Krieger in den Datennetzen

Die US-Streitkräfte erobern den Cyberspace

Der folgende Beitrag ist vor 2021 erschienen. Unsere Redaktion hat seither ein neues Leitbild und redaktionelle Standards. Weitere Informationen finden Sie hier.

Die Gefahr eines groß angelegten Angriffs aus dem Cyberspace gehört heute zum Standardrepertoire der Reden, Strategieentwicklungen und Studien amerikanischer Sicherheitspolitik. Bereits seit zehn Jahren wird vor dem "elektronischen Pearl Harbor" gewarnt, das durch eine "Softwarebombe auf dem Aktienmarkt", einen durch Hacker verursachten Ausfall von Flugsicherungssystemen oder massive Denial-of-Service-Attacken auf die amerikanische Internet-Wirtschaft ausgelöst werden soll. Die chinesische Volksbefreiungsarmee, die islamischen Terroristen von Osama Bin Laden oder sogar das abgewirtschaftete Militär Kubas gehören laut Angaben der US-Geheimdienste zu den möglichen Gegnern, die sich auf die virtuelle Kriegführung in den Datennetzen vorbereiten.

Die "EC 130H Compass Call", eine fliegende Plattform für die US-Cyberkrieger

Was in den strategischen Analysen wie in den jede Horrormeldung aufgreifenden Medien allerdings nie genannt wird, ist der Ursprung dieses neuen Wettrüstens. Begonnen hat die militärische Eroberung des Cyberspace nämlich nicht in den Bergen Afghanistans oder den Militärakademien Chinas, sondern in den USA selber. Seit Anfang der 1990er Jahre haben die US-Streitkräfte in ihren Forschungslabors elektronische Waffen für den Hacker-Krieg entwickelt, in den Denkfabriken theoretische Grundsatzanalysen erstellt und in den Planungsstäben neue Einsatzdoktrinen geschrieben. Bereits mehrfach wurden von US-Spezialtruppen Cyber-Einsätze durchgeführt, so zuletzt im Kosovokrieg 1999. Vieles davon findet bis heute unter strikter Geheimhaltung statt. Was an öffentlich zugänglichen Quellen verfügbar ist, lässt sich allerdings zu einem recht umfassenden Bild der amerikanischen Cyberkrieger, ihrer Waffen und Organisationen zusammensetzen. Dabei zeigen sich auch die inneren Widersprüche und Schwierigkeiten, die mit einem solchen Kriegsbild verbunden sind, und es zeigt sich die Notwendigkeit, in diesem Bereich über neue Formen der Rüstungskontrolle nachzudenken.

Zwei Entwicklungslinien - eine technische und eine strategische - haben vor allem zu den aktuellen Bemühungen der USA für einen Krieg in den Datennetzen geführt.

Zum einen hat die militärische Verwendung von Elektronik und Computertechnologie eine lange Geschichte - immerhin wurden die ersten Computer von britischen und amerikanischen Abhörspezialisten zur Entschlüsselung der deutschen Militärkommunikation im zweiten Weltkrieg entwickelt. Nach der Einführung von Radar, drahtloser Kommunikation und elektronisch gelenkten Bomben entwickelte sich ein eigener Teilbereich der so genannten "elektronischen Kriegführung". Mit Signal-Störern ("Jammern"), elektronischen Täuschkörpern und Waffen, die Signale suchen und ihre Sendeanlagen zerstören, entwickelte sich in den 1980er Jahren sogar ein eigener Rüstungswettlauf zwischen "electronic Countermeasures" und "electronic Counter-Countermeasures", dessen Ziel es war, das elektromagnetische Spektrum vollständig zu nutzen und dem Gegner genau dies unmöglich zu machen. Die Mittel dazu waren Waffensysteme wie die Anti-Radar-Rakete "HARM", spezielle elektronische "Kampfflugzeuge" wie die EC-130H "Compass Call" oder den EA-6B "Prawler" und eine hoch entwickelte Elektronik zur stör- und abhörsicheren Kommunikation. Diese Entwicklung war allerdings in der Situation der nuklearen Abschreckung politisch nicht besonders interessant und wurde daher vor allem technologisch getrieben. Darüber hinaus fielen solche Maßnahmen in den Bereich der "Operations Security" und waren bei den Militärgeheimdiensten und Aufklärungseinheiten angesiedelt. Deren institutionelle Sonderrolle - nicht den Kommandeuren der kämpfenden Truppen unterstellt zu sein - verhinderte ein Nachdenken darüber, ob und wie man die Kriegführung mit Hilfe moderner Elektronik grundlegender verändern kann.

Hierzu brauchte es andere Einflüsse auf anderen, nichttechnischen Wegen. Diese kamen von den historisch geschulten Denkern des Pentagon, die wie John Arquilla an der Naval Postgraduate School in Monterey, David Ronfeldt und Martin Libicki in der Pentagon-nahen Denkfabrik RAND Corporation in Santa Monica oder Dan Kuehl an der National Defense University in Washington lehrten und forschten. Sie und andere begannen Anfang der 1990er Jahre, über gesellschaftliche - und damit auch militärische - Veränderungen durch neue Informationstechnologien nachzudenken. Entsprechend dem neoliberalen Zeitgeist basierten die ersten Studien auf neuen Managementkonzepten mit flexiblen Organisationsformen und flachen Hierarchien. Mit der Ausbreitung des Internet und der entstehenden Diskussion um die "Informationsgesellschaft" geriet dann das Konzept von Information als Ressource ins Zentrum der Aufmerksamkeit. Wenn postindustrielle Gesellschaften und ihre Streitkräfte nicht mehr vor allem auf Menschen und Maschinen als Mittel von Produktion oder Destruktion angewiesen sind, so die Überlegungen, dann sind die Angriffsziele militärischer Operationen nicht mehr die Kräfte des Gegners, sondern seine Informationsverarbeitungssysteme.1

Institutionalisierung und Operationalisierung

Damit erreichte der "Informationskrieg" das militärstrategische Denken. Erste Überlegungen dafür waren zwar bereits in den 1970ern angestellt worden, aber erst in den 1990er Jahren mündeten sie in eine breitere Diskussion über neue Ziele, Strukturprinzipien und Möglichkeiten der Kriegführung. Bereits 1992 wurde die erste streng geheime Direktive TS-3600.1 des Pentagon zu "Information Warfare" geschrieben, mit der ein bis heute andauernder organisatorischer und strategischer Reformprozess begann.

