VroniPlag Wiki

This Wiki is best viewed in Firefox with Adblock plus extension.

MEHR ERFAHREN

VroniPlag Wiki

Angaben zur Quelle [Bearbeiten]

Autor     Gebhard Geiger
Titel    Neue Strukturen und Herausforderungen der internationalen Sicherheit im Informationszeitalter
Zeitschrift    Aussenpolitik
Verlag    Übersee Verlag
Jahr    1997
Nummer    48
Seiten    401-408
URL    http://books.google.de/books?ei=R1DWTf6fIY35sgaWpbWRBw&ct=result&id=7xEfAQAAMAAJ&dq=geiger+%22Die+informationstechnische+%C3%9Cberlegenheit+einer+Konfliktpartei+%22&q=11+geiger#search_anchor

Literaturverz.   

nein
Fragmente    0


Fragmente der Quelle:
[1.] Gc/061 - Diskussion
Zuletzt bearbeitet: 2011-05-20 15:23:51 KayH
Fragment, Gc, Geiger 1997, Gesichtet (BC), KomplettPlagiat, SMWFragment, Schutzlevel

Vorlage:SMWFragment DPL.default


[2.] Gc/114 - Diskussion
Zuletzt bearbeitet: 2011-05-23 05:09:27 Kahrl
Fragment, Gc, Geiger 1997, Gesichtet (BC), KomplettPlagiat, SMWFragment, Schutzlevel, Seiten, die DynamicPageList parser function nutzen

Vorlage:SMWFragment DPL.default


[3.] Gc/Fragment 061 06 - Diskussion
Zuletzt bearbeitet: 2012-04-07 11:56:48 Kybot
Fragment, Gc, Geiger 1997, Gesichtet (BC), KomplettPlagiat, SMWFragment, Schutzlevel

Typus
KomplettPlagiat
Bearbeiter
62.158.62.142, KayH, Fiesh, Drhchc, Schuju, Nerd wp, Plaqueiator
Gesichtet
No
Untersuchte Arbeit:
Seite: 61, Zeilen: 06-15
Quelle: Geiger 1997
Seite(n): 403f, Zeilen:
In diesem Sinne gilt die GII auch als Einfallstor für Übergriffe mit politischer oder krimineller Zielsetzung, die sich gegen die gesamte zivile Infrastruktur (Wirtschaft, Verwaltung, Energieversorgung, Verkehr) eines Landes richten können.

Insbesondere gibt es im Unterschied zu herkömmlichen Formen gewaltsamer internationaler Konflikte bei Angriffen gegen die nationale Informationsinfrastruktur (NII) kein geschütztes Staatsgebiet mehr, das an seinen Grenzen mit militärischen Mitteln erfolgreich zu verteidigen wäre. Daher gelten heute selbst militärische Großmächte in ihrer gesamten politisch-gesellschaftlichen Infrastruktur und Fähigkeit zum militärischen Handeln in dem Maße als verwundbar, als diese Infrastruktur mit der GII verknüpft ist

In diesem Sinne gelten globale Informationsnetze als Einfallstore für Übergriffe mit politischer oder krimineller ... die gesamte zivile Infrastruktur (Wirtschaft, Verwaltung, Energieversorgung, Verkehr) eines Landes richten könnten 5 [1]

kömmlichen Formen gewaltsamer internationaler Konflikte gibt es bei informationselektronisch gestützten Angriffen gegen die Infrastrukturen eines Hochtechnologielandes kein geschütztes Staatsgebiet mehr, das an seinen Grenzen mit militärischen Mitteln sinnvoll zu verteidigen wäre . Daher gehen heute selbst militärische Großmächte in ihrer gesamten politisch- gesellschaftlichen Infrastruktur und Fähigkeit zum militärischen Handeln [2] in dem Maße als verwundbar, wie diese Infrastruktur informationsgestützt und [3]

Anmerkungen

Quelle wird auch auf S. 114 verwendet.

