Onomastische Cyberkriege

Vom Beschießen mit der Wahrheit und Lügenkanonen

Der folgende Beitrag ist vor 2021 erschienen. Unsere Redaktion hat seither ein neues Leitbild und redaktionelle Standards. Weitere Informationen finden Sie hier.

In letzter Zeit sind wieder Diskussionen über eine notwendige, angeblich von Souveränität Zeugnis ablegende Übertragung von Begriffen aus dem Bereich der Informatik, der Computerwissenschaft und der angewandten Kybernetik in die polnische Sprache und deren hauptsächlich aus dem Englischen stammende Wortbildung ausgebrochen. Es geht darum, daß weder ein Landsmann noch ein Ausländer, der auf den Straßen einer Stadt wie z.B. Krakau spazieren geht, bei der Unmenge an Schildern, Werbungen und Aufschriften den Eindruck gewinnen sollte, er befinde sich in New Yorks Manhattan.

Die Namen, die ich mir für meine quasi-phantastischen Werke ausgedacht hatte, sind bereits auf die Spalten und Seiten der Informatik- und Computerwörterbücher sowie der entsprechenden Fachzeitschriften gewandert. Man spricht über das, was "Infowar", "Cybersquads" oder "Infokämpfe" genannt wird. Zu jener Zeit hatte ich, wenn man so will, "umgekehrt" gewirkt, als ich die englischen Bezeichnungen wie "Hardwar" - oder auch "Softwar" - als Bezeichnung für die Kämpfe geprägt hatte, die mit dem Einsatz von Information als Waffe ausgetragen werden würden.

Wenn jemand, der chaotisch die Dachböden seines alten Hauses durchsucht, endlich auf den Hinterlader seines Urgroßvaters stößt, bedeutet das noch nicht, daß ihm auch gleich der Titel eines Pioniers für ein neues Abschußsystem von Marschflugkörpern aus einem untergetauchten U-Boot zusteht. So habe auch ich nicht vor, mich als Bahnbrecher zu rühmen, weil ich weiß, wie einfach ein unbeabsichtigtes Humoristikum auf Grund von Gewaltakten an der polnischen Sprache entsteht, wenn man beispielsweise das häßliche "Interface" in irgendeine "Zwischenschnauze" umändert. "Zwischengesicht" gefällt mir auch nicht. Das Problem liegt darin, daß es sehr schwierig ist, der Sprache durch eine nationale Bewegung ausgedachte Namen "einzureden". Zum Beispiel gab es vor dem Krieg Versuche, das seiner Zeit so trendige "Autogiro" in "Windmühlenflugzeug" umzutaufen, aber daraus ist nichts geworden. Falls sich, nebenbei gesagt, das Internet, das von mir nicht besonders gemocht wird, ausbreiten wird, dann ist es erforderlich, Englisch zu lernen, denn die ethnischen Sprachen sind aufgrund der englischen Aggression stark erodierende kleine Inseln.

Das ziemlich laut als Jahrhundert der Informatik - die ich in einem der vorhergehenden Essays in "Exformation" umgewandelt habe - angekündigte 21. Jahrhundert wird ohne Einführung der Bits und Bytes oder der alphanumerischen Reihen in die unzähligen Schlachten nicht auskommen können. Zur Zeit werden die Gefechte, wie man lesen kann, so geführt, daß die Hacker oder Cracker, die meistens Jugendliche sind (die Alten passen in diesen Kampf irgendwie nicht), ihre geduldige Kreativität bemühen um über die Netzmäander dort einzudringen, wo sich dies am wenigstens gebührt, weil es nicht erlaubt ist und einem aufgespürten Infoeinbrecher Gefängnis und schwere Geldstrafen drohen. Das reizt natürlich die Scharen dieser smarten Frechlinge um so mehr. "Computercrime", also eine Straftat mit elektronischen Dietrichen, ist zur Zeit noch nicht allzu sehr verbreitet und führt angeblich nicht zu allzu großen Verlusten bei den Banken, den Militärs oder dem Kapital.

