Einleitung
"Sämtliche Signale werden unverständlich, da niemand weiß, wo die wirkliche Macht liegt."
Robert Anton Wilson, Die Illuminati-Papiere
Die in den Medien häufig erwähnte Information Warfare (IW) wird selten differenziert erklärt und ist nur sperrig als "elektronische Kriegführung mit Informationen" übersetzbar. Das strategische Interesse sowie die militärische Intention, die hinter IW stehen und die unter Umständen die globale Kommunikation über das Internet beeinträchtigen können, werden kaum thematisiert. Die Folge ist, dass IW bisher nicht adäquat in den Bemühungen zur Entspannung und Abrüstung berücksichtigt wurde.
Ein Grund für die sich relativ ungestört entwickelnde IW-Szene sind auch die nur vagen Vorstellung von Operationen militärischen Charakters, die sich im Internet abspielen sollen. Mit IW wird zunächst kein praktisches Instrumentarium beschrieben, denn es existiert kein definiertes und empirisch basiertes Konzept. Vielmehr müssen alle Formen des Informationsaustausches und der Interaktion zwischen Individuen und Strukturen der Informationstechnologie betrachtet werden.
Als der Begriff des "Information War" in der Literatur auftauchte, war zunächst die Manipulation der Menschen durch die Medien, also der zivile Aspekt, gemeint.
Parallel zur technologischen und kulturellen Entwicklung entstanden neue Forschungsvorhaben und Institute, die sich mit Kybernetik und Systemtheorien, vernetzten Rechnersystemen und schließlich der Verwundbarkeit dieser Strukturen unter kriegerischen Bedingungen befassten. Eines der ersten dezentralen Rechnersysteme war in den frühen sechziger Jahren das Semi-Automatic Ground Environment Air Defense System (SAGE), das dem US-Militär unterstellt war. Die in den späten fünfziger Jahren gegründete Advanced Research Projects Agency (ARPA) bildete mit dem hauseigenen Arpanet die Grundlage für das Internet der heutigen Zeit.
Parallel zu diesen Entwicklungen wuchs der Wert von Informationen und ihr Einfluss auf die Akteure militärischer Szenarien.
IW wird in den aktuellen Diskussionen in mehrere Kategorien unterteilt, die sich in ihrer technischen Durchführung überschneiden können. So wird von Command-And-Control-, Intelligence-Based-, Electronic-, Psychological-, Hacker-, Economic-, Information- und schließlich Cyber-Warfare gesprochen.
Methoden und Ziele
Angesichts dieser Unklarheiten erscheint es sinnvoll, sich neben den Methoden auf die Ziele von IW zu konzentrieren: die Manipulation des ungestörten, weltweiten Informationsaustauschs. IW zielt darauf ab, unter Ausnutzung schneller, hoch technisierter Informationsverarbeitung die Verfügbar- und Unversehrbarkeit von zivilen und/oder militärischen Informationen sowie die Integrität der gegnerischen Kommunikationsressourcen in Frage zu stellen. Dieses Konzept ist nicht neu, gewinnt aber angesichts der zunehmenden Vernetzung und Digitalisierung an Relevanz.
IW zielt nicht unbedingt auf die materielle Zerstörung militärischer oder ziviler Güter. Es geht vielmehr darum, die Informationen, die zur Aufrechterhaltung eines militärischen oder zivilen Systems benötigt werden, zu stören oder zu eliminieren. Ein gestörter Funkspruch an die Besatzung eines U-Bootes gehört ebenso zu IW wie die Ausschaltung der Steuerungssoftware eines Atomkraftwerks.
Zur Umsetzung von IW sind aufeinander basierende Information Operations (IO) notwendig:
Daraus folgt, dass das Scannen nach Schwachstellen in einem System bereits eine erste, unumgängliche Operation darstellt, um einen Angriff auszuführen.
Neben diversen Verfahren auf der Softwareebene, welche die Kommunikationswege nutzen, um diese auf der gegnerischen Seite unbrauchbar zu machen, sind direkte militärische Angriffe auf entsprechende Strukturen möglich.
Zu diesen Systemen zählen auch Atomwaffen. Im Zusammenhang mit IW ist in erster Linie nicht der Bodeneinsatz, sondern die Zündung eines Sprengsatzes in bis zu 500 Kilometern Höhe gemeint. Bei der Kernspaltung wird ein kurzfristiger elektromagnetischer Puls (EMP) erzeugt, der weitflächig elektronische Komponenten unbrauchbar macht.
