https://de.wikipedia.org/w/api.php?action=feedcontributions&feedformat=atom&user=195.126.101.155Wikipedia - Benutzerbeiträge [de]2025-05-11T07:03:31ZBenutzerbeiträgeMediaWiki 1.44.0-wmf.28https://de.wikipedia.org/w/index.php?title=Cyberkrieg&diff=181011982Cyberkrieg2018-09-18T12:45:06Z<p>195.126.101.155: /* Allgemeines */ Anglizismus</p>
<hr />
<div>'''Cyberkrieg''' ist zum einen die [[krieg]]erische Auseinandersetzung im und um den virtuellen Raum, dem [[Cyberspace]], mit Mitteln vorwiegend aus dem Bereich der [[Informationstechnik]]. Cyberkrieg bezeichnet zum anderen die hochtechnisierten Formen des Krieges im Informationszeitalter, die auf einer weitgehenden [[Computerisierung]], Elektronisierung und Vernetzung fast aller militärischen Bereiche und Belange basieren.<br />
<br />
== Herkunft des Begriffs ==<br />
Cyberkrieg, im Englischen ''Cyberwar'', ist ein [[Portmanteauwort|Kofferwort]] aus den Wörtern Cyberspace und Krieg (engl. ''war''). Der Begriff soll erstmals im Jahr 1993 von den Wissenschaftlern John Arquilla und David Ronfeldt in ihrer Studie ''Cyberwar is coming!'' für die [[RAND Corporation]] verwendet worden sein.<br />
<br />
Die Begriffe ‘Information War’ bzw. ‘Information Operations’ lassen sich bis in die Zeit des [[Erster Weltkrieg|Ersten Weltkrieges]] zurückführen.<ref>''Zum Beispiel:'' Ben Schwan: [https://www.heise.de/ct/artikel/Krieg-und-Frieden-im-Cyberspace-285120.html ''Krieg und Frieden im Cyberspace: Experten beraten über Abrüstung im Infowar''.] In: ''[[c’t]]'', Nr. 15/2001</ref> In seiner heutigen Bedeutung findet der Begriff „Information Warfare“ seit 1976 Verwendung<ref>.{{Webarchiv | url=http://www.uni-bonn.de/~ujr701/Startseite/Texte/Vonwem/CyberCrime-CyberCrimeKontrolle-SS2003/SammlungCyberCrime/Lau.pdf| wayback=20130223032412| text=''Cyber-Crime und Cyber-Crime-Kontrolle'' (PDF, 111&nbsp;kB) Universität Bonn, Kolloquium im Sommersemester 2003: ''Zum möglichst rationalen Umgang mit weltweiten Bedrohungsszenarien: Cyber-Kriege und Cyber-Terror''}}</ref><br />
<br />
== Allgemeines ==<br />
Die eingesetzten [[Waffe]]n sind Werkzeuge aus dem Bereich der [[Informatik]]. Im einfachsten Fall zielen Angriffe auf rechnergestützte Verbindungen, um die Kommunikation auf diesem Wege zu vereiteln. Komplexere Angriffe können auf die Kontrolle spezifischer Computersysteme abzielen. Umgekehrt gehört zum Cyberkrieg die Bereitstellung und Aufrechterhaltung der eigenen Kommunikations- und Kommandostrukturen sowie die Abwehr bzw. Vereitelung gegnerischer Angriffe auf diese.<br />
<br />
Ein Beispiel für einen erfolgreichen Cyberangriff findet sich [[Internetangriffe auf Estland 2007|2007 in Estland]], wo nach konzertierten [[Denial of Service|Denial-of-Service]]-Angriffen Regierungs- und Verwaltungsstellen, ebenso wie die größte Bank Estlands nicht mehr erreichbar waren. Zudem wirkte sich der Angriff auf Krankenhäuser, Energieversorgungssysteme und Notrufnummern aus.<ref>Vgl. zum Beispiel die britische Wochenzeitung ''[[The Economist]]'' (24. Mai 2007): [http://www.economist.com/PrinterFriendly.cfm?story_id=9228757 ''Defences against cyberwarfare are still rudimentary. That’s scary''] (abgerufen am 7. Juni 2007) und, unabhängig von Estland, ''[[The Christian Science Monitor]]'' (14. September 2007): [http://www.csmonitor.com/2007/0914/p01s01-woap.html?page=1 ''China Emerges as Leader in Cyberwarfare''] (abgerufen am 16. September 2007)</ref><br />
<br />
2016 schrieb Myriam Dunn Cavelty: {{Zitat|Im Gegensatz zu der euroatlantischen Sichtweise, die den Cyberkrieg eng als zerstörerische Attacken auf Computersysteme und kritische Infrastrukturen definiert, geht Russland das Thema ganzheitlicher an: Neben Informationssystemen sind der Mensch und seine Meinung das wichtigste Ziel seiner Informationskriege.|Miriam Dunn-Cavelty, 2016<ref>Myriam Dunn-Cavelty: In: [[NZZ]]: [https://www.nzz.ch/international/amerika/russische-angriffe-auf-us-wahlen-der-cyberspace-wird-zum-politischen-schlachtfeld-ld.123689 Der Cyberspace wird zum politischen Schlachtfeld], NZZ, 24. Oktober 2016</ref>}} Ein solcher Cyberkrieg zielt nicht nur auf [[Kombattant]]en, sondern auch destabilisierend mit einem [[Informationskrieg]] auf die [[Zivilbevölkerung]], welche durch [[Fake News]] und [[Hetze|Hetz]][[tirade]]n auf [[Blog]]s zu [[Hass]] und [[Misstrauen]] gegen die eigene [[Regierung]] aufgehetzt werden soll.<ref name="Grassegger917">Hannes Grassegger: https://www.dasmagazin.ch/2017/09/01/stell-dir-vor-es-ist-krieg-und-keiner-geht-hin/ Stell die vor, es ist Krieg und keiner merkts, Das Magazin 2. September 2017, Seite 8–15</ref> Christian Mölling, stellvertretender Direktor des Forschungsinstituts der Deutschen Gesellschaft für Auswärtige Politik (DGAP) erklärt, man wisse mittlerweile relativ gut, wie dieses russische Desinformations-Netzwerk funktioniere: Die Propaganda Russlands ziele immer auf bestimmte Bevölkerungsgruppen ab, um die [[Volonté générale|gesellschaftliche Kohäsion]] aufzulösen.<ref name="Mölling">[https://www.zdf.de/nachrichten/heute/russland-und-der-westen-droht-neuer-kalter-krieg-nato-experte-im-interview-100.html Russland und der Westen - Droht ein neuer Kalter Krieg?], ZDF, 4. April 2018</ref><br />
<br />
Joshua Davies nannte den aus Russland stammenden Angriff auf Estland im Jahr 2007 [[Web War One]], während Robertz/ Kahr die Attacke gar als Fallbeispiel für Cyber-Terrorismus erwähnen.<ref>Frank J. Robertz, Robert Kahr: ''Die mediale Inszenierung von Amok und Terrorismus: Zur medienpsychologischen Wirkung des Journalismus bei exzessiver Gewalt'', Springer-Verlag, 2016, ISBN 978-3-658-12136-5, Seite 123</ref> [[Genfer Konventionen|Kriegs-Konventionen]] wie sie bei herkömmlichen Konflikten gelten, existieren noch nicht.<ref>[https://www.novayagazeta.ru/articles/2017/03/17/71808-dazhe-holodilniki-opasny Selbst Kühlschränke sind gefährlich], Novaja Gaseta, 17. März 2017</ref><br />
<br />
== Methoden und Entwicklung des Cyberkriegs ==<br />
[[Datei:HURT concept drawing.jpg|miniatur|Beispiel: Umfassende Interoperabilität und Kommunikation zwischen den Untereinheiten im urbanen Umfeld will das projektierte ''Heterogeneous Urban RSTA Team (HURT)'' des [[Information Processing Technology Office]] der [[Defense Advanced Research Projects Agency]] gewährleisten]]<br />
Übliche Verfahren des Cyberkriegs umfassen:<br />
* [[Spionage]]: Das Eindringen in fremde Computersysteme zum Zwecke der Informationsgewinnung<br />
* [[Defacement]]: Veränderungen am Inhalt einer Website, um u.&nbsp;a. [[Propaganda]] zu schalten<br />
* diverse Formen von [[Social Engineering (Sicherheit)|Social Engineering]]<br />
* Einschleusen von kompromittierter Hardware, die bewusst fehlerhaft arbeitet oder Fremdsteuerung erlaubt<br />
* [[Denial of Service|Denial-of-Service]]-Attacken, um feindliche Dienste zu stören oder vollständig zu unterdrücken<br />
* Materielle Angriffe (Zerstören, [[Sabotage]], Ausschalten) von [[Hardware]] (z.&nbsp;B. Kabel-, Antennen- und Satellitenverbindungen)<br />
<br />
Auf Softwareseiten nutzen Angreifer in erster Linie die in vielen Webapplikationen [[Prävalenz|prävalenten]] Schwachstellen aus.<ref>Christoph Wolfert: [http://www.computerwoche.de/knowledge_center/security/1898982/ ''Applikationssicherheit: Die größten Schwachstellen in Web-Anwendungen''.] In: ''[[Computerwoche]]'', 23. Juni 2009</ref><ref>Stephen Northcutt et al.: [http://i.zdnet.com/whitepapers/core_PenetrationTesting_June2006.pdf ''Penetration Testing: Assessing Your Overall Security Before Attackers Do''.] (PDF; 1,6&nbsp;MB) SANS Analyst Program, 2006 ''(Whitepaper, speziell für Unternehmensanwendungen)''</ref><ref>[http://www.owasp.org/index.php/Main_Page OWASP – the free and open application security community]</ref> Auf physikalischer Ebene werden insbesondere Kampfmittel verwendet, die auf Strahlungsemission beruhen und hierdurch elektronische Geräte stören, etwa [[EMP-Bombe|EMP-Waffen]] oder [[Airborne Laser|Airborne Tactical Laser]].<ref>Andrew Buncombe: [http://www.findarticles.com/p/articles/mi_qn4158/is_20050305/ai_n11854981 ''Pentagon attacked for ‘Pulse’ gun that inflicts long-distance pain''.] In: ''[[The Independent]]'', 5. März 2005</ref><br />
<br />
=== Strategische Konzepte ===<br />
[[C4ISR]], also die Vernetzung aller Führungs-, Informations- und Überwachungssysteme zur Gewinnung eines exakten Lagebildes, um die Entscheidungsfindung und Führungsfähigkeit der Streitkräfteführung zu verbessern, zuerst bei den [[Streitkräfte der Vereinigten Staaten|US-amerikanischen Streitkräften]] technisch und organisatorisch institutionalisiert, ist heute bei den meisten Armeen der Welt etabliert; in den US-Strategieplanungen wird der ''Cyberspace'' neben Land, Luft, See und Weltraum als fundamentaler Bestandteil des ''[[Kriegsschauplatz|war theatre]]'' kategorisiert – wobei Space (also das Weltall) und Cyberspace unter der Verantwortlichkeit der US-Luftwaffe meist zusammengefasst werden.<ref>{{Webarchiv | url=http://www.afcyber.af.mil/ | wayback=20090531172503 | text=Air Force Cyber Command}}</ref><ref>Lt Col Paul Berg, USAF: ''[http://www.airpower.au.af.mil/apjinternational/apj-s/2007/1tri07/bergeng.html Air Force Cyber Command: What It Will Do and Why We Need It.]'' In: Air & Space Power Journal, 20. Februar 2007</ref> Sie unterhält darüber hinaus seit 2002 u.&nbsp;a. das [[AFIT Center for Cyberspace Research]] (CCR).<ref>{{Webarchiv | url=http://www.airforce.com/pdf/AFIT_Cyberspace_Technical_Center_of_Excellence.pdf | wayback=20090306154230 | text=AFIT and Center for Cyberspace Research designated the Air Force Cyberspace Technical Center of Excellence}} (''Pressemitteilung v. Juni 2008'', PDF, 2 S.)</ref><ref>Lewis Page: [http://www.theregister.co.uk/2007/05/30/pentagon_in_china_space_n_cyber_panic/ Pentagon: China threatens space and cyberspace] (The Register, 30. Mai 2007)</ref><br />
<br />
== Geschichte ==<br />
Einer Reihe von Autoren gilt der [[Kosovokrieg]] 1999 als der erste „richtige Cyberkrieg“ zwischen Staaten, bei dem beide Seiten entsprechende Kampfmittel auf dem Schlachtfeld einsetzten. Auch die umfassende Steuerung und Kontrolle des Kriegsgeschehens mittels weltraumgestützter Systeme trat hier auf [[NATO]]-Seite bestimmend hervor.<br />
<br />
Die Allianz etwa störte und manipulierte serbische [[Flugabwehr]]systeme u.&nbsp;a. durch Einsatz hochfrequenter Mikrowellenstrahlung, griff das [[Jugoslawien|jugoslawische]] Telefonnetz an und brach auf elektronischem Weg in [[Russland|russische]], [[Griechenland|griechische]] und [[Zypern|zyprische]] Banken ein, um Konten des serbischen Präsidenten [[Slobodan Milošević]] zu sabotieren und leerzuräumen. [[Serbien|Serbische]] Kräfte störten ihrerseits u.&nbsp;a. NATO-Server und hörten ungeschützte NATO-Kommunikation ab.<br />
<br />
Nach der [[Bombardierung der chinesischen Botschaft in Belgrad]] durch NATO-Bomber mischten sich auch [[Volksrepublik China|chinesische]] [[Hacker]] ein und griffen Websites an, versandten virenverseuchte E-Mails und schalteten Propaganda.<ref>vgl. Heinz-Michael Winkels: ''[http://www.fhdo-winkels.de/IT-Sicherheit/08a_M&MVortrag.pdf Information Warfare: Militärische Operationen mit und in Informationsnetzwerken.]'' Vortrag zum Parlamentarischen Stammtisch „Mars & Minerva“, Berlin, 21. Oktober 2003 (PDF; 1,08&nbsp;MB).</ref> Attackiert wurden u.&nbsp;a. die Internetpräsenzen des [[US-Energieministerium]]s und des ''[[National Park Service]]''. Die Website des Weißen Hauses musste sogar für drei Tage geschlossen werden.<br />
