<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>cmende &#8211; politik-digital</title>
	<atom:link href="https://www.politik-digital.de/author/mende505gmx-de/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.politik-digital.de</link>
	<description>Information, Kommunikation, Partizipation</description>
	<lastBuildDate>Thu, 12 Jul 2001 23:00:00 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.politik-digital.de/wp-content/uploads/2020/07/cropped-Politik-Digital_Logo_Sign_Gradient-512-32x32.png</url>
	<title>cmende &#8211; politik-digital</title>
	<link>https://www.politik-digital.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Ausweitung der Kampfzone</title>
		<link>https://www.politik-digital.de/news/ausweitung_der_kampfzone-555/</link>
					<comments>https://www.politik-digital.de/news/ausweitung_der_kampfzone-555/#respond</comments>
		
		<dc:creator><![CDATA[cmende]]></dc:creator>
		<pubDate>Thu, 12 Jul 2001 23:00:00 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Militär]]></category>
		<category><![CDATA[Cyberwar]]></category>
		<category><![CDATA[China]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/ausweitung_der_kampfzone-555/</guid>

					<description><![CDATA[<p>
<span style="font-size: x-small; font-family: Arial,helvetica"><b>Der Cyberwar chinesischer Prägung</b><br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"> <b>Unbemerkt von der Öffentlichkeit 
fand der erste Cyberwar statt. So sah es zumindest das amerikanische Magazin 
&#34;Wired&#34;. Dieser Begriff muss allerdings relativiert werden, denn das Ausmaß 
und die Schäden fielen sehr gering aus.</b></span>]]></description>
										<content:encoded><![CDATA[<p>
<span style="font-size: x-small; font-family: Arial,helvetica"><b>Der Cyberwar chinesischer Prägung</b><br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"> <b>Unbemerkt von der Öffentlichkeit<br />
fand der erste Cyberwar statt. So sah es zumindest das amerikanische Magazin<br />
&quot;Wired&quot;. Dieser Begriff muss allerdings relativiert werden, denn das Ausmaß<br />
und die Schäden fielen sehr gering aus.</b></span><!--break-->
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">Den Auslöser stellte die Krise um das<br />
amerikanische Spionageflugzeug dar, das auf Hainan notlandete. Weiteren Anlass<br />
bot der Jahrestag der Bombardierung der chinesischen Botschaft in Belgrad. Erste<br />
Aktionen gingen von amerikanischen Hackern aus. Die chinesische Hackervereinigung<br />
&quot;Hongke&quot; (Roter Gast) platzierte daraufhin antiamerikanische Parolen und ein<br />
Foto des abgestürzten Piloten Wang Wei auf Webseiten amerikanischer Regierungsstellen.<br />
Es handelte sich dabei um Cybergraffiti, da keine der beiden Seiten versuchte,<br />
zudem an Daten der Gegenseite heranzukommen. Somit wurden die Angriffe wahrscheinlich<br />
von privaten &quot;entrüsteten Netzaktivisten&quot; unternommen &#8211; der vielbeschworene<br />
Cyberwar blieb aus.</span>
</p>
<p><span style="font-size: x-small; font-family: Arial,helvetica"><br />
</span></p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"> Erste Lehren können dennoch gezogen: Die Sicherheitssysteme sind vor Angriffen<br />
nicht genügend geschützt. Ob das kurzfristige Abschalten der Webseite des Weißen<br />
Hauses ebenfalls auf chinesische Hacker zurückzuführen ist, ist in diesem Zusammenhang<br />
unerheblich. Auch das amerikanische Arbeitsministerium war mit prochinesischen<br />
Parolen verziert worden. Für die chinesische Seite war die eigene Unzulänglichkeit<br />
noch spürbarer. Jedoch erhöht die angestrebte Digitalisierung der amerikanischen<br />
Streitkräfte auch die Anfälligkeit für Störungen und Manipulationen. Pläne eines<br />
nationalen Netzbollwerkes waren schon zuvor in Anlehnung an die Errichtung einer<br />
nationalen Raketenabwehr entstanden und werden vom jetzigen Verteidigungsminister<br />
Rumsfeld unterstützt. Klassische Objekte einer Attacke sind die C4I-Systeme<br />
(command, control, communications, computer und intelligence). Der Netzkrieg<br />
zielt auf zwei Bereiche ab: einerseits die Informationsstruktur des Feindes<br />
zu stören oder zu manipulieren und andererseits die eigenen Informationen vor<br />
Zugriffen des Feindes zu schützen. Zudem ist das Schlachtfeld erweitert worden:<br />
Neben militärischen Objekten rücken auch zivile Institutionen ins Visier der<br />
Angreifer.<br />
Als beispielhaft können die Geschehnisse im Kosovo-Krieg gelten: Jugoslawische<br />
Hacker attackierten den britischen Metereolgiedienst, so dass mehrere Flugeinsätze<br />
der Alliierten nicht erfolgen konnten. Der Bombardierung Libyens durch die amerikanischen<br />
Luftwaffe gingen Störmanöver gegen die libysche Luftabwehr voraus.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"> Chinas Militär beobachtet mit regem Interesse die Entwicklungen im Technologiebereich.<br />
Die eigene Unzulänglichkeit wird erkannt und Lösungsansätze diskutiert. In mehreren<br />
chinesischen Städten, z.B. in Datong und Beijing, sind technische Einheiten<br />
entstanden, die sich mit Kriegsführung im Internet befassen. Die Volksbefreiungsarmee<br />
(VBA) schult auch ältere Offiziere, um deren Computerkenntnisse zu erweitern<br />
