Vernetzte Kriege im Informationszeitalter: Cyberwar und Information Warfare

Aus BucherWiki

Wechseln zu: Navigation, Suche

Information Warfare


Inhaltsverzeichnis

Vorwort / Toffler’sche Wellentheorie

Information Warfare (IW) ist eine spezielle Art der Kriegsführung, die mit dem so genannten Informationszeitalter einhergeht. Bruce D. Berkowitz schreibt in diesem Zusammenhang: „[…] IW is really the dark side of the Information Age“ (Berkowitz 1997: 181). Alvin und Heidi Toffler haben eine Wellentheorie entwickelt, die zeigen soll, weshalb die wirtschaftlichen und kulturellen Entwicklungen eines Landes auch immer Einfluss auf die kriegerischen Auseinandersetzungen nehmen. Sie gehen dabei von drei aufeinander folgenden Wellen aus:

  • die agrarische
  • die industrielle und
  • die informationelle Welle.

In der agrarischen Welle „sind Land und Arbeitskraft der primäre Produktionsfaktor“ (Kopeinig 1999: 24) und die kriegerischen Auseinandersetzungen finden mit, aus heutiger Sicht, sehr primitiven Waffen statt, deren geringe Reichweite und Zerstörungskraft es meist erforderlich machen, dass Einzelpersonen gegeneinander kämpfen.

Dies ändert sich mit der Revolution hin zur industriellen Welle. „Military forces became critically dependent on their nation’s industrial base – no factories, no mass-produced weapons […] meant no victory. So destroying a nation’s industrial base became as important as destroying its army, if not more so“ (Berkowitz 1997: 180). Arnulf Kopeinig bringt diesen Umstand folgendermaßen auf den Punkt: „In Anpassung an Massenproduktion musste als Kriegsziel auch Massendestruktion folgen” (Kopeinig 1999: 24). Es steht militärisch gesehen zunehmend die (Waffen-) Technik im Vordergrund. Es wird vermehrt ein Kampf zwischen Waffensystemen, die das Potenzial der Massenvernichtung in sich bergen, als zwischen einzelnen Kämpfern geführt.

Die informationelle Welle wird von den Tofflers selbst als „faster and more global in character“ (Toffler 1997: xiv) beschrieben. Die Welt wird in einem zunehmenden Maße vernetzt und jegliche Form von Informationen und Daten kann quasi in Echtzeit übermittelt werden. Informationen werden zu einer zentralen Ressource (vgl. Kopeinig 1999: 24). Entsprechend stehen Informationen auch im Zentrum der Kriegsführung. Es wird um, aber auch mit Informationen gekämpft. Diese Kampfhandlungen sind deutlich von „klassischen“ kriegerischen Auseinandersetzungen zu unterscheiden. Es handelt sich hierbei um Information Warfare.


(Verfasser: Bianca Brennecke, Tobias Overkämping)

Information Warfare

Was ist Information Warfare?

Das Hauptproblem bei der Frage danach, was IW ist, ergibt sich daraus, dass es keine global einheitliche und verbindliche Definition von IW gibt. Trotz gewisser Uneinigkeiten bei der Begriffsklärung scheint IW insbesondere bei technisch hoch entwickelten Staaten zunehmend an Bedeutung zu gewinnen. „Formalized by the Tofflers, information warfare has become the latest buzzword in the Pentagon with some referring to it as a revolution in military affairs“ (Singh 1995: 1047). Arnulf Kopeinig weist auf das Paradoxe am derzeitigen Begriff von IW hin: „Das Modell des IW zeichnet sich durch eine nahezu unübersehbare Flut von nicht definierten und gegeneinander abgegrenzten Bereiche aus. Dennoch erweckt es immer mehr die Aufmerksamkeit von Verteidigungsplanern und politisch agierenden Entscheidungsträgern auf höchster Ebene. […] [D]ie möglichen Optionen und Bedrohungen sind im höchsten Maße ungewiss“ (Kopeinig 1999: 24). Es scheint als spüre man, dass die gesellschaftlichen Veränderungen auch zwangsweise zu einem drastischen Wandel der militärischen Ordnung führen müssen. Wohin genau dieser Wandel führt und welche Konsequenzen und Gefahren sich daraus ergeben, darüber scheint es noch keine sicheren Prognosen zu geben, doch die Bezeichnung als Information Warfare steht bereits fest. Wie der Name impliziert stehen Informationen im Mittelpunkt dieser neuen Art der Kriegsführung. Unter offensivem IW versteht man jegliche Form von Angriffen auf fremde Informationen während es beim defensiven IW um die Verteidigung und Sicherung eigener Informationen geht.

Generell ist Informationsgewinnung beziehungsweise –verteidigung sicherlich ein altbekanntes Phänomen der Kriegsführung, doch die zunehmende Abhängigkeit insbesondere technisch hoch entwickelter Staaten vom reibungslosen Funktionieren der Informations- und Kommunikationssysteme verleiht dem Ganzen eine neue Brisanz. So kann es sein, dass der Angriff auf die Informations- und Kommunikationssysteme eines Staates mehr Druck ausübt, als ein physischer Angriff mit konventionellen Kriegswaffen. Durch die zunehmende Beschleunigung und Komplexität der Datenübermittlung ändert sich auch die Vorgehensweise in militärischen Gefechtssituationen.

IW geht aber weit über die Grenzen militärischer Angelegenheiten hinaus. Sowohl die Rolle des Angreifers als auch die des Angegriffenen wird beim IW oftmals von zivilen Einzelpersonen besetzt. Stephan Blancke betont, dass dieser „zivile Aspekt“, also „die Manipulation des Menschen durch die Medien“ (Blancke 2005: 24) auch die ursprünglich erste Bedeutung des Begriffs war.

