01. April 2003

Offensiver Informationskrieg

von sezession / 0 Kommentare

  • pdf der Druckfassung aus Sezession 1 /April 2003

    sez_nr_1von Gebhard Geiger

    Die elektronische Vernetzung von politisch-gesellschaftlichen Infrastrukturen hat die Hochtechnologieländer binnen weniger Jahre auf eine bislang unbekannte Weise verwundbar gemacht und weitreichenden Gefährdungen ausgesetzt. Elektronische Rechner, Datenspeicher, Netze und Software bieten aufgrund vielfältiger Schwachstellen zahlreiche Angriffspunkte für das unbefugte Mitlesen (Spionage) und die absichtliche, verdeckte Veränderung, Fälschung, Unterbrechung und Vernichtung elektronisch verbreiteter, gespeicherter und verarbeiteter Information. Die neuen Informations- und Kommunikations- (IuK-) Systeme haben auch neuartige Möglichkeiten der globalen, gesellschaftlichen Konfliktaustragung geschaffen („Informationskrieg“). So ist die neue sicherheitspolitische Lage dadurch gekennzeichnet, daß Handlungsfähigkeit und Überleben eines Staates oder Bündnisses in internationalen Krisen und Konflikten nicht mehr nur durch militärische Gewalt gefährdet sind, sondern zunehmend auch vom störungsfreien Betrieb staatlicher und internationaler IuK-Systeme abhängen.
    Obwohl die sicherheitspolitischen Herausforderungen der geheimdienstlichen und militärischen Computerspionage und -sabotage bereits lange bekannt sind, hat sich die Gefährdungslage politisch-gesellschaftlicher Systeme mit dem Auf- und Ausbau internationaler digitaler Datenübertragungsnetze, Telekommunikationssysteme, Multimedia-Anwendungen und Online-Dienste weiter verändert und verschärft: Elektronische IuK-Netze sind in der Regel öffentlich und anonym zugänglich, weltweit verknüpft und gegen politisch oder kriminell motivierten Mißbrauch kaum ausreichend zu schützen. Hinzu kommt die rasante Fortentwicklung der Informationstechnologie, mit der sicherheitspolitische Maßnahmen meist vergeblich Schritt zu halten versuchen. Zudem ist die Ausrüstung, die für einen Angriff auf elektronische Netzwerke benötigt wird, in jedem gut sortierten Computerladen erhältlich, beziehungsweise als offen verfügbare Software aus dem Internet herunterzuladen.
    Die internationalen Beziehungen und die politische Handlungsfähigkeit von Staaten und Bündnissystemen hängen zunehmend von technischen Fähigkeiten zur Informationsvermittlung und Systemsteuerung ab. Umgekehrt eröffnen die elektronischen Medien Möglichkeiten des kollektiven Handelns und der internationalen Organisation, die sich der politischen Kontrolle durch den Staat und seine Organe entziehen. Neue, nichtstaatliche Organisationen treten auf, die bestehende politische und militärische Machtstrukturen verändern können. Das Spektrum herkömmlicher internationaler Konflikte wird sich erweitern, voraussichtlich sogar völlig verändern. Aufgrund der weltweiten elektronischen Vernetzung aller Lebensbereiche wird es immer schwieriger, zwischen kriminellen und militärischen Bedrohungspotentialen, politischen und geographischen Grenzen, innerer und äußerer Sicherheit von Staat und Gesellschaft zu unterscheiden.
    Der Informationskrieg muß sich dabei nicht notwendig nur zwischen Staaten abspielen – er kann auch zwischen den »grenzenlosen«, weltweit operierenden Wirtschaftsunternehmen, Interessengruppen und nichtstaatlichen internationalen Organisationen einschließlich solchen des politischen Terrorismus unter Mitwirkung von Massenmedien und Nachrichtendiensten geführt werden. Zudem können Angriffe gegen die Informationsinfrastruktur eines Staates militärische Gewaltanwendung sowohl unterstützen und ergänzen als auch um völlig neue Elemente erweitern, wenn nicht gar als Konfliktmittel ersetzen oder ganz erübrigen.

