Cyberwar und Information Warfare

 

Die Struktur des internationalen Systems hat sich mit Ende des Kalten Krieges verändert. Diesen Wandel zu berücksichtigen ist jedoch nicht die einzige Herausforderung für die Rüstungskontrolle. Neben den systemischen Veränderungen fand eine Informationsrevolution statt, die der Rüstungskontrolle weitere schwierige Fragen stellt. Technische Neuerungen wie z.B. Präzisionswaffen, Echtzeitdatenübermittlung und neue Kommunikationsinfrastrukturen (dezentrale Netzwerke beispielsweise) in Kombination mit verbesserten Aufklärungsmöglichkeiten (Sensoren, Satellitentechnik, Drohnentechnik etc.) verändern militärische Organisation, Strategie und Taktik. Somit steht die Rüstungskontrolle vor einer "doppelten Herausforderung": sie muss sich sowohl "den strukturellen Veränderungen des internationalen Systems" als auch der "technologischen Dynamik des Informationszeitalters stellen" (Minkwitz/Schöfbänker 2000,151). 

Cyberwar

Mit der wachsenden militärischen Relevanz des Cyberspace und der zunehmenden Integration in nationale Militär- und Sicherheits-Doktrinen erhält die internationale Diskussion über Möglichkeiten der Regelung und Einhegung der nicht-friedlichen Nutzung dieser kollektiven Domäne erheblichen Aufschwung. Diese Debatten werden zum einen begleitet von einer Diskussion der Frage nach den potentiellen Verwundbarkeiten von kritischen Infrastrukturen und den neuen Bedrohungen durch Cyberangriffe. Zum anderen werden in politischen Gremien aber auch Fragen nach der Selbstregulation des Internets und die stark differierenden Ansichten zur Notwendigkeit einer stärkeren Einbindung internationaler Gremien wie der ITU sowie die gewandelte Bedeutung staatlicher Souveränität im Cyberspace kontrovers diskutiert.

  1. Freiheit vs. Security

Das Internet ist seiner Enstehungsgeschichte als Netzwerk von Netzwerken stark dezentral geprägt. Der Transport von Informationen folgt dem Prinzip des optimalen Weges ohne gezielte wirtschaftlich oder politische Einflußnahme in die Art der Übertragung oder den Inhalt der transportierten Informationen. Diese Freiheit der Informationen gilt als eines der wichtigsten Prinzipien des Internets. Auf der anderen Seite sind alle Gremien, die über die strukturelle Weiterentwicklung des Internets (IETF) oder die Verteilung der bestehenden Ressourcen wie IP-Nummern (IANA) und Top-Level-Domains (ICANN) stark US-amerikanisch geprägt.

Im Mittelpunkt internationaler politischer Debatten stehen deshalb zum einen die kulturelle Dominanz westlich-demokratischer Werte und die Fragestellungen nach dem Recht auf Zugriffs- und Kontrollmöglichkeiten der über das Internet transportierten Information wie sie von autoritären Staaten mit Verweis auf sicherheitspolitische Interessen gefordert werden. Auf der anderen Seite fordern insbesondere die technologisch aufstrebenden Länder ein stärkeres Mitspracherecht bei der Gestaltung der globalen Internet-Architektur um die „digitale Kluft“ bei der flächendeckenden und breitbandigen Versorgung mit Netz-Zugängsmöglichkeiten zu verringern. International agierende Akteure der IT-Branche haben ihrerseits ein Interesse an dem Aufbau und der Administration der technischen Infrastruktur des Internets zusätzliches Kapital mit Maßnahmen wie der Bevorzugung bestimmter, vergüteter Datenströme zu schlagen während international Aktivisten gegen diese Maßnahmen der Einflußnahme, die auch erhebliche datenschutzrechtliche Probleme aufwirft, Sturm laufen.

