Wargames und die Wirklichkeit: Information-Warfare und seine Folgen


CeBIT-Zeit ist Computer-Zeit: während in Hannover mit schöner Regelmässigkeit Themen wie E-Commerce oder
"Internet für alle" dominieren, wurde in Berlin über die dunkle Seite der Datenautobahn diskutiert. Denn in den Zeiten
des meist friedlichen elektronischen Handels hat sich längst auch die digitale Kriegsführung etabliert, im Fachjargon
"Information-Warfare" genannt.

"Sind wir dagegen gerüstet?", lautete die Fragestellung einer der Arbeitsgruppen der Tagung am
vergangenen Wochenende. Vorrangig war zuerst jedoch die Frage: Was ist Information-Warfare überhaupt?
"Ziel ist es bei dieser Form von Krieg, die Informationshoheit zu gewinnen", erklärte Politikwissenschaftler
Ralf Bendrath von der Freien Universität Berlin.
Eigene Informationen, Informationsprozesse und Informationssystems sollen dabei vor fremden Zugriffen geschützt,
die der Gegner manipuliert oder ganz ausgeschaltet werden. Etwa durch das Hacken in feindliche Computersysteme,
womit die Koordination des Gegners durcheinander gebracht und Informationsübertragungen vereitelt werden sollen,
durch psychologische Kriegsführung wie Radiosendungen und Flugblätter, aber auch recht konventionell durch die
physische Zerstörung von Datenleitungen und Sendestationen. Es gehe prinzipiell nicht um die Zerstörung des
menschlichen Körpers, sondern um die Manipulation seines Geistes, erklärte Bendrath.

Nach seinen Angaben ist seit 1995 "Information-Warfare" das Leitbild für alle Forschungsvorhaben der US-amerikanischen
Militärs. 15 Milliarden US-Dollar werden dafür pro Jahr verwendet. 1998 verkündeten die amerikanischen Militärs öffentlich
ihre offensive und defensive Informationsstrategie. Und der stellvertretende US-Außenminister bezeichnete den
Kosovokrieg als "ersten Cyberkrieg": Nach seinen Angaben war es der USA gelungen, sich in serbische Computer zu
hacken und massive Desinformation zu betreiben. Langfristiges Ziel könnte dieser Strategie des Information-Warfare
könnte es sein, den atomaren ‘Schutzschirm’ der USA durch einen Informationsschutzschirm zu ersetzen, so Bendrath.
Diese neue Art von Kriegsführung werfe viele theoretische und praktische Probleme auf, erläuterte der
Politikwissenschaftler und sprach sogar von einem Paradigmenwechsel. Zudem führe sie zu einer Entgrenzung der Kriegsführung:
Innere und äußere Sicherheit verschwimmen dabei genauso wie die Unterscheidung zwischen Krieg, Terrorismus und
Kriminalität.

"Besonders beim Cyberterrorismus verschärft sich der Grenzfall zwischen ziviler und militärischer Kriegsführung",
betonte auch Ingo Ruhmann vom Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung.
Handelte es sich bei den Hackern, die vor wenigen Wochen die Internetseiten von US-amerikanischen Firmen zum Absturz brachten,
um Computerkids, Profis oder gar ausländische Mächte? Oder war die Attacke vielleicht ‘nur’ eine geplante Beeinflussung
der derzeit laufenden Etatberatungen im amerikanischen Kongress, schließlich hatte es jeweils im Januar der vergangenen
beiden Jahre ähnliche Angriffe gegeben, wie Ruhmann berichtete. Der potentielle Täterkreis und damit die Zahl der
Verdächtigten sei schier unendlich: Prinzipiell bestehe er aus allen, die die Technologie, das Wissen und die Absicht
haben, Schaden anzurichten. Und zwar weltweit.

Ein besonders gefährdetes Ziel der Cyberterroristen sei die "kritische Infrastruktur", also etwa Versorgungs- oder
Informationseinrichtungen, Regierung und Verwaltung. Werden diese durch die Angriffe auf ihre Informationssysteme
lahmgelegt, kann es zu Menschen gefährdenden Situationen kommen. Immerhin sei man zumindest strafrechtlich in der
Bundesrepublik "relativ gut" gegen solche terroristischen Angriffe abgesichert. Ein Rechtsrahmen sei vorhanden,
meinte Ruhmann.

Wie verletzlich die Informationsgesellschaft ist, verdeutlichte Joachim Weber vom
Bundesamt für die Sicherheit in der Informationstechnik.
"Ein zweitägiger Ausfall aller Rechner einer großen Firma bringt diese an den Rand des Ruins", erklärte Weber.
Er erläuterte die Aufgaben der Arbeitsgruppe "Kritis" (Kritische Infrastrukturen) des Bundesamts. Ziel sei es,
einen Sensibilisierungsbericht zu erstellen, in dem unter anderem Bedrohungsszenarien und kritische Infrastruktur
aufgezeigt und mögliche Schutzmaßnahmen erläutert werden. Langfristig sei eine internationale Koordination
gegen solche Attacken angestrebt. Eine schwer zu verwirklichende Aufgabe, wie Joachim Weber zugab. In Zukunft stelle
sich laut Weber aufgrund der derzeitigen umfassenden Privatisierung der kritischen Infrastrukturen wie z. B. der Bahn
die Frage, in wie weit es noch Aufgabe des Staates ist, für die Informationssicherheit dieser Betriebe zu sorgen.
Diesen Trend habe die Wirtschaft erkannt und mit der Einrichtung ähnlicher Arbeitskreise reagiert.

Kommentar verfassen