Der Bodeneinsatz von Atomwaffen, wie er von den USA mit so genannten mini-nukes geplant wird, hat in erster Linie jene Ziele im Visier, die für moderne Kriegführung unerlässlich sind: in großer Tiefe befindliche Führungsbunker, Kommunikationswege und Infrastrukturen. Eine derartige Waffe ist geradezu prädestiniert für den Einsatz in einer IO.
Die Gefährdung des Internets
Unabhängig von der Frage nach der Gefährdung des Internets als Kommunikationsnetzwerk muss der Einsatz der beschriebenen Waffensysteme so gestaltet werden, dass die eigenen Kommunikationswege nicht beeinträchtigt werden. Insofern müssen die IO punktuell, d.h. möglichst im Zielland realisiert werden. Die Ausschaltung eines Rootservers - eines der weltweit 13 Internetzentralrechner - würde den Internetverkehr nur unerheblich beeinträchtigen; die auch nur temporäre Blockade aller weltweiten Standpunkte hingegen wäre bezüglich der eigenen internetbasierten Kommunikation autodestruktiv und im Übrigen schwierig durchzuführen, da die Systeme erheblich abgesichert sind.
Praktikabler wären gezielte Angriffe auf einzelne Komponenten, wobei der Softwareeinsatz unauffälliger durchgeführt werden kann und sich in einer rechtlich vorteilhafteren, schwer nachweisbaren Situation befindet. Das Ziel sollte eng gefasst und - vor einer konventionellen militärischen Gewaltanwendung - mit geringstmöglicher Mittelsignifikanz angegriffen werden, um jede Identifikation zu erschweren. Hingegen würden terroristische bzw. nichtstaatliche IO entweder Einzelobjekte des Gegners betreffen oder aber die betroffenen Sozialstrukturen angreifen. Dafür kämen insbesondere Infrastrukturen des zivilen Sektors in Frage: Grundversorgung (Energie, Nahrung, Medizin), Medien, Verkehr. Britische Geheimdienste befürchten insbesondere Angriffe, die sich gegen zivile, offene Kommunikationsstrukturen richten.
Simulationen zeigen, dass auch bei einzelnen Ausfällen die Kommunikation weiter funktionstüchtig ist - insbesondere bei einer dichten Vernetzung aller Komponenten, über die der Datentransport läuft.
Allerdings wird die Kommunikation über das Internet derzeit weniger gezielt attackiert als vielmehr unter kriminellen oder religiösen Aspekten missbraucht. Für die kontinuierliche Zunahme der Manipulationen sind Gruppen der organisierten Kriminalität verantwortlich, die systematisch Sicherheitslücken bei Firmen und Banken ausnutzen.
Die USA arbeiten seit geraumer Zeit am Aufbau eines neuen weltweiten Kommunikationsnetzes - Global Information Grid (GIG) genannt -, das unabhängig vom Internet arbeiten soll, sowie an einer speziellen militärischen Einheit, dem Joint Functional Component Command for Network Warfare (JFCCNW). Dessen Mitglieder rekrutieren sich aus CIA, NSA, FBI und den Militärgeheimdiensten. Unabhängig davon existieren weitere staatliche Projekte, die im Umfeld krimineller Attacken auf Internetstrukturen ermitteln.
Neben dem gestörten Informationsaustausch ist auch eine unterbundene Information Bestandteil von IW. Ambitionierte Staaten wie die USA oder die Volksrepublik China versuchen, effektive Verschlüsselungssoftware zu verbieten oder mit umfassenden Firewalls den Zugriff ihrer Bürger auf Informationen zu verhindern. An der Entwicklung von Technologien wie Quantenrechnern und selbstlernenden Netzwerken beteiligen sich zahlreiche Firmen, die von der boomenden Nachfrage nach der Informationsüberlegenheit profitieren.
Rechtliche Situation
Der Kampf um Informationen findet überwiegend in einer Grauzone statt. Nur selten werden rechtswidrige Operationen wie z.B. Lauschangriffe auf die UNO und auf Generalsekretär Kofi Annan bekannt. Die umfassende Überwachung des Internetverkehrs durch Geheimdienste wie die NSA wird erst dann deutlich, wenn bestimmte Personen und ihre Konversation betroffen sind - wie z.B. Mohammed Momin Khawaja, der die Deaktivierung eines chinesischen Satelliten via Laptop und Mobiltelefon demonstrieren wollte und 2004 wegen angeblicher terroristischer Motive angeklagt wurde.