<br />
Ein weiteres Beispiel eines Cyber-Angriffs ereignete sich im April und Mai 2007 in [[Internetangriffe auf Estland 2007|Estland]], als sich im Zuge der Verlegung eines sowjetischen [[Bronzesoldat von Tallinn|Soldatendenkmals]] in der Hauptstadt [[Tallinn]] die politischen Spannungen mit [[Russland]] verschärften. Es kam daraufhin seit dem 27. April 2007 zu zahlreichen [[Internetangriffe auf Estland 2007|Hackerangriffen]], die mehrere Wochen anhielten und sich gegen staatliche Organe, darunter das [[Riigikogu|estnische Parlament]], der [[Präsident der Republik Estland|Staatspräsident]] sowie diverse Ministerien, Banken und Medien richteten.<br />
<br />
Im Jahr 2008 wurde ein russischstämmiger estnischer Staatsbürger angeklagt und verurteilt. Im März 2009 bekannte sich Konstantin Goloskokow, ein Funktionär der regierungsnahen russischen Jugendorganisation [[Naschi]], als Drahtzieher der Angriffe.<ref>{{Internetquelle | url= https://www.welt.de/wirtschaft/webwelt/article3355416/Kreml-Jugend-bekennt-sich-zu-Attacke-auf-Estland.html | titel=Internet-Sabotage: Kreml-Jugend bekennt sich zu Attacke auf Estland | werk=[[Die Welt]] |datum=2009-03-11 | zugriff=2014-02-21}}</ref> Die russische Regierung wies in der Folge jedoch alle Vorwürfe zurück.<br />
<br />
In den letzten Jahren stockte das Militär seine Kapazitäten weiter auf. Im Jahr 2016 sind allein in den Vereinigten Staaten und Russland jeweils mehr als 4000&nbsp;Militärangehörige ausschließlich mit Cyberwar-Aktivitäten betraut.<ref>[[Der Spiegel]]: [http://www.spiegel.de/netzwelt/netzpolitik/islamischer-staat-cyberattacken-als-werk-russischer-hacker-enttarnt-a-1098249.html#ref=recom-plista ''"Cyber-Kalifat": Russland soll hinter Hackerangriffen des IS stecken''] vom 18.06.2016</ref><br />
<br />
=== Geschichtlicher Abriss der Entwicklung von Cyberkrieg-Konzepten in den Vereinigten Staaten ===<br />
Im Jahr 1992 war die geheime ''Direktive TS-3600.1'' des [[Verteidigungsministerium der Vereinigten Staaten|Verteidigungsministeriums]] zum „Information Warfare“ erlassen worden. Ein Jahr später eröffnete die US-Luftwaffe in [[San Antonio]] ([[Texas]]) das ''Air Force Information Warfare Center'' mit damals 1000&nbsp;Mitarbeitern. Im Jahr 1995 absolvierten an der ''National Defence University'' in [[Washington, D.C.]] die ersten in Informationskriegsführung ausgebildeten Soldaten ihre [[Offizier]]lehrgänge.<ref>Alfred Baumann: ''[https://www.tecchannel.de/a/i-war-informationstechnik-und-krieg,402083 I-WAR: Informationstechnik und Krieg.]'' In: ''tecchannel.de'', 20. März 2003. Abgerufen am 22. August 2018.</ref> 1994 war dort die ''School for Information Warfare and Strategy'' ins Leben gerufen worden.<br />
<br />
Im Januar 1995 erstellte die US-Navy die Instruktion ''OPNAVINST 3430.26''<ref>[http://www.iwar.org.uk/iwar/resources/opnav/3430_26.pdf OPNAVINST 3430.26] (PDF; 1,82&nbsp;MB; 21 S.) Department of the Navy, 18. Januar 1995</ref> zur Umsetzung des Informationskriegs. Ab demselben Jahr begannen die Vereinigten Staaten, maßgeblich unter der Leitung von Vizeadmiral Arthur K. Cebrowski (1942–2005; von Oktober 2001 bis Januar 2005 war er Direktor des ''Office of Force Transformation'' des Pentagon), das Konzept des „Network Centric Warfare“ zu entwickeln; dessen Ziel ist es, Informationsüberlegenheit unmittelbar in militärische Überlegenheit umzusetzen.<br />
<br />
Unter Federführung des FBI gründeten 1998 verschiedene US-Behörden das ''National Infrastructure Protection Center'' (NIPC), das mit Privatfirmen kooperierte und das zur Aufgabe hatte, den Schutz vitaler Infrastrukturen zu koordinieren und zu organisieren.<br />
<br />
Im Juli 2002 wurde durch die Bush-Regierung das direkt dem ''Executive Office of the President'' im Weißen Haus unterstellte ''Office of Global Communications (OGC)'' ins Leben gerufen, mit dem Ziel, „Botschaften für ein ausländisches Publikum zu formulieren und zu koordinieren“<!--"to formulate and coordinate messages to foreign audiences"-->; seine Aufgabe war es, „die Darstellung der Außenpolitik der USA zu koordinieren und ihr Image im Ausland zu überwachen.“<!--"coordinate the administration's foreign policy message and supervise America's image abroad."--><br />
<br />
Die ''[[National Cyber Security Division]] (NCSD)'', die ihre Arbeit am 6. Juni 2003 als eine Abteilung des ''Office of Cyber Security & Communications'' aufnahm, fasste mehrere Institutionen zusammen und war seitdem für die zivile Cyberverteidigung der Vereinigten Staaten zuständig.<br />
<br />
Ab 1999 hatte das Pentagon unter der Federführung des damaligen [[United States Strategic Command|USSTRATCOM]] mit dem Aufbau eines ''Infowar''-Teams begonnen, das beauftragt wurde, offensive Waffen für den Cyberkrieg zu entwickeln. 2002 ordnete der damalige US-Präsident [[George W. Bush]] in der ''National Security Presidential Directive 16'' die Ausarbeitung einer Strategie an, in der Richtlinien und Kriterien für die Führung eines Cyberkriegs festgelegt werden sollten.<br />
<br />
Bereits zur Amtszeit von Bushs Vorgänger [[Bill Clinton]] unter dem Namen ''Federal Intrusion Detection Network'' (FIDNet)<ref>Florian Rötzer: [https://www.heise.de/tp/features/Aus-fuer-FIDNet-3444109.html ''Aus für FIDNet?''] In: ''[[Telepolis]]'', 1. August 1999</ref> angedachte Pläne einer wirksamen Internetverteidigung sollten in Form eines mehr als 50&nbsp;Millionen Dollar kostenden Schutzschildes unter Präsident Bush ab 2001 konkretisiert werden. Staatliche und privatwirtschaftliche Netzwerke in den Vereinigten Staaten sollten ab 2003 (im Frühjahr dieses Jahres fand –&nbsp;nach langwierigen diplomatischen, propagandistischen<ref>James Bamford: {{Webarchiv | url=http://www.rollingstone.com/politics/story/8798997/the_man_who_sold_the_war/print | wayback=20070123040926 | text=''The Man Who Sold the War: Meet John Rendon, Bush’s general in the propaganda war''.}} In: ''[[Rolling Stone]]'', 17. November 2005 (Bamfords Text gewann in den USA den 2006 National Magazine Award in der Kategorie Reportage)</ref> und militärischen Vorbereitungen&nbsp;– der Irak-Feldzug statt) effektiv gegen Cyber-Angriffe verteidigt werden können.<br />
Das Projekt wurde wegen anderer Prioritäten offenbar weitgehend reduziert; bis zum Jahr 2005 wurde jedoch das ''Joint Functional Component Command for Network Warfare'' (JFCCNW<ref>Jeremy Singer: {{Webarchiv | url=http://www.space.com/spacenews/archive07/spotlight_0122.html | wayback=20090606065401 | text=Defending the Nation’s Resources in Cyberspace}} (Space News, 26. Januar 2007)</ref>) formiert, das der [[National Security Agency]] zugeordnet ist.<ref>Florian Rötzer: [https://www.heise.de/tp/features/Die-gefaehrlichste-Hackergruppe-der-Welt-3439429.html ''Die „gefährlichste Hackergruppe“ der Welt''.] In: ''[[Telepolis]]'', 18. April 2005</ref><ref>Florian Rötzer: [https://www.heise.de/tp/features/Strategie-fuer-den-Cyberkrieg-3428362.html ''Strategie für den Cyberkrieg''.] In: ''[[Telepolis]]'', 7. Februar 2003</ref> Für die Schwerpunkte Aufklärung und Informationsgewinnung ist hingegen das ''Joint Information Operations Warfare Command'' (JIOWC) verantwortlich.<br />
<br />
Die Kernfähigkeiten im Rahmen von Informationsoperationen (IO) umfassen gemäß den Doktrinen des US-Militärs:<br />
<br />
* [[Operative Information|Psychologische Operationen]] ''(PSYOP)'' zum Manipulieren der Wahrnehmung<br />
* Militärische Täuschung ''(Military Deception, MILDEC)''; die Provokation von Fehlern und Fehlverhalten auf der feindlichen Seite durch falsche Informationen, Bilder und Stellungnahmen<br />
* Operationelle Sicherheit ''(Operational Security, OPSEC)''; die Identifikation notwendiger Informationsgrundlagen für das eigene Handeln bzw. die Verhinderung des Zugangs zu Informationen, deren Kenntnis dem Feind Vorteile einbringen könnte (auch wenn sie nicht geheim sind; so wurden Verantwortliche während des Irakkriegs angehalten, alles von DoD-Websites zu entfernen, was geeignet sein könnte, der Gegenseite nützliche Hinweise zu liefern)<br />
* Operationen in Computernetzen ''(Computer Network Operations, CNO)''; hier wird unterschieden zwischen<br />
** der Verteidigung von Rechnernetzen ''(Computer Network Defense, CND)''<br />
** der Ausbeutung von Rechnernetzen ''(Computer Network Exploitation, CNE)'' mit dem Schwerpunkt der Sammlung von Informationen sowie<br />
** Angriffen auf Computernetze ''(Computer Network Attack, CNA)'', also die dedizierte Lahmlegung oder Zerstörung gegnerischer Netzkapazitäten in einem umfassenden Sinn<ref>Clay Wilson: [http://www.fas.org/sgp/crs/natsec/RL31787.pdf ''Information Operations, Electronic Warfare, and Cyberwar: Capabilities and Related Policy Issues''.] (PDF; 120 kB; 17 S.) CRS Report for Congress, 20. März 2007</ref><br />
<br />
== Das Cooperative Cyber Defence Centre of Excellence der NATO ==<br />
Am 14. Mai 2008 wurde das der [[NATO]] zuarbeitende, aber nicht zu ihrer formalen Organisation gehörende ''Cooperative Cyber Defence [[Centre of Excellence (NATO)|Centre of Excellence]]'' (CCD&nbsp;CoE, estnisch: ''K5'' oder ''Küberkaitse Kompetentsikeskus'') in [[Tallinn]], Estland, ins Leben gerufen. Am 28. Oktober wurde es als eines von nunmehr insgesamt zehn ''Centres of Excellence'' von der NATO offiziell akkreditiert. Estland hatte das Zentrum bereits 2003 vorgeschlagen; es ist also nicht auf die [[Internetangriffe auf Estland 2007|Angriffe auf Estland 2007]] zurückzuführen; es liegt aber nahe zu mutmaßen, dass es möglicherweise einer der Anlässe hierfür gewesen sein könnte. Neben dem Gastgeberland wird die internationale Militärorganisation derzeit von Litauen, Lettland, Italien, Spanien, der Slowakischen Republik und Deutschland unterstützt („Sponsoring Nations“; sie und nicht die NATO haben das Zentrum auch gegründet); die USA und die Türkei haben angekündigt, dem CCD CoE, das nur NATO-Mitgliedsländern offensteht, in Kürze beitreten zu wollen. Das Personal umfasst 30 Personen (''Stand:'' April 2009). Als seine Prioritäten bezeichnet das „Kooperationszentrum für Cyberverteidigung“, Einsichten, Beistand und Fachkenntnis zu diversen Aspekten des Themas für die NATO bereitzustellen. Dazu gehören die Konzeptionierung, Training und Übungen, die Publikation von Forschungsergebnissen sowie die Entwicklung eines rechtlichen Rahmens für die, wie es beim CCD CoE heißt, noch „unreife Disziplin“ Cyberverteidigung.<ref>Bobbie Johnson: [https://www.theguardian.com/technology/2009/apr/16/internet-hacking-cyber-war-nato ''No one is ready for this''.] Reportage über das K5 in Estland („The Guardian“, 16. April 2009 – ''mit einem Audio-Bericht des Autors, 4:45 Min.'')</ref> – Direktor des CCD CoE ist seit Februar 2008 (''Stand:'' Juni 2009) Oberstleutnant Ilmar Tamm (37).<ref>[http://www.estemb.org/news/aid-1219 Estonia: Lt. Col. Tamm appointed head of Cyberdefense Center] (Estonian Embassy in Washington, Februar 2008)</ref><br />
<br />
