30 Jahre Mauerfall Mehr erfahren
APUZ Dossier Bild

17.7.2005 | Von:
Stephan Blancke

Information Warfare

Schlussfolgerungen

Alle an elektronischer Kommunikation beteiligten Akteure suchen Schutzmechanismen, um im worst case scenario bestehen zu können. Dabei werden neue Firewalls entwickelt oder internetähnliche Strukturen kostspielig konstruiert, um sie mit Attacken zu testen und wieder zu zerstören.[50] Insbesondere bei den staatlichen Stellen steht die Sorge um mögliche terroristische Angriffe auf die "nationale Sicherheit" im Allgemeinen und das Internet im Speziellen im Vordergrund; eine Furcht, die von der US-Regierung aus unterschiedlichen Gründen geschürt wird. Doch weniger als ein Prozent aller registrierten Attacken auf das Internet in den USA haben ihren Ursprung in jenen Ländern, die der "Achse des Bösen" zugerechnet werden; den Großteil stellen Angriffe dar, die innerhalb der USA geführt und "traditionellen" Hackern zugerechnet werden können.[51] Die massive Einschränkung von Bürgerrechten, etwa mit dem Patriot Act, erscheint angesichts dessen als kaum gerechtfertigt.

Einer der Gründe für die ansteigenden Angriffe auf Internetkomponenten ist die rigorose Microsoft-Monokultur: 94 Prozent aller PCs weltweit verwenden als Betriebssystem das Microsoftprodukt Windows, dessen Verwundbarkeit sich täglich aufs Neue zeigt. Ein erster Schritt könnte der forcierte Einsatz alternativer Systeme sein, um die Abwehroptionen gegenüber Angriffen variabler zu gestalten. Welche Komponenten der Kommunikationsstruktur haben besonderen Status? Dazu gehören in erster Linie Versorgungseinrichtungen des öffentlichen Lebens, deren Ausfall zu Unruhe und Fragmentierung innerhalb der Gesellschaft führen könnte, ferner innerstaatliche Sicherheitsinstitutionen, denn innere Stabilität ist in den westlichen Staaten eher gefährdet und daher bevorzugter zu schützen als militärische Sicherheit.

Derzeit sind relevante militärische Angriffe auf westliche Staaten nicht realisierbar. Potenzielle Akteure wären kaum zu kurzfristigen Aktionen mit großer Schadenswirkung fähig, sondern benötigten eine monatelange Vorbereitungsphase; es müssten zivile und staatliche Institutionen wie Energieversorgung, Krankenhäuser, Verkehrssysteme, Industrie, Finanzmärkte, Telefonverbindungen, Polizeiwachen und Gefängnisse berücksichtigt werden.[52] Zum Schutz muss eine parallele Kommunikationsstruktur bereitgestellt werden, die unabhängig vom Internet und bekannten Netzwerken arbeiten kann. Grundsätzlich sollten aufwendige elektronische Strukturen überdacht werden, da Komplexität eng verbunden ist mit Instabilität und Verlust von Effektivität.

Die Ausführungen haben gezeigt, dass sich IO auf einem rechtlich unklaren Terrain bewegen und dazu führen können, eine angespannte Situation zur Eskalation zu bringen. Auch im Bereich der IO muss daher die Vermeidung von Konflikten Vorrang genießen; die Defizite in der internationalen Rechtsprechung und ihrer Durchsetzung sollten nicht durch weitere Fehlentwicklungen vergrößert werden.[53] Grundsätzlich ist die Androhung oder die Anwendung von Waffensystemen - auch im Rahmen von IW - durch das Völkerrecht verboten, wenn dadurch der betroffene Akteur in seiner Handlungsfreiheit eingeschränkt, Gewalt ausgeübt und ein Schaden erzielt wird.[54] Die völkerrechtlichen Begriffe des Interventions- und Schädigungsverbots beziehen sich auf Handlungen, die unter dem Niveau einer direkten, bewaffneten Auseinandersetzung stattfinden. Diese Verbote eignen sich, die rechtliche Fragwürdigkeit von einzelnen IO zu unterstreichen. Durch diese werden fremde Kommunikationsstrukturen "betreten", d.h., die IO richtet sich gegen ein Rechtsobjekt, das nicht im eigenen Verfügungsbereich liegt. Abgesehen von den möglichen materiellen Schäden wird das souveräne Verfügen über diese Rechnerstruktur grundsätzlich in Frage gestellt.[55] Die Gefahr, dass diese Situation angesichts der zunehmenden technischen Vernetzung der Staaten untereinander eintritt, könnte durch ein Verbot oder eine ausdrückliche Regulierung minimiert werden. Denkbar wäre auch die Formulierung einer spezifischen Nichtangriffserklärung, die sich auf IO beschränkt.