Aus rechtlicher Sicht stellt IW Neuland dar, und der Umgang mit IO birgt große Schwierigkeiten. Man kann nicht davon ausgehen, dass sich die Protagonisten von IW auf eine gesicherte Rechtsbasis berufen können. Alle dargestellten Aktivitäten können daher nur innerhalb des geltenden Völkerrechts bewertet werden. Die zunehmenden Attacken im Internet erhöhen den Druck auf die Staatengemeinschaft, präzisere Regelungen zu etablieren. Weiterhin wird deutlich, dass eine Aufstockung der Ermittlungsbehörden allein nicht dem Rechtsmangel abhelfen kann.
Aus völkerrechtlicher Sicht ist jedoch die Unterscheidung von staatlichen und privaten Akteuren notwendig, da ein Staat nicht für die Aktionen privater Akteure verantwortlich ist - es sei denn, dass er das offensichtlich unzulässige Handeln privater Akteure toleriert oder gar fördert. In einem solchen Fall würde er für solche Informationsoperationen verantwortlich gemacht werden können. IW kann derzeit jedoch nur von staatlichen Strukturen effektiv geleistet werden, so dass diese hier im Vordergrund stehen müssen.
Im Gegensatz zur defensiven IO, die in unterschiedlicher Intensität völkerrechtlich zulässig sein kann, kommt für eine offensive IO der Art. 2, Ziff. 4 der Satzung der Vereinten Nationen (SVN) in Frage, denn hier wird jede Androhung oder Anwendung von Gewalt untersagt. Ob eine solche stattgefunden hat, entscheidet der Sicherheitsrat der Vereinten Nationen (VN). Nach der Feststellung hat der betroffene Staat nach Art. 51 SVN das Recht auf Selbstverteidigung. Wann liegt eine offensive, aggressive IO im Sinne einer Gewaltanwendung vor? Das Völkerrecht denkt bei dem Begriff der Aggression an Waffeneinsatz und militärische Gewalt. Die Resolution der VN vom 14. Dezember 1974 führt als Beispiele Blockaden der Häfen und Küsten und Verletzung der Integrität des staatlichen Territoriums auf.
Unter heutigen Umständen könnte eine solche Auflistung die Durchführung von IO beinhalten, denn die Blockade und die Störung der Informations- und Kommunikationsnetze können gleiche oder noch verheerendere Folgen haben.
Doch lassen sich die IO bzw. der Angriff eindeutig verifizieren? Kann bei einem Softwareeinsatz die verantwortliche Quelle identifiziert werden? Darf auf die IO mit den gleichen Mitteln geantwortet werden? Wie intensiv darf der Gegenschlag gestaltet sein? Wie verhält sich der angegriffene Staat, wenn im Rahmen einer IO die Kommunikationsstrukturen eines anderen, unbeteiligten Staates missbräuchlich verwendet werden? Ist der angegriffene Staat technologisch so ausgerüstet, dass er eine Gegenoperation führen kann? Darf er sich ansonsten mit konventionellen militärischen Mitteln verteidigen? Sind die gegen einen Staat gerichteten IO nach dem Völkerrecht zulässig, d.h., handelt es sich eventuell um (zulässige) Propaganda, die desinformieren soll, oder handelt es sich um (unzulässige) Propaganda, die z.B. die gegnerische Staatsführung beleidigt oder die Bevölkerung zu subversiven Handlungen aufruft?
Diese wenigen Punkte zeigen, in welch unklarer Situation sich IO und ihre Abwehr bewegen. Das führt zwangsläufig dazu, dass der Rechtsrahmen sehr weit interpretiert wird. Erschwerend kommt hinzu, dass zahlreiche Staaten nicht adäquat und in völkerrechtlich zulässiger Form auf eine IO reagieren können: So ist z.B. die Retorsion (erlaubter Eingriff in den Rechtskreis eines anderen zur Wiedergutmachung eines durch ihn zugefügten Unrechts) für finanziell schwache Staaten kaum durchführbar.