Auf dem NATO-Gipfel in [[Bukarest]] im April 2008<ref>Sebastian Baumann: [http://www.weltpolitik.net/Sachgebiete/Internationale%20Sicherheitspolitik/Grundlagen%20internationaler%20Sicherheitspolitik/Akteure/NATO/Analysen/sbaumann.html NATO 2008 – Die Ergebnisse von Bukarest im bündnispolitischen Kontext] (Weltpolitik.net, DGAP, 11. Februar 2009)</ref> wurde die Bereitschaft der Allianz unterstrichen, die „Fähigkeit zu bieten, Bündnismitglieder auf Verlangen bei der Abwehr eines Cyberangriffs zu unterstützen“. – Die erste ''CCD COE Conference on Cyber Warfare''<ref>{{Webarchiv|text=CCD COE Conference on Cyber Warfare: Programm |url=http://www.ccdcoe.org/123.html |wayback=20111127092602}}</ref> unter der Leitung von Kenneth Geers fand vom 17. bis 19. Juni 2009 statt.<ref>[http://www.ccdcoe.org/ Cooperative Cyber Defence Centre of Excellence] (offizielle Website)</ref> Das CCD CoE will, wie es heißt, so rasch wie möglich auch ein Lexikon zum ''Cyber Warfare'' kreieren: „Die Definition und die Konzepte sind erstaunlich herausfordernd im Cyberspace“, so Geers bei der Eröffnung der Tagung in Tallinn: „Und sie werden sehr fokussierte Aufmerksamkeit erfordern.“<ref>[http://www.securityfocus.com/brief/972?ref=rss Coming to terms with cyber warfare] (SecurityFocus, 17. Juni 2009)</ref> – Vom 9. bis zum 11. September 2009 fand ebenfalls in Tallinn die ''Cyber Conflict Legal & Policy Conference 2009'' statt, gemeinsam veranstaltet vom ''George Mason University Center for Infrastructure Protection'' (CIP<ref>[http://cip.gmu.edu/ Critical infrastructure Protection Program] (Homepage)</ref>) und dem CCD CoE.<ref>[http://www.hsdl.org/hslog/?q=node/4995 Cyber Conflict Legal & Policy Conference 2009] (HSDL, 14. August 2009)</ref><br />
<br />
Suleyman Anil, der bei der NATO das Zentrum zur Reaktion auf Computerzwischenfälle ''(NCIRC TC<ref>[http://www.ncirc.nato.int/ NATO Computer Incident Response Capability - Technical Centre (NCIRC TC)]</ref>)'' leitet, erklärte im Frühjahr 2008 anlässlich eines Kongresses zur [[Internetkriminalität]] in [[London]]: „Cyberverteidigung wird nun in den höchsten Rängen zusammen mit der [[Raketenabwehr]] und der [[Energieversorgung|Energiesicherheit]] in einem Atemzug genannt. Wir haben zunehmend mehr dieser Angriffe festgestellt und wir glauben nicht, dass dieses Problem bald verschwinden wird. Solange nicht weltweit unterstützte Maßnahmen ergriffen werden, kann das ein globales Problem werden.“ Obgleich einige seit den 1980er Jahren vor den möglichen Gefahren gewarnt hätten, sei die Angelegenheit erst seit wenigen Jahren auf dem Radar der Regierungen weltweit. Die Kosten für Hi-Tech-Attacken seien gesunken, während das Ausmaß des Schadens, den sie anrichten können, ansteige, so Anil.<ref>[https://www.theguardian.com/technology/2008/mar/06/hitechcrime.uksecurity Nato says cyber warfare poses as great a threat as a missile attack] („[[The Guardian]]“, 6. März 2008)</ref><br />
<br />
Im [[Supreme Headquarters Allied Powers Europe|NATO-Hauptquartier]] im belgischen [[Mons]] unterhält die Allianz ihre ''Incident Management Section''.<ref>[http://news.bbc.co.uk/2/hi/europe/7851292.stm Nato’s cyber defence warriors] (BBC, 3. Februar 2009)</ref><br />
<br />
=== Die Abteilung Informations- und Computernetzwerkoperationen, Cyber-Einheit der Bundeswehr ===<br />
[[Datei:KdoStratAufkl.svg|miniatur|hochkant|Wappen des [[Kommando Strategische Aufklärung]]]]<br />
Die [[Bundeswehr]] unterhält in der Tomburg-Kaserne in [[Rheinbach]] bei [[Bonn]] die ''Abteilung Informations- und Computernetzwerkoperationen'' des [[Kommando Strategische Aufklärung|Kommandos Strategische Aufklärung]] ([[Gelsdorf (Grafschaft)|Gelsdorf b. Bonn]]). Die 76 Mitarbeiter rekrutieren sich in erster Linie aus Absolventen der Fachbereiche für Informatik an den [[Bundeswehruniversität]]en. Befehlshaber (''Stand:'' Anfang 2009) ist [[Brigadegeneral]] Friedrich Wilhelm Kriesel.<ref>[http://www.dkriesel.com/_media/blog/2011/kriesel-cyberwar-preprint.pdf KSA Brigadegeneral a.D. Friedrich Wilhelm Kriesel Cyberwar – relevant für Sicherheit und Gesellschaft? Eine Problemanalyse]{{Toter Link|date=2018-04 |url=http://www.dkriesel.com/_media/blog/2011/kriesel-cyberwar-preprint.pdf}}</ref> Der Aufbau der Cybereinheit war 2006 von Verteidigungsminister [[Franz Josef Jung]] angeordnet worden.<br />
<br />
Das Kommando Strategische Aufklärung hatte im Dezember 2008 unter Kriesels Führung offiziell das Satellitenaufklärungssystem [[SAR-Lupe]] in Dienst genommen. Mit fünf [[Militärsatellit|Satelliten]] kann SAR-Lupe, welches als eines der modernsten Systeme dieser Art gilt, unabhängig von Tageslicht und Wetter Bilder mit einer Auflösung von weniger als einem Meter liefern. Damit sei nahezu jeder beliebige Punkt auf der Erde aufklärbar. „Es beschafft, sammelt und wertet Informationen über die militärpolitische Lage in einzelnen Ländern und Bündnissen des potentiellen oder tatsächlichen Gegners und über seine Streitkräfte aus.“<ref>[{{Toter Link | inline=ja | date=2015-10-05 | url=http://www.bundeswehr.de/portal/a/bwde/kcxml/04_Sj9SPykssy0xPLMnMz0vM0Y_QjzKLd443dPJ3BMmB2MYBIfqRcMGglFR9X4_83FR9b_0A_YLciHJHR0VFAFtOeGo!/delta/base64xml/L2dJQSEvUUt3QS80SVVFLzZfQ18xQk9B?yw_contentURL=%2FC1256EF4002AED30%2FW27K9FVD393INFODE%2Fcontent.jsp}} Video: Aufklärungssystem SAR-Lupe] (Bundeswehr.de, 9. Oktober 2008)</ref><br />
<br />
Das satellitengestützte Kommunikationssystem der Bundeswehr [[SATCOMBw]] nahm mit der Aussetzung des Satelliten COMSATBw-1 im Weltraum Anfang Oktober 2009 seinen Teilbetrieb auf. Der zweite Satellit, COMSATBw-2, wurde am 21. Mai 2010 ins All befördert und erreichte nach einer Woche seine vorhergesehene Position in der Erdumlaufbahn.<ref>[http://www.it-amtbw.de/portal/a/itamtbw/!ut/p/c4/04_SB8K8xLLM9MSSzPy8xBz9CP3I5EyrpHK9zJLE3BIgnZhdUpqao1ecWJKak6NfkO2oCAAVwtvx Zweiter Bundeswehr-Satellit nach erfolgreicher Testphase ausgeliefert] („Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr“, 9. März 2011)</ref> Die Satelliten decken jeweils die östliche bzw. die westliche [[Äquatoriales Koordinatensystem|Hemisphäre]] des Planeten ab. COMSATBw-1 verfüge über neue und sichere Kommunikationssysteme, erklärte [[Oberst]] Pirmin Meisenheimer nach dem Start vom [[Centre Spatial Guyanais|europäischen Weltraumbahnhof]] in [[Französisch-Guayana]] aus. Dies sei ein wichtiger Schritt zur Verbesserung der Leistung für Deutschland, vor allem für Truppen im Auslandseinsatz.<ref>{{Webarchiv | url=http://www.tagesschau.de:80/ausland/bundeswehr254.html | wayback=20091005170953 | text=Bundeswehr schießt eigenen Satelliten ins All}} (Tagesschau.de, 2. Oktober 2009)</ref><ref>[http://www.spacewar.com/reports/Germany_COMSATBw_1_MilComms_Satellite_Is_Readied_For_Launch_999.html Germany’s COMSATBw-1 MilComms Satellite Is Readied For Launch] (Spacewar.com, 8. September 2009)</ref><br />
<br />
Im Jahr 2001 hatte die Bundeswehr in einem Planspiel, an dem sich auch das [[Bundesinnenministerium]] beteiligte, erstmals einen maßgeblich über das Internet geführten Krieg simuliert. Am 1. April 2002 wurde das [[Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr]] (IT-AmtBw) gegründet. Der seinerzeitige IT-Chef der deutschen Truppen, Klaus Hahnenfeld, erklärte dazu: „Wir analysieren mögliche Bedrohungspotenziale, entwickeln aber auch Fähigkeiten zum Schutz der Streitkräfte vor den spezifischen Gefährdungen bei der Nutzung moderner Informationstechnologie.“<br />
<br />
=== 2001: Erste parlamentarische Cyber-Abrüstungsinitiativen in Deutschland ===<br />
Politische Optionen zur Rüstungskontrolle wurden erstmals vom Unterausschuss für Abrüstung, Rüstungskontrolle und Nichtverbreitung des Deutschen Bundestages beim Büro für Technikfolgenabschätzung beim Deutschen Bundestag (TAB) in Auftrag gegeben. Das TAB untersuchte 1993–1996 die Folgen des Einsatzes u.&nbsp;a. von Information Warfare für die [[Rüstungsdynamik]] <ref>TAB-Bericht Nr. 45: [http://www.tab-beim-bundestag.de/de/pdf/publikationen/berichte/TAB-Arbeitsbericht-ab045.pdf Kontrollkriterien für die Bewertung und Entscheidung bezüglich neuer Technologien im Rüstungsbereich] </ref>.<br />
<br />
Ebenfalls im Jahr 2001, als die Pläne der Militärs für künftige Kriege wie auch die Gefahren im Netz einer breiteren Öffentlichkeit bekannt wurden, forderten [[Bündnis 90/Die Grünen|Die Grünen]] im Deutschen Bundestag vor dem Hintergrund der Furcht vor einem digitalen Wettrüsten eine „Cyber-Friedenspolitik“: „Es besteht die Gefahr, dass ein neuer elektronischer Rüstungswettlauf entsteht. Noch kann er gebremst und vielleicht angehalten werden“, gab sich Grietje Bettin, damals medienpolitische Sprecherin der Partei, noch zuversichtlich. Ihr Fraktionskollege [[Winfried Nachtwei]], Mitglied im Verteidigungsausschuss des Bundestages, erwartete von der rot-grünen Bundesregierung, „dass sie nicht mitmacht bei der Cyber-Rüstungsspirale.“ In [[Berlin]] hatten die Grünen im Juni ihre Initiative „Für eine friedliche Nutzung des Cyberspace“ präsentiert.<ref>Christoph Seidler: [http://www.manager-magazin.de/it/artikel/0,2828,141195,00.html Cyber-Krieg: Virtuelle weiße Fahne] („Manager Magazin“, 26. Juni 2001)</ref><br />
<br />
=== Juni 2009: ANSSI, die erste regierungsamtliche Cybersicherheitsbehörde in Frankreich ===<br />
Seit Juni 2009 gibt es in der Republik Frankreich die ''[[Agence nationale de la sécurité des systèmes d’information]]'' (ANSSI,<ref>[http://www.securite-informatique.gouv.fr/ ANSSI] (Homepage)</ref> ''etwa:'' Nationale Sicherheitsbehörde für Informationssysteme). Die Regierung in Paris folgt mit deren Einrichtung mit einjähriger Verspätung Empfehlungen des im Juni 2008 veröffentlichen Weißbuchs zur Verteidigung und nationalen Sicherheit ''(Livre Blanc sur la Défense et la Sécurité nationale)''<ref>{{Webarchiv|text=La France se dote d’une vraie agence gouvernementale de cyber-sécurité |url=http://www.itespresso.fr/la-france-se-dote-dune-vraie-agence-gouvernementale-de-cyber-securite-30404.html |wayback=20110302092624}} (ITespresso.fr, 10. Juli 2009)</ref> „In Frankreich ist ein politisch-ökonomischer Werte-Streit im Gange. Bei der Debatte über das Internet-Sperren-Gesetz und Urheberrechtsverstöße geht es längst um mehr: Kontrolle, Filtermaßnahmen, Politik und massive Geschäftsinteressen.“<ref>Thomas Pany: [https://www.heise.de/tp/features/Das-Ende-der-unmoralischen-Zone-Internet-3455178.html ''Das Ende der „unmoralischen Zone Internet“''.] In: ''[[Telepolis]]'', 16. September 2009</ref><br />
<br />
== United States Cyber Command (USCYBERCOM) ==<br />
Am 31. Oktober 2010 nahm das [[United States Cyber Command]] seinen Dienst auf. Dieser neugeschaffene Teil des [[Streitkräfte der Vereinigten Staaten|US-Militärs]], der auch mit der [[National Security Agency]] (NSA) assoziiert ist, setzt sich mit Strategien und Möglichkeiten des Cyberkriegs auseinander.<br />
<br />
== Rezeption ==<br />
