I-WAR: Informationstechnik und Krieg

20.03.2003 von Alfred  Baumann
Informationstechnik gilt als Konflikt entscheidendes Rüstungsgut und hat IT-Staaten einen gewaltigen militärischen Vorsprung beschert. Die Kehrseite: In den vernetzten Gesellschaften wächst die Furcht vor Attacken auf die elektronische Infrastruktur.

Die Behauptung, der Krieg sei "Vater aller Dinge", trifft für kaum etwas so unumschränkt zu, wie für die Basisinnovationen der modernen Informationsgesellschaft. Computer-Urahnen wie ENIAC und COLOSSUS entstammen militärischen Projekten. Die Miniaturisierung der Rechner durch die Mikroelektronik entsprang dem Bestreben, Interkontinentalraketen mit "Eigenintelligenz" auszustatten. ARPANET, die Keimzelle des Internet, entstand im Auftrag des Pentagon, um sowjetischen Nuklearschlägen eine "überlebensfähige" Kommunikationsinfrastruktur entgegenzusetzen. Selbst eine so unschuldig anmutende Medientechnik wie "Highfidelity" verdankt ihre Erfindung dem militärischen Bedürfnis, feindliche U-Boote durch die akustische Analyse von Schraubengeräuschen zuverlässig identifizieren können.

Eigentlich ist das brennende Interesse der Militärs an der Informationstechnik nicht überraschend. Dass neben der rohen Kampfkraft der Truppen auch "Kommunikationssysteme" Schlachten entscheiden, wussten schon die alten Griechen, Perser, Römer und Karthager. Antike Feldherren verwendeten Signalfeuer und Fackeltelegraphen und setzten zum Teil ausgeklügelte Codierungsmethoden ein.

Der historische Informationskrieg

Richtig ins Rollen kam der Militär-informationelle Fortschritt mit Anbruch der Neuzeit. Napoleon Bonaparte überzog sein Imperium mit den Balkentelegrafen der Brüder Chappe und erlangte damit eine bis dahin nicht dagewesene Koordinationsfähigkeit militärischer Ressourcen. Während seines Österreichfeldzugs sollte sich dies als kriegsentscheidend erweisen.

Hundertzwanzig Jahre später war Hitlers Blitzkrieg nicht zuletzt deshalb so durchschlagend, weil deutsche Panzer erstmals Funkempfänger mit sich führten und die Besatzungen den Befehlen ihrer Kommandeure in Echtzeit gehorchen konnten. Als letztinstanzlich erfolgreichere Informationskrieger zeigten sich allerdings die westlichen Alliierten. Sie erfanden Radar und Sonar für die Feindobjekterkennung, Operations-Research zur Bewältigung militärischer Versorgungsprobleme und erkannten im Unterschied zu den Nazis die militärische Bedeutung programmierbarer Rechenautomaten. Der "GröFaZ" (Anmerkung: Eine seinerzeit volkstümliche Verballhornung des Ehrentitels "Größter Feldherr aller Zeiten", mit der die NS-Propaganda Hitler bedachte.) und seine Rüstungsexperten ignorierten hingegen die Erfindungen des deutschen Computerpioniers Konrad Zuses völlig.

Ihre Informationstechnik-Wunderwaffe, eine Chiffriermaschine namens ENIGMA, wurde von dem britischen COLOSSUS-Computer schachmatt gesetzt. Einem Team um Alan Turing gelang es, mit Hilfe des tonnenschweren Röhrenrechners den Code der Wehrmacht zu entschlüsseln. Insbesondere während des U-Boot Krieges im Atlantik hat dieser Coup nicht wenig zur Wendung des "Kriegsglücks" beigetragen und Premierminister Winston Churchill konnte von seinen Kryptologen anerkennend als "Gänsen, die goldene Eier legen" sprechen.

C4I - IT-Rüstung a la Pentagon

Spätestens seit 1945 sind die Vereinigten Staaten das Gravitationszentrum des digitalen Fortschritts - nicht zuletzt desjenigen in Uniform. Militärische Informationstechnologie verschiedenster Art bildet heute mehr denn je einen tragenden Eckpfeiler der weltpolitischen Dominanz der USA. "C4I" - Command, Control, Communications, Computers and Intelligence - lautet das Kürzel, unter der das Pentagon die einschlägigen Rüstungsprojekte führt.

