Ralf Bendrath , Dipl. Pol., promoviert an der
Freien Universität Berlin zum Thema "Das Militär in der Informationsgesellschaft". Daneben ist er Geschäftsführer der Forschungsgruppe Informationsgesellschaft und Sicherheitspolitik (
FoG:IS) und betreibt die Mailingsliste
Infowar.de.
politik-digital sprach mit dem Autoren des Sammelbandes
"Netzpiraten. Die Kultur des elektronischen Verbrechens" (Hrsg. Armin Medosch und Janko Röttgers) über die Krieger im Datennetz.

 

politik-digital: Nicht-staatliche Akteure geraten verstärkt in den Fokus staatlicher Sicherheitsorgane – besonders seit den Anschlägen des 11. Septembers. Kann man eine Organisation wie Al-Quaida als Cyberterorristen bezeichnen?

Ralf Bendrath: Ich wäre da vorsichtig – da ist noch nichts nachgewiesen. Bisher ist noch kein einziger Fall von wirklichem Cyberterrorismus aufgetreten. Man weiß, dass die Leute von Al-Quaida Laptops benutzen und per eMail kommunizieren, aber sie nutzen nicht mal Verschlüsselungstechnologien. Wenn da von Cyberterroristen geredet wird, darf man nicht vergessen, dass das ein politischer Kampfbegriff ist. Er existiert ungefähr erst seit Mitte der neunziger Jahre. Der Begriff Information-Warfare (Info-War) ist schon viel älter – den gibt es schon seit 1977. Richtig etabliert wurde er aber erst Anfang der Neunziger.

Wenn es eine rein technische Entwicklung gewesen wäre, würde es heute noch "electronic warefare" heißen. Auf die politische Agenda gekommen sind die Begriffe durch das neue strategische Denken von Militärstrategen und Militärhistorikern wie John Arquilla oder Futurologen wie Alvin Toffler.

politik-digital: Was ist das neue?

Ralf Bendrath: Der ürsprüngliche Begriff ‘Informationskrieg’, wie ihn John Arquilla und David Ronfeldt prägten, meint nicht den Krieg in Datennetzen, sondern die Organisation des Krieges nach kybernetischen Gesichtspunkten. Sie fingen an, über gesellschaftliche Veränderungen durch neue Informationstechnologien nachzudenken; ein Versuch, das, was in der Industrie seit Ende der achtziger Jahre als postmoderne Unternehmensstrukturen bekannt wurde, auf das Militär zu übertragen. Damit meine ich neue Managementkonzepte wie flache Hierarchien, Bildung von Netzwerken, projektbezogene Arbeitsgruppen und effektives Informationsmanagement. Das ist eher ein Organisationskonzept – weg vom rein Hierarchischen zum Task-Force-Konzept, d.h. mehr Selbstorganisation seitens der Einheiten. Wie kann man schneller schießen, schneller treffen, schneller entscheiden, schneller kommunizieren – Kriegsführung just-in-time.

politik-digital: Wodurch wurde diese Entwicklung angestoßen?

Ralf Bendrath: Durch den Boom des Internets und der Diskussion über die entstehende Informationsgesellschaft, boomte auch der Begriff ‘cyber’ – dann auch im militärischen Bereich. Information-Warfare dagegen ist ein übergreifendes Konzept. Die neuen Angriffsziele sind nicht mehr ausschließlich die Kräfte des Gegners, sondern besonders seine Informationssysteme – eine Entwicklung vom klassischen Krieg weg, hin zum Krieg gegen Kommunikationsströme, d.h. den Gegner lahm legen ohne groß etwas zerstören zu müssen. So jedenfalls wünschen es sich die Militärs. Cyberwar bezeichnet in der heutigen Verwendung einen Teilbereich davon, nämlich den Krieg in Datennetzen.

politik-digital: Können die Akteure der Informationskriege auch als Subkulturen bezeichnet werden?

Ralf Bendrath: Das Militär hat auch eigene Rituale und eigene Wertvorstellungen, aber eine Subkultur im eigentlichen Sinne ist es eher nicht. Im Bereich der Geheimdienste kann man am ehesten von Subkulturen sprechen, da sie ähnlich abgeschottet arbeiten wie Hacker.

politik-digital: Wie passt der Begriff der Netzpiraten zu deinem Thema?