Das Ziel des Netzkrieges sei das menschliche [[Bewusstsein]], so die lapidare Proklamation von George Stein (US Air Force) bereits vor der Jahrtausendwende: „The target of netwar is the human mind.“<ref>in: ''Battlefield of the Future'', auch in: Air Power Journal Nr. 1/1995, zitiert nach Goedart Palm ''[http://www.goedartpalm.de/zukunft.htm Zum Krieg der Zukunft – zwischen Gigantomachie und Sphäromachie.]'' Abgerufen am 22. August 2018.</ref> Derlei tiefgreifende Absichtsbekundungen führten zu einem fundamentalen Wandel des Wesens des Krieges selbst und machten bisherige Abgrenzungen und Kategorisierungen in den politischen, gesellschaftlichen, ökonomischen und militärischen Sphären obsolet – weit über bisherige Vorstellungen hinaus; die möglichen Folgen könnten sowohl eine [[Perennis|Dauerhaftigkeit]] des Kriegszustandes wie auch die Selbsterledigung des Militärischen durch seine allumfassende [[Kybernetik|Kybernetisierung]] und die damit einhergehende Egalisierung der Macht- und Gewaltanwendungspotentiale (Beispiel: die bereits mehrfach demonstrierte „Waffengleichheit“ etwa zwischen Hackergruppen und ganzen Staaten) sein, argumentiert Goedart Palm:<br />
<br />
{{Zitat|Das Netz ist ein Schlachtfeld hoher Diffusität, das anonyme Kombattanten genauso generiert wie Staats-Hacker und vielleicht auch die „[[Condottiere]] der neuen Kampfzonen“ ([[Friedrich Kittler]]), die den [[Code]] beherrschen. Wie das klassische Schlachtfeld den zwar vernetzten, aber autonom mit Top-Sight-Eigenschaften gerüsteten Krieger hervorruft, produziert das Netz Kombattanten, die in ihren stellungslosen Positionen der klassischen Kriegführung wie unberechenbare Querschläger erscheinen. Das Ideal dauerhafter Informationsdominanz bleibt unter den Bedingungen des Netzes eine [[Trugbild|Chimäre]], zumal [[Technologie]]n ohnehin unter dem historischen Dauervorbehalt ihrer Überbietbarkeit stehen. […] „Netwar“ wird von seinen [[Protagonist]]en als avancierte psychologische Kriegführung vorgestellt. Doch sehr viel weiterreichend sollen mit diesem omnipotenten Kriegskonzept die Unterschiede zwischen Krieg, Propaganda, „Psyops“ (Psychologische Operationen, „operations-other-than-war“), ideologischem und ökonomischem Wettbewerb, militärischen wie zivilen Zugriffen auf das Bewusstsein des Menschen gerade aufgelöst werden. So wie bereits in klassischen Konflikten die Grenzen zwischen [[Krieg]] und [[Frieden]] nie diskret verliefen, wird das Kriegsdesign so totalisiert, dass Begrenzungen, die zuvor gesellschaftlichen wie staatlichen Ordnungen und geopolitischen Logiken entsprangen, [[Anachronismus|anachronistisch]] erscheinen. Die Folge wäre ein dauerhafter Kriegfrieden, der seine unfriedlichen Absichten [[Dissimulation|dissimuliert]], weil allein das seiner „[[subkutan]]en“ Herrschaftsdoktrin entspricht. So wie [[Niccolò Machiavelli|Machiavelli]] bereits den Frieden nur als Kriegsvorbereitung guthieß, und allein die [[Logistik|logistischen]] Notwendigkeiten zukünftiger Kriege als Friedensaufgabe verstand, wäre im Bewusstseinskrieg der Zustand des Friedens abgeschafft, weil seine Strategien mit den Zeitmustern klassischer Kriegszielverwirklichungen nichts mehr gemein haben.|Goedart Palm|ref=<ref name="palm">Goedart Palm: ''[http://www.goedartpalm.de/zukunft.htm Zum Krieg der Zukunft – zwischen Gigantomachie und Sphäromachie.]'' In: ''goedartpalm.de''. Abgerufen am 22. August 2018.</ref>}}<br />
<br />
Myriam Cavelty-Dunn vom Crisis and Risk Network der [[ETH Zürich]] widersprach im Jahr 2010 dem Konzept des Cyberkriegs. Laut Dunn handle es sich bei „Cyberkrieg“ teils um eine sensationsheischende Bezeichnung für Vorgänge, die mit anderen Begriffen besser umschrieben wären {{Zitat|Niemand bestreitet, dass wir als Gesellschaften außerordentlich vernetzt und abhängig und deshalb, theoretisch, „verwundbar“ sind. Aber das Verunstalten von Webseiten ist kein Cyberwar. [[Distributed-Denial-of-Service]]-Attacken, auch wenn Banken betroffen sind, sind kein Cyberwar. Das Ausspionieren von Regierungsgeheimnissen oder der Klau von Wirtschaftsgeheimnissen mithilfe von Computern ist kein Cyberwar. Elektronische Kriegsführung ist nicht Cyberwar. Das Verbreiten von halb wahrer oder nicht wahrer Information im Krieg ist kein Cyberwar. Nicht einmal die [[Sabotage]] einer Industrieanlage mithilfe von ausgeklügelter [[Malware]] ist Cyberwar.|Miriam Dunn-Cavelty, 2010<ref>Myriam Dunn-Cavelty: In: [[The European]]: [http://www.theeuropean.de/myriam-dunn-cavelty/5160-cyberwar-und-cyberangst So wahrscheinlich wie die Sichtung von E.T.]</ref>}}<br />
<br />
Dagegen wenden sich allerdings einige Theoretiker, die Hacking eine grundlegende und neuartige Bedeutung als militärischem Wirkmittel einräumen, auch wenn davon vielleicht noch nicht viel öffentlich bekannt wurde, wie etwa der Cyberkrieg-Forscher [[Sandro Gaycken]]. In Antwort auf Cavelty-Dunn betont Gaycken {{Zitat|Es ließen sich Konflikte anheizen, andere Staaten agitieren. Man könnte die Effizienz von entwickelten Waffen testen. … Und schließlich ist der Einsatz von Cyberwaffen auch in konventionellen Konflikten sinnvoll. Wenn viele Ziele angegriffen werden sollen, ist er m. E. kostengünstiger, risikofreier, taktisch flexibler, er kostet weniger zivile Menschenleben und verursacht weniger irreversible Zerstörungen. Optionen, die auch für Supermächte attraktiv sein werden. |Sandro Gaycken, 2010<ref>{{Cite web| last = Gaycken| first = Sandro| title = Cyberangst und Cybersorge: Kabel-Gate| work = [[The European]]| accessdate = 2012-08-01| date = 2011-01-23| url = http://www.theeuropean.de/sandro-gaycken/5410-cyberangst-und-cybersorge}}</ref>}}<br />
<br />
Cavelty-Dunn machte im 2012 eine wesentliche Unterscheidung: Die Cybersicherheit sei in [[Liberalismus|freiheitlichen]] Staaten wie den USA verknüpft mit [[Meinungsfreiheit]] und [[Demokratie]], während [[Russland]] und [[China]] darunter ihre „Informationssicherheit“ verstünden. Cybersecurity könne in diesen [[Autoritarismus|autoritären]] Staaten auch ein Tool sein für [[Überwachungsstaat|Kontrolle]], also instrumentalisiert werden für deren [[Regime]]erhalt. Auch im militärischen Bereich sei es im Jahr 2012 extrem schwierig zu sehen, wohin das führen würde.<ref>[https://vimeo.com/55719577 Interview mit Myriam Dunn Cavelty über Cyberwar] im Mai 2012[http://www.sicherheitskultur.org/de/veranstaltungen/der-verunsicherte-staat/programm.html]</ref> Im 2016 schrieb sie {{Zitat|Die gezielte Manipulation von Inhalten im Internet ist eine Taktik, die Moskau schon seit Jahren systematisch einsetzt. … Im Gegensatz zu der euroatlantischen Sichtweise, die den Cyberkrieg eng als zerstörerische Attacken auf Computersysteme und kritische Infrastrukturen definiert, geht Russland das Thema ganzheitlicher an: Neben Informationssystemen sind der Mensch und seine Meinung das wichtigste Ziel seiner Informationskriege.|Miriam Dunn-Cavelty, 2016<ref>Myriam Dunn-Cavelty: In: [[NZZ]]: [https://www.nzz.ch/international/amerika/russische-angriffe-auf-us-wahlen-der-cyberspace-wird-zum-politischen-schlachtfeld-ld.123689 Der Cyberspace wird zum politischen Schlachtfeld], NZZ, 24. Oktober 2016</ref>}}<br />
<br />
=== „Fortsetzung des Krieges mit anderen Mitteln“ ===<br />
„Die Zukunft ist eindeutig noch nicht entschieden“, so Chris Hables Gray (Autor des „Klassikers“ ''Postmodern War'', 1997; ''siehe'' [[#Literatur|Literatur]]) schon in einem Beitrag für die [[Ars Electronica]] 1998, die den ''InfoWar'' zum Thema hatte. Ausgerechnet „die informationsintensivsten Gesellschaften“ seien „am anfälligsten für Angriffe und Störungen im Sinne des InfoWar. Doch statt diese Tatsache als weiteren Anstoß zur Abschaffung des Krieges zu verstehen, begründet man damit die Militarisierung des Cyberspace und weiterer Teile des öffentlichen Raums.“<br />
<br />
{{Zitat|Obwohl vermutlich förderlich für Militärbudgets und die Auflage von Massenblättern, beschreibt dieser Begriff (Infowar) weniger eine neue Form der Kriegsführung, sondern verstellt eher den Blick auf die Krise des modernen Krieges selbst, der mit zwei fundamentalen Paradoxa zu kämpfen hat. Vom 16. Jahrhundert bis 1945 entwickelte sich der moderne Krieg zu einem umfassenden [[Industrialisierung|industriell]]-[[wissenschaft]]lichen System mit dem Ziel des effektiven, totalen Krieges. Ironischerweise stellte sich der totale Krieg gerade in seiner entwickeltsten Form als undurchführbar heraus, da eine wahre [[Apokalypse]] die unausweichliche Folge wäre. Von diesem ersten zentralen [[Paradoxon]] der heutigen Kriegsführung führte der Weg direkt zur Entwicklung des [[postmoderne]]n Krieges. – Sowohl der moderne als auch der postmoderne Krieg beruhen auf der [[Manipulation]] (und zunehmenden Macht) der Information, obwohl wir noch nicht einmal wirklich wissen, was Information eigentlich ist. Damit ist das zweite zentrale Paradoxon angesprochen. […] Die zunehmende Leistungsfähigkeit von Waffensystemen mündete in die Krise des postmodernen Krieges, die heute die internationalen Beziehungen prägt. – Der Großteil der Politik dreht sich mittlerweile um das Überleben des Krieges. […] Nach [[Michel Foucault]] ist Politik heute die 'Fortsetzung des Krieges mit anderen Mitteln' und nicht umgekehrt. […] Daß die Information als militärischer Faktor so reizvoll ist, ist zum Teil auf ihre lange [[Militärgeschichte|Geschichte]] im Bereich der Armee zurückzuführen. Die erste –&nbsp;und vielleicht auch beste&nbsp;– Analyse des Krieges stammt von Sunzi, der nicht müde wurde, die Bedeutung guter Information hervorzuheben. Jeder große General war sich dessen bewußt. Aber nicht nur Sunzi, sondern auch allen großen Theoretikern seither war klar, daß es im Krieg keine perfekte Information geben kann. Ob sie diesen Unsicherheitsfaktor nun ‚Fortuna‘ (Machiavelli) oder ‚Nebel des Krieges‘ (Clausewitz) nannten –&nbsp;alle wußten, daß über manche Dinge erst nach Ende des Krieges Gewißheit herrschen würde. Natürlich auch über das Wichtigste&nbsp;– den Sieger. Aber im Zeitalter der Massenvernichtungswaffen nimmt eine solche Auffassung dem Krieg nicht nur jede politische Wirksamkeit, sie macht ihn zu einem ganz und gar wahnsinnigen Unterfangen. […] Es finden sich immer neue Technologien und Theorien zur Rechtfertigung dieser wiederkehrenden [[Revolution]]en im militärischen Bereich oder RMAs (Revolutions in Military Affairs). Die grundlegenden [[Prämisse]]n bleiben jedoch stets dieselben: Krieg ist unvermeidbar, und neue Informationstechnologien helfen, Kriege zu gewinnen. Der InfoWar übernimmt viele Aspekte früherer RMAs und übertreibt sie in unvorstellbarem Ausmaß.|Chris Hables Gray, 1998<ref>[http://90.146.8.18/de/archiv_files/19982/1998a_145.pdf Chris Hables Gray: ''InfoWar in der Krise''.] (PDF; 108 kB; 7 S.) ''Ars Electronica'', 1998</ref>}}<br />
<br />