Während der 50er-Jahre entstand zum Beispiel SAGE, das erste computergestützte Luftraumüberwachungssystem der Welt. Zwei den nordamerikanischen Kontinent umspannende Ketten von Radarstationen wurden mit den IBM AN/FSQ-7-Rechnern einer Leitzentrale tief unter den Rocky Mountains vernetzt. Für die Auswertung der Daten, die über dieses frühe WAN eingespeist wurden, entwickelten das MIT und die RAND-Corporation ein militärisches Management-Informations-System. Allein die Software soll den damals astronomischen Betrag von 250 Millionen US-Dollar gekostet haben - eine allerdings vergleichsweise bescheidene "Anzahlung", wenn man die nachfolgenden Investitionen betrachtet.

Überwachung aus der Luft

Während des Rüstungswettlaufs mit der UdSSR (und danach) überzogen die USA den Erdball mit einer immer leistungsfähigeren land-, see-, luft- und weltraumgestützten Informations- und Aufklärungsinfrastruktur. Als die "Global Eyes" des US-Militärs fungieren Spionagesatelliten: Auf polaren Umlaufbahnen kreisen gegenwärtig mindestens drei optische Beobachtungssysteme von der Größe eines Lastwagens im Anderthalb-Stunden-Zyklus. Die Späher mit dem Codenamen "Keyhole" (Schlüsselloch) sind in der Lage, bei optimalen Wetterbedingungen aus einer Höhe von 300 Kilometern zwei nebeneinander auf dem Boden liegende Äpfel zu unterscheiden. Da pro Überflug ein jeweils nur wenige hundert Meter breiter Korridor überwacht werden kann, lassen sich die Satelliten in Kipplage manövrieren. Die Sensoren sprechen nicht nur auf sichtbares, sondern auch auf infrarotes Licht an und können die Wärmeabstrahlung von Bunkeranlagen registrieren, die bis zu 20 Meter tief liegen. Bei bewölktem Himmel sind optische Himmelsspione allerdings blind. Darum befinden sich noch mindestens zwei Radarsatelliten (Codename "Lacrosse") im Orbit, die auch bei Schlechtwetter Objekte bis auf einen Meter genau am Boden identifizieren können.

Radarstrahlen werden besonders gut von Wasser reflektiert und der menschliche Körper besteht ja größtenteils aus Flüssigkeit. Das Auflösungsvermögen der Lacrosse-Sensoren ist fein genug, um sogar Personengruppen - insbesondere wenn diese in Bewegung sind - zu orten. Militärische Einheiten, selbst wenn sie in bewaldetem Gelände Stellung beziehen, können so im Prinzip vom Weltraum aus aufgespürt werden.

Intelligente Waffen

Die Durchsetzung des Computers hat gewissermaßen eine technische Doppel-Revolution herbeigeführt - einerseits die Effektivierung ziviler Produktionsmethoden, andererseits die Potenzierung militärischer Destruktionsmittel. Hier wie dort kennzeichnete der zunehmende Einsatz von "smarten" Verfahren den Eintritt ins digitale Zeitalter.

Einer breiten Öffentlichkeit wurde die Wirksamkeit der "neuen schlauen Waffen" erstmals im "zweiten Golfkrieg" gegen den Irak vor Augen geführt. Dort, wie später im Kosovo-Feldzug, trat an die Stelle von Flächenbombardements der vergleichsweise sparsame Einsatz von "intelligenten" Projektilen, die metergenau die durch Satelliten, Aufklärungsflugzeuge oder unbemannte "Drohnen" georteten Feindobjekte ins Visier nehmen. Marschflugkörper orientieren sich beim Anflug anhand von Computermodellen der zu überfliegenden Landschaften. Selbst antrieblose (Gleit-)Bomben lassen sich heute mit Hilfe von Lasertechnik und des Global-Positioning-Systems (GPS) "chirurgisch" einsetzen.

