30 Jahre Mauerfall Mehr erfahren
APUZ Dossier Bild
1|2|3|4|5 Auf einer Seite lesen

17.7.2005 | Von:
Stephan Blancke

Information Warfare

Nichtstaatliche Akteure, Terroristen und Kriminelle, in erster Linie jedoch Staaten beteiligen sich an der Kriegführung per Internet. Völkerrecht und Abrüstungspolitik stehen vor neuen Fragen.

Einleitung

"Sämtliche Signale werden unverständlich, da niemand weiß, wo die wirkliche Macht liegt."
Robert Anton Wilson, Die Illuminati-Papiere

Die in den Medien häufig erwähnte Information Warfare (IW) wird selten differenziert erklärt und ist nur sperrig als "elektronische Kriegführung mit Informationen" übersetzbar. Das strategische Interesse sowie die militärische Intention, die hinter IW stehen und die unter Umständen die globale Kommunikation über das Internet beeinträchtigen können, werden kaum thematisiert. Die Folge ist, dass IW bisher nicht adäquat in den Bemühungen zur Entspannung und Abrüstung berücksichtigt wurde.[1]

Ein Grund für die sich relativ ungestört entwickelnde IW-Szene sind auch die nur vagen Vorstellung von Operationen militärischen Charakters, die sich im Internet abspielen sollen. Mit IW wird zunächst kein praktisches Instrumentarium beschrieben, denn es existiert kein definiertes und empirisch basiertes Konzept. Vielmehr müssen alle Formen des Informationsaustausches und der Interaktion zwischen Individuen und Strukturen der Informationstechnologie betrachtet werden.[2]

Als der Begriff des "Information War" in der Literatur auftauchte, war zunächst die Manipulation der Menschen durch die Medien, also der zivile Aspekt, gemeint.[3] Mit dem Aufkommen leistungsfähiger Rechnersysteme entstand jedoch die Grundlage für eine effektive elektronische Kriegführung, die über die bis dahin angewandten Methoden -z.B. die Störung des gegnerischen Radars - hinausging und deren Bedeutung rasch deutlich wurde: "Electronic warfare is a relatively new but utterly deadly battlefield, where victory or defeat may come in a matter of seconds or even microseconds. Electronic intelligence is vital to survival in this struggle."[4]

Parallel zur technologischen und kulturellen Entwicklung entstanden neue Forschungsvorhaben und Institute, die sich mit Kybernetik und Systemtheorien, vernetzten Rechnersystemen und schließlich der Verwundbarkeit dieser Strukturen unter kriegerischen Bedingungen befassten. Eines der ersten dezentralen Rechnersysteme war in den frühen sechziger Jahren das Semi-Automatic Ground Environment Air Defense System (SAGE), das dem US-Militär unterstellt war. Die in den späten fünfziger Jahren gegründete Advanced Research Projects Agency (ARPA) bildete mit dem hauseigenen Arpanet die Grundlage für das Internet der heutigen Zeit.[5]

Parallel zu diesen Entwicklungen wuchs der Wert von Informationen und ihr Einfluss auf die Akteure militärischer Szenarien.[6] In den Computerlabors erkannte man, welche Bedeutung rechnergestützte Informationen besitzen konnten: "Man kann nämlich aus jedem guten Informationssystem ein Instrument zur Desinformation machen (...). Kommunikation ist Macht und Information ist Macht."[7] Es lässt sich eine kausale Kette zwischen der 1946 als Thinktank von Mathematikern gegründeten RAND Corporation und dem heutigen globalen Netz zur Erfassung von Informationen, Echelon, herstellen.[8]

IW wird in den aktuellen Diskussionen in mehrere Kategorien unterteilt, die sich in ihrer technischen Durchführung überschneiden können. So wird von Command-And-Control-, Intelligence-Based-, Electronic-, Psychological-, Hacker-, Economic-, Information- und schließlich Cyber-Warfare gesprochen.[9] Diese Auflistung verdeutlicht die Versuche, eine gültige Definition zu finden. Es gibt weitere Unklarheiten, die sich auf die Intention von IW und die Identifikation und Bewertung von Störungen elektronischer Kommunikationsverbindungen beziehen: Handelt es sich um einen Hackerangriff, d.h., steht dahinter eine eventuell politisch unmotivierte Einzelperson, oder wird im Auftrag eines dem Angreifer unbekannten Geldgebers gearbeitet? Hat der Auftraggeber politische, wirtschaftliche oder rein persönliche Gründe? Wo liegen die qualitativen Unterschiede zwischen dem folgenlosen Eindringen einerseits und dem bewussten Zerstören einer elektronischen Infrastruktur andererseits? Lassen sich terroristische Verbindungen herstellen? Handelt es sich um eine terroristische Struktur, die weltweit operiert und sich für die Verbreitung einer (religiösen) Weltanschauung einsetzt, oder um eine Gruppierung, die von einem Staat gesponsert oder beherbergt wird?

Methoden und Ziele

Angesichts dieser Unklarheiten erscheint es sinnvoll, sich neben den Methoden auf die Ziele von IW zu konzentrieren: die Manipulation des ungestörten, weltweiten Informationsaustauschs. IW zielt darauf ab, unter Ausnutzung schneller, hoch technisierter Informationsverarbeitung die Verfügbar- und Unversehrbarkeit von zivilen und/oder militärischen Informationen sowie die Integrität der gegnerischen Kommunikationsressourcen in Frage zu stellen. Dieses Konzept ist nicht neu, gewinnt aber angesichts der zunehmenden Vernetzung und Digitalisierung an Relevanz.

