Offensiver Informationskrieg

pdf der Druckfassung aus Sezession 1 /April 2003

pdf der Druck­fas­sung aus Sezes­si­on 1 /April 2003

sez_nr_1von Geb­hard Geiger

Die elek­tro­ni­sche Ver­net­zung von poli­tisch-gesell­schaft­li­chen Infra­struk­tu­ren hat die Hoch­tech­no­lo­gie­län­der bin­nen weni­ger Jah­re auf eine bis­lang unbe­kann­te Wei­se ver­wund­bar gemacht und weit­rei­chen­den Gefähr­dun­gen aus­ge­setzt. Elek­tro­ni­sche Rech­ner, Daten­spei­cher, Net­ze und Soft­ware bie­ten auf­grund viel­fäl­ti­ger Schwach­stel­len zahl­rei­che Angriffs­punk­te für das unbe­fug­te Mit­le­sen (Spio­na­ge) und die absicht­li­che, ver­deck­te Ver­än­de­rung, Fäl­schung, Unter­bre­chung und Ver­nich­tung elek­tro­nisch ver­brei­te­ter, gespei­cher­ter und ver­ar­bei­te­ter Infor­ma­ti­on. Die neu­en Infor­ma­ti­ons- und Kom­mu­ni­ka­ti­ons- (IuK-) Sys­te­me haben auch neu­ar­ti­ge Mög­lich­kei­ten der glo­ba­len, gesell­schaft­li­chen Kon­flikt­aus­tra­gung geschaf­fen („Infor­ma­ti­ons­krieg“). So ist die neue sicher­heits­po­li­ti­sche Lage dadurch gekenn­zeich­net, daß Hand­lungs­fä­hig­keit und Über­le­ben eines Staa­tes oder Bünd­nis­ses in inter­na­tio­na­len Kri­sen und Kon­flik­ten nicht mehr nur durch mili­tä­ri­sche Gewalt gefähr­det sind, son­dern zuneh­mend auch vom stö­rungs­frei­en Betrieb staat­li­cher und inter­na­tio­na­ler IuK-Sys­te­me abhängen.
Obwohl die sicher­heits­po­li­ti­schen Her­aus­for­de­run­gen der geheim­dienst­li­chen und mili­tä­ri­schen Com­pu­ter­spio­na­ge und ‑sabo­ta­ge bereits lan­ge bekannt sind, hat sich die Gefähr­dungs­la­ge poli­tisch-gesell­schaft­li­cher Sys­te­me mit dem Auf- und Aus­bau inter­na­tio­na­ler digi­ta­ler Daten­über­tra­gungs­net­ze, Tele­kom­mu­ni­ka­ti­ons­sys­te­me, Mul­ti­me­dia-Anwen­dun­gen und Online-Diens­te wei­ter ver­än­dert und ver­schärft: Elek­tro­ni­sche IuK-Net­ze sind in der Regel öffent­lich und anonym zugäng­lich, welt­weit ver­knüpft und gegen poli­tisch oder kri­mi­nell moti­vier­ten Miß­brauch kaum aus­rei­chend zu schüt­zen. Hin­zu kommt die rasan­te Fort­ent­wick­lung der Infor­ma­ti­ons­tech­no­lo­gie, mit der sicher­heits­po­li­ti­sche Maß­nah­men meist ver­geb­lich Schritt zu hal­ten ver­su­chen. Zudem ist die Aus­rüs­tung, die für einen Angriff auf elek­tro­ni­sche Netz­wer­ke benö­tigt wird, in jedem gut sor­tier­ten Com­pu­ter­la­den erhält­lich, bezie­hungs­wei­se als offen ver­füg­ba­re Soft­ware aus dem Inter­net herunterzuladen.