Diese unterschiedlichen Sichtweisen treten gegenwärtig auf internationalen Konferenzen zutage, wie der Weltkonferenz zur internationalen Telekommunikation WCIT im Dezember 2012. Dort wurde in erster Linie über die Frage gestritten, ob die Internationalen Telekommunikations-Regulierungen (ITRs) auf das Internet übertragen und der UN-Organisation ITU (International Telecommunications Union) die Rolle der zentralen Regulierungsinstanz der internationalen Netzpolitik zugesprochen werden soll.

Obgleich 89 Staaten einen völkerrechtlich bindenden Vertrag zu Neufassung der Internationalen Telekommunikations-Regulierungen mit einer stärkeren Integration Internet-relevanter Aspekte unterzeichnet haben, weigern sich 55 Mitgliedstaaten darunter die USA, Kanada, Australien, Großbritannien und Deutschland sowie einige weitere EU-Staaten diesem mit Bedenken zu möglichen Verletzungen der Meinungsfreiheit, der Privatsphäre im Internet oder der Behinderungen des grenzübergreifenden Datentransportes im Anstrich internationaler Legitimität zuzustimmen. Andere Staaten wie Russland behalten sich das Recht vor, eigene, über die neuen ITU-Regulierungen hinausgehende Eingriffs- und Kontrollbefugnisse auf nationalem Gebiet einzuführen.

  1. Kritischen Infrastrukturen und deren Bedrohungen

Als kritische Infrastrukturen werden Institutionen, Einrichtungen und technische Systeme bezeichnet die eine wichtige Bedeutung für das staatliche Gemeinwesen haben und deren Ausfall oder Beeinträchtigung zu erheblichen Störungen der nationalen Versorgung (Elektrizität, Nahrung, Wasser, ITK) oder der öffentlichen Sicherheit führen würden. Die oft vorhandende wechselseitige Abhängigkeit von solchen Infrastrukturen kann darüber hinaus zu Domino-Effekten führen. Das Bundesministerium des Inneren unterteilt die kritischen Infrastrukturen in 9 Sektoren und Branchen [2]:

  • Energie: Elektrizität, Gas, Mineralöl

  • Informationstechnik und Telekommunikation: Telekommunikation, Informationstechnik

  • Transport und Verkehr: Luftfahrt, Seeschifffahrt, Binnenschifffahrt, Schienenverkehr, Straßenverkehr, Logistik

  • Gesundheit: Medizinische Versorgung, Arzneimittel und Impfstoffe, Labore

  • Wasser: Öffentliche Wasserversorgung, Öffentliche Abwasserbeseitigung

  • Ernährung: Ernährungswirtschaft, Lebensmittelhandel

  • Finanz- und Versicherungswesen: Banken, Börsen, Versicherungen, Finanzdienstleister

  • Staat und Verwaltung: Regierung und Verwaltung, Parlament, Justizeinrichtungen, Notfall-/ Rettungswesen einschließlich Katastrophenschutz

  • Medien und Kultur: Rundfunk (Fernsehen und Radio), gedruckte und elektronische Presse, Kulturgut, symbolträchtige Bauwerke

Kritische Infrastrukturen sind in den Debatten über den Cyberspace in den Fokus geraten, da sie in aller Regel auf komplexen, speziellen Industriessteuerungs-Anlagen (sog. SCADA-System - Supervisory Control and Data Acquisition) beruhen und diese für Wartungs- und Administrationszwecke direkt oder indirekt mit dem Internet verbunden sind. Dadurch werden sie ebenso wie normale Computer anfällig für Manipulation durch Schadsoftware. Die Malware „Stuxnet“ hat gezeigt, dass selbst aus Sicherheits-relevanten Kriterien hoch-abgeschlossene und vom Internet entkoppelte Systeme wie Uran-Anreicherungszentrifugen gezielt auf eine Schadwirkung hin manipuliert werden können. Ähnliche Demonstrationen wurden im Rahmen wissenschaftlicher Studien wie dem Projekt Aurora [3] demonstriert. Neue technologische Entwicklungen wie das im Zuge der deutschen Energiewende geplante kleinteilige und hoch-venetze Power-Grid oder andere Versorgungsinfrastrukturen, die zunehmend auf Vernetzung mittels Internet angewiesen sind, verschärfen die Sorgen um die möglichen Bedrohungen durch manipulierte Steuerungsanlagen und den möglichen verheerenden Konsequenzen.