Auch geheimdienstliche Operationen, die unter bestimmten Bedingungen völkerrechtlich zulässig sind, können IO darstellen, z.B. wenn gegnerische Datenbanken gescannt werden. Die Gefahr, dass dieser Vorgang von der Gegenseite analysiert wird, ist gerade bei jenen Staaten gewachsen, die man gewöhnlich als technische Entwicklungsländer betrachtet. Das Beschaffen der notwendigen Informationstechnologie ist seit dem Ende des Kalten Krieges relativ einfach geworden. Entweder werden entsprechende Spezialisten auf dem Weltmarkt "eingekauft", oder es werden eigene IW-Strukturen entwickelt.
Weiterhin steigt im Rahmen von Konflikten, die von staatlichen IO begleitet werden, die Zahl der nichtstaatlichen IO. Dieses Phänomen konnte z.B. bei Spannungen zwischen den USA und China anlässlich gegenseitiger Spionageaktivitäten, beim Jugoslawienkrieg oder dem Angriff der USA auf den Irak beobachtet werden. Solche Situationen könnten eskalieren.
Schlussfolgerungen
Alle an elektronischer Kommunikation beteiligten Akteure suchen Schutzmechanismen, um im worst case scenario bestehen zu können. Dabei werden neue Firewalls entwickelt oder internetähnliche Strukturen kostspielig konstruiert, um sie mit Attacken zu testen und wieder zu zerstören.
Einer der Gründe für die ansteigenden Angriffe auf Internetkomponenten ist die rigorose Microsoft-Monokultur: 94 Prozent aller PCs weltweit verwenden als Betriebssystem das Microsoftprodukt Windows, dessen Verwundbarkeit sich täglich aufs Neue zeigt. Ein erster Schritt könnte der forcierte Einsatz alternativer Systeme sein, um die Abwehroptionen gegenüber Angriffen variabler zu gestalten. Welche Komponenten der Kommunikationsstruktur haben besonderen Status? Dazu gehören in erster Linie Versorgungseinrichtungen des öffentlichen Lebens, deren Ausfall zu Unruhe und Fragmentierung innerhalb der Gesellschaft führen könnte, ferner innerstaatliche Sicherheitsinstitutionen, denn innere Stabilität ist in den westlichen Staaten eher gefährdet und daher bevorzugter zu schützen als militärische Sicherheit.
Derzeit sind relevante militärische Angriffe auf westliche Staaten nicht realisierbar. Potenzielle Akteure wären kaum zu kurzfristigen Aktionen mit großer Schadenswirkung fähig, sondern benötigten eine monatelange Vorbereitungsphase; es müssten zivile und staatliche Institutionen wie Energieversorgung, Krankenhäuser, Verkehrssysteme, Industrie, Finanzmärkte, Telefonverbindungen, Polizeiwachen und Gefängnisse berücksichtigt werden.
Die Ausführungen haben gezeigt, dass sich IO auf einem rechtlich unklaren Terrain bewegen und dazu führen können, eine angespannte Situation zur Eskalation zu bringen. Auch im Bereich der IO muss daher die Vermeidung von Konflikten Vorrang genießen; die Defizite in der internationalen Rechtsprechung und ihrer Durchsetzung sollten nicht durch weitere Fehlentwicklungen vergrößert werden.
Notwendig ist ferner eine internationale Abgleichung der Definitionen und ein Verhaltenskodex, der bestimmte Manipulationen innerhalb einer Struktur entweder ächtet oder verbietet und darauf basierend Sanktionen ermöglicht. Bei der Diskussion um Abrüstung auf dem Gebiet der IW ist die explizite Feststellung notwendig, dass nicht unbedingt nur "virtuelle Waffensysteme" eingesetzt, sondern auch militärische Operationen durchgeführt werden können. Der Glaube, dass es sich bei IW um "saubere" und "unblutige" Maßnahmen handelt, ist ein verhängnisvoller Irrglaube.
Da eine internationale Kommunikationsstruktur unverzichtbarer Teil der globalen Wirtschaft und Kultur ist, sollte eine internationale Regelung erarbeitet werden, welche provokative IO verbietet und die Institutionalisierung einer bei den VN angesiedelten Behörde ermöglicht, um effektiv die internationalen Informationsströme zu überwachen. Dabei könnte es sich um eine Intelligence-Struktur handeln, deren Fehlen im Zusammenhang mit den early-warning capacities der VN ohnehin beklagt wird.