Information Warfare

 

Gliederung:

 

 

1. Begriffserklärung

 

2. Information Warfare in der heutigen Kriegsführung

 

3. Strategische Konzepte der USA

 

4. Völkerrecht und Information Warfare

 

5. Beispiele für Information Warfare

 

        5.1. Der Kosovo Krieg als erster IW

       

        5.2. Cytex 200x "Planspiel Cyberterror"

 

 

Zum Begriff:

 

Information Warfare (IW), zu deutsch etwa "Informationskriegsführung"

 

Man bezeichnet damit alle Formen der Kriegsführung, die sich gegen Informationssysteme und die Aufnahme, Weiterleitung und Verarbeitung von Informationen richten.

Das kann von physischen Angriffen bis zum Krieg der Hacker im Netz reichen.

Dabei geht es nicht nur um das Sammeln von Daten, sondern auch um das Verändern und das Weiterleiten dieser manipulierten Daten.

 

IW ist entstanden im Zuge der Beendigung des Ost-West Konflikts und der Entwicklung der Gesellschaft hin zu einer Informationsgesellschaft.

 

Kennzeichnend für die Informationsgesellschaft ist hier zweierlei:

 

- Erstens hat "das zweckorientierte Wissen in Folge einer Informationsexplosion einen zentralen Stellenwert erlangt".

- Zweitens werden "immer mehr wesentliche gesellschaftliche Funktionen auf der Basis von Netzwerkkommunikation abgewickelt".

 

 

IW in der heutigen Kriegsführung

 

Information Warfare kann man in diesem Zusammenhang in 4 Untergruppen teilen:

 

Intelligence Based Warfare:

 

Dabei geht es um die Versorgung der Soldaten mit Informationen, die sie zur Durchführung ihres Auftrages benötigen.

 

Electronic Warfare:

 

Hier wird versucht, die Datenerfassung und den Datenaustausch des Gegners zu verhindern.

 

Hacker Warfare:

 

Dabei geht es um den Angriff auf gegnerische Computersysteme.

Am häufigsten werden hierbei Websites angegriffen.

Zum Hacker Warfare gehören Informationsterrorismus und Semantische Attacken.

Es wird der Wert der Datenbestände ausgenutzt und mit Zerstörung oder Veröffentlichung gedroht.

Mit semantischen Attacken werden informationstechnische Systeme so manipuliert, dass sie falsche Ergebnisse liefern.

Die Ziele müssen hierbei nicht unbedingt militärisch sein.

 

In der Regel werden die hochgeheimen Netze des Militärs vom World Wide Web getrennt betrieben; allerdings soll es möglich sein, Ziele in hoch entwickelten Industriestaaten, etwa Stromkraftwerke, über das Internet zu manipulieren.

 

 

Bsp :

 

Laut Zeitungsberichten soll es chinesischen Hackern gelungen sein, beinahe Zugang zum Kontrollrechner der kalifornischen Stromversorgungs-Leitstelle Cal-ISO bekommen zu haben. Wenn der Angriff gelungen wäre, hätten sie Kontrolle über die gesamte kalifornische Stromversorgung gehabt.

 

Command and Control Warfare:

 

Dabei wird versucht, die Kommando- und Kontrollstrukturen des Gegners zu stören oder zu zerstören.

Die für diese Art des Information Warfare genutzte Technik wird als C3I bezeichnet.

 

C3I-Systeme sind in der jüngsten Vergangenheit immer mehr in den Mittelpunkt der Kriegsführung gerückt.

 

C3I = Command Control Communication Intelligence

 

C3I wird dabei zur Übertragung und Auswertung von Gefechtsdaten benutzt.

 

- Aufklärung, ob ein Angriff bevorsteht (Intelligence)

- Kommunikation ermöglichen (Communication)

- militärische Aktionen kontrollieren (Control)

- Kommando über die eigene Truppe erhalten (Command)

 

Bsp.: Airborne Warning Attack Radar System (AWACS)

        Joint Surveillance Target Attack Radar System (JSTARs)

Airborne Battlefield Command and Control Center (ABCCC III)

 

Das erste Mal wurde diese Form des Command and Control-Warfare 1991 im Golfkrieg eingesetzt.

Die ersten Ziele waren irakische Kommunikations-Einrichtungen, um die irakischen Truppen von der Zentrale abzuschneiden.

 

 

Das Militär schätzte damals die Lage so ein:

 

"Iraq lost the war before it even began. This was a war of intelligence, EW, command and control, and counterintelligence. Iraqi troops were blinded and defened... Modern war can be won by informatica..."

 

 

Zwar ist die psychologische Kriegsführung nicht neu, doch kann sie perfektioniert werden durch das Nutzen ziviler Datenbestände wie Krankheitsdatenbanken oder Kreditkartendaten. Durch diese Daten lassen sich spezifisch zugeschnittene Aktionen zur Demoralisierung der gegnerischen Truppen durchführen.

 

 

Strategische Konzepte der USA

 

- Joint Vision 2010

- zentrales Strategiepapier für die Weiterentwicklung der amerikanischen Streitkräfte

- Ziel ist es, dem Gegner in jeder Art von militärischer Auseinandersetzung überlegen zu sein

"Full Spectrum Dominance"

- neben Ausbildung und Training wurde vor allem auf die Ausstattung der Streitkräfte mit der neusten Technologie Wert gelegt

Dabei wird von den technologischen Veränderungen der nächsten Jahre folgendes erwartet:

 

- Entscheidungsträger werden rechtzeitig mit genauer    Information versorgt.

