World Wide War: Angriff aus dem Internet (German Edition)
Ozeane, den Luftraum, den Weltraum), den wir militärisch dominieren müssen, einen Bereich, wo wir einen Gegner angreifen, um gleichzeitig in anderen Bereichen militärisch gegen ihn vorzugehen?
• Wie genau müssen wir ermitteln, wer uns im Cyberspace angegriffen hat, bevor wir zurückschlagen? Welche Standards gelten für diese Identifizierung?
• Werden wir den Einsatz von Cyberwaffen manchmal geheim halten?
• Sollten wir in Friedenszeiten mit Hilfe von Hackerangriffen in die Netzwerke anderer Staaten eindringen? Wenn ja, sollte es andere Einschränkungen für den Einsatz von Cyberwaffen in Friedenszeiten geben?
• Was wollen wir unternehmen, wenn wir herausfinden, dass sich andere Staaten in Friedenszeiten mit Hilfe von Hackerangriffen Zugang zu unseren Netzwerken verschafft haben?Was wäre, wenn sie logische Bomben in den Netzwerken unserer Infrastruktur platzieren würden?
• Wollen wir Cyberwaffen in erster Linie oder ausschließlich gegen militärische Ziele einsetzen? Wie definiert man militärische Ziele?
• Oder sehen wir den Nutzen von Cyberwaffen vor allem darin, dass sie die wirtschaftliche Infrastruktur oder das öffentliche Leben eines Landes stören können?
• Wie wichtig ist es uns, Kollateralschäden mit unseren Cyberwaffen zu vermeiden? Wie könnte die Begrenzung solcher Schäden den Nutzen der Waffen einschränken?
• Wenn wir mit Cyberwaffen angegriffen werden, unter welchen Umständen würden oder sollten wir mit konventionellen Waffen zurückschlagen? Sollte diese Reaktion vorher allgemein bekannt sein?
• Welche für den Einsatz von Cyberwaffen typischen Ziele wollen wir in einem Netzkrieg erreichen, entweder in Verbindung mit einem konventionellen Krieg oder als eigenständige Maßnahme?
• Sollte die Grenze zwischen Frieden und Cyberkrieg klar definiert sein, oder entstünde für uns ein Vorteil, wenn wir diese Unterscheidung unklar lassen würden? Würden wir einen Cyberkrieg zusammen mit anderen Staaten führen, ihnen helfen, ihren Cyberspace zu verteidigen und unsere Cyberwaffen, unsere Taktik und Ziele mit ihnen teilen?
• Auf welcher Stufe der Kommandoebene sollte der Einsatz von Cyberwaffen angeordnet werden, wer würde die Waffen auswählen, wer die Ziele genehmigen?
• Gibt es Ziele, die unserer Ansicht nach nicht mit Cyberwaffen angegriffen werden sollten? Greifen wir sie trotzdem an, wenn zuerst ähnliche Ziele in unserem Land mit Cyber- oder anderen Waffen angegriffen werden?
• Wie signalisieren wir unsere Absichten bezüglich der Verwendung von Cyberwaffen in Friedenszeiten und in einerKrise? Gibt es Möglichkeiten, einen Gegner abzuschrecken, weil er weiß, dass wir unsere Cyberwaffen einsetzen könnten?
• Wie wirkt es sich auf unsere militärischen und politischen Strategien aus, wenn ein Gegner mit einem virtuellen Angriff in der Lage ist, unsere militärische oder wirtschaftliche Infrastruktur lahmzulegen?
Darauf in Dokumenten der US-Regierung, des Kongresses oder in offiziellen Reden Antworten zu finden ist nicht leicht. Aber fairerweise muss man sagen, dass diese Fragen auch nicht einfach zu beantworten sind, was zweifellos dazu beitrug, dass sie noch nicht zu einer Strategie verknüpft wurden. Wie so oft geht es auch bei der Beantwortung dieser Fragen um Erfahrung, Verantwortung und die daraus entstehenden Perspektiven. Jeder General würde gern einfach einen Schalter umlegen und die Streitkräfte des Gegners damit ausschalten, vor allem, wenn seinen Truppen nicht das Gleiche angetan werden kann. Moderne Generäle wissen jedoch auch, dass das Militär eins von vielen Instrumenten eines Staates ist und der Erfolg des Militärs heute nicht nur danach beurteilt wird, was man dem Gegner angetan hat, sondern auch, wie gut man den Staat einschließlich der Wirtschaft, die den Staat trägt, schützt und unterstützt. Generäle und Diplomaten haben aus früheren Erfahrungen gelernt, sie wissen, dass es nur ein kleiner Schritt ist von der umsichtigen Vorbereitung der eigenen Verteidigung zu einer provokativen Aktion, die die Wahrscheinlichkeit eines Konflikts erhöht. Die Entwicklung einer Strategie für den Cyberkrieg kann daher nicht nur einfach darin bestehen, die neu entdeckten Waffen ähnlich unkritisch zu übernehmen wie die Nuklearwaffen in den ersten Jahrzehnten nach Hiroshima.
Nach dem Abwurf der ersten Atombombe dauerte es fünfzehn Jahre, bis eine umfassende Strategie für ihren Einsatz –
Weitere Kostenlose Bücher