    Der Informationskrieg als Ersatz, Ergänzung oder Erweiterung militärischer und nichtmilitärischer Gewalt in den internationalen Beziehungen ist heute keine science fiction mehr und alles andere als eine futuristische Spekulation. USBehörden schätzen, daß Computerspionage und -sabotage von über 30 Staaten vorbereitet beziehungsweise bereits routinemäßig ausgeführt werden. Was den amerikanischen Beitrag hierzu betrifft, dürften die Schätzungen jedenfalls zutreffen. Im Oktober 1998 legte der US-Generalstab Richtlinien für den Einsatz militärischer Führungs- und Nachrichtensysteme bei teilstreitkräfteübergreifenden Operationen fest. Das Dokument trägt den nüchternen Titel „Joint Doctrine for Information Operations“. Es dient zunächst dazu, den Einsatz der US-Streitkräfte in umfassender Weise den Erfordernissen der informationselektronischen Revolution im modernen Militärwesen anzupassen. Während jedoch bisher unter „Information Operations“ vor allem Strategien der psychologischen Kriegsführung, der Öffentlichkeitsmanipulation und des Aufbaus elektronischer Informationssysteme verstanden wurden, eröffnete die Doktrin von 1998 eine neue Dimension: Das Dokument legt fest, daß die amerikanischen Streitkräfte informationstechnische (IT) Angriffe gegen fremde, zivile wie militärisch genutzte IuK-Systeme sowie elektronisch gespeicherte oder übermittelte Daten führen werden, wo und wann immer dies zur Durchsetzung der US-Interessen opportun erscheint, im Frieden wie im Krieg. Einer Meldung der Washington Post vom 7. Februar 2003 zufolge wurde die „Joint Doctrine for Information Operations“ inzwischen durch eine Weisung Präsident Bushs ergänzt (National Security Presidential Directive 16, Juli 2002), wonach die USA eine globale offensive Informationskriegführung (sinnigerweise als „total information awareness“ bezeichnet) entwickeln, die sich insbesondere der nachrichtendienstlichen Mittel der National Security Agency (NSA) und der CIA bedient.
    Zwar wird sich ganz allgemein im Zuge der informationstechnischen Entwicklung das Erscheinungsbild bewaffneter Konflikte in seinen Grundzügen wandeln, das heißt zunehmend vom Einsatz intelligenter, unbemannter, distanzfähiger, nahezu perfekt getarnter Präzisionswaffen und Waffensysteme geprägt sein. Entscheidend ist jedoch, und das besagt die erwähnte Doktrin des US-Generalstabs ausdrücklich, daß militärische „Information Operations“ keineswegs an den Einsatz bewaffneter Streitkräfte gebunden sein müssen, um unter den technischen Bedingungen des Informationskriegs Zerstörungen strategischen Ausmaßes bewirken zu können. Das heißt, das Schadensausmaß kann dem angegriffenen Staat eine Verteidigung faktisch unmöglich machen, die technisch-organisatorischen Voraussetzungen seiner politischen Handlungsfähigkeit schlechthin zerstören. Die elektronische Revolution in der modernen militärischen Kommunikation und Informationsverarbeitung kann daher nicht einfach nur als rein technischer Innovationsprozeß mit den üblichen Auswirkungen auf militärische Waffen-, Nachrichten- und Aufklärungssysteme verstanden werden. Es handelt sich vielmehr um eine Umwälzung des gesamten Militärwesens auf allen Ebenen der Rüstung, Organisation und Streitkräfteplanung, Strategie, Taktik und militärischen Operation bis hin zur internationalen Sicherheitspolitik.
    Neuartig und problematisch am offensiven Informationskrieg sind vielmehr die spezifischen Möglichkeiten der Computerspionage und -sabotage und des verdeckten elektronischen Netzangriffs, die sich neben militärischen Zielen auch auf die (Zer-)Störung ziviler öffentlicher IuK-Systeme sowie informationsabhängiger Infrastrukturen (Verwaltung, Wirtschaft, Transport und Verkehr, Energieversorgung, Nachrichtenwesen eines Landes) richten können. Selbst die Europäer sind als Verbündete der USA allem Anschein nach sowohl aus wirtschaftlichen wie aus sicherheitspolitischen Gründen der IT-gestützten Spionage, Überwachung und dem Abhören des Funk und Telefonverkehrs durch die National Security Agency (NSA) ausgesetzt.