In der Tat übertreffen die Militärausgaben weltweit unterdessen alles bisher Dagewesene – und das trotz der Weltwirtschafts- und Finanzkrise. China ist hier laut [[SIPRI]] im Jahr 2008 auf Platz&nbsp;2 nach den USA aufgerückt. Nach Schätzungen der schwedischen Denkfabrik gaben die USA 607 Milliarden Dollar für die Rüstung aus, mit großem Abstand folgen China<ref>Wen Liao: [http://www.moscowtimes.ru/article/1016/42/378911.htm China Crosses the Rubicon] („The Moscow Times“, Issue 4170, 19. Juni 2009 – ''Publikationen der „Moscow Times“ im Web sind nur kurze Zeit kostenlos verfügbar und werden im Archiv bezahlpflichtig.'')</ref> (84,9&nbsp;Milliarden Dollar), Frankreich (65,7&nbsp;Milliarden Dollar) und Großbritannien (65,3&nbsp;Milliarden Dollar). Russland rangiert demnach mit 58,6&nbsp;Milliarden Dollar an fünfter Stelle vor Deutschland. Den Angaben zufolge stiegen die weltweiten Militärausgaben seit 1999 um 45&nbsp;Prozent auf 1,46&nbsp;Billionen Dollar; verantwortlich dafür seien vor allem der [[Irakkrieg|Krieg in Irak]] bzw. der von der Bush-Regierung ausgerufene „[[Krieg gegen den Terror]]“, Russlands Wiederaufstieg sowie die wachsende Bedeutung der Volksrepublik China auf der Weltbühne.<ref>{{Webarchiv|text=SIPRI Yearbook 2009 – Armaments, Disarmament and International Security: ''Summary''. |url=http://www.sipri.org/yearbook/2009/files/SIPRIYB09summary.pdf |wayback=20090610072459}} (PDF; 283 kB; 28 S.) SIPRI, Stockholm, Juni 2009.</ref><ref>Ilja Kramnik: [http://de.rian.ru/analysis/20090609/121928214.html Weltweit brechen Militärausgaben alle Rekorde] (RIA Nowosti, 9. Juni 2009)</ref><ref>[http://www.handelsblatt.com/politik/international/china-rueckt-bei-militaerausgaben-nach-vorne;2338903 Ländervergleich: China rückt bei Militärausgaben nach vorne] ([[Handelsblatt]].com, 8. Juni 2009)</ref> Mittlerweile scheinen die von Gray angesprochenen Probleme auch zum Beispiel bei hochrangigen Militärtheoretikern der NATO Resonanz gefunden zu haben: „Nach meiner Ansicht wäre die NATO gut beraten einen Ansatz zu wählen, an dessen Beginn eine Grundsatzdebatte über Strategien der Konfliktverhinderung und Konfliktbeendigung im 21. Jahrhundert steht. Daraus könnte man eine Grand Strategy entwickeln, die dann den Reformprozess bestimmt. Damit trüge man den tief greifenden Veränderungen des strategischen Umfeldes Rechnung. Allein Stichworte wie das Auftreten transnationaler Akteure, die das [[Gewaltmonopol]] der Staaten brechen können und werden, die Nutzung des Cyberspace als Medium der Kriegführung oder die durch [[Nanotechnologie|Nano]]- und [[Biotechnologie|Bio-Technologie]] denkbar werdenden Optionen in der Entwicklung künftiger Waffen zeigen an, dass unser von der [[Westfälischer Frieden|Westfälischen Staatenwelt]] und vom [[Dogma]] der Vernichtung geprägtes bisheriges strategisches Denken im 21. Jahrhundert zu kurz greift.“ – „Alles in Allem verspricht das 21. Jahrhundert ein eher unruhiges Jahrhundert zu werden, in dem es so manchen Konflikt und neben dem bekannten Krieg zwischen Staaten auch neue Formen des [[Bewaffneter Konflikt|bewaffneten Konfliktes]] wie Cyberkrieg und den Kampf transnationaler Kräfte gegen Staaten geben wird. Es wird anfangs und wohl auch für die vorhersehbare Zukunft eine Welt ohne [[Welt]]ordnung sein, nicht zuletzt, weil die Pax Americana in Europa an Bedeutung verloren hat, im [[Naher Osten|Nahen Osten]] nicht mehr so richtig greift, aber doch unersetzbar ist und nur im [[Pazifik]] der Stabilitätsfaktor schlechthin bleibt“, so der ehemalige [[Generalinspekteur der Bundeswehr]] und Vorsitzender des [[NATO-Militärausschuss]]es (1996 bis 1999), [[Klaus Naumann]], in einem Vortrag für die [[Deutsche Atlantische Gesellschaft]], Bonn, am 31. Mai 2008.<ref>[[Klaus Naumann]]: {{Webarchiv | url=http://www.deutscheatlantischegesellschaft.de/cms/upload/positionen/Beitraege/Atlantische_Beitraege_02-09.pdf | wayback=20090730203138 | text=''NATO, quo vadis? – Ansätze einer Grand Strategy für eine unsichere Welt''.}} (PDF) In: Deutsche Atlantische Gesellschaft: ''Atlantische Beiträge'', März 2009.</ref><br />
<br />
{{Zitat|Das Wettrüsten der Gehirne perpetuiert die [[Rüstungsdynamik]] ad infinitum. Wissenschaftler erdenken neue waffentechnische Möglichkeiten und suchen politische Zwecke zu ihrer Rechtfertigung. Die Mittel des Krieges verselbständigen sich, sie brauchen den Feind, ob er nun real existiert oder nur in der Phantasie. Das Schlachtfeld wird zum Beobachtungsfeld zur Erprobung neuer Waffen, der Krieg insgesamt zum wissenschaftlichen Experiment. […] Da Netze überall hinreichen, verknüpfen sie die Globalisierung der Gewalt mit der Miniaturisierung von Gewalt, was in den Informationskriegen auf unseren Computern ebenso zum Ausdruck kommt wie in Nanosystemen, Mini-Kampfmaschinen und Killer-[[Mikroben]]. Durch sie findet der Krieg Einzug in unseren Nahbereich, unsere Wohnung, ja den eigenen Körper. Der Anspruch zur Beherrschung des äußeren Raumes (outer space) findet sein Gegenstück in der Beherrschung des inneren Raum[s] (inner space) innerhalb der Gesellschaften.|Autor=Jürgen Scheffran (2005)<ref>Jürgen Scheffran: [http://www.wissenschaft-und-frieden.de/seite.php?artikelID=0346 Wissenschaft, Rüstungstechnik und totaler Krieg. Historische Einblicke in eine Wechselbeziehung.] In: Wissenschaft & Frieden Nr. 1/2005: Triebfedern der Rüstung.</ref>}}<br />
<br />
=== Big Brother Award ===<br />
Am 5. Mai 2017 wurde der Negativ-Preis [[Big Brother Awards|Big Brother Award]] in der Kategorie ''Behörden'' an die [[Bundeswehr]] und die [[Bundesministerium der Verteidigung|Bundesministerin der Verteidigung]] [[Ursula von der Leyen]] als deren Oberbefehlshaberin verliehen „für die massive digitale Aufrüstung der Bundeswehr mit dem neuen ‚Kommando Cyber- und Informationsraum‘ (KdoCIR)“.<ref name="bba17">{{Internetquelle |url=https://bigbrotherawards.de/2017/behoerden-bundeswehr-bundesministerin-fuer-verteidigung-dr-ursula-von-leyen |autor=[[Rolf Gössner]] |titel=Der BigBrotherAward 2017 in der Kategorie Behörden geht an die Bundeswehr und die Bundesministerin für Verteidigung, Dr. Ursula von der Leyen (CDU), als deren Oberbefehlshaberin |werk=BigBrotherAwards.de |datum=2017-05-05 |zugriff=2017-07-25}}</ref><ref>{{Internetquelle |url=http://www.stern.de/wirtschaft/news/big-brother-award--negativpreis-fuer-ursula-von-der-leyens-cyberkrieg-7440620.html |titel=Auf in den Cyberkrieg – Ursula von der Leyen erhält "Big-Brother-Award" |werk=Stern.de |datum=2017-05-05 |zugriff=2017-07-25}}</ref><ref name="zeit">{{Internetquelle |url=http://www.zeit.de/digital/datenschutz/2017-05/big-brother-awards-2017-bitkom-personal-tracker-ditib/komplettansicht |autor=Eike Kühl |titel=Negativpreis für spitzelnde Imame|werk=Zeit Online |datum=2017-05-05 |zugriff=2017-05-11}}</ref> In seiner Laudatio erläuterte [[Rolf Gössner]] ([[Internationale Liga für Menschenrechte (Berlin)|Internationale Liga für Menschenrechte]]) die Kritik der Jury:<br />
{{Zitat |Text=Mit dieser digitalen Aufrüstung wird – neben Land, Luft, Wasser und Weltraum – ein fünftes Schlachtfeld, das sogenannte ‚Schlachtfeld der Zukunft‘ eröffnet und der Cyberraum – man kann auch sagen: das Internet – zum potentiellen Kriegsgebiet erklärt. Mit der Befähigung der Bundeswehr zum Cyberkrieg beteiligt sich die Bundesrepublik am globalen Wettrüsten im Cyberspace – und zwar weitgehend ohne Parlamentsbeteiligung, ohne demokratische Kontrolle, ohne rechtliche Grundlage. |Autor=Rolf Gössner |Quelle=Laudatio auf die Bundeswehr bei den BigBrotherAwards 2017 |ref=<ref name="bba17"/> }}<br />
<br />
== Zitate ==<br />
{{Zitat|‚Cyberwar‘ erscheint auf der Begriffsagenda in Zeiten, in denen ein Wandel staatlichen Kriegshandelns auszumachen ist. Politische Erwägungen lassen den Einsatz von [[Heer|Massenheeren]] zunehmend unzweckmäßig erscheinen, womit von überkommenen Formen der [[Kriegsführung]] Abschied genommen wird. Das Beispiel des zweiten Golfkrieges aus dem Jahr 1990 hat gezeigt, daß das Bestreben der Kriegsparteien dahin geht, Distanzwaffen den personengebundenen Streitkräften vorzuziehen. [[Distanzwaffe]]n unterliegen ihren anderen [[Perzeption]]sbedingungen. Optische Apparaturen und vernetzte Information treten an die Stelle menschlicher [[Kombattant]]en [vgl. Virilio 1989]. Mit dieser Entwicklung rückt plötzlich der Krieg als völlige Distanzkategorie in den Blick: als Krieg in virtuellen Räumen: denen der elektronischen [[Datenbank]]en.|Thoralf Kamin|im Rückgriff auf [[Paul Virilio]] – ''vgl.'' [[Dromologie]]|ref=<ref>Thoralf Kamin u.&nbsp;a.: {{Webarchiv|url=|wayback=20170808233644|text=''Cyberwar – Neue Technologie und Rüstungskontrolle''}}. Humboldt-Universität zu Berlin, Institut für Sozialwissenschaften, WS 2001/2002 (PDF; 184&nbsp;kB) – Paul Virilio: ''Information und Apokalypse. Die Strategie der Täuschung.'' München: Carl Hanser, 2000. – ISBN 978-3-446-19860-9.</ref>}} <br />
<br />
{{Zitat|Am weitesten entfernt von den bisherigen Vorstellungen von [[Krieg]] und [[Frieden]] sind die Ansätze des ‚Netwar‘. Nach diesem Modell, in dem nicht mehr der Körper des Gegners das Ziel physischer Angriffe ist, sondern sein Willen durch eine Informationsdominanz direkt verändert werden soll, würde in der Konsequenz jede Form von ideologischer oder politischer Auseinandersetzung als Krieg gewertet werden.|Ralf Bendrath (1998)<ref>Ralf Bendrath: [http://userpage.fu-berlin.de/~bendrath/diplom-fazit.rtf Neue Technologien und der Wandel der zivil-militärischen Beziehungen - Computer und die neue Rolle des Militärs in den USA] (Diplomarbeit, FU Berlin, 1998 - Auszug; RTF, 8 S., 42 kB)</ref>}}<br />
<br />
{{Zitat|Der richtige Schritt (gegen den Cyberwar) wäre eine Entnetzung. Die Netzwerke müssten zurückgebaut und verkleinert werden. Während der letzten 20 Jahre wurde schleichend überall IT hingebaut. In vielen Bereichen haben wir uns Netzwerke und IT aufquatschen lassen und brauchen sie dort gar nicht. Stattdessen könnte man mit einfacheren Lösungen arbeiten, gerade in kritischen Bereichen. Deshalb ist mein Rat, am besten das ganze Zeug wegzuschmeißen und es neu zu bauen. Aber das würde natürlich sehr viel Geld kosten.|Sandro Gaycken, Freie Universität Berlin (2011) <ref>Sandro Gaycken: [https://www.tagesschau.de/inland/interviewcyberabwehrzentrum100.html Am besten das ganze IT-Zeug wegschmeißen] (Interview mit der Tagesschau am 16. Juni 2011 - Auszug)</ref>}}<br />
<br />
{{Zitat|Zivile Technologie und Waffenentwicklung stehen in einem unverbrüchlichen Verhältnis, befruchten sich wechselseitig und spätestens mit der Herankunft moderner Informationstechnologien werden die diskreten Grenzen der technologischen Erscheinungen im „[[Dual-Use|dual use]]“ vollends aufgelöst. Ein Beobachtungssatellit wird nicht durch seinen technologischen Zuschnitt, sondern durch seine Aufgabenbestimmung zum genuinen Kriegsgerät. Nichts anderes gilt für Informationen, die in einem wachsenden Netz globaler Informationsstrukturen viele Eingangstore für Widersacher eröffnen und die diskrete Trennung militärischer und ziviler Informationen ohnehin illusorisch erscheinen lassen, wie es nicht nur der Kauf von Satellitenbildern während des [[Krieg in Afghanistan seit 2001|Afghanistankriegs]] demonstrierte, sondern auch die schlichte Kenntnis der Modalitäten ziviler Fluggesellschaften seitens der Septemberterroristen.|Goedart Palm|ref=<ref name="palm" />}}<br />
<br />
{{Zitat|Die Strategen müssen sich bewusst sein, dass ein Teil jedes politischen und militärischen Konflikts im Internet stattfinden wird, dessen allgegenwärtige und unvorhersagbare Charakteristiken bedeuten, dass alle hier ausgefochtenen Schlachten genauso bedeutend, wenn nicht noch bedeutender sein können als Ereignisse, die auf dem Boden stattfinden.|Kenneth Geers|ref=<ref>Kenneth Geers: {{Webarchiv|url=http://www.scmagazineus.com/Cyberspace-and-the-changing-nature-of-warfare/article/115929/|wayback=20090825231203|text=''Cyberspace and the changing nature of warfare''}}. In: ''SC Magazine US'', 27. August 2008.</ref>}}<br />
<br />
