Information Warfare: Die neue Herausforderung für die Rüstungskontrolle

Für eine Informationskriegsordnung: Frühzeitige Rüstungskontrolle, statt Rüstungswettlauf

Der folgende Beitrag ist vor 2021 erschienen. Unsere Redaktion hat seither ein neues Leitbild und redaktionelle Standards. Weitere Informationen finden Sie hier.

Der Informationskrieg (IW) kommt! So heißt es in den meisten Papieren die sich mit der Zukunft militärischer Auseinandersetzungen beschäftigen.1 Untersucht werden dabei neue Technologien2 und Konzepte3 sowie deren Auswirkung auf die Führung von Kriegen und die Streikkräftestrukturen.

Solche Analysen kommen im allgemeinen zu dreierlei Schlussfolgerungen. Erstens, wird diese unumgängliche informations-technologische Entwicklung die Kriegsführung revolutionieren ("Revolution in Military Affairs"). Zweitens, weil die neue Informationstechnologie insbesondere asymmetrische Kriegsführung begünstigt, werden vor allem technologisch weniger entwickelte Staaten und transnationale Akteure davon profitieren.4 Deshalb müssen sich drittens, moderne Gesellschaften und ihre Streitkräfte diesen Herausforderungen stellen, um den Vorsprung auszubauen und Verwundbarkeiten abzubauen.

Während die erste Schlussfolgerung zu großen Teilen zutreffend sein kann und moderne Streitkräfte schon heute ohne Computer, Netzwerke und Kommunikationsinfrastruktur nicht mehr denkbar sind, sind erhebliche Zweifel gegenüber den letzten beiden Schlussfolgerungen angebracht. Es gilt noch keineswegs als ausgemacht, dass in naher Zukunft wirklich eine militär-technologische Revolution eintreten wird, die eine radikale Neuausrichtung der heutigen Forschung, Entwicklung, Beschaffung und Ausrüstung erforderlich macht.5 Vor allem stehen die westlichen High-Tech-Staaten und Militärs vor der fundamentalen Entscheidung, die Rolle ihrer Streitkräfte neu zu definieren: weg von der defensiven Doktrin des Kalten Krieges hin zu Militärinterventionen. Werden diese nach dem Vorbild des Kosovo-Krieges und aus Angst vor eigenen Verlusten ohne reale Feindberührung geführt, so wird dies zweifelsohne aus rein politischen Erwägungen heraus zu einer weiteren Aufwertung der Kriegsführungsfähigkeit aus der Luft und aus dem Weltraum führen, womit sich ein selbstverstärkender Kreislauf in Richtung aller Aspekte von IW in Bewegung setzt.

Deshalb stehen moderne Streitkräfte heute vor der Wahl, diese militär-technologische Umwälzung - weil sie neue Chancen öffnen - zu nutzen und forciert voran zu treiben, auch auf die Gefahr hin, dass gerade sie einer solchen Revolution zum Opfer fallen könnten. Eine andere Antwort auf den Umgang mit der neuen Hochtechnologie, die zugleich immer auch eine Risikotechnologie ist, wäre die Strategie der Transparenz und Bemühungen für eine frühzeitige Rüstungskontrolle.

Elemente des IW werden - und das räumen selbst Skeptiker ein - in der breiten Definitions- und Begriffsspanne zwischen strategischen Cyberangriffen auf Netzwerke und Infrastrukturen und psychologischen Operationen in militärischen Konflikten in der einen oder anderen Form in Kriegen eingesetzt. Um so dringlicher ist es deshalb, die Konsequenzen der heutigen technologischen und konzeptionellen Entwicklungen für die rüstungskontrollpolitische Agenda zu erörtern. Dabei steht nicht so sehr der Blick in die Zukunft des technologischen Fortschritts im Vordergrund. Wir beschränken uns deshalb auf die Aspekte der IW-Führung, die eichtig werden, wenn Staaten zum jetzigen Zeitpunkt in bewaffneten internationalen Konflikten verwickelt sind und Informationsoperationen aller Spielarten anwenden.6 Auch wenn Informationstechnologien nichtstaatliche Akteure mit neuer asymmetrischer Macht ausstatten kann, so forcieren in erster Linie hoch-technisierte moderne Streitkräfte selbst die militär-technologische Revolution. Im folgenden soll es deshalb darum gehen, die Auswirkungen von Informationskriegen auf die Rüstungskontrolle zu untersuchen und dabei konkrete und schlüssige Forderungen für die Rüstungskontrolle und Abrüstung von Informationsgesellschaften zu formulieren.

