W&F 2015/2

Militarisierung des Cyberspace

Friedens- und sicherheitspolitische Fragen

von Thomas Reinhold

Spätestens mit der Entdeckung des Computerwurms Stuxnet im Juni 2010 ist der Cyberspace in den Fokus der internationalen Sicherheitspolitik gerückt, und die Diskussionen um die Schadsoftware haben ein wichtiges Licht auf die sicherheitspolitischen Ziele geworfen, die einige Nationen im Cyberspace verfolgen. Nicht nur für Sicherheitsexperten hat sich seither die Relevanz des Themas gezeigt. Vielmehr ist auch die Friedens- und Konfliktforschung mit der Frage konfrontiert, wie sich die Militarisierung des Cyberspace eingrenzen und neue Rüstungsspiralen verhindern lassen und welche Perspektiven für eine friedliche Entwicklung dieser neuen Domäne bestehen. Für den Autor des nachfolgenden Artikels liegt der Fokus dabei auf der Identifikation der inhaltlichen Schnittmengen zwischen Friedensforschung und Informatik.

In zwei Studien kamen Forscher des Center for Strategic and International Studies1 und des United Nations Institute for Disarmament Research2 zu dem Ergebnis, dass gegenwärtig 41 Staaten im Rahmen ihrer militärischen Aktivitäten Cyberprogramme anstreben oder bereits betreiben. Diese Programme umfassen neben defensiven Aspekten und dem Schutz eigener Infrastrukturen im Fall von 17 Staaten auch explizit offensive Maßnahmen zum Stören und Zerstören fremder IT-Systeme.

Die Vorfälle um Stuxnet – ein »Computerwurm«, der von US-amerikanischen und israelischen Geheimdiensten speziell für die im iranischen Urananreicherungsprogramm eingesetzten Steuerungs- und Überwachungssysteme der Firma Siemens entwickelt worden war – verdeutlichten die komplexe und umfassende Abhängigkeit von IT-Infrastrukturen und Computersystemen und die unklare Gefährdung derartiger Systeme. Dies gilt umso mehr, da Stuxnet trotz aller iranischer Schutzmaßnahmen in der Lage war, das stark abgeschottete Netzwerk der Urananreicherungsanlage in Natanz zu infiltrieren und Kanäle zum Datenaustausch mit der Anlage aufzubauen. Stuxnet zeigte nicht nur die mittlerweile erreichte technische Ausgereiftheit von Schadsoftware auf. Der Fall verdeutlichte darüber hinaus die Bereitschaft von Staaten, für ihre außenpolitische Zielsetzung auch den Cyberspace zu nutzen, und erinnert damit an historische Entwicklungen wie den Kalten Krieg, die Rüstungswettläufe zur atomaren, biologischen und chemischen Kampfführung und die Debatten um die Aufrüstung des Weltraums. Internationale Organisationen, wie die Vereinten Nationen oder die Organisation für wirtschaftliche Zusammenarbeit und Entwicklung (OECD), beriefen Expertengruppen und Gremien ein, um sich diesen Problemen zu widmen. Das aus dem Fundus des Whistleblowers Edward Snowden veröffentlichte Material, die Erkenntnisse über den politischen Willen nationaler Akteure, den Cyberspace zu dominieren, und die Entwicklung der dafür tauglichen Werkzeuge unterstreichen die Brisanz des Themas.

Fehlende internationale Normen und Definitionen

Eine grundlegende Problematik bei der Bewertung von Vorfällen im Cyberspace besteht in der Unterscheidung zwischen normaler Kriminalität im Cyberspace, dem so genannten Cybercrime, und Vorfällen staatlichen und gegen andere Staaten gerichteten Handelns, dem Cyberwar. Eine solche Unterscheidung ist in konkreten Situationen u.a. aufgrund des Attributionsproblems, auf das weiter unten eingegangen wird, schwer zu treffen, bestimmt aber entscheidend die Handlungsoptionen der betroffenen Akteure. Während Vorfälle von Cybercrime vor allem Fragen des internationalen Strafrechts und der internationalen Strafverfolgung umfassen, berühren Akte staatlichen aggressiven Verhaltens im Cyberspace Normen und Regelungen des internationalen Völkerrechts. Darüber hinaus liegt es im Ermessen eines betroffenen Staates, wie die Bedrohung durch einen Cybervorfall bewertet und auf welchen politischen und juristischen Ebenen auf eine solche Situation reagiert wird. Für den Bereich Cybercrime wurden in den vergangenen Jahren Regularien wie die Budapester Cybercrime Convention von 20013 etabliert und in den Nachfolgejahren weiter ausgearbeitet. Auf deren Basis befassen sich internationale Behörden, wie ICPO-Interpol oder Europol, mit der internationalen Kriminalität im Cyberspace. Parallel dazu werden die EU-Staaten bei Cybervorfällen durch die europäische Agentur für Netz- und Informationssicherheit (ENISA) beraten und über Kooperationszentren international vernetzt.