{{Zitat|Cyberkriegsführung ist eine asymmetrische Kriegsführung; es steht mehr für uns auf dem Spiel als für unsere potentiellen Gegner. Ein weiterer Aspekt ist, dass die Opfer von Cyberkriegsführung möglicherweise die Identität des eigentlichen Angreifers nie bestimmen können. Deshalb kann Amerika dieser Bedrohung nicht begegnen, indem es nur auf eine Vergeltungsstrategie oder sogar offensive Operationen im Allgemeinen vertraut. […] Wie die jüngsten Angriffe auf das Computersystem des [[Verteidigungsministerium der Vereinigten Staaten|Pentagon]] bewiesen, müssen die USA davon ausgehen, dass sich unsere potentiellen Gegner in der Welt auf solche Angriffe vorbereiten.|John J. Kelly, Lauri Almann|ref=<ref>{{Webarchiv|url=https://www.hoover.org/publications/policyreview/35543534.html|wayback=20100418133049|text=''eWMDs. The botnet peril''}}. In: Policy Review, Hoover Institution, Dez. 2008/Jan. 2009.</ref>}}<br />
<br />
{{Zitat|Was wir sehen, ist ein internationales Verbrechen. Wir müssen anfangen, über Wege einer Waffenkontrolle im Cyberspace nachzudenken.|Autor=Ron Deibert, Munk-Zentrum, Universität Toronto (Kanada) über [[GhostNet]]<ref>[https://www.heise.de/newsticker/meldung/Spionagenetz-Ghostnet-Ein-Weckruf-fuer-die-Politik-210446.html Spionagenetz "Ghostnet": Ein "Weckruf für die Politik"] (Heise Online, 31. März 2009)</ref><ref>[http://deibert.citizenlab.org/ Ronald J. Deibert] (Homepage beim CitizenLab)</ref>}}<br />
<br />
{{Zitat|Die Vision der globalen ‚elektronischen Kriegsführung‘ kann im Rahmen eines aggressiven Wirtschaftens mit extremen Verteilungsungerechtigkeiten nur als paranoides Konzept gedacht werden. Sie impliziert – zu Ende gedacht – eine totale Kontrolle über alle technologischen, ökonomischen, physikalischen, chemischen, biologischen, mentalen und sonstigen Parameter der Wirklichkeit. Die entsprechenden Sensoren müssen deshalb ubiquitär ihre Arbeit tun.<br />
<br />
Letztlich käme man – wie in ‚Minority Report‘ (USA 2002) – sogar nicht umhin, auch Gedanken und innere Bilder sichtbar zu machen. Schon jetzt ist zu diskutieren, ob die ‚militärtechnologische Revolution‘ nicht geradezu zwangsläufig das Modell des [[Überwachungsstaat|präventiven Sicherheitsstaates]] im Reisegepäck mitführt.|[[Peter Bürger (Publizist)|Peter Bürger]]|Krieg als Computerspiel, 2006.}}<br />
<br />
{{Zitat|Falls wir nicht willens sind, das heutige Internet zu überdenken, warten wir lediglich auf eine Serie öffentlicher Katastrophen.|Autor=Nick McKeown, Ingenieur an der [[Stanford University]], zitiert nach<ref>John Markoff: [http://logisticslog.blogspot.com/2009/02/do-we-need-new-internet.html Do We Need a New Internet?] (Logistics Log, 15. Februar 2009)</ref>}}<br />
<br />
{{Zitat|Amerika braucht die Fähigkeit, Bombenteppiche im Cyberspace auszustreuen, um das Abschreckungsmittel zu schaffen, dessen wir ermangeln […] wenigstens eine ausländische Nation hat den uneingeschränkten Krieg im Cyberspace befürwortet. – Wenn die USA einen Plan zur Beherrschung jeder der ‚Abscheulichkeiten‘ auf dem Exerzierplatz haben können, ist es weniger gewiss, dass unsere Gegner darüber verfügen. – Die Tage des Bollwerks sind gezählt, sogar im Cyberspace. Während Amerika sich im Cyberspace stählen muss, können wir es uns nicht leisten, Gegner in diesem Bereich unangefochten zu lassen. Das af.mil-[[Botnet|Bot-Netz]] bietet die Fähigkeit dazu beizutragen, den Angriff eines Feindes zu vereiteln oder ihn zu schlagen, bevor er an unsere Küsten gelangt.|Autor=Oberst Charles W. Williamson III (Air Force Intelligence, Surveillance and Reconnaissance Agency, Lackland Air Force Base, Texas): Carpet bombing in cyberspace, ein Plädoyer für ein militärisches Botnetz der USA, 2008;<ref>Charles W. Williamson III: {{Webarchiv|text=Carpet bombing in cyberspace: Why America needs a military botnet |url=http://www.armedforcesjournal.com/2008/05/3375884 |wayback=20080518032202}} (Armed Forces Journal, Mai 2008); ''vgl.'' [http://www.tecchannel.de/sicherheit/news/1758257/air_force_colonel_fordert_militaerisches_bot_netz/ Air Force Colonel fordert militärisches Bot-Netz] (TecChannel, 13. Mai 2008)</ref> Kritik:<ref>Jon Stokes: [http://arstechnica.com/tech-policy/news/2008/05/preparing-for-cyber-warfare-us-air-force-floats-botnet-plan.ars Preparing for cyber warfare: US Air Force floats botnet plan] (ars technica, 12. Mai 2008)</ref>}}<br />
<br />
{{Zitat|Wie ist unter den Bedingungen von Pluralität und [[Multikulturalität]] ein Zusammenleben im Horizont der Weltvernetzung denkbar, das die Welt weder in ein globales [[Spielbank|Kasino]] noch in ein digitales Tollhaus verwandelt? Die ethisch-politische Diskussion um die ''minima moralia'' zu diesen Fragen besitzt eine Brisanz, vergleichbar mit den ihr verwandten weil sich immer stärker im Kontext der Weltvernetzung und der [[Digitalisierung]] stellenden [[Bioethik|bioethischen Fragen]]. […] Zugleich stellt sich als eine immer dringendere Aufgabe die Schaffung eines quasi-rechtlichen international anerkannten [[Moral]]kodex, das als Basis für die Beilegung anstehender Konflikte – von Cyberkriegen über Kinderpornografie und [[Rechtsextremismus|Rechtsradikalismus]] bis hin zu Viren-Attacken, die einen kaum zu ermessenden ökonomischen Schaden verursachen können – dienen sollte.|Autor=Rafael Capurro, 2005<ref>Rafael Capurro: [http://www.capurro.de/concilium.html Führt die digitale Weltvernetzung zu einer globalen Informationsethik?]. In: Concilium. Internationale Zeitschrift für Theologie 2005, 1, 39-45.</ref>}}<br />
<br />
{{Zitat|Heute werden wir uns auf [[Nuklearwaffe|nukleare]], [[Biologische Waffe|biologische]] und Cyber-Bedrohungen konzentrieren - drei Bedrohungen des 21. Jahrhunderts, die während der letzten acht Jahre vernachlässigt wurden. Es ist an der Zeit, aus Washingtons konventionellem Denken auszubrechen, dass darin versagt hat, mit unkonventionellen Bedrohungen Schritt zu halten.[…]<br />
<br />
Jeder Amerikaner hängt, direkt oder indirekt, von unserem System von Informationsnetzen ab. Sie bilden zunehmend das Rückgrat unserer Wirtschaft und unserer Infrastruktur – unserer nationalen Sicherheit und unserer persönlichen Wohlfahrt. Es ist kein Geheimnis, dass Terroristen unsere Computernetze nutzen könnten, um uns einen lähmenden Schlag zu versetzen. Wir wissen, dass Cyberspionage und vergleichbare Verbrechen schon im Ansteigen begriffen sind. Und während Länder wie China diesen Wandel rasch verstanden haben, haben wir die letzten acht Jahre den Fuß nachgezogen.<br />
<br />
Als Präsident werde ich der Cybersicherheit jene höchste Priorität einräumen, die ihr im 21. Jahrhundert zukommt. Ich werde unsere Cyber-Infrastruktur zur strategischen Einrichtung erklären und einen Nationalen Cyberberater [''u.&nbsp;U. besserer Übersetzungsvorschlag:'' Berater für nationale Belange im Cyberspace] ernennen, der direkt mir berichtet. Ich werde die Bemühungen quer durch die Bundesregierung koordinieren, eine wahrhaft nationale Cybersicherheitspolitik einführen und die Standards zur Informationsicherheit straffen – von den Netzen, auf die sich die Bundesregierung stützt, bis hin zu den Netzen, die Sie in ihrem persönlichen Leben nutzen.|Autor=Barack Obama in einer Rede anlässlich des ''Summit on Confronting New Threats'', Purdue University, 16. Juli 2008<ref>Katharine Jose: [http://www.observer.com/2008/politics/obama-adds-cyber-security-national-defense-plan Obama Adds 'Cyber Security' to National Defense Plan] (The New York Observer, 16. Juli 2008)</ref>}}<br />
<br />
{{Zitat|Ein großer Teil der Nachrichten, die man im Kriege bekommt, ist widersprechend, ein noch größerer ist falsch und bei weitem der größte einer ziemlichen Ungewißheit unterworfen. […] Mit kurzen Worten: die meisten Nachrichten sind falsch, und die Furchtsamkeit der Menschen wird zur neuen Kraft der Lüge und Unwahrheit. In der Regel ist jeder geneigt, das Schlimme eher zu glauben als das Gute; jeder ist geneigt, das Schlimme etwas zu vergrößern, und die Gefährlichkeiten, welche auf diese Weise berichtet werden, ob sie gleich wie die Wellen des Meeres in sich selbst zusammensinken, kehren doch wie jene ohne sichtbare Veranlassung immer von neuem zurück. Fest im Vertrauen auf sein besseres inneres Wissen muß der Führer dastehen wie der Fels, an dem die Welle sich bricht. […] Festes Vertrauen zu sich selbst muß ihn gegen den scheinbaren Drang des Augenblicks waffnen; seine frühere Überzeugung wird sich bei der Entwicklung bewähren, wenn die vorderen Kulissen, welche das Schicksal in die Kriegsszenen einschiebt, mit ihren dick aufgetragenen Gestalten der Gefahr weggezogen und der Horizont erweitert ist. – Dies ist eine der großen Klüfte zwischen Entwerfen und Ausführen.|Autor=[[Carl von Clausewitz]], ''Vom Kriege'' - 1. Buch/6. Kapitel}}<br />
<br />
{{Zitat|Niemand kann das Internet kontrollieren, daher können es alle kontrollieren.|Autor=[[Rod Beckstrom]], seit Ende Juni 2009 CEO der ''Internet Corporation for Assigned Names and Numbers'' (ICANN)<ref>[https://www.heise.de/newsticker/meldung/ICANN-CEO-Niemand-kann-das-Internet-kontrollieren-186836.html ICANN-CEO: ''Niemand kann das Internet kontrollieren''.] heise online, 26. Juni 2009</ref>}}<br />
<br />
=== Vireninduzierter Atomschlag ===<br />
{{Zitat|Die ethische Grundproblematik scheint vor allem in der Frage zu liegen, wer als Akteur anzusehen ist, denn auch ein vireninduzierter Atomschlag<ref>Das ist: „2007 entwickelt worden. Stromausfall im Land führt zum [[Station blackout]] eines oder mehrerer Kernkraftwerke. [Auch: „[[Schwarzfall]]“] Mit einer zweiten Angriffswelle werden die Notstromgeneratoren der Kraftwerke ausgeschaltet. Ohne Stromversorgung können die Brennelemente in den KKW nicht mehr gekühlt werden. Eine Kernschmelze wäre die Folge“. In: [[Deutschlandfunk.de]], ''Computer und Kommunikation'', 8. August 2015, [[Peter Welchering]] im Gespräch mit Manfred Kloiber: [http://www.deutschlandfunk.de/digitale-waffen-der-bundeswehr-antreten-zum-trojaner-einsatz.684.de.html?dram:article_id=327735 ''Digitale Waffen der Bundeswehr - Antreten zum Trojaner-Einsatz''] (9. August 2015) </ref> kann als Folge von Schadsoftware angesehen werden. Mit den Prinzipien des gerechten Krieges ist ein solcher Cyberwar, sei es nun ein „vireninduzierter Atomschlag“ oder die Manipulation einer chemischen Fabrik jedenfalls nicht rechtfertigbar, da die Einhaltung der Prinzipien, insbesondere der Beschränkung auf Kombattanten, nicht gewährleistet werden kann; ebenso wenig ließen sich zumindest bisher Angriffe konsequent auf ein einzelnes Ziel begrenzen.|Autor=Jan Eike Welchering, 2012<ref>''Cyberwar – und wo bleibt bitte die Ethik?'' In: Manfred Kloiber, Jan Rähm, [[Peter Welchering]]: ''Bits und Bomben. Cyberwar: Konzepte, Strategien und reale digitale Kontroversen''. Akademische Verlagsgemeinschaft München, Thomas Martin Verlag, München 2012, S. 127–132, hier: 132.</ref>}}<br />
<br />
== Siehe auch ==<br />
* [[Cyber-Terrorismus]], [[Nationales Cyber-Abwehrzentrum]]<br />
* [[Cyberabwehr]]<br />
* [[Einheit 61398]]<br />
* [[Informationskrieg]], [[Informationssicherheit]]<br />
* [[Internetkriminalität]], [[Internet Governance]]<br />
* [[Operation Shady RAT]]<br />
* [[Troll-Armee]]<br />
<br />
== Literatur ==<br />
* [[Thomas Rid]]: ''Mythos Cyberwar. Über digitale Spionage, Sabotage und andere Gefahren''. Edition [[Körber-Stiftung]], Hamburg 2018, ISBN 978-3-89684-260-2.<br />
