W&F 2003/3

Information Warfare

Krieg in den Netzen – und darüber hinaus

von Ralf E. Streibl

Informatik und Computertechnik gewannen seit dem Zweiten Weltkrieg für das Militär zunehmend an Bedeutung (vgl. Keil-Slawik 1985; Eurich 1991; Bernhardt & Ruhmann 1991). Der Fokus lag dabei zum einen auf der Waffenentwicklung (z.B. ballistische Berechnungen, Raketensteuerung, »intelligente« Landminen), zum anderen in der Verteilung und Verarbeitung von Informationen (z.B. Aufklärungssysteme, Frühwarn- und Entscheidungssysteme). Auch das auf den ersten Blick so zivil erscheinende Internet war nicht als zivile Einrichtung geplant, sondern entwickelte sich aus einem Projekt der 1957 auf Betreiben des US-Verteidigungsministeriums gegründeten »Advanced Research Projects Agency« (ARPA), welches das Ziel hatte, militärische Einrichtungen und rüstungsbezogene Forschungsinstitutionen zu vernetzen. Unter der Leitidee »Information Warfare« werden vielfältige Ansätze seit einem knappen Jahrzehnt zusammengefasst, intensiviert und erweitert. Recht unklar bleibt, welche Bedrohungen und Einsatzmöglichkeiten real und welche Fiktionen sind.
Anders als zu Beginn des »Informationszeitalters« ist das Militär zwar heute nicht mehr als der Protagonist der Informatik anzusehen, dennoch fließen noch immer erhebliche Mittel aus militärischen Quellen. Vor allem prüft das Militär informationstechnische Entwicklungen umgehend auf ihre Verwendbarkeit. Die Bedeutung der Informationstechnik für »moderne Kriege« ist in der militärischen Aufklärung sowie bei Planung, Koordination und Durchführung von Kampfeinsätzen immens gestiegen. Insofern richten sich strategische Planungen heute immer auch gegen die informationstechnische Infrastruktur des jeweiligen Gegners.

Information Warfare

Unter dem seit Mitte der 90er Jahre zunehmend verwendeten Begriff »Information Warfare« versteht man jegliche Aktivität, Informationen des Gegners auszuwerten, zu bestreiten, zu verfälschen oder zu zerstören, während eigene Informationen gegen ähnliche Maßnahmen geschützt und für militärische Operationen genutzt werden – so eine Definition der US-Air Force (Fogleman & Widnall 1995). In der im Juni 2000 veröffentlichten »Joint vision 2020«, einem Masterplan der US-Streitkräfte für die nächsten 20 Jahre, werden »information operations« als wesentlich für die Gewährleistung einer umfassenden Überlegenheit in Friedenszeiten wie in Krisen und Konflikten angesehen. Information wird dabei gleichermaßen als Ziel, Waffe, Quelle oder Einsatzfeld verstanden. Der Bereich der Information wird den klassischen Gefechtsfeldern See, Land, Luft und Weltraum gleichgestellt (Joint Chiefs of Staff 2000). Die enge Verquickung von Aufklärung, Kriegsführung und Technik klingt entsprechend in der »National Security Strategy« der USA durch: „Innovation within the armed forces will rest on experimentation with new approaches to warfare, strengthening joint operations, exploiting U.S. intelligence advantages, and taking full advantage of science and technology.“ (The President of the United States 2002, S.30)

Konzepte des Information Warfare reichen von physischer Zerstörung bis zu elektronischen Attacken. Konventionelle Angriffe richten sich beispielsweise gegen die informationstechnische Infrastruktur des Gegners, mit dem Ziel, durch Störung von Kommunikation und Informationsflüssen ein koordiniertes Handeln des Gegners unmöglich zu machen (parallel zu Angriffen auf Brücken und Verkehrsknotenpunkte, mit denen die Mobilität des Gegners eingeschränkt werden soll). Die Zerstörung von Medien- und Telekommunikationseinrichtungen ist elementarer Bestandteil des »Command and Control Warfare«. Darüber hinaus soll sie zur Verunsicherung der Bevölkerung beitragen, insbesondere in Verbindung mit der Verbreitung eigener Propaganda. Hierfür wurde im Kosovo, in Afghanistan und im Irak beispielsweise das mit Rundfunk- und Fernsehsendern ausgestattete amerikanische Flugzeug »EC-130 Commando Solo« eingesetzt, das in der Lage ist, in weitem Umkreis bestehende Sender mit eigenen, von Einheiten für psychologische Kriegführung produzierten Sendungen zu überlagern.