Die Debatte um Informationskriegführung verankerte sich schnell auch organisatorisch im militärischen Apparat. Die Folge war die Gründung der School for Information Warfare and Strategy an der National Defense University in Washington im Jahr 1994 sowie die Einrichtung und Umwidmung verschiedener Einheiten für den "Informationskrieg". Bereits ein Jahr später war "Information Warfare" das Leitbild für alle Forschungs- und Entwicklungspläne des US-Militärs, und Air Force und Army legten als erste Teilstreitkräfte eigene Strategieentwürfe vor. Die Navy erstellte 1995 ihre Instruktion OPNAVINST 3430.26 zur Umsetzung des Informationskrieges, und auch das Marine Corps verfügt mittlerweile über die Order 3430.1, "Policy for Information Operations". Im Jahr 1996 wurden weitere Schlüsseldokumente erstellt. Zwei Tage nach dem Jahreswechsel legte der Vorsitzende der Vereinigten Stabschefs im Pentagon die Anweisung CJCSI 3210.01, "Joint Information Operations Policy" vor. Im August veröffentlichte die Army ihr neues Field Manual 100-6, "Information Operations", und im Dezember verfasste der Generalstab die ebenfalls geheime Ergänzung S-3600.1 "Information Operations" zu seiner Direktive von 1992.

Der "Informationskrieg" ist nach den seitdem geltenden Vorstellungen der US-Streitkräfte ein übergreifendes Konzept, das weit mehr umfasst als reine Computerattacken. Im Kern besteht es aus der Idee, nicht mehr die Kräfte oder den Raum des Gegners zu erobern, sondern seine Informationsflüsse zu kontrollieren. Das Ziel ist die vollständige "Informationsüberlegenheit". Die Mittel dazu können Elemente der psychologischen Kriegführung wie Flugblätter oder Radiosender, Täuschungsmanöver, "normale" Bomben auf Kommunikationszentralen oder -leitungen und eben auch elektronische Angriffe sein.

Dieser umfassende Anspruch konnte aber nur teilweise eingelöst werden - zu schwierig ist es, ein fremdes soziales System, dessen technische Infrastruktur eben nur einen Teil des Ganzen darstellt, genau zu kennen und die Wirkungen von einzelnen Eingriffen in allen Verkettungen abzuschätzen. Dies gilt bis heute, wie in der aktuellen Praxis deutlich zu sehen sein wird. Die militärische Umsetzung in Form des "Command and Control Warfare", dessen Militärdoktrin ebenfalls 1996 vorgelegt wurde,2 zielt daher nach alter Art vor allem auf die Zerstörung der Kommunikationsinfrastrukturen des Gegners, um seine Kampftruppen von ihrem "Kopf" in den Kommandozentralen abzuschneiden. Dies wurde bereits im Golfkrieg 1991 betrieben: Die ersten irakischen Ziele, die von den USA angegriffen wurden, waren Sendemasten, Telefonzentralen und Brücken, in denen Kommunikationskabel verliefen. Viele irakische Einheiten waren so von der Verbindung zu ihren Führungsebenen abgeschnitten und wurden handlungsunfähig. Darüber hinaus wurden gezielt irakische Kommandobunker angegriffen.

Die konkreten Anstrengungen der US-Streitkräfte in diesem Bereich richteten sich aber bis Mitte der 1990er Jahre vor allem darauf, die eigenen Datennetze, Sensoren und Kommandosysteme gegen Hackerangriffe und gegnerisches Eindringen abzuwehren. Man konzentrierte sich zunächst auf die Wiederherstellung der Systeme im Falle eines Angriffs und richtete auch die militärische Softwareentwicklung an diesem Ziel aus. Dies macht einerseits Sinn, denn bevor man in die Computer anderer eindringt, um sie zu verfälschen oder zu zerstören, sollte man sich gründlich vor einem Gegenschlag schützen. Andererseits spiegelt diese Schwerpunktsetzung die generelle Politik der Clinton-Regierung wider, die sich seit 1996 systematisch mit dem Schutz der US-Infrastrukturen vor Hacker-Angriffen befasste.3

Aus: The Joint Chiefs of Staff: Joint Doctrine for Information Operations, Joint Pub. 3-13, 9.10.1998, S. I-17.

Im Hintergrund und unter strengster Geheimhaltung begann man aber in den Streitkräften, nun systematischer auch offensive Konzepte des Cyberkrieges zu entwickeln. Erstmals wurde 1996 in der Direktive S-3600.1 auch der neue Begriff der "Computernetzwerk-Attacken" ("Computer Network Attack", CNA) verwendet. Diese umfassen "Operationen zur Unterbrechung, Verweigerung, Verschlechterung oder Zerstörung der Informationen, die in Computern oder Netzwerken gehalten werden, oder der Computer und Netzwerke selber". Bis Ende der neunziger Jahre liefen diese Entwicklungen in der Abgeschiedenheit der militärischen Geheimdienste und Forschungslabors, und Angehörigen der Streitkräfte war es noch 1998 verboten, den Begriff "offensive Computer-Operationen" in der Öffentlichkeit zu verwenden. Auch im Kongress wurden die Programme nicht offen diskutiert. Bei einer Anhörung des Senates zur defensiven Seite der Informationskriegführung im Juni 1998 antwortete CIA-Direktor George Tenent auf die Frage, ob offensive Fähigkeiten entwickelt würden, nur mit einem Satz: "We're not asleep at the switch in this regard."

Gleichzeitig war allerdings die Debatte in der Öffentlichkeit durch Winn Schwartaus Webseite www.infowar.com, eine Reihe populärer Veröffentlichungen, diverse konzeptionelle Artikel in den militärischen Fachblättern und einige Presseberichte soweit gediehen, dass man mit der Geheimhaltungspolitik im Pentagon nicht mehr weiterkam. Diese hatte nämlich auch verhindert, dass die Kommandeure der kämpfenden Truppen sich ein genaues Bild davon machen konnten, was für Instrumente ihnen überhaupt in diesem neuen Bereich zur Verfügung stehen und wie sie bei der Einsatzplanung damit verfahren sollen. Die vereinigten Stabschefs hatten bereits 1997 für die Truppe eine Broschüre erstellen lassen, in der es u.a. hieß: "Der Informationskrieg wird in allen Phasen und im gesamten Bereich militärischer Operationen und auf jedem Level der Kriegführung angewandt." Diese recht allgemeine Anweisung erforderte allerdings für die Kommandeure, die klare Operationsprozeduren gewohnt sind, eine genauere Erläuterung. Sie wurde vom Generalstabsvorsitzenden Henry Shelton am 9. Oktober 1998 in Form der Militärdoktrin JP 3-13 "Information Operations" vorgelegt. Diese beschreibt neben der Verteidigung der eigenen Informationsysteme, wie "offensive Informationsoperationen" durchgeführt, welche Ziele auf strategischer oder taktischer Ebene wie ausgewählt, wie die Organisationstruktur und Kommandokette aussehen und die Erfolge der Maßnahmen ermittelt werden sollen.4

Trotz der allgemeinen Offenheit, mit der das Thema "Informationsoperationen" seitdem in den US-Streitkräften behandelt wird, herrscht zum heiklen Bereich der Computerattacken noch immer überwiegend Stillschweigen. Welche Techniken den US-Cyberkriegern zur Verfügung stehen, ist unter strengster Geheimhaltung. In der "Joint Doctrine for Information Operations" wird etwa im Kapitel II, "offensive Informationsoperationen" ausführlich auf die anderen Methoden wie psychologische Kriegführung, Täuschung, elektronische Kriegführung oder Medienaktivitäten eingegangen, nur für den Bereich "Computer Network Attacks" findet sich lediglich ein Verweis auf den geheimen Anhang A, "supplemental Information Operations Guidance". Es lassen sich jedoch aus offenen Quellen einige Rückschlüsse ziehen, mit welchen Methoden die Informationskrieger arbeiten.

