Ein Gespräch mit Ralf Bendrath von der “Forschungsgruppe Informationsgesellschaft und Sicherheitspolitik (FoGIS)”
aus telegraph #101
Was ist Information Warfare? Wer betreibt sie? Seit wann läuft das Projekt Infowar?
Bendrath: Information Warfare, Informationskrieg ist zuerst einmal ein theoretisches Konzept, das zur Grundannahme hat, dass Kriege anhand von Informationen geplant werden und nicht mehr anhand von Feuerkraft. Das heißt konkret, dass man früher die Streitkräfte an den einzelnen Waffensystemen ausgerichtet hat. Da gab es z.B. die Panzereinheiten. Die gesamten Planungen haben sich um die Panzer gruppiert und an der Frage, ob der Panzer sinnvoll eingesetzt werden kann, wurden dann die Logistikeinheiten ausgewählt. Beim Konzept des Infor-mationskrieges ist es jetzt so, dass die Kernfrage nicht mehr die nach Waffensystemen oder Feuerkraft ist, sondern die nach Informationen. Man schaut, welche Informationsflüsse des Gegners will man manipulieren, kontrollieren, zerstören oder steuern. Anhand dieser Fragen entscheidet sich erst, ob man Waffen einsetzt, oder ob man es auf elektronischem Wege, oder vielleicht mit Hilfe von Propaganda versucht. In der Praxis ist dieses theoretische Konzept aber noch nicht vollständig umgesetzt worden. Die erste Erwähnung des Begriffes „Infowar“, die ich kenne, war von 1976 – interessanterweise aus einem Buch der Boeing-Corporation. Richtig entwickelt wurde es in der Folge des zweiten Golfkrieges, 1991.
Welche Informationen sind besonders wichtig?
Die dahinterstehende Idee ist, dass man das Wissen kontrolliert, das der Gegner über sich selbst und über seine Umwelt hat. Alles was er an informationellem Input bekommt, soll kontrolliert, gesteuert oder zerstört werden. Das kann konkret heißen, dass man mittels Hackermethoden in seine Radarleitsysteme eindringt und ihm falsche Ziele auf den Bildschirm spielt. Das kann auch heißen, dass man seine Satelliten blind macht oder abschießt, so dass er nicht mehr in der Lage ist, etwas wahrzunehmen. Das kann aber auch heißen, dass man über CNN oder andere Medien die öffentliche Darstellung derartig beeinflusst, dass er nicht mehr weiß, wie das Kriegsbild aussieht oder wie die politischen Ziele des Gegners aussehen.
Das erinnert stark an klassische Propaganda – ist das Infowar-Konzept wirklich eine neue Qualität der „Weiterführung der Politik mit anderen Mitteln“, was die Kriegsdefinition von Clausewitz besagt, oder ist Infowar nur eine zeitgemäße Form des „alten Spiels“ – eine Mischung aus Goebbels, Gehlen und Gore, also Propaganda, Nachrichtendienst und Information-Highway?
Propaganda richtet sich an die Bevölkerung – das ist der wichtigste Unterschied. Propaganda war immer auch auf die eigene Bevölkerung bezogen. Das klassische Beispiel dafür ist Goebbels. Infowar geht darüber hinaus, indem einerseits versucht wird, mit klassischen Propagandatechniken durch die Bevölkerung hindurch den Gegner zu treffen. Ziel ist dabei, dass gegnerische Militär oder die gegnerische Regierung. Auf der anderen Seite ist es eine Weiterentwicklung von Formen der elektronischen Kampfführung, die man schon in den 80er Jahren entwickelt hat, z.B. durch Stören von Radarsensoren und ähnlichem.
Lassen sich auch strukturelle Veränderungen im Militär und der Gesellschaft ausmachen?
Bendrath: Das Infowar-Konzept ist natürlich eine Reaktion auf gesellschaftliche Veränderungen, auf den Übergang zur Informationsgesellschaft. Die Militärs versuchen mit einiger Verzögerung, auf diese Entwicklung einzugehen. Das hat auch organisatorische Veränderungen zur Folge, z.B. dass darüber diskutiert wird, wie man postmoderne Unternehmenskonzepte nutzen kann – flache Hierarchien, flexible Organisationsformen und ähnliches.