Mittlerweile ist eine ganze Reihe von neuen Bedeutungen hinzugekommen. Entsprechend schwierig ist es, den Begriff des IW auf eine kurze Definition herunter zu brechen. Das amerikanische Verteidigungsministeriumdefiniert IW folgendermaßen:

The Department of Defense (DoD) technical view of information warfare is that information itself is now a realm, a weapon, a target. An information-based attack includes any unauthorised attempt to copy data, or directly alter data or instructions. Information warfare involves much more than computers and computer networks. It is comprised of operations directed against information in any form, transmitted over any media, including operations against information content, its supporting systems and software, the physical hardware device that stores the data or instructions, and also human practices and perceptions (Wilson 2004: 2).

Das Problem an dieser Art der Definition ist, dass sie kaum in der Lage sein wird dem Leser ein konkretes Bild von IW zu vermitteln. Die Tofflers geben aber auch zu Bedenken: „It would be foolish […] to define the role of the new intangibles too narrowly“ (Toffler 1997: xv). Demnach scheint es am sinnvollsten, einen Blick auf die verschiedenen Varianten von IW zu werfen, die unter diesem Begriff summiert werden. Man sollte jedoch beachten, dass auch bei den Unterkategorien scheinbar noch kein absoluter Konsens herrscht. Einige Autoren verwenden den Begriff synonym mit den im Folgenden aufgeführten Unterkategorien Cyberwar oder Hacker Warfare, während andere überlegen, ob es überhaupt noch irgendeine Form von staatlicher oder ziviler Auseinandersetzung gibt, die man nicht unter den Begriff des IW fassen könnte, was John Rothrock zu der Frage bringt: „If Information Warfare is everything, can it be anything?“ (Rothrock1997: 221). In dieser Arbeit werden die Begriffe wie Cyberwar oder Hacker Warfare als Bestandteil des Information Warfare gesehen. Demnach wird nicht von einer Homogenität der Begriffe ausgegangen. Vielmehr wird im Abschnitt 2.6 das Konstrukt Cyberwar detailliert erörtert.

In der Tat sind die Darstellungen vielfältig. Daher sollen nun nur die gängigsten Varianten von IW vorgestellt werden, bei denen weitgehende Einigkeit darüber besteht, dass sie Teilgebiete von IW sind.


Varianten von Information Warfare

Wie auch bei einem physischen Krieg, gibt es beim Information Warfare eine Reihe taktischer Möglichkeiten einen Sieg zu erringen. Die wichtigsten werden in den folgenden Passagen näher erläutert.


Command-and-Control Warfare

Die Grundidee beim Command-and-Control Warfare (C2) besteht darin, die gegnerische Armee führungslos zu machen, indem man den Informationsfluss stoppt. Damit wird der Oberbefehlshaber beziehungsweise die Kommandozentrale zum Angriffsziel einer C2-Operation. Hierbei werden zwei Strategien unterschieden: Antihead und Antineck (vgl. Gaafar u.a. 1999: 33).

Diese Begriffe entstammen einer Analogie, in der die Kommandozentrale den Kopf und die Armee den Körper darstellt. Antihead bedeutet, dass die Kommandozentrale direkt angegriffen wird, mit dem Ziel der Zerstörung. Dies kann beispielsweise durch Bombenangriffe erreicht werden.

Bei einem Antineck-Angriff geht es darum die Verbindung zwischen Kopf und Körper zu eliminieren, d.h. die Kommunikationswege zu zerstören.

Die Grundidee von C2 ist sicherlich nicht neu, verlangt jedoch mit voranschreitender Technik nach immer neuen Strategien des Angriffs und der Verteidigung. So erschwert man einen Antihead-Angriff durch zunehmend mögliche Dezentralisierung der Kommandozentrale(n) (vgl. Singh 1995: 1049). Der Angriff auf die Kommunikationswege reicht vom simplen Durchtrennen von Leitungen bis hin zu Hacker-Attacken (Hacker Warfare), die das gegnerische (Kommunikations-)System lahm legen soll.


Electronic Warfare

Beim Electronic Warfare (EW) geht es um die generelle Störung der feindlichen Kommunikation und den Schutz der eigenen. Zur Kommunikation zählt jegliche Art von elektronischer Datenübermittlung. „[…] the endeavour is to deny, degrade, delay or disrupt information to the enemy in order to create an inadequate or false picture which in turn is manifested in an incorrect action on the part of the enemy“ (Singh 1995: 1050). Dies kann beispielsweise durch Störsender erreicht werden (vgl. Gaafar u.a. 1999: 35).

Kryptographische Kriegsführung ist ebenfalls ein Teil des EW (vgl. Gaafar u.a. 1999: 35). Dabei geht es um das Verschlüsseln eigener und das Entschlüsseln fremder Daten. Ziel ist in diesem Fall also nicht das Verhindern von Kommunikation, sondern das Ausspionieren des Gegners.


Economic Information Warfare

Economic Information Warfare richtet sich gegen die Ökonomie eines Landes. Eine Informationsblockade, also das abschneiden einer Nation von allen ausländischen Informationsquellen, wäre theoretisch eine Maßnahme des Economic Information Warfare, allerdings ist es fraglich ob eine Nation die Macht dazu besitzt, auf diesem Wege die Ökonomie eines Gegners anzugreifen (vgl. Gaafar u.a. 1999: 38).

Greifbarer scheint die Gefahr beim so genannten Informationsimperialismus zu sein. Hierbei handelt es sich nicht um Konflikte zwischen Nationen sondern zwischen „global handelnden Unternehmen“ (Gaafar u.a. 1999: 39). Ziel ist es (Welt-) Marktführer zu werden und seine Vormachtstellung auszunutzen um gegnerische Unternehmen möglichst klein zu halten um so den jeweiligen Markt zu kontrollieren.

Der Begriff der „Kriegsführung“ scheint insbesondere bei letzterer Bedeutung in einem sehr weiten definitorischen Rahmen gefasst, da weder Nationen noch Militär involviert sind.