Ich denke mir, daß jetzt die Gelegenheit ist, meiner vielleicht zu viel nachgegangenen Lust, mich selbst zu zitieren, zu folgen. Ich schrieb nämlich in dem zur "Kyberiade" gehörenden Stück "Edukation Cyfrania", als es noch kein Internet gab, im zweiten Teil "Die Erzählung des zweiten Auftauers" folgende Fiktion: Auf dem Planet "Arde" sammelten die "Ardbewohner" die Informationen in "Computer-Deponien", bis es so viel gab, daß sie damit anfingen, sie im Inneren des eigenen Planeten unterzubringen. Dann brach der Infokrieg zwischen dem souverän gewordenem Lager, genannt "Verstern" – von "Kern" –, und den Ardbewohnern aus.

"Der Weltkrieg mit dem im Untergrund ausgedehnten Usurpator erinnerte auf keine Weise an frühere Kriege. Beide Parteien, die sich gegeneinander innerhalb von wenigen Sekunden vernichten könnten, haben sich gerade dadurch, weil sie mit der Information kämpften, physisch gar nicht berührt. Es ging darum, wer wen mit den lügnerischen Fetzen der gefälschten Bits schlägt, über den Kopf mit dem Seemannsgarn haut, in die Gedanken wie in eine Festung eindringt und alle Stabsmoleküle des Feindes darin durcheinander bringt, so daß er von der informatischen Paralyse befallen wird. Die operative Oberhand gewann sofort der Verstern, da er der Hauptbuchhalter und Quartiermeister der Arde war: er hat also die Ardbewohner falsch über die Stationierung der Armeen, der Vorräte, der Schiffe, der Raketen und der Kopfschmerztabletten informiert; er hat sogar die Anzahl der Nägel in den Schuhsohlen der Führung verdreht, um durch das ozeanische Übermaß der Lügen jeglichen Gegenangriff im Keime zu lähmen. Deswegen war die einzige zuverlässige Information, die durch Verstern an die Oberfläche der Arde verschickt wurde, an die Fabrik- und Arsenalcomputer gerichtet, damit sie ihre gesamten Speicher vollständig löschen – was auch passierte. Als ob das noch nicht genug wäre, beendete der Verstern diesen Angriff auf der globalen Front, indem er die Personalien des Gegners vom Befehlshaber bis zum letzten Troßknecht wie Kraut und Rüben durcheinandermischte.

Die Lage schien hoffnungslos zu sein, obwohl man die letzten noch nicht durch das feindliche Lügengewebe vernagelten Lügenmörser so ausrichtete, daß ihre Rohre nach unten zeigten. Stabsmänner, die die Vergeblichkeit dieser Aktion kannten, verlangten die Eröffnung des lügnerischen Feuers, damit Lüge mit Lüge bezahlt wird, und wenn man schon den Krieg verlieren sollte, dann wenigstens nicht in lügenhafter Ehre. Der Befehlshaber wußte jedoch, daß dem Usurpator mit keiner Salve Schaden zufügt werden kann, da es nichts einfacheres für ihn gibt, als eine vollständige Blockade durch Kommunikationssperre auszuführen und absolut nichts zur Kenntnis zu nehmen. In diesem tragischen Augenblick bediente er sich also einer selbstzerstörerischen List. Er befahl nämlich den Verstern mit dem Gesamtinhalt aller Stabsarchive und –karteien, also mit reiner Wahrheit, zu bombardieren. Dabei verschickte man in das Innere der Arde ganze Mengen von Staatsgeheimnissen und streng geheimen Plänen. Sie nicht nur weiterzugeben, sondern auch ihren Schleier zu lüften, bedeutete Staatsverrat zu begehen. Verstern enthielt sich nicht der Versuchung, so wichtige Daten gierig zu untersuchen, was die selbstmörderische Verwirrung des Gegners zu bestätigen schien. Unterdessen fügte man den streng geheimen einen stufenweise wachsenden Zusatz von weniger wesentlichen Informationen hinzu, doch Verstern empfing gewohnheitsmäßig alles und schluckte weitere Bit-Lawinen. Als der Vorrat an geheimen Staatsverträgen, Berichten von Spione, Mobilisierungsplänen und strategischen Pläne ausgeschöpft war, öffnete man die Schleusen der Sammelstellen, in denen alte Mythen, Sagen, Überlieferungen, Märchen und uralte Legenden, heilige Bücher, Apokryphen, Enzykliken sowie Hagiographien aufbewahrt wurden ..." Ende des ein wenig zu langen Zitats.