Notwendig ist ferner eine internationale Abgleichung der Definitionen und ein Verhaltenskodex, der bestimmte Manipulationen innerhalb einer Struktur entweder ächtet oder verbietet und darauf basierend Sanktionen ermöglicht. Bei der Diskussion um Abrüstung auf dem Gebiet der IW ist die explizite Feststellung notwendig, dass nicht unbedingt nur "virtuelle Waffensysteme" eingesetzt, sondern auch militärische Operationen durchgeführt werden können. Der Glaube, dass es sich bei IW um "saubere" und "unblutige" Maßnahmen handelt, ist ein verhängnisvoller Irrglaube.[56]

Da eine internationale Kommunikationsstruktur unverzichtbarer Teil der globalen Wirtschaft und Kultur ist, sollte eine internationale Regelung erarbeitet werden, welche provokative IO verbietet und die Institutionalisierung einer bei den VN angesiedelten Behörde ermöglicht, um effektiv die internationalen Informationsströme zu überwachen. Dabei könnte es sich um eine Intelligence-Struktur handeln, deren Fehlen im Zusammenhang mit den early-warning capacities der VN ohnehin beklagt wird.[57] Ferner müsste der Zusammenhang von IW-Kapazitäten und Abrüstungsfragen deutlicher hergestellt werden. Ansonsten wird auch in diesem Bereich aufgerüstet werden.[58] In diesem Zusammenhang muss sich die internationale Rechtsprechung mit der Relation zwischen Spionage und IO befassen, denn bislang ist völlig unklar, ob z.B. das Scannen von gegnerischen Datenbanken eine erlaubte Handlung oder einen illegalen Eingriff darstellt. Schließlich soll darauf hingewiesen werden, dass jene Staaten, die nicht über ausreichende technische IW-Kapazitäten verfügen, im Falle einer gegen sie gerichteten IO zu konventionellen Mitteln der Selbstverteidigung greifen könnten.


Fußnoten

50.
Vgl. Carrie Kirby, Researchers to build model of Internet - to destroy it, in: Seattle Post-Intelligencer, http://seattlepi.nwsource.com (10.11. 2003).
51.
Vgl. Fighting the worms of mass destruction (Special Report. Internet Security), in: The Economist vom 29.11. 2003, S. 75ff.
52.
Vgl. Prime Minister's Strategy Unit, Countries at Risk of Instability, www.strategy.gov.uk (26.4. 2005).
53.
Vgl. Patricia Schneider/Kristina Thony/Erwin Müller (Hrsg.), Frieden durch Recht. Friedenssicherung durch internationale Rechtsprechung und Rechtsdurchsetzung, Baden-Baden 2003.
54.
Vgl. Lawrence Greenberg/Seymor Goodman/Kevin Soo Hoo, Information Warfare and International Law, www.dodccrp.org (17.12. 2003).
55.
Vgl. Thorsten Stein/Thilo Marauhn, Völkerrechtliche Aspekte von Informationsoperationen, in: Zeitschrift für ausländisches öffentliches Recht und Völkerrecht, Nr. 60, (2000), S. 1 - 40.
56.
Vgl. Daniel Heller, Information Warfare und behördliche Informationsführung, in: Verein Sicherheitspolitik und Wehrwissenschaft (Hrsg.), Sicherheitspolitische Information, Zürich 2003, S. 10.
57.
Vgl. International Commission On Intervention And State Sovereignty, The Responsibility To Protect (Report), Ottawa 2001, S. 21f.
58.
Vgl. Desmond Ball, China pursues space-based intelligence gathering capabilities, in: Jane's Intelligence Review, Dezember 2003, S. 36ff.