Hacker Warfare

Hacker Warfare ist eine weitere Variante des IW bei der keinerlei physische Gewalt ausgeübt wird. Er findet über das Internet statt, wodurch theoretisch jeder Computer der daran angeschlossen ist, eine mögliche Zielscheibe darstellt. Somit können neben Militär- und Regierungscomputern und –Netzwerken auch solche von Privatpersonen im Visier der Hacker sein. Im Umkehrschluss bedeutet dies jedoch auch, dass jede Einzelperson die über das entsprechende technische Fachwissen verfügt, zum Aggressor werden kann. „The fact that the hacker may be sitting thousands of miles away does not make things easier for defence against this method of infowar“ (Singh 1995: 1053). Ziel ist es „to destroy, degrade, exploit or compromise information systems“ (Singh 1995: 1052 - 1053). Die Möglichkeiten dieses Ziel zu erreichen sind sehr vielfältig.


Psychological Warfare

Beim Psychological Warfare soll Einfluss auf den Gegner ausgeübt werden, oftmals indem versucht wird, ihm Angst zu machen und ihn einzuschüchtern. Diese Beeinflussung kann sich gegen Militärs oder gegen ganze Nationen richten. Das demonstrieren von militärischer Überlegenheit kann beispielsweise Todesangst bei einigen gegnerischen Soldaten schüren und zu der Überzeugung führen, dass Aufgabe die einzige Möglichkeit zu überleben ist. Über das Ausspionieren von Daten einzelner Soldaten kann man auf mögliche Schwachpunkte in ihrer Biografie stoßen. Aktionen gegen Nationen finden über die Massenmedien statt. Durch das selektive Auswählen oder Manipulieren von Informationen und Bildern sollen die Bürger des Gegners beeinflusst werden. Ziel ist es, dass die entsprechende Militäraktion den Rückhalt der eigenen Bevölkerung verliert (vgl. Gafaar u.a. 1999: 41).


Definitionsversuch: Cyberwar

Das Wort „cyber“ stammt vom griechischen Wort "Kubernao". Dieses Wort bedeutet wiederum steuern/lenken und oder auch regieren.

Der Begriff Cyberspace wurde vom Science-Fiction-Autor William Gibson geprägt. Dieser schrieb 1984 den Roman Neuromancer und suchte für eben diesen einen Begriff für das “global computer network, linking all people, machines and sources of information in the world, and through which one could move or "navigate" as through a virtual space (http://pespmc1.vub.ac.be/CYBSPACE.html)."

Für den Begriff Cyberwar gibt es keine globale, einheitliche Definition. Im Folgenden soll versucht werden, aus mehreren Begriffsdefinitionen eine Übersicht der Materie aufzuschlüsseln.

Cyberwar ist eine Form der Kriegsführung, die nur in einer künstlichen Welt stattfindet, weshalb in den meisten Fällen keine Menschen körperlich zu Schaden kommen. Ein weiterer „Vorteil“ ist ebenfalls, dass der Kapitaleinsatz wesentlich geringer ist, als bei physischen Kriegen. Vielmehr geht es in diesem „neuartigen“ Krieg darum, dem Feind geringen Zugang zu Informationen über sich selbst zu erlauben und dabei viele Informationen über den Feind zu generieren, um diese gegen ihn zu verwerten. Vor diesem Hintergrund erscheint auch die Verbindung des Cyberwar als Bestandteil des Information Warfare sehr deutlich. Der Informationsvorsprung garantiert in diesem Krieg den Sieg. Schon die Mongolen wussten um die Wichtigkeit des Informationsvorsprungs. Diesen nutzen sie, um viele Ländereien an sich zu reißen. Dschingis Khan wusste immer über die Entwicklung der einzelnen Kämpfe bescheid, egal wie viele hundert Kilometer er entfernt war. Auf diese Weise konnte er eingreifen und Befehle geben (Arquilla/Ronfeldt 1997: 23).


Cyberwaffen

Das Ziel beim Cyberwar ist es:

  • Netzwerke zu infiltrieren
  • Information zu stehlen oder zu sabotieren
  • Hoch technologisierte Systeme lahm zu legen

Für diese Aktionen braucht man geeignete Waffen – Cyberwaffen. Dies sind Computerprogramme, welche die Datenströme der Gegner stören können. Andere Waffen im Electronic Warfare werden genutzt, um die Systeme zu blockieren oder zu überlasten. Es existieren aber auch non-kinetic-weapons. Solche Waffen setzen elektromagnetische Energie ein, um die Computer zu stören oder auch um leichten physischen Schaden anzurichten. Diese Waffen sind demnach gefährlich, töten aber niemanden.


Offensive Waffen:
Angriffe auf Computernetzwerke eines Gegners


Defensive Waffen:
Schutz vor Cyberangriffen von außen


Duale Waffen:
Können offensiv oder defensiv genutzt werden, abhängig von individuellen Zielen


Die oben genannten Cyberweapons sind selbstverständlich nicht alle verwendbaren Waffen, stellen die Waffen mit der häufigsten Verwenung dar. Die gefährlichste Waffe bleibt aber die aus den Angriffen resultierenden Informationen.


Schäden

Auch wenn diese Form der Kriegsführung nur in einer künstlichen Welt stattfindet, kann sie doch beachtlichen Kapitalschaden hervorrufen.

Angegriffen werden bestimmte Teile der Infrastruktur:

  • Verkehrssysteme
  • Kommunikationssysteme
  • Versorgungssysteme
  • Produktions- und Lagereinrichtungen
  • Informationen des Bank- und Finanzwesens


Sehr erheblicher Schaden kann entstehen, wenn die kritische Infrastruktur angegriffen wird:

  • Energie- und Wasserversorgung
  • Warentransport (See, Luft und Land)
  • Notfallversorgung (Polizei, Feuerwehr)
  • Digitale Datenkommunikation


Denn dadurch können auch Menschenleben in Gefahr geraten.

(Bianca Brennecke, Tobias Overkämping)


Cyberterrorism

Im Nachfolgenden sollen die Schwierigkeit einer einheitlichen Definition verdeutlicht werden, sowie die breite Auffassung dessen, was (Cyber)Terrorismus eigentlich ist.


