Vous êtes sur la page 1sur 6

URL:http://www.bpb.

de/apuz/28936/informationwarfare
Pfad:AusPolitikundZeitgeschichte|AusPolitikundZeitgeschichte2005|SicherheitimInternet|InformationWarfare

AUSPOLITIKUNDZEITGESCHICHTE(APUZ3031/2005)

SicherheitimInternet

InformationWarfare
ZurPerson StephanBlancke Dipl.Verwaltungswirt(FH),Dipl.Politologe,geb. 1969DoktorandamOttoSuhrInstitutfr Politikwissenschaft,FreieUniversittBerlin, Ihnestrae1,14195Berlin. EMail:stephan.blancke@web.de
StephanBlancke

17.7.2005

NichtstaatlicheAkteure,TerroristenundKriminelle,inersterLiniejedochStaatenbeteiligensichanderKriegfhrungper Internet.VlkerrechtundAbrstungspolitikstehenvorneuenFragen.

Einleitung
"SmtlicheSignalewerdenunverstndlich,daniemandwei,wodiewirklicheMachtliegt." RobertAntonWilson,DieIlluminatiPapiere DieindenMedienhufigerwhnteInformationWarfare(IW)wirdseltendifferenzierterklrtundistnursperrigals"elektronische KriegfhrungmitInformationen"bersetzbar.DasstrategischeInteressesowiediemilitrischeIntention,diehinterIWstehenund dieunterUmstndendieglobaleKommunikationberdasInternetbeeintrchtigenknnen,werdenkaumthematisiert.DieFolge ist,dassIWbishernichtadquatindenBemhungenzurEntspannungundAbrstungbercksichtigtwurde.[1] EinGrundfrdiesichrelativungestrtentwickelndeIWSzenesindauchdienurvagenVorstellungvonOperationenmilitrischen Charakters,diesichimInternetabspielensollen.MitIWwirdzunchstkeinpraktischesInstrumentariumbeschrieben,dennes existiertkeindefiniertesundempirischbasiertesKonzept.VielmehrmssenalleFormendesInformationsaustauschesundder InteraktionzwischenIndividuenundStrukturenderInformationstechnologiebetrachtetwerden.[2] AlsderBegriffdes"InformationWar"inderLiteraturauftauchte,warzunchstdieManipulationderMenschendurchdieMedien, alsoderzivileAspekt,gemeint.[3]MitdemAufkommenleistungsfhigerRechnersystemeentstandjedochdieGrundlagefreine effektiveelektronischeKriegfhrung,dieberdiebisdahinangewandtenMethodenz.B.dieStrungdesgegnerischenRadars hinausgingundderenBedeutungraschdeutlichwurde:"Electronicwarfareisarelativelynewbututterlydeadlybattlefield,where victoryordefeatmaycomeinamatterofsecondsorevenmicroseconds.Electronicintelligenceisvitaltosurvivalinthis struggle."[4] ParallelzurtechnologischenundkulturellenEntwicklungentstandenneueForschungsvorhabenundInstitute,diesichmit KybernetikundSystemtheorien,vernetztenRechnersystemenundschlielichderVerwundbarkeitdieserStrukturenunter kriegerischenBedingungenbefassten.EinesdererstendezentralenRechnersystemewarindenfrhensechzigerJahrendas SemiAutomaticGroundEnvironmentAirDefenseSystem(SAGE),dasdemUSMilitrunterstelltwar.Dieindensptenfnfziger JahrengegrndeteAdvancedResearchProjectsAgency(ARPA)bildetemitdemhauseigenenArpanetdieGrundlagefrdas InternetderheutigenZeit.[5] ParallelzudiesenEntwicklungenwuchsderWertvonInformationenundihrEinflussaufdieAkteuremilitrischerSzenarien.[6]In denComputerlaborserkannteman,welcheBedeutungrechnergesttzteInformationenbesitzenkonnten:"Mankannnmlichaus jedemgutenInformationssystemeinInstrumentzurDesinformationmachen(...).KommunikationistMachtundInformationist Macht."[7]EslsstsicheinekausaleKettezwischender1946alsThinktankvonMathematikerngegrndetenRANDCorporation unddemheutigenglobalenNetzzurErfassungvonInformationen,Echelon,herstellen.[8] IWwirdindenaktuellenDiskussioneninmehrereKategorienunterteilt,diesichinihrertechnischenDurchfhrungberschneiden knnen.SowirdvonCommandAndControl,IntelligenceBased,Electronic,Psychological,Hacker,Economic,Information undschlielichCyberWarfaregesprochen.[9]DieseAuflistungverdeutlichtdieVersuche,einegltigeDefinitionzufinden.Esgibt weitereUnklarheiten,diesichaufdieIntentionvonIWunddieIdentifikationundBewertungvonStrungenelektronischer Kommunikationsverbindungenbeziehen:HandeltessichumeinenHackerangriff,d.h.,stehtdahintereineeventuellpolitisch unmotivierteEinzelperson,oderwirdimAuftrageinesdemAngreiferunbekanntenGeldgebersgearbeitet?HatderAuftraggeber politische,wirtschaftlicheoderreinpersnlicheGrnde?WoliegendiequalitativenUnterschiedezwischendemfolgenlosen EindringeneinerseitsunddembewusstenZerstreneinerelektronischenInfrastrukturandererseits?Lassensichterroristische Verbindungenherstellen?HandeltessichumeineterroristischeStruktur,dieweltweitoperiertundsichfrdieVerbreitungeiner (religisen)Weltanschauungeinsetzt,oderumeineGruppierung,dievoneinemStaatgesponsertoderbeherbergtwird?