Ich möchte darauf hinweisen, daß die Erzählung von diesem "Informationskampf" den Begrifflichkeiten des heutigen Tages nicht sehr entspricht, weil sie dafür zu früh geschrieben wurde. Dennoch können wir aus diesem Zitat etwas über potentielle Taktiken des "Kampfes mit Bits", also eines "Infokrieges", herauslesen, und wir können darüber hinaus, gewissermaßen unwillkürlich (d.h. unabhängig davon, ob und was der Autor dieser Geschichte dachte) in diesen Text Botschaften hineinlesen, von denen der "Text selbst" oder selbst der Autor nicht einmal geträumt hatte. Zuerst erscheinen, obwohl verschwommen, weil es kein Sachtraktat über die Polemologie der Information - über die quasi-kriegerischen Gefechte der Informatiken als nicht materiellen Armeen - war, verschiedene potentielle Taktiken des feindlichen Handelns, die sowohl offensiver als auch defensiver Natur sind: Man kann erstens mit der Wahrheit schießen, die Nachrichten des Feindes dechiffrieren und verdrehen, ihm (heute über die Computernetze) Falschheit als Wahrheit und - noch perfider – Wahrheit als Falschheit unterschieben oder Übertragungen anzapfen, die an Dritte adressiert sind.

Man kann zweitens vom Inhalt der Meldungen (heute würden wir hinzufügen: in einer E-mail oder beim "Surfen in Cyberspace") zugunsten der quantitativen Seite abstrahieren. Man kann vor allem in Echtzeit die rein operative Leistung der Computer oder der ganzen Netze des Gegners überwältigen. Man kann mittels der Informatik das machen, was in der alten und vergangenen Epoche der gewöhnlichen Schlachten das Ausschicken eines modernen Düsenflugzeugs gegen eine aus Focke-Wulfen oder Spitfires bestehende Luftwaffe bedeuten würde. Man kann also allein durch die operative Kraft – die operative Kraft bezwingen und über die inhaltliche Seite hinausgehen, in der es etwa um das Knacken der Verschlüsselung, um mehrfache Kodierungen und Dekodierungen, um "Scrambling" oder um das Imitieren von Verschlüsselung dort geht, wo es sie nicht gibt. Statt dessen gibt es beispielsweise Viren, die den feindlichen Speicher beschädigen. Über Viren habe ich nicht geschrieben, weil ich so voraussehend auch nicht war. Man kann in Programmen, die zu Aufgabe haben, die Bytes-Ströme von Viren zu reinigen, andere, tiefer verborgene Viren mit "Zeitzünder" verstecken, oder man kann auch viel Übel mit einem Taktikmix anstellen.

Hier gehen wir schon zu dem über, was wir kurz "Brute Force Contra Brute Force" nennen werden, also zu dem, was zum Zweck hat, Informatikinvasionen durchzuführen, die zu einer Bit-Überflutung führen werden. Wenn wir über, sagen wir, eine Verarbeitungs- und Empfangsleistung in der Größenordnung von beispielsweise fiktiven 109 Bit/sek verfügen, werden wir den Absender versenken, wenn wir ihm 1015 Bits/sek schicken, insbesondere wenn er nicht von vornherein wissen kann, welche Bits tatsächlich eine kohärente Information und welche eine rein zufällige Pulpe enthalten. Das obige Zitat enthält verschiedene der aufgeführten Möglichkeiten und stellt offensichtlich eine phantasmagorische und humoristische Posse dar, in der sich jedoch Spuren von Taktik, wie sich gezeigt hat, entdecken lassen.

