IT-Academy Logo
Sign Up Login Help
Home - Fortbildung­&Lektüre - Quergeschrieben - Die Macht der Information



Die Macht der Information

Cyberwar als neue Methode der Kriegsführung ist bereits seit dem Kalten Krieg bekannt. Ein paar Methoden und Ziele als Übersicht.


Autor: Patrick Jutz (fluid)
Datum: 07-09-2002, 11:41:29
Referenzen: Internet
Schwierigkeit: none
Ansichten: 3318x
Rating: 10 (1x bewertet)

Hinweis:

Für den hier dargestellte Inhalt ist nicht der Betreiber der Plattform, sondern der jeweilige Autor verantwortlich.
Falls Sie Missbrauch vermuten, bitten wir Sie, uns unter missbrauch@it-academy.cc zu kontaktieren.

[Druckansicht] [Als E-Mail senden] [Kommentar verfassen]



Einleitung

Kriege hatten schon immer mit Infomationsvorsprüngen oder den Problemen der Informationsvernetzung zu tun. Aber spätestens seit dem Kalten Krieg kam die Bezeichnung Informationskrieg auf. Regierungen entwickelten Technologien um in der Kriegführung einen taktischen und strategischen Vorsprung zu haben. So entstanden viele Technologien und Verfahren, die wir heute nutzen, in den Entwicklungslabors des Heereswesens und der Kriegsmaschinerie. Wer denkt schon daran, wenn er mit heute mit seinem Flugsimulator am Computer eine Runde fliegt, dass die Entwicklung solcher Simulatoren primär für Kriegszwecke gedacht war.

In unserer Informationsgesellschaft geht es hauptsächlich um die Verbesserung der Kommunikationsmöglichkeiten. Bedenkt man aber, dass die Kommunikationstechnologien zu großem Teil auf militärischen Erfindungen basieren, so wirft das einige Probleme auf. Dieselben Technologien, wie wir sie in Mobiltelefonen, im Satellitenfernsehen, im Internet oder in Computernetzwerken finden, stecken auch in modernen Kriegsgeräten und können gegen die Gesellschaft gerichtet werden. Die Kriege der Zukunft werden nicht mehr mit riesigen Armeen ausgeführt, man setzt auf ganz andere Punkte. Der Krieg wird keine direkte Konfrontation mehr sein.

Dieser "Cyberwar" ist scheinbar unblutig, hat aber gewaltige Auswirkungen auf die zivile Bevölkerung. Setzt man zum Beispiel Hacker ein, die in die Datenbanken von Versicherungen oder Bankinstitute einbrechen um sie zu löschen oder zu manipulieren zerstört man die wirtschaftliche Grundlage eines Staates. Das jüngste konkrete Beispiel für einen Angriff auf die Wirtschaftsstruktur eines Landes lieferte die Asienkrise 1998, im speziellen Malaysia, wo mit gezielten Spekulationen gegen die malayische Währung das Land in eine Krisensituation versetzt wurde.

Angesichts dieser Bedrohungen beginnen die führenden Großmächte in die digitale Terrorbekämpfung zu investieren. In den USA setzt man schon sogenannte "Infowar Officer" ein. Das ist militärisch ausgebildetes Personal, welches gezielt auf die Zerstörung von gegnerischen Netzwerken oder Computersystemen ausgerichtet ist. Das Hauptziel dieser "Infowarriors" ist es, den Gegner möglichst zu durchschauen, gleichzeitig aber nichts von sich selbst preiszugeben. Mit "Spam-Attacken", eine besonders effektive Art der Desinfomation, überhäuft man den Gegner mit Informationen, wodurch wichtige Inhalte verloren gehen. So kann man das Gleichgewicht von Wissen und Information zu seinem eigenen Vorteil manipulieren.

In zahlreichen Fact Sheets des Pentagons, das Verteidigungsministerium der Vereinigten Staaten von Amerika, wird der Begriff "Information Warfare" geprägt. Die U.S. Air Force definiert den Begriff als "...Handlung, die die Information und ihre Funktionen des Gegners ändert, fälscht und ausnützt...". Dabei entstehen drei Missionen zur Erfüllung des Informationskrieges:
  • Counterinformation (Desinformation): Die Desinformation kann man wiederum in offensive und defensive Aspekte gliedern. Die offensive Form der Desinformation sind normale physische Angriffe, militärische Täuschungen, elektronische Kriegsführung und psychologische Tätigkeiten. Die defensive Desinformation ist die Sicherung der eigenen Daten und Operationen, die Sicherheit von Kommunikation, Computer und elektronischen Hilfsmitteln. Diese zwei Aspekte erlauben es dem Führenden die Umgebung der Information zu kontrollieren. So kann der Kriegsführende gerade einen Angriff gegen die Feindmächte führen, läuft aber nicht in Gefahr einen Angriff von gegnerischer Seite nicht abzuwehren.
  • Command And Control Attack: Wird als Aktion definiert, die explizit gegen die Kommando- und Kontrollzentren des Gegners geführt wird. Das primäre Ziel einer solchen Aktion ist es, die Führung des Gegners von seinen Einsatzkräften (Armee, Luftwaffe, Artillerie u.s.w) zu trennen.
Information Operations: Die dritte Mission besteht darin, die Funktionen der eigenen Informationsmittel zu verbessern und weiter zu entwickeln um die Effektivität der eigenen Streitkräfte zu verbessern. Das bezieht sich vorallen auf die Verbesserung der Kommunikationstechnologien und Informationsflusses.


Prometheus
Junior-Member
Beitrag vom:
24-09-2007, 18:10:06

Informativ

Das "Tutorial" ist sehr intressant und mehrreich.

-----------------------------------------------------
[...] Human knowledge belongs to the world! [...]


[back to top]



Userdaten
User nicht eingeloggt

Gesamtranking
Werbung
Datenbankstand
Autoren:04508
Artikel:00815
Glossar:04116
News:13565
Userbeiträge:16552
Queueeinträge:06246
News Umfrage
Ihre Anforderungen an ein Online-Zeiterfassungs-Produkt?
Mobile Nutzung möglich (Ipone, Android)
Externe API Schnittstelle/Plugins dritter
Zeiterfassung meiner Mitarbeiter
Exportieren in CSV/XLS
Siehe Kommentar



[Results] | [Archiv] Votes: 1154
Comments: 0