Éditoriaux Défense Sécurité Terrorisme Zones de conflits Logistique Livres de référence Liens
Terre Air Mer Gendarmerie Renseignement Infoguerre Cyber Recherche

Sicherheitsbedürfnis und Schutz der Gesellschaft

Sicherheitsbedürfnis und Schutz der Gesellschaft

Rede Herrn Bundesinnenministers Otto Schily anlässlich der Fachkonferenz des Münchner Kreises am 18. September 2003 in München. (Es gilt das gesprochene Wort.) Quelle: Bundesministerium des Innern, BMI Internetredaktion, Berlin den 18. September 2003.

"Die offene Gesellschaft und ihre Feinde" heißt ein bekanntes Buch des Philosophen Karl Popper. Als Feinde betrachtete er - zur Mitte des vorigen Jahrhunderts - freiheitsfeindliche Ideologien und Totalitarismus von links wie von rechts. Heute sind unsere Gesellschaften in erster Linie von anderen Feinden bedroht. Spätestens seit den unmenschlichen Anschlägen des 11. September 2001 ist uns allen der islamistisch motivierte Terrorismus als Gefahr gegenwärtig.

Dass andere Formen des Terrorismus mit genau der gleichen Aufmerksamkeit beobachtet und konsequent verfolgt werden müssen, haben die jüngsten Ermittlungserfolge hier in München gezeigt.Unsere von Kommunikations- und Informationstechnologie geprägte Gesellschaft ist in besonderem Maße eine "offene" Gesellschaft. Das Internet ist fast schon ein Symbol für freie Kommunikation und offenen Informationsaustausch. Gleichzeitig sind wir dort auch anfällig.

Das merkt jeder Internet-"Surfer", der sich schon einmal einen Computer-Virus eingefangen hat. Das ist die (in den meisten Fällen) relativ harmlose Variante.

Gleichzeitig fordern die komplexer werdenden technischen Systeme immer öfter kriminelle "Hacker" heraus, die unsere IT-Systeme durch gezielte Attacken schädigen wollen. Und wir können leider nicht ausschließen, dass auch lebenswichtige IT-Infrastrukturen ins Visier terroristischer Anschläge rücken könnten.

Innere Sicherheit ist daher heute untrennbar mit sicheren IT-Infrastrukturen verbunden. Die ständige Verbesserung der IT-Sicherheit ist zu einer festen Konstante unserer nationalen

  • Sicherheitspolitik geworden. Es gibt keine Innere Sicherheit ohne IT-Sicherheit.

Wenn man die Unternehmen befragt, dann bescheinigen 90% von ihnen der Informationssicherheit einen hohen Stellenwert. Das ist das zunächst erfreuliche Ergebnis der jüngsten IT-Sicherheitsstudie von Ernest & Young. Das Problem liegt jedoch in der Kluft zwischen Wahrnehmung und Wirklichkeit. Denn obwohl fast alle Unternehmen IT-Sicherheit für äußerst wichtig halten, gibt ein Drittel der Befragten in der gleichen Studie zu, auf einen IT-Angriff nur unzureichend reagieren können. Ebenfalls ein Drittel der Unternehmen hat nur bedingt einen Überblick darüber, ob ihre eigenen Systeme gerade attackiert werden oder nicht. Als Hauptgrund für die mangelhafte IT-Sicherheit nennt mehr als die Hälfte der Befragten (56%) unzureichende finanzielle Ressourcen.

  • Werden in den Unternehmen also auf Kosten der Sicherheit Kosten gespart?

Solche Versäumnisse in der IT-Sicherheit können wir uns als moderne Volkswirtschaft nicht leisten. Aus meinem eigenen Zuständigkeitsbereich kenne ich die Notwendigkeit gut funktionierender Abwehrsysteme. Allein im April dieses Jahres hat unser "Intrusion Detection System" mehr als 500.000 sicherheitsrelevante Ereignisse an den sog. Firewalls unseres Regierungsnetzes gemeldet. Der interne Virenscanner der Bundesregierung fängt jeden Monat etliche tausend virenverseuchte E-Mails ab. Vor wenigen Wochen, zu den Hochzeiten des Sobig.F-Virus waren es sogar mehr als 60.000 pro Tag.Auch wenn es sich hierbei überwiegend um das Ergebnis der Aktivitäten von übermütigen Schülern und Studenten handelt: Das steigende Ausmaß der IT-Attacken zeigt, dass Staat, Wirtschaft und Gesellschaft sich gegen Anschläge auf ihre Datennetze wappnen müssen.

