Advertisement

Die Virtualisierung der Kriegsführung

Drohnen und Cyberwar
  • Michael AndreasEmail author
Living reference work entry

Zusammenfassung

Mit der Rede von Cyberwar und dem die bewaffnete Drohne begleitenden Narrativ vom „Töten auf Distanz“ sind militärstrategische Hoffnungen einerseits, andererseits aber auch humanitäre und posthumanistische Bedrohungsszenarien verbunden. Ausgehend von einem tief greifenden Wandel internationaler Beziehungen nach dem Ende der Blockpolitik und einer diffusen Globalisierung werden unter der hier beschriebenen Digitalisierung des Krieges humanitäre Fragen, strategische Hoheiten und Reflexionen nach dem Status des Krieges selbst subsumiert. In Bezug auf den Cyberwar sind es Fragen nach strategischer Überlegenheit, informationsethische Fragen der Überwachung und des technologischen Vorsprungs, in Bezug auf bewaffnete Drohnen sind es auch solche nach dem Status des Tötens selbst: sei es als Verrohung oder sogar in Bezug auf die Delegation von lebenskritischen Entscheidungen an Maschinen.

Schlüsselwörter

Security Studies International Relations Roboterethik Maschinenethik Visual Culture Studies 

Literatur

  1. Abbate, Janet. 2000. Inventing the internet. Cambridge, MA: MIT Press/Inside Technology.Google Scholar
  2. Alberts, David S., John Garstka, und Frederick P. Stein. 1999. Network centric warfare: The face of battle in the 21st century. Washington, DC: National Defense University Press.Google Scholar
  3. Anderson, Kenneth, und Matthew C. Waxman. 2016. Debating autonomous weapon systems, their ethics, and their regulation under international law. In The Oxford handbook of law, regulation and technology, Hrsg. Roger Brownsword, Eloise Scotford und Karen Yeung, 1097–1117. Oxford: Oxford University Press.Google Scholar
  4. Andreas, Michael. 2015. Flächen/Rastern: Zur Bildlichkeit der Drohne. Behemoth – A Journal on Civilisation 8(2): 108–127.  https://doi.org/10.6094/behemoth.2015.8.2.872.CrossRefGoogle Scholar
  5. Apprich, Clemens. 2015. Vernetzt: Zur Entstehung der Netzwerkgesellschaft, Digitale Gesellschaft v.8. Bielefeld: transcript.Google Scholar
  6. Arkin, Ronald C., und Lilia Moshkina. 2007. Lethality and autonomous robots: An ethical stance. In 2007 I.E. international symposium on technology and society, 5–7. Piscatway: IEEE Operations Center.Google Scholar
  7. Aro, Jessikka. 2018. The cyberspace war: Propaganda and trolling as warfare tools. European View 15(1): 121–132.  https://doi.org/10.1007/s12290-016-0395-5.CrossRefGoogle Scholar
  8. Arquilla, John. 2013. Twenty years of cyberwar. Journal of Military Ethics 12(1): 80–87.  https://doi.org/10.1080/15027570.2013.782632.CrossRefGoogle Scholar
  9. Arquilla, John, und David F. Ronfeldt, Hrsg. 1993. In Athena’s camp: Preparing for conflict in the information age. Santa Monica: RAND Corporation.Google Scholar
  10. Baudrillard, Jean. 1994. Die Illusion des Krieges. In Die Illusion des Endes, 101–106. Berlin: Merve.Google Scholar
  11. Bauman, Zygmunt, und David Lyon. 2013. Daten, Drohnen, Disziplin: Ein Gespräch über flüchtige Überwachung. Berlin: Suhrkamp.Google Scholar
  12. Bendel, Oliver, Hrsg. 2018. Handbuch Maschinenethik. Wiesbaden: Springer.Google Scholar
  13. Blackmore, Tim. 2005. War X. Toronto: University of Toronto Press.Google Scholar
  14. Bonacker, Torsten, und Peter Imbusch. 1996. Begriffe der Friedens- und Konfliktforschung: Konflikt, Gewalt, Krieg, Frieden. In Friedens- und Konfliktforschung: Eine Einführung mit Quellen, Hrsg. Peter Imbusch und Ralph Zoll, 63–115. Wiesbaden: VS Verlag für Sozialwissenschaften.CrossRefGoogle Scholar
  15. Bundeszentrale für politische Bildung, Hrsg. 2009. Aus Politik und Zeitgeschichte: Neue Kriege. Frankfurt a. M.: Societäts-Verlag.Google Scholar