Wie weit ist der Entwicklungsstand, der Diskussionsstand von Infowar in der BRD – in der Bundeswehr?
Bei der Bundeswehr ist es sehr schwer, an Informationen heranzukommen. Das Thema wird unter der Decke gehalten. Es wird an defensiven Konzepten gearbeitet, aber das bezieht sich nur auf einen kleinen Teil des Infowar, auf den sogenannten Hackerkrieg oder Cyberkrieg, den Krieg in den Datennetzen. Praktisch heißt das nur, dass die Bundeswehr versucht, ihre Rechner besser zu schützen als früher. Auf der anderen Seite hat auch die Bundeswehr begriffen, dass die mediale Darstellung ihrer Aktivitäten wichtiger wird. Sie haben für ihre Webseite professionelle Werbeagenturen engagiert, und arbeiten mit moderneren Mitteln.
Aber was die offensive Nutzung betrifft, ist mir noch nichts bekannt geworden. Die Planung ist noch nicht soweit wie in den USA. Dort gibt es seit 1998 eine „Joint Doctrine for Information Operation“ des US-Generalstabs, in der beschrieben ist wie das Konzept auch offensiv genutzt werden soll.
Ist das Thema „Cyberwar“ eine typische Panikmache innerhalb des Infowar-Konzeptes, um neue Strategien und Gefahrenanalysen zu etablieren? Wie real sind die Angriffe auf Netzwerke in den USA?
Infowar beinhaltet viel, viel mehr als nur diese Hackerangriffe oder Attacken auf Computernetzwerke. Was wir gerade erleben, ist eine Veränderung in der öffentlichen Wahrnehmung. Alle reden von Informationshighway oder Informationsgesellschaft und entsprechend finden solche Schlüsselbegriffe wie Informationskrieg viel Öffentlichkeit. Sobald dann eine großangelegte Hackerattacke stattfindet, wie im Februar die Attacken auf yahoo und andere Websites, reden ganz viele auch in den Medien von Informationskrieg.
Ich halte das für eine gefährliche Entwicklung, weil dadurch eine Sache, die sich eher um Computerkriminalität und technische Sicherheit dreht, plötzlich militarisiert wird. Im Zuge dessen erhält das Militär auch tatsächlich erweiterte Kompetenzen.
Die realen Gefahren von Cyberangriffen sind bis heute nicht seriös eingeschätzt. Im Pentagon wurden Hacker-Teams auf die eigenen Rechner losgelassen. Hinterher konnte man dann feststellen, wie viele von den erfolgreichen Einbrüchen überhaupt festgestellt und gemeldet wurden. Anhand der Daten über die Angriffe, die jeden Tag bekannt werden, konnte man dann hochrechnen, wie viele Attacken wirklich stattfinden. Dabei hat man aber nur die Schadenswahrscheinlichkeit ermittelt. Was noch komplett fehlt, sind Schätzungen über die Schadenshöhe. Es werden Horrorszenarien gemalt vom ”elektronischen Pearl Habour”, wo ein 16jähriger mit seinem Rechner und einem Modem mehr Macht hätte als das russische Atombomben-Kommando, und dass er die ganzen USA lahmlegen könnte.
Die wirklich stattgefundenen Angriffe waren eher ungefährlich. Wenn ein paar Stunden lang eine Web-Seite nicht erreichbar ist, tut das niemandem weh. Es geht dabei auch nicht wirklich etwas kaputt, was nicht auch bei einem normalen Serverausfall geschehen könnte.
Was kann die Durchführung des Infowar-Konzepts für den „normalen Bürger“ bedeuten? Inwieweit dringt es in bisher unberührte soziale Bereiche ein? Sieht der politisch aktive Bürger sich demnächst auf Antikriegsdemonstrationen nicht mehr mit prügelnden Polizisten sondern mit verkabelten Sozialarbeitern, Psychologen und Journalisten konfrontiert?