Die inter­na­tio­na­len Bezie­hun­gen und die poli­ti­sche Hand­lungs­fä­hig­keit von Staa­ten und Bünd­nis­sys­te­men hän­gen zuneh­mend von tech­ni­schen Fähig­kei­ten zur Infor­ma­ti­ons­ver­mitt­lung und Sys­tem­steue­rung ab. Umge­kehrt eröff­nen die elek­tro­ni­schen Medi­en Mög­lich­kei­ten des kol­lek­ti­ven Han­delns und der inter­na­tio­na­len Orga­ni­sa­ti­on, die sich der poli­ti­schen Kon­trol­le durch den Staat und sei­ne Orga­ne ent­zie­hen. Neue, nicht­staat­li­che Orga­ni­sa­tio­nen tre­ten auf, die bestehen­de poli­ti­sche und mili­tä­ri­sche Macht­struk­tu­ren ver­än­dern kön­nen. Das Spek­trum her­kömm­li­cher inter­na­tio­na­ler Kon­flik­te wird sich erwei­tern, vor­aus­sicht­lich sogar völ­lig ver­än­dern. Auf­grund der welt­wei­ten elek­tro­ni­schen Ver­net­zung aller Lebens­be­rei­che wird es immer schwie­ri­ger, zwi­schen kri­mi­nel­len und mili­tä­ri­schen Bedro­hungs­po­ten­tia­len, poli­ti­schen und geo­gra­phi­schen Gren­zen, inne­rer und äuße­rer Sicher­heit von Staat und Gesell­schaft zu unterscheiden.
Der Infor­ma­ti­ons­krieg muß sich dabei nicht not­wen­dig nur zwi­schen Staa­ten abspie­len – er kann auch zwi­schen den »gren­zen­lo­sen«, welt­weit ope­rie­ren­den Wirt­schafts­un­ter­neh­men, Inter­es­sen­grup­pen und nicht­staat­li­chen inter­na­tio­na­len Orga­ni­sa­tio­nen ein­schließ­lich sol­chen des poli­ti­schen Ter­ro­ris­mus unter Mit­wir­kung von Mas­sen­me­di­en und Nach­rich­ten­diens­ten geführt wer­den. Zudem kön­nen Angrif­fe gegen die Infor­ma­ti­ons­in­fra­struk­tur eines Staa­tes mili­tä­ri­sche Gewalt­an­wen­dung sowohl unter­stüt­zen und ergän­zen als auch um völ­lig neue Ele­men­te erwei­tern, wenn nicht gar als Kon­flikt­mit­tel erset­zen oder ganz erübrigen.

Der Infor­ma­ti­ons­krieg als Ersatz, Ergän­zung oder Erwei­te­rung mili­tä­ri­scher und nicht­mi­li­tä­ri­scher Gewalt in den inter­na­tio­na­len Bezie­hun­gen ist heu­te kei­ne sci­ence fic­tion mehr und alles ande­re als eine futu­ris­ti­sche Spe­ku­la­ti­on. USBe­hör­den schät­zen, daß Com­pu­ter­spio­na­ge und ‑sabo­ta­ge von über 30 Staa­ten vor­be­rei­tet bezie­hungs­wei­se bereits rou­ti­ne­mä­ßig aus­ge­führt wer­den. Was den ame­ri­ka­ni­schen Bei­trag hier­zu betrifft, dürf­ten die Schät­zun­gen jeden­falls zutref­fen. Im Okto­ber 1998 leg­te der US-Gene­ral­stab Richt­li­ni­en für den Ein­satz mili­tä­ri­scher Füh­rungs- und Nach­rich­ten­sys­te­me bei teil­streit­kräf­te­über­grei­fen­den Ope­ra­tio­nen fest. Das Doku­ment trägt den nüch­ter­nen Titel „Joint Doc­tri­ne for Infor­ma­ti­on Ope­ra­ti­ons“. Es dient zunächst dazu, den Ein­satz der US-Streit­kräf­te in umfas­sen­der Wei­se den Erfor­der­nis­sen der infor­ma­ti­ons­elek­tro­ni­schen Revo­lu­ti­on im moder­nen Mili­tär­we­sen anzu­pas­sen. Wäh­rend jedoch bis­her unter „Infor­ma­ti­on Ope­ra­ti­ons“ vor allem Stra­te­gien der psy­cho­lo­gi­schen Kriegs­füh­rung, der Öffent­lich­keits­ma­ni­pu­la­ti­on und des Auf­baus elek­tro­ni­scher Infor­ma­ti­ons­sys­te­me ver­stan­den wur­den, eröff­ne­te die Dok­trin von 1998 eine neue Dimen­si­on: Das Doku­ment legt fest, daß die ame­ri­ka­ni­schen Streit­kräf­te infor­ma­ti­ons­tech­ni­sche (IT) Angrif­fe gegen frem­de, zivi­le wie mili­tä­risch genutz­te IuK-Sys­te­me sowie elek­tro­nisch gespei­cher­te oder über­mit­tel­te Daten füh­ren wer­den, wo und wann immer dies zur Durch­set­zung der US-Inter­es­sen oppor­tun erscheint, im Frie­den wie im Krieg. Einer Mel­dung der Washing­ton Post vom 7. Febru­ar 2003 zufol­ge wur­de die „Joint Doc­tri­ne for Infor­ma­ti­on Ope­ra­ti­ons“ inzwi­schen durch eine Wei­sung Prä­si­dent Bushs ergänzt (Natio­nal Secu­ri­ty Pre­si­den­ti­al Direc­ti­ve 16, Juli 2002), wonach die USA eine glo­ba­le offen­si­ve Infor­ma­ti­ons­krieg­füh­rung (sin­ni­ger­wei­se als „total infor­ma­ti­on awa­re­ness“ bezeich­net) ent­wi­ckeln, die sich ins­be­son­de­re der nach­rich­ten­dienst­li­chen Mit­tel der Natio­nal Secu­ri­ty Agen­cy (NSA) und der CIA bedient.
