APUZ Dossier Bild
1 | 2 | 3 | 4 | 5 Pfeil rechts

Information Warfare


17.7.2005
Nichtstaatliche Akteure, Terroristen und Kriminelle, in erster Linie jedoch Staaten beteiligen sich an der Kriegführung per Internet. Völkerrecht und Abrüstungspolitik stehen vor neuen Fragen.

Einleitung



"Sämtliche Signale werden unverständlich, da niemand weiß, wo die wirkliche Macht liegt."
Robert Anton Wilson, Die Illuminati-Papiere

Die in den Medien häufig erwähnte Information Warfare (IW) wird selten differenziert erklärt und ist nur sperrig als "elektronische Kriegführung mit Informationen" übersetzbar. Das strategische Interesse sowie die militärische Intention, die hinter IW stehen und die unter Umständen die globale Kommunikation über das Internet beeinträchtigen können, werden kaum thematisiert. Die Folge ist, dass IW bisher nicht adäquat in den Bemühungen zur Entspannung und Abrüstung berücksichtigt wurde.[1]

Ein Grund für die sich relativ ungestört entwickelnde IW-Szene sind auch die nur vagen Vorstellung von Operationen militärischen Charakters, die sich im Internet abspielen sollen. Mit IW wird zunächst kein praktisches Instrumentarium beschrieben, denn es existiert kein definiertes und empirisch basiertes Konzept. Vielmehr müssen alle Formen des Informationsaustausches und der Interaktion zwischen Individuen und Strukturen der Informationstechnologie betrachtet werden.[2]

Als der Begriff des "Information War" in der Literatur auftauchte, war zunächst die Manipulation der Menschen durch die Medien, also der zivile Aspekt, gemeint.[3] Mit dem Aufkommen leistungsfähiger Rechnersysteme entstand jedoch die Grundlage für eine effektive elektronische Kriegführung, die über die bis dahin angewandten Methoden -z.B. die Störung des gegnerischen Radars - hinausging und deren Bedeutung rasch deutlich wurde: "Electronic warfare is a relatively new but utterly deadly battlefield, where victory or defeat may come in a matter of seconds or even microseconds. Electronic intelligence is vital to survival in this struggle."[4]

Parallel zur technologischen und kulturellen Entwicklung entstanden neue Forschungsvorhaben und Institute, die sich mit Kybernetik und Systemtheorien, vernetzten Rechnersystemen und schließlich der Verwundbarkeit dieser Strukturen unter kriegerischen Bedingungen befassten. Eines der ersten dezentralen Rechnersysteme war in den frühen sechziger Jahren das Semi-Automatic Ground Environment Air Defense System (SAGE), das dem US-Militär unterstellt war. Die in den späten fünfziger Jahren gegründete Advanced Research Projects Agency (ARPA) bildete mit dem hauseigenen Arpanet die Grundlage für das Internet der heutigen Zeit.[5]

Parallel zu diesen Entwicklungen wuchs der Wert von Informationen und ihr Einfluss auf die Akteure militärischer Szenarien.[6] In den Computerlabors erkannte man, welche Bedeutung rechnergestützte Informationen besitzen konnten: "Man kann nämlich aus jedem guten Informationssystem ein Instrument zur Desinformation machen (...). Kommunikation ist Macht und Information ist Macht."[7] Es lässt sich eine kausale Kette zwischen der 1946 als Thinktank von Mathematikern gegründeten RAND Corporation und dem heutigen globalen Netz zur Erfassung von Informationen, Echelon, herstellen.[8]

IW wird in den aktuellen Diskussionen in mehrere Kategorien unterteilt, die sich in ihrer technischen Durchführung überschneiden können. So wird von Command-And-Control-, Intelligence-Based-, Electronic-, Psychological-, Hacker-, Economic-, Information- und schließlich Cyber-Warfare gesprochen.[9] Diese Auflistung verdeutlicht die Versuche, eine gültige Definition zu finden. Es gibt weitere Unklarheiten, die sich auf die Intention von IW und die Identifikation und Bewertung von Störungen elektronischer Kommunikationsverbindungen beziehen: Handelt es sich um einen Hackerangriff, d.h., steht dahinter eine eventuell politisch unmotivierte Einzelperson, oder wird im Auftrag eines dem Angreifer unbekannten Geldgebers gearbeitet? Hat der Auftraggeber politische, wirtschaftliche oder rein persönliche Gründe? Wo liegen die qualitativen Unterschiede zwischen dem folgenlosen Eindringen einerseits und dem bewussten Zerstören einer elektronischen Infrastruktur andererseits? Lassen sich terroristische Verbindungen herstellen? Handelt es sich um eine terroristische Struktur, die weltweit operiert und sich für die Verbreitung einer (religiösen) Weltanschauung einsetzt, oder um eine Gruppierung, die von einem Staat gesponsert oder beherbergt wird?



Fußnoten

1.
Vgl. Forschungsgruppe Informationsgesellschaft und Sicherheitspolitik (FoG:IS), Information Warfare. Die Rüstungskontrolle steht vor neuen Herausforderungen, Arbeitspapier Nr. 2, Berlin 2000.
2.
Vgl. Martin Libicki, What is Information Warfare?, Washington 1996.
3.
Vgl. Dale Minor, The Information War, New York 1970.
4.
William V. Kennedy, Intelligence Warfare, New York 1987.
5.
Vgl. Lutz Dammbeck, Das Netz - die Konstruktion des Unabombers, Hamburg 2004.
6.
Vgl. Manuel De Landa, War in the Age of Intelligent Machines, New York 1991.
7.
Jaques Valle, The Network Revolution, Berkeley 1982.
8.
Vgl. Christiane Schulzki-Haddouti (Hrsg.), Bürgerrechte im Netz, Bonn 2003.
9.
Vgl. www.georgetown.edu (18.11. 2003).

 
zum Fragebogen >

Ihre Meinung ist uns wichtig


Vielen Dank für Ihren Besuch von bpb.de!

Wir wollen unseren Internetauftritt verbessern - und zwar mit Ihrer Hilfe. Dazu laden wir Sie herzlich zu einer kurzen Befragung ein. Sie dauert etwa 10 Minuten. Die Befragung führt das unabhängige Marktforschungsinstitut SKOPOS für uns durch.

Bitte unterstützen Sie uns mit Ihrer Teilnahme. Ihre Meinung ist uns sehr wichtig!

Ihre Bundeszentrale für politische Bildung

Information zum Datenschutz und zur Datensicherheit


Als unabhängiges Marktforschungsinstitut führt SKOPOS Institut für Markt- und Kommunikationsforschung GmbH & Co. KG im Auftrag der Bundeszentrale für politische Bildung diese Befragung durch.

Zur Durchführung der Befragung erhebt SKOPOS Ihre IP-Adresse. Diese wird umgehend anonymisiert und getrennt von den Befragungsdaten verarbeitet, deshalb ist eine Identifizierung von Personen nicht möglich. Weitere personenbeziehbare oder personenbezogene Daten werden nicht erhoben.

Die Befragung entspricht den gesetzlichen Bestimmungen zum Datenschutz und den Richtlinien des Berufsverbandes Deutscher Markt- und Sozialforscher e.V. sowie der Europäischen Gesellschaft für Meinungs- und Marketingforschung. Es erfolgt keine Weitergabe an Dritte.

Weitere Informationen und Kontaktdaten finden Sie hier.