Bei der Frage nach dem Stand der IT-Sicherheit in Deutschland müssen klare Verantwortungen zugewiesen werden. Es muss festgelegt werden, wer an welcher Stelle für den Schutz von Daten, Informationen und IT-Infrastrukturen verantwortlich ist.

Neben den Betreibern der IT-Systeme sind das vor allem die Hersteller und Entwickler von IT-Systemen. Sie sind aufgefordert, Sicherheit als festen Bestandteil schon bei der Konzeption ihrer Produkte und Systeme anzusehen.

Verantwortlich ist aber auch jeder einzelne Nutzer. Als Teil des weltweiten Informationsnetzes können von jedem Internet-PC Gefahren für die Sicherheit des Netzes in seiner Gesamtheit ausgehen. Die Botschaft muss sein: IT-Sicherheit beginnt zu Hause.Eine sichere und damit zukunftsgerichtete Informationsgesellschaft in Deutschland liegt also in unserer gemeinsamen Verantwortung. Staat und Verwaltung, Wirtschaft und Industrie, Bürgerinnen und Bürger sind hier gleichermaßen gefordert.

Die Bundesregierung ist durch die zielgerichtete und konsequente IT-Sicherheits-Politik der letzten Jahren gut aufgestellt. Nach den Ereignissen des 11. September 2001 haben wir die Maßnahmen und Programme zur Förderung der IT-Sicherheit noch einmal deutlich erhöht.

Für den Bereich der Bundesverwaltung ist uns das vor allem mit dem personellen und sachlichen Ausbau des Bundesamtes für Sicherheit in der Informationstechnik gelungen. Im Rahmen der Antiterrormaßnahmen sind die Mittel des BSI im Jahr 2002 um fast 40 % erhöht worden. Bei der anschließenden Neuorganisation des Amtes wurden mit dem Sonderstab "Schutz kritischer Infrastrukturen" und dem "Unterstützungszentrums für Strafverfolgungs- und Sicherheitsbehörden" zwei Organisationseinheiten geschaffen, die heute eine wichtige Rolle in der IT-Sicherheitsstrategie der Bundesregierung spielen.

Das BSI hat sich als zentraler IT-Sicherheitsdienstleister der Bundesregierung etabliert. Mit seiner umfassenden Kompetenz für alle Fragen der IT-Sicherheit ist das BSI einzigartig in Europa. Es ist das Vorbild für die europäische IT-Sicherheitsagentur ENISA.

Eine der zentralen Dienstleistungen des BSI für die Bundesregierung ist die Gewährleistung einer sicheren Regierungskommunikation. Wichtig hierfür sind drei Aspekte.

  • Erstens: die Integrität des Netzwerkes und seiner Komponenten.
  • Zweitens: die technische Verfügbarkeit des Netzwerkes und seiner Komponenten.
  • Drittens: die Vertraulichkeit der im Netzwerk übertragenen Informationen.

Um diese drei Grundbedingungen zu erfüllen, hat die Bundesregierung schon 1998 zur Absicherung ihrer Regierungskommunikation mit dem Informationsverbund Berlin-Bonn (IVBB) ein eigenes Netz aufbauen lassen. Es wird allen genannten Anforderungen gerecht.

Der IVBB ist über einzelne, zentrale und gut überwachte Übergänge mit dem "Rest der Welt" verbunden. Die Nutzer arbeiten in einem separaten Netz, das von öffentlichen Netzen unabhängig ist. Ein Zugriff von außen über beliebige Stellen des Netzwerkes, z.B. mittels Hackerangriffen oder Viren, ist nicht möglich. Das Netz ist darüber hinaus so aufgebaut, dass die Nutzer - als Schutz gegen interne Angriffe - auch gegeneinander abgeschottet sind.