* Matthias Wolfram: [http://www.ipg-journal.de/kommentar/artikel/auch-deutschland-ist-in-der-matrix/ "Auch Deutschland ist in der Matrix. Weshalb ein Cyberkrieg möglich ist und Wegschauen nicht hilft"] Beitrag im ipg-journal, Januar 2014<br />
* Thomas Beer: ''Cyberwar – Bedrohung für die Informationsgesellschaft.'' Marburg: Tectum Wissenschaftsverlag, 2005. – ISBN 978-3-8288-8834-0; ISBN 3-8288-8834-8<br />
* [[Bundesministerium des Innern]] (Hrsg.): ''[http://www.bmi.bund.de/cae/servlet/contentblob/544770/publicationFile/27031/kritis.pdf Nationale Strategie zum Schutz Kritischer Infrastrukturen (KRITIS-Strategie)].'' Bundesrepublik Deutschland, Bundesministerium des Innern; verabschiedet am 17. Juni 2009. – PDF, 18 S., 106 kB (''Vgl.'' ''[http://www.bmi.bund.de/cae/servlet/contentblob/121734/publicationFile/13576/Nationaler_Plan_Schutz_Informationsinfrastrukturen.pdf Nationaler Plan zum Schutz der Informationsinfrastrukturen (NPSI)]'', BMI, 18. August 2005 – PDF, 25 S., 1,12&nbsp;MB; [https://www.heise.de/newsticker/meldung/Bundeskabinett-beschliesst-KRITIS-Strategie-182997.html Bundeskabinett beschließt KRITIS-Strategie], heise online, 17. Juni 2009)<br />
* [[Richard A. Clarke]], Robert Knake: ''Cyber War: The Next Threat to National Security and What to Do About It''. - 1. Auflage. - Ecco, April 2010. - ISBN 0-06-196223-6, ISBN 978-0-06-196223-3<br />
* Paul Cornish, David Livingstone, Dave Clemente, Claire Yorke: ''[https://www.chathamhouse.org/sites/files/chathamhouse/public/Research/International%20Security/r1110_cyberwarfare.pdf On Cyber Warfare]''. London: [[Chatham House]], November 2010. – ''(Studie – PDF, 49 S., 1,1 MB)''<br />
* [[Director of National Intelligence]] (Hrsg.): ''[http://www.dni.gov/reports/2009_NIS.pdf The National Intelligence Strategy of the United States of America].'' Washington D.C.: ODNI, August 2009, ''Veröffentlichung:'' 15. September 2009 – PDF, 24 S., 5,6 MB; ''vgl.'' [http://de.rian.ru/world/20090916/123121674.html US-Geheimdienste stufen Russland als Gefahr ein], RIA Nowosti, 16. September 2009; [http://www.hsdl.org/hslog/?q=node/5060 ODNI Releases 2009 National Intelligence Strategy], Homeland Security Digital Library Weblog, 15. September 2009.<br />
* Wolfgang Fischer: ''[http://juwel.fz-juelich.de:8080/dspace/bitstream/2128/2526/1/Informationstech_14.pdf www.InfrastrukturInternet-Cyberterror.Netzwerk] – Analyse und Simulation strategischer Angriffe auf die kritische Infrastruktur Internet.'' (= Schriften des Forschungszentrums Jülich, Reihe Informationstechnik/Information Technology Band/Volume 14). [[Forschungszentrum Jülich]], 2007. – {{ISSN|1433-5514}}; ISBN 978-3-89336-474-9 (PDF, 227 S., 1,24&nbsp;MB)<br />
* [[Sandro Gaycken]]: ''Cyberwar - Das Internet als Kriegsschauplatz''. Open Source Press, München 2010, ISBN 978-3-941841-23-9.<br />
* Sandro Gaycken: ''Cyberwar - Das Wettrüsten hat längst begonnen''. Goldmann Verlag, München 2012, ISBN 978-3-442-15710-5.<br />
* Sandro Gaycken: ''[http://www.dgap.org/wp-content/uploads/2011/02/Artikel_IP_Gaycken_Cyberwar.pdf Krieg der Rechner]''. Berlin: [[Internationale Politik]], März/April 2011. – ''(Beitrag – PDF, 8 S.)''<br />
* Giampiero Giacomello: ''[http://books.google.de/books?id=pLebIkWNfgMC&pg=PP1&dq=National+governments+and+control+of+the+Internet&ei=qN_NSu6UE4OEyAT_utiJBg#v=onepage&q=&f=false National governments and control of the Internet: a digital challenge.]'' – 1. Auflage. – London: Routledge, 2005. – ISBN 0-415-33136-6<br />
* Wayne M. Hall: ''Stray Voltage: War in the Information Age.'' Naval Institute Press, Mai 2003. - ISBN 1-59114-350-0<br />
* [[Shane Harris]]: ''@War – The Rise of Cyber Warfare.'' Headline Publishing Group, 2014, ISBN 978-0755365197.<br />
* Martin C. Libicki: ''[http://handle.dtic.mil/100.2/ADA367662 What is Information Warfare?]'' National Defense University, 1995 ''(Klassiker)''. – PDF, 110 S., 3,9&nbsp;MB ''(weitere ältere Dokumente in einer [http://www.fas.org/irp/wwwinfo.html Linksammlung] der [[Federation of American Scientists|FAS]])''<br />
* Olivier Minkwitz: ''[http://mercury.ethz.ch/serviceengine/Files/ISN/29879/ipublicationdocument_singledocument/5d178106-74be-4dea-b6c2-9b96edd5ea4c/de/report1003.pdf Ohne Hemmungen in den Krieg? Cyberwar und die Folgen.]'' [[Hessische Stiftung Friedens- und Konfliktforschung]], Januar 2004. - ISBN 3-933293-84-7 (PDF, 50 S., 388 kB)<br />
* Kerry T. Norwood/Sandra P. Catwell: ''Cybersecurity, Cyberanalysis, and Warning.'' Hauppauge, New York: Nova Science Publishers, April 2009. – ISBN 1-60692-658-6; ISBN 978-1-60692-658-1<br />
* William A. Owens, Kenneth W. Dam, and Herbert S. Lin (Editors), Committee on Offensive Information Warfare, National Research Council: ''[http://www.nap.edu/catalog.php?record_id=12651 Technology, Policy, Law, and Ethics Regarding U.S. Acquisition and Use of Cyberattack Capabilities].'' The National Academies Press, Mai 2009. – ISBN 0-309-13846-9; ISBN 978-0-309-13846-8 ''(das Buch kann online gelesen werden, der PDF-Download ist jedoch kostenpflichtig)''; ''vgl.'' Scott Bradner: [http://www.networkworld.com/columnists/2009/050509bradner.html The good cyberattack] (Network World, 5. Mai 2009)<br />
* Florian Rötzer: ''Smart Cities im Cyberwar''. Frankfurt a.&nbsp;M.: Westendverlag 2015, ISBN 978-3-86489-112-0<br />
* William Shaw: ''Cybersecurity for SCADA Systems.'' Tulsa, Oklahoma: PennWell Corp., Juli 2006. – ISBN 1-59370-068-7; ISBN 978-1-59370-068-3<br />
* {{Literatur |Titel = Influencing and Exploiting Behavioral Norms in Cyberspace: To Promote Ethical and Moral Conduct of Cyberwarfare | TitelErg=Doktorarbeit | Autor=Glen R. Shilland | Herausgeber= Air University (U.S.). School of Advanced Air and Space Studies | Verlag=School of Advanced Air and Space Studies | Jahr= 2010 | Online= [http://books.google.at/books?id=4S1cMwEACAAJ Google Books]}}<br />
* Gerfried Stocker/Christine Schopf (Hrsg.): ''Infowar.'' Wien/New York: Springer, 1998. ''(Gerfried Stocker ist seit 1995 Geschäftsführer und künstlerischer Leiter der Ars Electronica in [[Linz]])''<br />
* Ronald H. Tuschl: ''Der Informationskrieg der Nachmoderne.'' Agenda Verlag, Dezember 2004. - 1. Auflage. - ISBN 3-89688-235-X<br />
* Günther K. Weiße: ''Informationskrieg und Cyber War: Die unbekannte Gefahr.'' – 1. Auflage. – Stuttgart: Motorbuch Verlag, August 2007. – ISBN 3-613-02795-X; ISBN 978-3-613-02795-4<br />
* Jan E. Welchering: [http://tobias-lib.uni-tuebingen.de/volltexte/2013/6748/pdf/bits_und_bomben_cyberwar.pdf Cyberwar - und wo bleibt bitte die Ethik?] (PDF; 50&nbsp;kB), in: Manfred Kloiber; Jan Rähm; [[Peter Welchering]]: Bits und Bomben : Cyberwar: Konzepte, Strategien und reale digitale Kontroversen, Akademische Verlagsgemeinschaft, München 2012, S. 127–135.<br />
* Johann-Christoph Woltag: ''Cyber Warfare'', in: ''[http://www.mpepil.com/ Rüdiger Wolfrum (Hrsg.) Max Planck Encyclopedia of Public International Law (Oxford University Press 2009)]''.<br />
<!-- {{ISSN|1097-1041}} --><br />
<br />
== Weblinks ==<br />
* [[cicero.de]] 16. Dezember 2011, Ulrich Hottelet: [http://www.cicero.de/weltbuehne/wargames-atomic-bomb-cyberwar-stuxnet-virtuelles-spiel-mit-kollateralschaden/47680?seite=1 ''Das Ende der militärischen Abschreckung'']<br />
* [http://www.cyberwarzone.com/ Ccyberwarzone.com] (in den Niederlanden [[Hosting|gehostet]]e Site, online seit 31. Januar 2010, unterhält seit März 2010 ein themenspezifisches Forum sowie ein Newsportal)<br />
* [[Deutschlandfunk.de]], ''Computer und Kommunikation'', 2. April 2016, [[Peter Welchering]] im Gespräch mit Manfred Kloiber: [http://www.deutschlandfunk.de/akws-als-ziele-von-hackern-die-gefahr-ist-leider-sehr.684.de.html?dram:article_id=350116 ''AKWs als Ziele von Hackern. „Die Gefahr ist leider sehr konkret“'']<br />
<!--* KSA Brigadegeneral a. D. Friedrich Wilhelm Kriesel: ''Cyberwar – relevant für Sicherheit und Gesellschaft? Eine Problemanalyse''. In: [http://www.dkriesel.com/_media/blog/2011/kriesel-cyberwar-preprint.pdf dkriesel.com] „not found“: 9-8-015, --~~~~--><br />
* ''[[Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung]]'': [http://www.fiff.de/ fiff.de]<br />
* ''International Review for Information Ethics'', [http://www.i-r-i-e.net/current_issue.htm i-r-i-e.net: ''Cyber Warfare''] (No. 18, 12/2013)<br />
* [http://itadministrator.de/themen/sicherheit/fachartikel/98645.html itadministrator.de: ''Datenschutzrecht: Informationspflichten bei Cyberattacken (§ 42a BDSG)'']<br />
* [[faz.net]], 6. Februar 2010, Hans-Christian Rößler, [http://www.faz.net/aktuell/politik/ausland/israel-im-cyber-krieg-grosse-chancen-fuer-die-kleinen-1941408.html ''Große Chancen für die Kleinen.''] (''Israel warnt vor Gefahren des Cyber-Kriegs. Aber das Hochtechnologieland sieht sich gut gerüstet'')<br />
* [[The Guardian]]/[[Taipei Times|taipeitimes.com]], 30. Juni 2009, John Naughton: [http://www.taipeitimes.com/News/editorials/archives/2009/06/30/2003447430 ''The end of cyber-innocence.'']<br />
* ''The Week'', 1. Dezember 2010, [[David Frum]], [http://theweek.com/article/index/209912/wikileaks-is-an-act-of-cyber-war theweek.com: ''WikiLeaks is an act of cyber war: But we can give better than we get'']<br />
** Kommentar dazu, ''Global Investment Watch'', 14. Dezember 2010, John Richardson, [http://globalinvestmentwatch.com/let’s-declare-a-cyberwar/ globalinvestmentwatch.com: ''Let’s Declare Cyberwar!'']<br />
<br />
== Einzelnachweise ==<br />
<references /><br />
<br />
[[Kategorie:Kriegsart]]<br />
[[Kategorie:Kriegs- und Gefechtsführung]]<br />
[[Kategorie:Netzkultur]]<br />
[[Kategorie:Elektronische Kampfführung]]<br />
[[Kategorie:Kofferwort]]</div>195.126.101.155https://de.wikipedia.org/w/index.php?title=W%C3%BCrmersheim&diff=178803649Würmersheim2018-07-02T11:32:33Z<p>195.126.101.155: Repräsentativeres Beispiel für Spitznamen</p>
<hr />
<div>{{Infobox Ortsteil einer Gemeinde in Deutschland<br />
| Ortsteil = Würmersheim<br />
| Gemeindeart = Gemeinde<br />
| Gemeindename = Durmersheim<br />
| Ortswappen = Wappen Würmersheim.svg<br />
| Breitengrad = 48/56/00/N<br />
| Längengrad = 08/15/00/E<br />
| Bundesland = DE-BW<br />
| Höhe = 109 <!-- Quelle: Geodatenzentrum --><br />
| Fläche = 2.200<br />
| Einwohner = 2548<br />
| Einwohner-Stand-Datum = 2011<br />
| Eingemeindungsdatum = 1974-01-01<br />
| Postleitzahl1 = 76448<br />
| Postleitzahl2 = <br />
| Vorwahl1 = 07245<br />
| Vorwahl2 = <br />
| Lagekarte = <br />
| Lagekarte-Beschreibung = <br />
}}<br />
'''Würmersheim''', im einheimischen Dialekt auch „Würmersche“ genannt, ist ein Ortsteil der Gemeinde [[Durmersheim]].<br />
<br />
== Geographie ==<br />
<br />
=== Lage ===<br />
Würmersheim liegt in der ca. 40 km breiten [[Rheinebene]] und ist ca. 8 km vom [[Rhein]] entfernt. Der Ortsteil ist knapp 2,2 km² groß und mit wenig Wald bedeckt. Der [[alter Federbach|alte Federbach]] bildet die Grenze zum südlichen Teil von Durmersheim, der [[Gießengraben]] bildet die Grenze zu Au am Rhein.<br />
<br />
=== Grenzverlauf ===<br />
Die südliche Grenze Würmersheims bildet der alte Federbach. Die Grenze geht dann im Osten an den Sportplätzen vorbei. Danach ist die Grenze zwischen den Baugebieten TG I und TG II, folgt weiter östlich des jüngsten Baugebietes TG III, führt westlich am zu Durmersheim gehörenden Gewerbegebiet Nordwest vorbei und geht in die nördliche Grenze über, welche vom [[Kunzenbach]] gebildet wird.<br />
