30 Jahre Mauerfall Mehr erfahren
APUZ Dossier Bild

17.7.2005 | Von:
Stephan Blancke

Information Warfare

Rechtliche Situation

Der Kampf um Informationen findet überwiegend in einer Grauzone statt. Nur selten werden rechtswidrige Operationen wie z.B. Lauschangriffe auf die UNO und auf Generalsekretär Kofi Annan bekannt. Die umfassende Überwachung des Internetverkehrs durch Geheimdienste wie die NSA wird erst dann deutlich, wenn bestimmte Personen und ihre Konversation betroffen sind - wie z.B. Mohammed Momin Khawaja, der die Deaktivierung eines chinesischen Satelliten via Laptop und Mobiltelefon demonstrieren wollte und 2004 wegen angeblicher terroristischer Motive angeklagt wurde.

Aus rechtlicher Sicht stellt IW Neuland dar, und der Umgang mit IO birgt große Schwierigkeiten. Man kann nicht davon ausgehen, dass sich die Protagonisten von IW auf eine gesicherte Rechtsbasis berufen können. Alle dargestellten Aktivitäten können daher nur innerhalb des geltenden Völkerrechts bewertet werden. Die zunehmenden Attacken im Internet erhöhen den Druck auf die Staatengemeinschaft, präzisere Regelungen zu etablieren. Weiterhin wird deutlich, dass eine Aufstockung der Ermittlungsbehörden allein nicht dem Rechtsmangel abhelfen kann.[35] Vielmehr betont die Ausweitung staatlicher Eingriffe in die informationelle Selbstbestimmung, basierend lediglich auf einer angeblich omnipräsenten Terrorgefahr, die Notwendigkeit internationaler Vereinbarungen. In den meisten Publikationen über IW werden die neuen Möglichkeiten und Techniken in einer oft euphemistischen Art und Weise beschrieben, die rechtlichen Aspekte jedoch kaum behandelt. Umfassende Zusammenstellungen von Gesetzestexten und Vereinbarungen zur Waffenkontrolle führen den Begriff des IW nicht auf; lediglich electronic warfare wird erwähnt.[36] Dabei stehen technische Fragen wie die Möglichkeiten von Militärsatelliten oder die Verwendung moderner Kommunikationsformen durch Terroristen im Vordergrund. Immerhin wird unter dem Schlagwort "Network Centric Operations" nach "Breaking the backbone" gefragt.[37] Relevante Handbücher militärischer Organisationen kennen IW und die rechtliche Problematik entweder nicht oder erwähnen nur kurz die dafür verantwortliche Institution, oder aber der Begriff wird als Instrument der Militärlogistik jenseits rechtlicher Anforderungen und Verantwortungen definiert.[38] Eine IO wird derzeit nicht als militärische Operation, sondern als technisches, unter rechtlichen Gesichtspunkten quasi wertfreies Phänomen betrachtet.

Aus völkerrechtlicher Sicht ist jedoch die Unterscheidung von staatlichen und privaten Akteuren notwendig, da ein Staat nicht für die Aktionen privater Akteure verantwortlich ist - es sei denn, dass er das offensichtlich unzulässige Handeln privater Akteure toleriert oder gar fördert. In einem solchen Fall würde er für solche Informationsoperationen verantwortlich gemacht werden können. IW kann derzeit jedoch nur von staatlichen Strukturen effektiv geleistet werden, so dass diese hier im Vordergrund stehen müssen.[39]

Im Gegensatz zur defensiven IO, die in unterschiedlicher Intensität völkerrechtlich zulässig sein kann, kommt für eine offensive IO der Art. 2, Ziff. 4 der Satzung der Vereinten Nationen (SVN) in Frage, denn hier wird jede Androhung oder Anwendung von Gewalt untersagt. Ob eine solche stattgefunden hat, entscheidet der Sicherheitsrat der Vereinten Nationen (VN). Nach der Feststellung hat der betroffene Staat nach Art. 51 SVN das Recht auf Selbstverteidigung. Wann liegt eine offensive, aggressive IO im Sinne einer Gewaltanwendung vor? Das Völkerrecht denkt bei dem Begriff der Aggression an Waffeneinsatz und militärische Gewalt. Die Resolution der VN vom 14. Dezember 1974 führt als Beispiele Blockaden der Häfen und Küsten und Verletzung der Integrität des staatlichen Territoriums auf.[40]