Auch Computernetze werden so zum Schlachtfeld: Logische Angriffe (z.B. »denial-of-service«) legen Netzknoten und -segmente lahm. Viren- und Hackerangriffe zielen auf Zerstörung von Daten oder Manipulation von Informationen. Das Ausspionieren gegnerischer Rechner sowie die über Netze wie das Internet vergleichsweise einfache Verbreitung von Desinformationen sind weitere Teile des Information Warfare, die Konzepte psychologischer Kriegführung aufnehmen und fortsetzen.

Aufgrund der zunehmenden Abhängigkeit der Gesellschaft von Informations- und Kommunikationstechnik und des fließenden Übergangs zwischen ziviler und militärischer Infrastruktur können informationelle Angriffe ebenso gravierende Folgen haben, wie zerstörerische Angriffe gegen Telekommunikationsanlagen. Kennzeichnend für Information Warfare ist dabei auch der Ansatz deutlich unterhalb der Schwelle klassischer militärischer Auseinandersetzungen. Ohne »offiziell« Krieg zu führen, lassen sich Information-Warfare-Operationen wirksam durchführen (vgl. Bernhardt & Ruhmann 1995). Angriffe auf die Informationsinfrastruktur des Gegners, beispielsweise durch Hacker, können lange Zeit verdeckt gehalten werden. In seiner »Theory of information warfare« unterschied Szafranski (1995) deutlich zwischen »war« und »warfare«. Letzterer setzt demnach nicht unbedingt Krieg voraus, ist auch nicht auf zwischenstaatliche Auseinandersetzungen beschränkt und soll alle Aktivitäten – tödliche wie nicht-tödliche – zur Unterwerfung eines gegnerischen oder feindlichen Willens umfassen. Außer den USA beschäftigen sich inzwischen viele weitere Länder mit derartigen Konzepten, darunter China (vgl. Zhang 2001), die Russische Föderation, Frankreich, Indien und Israel.

Kosovo als Testfeld

Der Kosovokrieg 1999 zeigte in vielfältiger Weise Aspekte eines Informationskrieges. Er stellte somit gleichermaßen einen Vorboten wie eine Legitimationsinstanz weiterer Entwicklungen in dieser Richtung dar (vgl. Minkwitz & Schöfbänker 2000). Neben den schon aus dem Golfkrieg geläufigen Angriffen zur Bekämpfung der Kommando-, Führungs- und Kommunikationsstrukturen des Gegners durch gezielte Bombardierung und elektronische Störung sollte umfassende Aufklärung mittels Satelliten, Flugzeugen und unbemannten Drohnen die Informationsüberlegenheit der NATO sicherstellen. In den ersten vier Wochen zerstörten Bombenangriffe sowohl das Gebäude des serbischen Rundfunks in Belgrad als auch 23 Rundfunktransmitter im Kriegsgebiet (Claßen 1999). Die Zerstörung der serbischen Telefonzentrale im Kosovokrieg zielte u.a. darauf ab, den Gegner zu zwingen, die leichter abhörbare Mobilfunk-Kommunikation zu benutzen. Radio, Fernsehen und das Internet wurden zum Schauplatz von Propagandaschlachten im Kampf um die mediale Repräsentation dieses Krieges.

Publizistisch ausgeschlachtet wurden auch die vielfältigen wechselseitigen Attacken im Internet, die für den Kriegsausgang wohl eher nebensächlich waren. So berichtete das Magazin »Newsweek«, Präsident Clinton habe die CIA ermächtigt, in die Computersysteme von Banken einzudringen, in denen Milosevic Konten besaß, um diese zu manipulieren. Der Wahrheitsgehalt dieser Geschichte ist zwar umstritten, doch sorgte sie für Unsicherheit hinsichtlich der Möglichkeiten der Geheimdienste. Hackerangriffe gehen nicht nur von Geheimdiensten oder vom Militär aus – auch dies hat der Kosovokrieg gezeigt. Hacker auf beiden Seiten und auch aus Drittstaaten versuchten Computer der anderen Seite lahm zu legen oder Daten zu verändern. Beispielsweise griffen chinesische Hacker nach der Bombardierung der chinesischen Botschaft in Belgrad durch die NATO gezielt die Webseiten amerikanischer Institutionen (u.a. der amerikanischen Botschaft in Peking) an und veränderten deren Inhalte, was zumindest einen deutlichen Imageschaden hinterlassen hat (vgl. Bendrath 1999a). Der Verlauf des Kosovokrieges stellte neben vielem anderen auch die Tragfähigkeit von Information Warfare zur Disposition (vgl. Ruhmann 1999). In einer offiziellen Analyse des amerikanischen Verteidigungsministeriums wurden jedoch andere Schlüsse gezogen: Trotz kritischer Anmerkungen im Einzelnen wurde der Krieg als erfolgreicher „real-world test of information superiority concepts“ in einem „real-world laboratory“ gewertet (DoD 2000).