MethodenundZiele

AngesichtsdieserUnklarheitenerscheintessinnvoll,sichnebendenMethodenaufdieZielevonIWzukonzentrieren:die Manipulationdesungestrten,weltweitenInformationsaustauschs.IWzieltdaraufab,unterAusnutzungschneller,hoch technisierterInformationsverarbeitungdieVerfgbarundUnversehrbarkeitvonzivilenund/odermilitrischenInformationensowie dieIntegrittdergegnerischenKommunikationsressourceninFragezustellen.DiesesKonzeptistnichtneu,gewinntaber angesichtsderzunehmendenVernetzungundDigitalisierunganRelevanz. IWzieltnichtunbedingtaufdiematerielleZerstrungmilitrischeroderzivilerGter.Esgehtvielmehrdarum,dieInformationen, diezurAufrechterhaltungeinesmilitrischenoderzivilenSystemsbentigtwerden,zustrenoderzueliminieren.Eingestrter FunkspruchandieBesatzungeinesUBootesgehrtebensozuIWwiedieAusschaltungderSteuerungssoftwareeines Atomkraftwerks.[10]WhrendfrhereMethodenvonIWz.B.FlugbltteroderStrsenderdarstellten,hatIWheuteunterUmstnden umfassendeKonsequenzenfrUnbeteiligte:DieZahlderPersonen,dieanmanipulierbarerTechnikpartizipierenodervonihr abhngen,istbeiweitemhheralsnochvorwenigenJahrzehnten.Dasbedeutetetwa,dassgeflschteReportagen,dieberdas Fernsehenausgestrahltwerden,einenweitausgrerenEinflusshabenalsdieAktivittenvonStrsendernimZweiten Weltkrieg.[11]AufgrundderhohenVernetzungsdichteknnenzahlreicheUnbeteiligtevonAttackenaufInternetserverbetroffen sein,ohnedasseinkausalerZusammenhangzwischendiesenPersonenunddenInteresseneinesAngreifershergestelltwerden knnte. ZurUmsetzungvonIWsindaufeinanderbasierendeInformationOperations(IO)notwendig:[12]DieSammlungvonmglichst umfassendenInformationenberdenGegner,wobeidasWissenberInformationsablufeundKommunikationsstrukturen Priorittgeniet.DabeiwirdunterschiedenzwischenSoftware(Programme,Tools,Schwachstellenvon Verschlsselungstechniken)undHardware(Rechenzentren,Fhrungsstbe,Kommunikationsbunker,Radiound Fernsehstationen,Satelliten,Kabelschchte).DieSammlungundWeitergabedieserInformationen(collectionunddissemination) kannberstaatlicheGeheimdienststrukturenoderdurchprivate,speziellbeauftragteUnternehmenerfolgen.[13]Die Manipulation,Kontrolle,StrungoderVernichtungdergegnerischenInformationsflsse.DieinsVisiergerateneSoftund HardwarekannmitSystemenangegriffenwerden,dieebenfallsinSoft(PropagandaallerArt,Serverattacken, Vireneinschleusung)undHardware(ZerstrungderHardware,EinsatzvonsatellitengesteuertenRaketen)unterteiltwerden.Auch dieAusschaltungeinzelnerPersonenkannzuMethodenderIWgezhltwerden.[14] Darausfolgt,dassdasScannennachSchwachstellenineinemSystembereitseineerste,unumgnglicheOperationdarstellt,um einenAngriffauszufhren.[15]DiesogewonnenenErkenntnisseknnenvielfltigerNatursein:Namen,Positionund Zugangsmglichkeiten,ErreichbarkeiteinzelnerPersonenTtigkeiten,Aktivitten(inhaltlichundzeitlich),rtlichkeiten AnbindungdesgescanntenObjektesanandereStrukturelementeunddieerforderlicheEnergieversorgungWirkungsebene, ZielrichtungundZielobjektStrategienundVerhaltensweisen.MithilfedesScannensknnenPersonenherausgefiltertwerden,die freineIOinFragekommen.Dabeiistoffen,obdieInformationswegedieserEinzelpersongestrtodermanipuliertwerdensollen oderobdiesePersondurcheinegeheimdienstlicheOperationfreineZusammenarbeitgewonnenwerdenkann.DieserSchritt hngtvonderIntentiondesAngreifersab,denneinScanningmitterroristischemHintergrundwirdnurseltendasZieleiner Kontaktanbahnunghaben.Dasheit,dassfrdieseOperationendiecounterintelligenceStruktureneinesStaatesgeeignet sind.[16] NebendiversenVerfahrenaufderSoftwareebene,welchedieKommunikationswegenutzen,umdieseaufdergegnerischenSeite unbrauchbarzumachen,sinddirektemilitrischeAngriffeaufentsprechendeStrukturenmglich.[17]Dabeiknnenkonventionelle WaffenoderSpezialkommandoseingesetztwerden,diedamitInstrumentevonIWwerden.JedochknnenauchWaffensysteme verwendetwerden,derenEinsatzbesonderenBestimmungenunterliegt.DiesemilitrischenOperationenknnenMerkmaleeines lowintensityKonflikteszeigenundteilweiseindenBereichderasymmetrischenKriegfhrungfallen.[18] ZudiesenSystemenzhlenauchAtomwaffen.ImZusammenhangmitIWistinersterLinienichtderBodeneinsatz,sonderndie ZndungeinesSprengsatzesinbiszu500KilometernHhegemeint.BeiderKernspaltungwirdeinkurzfristiger elektromagnetischerPuls(EMP)erzeugt,derweitflchigelektronischeKomponentenunbrauchbarmacht.[19]EineinzelnerEMP kanntheoretischeinengesamtenKontinentundzivilewiemilitrischeZielebetreffen.DiefrdenInternetverkehrnotwendige InfrastrukturistnurmitsehrgroemAufwandabzuschirmen,einenahezuunlsbareundkaumfinanzierbareAufgabe.Auch mobileelektronischeKomponenteninFlugzeugen,SchiffenundRaketenwrdengestrtwerden. DerBodeneinsatzvonAtomwaffen,wieervondenUSAmitsogenanntenmininukesgeplantwird,hatinersterLiniejeneZieleim Visier,diefrmoderneKriegfhrungunerlsslichsind:ingroerTiefebefindlicheFhrungsbunker,Kommunikationswegeund Infrastrukturen.EinederartigeWaffeistgeradezuprdestiniertfrdenEinsatzineinerIO.[20]NeueEntwicklungenbetreffen Waffensysteme,dieMikrowellenproduzierenunddamitebenfallselektronischeKomponentenausschaltenknnen.DieUSA sollennonnuclearelectromagneticpulsewarheadsimerstenGolfkrieggegendieirakischeInfrastruktureingesetzthaben.[21] FernerwirdanderEntwicklungvonMikrowellenkanonengearbeitet,dieuntergroemEnergieverbrauchinnerhalbvon SekundenbruchteileneinenPulsproduzieren,dessenFrequenzengeeignetsind,elektronischeKomponentenunbrauchbarzu machen.IntensiveForschungendazuwerdenauchinDeutschlandgeleistet.[22]ZustzlichzurKanonenvariantesollenmobile undkleinereWaffensysteme,dieaufdieserTechnologieberuhen,entwickeltwerden.[23]