Zwar wird sich ganz all­ge­mein im Zuge der infor­ma­ti­ons­tech­ni­schen Ent­wick­lung das Erschei­nungs­bild bewaff­ne­ter Kon­flik­te in sei­nen Grund­zü­gen wan­deln, das heißt zuneh­mend vom Ein­satz intel­li­gen­ter, unbe­mann­ter, distanz­fä­hi­ger, nahe­zu per­fekt getarn­ter Prä­zi­si­ons­waf­fen und Waf­fen­sys­te­me geprägt sein. Ent­schei­dend ist jedoch, und das besagt die erwähn­te Dok­trin des US-Gene­ral­stabs aus­drück­lich, daß mili­tä­ri­sche „Infor­ma­ti­on Ope­ra­ti­ons“ kei­nes­wegs an den Ein­satz bewaff­ne­ter Streit­kräf­te gebun­den sein müs­sen, um unter den tech­ni­schen Bedin­gun­gen des Infor­ma­ti­ons­kriegs Zer­stö­run­gen stra­te­gi­schen Aus­ma­ßes bewir­ken zu kön­nen. Das heißt, das Scha­dens­aus­maß kann dem ange­grif­fe­nen Staat eine Ver­tei­di­gung fak­tisch unmög­lich machen, die tech­nisch-orga­ni­sa­to­ri­schen Vor­aus­set­zun­gen sei­ner poli­ti­schen Hand­lungs­fä­hig­keit schlecht­hin zer­stö­ren. Die elek­tro­ni­sche Revo­lu­ti­on in der moder­nen mili­tä­ri­schen Kom­mu­ni­ka­ti­on und Infor­ma­ti­ons­ver­ar­bei­tung kann daher nicht ein­fach nur als rein tech­ni­scher Inno­va­ti­ons­pro­zeß mit den übli­chen Aus­wir­kun­gen auf mili­tä­ri­sche Waffen‑, Nach­rich­ten- und Auf­klä­rungs­sys­te­me ver­stan­den wer­den. Es han­delt sich viel­mehr um eine Umwäl­zung des gesam­ten Mili­tär­we­sens auf allen Ebe­nen der Rüs­tung, Orga­ni­sa­ti­on und Streit­kräf­te­pla­nung, Stra­te­gie, Tak­tik und mili­tä­ri­schen Ope­ra­ti­on bis hin zur inter­na­tio­na­len Sicherheitspolitik.
Neu­ar­tig und pro­ble­ma­tisch am offen­si­ven Infor­ma­ti­ons­krieg sind viel­mehr die spe­zi­fi­schen Mög­lich­kei­ten der Com­pu­ter­spio­na­ge und ‑sabo­ta­ge und des ver­deck­ten elek­tro­ni­schen Netz­an­griffs, die sich neben mili­tä­ri­schen Zie­len auch auf die (Zer-)Störung zivi­ler öffent­li­cher IuK-Sys­te­me sowie infor­ma­ti­ons­ab­hän­gi­ger Infra­struk­tu­ren (Ver­wal­tung, Wirt­schaft, Trans­port und Ver­kehr, Ener­gie­ver­sor­gung, Nach­rich­ten­we­sen eines Lan­des) rich­ten kön­nen. Selbst die Euro­pä­er sind als Ver­bün­de­te der USA allem Anschein nach sowohl aus wirt­schaft­li­chen wie aus sicher­heits­po­li­ti­schen Grün­den der IT-gestütz­ten Spio­na­ge, Über­wa­chung und dem Abhö­ren des Funk und Tele­fon­ver­kehrs durch die Natio­nal Secu­ri­ty Agen­cy (NSA) ausgesetzt.