Unter heutigen Umständen könnte eine solche Auflistung die Durchführung von IO beinhalten, denn die Blockade und die Störung der Informations- und Kommunikationsnetze können gleiche oder noch verheerendere Folgen haben.[41] Da "Waffe" nicht eindeutig zu definieren ist, kann darauf zu Gunsten des Resultats des Mitteleinsatzes verzichtet werden, etwa wenn mit einer IO -ebenso wie mit konventionellen Waffen - Zerstörung oder Beeinträchtigung des Gegners sowie eigene Vorteilsnahme beabsichtigt sind. Damit wird auch die Selbstverteidigung eines Staates gegen eine IO zulässig. Allerdings muss der Grundsatz der Verhältnismäßigkeit gewahrt bleiben; das Mittel der Selbstverteidigung orientiert sich an den durch die IO erzeugten Schäden.

Doch lassen sich die IO bzw. der Angriff eindeutig verifizieren? Kann bei einem Softwareeinsatz die verantwortliche Quelle identifiziert werden? Darf auf die IO mit den gleichen Mitteln geantwortet werden? Wie intensiv darf der Gegenschlag gestaltet sein? Wie verhält sich der angegriffene Staat, wenn im Rahmen einer IO die Kommunikationsstrukturen eines anderen, unbeteiligten Staates missbräuchlich verwendet werden? Ist der angegriffene Staat technologisch so ausgerüstet, dass er eine Gegenoperation führen kann? Darf er sich ansonsten mit konventionellen militärischen Mitteln verteidigen? Sind die gegen einen Staat gerichteten IO nach dem Völkerrecht zulässig, d.h., handelt es sich eventuell um (zulässige) Propaganda, die desinformieren soll, oder handelt es sich um (unzulässige) Propaganda, die z.B. die gegnerische Staatsführung beleidigt oder die Bevölkerung zu subversiven Handlungen aufruft?[42]

Diese wenigen Punkte zeigen, in welch unklarer Situation sich IO und ihre Abwehr bewegen. Das führt zwangsläufig dazu, dass der Rechtsrahmen sehr weit interpretiert wird. Erschwerend kommt hinzu, dass zahlreiche Staaten nicht adäquat und in völkerrechtlich zulässiger Form auf eine IO reagieren können: So ist z.B. die Retorsion (erlaubter Eingriff in den Rechtskreis eines anderen zur Wiedergutmachung eines durch ihn zugefügten Unrechts) für finanziell schwache Staaten kaum durchführbar.[43] Dieses Unvermögen des adäquaten Antwortens wird in einem konventionellen militärischen Konflikt völlig legitim ausgenutzt, aber im Rahmen einer IO sind die Grenzen zwischen offener, rechtlich festgelegter Konfliktaustragung und versteckter Provokation fließend, sodass eine Eskalation denkbar ist. Staaten, die z.B. international weitgehend isoliert sind oder sich in einem ungleichförmigen Transformationsprozess befinden, könnten dazu neigen, Gefühle der vermeintlichen oder tatsächlichen (technischen) Unterlegenheit mit gefährlichen, auch unkonventionellen Überreaktionen zu kompensieren.[44]

Auch geheimdienstliche Operationen, die unter bestimmten Bedingungen völkerrechtlich zulässig sind, können IO darstellen, z.B. wenn gegnerische Datenbanken gescannt werden. Die Gefahr, dass dieser Vorgang von der Gegenseite analysiert wird, ist gerade bei jenen Staaten gewachsen, die man gewöhnlich als technische Entwicklungsländer betrachtet. Das Beschaffen der notwendigen Informationstechnologie ist seit dem Ende des Kalten Krieges relativ einfach geworden. Entweder werden entsprechende Spezialisten auf dem Weltmarkt "eingekauft", oder es werden eigene IW-Strukturen entwickelt.[45] Proportional zu den militärischen Kapazitäten holen diese Staaten auch im Intelligence-Sektor und den angegliederten IW-Strukturen massiv auf; hier steht China neben den USA und Russland weltweit bereits an dritter Stelle.[46] Horchposten wie z.B. in Bejucal auf Kuba werden von China systematisch mit Technologie nachgerüstet. Zudem werden eigene Internetdienste entwickelt, um die Kontrolle über die nationale Kommunikation und ihre "subversiven" Begleiterscheinungen zu erlangen.[47]