IW zielt nicht unbedingt auf die materielle Zerstörung militärischer oder ziviler Güter. Es geht vielmehr darum, die Informationen, die zur Aufrechterhaltung eines militärischen oder zivilen Systems benötigt werden, zu stören oder zu eliminieren. Ein gestörter Funkspruch an die Besatzung eines U-Bootes gehört ebenso zu IW wie die Ausschaltung der Steuerungssoftware eines Atomkraftwerks.[10] Während frühere Methoden von IW z.B. Flugblätter oder Störsender darstellten, hat IW heute unter Umständen umfassende Konsequenzen für Unbeteiligte: Die Zahl der Personen, die an manipulierbarer Technik partizipieren oder von ihr abhängen, ist bei weitem höher als noch vor wenigen Jahrzehnten. Das bedeutet etwa, dass gefälschte Reportagen, die über das Fernsehen ausgestrahlt werden, einen weitaus größeren Einfluss haben als die Aktivitäten von Störsendern im Zweiten Weltkrieg.[11] Aufgrund der hohen Vernetzungsdichte können zahlreiche Unbeteiligte von Attacken auf Internetserver betroffen sein, ohne dass ein kausaler Zusammenhang zwischen diesen Personen und den Interessen eines Angreifers hergestellt werden könnte.

Zur Umsetzung von IW sind aufeinander basierende Information Operations (IO) notwendig:[12] - Die Sammlung von möglichst umfassenden Informationen über den Gegner, wobei das Wissen über Informationsabläufe und Kommunikationsstrukturen Priorität genießt. Dabei wird unterschieden zwischen Software (Programme, Tools, Schwachstellen von Verschlüsselungstechniken) und Hardware (Rechenzentren, Führungsstäbe, Kommunikationsbunker, Radio- und Fernsehstationen, Satelliten, Kabelschächte). Die Sammlung und Weitergabe dieser Informationen (collection und dissemination) kann über staatliche Geheimdienststrukturen oder durch private, speziell beauftragte Unternehmen erfolgen.[13] - Die Manipulation, Kontrolle, Störung oder Vernichtung der gegnerischen Informationsflüsse. Die ins Visier geratene Soft- und Hardware kann mit Systemen angegriffen werden, die ebenfalls in Soft- (Propaganda aller Art, Serverattacken, Vireneinschleusung) und Hardware (Zerstörung der Hardware, Einsatz von satellitengesteuerten Raketen) unterteilt werden. Auch die Ausschaltung einzelner Personen kann zu Methoden der IW gezählt werden.[14]

Daraus folgt, dass das Scannen nach Schwachstellen in einem System bereits eine erste, unumgängliche Operation darstellt, um einen Angriff auszuführen.[15] Die so gewonnenen Erkenntnisse können vielfältiger Natur sein: Namen, Position und Zugangsmöglichkeiten, Erreichbarkeit einzelner Personen; Tätigkeiten, Aktivitäten (inhaltlich und zeitlich), Örtlichkeiten; Anbindung des gescannten Objektes an andere Strukturelemente und die erforderliche Energieversorgung; Wirkungsebene, Zielrichtung und Zielobjekt; Strategien und Verhaltensweisen. Mithilfe des Scannens können Personen herausgefiltert werden, die für eine IO in Frage kommen. Dabei ist offen, ob die Informationswege dieser Einzelperson gestört oder manipuliert werden sollen oder ob diese Person durch eine geheimdienstliche Operation für eine Zusammenarbeit gewonnen werden kann. Dieser Schritt hängt von der Intention des Angreifers ab, denn ein Scanning mit terroristischem Hintergrund wird nur selten das Ziel einer Kontaktanbahnung haben. Das heißt, dass für diese Operationen die counter-intelligence-Strukturen eines Staates geeignet sind.[16]

Neben diversen Verfahren auf der Softwareebene, welche die Kommunikationswege nutzen, um diese auf der gegnerischen Seite unbrauchbar zu machen, sind direkte militärische Angriffe auf entsprechende Strukturen möglich.[17] Dabei können konventionelle Waffen oder Spezialkommandos eingesetzt werden, die damit Instrumente von IW werden. Jedoch können auch Waffensysteme verwendet werden, deren Einsatz besonderen Bestimmungen unterliegt. Diese militärischen Operationen können Merkmale eines low-intensity-Konfliktes zeigen und teilweise in den Bereich der asymmetrischen Kriegführung fallen.[18]

Zu diesen Systemen zählen auch Atomwaffen. Im Zusammenhang mit IW ist in erster Linie nicht der Bodeneinsatz, sondern die Zündung eines Sprengsatzes in bis zu 500 Kilometern Höhe gemeint. Bei der Kernspaltung wird ein kurzfristiger elektromagnetischer Puls (EMP) erzeugt, der weitflächig elektronische Komponenten unbrauchbar macht.[19] Ein einzelner EMP kann theoretisch einen gesamten Kontinent und zivile wie militärische Ziele betreffen. Die für den Internetverkehr notwendige Infrastruktur ist nur mit sehr großem Aufwand abzuschirmen, eine nahezu unlösbare und kaum finanzierbare Aufgabe. Auch mobile elektronische Komponenten in Flugzeugen, Schiffen und Raketen würden gestört werden.