Ihrer äußers­ten Ziel­set­zung nach sind Maß­nah­men vom Typ des Infor­ma­ti­ons­kriegs dem mili­tä­ri­schen Waf­fen­ein­satz ver­gleich­bar, ohne aller­dings an her­kömm­li­che poli­ti­sche und recht­li­che Rege­lun­gen für den Kriegs­zu­stand effek­tiv gebun­den zu sein. Sie kön­nen anonym und ohne Früh­war­nung über die welt­weit und öffent­lich zugäng­li­chen Infor­ma­ti­ons­net­ze vor­ge­tra­gen wer­den und bie­ten dem ange­grif­fe­nen Staat oder Mili­tär­bünd­nis kaum eine Chan­ce, den Angrei­fer zu ermit­teln. Ihr Ein­satz ist an kei­ne Mobil­ma­chung der Streit­kräf­te und schon gar nicht an eine Kriegs­er­klä­rung gebun­den. Kaum kon­trol­lier­bar – und in inter­na­tio­na­len Kri­sen und Kon­flik­ten effek­tiv kaum kor­ri­gier­bar – ist die Ver­brei­tung geziel­ter Falsch­in­for­ma­tio­nen durch die elek­tro­ni­schen Massenmedien.
Kurz, offen­si­ven infor­ma­ti­ons­ge­stütz­ten Ope­ra­tio­nen mili­tä­ri­scher wie zivi­ler Akteu­re bie­tet sich ein wei­tes Feld der ver­deck­ten phy­si­schen Gewalt­an­wen­dung und medi­en­ge­steu­er­ten Agi­ta­ti­on und Pro­pa­gan­da auf zen­tra­len Gebie­ten der inter­na­tio­na­len Poli­tik und Sicher­heit. Mit fort­schrei­ten­der infor­ma­ti­ons­tech­ni­scher Ent­wick­lung ent­steht auf die­sen Gebie­ten ein zuneh­mend rechts­und herr­schafts­frei­er Raum, der sich bereits weit im Vor­feld aku­ter Kon­flik­te zu über­fall­ar­ti­gen Offen­siv- und Prä­ven­tiv­maß­nah­men nut­zen läßt.
Eines der Haupt­pro­ble­me liegt dar­in, daß die Bedro­hungs­po­ten­tia­le des Infor­ma­ti­ons­kriegs ver­gleichs­wei­se unscharf sind – begriff­lich wie in der prak­ti­schen, sicher­heits­po­li­ti­schen und mili­tä­ri­schen Beur­tei­lung. Zum einen hängt die­ser Sach­ver­halt mit dem erwähn­ten »dual-use«-Charakter der infor­ma­ti­ons­tech­no­lo­gi­schen Sys­te­me zusam­men, zum ande­ren mit den – eben­falls tech­nisch beding­ten – Schwie­rig­kei­ten auf sei­ten des Opfers, eine Bedro­hung, ja selbst einen IT-gestütz­ten Angriff zu erken­nen, bevor er Scha­den ange­rich­tet hat. Sol­che Angrif­fe kön­nen in unver­gleich­lich hohem Maße aus der Distanz in Ter­ri­to­ri­en und (unge­schütz­te) Infra­struk­tu­ren ein­drin­gen, und sie sind nahe­zu per­fekt getarnt – im ungüns­tigs­ten Fall erken­nen die zustän­di­gen Orga­ne erst, daß ein Staat Ziel eines Infor­ma­ti­ons­krie­ges ist, wenn des­sen Infra­struk­tu­ren bereits in ihren wesent­li­chen Kom­po­nen­ten lahm­ge­legt sind.