Definitionsversuch: Terrorismus

„Unter Terrorismus (von lateinisch terror: „Furcht, Schrecken“) sind Gewalt bzw. Gewaltaktionen (wie z.B.: Entführungen, Attentate, Sprengstoffanschläge etc.) gegen eine politische Ordnung zu verstehen, um einen politischen Wandel herbeizuführen. Der Terror dient als Druckmittel und soll vor allem Unsicherheit und Schrecken verbreiten, daneben aber auch Sympathie und Unterstützungsbereitschaft erzeugen (Definition nach Waldmann). Terrorismus ist keine militärische Strategie, sondern primär eine Kommunikationsstrategie. Terroristen greifen nicht militärisch nach Raum (wie z.B. der Guerillero), sondern wollen das Denken besetzen“ (http://de.wikipedia.org/wiki/Terrorismus).

Eine wesentlich aggressivere Definition gibt http://www.net-home.ch.

“Mit Hilfe ziviler und unschuldigen Menschen/Institutionen, die angegriffen und/oder beängstigt werden, wird eine noch größere und kräftigere Masse abgeschreckt und/oder beängstigt. Somit wendet eine Gruppe oder ein Staat bewusst und geplant Gewalt an, um ihre politische oder strategische Absicht verwirklichen zu können.“

Die UN zeigt, dass der Begriff Terrorismus sich in den letzten Jahrzehnten oftmals gewandelt hat. Des Weiteren zeigen nachfolgende Definitionsversuche, dass es keine einheitliche, auf den Punkt gebrachte Definition geben kann, weil der Begriff zu viele Facetten umfasst:

1. League of Nations Convention (1937): "All criminal acts directed against a State and intended or calculated to create a state of terror in the minds of particular persons or a group of persons or the general public".

3. Short legal definition proposed by A. P. Schmid to United Nations Crime Branch (1992): Act of Terrorism = Peacetime Equivalent of War Crime.

4. Academic Consensus Definition: "Terrorism is an anxiety-inspiring method of repeated violent action, employed by (semi-) clandestine individual, group or state actors, for idiosyncratic, criminal or political reasons, whereby - in contrast to assassination - the direct targets of violence are not the main targets. The immediate human victims of violence are generally chosen randomly (targets of opportunity) or selectively (representative or symbolic targets) from a target population, and serve as message generators. Threat- and violence-based communication processes between terrorist (organization), (imperilled) victims, and main targets are used to manipulate the main target (audience(s)), turning it into a target of terror, a target of demands, or a target of attention, depending on whether intimidation, coercion, or propaganda is primarily sought" (Schmid 1988).


Definitionsversuch: Cyberterrorismus

Die oben genannten Definitionen sind unterschiedlich formuliert, beinhalten aber zwei wesentliche Merkmale. Der Terrorismus dient als Instrument zur Verbreitung von Angst und Schrecken. Dies wird durch Gewalt hervorgerufen. Der Grund liegt meistens in dem Versuch eine Regierung oder andere politische Institutionen zu einem politischen Wandel zu zwingen oder individuelle Forderungen zu erfüllen. Wie aber kann diese Definitionen auf das Cyberspace angewendet werden?

Michele Zanini und Sean J.A. Edwards geben in ihrem Essay „The Networking of Terror in the Information Age” folgende Erklärung: Unter Cyberterrorismus versteht man das heimliche Einhacken in Computersysteme, um einen Virus einzuschleusen, sensible Informationen zu stehlen, eine Website zu verunstalten oder gar zu überschwemmen (übersetzt aus: Zanini/Edwards 2001: 29). Diese Definition zeigt aber noch keine Verbindung zum Begriff Terrorismus. Die politische Verbindung greift eher folgende Definition auf: “Cyberterrorismus ist ein vorsätzlicher, politisch motivierter Angriff auf Informationen, Computersysteme, Computerprogramme und Daten, der in Gewalt gegenüber nicht kämpfenden Zielen endet und von subnationalen Gruppen oder geheimen Agenten geführt wird (übersetzt aus: Denning 2001: 281).

„Das Spektrum reicht von Wirtschaftsspionage über politische Angriffsmöglichkeiten bis zu relativ kleinen Stolperfallen für e-commerce Unternehmen.“

Ist es aber nun so, dass der Terrorismus im Netz von anderen, als den schon real existierenden terroristischen Gruppen betrieben wird oder tummeln sich Terroristen auch im Cyberspace? Experten gehen davon aus, dass sich terroristische Gruppierungen das Internet und World Wide Web zu Eigen machen. Denn das Informationszeitalter hat nicht nur die Ziele und Waffen solcher Gruppen verändert, sondern auch wie solche Gruppierungen agieren und sich organisieren. „Several of the most dangerous terrorist organizations are using information technologie – such as computers, software, telecommunication devices, and the Internet – to better organize and coordinate dispersed activities (Zanini/Edwards 2001: 30).” Genau wie in der freien Wirtschaft auch, nutzen terroristische Gruppierungen die Möglichkeit der Netzwerkbildung. Sie befreien ihre Strukturen von der Bürokratie und bewegen sich hin zu einer dezentralisierten, flacheren Hierarchie. Dies sind meistens neuere Gruppen der „new generation“. Zu ihnen gehören beispielsweise die Hamas oder al Qaeda. Diese kennzeichnen sich durch folgende drei Merkmale (vgl. Zanini/Edwards 2001: 31):

1. Kommunikation und Koordination sind nicht formal durch horizontale oder vertikale Berichterstattungszwänge spezifiziert, sondern ändern sich je nach Aufgabe und Leitung. So sind Beziehungen meistens sehr informell und variieren in der Intensität je nach Notwendigkeit der Organisation/des Vorhabens.

2. Interne Netzwerke sind meistens durch Verbindungen mit Individuen außerhalb der Organisation ergänzt, die sich nicht nur auf eine nationale Ebene beschränken.

3. Interne und externe Netzwerke werden nicht durch die flachen Hierarchien mächtig und erfolgreich, sondern eher durch gemeinsame Normen und Werte und gegenseitigem Vertrauen.

