Cyberguerre

La cyberguerre (en anglais cyberwar , de cyber pour cybernétique ) est d'une part le conflit armé dans et autour de l'espace virtuel, le cyberespace , avec des moyens majoritairement issus du domaine des technologies de l' information . D'autre part, la cyberguerre fait référence aux formes hautement techniques de guerre à l'ère de l'information, qui reposent sur une informatisation , une électronique et une mise en réseau poussées de presque tous les domaines et préoccupations militaires.

Origine du terme

Cyber ​​War, en anglais cyberwar , on est portemanteau des mots cyberspace et War (Engl. Was ). Le terme a été proposé pour la première fois en 1993 par les scientifiques John Arquilla et David Ronfeldt dans leur étude Cyberwar is coming ! pour RAND Corporation .

Les termes « Guerre de l'information » et « Opérations de l'information » remontent à l'époque de la Première Guerre mondiale . Le terme « guerre de l'information » est utilisé dans son sens actuel depuis 1976

Général

Les armes utilisées sont des outils du domaine de l' informatique . Dans le cas le plus simple, les attaques ciblent les connexions assistées par ordinateur afin de contrecarrer la communication de cette manière. Des attaques plus complexes peuvent viser à contrôler des systèmes informatiques spécifiques. Inversement, la cyberguerre comprend la fourniture et le maintien de ses propres structures de communication et de commandement ainsi que la défense ou la prévention des attaques ennemies contre celles-ci.

Un exemple de cyberattaque réussie a été trouvé en 2007 en Estonie , où les bureaux du gouvernement et de l'administration, ainsi que la plus grande banque d'Estonie, n'étaient plus joignables après des attaques concertées par déni de service . L'attaque a également touché des hôpitaux, des systèmes d'approvisionnement en énergie et des numéros d'urgence.

En 2016, Myriam Dunn Cavelty écrivait :

« Contrairement à la perspective euro-atlantique, qui définit étroitement la cyberguerre comme des attaques destructrices contre les systèmes informatiques et les infrastructures critiques, la Russie adopte une approche plus holistique du sujet : outre les systèmes d'information, les personnes et leurs opinions sont la cible la plus importante. de ses guerres de l'information."

- Miriam Dunn-Cavelty, 2016

Une telle cyberguerre ne vise pas seulement les combattants , mais aussi déstabilise avec une guerre de l'information sur la population civile , censée être incitée à la haine et à la méfiance envers son propre gouvernement par le biais de fake news et de discours haineux sur les blogs . Christian Mölling, directeur adjoint de l'Institut de recherche de la Société allemande pour la politique étrangère (DGAP) explique que l'on sait désormais relativement bien comment fonctionne ce réseau de désinformation russe : la propagande de la Russie vise toujours certains groupes de population afin de dissoudre la cohésion sociale .

Joshua Davies a qualifié l'attaque russe contre l'Estonie en 2007 de Web War One , tandis que Robertz/Kahr mentionnent même l'attaque comme une étude de cas de cyberterrorisme. Les conventions de guerre telles qu'elles s'appliquent aux conflits conventionnels n'existent pas encore.

Méthodes et évolution de la cyberguerre

Exemple : L' équipe RSTA urbaine hétérogène projetée (HURT) de l' Office des technologies de traitement de l' information de la Defense Advanced Research Projects Agency souhaite garantir une interopérabilité et une communication complètes entre les sous-unités de l'environnement urbain.

Les pratiques courantes en matière de cyberguerre comprennent :

  • Espionnage : L'intrusion dans des systèmes informatiques étrangers dans le but d'obtenir des informations
  • Dégradation : Modifications apportées au contenu d'un site Internet afin, entre autres, de Passer à la propagande
  • diverses formes d' ingénierie sociale
  • Infiltration de matériel compromis qui fonctionne délibérément de manière incorrecte ou permet un contrôle externe
  • Attaques par déni de service pour perturber ou supprimer complètement les services ennemis
  • Attaques matérielles (destruction, sabotage , mise hors tension) du matériel (par exemple, connexions par câble, antenne et satellite)

Du côté des logiciels, les attaquants exploitent principalement les vulnérabilités qui prévalent dans de nombreuses applications Web . Au niveau physique , on utilise notamment des armes basées sur l'émission de rayonnements et de ce fait interférant avec des dispositifs électroniques, comme les armes EMP ou les lasers tactiques aéroportés .

Concepts stratégiques

Le C4ISR , c'est-à - dire la mise en réseau de tous les systèmes de commandement, d'information et de surveillance pour obtenir une image exacte de la situation afin d'améliorer la capacité de décision et de leadership des forces armées, initialement institutionnalisée dans les forces armées américaines sur le plan technique et organisationnel, est désormais établi dans la plupart des armées du monde ; Dans la planification stratégique américaine , le cyberespace est classé comme une composante fondamentale du théâtre de guerre aux côtés de la terre, de l'air, de la mer et de l'espace - l'espace (c'est-à-dire l'espace extra-atmosphérique) et le cyberespace étant généralement combinés sous la responsabilité de l'US Air Force. En outre, depuis 2002, elle a maintenu, entre autres, le Centre de recherche sur le cyberespace (CCR) de l' AFIT .

récit

Pour un certain nombre d'auteurs, la guerre du Kosovo en 1999 est considérée comme la première « vraie cyberguerre » entre États, dans laquelle les deux parties ont utilisé des armes appropriées sur le champ de bataille. La gestion et le contrôle complets de la guerre au moyen de systèmes spatiaux ont également été ici un facteur décisif du côté de l' OTAN .

L'alliance, par exemple, a perturbé et manipulé les systèmes de défense aérienne serbes . utilisant un rayonnement micro-ondes à haute fréquence, a attaqué le réseau téléphonique yougoslave et a fait irruption électroniquement dans les banques russes , grecques et chypriotes afin de saboter et de vider les comptes du président serbe Slobodan Milošević . Les forces serbes , pour leur part, sont intervenues entre autres. Les serveurs de l'OTAN et les communications de l'OTAN non protégées sur écoute.

Après le bombardement de l'ambassade de Chine à Belgrade par des bombardiers de l'OTAN, des pirates chinois sont également intervenus et ont attaqué des sites Web, envoyé des e-mails contaminés par des virus et lancé de la propagande. Les attaques comprenaient les sites Web du département américain de l'Énergie et du National Park Service . Le site de la Maison Blanche a même dû fermer pendant trois jours.

Un autre exemple de cyberattaque s'est produit en Estonie en avril et mai 2007 , lorsque les tensions politiques avec la Russie se sont intensifiées à propos de la relocalisation d'un mémorial de soldats soviétiques dans la capitale Tallinn . En conséquence, il y a eu de nombreuses attaques de pirates informatiques depuis le 27 avril 2007 , qui ont duré plusieurs semaines et ont été dirigées contre des organes de l'État, notamment le parlement estonien , le président de l' État ainsi que divers ministères, banques et médias.

En 2008, un citoyen estonien d'origine russe a été inculpé et condamné. En mars 2009, Konstantin Goloskokow, un fonctionnaire de l'organisation de jeunesse russe Naschi , affiliée au gouvernement , a avoué être le cerveau des attentats. Cependant, le gouvernement russe a par la suite rejeté toutes les allégations.

L'armée a continué à accroître ses capacités ces dernières années. En 2016, rien qu'aux États-Unis et en Russie, plus de 4 000 militaires se sont vu confier uniquement des activités de cyberguerre.