Ganz anders stel­len sich die Ver­hält­nis­se in bezug auf Schutz- und Abwehr­maß­nah­men im Infor­ma­ti­ons­krieg dar. Sicher­heits­po­li­tisch betrach­tet fehlt der Abwehr näm­lich, von Aus­nah­me­fäl­len abge­se­hen, die Fähig­keit, einen Angriff gezielt mit Gegen­ge­walt zu beant­wor­ten. Die Ursa­che hier­für liegt im wesent­li­chen dar­in, daß Abschre­ckung und Ver­gel­tung und ähn­li­che Defen­siv­maß­nah­men mit »ein­ge­bau­ter« Gegen­dro­hung im Infor­ma­ti­ons­krieg wenig wirk­sam sind, da der Urhe­ber elek­tro­nisch gesteu­er­ter Angrif­fe schwer zu iden­ti­fi­zie­ren ist. Die Quel­le unbe­rech­tig­ter Ein­dring­ver­su­che in frem­de IT-Sys­te­me kann kurz­fris­tig bezie­hungs­wei­se in Echt­zeit kaum, lang­fris­tig bes­ten­falls mit erheb­li­chem Auf­wand und, sofern die Angrif­fe aus dem Aus­land erfol­gen, höchs­tens durch inter­na­tio­na­le Zusam­men­ar­beit auf­ge­klärt wer­den. Unter Geg­nern in inter­na­tio­na­len Kon­flik­ten ent­fällt jedoch die­se Mög­lich­keit. Eine wirk­sa­me Defen­si­ve kann sich daher im Infor­ma­ti­ons­krieg auf Abschre­ckung und Ver­gel­tung nicht ver­las­sen. Sie muß viel­mehr auf Prä­ven­ti­on, Schutz, Abwehr und einer Über­wa­chung des sicher­heits­kon­for­men Sys­tem­be­triebs aufbauen.
Wirt­schaft­lich-tech­nisch-mili­tä­ri­sche Groß­mäch­te sind im Infor­ma­ti­ons­zeit­al­ter in ihrer poli­tisch­ge­sell­schaft­li­chen Hand­lungs­fä­hig­keit in dem Maße gefähr­det, in dem ihre Infra­struk­tu­ren IT-gesteu­ert und auf elek­tro­ni­schem Wege angreif­bar sind. Gera­de die am wei­tes­ten fort­ge­schrit­te­nen Hoch­tech­no­lo­gie­län­der sind mit einer völ­lig neu­ar­ti­gen Sicher­heits­pro­ble­ma­tik kon­fron­tiert, die selbst für eine Groß­macht wie die USA mit mili­tä­ri­schen Mit­teln allein nicht zu lösen ist. Mili­tä­risch über­le­ge­ne Kon­flikt­geg­ner sind der Bedro­hung »asym­me­tri­scher« Kriegsgfüh­rung in Form eines IT-Angriffs auf ihre tech­nisch-wirt­schaft­li­che Infra­struk­tur ausgesetzt.

Die Asym­me­trie beruht auf einem Ungleich­ge­wicht zwi­schen Angriffs- und Ver­tei­di­gungs­auf­wand sowie zwi­schen Auf­wand und Ertrag für den Angrei­fer. Die Wahl von Angriffs­art, ‑ziel und ‑zeit­punkt ist bei der neu­en Art des Kriegs ganz in das Ermes­sen des Angrei­fers gestellt, wäh­rend der Ver­tei­di­ger sei­ne gesam­te IT-Infra­struk­tur unab­läs­sig schüt­zen muß. Elek­tro­ni­sche Angrif­fe sind daher »preis­güns­ti­ger« und erfor­dern tech­nisch und orga­ni­sa­to­risch einen wesent­lich gerin­ge­ren Auf­wand als ihre Prä­ven­ti­on und Abwehr. Noch dras­ti­scher fällt das Bilanz­un­gleich­ge­wicht bei erfolg­rei­chen Angrif­fen aus, weil hier das Scha­dens­aus­maß durch Aus­brei­tung der Schä­den auf Grund von Ver­net­zungs­ef­fek­ten enorm sein kann. Die­ser Fall wird durch die so simp­le Ver­brei­tung des email-Virus »I love you« illus­triert, der welt­weit Schä­den in zwei­stel­li­ger Mil­li­ar­den­hö­he ver­ur­sacht hat. Schließ­lich muß auf sei­ten des Ver­tei­di­gers jede sicher­heits­tech­ni­sche Ver­bes­se­rung erst ein­mal ent­wi­ckelt und in die IT-Sys­te­me ein­ge­baut wer­den, was Zeit und Auf­wand kos­tet. In inter­na­tio­na­len Kri­sen und Kon­flik­ten kann sol­cher Zeit­ver­zug ein ent­schei­den­der Nach­teil gegen­über den Ope­ra­ti­ons­be­din­gun­gen des Angrei­fers sein.