Was ich als besondere Auszeichnung verbuche: der internationale Vergleich mit anderen Regierungsnetzen fällt deutlich zugunsten des IVBB aus. So steht beispielsweise die US-amerikanische Regierung mit der Entwicklung ihres Projektes GOVNET (=GOVernment NETwork), einem Regierungsnetz, das ein mit dem IVBB vergleichbarem Maß an Sicherheit schaffen soll, erst am Anfang und wird noch einige Zeit zur Realisierung benötigen.

Sichere Informations- und Kommunikationsinfrastruktur basieren auch und vor allem auf der eingesetzten Software. Software-Monokulturen haben sich in der Vergangenheit vielfach als sicherheitstechnisch problematisch erwiesen. Die Förderung von Softwarevielfalt ist für uns daher der richtige Ansatz, um größtmöglich Sicherheit zu erreichen.

Als Bundesregierung sehen wir uns hier in einer Vorreiterrolle. Grundlage unserer Strategie ist das Bekenntnis zu offenen Standards und zu Vielfalt in der Software-Landschaft der Behörden. Interoperable Verfahren sind Voraussetzung für das nötige Zusammenspiel der staatlichen Behörden untereinander, die elektronische Kooperation mit der Wirtschaft und die digitale Kommunikation mit Bürgerinnen und Bürgern.

In diesem Zusammenhang spielt die Förderung von Open-Source-Software eine wichtige Rolle. Schon seit Jahren verfolgen wir aktiv den Einsatz von Open-Source-Software in der Bundesverwaltung - mit Erfolg: Immer öfter entscheiden sich Verwaltungsstellen für den Einsatz von freier Software.

Dennoch möchte ich an dieser Stelle betonen: Hinter unserer Strategie steht kein Entweder-Oder und schon gar nicht eine erzwungene Entscheidung zwischen den großen kommerziellen Herstellern und der Welt der internationalen Internet- und Open-Source-Community. Wir wollen wirtschaftliche Abhängigkeiten von einzelnen Herstellern vermeiden. Unsere Verhandlungspartner finden sich daher auf beiden Seiten: Im Frühsommer dieses Jahres haben wir mit der Firma Microsoft sehr günstige Lizenzrahmenverträge für die Verwaltung abgeschlossen, mit der Firma IBM konnten wir im Juni den ersten Jahrestag unseres Kooperationsvertrages zur Förderung von Open-Source feiern. Mehr als 400 Behörden aller staatlichen Ebenen sind dieser Kooperation bereits beigetreten.

Eine enge Kooperation mit der Wirtschaft haben wir in den vergangenen Monaten auch beim Schutz kritischer Infrastrukturen erzielt. Das ist ein Bereich, in dem die Aspekte Sicherheitsbedürfnis und Schutz der Gesellschaft sehr deutlich in den Vordergrund rücken.

Kritische Infrastrukturen sind in besonderem Maße auf sichere und insbesondere ausfallsichere IT angewiesen.

In Deutschland befinden sich 80 % der kritischen Infrastrukturen in privatwirtschaftlicher Hand. Unmittelbar im Anschluss an die terroristischen Angriffe im Jahr 2001 habe ich daher mit den Betreibern der wichtigsten Infrastrukturen unseres Landes die Notwendigkeiten und Bedingungen eines verlässlichen Schutzes aller Infrastrukturbereiche erörtert. Wir sind zu vielfältigen Einzelabreden gekommen, wie Staat und Wirtschaft gemeinsam die Sicherheit der jeweiligen Infrastruktur gewährleisten könnte.

Dem Bund kommt hierbei wegen der gesamtstaatlichen Bedeutung lebenswichtiger Infrastrukturen eine besondere Rolle zu. Daher wird der Schutz kritischer Infrastrukturen ein Schwerpunkt des Bundesamtes für Bevölkerungsschutz und Katastrophenhilfe - kurz BBK - sein. (Die Gründung dieses Amtes ist ein wichtiger Bestandteil unserer "Neuen Strategie zum Schutz der Bevölkerung in Deutschland".)