Sicherheitswahn und Überlegenheitsbestrebungen

Während früher vor allem vor Gefahren durch die Unzuverlässigkeit und Unsicherheit informationstechnischer Systeme gewarnt wurde und die Probleme vor allem im Bereich von Unfällen und technischem Versagen gesehen wurden, trat im Laufe des letzten Jahrzehnts zunehmend die Angst vor gezielter Sabotage in den Vordergrund. In Schreckensszenarien wird vor Information-Warfare-Attacken und Cyber-Terrorismus gewarnt. Molander, Riddile und Wilson stellten in ihrer vielbeachteten Studie (1996) deutlich heraus, dass Information Warfare keine Frontlinie kennt, das Schlachtfeld sei überall, auch das Staatsgebiet der Vereinigten Staaten werde dadurch verletzlich. In der Zeitschrift »Wired« veröffentlichte der Pentagon-Berater John Arquilla 1998 ein globales Terror-Szenario (angesiedelt im Jahr 2002!), das diese Befürchtungen plastisch und publikumswirksam illustrierte. Moderne Gesellschaften sind in zentralen Bereichen vom Funktionieren von Informationstechnik abhängig. Versorgungseinrichtungen, Sicherheitsinfrastrukturen, Verkehrssteuerung, der gesamte Kommunikationsbereich etc. bauen darauf auf. Die weltweite Vernetzung – so die Befürchtungen – ermögliche es den Angreifern, diese Bereiche unerkannt von überall anzugreifen. Die Komplexität heutiger IT-Strukturen verstärke die Unüberschaubarkeit und Nicht-Beherrschbarkeit, so dass Angriffe gar nicht oder erst spät erkannt und bekämpft werden könnten.

Nicht zuletzt durch den Terroranschlag vom 11. September 2001, der – wenngleich auf ganz andere Weise – die Verletzlichkeit technisierter Gesellschaften ins Bewusstsein brachte, bekam die Debatte um Information Warfare und Cyber-Attacken neuen Schub. Unmittelbar nach dem Anschlag auf das World Trade Center warnten Militärstrategen und Sicherheitsexperten vor kommenden Cyber-Attacken und propagierten einmal mehr die Gefahr eines „Elektronischen Pearl Harbor“ (vgl. Verton & Brewin 2001). Sowohl die Angst vor Angriffen von außen als auch das unverhohlene Bestreben, selbst entsprechende Maßnahmen, z.B. beim »Krieg gegen den Terror«, zu ergreifen, führt zu einer massiven Aufrüstung in diesem Bereich. Zusammen mit der NASA gibt die US-Regierung 70 Milliarden Dollar für die Forschung und Entwicklung von Sicherheits- und Militärtechnologie aus – inzwischen mehr als die Forschungsausgaben für den Medizin-/Gesundheitssektor (Weiss 2003).

Bereits 1999 wurde eine Studie des amerikanischen Verteidigungsministeriums publiziert, in der die Position vertreten wird, dass koordinierte Computer-Attacken völkerrechtlich einem bewaffneten Angriff gleichzusetzen seien und damit nach der UN-Charta Selbstverteidigung in Form eigener Computerattacken oder traditioneller militärischer Operationen zulässig sei (DoD 1999). Derartige Interpretationen legen die Befürchtung nahe, dass Hackerangriffe zum Anlass für Computerattacken oder auch für militärische Angriffe in anderen Ländern genommen werden könnten (vgl. auch Ruhmann 2000). Eine Rüstungskontrolle in diesem Bereich wird erschwert durch den »dual-use«-Charakter von Informationstechnik: Die für Cyber-Attacken eingesetzten Mittel unterscheiden sich wenig von der im privaten und kommerziellen Bereich eingesetzten Technik. Rüstungskontrollexperten halten es jedoch auch angesichts dieser Situation für dringend geboten, wenigstens durch Selbstverpflichtungen und internationale Festschreibungen (z.B. Aufnahme von bestimmten Teilen des Information Warfare in das Völkerrecht) einen Einstieg in die Bearbeitung dieses Sicherheitsproblems zu erlangen (Mölling & Neuneck 2001). Bestrebungen in Richtung internationaler Regelungen stehen die USA jedoch skeptisch bis ablehnend gegenüber. Die nationale Sicherheit soll – »Joint Vision 2020« verdeutlicht dies – vor allem durch eigene Stärke und Überlegenheit, nicht zuletzt im Informationsbereich, gewährleistet werden.