Demgegenüber sind für Cybervorfälle, die mutmaßlich auf staatliche Akteure zurückzuführen sind oder die durch Dritte in staatlichem Auftrag durchgeführt wurden, anerkannte Normen schwer anwendbar, weil nationale Akteure nicht identifiziert, Vereinbarungen somit nicht überprüft werden können, oder weil es an international verbindlichen Übereinkünften fehlt. Eine Übertragung des humanitären Völkerrechts auf den Cyberspace ist u.a. hinsichtlich der nationalstaatlichen Souveränität und der damit zusammenhängenden Schutz- und Verteidigungsrechte, aber auch mit Blick auf die Verantwortlichkeiten von Staaten im Cyberspace umstritten. Dies wird an Staaten wie Russland oder China deutlich, die eine vollständige Kontrolle über digital in nationalen Netzen verbreitete Informationen als Bestandteil ihrer nationalstaatlichen Souveränität im Cyberspace betrachten, ohne dies mit einer expliziten Anerkennung der allgemeinen Menschenrechte für digitale Meinungsäußerungen zu verbinden.4 Eine weitere Frage betrifft das Ausmaß des durch eine Cyberattacke verursachten Schadens, das einem bewaffneten Angriff entsprechen und eine staatliche Selbstverteidigung nach Art. 51 der UN-Charta legitimieren würde.

Wichtige Beiträge zu diesen Fragen leisteten u.a. das NATO-Exzellenzzentrum CCDCOE (Cooperative Cyber Defence Centre of Excellence) mit dem 2013 veröffentlichten »Tallin Manual«5 und die UN Group of Governmental Experts mit ihren Berichten.6 Beide setzen sich mit der Anwendung und Ausweitung etablierter Normen des Völkerrechts auf den Cyberspace sowie den dabei entstehenden Schwierigkeiten und Grenzen auseinander und diskutieren unterschiedliche Herangehensweisen. Während die beiden Gruppen weitgehend übereinstimmen, dass Cyberattacken unter bestimmten Bedingungen die nationalstaatliche Souveränität verletzen können, bestehen hinsichtlich klarer Definitionen für Cyberattacken große Differenzen, insbesondere über die Vergleichbarkeit mit klassischen bewaffneten Angriffen und die Frage nach einer angemessenen Reaktion auf eine Cyberattacke, wie dem Einsatz konventioneller Waffen.

Erschwerend für die Etablierung verbindlicher Normen kommt neben den Fragen nach der Motivation für einen Cyberzugriff die Unterscheidung zwischen jenen Cyberaktivitäten hinzu, die zum Zweck reiner Spionage ohne primär schädigende Wirkung durchgeführt werden, und Angriffen, die aktiv und gezielt zur Störung fremder IT-Systeme eingesetzt werden. Beide Arten von Zugriffen funktionieren grundsätzlich nach ähnlichen Prinzipien und werden mit vergleichbaren Hilfsmitteln durchgeführt. Sie unterscheiden sich vor allem in dem vom Angreifer installierten und kontrollierten Bestandteil einer Schadsoftware, der auf den Zielsystemen die gewünschten Schadfunktionen durchführt (payload). Letztere können im Kopieren und Entwenden von Informationen bestehen, aber auch, wie beispielsweise im Falle der Angriffe auf die saudi-arabische Firma Saudi Aramco, gleichzeitig mehrere Tausend befallene PCs vollständig außer Betrieb setzen.7