  1. Die Militärische Nutzung des Cyberspace aus Sicht der internationalen Organisationen und mögliche Vertrauensbildende Maßnahmen (CBM – confidence building measures)

Mit dem Wachstum und den Ausbau des Internet und verwandter Informations und Kommunikationstechnologien (IKT) steigt die internationale Besorgnis über die mögliche Verwendung von Cyberangriffen während Konflikten und Kriegen. Während ein reiner, ausschließlich mit Cyberwaffen ausgetragener Cyberwar höchst unwahrscheinlich ist, könnten künftige bewaffnete Konflikte oder Auseinandersetzungen zunehmend durch die Störung der digitalen Netze und Dienste begleitet werden. Auf der anderen Seiten könnten massive Angriffe auf das Internet und oder kritische Infrastrukturen potenziell herkömmliche Gegenangriffe provozieren. Obwohl viele wichtige Fragen zur Terminologie, Machbarkeit und Motivation der potenziellen Cyber-Angriffe noch nicht ausreichend beantwortet sind, hat die internationale Debatte über die künftigen Herausforderungen und mögliche rechtliche, technische und politische Reaktionen der internationalen Gemeinschaft begonnen. 2010 hat ein UN-Gruppe von Regierungsexperten, darunter Diplomaten aus den Vereinigten Staaten, China und Russland in einem Konsensbericht diese Bedeutung hervorgehoben: “Existing and potential threats in the sphere of information security are among the most serious challenges of the twenty‐first century”.

Aus militärischer Sicht wird zum Teil argumentiert, die Menschheit stehe vor einer „neuen Ära der Kriegsführung“, während andere eher betonen, dass eine Militarisierung des Cyberspace drohe, einschließlich neuer Arten von Cyberwaffen, oder dass mit dem Cyberspace ein "fünftes Schlachtfeld" nach Land, Meer, Luft und Raum entstanden ist. Weniger offensive Sichtweisen sehen in Cyberwaffen zwar neuartige Kriegstechnologie, die sich jedoch in Anwendung und Wirkung nicht wesentlich von herkömmlichen Mitteln unterscheidet. Unabhängig davon streben militärische Organisationen auf der ganzen Welt eilig eine Integration sowohl defensiver als auch offensiver Cyberoperationen als Teil ihrer operativen Tool-Kits zur Kriegsführung an. Die Neuheit von Cyberattacken und insbesondere der Mantel der Verschwiegenheit zu militärischen Fähigkeiten und Absichten sind jedoch bersorgniserregend. Diese Intransparenz und die fehlenden verbindlichen Normen und Definitionen bergen das Potential und die Tendenz zur Eskalation und Instabilität internationaler Beziehungen. Aus diesem Grund werden in vielen nationalen, regionalen und internationalen Foren Fragen und kooperative Strategien zur Verhinderung des Missbrauchs des Cyberspace diskutiert.

Einige Studien haben bereits die Funktion, die Rolle und Tätigkeiten der internationalen Organisationen im Cyberspace untersucht. Die internationalen Bemühungen zur Bewältigung der Cyber-Bedrohung sind, im Vergleich zu nationalen Strategien, jedoch in ihren Ressourcen deutlich eingeschränkter. Die meisten internationalen Organisationen die gegenwärtig im Cyberspace aktiv sind, sind zwischenstaatlich gegründet, von Regierungen beeinflusst und basieren auf multilateralen Verträgen. Das prominenteste Beispiel sind sicherlich die Vereinigten Nationen, mit ihrer nahezu globalen staatlichen Beteiligung und Wirkungsreichweite. Eine weitere wichtige internationale Institution ist die Internationale Telecommunication Union (ITU), aber auch regionale Organisationen wie die Organisation der Amerikanischen Staaten (OAS), das ASEAN Regional Forum (ARF), Asia-Pacific Economic Organisation für Zusammenarbeit (APEC) und die Organisation für Sicherheit und Zusammenarbeit in Europa (OSZE) spielen eine wichtige Rolle. Diese Organisationen und ihre bisherigen Aktivitäten bieten für die aktuellen Debatten eine breite Toolbox an etablierten Maßnahmen der Transparenz- und Vertrauensbildung.