Selon le Washington Post , les États-Unis en 2018 ont mené pour la première fois une cyberattaque contre la Russie juste avant et pendant les élections aux États-Unis le 6 novembre 2018 sous le nom de Troll factory connu comme agence de recherche Internet à Saint-Pétersbourg par offensant signifie déconnecté d'Internet. Paul Rosenzweig, professeur de droit à l'Université de Georgetown et ancien sous-secrétaire adjoint à la politique au Département de la sécurité intérieure de George W. Bush, a qualifié l'attaque de franchissement du Rubicon pour la guerre informatique et l'événement le plus important de la situation mondiale actuelle. Il pense qu'il est particulièrement remarquable que cet acte n'ait guère attiré l'attention. Il suppose qu'une norme pour les cyberopérations en dessous du niveau de guerre évoluera.

Aperçu historique du développement des concepts de cyberguerre aux États-Unis

En 1992, la directive secrète TS-3600.1 du ministère de la Défense sur la "guerre de l'information" a été publiée. Un an plus tard, l'US Air Force ouvrait l' Air Force Information Warfare Center à San Antonio ( Texas ) avec 1 000 employés à l'époque. En 1995, les premiers soldats formés à la guerre de l'information ont terminé leurs cours de formation d'officier à la National Defense University à Washington, DC . L' École de guerre et de stratégie de l' information y a été fondée en 1994 .

En janvier 1995, l'US Navy a publié l'instruction OPNAVINST 3430.26 pour mettre en œuvre la guerre de l' information. À partir de la même année, les États-Unis ont commencé, en grande partie sous la direction du vice-amiral Arthur K. Cebrowski (1942-2005 ; d'octobre 2001 à janvier 2005, il a été directeur de l' Office of Force Transformation du Pentagone), le concept de « Network Centric Warfare » à développer ; Son objectif est de convertir directement la supériorité informationnelle en supériorité militaire.

En 1998, sous la houlette du FBI, diverses autorités américaines fondent le National Infrastructure Protection Center (NIPC), qui coopère avec des entreprises privées et dont la mission est de coordonner et d'organiser la protection des infrastructures vitales.

En juillet 2002, l'administration Bush a créé l' Office of Global Communications (OGC), qui relève directement du bureau exécutif du président à la Maison Blanche , dans le but de « formuler et coordonner des messages pour un public étranger » ; son travail consistait à « coordonner la présentation de la politique étrangère américaine et surveiller son image à l'étranger ».

La National Cyber ​​​​Security Division (NCSD) , qui a commencé ses travaux le 6 juin 2003 en tant que division de l' Office of Cyber ​​​​Security & Communications , a réuni plusieurs institutions et est depuis responsable de la cyberdéfense civile de la États Unis.

À partir de 1999, le Pentagone, sous la direction de ce qui était alors l' USSRATCOM, a commencé à mettre en place une équipe d' Infowar chargée de développer des armes offensives pour la cyberguerre. En 2002, le président américain de l'époque a ordonné à George W. Bush dans la National Security Presidential Directive 16 sur l'élaboration d'une stratégie devrait être fixée dans les lignes directrices et les critères pour la gestion d'une cyberguerre.

Pendant le mandat du prédécesseur de Bush, Bill Clinton, sous le nom de Federal Intrusion Detection Network (FIDNet), des plans pour une défense Internet efficace devaient se concrétiser sous le président Bush à partir de 2001 sous la forme d'un bouclier protecteur coûtant plus de 50 millions de dollars. . Les réseaux étatiques et privés aux Etats-Unis devraient pouvoir se défendre efficacement contre les cyberattaques à partir de 2003 (la campagne en Irak s'est déroulée au printemps de cette année après de longs préparatifs diplomatiques, de propagande et militaires). Le projet a apparemment été largement réduit en raison d'autres priorités ; En 2005, cependant, le Joint Functional Component Command for Network Warfare (JFCCNW), affecté à la National Security Agency , a été formé. Le Joint Information Operations Warfare Command (JIOWC) est responsable des principaux domaines de reconnaissance et de collecte d'informations .

Les capacités des opérations d'information de base (IO), conformément aux doctrines militaires américaines, comprennent :

  • Opérations psychologiques (PSYOP) pour manipuler la perception
  • Déception militaire (MILDEC) ; la provocation d'erreurs et d'inconduites du côté hostile par le biais d'informations, d'images et de déclarations incorrectes
  • Sécurité opérationnelle (OPSEC) ; l'identification des bases d'informations nécessaires à ses propres actions ou la prévention de l'accès à l'information dont la connaissance pourrait apporter des avantages pour l'ennemi (même si ce n'est pas secret ; par exemple, les responsables pendant la guerre en Irak ont ​​été invités à tout enlever des sites Web du DoD qui était approprié pourrait être de fournir des informations utiles à l'autre partie)
  • Opérations dans les réseaux informatiques ( exploitation des réseaux informatiques, CNO) ; une distinction est faite ici entre
    • la défense des réseaux informatiques (Computer Network Defense, CND)
    • l'exploitation des réseaux informatiques (Computer Network Exploitation, CNE) en mettant l'accent sur la collecte d'informations et
    • Attaques sur les réseaux informatiques (Computer Network Attack, CNA) , c'est-à-dire la paralysie dédiée ou la destruction de capacités de réseaux opposés au sens global

Centre d'excellence de cyberdéfense coopérative de l'OTAN

Le 14 mai 2008, le Cooperative Cyber ​​​​Defense Center of Excellence (CCD CoE, estonien : K5 ou Küberkaitse Kompetenzikeskus ) , qui soutient l' OTAN mais n'appartient pas à son organisation formelle , a été lancé à Tallinn , en Estonie. Le 28 octobre, il a été officiellement accrédité par l'OTAN comme l'un des dix centres d'excellence au total . L'Estonie avait proposé le centre en 2003; ce n'est donc pas dû aux attentats de 2007 contre l'Estonie ; mais il est raisonnable de supposer que cela aurait pu être l'une des raisons de cela. En plus du pays hôte, l'organisation militaire internationale est actuellement soutenue par la Lituanie, la Lettonie, l'Italie, l'Espagne, la République slovaque et l'Allemagne (les « nations parraines » ; elles ont également fondé le centre et non l'OTAN) ; les États-Unis et la Turquie ont annoncé qu'ils rejoindraient bientôt le CCD CoE, qui n'est ouvert qu'aux États membres de l'OTAN. Le personnel se compose de 30 personnes (à partir d' avril 2009). Le Centre de coopération en matière de cyberdéfense déclare que ses priorités sont de fournir à l'OTAN des informations, une assistance et une expertise sur divers aspects de la question. Cela inclut la conception, la formation et les exercices, la publication des résultats de la recherche et l'élaboration d'un cadre juridique pour ce que le CCD CoE appelle, encore « discipline immature », la cyberdéfense. - Le directeur du CCD Conseil de l' Europe a été le lieutenant - colonel Ilmar Tamm (37) depuis Février 2008 ( à partir de Juin 2009).

Lors du sommet de l'OTAN à Bucarest en avril 2008, la volonté de l'Alliance d'offrir « la capacité d'aider les membres de l'Alliance à parer à une cyberattaque sur demande » a été soulignée. - La première conférence CCD COE sur la cyberguerre sous la direction de Kenneth Geers a eu lieu du 17 au 19 juin 2009. Le CCD CoE veut, comme on dit, créer le plus rapidement possible un lexique sur la cyberguerre : « La définition et les concepts sont étonnamment difficiles dans le cyberespace », a déclaré Geers à l'ouverture de la conférence à Tallinn : « Et ils sont très focalisé Exiger une attention. »- La Cyber ​​​​Conflict Legal & Policy Conference 2009 a également eu lieu à Tallinn du 9 au 11 septembre 2009 , organisée conjointement par le George Mason University Center for Infrastructure Protection (CIP) et le CCD CoE.