Zielsuche: Wie erfasst man alle Datennetze der Erde?

Die größte Herausforderung beim Krieg in den Computern besteht zunächst darin, möglichst viele Daten über die Informationsysteme des Gegners zu sammeln. Dies geschieht mit herkömmlichen Mitteln der Spionage, mittels elektronischer Überwachung des Funkverkehrs anderer Staaten (Signals Intelligence) und durch die Auswertung offener Quellen. Eine enge Verbindung findet sich zu Techniken der elektronischen Kriegführung. Auch hier werden elektromagnetische Signale in die Systeme möglicher Gegner eingespeist ("electronic probing"), um Informationen über ihre Funktionsweise zu bekommen.5 Das Air Force Information Warfare Center (AFIWC) führt solche Auswertungen im Rahmen des Projektes "Sensor Harvest" durch. Darüber hinaus wird hier der Bereich "funktionale Netzwerke" der integrierten Pentagon-Datenbank gepflegt, der unter dem Namen "Constant Web" die kämpfenden Truppen mit Informationen über die Kommandosysteme und -netzwerke der Gegner versorgen soll. Für ausgewählte Staaten werden hier die kritischen Knoten in ihren Netzwerken und Infrastrukturen identifiziert. Das National Air Intelligence Center unterhält ebenfalls Datenbanken über die Telekommunikationsnetze verschiedener Länder, die National Security Agency (NSA) betreibt eine umfassende "Adversaries"-Datenbank; und das Joint Warfare Analysis Center ist mit ähnlichen Aufgaben befasst.6

Die Arbeit grenzt oft an eine Sisyphos-Aufgabe. Viele Staaten verwenden für sicherheitsrelevante Aufgaben proprietäre Computersysteme, deren Funktionsweise ohne den Quellcode nicht erschlossen werden kann. Zudem ist dieser oft in exotischen oder speziell entwickelten Programmiersprachen geschrieben. Ein Pentagon-Mitarbeiter drückte dies sehr treffend aus: "Es gibt mehr als einhundert Ideen für Waffen des Informationskrieges da draussen, und ich würde sagen, dass für 98 Prozent von ihnen nicht die nötigen Aufklärungserkenntnisse vorliegen. Die Leute können nicht sagen, dass ein bestimmtes Land den Computercode ŽXŽ auf dem Computer ŽYŽ laufen hat. Oft sind es dort entwickelte Computer mit vor Ort geschriebener Software. Weil es so schwierig ist, eine Computerumgebung zu klassifizieren und detailliert zu beschreiben, ist es ebenso schwer, eine Waffe zu definieren, die man dagegen verwenden kann."7

Erschwerend kommt hinzu, dass zivile und militärische Ziele nicht klar getrennt werden können. Viele Streitkräfte nutzen Satellitenkapazitäten und Breitbandkabel, die von zivilen Telekommunikationsanbietern gemietet werden. Darüber hinaus sollen Computerangriffe nicht nur gegen andere Truppen, sondern auch gegen zivile Infrastrukturen, Terroristen oder als Gegenschlag gegen Cyber-Angreifer eingesetzt werden. Die US-Streitkräfte sind daher trotz Echelon-Überwachung und enger Zusammenarbeit mit den Geheimdiensten nicht in der Lage, alle möglichen in Frage kommenden Systeme elektronisch auszukundschaften. In der Praxis beschränkt man sich daher doch wieder auf die üblichen Verdächtigen: mögliche militärische Konkurrenten, "Schurkenstaaten" oder internationale Terroristen. Auch Hacktivisten können eine Herausforderung darstellen: Als 1998 das Electronic Disturbance Theater (EDT) die Webseite des Pentagon aus Protest gegen die Unterstützung der mexikanischen Regierung in Chiapas elektronisch besetzten wollte, schlugen die Hacker der Defense Information Systems Agency zurück: Sie hatten in der Seite ein Java-Applet eingebaut, welches das vom EDT verwendete Floodnet-Tool und damit den Web-Browser abstürzen ließ.

Die Auswahl von Angriffszielen und den dazu passenden Cyberwaffen ist nicht nur ein technisches Problem. Weil diese Art der Kriegführung nicht mit einer herkömmlichen Panzerschlacht oder strategischer Bombardierung verglichen werden kann, fehlt den Kommandeuren die praktische Erfahrung, die ihnen bei der Entscheidung zwischen einer herkömmlichen Bombe und einem Cyberangriff helfen könnte. Das Air Force Information Warfare Center (AFIWC) hat daher eine Reihe von Simulationshilfen für den Informationskrieg entwickelt, die von der 39th Information Operations Squadron in Hurlburt Field/Florida zu Ausbildungszwecken verwendet werden. An solchen Schulungen nehmen zum Beispiel die Stabsmitarbeiter des Combined Air Operations Center in Vicenza/Italien teil, die bis heute die NATO-Einsätze auf dem Balkan leiten. Weil man den Erfolg eines Cyberangriffs nicht wie einen Bombenkrater auf Satellitenfotos oder Flugzeugkameras sehen kann, arbeitet das AFIWC ebenfalls an Systemen, die eine Visualisierung der Effekte ermöglichen sollen. Eines davon ist SIMDAS, das es erlaubt, dem höchsten Befehlshaber die angenommenen Folgen von Cyberattacken und "Hard-Kill"-Maßnahmen zu präsentieren. Es wird vom Joint Information Operations Center (JIOC) verwendet, das wie das AFIWC auf dem Luftwaffenstützpunkt Kelly in San Antonio/Texas angesiedelt ist. Auch die Naval Information Warfare Activity (NIWA), die in der Zentrale der NSA in Fort Meade/Maryland angesiedelt ist, entwickelt ein Simulations- und Planungssystem zur Unterstützung der Kommandeure im Einsatzgebiet bei Angriffen auf die Kommandosysteme des Gegners. Verschiedene Einheiten entwickeln derzeit sogar weitergehende Werkzeuge, mit denen eine Liste von Angriffszielen automatisch erstellt werden kann, und ein Planungssystem der Luftwaffe soll bis Jahresende fertig sein. Diese Entwicklung ist natürlich heikel, denn wenn man nicht nur den Krieg in den Cyberspace verlagert, sondern sich auch bei der Durchführung von Software leiten lässt, kann man schnell der Faszination der neuen Technologie erlegen und die realweltlichen und politischen Ziele des Krieges aus den Augen verlieren. Im Endeffekt geht es bei jedem Krieg nämlich immer noch darum, ein Territorium zu besetzen und den dort ansässigen Machthabern oder Bevölkerungsgruppen seinen Willen aufzuzwingen. Dazu reicht der Cyberkrieg nicht aus, auch wenn seine Apologeten die schönsten Visionen vom "unblutigen elektronischen Krieg" malen.