Der Bodeneinsatz von Atomwaffen, wie er von den USA mit so genannten mini-nukes geplant wird, hat in erster Linie jene Ziele im Visier, die für moderne Kriegführung unerlässlich sind: in großer Tiefe befindliche Führungsbunker, Kommunikationswege und Infrastrukturen. Eine derartige Waffe ist geradezu prädestiniert für den Einsatz in einer IO.[20] Neue Entwicklungen betreffen Waffensysteme, die Mikrowellen produzieren und damit ebenfalls elektronische Komponenten ausschalten können. Die USA sollen non-nuclear electromagnetic pulse warheads im ersten Golfkrieg gegen die irakische Infrastruktur eingesetzt haben.[21] Ferner wird an der Entwicklung von Mikrowellenkanonen gearbeitet, die unter großem Energieverbrauch innerhalb von Sekundenbruchteilen einen Puls produzieren, dessen Frequenzen geeignet sind, elektronische Komponenten unbrauchbar zu machen. Intensive Forschungen dazu werden auch in Deutschland geleistet.[22] Zusätzlich zur Kanonenvariante sollen mobile und kleinere Waffensysteme, die auf dieser Technologie beruhen, entwickelt werden.[23]

Die Gefährdung des Internets

Unabhängig von der Frage nach der Gefährdung des Internets als Kommunikationsnetzwerk muss der Einsatz der beschriebenen Waffensysteme so gestaltet werden, dass die eigenen Kommunikationswege nicht beeinträchtigt werden. Insofern müssen die IO punktuell, d.h. möglichst im Zielland realisiert werden. Die Ausschaltung eines Rootservers - eines der weltweit 13 Internetzentralrechner - würde den Internetverkehr nur unerheblich beeinträchtigen; die auch nur temporäre Blockade aller weltweiten Standpunkte hingegen wäre bezüglich der eigenen internetbasierten Kommunikation autodestruktiv und im Übrigen schwierig durchzuführen, da die Systeme erheblich abgesichert sind.[24]

Praktikabler wären gezielte Angriffe auf einzelne Komponenten, wobei der Softwareeinsatz unauffälliger durchgeführt werden kann und sich in einer rechtlich vorteilhafteren, schwer nachweisbaren Situation befindet. Das Ziel sollte eng gefasst und - vor einer konventionellen militärischen Gewaltanwendung - mit geringstmöglicher Mittelsignifikanz angegriffen werden, um jede Identifikation zu erschweren. Hingegen würden terroristische bzw. nichtstaatliche IO entweder Einzelobjekte des Gegners betreffen oder aber die betroffenen Sozialstrukturen angreifen. Dafür kämen insbesondere Infrastrukturen des zivilen Sektors in Frage: Grundversorgung (Energie, Nahrung, Medizin), Medien, Verkehr. Britische Geheimdienste befürchten insbesondere Angriffe, die sich gegen zivile, offene Kommunikationsstrukturen richten.[25] Derartige IO könnten auch das Ziel haben, die "gegnerischen Hacker" zu provozieren oder einzuschüchtern.[26]

Simulationen zeigen, dass auch bei einzelnen Ausfällen die Kommunikation weiter funktionstüchtig ist - insbesondere bei einer dichten Vernetzung aller Komponenten, über die der Datentransport läuft.[27] Es müssten zahlreiche und zeitgleiche, abgestimmte Angriffe erfolgen, die den Datenverkehr mit Software blockieren und mit physischer Gewalt relevante Schnittstellen zerstören. Im Gegensatz zu einzelnen Gruppierungen ist es für staatliche Akteure einfacher, dieses Ziel zu realisieren: So wird regelmäßig kritisiert, dass der überwiegende Teil der für den Datenverkehr wichtigen Rootserver in den USA steht und bei Belieben abgeschaltet werden könnte. Ein geringer Programmieraufwand könnte sämtliche Internetauftritte eines Landes von den Monitoren verschwinden lassen. Mit einem Eingriff in das internationale Telefonnetz deaktivierten die USA im November 2001 den somalischen Provider Somalia Internet Company, dem terroristische Verwicklungen vorgeworfen wurden.

Allerdings wird die Kommunikation über das Internet derzeit weniger gezielt attackiert als vielmehr unter kriminellen oder religiösen Aspekten missbraucht. Für die kontinuierliche Zunahme der Manipulationen sind Gruppen der organisierten Kriminalität verantwortlich, die systematisch Sicherheitslücken bei Firmen und Banken ausnutzen.[28] Neben Wirtschaftsspionage geht es auch um Eingriffe in die boomende Internettelefonie.[29] Im Gegensatz dazu bereiten sich bestimmte Staaten darauf vor, im Internet selbst Eingriffe vornehmen zu können. Nordkorea beschäftigt sich mit der Ausbildung von Experten für den Cyberwar, der eine Alternative für die kostspielige konventionelle Kriegführung darstellt.[30] Ebenso bestätigt Zhang Zhaozhong, Direktor der chinesischen National Defense University, Experten aus der sehr aktiven chinesischen Hackerszene rekrutieren zu wollen. Einen Einblick in die durchgeführten IO erhält man meist erst dann, wenn sie scheitern, so z.B. bei chinesischen Angriffen auf deutsche oder südkoreanische Server.