  16. Buzan, Barry, und Lene Hansen. 2009. The evolution of international security studies. Cambridge: Cambridge University Press.CrossRefGoogle Scholar
  17. Buzan, Barry, Ole Waever, und Jaap de Wilde. 1998. Security: A new framework for analysis. Boulder: Lynne Rienner.Google Scholar
  18. Cahanin, Steven E. 2011. Principles of war in cyberspace. National Security Cyberspace Institute. http://www.nsci-va.org/CyberReferenceLib/2011-01-15-Principles%20of%20War%20for%20Cyberspace%20Research-Cahanin.pdf. Zugegriffen am 30.06.2017.
  19. Campaign to Stop Killer Robots. 2013. Presentation to the UN secretary-general’s advisory board on disarmament matters: Agenda item ‚disarmament and security implications of emerging technologies‘. Genf, 28. Juni2013. http://stopkillerrobots.org/wp-content/uploads/2013/03/KRC_PresentationUNSGdisarmament28June2013_AsDelivered.pdf. Zugegriffen am 01.07.2017.
  20. Chamayou, Grégoire. 2012. Manhunts: A philosophical history. Princeton: Princeton University Press.Google Scholar
  21. Chamayou, Grégoire. 2014. Ferngesteuerte Gewalt: Eine Theorie der Drohne. Wien: Passagen Verlag.Google Scholar
  22. Clausewitz, Carl von. (1832–1834). 1993. Vom Kriege. In Kriegstheorie und Kriegsgeschichte: Carl von Clausewitz. Helmuth von Moltke, Hrsg. Reinhard Stumpf. Frankfurt a. M.: Deutscher Klassiker Verlag.Google Scholar
  23. Creveld, Martin van. 1991. The transformation of war. New York: Free Press. Deutsche Ausgabe: van Creveld, M. 1998. Die Zukunft des Krieges. Übers. Klaus Fritz und Norbert Juraschitz. München: Gerling Akademie Verlag.Google Scholar
  24. Denker, Kai. 2015. Die Erfindung des Cyberwars. WeltTrends 113:17–21.Google Scholar
  25. Denker, Kai. 2016. Spuren des Tötens: Die List im Drohnenkrieg. In List und Tod, Hrsg. Gerhard Gamm, Petra Gehring, Christoph Hubig, Andreas Kaminski und Alfred Nordmann, 123–145. Zürich/Berlin: Diaphanes.Google Scholar
  26. Der Derian, James. 1999. A virtual theory of global politics, mimetic war, and the spectral state. Angelaki. Journal of the Theoretical Humanities 4(2): 53–67.Google Scholar
  27. Der Derian, James. 2000. Virtuos war/virtual theory. International Affairs 76(4): 771–788.CrossRefGoogle Scholar
  28. Der Derian, James. 2001. Virtuous war: Mapping the military-industrial-media-entertainment network, 2. Aufl. London/New York: Routledge.Google Scholar
  29. Der Derian, James. 2003. War as game. The Brown Journal of World Affairs 10(1): 37–48.Google Scholar
  30. Der Derian, James. 2004. 9/11 and Its Consequences for the Discipline. Zeitschrift für Internationale Beziehungen 11(1): 89–100.CrossRefGoogle Scholar
  31. Der Derian, James. 2013. From war 2.0 to quantum war: The superpositionality of global violence. Australian Journal of International Affairs 67(5): 570–585.  https://doi.org/10.1080/10357718.2013.822465.CrossRefGoogle Scholar
  32. Der Derian, James, und Michael Shapiro, Hrsg. 1990. International, intertextual relations: Postmodern readings of world politics. Lexington: Lexington Books.Google Scholar
  33. Gholiagha, Sassan. 2015. Individualized and yet dehumanized?Targeted killing via drones. Behemoth – A Journal on Civilisation 8(2): 128–153.  https://doi.org/10.6094/behemoth.2015.8.2.873.CrossRefGoogle Scholar
  34. Gießmann, Sebastian. 2014. Die Verbundenheit der Dinge. Eine Kulturgeschichte der Netze und Netzwerke. Berlin: Kadmos.Google Scholar
  35. Grayson, Kyle. 2016. Cultural politics of targeted killing: On drones, counter-insurgency, and violence. London/New York: Routledge.CrossRefGoogle Scholar
  36. Gregory, Derek. 2012. From a view to a kill: Drones and late modern war. Theory, Culture and Society 28(7–8): 188–215.  https://doi.org/10.1177/0263276411423027.CrossRefGoogle Scholar