Ein weiteres Problem für die Anwendung völkerrechtlicher Regeln besteht in der bereits erwähnten Attribution von Angriffen im Cyberspace, also der zeitnahen Identifikation des Ursprungs eines Angriffs. Dies ist im Cyberspace sehr viel schwerer möglich als bei konventionellen Waffen, da Angreifer umfangreiche Möglichkeiten haben, um die eigene Identität zu verschleiern. Obgleich in Debatten oft auf die praktische Unmöglichkeit der Attribution verwiesen wird, argumentieren Autoren wie Herb Lin,8 dass für eine Attribution von Cyberattacken zum einen nicht der exakte Ausgangscomputer selbst identifiziert werden muss, sondern dass unter Umständen bereits die Identifizierung des Herkunftsnetzwerkes ausreicht, um Indizien über den Angreifer zu sammeln. Zum anderen nimmt die Planung und Durchführung eines gezielten Zugriffs auf komplexe Systeme einige Zeit in Anspruch, in der Übertragungsdaten gesammelt, forensisch aufbereitet und unter Einbeziehung der aktuellen internationalen politischen Lage für eine Attribution verwendet werden können.9 Mithilfe eines solchen Ansatzes identifizierte im Frühjahr 2013 die US-amerikanische IT-Forensik-Firma Madiant eine Cybereinheit der chinesischen Volksbefreiungsarmee (PLA Unit 61398) als Verursacher mehrerer, über viele Jahre hinweg durchgeführter Angriffe gegen US-amerikanische Organisationen und Einrichtungen und veröffentlichte ihre Erkenntnisse10 zeitgleich mit hochrangigen Gesprächen zwischen den Präsidenten und Außenministern der USA und Chinas über Sicherheit im Cyberspace.

Erschwert wird die Ausarbeitung internationaler Normen für den Cyberspace des Weiteren durch Unklarheiten bei der Definition von Cyberwaffen. Wie bereits dargelegt, geben die Hardware- und Software-Hilfsmittel für den Zugriff auf fremde Systeme kaum Hinweise auf die konkrete Absicht . Die OECD untersuchte diese Frage unter dem Blickwinkel der Eigenschaften klassischer Waffen: „Es gibt ein wichtiges Unterscheidungsmerkmal zwischen etwas, das unangenehme oder sogar tödliche Wirkungen aufweist, und einer Waffe. Eine Waffe hat eine gezielte Wirkung – ihre Auslösung lässt sich steuern, ihre Wirkungen lassen sich angemessen vorhersagen, und sie schädigt weder den Benutzer noch seine Freunde oder unschuldige Dritte.“11 Die Autoren der OECD-Studie machen auf der Basis dieser Kriterien wichtige Orientierungspunkte aus für die Bewertung konkreter Schadsoftware anhand technischer Details, der politischen Situation der staatlichen Akteure und deren vermeintlicher Intention. Sie schlagen eine Einteilung jeglicher Schadsoftware in einem Kontinuum zwischen »low level cyber weapons« (das Manipulieren von Webseiten oder gezielt versandte, zu Spionagezwecken mit Malware infizierte E-Mails) und »high level cyber weapons« (Attacken mit unmittelbarer, länger anhaltender störender oder zerstörender Wirkung) vor. Eine hinreichende Klassifikation einer Malware und die Entscheidung, ob es sich um eine Waffe im Sinne des Völkerrechts handelt, kann demzufolge nur in konkreten Einzelfällen situativ vorgenommen werden.

Technische Details und unklare Bedrohungsszenarien

Die Diskussion über Cyberwaffen verdeutlicht den Bedarf an konkreten technischen Fakten über die Cyberprogramme von Nachrichtendiensten und Militärs, die zwingend nötig sind, um beispielsweise das qualitative und quantitative Zerstörungspotential eines Programms zu bewerten. Eine solch detaillierte Analyse findet sich im Abschlussbericht zu Stuxnet von Ralph Langner,12 der anhand von Programmcode-Bestandteilen und unter Berücksichtigung der physikalischen Funktionen der sabotierten Anlage eingehend die Infektions- und Replikationsmechanismen, die ausgenutzten Sicherheitslücken und die Mechanismen zur Sabotage untersuchte. Langners Bericht dokumentiert außerdem den enormen Entwicklungsaufwand für eine gezielte Cyberattacke.