Zusätzlich habe ich das BSI beauftragt, die IT-Abhängigkeit kritischer Infrastrukturbereiche in gesonderten Studien zu untersuchen. Die Ergebnisse dieser insgesamt sieben KRITIS-IT-Studien haben wir im Juli den Wirtschaftverbänden vorgestellt und eine enge Kooperation auch zu diesem Aspekt vereinbart.

Wir werden noch einen Schritt weiter gehen. Die bisherigen Maßnahmen und die vereinbarten Kooperationsprojekte mit der Wirtschaft werden wir in einem nationalen KRITIS-Plan zusammenfassen. Er wird Richtlinie sein für die kontinuierlichen Bemühungen, Sicherheit und Verlässlichkeit lebenswichtiger IT-Infrastrukturen zu gewährleisten.

  • Ein Eckpfeiler unserer KRITIS-Strategie ist der intensive Austausch mit den Unternehmen.

Ein erfolgreiches Beispiel hierfür ist der ziemlich genau vor einem Jahr gegründete CERT-Verbund, der mittlerweile auf 10 Mitglieder angewachsen ist. Den Computer Emergency Response Teams aus Forschung, Wissenschaft und Industrie sowie unserem CERT-Bund ist es in den vergangenen zwölf Monaten gelungen, einen intensiven Informationsaustausch aufzubauen. Gerade bei der Reaktion auf die Viren- und Wurmvorfälle der vergangenen Wochen hat sich die Zusammenarbeit bewährt.

Verstärkt wird der CERT-Verbund in Kürze durch das M-CERT - das CERT für alle mittelständischen Unternehmen in Deutschland. Es wird gemeinsam von BITKOM, der Bundesregierung sowie namhaften Industriesponsoren getragen und beginnt gerade mit dem Pilotbetrieb. Mit seinem Angebot von CERT-Dienstleistungen für den Mittelstand schließt es eine Lücke in der deutschen IT-Sicherheitslandschaft.

Unser nächstes Ziel ist es, gemeinsam mit den CERT-Partnern periodische Lagebilder über die Verwundbarkeiten der deutschen IT-Infrastruktur zu erarbeiten.

Ein weiterer maßgeblicher Ansatzpunkt zur Verbesserung der IT-Sicherheit im KRITIS- ebenso wie im CERT-Bereich ist die Kooperation mit unseren internationalen Partnern - beim Schutz kritischer Infrastrukturen an erster Stelle die Zusammenarbeit mit den USA und im Kreis der G8-Staaten. Hier haben wir im Frühjahr dieses Jahres durch intensive Konsultationen auf Expertenebene den Grundstein für eine weitere vertrauensvolle Kooperation gelegt. Mit dem amerikanischen Heimatschutzminister Tom Ridge habe ich bei meinem letzten Besuch in Washington eine bilaterale Kooperation auf diesem Feld vereinbart.

Die Ergebnisse der anfangs erwähnten Umfrage zeigten, dass viele deutsche Unternehmen Nachholbedarf haben bei der Sicherheit ihrer IT-Systeme. Von Geschäftsführungen und Vorständen muss erwartet werden, dass sie sich dieses Thema annehmen. Werkzeuge und Hilfsmittel stehen zur Verfügung - nicht zuletzt durch die Arbeit des BSI.Mit einem speziellen Fokus auf Unternehmen und Behörden hat das BSI das IT-Grundschutzhandbuch entwickelt, ein mittlerweile anerkanntes Standardwerk für den sicheren Netzwerkbetrieb. Das rundschutzhandbuch gibt Sicherheitsempfehlungen für die Bereiche Infrastruktur, Organisation, Personal, Technik, Kommunikation und Notfallvorsorge.

Aus regelmäßigen Umfragen wissen wir, dass der IT-Grundschutz in kleinen und mittleren Unternehmen eine immer stärkere Rolle spielt. Bei der Weiterentwicklung des Gundschutzhandbuchs steht das BSI in regelmäßigem Austausch mit den inzwischen national mehr als 3.200 und mehr als international mehr als 500 registrierten Nutzern. Das Grundschutzhandbuch mit seinen vielfältigen Modulen wird daher ständig aktualisiert und auf neue Techniken und neue Bedrohungsszenarien angepasst.