Sol­che Ana­ly­sen legen die umfas­sen­de Prä­ven­ti­on als wirk­sams­te Ver­tei­di­gungs­stra­te­gie nahe. Die US-Dok­trin vom Okto­ber 1998 trägt dem Rech­nung: Zwar sieht das Doku­ment auch defen­si­ve Stra­te­gien vor, läßt ansons­ten jedoch die kla­re Absicht erken­nen, die Angriffs­ar­ten und ‑mög­lich­kei­ten, die der Infor­ma­ti­ons­krieg heu­te und in abseh­ba­rer Zukunft bie­tet, umfas­send zu nut­zen. Dabei wird der offen­si­ve Infor­ma­ti­ons­krieg in Frie­dens­zei­ten aus­drück­lich mit ein­ge­schlos­sen. Es wird sogar unter­stellt, daß sol­che Offen­siv­maß­nah­men im Frie­den ihre höchs­te Wirk­sam­keit entfalten.
Es stellt sich an die­sem Punkt die Fra­ge, ob und wor­in sich elek­tro­ni­scher Com­pu­ter­an­griff und Inter­net­kri­mi­na­li­tät auf der einen Sei­te von offen­si­ven IT-Maß­nah­men regu­lä­rer Streit­kräf­te auf der ande­ren Sei­te unter­schei­den, wenn sie sich der glei­chen Mit­tel und Metho­den bedie­nen. Für die US-Streit­kräf­te ist die­se Fra­ge rasch erle­digt. Wenn zwei das glei­che tun, ist es noch längst nicht das glei­che. Die Dok­trin geht ganz selbst­ver­ständ­lich vom unein­ge­schränk­ten Vor­rang der USA, ihrer staat­li­chen Zie­le und natio­na­len Inter­es­sen aus: Der Infor­ma­ti­ons­krieg ist inner­halb oder auch jen­seits des her­kömm­li­chen Gefechts­fel­des zu füh­ren, wann immer dies die Kriegs­zie­le der USA erfordern.
Tat­säch­lich gibt es für offen­si­ve Anwen­dun­gen des Infor­ma­ti­ons­kriegs, wie sie die US-Dok­trin vor­sieht, kei­ne wirk­sa­men inter­na­tio­na­len, diplo­ma­ti­schen, recht­li­chen und erst recht kei­ne rüs­tungs­kon­troll­po­li­ti­schen Hür­den oder Beschrän­kun­gen. Es kann und wird sie auch in abseh­ba­rer Zukunft nicht geben. Eine »Hegung« des offen­si­ven Infor­ma­ti­ons­kriegs im Sin­ne des Kriegs­völ­ker­rechts ist aus tech­ni­schen Grün­den grund­sätz­lich schwie­rig, in wesent­li­chen Ele­men­ten sogar völ­lig unmöglich.
Das Kriegs­völ­ker­recht unter­schei­det zwi­schen der Berech­ti­gung, einen Krieg zu füh­ren (ius ad bel­lum) einer­seits und der Zuläs­sig­keit bestimm­ter Kampf­maß­nah­men im Krieg (ius in bel­lo) ande­rer­seits. Wie die »Joint Doc­tri­ne« her­vor­hebt, bemißt sich die Zuläs­sig­keit des offen­si­ven Infor­ma­ti­ons­kriegs in der Haupt­sa­che – aber nicht aus­schließ­lich – nach der Haa­ger Land­kriegs­ord­nung (1907) sowie den inter­na­tio­na­len Ver­trä­gen, deren Mit­glied die Ver­ei­nig­ten Staa­ten sind. Das Kriegs­völ­ker­recht ver­langt unter ande­rem den Schutz von Nicht­kom­bat­tan­ten, die Begren­zung des Waf­fen­ge­brauchs auf das mili­tä­risch Not­wen­di­ge, die Ver­hält­nis­mä­ßig­keit der mili­tä­ri­schen Mit­tel und Maß­nah­men sowie die Ach­tung der Unver­letz­lich­keit neu­tra­len Ter­ri­to­ri­ums. Es ver­bie­tet Heim­tü­cke und ver­meid­ba­re Kol­la­te­ral­schä­den des Waffeneinsatzes.