Noch immer gelten Cyberangriffe als sehr riskante Waffen. Nicht nur, weil man die Kaskadierungseffekte in den attackierten Systemen nicht abschätzen kann und daher ein Angriff auf ein militärisches System unter Umständen doch Zivilisten in Mitleidenschaft zieht, sondern auch, weil international damit Präzedenzfälle geschaffen werden. Daher muss bislang der US-Präsident jeden einzelnen Einsatz von Computerattacken genehmigen, und diese werden stets im Alleingang, ohne Abstimmung etwa mit den Verbündeten in der NATO, durchgeführt. Bis die Cyberwaffen ein Standardelement der Air Tasking Order werden, der im Einzelfall abgestimmten Liste von Angriffszielen, dürfte es daher noch eine Weile dauern.

Die Waffen des Cyberkrieges

Welche Waffen sind es überhaupt, mit denen die Cyberkrieger der USA ausgerüstet sind? Als "Computernetzwerkattacken" bezeichnet das Pentagon "passive Abhörattacken" (Netzwerk-Monitoring oder Entschlüsselung), "aktive Netzwerkattacken" (Computereinbrüche und Angriffe mit "böshaftem Code"), "Insiderattacken" (mit oder ohne Absicht) sowie "Hardware-/Software-Distributionsattacken" (böswillige Modifikationen der Systeme beim Hersteller oder im Vertrieb).8 Davon sind "Abhören" und "Insider" nichts wirklich Neues. Die weltweiten Abhöraktivitäten des von der NSA betriebenen Echelon-Systems sind hinlänglich bekannt,9 sie fallen aber im wesentlichen unter den klassischen Bereich der geheimdienstlichen Aufklärung. Auch eingeschleuste Agenten sind ein altes Mittel der Geheimdienstarbeit, ob sie nun mit der Mikrokamera geheime Dokumente kopieren oder dies per autorisiertem Passwort tun. Interessant sind daher vor allem die Bereiche "Netzwerkattacken" und "Distributionsattacken". Letztere werden im Rahmen von Standardisierungsregelungen, Exportkontrollen oder durch die enge praktische Zusammenarbeit zwischen US-Computerfirmen und der NSA durchgeführt und können an dieser Stelle nicht behandelt werden. Sie waren aber, soviel sei angemerkt, der Grund für die massive Nutzung und Föderung von Open-Source-Systemen sowohl in Russland und China als auch in einigen europäischen Staaten. Im Folgenden sollen vor allem die Netzwerkattacken, auch "Hackerkriegführung" genannt, behandelt werden.

Die Mittel dazu sind vielfältig und werden auch im zivilen Bereich von Hackern und Crackern vielfach verwendet: Computerviren, die sich an andere Programme anhängen; Würmer, die sich selber verbreiten; "trojanische Pferde", die als "normale" Programme im Hintergrund unerwünschte Aktivitäten starten; "logische Bomben", die von Ferne elektronisch ausgelöst werden können. Dazu kommen diverse Skripte und Hilfsprogramme, die beim Überwinden der Sicherheitsvorkehrungen eines Computernetzes dienen. Eine weitere Möglichkeit sind Denial-of-Service-Attacken, die einen Computer so mit Anfragen bombardieren, dass er seine Dienste nicht mehr erledigen kann oder die Bandbreite der Netzwerkverbindung blockiert ist.

Die NSA, die auch für die Sicherheit der Computersysteme des nationalen Sicherheitsapparates der USA zuständig ist, beobachtet sehr aufmerksam die weltweiten Hacker-Aktivitäten und hält sich über neueste Tools und Tricks auf dem Laufenden. Bei dem an der NSA angesiedelten National Security Incident Response Center (NSIRC) wird eine zentrale Datenbank mit Informationen über Computersicherheitsprobleme gepflegt. Die NSIRC-Abteilung Network Intrusion Analysis Capability hat als Auftrag, ihre "Kunden" mit Detailwissen über Hackertechniken zu versorgen.10 Dies dient offiziell nur der Abwehr von Angriffen, aber das Wissen kann selbstverständlich auch offensiv verwendet werden. Nicht zufällig haben die Einheiten der Streitkräfte, die mit Informationskriegführung befasst sind, enge Verbindungen zur NSA oder sind sogar dort angesiedelt. Seit 1997 besteht bei der NSA bereits das Information Operations Technical Center (IOTC), in dem Spezialabteilungen aus Geheimdiensten und Streitkräften zusammenarbeiten: Die P42-Information Warfare Support Cell der NSA, die Critical Defense Technologies Division der CIA und die Abteilung J-33 "Special Technology Operations" des Pentagon. J-33 verwaltet Dutzende von "schwarzen Programmen" der US-Streitkräfte und rüstet Spezialteams für verdeckte Operationen aus.11

Aus: The Joint Chiefs of Staff: Joint Doctrine for Information Operations, Joint Pub. 3-13, 9.10.1998, S. III-11

Man muss davon ausgehen, dass die Computerspezialisten der NSA in der Lage sind, mit den Standardmethoden der freien Hackerszene in allen weltweit zugänglichen Datennetzen Computereinbrüche zu verüben. Was dies allerdings um ein Vielfaches brisanter macht als die Freizeithacker, sind die immensen Ressourcen, die zur Unterstützung solcher Maßnahmen zur Verfügung stehen. Das gesammelte Wissen über alle bekannten Sicherheitslücken, verbunden mit technischen Informationen über weltweite Kommunikationssysteme aus der "Constant Web"-Datenbank, ungeheuren Rechenkapazitäten für Passwort-Tests und Entschlüsselungen sowie einer komfortablen Personaldecke macht die NSA weitaus gefährlicher als die wichtigtuerischen Script-Kiddies, die ahnungslose Politiker gerne für eine Bedrohung der nationalen Sicherheit halten.