DieGefhrdungdesInternets
UnabhngigvonderFragenachderGefhrdungdesInternetsalsKommunikationsnetzwerkmussderEinsatzderbeschriebenen Waffensystemesogestaltetwerden,dassdieeigenenKommunikationswegenichtbeeintrchtigtwerden.InsofernmssendieIO punktuell,d.h.mglichstimZiellandrealisiertwerden.DieAusschaltungeinesRootserverseinesderweltweit13 InternetzentralrechnerwrdedenInternetverkehrnurunerheblichbeeintrchtigendieauchnurtemporreBlockadealler weltweitenStandpunktehingegenwrebezglichdereigeneninternetbasiertenKommunikationautodestruktivundimbrigen schwierigdurchzufhren,dadieSystemeerheblichabgesichertsind.[24] PraktikablerwrengezielteAngriffeaufeinzelneKomponenten,wobeiderSoftwareeinsatzunaufflligerdurchgefhrtwerden kannundsichineinerrechtlichvorteilhafteren,schwernachweisbarenSituationbefindet.DasZielsollteenggefasstundvor

einerkonventionellenmilitrischenGewaltanwendungmitgeringstmglicherMittelsignifikanzangegriffenwerden,umjede Identifikationzuerschweren.Hingegenwrdenterroristischebzw.nichtstaatlicheIOentwederEinzelobjektedesGegners betreffenoderaberdiebetroffenenSozialstrukturenangreifen.DafrkmeninsbesondereInfrastrukturendeszivilenSektorsin Frage:Grundversorgung(Energie,Nahrung,Medizin),Medien,Verkehr.BritischeGeheimdienstebefrchteninsbesondere Angriffe,diesichgegenzivile,offeneKommunikationsstrukturenrichten.[25]DerartigeIOknntenauchdasZielhaben,die "gegnerischenHacker"zuprovozierenodereinzuschchtern.[26] Simulationenzeigen,dassauchbeieinzelnenAusfllendieKommunikationweiterfunktionstchtigistinsbesonderebeieiner dichtenVernetzungallerKomponenten,berdiederDatentransportluft.[27]Esmsstenzahlreicheundzeitgleiche,abgestimmte Angriffeerfolgen,diedenDatenverkehrmitSoftwareblockierenundmitphysischerGewaltrelevanteSchnittstellenzerstren.Im GegensatzzueinzelnenGruppierungenistesfrstaatlicheAkteureeinfacher,diesesZielzurealisieren:Sowirdregelmig kritisiert,dassderberwiegendeTeilderfrdenDatenverkehrwichtigenRootserverindenUSAstehtundbeiBelieben abgeschaltetwerdenknnte.EingeringerProgrammieraufwandknntesmtlicheInternetauftritteeinesLandesvondenMonitoren verschwindenlassen.MiteinemEingriffindasinternationaleTelefonnetzdeaktiviertendieUSAimNovember2001den somalischenProviderSomaliaInternetCompany,demterroristischeVerwicklungenvorgeworfenwurden. AllerdingswirddieKommunikationberdasInternetderzeitwenigergezieltattackiertalsvielmehrunterkriminellenoder religisenAspektenmissbraucht.FrdiekontinuierlicheZunahmederManipulationensindGruppenderorganisiertenKriminalitt verantwortlich,diesystematischSicherheitslckenbeiFirmenundBankenausnutzen.[28]NebenWirtschaftsspionagegehtes auchumEingriffeindieboomendeInternettelefonie.[29]ImGegensatzdazubereitensichbestimmteStaatendaraufvor,im InternetselbstEingriffevornehmenzuknnen.NordkoreabeschftigtsichmitderAusbildungvonExpertenfrdenCyberwar,der eineAlternativefrdiekostspieligekonventionelleKriegfhrungdarstellt.[30]EbensobesttigtZhangZhaozhong,Direktorder chinesischenNationalDefenseUniversity,ExpertenausdersehraktivenchinesischenHackerszenerekrutierenzuwollen.Einen EinblickindiedurchgefhrtenIOerhltmanmeisterstdann,wennsiescheitern,soz.B.beichinesischenAngriffenaufdeutsche odersdkoreanischeServer. DieUSAarbeitenseitgeraumerZeitamAufbaueinesneuenweltweitenKommunikationsnetzesGlobalInformationGrid(GIG) genannt,dasunabhngigvomInternetarbeitensoll,sowieaneinerspeziellenmilitrischenEinheit,demJointFunctional ComponentCommandforNetworkWarfare(JFCCNW).DessenMitgliederrekrutierensichausCIA,NSA,FBIundden Militrgeheimdiensten.UnabhngigdavonexistierenweiterestaatlicheProjekte,dieimUmfeldkriminellerAttackenauf Internetstrukturenermitteln.[31]DieEntwicklungzeigt,dassessichumeineSymbioseprivatwirtschaftlicher,akademischerund sonstigerstaatlicherInstitutionenhandelt,dieanderEntwicklungvonprogressivenOpenSourceLsungenoderalternativen RootserversystemenwiedemOpenRootServerNetwork(ORSN)kaumInteressehaben.[32]ZumeinengehtesumdenBestand vonSoftwaremonopolen,zumanderenumdieMglichkeitderEinflussnahmeaufKommunikationsstrukturenunddamitumdie FunktionsfhigkeitdesInternets.DieRealisierungdesNetworkCentricWarfareverlangtuneingeschrnktenZugriffstaatlicher StellenaufalleInformationskanleimOperationsgebiet. NebendemgestrtenInformationsaustauschistaucheineunterbundeneInformationBestandteilvonIW.AmbitionierteStaaten wiedieUSAoderdieVolksrepublikChinaversuchen,effektiveVerschlsselungssoftwarezuverbietenodermitumfassenden FirewallsdenZugriffihrerBrgeraufInformationenzuverhindern.AnderEntwicklungvonTechnologienwieQuantenrechnern undselbstlernendenNetzwerkenbeteiligensichzahlreicheFirmen,dievonderboomendenNachfragenachder Informationsberlegenheitprofitieren.[33]AufKonferenzenwieder"InformationOperationsEurope2005"stellenMilitrs,Politiker undWissenschaftlerneueTechnologienundTaktikenvorunddiskutierendenUmgangmitMedienunddieNotwendigkeit dosierterInformationen.[34]