Sichter


[4.] Gc/Fragment 114 01 - Diskussion
Zuletzt bearbeitet: 2012-04-07 11:59:00 Kybot
Fragment, Gc, Geiger 1997, Gesichtet (BC), KomplettPlagiat, SMWFragment, Schutzlevel

Typus
KomplettPlagiat
Bearbeiter
Plaqueiator, Drrerpol, Fiesh, KayH
Gesichtet
No
Untersuchte Arbeit:
Seite: 114, Zeilen: 1-18
Quelle: Geiger 1997
Seite(n): 405, 406, Zeilen:
[Der technisch-militärischen Führungsmacht wür-]den weltweit auch Aufgaben wie Krisen- und Konfliktverhütung, militärische Abschreckung, Abwehr militärischer Bedrohungen sowie die Führung von Verteidigungsbündnissen zufallen.

Die informationstechnische Überlegenheit einer Konfliktpartei über ihren (oder ihre) tatsächlichen oder potentiellen Gegner wird mit dem - gegenüber dem militärischen Sprachgebrauch erweiterten - Begriff der ,,Informationsdominanz” bezeichnet. Die überlegene Partei zeigt sich in der Lage, die verfügbaren Technologien der Informationsverarbeitung und Kommunikation umfassend und effizient zu ihrem eigenen Vorteil zu nutzen, so daß sie den fraglichen Konflikt im Falle einer Eskalation zu ihren Gunsten entscheiden kann. 227 Ausschlaggebend ist insbesondere die Fähigkeit, sich durch einen Informationsvorsprung vor dem Konfliktgegner die Vorteile schnellen Entscheidens und Handelns zu sichern. Weder muß es sich allerdings notwendig um Konflikte handeln, die unter offener militärischer Gewaltanwendung ausgetragen werden, noch müssen die Konfliktparteien immer Staaten oder Staatenbündnisse sein. Vielmehr öffnet die informationstechnische Entwicklung völlig neue Wege der Konfliktaustragung und bietet neue Möglichkeiten des Konfliktmanagements oder der nichtmilitärischen Konfliktlösung, die auch nichtstaatliche internationale Organisationen wirksam nutzen können.


FN 227 Libicki (1995), Kapitel 11.

[Seite 405]

Der technisch-militärischen Führungsmacht würden weltweit auch Aufgaben wie Krisen- und Konfliktverhütung, militärische Abschreckung, Abwehr militärischer Bedrohungen sowie die Führung von Verteidigungsbündnissen zufallen.[4] [Seite 406] Die informationstechnische Überlegenheit einer Konfliktpartei über ihre tatsächlichen oder potentiellen Gegner wird mit dem Begriff der „ Informationsdominanz" erfaßt". Die überlegene Partei zeigt sich in der Lage, die verfügbaren Technologien der Informationsverarbeitung und Kommunikation umfassend und effizient zu ihrem eigenen Vorteil zu nutzen, so daß sie den fraglichen Konflikt im Falle einer Eskalation zu ihren Gunsten entscheiden kann. [5]

Ausschlaggebend ist die Fähigkeit, sich durch einen Informationsvorsprung vor dem Konfliktgegner die Vorteile schnellen Entscheidens und Handelns zu sichern. Weder muß es sich allerdings notwendig um Konflikte handeln, die unter offener militärischer Gewaltanwendung ausgetragen werden, noch müssen die Konfliktparteien immer Staaten oder Staatenbündnisse sein.

[6]

Vielmehr öffnet die informationstechnische Entwicklung völlig neue Wege der Konfliktaustragung und bietet neue Möglichkeiten des Konfliktmanagements beziehungsweise der nicht-militärischen Konfliktlösung, die auch nichtstaatliche internationale Organisationen wirksam nutzen können.

[7]

Anmerkungen

Quelle wird auch auf S. 61 verwendet; Verschleierung durch Fußnote auf Libicki.

Sichter