  37. Holert, Tom. 2004. Smoking Gun. Über den ‚forensic turn‘ der Weltpolitik. In Evidenz – ‚… das sieht man doch!‘, Hrsg. Rolf F. Nohr, 20–42. Münster: Lit.Google Scholar
  38. Horn, Eva. 2002. Der Spion. In Horn, Kaufmann, und Bröckling, 136–155. Berlin: Kadmos.Google Scholar
  39. Horn, Eva, Stefan Kaufmann, und Ulrich Bröckling, Hrsg. 2002. Grenzverletzer: Von Schmugglern, Spionen und anderen subversiven Gestalten. Berlin: Kadmos.Google Scholar
  40. Horowitz, Michael C. 2010. The diffusion of military power: Causes and consequences for international politics. Princeton/Oxford: Princeton University Press.CrossRefGoogle Scholar
  41. Kaldor, Mary. 2006. New and old wars: Organized violence in a global era, 2. Aufl. Cambridge: Polity Press.Google Scholar
  42. Kaplan, Robert D. 2001. The coming anarchy: Shattering the dreams of the post cold war. New York: Vintage Books.Google Scholar
  43. Kaufmann, Stefan. 2010. Der „digitale“ Soldat: Eine Figur an der Front der Informationsgesellschaft. In Forschungsthema: Militär: Militärische Organisationen im Spannungsfeld von Krieg, Gesellschaft und soldatischen Subjekten, Hrsg. Maja Apelt, 271–294. Wiesbaden: VS Verlag für Sozialwissenschaften.Google Scholar
  44. Kittler, Friedrich. 1986a. Grammophon film typewriter. Berlin: Brinkmann & Bose.Google Scholar
  45. Kittler, Friedrich. 1986b. „No such agency.“ taz.de, 11. Oktober. Jeden und alles erfassen: Für den Medientheoretiker Friedrich Kittler war schon im Jahr 1986 klar, wohin die Reise der NSA geht. Taz online. http://www.taz.de/!131154/. Zugegriffen am 05.03.2018.
  46. Krieg, Andreas, und Jean-Marc Rickli. 2018. Surrogate warfare: The art of war in the 21st century? Defence Studies 5:1–18.  https://doi.org/10.1080/14702436.2018.1429218.CrossRefGoogle Scholar
  47. Levine, Yasha. 2018. Surveillance valley: The secret military history of the Internet. New York: PublicAffairs.Google Scholar
  48. Libicki, Martin C. 2009. Cyberdeterrence and cyberwar. Santa Monica: RAND Corporation.Google Scholar
  49. Lin, Patrick. 2016. Why ethics matters for autonomous cars. In Autonomous driving, Hrsg. Markus Maurer, J. Christian Gerdes, Barbara Lenz und Hermann Winner, 69–85. Berlin/Heidelberg: Springer.Google Scholar
  50. Misselhorn, Catrin. 2016. Moral in künstlichen autonomen Systemen? Drei Ansätze der Moralimplementation bei künstlichen Systemen. In Programmierte Ethik: Brauchen Roboter Regeln oder Moral? Hrsg. Florian Rötzer und ohne Paginierung Telepolis. Hannover: Heise Medien GmbH & Co. KG.Google Scholar
  51. Moran, Andrew. 2015. Terrorism. In International security studies: Theory and practice, Hrsg. Peter Hough, Bruce Pilbeam, Shahin Malik und Andrew Moran, 150–163. Hoboken: Taylor and Francis.Google Scholar
  52. Mortensen, Mette. 2014. Who is surveilling whom? negotiations of surveillance and sousveillance in relation to WikiLeaks’ release of the gun camera tape collateral murder. Photographies 7(1): 23–37.  https://doi.org/10.1080/17540763.2014.896144.CrossRefGoogle Scholar
  53. Münkler, Herfried. 2002. Die neuen Kriege. Bonn: Bundeszentrale für Politische Bildung.Google Scholar
  54. O’Hagan, Jacinta. 2013. War 2.0: An analytical framework. Australian Journal of International Affairs 67(5): 555–569.  https://doi.org/10.1080/10357718.2013.823374.CrossRefGoogle Scholar
  55. Otto, Jean L., und Bryant J. Webber. 2013. Mental health diagnoses and counseling among pilots of remotely piloted aircraft in the United States Air Force. Medical Surveillance Monthly Report 20(3): 2–8.Google Scholar
  56. Pias, Claus. 2002a. Computer-Spiel-Welten, 2. Aufl. Zürich: Diaphanes.Google Scholar
  57. Pias, Claus. 2002b. Der Hacker. In Horn, Kaufmann, und Bröckling, 248–270. Zürich: Diaphanes.Google Scholar