Darüber hinaus ist bekannt, dass sich die US-Streitkräfte bereits seit dem Ende der 1980er Jahre an der Erforschung und Entwicklung von Computerviren beteiligen. Solche eher brutalen Methoden, ein gegnerisches Computersystem zu stören, werden heute allerdings ebenso wenig ernsthaft für den Einsatz vorgesehen wie Würmer oder DoS-Angriffe. Das Ziel der Cyberkrieger ist es, in die Netze einzudringen, ohne dass die Betroffenen es überhaupt bemerken. Vor allem Viren und Würmer sind militärisch kaum zu gebrauchen, weil ihre Ausbreitung kaum begrenzt werden kann. Dazu kommt, dass das Image des Cyberwar als unkontrollierbare elektronische Verwüstung Kommandeure und Politiker bislang davon abgehalten hat, solche Maßnahmen in größerem Umfang zu genehmigen. Die Cyberkrieger sind daher sehr darauf bedacht, ihre Technologien als Präzisionswaffen darzustellen. "Wenn man über Kriegführung in Computernetzen diskutiert, kann man vollständig aus der Bahn geraten und über Würmer und Viren und sich selbst verbreitende Programme reden, und jeder denkt, es ist so etwas wie unbeschränkte Massenvernichtungswaffen", so Oberst David Kirk, stellvertretender Kommandeur des Joint Information Operations Center. Allerdings werden solche Szenarien durchaus geplant. Ein von den USA verursachter vollständiger Ausfall der Datennetze eines Landes könnte nach Aussagen von Pentagon-Mitarbeitern als elektronischer Warnschuss in einer zugespritzten Krisensituation dienen, um einen Staat doch noch zum Einlenken zu bewegen.12

Da Cyberattacken immer noch als Maßnahmen mit Spezialtechnologie gelten, müssen sie einzeln genehmigt werden. Dazu gehören auch genaue Angaben über Ziele, Mittel und eventuelle Kollateralschäden. "Die nationalen Befehlshaber wollen sicher sein, dass man das System oder den Netzknoten genau identifiziert hat, gegen die man solche Technologien einsetzen will", so Kirk. Das Ziel der derzeitigen Entwicklungen ist es, dass die Cyberkrieger ihren Kommandeuren in wenigen Jahren sagen können: "Ich kann Ihnen mit einem hohen Grad an Gewissheit versichern, dass das Risiko eines Kollateralschadens X, das Risiko, Technologien zu verraten Y, und das Risiko für US-Systeme Z ist." Man versucht daher, Techniken zu entwickeln, die genau definierte Effekte hervorrufen. Bereits 1997 wurde im "Joint Warfighter Science and Technology Plan" beklagt, dass für die offensive Informationskriegführung vor allem noch zwei Fähigkeiten fehlen: Schnell und automatisch Schwachpunkte in den Systemen des Gegners zu entdecken, und flexible Angriffssysteme, die gegen verschiedenste Computersysteme eingesetzt werden können. Gefordert wurde daher die Entwicklung "eines Vorrates an neuen Waffen, darunter verschiedene, die auf verbesserten konventionellen Technologien der elektronischen Kriegführung basieren".13

Genau dies wird auch bisher betrieben. Die bekannten Techniken der elektronischen Kriegführung, vor allem Störsender und Täuschkörper, werden ausgebaut und für die Computerkriegführung aufgerüstet. Dabei werden eine Vielzahl von Möglichkeiten ausprobiert. Allein das beim Air Force Information Warfare Center (AFIWC) in San Antonio angesiedelte Information Warfare Battlelab etwa hat seit seiner Gründung 1997 mehr als 270 Konzepte untersucht und prüft derzeit 37 von ihnen genauer.

Im "Army Science and Technology Master Plan" von 1997, dem letzten, der öffentlich zugänglich ist, findet man weitere Hinweise auf die geplanten Cyber-Angriffstechnologien. Unter den Projekttiteln III.F.07, III.F.09 und III.F.10p finden sich dort die geheimen Vorhaben für "elektronische Attacken auf digitale Kommunikation", "Informationskriegs-Attacken und -Schutz" und "Informationskrieg". Seit Ende 1997 liegen laut diesem Plan bereits Prototypen vor, mit denen Angriffe auf die gängigen kommerziellen Netze durchgeführt werden können, und seit 1999 sollte die Army in der Lage sein, weitere kommerzielle Netzwerke zu unterbrechen. Bis 2002 will man in der Lage sein, ausgewählte Bereiche der Informationssysteme eines beliebigen Gegners lahmzulegen oder zu stören, und bis 2003 soll seine gezielte Beeinflussung durch elektronische Täuschungsmanöver und Datenmanipulationen möglich sein. Erst ab 2004 werden Technologien erwartet, die Informationssysteme elektronisch zerstören können.14 Laut dem "Joint Warfighter Science and Technology Plan" sollen dann auch Systeme für die "integrierte offensive Informationskriegführung" bereitstehen.

Dies sieht sehr langsam aus, wenn man die vollmundigen Infowar-Reden, Artikel, Bücher und Strategiepapiere betrachtet, die nun seit zehn Jahren verfasst werden. Brigadegeneral John B. Baker, damals Direktor der Air Intelligence Agency und Chef des Joint Information Operations Center, sagte noch 1999: "Wenn es darum geht, jenseits des reinen Abhörens von Datenübertragungen die ŽNullen und EinsenŽ wirklich zu manipulieren und auszunutzen, haben wir noch einen weiten Weg vor uns." Man darf aber nicht vergessen, dass es sich gerade bei den Angriffen über Datennetze um eine vollständig neue Waffengattung handelt und auch andere Rüstungsprojekte sich teilweise 15 Jahre und länger hinziehen. Ein ständiges Problem, das hier viel schärfer wirkt als bei anderen Waffenprojekten, ist allerdings die rasante Weiterentwicklung der Informationstechnologien gerade im zivilen Bereich. Einmal entwickelte Informationskriegs-Systeme können daher nur sehr kurz verwendet werden, bevor sie durch neue Schutzvorkehrungen und Upgrades bei den "Angriffszielen" wieder obsolet sind. Als weiteres Problem könnte auf die Cyberkrieger zukommen, dass ihre Techniken nur begrenzt eingesetzt werden können: Wer einmal angegriffen wurde, kann seine Erfahrungen auswerten und mit etwas Fachkenntnis eine zweite Attacke abwehren.

Viele der Cyberkriegswaffen werden im Rahmen der lange geplanten Modernisierung bestehender Systeme zur elektronischen Kriegführung entwickelt. Kernstück des elektronischen Arsenals der Air Force ist eine modifizierte Version von Lockheeds Transportflugzeug C-130 "Hercules". Die Spezialversion EC-130H mit der Bezeichnung "Compass Call" verfügt über einen mit Elektronik vollgestopften Laderaum und diverse Antennen, mit denen die Funkverbindungen der gegnerischen Truppen abgehört, ausgewertet und gezielt gestört werden können. Nomalerweise wird es gebraucht, um die integrierten Luftverteidigungssysteme zu stören und so den Weg frei zu machen für die Bomber der Air Force. Sein Herzstück ist eine alternde Empfangs- und Sendeeinheit mit drei Modulen für UHF-Frequenzen, einem für VHF, einem KY-58-Satellitensystem und zwei KY-75 HF-Modulen.15