Die Dringlichkeit des Problem ergibt sich aus offensichtlichen Gründen. Erstens steht die Rüstungskontrolle heute, nach dem Kalten Krieg, vor einer doppelten Herausforderung und muss sich den strukturellen Veränderungen des internationalen Systems und der technologischen Dynamik des Informationszeitalters stellen. Dabei drängt die Zeit. Rüstungskontrolle muss jene Sicherheitslücke schließen, die sich durch die Informationstechnologie aufgetan hat. Rüstungskontrolle und internationales Recht hinken der technologischen Entwicklung im allgemeinen und der Rüstungs- und Militärpolitik im speziellen hinterher. Die Informationstechnologien wirken als enorme "Geschichtsbeschleuniger". Die reale Kluft zwischen neuen Technologien und gesellschaftlicher und demokratisch legitimierter Analyse und Entscheidungsfähigkeit über ihren Einsatz wird generell immer größer. Dennoch ist der Zeitpunkt günstig, da sich die IW-Konzeptionen erst nach dem Kosovo-Krieg im Zusammenhang mit einer Reorientierung der Beschaffung umgesetzt werden und von den Streitkräften als "Fenster der Möglichkeit" für die Budgetbegründung genutzt werden.7

Auch wenn es, zweitens, nicht unproblematisch ist, im Bereich des IW von einem Rüstungswettlauf zu sprechen, so haben die amerikanischen IW-Konzepte mittlerweile Eingang in die Strategieüberlegung der russischen und chinesischen Streitkräfte gefunden. Mithin sieht man hier eine Proliferation von Konzepten, die sich in der Forschung, Entwicklung und Beschaffung von Streitkräften weltweit niederschlägt.

Drittens taucht IW-Führung als neues Element in von Staaten geführten Kriegen - der Golfkrieg 1991 und der Kosovokrieg 1999 sind Vorboten und gleichzeitig Legitimationen dieser Entwicklung - auf und hat massive Auswirkungen auf die Zivilbevölkerung und das Kriegsrecht. Darüber hinaus kann eine zivile Außenpolitik nicht umhin, sich mit den Auswirkungen der Informationsentwicklung mit ihren weitreichenden zivil-militärischen Folgen für die nationale wie internationale Sicherheitspolitik zu beschäftigen.

Konventionelle Rüstungskontrolle und die neue Herausforderung des Informationskrieges

Konventionelle Rüstungskontrolle steht heute vor einer doppelten Herausforderung nach dem Kalten Krieg und muss sich den strukturellen Veränderungen des internationalen Systems und der technologischen Dynamik des Informationszeitalters stellen. Informationstechnologie findet sich mittlerweile in allen militärischen Waffensystem wieder, in Kommunikations- und Führungssystemen wie auch in zivilen Systemen, die von den Militärs genutzt werden. Der Begriff des IW enthält neue Elemente wie Computerangriffe auf militärische und zivile Infrastrukturen im Kriegsfall, ebenso wie auch altbekannte physische Angriffe auf Führungsbunker und Telekommunikationsanlagen.

Um IW begrifflich in einem praktikablen Rahmen zu fassen, bietet sich die allgemeinste Definition der amerikanischen Luftwaffe an. Danach ist IW "jede Aktion, die gegnerische Informationen und ihre Funktionen verhindert, ausnutzt, manipuliert, oder zerstört; und dabei uns vor solchen Aktionen schützt.8 Es ist daher sinnvoll, sich IW innerhalb eines Kontinuums vorzustellen, wobei auf der einen Achse die Zunahme der physischen Zerstörung des Gegners und auf der anderen der Grad der Betroffenheit von Streitkräften oder der Zivilbevölkerung repräsentiert ist. Eine weitere Unterscheidung ist die analytische Differenzierung zwischen Netzkrieg (Netwar) und "Kommando und Kontrolle"-Kriegsführung (Command and Control Warfare). Die vielfältigen Aspekte, die der Begriff IW enthält, haben drei weitreichende Folgen für die Rüstungskontrolle.

Erstens gibt es bislang keine konsistente Rechtsauffassung, ob die digitale Form des IW, der Cyberangriff (durch Staaten) auf Netzwerke und Informationstechnologie einen Akt der Gewalt nach der UN Charta darstellt. Manche Autoren bejahen dies unter Rekurs auf Artikel 2(4) der UN-Charta, der die Anwendung oder Androhung der Anwendung von Gewalt gegen die territoriale Unversehrtheit eines Staates auf der normativen Ebene untersagt9, andere sind sich generell unschlüssig darüber.10

Einerseits kann eine Cyberattacke oder ein Netzkrieg ohne physische Auswirkung bleiben, wenn beispielsweise nur Bankkonten gelöscht, die Börse oder TV-Bilder manipuliert werden. Anderseits können derartige Angriffe zu unkontrollierten Zerstörungen und massiven materiellen und humanen ‚Schäden' führen, wenn industrielle und zivile Infrastrukturen elektronisch angegriffen wird, wie etwa Krankenhäuser, Chemieanlagen und Ölraffinerien. Es fehlt bislang ein internationaler Konsens darüber, dass Informationsoperation die internationale Sicherheit gefährden und Gegenstand von Rüstungskontrolleverhandlungen werden sollten.