Durch die neuen Technologien wird es solchen Netzwerken erleichtert sich zu koordinieren und mit einander zu kommunizieren. Denn die Kosten sind gesunken. Somit kann eine kommunikationsintensive Planung realisiert werden. Dadurch, dass die Übermittlungszeit weit gesunken ist, können auch viel komplexere Informationen getauscht werden und mehrere Mitglieder gleichzeitig mit einbezogen werden (Telefon- oder Computerkonferenzen). Diese Möglichkeiten bieten sich besonders an, wenn geographisch getrennte Mitglieder gleichzeitig mit einbezogen werden sollen.


Konkreter Nutzen des Cyberspace für Terroristen

Das Internet ist zu einem bedeutenden und weit verbreiteten Medium der Kommunikation herangewachsen. Es erleichtert das Sammeln von Informationen, sowohl über potentielle Gegner oder Opfer als auch über Verbündete oder Gleichgesinnte, weshalb sich über das Netz leichter Allianzen und Koalitionen bilden lassen. Jeder kann im Netz publizieren, und da nahezu keinerlei Zensur stattfindet, stellt das Internet ein ideales Propagandamedium dar. Immer mehr begabte Hacker werden angeworben und auch andere potenzielle Mitglieder werden auf diese Weise versucht zu rekrutieren.

So soll Osama bin Laden z.B. Operationen computergestützt geplant haben, die Hamas sollen Chats und E-Mail genutzt haben, um Angriffe im Gazastreifen zu koordinieren. 1998 hatte die Hizbollah drei Websites in Betrieb:

1. www.hizbollah.org (für die öffentliche Presse)

2. www.moqawama.org (dienste zur Beschr eibung israelischer Ziele

3. www.almanar.org.lb (News und Informationen über die Hizbollah)

Alle drei Websites sind nicht mehr in Betrieb.

Die Hizbollah hat so die Möglichkeit genutzt, selber zu entscheiden, welche Informationen an die Öffentlichkeit gelangen sollen. Immer mehr (auch kleinere Gruppierungen) nutzen das Internet, um ihre Informationen zu streuen oder die Bevölkerung zu manipulieren, indem falsche Informationen publiziert werden. 1998 veröffentlichte der U.S. News and World Report, dass 12 der 30 in den Staaten gelisteten terroristischen Gruppen bereits online agieren (Denning 2001: 252).

Terroristen werden sich voraussichtlich immer auf traditionelle Waffen (wie Bomben) verlassen. Nichts desto trotz werden sie aber auch die neuen Technologien nutzen. Sie werden weiter per CD.ROM Anleitungen zum Waffenbau verschicken, E-Mails mit Infos versenden oder Chatrooms nutzen, um sich zu organisieren. Die Frage ist jedoch, wie sehr sich Terroristen auf die Informationstechnologie besinnen werden und inwiefern sie sich darauf verlassen werden.

Aber ist Cyberterrorismus der Weg, der in Zukunft begangen wird? Die Meinungen um den Stellenwert von Cyber-Terrorismus schwanken. Viele Experten sagen, dass sich vergangene Diskussionen um die Gefahren des Cyber-Terrorismus zu sehr aufgeblasen haben. Andere glauben, dass die Bedrohungen der Sicherheit immer mehr zu nehmen wird, vor allem aufgrund der sich weiter entwickelnden Technologie. Sie glauben, dass terroristische Gruppen neue Mitglieder rekrutieren, die sich mit Computer-Technologien auskennen und das deshalb in der Zukunft eine Gruppe den Computer als Waffe benutzen wird. Die einzigen Hindernisse für Anschläge auf die kritische Infrastruktur stellen die hohen Anforderungen an das technische know how und der große Organisationsaufwand dar, da es Monate braucht, um einen Anschlag zu planen, in ein System einzudringen und es zu schädigen beziehungsweise zu zerstören. Die bisherigen Gegenstrategien, zum Beispiel Abschreckung durch Gegenschläge, stoßen schnell an ihre Grenzen. Auch ein Ausbau der Sicherungssysteme dürfte sich als schwierig erweisen. Die einzige Möglichkeit scheint in einer verbesserten geheimdienstlichen Aufklärung zu bestehen. Dies stößt auf Widerstand, da von verschiedenen Seiten eine Einschränkung von Bürgerrechten befürchtet wird. Außerdem sieht das Völkerrecht für den Fall eines Terroranschlags via Internet noch keine Regelungen vor. Das kommt besonders dann zum Tragen, wenn die Attentäter im Ausland, oder mit Unterstützung von ausländischen Regierungen arbeiten. In einem solchen Fall verschwimmen die Grenzen zwischen kriegerischem Akt und Terroranschlag und damit auch die Grenzen zwischen Krieg und Frieden.

George W. Bush sagte 2001 beim NATO-Gipfeltreffen, dass Angriffe aus dem Cyberspace heute die gleiche Bedeutung habe, wie Massenvernichtungsmittel damals. Diese Aussage deckt sich mit der Langzeitstudie der Air University, die besagt, dass zukünftig Informationen mehr Einfluss ausüben werden als Bomben (Informationsüberlegenheit).

Welche Gefahren aber bergen Cyberwar und Cyberterrorismus wirklich?


Realistische Gefahren

Wie gefährlich ist Information Warfare wirklich? Und wie realistisch ist eine Bedrohung für ein Land? Welche Ängste Sicherheitsexperten haben, zeigt ein Artikel von Dr. Myriam Dunn, Leiterin des Forschungsbereichs „Neue Risiken“ am Center for Security Studies der ETH Zürich: „Eines Morgens geben die Bankautomaten kein Bargeld mehr aus. Die Stromversorgung fällt großflächig aus. Fahrstühle bleiben stecken. Der Flugverkehr bricht zusammen. Auf den Straßen Europas herrscht Chaos. Sicherheitskräfte verlieren die Kontrolle über Atomkraftwerke und Staudämme.“

Der Komplex Information Warfare wird immer öfter als Massenzerstörungswaffe oder Massenvernichtungswaffe gehandelt und damit mit chemischen, nuklearen oder biologischen Waffen gleichgestellt. Daher stellt sich die Frage, ob diese Behauptung nicht aus der Luft gegriffen ist.

