Cyber-Krieg oder Cyber-Sicherheit?
In: Wissenschaft und Frieden: W & F, Band 30, Heft 4, S. 28-31
ISSN: 0947-3971
26 Ergebnisse
Sortierung:
In: Wissenschaft und Frieden: W & F, Band 30, Heft 4, S. 28-31
ISSN: 0947-3971
In: Friedens-Forum: Zeitschrift der Friedensbewegung, Band 20, Heft 4, S. 30-32
ISSN: 0939-8058
In: Friedensbedrohung Terrorismus: Ursachen, Folgen und Gegenstrategien, S. 22-240
Der Beitrag zu den Gefahren des internationalen Terrorismus geht vor dem Hintergrund der Terroranschläge vom 11. September 2001 in den USA der Frage nach, inwieweit der so genannte Cyber-Terrorismus, die gezielte Manipulation von Computern durch Terroristen, eine wirkliche Bedrohung für die hochtechnisierte Welt darstellt. Cyber-Terrorismus ist die auf Einzeltäter und politisch motivierte Gruppen bezogene Variante von militärischen Aktionen, die allgemein als Informationskriegführung - 'Information Warfare' (IW) - bezeichnet wird. In diesem Zusammenhang werden neben sicherheitspolitischen Perspektiven auch vorhandene Ansätze zur Bekämpfung von Cyber-Terrorismus in den USA und in Deutschland vorgestellt. Grundlegend für den Schutz IT-gestützter ziviler wie militärischer Infrastrukturen müssen die Reduktion der IT-Sicherheitsdefizite sein, ebenso wie die Berücksichtigung nichttechnischer Alternativen zur Information Warfare-Abwehr und die Verminderung der Anfälligkeit von IT-Systemen auf nichttechnische Weise, sowie Maßnahmen zur Offenheit. Die Reglementierung und Beobachtung der Nutzer ist dagegen kein taugliches Mittel. Die einzige systematische Kontrolle von IT-Systemen leistet in Deutschland der Datenschutz, der zur Verminderung von Gefahren bereits spezifische Beiträge geleistet hat. (ICG2)
In: Wissenschaft und Frieden: W & F, Band 21, Heft 3, S. 27-31
ISSN: 0947-3971
"Von den Medien kaum beachtet, war der Golfkrieg 2003 ein Test für den militärischen Einsatz von Informationstechnik, die einen erheblichen Anteil an der technischen Überlegenheit der U.S.-Truppen hatte. Soweit dies den Medienberichten zu entnehmen ist, spielten die dem IT-Einsatz zugeschriebenen militärischen Fähigkeiten auch eine große Rolle bei den politischen Überlegungen zur Durchführbarkeit im Vorfeld des Konflikts und den Schlussfolgerungen für den zukünftigen Einsatz militärischer Macht. Im folgenden sollen daher aus einer bewusst vorsichtigen Auswertung von Medienberichten einige Implikationen für die sicherheitspolitischen Konsequenzen des zurück liegenden Krieges abgeleitet werden." (Autorenreferat)
In: Wissenschaft und Frieden: W & F, Band 21, Heft 3, S. 27-31
ISSN: 0947-3971
In: S + F: Vierteljahresschrift für Sicherheit und Frieden, Band 18, Heft 2, S. 144-149
ISSN: 0175-274X
World Affairs Online
In: Wissenschaft und Frieden: W & F, Band 17, Heft 3, S. 23-25
ISSN: 0947-3971
In: Bürgerrechte & Polizei: CILIP ; Cilip Informationsdienst, Band 60, S. 28-35
ISSN: 0932-5409
In: Wissenschaft und Frieden: W & F, Band 15, Heft 4, S. 29-30, 39-41
ISSN: 0947-3971
World Affairs Online
In: Wissenschaft und Frieden: W & F, Band 12, Heft 3, S. 13-15
ISSN: 0947-3971
World Affairs Online
In: Informationsdienst Wissenschaft & Frieden, Band 9, Heft 1-2, S. 67-69
ISSN: 0177-1213
World Affairs Online
In: Reihe Technologie und Gesellschaft
In: Friedens-Forum: Zeitschrift der Friedensbewegung, Band 27, Heft 3, S. 38-39
ISSN: 0939-8058
In: Mathematics and War, S. 257-281
In: Machtfragen der Informationsgesellschaft, S. 251-261
Nicht die Fiktion einer Überwachung im Sinne Orwellscher Visionen bestimmt den Überwachungsalltag im Internet, sondern die stillschweigend immer weiter ausgeweiteten gesetzlich sanktionierten Möglichkeiten zur Überwachung des elektronischen Datenverkehrs. Die Verfasser zeichnen eine Entwicklung nach, die 1948 mit dem Aufbau weltumspannender Überwachungsanlagen durch die USA begann und sich in der Bundesrepublik in Gestalt der Fernmeldeverkehrs-Überwachungsverordnung von 1995, des Telekommunikationsgesetzes von 1996 und des (schärferen) Begleitgesetzes zum Telekommunikationsgesetz von 1998 niederschlug. Die Aushöhlung des Fernmeldegeheimnisses hat weitreichende Folgen, da es sich hierbei um den Abbau eines strategischen Schutzrechts bis zur Bedeutungslosigkeit handelt. Notwendig ist ein konsequentes Zurückdrängen überzogener Überwachungsgesetze. (ICE)