In einer aktuelle Studie des »Defense Science Board« des amerikanischen Verteidigungsministeriums ist von der Gründung einer Spezialistengruppe für aggressive, präventive Operationen die Rede, die u.a. aus Experten für Information Warfare und Information Operations, verdeckte Aktionen, psychologische Kriegführung, Aufklärungsspezialisten und Spezialeinsatzkräften bestehen soll (DSB 2002; Arkin 2002). Die »Proactive, Preemptive Operations Group« (P2OG) genannte Einheit soll u.a. Geheimoperationen durchführen, mit dem Ziel, Reaktionen terroristischer Gruppen hervorzurufen, gegen welche dann wiederum militärisch vorgegangen würde. Nicht zuletzt solle dies Staaten, die Terroristen beherbergen, signalisieren, dass ihre Souveränität auf dem Spiel steht. Die Verantwortlichkeit für P2OG soll einem Mitglied des Nationalen Sicherheitsrates übertragen werden, dessen Vorsitz der Präsident selbst führt. Parlamentarische Kontrollrechte für Geheimdienstoperationen würden hierdurch de facto ausgehebelt.

Technische Überlegenheit wurde als legitimatorisches Argument für die politisch-militärische Machbarkeit des Irakkrieges 2003 herangezogen, wie Ruhmann (2003) in einer ersten Analyse herausstellt. IT-unterstützte Kriegführung ist – so sein Fazit – angesichts der gegenwärtigen politischen Voraussetzungen zu einem neuen sicherheitspolitischen Risikofaktor geworden.

Der vernebelte Informationskrieg

Nach einer Studie der Arizona State University ist ein Netz wie das Internet aufgrund der Tatsache, dass es einige Knoten mit sehr hoher Datenlast gibt, grundsätzlich anfällig. Gezielte Angriffe können zu kaskadenartigen Überlastungsfehlern und dem Zusammenbruch effizienter Kommunikation zwischen diesen Knoten führen, was in der Folge das gesamte Netzwerk lähmen könnte (Motter & Lai 2002). Im Januar 2003 warnten bei einem Expertenhearing im Massachusetts Institute of Technology einige Teilnehmer vor einem aktiven Engagement der USA in Cyber-Attacken. Aufgrund der enormen Abhängigkeit des Landes von Computern und Netzen sei eine hohe Verwundbarkeit bei entsprechenden Gegenangriffen zu befürchten (Graham 2003). Ernstgemeinte Warnungen dieser Art werden von Militär, Geheimdiensten, Sicherheitsindustrie und weiteren Protagonisten eines aktiven und offensiven Information Warfare gerne aufgenommen und – verquickt mit den vielen kursierenden Mythen und Behauptungen über tatsächliche Angriffe (vgl. u.a. Smith 1998) – funktionalisiert, um weitere Investitionen in diesem Bereich zu fordern sowie weitere Überwachung zu rechtfertigen.