Das weiße Haus wurde beispielsweise im Jahr 2001 mit Ping-Attacken konfrontiert. Von hundert tausenden von Computer kamen diese Pings und liefen alle auf dem Server des Weißen Hauses zusammen. Dieser Angriff überwältigte das Internet.

Über die reelle Bedrohung sind sich Experten nicht einig. Ein PC-Kriminologen des FBI sagte einmal: „Geben Sie mir zehn hoch qualifizierte Hacker, und ich zwinge dieses Land innerhalb von 90 Tagen in die Knie.“ Dass der Informationskrieg mit Massenvernichtungswaffen gleich zu setzen ist, stellt eine These dar, die George Lewis - senior fellow and director of technology policy at the Center for Strategic and International Studies – und andere Experten anders sehen. Sie sagen, dass diese Art der “Kriegsführung” mehr stört, als dass sie die Eigenschaften einer Massenvernichtungswaffe besitzt. Es sei also mehr ein Ärgernis als eine wirkliche Bedrohung.

Dennoch haben solche Anschläge immer ein ganz bestimmtes Ziel vor Augen und verfolgen nicht das Ziel einer Massenzerstörung. Viele Schäden sind auch nur von temporärer Natur, wie beispielsweise das lahm legen einer Homepage. Auch falsch gestreute Informationen sollten durch die Medien aufgedeckt und richtig gestellt werden können – zumindest nach einer gewissen Zeit. Wenig Gefahren sieht auch ein Involvierter. Das Magazin PC-Welt führte ein Interview mit einem Hacker, der die Angriffe auf den technologischen Part der Infrastruktur sehr gelassen sieht. Nicht der IW an sich ist gefährlich sondern das, was aus den gewonnenen Informationen entstehen kann – die Informationsüberlegenheit kann gefährlich und zur Bedrohung werden.

(Verfasser: Bianca Brennecke, Tobias Overkämping)


Die Anwendung von IW-Konzepten am Beispiel des Kosovo- und des Irak-Kriegs

Die Anfänge des internetbasierten Information Warfare

Die Anfänge des internetbasierten Information Warfare lassen sich auf das Jahr 1994 zurückdatieren (vgl. zu allen folgenden Angaben Ronfeldt et al. 1998). Die Zapatisten, eine mexikanische Rebellengruppe, hielten eine Provinz im Süden des Landes besetzt. Als die Regierung Truppen dorthin entsandte, um die Besetzung gewaltsam zu beenden, reagierten die Zapatisten nicht mit bewaffneten Mitteln – dazu wären sie gegen die im Vergleich hochgerüsteten mexikanischen Streitkräfte ohnehin nicht in der Lage gewesen. Sie verbreiteten ihre Propaganda in Form von Kommuniqués über ihre Ziele per Internet in alle Welt, insbesondere an NGOs.

Auf diese Weise wurde eine globale Öffentlichkeit mobilisiert; Menschenrechtsgruppen in aller Welt forderten ihre nationalen Regierungen auf, Druck auf die mexikanische Staatsspitze auszuüben, um eine brutale Niederschlagung der Zapatisten zu verhindern. Dieser internationale Druck führte schließlich zum Abzug der mexikanischen Truppen und zu Friedensverhandlungen zwischen Regierung und Rebellen. Die amerikanischen Streitkräfte registrierten den Vorfall mit Interesse und ließen ihn von dem militärnahen Think Tank RAND Corporation aufarbeiten, um künftig auf ähnliche asymmetrische Situationen angemessen reagieren zu können.


Hacker- und Cyber-Warfare im Kosovo-Krieg

Aus Jugoslawien wurde mehrfach die Kommunikationsinfrastruktur des NATO-Hauptquartiers angegriffen. Des Weiteren war die NATO Ziel von Viren- und Pingattacken (vgl. Bendrath 2003). Auch verstopften große Mengen E-Mails zeitweilig das NATO-Netz (vgl. Eckert 2001: 54). Bisher ungeklärt ist, ob hinter all dem die serbische Regierung steckte. Dafür spricht der logistische Aufwand, der nötig war, um während des Kriegs 1000 Schüler und Studenten zeitgleich gezielte Internetattacken gegen die NATO starten zu lassen. So spricht denn auch ein Untersuchungsbericht des britischen House of Commons von einem „degree of government sponsorhsip“ (zit. n. Eckert 2001: 55).

Festzuhalten bleibt, dass mit den Internetattacken in erster Linie Protest artikuliert und die mediale Repräsentation des Krieges beeinflusst wurde. Nicht beeinträchtigt wurde hingegen die Kriegsführungsfähigkeit der NATO. Die Wirkungen lagen vor allem im psychologischen Bereich (vgl. Eckert 2001: 54). Auch auf das Image der NATO haben sich die Attacken negativ ausgewirkt, denn gerade ihre IW-Doktrin stellt die eigene Unversehrbarkeit in den Vordergrund (vgl. Bendrath 1999).

Von Seiten der NATO wurde vom Cyber- und Hacker-Warfare nur sehr geringer Gebrauch gemacht. Schätzungen gehen davon aus, dass lediglich zehn Prozent der Möglichkeiten genutzt wurden (vgl. Eckert 2001: 56). Nach seinem Ausscheiden aus dem Dienst kritisierte der damalige NATO-Oberbefehlshaber Europa, General Wesley Clark, den zurückhaltenden Gebrauch von elektronischen IW-Mitteln:

„There were a number of measures that could have been taken sooner and some that were never actually implemented that would have augmented – maybe even been more powerful than – the military instrument, maybe have prevented the use of military instrument.“ (zit. n. Borger 1999a)

Allerdings belegt ein konkretes Beispiel, dass der umfangreiche Einsatz von Cyber- und Hackeroperationen mit großen Risiken behaftet gewesen wäre. Der Plan der US-Regierung, in ausländische Bankkonten des serbischen Diktators Milosevis einzudringen und diese einzufrieren, um zu verhindern, dass dieser sich ins Ausland absetzt, wurde aus mehreren Gründen für zu riskant befunden (vgl. Borger 1999b).