An smarten (vorerst) Science-Fiction-mäßig anmutenden Waffentechnologien lässt die "Defense Advanced Research Projects Agency" des US-Verteidigungsminsteriums eifrig entwickeln. Beispielsweise an Mini-Robotern für den Gebrauch auf den Schlachtfeldern von morgen. Kooperierende Roboterschwärme könnten in nicht zu ferner Zukunft an Stelle menschlicher Kundschafter zur Überwachung oder Erkundung von Kriegsschauplätzen losgeschickt werden und andere prekäre Aufgaben übernehmen.

Supercomputer für Waffensimulationen

Eine gewisse Ironie liegt allerdings darin, dass vorerst die Instandhaltung alter und alternder Waffen der Bereich ist, für den die USA die leistungsfähigsten Rechner der Welt einsetzen. Da sich die Wirkung von Atomwaffen nach jahrzehntelanger Lagerung kaum mehr vorhersagen lässt, verwendet das Department of Energy im Rahmen des Stockpile-Stewardship-Programms Supercomputer, um die "abgestandenen" Sprengköpfe im wahrsten Sinne "in Schuss" zu halten. Forscher des Lawrence Livermore Laboratoriums, des SANDIA Laboratoriums und des Kernforschungszentrums in Palo Alto entwickelten virtuelle Testmethoden, die herkömmliche unterirdische Nukleartests vollständig ersetzen.

Dabei wird zunächst der materielle "Ist-Zustand" der Waffen - etwa die Korrosion des Metalls und die chemischen Veränderungen im Zünder - im Labor unter die Lupe genommen. Mit den Ergebnissen und den aus vergangenen Atomversuchen gewonnenen Daten füttert man dann die Rechner und ermittelt ein detailgenaues Bild der Wirkung, die die Zündung der "gealterten" Bombe hervorrufen würde.

Einen detaillierten Bericht über die Leistungsfähigkeit moderner Supercomputer finden Sie hier.

Kriegsschauplatz Cyberspace

Anfang der neunziger Jahre "entdeckten" Pentagon-Vordenker einen neuen potentiellen Kriegsschauplatz. Seine Besonderheit: Auseinandersetzungen können dort unter Umständen ganz ohne den Einsatz herkömmlicher Gewaltmittel ausgetragen werden - nichtsdestotrotz mit durchaus verheerenden Konsequenzen. Im Cyberspace lauert, wie der Untertitel der einflussreichen RAND-Studie "Strategic Information Warfare: A New Face of War" suggeriert, eine neue Erscheinungsform des Krieges. Das bereits 1996 veröffentlichte Papier beschreibt einen fiktiven Konflikt der USA mit dem Iran. "Cyber-Angriffe" spielen darin eine Ausschlag gebende Rolle. Während der fiktiven Krise versuchen Iran-gesteuerte Oppositionsgruppen Saudiarabien, Amerikas Hauptverbündeten am Golf, unter ihre Gewalt zu bekommen. Während die USA bemüht sind, ihrem wichtigsten Öllieferanten militärisch beizustehen, attackieren (Iran-gedungene) Hacker das amerikanische Computernetz. Auf dem Kulminationspunkt der Auseinandersetzung bringen informations-terroristische Manipulationen der Bordcomputersoftware einen Airbus über dem Chicagoer Flughafen zum Absturz.

Um für alle Eventualitäten des Cyberwar gewappnet zu sein, wurde 1993 von der US-Luftwaffe im texanischen San Antonio ein mit über 1000 Mitarbeitern besetztes "Air Force Information Warefare Center" eröffnet. An der National Defence University in Washington erhielten 1995 die ersten speziell in Informationskriegsführung ausgebildeten Soldaten ihre Offizierspatente. Die Absolventen sind insbesondere dafür qualifiziert, Schläge gegen die digitalen Nervenzentren potenzieller Gegner durchzuführen und nach allen Regeln der Hackerkunst dafür zu sorgen, dass der Feind wenn möglich ohne Abgabe eines Schusses die Waffen streckt.

