30 Jahre Mauerfall Mehr erfahren
APUZ Dossier Bild

17.7.2005 | Von:
Stephan Blancke

Information Warfare

Methoden und Ziele

Angesichts dieser Unklarheiten erscheint es sinnvoll, sich neben den Methoden auf die Ziele von IW zu konzentrieren: die Manipulation des ungestörten, weltweiten Informationsaustauschs. IW zielt darauf ab, unter Ausnutzung schneller, hoch technisierter Informationsverarbeitung die Verfügbar- und Unversehrbarkeit von zivilen und/oder militärischen Informationen sowie die Integrität der gegnerischen Kommunikationsressourcen in Frage zu stellen. Dieses Konzept ist nicht neu, gewinnt aber angesichts der zunehmenden Vernetzung und Digitalisierung an Relevanz.

IW zielt nicht unbedingt auf die materielle Zerstörung militärischer oder ziviler Güter. Es geht vielmehr darum, die Informationen, die zur Aufrechterhaltung eines militärischen oder zivilen Systems benötigt werden, zu stören oder zu eliminieren. Ein gestörter Funkspruch an die Besatzung eines U-Bootes gehört ebenso zu IW wie die Ausschaltung der Steuerungssoftware eines Atomkraftwerks.[10] Während frühere Methoden von IW z.B. Flugblätter oder Störsender darstellten, hat IW heute unter Umständen umfassende Konsequenzen für Unbeteiligte: Die Zahl der Personen, die an manipulierbarer Technik partizipieren oder von ihr abhängen, ist bei weitem höher als noch vor wenigen Jahrzehnten. Das bedeutet etwa, dass gefälschte Reportagen, die über das Fernsehen ausgestrahlt werden, einen weitaus größeren Einfluss haben als die Aktivitäten von Störsendern im Zweiten Weltkrieg.[11] Aufgrund der hohen Vernetzungsdichte können zahlreiche Unbeteiligte von Attacken auf Internetserver betroffen sein, ohne dass ein kausaler Zusammenhang zwischen diesen Personen und den Interessen eines Angreifers hergestellt werden könnte.

Zur Umsetzung von IW sind aufeinander basierende Information Operations (IO) notwendig:[12] - Die Sammlung von möglichst umfassenden Informationen über den Gegner, wobei das Wissen über Informationsabläufe und Kommunikationsstrukturen Priorität genießt. Dabei wird unterschieden zwischen Software (Programme, Tools, Schwachstellen von Verschlüsselungstechniken) und Hardware (Rechenzentren, Führungsstäbe, Kommunikationsbunker, Radio- und Fernsehstationen, Satelliten, Kabelschächte). Die Sammlung und Weitergabe dieser Informationen (collection und dissemination) kann über staatliche Geheimdienststrukturen oder durch private, speziell beauftragte Unternehmen erfolgen.[13] - Die Manipulation, Kontrolle, Störung oder Vernichtung der gegnerischen Informationsflüsse. Die ins Visier geratene Soft- und Hardware kann mit Systemen angegriffen werden, die ebenfalls in Soft- (Propaganda aller Art, Serverattacken, Vireneinschleusung) und Hardware (Zerstörung der Hardware, Einsatz von satellitengesteuerten Raketen) unterteilt werden. Auch die Ausschaltung einzelner Personen kann zu Methoden der IW gezählt werden.[14]

Daraus folgt, dass das Scannen nach Schwachstellen in einem System bereits eine erste, unumgängliche Operation darstellt, um einen Angriff auszuführen.[15] Die so gewonnenen Erkenntnisse können vielfältiger Natur sein: Namen, Position und Zugangsmöglichkeiten, Erreichbarkeit einzelner Personen; Tätigkeiten, Aktivitäten (inhaltlich und zeitlich), Örtlichkeiten; Anbindung des gescannten Objektes an andere Strukturelemente und die erforderliche Energieversorgung; Wirkungsebene, Zielrichtung und Zielobjekt; Strategien und Verhaltensweisen. Mithilfe des Scannens können Personen herausgefiltert werden, die für eine IO in Frage kommen. Dabei ist offen, ob die Informationswege dieser Einzelperson gestört oder manipuliert werden sollen oder ob diese Person durch eine geheimdienstliche Operation für eine Zusammenarbeit gewonnen werden kann. Dieser Schritt hängt von der Intention des Angreifers ab, denn ein Scanning mit terroristischem Hintergrund wird nur selten das Ziel einer Kontaktanbahnung haben. Das heißt, dass für diese Operationen die counter-intelligence-Strukturen eines Staates geeignet sind.[16]

Neben diversen Verfahren auf der Softwareebene, welche die Kommunikationswege nutzen, um diese auf der gegnerischen Seite unbrauchbar zu machen, sind direkte militärische Angriffe auf entsprechende Strukturen möglich.[17] Dabei können konventionelle Waffen oder Spezialkommandos eingesetzt werden, die damit Instrumente von IW werden. Jedoch können auch Waffensysteme verwendet werden, deren Einsatz besonderen Bestimmungen unterliegt. Diese militärischen Operationen können Merkmale eines low-intensity-Konfliktes zeigen und teilweise in den Bereich der asymmetrischen Kriegführung fallen.[18]