Für die systematische Anwendung auch gegen technologisch hochgerüstetere Gegner oder gegen kommerzielle Datenverbindungen reicht das System, das ursprünglich für analoge Signale entwickelt wurde, aber nicht aus. Die weitere Entwicklung soll zweigleisig verlaufen: Einerseits wird in dem für 2007 geplanten "Common Sensor"-Flugzeug die Fähigkeit eingebaut, gegen digitale Signale systematisch vorzugehen und so aus der Luft wirkliche Cyberkriege führen zu können. Die Projekte "Information Warfare" und "Digital Communications Electronic Attack" aus dem "Science and Technology Master Plan" der Army werden unter anderem dafür ausgerichtet. Darüber hinaus sollen für die elektronische und digitale Kriegführung verstärkt unbemannte Flugkörper ("Drohnen") verwendet werden, die Signale der anzugreifenden Systeme auffangen, automatisch auswerten und stören können. Sie werden von der "Compass Call" der Air Force oder vergleichbaren Flugzeugen der Army wie der RC-7 "Airborne Reconnaissance Low (ARL)", der RC-135V/W "Rivet Joint" oder der RC-12 "Guardrail" gesteuert, deren Aufgabe später die 40 neuen "Common Sensor"-Systeme übernehmen soll. Die Air Force modernisiert dazu gerade ihre Aufklärungsdrohne "Gobal Hawk", die Army entwickelt zum selben Zweck das "Tactical Unmanned Aerial Vehicle" (TUAV). Ein weiteres Modul für die elektronische Kriegführung soll eine kompakte Bodenstation zum Abhören und elektronischen Stören und Verfälschen gegnerischer Signale sein, die mit den flugzeuggestützten Systemen zusammenarbeiten und diese koordinieren kann. Sie wird auf einem Geländewagen mit Anhänger unterkommen und bequem in den Laderaum eines Transportflugzeuges passen.16

Manche der defensiven Systeme zum Schutz eigener Computer können auch offensiv verwendet werden. Das Air Force Information Warfare Center hat ein Programm entwickelt, mit dem man verdächtigen Eindringlingen einen "Stempel" verpassen kann - damit wären die üblichen Tarnungstechniken wie ständiger Wechsel von Usernamen und Passwort unwirksam. Weil man die elektronische Spur des Hackers dann bis zu seinem Computer zurückverfolgen kann, muss man allerdings selber unter Umständen in fremde Netze eindringen. Dann einen Virus einzuschleusen oder Daten zu manipulieren, soll ebenfalls möglich sein.

Erste Einsätze

Schon seit Mitte der 1980er Jahre setzten die USA Hacker gegen die Computernetze des damaligen Warschauer Paktes ein. Mitarbeiter von CIA und NSA verzeichneten nach eigenen Angaben "beachtliche Erfolge dabei, geheime militärische Computersysteme in der Sowjetunion und anderen Ländern zu penetrieren". Dies diente allerdings überwiegend der Spionage. Die technologischen Anstrengungen konzentrierten sich damals noch auf die elektronische Kriegführung gegen Raketen und Kampfflugzeuge. Zum ersten Mal bei einer militärischen Operation eingesetzt wurden Computereinbrüche im Rahmen von "Uphold Democracy" in Haiti 1994, als die USA den gestürzten Präsidenten Bertrand Aristide wieder an die Macht brachten. Die Maßnahmen waren damals von Präsident Clinton persönlich genehmigt worden. Seitdem wurden im Rahmen von weiteren UN-Missionen einige "relativ unbedeutende" Computerangriffe durchgeführt, wie Angehörige der US-Streitkräfte der Washington Post erzählten. Viele davon dienten vor allem der Überwachung gegnerischer Datenflüsse. In vielen anderen Fällen wurden von der Pentagon-Abteilung für "Special Technical Operations" Vorschläge für den Verteidigungsminister und den Präsidenten entwickelt. Der Genehmigungsprozess dauerte aber so lange, dass sie nicht mehr umgesetzt werden konnten.17

Der Krieg der NATO gegen Serbien um das Kosovo 1999 gilt vielfach als der erste richtige Cyberkrieg. Diesen Namen hat er vor allem wegen der starken Beteiligung der Hacker-Szene auf beiden Seiten an der psychologischen und politischen Auseinandersetzung im Internet bekommen. Vielfach wurden Webseiten gecrackt und mit Stellungnahmen für oder gegen den Krieg versehen, nach der Bombardierung der chinesischen Botschaft in Belgrad beteiligten sich auch Computerfreaks aus der Volksrepublik an den virtuellen Auseinandersetzungen. Darüber hinaus wurden vor allem gegen die NATO Denial-of-Service-Attacken durchgeführt und der Mailserver mit virenverseuchten E-Mails bombardiert. Dies sollte jedoch eher als elektronische Form der politischen Randale bezeichnet werden als mit dem Wort "Krieg". Weniger bekannt ist, dass die USA die serbischen Luftwabwehrsysteme elektronisch angriffen und sie nicht nur störten, sondern auch gezielt manipulierten. Dazu wurden von der EC-130H "Compass Call" hochfrequente Mikrowellen-Übertragungen abgehört, modifiziert und mit einem stärkeren Sender wieder ausgestrahlt. Am Ende sahen die Operateure der Abwehrstellungen Ziele auf ihren Monitoren, die gar nicht existierten. Darüber hinaus wurde das serbische Telefonsystem angegriffen, um die Kommandeure in Belgrad zu zwingen, mit ihren Truppen im Kosovo mittels Mobiltelefonen zu kommunizieren. Diese sind leichter abzuhören, da man nicht direkt an die Verbindungskabel heran muss.

Im Kosovokrieg zeigten sich auch die Probleme, die das US-Militär immer noch mit der Cyberkriegführung hat: Die streng geheime Operation war vom Joint Information Warfare Center in Zusammenarbeit mit den Kommandeuren in Europa bereits vorbereitet worden, als sich die Ereignisse auf dem Balkan erst zuzuspitzen begannen. Politische Bedenken verhinderten aber einen Einsatz bei Kriegsbeginn am 24. März, und die Genehmigung aus Washington kam erst eine Weile später. Als die Cyberkrieger dann alle Informationen zusammen und die Systeme einsatzbereit hatten, war durch die Bombardierung bereits so viel am Boden zerstört worden, dass es schwer war abzuschätzen, welchen Einfluss die Cyberattacken wirklich gehabt haben. Anschließende Auswertungen kamen zu dem Ergebnis, dass man mehr hätte erreichen können, wenn die Cyberwaffen systematischer genutzt worden wären. Von Insidern aus dem Pentagon wird geschätzt, dass vielleicht zehn Prozent der Möglichkeiten ausgeschöpft wurden.18 In einem internen Entwurf für ein Briefing der Navy, der an die Presse durchsickerte, wurde sogar behauptet, dass der Krieg nur halb so lange hätte dauern müssen, wenn die Informationsangriffe besser und umfangreicher ausgeführt worden wären.