RechtlicheSituation
DerKampfumInformationenfindetberwiegendineinerGrauzonestatt.NurseltenwerdenrechtswidrigeOperationenwiez.B. LauschangriffeaufdieUNOundaufGeneralsekretrKofiAnnanbekannt.DieumfassendeberwachungdesInternetverkehrs durchGeheimdienstewiedieNSAwirderstdanndeutlich,wennbestimmtePersonenundihreKonversationbetroffensindwie z.B.MohammedMominKhawaja,derdieDeaktivierungeineschinesischenSatellitenviaLaptopundMobiltelefondemonstrieren wollteund2004wegenangeblicherterroristischerMotiveangeklagtwurde. AusrechtlicherSichtstelltIWNeulanddar,undderUmgangmitIObirgtgroeSchwierigkeiten.Mankannnichtdavonausgehen, dasssichdieProtagonistenvonIWaufeinegesicherteRechtsbasisberufenknnen.AlledargestelltenAktivittenknnendaher nurinnerhalbdesgeltendenVlkerrechtsbewertetwerden.DiezunehmendenAttackenimInterneterhhendenDruckaufdie Staatengemeinschaft,przisereRegelungenzuetablieren.Weiterhinwirddeutlich,dasseineAufstockungder ErmittlungsbehrdenalleinnichtdemRechtsmangelabhelfenkann.[35]VielmehrbetontdieAusweitungstaatlicherEingriffeindie informationelleSelbstbestimmung,basierendlediglichaufeinerangeblichomniprsentenTerrorgefahr,dieNotwendigkeit internationalerVereinbarungen.IndenmeistenPublikationenberIWwerdendieneuenMglichkeitenundTechnikenineineroft euphemistischenArtundWeisebeschrieben,dierechtlichenAspektejedochkaumbehandelt.UmfassendeZusammenstellungen vonGesetzestextenundVereinbarungenzurWaffenkontrollefhrendenBegriffdesIWnichtauflediglichelectronicwarfarewird erwhnt.[36]DabeistehentechnischeFragenwiedieMglichkeitenvonMilitrsatellitenoderdieVerwendungmoderner KommunikationsformendurchTerroristenimVordergrund.ImmerhinwirdunterdemSchlagwort"NetworkCentricOperations" nach"Breakingthebackbone"gefragt.[37]RelevanteHandbchermilitrischerOrganisationenkennenIWunddierechtliche ProblematikentwedernichtodererwhnennurkurzdiedafrverantwortlicheInstitution,oderaberderBegriffwirdalsInstrument derMilitrlogistikjenseitsrechtlicherAnforderungenundVerantwortungendefiniert.[38]EineIOwirdderzeitnichtalsmilitrische Operation,sondernalstechnisches,unterrechtlichenGesichtspunktenquasiwertfreiesPhnomenbetrachtet. AusvlkerrechtlicherSichtistjedochdieUnterscheidungvonstaatlichenundprivatenAkteurennotwendig,daeinStaatnichtfr dieAktionenprivaterAkteureverantwortlichistesseidenn,dasserdasoffensichtlichunzulssigeHandelnprivaterAkteure