Während die meisten der konkreten Maßnahmen zur Cyber-Verteidigung von Nationalstaaten durchgeführt wird, ist es die Rolle der internationalen Organisationen zu diskutieren, zu koordinieren und Vorschläge für globale Strategien für die Verbesserung der Schaffung geeigneter regionaler und internationaler Strukturen, Institutionen und Politik zu entwickeln. Das Spektrum dieser Arbeit reicht von der Entwicklung und Stärkung von Normen und Prinzipien um die nicht-friedliche Verwendung neuer Cyber-Technologien zu verhindern; die Vermittlung von Verträgen über die Anwendung des Gesetzes der bewaffneten Konflikte (Law of armed conflicts – LOAC) sowie die Förderung nationaler Präventionsmaßnahmen zur Vorbereitung, Reaktion und Wiederherstellung bei Cyber-Zwischenfällen. Internationale Organisationen haben die Möglichkeit für diese Zwecke die wichtigsten Akteure zusammen zu bringen: Regierungen, den Privatsektor, die Zivilgesellschaft und die einzelne Bürger. Auf der anderen Seite können Nationalstaaten durch unilaterale Offenlegung ihrer Doktrinen, bilaterale Zusammenarbeit, Kooperationen bei Strafverfolgungsmaßnahmen im Cyberspace, den Verzicht auf den „First use“ oder die Entwickelung von Frühwarnsystemen Vertrauen in einem frühen Stadium aufzubauen.

 

Information Warfare?

 

"Information Warfare" (kurz: IW) ist als Konzept undurchsichtig, denn es meint zunächst einmal alle Interaktionsformen, die sich in irgendeiner Weise mit Informationsaustausch beschäftigen. Martin Libicki weist zurecht darauf hin, dass es dieser Definition folgend wenig gäbe "that is not information warfare" (Libicki 1995). Unabhängig von den definitorischen Schwierigkeiten mit dem Begriff ist es aber offensichtlich, dass Information per se an Wichtigkeit gewonnen hat, da IW Eingang in die militärischen Doktrinen der technologisch fortschrittlichsten Länder gefunden hat. Was steckt also dahinter?

Kerngedanke von IW ist, dass die militärischen Konflikte der Zukunft nicht mehr durch die bloße qualitative und quantitative Überlegenheit von Streitkräften gewonnen werden, sondern dass vielmehr diejenige Partei Vorteile habe, die über die besseren Informationen verfüge. Neue Technologien sind hierbei ausschlaggebend. Diese ermöglichen es, große Mengen von Daten zu sammeln (z.B. optische Informationen eines Satelliten oder einer Drohne), zu archivieren (Speicherkapazität), zu verarbeiten (Prozessorleistung) und aber auch ohne Zeitverlust weitergeben zu können (schnelle und sichere Kommunikationswege), um "just-in-time" beispielsweise Präzisionswaffen ins Ziel zu lenken. Doch was ist das Ziel? Wenn Informationen derart wichtig sind, geraten diejenigen Einrichtungen ins "Visier" von Militäraktionen, die Informationen sammeln, speichern, verarbeiten und weiterleiten - ergo die Informationsinfrastruktur und nicht etwa die klassischen Militärgüter. Militärkampagnen der letzten Jahre (z.B. der Golfkrieg) haben gezeigt, dass zunehmend die Informationsinfrastruktur eines Gegners in das Fadenkreuz der Militärs gerät. Im Idealfall ist somit der Gegner "blind", während die eigene Seite durch die neuen Informationstechnologien sogar "top sight" besitzt. Dies bedeutet, dass es die moderne Technologie ermöglicht, sowohl alle eigenen, als auch die gegnerischen Bewegungen zu kennen, während der Gegner lediglich die Standorte eigener Einheiten kennt, wenn überhaupt. Arquilla/Ronfeld benutzen hierfür die Analogie einer Schachpartie, in der ein Spieler lediglich eigene Figuren sieht, während der Gegenspieler das komplette Spielgeschehen im Blick habe [1]. Aus dieser Akzentuierung des Faktors "Information" ergeben sich Anpassungsprozesse in den Militärhierarchien, hin zu flachen Organisationsstrukturen. So wird IT "Know How" nicht nur als "force - multiplier" eingesetzt, sondern wird zu einer strukturbestimmenden Komponente der Streitkräfte.