Zweitens stellt der Wandel der technologischen Basis für IW die Rüstungskontrolle vor eine neue Herausforderung. Die Rüstungstechnik des Kalten Krieges entsprang in der Regel den Forschungs- und Entwicklungslabors des Militärs. Rüstungskontrolle war während des Kalten Krieges auf das Management der Rüstungsdynamik und die Begrenzung von Waffensystem zur Erzielung strategischer Stabilität ausgerichtet. Die Weiterverbreitung von Nuklear- oder Raketentechnologie wurde so zumindest erschwert. Heute sind die bestimmenden Triebkräfte des Fortschritts der IuK-Technologie am kommerziellen Markt zu finden. Nur wenige dieser Dual-use-Technologien sind Exportbeschränkungen unterworfen, und aus demokratischen, ökonomischen und sozialen Gründen wäre eine Regulation auch nicht unbedingt wünschenswert. Davon abgesehen ist es äußerst zweifelhaft, ob Informationsflüsse und Informationstechnologie überhaupt reguliert werden können.

Informationstechnologie verwischt drittens die Unterscheidung zwischen militärischen und zivilen Systemen, die für eine Beschränkung militärischer Kapazitäten notwendig ist. Konventionelle Rüstungskontrolle, die sich wie in der Vergangenheit auf Quantität und Reduktion von Waffensystemen und Plattformen konzentrierte, ist unter den Bedingungen der globalisierten Informationsgesellschaft zum Scheitern verurteilt. Offensive Informationssoftware kann kopiert und verbreitet werden. Alte Waffensysteme lassen sich mit billigen Sensoren oder GPS qualitativ enorm verbessern.11 Mittlerweile sind kommerzielle Satellitenbilder mit einer Auflösung von bis zu einem Meter auf dem Markt erhältlich und per Internet abrufbar. Rüstungskontrolle in Zeiten technologischer Diffusion muss sich deshalb an Intentionen und Perzeptionen anstatt an Fähigkeiten orientieren und gleichzeitig bestrebt sein, neue Normen im Umgang mit und der Applizierbarkeit von militärischen IW-Technologien und -Konzepten zu formulieren. Auch für die Rüstungskontrolle hat das postmoderne Zeitalter begonnen. Trotz aller Neuerung durch den informationstechnischen Wandel müssen die "lessons-lerned" der modernen Rüstungskontrolle nach dem Ende der bi-polaren Welt des Kalten Krieges berücksichtigt werden.

"Lessons-Learned": traditionelle Rüstungskontrolle und Intersubjektivität im wissenschaftlichen und politischen Diskurs

Was Rüstungskontrolle und Abrüstung bisher waren und heute sind, ist in der Fachöffentlichkeit und Wissenschaft ziemlich deutlich und einhellig unumstritten. Allgemein hat sich dabei der Begriff einer ‚kooperativen Rüstungssteuerung' herausgebildet, der vor allem eines zum Ziel hat: Durch die Erzeugung von Transparenz der in Frage stehenden Waffensysteme und ihres Zerstörungspotential eine möglichst rationale Bewertung vornehmen und darüber möglichst intersubjektiv urteilen, verhandeln und räsonieren zu können. Das Ziel von Abrüstung ist die definitive quantitative (geringere Obergrenzen) oder qualitative (die gänzliche Bannung, etwa: Landminen, Massenvernichtungswaffen) Beseitigung von Waffensystemen.

Das Ziel von Rüstungskontrolle ist es erklärtermaßen, für die damit befassten politischen und militärischen Eliten und ihre Kritiker ein Klima der Berechenbarkeit zu schaffen und auf der Basis der jeweils zugrundeliegenden Theoreme bzw. ‚Glaubenssysteme' (etwa die Funktionsfähigkeit der nuklearen Abschreckung) einen gemeinsamen Verhaltens- und Tabukodex zu errichten. Zwei Faktoren sind bei einer solchen metatheoretischen Betrachtungsweise von entscheidender Bedeutung. Die gemeinsamen theoretischen Annahmen, die auch einen geteilten Erfahrungsschatz über die Empirie enthalten, sind wissenschaftstheoretisch und wissenschaftssoziologisch betrachtet ein ‚Paradigma' im Sinne von Kuhn12. Es zeichnet sich dadurch aus, dass seine Intersubjektivität und damit im übertragenen Sinn seine ‚Bindungswirkung' und Wirkungsmacht für die befassten Eliten und ihre Kritiker nicht nur aus intersubjektiv nachprüfbaren Fakten besteht (eine Nuklearwaffe existiert in der realen Welt, sie kann detonieren und entwickelt diese und jene physischen Phänomene).

Ein weiterer entscheidender Faktor ist, dass eine Theorie über der Empirie errichtet wird, die, wie der Wissenschaftstheoretiker Popper in seiner ‚Logik der Forschung'13 zeigte, prinzipiell falsifizierbar sein muss. Ist dies eine Theorie oder ein Hypothesen-Konstrukt auf dem Weg zu einer Theorie großer Reichweite nicht, so haben wir es nicht mehr mit Wissenschaft, sondern zunehmend mit Aberglauben zu tun. Nun bestand Kuhns Leistung darin zu zeigen, wie sich höchst rationale Naturwissenschaftler in bestimmten Epochen der Naturwissenschaftsgeschichte weniger mit der möglichen Falsifizierbarkeit einer Theorie, sondern mit ihrer empirisch-theoretischen Immunisierung beschäftigt haben.