Die Erkenntnisse zu Stuxnet können daher lediglich Anhaltspunkte für die Frage liefern, ob und wie sich ein Cyberwar aus technischer Sicht in der Realität abspielen könnte. Stuxnet wurde für die Sabotage einer speziellen iranischen Industrieanlage entwickelt und auf die spezifischen Bedingungen vor Ort abgestimmt, wofür eine mehrjährige Entwicklungszeit und eine sehr genaue Kenntnis umfangreicher Details zur exakten technischen Ausstattung und Konfiguration der Anlage nötig waren. Angesichts der aus dieser Untersuchung abzuleitenden, für die Entwicklung erforderlichen immensen zeitlichen, technischen und finanziellen Ressourcen – Quellen sprechen von einer zwei- bis fünfjährigen Entwicklung mit mehreren Millionen Dollar Etat13,14 – wird deutlich, dass derartige Cyberattacken ungeeignet sind für den Einsatz in breit gefächerten militärischen Operationen gegen viele unterschiedliche, potentiell heterogene IT-Systeme. Insofern wird die rasante technologische Entwicklung in diesem Bereich den Aufbau von Cyberarsenalen eher unterminieren.

In den Diskussionen über einen Cyberwar spielt des Weiteren die zuverlässige Einschätzung der Verwundbarkeit potentieller Ziele, wie der oft genannten »kritischen Infrastrukturen«, eine Rolle. Da sich Attacken gegen IT-Systeme als Bestandteil von Industrieanlagen im Gegensatz zum Einsatz klassischer Waffen meist nur mittelbar auswirken, bedarf es genauer Erkenntnisse über die potentiellen kurz- und langfristigen Folgen und Wechselwirkungen einer Sabotage dieser Bestandteile und die Beeinträchtigung der Funktion der Anlage. Eine vergleichbare Analyse wurde 2011 vom Büro für Technikfolgen-Abschätzung zu den Folgen und Wechselwirkungen großflächiger Stromausfälle der vergangenen Jahre vorgenommen.15 Gegenwärtig existieren keine gesicherten Analysen – oder sie sind nicht öffentlich verfügbar –, die sich gezielt mit der IT-Ausstattung kritischer Infrastrukturen in Deutschland und deren Gefährdung befassen und dabei den Einsatz veralteter Softwareversionen, deren Erreichbarkeit aus dem Internet heraus oder den Einsatz potentiell kompromittierter Hardware widmen. Dies ist angesichts neuer Großprojekte wie dem »Smart Grid« der nationalen Stromversorgung in Deutschland mit seiner stark vernetzten IT-Infrastruktur oder der Einführung des digitalen Behördenfunks problematisch, da die mangelnde Informationslage zu Fehleinschätzungen der eigenen Verwundbarkeit oder der Bedrohungslage führen und dadurch die internationale Verunsicherung verstärken kann.

Erhöhung der internationalen Sicherheit im Cyberspace

Die hier genannten Beispiele sind exemplarisch für die gegenwärtige internationale Situation, die geprägt ist von Mutmaßungen und Unsicherheiten der Staaten über Fähigkeiten im Cyberspace und von der Sorge um eine weitere militärische Vereinnahmung dieser Domäne. Um eine friedliche Entwicklung dieses noch relativ neuen Technikfeldes sicherzustellen, muss die Friedens- und Sicherheitsforschung auf die Einbindung des Cyberspace in bestehende Vertragswerke der internationalen Sicherheit und Zusammenarbeit und die Etablierung von Normen und Lösungsmechanismen bei Konfliktsituationen im Cyberspace hinarbeiten. Ein entscheidender erster Schritt auf diesem Weg sind Maßnahmen, die zwischenstaatliches Vertrauen hinsichtlich des Potentials, der Sicherheits- und Verteidigungsdoktrinen und der strategisch-militärischen Ausrichtung im Cyberspace schaffen. Das Ziel solcher vertrauens- und sicherheitsbildender Maßnahmen wird in einem Bericht der UN-Abrüstungskommission wie folgt zusammengefasst: „[…] die Ursachen für Misstrauen, Furcht, Missverständnisse und Fehleinschätzungen in Bezug auf relevante militärische Aktivitäten und Absichten anderer Staaten zu verringern oder sogar zu beseitigen […] zur Vermeidung militärischer Konfrontation sowie verdeckter Vorbereitungen für den Beginn eines Krieges und zur Verringerung des Risikos von Überraschungsangriffen und eines versehentlichen Kriegsausbruchs beizutragen“.16

