sicht als nord-koreanisches Sicherheitsproblem durchgeführt. Eine umfassende Studie, die dieses Thema in einem Zeitraum von Anfang der 1990er Jahre bis hin zu den Sechsparteiengesprächen vom Februar 2007 analysiert, ist bislang noch nicht veröffentlicht worden. Außerdem sind deutschsprachige Veröffentlichungen über dieses Thema nur in geringer Anzahl vorhanden. Aus realistischer Sicht werden die folgenden Fragestellungen untersucht: Erklärt die unipo-lare Stellung der USA im internationalen System die Ausgestaltung der amerikanischen Nordkoreapolitik? Welche Handlungsoptionen eröffnen sich der nordkoreanischen Regierung gegenüber den USA in einem solchen internationalen System? Diese Arbeit gliedert sich in zwei wesentliche Abschnitte. Im theoretischen Abschnitt werden sowohl die Grundlagen des Realismus als auch der klassische und der strukturelle Realismus beleuchtet. Aus dieser Sicht wird untersucht, ob die USA ein dominanter Pol im internationalen System nach dem Ost-West-Konflikt geworden sind, wie die USA ihre internationale Umwelt wahrnehmen, und wie die USA von anderen Staaten in diesem internationalen System gesehen werden. Im empirischen Abschnitt geht es um den Gesamtrahmen der US-Außenpolitik, die Sicherheitspolitik durch Non-Proliferation und die sog. Schurkenstaaten, die US-Politik in Nordostasien, die Nordkoreapolitik der USA und die Überlebenspolitik Nordkoreas. Seit dem Ende des Kalten Krieges liegen die Nationalinteressen der USA darin, die Wei-terverbreitung von Massenvernichtungswaffen und Trägersystemen zu verhindern und das Auftauchen einer neuen Weltmacht zu vermeiden. Aus diesem Grund versucht die US- Regie-rung in Nordostasien, das nordkoreanische Atomprogramm zu beenden und Chinas Aufstieg zur Weltmacht zu kontrollieren. Dabei gibt es jedoch einen widersprüchlichen Aspekt in der gleichzeitigen Durchführung der beiden Ziele. Für die Kontrolle und ihre Initiative in Nord-ostasien brauchen die USA die Stationierung ihrer Truppen vor Ort. Allerdings sind die in Südkorea stationierten US-Soldaten für die Lösung der Nuklearfrage nicht hilfreich. Darin liegt das amerikanische Dilemma. Deshalb verhalten die USA sich ambivalent und widersprüchlich, was sich zum einen in einer übertriebenen Darstellung der nordkoreanischen Atom- und Raketenprogramme äußert, was wiederum eine Rechtfertigung ihrer Raketenabwehrsysteme ermöglicht, und sich zum anderen in einer vernachlässigten Darstellung äußert, was wiederum für ein �Status quo� in Nordostasien sorgt. Um die Nuklearfrage zu beenden, verfolgen die USA einerseits diploma-tische Verhandlungen wie z. B. die Sechsparteiengespräche und anderseits eine harte Politik, wie z. B. die Äußerungen bezüglich der Möglichkeit eines Präventivschlages, die anhaltende nukleare Bedrohung, die Drohung eines Regimewechsels in Nordkorea und die Durchführung einer Sanktions- und Eindämmungspolitik. Diese US-Handlungen können für unilateral bzw. hegemonial gehalten werden. Diese Handlungen sind möglich, da die USA eine unilaterale Stellung im internationalen System behalten haben. Bezüglich ihres Überlebens werden einige Handlungsoptionen der nordkoreanischen Re-gierung gegenüber den USA untersucht. Aus der realistischen Sicht hat Nordkorea zwei Mög-lichkeiten; Balancing gegen die USA oder Bandwagoning mit den USA. Ein äußeres Balan-cing mit anderen Staaten ist für Nordkorea kaum möglich, da heutzutage kein Staat sich den USA widersetzen möchte. Die bandwagoning Strategie ist wegen des versuchten Regime-wechsels durch die US-Politik auch unwahrscheinlich. Deswegen ist es für Pyongyangs Re-gime schwierig, einen anderen Weg außer einer eigenen Gegenmachtbildung zu finden. Dies ist die innere balancing Strategie. Dabei geht es darum, die Kapazitäten von Atomwaffen und Langstreckenraketen weiter zu verstärken. Sofern die USA ihre unipolare Stellung im internationalen System weiterhin verteidigen können, ist in absehbarer Zeit nicht mit einer wesentlichen Änderung der amerikanischen Nordkoreapolitik zu rechnen. Folglich wird der Nuklearkonflikt zwischen den USA und Nordkorea noch einige Zeit fortbestehen
    corecore