Die Idee des Informationskrieges machte intensiv Karriere parallel zum Boom des Internets. Bereits 1995 war Information Warfare das Leitbild für alle Forschungs- und Entwicklungspläne des amerikanischen Militärs. Gleichzeitig rückten die Einheiten für psychologische Kriegführung verstärkt ins Zentrum strategischer und taktischer Überlegungen (Bendrath 1999b). Aus dem militärischen Sprachgebrauch stammende Begriffe wie »chirurgische Präzisionsschläge«, »information operations« und »virtuelle Schlachtfelder« scheinen einen weniger blutigen Krieg zu versprechen. Doch Information Warfare ist keinesfalls eine Konzeption unblutiger Kriege, vielmehr geht es darum, den klassischen Krieg zu effektivieren und gleichzeitig die gewaltsame Interessendurchsetzung auch unterhalb der Schwelle eines »offiziellen« Krieges leichter zu ermöglichen. Die Konsequenz ist eine Militarisierung des Alltags: Die uns im zivilen Leben direkt umgebende Informationstechnik wird mehr und mehr zum Gegenstand militärischer Überlegungen und damit ein sicherheitsrelevantes Objekt, das der Logik militärischer Kontrolle und Sicherheitsanforderungen genügen muss (vgl. Ansorge & Streibl 1997). Schon 1998 warnte das »Electronic Privacy Information Center« in diesem Sinne vor der zunehmenden Einschränkung von Bürgerrechten und der Gefährdung der Privatsphäre (EPIC 1998). Die praktischen und rechtlichen Entwicklungen im Bereich Überwachung nach dem 11. September 2001 in den USA und auch hierzulande weisen in diese Richtung.

Die zunehmende Flut von Veröffentlichungen zum Thema Information Warfare zeichnet sich in vielen Fällen durch Spekulationen, Mutmaßungen, Gerüchte und zyklische Verweise aus. Auch offizielle Papiere machen da keine Ausnahme. Es bleibt weitgehend unklar, welche Bedrohungen und Einsatzmöglichkeiten real sind und was – zumindest derzeit – Fiktion ist. Die massive Geheimhaltung und das fehlende Wissen über die tatsächlichen Entwicklungen in diesem Bereich verhindern zugleich aber auch den politischen Diskurs über den aktiven Einsatz. Eines ist jedenfalls klar: Mit der Idee des Information Warfare lässt sich trefflich Information Warfare betreiben – denn die Angst des Gegners davor, was alles möglich sein könnte, ist ebenso wichtig wie oder gar wichtiger als die tatsächlichen Fähigkeiten und Potenziale. Und mit der Angst der eigenen Bevölkerung lassen sich problemlos sowohl eigene militärische Anstrengungen in diesem Sektor als auch verstärkte Überwachung und weitere Eingriffe in die Persönlichkeitsrechte begründen und durchsetzen.

Literatur

Ansorge, P. & Streibl, R. E. (1997): Schöner neuer Krieg. Information Warfare – der neue saubere Krieg ohne Schrecken. In J. Krämer, J. Richter, J. Wendel & G. Zinßmeister (Hrsg.): Schöne neue Arbeit – Die Zukunft der Arbeit vor dem Hintergrund neuer Informationstechnologien, Mössingen-Talheim, Talheimer, S. 268-285.

Arkin, W. M. (2002): The secret war frustrated by intelligence failures. Los Angeles Times, 27.10.2002, http://globalresearch.ca/articles/ARK211A.html.

Arquilla, J. (1998): The great cyberwar of 2002, Wired, Nr. 6.02, http://www.wired.com/wired/archive/6.02/cyberwar.html.

Bendrath, R. (1999a): Der Kosovo-Krieg im Cyberspace. Telepolis, 19.07.1999. http://www.heise.de/tp/deutsch/special/info/6449/1.html.

Bendrath, R. (1999b): Postmoderne Kriegsdiskurse. Telepolis, 13.12.1999, http://www.heise.de/tp/deutsch/special/info/6562/1.html.

Bernhardt, U. & Ruhmann, I. (Hrsg.) (1991): Ein sauberer Tod. Informatik und Krieg. Schriftenreihe Wissenschaft und Frieden, Bd.15, Bonn.

Bernhardt, U.& Ruhmann, I. (1995): Information als Waffe. Netwar und Cyberwar – Kriegsformen der Zukunft. In H.-J. Kreowski, T. Risse, A. Spillner, R. E. Streibl & K. Vosseberg (Hrsg.): Realität und Utopien der Informatik, Münster, agenda, S. 104-119.

Claßen, E. (1999): Medienrealität im Kosovo-Krieg. Telepolis, 30.10.1999, http://www.heise.de/tp/deutsch/special/info/6508/1.html.

DoD – Department of Defense (1999): An assessment of international legal issues in information operations, http://www.au.af.mil/au/awc/awcgate/dod-io-legal/dod-io-legal.pdf.

DoD – Department of Defense (2000): Kosovo/Operation Allied Force. After-Action Report, http://www.defenselink.mil/pubs/kaar02072000.pdf.