Die USA arbeiten seit geraumer Zeit am Aufbau eines neuen weltweiten Kommunikationsnetzes - Global Information Grid (GIG) genannt -, das unabhängig vom Internet arbeiten soll, sowie an einer speziellen militärischen Einheit, dem Joint Functional Component Command for Network Warfare (JFCCNW). Dessen Mitglieder rekrutieren sich aus CIA, NSA, FBI und den Militärgeheimdiensten. Unabhängig davon existieren weitere staatliche Projekte, die im Umfeld krimineller Attacken auf Internetstrukturen ermitteln.[31] Die Entwicklung zeigt, dass es sich um eine Symbiose privatwirtschaftlicher, akademischer und sonstiger staatlicher Institutionen handelt, die an der Entwicklung von progressiven Open-Source-Lösungen oder alternativen Rootserversystemen wie dem Open Root Server Network (ORSN) kaum Interesse haben.[32] Zum einen geht es um den Bestand von Softwaremonopolen, zum anderen um die Möglichkeit der Einflussnahme auf Kommunikationsstrukturen und damit um die Funktionsfähigkeit des Internets. Die Realisierung des Network Centric Warfare verlangt uneingeschränkten Zugriff staatlicher Stellen auf alle Informationskanäle im Operationsgebiet.

Neben dem gestörten Informationsaustausch ist auch eine unterbundene Information Bestandteil von IW. Ambitionierte Staaten wie die USA oder die Volksrepublik China versuchen, effektive Verschlüsselungssoftware zu verbieten oder mit umfassenden Firewalls den Zugriff ihrer Bürger auf Informationen zu verhindern. An der Entwicklung von Technologien wie Quantenrechnern und selbstlernenden Netzwerken beteiligen sich zahlreiche Firmen, die von der boomenden Nachfrage nach der Informationsüberlegenheit profitieren.[33] Auf Konferenzen wie der "Information Operations Europe 2005" stellen Militärs, Politiker und Wissenschaftler neue Technologien und Taktiken vor und diskutieren den Umgang mit Medien und die Notwendigkeit dosierter Informationen.[34]

Rechtliche Situation

Der Kampf um Informationen findet überwiegend in einer Grauzone statt. Nur selten werden rechtswidrige Operationen wie z.B. Lauschangriffe auf die UNO und auf Generalsekretär Kofi Annan bekannt. Die umfassende Überwachung des Internetverkehrs durch Geheimdienste wie die NSA wird erst dann deutlich, wenn bestimmte Personen und ihre Konversation betroffen sind - wie z.B. Mohammed Momin Khawaja, der die Deaktivierung eines chinesischen Satelliten via Laptop und Mobiltelefon demonstrieren wollte und 2004 wegen angeblicher terroristischer Motive angeklagt wurde.

Aus rechtlicher Sicht stellt IW Neuland dar, und der Umgang mit IO birgt große Schwierigkeiten. Man kann nicht davon ausgehen, dass sich die Protagonisten von IW auf eine gesicherte Rechtsbasis berufen können. Alle dargestellten Aktivitäten können daher nur innerhalb des geltenden Völkerrechts bewertet werden. Die zunehmenden Attacken im Internet erhöhen den Druck auf die Staatengemeinschaft, präzisere Regelungen zu etablieren. Weiterhin wird deutlich, dass eine Aufstockung der Ermittlungsbehörden allein nicht dem Rechtsmangel abhelfen kann.[35] Vielmehr betont die Ausweitung staatlicher Eingriffe in die informationelle Selbstbestimmung, basierend lediglich auf einer angeblich omnipräsenten Terrorgefahr, die Notwendigkeit internationaler Vereinbarungen. In den meisten Publikationen über IW werden die neuen Möglichkeiten und Techniken in einer oft euphemistischen Art und Weise beschrieben, die rechtlichen Aspekte jedoch kaum behandelt. Umfassende Zusammenstellungen von Gesetzestexten und Vereinbarungen zur Waffenkontrolle führen den Begriff des IW nicht auf; lediglich electronic warfare wird erwähnt.[36] Dabei stehen technische Fragen wie die Möglichkeiten von Militärsatelliten oder die Verwendung moderner Kommunikationsformen durch Terroristen im Vordergrund. Immerhin wird unter dem Schlagwort "Network Centric Operations" nach "Breaking the backbone" gefragt.[37] Relevante Handbücher militärischer Organisationen kennen IW und die rechtliche Problematik entweder nicht oder erwähnen nur kurz die dafür verantwortliche Institution, oder aber der Begriff wird als Instrument der Militärlogistik jenseits rechtlicher Anforderungen und Verantwortungen definiert.[38] Eine IO wird derzeit nicht als militärische Operation, sondern als technisches, unter rechtlichen Gesichtspunkten quasi wertfreies Phänomen betrachtet.

Aus völkerrechtlicher Sicht ist jedoch die Unterscheidung von staatlichen und privaten Akteuren notwendig, da ein Staat nicht für die Aktionen privater Akteure verantwortlich ist - es sei denn, dass er das offensichtlich unzulässige Handeln privater Akteure toleriert oder gar fördert. In einem solchen Fall würde er für solche Informationsoperationen verantwortlich gemacht werden können. IW kann derzeit jedoch nur von staatlichen Strukturen effektiv geleistet werden, so dass diese hier im Vordergrund stehen müssen.[39]

Im Gegensatz zur defensiven IO, die in unterschiedlicher Intensität völkerrechtlich zulässig sein kann, kommt für eine offensive IO der Art. 2, Ziff. 4 der Satzung der Vereinten Nationen (SVN) in Frage, denn hier wird jede Androhung oder Anwendung von Gewalt untersagt. Ob eine solche stattgefunden hat, entscheidet der Sicherheitsrat der Vereinten Nationen (VN). Nach der Feststellung hat der betroffene Staat nach Art. 51 SVN das Recht auf Selbstverteidigung. Wann liegt eine offensive, aggressive IO im Sinne einer Gewaltanwendung vor? Das Völkerrecht denkt bei dem Begriff der Aggression an Waffeneinsatz und militärische Gewalt. Die Resolution der VN vom 14. Dezember 1974 führt als Beispiele Blockaden der Häfen und Küsten und Verletzung der Integrität des staatlichen Territoriums auf.[40]

