Angaben zur Quelle [Bearbeiten]
Autor | Gebhard Geiger |
Titel | Neue Strukturen und Herausforderungen der internationalen Sicherheit im Informationszeitalter |
Zeitschrift | Aussenpolitik |
Verlag | Übersee Verlag |
Jahr | 1997 |
Nummer | 48 |
Seiten | 401-408 |
URL | http://books.google.de/books?ei=R1DWTf6fIY35sgaWpbWRBw&ct=result&id=7xEfAQAAMAAJ&dq=geiger+%22Die+informationstechnische+%C3%9Cberlegenheit+einer+Konfliktpartei+%22&q=11+geiger#search_anchor |
Literaturverz. |
nein |
Fragmente | 0 |
[1.] Gc/061 - Diskussion Zuletzt bearbeitet: 2011-05-20 15:23:51 KayH | Fragment, Gc, Geiger 1997, Gesichtet (BC), KomplettPlagiat, SMWFragment, Schutzlevel |
Vorlage:SMWFragment DPL.default
[2.] Gc/114 - Diskussion Zuletzt bearbeitet: 2011-05-23 05:09:27 Kahrl | Fragment, Gc, Geiger 1997, Gesichtet (BC), KomplettPlagiat, SMWFragment, Schutzlevel, Seiten, die DynamicPageList parser function nutzen |
Vorlage:SMWFragment DPL.default
[3.] Gc/Fragment 061 06 - Diskussion Zuletzt bearbeitet: 2012-04-07 11:56:48 Kybot | Fragment, Gc, Geiger 1997, Gesichtet (BC), KomplettPlagiat, SMWFragment, Schutzlevel |
|
|
Untersuchte Arbeit: Seite: 61, Zeilen: 06-15 |
Quelle: Geiger 1997 Seite(n): 403f, Zeilen: |
---|---|
In diesem Sinne gilt die GII auch als Einfallstor für Übergriffe mit politischer oder krimineller Zielsetzung, die sich gegen die gesamte zivile Infrastruktur (Wirtschaft, Verwaltung, Energieversorgung, Verkehr) eines Landes richten können.
Insbesondere gibt es im Unterschied zu herkömmlichen Formen gewaltsamer internationaler Konflikte bei Angriffen gegen die nationale Informationsinfrastruktur (NII) kein geschütztes Staatsgebiet mehr, das an seinen Grenzen mit militärischen Mitteln erfolgreich zu verteidigen wäre. Daher gelten heute selbst militärische Großmächte in ihrer gesamten politisch-gesellschaftlichen Infrastruktur und Fähigkeit zum militärischen Handeln in dem Maße als verwundbar, als diese Infrastruktur mit der GII verknüpft ist |
In diesem Sinne gelten globale Informationsnetze als Einfallstore für Übergriffe mit politischer oder krimineller ... die gesamte zivile Infrastruktur (Wirtschaft, Verwaltung, Energieversorgung, Verkehr) eines Landes richten könnten 5 [1]
kömmlichen Formen gewaltsamer internationaler Konflikte gibt es bei informationselektronisch gestützten Angriffen gegen die Infrastrukturen eines Hochtechnologielandes kein geschütztes Staatsgebiet mehr, das an seinen Grenzen mit militärischen Mitteln sinnvoll zu verteidigen wäre . Daher gehen heute selbst militärische Großmächte in ihrer gesamten politisch- gesellschaftlichen Infrastruktur und Fähigkeit zum militärischen Handeln [2] in dem Maße als verwundbar, wie diese Infrastruktur informationsgestützt und [3] |
Quelle wird auch auf S. 114 verwendet. |
|
[4.] Gc/Fragment 114 01 - Diskussion Zuletzt bearbeitet: 2012-04-07 11:59:00 Kybot | Fragment, Gc, Geiger 1997, Gesichtet (BC), KomplettPlagiat, SMWFragment, Schutzlevel |
|
|
Untersuchte Arbeit: Seite: 114, Zeilen: 1-18 |
Quelle: Geiger 1997 Seite(n): 405, 406, Zeilen: |
---|---|
[Der technisch-militärischen Führungsmacht wür-]den weltweit auch Aufgaben wie Krisen- und Konfliktverhütung, militärische Abschreckung, Abwehr militärischer Bedrohungen sowie die Führung von Verteidigungsbündnissen zufallen.
Die informationstechnische Überlegenheit einer Konfliktpartei über ihren (oder ihre) tatsächlichen oder potentiellen Gegner wird mit dem - gegenüber dem militärischen Sprachgebrauch erweiterten - Begriff der ,,Informationsdominanz” bezeichnet. Die überlegene Partei zeigt sich in der Lage, die verfügbaren Technologien der Informationsverarbeitung und Kommunikation umfassend und effizient zu ihrem eigenen Vorteil zu nutzen, so daß sie den fraglichen Konflikt im Falle einer Eskalation zu ihren Gunsten entscheiden kann. 227 Ausschlaggebend ist insbesondere die Fähigkeit, sich durch einen Informationsvorsprung vor dem Konfliktgegner die Vorteile schnellen Entscheidens und Handelns zu sichern. Weder muß es sich allerdings notwendig um Konflikte handeln, die unter offener militärischer Gewaltanwendung ausgetragen werden, noch müssen die Konfliktparteien immer Staaten oder Staatenbündnisse sein. Vielmehr öffnet die informationstechnische Entwicklung völlig neue Wege der Konfliktaustragung und bietet neue Möglichkeiten des Konfliktmanagements oder der nichtmilitärischen Konfliktlösung, die auch nichtstaatliche internationale Organisationen wirksam nutzen können.
|
[Seite 405]
Der technisch-militärischen Führungsmacht würden weltweit auch Aufgaben wie Krisen- und Konfliktverhütung, militärische Abschreckung, Abwehr militärischer Bedrohungen sowie die Führung von Verteidigungsbündnissen zufallen.[4] [Seite 406] Die informationstechnische Überlegenheit einer Konfliktpartei über ihre tatsächlichen oder potentiellen Gegner wird mit dem Begriff der „ Informationsdominanz" erfaßt". Die überlegene Partei zeigt sich in der Lage, die verfügbaren Technologien der Informationsverarbeitung und Kommunikation umfassend und effizient zu ihrem eigenen Vorteil zu nutzen, so daß sie den fraglichen Konflikt im Falle einer Eskalation zu ihren Gunsten entscheiden kann. [5] Ausschlaggebend ist die Fähigkeit, sich durch einen Informationsvorsprung vor dem Konfliktgegner die Vorteile schnellen Entscheidens und Handelns zu sichern. Weder muß es sich allerdings notwendig um Konflikte handeln, die unter offener militärischer Gewaltanwendung ausgetragen werden, noch müssen die Konfliktparteien immer Staaten oder Staatenbündnisse sein. Vielmehr öffnet die informationstechnische Entwicklung völlig neue Wege der Konfliktaustragung und bietet neue Möglichkeiten des Konfliktmanagements beziehungsweise der nicht-militärischen Konfliktlösung, die auch nichtstaatliche internationale Organisationen wirksam nutzen können. |
Quelle wird auch auf S. 61 verwendet; Verschleierung durch Fußnote auf Libicki. |
|