Derartige vertrauensbildende Maßnahmen für den Cyberspace sind u.a. die Durchführung bilateraler Gespräche und Seminare über nationale Sicherheitsdoktrinen und Bedrohungseinschätzungen, die Verständigung auf gemeinsame Begriffsdefinitionen, militärische Übungen zur Vernetzung der Akteure sowie der Aufbau von Kommunikationskanälen für Konfliktsituationen. Weitere Aufgaben sind der institutionelle Ausbau dieser Beziehungen und die Einrichtung von Risk Reduction Centers,17 um den Austausch aktueller Informationen und Lageeinschätzungen zwischen Staaten zu fördern und gemeinsame Frühwarnsysteme und die dafür benötigten Kommunikationshierarchien zu etablieren. Beispielsweise haben die Vereinigten Staaten im Sommer 2013 das Mandat ihrer als »rotes Telefon des Kalten Krieges« bekannt gewordenen Kommunikationsstrukturen mit Russland und des Nuclear Risk Reduction Center (NRRC) erweitert, um die beteiligten Institutionen auch in punkto Cybervorfälle zu vernetzen.18

Solche bilateralen Maßnahmen sollen als Ausgangspunkt für eine breitere internationale Kooperation dienen. Sie bedürfen für ihre Effektivität aber Mechanismen der gegenseitigen Kontrolle und Verifikation von Zusagen. Etablierte Maßnahmen gegen die Verbreitung von Waffentechnologien, wie Exportkontrollen für besonders gefährliche Güter, oder für Transparenz über den Handel mit Dual-use-Gütern und –Produktionsbestandteilen, wie das internationale Meldesystem der United Nations Commodity Trade Statistics Database (COMTRADE), auf den Cyberspace zu übertragen, ist jedoch schwierig. Zum einen bedarf es dafür der Zählbarkeit der zu kontrollierenden Ressourcen – eine Eigenschaft, die für Schadsoftware als rein digitales und beliebig vervielfältigbares Produkt naturgemäß nicht gegeben ist. Zum anderen sind auch die Hardwarebestandteile von IT-Systemen, wie Computer und Netzwerktechnik, die maßgeblich friedlichen Zwecken dienen und nicht pauschal reguliert werden können, durch einen ausgeprägten Dual-use-Charakter gekennzeichnet. Um diesen Problemen zu begegnen, wird gegenwärtig vor allem die Etablierung eines internationalen »Code of Conduct« auf Ebene der Vereinten Nationen als geeigneter Weg angesehen.19 Dieser soll den Einsatz von Cyberwaffen international ächten und die Verpflichtung zu einer friedlichen Nutzung des Cyberspace festschreiben. Ein erster Vorschlag der Regierungen Chinas, Russlands, Usbekistans und Tadschikistans wurde der UN-Generalversammlung Ende 2011 unterbreitet.20

Ausblick

Trotz der offenen Fragen und der Herausforderungen für die Friedens- und Sicherheitspolitik, ergibt sich im historischen Rückblick auf die Debatten um klassische Waffentechnologien für die Entwicklung des Cyberspace eine einzigartige Konstellation. Anders als alle übrigen Domänen beruht der Cyberspace vollständig auf von Menschen definierten Grundlagen und wird durch Gremien wie ICANN (Internet Corporation for Assigned Names and Numbers) oder IETF (Internet Engineering Task Force) definiert und weiterentwickelt. Angesichts der aktuellen Tendenz, weitere internationale staatliche und zivilgesellschaftliche Akteure, darunter die ITU (International Telecommunication Union), stärker in diese Gremien einzubinden, besteht die Chance, den Cyberspace langfristig friedlich zu gestalten und Wege zu finden, die diesem Anspruch genügen.

Unabdingbar ist dafür die Kompetenz der Informatiker zur Analyse und Gestaltung von Technologie. Die Informatikexperten werden zur Beantwortung vieler offener Fragen in zwischenstaatlichen Beziehungen ebenso gebraucht sowie in internationalen Internet-Governance-Gremien, die die Voraussetzungen für eine friedliche und völkerverbindende Anwendung des Cyberspace schaffen. Ohne klaren technischen Sachverstand werden sich Fragen nach dem Charakter und der Definition von Cyberwaffen und deren Abgrenzen zum Cybercrime, zur Attribuierbarkeit von Angriffen oder zum Schutz vor zerstörerischer Malware mit globalem nachrichtendienstlichen und militärischen Potential nicht beantworten lassen.