Das Muster dabei ist immer das gleiche: Aus einer Theorie deduzierte Ergebnisse, die in Widerspruch zur Empirie stehen, werden dadurch ‚wegerklärt', dass verdeckte und noch nicht erkannte Naturgesetze postuliert werden, die diesen Widerspruch wieder auflösen. Dieses, in den mathematisch formalisierbaren Wissenschaften höchst erfolgreiche Verfahren zur Entdeckung neuer naturgesetzlicher Zusammenhänge kann aber eben auch dazu verwendet werden, eine Theorie soweit außerhalb der Empirie zu verankern (indem eben zahlreiche verdeckte Variablen eingeführt werden), dass sich das gesamte Theoriegebäude grundsätzlich einer empirischen Überprüfung entzieht.

Wir wollen hier nicht der reizvollen Versuchung erliegen, mit den Methoden der elementaren Logik und der Wissenschaftstheorie die fundamentalen Annahmen der IW-Debatte zu analysieren, denn die zahlreichen Halbwahrheiten und Übertreibungen der IW-Debatte sind schon mit einem geringeren Aufwand beweisbar. Es muss allerdings festgehalten werden, dass solche Paradigmen im Sinne Kuhns eine sozialpsychologische Komponente enthalten. Um ein Beispiel zu nennen: Als die Eliten im bipolaren System des Kalten Krieges an die ‚nukleare Abschreckung' ‚glaubten' - im Popperschen Sinn hätte der Versuch einer Falsifizierung einen globalen Suizid bedeutet -, hatten sie damit eine wirkungsmächtige politisch-militärische Ideologie in die Welt gesetzt.14 Übertragen auf die IW-Debatte bedeutet dies, dass man, gemessen an den historischen Erfahrungen, erwarten kann, wenn eine qualifizierte Mehrheit der militärisch-politischen Elite an die Führbarkeit eines globalen IW oder bestimmter operativer Teilaspekte eines solchen glaubt, dass eine derartige Ideologie ebenfalls wirkungsmächtig werden wird. Eine weitere Schlussfolgerung daraus ist, dass aufgrund der mangelnden Intersubjektivität von behaupteten Tatsachen durch den IW eine Bedrohungswahrnehmung verbreitet wird, über deren Realitätsgehalt sich nur sehr vorsichtig urteilen lässt.

Wir appellieren deswegen nachdrücklich dafür, dass die bisher gewonnene Erfahrung im Bereich der Rüstungskontrolle auf diese neuen Technologien angewandt wird. Die Rüstungskontrollpraxis des 20. Jahrhunderts hat hierfür die einzelnen notwendigen Schritte demonstriert. Wir unterscheiden, so einfach wie möglich, um die Gemeinsamkeiten und Unterschiede mit der Infowar-Problematik herausarbeiten zu können und ohne zu sehr in einzelne historische Fallbeispiele abgleiten zu wollen, zwei Phasen.

Phase 1: Problemerkennung

Die Gattung der im weitesten Sinn biologischen Waffen ist jene, die historisch schon seit frühester Zeit geächtet wurde. Das erste bekannte Dokument, das in moderner Auslegung eine Art 'Rüstungskontrollvereinbarung' darstellt, stammt aus den Manu Smrti, einem indischen Text, der etwa 2200 bis 2300 Jahre alt sein dürfte.15 Im Bereich der Kernwaffen fand die Problemerkennung bereits während ihrer Entwicklung und noch vor ihrem ersten Test und Einsatz statt, was die Politik der Dissidentengruppe des Manhatten-Projekts deutlich demonstrierte. Auch dem US-State Department war bereits 1945 das Problem einer globalen Proliferationsgefahr mit den Konsequenzen eines nuklearen Rüstungswettlaufs deutlich bewusst.16 Wir befinden uns heute etwa im Jahr fünf, nachdem von den Denkfabriken des Krieges in den ersten Strategiepapieren eine sektorale oder umfassende Applikation des Informations- oder Cyberkrieges prognostiziert und lanciert wurde, ohne dass sich bis dato im Bereich der Rüstungskontrolle ein nennenswertes Problembewusstsein herausgebildet hätte.

Phase 2: Verrechtlichung, multilaterale Abkommen und Regimebildung

Nach der Gaskriegsführung im Ersten Weltkrieg wurde eine Rüstungskontrollvereinbarung über Chemiewaffen 1925 auch auf bakteriologische Kampfstoffe ausgedehnt (das "Genfer Protokoll"). Angesichts des Kalten Krieges wurde schließlich 1972 eine universelle "Biowaffen-Konvention"17 zur Unterzeichnung für Mitglieder der Vereinten Nationen aufgelegt, die 1975 in Kraft trat: das "Übereinkommen über das Verbot der Entwicklung, Herstellung und Lagerung bakteriologischer (biologischer) und Toxin-Waffen sowie über ihre Vernichtung'. Im Kernwaffenbereich wurden rüstungskontroll-historisch bisher eine ganze Reihe von Aspekten verrechtlicht. Vom "Begrenzten Teststoppvertrag" (1963) bis zum umfassenden Teststoppvertrag CTBT (1996, noch nicht in Kraft getreten), wären hier etliche Phasen zu unterscheiden oder Meilensteine zu nennen.