  58. Pias, Claus. 2005. Der Auftrag: Der Auftrag – Kybernetik und Revolution in Chile. In Politiken der Medien, Hrsg. Daniel Gethmann und Markus Stauff, 131–154. Zürich: Diaphanes.Google Scholar
  59. Purkiss, Jessica, und Jack Serle. 2017. Obama’s covert drone war in numbers. https://www.thebureauinvestigates.com/stories/2017-01-17/obamas-covert-drone-war-in-numbers-ten-times-more-strikes-than-bush. Zugegriffen am 05.03.2018.
  60. Rid, Thomas. 2012. Cyber war will not take place. Journal of Strategic Studies 35(1): 5–32.  https://doi.org/10.1080/01402390.2011.608939.CrossRefGoogle Scholar
  61. Rieger, Stefan. 2003. Kybernetische Anthropologie: Eine Geschichte der Virtualität. Frankfurt a. M.: Suhrkamp.Google Scholar
  62. Rogers, Paul, und Malcolm Dando. 1992. A violent peace: Global security after the cold war. London: Brassey’s.Google Scholar
  63. Rysewyk van, Simon Peter, und Matthijs Pontier, Hrsg. 2015. Machine medical ethics.. Cham: Imprint Springer.  https://doi.org/10.1007/978-3-319-08108-3.Google Scholar
  64. Sampson, Tony D. 2009. How networks become viral: Three questions concerning universal contagion. In The spam book: On viruses, porn, and other anomalies from the dark side of digital culture, Hrsg. Jussi Parikka und Tony D. Sampson, 39–59. Creskill: Hampton Press.Google Scholar
  65. Scharre, Paul. 2018. Army of none: Autonomous weapons and the future of war. New York: W. W. Norton & Company (im Erscheinen).Google Scholar
  66. Scharre, Paul, und Michael C. Horowitz. 2015. An introduction in autonomy in weapon systems. CNAS Working Paper. https://www.files.ethz.ch/isn/188865/Ethical%20Autonomy%20Working%20Paper_021015_v02.pdf. Zugegriffen am 20.07.2017.
  67. Seibel, Benjamin. 2016. Cybernetic Government: Informationstechnologie und Regierungsrationalität von 1943–1970. Wiesbaden: Springer Fachmedien.CrossRefGoogle Scholar
  68. Stiennon, Richard. 2015. There will be cyberwar: How the move to network-centric war fighting has set the stage for cyberwar. Birmingham: IT Harvest Press.Google Scholar
  69. Sun-Tzu. 1988. Die Kunst des Krieges. München: Knaur.Google Scholar
  70. Sywottek, Arnold, Hrsg. 1994. Der kalte Krieg – Vorspiel zum Frieden? = Jahrbuch für historische Friedensforschung 2. Münster: Lit.Google Scholar
  71. Trevorrow, Philippa, Steve Wright, David C. Webb, und Edward F. Halpin, Hrsg. 2006. Defining the issue. In Cyberwar, netwar and the revolution in military affairs, 3–11. Basingstoke: Palgrave Macmillan.Google Scholar
  72. Vaihinger, Dirk. 2000. Auszug aus der Wirklichkeit: Eine Geschichte der Derealisierung vom positivistischen Idealismus bis zur virtuellen Realität. München: Wilhelm Fink.Google Scholar
  73. Virilio, Paul. 1986. Krieg und Kino: Logistik der Wahrnehmung. München: Carl Hanser.Google Scholar
  74. Virilio, Paul. 1999. Krieg und Fernsehen. München/Wien: Carl Hanser.Google Scholar
  75. Virilio, Paul. 2000. Information und Apokalypse. München: Carl Hanser.Google Scholar
  76. Warf, Barney, und Emily Fekete. 2016. Relational geographies of cyberterrorism and cyberwar. Space and Polity 20(2): 143–157.  https://doi.org/10.1080/13562576.2015.1112113.CrossRefGoogle Scholar
  77. Weber, Jutta. 2013. Vorratsbomben im Himmel: Über digitalen Terror, unsichtbare Opfer und die Rhetorik der Präzision. In High-Tech-Kriege: Frieden und Sicherheit in den Zeiten von Drohnen, Kampfrobotern und digitaler Kriegsführung, Hrsg. Heinrich-Böll-Stiftung, 31–43. Berlin: Heinrich-Böll-Stiftung.Google Scholar
  78. Woolley, Samuel C., und Philip N. Howard. 2016. Political communication, computational propaganda, and autonomous agents. International Journal of Communication 10:4882–4890.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2019

Authors and Affiliations

  1. 1.Institut für MedienwissenschaftRuhr-Universität BochumBochumDeutschland

Personalised recommendations