toleriertodergarfrdert.IneinemsolchenFallwrdeerfrsolcheInformationsoperationenverantwortlichgemachtwerden knnen.IWkannderzeitjedochnurvonstaatlichenStruktureneffektivgeleistetwerden,sodassdiesehierimVordergrundstehen mssen.[39] ImGegensatzzurdefensivenIO,dieinunterschiedlicherIntensittvlkerrechtlichzulssigseinkann,kommtfreineoffensiveIO derArt.2,Ziff.4derSatzungderVereintenNationen(SVN)inFrage,dennhierwirdjedeAndrohungoderAnwendungvonGewalt untersagt.Obeinesolchestattgefundenhat,entscheidetderSicherheitsratderVereintenNationen(VN).NachderFeststellung hatderbetroffeneStaatnachArt.51SVNdasRechtaufSelbstverteidigung.Wannliegteineoffensive,aggressiveIOimSinne einerGewaltanwendungvor?DasVlkerrechtdenktbeidemBegriffderAggressionanWaffeneinsatzundmilitrischeGewalt. DieResolutionderVNvom14.Dezember1974fhrtalsBeispieleBlockadenderHfenundKstenundVerletzungderIntegritt desstaatlichenTerritoriumsauf.[40] UnterheutigenUmstndenknnteeinesolcheAuflistungdieDurchfhrungvonIObeinhalten,denndieBlockadeunddieStrung derInformationsundKommunikationsnetzeknnengleicheodernochverheerendereFolgenhaben.[41]Da"Waffe"nicht eindeutigzudefinierenist,kanndaraufzuGunstendesResultatsdesMitteleinsatzesverzichtetwerden,etwawennmiteinerIO ebensowiemitkonventionellenWaffenZerstrungoderBeeintrchtigungdesGegnerssowieeigeneVorteilsnahmebeabsichtigt sind.DamitwirdauchdieSelbstverteidigungeinesStaatesgegeneineIOzulssig.AllerdingsmussderGrundsatzder VerhltnismigkeitgewahrtbleibendasMittelderSelbstverteidigungorientiertsichandendurchdieIOerzeugtenSchden. DochlassensichdieIObzw.derAngriffeindeutigverifizieren?KannbeieinemSoftwareeinsatzdieverantwortlicheQuelle identifiziertwerden?DarfaufdieIOmitdengleichenMittelngeantwortetwerden?WieintensivdarfderGegenschlaggestaltet sein?WieverhltsichderangegriffeneStaat,wennimRahmeneinerIOdieKommunikationsstruktureneinesanderen, unbeteiligtenStaatesmissbruchlichverwendetwerden?IstderangegriffeneStaattechnologischsoausgerstet,dassereine Gegenoperationfhrenkann?DarfersichansonstenmitkonventionellenmilitrischenMittelnverteidigen?Sinddiegegeneinen StaatgerichtetenIOnachdemVlkerrechtzulssig,d.h.,handeltessicheventuellum(zulssige)Propaganda,diedesinformieren soll,oderhandeltessichum(unzulssige)Propaganda,diez.B.diegegnerischeStaatsfhrungbeleidigtoderdieBevlkerungzu subversivenHandlungenaufruft?[42] DiesewenigenPunktezeigen,inwelchunklarerSituationsichIOundihreAbwehrbewegen.Dasfhrtzwangslufigdazu,dass derRechtsrahmensehrweitinterpretiertwird.Erschwerendkommthinzu,dasszahlreicheStaatennichtadquatundin vlkerrechtlichzulssigerFormaufeineIOreagierenknnen:Soistz.B.dieRetorsion(erlaubterEingriffindenRechtskreiseines anderenzurWiedergutmachungeinesdurchihnzugefgtenUnrechts)frfinanziellschwacheStaatenkaumdurchfhrbar.[43] DiesesUnvermgendesadquatenAntwortenswirdineinemkonventionellenmilitrischenKonfliktvlliglegitimausgenutzt, aberimRahmeneinerIOsinddieGrenzenzwischenoffener,rechtlichfestgelegterKonfliktaustragungundversteckterProvokation flieend,sodasseineEskalationdenkbarist.Staaten,diez.B.internationalweitgehendisoliertsindodersichineinem ungleichfrmigenTransformationsprozessbefinden,knntendazuneigen,Gefhledervermeintlichenodertatschlichen (technischen)Unterlegenheitmitgefhrlichen,auchunkonventionellenberreaktionenzukompensieren.[44] AuchgeheimdienstlicheOperationen,dieunterbestimmtenBedingungenvlkerrechtlichzulssigsind,knnenIOdarstellen,z.B. wenngegnerischeDatenbankengescanntwerden.DieGefahr,dassdieserVorgangvonderGegenseiteanalysiertwird,ist geradebeijenenStaatengewachsen,diemangewhnlichalstechnischeEntwicklungslnderbetrachtet.DasBeschaffender notwendigenInformationstechnologieistseitdemEndedesKaltenKriegesrelativeinfachgeworden.Entwederwerden entsprechendeSpezialistenaufdemWeltmarkt"eingekauft",odereswerdeneigeneIWStrukturenentwickelt.[45]Proportionalzu denmilitrischenKapazittenholendieseStaatenauchimIntelligenceSektorunddenangegliedertenIWStrukturenmassivauf hierstehtChinanebendenUSAundRusslandweltweitbereitsandritterStelle.[46]Horchpostenwiez.B.inBejucalaufKuba werdenvonChinasystematischmitTechnologienachgerstet.ZudemwerdeneigeneInternetdiensteentwickelt,umdieKontrolle berdienationaleKommunikationundihre"subversiven"Begleiterscheinungenzuerlangen.[47] WeiterhinsteigtimRahmenvonKonflikten,dievonstaatlichenIObegleitetwerden,dieZahldernichtstaatlichenIO.Dieses Phnomenkonntez.B.beiSpannungenzwischendenUSAundChinaanlsslichgegenseitigerSpionageaktivitten,beim JugoslawienkriegoderdemAngriffderUSAaufdenIrakbeobachtetwerden.SolcheSituationenknnteneskalieren.[48]Ferner bedienensichnichtstaatlicheAkteurezwarmodernerTechnologie,orientierensichabernochwenigeralsStaatenan vlkerrechtlichenBestimmungenundagierendaherweitgehendunberechenbar.Insofernsolltenausgewhlte,verletzbare Strukturen,diegewhnlichbeizwischenstaatlichenKonfliktenverschontwerden,imallgemeinenInteressebesondersgeschtzt werden.[49]