Ralf Bendrath: Der Begriff der Netzpiraten passt eher in die Szene der Raubkopierer oder Musikpiraten. Die staatlichen Datenkrieger als Piraten zu bezeichnen, ist eher schwierig. Sicherlich gibt es private, nicht-staatliche Akteure, die für staatliche Institutionen wie die NSA oder das Pentagon als Subunternehmer tätig werden, aber die würde ich eher als Cybersöldner oder Netzsöldner bezeichnen. Der Begriff ‘Piraten’ passt da nicht so ganz. Die Firma Sytex Inc. zum Beispiel hilft der Army bei der Analyse, Aufbereitung und Verteilung von informationskriegsrelevanten Daten. Softwarefirmen bekommen klassische Rüstungsaufträge. Es werden jetzt z.B. digitale Animationen zur Visualisierung der ungeheuer großen Datenmengen erstellt. Kommandeure können sich dann per 3D-Brille und Datenhandschuh in den virtuellen Räumen bewegen. Ein anderes Beispiel ist die Verwendung von Computerspielen wie Doom zur Simulation von Gefechtssituationen. Da werden die Spielfelder einfach anhand von Einsatzkarten generiert. So können die Soldaten dann trainieren, wo sie langlaufen müssen. Aber es gibt nicht nur Ballerspiele, sondern auch Strategiespiele, wo die Taktiken und Strategien der Kriegsführung simuliert werden. Das macht die Bundeswehr auch so.

politik-digital: Wo hat die Entwicklung begonnen und wie wird sie wahrgenommen?

Ralf Bendrath: Begonnen hat die militärische Eroberung des Cyberspaces in den USA, nicht in den sogenannten Schurkenstaaten wie Irak oder Nordkorea. In der Öffentlichkeit wird fast immer nur über Cyberterroristen gesprochen, die die US-amerikanische Börse oder Flugsicherungssysteme knacken könnten, was jetzt auch wieder für Deutschland im Spiegel stand. Aber es gibt keine große öffentliche Diskussion darüber, was die US-amerikanischen Streitkräfte selber treiben. Wenn, dann nur affirmativ in Militärfachzeitschriften wie beispielsweise "Air Power Journal Revue". Eine wirklich kritische Berichterstattung oder wissenschaftliche Forschung dazu gibt es fast gar nicht. In Deutschland sind wir mit FoG:IS und einigen kritischen Informatikern fast die einzigen.

politik-digital: Wie sieht es mit der Umsetzung von Info-War Konzepten in der Realität aus?

Ralf Bendrath: Was in Afghanistan bezüglich "information operations" passiert ist, entspricht eher der klassischen psychologischen Kriegsführung, d.h. das Abwerfen von Flugblättern und die Nutzung von Radiosendern. Eigentlich nichts neues. Aber da gibt es auch kaum Kommunikationsstrukturen wie das Internet.

Im Kosovokrieg wurde auch der Einsatz der Cyberkriegsführung kaum berücksichtigt bzw. viel zu spät. Als die Liste der Angriffsziele für die Bomber schon fertig erstellt war, wurden erst die Abteilungen für Info-War hinzugezogen – viel zu spät, so dass mit den konventionellen Mitteln der Bombardierung die Kommunikationsstrukturen des Gegners zerstört wurden. Insider aus dem Pentagon haben anschließend geschätzt, dass nur rund 10 Prozent der Möglichkeiten genutzt wurden. Das wird aber zukünftig anders. Denn der Cyberkrieg beginnt zu reifen.

politik-digital: Wie kann man den staatlichen Cyberwar kontrollieren?

Ralf Bendrath: Es ist für die Öffentlichkeit kaum nachvollziehbar, welche technischen und strategischen Konzepte wirklich durchgeführt werden, welche Folgen sie im einzelnen haben, und was genau geplant wird. Auch für die zivilen Regierungen und Parlamente ist das nur schwer überprüfbar.

politik-digital: Welche Ideen gibt es im Bereich Cyber-Rüstungskontrolle?

Ralf Bendrath: Die klassische quantitative Rüstungskontrolle, die Panzer, Flugzeuge oder Raketen zählt, kann im Bereich Info-War nicht angewendet werden. Wie will man da zählen? Die Datenmengen in Terrabyte? Das geht nicht. Aber im Bereich der Normen, also im Bereich der Verwendung der Technologien, da kann sehr wohl etwas passieren. Beispielsweise durch eine internationale Konvention, die das Verbot von Angriffen auf zivile Ziele oder von Erstschlägen (no-first-use) rechtlich verankert. Aber bis es soweit ist, können 10 oder 15 Jahre vergehen, wenn man es überhaupt schafft. Natürlich könnten Staaten unilateral anfangen. Die Bundesregierung z.B. könnte sich heute hinstellen und sich öffentlich verpflichten, keine Cyberattacken auf zivile Rechnersysteme zu verüben. Aber die entsprechenden Ministerien sind da eher zurückhaltend. Ich vermute, der politische Wille fehlt noch dazu – leider.

politik-digital: Vielen Dank für das Gespräch!

Das Interview mit Ralf Bendrath führte Clemens Lerche.