    Ihrer äußersten Zielsetzung nach sind Maßnahmen vom Typ des Informationskriegs dem militärischen Waffeneinsatz vergleichbar, ohne allerdings an herkömmliche politische und rechtliche Regelungen für den Kriegszustand effektiv gebunden zu sein. Sie können anonym und ohne Frühwarnung über die weltweit und öffentlich zugänglichen Informationsnetze vorgetragen werden und bieten dem angegriffenen Staat oder Militärbündnis kaum eine Chance, den Angreifer zu ermitteln. Ihr Einsatz ist an keine Mobilmachung der Streitkräfte und schon gar nicht an eine Kriegserklärung gebunden. Kaum kontrollierbar – und in internationalen Krisen und Konflikten effektiv kaum korrigierbar – ist die Verbreitung gezielter Falschinformationen durch die elektronischen Massenmedien.
    Kurz, offensiven informationsgestützten Operationen militärischer wie ziviler Akteure bietet sich ein weites Feld der verdeckten physischen Gewaltanwendung und mediengesteuerten Agitation und Propaganda auf zentralen Gebieten der internationalen Politik und Sicherheit. Mit fortschreitender informationstechnischer Entwicklung entsteht auf diesen Gebieten ein zunehmend rechtsund herrschaftsfreier Raum, der sich bereits weit im Vorfeld akuter Konflikte zu überfallartigen Offensiv- und Präventivmaßnahmen nutzen läßt.
    Eines der Hauptprobleme liegt darin, daß die Bedrohungspotentiale des Informationskriegs vergleichsweise unscharf sind – begrifflich wie in der praktischen, sicherheitspolitischen und militärischen Beurteilung. Zum einen hängt dieser Sachverhalt mit dem erwähnten »dual-use«-Charakter der informationstechnologischen Systeme zusammen, zum anderen mit den – ebenfalls technisch bedingten – Schwierigkeiten auf seiten des Opfers, eine Bedrohung, ja selbst einen IT-gestützten Angriff zu erkennen, bevor er Schaden angerichtet hat. Solche Angriffe können in unvergleichlich hohem Maße aus der Distanz in Territorien und (ungeschützte) Infrastrukturen eindringen, und sie sind nahezu perfekt getarnt – im ungünstigsten Fall erkennen die zuständigen Organe erst, daß ein Staat Ziel eines Informationskrieges ist, wenn dessen Infrastrukturen bereits in ihren wesentlichen Komponenten lahmgelegt sind.
    Ganz anders stellen sich die Verhältnisse in bezug auf Schutz- und Abwehrmaßnahmen im Informationskrieg dar. Sicherheitspolitisch betrachtet fehlt der Abwehr nämlich, von Ausnahmefällen abgesehen, die Fähigkeit, einen Angriff gezielt mit Gegengewalt zu beantworten. Die Ursache hierfür liegt im wesentlichen darin, daß Abschreckung und Vergeltung und ähnliche Defensivmaßnahmen mit »eingebauter« Gegendrohung im Informationskrieg wenig wirksam sind, da der Urheber elektronisch gesteuerter Angriffe schwer zu identifizieren ist. Die Quelle unberechtigter Eindringversuche in fremde IT-Systeme kann kurzfristig beziehungsweise in Echtzeit kaum, langfristig bestenfalls mit erheblichem Aufwand und, sofern die Angriffe aus dem Ausland erfolgen, höchstens durch internationale Zusammenarbeit aufgeklärt werden. Unter Gegnern in internationalen Konflikten entfällt jedoch diese Möglichkeit. Eine wirksame Defensive kann sich daher im Informationskrieg auf Abschreckung und Vergeltung nicht verlassen. Sie muß vielmehr auf Prävention, Schutz, Abwehr und einer Überwachung des sicherheitskonformen Systembetriebs aufbauen.
    Wirtschaftlich-technisch-militärische Großmächte sind im Informationszeitalter in ihrer politischgesellschaftlichen Handlungsfähigkeit in dem Maße gefährdet, in dem ihre Infrastrukturen IT-gesteuert und auf elektronischem Wege angreifbar sind. Gerade die am weitesten fortgeschrittenen Hochtechnologieländer sind mit einer völlig neuartigen Sicherheitsproblematik konfrontiert, die selbst für eine Großmacht wie die USA mit militärischen Mitteln allein nicht zu lösen ist. Militärisch überlegene Konfliktgegner sind der Bedrohung »asymmetrischer« Kriegsgführung in Form eines IT-Angriffs auf ihre technisch-wirtschaftliche Infrastruktur ausgesetzt.

