Logo

Friedens- und Sicherheitspolitische Fragen zur Militarisierung des Cyberspace


Thomas Reinhold

Seit Stuxnet spielt der Cyberspace auch auf der international politischen Ebene eine wichtige Rolle, und die Erkenntnisse aus diesem ersten Einsatz einer gezielt entwickelten, staatlichen „Cyberwaffe“ haben viele Sicherheits- und Friedenspolitische Fragen aufgeworfen. Neben den Schwierigkeiten einer Einschätzung konkreter nationaler Bedrohungen und dem Zerstörungspotential derartiger Schadsoftware sorgen vor allem Staaten, die den Cyberspace in ihre offensive militärische Planung aufnehmen für Verunsicherungen. Die Veröffentlichungen des Whistleblowers Edward Snowden unterstreichen dabei, dass Stuxnet kein Einzelfall ist und dass alle führenden Nationen ihre sicherheitspolitischen Interessen auch im Cyberspace durchsetzen wollen.

Dem gegenüber gestaltet sich die Übertragung etablierter Regeln des internationalen Völkerrechts und insbesondere des Kriegsvölkerrechts als sehr schwierig. Entscheidende Fragen wie die Abgrenzung zwischen Cybercrime und Cyberwar, die klare Definition von „Cyberwaffen“ sowie die Probleme um die Attribution von Cyberattacken und dem Recht auf staatliche Selbstverteidigung sind Gegenstand aktueller Diskussionen. Angesichts der Erkenntnis um die Kritikalität von IT-Infrastrukturen besteht die Sorge vor Attacken im Cyberspace als Bestandteil oder Auslöser zukünftiger klassischer Konflikte und dem Einsetzen einer neuerlichen Rüstungsspirale. Der Friedens- und Sicherheitsforschung stellen sich damit neue Herausforderungen und Aufgaben deren Ziel die Verankerung von verbindlichen Normen der friedlichen Entwicklung des Cyberspace auf internationaler Ebene sein muss. Doch der Anwendung etablierter Maßnahmen der Verifikations- und Rüstungskontrolle im Cyberspace stellen sich unter anderem aufgrund des ausgeprägten Dual-Use-Charakters der IT neue Probleme. Im Artikel werden diese unterschiedlichen Seiten der friedens- und sicherheitspolitischen Fragen zur Militarisierung des Cyberspace und die Perspektiven einer friedlichen Entwicklungen des Cyberspace dargestellt. Der Fokus liegt dabei auf der Identifikation der inhaltlichen Schnittmengen mit der Informatik, deren Analysen bezüglich ihres Potentials für die Entwicklung von Cyberwaffen und den sich daraus ergebenden Bedrohungsszenarien für die anstehenden Debatten unabdingbar sind.

Mit der Entdeckung der Malware Stuxnet im Juni 2010 ist der Cyberspace in den Focus der internationalen Sicherheitspolitik gerückt, und die Diskussionen um die Schadsoftware haben ein wichtiges Licht auf die Cyber-Sicherheitspolitischen Ziele einiger Nationen geworfen. Studien des Center for Strategic and International Studies (CSIS2011) kommen zu dem Ergebnis, dass gegenwärtig 40 Staaten Cyber-Programme als Teil ihrer militärischen Ausrichtung anstreben oder bereits betreiben, die neben defensiven Aspekten und dem Schutz eigener Infrastrukturen im Fall von zehn Staaten auch explizit offensive Maßnahmen zum Stören und Zerstören fremder IT-Systeme umfassen. Die Vorfälle um Stuxnet haben darüber hinaus die komplexen und umfassenden Abhängigkeiten von IT-Infrastrukturen und Computersystemen und die unklaren Gefährdungen derartiger Systeme verdeutlicht, insbesondere da Stuxnet trotz aller Schutzmaßnahmen in der Lage gewesen ist, das stark abgeschottete Netzwerk der Uran-Anreicherungsanlage in Natanz zu infiltrieren und Kanäle zum Datenaustausch aufzubauen. Stuxnet zeigte nicht nur die mittlerweile erreichte technischen Ausgereiftheit von Schadsoftware. Sie verdeutlichte darüber hinaus die Bereitschaft von Staaten, auch den Cyberspace im Rahmen ihrer außenpolitischen Zielsetzung einzusetzen und rührt damit an historischen Entwicklungen wie dem Kalten Krieg, den Rüstungswettläufen in der atomaren, biologischen und chemischen Kampfführung und Debatten um die Aufrüstung des Weltalls. Internationale Organisationen wie die UN oder die OECD haben Expertengruppen und Gremien einberufen, um sich diesen Problemen zu widmen. Das durch Edward Snowden veröffentlichte Material und die Erkenntnisse über Werkzeuge und den politischen Willen nationaler Akteure zur technologischen Dominanz über den Cyberspace unterstreichen die Brisanz dieser Fragen. Angesichts dieser Entwicklungen ergeben sich für die internationale Friedens- und Sicherheitspolitik im Cyberspace drei wesentliche Problem- und Themenfelder die nachfolgend näher betrachtet und in ihrer Bedeutung und Bandbreite vorgestellt werden.