Unter heutigen Umständen könnte eine solche Auflistung die Durchführung von IO beinhalten, denn die Blockade und die Störung der Informations- und Kommunikationsnetze können gleiche oder noch verheerendere Folgen haben.[41] Da "Waffe" nicht eindeutig zu definieren ist, kann darauf zu Gunsten des Resultats des Mitteleinsatzes verzichtet werden, etwa wenn mit einer IO -ebenso wie mit konventionellen Waffen - Zerstörung oder Beeinträchtigung des Gegners sowie eigene Vorteilsnahme beabsichtigt sind. Damit wird auch die Selbstverteidigung eines Staates gegen eine IO zulässig. Allerdings muss der Grundsatz der Verhältnismäßigkeit gewahrt bleiben; das Mittel der Selbstverteidigung orientiert sich an den durch die IO erzeugten Schäden.

Doch lassen sich die IO bzw. der Angriff eindeutig verifizieren? Kann bei einem Softwareeinsatz die verantwortliche Quelle identifiziert werden? Darf auf die IO mit den gleichen Mitteln geantwortet werden? Wie intensiv darf der Gegenschlag gestaltet sein? Wie verhält sich der angegriffene Staat, wenn im Rahmen einer IO die Kommunikationsstrukturen eines anderen, unbeteiligten Staates missbräuchlich verwendet werden? Ist der angegriffene Staat technologisch so ausgerüstet, dass er eine Gegenoperation führen kann? Darf er sich ansonsten mit konventionellen militärischen Mitteln verteidigen? Sind die gegen einen Staat gerichteten IO nach dem Völkerrecht zulässig, d.h., handelt es sich eventuell um (zulässige) Propaganda, die desinformieren soll, oder handelt es sich um (unzulässige) Propaganda, die z.B. die gegnerische Staatsführung beleidigt oder die Bevölkerung zu subversiven Handlungen aufruft?[42]

Diese wenigen Punkte zeigen, in welch unklarer Situation sich IO und ihre Abwehr bewegen. Das führt zwangsläufig dazu, dass der Rechtsrahmen sehr weit interpretiert wird. Erschwerend kommt hinzu, dass zahlreiche Staaten nicht adäquat und in völkerrechtlich zulässiger Form auf eine IO reagieren können: So ist z.B. die Retorsion (erlaubter Eingriff in den Rechtskreis eines anderen zur Wiedergutmachung eines durch ihn zugefügten Unrechts) für finanziell schwache Staaten kaum durchführbar.[43] Dieses Unvermögen des adäquaten Antwortens wird in einem konventionellen militärischen Konflikt völlig legitim ausgenutzt, aber im Rahmen einer IO sind die Grenzen zwischen offener, rechtlich festgelegter Konfliktaustragung und versteckter Provokation fließend, sodass eine Eskalation denkbar ist. Staaten, die z.B. international weitgehend isoliert sind oder sich in einem ungleichförmigen Transformationsprozess befinden, könnten dazu neigen, Gefühle der vermeintlichen oder tatsächlichen (technischen) Unterlegenheit mit gefährlichen, auch unkonventionellen Überreaktionen zu kompensieren.[44]

Auch geheimdienstliche Operationen, die unter bestimmten Bedingungen völkerrechtlich zulässig sind, können IO darstellen, z.B. wenn gegnerische Datenbanken gescannt werden. Die Gefahr, dass dieser Vorgang von der Gegenseite analysiert wird, ist gerade bei jenen Staaten gewachsen, die man gewöhnlich als technische Entwicklungsländer betrachtet. Das Beschaffen der notwendigen Informationstechnologie ist seit dem Ende des Kalten Krieges relativ einfach geworden. Entweder werden entsprechende Spezialisten auf dem Weltmarkt "eingekauft", oder es werden eigene IW-Strukturen entwickelt.[45] Proportional zu den militärischen Kapazitäten holen diese Staaten auch im Intelligence-Sektor und den angegliederten IW-Strukturen massiv auf; hier steht China neben den USA und Russland weltweit bereits an dritter Stelle.[46] Horchposten wie z.B. in Bejucal auf Kuba werden von China systematisch mit Technologie nachgerüstet. Zudem werden eigene Internetdienste entwickelt, um die Kontrolle über die nationale Kommunikation und ihre "subversiven" Begleiterscheinungen zu erlangen.[47]

Weiterhin steigt im Rahmen von Konflikten, die von staatlichen IO begleitet werden, die Zahl der nichtstaatlichen IO. Dieses Phänomen konnte z.B. bei Spannungen zwischen den USA und China anlässlich gegenseitiger Spionageaktivitäten, beim Jugoslawienkrieg oder dem Angriff der USA auf den Irak beobachtet werden. Solche Situationen könnten eskalieren.[48] Ferner bedienen sich nichtstaatliche Akteure zwar moderner Technologie, orientieren sich aber noch weniger als Staaten an völkerrechtlichen Bestimmungen und agieren daher weitgehend unberechenbar. Insofern sollten ausgewählte, verletzbare Strukturen, die gewöhnlich bei zwischenstaatlichen Konflikten verschont werden, im allgemeinen Interesse besonders geschützt werden.[49]