Jenseits aller technischen Hilfsmittel und organisatorischen Sicherheitskonzepte in Behörden und Unternehmen muss aber auch das Problembewusstsein geschärft und die Ausbildung der IT-Nutzer verbessert werden.

In Umfragen wird immer wieder deutlich, dass ein Großteil der "Computerschäden" auf menschlichem Fehlverhalten beruht. In der eingangs genannten Sicherheitsstudie der Firma Ernest & Young wird festgestellt, dass 83 % der Unternehmen den Großteil ihres IT-Budgets in die Anschaffung neuer Hard- und Softwarekomponenten investieren. Aber nur 29 %, also nicht einmal ein Drittel, veranschlagen einen angemessenen Teil ihres IT-Budgets für die IT-Ausbildung und Sensibilisierung der Mitarbeiter. Nur 35 % der befragten Unternehmen verfügen über regelmäßige IT-Ausbildungsprogramme.

Bei einer Umfrage des Meinungsforschungsinstituts Emnid im Mai dieses Jahres hat sich herausgestellt, dass 65 % der befragten Nutzer schon einmal schlechte Erfahrungen mit dem Internet gemacht haben. Nur 26 % der Bevölkerung halten das Internet für sicher. Die "Negativliste" wird nach wie vor von Viren und ungewollten Spam-Mails angeführt.

Auf die Frage, wer für die Sicherheit des Internet verantwortlich ist, sieht ein Großteil der Befragten, 46 %, den Nutzer selbst als den Hauptverantwortlichen. An zweiter und dritter Stelle stehen die Provider und Inhalte-Anbieter. Insgesamt 12 % sehen an vierter Stelle die Regierung als Verantwortlichen.

Die Zahlen belegen deutlich, dass der "human factor" eine maßgebliche Sicherheitsgröße für die gesamte IT-Landschaft ist.

Es ist noch gar nicht lange her, da infizierte der "Blaster-Wurm" eine Vielzahl von Computern, die daraufhin nur noch bedingt funktionsfähig waren. Obwohl die Schwachstelle, die der Virus ausgenutzt hat, bereits zwei Monate vor seinem Ausbruch bekannt war, hatten viele Nutzer keine

Schutzmaßnahmen getroffen. Auch etliche Viren-Warnungen und die Verfügbarkeit eines Sicherheitspatches noch vor dem ersten Auftreten des Virus konnten eine massenhafte Infektion nicht verhindern.

Der sachgerechten Aufklärung und Sensibilisierung vor Gefahren muss mehr Bedeutung zukommen als bisher.

Im Gegensatz zur Wirtschaft, gibt es bei privaten Nutzern in der Regel keine professionelle Betreuung der Informationstechnik. Entsprechend groß ist hier der Bedarf an fachgerechter Beratung und Aufklärung.Wir haben bereits vor einiger Zeit entsprechende Maßnahmen initiiert.

Das Bundesamt für Sicherheit in der Informationstechnik wurde speziell mit konkreten Maßnahmen betraut, um über das Thema Sicherheit im Internet zu informieren. Ein Großteil der Anwender hat nur rudimentäre Kenntnisse der im Internet drohenden Gefahren und angemessener Schutzmaßnahmen.

  • Für diese Zielgruppe hat das BSI eine Sicherheits-CD entwickelt.

Ziel der CD-ROM war es dabei, insbesondere Internet-unerfahrene Bürgerinnen und Bürger für das Thema "IT-Sicherheit" zu sensibilisieren.

Die erste Version dieser Sicherheits-CD wurde bereits auf der CeBIT 2002 der Öffentlichkeit vorgestellt. Die darauf folgende positive Resonanz, hat uns motiviert, auf der diesjährigen CeBIT eine überarbeitete und verbesserte Version zu präsentieren. Besonders erfreut bin ich, dass sich mittlerweile mit Fujitsu-Siemens der erste PC-Hersteller dazu entschlossen hat, die CD auf seine neuen PC zu spielen. Insgesamt hat das BSI bereits 1,22 Millionen CD abgesetzt - eine beachtliche Größe, wie ich finde.