Folgende Aspekte scheinen uns, zunächst ins Konzeptionelle gesetzt und aus der Geschichte der Rüstungskontrolle des 20. Jahrhunderts extrapoliert, von Bedeutung zu sein:

  1. Definitionsfragen der Natur der Waffensysteme und damit eine politische Anmeldung des Problems auf der Ebene der Staatengemeinde, bei der Forschung und bei Nicht-Regierungsorganisationen. Der erste Schritt einer etwaigen Verrechtlichung oder deren Blockierung ist eine Inkohärenz bei der Definition bzw. der öffentlichen "Anmeldung" dieser Waffen. Z.B. sind bis heute weder die substrategischen Kernwaffen der USA/NATO noch der RF in diesem Sinn erfaßt. Die entscheidende Frage ist: Was soll als eine Waffe "unter den IW-Bedingungen" angesehen werden?
  2. Definition der "Waffenwirkung". Diese reicht von der Form des zivilen elektronischen Widerstandes von nicht-staatlichen oder einzelnen Akteuren oder des wirtschaftlichen Schadens eines E-Commerce-Unternehmens über verschiedenste Zwischenstufen, bei denen nationale militärische Akteure in realen Kriegen involviert sind (taktischer C2-C3I IW), bis hin zu hyperalarmistischen Szenarien, die die Integrität der C2-Systeme der strategischen Kernwaffen durch unautorisierten Zugriff oder durch die Manipulation von Frühwarnsystemen gefährdet sehen. Ein Beispiel: "Fifth, it is important to recognize that soon both sides (US and Russia) will have the ability to use holograms and other IT manifestations that will offer the opportunity to completely fool one another both on the battlefield and through the airwaves /./ A hacker simulating an incoming ICBM nuclear attack on the radar screens of the military of either Russia or the United States is but one manifestation of this threat".18
  3. Fragen der Universalität. Der NV-Vertrag, der CTBT, die C- und B-Waffen-Konventionen sind als Abkommen einer erwünschten hohen Universalität anzusehen. Andere Rüstungskontrollabkommen sind lediglich bilateralrer Art: SALT I, II, START I, II (III?), das Abkommen zur Verhütung von Atomkriegen.
  4. Fragen der Abgrenzung von genuin ‚zivilen' und ‚militärischen' Ursprüngen von Technologien, von den darüber verfügenden Akteuren und daraus abgeleiteten operativen Konzepte. Um wiederum ein Beispiel für die Schwierigkeit der Materie zu nennen: Im ‚klassischen Krieg' ist der Angriff des Militärs auf zivile Einrichtungen, auf Hospitäler, Kulturdenkmäler, auf die Zivilbevölkerung und auf Nichtkombattanten, sowie unzulässige Grausamkeit - selbst das Verbot des Einsatzes von Kernwaffen oder dessen Androhung wurde vom IGH in Haag festgestellt - in vielfältiger Weise rechtlich sanktioniert und reguliert, auch wenn wesentliche Akteure diese Rechtsmeinung nicht teilen sollten, ihnen keine Bedeutung beimessen oder ihr bewusst zuwider handeln. Anders ist dies im Bereich der offensiven IW-Führung. Hier stellt sich die Frage, ob informationstechnische Angriffe etwa auf zivile Einrichtung (Hospitäler), die zu Schaden an Leib und Leben führen, von den bisherigen Regelungen des Kriegsrechts überhaupt erfasst werden.
  5. Damit stellt sich das letzte und - neben der Definitionsfrage - schwierigste Problem: Was ist überhaupt ein kriegerischer IW-Akt?19
  6. Frage der Verifizierbarkeit von Handlungen, Akteuren und I-Waffen: Ist schon in einer ‚normalen' kriegerischen Situation die Verschuldensfrage von nicht mit dem Kriegsrecht konformen Handlungen oft schwer zu klären, so trifft dies um so mehr im Bereich IW zu. Die Frage, ob dies ein IW-Angriff war, führt unmittelbar zur nächsten: Wer war der Akteur? Lässt sich ein solcher überhaupt eruieren? Gerade im Kosovo-Krieg hat sich dieses Problem auf vielfacher Ebene gestellt.

Die hier aufgeworfenen Frage demonstrieren - grosso modo - sehr deutlich, wie komplex die Problemlage beschaffen ist.