- Durch Informationstechnologie wird die Fähigkeit verbessert, Informationen zu bekommen, zu gewichten, zuzuteilen und einzuschätzen.

- Mehr Aufgaben können mit den gleichen logistischen Mitteln schneller erfüllt werden.

- Die genaue Lokalisierung des Gegners wird möglich.

- Streitkräfte, die dieses "System of Systems" nutzen, erlangen "dominant battlespace awareness", mit der sich genaue Einschätzungen über alle Operationen der eigenen und der gegnerischen Truppen auf dem Schlachtfeld gewinnen lassen.

 

- Informationsüberlegenheit (Information Superiority)

- es wird unterschieden zwischen offensiver und defensiver Information Warfare

 

 

 

zur offensiven Variante gehören:

        - Präzisionsschläge

- Eindringen in feindliche Informations- and Control-Netze, um feindliche militärische Entscheidungsträger zu überzeugen, zu verwirren oder zu täuschen.

 

zur defensiven Variante gehören:

        - alle Formen, die gegen die offensive Variante wirken

- es wird unterschieden zwischen traditionellen und nichttraditionellen Operationen

- traditionell: physische Sicherheitsmaßnahmen und Verschlüsselung

- nichttraditionell: Anti-Virus-Programme, sichere Datenübertragung

 

- mit Joint Vision 2010 wurde Information Warfare erstmals in die Planungspapiere der US-Streitkräfte aufgenommen

- Ralf Bendrath urteilte: "das alte 'Feuerkraft ist Macht' wurde durch 'Wissen ist Macht' ersetzt"

- die Kriegsführung geht in diesem Zusammenhang weg von dem Ansatz, große Truppenverbände in den Krieg zu schicken, wie noch zu Beginn des 20. Jahrhunderts im 1. und 2. Weltkrieg.

- heute zeichnet sich die Überlegenheit vor allem durch die relativ kleine Zahl, aber große Zielgenauigkeit und Trefferwirkung der eingesetzten, zum Teil nah-, zum Teil ferngelenkten Waffen aus

 

 

Völkerrecht und Information Warfare

 

- seit 1995 kursiert im Internet ein Vertragsentwurf, dessen Ziel die Ächtung des IW ist

- 1998 brachte Russland einen Entwurf bei den Vereinten Nationen ein

- besonders gefährliche Informationswaffen sollten verboten werden

- Entwicklung, Produktion und Gebrauch

- Grund sicherlich die Unterlegenheit Russlands

- In einer amerikanischen Studie wurde IW für unbedenklich erklärt

- die Studie kommt zu dem Schluss, dass das bisherige Völkerrecht auch auf Information Operations Anwendung finden sollte

- weiterhin vertritt die Studie die Ansicht, dass Computer-Netzwerk-Attacken einem bewaffneten Angriff gleich kommen und somit nach Art. 51 der UN-Charta Selbstverteidigung gerechtfertigt ist.

- mögliche Gegenmaßnahmen könnten Computer-Netzwerk-Attacken sein oder aber konventionelle militärische Aktionen

- kann das Ziel nicht exakt bestimmt werden, kann jedes legitime Ziel angegriffen werden

 

 

Der Kosovo-Krieg als erster IW

 

- Beginn mit C2-Operationen (Command and Communication)

- Radio, Fernsehen und Internet werden zum Austragungsort von PR-Aktionen

- Im Internet wurde selbst der offizielle NATO-Server gestört

- es wurden Strom- und Wasserversorgungseinrichtungen bombardiert (Electronic Warfare)

- zur Gewinnung der Informationshoheit wurden Satelliten und Drohnen für die Aufklärung eingesetzt

- weiterhin wurden GPS-Geräte an die UCK verteilt, um neue Ziele erfassen zu können

- Laut FAZ sollen auch OSZE-Beobachter für die NATO aktiv gewesen sein

- allerdings wurde durch die quasi-Echtzeitübermittlung der Daten die Einmischung der Politiker in die Kriegsführung erreicht, was viele Militärs kritisierten

- Im Kosovo-Krieg wurde die Auswahl von Zielen zur Verhandlungssache innerhalb der NATO

- Gründung des Media Operations Centre (MOC)

 

 

Cytex 200x "Planspiel Cyberterror"

 

- 4.30 Uhr: Nachtschnellzug Bern-Berlin entgleist

- 7.00 Uhr: die Fluglotsen von Berlin stellen eine unrealistisch hohe Flugdichte fest

- 3 der 5 Radargeräte arbeiten nicht mehr

- zur gleichen Zeit stellt das Personal der Fernverkehrs-Leitzentrale der Eisenbahn AG auf den Monitoren nicht identifizierbare Anzeigen hinsichtlich der Steckenbelegung fest

- 8.00 Uhr: Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt fest, dass alle Telefonanschlüsse belegt sind

- Berliner Banken rufen bei der Telekom an, da nur 10% des normalen Zahlungsverkehrs bisher erledigt werden konnte

- Ungereimtheiten gibt es zu diesem Zeitpunkt auch in einem thermischen Kraftwerk in Berlin

- es wird vom Netz genommen und abgeschaltet, was zu Stromausfällen in Berlin führt

- 9.00 Uhr: die Buchungssoftware der Zentralbank spielt verrückt

- 10.30 Uhr: die Polizei erhält eine Bombendrohung für den Flughafen Tegel

- zwischen 11.00 und 12.00 Uhr Stromausfall in den meisten Teilen Berlins

 

 

Quellenangabe:

 

http://www.heise.de/tp/deutsch/special/info/default.html

http://www.politik.uni-koeln.de/jaeger/arbeitspapiere/infowar-eckert.pdf