Schlussfolgerungen

Alle an elektronischer Kommunikation beteiligten Akteure suchen Schutzmechanismen, um im worst case scenario bestehen zu können. Dabei werden neue Firewalls entwickelt oder internetähnliche Strukturen kostspielig konstruiert, um sie mit Attacken zu testen und wieder zu zerstören.[50] Insbesondere bei den staatlichen Stellen steht die Sorge um mögliche terroristische Angriffe auf die "nationale Sicherheit" im Allgemeinen und das Internet im Speziellen im Vordergrund; eine Furcht, die von der US-Regierung aus unterschiedlichen Gründen geschürt wird. Doch weniger als ein Prozent aller registrierten Attacken auf das Internet in den USA haben ihren Ursprung in jenen Ländern, die der "Achse des Bösen" zugerechnet werden; den Großteil stellen Angriffe dar, die innerhalb der USA geführt und "traditionellen" Hackern zugerechnet werden können.[51] Die massive Einschränkung von Bürgerrechten, etwa mit dem Patriot Act, erscheint angesichts dessen als kaum gerechtfertigt.

Einer der Gründe für die ansteigenden Angriffe auf Internetkomponenten ist die rigorose Microsoft-Monokultur: 94 Prozent aller PCs weltweit verwenden als Betriebssystem das Microsoftprodukt Windows, dessen Verwundbarkeit sich täglich aufs Neue zeigt. Ein erster Schritt könnte der forcierte Einsatz alternativer Systeme sein, um die Abwehroptionen gegenüber Angriffen variabler zu gestalten. Welche Komponenten der Kommunikationsstruktur haben besonderen Status? Dazu gehören in erster Linie Versorgungseinrichtungen des öffentlichen Lebens, deren Ausfall zu Unruhe und Fragmentierung innerhalb der Gesellschaft führen könnte, ferner innerstaatliche Sicherheitsinstitutionen, denn innere Stabilität ist in den westlichen Staaten eher gefährdet und daher bevorzugter zu schützen als militärische Sicherheit.

Derzeit sind relevante militärische Angriffe auf westliche Staaten nicht realisierbar. Potenzielle Akteure wären kaum zu kurzfristigen Aktionen mit großer Schadenswirkung fähig, sondern benötigten eine monatelange Vorbereitungsphase; es müssten zivile und staatliche Institutionen wie Energieversorgung, Krankenhäuser, Verkehrssysteme, Industrie, Finanzmärkte, Telefonverbindungen, Polizeiwachen und Gefängnisse berücksichtigt werden.[52] Zum Schutz muss eine parallele Kommunikationsstruktur bereitgestellt werden, die unabhängig vom Internet und bekannten Netzwerken arbeiten kann. Grundsätzlich sollten aufwendige elektronische Strukturen überdacht werden, da Komplexität eng verbunden ist mit Instabilität und Verlust von Effektivität.

Die Ausführungen haben gezeigt, dass sich IO auf einem rechtlich unklaren Terrain bewegen und dazu führen können, eine angespannte Situation zur Eskalation zu bringen. Auch im Bereich der IO muss daher die Vermeidung von Konflikten Vorrang genießen; die Defizite in der internationalen Rechtsprechung und ihrer Durchsetzung sollten nicht durch weitere Fehlentwicklungen vergrößert werden.[53] Grundsätzlich ist die Androhung oder die Anwendung von Waffensystemen - auch im Rahmen von IW - durch das Völkerrecht verboten, wenn dadurch der betroffene Akteur in seiner Handlungsfreiheit eingeschränkt, Gewalt ausgeübt und ein Schaden erzielt wird.[54] Die völkerrechtlichen Begriffe des Interventions- und Schädigungsverbots beziehen sich auf Handlungen, die unter dem Niveau einer direkten, bewaffneten Auseinandersetzung stattfinden. Diese Verbote eignen sich, die rechtliche Fragwürdigkeit von einzelnen IO zu unterstreichen. Durch diese werden fremde Kommunikationsstrukturen "betreten", d.h., die IO richtet sich gegen ein Rechtsobjekt, das nicht im eigenen Verfügungsbereich liegt. Abgesehen von den möglichen materiellen Schäden wird das souveräne Verfügen über diese Rechnerstruktur grundsätzlich in Frage gestellt.[55] Die Gefahr, dass diese Situation angesichts der zunehmenden technischen Vernetzung der Staaten untereinander eintritt, könnte durch ein Verbot oder eine ausdrückliche Regulierung minimiert werden. Denkbar wäre auch die Formulierung einer spezifischen Nichtangriffserklärung, die sich auf IO beschränkt.

Notwendig ist ferner eine internationale Abgleichung der Definitionen und ein Verhaltenskodex, der bestimmte Manipulationen innerhalb einer Struktur entweder ächtet oder verbietet und darauf basierend Sanktionen ermöglicht. Bei der Diskussion um Abrüstung auf dem Gebiet der IW ist die explizite Feststellung notwendig, dass nicht unbedingt nur "virtuelle Waffensysteme" eingesetzt, sondern auch militärische Operationen durchgeführt werden können. Der Glaube, dass es sich bei IW um "saubere" und "unblutige" Maßnahmen handelt, ist ein verhängnisvoller Irrglaube.[56]