Fehlende internationale Normen und Definitionen für den Cyberspace

Eine grundlegende Problematik bei der Bewertung von Vorfällen im Cyberspace besteht in der Unterscheidung zwischen normaler Kriminalität im Cyberspace, dem sog. “Cybercrime” und Vorfällen staatlichen und gegen andere Staaten gerichteten Handelns, dem “Cyberwar”. Eine solche Unterscheidung ist in konkreten Situation unter anderem aufgrund des Attributions-Problems, auf das weiter unten eingegangen wird, schwer zu treffen, definiert aber entscheidend die Handlungsoptionen der betroffenen Akteure. Während Vorfälle von Cybercrime vor allem Fragen des internationalen Strafrechts und der internationalen Strafverfolgung umfassen, berühren Akte staatlich aggressiven Verhaltens im Cyberspace Normen und Regelungen des internationalen Völkerrechts. Darüber hinaus liegt es im Ermessen eines betroffenen Staates, wie die Bedrohung durch einen Cyber-Vorfall bewertet wird und auf welchen politischen und juristischen Ebenen auf eine solche Situation reagiert wird. Für den Bereich Cybercrime wurden in den vergangenen Jahren Regularien wie die Budapester Cybercrime-Convention von 2001 (EU-Rat2001) etabliert und in den Nachfolgejahren weiter ausgearbeitet, auf deren Basis sich internationale Behörden wie ICPO-Interpol oder Europol den Aufgaben der internationalen Kriminalität im Cyberspace widmen. Parallel dazu werden EU-Staaten durch die europäische Agentur für Netz- und Informationssicherheit (ENISA) bei Cybervorfällen beratend unterstützt und über Kooperationszentren international vernetzt.

Dem gegenüber sind für Cyber-Vorfälle, die mutmaßlich auf staatliche Akteure zurückzuführen sind oder die durch Dritte in staatlichem Auftrag durchgeführt wurden, anerkannte Normen schwer anwendbar weil nationale Akteure nicht identifiziert, Vereinbahrungen nicht überprüft werden können oder es an international verbindliche Übereinkünften fehlt. Eine Übertragung des humanitären Völkerrechts auf den Cyberspace ist unter anderem hinsichtlich der nationalstaatlichen Souveränität und der damit zusammenhängenden Schutz- und Verteidigungsrechte, aber auch mit Blick auf die Verantwortlichkeiten von Staaten im Cyberspace umstritten. Dies wird beispielsweise an Staaten wie Russland oder China deutlich, die eine vollständige Kontrolle über digital in nationalen Netzen verbreitete Informationen als Bestandteil ihrer nationalstaatlichen Souveränität im Cyberspace betrachten, ohne dies mit einer expliziten Anerkennung der allgemeinen Menschenrechte für digitale Meinungsäußerungen zu verbinden (UNGA2011).