Zu diesen Systemen zählen auch Atomwaffen. Im Zusammenhang mit IW ist in erster Linie nicht der Bodeneinsatz, sondern die Zündung eines Sprengsatzes in bis zu 500 Kilometern Höhe gemeint. Bei der Kernspaltung wird ein kurzfristiger elektromagnetischer Puls (EMP) erzeugt, der weitflächig elektronische Komponenten unbrauchbar macht.[19] Ein einzelner EMP kann theoretisch einen gesamten Kontinent und zivile wie militärische Ziele betreffen. Die für den Internetverkehr notwendige Infrastruktur ist nur mit sehr großem Aufwand abzuschirmen, eine nahezu unlösbare und kaum finanzierbare Aufgabe. Auch mobile elektronische Komponenten in Flugzeugen, Schiffen und Raketen würden gestört werden.

Der Bodeneinsatz von Atomwaffen, wie er von den USA mit so genannten mini-nukes geplant wird, hat in erster Linie jene Ziele im Visier, die für moderne Kriegführung unerlässlich sind: in großer Tiefe befindliche Führungsbunker, Kommunikationswege und Infrastrukturen. Eine derartige Waffe ist geradezu prädestiniert für den Einsatz in einer IO.[20] Neue Entwicklungen betreffen Waffensysteme, die Mikrowellen produzieren und damit ebenfalls elektronische Komponenten ausschalten können. Die USA sollen non-nuclear electromagnetic pulse warheads im ersten Golfkrieg gegen die irakische Infrastruktur eingesetzt haben.[21] Ferner wird an der Entwicklung von Mikrowellenkanonen gearbeitet, die unter großem Energieverbrauch innerhalb von Sekundenbruchteilen einen Puls produzieren, dessen Frequenzen geeignet sind, elektronische Komponenten unbrauchbar zu machen. Intensive Forschungen dazu werden auch in Deutschland geleistet.[22] Zusätzlich zur Kanonenvariante sollen mobile und kleinere Waffensysteme, die auf dieser Technologie beruhen, entwickelt werden.[23]


Fußnoten

10.
Vgl. John Ferris, Netcentric Warfare, C4ISR and Information Operations. Toward a revolution in military intelligence?, in: L.V. Scott/Peter Jackson (Hrsg.), Understanding Intelligence in the Twentyfirst Century. Journeys in Shadows, London 2004, S. 54ff.
11.
Vgl. auch Thymian Bussemer, Medien als Kriegswaffe. Eine Analyse der amerikanischen Militärpropaganda im Irak-Krieg, in: Aus Politik und Zeitgeschichte (APuZ), 53 (2003) 49 - 50, S. 20 - 28.
12.
Zum Begriff Information Operations siehe u.a.Department of Defence Operations Policy, www.crows.org/about/Io.htm (3.12. 2003).
13.
Vgl. Michael Herman, Intelligence Power In Peace And War, Cambridge 1996. Insbesondere auf der technischen Ebene gibt es im privaten Sektor einen qualitativen Vorsprung, so dass eine Kooperation unumgänglich erscheint.
14.
Vgl. Roy Godson, Dirty Tricks Or Trump Cards. US Covert Action And Counterintelligence, Washington 1995; Department of Defense, Joint Publication 1 - 02 vom 12.4. 2001, www.dtic.mil (24.11. 2003).
15.
Vgl. Clay Wilson, Computer Attacks and Cyber Terrorism. Vulnerabilities and Policy Issues for Congress (Congressional Research Service Report for Congress, RL32114), Appendix A - Planning a Computer Attack, Washington 2005, S. 36ff.
16.
Counter-Intelligence ist von Counter-Espionage zu unterscheiden: Letztere dient der Spionageabwehr auf dem eigenen Staatsgebiet, während Erstere die Infiltration gegnerischer Intelligence-Strukturen, auch jenseits des eigenen Staatsgebietes, zum Ziel hat.
17.
Vgl. Edwin L. Armistead, Information Operations. Warfare and the Hard Reality of Soft Power, Dulles 2004.
18.
Vgl. Bernd Jakob, Geheime Nachrichtendienste und Globalisierung, Frankfurt/M. 1999, S. 195ff.
19.
Es gibt verschiedene Arten eines EMP sowie diverse Techniken, diesen zu erzeugen, vgl. www.fas.org.
20.
Vgl. Markus Becker, Forscher entwerfen Bushs nukleare Sense, in: Spiegel Online, www.spiegel.de (12.11. 2003).
21.
Vgl. u.a. High-power microwave (HPM)/E-Bomb, www.globalsecurity.org (6.11. 2003).
22.
Siehe www.pulsed-power.de.
23.
Vgl. Georg Schöfbänker, Computer-Netzwerk- Attacken und Mikrowellenkanonen, www.heise.de (24.11. 2003).