    Die Asymmetrie beruht auf einem Ungleichgewicht zwischen Angriffs- und Verteidigungsaufwand sowie zwischen Aufwand und Ertrag für den Angreifer. Die Wahl von Angriffsart, -ziel und -zeitpunkt ist bei der neuen Art des Kriegs ganz in das Ermessen des Angreifers gestellt, während der Verteidiger seine gesamte IT-Infrastruktur unablässig schützen muß. Elektronische Angriffe sind daher »preisgünstiger« und erfordern technisch und organisatorisch einen wesentlich geringeren Aufwand als ihre Prävention und Abwehr. Noch drastischer fällt das Bilanzungleichgewicht bei erfolgreichen Angriffen aus, weil hier das Schadensausmaß durch Ausbreitung der Schäden auf Grund von Vernetzungseffekten enorm sein kann. Dieser Fall wird durch die so simple Verbreitung des email-Virus »I love you« illustriert, der weltweit Schäden in zweistelliger Milliardenhöhe verursacht hat. Schließlich muß auf seiten des Verteidigers jede sicherheitstechnische Verbesserung erst einmal entwickelt und in die IT-Systeme eingebaut werden, was Zeit und Aufwand kostet. In internationalen Krisen und Konflikten kann solcher Zeitverzug ein entscheidender Nachteil gegenüber den Operationsbedingungen des Angreifers sein.
    Solche Analysen legen die umfassende Prävention als wirksamste Verteidigungsstrategie nahe. Die US-Doktrin vom Oktober 1998 trägt dem Rechnung: Zwar sieht das Dokument auch defensive Strategien vor, läßt ansonsten jedoch die klare Absicht erkennen, die Angriffsarten und -möglichkeiten, die der Informationskrieg heute und in absehbarer Zukunft bietet, umfassend zu nutzen. Dabei wird der offensive Informationskrieg in Friedenszeiten ausdrücklich mit eingeschlossen. Es wird sogar unterstellt, daß solche Offensivmaßnahmen im Frieden ihre höchste Wirksamkeit entfalten.
    Es stellt sich an diesem Punkt die Frage, ob und worin sich elektronischer Computerangriff und Internetkriminalität auf der einen Seite von offensiven IT-Maßnahmen regulärer Streitkräfte auf der anderen Seite unterscheiden, wenn sie sich der gleichen Mittel und Methoden bedienen. Für die US-Streitkräfte ist diese Frage rasch erledigt. Wenn zwei das gleiche tun, ist es noch längst nicht das gleiche. Die Doktrin geht ganz selbstverständlich vom uneingeschränkten Vorrang der USA, ihrer staatlichen Ziele und nationalen Interessen aus: Der Informationskrieg ist innerhalb oder auch jenseits des herkömmlichen Gefechtsfeldes zu führen, wann immer dies die Kriegsziele der USA erfordern.
    Tatsächlich gibt es für offensive Anwendungen des Informationskriegs, wie sie die US-Doktrin vorsieht, keine wirksamen internationalen, diplomatischen, rechtlichen und erst recht keine rüstungskontrollpolitischen Hürden oder Beschränkungen. Es kann und wird sie auch in absehbarer Zukunft nicht geben. Eine »Hegung« des offensiven Informationskriegs im Sinne des Kriegsvölkerrechts ist aus technischen Gründen grundsätzlich schwierig, in wesentlichen Elementen sogar völlig unmöglich.
    Das Kriegsvölkerrecht unterscheidet zwischen der Berechtigung, einen Krieg zu führen (ius ad bellum) einerseits und der Zulässigkeit bestimmter Kampfmaßnahmen im Krieg (ius in bello) andererseits. Wie die »Joint Doctrine« hervorhebt, bemißt sich die Zulässigkeit des offensiven Informationskriegs in der Hauptsache – aber nicht ausschließlich – nach der Haager Landkriegsordnung (1907) sowie den internationalen Verträgen, deren Mitglied die Vereinigten Staaten sind. Das Kriegsvölkerrecht verlangt unter anderem den Schutz von Nichtkombattanten, die Begrenzung des Waffengebrauchs auf das militärisch Notwendige, die Verhältnismäßigkeit der militärischen Mittel und Maßnahmen sowie die Achtung der Unverletzlichkeit neutralen Territoriums. Es verbietet Heimtücke und vermeidbare Kollateralschäden des Waffeneinsatzes.