Militär und Informationsoperation: Beispiele, Präzedenzfälle, zukünftige Szenarien

Der Kosovo-Krieg wurde in vielfacher Hinsicht als erster IW bezeichnet, der alle Aspekte zukünftiger IW in unausgereifter "Miniaturgröße" in sich trug. Die militärische heiße Phase begann mit den seit dem Golfkrieg bekannten, klassischen C2-Operationen zur Bekämpfung der Kommando-, Führungs- und Kommunikationsstrukturen in der Bundesrepublik Jugoslawien durch Cruise-Missiles und B-2 Bomber. Radio, Fernsehen und Internet wurden zum Austragungsort von PR und Propagandaauseinandersetzungen um Medienrealität. Das Internet selbst wurde als Mittel verwendet, um zeitweilig den offiziellen NATO-Internetserver zu stören.20

Es wurden Flugblätter der NATO über dem Kosovo abgeworfen und EC-130E Flugzeuge (Commando Solo) zur psychologischen Kampfführung eingesetzt.21 J-8 JSTAR, Drohnen und Satelliten wurden für ein besseres Verständnis der Bewegungen auf dem Boden und zur Erlangung der Informationsüberlegenheit eingesetzt.22 Mit Hilfe von EA-6B Flugzeugen (Prowler) und EC-130H Maschinen (Compass Call) wurde elektronisch gegen serbische Kommunikationsanlagen, Raketen- und Radarstellungen Krieg geführt.23 Auch vagen Aussagen zufolge soll die amerikanische Luftwaffe, zuständig für Informationsoperationen im Cyberspace, versucht haben, mit Hilfe von IW serbische Radarstellungen zu manipulieren.24

Der serbischen Seite gelang es, ungeschützte Kommunikation der NATO-Flugzeuge auszunutzen und setzte erfolgreich Zielattrappen ein. Bei diesen Beispielen muss jedoch beachtet werden, dass Cyber-Informationsoperationen sicherlich nicht kriegsentscheidend gewirkt haben, und die gemeinsame, koordinierte Informationsverarbeitung und Interpretation für die NATO-Streitkräfte teilweise ein erhebliches Problem darstellte.25

Die verschiedenen Vorkommnisse, angefangen von der Bombardierung der chinesischen Botschaft bis hin zum manipulierten NATO-Video des Angriffs auf einen Personenzug zeigen, dass massiv in die Infosphäre des Krieges eingegriffen wurde, ohne dass sie in einem angemessenen Verhältnis zu den Ergebnissen des Krieges standen. Für die NATO bestand eine Informationsüberlegenheit während des Konfliktes, aber die alliierten Streitkräfte konnten Informationen nicht immer in Wissen als effektive Waffe umsetzen. Die Interaktion zwischen Mensch und Maschine stellte sich dabei als großes Problem heraus - auch eine völlig automatisierte Kriegsführung wird daran nichts ändern.

Die Proliferation der IW-Konzepte in den verschiedenen Streitkräften weltweit - neben China und Russland befassen sich auch die israelischen, indischen und französischen Streitkräfte intensiv mit solchen Konzepten - weist darauf hin, dass hier Handlungsbedarf herrscht. In der RF und der VR China zeigen sich aufgrund der wahrgenommenen Fähigkeit der USA, einen IW führen zu können, zweierlei Aspekte: einerseits der Anspruch auf eine symmetrische ‚Theoriekompetenz' (etwa in der chinesischen Literatur), wobei behauptet wird, die Entwicklung des Konzepts von IW sei bereits vor den USA erkannt und durchdacht worden26. Andererseits lässt sich eine Tendenz erkennen, mit asymmetrischen Mitteln eines 'unrestricted warfare' auf solche Herausforderungen zu reagieren27, oder mit Mitteln eines der traditionellen maoistischen Rhetorik entlehnten 'Volksinformationskrieges' auf diese Herausforderungen reagieren zu wollen.28

Diese Beispiele zeigen, dass Elemente des IW stumpfe oder zumindest zweischneidige Schwerter sein können. Die Thematisierung der IW-Rüstungskontrolle in einer neuen sicherheitspolitische Agenda sollte gerade die aufgeworfenen Definitionsfragen nach dem Charakter, der Wirkung, der Universalität, der zivil-militärischen Abgrenzung und der Verifikation von Akteuren und Handlungen berücksichtigen.

Eine neue Agenda für die Rüstungskontrolle

Auch wenn es unmöglich ist, alle Informationsoperationen als physische Gewaltanwendung nach der UN-Charta zu verstehen, so werden wahrscheinlich Informationsoperationen in den kommenden militärischen Auseinandersetzungen zwischen dem High-Tech-Westen und dem Rest der Welt zum elementaren Bestandteil der Kriegsführung werden. Internationales Recht und das Kriegsrecht im besonderen befinden sich auf dem Weg einer ‚nachholenden Modernisierung'.

Zur Illustration: Offensive digitale Informationskriegtechnologien

Gegenwärtiger Stand:
Electronic attack based on brute force and precision jamming
Manual and semiautomated network attack
Dynamic malicious code

Zukünftige Entwicklung
automated structured network attack and response
Tactical electronic attack directed energy weaponry (DEW)
High-energy chemical lasers
Dynamic and autonomous malicious logic
Micromechanical organisms
Digital organisms
Computational sociology (cyber PSYOPS)
Quantum computing with large number prime factorization.

aus: Edward Waltz. Information Warfare: Principles and Operations. Boston: Artech House 1998.