So weit wird es wohl nicht kommen. Worauf es eher hinausläuft – was auch schon zu beobachten ist – ist, dass die Öffentlichkeitsarbeit der Streitkräfte, der Militärpolitiker schon längst vor dem heißen Krieg beginnt. Es wird versucht, die öffentliche Meinung so zu steuern, dass es zu keinen großen Demonstrationen mehr kommt. Das ist auch das Gefährliche an dem Konzept des Informationskrieges. Dadurch werden Bereiche umfasst, die mit dem klassischen Militär bisher nicht zusammengehangen haben. Die Grenze zwischen Krieg und Frieden wird fließender. Man kann Information-Warfare-Konzepte einsetzen, ohne dass es jemals zu einem heißen Krieg kommt. Im Bereich der Medien hat das zur Folge, dass die demokratische Kontrolle des Militärs extrem erschwert wird.
Militärische Konzepte und Techniken hatten in der Geschichte auch immer eine Bedeutung für die Polizeistrategie und Aufstandsbekämpfung. Was können im Zusammenhang mit Infowar Hightech-Abhöranlagen wie Echelon oder Konzepte wie Enfopol bedeuten?
Es gibt in zwei Bereichen eine Konvergenz von Militär- und Polizeiarbeit. Das eine ist die Abwehr von Hackerangriffen. Wenn eigene Datennetze angegriffen werden, ein Rechner gehackt wird, dann ist nicht mehr klar, ob es ein kriegerischer Akt oder ein Fall von Computerkriminalität ist, ob also die Angriffe aus dem Inneren des Staates kommen oder von außen. Dann stellt sich die Frage: Ist das Militär dafür zuständig oder die Polizei oder die Geheimdienste?
Das andere ist der Bereich der Überwachungstechnologie. In den USA kann man in Folge der Hackerattacken vom Februar beobachten, wie massiv gefordert wird, die Überwachungsmöglichkeiten im Internet zu erweitern. Das passiert angeblich, um große Angriffe aus “Schurkenstaaten” abwehren zu können. Das wiederum hat zur Folge, dass auch die innerstaatlichen Über-wachungsmöglichkeiten ausgebaut werden. Da gibt es mittlerweile eine enge Zusammenarbeit zwischen dem militärischem Geheimdienst NSA und dem FBI. Die NSA sammelt ganz gezielt Daten über Verwundbarkeiten von Datennetzen, über neue Hackertechniken, über neue Viren u.ä. Das Bindeglied zwischen diesen beiden Diensten bildet das neue Zentrum für Infrastruktursicherheit – NIPC, das dem Justizministerium untersteht, bei Bedarf aber auch an die Streitkräfte ”ausgeliehen” werden kann. Viele Teile der polizeilichen Ausrüstungen, z.B. Überwachungskameras, wurden im Übrigen ursprünglich für das Militär entwickelt.
Welche neuen Formen des Widerstandes zeichnen sich im Zeitalter von Information-Warfare bereits ab? Ist die Voraussetzung für Widerstand zukünftig ein abgeschlossenes Ingenieur- oder Informatikstudium? Wird demnächst eine Avantgarde die Tools für das Internet-Proletariat programmieren?
Das Problem ist, dass die ganzen Information-Warfare-Konzepte erst einmal unblutig klingen. Das hat mit der Diskussion über präzise Kriegsführung und chirurgische Schläge zu tun. Wenn man über den Krieg in den Datennetzen redet, suggeriert das Bilder eines Krieges, der überhaupt keine Verletzten fordert. Deshalb wird sich aus der klassischen Friedensbewegung heraus nicht viel bewegen. Es muss eine neue Koalition entstehen aus den Resten der Friedensbewegung und Datenschützern, Aktivisten für die Privatsphäre, Kämpfern für Cyberfreiheitsrechte und kritischen Journalisten.
Über Widerstandsformen gibt es zwei Diskussionsstränge: Die einen sagen, wenn das Militär im Zuge von Information-Warfare-Konzepten immer stärker von Medien-Manipulation und Propagandamitteln, psychologischer Kriegsführung und anderem Gebrauch macht, dann müssen wir genau auf das andere setzen. Wir müssen klassische Gegen-Information liefern, sauber recherchiert, den Leuten zeigen, was wirklich passiert. Am Beispiel des Kosovokrieges kann man den Leuten sehr deutlich machen, dass es ist nicht nur dieser saubere Krieg ist, der im Fernsehen gezeigt wurde, sondern es gibt eben Berichte von Leuten aus Serbien, in denen man sehen konnte, dass sehr viel reales Elend verursacht wurde.
