20.03.2003

INFRASTRUKTUR

Bildquelle: ORF.at

Der "Cyber-Krieg"

Der zweite Golfkrieg wird der erste "digital" bzw. "vernetzt" geführte Krieg sein. Dieser technologische Sprung bezieht sich dabei natürlich vor allem auf die Technologien, welche die US-Militärs zum Einsatz bringen werden. Er repräsentiert auch die Asymmetrie des Irak-Krieges: Während das Risiko für die einzelnen US-Soldaten weiter abnimmt, sind die irakischen Soldaten und erst recht die Zivilbevölkerung den Angriffen weitgehend schutzlos ausgeliefert.

Verwirrung herrscht dieser Tage allerdings zunächst bei den Begriffen: Obwohl sich die Wendungen "Cyberwar" und "Infowar" ebenso schnell abgenutzt haben wie die "New Economy", werden sie immer noch dazu verwendet, ganz verschiedene Aspekte der digitalen, vernetzten Kriegsführung zu beschreiben.

Eigentlich muss man drei verschiedene Aspekte des Krieges, die sich jeweils durch die Digitalisierung fundamental verändert haben, unterscheiden: zunächst den militärischen "Network Centric Warfare", bei dem es in erster Linie um die Verarbeitung "gefechtsrelevanter" Informationen geht und der die Digitalisierung vor allen der US-Militärtechnologie beschreibt.

Dazu kommt der "digitale Propagandakrieg", der sich moderner Kommunikationstechnologien bedient, um eine Informationshoheit auf der durch das Internet extrem erweiterten medialen Oberfläche zu erhalten. Zuletzt der "Cyber-Krieg", bei dem es darum geht, feindliche Infrastruktur [Militär, Medien, zivile Strukturen] unter anderem mit Cracker-Methoden zu stören und gleichzeitig die eigene zu schützen.

Der "Cyber-Krieg"

"Cyberwar" wurde vor allem während des Internet-Booms bis zum Jahr 2000 als neue Art der Kriegsführung gehypt, wobei die Vorstellungen von einem unblutigen "Hackerkrieg" im Netz oft genauso naiv waren wie der Glaube an die immer währenden Börsengewinne.

Militärs schätzen unterdessen die Störung der feindlichen Kommunikations-Infrastruktur natürlich als wichtig ein, aber haben niemals ernsthaft daran gedacht, zukünftige Kriege rein virtuell zu führen.

Da militärische Systeme in der Regel recht gut abgeschirmt und überwacht werden, richtet sich das Augenmerk beim Cyber-Krieg sowohl defensiv als auch offensiv vor allem auf wichtige zivile Systeme wie Kraftwerke und Elektrizitätswerke.

Als offensive Maßnahme hat die Störung der feindlichen Infrastruktur durch ein "weiches" Cracker-Vorgehen im Gegensatz zur schlichten Bombardierung vor allem den Vorteil, dass sie nach der Eroberung mit relativ wenig Aufwand wieder in Stand zu setzen ist. Dass dieses Vorgehen auch zivile Opfer vermeidet, dürfte in der Kalkulation der Militärs dagegen eine untergeordnete Rolle spielen.

Allerdings dürften die US-Militärs ihren "bewährten", blutigen Werkzeugen im Zweifelsfall weit mehr Vertrauen schenken als einem "Cyber-Angriff", sodass entsprechende Operationen derzeit eher nicht zu erwarten sind.

Große Anstrengungen werden unterdessen bei den defensiven Maßnahmen unternommen, wobei natürlich nie ganz klar ist, ob es nur um die Sicherheit oder auch um Kontrolle und Überwachung ziviler Infrastruktur durch die Militärs und Geheimdienste geht.

Strategie fehlt

Im Verteidigungsministerium der USA gab es bereits während der NATO-Luftangriffe auf Jugoslawien Pläne, jugoslawische Computersysteme anzugreifen. Diese sind angeblich fallen gelassen worden, weil technische und rechtliche Folgen der Manipulation nicht absehbar gewesen seien.

US-Präsident George W. Bush hat daher letztes Jahr eine geheime Direktive unterzeichnet, welche die Entwicklung einer Strategie für die Cyber-Kriegsführung vorsieht.

Ein "digitales Pearl Harbor"

Seit gut sechs Jahren tritt alle paar Monate wieder ein hochrangiger US-Beamter aus dem Dunstkreis der Geheimdienste vor die Kameras und warnt vor einem "digitalen Pearl Harbor".

Zuletzt ließ die Regierung Bush mit der Einschätzung aufhorchen, dass "Brigaden oder Schwadronen für Information-Warfare aus sechs Staaten" noch gefährlicher als Terroristengruppen seien.

Soldaten als Sicherheitsrisiko

Für die US-Militärs scheinen unterdessen allerdings nicht feindliche "Cyber-Krieger" die größte Gefahr im Infokrieg darzustellen, sondern das eigene Personal: Auf den Internet-Seiten des US-Militärs erscheint nämlich permanent zu viel sensibles Material.

Diese Sicherheitslücke hat US-Verteidigungsminister Donald Rumsfeld erst im Jänner dazu veranlasst, seine Truppen in einer Direktive nochmals auf die bestehenden Sicherheitsrichtlinien hinzuweisen.

Legenden um die "E-Bomb"

Die wohl drastischste Möglichkeit im "Cyber-Krieg" gehört schließlich schon wieder in den Bereich der reinen Militärtechnologie: Die so genannte "E-Bomb" soll mit elektromagnetischer Strahlung die Elektronik ganzer Kraftwerke außer Betrieb setzen.

Diese Waffe töte zwar nicht, könne aber schwere Verbrennungen hervorrufen, sagt John Pike, Leiter des Forschungsinstituts Global Security.