Zum einen sah das Pentagon rechtliche Probleme, da Cyberattacken auf zivile Institutionen wie Banken im Kriegsrecht als Kriegsverbrechen zu qualifizieren seien (vgl. Borger 1999b). Andererseits erschienen die Risiken für die eigene Gesellschaft als zu hoch. Die amerikanische Gesellschaft ebenso wie alle Gesellschaften der NATO-Staaten sind um ein Vielfaches stärker verletzt und damit auch verwundbarer als die des Balkans (vgl. Bendrath 1999). John Arquilla fragte rhetorisch: „We and our allies are the greatest targets for info-warfare. Do we really want to begin this?“ (zit. n. Borger 1999b).

Die USA befürchteten wirtschaftliche Kosten durch Cyber-Vergeltungsschläge. Da ein auf elektronischem Wege verursachter Börsencrash an der Wall Street in den USA als der GAU schlechthin gilt, kann das Ergebnis dieser Kalkulation von politischer und ökonomischer Kosten kaum überraschen.


Psychological Warfare im Irak-Krieg

Von Beginn der Kriegsplanungen an spielten Operationen im Bereich der Psychologischen Kriegführung eine wichtige Rolle (vgl. Taylor 2003). Die amerikanischen Streitkräfte wollten den Erfolg aus dem 2. Irak-Krieg 1991 wiederholen, in dem mit den Mitteln des PSYWAR mehr als 100.000 irakische Soldaten (einige Schätzungen gehen von bis zu 160.000) zur Aufgabe überredet werden konnten (vgl. Taylor 1997: 170ff.). Im Bereich der Psychologischen Kriegführung wurden, wie in den vorangegangenen Kriegen (Kosovo, Afghanistan) auch, in erster Linie Flugblätter und Radio- bzw. Fernsehsendungen genutzt (auf Mittel mit rein lokaler Wirkung wie Lautsprecherdurchsagen soll an dieser Stelle nicht näher eingegangen werden).

Im Irak-Krieg 2003 wurden in großem Umfang Flugblätter abgeworfen. Schätzungen gehen von etwa 40 Mio. Stück während des Krieges aus (vgl. Friedmann 2003). Die zahlreichen Flugblatt-Motive erfüllten unterschiedliche Ziele (detailliert zur Abfolge der Einsätze siehe Friedmann 2003). So richteten sich einige Flugblätter an irakische Soldaten und forderten diese zur Aufgabe auf. Hierunter gab es wiederum einige Motive, die direkt zum Desertieren aufriefen ("Do not risk your life. Leave now and go home"), während andere die Moral der irakischen Soldaten durch die Demonstration der militärischen Durchschlagskraft alliierter Luftstreitkräfte zu untergraben suchten.

Eine weitere Kategorie von Flugblättern richtete sich an die Zivilbevölkerung mit dem Ziel, Sympathie für die alliierte Operation zu werben, mithin einen Keil zwischen das Regime und die Bevölkerung zu treiben. Andere Flugblätter machten auf Gefahren für die Zivilbevölkerung aufmerksam und gaben Frequenzen amerikanischer Radiosendungen bekannt.

Ein zweiter Bestandteil der Psychologischen Kriegführung waren Botschaften, die erstmals direkt auf elektronischem Wege an die irakische Führungselite (Spitzen von Regierung und Militär) übermittelt wurden. Dazu gehörten E-Mails und Handy-Messages, die vor dem Einsatz von Massenvernichtungswaffen warnten:

„If you took part in the use of these ugly weapons you'll be regarded as war criminals. If you can make these weapons ineffective then do it. If you can identify the position of weapons of mass destruction by light signals, then do it. If all this is not possible, then at least refuse to take part in any activity or follow orders to use weapons of mass destruction.“ (zit. n. Rötzer 2003)

Um über Radio- und Fernsehsendungen direkt auf die irakische Zivilbevölkerung einwirken zu können, wurden irakische Stationen mit militärischen (physische Zerstörung) und elektronischen Mitteln (Störsender) ausgeschaltet und mittels eigener Hörfunkangebote (Popmusik, Nachrichten, alliierte Verlautbarungen) ein Informationsmonopol hergestellt. Diese Hörfunk- und Fernsehsendungen wurden aus einem zum Radio- und Fernsehstudio umgebauten Flugzeug ausgestrahlt.


(Verfasser: Daniel Kirch)

Fazit

Information Warfare ist der Versuch die kriegerischen Neuentwicklungen im Informationszeitalter unter einem großen Oberbegriff zu subsumieren. Aufgrund der vielfältigen Varianten von IW und dem Fehlen einer einheitlichen Definition erscheint die Frage nach dem Sinn dieses Oberbegriffs durchaus berechtigt. Es wird sich zeigen müssen, ob eine Vereinheitlichung gelingen kann. Die Entstehung des Begriffs IW ist in den zahlreichen Änderungen im Bereich der Kriegsführung begründet und legitimiert. Das es diese gibt und es von großer Wichtigkeit ist sie zur Kenntnis zu nehmen und entsprechend zu reagieren scheint eindeutig. Wie groß jedoch die von den einzelnen Unterkategorien des IW ausgehende Gefahr ist, kann noch nicht mit letzter Sicherheit prognostiziert werden. Werden einzelne Hacker zukünftig zu einer ernsthaften Bedrohung für einzelne Staaten oder gar den Weltfrieden, oder sind sie lediglich lästig und verlangsamen unter Umständen einzelne Arbeitsprozesse? Diese und ähnliche Fragen im Zusammenhang mit IW kann letzten Endes nur die Zukunft beantworten. Die Unheilsprognosen einzelner Autoren sollten aber nicht ignoriert werden, um im Ernstfall vorbereitet zu sein.


