Einige Begriffsdefinitionen
Cyberpeace: Unter Cyberpeace verstehen wir Frieden im Cyberspace in sehr allgemeinem Sinn: Die friedliche Anwendung des Cyberspace zum Nutzen der Menschheit und der Umwelt. Dies schließt den Verzicht auf alle Aktivitäten des Cyberkriegs ein, bedeutet aber auch die Nutzung der gesamten Kommunikationsinfrastruktur für internationale Verständigung.
Cyberspace: Jede Informations- und Kommunikationsinfrastruktur, Hardware wie Software, öffentlich wie privat, offen wie eingeschränkt. Offensichtlich geht dies über das Internet hinaus. Es kann Werkzeuge einschließen, die nicht mit einem Netz verbunden sind, wenn beispielsweise (wie bei STUXNET) ein USB-Stick genutzt wird, um Schadsoftware zu verbreiten.
Cyberkrieg: Die Nutzung von Computertechnologie um die Aktivitäten eines Staats oder einer Organisation zu stören, speziell der bewusste Angriff auf Kommunikationssysteme durch einen anderen Staat oder eine andere Organisation in Form eines Cyberangriffs.
Cyberkriminalität: Kriminelle oder illegale, strafbare Aktivitäten, die Dienste des Cyberspace nutzen.
Cyberterrorismus: Gewaltsame kriminelle Aktivitäten durch Nicht-Regierungs-Akteure, die darauf abzielen, politische Systeme durch die Erzeugung von Angst und Unsicherheit zu verändern.
Cyberangriff: Aktionen mit der Absicht, Informationen in einem Computer und/oder einem Computernetz abzustreiten oder zu zerstören, oder den Computer und/oder das Computernetz selbst zu schwächen, zu stören oder zu zerstören.
Hacktivismus: Politischer Aktivismus, der die Dienste des Cyberspace nutzt. Hacktivismus zielt nicht darauf ab, Schaden zu verursachen und wendet keine Gewalt an.
Online-Protest: Protestaktionen im Cyberspace, die keine Gewalt anwenden und keinen Schaden verursachen. Online-Protest kann Formen des Zivilen Widerstands einschließen.
Cyberwaffe: Jede Software oder Hardware, die durch Ausnutzen von Schwachstellen für die Ausführung eines Cyberschlags angewendet werden kann. Cyberwaffen nutzen üblicherweise Schwachstellen aus, die geheim gehalten werden, und deren destruktiver Charakter aus der Unmöglichkeit erwächst, Effekte seiner Ausnutzung abzuschwächen. Durch die Veröffentlichung der Schwachstelle können Gegenmaßnahmen eingeleitet werden.