Um nicht wieder eine technikinduzierte Entwicklung zu verpassen, die sich maßgeblich auf die militärische Strategieentwicklung auswirkt, ist es erforderlich, IW-Kapazitäten zum Gegenstand der Rüstungskontrolle zu machen. Dabei wird es notwendig sein, neben konkreten Anstrengungen auf internationaler Ebene, erste Schritte zur Selbstbeschränkung der nationalen militärischen Forschung zu verlangen. Die Behandlung der Rüstungskontrolle sollte von zwei Prämissen ausgehen.

  1. Informationstechnologie im Kontext der Streitkräfte stellt eine Risikotechnologie dar, die Chancen, aber auch Gefahren produziert. So führen verbesserte Aufklärungskapazitäten und präzisere Waffen zu einer gewünschten Minimierung von "Kollateralschäden". Gleichzeitig sind hochvernetzte Armeen in Bereichen der Logistik und Kommunikation elektronisch verwundbar und machen die Kriegsführung komplexer und mit wenigen asymmetrischen Mitteln angreifbar. So konnte trotz der Informationsüberlegenheit im Kosovo-Krieg nicht verhindert werden, dass die chinesische Botschaft auf Grund von Fehlinformationen getroffen wurde.29 Informationstechnik hat im militärischen Bereich eine ambivalente Wirkung.
  2. Technologische Innovationen sind im militärischem Bereich keine selbstlaufende Prozesse, sondern können aktiv durch nationale wie internationale Politik gesteuert werden. Dazu sind eine Reihe politischer Maßnahmen notwendig, etwa ein Verbot der IW-Vorbereitung, sowie eine No-First-Use-Doktrin für Cyberattacken.
  1. Verbot offensiver Informationsoperationen: Ein erster Schritt zur Kontrolle der militär-technologischen Entwicklung von IW sollte deshalb ein Verbot aller Informationsoperationen, Konzepte, aller Forschung und Entwicklung, die offensiven Charakter haben, enthalten. Dabei geht es um die Klärung des Charakters von Informationswaffen. Offensive Informationsoperationen werden definiert als Angriffe auf die physische und nichtphysische Informationsstruktur eines Gegners. Die Funktion solcher Operationen besteht in der Kontrolle, Manipulation und Zerstörung von gegnerischen Informationen, ja sogar in dem Versuch der ‚Blendung' des gegnerischen Bewusstseins. Als offensive Waffen sollten alle Systeme und Programme gelten, die benutzt werden, um diese Ziele zu erreichen. Bislang regeln keine nationalen oder internationalen Gesetze den militärischen Umgang mit offensiven Informationsoperationen oder klären eine der konzeptionellen Definitionsfragen. Die Informationstechnologie stellt die Verifikation allerdings vor große Schwierigkeiten. Rüstungskontrolle ohne ein robustes Verifikationsregime muss jedoch nicht zum Scheitern verurteilt sein. Rüstungskontrollbestimmungen sollten sich nicht ausschließlich nach den Verifikationsmöglichkeiten richten. Ein internationales Tabu offensiver IW-Führung wäre ein Schritt in die richtige Richtung und würde den Willen zur friedliche Nutzung des Cyberspace durch die internationale Gemeinschaft unterstreichen.
  2. Code of Conduct und No-first-use: Transparenz und ein verhaltensorientierter statt auf Quantität ausgerichteter Rüstungskontrollansatz scheinen unter den Bedingungen des technologischen Wandels der Schlüssel zu einer erfolgreichen Rüstungskontrollpolitik zu werden. Diese Ansätze werden vor dem Hintergrund der wachsenden Bedeutung von Intentionen statt Fähigkeiten erforderlich.30 Denkbar wäre ein "Code of Conduct" für den Umgang mit Informationswaffen nationaler Streitkräfte. Ferner sollte ein "No-First-Use-Prinzip" des IW zur Doktrin moderner Informationsgesellschaften werden. Eine offizielle "No-First-Use"-Politik kann zugegebenermaßen das Problem des Vertrauens und der Verhaltenssicherheit nicht lösen, würde aber zumindest im Rahmen von Vertrauensbildenden Maßnahmen (VBM) einen ethischen Standart setzen, der für internationale Kooperation und Sicherheit essentiell ist.
  3. Informationskriegsordnung: Zusätzlich regen wir die Aufstellung einer "IW-Ordnung" auf der internationalen Ebene an. Sie soll den Umgang mit Informationen in Kriegsfällen regeln. Notwendig wird hierfür als erster Schritt eine "Konvention über den Informationskrieg und über Informationen im Krieg" sein. Prinzipiell müssen für alle Informationsoperationen in bewaffneten internationalen Konflikten die Regeln des Völkerrechts gelten. Digitale wie physikalische IW-Führung müssen daher die Prinzipien der militärischen Notwendigkeit, Humanität und Angemessenheit sowie die limitierend Bestimmungen durch das Internationale Telekommunikationsrecht und den Weltraumvertrag respektieren. Trotz aller Grenzfälle im Bereich von Informationsoperationen, die bislang nicht im Kontext der internationalen Gesetzgebung zu fassen sind, sollten staatliche Akteure eine Absichtserklärung abgeben, dass sie die bislang anerkannten Bestimmungen des allgemeinen Kriegsrechts auch für die Kriegsführung im Cyberspace und für Informationsoperationen achten.
  4. Schutz bestimmter ziviler und militärischer Ziele: Neben diesen allgemeinen politischen Rahmenerklärungen, sollten zusätzlich bestimmte militärische und zivile Systeme explizit vor Angriffen geschützt werden. Kernwaffensaaten sollten Vereinbarungen treffen, um gegenseitige elektronische Angriffe auf die Informationsinfrastruktur zur Führung- und Kontrolle von Massenvernichtungswaffen (C4I) zu verhindern. Denkbare wäre eine Frühwarnzelle für einen Informationsaustausch ähnlich den Aufgaben des "Zentrums für Strategische Stabilität", das von den USA und der Russischen Föderation während der problematischen Phase des Jahreswechsels gegründet wurde.31 Ebenso müssten zivile Ziele und Infrastrukturen (Krankenhäuser, Staudämme, Kernkraftwerke) von Informationsoperationen ausgenommen werden. Dies wird in zukünftigen Konflikten problematisch, da Streitkräfte in vielen Fällen auf zivile Kommunikationsnetze zurückgreifen.