Das andere ist die Idee, eine ”Kommuni-kationsguerillia” zu formieren, die auch entsprechende Methoden einsetzt, diese aber von unten anwendet. Eine Vermischung von neuen Medientechnologien, von Hackertechnologien und politischem Aktivismus. Dafür gibt es auch schon den Begriff des “Hacktivism”. Es wird immer ein Teil von Leuten gebraucht, die sich mit technischen Dingen gut auskennen und das auch nutzen können. Es gibt inzwischen aber auch schon fertige Tools, Java-Applikationen für Web-Sitzblockaden zum Beispiel. Die sind verfügbar, fertig programmiert und man kann sie sofort einsetzen. Die Leute müssen nur in der Lage sein, ihren Web-Browser auf eine Seite zu richten. Dabei gibt es zwei Methoden: Die eine ist genau das, was wir im Februar gesehen haben: Da sind wenige Täter in andere Großrechner eingedrungen und haben die dann als sogenannte ”Zombies” eingesetzt, um damit ständig auf die Web-Seiten zugreifen zu können, und so zu verhindern, dass diese für andere Nutzer verfügbar sind.. Das andere, bewegungsorientiertere Konzept von legitimen Web-Blockaden sieht so aus, dass ganz viele Leute sich zur gleichen Zeit an so einer Aktion beteiligen. Dabei müssen sich alle gleichzeitig mit ihren Rechnern und einer Applikation gegen eine Seite richten. Wenn das 20 000 Leute gleichzeitig machen, ist die Web-Seite auch nicht mehr abrufbar. Im Gegensatz zur technischen Variante der Web-Blockade hat diese eher soziale Form des ”Denial of Service” aufgrund der hohen notwendigen Teilnehmerzahlen eine ganz andere Legitimität.
In beiden Fällen ist die Web-Seite nicht mehr abrufbar. Ist es nicht sinnvoller man setzt ein Banner, eine Art Transparent mit seinen Parolen, auf die Internetseite drauf oder schreibt sie um?
Dazu braucht man wieder andere technische Kenntnisse. Das gab es im Kosovokrieg auch massenhaft. Da wurden Seiten vom Pentagon, von der NATO oder dem Weißen Haus gehackt, und darauf Statements gegen den Krieg postiert. Dafür muss man aber schon hacken können…
Information Warfare basiert auf modernen Technologien. Wenn ein armer Staat nicht einmal 100 Zugänge zum Internet hat, wie funktioniert dann Information Warfare?
Da wird es natürlich schwierig. Es gibt immer auch eine Lowtech-Version von Information Warfare. Das haben wir in Ruanda gesehen, wo man über eine Radiostation einen ganzen Genozid angezettelt hat. Da versuchen die USA viel zu machen mit eigenen Militär-Radiosendern. Das groß angelegte Information-Warfare-Konzept funktioniert nur mit gegnerischen Ländern, die auf dem gleichen technischen Niveau stehen wie die USA selber. Das Problem ist, diesen Gegner gibt es in absehbarer Zeit nicht, auch nicht bei den Verbündeten in Westeuropa. Die jammern alle darüber, dass sie nicht genügend Geld haben für militärische High-Tech. Was die USA zur Zeit mit Information-Warfare machen, ist daher im Prinzip ein Rüstungswettlauf mit sich selber. Es entwickelt sich gerade ein neuer militärisch-industrieller -oder informationeller- Komplex, in dem die Risikoabschätzungen von Firmen geschrieben werden, die hinterher Geld damit verdienen, die Sicherheitstechnik zur Abwehr der von ihnen aufgezeigten “Gefahren” zu verkaufen.
Das Interview führten Andreas Schreier und Malte Daniljuk.
Kontakt: http://www.fogis.de oder http://userpage.fu-berlin.de/~bendrath
© telegraph. Vervielfältigung nur mit Genehmigung des telegraph