Information Warfare nutzt die Abhängigkeit der Gesellschaft vom Computer. Im "Idealfall" braucht der "Cyber-Feldherr" weder Panzer noch Armee, um seinen Gegner entscheidend zu treffen. Die Operationen zielen auf die Lähmung des Feindes durch die Ausschaltung seiner kritischen Informationsinfrastruktur: Logistik, Verkehr, Kommunikation, Finanzwesen, Gesundheitsversorgung. Da es (immaterielle) Programme sind, mit denen vernetzte Rechnersysteme die genannten lebenswichtigen Funktionen regeln, können "virtuelle Attacken" gegen die Software genauso verheerend sein wie physische Angriffe gegen die Hardware.

Gefahren für die vernetzte Welt

Genau hier könnte der informationstechnologische Vorsprung der heute global dominierenden Staaten sich als zweischneidiges Schwert erweisen. Die am stärksten computerisierten Gesellschaften bietet sozusagen fast per Definition die verlockendsten (Cyber-)Angriffsziele.

Streng genommen datieren erste Warnungen vor einem elektronischen Pearl Harbor, einem desaströsen Schlag gegen die "Kritische Informationsinfrastruktur", bereits aus Zeiten des kalten Krieges. In den siebziger Jahren wurden von amerikanischen Experten Berechnungen angestellt, wonach die gesamte Stromversorgung und das zivile Telefonnetz der USA durch den elektromagnetischen Impuls einiger weniger im erdnahen Weltraum gezündeter Wasserstoffbomben außer Kraft zu setzen sei.

Mit sich durchsetzender Computerisierung und Vernetzen hat sich die Situation zusehends verschärft. Das "Digitale Nervensystem" beispielsweise der US-Gesellschaft bildet ein komplexes Geflecht wechselseitiger Abhängigkeiten. Insbesondere gilt dies für die Interdependenz von Internet und öffentlichem Telekommunikationsnetz. Einerseits nutzt das Internet großenteils das öffentliche Telekommunikationssystem, andererseits wird die Telekommunikation von vernetzten Computern gesteuert. "Nebenbei" setzen sämtliche Kommunikationsdienste eine funktionierende Stromversorgung voraus, die wiederum von vernetzten Computern gesteuert wird.

Ähnliche Verhältnisse gelten für die Gas- und Ölversorgung, für die Luftverkehrssteuerung und -überwachung sowie für das mittlerweile voll digitalisierte Bank- und Börsenwesen. Mit gezielten Eingriffen an besonders neuralgischen Punkten - so die Befürchtung - lassen sich "aufschaukelnde" Ausfallerscheinungen hervorrufen, die das gesellschaftliche Leben buchstäblich lahm legen können.

Immer wieder wird von besonders verwundbaren Achillesfersen berichtet: Angeblich verlaufen die meisten Glasfaserverbindungen der amerikanischen Fernmeldegesellschaften mit der Westküste durch ein einziges Tal. Irland, so heißt es, wo viele Datenbanken von Flugreservierungssystemen stehen, soll nur durch vier Kabel mit dem Rest der Welt verbunden sein.

Elite-Hacker als Cyber-Soldaten

Die Sicherheitslage erscheint manchen Experten umso prekärer, als die Eintrittskosten für potentielle Angreifer denkbar niedrig liegen. PC, Modem und ein Internetzugang können ausreichen, um zum Angriff überzugehen. Einige trauen nicht nur den Militärapparaten und Geheimdienstorganisationen, sondern auch kleineren Teams von Spezialisten das Potenzial zu, entscheidende Schläge gegen die "Critical Infrastructure" einer hochgradig vernetzten Gesellschaft zu führen.

In der Tageszeitung "USA Today" vom 5. Juni 1996 warnte der frühere Direktor der "Computer Crime Squad" des FBI, Jim Settle, Amerika könne von einer Truppe ausgesuchter Elite-Hackern problemlos binnen 90 Tagen "in die Knie gezwungen werden".

In keinem Land der Welt werden die mutmaßlichen "Cyber Vulnerabilities" ernster genommen als in den USA. Der damalige Präsident Clinton selbst äußerte Ende Mai 1998 ernste Sorge wegen des wiederholten Eindringens von Hackern in staatliche und militärische Computersysteme. Darauf hin wurde das erste Gesetz für den umfassenden Schutz der elektronischen und materiellen Infrastruktur eingeführt. Eine neue Behörde namens "Statewide Infrastructure Protection Center" (SIPC) ist jetzt für den Schutz von Straßen bis hin zu Computernetzwerken zuständig und hat Maßnahmen zur Überwachung eingeführt sowie Notfallpläne ausgearbeitet.