Dass es beim Informationskrieg nicht nur um Angriffe auf die militärischen Datennetze geht, zeigte eine Meldung von Newsweek im Mai 1999. Angeblich habe Bill Clinton die CIA ermächtigt, im Rahmen einer "special technical Operation" elektronisch in Banken in Russland, Zypern und Griechenland einzubrechen, um die Auslandskonten des jugoslawischen Präsidenten Milosevic zu leeren. Im Gegensatz zu den bisher genannten Aktionen, die sich direkt gegen die Streitkräfte einer Kriegspartei richteten, wären in diesem Fall die zivilen Systeme von unbeteiligten Staaten unter Beschuss der USA geraten. Sogar der NATO-Partner Griechenland hätte sich damit virtuellem "friendly fire" ausgesetzt gesehen. Nicht einmal die NATO-Verbündeten waren in die Pläne eingeweiht.19 Später stellte sich zwar heraus, dass diese Aktion offenbar von den Juristen der US-Regierung gestoppt worden war, aber nach einem Bericht von United Press International sollen die USA inzwischen in die versteckten Konten des aktuellen Lieblingsfeindes Osama Bin Laden eingebrochen sein. Nachdem es den Geheimdiensten gelungen sei, das finanzielle Netzwerk des islamistischen Millionärs zu durchschauen, könnten nun die Hacker der USA in die Konten eindringen und das Geld löschen oder abfließen lassen. "Drei Tastenklicks, und es ist weg", sagte ein US-Beamter gegenüber UPI.20

Ob an dieser Geschichte wirklich etwas dran ist, darf bezweifelt werden, denn es bestehen enge Verbindungen zwischen UPI und der zwielichtigen Sicherheitsfirma iDefense, einem Subunternehmer von NSA und Pentagon. James Adams, ehemaliger UPI-Chef und heute Direktor von iDefense, ist schon mehrfach durch Falschmeldungen aufgefallen. Laut Aussagen des Chaos Computer Clubs ist es allerdings technisch möglich, über das internationale Bankensystem Swift Überweisungen zu fälschen. Geheimdienste wie die NSA seien dazu in der Lage.

Immerhin macht die Story auf eine reale Gefahr aufmerksam: Cyberangriffe können nicht mehr wie normale Kriege von Öffentlichkeit und Parlament überwacht werden, und zivile Ziele sind in den einschlägigen US-Doktrinen für den Informationskrieg durchaus vorgesehen. Mitglieder der Geheimdienstausschüsse von Senat und Repräsentantenhaus in den USA, die in einer geheimen Sitzung über die virtuellen Banküberfälle der CIA gegen Milosevic informiert worden waren, äußerten sich ebenfalls besorgt. Eine solche Aktion gegen ausländische Banken würde nicht nur gegen mehrere internationale Verträge verstoßen, es könne auch die führende Rolle der USA im weltweiten Bankgeschäft untergraben. Außerdem sei dieser Bruch der Souveränität sogar von verbündeten Staaten ein gefährlicher Präzedenzfall und lade zur Nachahmung, also zu Angriffen auf US-Banken, geradezu ein. Übrigens würden die USA einen Hacker, der ähnliches an einer New Yorker Bank versucht, als "Cyberterroristen" bezeichnen.

Akzeptanz- und Personalprobleme

Jenseits solcher spektakulären Einzelaktionen geht die Integration der Cyberkriegspläne in normale Militäreinsätze nur langsam voran. Das erwähnte Kosovo-Briefing der Navy war interessant, weil es die Ursachen dafür nannte. Der Autor bezeichnete das Personal der "Information Operations Cell" als "großartige Leute", aber ergänzte: "Sie hatten zu niedrige Dienstgrade und kamen aus dem falschen Umfeld, als dass sie den nötigen Einfluss auf Planung und Durchführung [des Einsatzes] hätten haben können."21 Für viele Kommandeure sind die hauseigenen Hacker immer noch eine suspekte Gruppe, die mit den herkömmlichen physischen Belastungen der Kriegführung wenig anfangen kann. Eine Kriegführung per Mausklick oder durch Flugzeuge ohne Piloten und reale Waffen ist für das von Heldenverehrung, körperlicher Disziplin und Einsatz des eigenen Lebens geprägte Militär noch immer eine ungewohnte, wenn nicht sogar unerfreuliche Angelegenheit. Die Herkunft der Cyberkriegführung aus den geheimen Apparaten der Aufklärungseinheiten trägt ebenfalls nicht dazu bei, dass die Informationswaffen als ein "weiterer Pfeil im Köcher" angesehen werden, wie es General Richard Myers, der bis Februar 2000 die Abteilung für Computerkriegführung am Space Command geleitet hatte, gerne formuliert. Oft stünden die Angriffspläne mit konventionellen Waffen bereits fest, wenn jemandem einfällt, dass die Geeks für Informationsangriffe ja auch noch gefragt werden könnten, so beklagen sich viele der mit Cyberkrieg befassten Militärs. Ein grosser Teil der Arbeit des Air Force Information Warfare Center besteht daher momentan darin, innerhalb der Truppe für sein Know-How und seine Technologien zu werben.

Bislang fehlen auch immer noch klare Einsatzrichtlinien für Cyberangriffe. Da diese unter den weiten und bis heute unscharf definierten Bereich der "Informationsoperationen" fallen, tun sich die Planer des Pentagon sehr schwer damit, die Bedingungen und Verfahrensregeln für solche Einsätze festzulegen. Jedes Szenario, das eventuell einmal den Einsatz von Cyberwaffen erfordern könnte, muss einzeln entwickelt und genehmigt werden. Zur Zeit beschäftigen sich die Juristen der US-Streitkräfte damit, ob und unter welchen Umständen das Völkerrecht derartiges überhaupt zulässt. Daneben wird an einer umfassenden Militärstrategie für den Informationskrieg gearbeitet, dem OPLAN 3600. Einen Termin für seine Fertigstellung gibt es aber noch nicht.22

Ein drängendes Problem ist auch die Personalknappheit. Dem Pentagon fehlen an allen Ecken und Enden die Computerexperten, die in der privaten Wirtschaft um ein Vielfaches lukrativere Jobs finden. Einige nehmen zwar auch den umgekehrten Weg, weil sie geregeltere Arbeitszeiten als im Silicon Valley schätzen oder der Versuchung erliegen, ohne Strafandrohung in fremde Rechner einbrechen zu dürfen. Dies reicht aber bei weitem nicht aus, den Bedarf zu decken. Teilweise verlassen frustrierte Softwareentwickler auch die Streitkräfte, weil ihre Ideen im zähen Apparat auf Granit stoßen. Ein Beispiel ist die heute zum Netzwerkgiganten Cisco Systems gehörende Wheel Group. Gegründet wurde sie von hoch qualifizierten Computerexperten des Air Force Information Warfare Center (AFIWC), die 1998 auch die Untersuchung nach den britischen Hackereinbrüchen in die Air Force Rome Laboratories und das Air Force Materiel Command geleitet hatten. Sie hatten damals einen Netsniffer namens "NetRanger" entwickelt. Dieser gefiel dem AFIWC nicht, weil dort ein anderes Produkt als das Richtige galt, und so verließen die Computerfreaks die Air Force und gründeten eine eigene Firma. Der dann kommerziell vermarktete NetRanger wurde später sogar von der 609th Information Warfare Squadron verwendet.