Suleyman Anil, du Centre de réponse aux incidents informatiques avec l'OTAN (NCIRC TC) dirige l'a déclaré au printemps 2008 lors d'un congrès sur la cybercriminalité à Londres : « La cyberdéfense est désormais aux premiers rangs avec la défense antimissile et la sécurité énergétique sur un pied d'égalité. . Nous avons vu un nombre croissant de ces attaques et nous ne pensons pas que ce problème va disparaître de sitôt. À moins qu'une action soutenue à l'échelle mondiale ne soit prise, cela peut devenir un problème mondial. » Bien que certains aient mis en garde contre les dangers potentiels depuis les années 1980, la question n'est sur le radar des gouvernements du monde entier que depuis quelques années. Le coût des attaques de haute technologie a diminué tandis que la quantité de dégâts qu'elles peuvent causer a augmenté, a déclaré Anil.

Au siège de l' OTAN à Mons en Belgique, l'alliance maintient sa section de gestion des incidents .

Département de l'information et de l'exploitation des réseaux informatiques, unité Cyber ​​​​de la Bundeswehr

La Bundeswehr gère le service d' information et d' exploitation des réseaux informatiques du Commandement de reconnaissance stratégique ( Gelsdorf près de Bonn ) dans la caserne Tomburg à Rheinbach près de Bonn . Les 76 employés sont principalement recrutés parmi les diplômés des départements informatiques des universités des forces armées allemandes . Le commandant ( statut : début 2009) est le général de brigade Friedrich Wilhelm Kriesel. Le ministre de la Défense Franz Josef Jung a ordonné la création de la cyberunité en 2006 .

Le Strategic Reconnaissance Command a officiellement mis en service le système de reconnaissance par satellite SAR-Lupe sous la direction de Kriesel en décembre 2008 . Avec cinq satellites , SAR-Lupe, qui est considéré comme l'un des systèmes les plus modernes du genre, peut fournir des images avec une résolution de moins d'un mètre indépendamment de la lumière du jour et de la météo. Cela signifie que presque n'importe quel point de la terre peut être exploré. "Il procure, collecte et évalue des informations sur la situation militaro-politique dans les pays et les alliances de l'adversaire potentiel ou réel et sur ses forces armées."

Le système de communication par satellite de la Bundeswehr SATCOMBw a commencé son exploitation partielle avec le lancement du satellite COMSATBw-1 dans l'espace début octobre 2009. Le deuxième satellite, COMSATBw-2, a été lancé le 21 mai 2010 et a atteint sa position prévue en orbite terrestre au bout d'une semaine. Les satellites couvrent respectivement les hémisphères est et ouest de la planète. COMSATBw-1 dispose de nouveaux systèmes de communication sécurisés, a expliqué le colonel Pirmin Meisenheimer après le lancement depuis le port spatial européen en Guyane française . Il s'agit d'une étape importante vers l'amélioration des performances de l'Allemagne, en particulier pour les troupes déployées à l'étranger.

En 2001, dans un jeu de simulation auquel le ministère fédéral de l' Intérieur a également participé, la Bundeswehr a pour la première fois simulé une guerre largement menée sur Internet. Le 1er avril 2002, l' Office fédéral de la gestion de l'information et des technologies de l'information de la Bundeswehr (IT-AmtBw) a été fondé. Le chef informatique des troupes allemandes de l'époque, Klaus Hahnenfeld, explique : « Nous analysons les menaces potentielles, mais développons également des capacités pour protéger les forces armées des dangers spécifiques liés à l'utilisation des technologies de l'information modernes.

2001 : Premières initiatives parlementaires de cyberdésarmement en Allemagne

Des options politiques pour le contrôle des armements ont été commandées pour la première fois par la sous-commission sur le désarmement, le contrôle des armements et la non-prolifération du Bundestag allemand auprès de l'Office for Technology Assessment du Bundestag allemand (TAB). De 1993 à 1996, le TAB a examiné les conséquences de l'utilisation, entre autres. de la guerre de l'information pour la dynamique de l'armement .

Toujours en 2001, lorsque les plans de l'armée pour les guerres futures et les dangers d'Internet sont devenus connus d'un public plus large, les Verts du Bundestag allemand ont appelé à une « cyber-politique de paix » sur fond de crainte d'une course aux armements numériques : « Il existe le danger qu'une nouvelle course aux armements électroniques survienne. Elle peut encore être ralentie et peut-être arrêtée », a déclaré Grietje Bettin, à l'époque porte-parole du parti pour la politique médiatique, toujours confiante. Son collègue de groupe parlementaire Winfried Nachtwei , membre du Comité de défense du Bundestag, attendu que le gouvernement fédéral rouge-vert « de ne pas prendre part à la spirale des bras cyber. » Dans Berlin , les Verts ont présenté leur initiative « Pour une utilisation pacifique du cyberespace » en juin.

Juin 2009 : ANSSI, première agence gouvernementale de cybersécurité en France

Depuis juin 2009, il existe en République française, l' Agence nationale de la sécurité des systèmes d'information (ANSSI, à propos de : Agence nationale de sécurité des systèmes d'information ). Le gouvernement de Paris a suivi les recommandations du Livre blanc sur la défense et la sécurité nationale (Livre blanc sur la défense et la sécurité nationale) publié en juin 2008, avec un an de retard . Le débat sur la loi sur le blocage d'Internet et la violation du droit d'auteur a longtemps porté sur plus : le contrôle, les mesures de filtrage, la politique et les intérêts commerciaux massifs. »

Cyber ​​​​Command des États-Unis (USCYBERCOM)

Le 31 octobre 2010, le Cyber ​​Command des États-Unis a commencé son service. Cette partie nouvellement créée de l' armée américaine , qui est également associée à la National Security Agency (NSA), traite des stratégies et des possibilités de cyberguerre.

accueil

Le but de la guerre nette est la conscience humaine , selon la proclamation succincte de George Stein (US Air Force) avant le tournant du millénaire : "La cible de la guerre nette est l'esprit humain." Des déclarations d'intention aussi profondes ont conduit à un changement fondamental dans la nature de la guerre elle-même et a rendu obsolètes les délimitations et catégorisations antérieures dans les domaines politique, social, économique et militaire - bien au-delà des idées antérieures ; les conséquences possibles pourraient être à la fois la permanence de l'état de guerre et l'auto-exécution de l'armée à travers sa cybernétisation globale et l'égalisation associée du potentiel de pouvoir et de violence (exemple : l'« égalité des armes », qui a déjà été démontré à plusieurs reprises, par exemple entre des groupes de hackers et des États entiers), soutient Goedart Palm :

« Le net est un champ de bataille à haute diffusivité, qui génère des combattants anonymes ainsi que des hackers d'État et peut-être aussi les « condottiers des nouvelles zones de combat » ( Friedrich Kittler ) qui contrôlent le code . Tout comme le champ de bataille classique évoque le guerrier en réseau qui est armé de manière autonome avec des propriétés de visée, le réseau produit des combattants qui, dans leurs positions sans position dans la guerre classique, apparaissent comme des ricochets imprévisibles. L'idéal d'une dominance permanente de l'information reste une chimère dans les conditions du réseau , d'autant plus que les technologies sont de toute façon soumises à la réserve historique qu'elles peuvent être dépassées. [...] « ​​Netwar » est présenté par ses protagonistes comme une guerre psychologique avancée. Mais beaucoup plus vaste, ce concept de guerre omnipotent est destiné à résoudre les différences entre guerre, propagande, « psyops » (opérations psychologiques, « opérations-autres-que-guerre »), compétition idéologique et économique, et accès militaire et civil. à la conscience humaine devenir. De même que les frontières entre guerre et paix n'ont jamais été discrètes dans les conflits classiques , la conception de la guerre est totalisée de telle sorte que les limitations qui naissaient auparavant des ordres sociaux et étatiques et des logiques géopolitiques apparaissent anachroniques . Le résultat serait une paix durable en guerre qui dissimule ses intentions non pacifiques parce que cela seul correspond à sa doctrine de règle « sous-cutanée ». De même que Machiavel n'approuvait la paix que comme une préparation à la guerre, et ne comprenait les nécessités logistiques des guerres futures que comme une tâche pour la paix, dans la guerre de conscience l'état de paix serait aboli parce que ses stratégies n'ont plus rien de commun avec le modèles temporels des objectifs de guerre classiques.