Verhaltensratschläge und Abhilfemaßnahmen müssen schnell verbreitet werden. Denn die Zeit zwischen dem Bekanntwerden einer Sicherheitslücke und deren Ausnutzung, z.B. in Form eines Computervirus, wird immer kürzer. Das BSI hat daher unter Adresse www.bsi-fuer-buerger.de ein eigenes Bürgerportal eingerichtet. Dort können die Inhalte der Sicherheits-CD stets aktuell online abgerufen werden.

2001 soll der Gesamtschaden durch Computerviren weltweit bereits 15 Milliarden Euro betragen haben. Gerade die fortlaufend neuen Viren und Schadprogramme sind ein starker Motor für die Entwicklung effektiver Abwehrtechniken. Das gilt auch für alle anderen IT-Sicherheitsbereiche. Die Entwicklung zuverlässiger Sicherheitssysteme muss Schritt halten mit der Entwicklung der IT. Der technologische Fortschritt darf auf eingebaute Sicherheitsmaßnahmen nicht verzichten.

Daher arbeitet BSI vielfach bereits im Entwicklungsstadium mit den IT-Unternehmen zusammen. Für uns geht es hier vor allem darum, IT-Sicherheitsprodukte zu fördern und ihre Zuverlässigkeit zu prüfen.Das gilt auch für die unter dem Begriff "Trusted Computing" zusammen gefassten Sicherheitsinitiativen. Wir unterstützen die Bemühungen der Hard- und Softwarehersteller um sichere Systemplattformen und Betriebssysteme, die derzeit unter den Kürzeln TCG und NGSCB diskutiert werden. Das erste, die "Trusted Computing Group", ist eine

IT-Sicherheitsinitiative der Hardwarehersteller, das zweite, die Next Generation Secure Computing Base, eine Initiative von Microsoft.Allerdings setzen wir uns dafür ein, dass solche neuen eingebauten Sicherheitsmechanismen bestimmte Rahmenbedingungen einhalten:

  • Mir geht es hierbei vor allem um zwei Kernforderungen:

  1. Die Selbstbestimmung des Anwenders muss gewahrt bleiben.
  2. Der Anwender muss nachvollziehen können, welche Sicherheitsmechanismen es gibt. Er soll selbst entscheiden, welche Funktionen er nutzen möchte. Versteckte Funktionen, eine Fernaktivierung von Funktionen oder eine Fernabfrage persönlicher Daten in einem Sicherheitsmodul können nicht akzeptiert werden.

  3. Sicherheitsinitiativen müssen systemoffen sein.

Zukünftige und bestehende Initiativen müssen so gestaltet werden, dass Entwickler von Open-Source-Software die gleichen Chancen zur Nutzung der Sicherheitsmodule und Sicherheitssoftware haben wie bereits etablierte Unternehmen. Marktdominierende Unternehmen dürfen ihre Position nicht durch diskriminierende Sicherheitsinitiativen ausbauen.

Der Schutz der inneren Sicherheit ist eine der wichtigsten Aufgaben des Staates. Bei der Sicherheit der Informationstechnik nehmen wir diese Aufgabe gemeinsam mit betroffenen Unternehmen, IT-Herstellern und IT-Nutzern wahr. Es geht dabei um eine sinnvolle Verantwortungsteilung. Alle Beteiligten müssen die Verantwortung in ihrem Bereich sorgfältig wahrnehmen.

Die Maßnahmen der Bundesregierung zur Verbesserung der IT-Sicherheit sind ein gutes Beispiel für unser Leitbild des "aktivierenden Staates". Mit aktiven Maßnahmen wie z.B. dem Schutz der hochsensitiven

Regierungskommunikation fördern wir die IT-Sicherheit auf der Ebene der Bundesbehörden. Die Aufklärungs-, Sensibilisierungs- und Unterstützungsmaßnahmen des BSI sind demgegenüber auf eine aktive Mitwirkung Dritter ausgerichtet und können nur durch Mitwirkung aller Beteiligten Erfolg haben.