Da eine internationale Kommunikationsstruktur unverzichtbarer Teil der globalen Wirtschaft und Kultur ist, sollte eine internationale Regelung erarbeitet werden, welche provokative IO verbietet und die Institutionalisierung einer bei den VN angesiedelten Behörde ermöglicht, um effektiv die internationalen Informationsströme zu überwachen. Dabei könnte es sich um eine Intelligence-Struktur handeln, deren Fehlen im Zusammenhang mit den early-warning capacities der VN ohnehin beklagt wird.[57] Ferner müsste der Zusammenhang von IW-Kapazitäten und Abrüstungsfragen deutlicher hergestellt werden. Ansonsten wird auch in diesem Bereich aufgerüstet werden.[58] In diesem Zusammenhang muss sich die internationale Rechtsprechung mit der Relation zwischen Spionage und IO befassen, denn bislang ist völlig unklar, ob z.B. das Scannen von gegnerischen Datenbanken eine erlaubte Handlung oder einen illegalen Eingriff darstellt. Schließlich soll darauf hingewiesen werden, dass jene Staaten, die nicht über ausreichende technische IW-Kapazitäten verfügen, im Falle einer gegen sie gerichteten IO zu konventionellen Mitteln der Selbstverteidigung greifen könnten.

1|2|3|4|5 Auf einer Seite lesen

Fußnoten

1.
Vgl. Forschungsgruppe Informationsgesellschaft und Sicherheitspolitik (FoG:IS), Information Warfare. Die Rüstungskontrolle steht vor neuen Herausforderungen, Arbeitspapier Nr. 2, Berlin 2000.
2.
Vgl. Martin Libicki, What is Information Warfare?, Washington 1996.
3.
Vgl. Dale Minor, The Information War, New York 1970.
4.
William V. Kennedy, Intelligence Warfare, New York 1987.
5.
Vgl. Lutz Dammbeck, Das Netz - die Konstruktion des Unabombers, Hamburg 2004.
6.
Vgl. Manuel De Landa, War in the Age of Intelligent Machines, New York 1991.
7.
Jaques Valle, The Network Revolution, Berkeley 1982.
8.
Vgl. Christiane Schulzki-Haddouti (Hrsg.), Bürgerrechte im Netz, Bonn 2003.
9.
Vgl. www.georgetown.edu (18.11. 2003).
10.
Vgl. John Ferris, Netcentric Warfare, C4ISR and Information Operations. Toward a revolution in military intelligence?, in: L.V. Scott/Peter Jackson (Hrsg.), Understanding Intelligence in the Twentyfirst Century. Journeys in Shadows, London 2004, S. 54ff.
11.
Vgl. auch Thymian Bussemer, Medien als Kriegswaffe. Eine Analyse der amerikanischen Militärpropaganda im Irak-Krieg, in: Aus Politik und Zeitgeschichte (APuZ), 53 (2003) 49 - 50, S. 20 - 28.
12.
Zum Begriff Information Operations siehe u.a.Department of Defence Operations Policy, www.crows.org/about/Io.htm (3.12. 2003).
13.
Vgl. Michael Herman, Intelligence Power In Peace And War, Cambridge 1996. Insbesondere auf der technischen Ebene gibt es im privaten Sektor einen qualitativen Vorsprung, so dass eine Kooperation unumgänglich erscheint.
14.
Vgl. Roy Godson, Dirty Tricks Or Trump Cards. US Covert Action And Counterintelligence, Washington 1995; Department of Defense, Joint Publication 1 - 02 vom 12.4. 2001, www.dtic.mil (24.11. 2003).
15.
Vgl. Clay Wilson, Computer Attacks and Cyber Terrorism. Vulnerabilities and Policy Issues for Congress (Congressional Research Service Report for Congress, RL32114), Appendix A - Planning a Computer Attack, Washington 2005, S. 36ff.
16.
Counter-Intelligence ist von Counter-Espionage zu unterscheiden: Letztere dient der Spionageabwehr auf dem eigenen Staatsgebiet, während Erstere die Infiltration gegnerischer Intelligence-Strukturen, auch jenseits des eigenen Staatsgebietes, zum Ziel hat.
17.
Vgl. Edwin L. Armistead, Information Operations. Warfare and the Hard Reality of Soft Power, Dulles 2004.
18.
Vgl. Bernd Jakob, Geheime Nachrichtendienste und Globalisierung, Frankfurt/M. 1999, S. 195ff.
19.
Es gibt verschiedene Arten eines EMP sowie diverse Techniken, diesen zu erzeugen, vgl. www.fas.org.
20.
Vgl. Markus Becker, Forscher entwerfen Bushs nukleare Sense, in: Spiegel Online, www.spiegel.de (12.11. 2003).
21.
Vgl. u.a. High-power microwave (HPM)/E-Bomb, www.globalsecurity.org (6.11. 2003).
22.
Siehe www.pulsed-power.de.
23.
Vgl. Georg Schöfbänker, Computer-Netzwerk- Attacken und Mikrowellenkanonen, www.heise.de (24.11. 2003).
24.
Vgl. Jonathan Adams/Fred Guterl, Bringing Down The Internet, in: Newsweek vom 3.11. 2003, S. 50ff.; siehe auch www.root-servers.org.
25.
Die sporadischen Energieausfälle in den USA und Südkanada sind nach offiziellen Verlautbarungen zwar nicht auf Angriffe von Hackern zurückzuführen, es gibt aber auch gegenteilige Ansichten, die z.B. den MSBlast-Wurm ("Blaster") für die Ausfälle verantwortlich machen, vgl. Brian Krebs, Hackers Did Not Cause Blackout - Report, www.washingtonpost.com (20.11. 2003); Bruce Schneier, Internet worms and critical infrastructure, http://news.com (16.12. 2003).