- Palmier Goedart

Myriam Cavelty-Dunn du Crisis and Risk Network de l' ETH Zurich a contredit le concept de cyberguerre en 2010. Selon Dunn, la « cyberguerre » est en partie un terme sensationnel pour des événements qui seraient mieux décrits en utilisant d'autres termes

« Personne ne nie que nous, en tant que sociétés, sommes extraordinairement interconnectés et dépendants et donc, théoriquement, « vulnérables ». Mais dégrader les sites Web n'est pas une cyberguerre. Les attaques par déni de service distribué , même si les banques sont affectées, ne sont pas des cyberguerres. Espionner des secrets gouvernementaux ou voler des secrets commerciaux à l'aide d'ordinateurs n'est pas une cyberguerre. La guerre électronique n'est pas la cyberguerre. La diffusion d'informations à moitié vraies ou fausses en temps de guerre n'est pas une cyberguerre. Même le sabotage d' une installation industrielle à l'aide de logiciels malveillants sophistiqués est une cyberguerre. »

- Miriam Dunn-Cavelty, 2010

D'autre part, cependant, certains théoriciens qui donnent au piratage un sens fondamental et nouveau en tant qu'agent militaire, même si peut-être pas grand-chose n'a été connu du public, comme le chercheur en cyberguerre Sandro Gaycken . En réponse à Cavelty-Dunn, Gaycken souligne

« Les conflits peuvent être alimentés, d'autres États peuvent être agités. On pourrait tester l'efficacité des armes développées. … Et enfin, l'utilisation d'armes cyber a également un sens dans les conflits conventionnels. Si de nombreuses cibles doivent être attaquées, à mon avis, c'est plus rentable, sans risque, tactiquement plus flexible, cela coûte moins de vies humaines civiles et provoque moins de destructions irréversibles. Des options qui seront également attractives pour les superpuissances. »

- Sandro Gaycken, 2010

Cavelty-Dunn a fait une distinction essentielle en 2012 : la cybersécurité dans les États libres comme les États-Unis est liée à la liberté d'expression et à la démocratie , tandis que la Russie et la Chine comprennent cela comme signifiant leur « sécurité de l'information ». Dans ces États autoritaires , la cybersécurité pourrait aussi être un outil de contrôle , c'est-à - dire qu'elle pourrait être instrumentalisée pour maintenir le régime . En 2012, aussi, dans le domaine militaire, il était extrêmement difficile de voir où cela mènerait. En 2016, elle a écrit

« La manipulation ciblée de contenus sur Internet est une tactique que Moscou utilise systématiquement depuis des années. … Contrairement à la perspective euro-atlantique, qui définit étroitement la cyberguerre comme des attaques destructrices contre les systèmes informatiques et les infrastructures critiques, la Russie aborde la question de manière plus holistique : outre les systèmes d'information, les personnes et leurs opinions sont la cible la plus importante de ses guerres de l'information.

- Miriam Dunn-Cavelty, 2016

"Continuer la guerre par d'autres moyens"

"L'avenir n'a clairement pas encore été décidé", a déclaré Chris Hables Gray (auteur du "classique" Postmodern War , 1997 ; voir littérature ) dans un article pour Ars Electronica 1998, qui portait sur InfoWar . Ironiquement, « les sociétés les plus intensives en information » sont « les plus sensibles aux attaques et aux perturbations au sens de l'InfoWar. Mais au lieu de comprendre ce fait comme une impulsion supplémentaire pour abolir la guerre, cela justifie la militarisation du cyberespace et d'autres parties de l'espace public. »

« Bien que vraisemblablement propice aux budgets militaires et à la diffusion de journaux de masse, ce terme (Infowar) ne décrit pas une nouvelle forme de guerre, mais obscurcit plutôt la vision de la crise de la guerre moderne elle-même, qui doit faire face à deux paradoxes fondamentaux. Du 16ème siècle à 1945, la guerre moderne s'est développée en un système industriel et scientifique complet dans le but d'une guerre totale et efficace. Ironiquement, la guerre totale dans sa forme la plus développée s'est avérée impraticable, car une véritable apocalypse en serait le résultat inévitable. De ce premier paradoxe central de la guerre d'aujourd'hui, le chemin a conduit directement au développement de la guerre postmoderne . - Les guerres modernes et postmodernes sont toutes deux basées sur la manipulation (et le pouvoir croissant) de l'information, bien que nous ne sachions même pas vraiment ce qu'est l'information. Cela répond au deuxième paradoxe central. [...] L'efficacité croissante des systèmes d'armes a conduit à la crise de la guerre postmoderne, qui façonne aujourd'hui les relations internationales. - La majorité de la politique tourne maintenant autour de la survie de la guerre. [...] Selon Michel Foucault , la politique d'aujourd'hui est la « continuation de la guerre par d'autres moyens » et non l'inverse. […] Cette information si attrayante en tant que facteur militaire est en partie due à sa longue histoire dans l'armée. La première - et peut-être la meilleure - analyse de la guerre vient de Sunzi, qui ne se lasse pas de souligner l'importance d'une bonne information. Tout grand général le savait. Mais pas seulement Sunzi, mais aussi tous les grands théoriciens depuis lors, il était clair qu'il ne peut y avoir d'information parfaite dans la guerre. Qu'ils aient appelé ce facteur d'incertitude « Fortuna » (Machiavel) ou « Brouillard de guerre » (Clausewitz) - tout le monde savait que certaines choses ne seraient certaines qu'après la fin de la guerre. Bien sûr, aussi sur la chose la plus importante - le gagnant. Mais à l'ère des armes de destruction massive, une telle conception non seulement prive la guerre de toute efficacité politique, elle en fait une entreprise totalement insensée. […] Il y a toujours de nouvelles technologies et théories pour justifier ces révolutions récurrentes dans le secteur militaire ou RMA (Révolutions dans les Affaires Militaires). Les prémisses de base , cependant, restent toujours les mêmes : la guerre est inévitable, et les nouvelles technologies de l'information aident à gagner des guerres. L'InfoWar adopte de nombreux aspects des RMA précédentes et les exagère à un degré inimaginable. »