Zwar ent­hält die Dok­trin ein Bekennt­nis zu die­sen Bestim­mun­gen des Kriegs­völ­ker­rechts, zu den inter­na­tio­na­len Ver­trä­gen der USA und der UN-Char­ta, doch erfolgt die­ses Bekennt­nis offen­bar in der kla­ren Erkennt­nis, daß der Ver­pflich­tungs­ge­halt des Kriegs­völ­ker­rechts in bezug auf den offen­si­ven Infor­ma­ti­ons­krieg gering ist. Hier­zu heißt es in einem Rechts­gut­ach­ten des US-Ver­tei­di­gungs­mi­nis­te­ri­ums aus dem Jah­re 1999: „Wird ein Com­pu­ter­netz­an­griff aus gro­ßer Ent­fer­nung vom Ziel aus­ge­führt, ist es prak­tisch uner­heb­lich, ob der ›Kom­bat­tant‹ eine Uni­form trägt. Jedoch ver­langt das Kriegs­völ­ker­recht, daß recht­mä­ßi­ge Kom­bat­tan­ten in Über­ein­stim­mung mit dem Kriegs­völ­ker­recht han­deln, effek­tiv einer Dis­zi­plin unter­wor­fen sind und von Offi­zie­ren befeh­ligt wer­den, die für ihr Ver­hal­ten ver­ant­wort­lich sind. Daher ist es not­wen­dig, daß wäh­rend inter­na­tio­na­ler bewaff­ne­ter Kon­flik­te ›Infor­ma­ti­on Ope­ra­ti­ons‹ nur von Ange­hö­ri­gen der Streit­kräf­te als den Kom­bat­tan­ten aus­ge­führt wer­den dür­fen. […] Die gro­ße Ent­fer­nung und Anony­mi­tät von Com­pu­ter­netz­an­grif­fen mag deren Auf­de­ckung und Straf­ver­fol­gung unwahr­schein­lich machen, aber es ist ein fest­ste­hen­der Grund­satz der Poli­tik der Ver­ei­nig­ten Staa­ten, daß die US-Streit­kräf­te in vol­ler Über­ein­stim­mung mit dem Kriegs­völ­ker­recht kämpfen.“
Ob die Streit­kräf­te bereit sind, das Kriegs­völ­ker­recht ein­zu­hal­ten, ist recht­lich gese­hen gar nicht die Fra­ge – dazu sind Streit­kräf­te selbst­ver­ständ­lich immer ver­pflich­tet. Frag­lich ist viel­mehr, ob und inwie­weit das Kriegs­völ­ker­recht den offen­si­ven Infor­ma­ti­ons­krieg über­haupt erfaßt. Wie das Zitat selbst her­vor­hebt, hat die Pro­ble­ma­tik im wesent­li­chen drei Dimensionen:
Zum einen erfas­sen die Begrif­fe des Kriegs­völ­ker­rechts (Kom­bat­tant, Nicht­kom­bat­tant, Waf­fe, Waf­fen­ge­walt, Krieg, Nicht­krieg usw.) die Akteu­re, Mit­tel und Metho­den des offen­si­ven Infor­ma­ti­ons­kriegs nicht zurei­chend. In dem Maße, in dem die Offen­siv­maß­nah­men der „Joint Doc­tri­ne“ von 1998 nicht an einen Waf­fen­ge­brauch gebun­den ist, unter­liegt er auch nicht dem Recht bewaff­ne­ter Kon­flik­te. Zum ande­ren sind Rechts­ver­let­zun­gen durch den offen­si­ven Infor­ma­ti­ons­krieg als sol­che (für den Geg­ner, einen neu­tra­len Zeu­gen, ein Kriegs­ver­bre­cher­tri­bu­nal) grund­sätz­lich nicht erkenn­bar. Dies gilt in dem zitier­ten Bei­spiel sicher­lich für den anony­men Kon­flikt­geg­ner und ist im übri­gen typisch für alle distanz­fä­hi­gen, anony­men und ver­deck­ten Ope­ra­tio­nen. Drit­tens sind Kom­bat­tan­ten und Nicht­kom­bat­tan­ten in einem bewaff­ne­ten Kon­flikt, der mit Maß­nah­men des offen­si­ven Infor­ma­ti­ons­kriegs geführt wird, für einen Beob­ach­ter nicht mehr zu unter­schei­den. So sieht etwa die „Joint Doc­tri­ne“ die Mit­wir­kung nicht­mi­li­tä­ri­scher Behör­den und Medi­en an der offen­si­ven Infor­ma­ti­ons­kriegs­füh­rung der Streit­kräf­te vor. Die Mit­ar­bei­ter die­ser Orga­ni­sa­tio­nen sind aber defi­ni­ti­ons­ge­mäß kei­ne Ange­hö­ri­gen der Streit­kräf­te und daher kei­ne Kom­bat­tan­ten bezie­hungs­wei­se ihr Kom­bat­tan­ten­sta­tus ist nicht über­prüf­bar und schon gar nicht offen erkennbar.