Ob es zu solchen konfliktgeladenen Ereignissen kommt, die nicht mehr an die Duelle der Hacker mit den Safes oder Militärs oder mit den Datensammlungen der Banken erinnern, sondern bei denen in beiden gegnerischen Lagern informatisch ausgerüstete Armeen tätig werden, ist nur schwer mit Gewißheit zu sagen. Doch unangenehme Erfahrungen der letzten Jahre und Jahrhunderte weisen darauf hin, daß dann, wenn sich etwas - angefangen vom Atom bis hin Meteoren - ich hatte bereits in der "Summa Technologiae", sozusagen in Fahrt gekommen, über den "Astrozid", also das "Sternentöten" geschrieben – zum Kriegseinsatz als Waffe eignet, dies auch so eingesetzt wird. Selbstverständlich gibt es womöglich in der Epoche eine andere strategische Variante, in der die allzusehr erlebnissüchtigen "Bitsurfer" massenhaft von der "Informationitis" genannten Krankheit angesteckt werden. Es ist nämlich auch ein Krieg vorstellbar, der als "Infokrieg" vortäuscht, daß er kein "Infokrieg" sei. In der Meteorologie, also einem anschaulichen Gebiet, würde das einem Krieg entsprechen, der den Frieden vortäuscht: die Steuerung des Klimas über den Ländern der Feinde, die nicht nur das Wetter nicht beeinflussen können, sondern auch nicht wissen, daß derartiges überhaupt möglich ist.

Man muß auch bemerken, daß der neue Typus des Krieges ohne Fronten und Hinterland, die man auf den Stabskarten kennzeichnen könnte, ohne Konzentrierung der Kampfmittel, ohne taktischen Reserven und so weiter gewissermaßen bruchstückhaft, partiell sein kann: Man kann, sagen wir, die Wirtschaft des Gegners informatisch ein wenig verderben (amerikanische Publizisten schreiben bereits jetzt offen, daß man, jenseits jeder Informatisierung der Kämpfe, die Macht des Saddam Hussein schlagen kann, indem man den Irak mit gut gefälschten irakischen Valuta überflutet).

Je größer die Menge der Kampfmittel mit deren Überwachung ist, je mehr militärische Mittel es gibt und je größer die Abhängigkeit aller möglichen Produktionsstätten, Banken oder Börsen vom Computer und vom globalen Netz ist, desto größer wird der den Maschinen zur Speicherung, Distribution und Verarbeitung Bereich sein. Je mehr Gehirne also, kurz gesagt, von der Last der Entscheidung zugunsten der Prozessoren befreit sind, desto attraktiver wird die Verlegung des Angriffs und der Verteidigung auf die "außermenschlichen" Fronten sein.

Ich glaube nicht, daß man die Tendenzen dieser Verlegung des Wissens und der Macht über die materielle, aber auch geistige Wirklichkeit, die bisher historisch die Exklusivität der Menschen darstellte, auf Silikon, Metalle und andere, immer noch keine Vernunft besitzenden Geräte noch abbremsen kann. Die offensichtliche Wahrheit ist, daß das Großkapital seine angeblich attraktive Präsenz vor allem im Bereich der breit verstandenen Unterhaltung offenbart. Es ist auch leicht verständlich, daß sich im Gegensatz zu solchen mächtigen "Computerkraten" wie Microsoft oder Nintendo verschiedene kleinere und größere Armeen mit dem Ausbau ihrer elektronischen Güter, ihrer operativen Alarmbereitschaft und ihren Simulations-, aber auch Entscheidungsressourcen nicht brüsten. Außerdem es ist beispielsweise leichter, von den Umlaufbahnen der Satelliten die feindliche Kräfte in Form der Abschußrampen, Antiraketensysteme und Flugabwehr-Radarstellungen aufzuzählen. Allgemein und summarisch gesagt: Es ist einfacher, sich an dem Zustand, der Lokalisierung und der Anzahl der Waffen, deren einfache Perzeption trivial möglich ist, zu orientieren – als an der "bithaltigen", nicht unbedingt im Inneren des Felsengebirges versteckten "Computerbrutstätte".