- Chris Hables Gray, 1998

En fait, les dépenses militaires dans le monde dépassent désormais tout ce qui a été vu auparavant - malgré la crise économique et financière mondiale. Selon le SIPRI, la Chine est passée à la deuxième place en 2008 après les États-Unis. Selon les estimations du think tank suédois, les États-Unis ont dépensé 607 milliards de dollars en armements, avec la Chine (84,9 milliards de dollars), la France (65,7 milliards de dollars) et la Grande-Bretagne (65,3 milliards de dollars) derrière eux. La Russie se classe cinquième, devant l'Allemagne, avec 58,6 milliards de dollars. Selon les informations, les dépenses militaires mondiales ont augmenté de 45 % depuis 1999 pour atteindre 1,46 billion de dollars ; Les responsables en sont avant tout la guerre en Irak et la « guerre contre le terrorisme » proclamée par l'administration Bush , la résurgence de la Russie et l'importance croissante de la République populaire de Chine sur la scène mondiale. En attendant, les problèmes soulevés par Gray semblent avoir trouvé une réponse, par exemple, de la part de théoriciens militaires de haut rang de l'OTAN : « À mon avis, l'OTAN serait bien avisée de choisir une approche qui commence par un débat fondamental sur les stratégies. pour la prévention et la résolution des conflits au 21e siècle . Une grande stratégie pourrait être développée à partir de cela, qui déterminerait ensuite le processus de réforme. Cela tiendrait compte des changements profonds de l'environnement stratégique. Seuls des mots clés tels que l'apparition d'acteurs transnationaux qui peuvent et vont briser le monopole de la force des États, l'utilisation du cyberespace comme moyen de guerre ou les options dans le développement d'armes futures qui deviennent envisageables grâce aux nanotechnologies et aux bio- La technologie indique que la nôtre est issue du monde des États westphalien et la pensée stratégique précédente du 21e siècle, façonnée par le dogme de l'anéantissement, échoue. ”-“ Dans l'ensemble, le 21e siècle promet d'être un siècle plutôt agité, dans lequel il y a de nombreux conflits et à côté de la guerre bien connue entre États, il y aura également de nouvelles formes de conflit armé telles que la cyberguerre et la lutte des forces transnationales contre les États. Dans un premier temps, et probablement aussi dans un avenir prévisible, ce sera un monde sans ordre mondial , notamment parce que la Pax Americana a perdu de son importance en Europe, n'est plus vraiment efficace au Moyen-Orient , mais est irremplaçable et uniquement dans le Le Pacifique reste le facteur de stabilité ultime », a déclaré l'ancien inspecteur général de la Bundeswehr et président du Comité militaire de l' OTAN (1996 à 1999), Klaus Naumann , lors d'une conférence pour la German Atlantic Society , à Bonn, le 31 mai 2008.

« La course aux armements des cerveaux perpétue la dynamique d' armement à l' infini. Les scientifiques conçoivent de nouvelles options technologiques d'armes et cherchent des fins politiques pour les justifier. Les moyens de guerre prennent vie, ils ont besoin de l'ennemi, qu'il existe réellement ou seulement dans l'imagination. Le champ de bataille devient un champ d'observation pour tester de nouvelles armes, la guerre dans son ensemble devient une expérience scientifique. […] Puisque les réseaux s'étendent partout, ils relient la mondialisation de la violence à la miniaturisation de la violence, qui s'exprime dans les guerres de l'information sur nos ordinateurs ainsi que dans les nanosystèmes, les mini-machines de guerre et les microbes tueurs . A travers eux, la guerre s'introduit dans notre voisinage immédiat, notre appartement, voire notre propre corps. La prétention à contrôler l'espace extra-atmosphérique (outer space) trouve sa contrepartie dans le contrôle de l'espace intérieur [s] (espace intérieur) au sein des sociétés. »

- Jürgen Scheffran (2005)

Prix ​​Grand Frère

Le 5 mai 2017, le Big Brother Award négatif dans la catégorie autorités a été décerné à la Bundeswehr et à la ministre fédérale de la Défense Ursula von der Leyen en tant que commandant en chef « pour l'armement numérique massif de la Bundeswehr avec le nouveau Cyber ​​et Commandement de la salle d'information '(KdoCIR) ”. Dans son éloge, Rolf Gössner de la Ligue internationale des droits de l'homme a expliqué les critiques du jury :

"Avec cette mise à niveau numérique - en plus de la terre, de l'air, de l'eau et de l'espace - un cinquième champ de bataille, le soi-disant" champ de bataille du futur ", est ouvert et le cyberespace - on pourrait aussi dire : Internet - est déclaré une guerre potentielle zone. Avec la capacité de la Bundeswehr à s'engager dans la cyberguerre, la République fédérale participe à la course mondiale aux armements dans le cyberespace - en grande partie sans participation parlementaire, sans contrôle démocratique, sans base légale. »

- Rolf Gössner : Laudation pour la Bundeswehr aux BigBrotherAwards 2017

Devis

« La « cyberguerre » apparaît dans le terme agenda à une époque où un changement dans la guerre d’État peut être discerné. Des considérations politiques font que l'utilisation d' armées de masse apparaît de plus en plus inopportune, ce qui signifie adieu aux formes traditionnelles de guerre . L'exemple de la seconde guerre du Golfe en 1990 a montré que les belligérants s'efforcent de préférer les armes à distance aux forces armées individuelles. Les armes à distance sont soumises à leurs différentes conditions de perception . Les équipements optiques et les informations en réseau se substituent aux combattants humains [cf. Virilio 1989]. Avec ce développement, la guerre apparaît soudain comme une catégorie à distance complète : comme la guerre dans les espaces virtuels : ceux des bases de données électroniques . »

- Thoralf Kamin : référence à Paul Virilio - voir dromologie

« Les approches de 'netwar' sont les plus éloignées des idées précédentes de guerre et de paix . Selon ce modèle, dans lequel le corps de l'adversaire n'est plus la cible d'attaques physiques, mais sa volonté devrait être modifiée directement par la domination de l'information, toute forme de conflit idéologique ou politique serait par conséquent qualifiée de guerre. »

- Ralf Bendrath (1998)

« La bonne mesure (contre la cyberguerre) serait l'assèchement. Les réseaux devraient être démantelés et réduits. Au cours des 20 dernières années, l'informatique s'est glissée dans tout. Dans de nombreux domaines, on nous a parlé de réseaux et d'informatique et nous n'en avons pas besoin là-bas. Au lieu de cela, on pourrait travailler avec des solutions plus simples, en particulier dans les domaines critiques. Mon conseil est donc de jeter tout ça et de le construire à partir de zéro. Mais bien sûr, cela coûterait beaucoup d'argent. »

- Sandro Gaycken, Université libre de Berlin (2011)

« La technologie civile et le développement des armes sont dans une relation incassable, se fécondent mutuellement et au plus tard avec l'arrivée des technologies de l'information modernes, les frontières discrètes des phénomènes technologiques à « double usage » sont complètement dissoutes. Un satellite d'observation ne devient pas une véritable arme de guerre en raison de sa conception technologique, mais plutôt en raison de sa fonction. Il en va de même pour l'information qui ouvre de nombreuses portes d'entrée aux adversaires dans un réseau croissant de structures d'information mondiales et rend de toute façon illusoire la séparation discrète des informations militaires et civiles, comme le démontre non seulement l'achat d'images satellites pendant la guerre en Afghanistan , mais aussi par simple connaissance des Modalités des compagnies aériennes civiles de la part des terroristes de septembre. »

- Palmier Goedart

« Les stratèges doivent être conscients qu'une partie de tout conflit politique et militaire se déroulera sur Internet, dont les caractéristiques omniprésentes et imprévisibles signifient que toutes les batailles livrées ici peuvent être aussi importantes, sinon plus, que les événements se déroulant sur le terrain. "