Eine weitere Frage betrifft das Ausmaß des durch eine Cyberattacke verursachten Schadens, das einem bewaffneten Angriff im Sinne des völkerrechtlichen “ius ad bellum” (des ”Rechtes zum Krieg”) entsprechen würde und eine staatliche Selbstverteidigung nach Art. 51 der UN Charta (UN1945) legitimieren würde. Wichtige Beiträge zu diesen Fragen haben unter anderem das 2013 veröffentlichte Tallin Manual (CCDCOE2013) des NATO Exzellenz-Zentrums CCDCOE (Cooperative Cyber Defence Centre of Excellence) und die Ergebnisse der UN Group of Governmental Experts (UN-GGE2012) geleistet, die sich mit der Anwendung und Ausweitung etablierter Normen des Völkerrechts auf den Cyberspace, den dabei entstehenden Schwierigkeiten und Grenzen auseinandersetzen und unterschiedliche Herangehensweisen diskutieren. Während die Einschätzungen weitgehend darüber einstimmen, dass Cyberattacken unter bestimmten Bedingungen die nationalstaatliche Souveränität verletzen können, bestehen hinsichtlich klarer Definitionen zu Cyberattacken große Differenzen, insbesondere hinsichtlich der Vergleichbarkeit zu klassischen bewaffneten Angriffen und der Frage nach angemessenen Reaktionen auf Cyberattacken wie dem Einsatz kinetischer Wirkmittel.

Erschwerend für die Etablierung verbindlicher Normen kommt neben den Fragen nach der Motivation eines Cyber-Zugriffs die Unterscheidung zwischen jenen Cyber-Aktivitäten hinzu, die zum Zweck reiner Spionage ohne primär schädigende Wirkung durchgeführt werden, gegenüber Angriffen die aktiv und gezielt zur Störung fremder IT-Systeme eingesetzt werden. Beide Arten von Zugriffen funktionieren grundsätzlich nach ähnlichen Prinzipien, werden mit vergleichbaren Hilfsmitteln durchgeführt. Sie unterscheiden sich vor allem in dem vom Angreifer installierten und kontrollierten Bestandteil einer Schadsoftware, der auf den Zielsystemen die gewünschten Schadfunktionen durchführt (payload). Diese können entweder im Kopieren und Entwenden von Informationen bestehen, aber auch, wie beispielsweise im Falle der Angriffe auf die Saudiarabische Firma Saudi Aramco, gleichzeitig mehrere tausend befallene PCs vollständig außer Betrieb setzen (IISS2013).

Ein weiteres Problem für die Anwendung völkerrechtlicher Regeln besteht in der bereits erwähnten Attribution von Angriffen im Cyberspace, also der zeitnahen Identifikation des Ursprungs eines Angriffes. Dies ist im Cyberspace sehr viel schwerer möglich als bei konventionellen Waffen, denn Angreifer haben umfangreiche Möglichkeiten die eigene Identität zu verschleiern, um sich vor Sanktionen zu schützen. Obgleich in Debatten oft auf die praktische Unmöglichkeit der Attribution verwiesen wird, argumentieren Autoren wie Herb Lin (LIN2011), dass für eine Attribution von Cyberattacken zum einen nicht der exakte Ausgangs-Computer selbst identifiziert werden muss, sondern dass unter Umständen bereits die Identifizierung des Herkunftsnetzwerkes ausreicht, um Indizien über den Angreifer zu sammeln. Zum anderen nehmen Zugriffe auf komplexe Systeme für deren Planung und Durchführung in aller Regel einige Zeit in Anspruch, in der Übertragungsdaten gesammelt, forensisch aufbereitet und in Verbindung mit der Einschätzung der international politischen Lage für eine Attribution verwendet werden können (CLARK2010). Anhand eines solchen Ansatzes wurde im Frühjahr 2013 durch die US-amerikanische IT-Forensik-Firma Madiant eine Cyber-Einheit der chinesischen Volksbefreiungsarmee (PLA Unit 61398) als Angreifer hinter mehreren, über viele Jahre hinweg durchgeführten Angriffen gegen US-amerikanische Organisationen und Einrichtungen identifiziert (MADIANT2013) und zeitgleich zu hochrangigen Gesprächen zwischen den Präsidenten und Außenministern der USA und China über Sicherheit im Cyberspace veröffentlicht.