Schlussfolgerungen
AlleanelektronischerKommunikationbeteiligtenAkteuresuchenSchutzmechanismen,umimworstcasescenariobestehenzu knnen.DabeiwerdenneueFirewallsentwickeltoderinternethnlicheStrukturenkostspieligkonstruiert,umsiemitAttackenzu testenundwiederzuzerstren.[50]InsbesonderebeidenstaatlichenStellenstehtdieSorgeummglicheterroristischeAngriffe aufdie"nationaleSicherheit"imAllgemeinenunddasInternetimSpeziellenimVordergrundeineFurcht,dievonderUS RegierungausunterschiedlichenGrndengeschrtwird.DochwenigeralseinProzentallerregistriertenAttackenaufdasInternet indenUSAhabenihrenUrsprunginjenenLndern,dieder"AchsedesBsen"zugerechnetwerdendenGroteilstellenAngriffe dar,dieinnerhalbderUSAgefhrtund"traditionellen"Hackernzugerechnetwerdenknnen.[51]DiemassiveEinschrnkungvon Brgerrechten,etwamitdemPatriotAct,erscheintangesichtsdessenalskaumgerechtfertigt. EinerderGrndefrdieansteigendenAngriffeaufInternetkomponentenistdierigoroseMicrosoftMonokultur:94Prozentaller PCsweltweitverwendenalsBetriebssystemdasMicrosoftproduktWindows,dessenVerwundbarkeitsichtglichaufsNeuezeigt. EinersterSchrittknntederforcierteEinsatzalternativerSystemesein,umdieAbwehroptionengegenberAngriffenvariablerzu gestalten.WelcheKomponentenderKommunikationsstrukturhabenbesonderenStatus?DazugehreninersterLinie VersorgungseinrichtungendesffentlichenLebens,derenAusfallzuUnruheundFragmentierunginnerhalbderGesellschaft fhrenknnte,fernerinnerstaatlicheSicherheitsinstitutionen,denninnereStabilittistindenwestlichenStaatenehergefhrdet unddaherbevorzugterzuschtzenalsmilitrischeSicherheit.

DerzeitsindrelevantemilitrischeAngriffeaufwestlicheStaatennichtrealisierbar.PotenzielleAkteurewrenkaumzu kurzfristigenAktionenmitgroerSchadenswirkungfhig,sondernbentigteneinemonatelangeVorbereitungsphaseesmssten zivileundstaatlicheInstitutionenwieEnergieversorgung,Krankenhuser,Verkehrssysteme,Industrie,Finanzmrkte, Telefonverbindungen,PolizeiwachenundGefngnissebercksichtigtwerden.[52]ZumSchutzmusseineparallele Kommunikationsstrukturbereitgestelltwerden,dieunabhngigvomInternetundbekanntenNetzwerkenarbeitenkann. GrundstzlichsolltenaufwendigeelektronischeStrukturenberdachtwerden,daKomplexittengverbundenistmitInstabilittund VerlustvonEffektivitt. DieAusfhrungenhabengezeigt,dasssichIOaufeinemrechtlichunklarenTerrainbewegenunddazufhrenknnen,eine angespannteSituationzurEskalationzubringen.AuchimBereichderIOmussdaherdieVermeidungvonKonfliktenVorrang genieendieDefiziteinderinternationalenRechtsprechungundihrerDurchsetzungsolltennichtdurchweitere Fehlentwicklungenvergrertwerden.[53]GrundstzlichistdieAndrohungoderdieAnwendungvonWaffensystemenauchim RahmenvonIWdurchdasVlkerrechtverboten,wenndadurchderbetroffeneAkteurinseinerHandlungsfreiheiteingeschrnkt, GewaltausgebtundeinSchadenerzieltwird.[54]DievlkerrechtlichenBegriffedesInterventionsundSchdigungsverbots beziehensichaufHandlungen,dieunterdemNiveaueinerdirekten,bewaffnetenAuseinandersetzungstattfinden.DieseVerbote eignensich,dierechtlicheFragwrdigkeitvoneinzelnenIOzuunterstreichen.Durchdiesewerdenfremde Kommunikationsstrukturen"betreten",d.h.,dieIOrichtetsichgegeneinRechtsobjekt,dasnichtimeigenenVerfgungsbereich liegt.AbgesehenvondenmglichenmateriellenSchdenwirddassouverneVerfgenberdieseRechnerstrukturgrundstzlich inFragegestellt.[55]DieGefahr,dassdieseSituationangesichtsderzunehmendentechnischenVernetzungderStaaten untereinandereintritt,knntedurcheinVerbotodereineausdrcklicheRegulierungminimiertwerden.Denkbarwreauchdie FormulierungeinerspezifischenNichtangriffserklrung,diesichaufIObeschrnkt. NotwendigistfernereineinternationaleAbgleichungderDefinitionenundeinVerhaltenskodex,derbestimmteManipulationen innerhalbeinerStrukturentwederchtetoderverbietetunddaraufbasierendSanktionenermglicht.BeiderDiskussionum AbrstungaufdemGebietderIWistdieexpliziteFeststellungnotwendig,dassnichtunbedingtnur"virtuelleWaffensysteme" eingesetzt,sondernauchmilitrischeOperationendurchgefhrtwerdenknnen.DerGlaube,dassessichbeiIWum"saubere" und"unblutige"Manahmenhandelt,isteinverhngnisvollerIrrglaube.[56] DaeineinternationaleKommunikationsstrukturunverzichtbarerTeilderglobalenWirtschaftundKulturist,sollteeine internationaleRegelungerarbeitetwerden,welcheprovokativeIOverbietetunddieInstitutionalisierungeinerbeidenVN angesiedeltenBehrdeermglicht,umeffektivdieinternationalenInformationsstrmezuberwachen.Dabeiknnteessichum eineIntelligenceStrukturhandeln,derenFehlenimZusammenhangmitdenearlywarningcapacitiesderVNohnehinbeklagt wird.[57]FernermsstederZusammenhangvonIWKapazittenundAbrstungsfragendeutlicherhergestelltwerden.Ansonsten wirdauchindiesemBereichaufgerstetwerden.[58]IndiesemZusammenhangmusssichdieinternationaleRechtsprechungmit derRelationzwischenSpionageundIObefassen,dennbislangistvlligunklar,obz.B.dasScannenvongegnerischen DatenbankeneineerlaubteHandlungodereinenillegalenEingriffdarstellt.Schlielichsolldaraufhingewiesenwerden,dassjene Staaten,dienichtberausreichendetechnischeIWKapazittenverfgen,imFalleeinergegensiegerichtetenIOzu konventionellenMittelnderSelbstverteidigunggreifenknnten.