- Kenneth Geers

« La cyberguerre est une guerre asymétrique ; il y a plus en jeu pour nous que pour nos adversaires potentiels. Un autre aspect est que les victimes de la cyberguerre peuvent ne jamais être en mesure de déterminer l'identité du véritable attaquant. C'est pourquoi l'Amérique ne peut pas contrer cette menace en s'appuyant uniquement sur une stratégie de représailles voire d'opérations offensives en général. [...] Comme l'ont montré les récentes attaques contre le système informatique du Pentagone , les États-Unis doivent supposer que nos adversaires potentiels dans le monde se préparent à de telles attaques. »

- John J. Kelly, Lauri Almann

« Ce que nous voyons est un crime international. Nous devons commencer à réfléchir aux moyens de contrôler les armes à feu dans le cyberespace. »

- Ron Deibert, Munk Center, Université de Toronto (Canada) via GhostNet

« La vision de la 'guerre électronique' mondiale ne peut être considérée que comme un concept paranoïaque dans le contexte d'une économie agressive avec des injustices distributionnelles extrêmes. Cela implique - pensé jusqu'au bout - un contrôle total sur tous les paramètres technologiques, économiques, physiques, chimiques, biologiques, mentaux et autres de la réalité. Les capteurs correspondants doivent donc faire leur travail de manière ubiquitaire.

En fin de compte - comme dans 'Minority Report' (USA 2002) - on ne pouvait éviter de rendre visibles les pensées et les images intérieures. Nous discutons déjà de la question de savoir si la 'révolution militaro-technologique' portera inévitablement le modèle de l' État sécuritaire préventif dans les bagages.»

- Peter Bürger : La guerre comme jeu informatique, 2006.

"Si nous ne voulons pas repenser l'Internet d'aujourd'hui, nous attendons simplement une série de catastrophes publiques."

- Nick McKeown, ingénieur à l'Université de Stanford , cité dans

« L'Amérique a besoin de la capacité de lancer des tapis de bombes dans le cyberespace afin de créer la force de dissuasion qui nous manque [...] au moins une nation étrangère a préconisé une guerre effrénée dans le cyberespace. - Si les USA peuvent avoir un plan pour contrôler chacune des « atrocités » sur le terrain de parade, il est moins certain que nos adversaires l'auront. - Les jours du rempart sont comptés, même dans le cyberespace. Alors que l'Amérique doit s'armer de force dans le cyberespace, nous ne pouvons pas nous permettre de laisser les opposants dans ce domaine sans contestation. Le réseau de bots af.mil offre la possibilité d'aider à déjouer une attaque ennemie ou de les vaincre avant qu'ils n'atteignent nos côtes. »

- Colonel Charles W. Williamson III (Air Force Intelligence, Surveillance and Reconnaissance Agency, Lackland Air Force Base, Texas) : Carpet bombing in cyberspace, a please for a US Military botnet, 2008 ; Critique:

« Compte tenu des conditions de pluralité et de multiculturalisme, comment est-il concevable que nous puissions vivre ensemble à l'horizon d'un réseautage mondial qui ne transformerait le monde ni en un casino mondial ni en une maison de fous numérique ? Le débat éthique et politique sur les minima moralia à ces questions a un caractère explosif, comparable à leurs connexes car de plus en plus dans le contexte de la mise en réseau et de la numérisation mondiale Vice fin questions bioéthiques . [...] Dans le même temps, une tâche de plus en plus urgente est la création d'un code moral quasi-juridique, internationalement reconnu, qui servira de base pour résoudre les conflits en cours - des cyberguerres à la pédopornographie et du radicalisme de droite au virus les attaques, qui ne causent pratiquement aucun dommage économique, devraient servir. "

- Rafael Capurro, 2005

«Aujourd'hui, nous allons nous concentrer sur les menaces nucléaires , biologiques et cybernétiques - trois menaces du 21e siècle qui ont été négligées au cours des huit dernières années. Il est temps de sortir de la pensée conventionnelle de Washington selon laquelle il n'a pas su faire face aux menaces non conventionnelles. [...]

Chaque Américain dépend, directement ou indirectement, de notre système de réseaux d'information. Ils forment de plus en plus l'épine dorsale de notre économie et de notre infrastructure - notre sécurité nationale et notre bien-être personnel. Ce n'est un secret pour personne que les terroristes pourraient utiliser nos réseaux informatiques pour nous porter un coup paralysant. Nous savons que le cyberespionnage et les crimes connexes sont en augmentation. Et si des pays comme la Chine ont rapidement compris ce changement, nous avons emboîté le pas au cours des huit dernières années.

En tant que président, je ferai de la cybersécurité la priorité absolue du 21e siècle. Je déclarerai notre infrastructure cybernétique comme une installation stratégique et nommerai un cyber conseiller national [ peut-être une meilleure suggestion de traduction : conseiller pour les questions nationales dans le cyberespace] qui me rapportera directement. Je coordonnerai les efforts au sein du gouvernement fédéral, introduirai une politique de cybersécurité véritablement nationale et resserrerai les normes de sécurité de l'information - des réseaux sur lesquels le gouvernement fédéral s'appuie jusqu'aux réseaux que vous utilisez dans votre vie personnelle. »

- Barack Obama s'exprimant lors du Summit on Confronting New Threats , Purdue University, 16 juillet 2008

« Une grande partie des nouvelles que l'on reçoit pendant la guerre sont contradictoires, une grande partie encore est fausse et la plus grande est de loin soumise à un certain degré d'incertitude. […] En bref : la plupart des nouvelles sont fausses, et la peur des gens devient la nouvelle force du mensonge et du mensonge. En règle générale, tout le monde est enclin à croire le mal plutôt que le bien ; tout le monde est enclin à grossir un peu le mal, et les dangers qui sont ainsi rapportés, qu'ils s'effondrent en eux-mêmes comme les vagues de la mer, reviennent néanmoins, comme ceux-là, encore et encore sans aucune cause visible. Confiant fermement en sa meilleure connaissance intérieure, le guide doit se tenir comme le rocher sur lequel se brise la vague. [...] Une confiance ferme en lui-même doit l'armer contre l'urgence apparente du moment ; sa conviction antérieure fera ses preuves au cours du développement, lorsque les scènes de front, que le destin insère dans les scènes de guerre, avec leurs personnages peints en épaisseur, se seront éloignées du danger et que l'horizon s'est élargi. - C'est l'un des grands écarts entre la conception et l'exécution. "

- Carl von Clausewitz : A propos de la guerre - 1er tome / 6. chapitre

"Personne ne peut contrôler Internet, donc tout le monde peut le contrôler."