<br />
=== Nachbarorte ===<br />
In unmittelbarer Nachbarschaft befinden sich die Orte [[Durmersheim]] (Hauptortschaft, der Würmersheim angehört), [[Bietigheim]], [[Elchesheim-Illingen]] und [[Au am Rhein]].<br />
<br />
== Ortsbild ==<br />
Im Zentrum des Ortsteiles Würmersheim befindet sich die [[Herz-Jesu-Kirche]], sie liegt an einer wichtigen Kreisstraße des Ortes. Auffallend ist, dass die Badener Straße und die Auer Straße 'direkt' bebaut sind. Von diesen beiden Straßen wurden Baugebiete und Ortserweiterungen aller Art durchgeführt. <br />
<br />
Der historische Kern Würmersheims liegt an diesen beiden Straßen einschließlich Pfalzstraße und Ziegeleistraße.<br />
Dadurch hatte Würmersheim vor dem [[Zweiter Weltkrieg|Zweiten Weltkrieg]] höchstens 500 Einwohner.<br />
<br />
Nach dem Zweiten Weltkrieg wurde in erster Linie die Gebiete westlich der Auer Straße erschlossen. Die Einwohnerzahl wuchs durch Vertriebene, in erster Linie aus Schlesien und dem Sudetenland. <br />
<br />
In den 1970er Jahren wurde im Norden das Industriegebiet Würmersheim, bestehend aus drei Straßen, erschlossen. Dort befinden sich diverse Firmen und ein Supermarkt.<br />
<br />
In den 1990er Jahren wurde das Baugebiet Tiefgestade I erschlossen, dieses liegt nördlich der Badener Straße und ist ein klassisches Wohngebiet mit einer kleinen Bankfiliale an dessen Zufahrtsstraße. Verbunden ist das Tiefgestade I indirekt mit der Auer Straße. Der Friedhof befindet sich nordwestlich dieses Quartiers.<br />
<br />
Ebenfalls in den 1990er Jahren wurde die alte Grundschule an der Auer Straße aufgegeben und ein Neubau neben dem Friedhof errichtet. In den 2000er Jahren wurden zwei weitere Baugebiete erschlossen. Das Tiefgestade II befindet sich östlich des Tiefgestade I, ist nur über dieses zu erreichen, gehört aber administrativ zu Durmersheim. Die Grenzlinie verläuft entlang eines Fußwegs und einem etwa 10 m breiten Grünstreifen mit Bäumen, der die beiden Wohngebiete trennt.<br />
<br />
Das Tiefgestade III befindet sich gänzlich auf Würmersheimer Gebiet, nördlich des Tiefgestade I, von diesem aus aber nicht zu erreichen. Dazwischen liegt ein langer Fußweg mit Allee, welcher in etwa beim Friedhof beginnt und am Durmersheimer Gymnasium endet. Historisch dürfte es sich in erster Linie um einen Feldweg gehandelt haben, der nach und nach zu einem wichtigen Spazierweg „aufgewertet“ wurde. Das TG III ist mit dem Auto nur über einen Verkehrskreisel zu erreichen, welcher von der Landstraße Durmersheim - Au am Rhein wegführt. <br />
<br />
=== Zentrumsplatz === <br />
<br />
Im Zentrum des Ortsteils Tiefgestade III befindet sich der Zentrumsplatz. Dieser wurde im Jahre 2016 gebaut und am 7. Oktober selbigen Jahres feierlich eingeweiht. Er ist neben dem Feuerwehrvorplatz künftig der zweitgrößte, öffentlich zugängliche Platz in Würmersheim.<br />
<br />
== Geschichte ==<br />
Am damaligen westlichen Ortsende von Würmersheim wurden 1896 einige römische Münzen sowie ein Skelett entdeckt, jedoch haben diese Funde wohl kaum Bezug auf das spätere Dorf. Dieses dürfte wohl im Zusammenhang mit anderen benachbarten Ortschaften irgendwann im Zeitraum zwischen 750 und 1000 gegründet worden sein; vielleicht als Ausbausiedlung von Elchesheim her.<br />
<br />
Urkundlich wird Würmersheim erstmals im Jahr 1156 als „Wirmeresheim“ erwähnt; damals hatten das [[Kloster Maulbronn]], später das Kloster [[Kloster Herrenalb|Herrenalb]] hier Landbesitz. Auch das im [[Elsass]] gelegene [[Kloster Weißenburg (Elsass)|Kloster Weißenburg]] war in Würmersheim begütert und gab seinen Besitz im Jahr 1291 den badischen Markgrafen zu Lehen. Markgraf Hermann VIII. verpfändete den Ort bis 1334 an Johann von Vrigenstein. Seit Mitte des 15. Jahrhunderts gehörte der Ort mit allen obrigkeitlichen Rechten dauerhaft zur Markgrafschaft Baden und unterstand im Spätmittelalter und in der frühen Neuzeit dem Amt Kuppenheim, später dem Amt Rastatt. Die einmalige Erwähnung einer „Burg“ in Würmersheim (1388) dürfte auf einem Irrtum beruhen, gibt es doch sonst keinerlei Hinweis auf eine Befestigung.<br />
<br />
Da die Gemeinde stets eine nur geringe Einwohnerzahl aufzuweisen hatte, gab es von jeher Zusammenarbeit über Gemeindegrenzen hinweg, um die wichtigsten Verwaltungsaufgaben wahrzunehmen. In der frühen Neuzeit bildete Würmersheim daher gemeinsam mit den beiden Nachbarorten [[Elchesheim-Illingen|Elchesheim]] und [[Steinmauern]] eine „Stabsgemeinde“, das heißt, die Gemeinden teilten sich gewisse kommunale Aufgaben und Ämter, vor allem die niedere Gerichtsbarkeit. Am gemeinsamen Gericht beteiligte sich Würmersheim mit 2, im 18. Jahrhundert mit 4 „Richtern“. Auch kirchlich bildeten die drei Gemeinden Würmersheim, [[Elchesheim-Illingen|Elchesheim]] und Steinmauern wohl zunächst eine Einheit, denn im Jahr 1510 ist urkundlich ein Anteilsrecht des Pfarrers von Elchesheim am Würmersheimer [[Zehnt]] verbürgt (und Steinmauern war kirchlich ohnehin eine Filiale von [[Elchesheim-Illingen|Elchesheim]]). Erst im 16./17. Jahrhundert scheint Würmersheim in kirchlicher (und damit auch in schulischer) Hinsicht mit [[Durmersheim]] fusioniert worden zu sein; behielt aber seine kommunale Selbständigkeit bis 1972, als es ganz nach Durmersheim eingemeindet wurde.<br />
<br />
Ein eigenes Kirchengebäude wurde erstmals im Jahr 1777 errichtet und war dem Hl. Jakob d.&nbsp;Ä. geweiht; die Kapelle stand dort, wo sich heute das Würmersheimer Rathaus befindet. Nach dem Neubau der Herz-Jesu-Kirche wurde die alte Kapelle im Jahr 1913 zu Wohnungen umgebaut, später abgebrochen. Der im Jahr 1778 durch den Rastatter Schreiner [[Martin Eigler der Jüngere|Martin Eigler]] (1756–1806) angefertigte Altar wurde in die neue Kirche übernommen und befindet sich dort als rechter Seitenaltar. Zu den Kosten des künstlerisch ansprechenden Werkes übernahm Markgraf [[Karl Friedrich (Baden)|Karl Friedrich]] eine Beihilfe von 75 Gulden. Ebenfalls wurde eine Glocke aus dem Jahr 1805 von der alten in die neue Kirche übernommen. Sie misst 43 cm Durchmesser und wurde laut Inschrift von Franz Joseph Kassel gestiftet; daneben trägt sie die Namen des damaligen Würmersheimer Schultheißen Eichler sowie der seinerzeitigen „Gerichtsleute“, das heißt Gemeinderäte, Altmaier, Oberle, Heck, Kassel und Kary.<br />
<br />
Die politische Einheit als [[Gemeinde]] ist im Falle Würmersheim urkundlich bereits im Jahr 1278 genannt; die Namen der wichtigsten Gemeindebeamten sind freilich nur sehr lückenhaft überliefert. Im Jahr 1510 werden „Hans Ytemann“ und „Andres Ludwig“ als Mitglieder des Stabgerichtes (mit [[Elchesheim-Illingen|Elchesheim]] und [[Steinmauern]]) genannt, 1579 der Schultheiß Wendel Ittemann und der „Richter“ Diebold Fritz. Für 1704 lässt sich urkundlich als Schultheiß Dionys Schorpp († 1710) nachweisen, ihm folgte in den Jahren 1716/17 sein Sohn Johann Martin Schorpp (1682–1750), diesem wiederum der Sohn Lorenz Schorpp (1722–1789). Im 19. waren Bürgermeister Leopold Kary (1799–1859), Sebastian Fritz (1832–1906), Melchior Heck (1839–1899) und Carl Schäfer (1839–1916). Die Gemeinde führte schon früh ein eigenes Wappen, das erstmals im Jahr 1553 belegt ist. Es zeigte auf der (heraldisch) rechten Seite die badische Landesfarben gelb-rot-gelb, auf der linken Seite einen Wurm, war also ein sog. Sprechendes Wappen (auch wenn der Ortsname „Würmersheim“ tatsächlich nicht von einem Wurm, sondern dem mittelhochdeutschen Namen Werinher (Werner) herrührt).<br />
<br />
Im Jahr 1683 zählte Würmersheim 13 Familien, d.&nbsp;h. ungefähr 60 Einwohner, 1765 betrug die Einwohnerzahl ca. 125, um 1800 ungefähr 160, 1852 bereits 314, woraufhin der Bevölkerungsanstieg stoppte, im Jahr 1886 betrug die Einwohnerzahl 319, also praktisch unverändert gegenüber 1852. Nach dem Zweiten Weltkrieg zählte man 616 Einwohner, im Jahr 1954 aufgrund der Zuweisung von Vertriebenen bereits 779 und im Jahr 1964 erreichte der Ort die 1000-Einwohner-Grenze. Bei der Eingemeindung nach [[Durmersheim]] im Jahr 1973 betrug die Einwohnerzahl 1253.<br />
An Gefallenen während der letzten Kriege hatte Würmersheim im [[Erster Weltkrieg|Ersten Weltkrieg]] 32 und im Zweiten Weltkrieg 43 zu beklagen.<br />
<br />
Alteingestammte Würmersheimer Familiennamen sind Altmaier (1722 aus der Diözese Mainz eingewandert), Dunz (1711 aus Gaggenau), Eichler (1700 aus Engen), Fritz (1579 erstmals genannt), Gent (1853 ausgestorben), Kantengiesser (1770 ausgestorben), Kary (früher auch Karg und Karius geschrieben, 1584 mit Dionis Carge erstmals genannt), Kessel (1707 aus Au a. Rh.), Oberle (1679 aus Lauterburg/Elsass) und Stürmlinger (1807 aus Reichenbach/Württemberg).<br />
<br />
Die niedrige Einwohnerzahl und die Tatsache, dass die Würmersheimer länger unter sich blieben, führten zu einer vergleichsweise geringen Anzahl von Familiennamen. Wie in anderen Orten des Landkreises Karlsruhe gaben sich auch in Würmersheim die Dorfbewohner oft Necknamen, die meist auf Charaktereigenschaften, Verwandtschaftsverhältnisse, Handwerkerkunst oder auf dem Aussehen basierten. Demzufolge kannte man zum Beispiel die Enderle-Quetschen, das Metzgers-Annchen, die Frech-Marja, den Glaser-Karl, oder den Grummen-Nicklaus.<br />
<br />
Am 1. Januar 1974 wurde Würmersheim nach Durmersheim eingemeindet.<ref>{{BibISBN|3170032631|Seite=483}}</ref><br />
<br />
== Vereine ==<br />
Der Fußballverein Germania (FVW) wurde 1919 gegründet und zählte damals 28 Mitglieder. Der Verein wurde 2003 für seine Jugendarbeit Sepp-Herberger-Preis ausgezeichnet. Die Sportanlage verfügt über zwei Rasenplätze, einen Hartplatz, ein Kunstrasen-Kleinspielfeld und ein Kunstrasen-Minispielfeld, sowie ein Clubheim und ein 2003 neu errichtetes voll ausgestattetes Jugendheim.<br />
<br />
Am 1. Juni 1904 wurde der Gesangverein Freundschaft Würmersheim gegründet. Im Jahr 1974 entschloss sich die Verwaltung zur Gründung eines gemischten Chores, um dem Rückgang der Aktiven entgegenzuwirken. Als nächste große Veränderung wurde 1997 mit ''Ton Ab'' ein weiterer Chor gegründet.<br />
<br />
== Einzelnachweise ==<br />
<references /><br />
<br />
== Literatur ==<br />
* Die Kunstdenkmäler Badens Band 12: Landkreis Rastatt. Bearbeitet von Peter Hirschfeld, unter Mitarbeit von E. Lacroix und H. Niester, mit Beiträgen von A. Dauber und O. Linde, überarbeitet und ergänzt von Hans Huth. Karlsruhe 1963. S. 374–378<br />
* Johannes Werner: ''Würmersheim. Ein badisches Dorf im Wandel der Zeit'', verlag regionalkultur, Ubstadt-Weiher 2008, ISBN 978-3-89735-542-2.<br />
* Willi Coerdt: ''Spitznamen und Scheltnamen aus Durmersheim und Würmersheim oder Dormerscher und Wermerscher Iwwernome. Versuch einer Deutung und Zuordnung''. Durmersheim 2007.<br />
* Martin Burkart: ''Durmersheim: die Geschichte des Dorfes und seiner Bewohner; von den Anfängen bis ins frühe 20. Jahrhundert''. Durmersheim, 2002<br />
<br />
== Weblinks ==<br />
* [http://www.durmersheim.de offizielle Homepage der Gemeinde Durmersheim]<br />
* [http://wuermersheim.de/ offizielle Homepage des Ortsteils Würmersheim]<br />
<br />
{{DEFAULTSORT:Wurmersheim}}<br />
[[Kategorie:Ort im Landkreis Rastatt]]<br />
[[Kategorie:Durmersheim]]<br />
[[Kategorie:Ersterwähnung 1156]]<br />
[[Kategorie:Ehemalige Gemeinde (Landkreis Rastatt)]]</div>195.126.101.155