Bereits sehr skiz­zen­haf­te Über­le­gun­gen die­ser Art las­sen erken­nen, wie schwach und frag­wür­dig die Bestim­mun­gen des inter­na­tio­na­len Rechts in bezug auf die neu­en For­men des Krie­ges sind. Deut­li­cher noch als das zitier­te Pen­ta­gon-Gut­ach­ten urteilt eine Stu­die der Natio­nal Defen­se Uni­ver­si­ty in Washing­ton, das 1998 zu der Auf­fas­sung gelang­te, daß vie­le Staa­ten, ein­schließ­lich der USA, beim Ein­satz offen­si­ver Mit­tel des Infor­ma­ti­ons­kriegs nach Gesichts­punk­ten der Oppor­tu­ni­tät und nicht nach denen des inter­na­tio­na­len Rechts verfahren.
Bleibt der Blick auf die deut­sche Sicher­heits­po­li­tik und die Kon­se­quen­zen, die sie aus den neu­en Ent­wick­lun­gen und den Pla­nun­gen vor allem der US-Streit­kräf­te zu zie­hen sind. Ver­su­che der mili­tä­ri­schen und geheim­dienst­li­chen Nut­zung der neu­en Tech­ni­ken zu poli­ti­schen und wirt­schaft­li­chen Zwe­cken unter­neh­men angeb­lich vie­le Staa­ten. Die »Joint Doc­tri­ne« der USA wird die­se Akti­vi­tä­ten eher ver­stär­ken denn hem­men. Auch die Bun­des­re­pu­blik Deutsch­land muß damit rech­nen, daß – ähn­lich der Spio­na­ge oder der Agen­ten­tä­tig­keit – der offen­si­ve Infor­ma­ti­ons­krieg als Rou­ti­ne­mit­tel der inter­na­tio­na­len Poli­tik ein­ge­setzt wird, mag das in das poli­tisch nai­ve Bild von der „Welt­ge­mein­schaft“ pas­sen oder nicht. Die Infor­ma­ti­ons­ab­si­che­rung in der Bun­des­wehr wird zwar als Defen­siv­maß­nah­me vor­an­ge­trie­ben, sie sichert aber nur eine not­wen­di­ge Mini­mal­ba­sis der deut­schen Streit­kräf­te­ope­ra­tio­nen. Ange­sichts der (mili­tä­ri­schen, tech­ni­schen, wirt­schaft­li­chen, medi­en­ab­hän­gi­gen) Dimen­sio­nen des offen­si­ven Infor­ma­ti­ons­kriegs ist eine umfas­sen­de Auf­klä­rung und sys­te­ma­ti­sche Daten- und Lage­ana­ly­se inter­na­tio­na­ler Akti­vi­tä­ten und aktu­el­ler Ent­wick­lun­gen auf dem Feld des Infor­ma­ti­ons­kriegs zur Bil­dung einer sicher­heits­po­li­ti­schen Ent­schei­dungs­grund­la­ge drin­gend geboten.

Nichts schreibt sich
von allein!

Das Blog der Zeitschrift Sezession ist die wichtigste rechtsintellektuelle Stimme im Netz. Es lebt vom Fleiß, von der Lesewut und von der Sprachkraft seiner Autoren. Wenn Sie diesen Federn Zeit und Ruhe verschaffen möchten, können Sie das mit einem Betrag Ihrer Wahl tun.

Sezession
DE58 8005 3762 1894 1405 98
NOLADE21HAL

Kommentare (0)

Für diesen Beitrag ist die Diskussion geschlossen.