Die heutige Veranstaltung nimmt diese Aspekte in großer Breite und Tiefe auf, wofür ich dem Münchner Kreis als Veranstalter meinen Dank ausspreche.

Ich wünsche Ihnen allen interessante Vorträge und lehrreiche Diskussionen, damit wir gemeinsam die IT-Sicherheit für unsere offene Gesellschaft gewährleisten.

 

Derniers articles

Verdun 2016 : La légende de la « tranchée des baïonnettes »
Eyes in the Dark: Navy Dive Helmet Display Emerges as Game-Changer
OIR Official: Captured Info Describes ISIL Operations in Manbij
Cyber, Space, Middle East Join Nuclear Triad Topics at Deterrence Meeting
Carter Opens Second DoD Innovation Hub in Boston
Triomphe de St-Cyr : le Vietnam sur les rangs
Dwight D. Eisenhower Conducts First OIR Missions from Arabian Gulf
L’amiral Prazuck prend la manœuvre de la Marine
Airmen Practice Rescuing Downed Pilots in Pacific Thunder 16-2
On ne lutte pas contre les moustiques avec une Kalachnikov...
Enemy Mine: Underwater Drones Hunt Buried Targets, Save Lives
Daesh Publications Are Translated Into Eleven Languages
Opération Chammal : 10 000 heures de vol en opération pour les Mirage 2000 basés en Jordanie
Le Drian : Daech : une réponse à plusieurs niveaux
Carter: Defense Ministers Agree on Next Steps in Counter-ISIL Fight
Carter Convenes Counter-ISIL Coalition Meeting at Andrews
Carter Welcomes France’s Increased Counter-ISIL Support
100-Plus Aircraft Fly in for Exercise Red Flag 16-3
Growlers Soar With B-1s Around Ellsworth AFB
A-10s Deploy to Slovakia for Cross-Border Training
We Don’t Fight Against Mosquitoes With a Kalashnikov
Bug-Hunting Computers to Compete in DARPA Cyber Grand Challenge
Chiefs of US and Chinese Navies Agree on Need for Cooperation
DoD Cyber Strategy Defines How Officials Discern Cyber Incidents from Armed Attacks
Vice Adm. Tighe Takes Charge of Information Warfare, Naval Intelligence
Truman Strike Group Completes Eight-Month Deployment
KC-46 Completes Milestone by Refueling Fighter Jet, Cargo Plane
Air Dominance and the Critical Role of Fifth Generation Fighters
Une nation est une âme
The Challenges of Ungoverned Spaces
Carter Salutes Iraqi Forces, Announces 560 U.S. Troops to Deploy to Iraq
Obama: U.S. Commitment to European Security is Unwavering in Pivotal Time for NATO
International Court to Decide Sovereignty Issue in South China Sea
La SPA 75 est centenaire !
U.S. to Deploy THAAD Missile Battery to South Korea
Maintien en condition des matériels : reprendre l’initiative
La veste « léopard », premier uniforme militaire de camouflage
Océan Indien 2016 : Opérations & Coopération
Truman Transits Strait of Gibraltar
Navy Unveils National Museum of the American Sailor
New Navy, Old Tar
Marcel Dassault parrain de la nouvelle promotion d’officiers de l’École de l’Air
RIMPAC 2016 : Ravitaillement à la mer pour le Prairial avant l’arrivée à Hawaii
Bataille de la Somme, l’oubliée
U.S., Iceland Sign Security Cooperation Agreement
Cléopatra : la frégate Jean Bart entre dans l’histoire du BPC Gamal Abdel Nasser
Surveiller l’espace maritime français aussi par satellite
America's Navy-Marine Corps Team Fuse for RIMPAC 2016
Stratégie France : Plaidoyer pour une véritable coopération franco-allemande
La lumière du Droit rayonne au bout du chemin





Directeur de la publication : Joël-François Dumont
Comité de rédaction : Jacques de Lestapis, Hugues Dumont, François de Vries (Bruxelles), Hans-Ulrich Helfer (Suisse), Michael Hellerforth (Allemagne).
Comité militaire : VAE Guy Labouérie (†), GAA François Mermet (2S), CF Patrice Théry (Asie).

Contact