Weiterhin steigt im Rahmen von Konflikten, die von staatlichen IO begleitet werden, die Zahl der nichtstaatlichen IO. Dieses Phänomen konnte z.B. bei Spannungen zwischen den USA und China anlässlich gegenseitiger Spionageaktivitäten, beim Jugoslawienkrieg oder dem Angriff der USA auf den Irak beobachtet werden. Solche Situationen könnten eskalieren.[48] Ferner bedienen sich nichtstaatliche Akteure zwar moderner Technologie, orientieren sich aber noch weniger als Staaten an völkerrechtlichen Bestimmungen und agieren daher weitgehend unberechenbar. Insofern sollten ausgewählte, verletzbare Strukturen, die gewöhnlich bei zwischenstaatlichen Konflikten verschont werden, im allgemeinen Interesse besonders geschützt werden.[49]


Fußnoten

35.
Vgl. G5 nations propose terrorist watch centre, http://jir.janes.com (14.4. 2005).
36.
Vgl. Jozef Goldblat, Arms Control. The New Guide to Negotiations and Agreements. Fully Revised and Updated Second Edition with New CD-ROM Documentation Supplement, London 2002.
37.
Vgl. The International Institute for Strategic Studies (IISS), The Military Balance 2004/ 2005, London 2004.
38.
Vgl. NATO Office of Information and Press, NATO Handbook, Brüssel 2001, S. 324; Department of Defense Dictionary of Military and Associated Terms, Joint Publication 1 - 02, Version September 2003.
39.
Vgl. Vulnerability. What are Al Qaeda's Capabilities?, http://www.pbs.org (18.12. 2003).
40.
Vgl. Nicolas Nyiri, The United Nations' Search for a Definition of Aggression, Resolution 3314 (XIX), New York 1989.
41.
Vgl. Kent Anderson, Intelligence-Based Threats Assessment for Information Networks and Infrastrucures, Portland 1998, http://www.aracnet.com (18.12. 2003).
42.
Unter diesem Gesichtspunkt sind z.B. die IO der USA gegen die irakische Regierung 2003 kritisch zu bewerten.
43.
Dabei handelt es sich um eine sog. "unfreundliche Handlung", die dem Völkerrecht aber nicht widerspricht, also z.B. die Ausweisung von Diplomaten oder die Aussetzung von Zahlungen.
44.
So kann z.B. die bekundete Entwicklung von nordkoreanischen Atomwaffen als übersensible Reaktion der weitgehend abgeschotteten Regierung auf vermutete oder tatsächliche ausländische Provokationen gewertet werden: John B. Garrick/Willard C. Gekler (Hrsg.), The Analysis, Communication and Perception of Risk, New York 1991.
45.
Vgl. Florian Rötzer, Phantome der Konflikte im Informationszeitalter: Nordkorea, der Cyberwar und die Atomwaffen, www.heise.de (11.12. 2003); Yoo Yong-won, North Building Up Hacking Capability, http://english.chosun.com (11.12. 2003).
46.
IOSS (Interagency OPSEC [Operations Security] Support Staff), Intelligence Threat Handbook 2004 (USA).
47.
Vgl. North Korea launches 'secure' email, in: ZDNet Week, http://news.zdnet.co.uk (3.12. 2003).
48.
Vgl. Wayne Michael Hall, Stray voltage. War in the information age, Annapolis 2003.
49.
Ein Beispiel hierfür sind die großen Unterwasserkabel, die einem besonderen völkerrechtlichen Schutz unterworfen sind, www.cybergeography.org (16.5. 2005).