Die Schwierigkeiten zur Entwicklungen internationaler Normen für den Cyberspace werden des weiteren flankiert von Unklarheiten bei der Definition von “Cyber-Waffen”. Wie bereits dargelegt unterscheiden sich die Hardware- und Software-Hilftsmittel für den Zugriff auf fremde Systeme unabhängig von der konkreten Absicht nur unwesentlich. Eine Studie der OECD widmet sich dieser Frage unter dem Blickwinkel der Eigenschaften klassischer Waffen: “There is an important distinction between something that causes unpleasant or even deadly effects and a weapon. A weapon is directed force – its release can be controlled, there is a reasonable forecast of the effects it will have, and it will not damage the user, his friends or innocent third parties” (BROWN2010). Die Autoren definieren anhand dieser Betrachtung wichtige Orientierungspunkte für die Bewertung konkreter Schadsoftware auf Basis technischer Details, der politischen Situation der staatlichen Akteure und deren vermeintlicher Intention. Die Autoren schlagen darin eine Einteilung jeglicher Schadsoftware in einem Kontinuum zwischen low level cyber weapons (das Manipulieren von Webseiten oder gezielt versandte, zu Spionage-Zwecken mit Malware infizierte E-Mails) und high level cyber weapons vor (Attacken mit unmittelbarer, länger anhaltender störender oder zerstörender Wirkung). Eine hinreichende Klassifikation einer Malware und die Entscheidung ob es sich um eine Waffe im Sinne des Völkerrechts handelt, kann demzufolge nur in konkreten Einzelfällen anhand deren Wirkung situativ vorgenommen werden.

Technische Details der „Cyber-Waffen“ und unklare Bedrohungsszenarien

Gerade die Diskussion über “Cyber-Waffen” verdeutlicht den Bedarf an konkreten technischen Details über die Cyber-Programme von Nachrichtendiensten und Militärs, die für eine genaue Bewertung zwingend nötig sind, um beispielsweise das qualitative und quantitative Zerstörungspotential eines Programms zu bewerten. Ein Beispiel für eine solch detailierte Analyse stellt der Abschlussbericht von Ralph Langner zu Stuxnet dar (LANGNER2013), der anhand von Programmcode-Bestandteilen eingehend die Infektions- und Replikationsmechanismen, die ausgenutzten Sicherheitslücken und die Mechanismen zur Sabotage im Kontext mit den physikalischen Funktionen der sabotierten Anlage untersucht. Der Bericht demonstriert dabei den enormen Entwicklungsaufwand einer gezielten Cyberattacke. Gerade aus diesem Grund können die Erfahrungen zu Stuxnet kaum mehr als Anhaltspunkte auf die Frage liefern, ob und wie sich ein Cyberwar aus technischer Sicht in der Realität abspielen könnte. Stuxnet wurde für die Sabotage einer speziellen Industrieanlage entwickelt und auf die spezifischen Bedingungen vor Ort abgestimmt, wofür mehrjährige Entwicklungszeit und sehr genaue Kenntnis umfangreicher Details zur exakten technischen Ausstattung und Konfiguration der Anlage nötig waren. Angesichts der aus dieser Untersuchung abzuleitenden für die Entwicklung erforderlichen immensen zeitlichen, technischen und finanziellen Ressourcen – Quellen sprechen von einer 2 bis 5-jährigen Entwicklung mit mehreren Millionen Dollar Etat (LANGER2010, LINDNER2011) - wird deutlich, dass derartige Cyberattacken ungeeignet sind für den Einsatz in breit gefächerten militärischen Operationen gegen viele unterschiedliche, potentiell heterogene IT-Systeme sind. Insofern wird die rasante technologische Entwicklung in diesem Bereich den Aufbau von Cyber-Arsenalen eher unterminieren.