und somit ihre Entscheidungen zu qualifizieren. Ein Beispiel ist die Communications<br />
Command Academy in Wuhan, die in Zusammenarbeit mit technischen Universitäten<br />
entstand.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"> Strategische Diskussionen gehen jedoch über westliche Diskussionen hinaus.<br />
Beeindruckt zeigen sich chinesische Theoretiker von George Soros und seinen<br />
erfolgreichen Spekulationen gegen das britische Pfund. Immer wieder werden Möglichkeiten<br />
diskutiert, wie eine Finanzkrise durch technische Manipulation der Börsen ausgelöst<br />
werden könnte. Des weiteren werden Lin Biaos Vorstellungen eines Volkskrieges<br />
auf den Netzkrieg angewendet. In einem vielbeachteten Artikel verweist Wei Jincheng<br />
auf die Vielzahl von privaten Computernutzern, die als Hacker für einen Netzkrieg<br />
mobilisiert werden könnten. Im Jahr 2000 verfügten in China über 22 Millionen<br />
Menschen über einen Internetzugang. Die bisherigen Manöver der VBA haben jedoch<br />
nicht nur die USA als potentiellen Gegner im Visier gehabt. Weitere Szenarios<br />
befassten sich mit Taiwan, Indien, Japan und Südkorea. Gerade Taiwan hat mit<br />
eigenen Interneteinheiten auf die neue Form der Bedrohung reagiert. Diese Länder<br />
sind, im Gegensatz zu den USA, eher der Gefahr einer Netzattacke von chinesischen<br />
Verbänden ausgesetzt, da ihre technischen Sicherheitsvorkehrungen sehr begrenzt<br />
sind.<br />
Die Kosten einer Netzattacke sind vergleichsweise gering. Auch die technische<br />
Ausrüstung ist relativ billig und leicht beschaffbar. Darin liegt die große<br />
Versuchung, einem Gegner einen vernichtenden Schlag per Internet zu versetzen.<br />
Bisher ist das allerdings ausgeblieben. Auch die Vorkehrungen von chinesischer<br />
Seite haben bislang nicht solche Absichten erkennen lassen. Die technischen<br />
Voraussetzungen werden hingegen Schritt für Schritt geschaffen.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"> <br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"><b>Eine Linkliste zum Thema</b>:<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"><a href="http://www.ndu.edu/inss/books/chinview/chinacont.html" target="_blank" rel="noopener noreferrer">Chinese<br />
Views of Future Warfare</a>: Dieses Buch von 1995, vollständig im Internet<br />
vorhanden, enthält Übersetzungen von chinesischen Artikeln. Besonders beeindruckend<br />
ist der Artikel von Wei Jincheng, der den Netzkrieg um die Form eines digitalen<br />
Volkskrieges erweitern will.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"> <a href="http://www.infowar.com/mil_c4i/01/mil_c4i_040401a_j.shtml" target="_blank" rel="noopener noreferrer">Mouse<br />
zu Raketen:</a> Hacker, Netzaktivisten und Script Kiddies sind kein vereinzeltes<br />
Phänomen. R.P.C. Americo zeigt auf, dass bei vielen Konflikten auch das Internet<br />
zum Schauplatz bzw. &quot;Schlachtfeld&quot; wird.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"><a href="http://www.infowar.com/mil_c4i/99/mil_c4i_112299b_j.shtml%20" target="_blank" rel="noopener noreferrer">Chinas<br />
Strategie</a>: In der Zeitschrift der Volksbefreiungsarmee (&quot;Jiefangjun Bao&quot;)<br />
werden neue Formen der Kriegsführung diskutiert. Neben einzelnen Möglichkeiten<br />
werden auch bereits erfolgreiche Operationen, wie beispielsweise im Kosovo-Krieg<br />
angewendete Methoden hervorgehoben.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"> <a href="http://www.fas.org/irp/news/1999/11/991124-ridgeway.htm" target="_blank" rel="noopener noreferrer">In<br />
die Schlacht:</a> Der Artikel von 1999 berichtet von weiteren Anstrengungen,<br />
Chinas Fähigkeiten für einen Netzkrieg auszubauen und neue Wege (z.B. Finanzchaos)<br />
zu beschreiten.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"> <a href="http://www.computerworld.com/cwi/story/0,1199,NAV47_STO60116,00.html" target="_blank" rel="noopener noreferrer">Der<br />
&quot;erste Cyberwar&quot;</a>: Wahrscheinlich waren zumindest auf amerikanischer Seite<br />
eher Jugendliche am Werke als Hacker oder gar Netzsoldaten. Der Schaden lag<br />
nur im Rahmen von Cybergraffiti. Für die chinesische Seite ist das Ergebnis<br />
dennoch niederschmetternd.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"> <a href="http://www.heise.de/tp/deutsch/special/info/7551/1.html" target="_blank" rel="noopener noreferrer">Bilanz<br />
des Cyberwars</a>: Florian Rötzer folgt nicht Hype und zieht eine nüchterne<br />
Bilanz der amerikanisch-chinesischen Auseinandersetzung im Netz.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica"> <a href="http://www.landfield.com/isn/mail-archive/2001/Mar/0110.html" target="_blank" rel="noopener noreferrer">Eine<br />
indische Sichtweise:</a> Obwohl die bisherigen technischen Fortschritte beim<br />
chinesischen Militär für die USA keine momentane Gefahr darstellen, gilt für<br />
die asiatischen Nachbarn nicht dasselbe. Bedenkt man die traditionelle chinesisch-indische<br />
Feindschaft, die in einem Grenzkrieg gipfelte, sind die indischen Bedenken verständlich.<br />
</span></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/ausweitung_der_kampfzone-555/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