    Zwar enthält die Doktrin ein Bekenntnis zu diesen Bestimmungen des Kriegsvölkerrechts, zu den internationalen Verträgen der USA und der UN-Charta, doch erfolgt dieses Bekenntnis offenbar in der klaren Erkenntnis, daß der Verpflichtungsgehalt des Kriegsvölkerrechts in bezug auf den offensiven Informationskrieg gering ist. Hierzu heißt es in einem Rechtsgutachten des US-Verteidigungsministeriums aus dem Jahre 1999: „Wird ein Computernetzangriff aus großer Entfernung vom Ziel ausgeführt, ist es praktisch unerheblich, ob der ›Kombattant‹ eine Uniform trägt. Jedoch verlangt das Kriegsvölkerrecht, daß rechtmäßige Kombattanten in Übereinstimmung mit dem Kriegsvölkerrecht handeln, effektiv einer Disziplin unterworfen sind und von Offizieren befehligt werden, die für ihr Verhalten verantwortlich sind. Daher ist es notwendig, daß während internationaler bewaffneter Konflikte ›Information Operations‹ nur von Angehörigen der Streitkräfte als den Kombattanten ausgeführt werden dürfen. [...] Die große Entfernung und Anonymität von Computernetzangriffen mag deren Aufdeckung und Strafverfolgung unwahrscheinlich machen, aber es ist ein feststehender Grundsatz der Politik der Vereinigten Staaten, daß die US-Streitkräfte in voller Übereinstimmung mit dem Kriegsvölkerrecht kämpfen.“
    Ob die Streitkräfte bereit sind, das Kriegsvölkerrecht einzuhalten, ist rechtlich gesehen gar nicht die Frage – dazu sind Streitkräfte selbstverständlich immer verpflichtet. Fraglich ist vielmehr, ob und inwieweit das Kriegsvölkerrecht den offensiven Informationskrieg überhaupt erfaßt. Wie das Zitat selbst hervorhebt, hat die Problematik im wesentlichen drei Dimensionen:
    Zum einen erfassen die Begriffe des Kriegsvölkerrechts (Kombattant, Nichtkombattant, Waffe, Waffengewalt, Krieg, Nichtkrieg usw.) die Akteure, Mittel und Methoden des offensiven Informationskriegs nicht zureichend. In dem Maße, in dem die Offensivmaßnahmen der „Joint Doctrine“ von 1998 nicht an einen Waffengebrauch gebunden ist, unterliegt er auch nicht dem Recht bewaffneter Konflikte. Zum anderen sind Rechtsverletzungen durch den offensiven Informationskrieg als solche (für den Gegner, einen neutralen Zeugen, ein Kriegsverbrechertribunal) grundsätzlich nicht erkennbar. Dies gilt in dem zitierten Beispiel sicherlich für den anonymen Konfliktgegner und ist im übrigen typisch für alle distanzfähigen, anonymen und verdeckten Operationen. Drittens sind Kombattanten und Nichtkombattanten in einem bewaffneten Konflikt, der mit Maßnahmen des offensiven Informationskriegs geführt wird, für einen Beobachter nicht mehr zu unterscheiden. So sieht etwa die „Joint Doctrine“ die Mitwirkung nichtmilitärischer Behörden und Medien an der offensiven Informationskriegsführung der Streitkräfte vor. Die Mitarbeiter dieser Organisationen sind aber definitionsgemäß keine Angehörigen der Streitkräfte und daher keine Kombattanten beziehungsweise ihr Kombattantenstatus ist nicht überprüfbar und schon gar nicht offen erkennbar.
    Bereits sehr skizzenhafte Überlegungen dieser Art lassen erkennen, wie schwach und fragwürdig die Bestimmungen des internationalen Rechts in bezug auf die neuen Formen des Krieges sind. Deutlicher noch als das zitierte Pentagon-Gutachten urteilt eine Studie der National Defense University in Washington, das 1998 zu der Auffassung gelangte, daß viele Staaten, einschließlich der USA, beim Einsatz offensiver Mittel des Informationskriegs nach Gesichtspunkten der Opportunität und nicht nach denen des internationalen Rechts verfahren.
    Bleibt der Blick auf die deutsche Sicherheitspolitik und die Konsequenzen, die sie aus den neuen Entwicklungen und den Planungen vor allem der US-Streitkräfte zu ziehen sind. Versuche der militärischen und geheimdienstlichen Nutzung der neuen Techniken zu politischen und wirtschaftlichen Zwecken unternehmen angeblich viele Staaten. Die »Joint Doctrine« der USA wird diese Aktivitäten eher verstärken denn hemmen. Auch die Bundesrepublik Deutschland muß damit rechnen, daß – ähnlich der Spionage oder der Agententätigkeit – der offensive Informationskrieg als Routinemittel der internationalen Politik eingesetzt wird, mag das in das politisch naive Bild von der „Weltgemeinschaft“ passen oder nicht. Die Informationsabsicherung in der Bundeswehr wird zwar als Defensivmaßnahme vorangetrieben, sie sichert aber nur eine notwendige Minimalbasis der deutschen Streitkräfteoperationen. Angesichts der (militärischen, technischen, wirtschaftlichen, medienabhängigen) Dimensionen des offensiven Informationskriegs ist eine umfassende Aufklärung und systematische Daten- und Lageanalyse internationaler Aktivitäten und aktueller Entwicklungen auf dem Feld des Informationskriegs zur Bildung einer sicherheitspolitischen Entscheidungsgrundlage dringend geboten.
  • Kommentare (0)

    Für diesen Beitrag ist die Diskussion geschlossen.