Die historisch einmalige Situation, dass der Cyberspace ein vollkommen vom Menschen geschaffener Raum ist, dessen Funktionsweise frei definierbaren Grundsätzen folgt, legt es in unsere Verantwortung, eine ausschließlich friedliche Nutzung des Cyberspace zu wollen, zu gestalten und durchzusetzen.

Anmerkungen

1) J.A. Lewis and K. Timlin (2011): Cybersecurity and Cyberwarfare. Preliminary Assessment of National Doctrine and Organization. Washington, D.C.: Center for Strategic and International Studies.

2) United Nations Institute for Disarmament Research (UNIDIR) (2013): The Cyber Index – International Security Trends and Realities. Geneva.

3) Rat der europäischen Union (2011): Übereinkommen Computerkriminalität (Budapest Cybercrime Convention). Budapest.

4) UN General Assembly: Letter dated 12 September 2011 from the Permanent Representatives of China, the Russian Federation, Tajikistan and Uzbekistan to the United Nations addressed to the Secretary-General (International code of conduct for information security). UN document A/66/359, 14 September 2011.

5) NATO Cooperative Cyber Defence Centre of Excellence (2013): The Tallinn Manual on the International Law Applicable to Cyber Warfare. Tallin.

6) Eneken Tikk-Ringar (2012): Developments in the field of information and telecommunication in the context of international security: Work of the UN first Committee 1998—2012. Geneva: ICT4Peace Publishing.

7) International Institute for Strategic Studies (2013): The Cyber Attack on Saudi Aramco. London.

8) H. Lin: On Attribution and Defense. International Conference on Challenges in Cybersecurity – Risks, Strategies, and Confidence-Building. Berlin: December 13, 2011.

9) David D. Clark and S. Landau (2010): The Problem Isn’t Attribution; It’s Multi-Stage Attacks. Proceedings of Workshop on Re-Architecting the Internet (ACM ReArch 2010), Philadelphia, PA, USA, November 30.

10) Madiant Corporation (2013): APT1 Exposing One of China’s Cyber Espionage Unit. Alexandria, Washington.

11) P. Sommer and I. Brown (2011): Reducing Systemic Cybersecurity Risk. OECD/IFP Project on »Future Global Shocks«. OECD document IFP/WKP/FGS(2011)3.

12) Ralph Langner (2013): To Kill a Centrifuge – A Technical Analysis of What Stuxnet’s Creators Tried to Achieve. Arlington, Hamburg, Munich: The Langner Group.

13) Ralph Langner: Stuxnet logbook – Ralph’s analysis, part 3. Eintrag in Langners Blog »When there is more at risk than just information, 4 October 2010; langner.com.

14) Felix Lindner (2011): Military Grade Hacking – This Is Not Cyber Crime. Vortrag bei der International Conference on Challenges in Cybersecurity – Risks, Strategies, and Confidence-Building. Berlin.

15) Büro für Technikfolgen-Abschätzung beim Deutschen Bundestag (2011): Gefährdung und Verletzbarkeit moderner Gesellschaften – am Beispiel eines großräumigen Ausfalls der Stromversorgung. Berlin.

16) UN General Assembly: Special Report of the Disarmament Commission to the General Assembly at its Third Special Session Devoted to Disarmament. UN-Document A/S-15/3, 28 May 1988.

17) Götz Neuneck (2012): CBMs – Application to the Cyber Domain. Cyber Security Conference 2012: The Role of Confidence-Building Measures in Assuring Cyber Stability. Geneva: United Nations Institute for Disarmament Research (UNIDIR).

18) The White House Office of the Press Secretary: FACT SHEET: U.S.-Russian Cooperation on Information and Communications Technology Security. Washington, D.C., June 17, 2013.

19) United Nations Institute for Disarmament Research (UNIDIR) (2014): UNIDIR Cyber Stability Seminar 2014 – Preventing Cyber Conflict. Geneva.

20) Siehe Fußnote 4.

Thomas Reinhold ist Fellow am Institut für Friedensforschung und Sicherheitspolitik an der Universität Hamburg (IFSH) und betreibt unter cyber-peace.org ein Newsportal und eine Datenbank, die sich den Vorfällen und Problemen der Militarisierung des Cyberspace widmet.

erschienen in: Wissenschaft & Frieden 2015/2 Technikkonflikte, Seite 31–34