Funoten
1. Vgl.ForschungsgruppeInformationsgesellschaftundSicherheitspolitik(FoG:IS),InformationWarfare.DieRstungskontrolle stehtvorneuenHerausforderungen,ArbeitspapierNr.2,Berlin2000. 2. Vgl.MartinLibicki,WhatisInformationWarfare?,Washington1996. 3. Vgl.DaleMinor,TheInformationWar,NewYork1970. 4. WilliamV.Kennedy,IntelligenceWarfare,NewYork1987. 5. Vgl.LutzDammbeck,DasNetzdieKonstruktiondesUnabombers,Hamburg2004. 6. Vgl.ManuelDeLanda,WarintheAgeofIntelligentMachines,NewYork1991. 7. JaquesValle,TheNetworkRevolution,Berkeley1982. 8. Vgl.ChristianeSchulzkiHaddouti(Hrsg.),BrgerrechteimNetz,Bonn2003. 9. Vgl.www.georgetown.edu(18.11.2003). 10. Vgl.JohnFerris,NetcentricWarfare,C4ISRandInformationOperations.Towardarevolutioninmilitaryintelligence?,in:L.V. Scott/PeterJackson(Hrsg.),UnderstandingIntelligenceintheTwentyfirstCentury.JourneysinShadows,London2004,S. 54ff. 11. Vgl.auchThymianBussemer,MedienalsKriegswaffe.EineAnalysederamerikanischenMilitrpropagandaimIrakKrieg, in:AusPolitikundZeitgeschichte(APuZ),53(2003)4950,S.2028. 12. ZumBegriffInformationOperationssieheu.a.DepartmentofDefenceOperationsPolicy,www.crows.org/about/Io.htm(3.12. 2003). 13. Vgl.MichaelHerman,IntelligencePowerInPeaceAndWar,Cambridge1996.InsbesondereaufdertechnischenEbenegibt esimprivatenSektoreinenqualitativenVorsprung,sodasseineKooperationunumgnglicherscheint. 14. Vgl.RoyGodson,DirtyTricksOrTrumpCards.USCovertActionAndCounterintelligence,Washington1995Departmentof Defense,JointPublication102vom12.4.2001,www.dtic.mil(24.11.2003). 15. Vgl.ClayWilson,ComputerAttacksandCyberTerrorism.VulnerabilitiesandPolicyIssuesforCongress(Congressional ResearchServiceReportforCongress,RL32114),AppendixAPlanningaComputerAttack,Washington2005,S.36ff. 16. CounterIntelligenceistvonCounterEspionagezuunterscheiden:LetzteredientderSpionageabwehraufdemeigenen Staatsgebiet,whrendErsteredieInfiltrationgegnerischerIntelligenceStrukturen,auchjenseitsdeseigenen Staatsgebietes,zumZielhat. 17. Vgl.EdwinL.Armistead,InformationOperations.WarfareandtheHardRealityofSoftPower,Dulles2004. 18. Vgl.BerndJakob,GeheimeNachrichtendiensteundGlobalisierung,Frankfurt/M.1999,S.195ff. 19. EsgibtverschiedeneArteneinesEMPsowiediverseTechniken,diesenzuerzeugen,vgl.www.fas.org.