Um die dünne Personaldecke im IT-Bereich etwas aufzustocken, hat das Pentagon im Dezember 2000 begonnen, Reservisten mit Computerexpertise einzuberufen. Die insgesamt fünf geplanten Teams, sogenannte "Joint Reserve Information Operations and Information Assurance Organizations", sollen unter anderem bei der Sicherung der eigenen Netze, bei Abhörangelegenheiten, aber auch für Computerattacken eingesetzt werden. Bis 2007 sollen sechshundert Mann aufgestellt werden, die sogar per Telearbeit für die NSA oder das Joint Information Operations Center arbeiten dürfen.

Um kurzfristige Engpässe zu umgehen, war das Pentagon gezwungen, verstärkt private Firmen zu beauftragen. Dies wiederum treibt aber die Kosten in die Höhe. In der Grauzone zwischen Netzwerksicherheit, Risikostudien, Analysen und Computerattacken tummeln sich ohnehin viele Unternehmen, die de facto Cyber-Söldner für die Hackerkriege der USA stellen. Die Firma Sytex Inc. hilft zum Beispiel der Land Information Warfare Activity der Army bei der "Analyse, Aufbereitung und Verteilung von informationskriegsrelevanten Daten" - im Klartext heißt das: Mitarbeit bei der Zielauswahl für Angriffe. Sytex war bereits in Bosnien dabei und hat aufgrund der wachsenden Nachfrage gerade ein Information Warfare Center of Excellence gegründet. Auch andere Firmen wie SAIC oder Veridian sind in diesem Bereich tätig. Veridian hat im Juli 1999 einen Auftrag über 38 Millionen Dollar erhalten, um der Infowar-Abteilung des Naval Air Warfare Center ein Komplettpaket für die Planung und Durchführung von Informationskriegen zu liefern. Die Syracuse Research Corporation bietet Schulungen in Informationsoperationen an, bei denen auch "Hacking" auf dem Programm steht. Neben verschiedenen Cyberkriegseinheiten der US-Streitkräfte gehören auch die CIA, die kanadischen Streitkräfte und Rüstungskonzerne wie Lockheed Martin zu den Kunden.

Ein neuer Rüstungswettlauf?

Innerhalb von zehn Jahren ist aus einer zunächst skeptisch aufgenommenen Expertendiskussion an den Militärakademien eine neue Waffengattung entstanden. Dies gilt es festzuhalten, wenn man über die politischen Folgen und Probleme der amerikanischen Cyberkriegspläne nachdenken will. Trotz einer noch immer sehr schwammigen Definition dessen, was ein "Informationskrieg" eigentlich ist, trotz unklarer Einsatzregeln und juristischer Probleme, trotz technischer Schwierigkeiten und mangelnder Akzeptanz in der Truppe: Der Cyberkrieg beginnt zu reifen. Er hat sich im Apparat festgesetzt mit eigenen Einheiten, Planungszellen, einer Militärdoktrin und einer kaum noch zu überblickenden theoretischen Literatur. Viele der noch offenen Fragen werden derzeit in der Militärbürokratie und in den Forschungslabors von Streitkräften und Rüstungsindustrie bearbeitet, und man muss davon ausgehen, dass sie in spätestens fünf Jahren zum großen Teil gelöst sind.

Dies wirft die Frage nach einer politischen Kontrolle der bislang vor allem technologisch und militärstrategisch getriebenen Entwicklung auf. Wenn die Cyberkrieger der USA unentdeckt und unter Ausschluss von Parlament und Öffentlichkeit in beliebige Datennetze der Welt eindringen können, wenn dabei kommerzielle Netze ebenso als Angriffziele gelten wie von Computern gesteuerte Infrastrukturen industrialisierter Gesellschaften, wenn zur Terroristenjagd internationale Banken geknackt werden, wenn dazu noch Überwachungstechniken verbessert und sogar Hintertüren in amerikanische Computerprodukte eingebaut werden, dann werden Datenschützer ebenso nervös wie Völkerrechtler oder ganze Wirtschaftszweige.

Dazu kommt die internationale Vorbildfunktion der USA. Viele Staaten haben die amerikanische Entwicklung aufmerksam verfolgt und beginnen nun, eigene Pläne für den Cyberkrieg zu schmieden. Als erste Kandidaten gelten China, Indien, Pakistan und Israel, einige europäische Staaten - darunter auch Deutschland - hocken in den Startlöchern. Mittlerweile warnen daher die Direktoren der US-Geheimdienste bei Kongressanhörungen vor dem "Volksinformationskrieg" aus China und fordern weitere Aufrüstungsanstrengungen der USA auf diesem Gebiet. Dem sicherheitspolitisch geschulten Beobachter zeigen sich darin die ersten Stufen eines klassischen Wettrüstens. Die Cyberkriegs-Vordenker wie John Arquilla oder Dan Kuehl machen sich daher bereits Sorgen, ob sie die von ihnen angestoßene Entwicklung noch kontrollieren können.

Auf großes Interesse stoßen daher in der akademischen Diskussion zur Zeit erste Ideen zur Cyber-Rüstungskontrolle, wie sie unter anderem von der deutsch-österreichischen Forschungsgruppe Informationsgesellschaft und Sicherheitspolitik (FoG:IS) oder vom Information Assurance Advisory Council (IAAC) am Londoner KingŽs College entwickelt worden sind. Erste Schritte zur Friedenssicherung im Cyberspace wären zum Beispiel ein "no first use"-Abkommen und der erklärte Verzicht auf Angriffe gegen zivile Ziele. Als mittelfristiges Ziel wird eine internationale Konvention zur friedlichen Nutzung des Cyberspace angestrebt. Die Zeit drängt. Im Februar 2001 wurde die Air Intelligence Agency, an der die meisten der mehreren tausend US-Cyberkrieger ihren Dienst tun, dem Air Combat Command unterstellt. Damit ist sie nun Teil der kämpfenden Truppe, und der erste Großeinsatz ihrer unsichtbaren Waffen rückt immer näher. Die Bundesregierung könnte hier ihr Koalitonsversprechen "rot-grüne Außenpolitik ist Friedenspolitik" auf zukunftsträchtige Art und Weise einlösen, indem sie die in der Friedensforschung, aber auch in der UN-Generalversammlung begonnenen Bemühungen zur Begrenzung eines elektronischen Wettrüstens unterstützt. Warum sollte hier nicht funktionieren, was bei der Freigabe von Kryptografie oder der Föderung von Open-Source-Software bereits geschehen ist - dass man in Deutschland weiter, aber vor allem ziviler denkt als in der Militärmacht USA?

Ralf Bendrath, Dipl.Pol., promoviert an der Freien Universität Berlin zum Thema "Das Militär in der Informationsgesellschaft". Daneben ist er Geschäftsführer der Forschungsgruppe Informationsgesellschaft und Sicherheitspolitik (FoG:IS). Aktueller Hinweis: FoG:IS ist Kooperationspartner der Heinrich Böll Stiftung für die internationale Konferenz "Rüstungskontrolle im Cyberspace - Perspektiven der Friedenspolitik im Zeitalter von Computernetzwerkattacken", die am 29. und 30. Juni in Berlin stattfindet. Weitere Informationen bei www.fogis.de und unter www.boell.de/cyberpeace.