Das SIPC soll dafür sorgen, dass in Notsituationen zumindest die Informations- und Infrastruktursysteme funktionsfähig bleiben, die für eine minimale Aufrechterhaltung der Wirtschaft und der Regierung notwendig sind. Dazu zählen Telekommunikation, Energieversorgung, Banken- und Finanzsektor, Transport- und Wassersysteme sowie die Notdienste.

Auch hierzulande hat Bundesinnenminister Otto Schily nach Hacker-Angriffe auf das Internet im Februar 2000 eine Taskforce "Sicheres Internet" eingesetzt, die das Bedrohungspotential in Deutschland klären und Maßnahmen zur besseren Bekämpfung derartiger Angriffe vorschlagen und koordinieren soll. In der Taskforce "Sicheres Internet" arbeiten Mitarbeiter des Bundesministeriums des Innern, des Bundesministeriums für Wirtschaft und Technologie, des Bundeskriminalamtes sowie des Bundesamtes für die Sicherheit in der Informationstechnik (BSI) zusammen. Die Experten haben Maßnahmenkataloge etwa gegen DoS und Virenangriffe vorgelegt, die hier abrufbar sind.

I-War-Hysterie ?

Eines muss der Vollständigkeit halber noch erwähnt werden. Nicht alle Sicherheitsexperten teilen die Furcht vor dem digitalen Pearl Harbor. Martin Libicki, einem Forscher am Institute for National Strategic Studies in Washington und renommierter Autor von Expertisen zum Thema Infokrieg, fallen durchaus Gründe ein, weshalb man auch weiterhin ruhig schlafen könne.

Zum Beispiel: Wenn Cyber-Attacken so einfach durchzuführen sind, warum sind dann noch keine wirklich folgenschweren Angriffe auf die "Critical Infrastructure" passiert? An Gegnern der USA, die das Potenzial besitzen solche Möglichkeiten, falls sie denn existieren, umzusetzen, sollte es nicht mangeln.

Libicki setzt der Furcht vor dem elektronischen Pearl Harbor seine Theorie von der Selbstimmunisierung der Kritischen Infrastruktur entgegen. Diese besagt, dass die Computerwelt ganz ähnlich wie ein lebendiger Organismen, der ständig Angriffen von Viren ausgesetzt ist, quasi von selbst immer wirkungsvollere Abwehrkräfte entwickle. Software-Viren werde durch bessere Virenschutzprogramme Paroli geboten und von fälschungssicheren digitalen Unterschriften erwartet Libicki sogar, sie könnten in nicht ferner Zukunft böswillige Hacker völlig blockieren. (fkh)

Weiterführende Links:

Federation of American Scientists: Information Warfare and Information Security on the Web

Forschungsgruppe Informationsgesellschaft und Sicherheitspolitik (FoG:IS)

Institute for the advanced Study of Information Warfare: (IASIW)

The Information Warfare Site

US. National Infrastructure Protection Center

Weiterführende Literatur:

Friedrich L. Bauer: Entzifferte Geheimnisse - Codes und Chiffren und wie sie gebrochen werden; Springer-Verlag 1995

Claus Eurich: Tödlich Signale - Die kriegerische Geschichte der Informationstechnik; Sammlung Luchterhand 1991

R. Lindner, B. Wohak, H. Zeltwanger: Planen, Entscheiden, Herrschen - Vom Rechnen zur elektronischen Datenverarbeitung; RoRoRo 1988

R. C. Molander, A. S. Riddile, P. A. Wilson: Strategic Information Warfare - A New Face of War; RAND 1996

Rolf Oberliesen: Information, Daten und Signale - Geschichte technischer Informationsverarbeitung; RoRoRo 1987

Winn Schwartau: Information Warfare; Thunder`s Mouth Press New York; 1996, auch als PDF-Datei hier erhältlich