- Rod Beckstrom , PDG de l' Internet Corporation for Assigned Names and Numbers (ICANN) depuis juin 2009 : Heise online

Frappe nucléaire induite par un virus

« Le problème éthique fondamental semble résider principalement dans la question de savoir qui doit être considéré comme l'acteur, car une frappe nucléaire induite par un virus peut également être considérée comme le résultat d'un logiciel malveillant. Une telle cyberguerre, qu'il s'agisse d'une « frappe nucléaire induite par un virus » ou de la manipulation d'une usine chimique, n'est de toute façon pas justifiable au regard des principes de la guerre juste, puisque le respect des principes, en particulier la restriction aux combattants, ne peut être garanti ; Les attaques n'ont pas non plus été systématiquement limitées à une seule cible, du moins jusqu'à présent. »

- Jan Eike Welchering, 2012

Voir également

Littérature

liens web

Preuve individuelle

  1. Par exemple : Ben Schwan : War and Peace in Cyberspace : Des experts conseillent sur le désarmement dans l'Infowar . Dans : c't , n°15/2001
  2. . Cybercriminalité et contrôle de la cybercriminalité (PDF, 111 ko) Université de Bonn, colloque au semestre d'été 2003 : Comment traiter les scénarios de menace globale de manière aussi rationnelle que possible : Cyber ​​wars and cyber terror ( Memento du 23 février, 2013 dans les archives Internet )
  3. Voir, par exemple, l'hebdomadaire britannique The Economist (24 mai 2007) : Les défenses contre la cyberguerre sont encore rudimentaires. That's scary (consulté le 7 juin 2007) et, indépendamment de l'Estonie, The Christian Science Monitor (14 septembre 2007) : China Emerges as Leader in Cyberwarfare (consulté le 16 septembre 2007)
  4. Myriam Dunn-Cavelty: Dans: NZZ : Cyberspace devient un champ de bataille politique , NZZ, le 24 Octobre, 2016
  5. Hannes GRASSEGGER: https://www.dasmagazin.ch/2017/09/01/stell-dir-vor-es-ist-krieg-und-keiner- geht-hin / Imaginez c'est la guerre et personne ne le remarque, le magazine Septembre 2, 2017, pages 8-15
  6. ↑ La Russie et l'Occident - Une nouvelle guerre froide se profile-t-elle ? , ZDF, 4 avril 2018
  7. Frank J. Robertz, Robert Kahr : La mise en scène médiatique de l'amok et du terrorisme : Sur l'effet médiatique-psychologique du journalisme en cas de violence excessive , Springer-Verlag, 2016, ISBN 978-3-658-12136-5 , page 123
  8. Même les réfrigérateurs sont dangereux , Novaja Gazeta, 17 mars 2017
  9. Christoph Wolfert : Sécurité des applications : Les plus gros points faibles des applications web . Dans : Computerwoche , 23 juin 2009
  10. Stephen Northcutt et al. Test de pénétration: Évaluation de votre sécurité Dans l' ensemble Avant Attaquants JEU. . (PDF; 1,6 Mo) SANS Analyst Program, 2006 (livre blanc, en particulier pour les applications d'entreprise)
  11. ^ OWASP - la communauté de sécurité des applications gratuite et ouverte
  12. ^ Andrew Buncombe : Le Pentagone a attaqué pour un pistolet « Pulse » qui inflige des douleurs à longue distance . Dans : L'Indépendant . 5 mars 2005.
  13. Air Force Cyber ​​​​Command ( Memento du 31 mai 2009 dans Internet Archive )
  14. ^ Lt Col Paul Berg, USAF: Air Force Cyber ​​​​Command: What It Will Do and Why We Need It. Dans: Air & Space Power Journal, 20 février 2007
  15. ↑ L' AFIT et le Center for Cyberspace Research ont désigné Air Force Cyberspace Technical Center of Excellence ( Memento du 6 mars 2009 dans Internet Archive ) ( communiqué de presse de juin 2008 , PDF, 2 pages)
  16. ^ Lewis Page : Pentagone : la Chine menace l'espace et le cyberespace . Dans : Le Registre . 30 mai 2007.
  17. voir Heinz-Michael Winkels : Information Warfare : Military Operations with and in information networks. Conférence sur la table ronde parlementaire « Mars & Minerva », Berlin, 21 octobre 2003 (PDF ; 1,08 Mo).
  18. ↑ Sabotage d' Internet : des jeunes du Kremlin avouent avoir attaqué l'Estonie. Dans : Le monde . 11 mars 2009, consulté le 21 février 2014 .
  19. Der Spiegel : "Cyber ​​​​Califat" : la Russie serait à l'origine des attaques de pirates informatiques de l'EI le 18 juin 2016
  20. Ellen Nakashima: opération américaine Cyber Command a perturbé l' accès Internet de l' usine de troll russe le jour de mi - session 2018 . Dans : Washington Post . 26 février 2019. (Anglais)
  21. ^ Paul Rosenzweig : Les nouveaux contours du cyberconflit . Dans : Lawfare . 27 février 2019.
  22. ^ Alfred Baumann : I-WAR : Technologies de l'information et guerre. Dans : tecchannel.de , 20 mars 2003. Consulté le 22 août 2018.
  23. OPNAVINST 3430.26 (PDF ; 1,82 Mo ; 21 pages) Département de la Marine, 18 janvier 1995
  24. Florian Rötzer : Fin du FIDNet ? Dans : Telepolis , 1er août 1999
  25. James Bamford : L'homme qui a vendu la guerre : Rencontrez John Rendon, le général de Bush dans la guerre de propagande . ( Memento du 23 janvier 2007 dans Internet Archive ) Dans : Rolling Stone , 17 novembre 2005 (le texte de Bamford a remporté le National Magazine Award 2006 dans la catégorie Reportage aux USA)
  26. Jeremy Singer: Defending the Nation's Resources in Cyberspace ( Memento 6 juin 2009 sur Internet Archive ) (Space News, 26 janvier 2007)
  27. Florian Rötzer: Le « groupe le plus dangereux des pirates » dans le monde . Dans : Telepolis , 18 avril 2005
  28. Florian Rötzer : Stratégie pour la cyberguerre . Dans : Télépolis . 7 février 2003.
  29. ^ Clay Wilson : Opérations d'information, guerre électronique et cyberguerre : capacités et questions de politique connexes . (PDF; 120 ko; 17 pages) Rapport de CRS pour le Congrès, 20 mars 2007
  30. Bobbie Johnson: Personne n'est prêt pour cela . Reportage sur le K5 en Estonie ("The Guardian", 16 avril 2009 - avec un reportage audio de l'auteur, 4:45 min. )
  31. Estonie : Lt. Le colonel Tamm nommé chef du Cyberdefense Center (Ambassade d'Estonie à Washington, février 2008)
  32. Sebastian Baumann : NATO 2008 - The Results of Bucarest in an Alliance Political Context (Weltpolitik.net, DGAP, 11 février 2009)
  33. Conférence CCD COE sur la cyberguerre : Programme ( Memento du 27 novembre 2011 dans Internet Archive )
  34. Centre d'excellence en cyberdéfense coopérative (site officiel)
  35. Accepter la cyberguerre (SecurityFocus, 17 juin 2009)
  36. Programme de protection des infrastructures critiques (page d'accueil)
  37. Cyber ​​Conflict Legal & Policy Conference 2009 (HSDL, 14 août 2009)
  38. Capacité OTAN de réponse aux incidents informatiques - Centre technique (TC NCIRC)
  39. ↑ L' OTAN affirme que la cyberguerre constitue une menace aussi grande qu'une attaque de missile (" The Guardian ", 6 mars 2008)
  40. ^ Frank Gardner : les guerriers de la cyberdéfense de l'OTAN . Dans : BBC . 3 février 2009.
  41. KSA Brigadier General à la retraite Friedrich Wilhelm Kriesel Cyberwar - important pour la sécurité et la société ? Une analyse du problème  ( page n'est plus disponible , recherche dans les archives web )@1@ 2Modèle : Lien mort / www.dkriesel.com