Einen zusätzlichen Aspekt in den Diskussionen über einen Cyberwar stellt die Notwendigkeit einer gesicherten Einschätzung der Verwundbarkeit potentieller Ziele, wie beispielsweise den oft genannten kritischen Infrastrukturen, dar. Da sich Attacken gegen IT-Systeme als Bestandteil von Industrieanlagen im Gegensatz zum Einsatz kinetischer Mittel nur mittelbar auswirken, bedarf es genauer Erkenntnisse über die potentiellen kurz- und langfristigen Folgen und Wechselwirkungen einer Sabotage dieser Bestandteile und die Beeinträchtigung der Funktion der Anlage. Eine derartige Studie ist beispielsweise die 2011 vom Büro für Technikfolgen-Abschätzung beim deutschen Bundestag erstellte Analyse der Folgen und Wechelwirkungen großflächiger Stromausfälle der vergangenen Jahre (TAB2011). Gesicherte Informationen, die sich gezielt der IT-Ausstattung kritischer Infrastrukturen in Deutschland und deren Gefährdungen widmen und dabei den Einsatz veralteter Software-Versionen, deren Erreichbarkeit aus dem Internet heraus oder den Einsatz potentiell kompromittierter Hardware widmen, existieren gegenwärtig nicht oder sind nicht öffentlich verfügbar. Dies ist angesichts neuer Großprojekte wie dem Smart-Grid der nationalen Stromversorgung mit stark vernetzten IT-Infrastrukturen oder der Einführung des digitalen Behördenfunks eine problematische Situation, da die mangelnde Informationslage zu Fehleinschätzungen der eigenen Verwundbarkeit oder der Bedrohungslage führen und dadurch die internationale Verunsicherung verstärken können.

Maßnahmen für die internationale Sicherheit im Cyberspace

Die Beispiele sind exemplarisch für die gegenwärtige internationale Situation, die geprägt ist von Mutmaßungen und Unsicherheiten der Staaten über Fähigkeiten im Cyberwar und der Sorge um eine weitere militärische Vereinnahmung des Cyberspace. Um eine friedliche Entwicklung dieser neuen Domäne sicherzustellen, muss das Ziel der Friedens- und Sicherheitsforschung in der Verankerung des Cyberspace in bestehende Vertragswerke der internationalen Sicherheit und Zusammenarbeit und der Etablierung von Normen und Lösungsmechanismen bei Konfliktsituationen im Cyberspace liegen. Ein entscheidender erster Schritt auf diesem Weg sind Maßnahmen, um ein zwischenstaatliches Vertrauen hinsichtlich des Potentials, der Sicherheits- und Verteidigungs-Doktrinen und der strategisch militärischen Ausrichtung ihrer Fähigkeiten im Cyberspace zu schaffen. Das Ziel solcher Vertrauens- und Sicherheitsbildenden Maßnahmen – confidence and security building measures, CSBM – wird in einem Bericht der UN-Abrüstungskommission wie folgt zusammengefasst: “[…] to reduce and even eliminate the causes of mistrust, fear, misunderstanding and miscalculations with regard to relevant military activities and intentions of other States […] to help to prevent military confrontation as well as covert preparations for the commencement of a war, to reduce the risk of surprise attacks and of the outbreak of war by accident” (UNODA1988).

Derartige Vertrauensbildende Maßnahmen für den Cyberspace bestehen unter anderem in der Ausrichtungen von bilateralen Gesprächen und Seminaren über nationale Sicherheits-Doktrinen und Bedrohungseinschätzungen, in der Verständigung auf gemeinsame Begriffs-Definitionen sowie in militärische Übungen zur Vernetzung der Akteure und dem Aufbau von Kommunikationskanälen für Konfliktsituationen. Darüber hinaus besteht eine weitere Aufgabe in dem institutionellen Ausbau dieser Beziehungen und in der Etablierung von risk reduction centers (NEUNECK2012), um den Austausch aktueller Informationen und die Lageeinschätzung zwischen Staaten zu fördern, sowie um gemeinsame Frühwarn-Systeme und die dafür benötigten Kommunikationshierarchien zu etablieren. Beispielsweise wurden im Sommer 2013 die als “rotes Telefon des kalten Krieges” bekannt gewordenen Kommunikationsstrukturen zwischen den USA und Russland wie das Nuclear Risk Reduction Center (NRRC) in ihren Mandaten erweitert, um die beteiligten Institutionen auch im Bereich von Cybervorfällen zu vernetzen (WHITEHOUSE2013).