DSB – Defense Science Board/DoD (2002): DSB summer study on »Special operations and joint forces in support of countering terrorism«, Final Outbrief, 16.08.2002, http://www.fas.org/irp/agency/dod/dsbbrief.ppt.

EPIC – Electronic Privacy Information Center (1998): Critical infrastructure protection and the endangerment of civil liberties. An assessment of the President‘s Commission on Critical Infrastructure Protection, http://www.epic.org/security/infowar/epic-cip.html.

Eurich, C. (1991): Tödliche Signale. Die kriegerische Geschichte der Informationstechnik, Frankfurt a.M., Luchterhand.

Fogleman, R. R. & S. E. Widnall (1995): Cornerstones of information warfare, US Air Force, http://www.af.mil/lib/corner.html.

Graham, B. (2003): Bush orders guidelines for cyber-warfare, Washingtonpost.com, 07.02.2003, http://www.washingtonpost.com/ac2/wp-dyn/A38110-2003Feb6.

Joint Chiefs of Staff (2000): Joint vision 2020. Washington, US Government Printing Office, http://www.dtic.mil/jointvision/jv2020a.pdf sowie http://www.dtic.mil/jointvision/jv2020b.pdf.

Keil-Slawik, R. (1985): Von der Feuertafel zum Kampfroboter – Die Entstehungsgeschichte des Computers. In J. Bickenbach, R. Keil-Slawik, M. Löwe & R. Wilhelm (Hrsg.): Militarisierte Informatik. Schriftenreihe Wissenschaft und Frieden, Bd.4, Bonn, S. 7-35.

Minkwitz, O. & Schöfbänker, G. (2000): Information Warfare – Die neue Herausforderung für die Rüstungskontrolle, Sicherheit und Frieden, Nr. 18, S. 150-157.

Mölling, Ch. & Neuneck, G. (2001): Präventive Rüstungskontrolle und Information Warfare. In Heinrich-Böll-Stiftung (Hrsg.): Rüstungskontrolle im Cyberspace, S.46-52, Berlin.

Molander, R. C., A. S. Riddile & P. A. Wilson (1996): Strategic information warfare – A new face of war, Santa Monica, RAND, http://www.rand.org/publications/MR/MR661/MR661.pdf.

Motter, A. E. & Y. Ch. Lai (2002): Cascade-based attacs on complex networks. Physical Review E66, 065102(R), http://link.aps.org/abstract/PRE/v66/e065102.

The President of the United States (2002): The National Security Strategy of the United States of America, http://www.whitehouse.gov/nsc/nss.pdf.

Ruhmann, I. (1999): Information Warfare an der Grenze? Wissenschaft und Frieden, Nr. 3-1999, Bonn, S. 23-25.

Ruhmann, I. (2000): Cyberterrorismus – Das Internet unter Kriegsrecht? Sicherheit und Frieden, Nr. 18, S. 144-149.

Ruhmann, I. (2003): Der zweite Golfkrieg und die Folgen. In FIfF-Kommunikation, 20 (2), in Druck.

Smith, G. (1998): An electronic Pearl Harbor? Not likely. In: »Issues in Science and Technology«, http://205.130.85.236/issues/15.1/smith.htm.

Szafranski, R. (1995): A theory of information warfare. Preparing for 2020. In: »Airpower Journal« (Spring 95), http://www.airpower.maxwell.af.mil/airchronicles/apj/szfran.html.

Verton, D.& Brewin, B. (2001): Companies warned about possible cyberattacks, CNN com, 13.09.2001, http://www.cnn.com/2001/TECH/internet/09/13/cyber.terrorism.idg/.

Weiss, H. (2003): Mit »Abfallprodukten« den Weltmarkt erobern, US-Industrie forscht und entwickelt nur noch für die Sicherheitsbehörden und die Streitkräfte, Computer Zeitung, Nr. 19, S.10.

Zhang, J. (2001): Venimus, vidimus, dolavimus – wir kamen, wir sahen, wir hackten. Wissenschaft und Frieden, Nr. 4-2001, Bonn, S. 37-41.

Online-Quellen: Stand 16.05.2003

Ralf E. Streibl, Diplom-Psychologe, arbeitet als wissenschaftlicher Mitarbeiter im Studiengang Informatik an der Universität Bremen. Er ist Mitglied im Forum Friedenspsychologie sowie im Vorstand des Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung.

erschienen in: Wissenschaft & Frieden 2003/3 Globalisierte Gewalt, Seite