Schlussfolgerung und Empfehlungen: Für eine Informationskriegsordnung, eine zivile Außenpolitik und eine adaptierte Friedensforschung

International Die moderne Gesellschaft hochvernetzter und technisierter Gesellschaften ist besonders verletzlich. In diesen Gesellschaften sind die Militärs aber gerade auf dem Gebiet der IW-Führung am weitesten entwickelt. Deshalb ist eine Informationskriegsordnung unerlässlich, die einerseits Regeln für die "informatische" Kriegsführung in militärischen Auseinandersetzungen aufstellt und andererseits die Handhabung von Informationen im Kriegszuständen regelt. Verboten werden muss auf jeden Fall, was bereits 1973 bilateral zwischen den USA und der Sowjetunion in dem "Abkommen zur Verhütung von Atomkriegen"32 vereinbart wurde: "Art. I. Die Vereinigten Staaten und die Sowjetunion stimmen darin überein, dass es ein Ziel ihrer Politik ist, die Gefahr eines Atomkrieges und der Anwendung von Kernwaffen zu beseitigen." Ein solches Verbot sollte umgehend von den Kernwaffenstaaten im Bereich des IW verankert werden. Der NATO-Kooperationsrat mit der Russischen Föderation böte sich hierfür als erste Diskussionsplattform an.

Über den sicherheitspolitischen Aspekt hinaus müssen Standards für gesellschaftliche Informationssicherheit auch in Friedenszeiten gesetzt werden. Vorüberlegungen auf UNO Ebene sind im Ansatz dazu vorhanden.33

Deutschland Die Bundesregierung kann im Rahmen einer zivilen Außenpolitik die zukünftigen Konfliktlinien, die sich international durch die militärische Anwendung von Informations- und Telekommunikationtechnologie ergeben, nicht außer acht lassen. Die Politik der Bundesrepublik sollte es sein, internationale Abkommen und Rüstungskontrollbemühungen im Bereich der IW-Führung anzustreben. Dabei könnte sie innenpolitisch ein Beispiel setzen und eine ausgewogene Politik zum Schutz der elektronischen Infrastruktur betreiben, die den Schutz kritischer Infrastrukturen nicht alleine zur neuen Aufgabe der Bundeswehr macht. Die Bundeswehr sollte demnach keine offensive Forschung im Bereich der IW-Führung anstreben, um international einer Informationskriegsverbots-Norm Nachdruck verleihen zu können. Die Aufgabe der Bundeswehr sollte sich hierbei auf den Schutz des eigenen Netzes beschränken. Die Bundesrepublik sollte dazu ergänzend klar stellen, dass vereinzelte Hackerattacken noch keinen Kriegszustand bedeuten. Darüber hinaus sollten zivilgesellschaftliche Akteure in die Risikoanalyse und Präventionspolitik mit einbezogen werden.

Friedensforschung und Rüstungskontrollforschung Eine integrative Neuausrichtung der Friedensforschung erscheint uns ebenfalls notwendig zu sein. Die Risiken und Chancen der modernen Informationsgesellschaft machen es erforderlich, dass Foren geschaffen werden, in denen ein Austausch und Ideentransfer stattfinden kann zwischen der Friedens- und Konfliktforschung, zwischen Informations- und Telekommunikationsexperten, Computer- und Softwareexperten sowie Datenschützern und Menschenrechtsaktivisten.

Dr. Georg Schöfbänker ist Leiter des Österreichischen Informationsbüros für Sicherheitspolitik und Rüstungskontrolle und hat als wissenschaftlicher Berater des Symposiums des Ars Electronica Centers "Information - Macht - Krieg" 1998 in Linz mitgewirkt.

Olivier Minkwitz ist Mitarbeiter der Arbeitsstelle Transatlantische Außen- und Sicherheitspolitik der Freien Universität Berlin und Mitbegründer der Forschungsgruppe Informationsgesellschaft und Sicherheitspolitik (FoG:IS).