26.
Vgl. Ellen Messmer, The e-jihad. When middle east conflict goes electronic, http://napps.nwfusion.com (16.12. 2003).
27.
So z.B. das Modell INESS des Forschungszentrum Jülich, www.fz-juelich.de.
28.
Vgl. Computer Crime Research Center, Russian hackers unite in organized criminal groups, www.crime-research.org (20.4. 2005).
29.
Siehe den aktuellen CyberCrime Report 2005, www.infosec.co.uk (26.4. 2005).
30.
Vgl. Joseph S. Bermudez Jr., The Armed Forces of North Korea, London 2001.
31.
Vgl. U.S. Cyber-Crime Unit Focuses on Russian Hackers, www.mosnews.com (13.5. 2005).
32.
Vgl. www.wired.com.
33.
Anschaulich dafür sind z.B. die Werbeanzeigen in C4ISR, dem Journal Of Net-Centric Warfare der Defense News Media Group (USA).
34.
Vgl. www.defenceiq.com/2360a (17.5. 2005).
35.
Vgl. G5 nations propose terrorist watch centre, http://jir.janes.com (14.4. 2005).
36.
Vgl. Jozef Goldblat, Arms Control. The New Guide to Negotiations and Agreements. Fully Revised and Updated Second Edition with New CD-ROM Documentation Supplement, London 2002.
37.
Vgl. The International Institute for Strategic Studies (IISS), The Military Balance 2004/ 2005, London 2004.
38.
Vgl. NATO Office of Information and Press, NATO Handbook, Brüssel 2001, S. 324; Department of Defense Dictionary of Military and Associated Terms, Joint Publication 1 - 02, Version September 2003.
39.
Vgl. Vulnerability. What are Al Qaeda's Capabilities?, http://www.pbs.org (18.12. 2003).
40.
Vgl. Nicolas Nyiri, The United Nations' Search for a Definition of Aggression, Resolution 3314 (XIX), New York 1989.
41.
Vgl. Kent Anderson, Intelligence-Based Threats Assessment for Information Networks and Infrastrucures, Portland 1998, http://www.aracnet.com (18.12. 2003).
42.
Unter diesem Gesichtspunkt sind z.B. die IO der USA gegen die irakische Regierung 2003 kritisch zu bewerten.
43.
Dabei handelt es sich um eine sog. "unfreundliche Handlung", die dem Völkerrecht aber nicht widerspricht, also z.B. die Ausweisung von Diplomaten oder die Aussetzung von Zahlungen.
44.
So kann z.B. die bekundete Entwicklung von nordkoreanischen Atomwaffen als übersensible Reaktion der weitgehend abgeschotteten Regierung auf vermutete oder tatsächliche ausländische Provokationen gewertet werden: John B. Garrick/Willard C. Gekler (Hrsg.), The Analysis, Communication and Perception of Risk, New York 1991.
45.
Vgl. Florian Rötzer, Phantome der Konflikte im Informationszeitalter: Nordkorea, der Cyberwar und die Atomwaffen, www.heise.de (11.12. 2003); Yoo Yong-won, North Building Up Hacking Capability, http://english.chosun.com (11.12. 2003).
46.
IOSS (Interagency OPSEC [Operations Security] Support Staff), Intelligence Threat Handbook 2004 (USA).
47.
Vgl. North Korea launches 'secure' email, in: ZDNet Week, http://news.zdnet.co.uk (3.12. 2003).
48.
Vgl. Wayne Michael Hall, Stray voltage. War in the information age, Annapolis 2003.
49.
Ein Beispiel hierfür sind die großen Unterwasserkabel, die einem besonderen völkerrechtlichen Schutz unterworfen sind, www.cybergeography.org (16.5. 2005).
50.
Vgl. Carrie Kirby, Researchers to build model of Internet - to destroy it, in: Seattle Post-Intelligencer, http://seattlepi.nwsource.com (10.11. 2003).
51.
Vgl. Fighting the worms of mass destruction (Special Report. Internet Security), in: The Economist vom 29.11. 2003, S. 75ff.
52.
Vgl. Prime Minister's Strategy Unit, Countries at Risk of Instability, www.strategy.gov.uk (26.4. 2005).
53.
Vgl. Patricia Schneider/Kristina Thony/Erwin Müller (Hrsg.), Frieden durch Recht. Friedenssicherung durch internationale Rechtsprechung und Rechtsdurchsetzung, Baden-Baden 2003.
54.
Vgl. Lawrence Greenberg/Seymor Goodman/Kevin Soo Hoo, Information Warfare and International Law, www.dodccrp.org (17.12. 2003).
55.
Vgl. Thorsten Stein/Thilo Marauhn, Völkerrechtliche Aspekte von Informationsoperationen, in: Zeitschrift für ausländisches öffentliches Recht und Völkerrecht, Nr. 60, (2000), S. 1 - 40.
56.
Vgl. Daniel Heller, Information Warfare und behördliche Informationsführung, in: Verein Sicherheitspolitik und Wehrwissenschaft (Hrsg.), Sicherheitspolitische Information, Zürich 2003, S. 10.
57.
Vgl. International Commission On Intervention And State Sovereignty, The Responsibility To Protect (Report), Ottawa 2001, S. 21f.
58.
Vgl. Desmond Ball, China pursues space-based intelligence gathering capabilities, in: Jane's Intelligence Review, Dezember 2003, S. 36ff.