Die Informatik kann im 21. Jahrhundert aus allen Generalstabstätigkeiten, allen Mobilmachungsplänen und allen falschen, echten, kodierten oder chiffrierten Informationen ein weiteres Waffensystem schaffen, das wie ein unsichtbares Gift wirken kann. Die feindlichen Parteien - aber auch die Mitglieder der Allianzen werden in der Regel ausspioniert - sind durch die ständige Beschleunigung der Fortschritte in der Informatik (nicht nur in Hinsicht auf die Geschwindigkeit und Rechenleistung, sondern auch auf die Effizienz im Einsatz der gesammelten Information) dazu gezwungen, ständig die progressive Entwicklung der gegnerischen "Kampfkräfte" zu simulieren. Panzer kann man abzählen, chemische Waffen können verboten werden - obwohl diese zur Wahrung des Friedens weniger sicher sind, und die Übergänge von therapeutischen Mitteln zu biologischen Waffen sind flüssig und werden es weiterhin sein -, aber die Bit-Arsenale und deren wachsenden "Komplikatorik" wird niemand ohne "Aufklärungsbits" oder ohne "virenähnlichen Geheimagenten" erkennen, zumindest wird dies nicht leicht sein.

Kurz gesagt, es herrschen zwar heute die Informatikunterhaltung und wirtschaftliche Entwicklungen in der Werbung vor, und es ist leicht zu verstehen, daß sich die militärischen Kräfte mit einem ähnlichem Ausposaunen der eigenen wachsenden Stärke nach allen Seiten, also der Informationszunahme, nicht beschäftigen. Pater Dubarle, ein Dominikanermönch, hat im Jahre 1948, nach dem Erscheinen der Kybernetik von Norbert Wiener, in seinem Le Monde Artikel eine Maschine zur Staatsregierung für realisierbar angenommen. Impliziert war unter anderem die probabilistische Arbeitsweise einer solchen Maschine als ein "Superspieler", der eine Partie nach der anderen mit einer Unmenge von menschlichen Gruppen spielt, die oft hinsichtlich der angestrebten Zielen, des "Gruppengeistes" und einfach des Selbstinteresses antagonistisch sind. Ein solcher "Superspieler" müßte, um Entscheidungen zu treffen, die wegen der Wahrscheinlichkeit immer parteilich sind, die unterschiedlichen Interessen der verschiedenen Gruppen gewichten. Die Annahme des Paters Dubarle begann sich, wie dies oft geschieht, in der Welt zu verwirklichen, die gleichzeitig in Staaten und in religiöse oder/und nationalistisch motivierte Mächte zerrissen ist. Deswegen aber über eine "Maschine für die Weltregierung" zu sprechen, ist nicht der Rede wert. Wohl aber läßt sich viel von den Zentren sagen, die um irgendeine Vorherrschaft konkurrieren. Diese Zentren sind nicht unbedingt mit politisch souveränen Staaten identisch, weil es auch über- oder außerstaatliche Unternehmen sein können, die über Großkapital verfügen, das auch "computerisiert" wird. In dieser sich zerstreuenden Form kann sich die Konzeption des Paters Dubarle erfüllen. Selbstverständlich kann dies, muß es aber nicht, auch gleich nach Krieg riechen.

Die Angriffs- und Verteidigungshandlungen müssen, wie ich bereits, zum Beispiel im Buch "Imaginäre Größe", schrieb, gar keinen offen eindeutigen Charakter des erklärten Krieges oder eines Angriffskrieges ohne vorhergehenden Kriegserklärung haben, sondern es handelt sich eher um informatische Unterminierungen, "bitokratische Schutzfarben" oder "Infiltrierung der Programme durch Kontra- oder Antiprogramme", die alle auf eher auf heimliche als auf offene Art und Weise ausgeführt werden. So scheint mir sich die Landschaft dieser Zukunft gegenwärtig darzustellen. Da ich keine fabulierende Märchenschemen für die Vorhersage der Zukunft verwenden will, glaube ich an keine Erzählungen über die langweilige Zeit des Friedens, die uns angeblich nach Francis Fukuyama erwartet (wer erinnert sich noch an seine "Prognosen", die nicht einen Pfifferling wert sind, wie die mythischen Futurologien der selbsternannten politischen Prognostiker aus den sechziger Jahren?). Auf die Frage, wer mit wem informationstechnologisch kämpfen wird und welche staatlichen Gruppierungen an den "Infokämpfen" besonders interessiert sein können, kann ich allerdings keine Antwort geben, da dies nach dem Zusammenbruch des sowjetischen Imperiums jetzt sehr schwierig ist. Bezüglich der Weltpolitik befinden wir uns auf einer "Drehscheibe", wie Loks, die bereits unter dem Dampf stehen, aber sich noch nicht ganz eindeutig in Bewegung setzen. Was die hingegen Informatiktechnologien betrifft, so denke ich, daß sie sich immer größere Bereiche dessen bemächtigen werden, was seit undenklichen Zeiten ausschließlich als Feld der menschlichen Tätigkeiten gegolten hat. Daran zweifle ich nicht mehr.