Solche bilateralen Maßnahmen sollen als Ausgangsgrundlage dienen um Kooperationen in größerem internationalen Umfang fortzusetzen. Sie bedürfen für ihre Effektivität aber Mechanismen der gegenseitigen Kontrolle und Verifikation von Zusagen. Für die Übertragung etablierter Maßnahmen gegen die Verbreitung von Waffen-Technologien – wie Exportkontrollen für besonders gefährliche Güter – oder Transparenzmaßnahmen über den Handel mit Gütern und Produktionsbestandteile die auch für zivile Zwecke benötigt werden – wie das internationale Meldesystem der United Nations Commodity Trade Statistics Database (COMTRADE) – auf den Cyberspace ergeben sich jedoch Schwierigkeiten. Zum Einen bedarf es der physischen Substanz für die Quantifizierbarkeit der zu kontrollierenden Ressourcen, eine Eigenschaft die für Schadsoftware als rein digitale Software-Produkte naturgemäß nicht gegeben ist. Zum Anderen sind auch die Hardware-Bestandteile von IT-Systemen wie Computer und Netzwerk-Technik, die maßgeblich friedlichen Zwecken dienen und nicht pauschal reguliert werden können, durch einen ausgeprägten Dual-Use-Charakter gekennzeichnet. Um diesen Problemen zu begegnen wird gegenwärtig vor allem die Etablierung eines internationalen Codes of Conduct auf UN-Ebene als geeigneter Weg angesehen (UNIDIR2014), um den Einsatz von “Cyberwaffen” international zu ächten und die Verpflichtung zu einer friedlichen Nutzung des Cyberspace festzulegen, ein erster Vorschlag der Regierungen Chinas, Russlands, Usbekistans und Tajikistans wurde Ende 2011 der UN-Generalversammlung unterbreitet (UNGA2011).

Ausblick

Trotz der offenen Fragen und der Herausforderungen für die Friedens- und Sicherheitspolitik gibt es im historischen Rückblick auf die Debatten um klassische Waffen-Technologien für die Entwicklung des Cyberspace eine einzigartige Voraussetzung. Anders als alle anderen Domänen beruht der Cyberspace vollständig auf von Menschen definierten Grundlagen und wird durch Gremien wie der ICANN (Internet Corporation for Assigned Names and Numbers) oder der IETF (Internet Engineering Task Force) definiert und weiterentwickelt. Damit besteht gerade angesichts der aktuellen Tendenz einer stärkeren Einbindung weiterer internationaler staatlicher und zivilgesellschaftlicher Akteure wie der ITU (International Telecommunication Union) in diese Gremien die Chance, den Cyberspace langfristig friedlich zu gestalten und Wege zu finden, die diesem Anspruch genügen. Auf der anderen Seite bedarf es der Informatik, deren Fähigkeiten zur Analyse und Gestaltung von Technologie eine Schlüsselrolle zur Beantwortung vieler offener Fragen in zwischenstaatlichen Beziehungen als auch internationalen Internet-Governance-Gremien für eine friedliche und Völker-verbindende Anwendung des Cyberspace darstellt. Ohne klare technische Sachkenntnisse werden sich Fragen nach dem Charakter und der Definition von Cyberwaffen und deren Abgrenzen zur Cybercrime, der Attribuierbarkeit von Angriffen oder dem Schutz vor disruptiver Malware in globalem nachrichtendienstlichen und militärischen Ausmaß nicht beantworten lassen. Angesichts der einmaligen historischen Situation, dass der Cyberspace ein vollkommen vom Menschen geschaffener Raum und dessen Funktionsweise frei definierbaren Grundsätzen folgt, besteht Anlass zur Hoffnung auf eine friedliche Zukunft im Cyberspace.