  42. Page n'est plus disponible , recherche dans les archives web : Vidéo : système de reconnaissance SAR-Lupe (Bundeswehr.de, 9 octobre 2008)@1@ 2Modèle : Toter Link / www.bundeswehr.de
  43. Deuxième satellite de la Bundeswehr livré après une phase de test réussie ("Office fédéral de la gestion de l'information et des technologies de l'information de la Bundeswehr", 9 mars 2011)
  44. ↑ La Bundeswehr lance son propre satellite dans l'espace ( Memento du 5 octobre 2009 dans Internet Archive ) (Tagesschau.de, 2 octobre 2009)
  45. Le satellite allemand COMSATBw-1 MilComms est prêt pour le lancement (Spacewar.com, 8 septembre 2009)
  46. Rapport TAB n°45 : Critères de contrôle pour l'évaluation et la décision concernant les nouvelles technologies dans le secteur de l'armement
  47. Christoph Seidler: Cyber guerre: Drapeau blanc virtuel . Dans : Manager Magazin . 26 juin 2001.
  48. ANSSI (page d' accueil)
  49. La France se dote d'une vraie agence gouvernementale de cyber-sécurité ( Mémento du 2 mars 2011 dans Internet Archive ) (ITespresso.fr, 10 juillet 2009)
  50. Thomas Pany: La fin de la « zone immorale de l'Internet » . Dans : Télépolis . 16 septembre 2009.
  51. dans : Battlefield of the Future , également dans : Air Power Journal No. 1/1995, cité de Goedart Palm Sur la guerre du futur - entre la gigantomachie et la sphéromachie. Consulté le 22 août 2018.
  52. a b Goedart Palm : Vers la guerre du futur - entre gigantomachie et sphéromachie. Dans : goedartpalm.de . Consulté le 22 août 2018.
  53. Myriam Dunn-Cavelty : Dans : L'Européen : Aussi probable que l'observation d'ET
  54. Sandro Gaycken : Cyberangst et Cybersorge : Kabel-Gate . Dans : L'Européen . 23 janvier 2011. Consulté le 1er août 2012.
  55. Entretien avec Myriam Dunn Cavelty à propos de Cyberwar en mai 2012 [1]
  56. Myriam Dunn-Cavelty: Dans: NZZ : Cyberspace devient un champ de bataille politique , NZZ, le 24 Octobre, 2016
  57. Chris Hables Gray : InfoWar en crise . Dans : Ars Electronica . 1998. (PDF; 108 ko; 7 pages)
  58. Wen Liao: China Crosses the Rubicon ( Memento du 21 juin 2009 dans Internet Archive ) ("The Moscow Times", numéro 4170, 19 juin 2009 - Les publications du "Moscow Times" sur le Web sont uniquement disponibles gratuitement charge pendant une courte période et sera payable dans les archives. )
  59. ^ Annuaire SIPRI 2009 - Armements, désarmement et sécurité internationale : Résumé . ( Memento du 10 juin 2009 dans Internet Archive ) (PDF; 283 ko; 28 pages) SIPRI, Stockholm, juin 2009.
  60. Ilja Kramnik : Les dépenses militaires mondiales battent tous les records (RIA Novosti, 9 juin 2009)
  61. Comparaison de pays : la Chine augmente en termes de dépenses militaires ( Handelsblatt.com , 8 juin 2009)
  62. Klaus Naumann : OTAN, quo vadis ? - Approches d'une grande stratégie pour un monde dangereux . ( Memento du 30 juillet 2009 dans Internet Archive ) (PDF) Dans : Deutsche Atlantische Gesellschaft : Atlantic Contributions , mars 2009.
  63. Jürgen Scheffran : Science, technologie de l'armement et guerre totale. Aperçus historiques d'une interrelation. Dans : Science et Paix . N° 1/2005 : Ressorts moteurs d'armement.
  64. a b Rolf Gössner : Le BigBrotherAward 2017 dans la catégorie autorités revient à la Bundeswehr et au ministre fédéral de la Défense, Dr. Ursula von der Leyen (CDU), en tant que commandant en chef. Dans : BigBrotherAwards.de. 5 mai 2017. Consulté le 25 juillet 2017 .
  65. ↑ En route pour la cyberguerre - Ursula von der Leyen reçoit le "Big Brother Award". Dans : Stern.de. 5 mai 2017. Consulté le 25 juillet 2017 .
  66. Eike Kühl: prix négatif pour espionnage au profit des imams. Dans : Zeit Online. 5 mai 2017. Consulté le 11 mai 2017 .
  67. Thoralf Kamin : Cyberwar - Nouvelles technologies et contrôle des armements. Humboldt-Universität zu Berlin - Institut des sciences sociales, consulté le 11 juin 2019 . - Paul Virilio : Information et Apocalypse. La stratégie de la tromperie. Munich : Carl Hanser, 2000. - ISBN 978-3-446-19860-9 .
  68. Ralf Bendrath : New Technologies and the Change in Civil-Military Relationships - Computers and the New Role of the Military in the USA (Thèse de diplôme, FU Berlin, 1998 - extrait ; RTF, 8 pp., 42 ko)
  69. Sandro Gaycken : Il vaut mieux jeter tout le matériel informatique (entretien avec Tagesschau le 16 juin 2011 - extrait)
  70. Kenneth Geers : Le cyberespace et la nature changeante de la guerre ( Memento du 25 août 2009 dans Internet Archive ). Dans : SC Magazine US , 27 août 2008.
  71. eWMDs. Le péril des botnets ( Memento du 18 avril 2010 dans Internet Archive ). Dans : Policy Review, Hoover Institution, déc. 2008 / janv. 2009.
  72. ^ Réseau d'espionnage "Ghostnet": Un "réveil pour la politique" (Heise Online, 31 mars 2009)
  73. Ronald J. Deibert (Page d'accueil à CitizenLab)
  74. ^ John Markoff : Avons-nous besoin d'un nouvel Internet ? (Journal logistique, 15 février 2009)
  75. ^ Charles W. Williamson III : Tapis bombardé dans le cyberespace : Pourquoi l'Amérique a besoin d'un botnet militaire ( Memento du 18 mai 2008 dans Internet Archive ) (Armed Forces Journal, mai 2008) ; Voir Air Force Colonel appelle à un réseau de robots militaires (TecChannel, 13 mai 2008)
  76. Jon Stokes : Préparation à la cyberguerre : l'US Air Force lance un plan de botnet (ars technica, 12 mai 2008)
  77. Rafael Capurro : Le réseau du monde numérique conduit-il à une éthique globale de l'information ? . Dans : Concilium . Journal international de théologie 2005, 1, 39-45.
  78. Katharine Jose: Obama ajoute de la cybersécurité »au plan national de la défense ( 18 Janvier, 2012 mémento sur l' Internet Archive ), (The New York Observer, le 16 Juillet, 2008)
  79. PDG de l'ICANN : Personne ne peut contrôler Internet . Dans : Heise en ligne . 26 juin 2009.
  80. C'est : « Développé en 2007. Une panne de courant dans le pays entraîne la panne d'électricité d' une ou plusieurs centrales nucléaires. [Aussi : « Blackfall »] Avec une deuxième vague d'attentats, les groupes électrogènes de secours des centrales électriques sont éteints. Sans alimentation électrique, les assemblages combustibles de la centrale ne peuvent plus être refroidis. Une fusion du cœur en serait le résultat ». Dans : Deutschlandfunk.de , Computer und Kommunikation , 8 août 2015, Peter Welchering en conversation avec Manfred Kloiber : Les armes numériques de la Bundeswehr - Commencer à utiliser les chevaux de Troie (9 août 2015)
  81. Cyberguerre - et où est l'éthique, s'il vous plaît ? Dans : Manfred Kloiber, Jan Rähm , Peter Welchering : Bits and Bombs. Cyberguerre : concepts, stratégies et controverses numériques réelles . Akademische Verlagsgemeinschaft München, Thomas Martin Verlag, Munich 2012, pp. 127-132, ici : 132.