(Verfasser: Bianca Brennecke, Tobias Overkämping)

Literatur

Arquilla, John; Ronfeldt, David: Emergent modes of conflict, in: Arquilla, John; Ronfeldt, David (Hrsg.): Athena´s Camp – Preparing for conflict in the information age, (RAND) Washington, D.C. 1997, S. 23. URL: http://www.rand.org/pubs/monograph_reports/MR880/index.html

Bendrath, Ralf (1999): Der Kosovo-Krieg im Cyberspace. In: Telepolis vom 19.07.1999. URL: http://www.heise.de/tp/r4/artikel/6/6449/1.html

Berenger, Ralph D. (2004): Gobal Media Go to War. Role of News and Entertainment Media During the 2003 Iraq War. Spokane: Marquette Books.

Berkowitz, Bruce D.: Warfare in the Information Age, in: Arquilla, John ; Ronfeldt, David (Hrsg.): Athena´s Camp – Preparing for conflict in the information age, (RAND) Washington, D.C. 1997, S. 175 – 189. URL: http://www.rand.org/pubs/monograph_reports/MR880/index.html

Blancke, Stephan (2005): Information Warfare, in : Aus Politik und Zeitgeschichte, Nr. 31/2005, S. 24 – 32.

Borger, Julian (1999a): Cyberwar could spare bombs. In Guardian vom 5.11.1999. URL: http://www.guardianunlimited.co.uk/Archive/Article/0,4273,3926048,00.html

Borger, Julian (1999b): Pentagon kept the lid on cyberwar in Kosovo. In: Guardian vom 9.11.1999. URL: http://www.guardian.co.uk/Kosovo/Story/0,2763,197391,00.html

Collins, Steven (2003): Mind Games. In: NATO Review, Summer 2003. URL: http://www.nato.int/docu/review/2003/issue2/english/art4.html

Denning, Dorothy E.: Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for Influencing Foreign Policy, in: Arquilla, John; Ronfeldt, David (Hrsg.): Networks and Netwars: The Future of Terror, Crime, and Militancy, (RAND) Santa Monica 2001 S. 281. URL http://www.rand.org/pubs/monograph_reports/MR1382/

Eckert, Dirk (2001): Theorie und Praxis der Information Warfare in den USA. In: Kölner Arbeitspapiere zur internationalen Politik. 1/2001. URL: http://www.politik.uni-koeln.de/jaeger/downloads/eckert01.pdf

Friedmann, Herbert A. (2003): Psychological Operations in Iraq: Operation Iraqi Freedom, 2003. URL: http://www.psywar.org/opiraqifreedom.php

Gaafar, Ranja; Kleiner, Stephan; Krsek, Mario; Sturm, Anna: Information Warfare, in : Augen-Blick: Marburger Hefte zu Medienwissenschaften, Nr. 29/1999, S. 31 – 44.

Kopeinig, Arnulf: Information Warfare. Versuch eines definitorischen Zugangs im Rahmen politikwissenschaftlicher Untersuchungen, in: Österreichische Militärische Zeitschrift, Nr. 1/1999, S. 23-36.

Rötzer, Florian (2003): Emails an irakische Regierungsangehörige und Militärs. In: Telepolis. URL: http://www.heise.de/tp/r4/artikel/13/13945/1.html

Ronfeldt, David et al. (1998): The Zapatista "Social Netwar" in Mexico. Santa Monica: RAND. URL: http://www.rand.org/pubs/monograph_reports/MR994/index.html

Rothrock, John: Information Warfare:Time for some Constructive Skepticism?, in: Arquilla, John ; Ronfeldt, David (Hrsg.): Athena´s Camp – Preparing for conflict in the information age, (RAND) Washington, D.C. 1997, S. 217 – 229.

Ruhmann, Ingo (1996): Back to the Roots: Information Warfare. In: Jörg Tauss/Johannes Kollbeck/Jan Mönikes (Hg.): Deutschlands Weg in die Informationsgesellschaft: Herausforderungen und Perspektiven für Wirtschaft, Wissenschaft, Recht und Politik. Baden-Baden: Nomos.

Schlomann, Friedrich-Wilhelm (2003): Information Warfare. In: PS 391, September/Oktober 2003, S. 84-92.

Singh, Ajay: The Fundamentals of Information Warfare, in : Strategic Analysis, Nr. 8/1995, S. 1047 – 1058.

Taylor, Philip M. (1997): Global Communications, International Affairs and the Media since 1945. London/New York: Routledge.

Taylor, Philip M. (2003): PSYOPS in Iraqi Freedom. URL: http://ics.leeds.ac.uk/papers/vp01.cfm?outfit=pmt&requesttimeout=500&folder=16&paper=20

Toffler, Alvin; Toffler, Heidi: The New Intangibles, in : Arquilla, John ; Ronfeldt, David (Hrsg.): Athena´s Camp – Preparing for conflict in the information age, (RAND) Washington, D.C. 1997, S. xii – xxiv.

Wilson, Clay: Information Warfare and Cyberwar: Capabilities and Related Policy Issues. CRS Report for Congress. Version vom 19. Juli 2004. URL: http://www.fas.org/irp/crs/RL31787.pdf

Zanini, Michele; Edwards, Sean, J.A.: The Networking of Terror in the Information Age, in: Arquilla, John; Ronfeldt, David (Hrsg.): Networks and Netwars: The Future of Terror, Crime, and Militancy, (RAND) Santa Monica 2001, S. 29. URL http://www.rand.org/pubs/monograph_reports/MR1382/

Weblinks

Genutzte Links

US Amerikanisches Verteidigungsministerium

Cyberwaffen

Diskussion über Massenvernichtungswaffen

Terrorismus

al Qaeda

Interviews


Wikipedia:

Alvin Toffler

Hamas

kritische Infrastruktur

Krieg

Terrorismus


Empfehlungen:

Industriespionage durch Trojaner

israelische Industriespionage

Botnets

Cyberwar im Kosovo Krieg

Hacktivism im Irakkrieg

Persönliche Werkzeuge