Quellen

BROWN2010: Sommer, P. und Brown, I., OECD Study – Reducing Systemic Cybersecurity Risk OECD/IFP Project on Future Global Shocks. 2010

CCDCOE2013: NATO Cooperative Cyber Defence Centre of Excellence, The Tallinn Manual on the International Law Applicable to Cyber Warfare. Tallin, 2013

CLARK2010, Clark, David D. und Landau, S., The Problem isn't Attribution; It's Multi-Stage Attacks, Cambridge, 2010

CSIS2010: Lewis, J. A. & Timlin, K., Cybersecurity and Cyberwarfare – Preliminary Assessment of National Doctrine and Organization. Center for Strategic and International Studies, 2011

EU-Rat2001: Rat der europäischen Union, Übereinkommen Computerkriminalität, (Titel des Originaldokuments: Budapest Cybercrime Convention). Budapest, 2001

IISS2013: International Institute for Strategic Studies, The Cyber Attack on Saudi Aramco. 2013, http://www.iiss.org/en/publications/survival/sections/2013-94b0/survival-global-politics-and-strategy-april-may-2013-b2cc/55-2-08-bronk-and-tikk-ringas-e272

LANGER2010: Langner, Ralph, Ralph’s analysis, part 3, Blogeintrag von Ralph Langner über Stuxnet, 2010, http://www.langner.com/en/2010/10/04/stuxnet-logbook-oct-4-2010-1100-hours-mesz/

LANGNER2013: Langner, Ralph, To Kill a Centrifuge – A Technical Analysis of What Stuxnet’s Creators Tried to Achieve. Hamburg, 2013

LIN2011:Lin, H., On Attribution and Defense. International Conference on Challenges in Cybersecurity: Risks, Strategies, and Confidence-Building December 13, 2011, Berlin, 2011

LINDNER2011: Lindner, Felix, Military Grade Hacking – This Is Not Cyber Crime, Vortrag bei der International Conference on Challenges in Cybersecurity: Risks, Strategies, and Confidence-Building, 2011, Berlin

MADIANT2013: Madiant Corporation, APT1 Exposing One of China’s Cyber Espionage Unit. Alexandria, Washington, USA, 2013

NEUNECK2012: Neuneck, Götz, Confidence Building Measures - Application to the Cyber Domain. Cyber Security Conference, 2012

TAB2011: Büro für Technikfolgen-Abschätzung beim deutschen Bundestag, Gefährdung und Verletzbarkeit moderner Gesellschaften – am Beispiel eines großräumigen Ausfalls der Stromversorgung. Berlin, 2011

UN1945: Vereinte Nationen, Charta der Vereinten Nationen und Statut des Internationalen Gerichtshof. 1945 in Kraft getreten, aktuelle Fassung in dt. Übersetzung, http://www.un.org/depts/german/un_charta/charta.pdf

UN-GGE2012: UN Group of gouvernmental experts, Developments in the field of information and telecommunication in the context of international security: Work of the UN first Committee 1998—2012. Genf, 2012

UNGA2011: UN Generalversammlung: Proposal of a International code of conduct for information security from the Permanent Representatives of China, the Russian Federation, Tajikistan and Uzbekistan to the United Nations addressed to the Secretary-General, Genf 2011,http://www.rusemb.org.uk/data/doc/internationalcodeeng.pdf

UNIDIR2013: United Nations Institute for Disarmament Research UNIDIR, The Cyber Index – International Security Trends and Realities. Genf, 2013

UNIDIR2014: United Nations Institute for Disarmament Research UNIDIR, UNIDIR Cyber Stability Seminar 2014: Preventing Cyber Conflict. Genf, 2014

UNODA1988: UN office of disarment research, Special Report of the Disarmament Commission to the General Assembly at its Third Special Session Devoted to Disarmament. UN document A/S-15/3, 1988

WHITEHOUSE2013: The White House Office of the Press Secretary: FACT SHEET: U.S.-Russian Cooperation on Information and Communications Technology Security, Washington, 2013, http://www.whitehouse.gov/the-press-office/2013/06/17/fact-sheet-us-russian-cooperation-information-and-communications-technol


FIfF Kommunikation 4/2014
Home :: Verschlüsselung :: Impressum :: Login