Ich bitte aber zu bedenken, daß ich keinen Informationsweltkrieg voraussage, der an das vor noch nicht langer Zeit über die Menschheit schwebende Gespenst des Atomkrieges ("all out strategic exchange" – beendet möglicherweise durch die "Vergeltung der toten Hand") erinnert. Ich denke eher, daß die Grenzen zwischen einem allgemein herrschenden Frieden und kriegerischen Auseinandersetzungen verschwimmen werden: Man wird nicht mehr wissen, ob gewisse "Störungen", "Verfälschungen" oder "lokale Invasionen im Netz" noch eine Sabotage oder eine "Generalprobe" darstellen oder schon die ersten Schritte eines schwelenden Kriegskonflikts sind. Man muß hier die Möglichkeit einer stufenweisen Steigerung erkennen. Während man mit Nuklearwaffen entweder zuschlägt oder nicht, so entsteht hier die Situation einer "grauen", also "unklaren" Zone der darauf folgenden Reaktionen und der dadurch sofort identifizierten oder als mehrdeutig erkannten Fehler.

Die ganze Kommunikationsdomäne wird immer mehr in den Bereich der Codes und Verschlüsselungen verwickelt, die "offene" oder "leere" Verschlüsselungen, d.h. sinnlose "Attrappe" oder Tarnung, sein können. Sie können vielschichtig sein, weil der gerade entschlüsselte Code einen anderen, "tieferen" Code verbergen kann. Das sich entwickelnde Netz ermöglicht auch den Verzicht auf die lineare Dimension der Nachrichten zugunsten der Daten, die in zweidimensionalen und unbewegten wie einer Fotografie oder in bewegten "Bildern" versteckt sein können. Es wird Laserhologramme geben, also virtuelle Phantome, in denen der richtige oder der die Information abfangende Empfänger mehr oder weniger und manchmal sogar gar nichts herausholen kann. Das hängt nicht mehr davon ab, ob er einen Schlüssel für das Knacken der Nachricht besitzt, sondern davon, wie er sich selbst im virtuellen Raum verhält. Falls man diese immer noch elementaren Möglichkeiten durch die spezialisierten Angriffs- und Abwehrkräfte der Militärs und Experten multipliziert, kann man leichter in meiner am Anfang dieses Essays zitierten SF-Geschichte eine Sammlung der Chancen und labyrinthischen Kämpfe erkennen, von denen man sich eines mit ziemlicher Sicherheit sagen läßt, nämlich daß sie während des "Friedens" oder in dem durch die Experten diagnostizierten "Krieg" in aller Stille und vielleicht über längere Zeit hinweg ohne den Widerhall einer Explosion oder eines Schusses stattfinden werden.

Die informatische Paralyse des Gegners muß in dieser neuen Art der Minimaxspiele kein "optimaler" Gewinn sein. Es kann auch um die Übernahme seiner informatischen Macht und um das Eindringen in seine Ressourcen gehen. Was sich daraus für das "traditionelle Kampffeld" ergeben kann, läßt sich heute praktisch nicht mehr voraussehen, weil gegenwärtig so viele und möglicherweise geheime Innovationen in den selbstverständlich mit Computer ausgestatteten Labors und auf den Versuchsgeländen entstehen. Dabei handelt es sich nicht nur um Simulationen, denn nicht alles ist für die Simulation geeignet. Es hat sich, mit einem Wort, eine terra ignota informativa als Raum für Kämpfe eines neuen Typs potentiell geöffnet. Ob sie jemand betreten wird, läßt sich heute noch nicht sagen.

Geschrieben im Oktober 96

Aus dem Polnischen von Ryszard Krolicki