20. Vgl.MarkusBecker,ForscherentwerfenBushsnukleareSense,in:SpiegelOnline,www.spiegel.de(12.11.2003). 21. Vgl.u.a.Highpowermicrowave(HPM)/EBomb,www.globalsecurity.org(6.11.2003). 22. Siehewww.pulsedpower.de. 23. Vgl.GeorgSchfbnker,ComputerNetzwerkAttackenundMikrowellenkanonen,www.heise.de(24.11.2003). 24. Vgl.JonathanAdams/FredGuterl,BringingDownTheInternet,in:Newsweekvom3.11.2003,S.50ff.sieheauchwww.root servers.org. 25. DiesporadischenEnergieausflleindenUSAundSdkanadasindnachoffiziellenVerlautbarungenzwarnichtaufAngriffe vonHackernzurckzufhren,esgibtaberauchgegenteiligeAnsichten,diez.B.denMSBlastWurm("Blaster")frdie Ausflleverantwortlichmachen,vgl.BrianKrebs,HackersDidNotCauseBlackoutReport,www.washingtonpost.com (20.11.2003)BruceSchneier,Internetwormsandcriticalinfrastructure,http://news.com(16.12.2003). 26. Vgl.EllenMessmer,Theejihad.Whenmiddleeastconflictgoeselectronic,http://napps.nwfusion.com(16.12.2003). 27. Soz.B.dasModellINESSdesForschungszentrumJlich,www.fzjuelich.de. 28. Vgl.ComputerCrimeResearchCenter,Russianhackersuniteinorganizedcriminalgroups,www.crimeresearch.org(20.4. 2005). 29. SiehedenaktuellenCyberCrimeReport2005,www.infosec.co.uk(26.4.2005). 30. Vgl.JosephS.BermudezJr.,TheArmedForcesofNorthKorea,London2001. 31. Vgl.U.S.CyberCrimeUnitFocusesonRussianHackers,www.mosnews.com(13.5.2005). 32. Vgl.www.wired.com. 33. Anschaulichdafrsindz.B.dieWerbeanzeigeninC4ISR,demJournalOfNetCentricWarfarederDefenseNewsMedia Group(USA). 34. Vgl.www.defenceiq.com/2360a(17.5.2005). 35. Vgl.G5nationsproposeterroristwatchcentre,http://jir.janes.com(14.4.2005). 36. Vgl.JozefGoldblat,ArmsControl.TheNewGuidetoNegotiationsandAgreements.FullyRevisedandUpdatedSecond EditionwithNewCDROMDocumentationSupplement,London2002. 37. Vgl.TheInternationalInstituteforStrategicStudies(IISS),TheMilitaryBalance2004/2005,London2004. 38. Vgl.NATOOfficeofInformationandPress,NATOHandbook,Brssel2001,S.324DepartmentofDefenseDictionaryof MilitaryandAssociatedTerms,JointPublication102,VersionSeptember2003. 39. Vgl.Vulnerability.WhatareAlQaeda'sCapabilities?,http://www.pbs.org(18.12.2003). 40. Vgl.NicolasNyiri,TheUnitedNations'SearchforaDefinitionofAggression,Resolution3314(XIX),NewYork1989. 41. Vgl.KentAnderson,IntelligenceBasedThreatsAssessmentforInformationNetworksandInfrastrucures,Portland1998, http://www.aracnet.com(18.12.2003). 42. UnterdiesemGesichtspunktsindz.B.dieIOderUSAgegendieirakischeRegierung2003kritischzubewerten. 43. Dabeihandeltessichumeinesog."unfreundlicheHandlung",diedemVlkerrechtabernichtwiderspricht,alsoz.B.die AusweisungvonDiplomatenoderdieAussetzungvonZahlungen. 44. Sokannz.B.diebekundeteEntwicklungvonnordkoreanischenAtomwaffenalsbersensibleReaktionderweitgehend abgeschottetenRegierungaufvermuteteodertatschlicheauslndischeProvokationengewertetwerden:JohnB. Garrick/WillardC.Gekler(Hrsg.),TheAnalysis,CommunicationandPerceptionofRisk,NewYork1991. 45. Vgl.FlorianRtzer,PhantomederKonflikteimInformationszeitalter:Nordkorea,derCyberwarunddieAtomwaffen, www.heise.de(11.12.2003)YooYongwon,NorthBuildingUpHackingCapability,http://english.chosun.com(11.12.2003). 46. IOSS(InteragencyOPSEC[OperationsSecurity]SupportStaff),IntelligenceThreatHandbook2004(USA). 47. Vgl.NorthKorealaunches'secure'email,in:ZDNetWeek,http://news.zdnet.co.uk(3.12.2003). 48. Vgl.WayneMichaelHall,Strayvoltage.Warintheinformationage,Annapolis2003. 49. EinBeispielhierfrsinddiegroenUnterwasserkabel,dieeinembesonderenvlkerrechtlichenSchutzunterworfensind, www.cybergeography.org(16.5.2005). 50. Vgl.CarrieKirby,ResearcherstobuildmodelofInternettodestroyit,in:SeattlePostIntelligencer, http://seattlepi.nwsource.com(10.11.2003). 51. Vgl.Fightingthewormsofmassdestruction(SpecialReport.InternetSecurity),in:TheEconomistvom29.11.2003,S.75ff. 52. Vgl.PrimeMinister'sStrategyUnit,CountriesatRiskofInstability,www.strategy.gov.uk(26.4.2005). 53. Vgl.PatriciaSchneider/KristinaThony/ErwinMller(Hrsg.),FriedendurchRecht.Friedenssicherungdurchinternationale RechtsprechungundRechtsdurchsetzung,BadenBaden2003. 54. Vgl.LawrenceGreenberg/SeymorGoodman/KevinSooHoo,InformationWarfareandInternationalLaw,www.dodccrp.org (17.12.2003). 55. Vgl.ThorstenStein/ThiloMarauhn,VlkerrechtlicheAspektevonInformationsoperationen,in:Zeitschriftfrauslndisches ffentlichesRechtundVlkerrecht,Nr.60,(2000),S.140. 56. Vgl.DanielHeller,InformationWarfareundbehrdlicheInformationsfhrung,in:VereinSicherheitspolitikund Wehrwissenschaft(Hrsg.),SicherheitspolitischeInformation,Zrich2003,S.10. 57. Vgl.InternationalCommissionOnInterventionAndStateSovereignty,TheResponsibilityToProtect(Report),Ottawa2001, S.21f. 58. Vgl.DesmondBall,Chinapursuesspacebasedintelligencegatheringcapabilities,in:Jane'sIntelligenceReview, Dezember2003,S.36ff.