 
Asymmetrische Bedrohung

 

Treibkraft der Informationsrevolution ist nicht etwa der Bereich der militärischen Forschung und Entwicklung, sondern die Privatwirtschaft. Neuerungen, die o.a. militärische Konsequenzen haben, sind meist "Dual-Use" Produkte, die frei auf dem Markt verfügbar sind (z.B. PCs zur schnellen Datenverarbeitung) und somit für staatliche und nicht-staatliche Akteure zu relativ geringen Kostenfrei zugänglich. Technologieorientierte westliche Gesellschaften sind aufgrund Ihrer offenen Informationsinfrastruktur besonders anfällig für asymmetrische Maßnahmen seitens staatlicher und nicht-staatlicher Organisationen, die durch Nutzung ziviler Möglichkeiten (z.B. Cyberterrorismus) diesen Gesellschaften beträchtlichen Schaden zufügen können. Ähnliches gilt für die Militärs, die aufgrund Ihrer IT-Orientierung zwar auf der einen Seite beträchtliche militärische Möglichkeiten an die Hand bekommen, andererseits aber auch genau in diesem Bereich verwundbar sind. "(...), information warfare capabilities do not require huge financial resources to acquire and exploit. Moreover, these technologies need not be employed in the way the United States has used them to be effective. They can be used to offset superior capabilities by striking at vulnerable linies of connectivity"(Goldmann 1997, 38). Diese Verwundbarkeit ergibt sich aus der zunehmenden Verquickung von militärischer und ziviler Infrastruktur, die für sich allein schon ein Problem für die Rüstungskontrolle darstellt. Es sei darauf hingewiesen, dass Konfliktparteien mit einer asymmetrischen Strategie nicht auf Hochtechnologie angewiesen sind um dem Gegner in seiner Kommunikationsinfrastruktur zu schaden (vgl. Arquilla/Ronfeld 1997, 32).

Diese Entwicklung macht es für klassische Rüstungskontrolle schwierig, denn nunmehr können z.B. militärische von zivilen Zielen schlecht unterschieden werden. Neue Technologien entstehen vor allem im zivilen Bereich und haben Dual-Use Charakter, womit auch hier ein regulativer Eingriff schwierig ist. Eine weitere Hürde für Rüstungskontrolle ist das Akteursproblem. Die Struktur der modernen Kommunikationsinfrastruktur ist dezentral und ermöglicht weitgehende Anonymität, so dass bei Angriffen auf sogenannte kritische Infrastrukturen (z.B. Energieversorgung, zentrale Datenknoten) nur schwer zu identifizieren ist, wer hinter diesem Angriff steht, oder aber, ob es sich um einen Unfall handelt. Welche Möglichkeiten Rüstungskontrolle in Bezug auf IW hat ist weitgehend unerforscht. Präventive Rüstungskontrolle (PRK), wäre eine potentielle Möglichkeit, auch im Zeitalter moderner Informationstechnologien zum Abbau von Konfliktpotentialen beizutragen, doch wie genau, gilt es noch herauszufinden.

 
Links

 

 
Literatur