Information Warfare
Gliederung:
1. Begriffserklärung
2. Information Warfare in der
heutigen Kriegsführung
3. Strategische Konzepte der
USA
4. Völkerrecht und
Information Warfare
5. Beispiele für Information
Warfare
5.1. Der Kosovo Krieg als erster IW
5.2. Cytex 200x "Planspiel Cyberterror"
Zum Begriff:
Information Warfare (IW), zu
deutsch etwa "Informationskriegsführung"
Man bezeichnet damit alle
Formen der Kriegsführung, die sich gegen Informationssysteme und die Aufnahme,
Weiterleitung und Verarbeitung von Informationen richten.
Das kann von physischen
Angriffen bis zum Krieg der Hacker im Netz reichen.
Dabei geht es nicht nur um
das Sammeln von Daten, sondern auch um das Verändern und das Weiterleiten dieser
manipulierten Daten.
IW ist entstanden im Zuge der
Beendigung des Ost-West Konflikts und der Entwicklung der Gesellschaft hin zu
einer Informationsgesellschaft.
Kennzeichnend für die
Informationsgesellschaft ist hier zweierlei:
- Erstens hat "das zweckorientierte
Wissen in Folge einer Informationsexplosion einen zentralen Stellenwert
erlangt".
- Zweitens werden "immer mehr
wesentliche gesellschaftliche Funktionen auf der Basis von
Netzwerkkommunikation abgewickelt".
IW in der heutigen Kriegsführung
Information Warfare kann man
in diesem Zusammenhang in 4 Untergruppen teilen:
Intelligence Based Warfare:
Dabei geht es um die
Versorgung der Soldaten mit Informationen, die sie zur Durchführung ihres
Auftrages benötigen.
Electronic Warfare:
Hier wird versucht, die Datenerfassung
und den Datenaustausch des Gegners zu verhindern.
Hacker Warfare:
Dabei geht es um den Angriff auf
gegnerische Computersysteme.
Am häufigsten werden hierbei
Websites angegriffen.
Zum Hacker Warfare gehören
Informationsterrorismus und Semantische Attacken.
Es wird der Wert der
Datenbestände ausgenutzt und mit Zerstörung oder Veröffentlichung gedroht.
Mit semantischen Attacken
werden informationstechnische Systeme so manipuliert, dass sie falsche
Ergebnisse liefern.
Die Ziele müssen hierbei
nicht unbedingt militärisch sein.
In der Regel werden die
hochgeheimen Netze des Militärs vom World Wide Web getrennt betrieben;
allerdings soll es möglich sein, Ziele in hoch entwickelten Industriestaaten,
etwa Stromkraftwerke, über das Internet zu manipulieren.
Bsp :
Laut Zeitungsberichten soll
es chinesischen Hackern gelungen sein, beinahe Zugang zum Kontrollrechner der
kalifornischen Stromversorgungs-Leitstelle Cal-ISO bekommen zu haben. Wenn der
Angriff gelungen wäre, hätten sie Kontrolle über die gesamte kalifornische
Stromversorgung gehabt.
Command and Control
Warfare:
Dabei wird versucht, die
Kommando- und Kontrollstrukturen des Gegners zu stören oder zu zerstören.
Die für diese Art des
Information Warfare genutzte Technik wird als C3I bezeichnet.
C3I-Systeme sind in der
jüngsten Vergangenheit immer mehr in den Mittelpunkt der Kriegsführung gerückt.
C3I = Command Control Communication
Intelligence
C3I wird dabei zur
Übertragung und Auswertung von Gefechtsdaten benutzt.
- Aufklärung, ob ein Angriff
bevorsteht (Intelligence)
- Kommunikation ermöglichen
(Communication)
- militärische Aktionen
kontrollieren (Control)
- Kommando über die eigene
Truppe erhalten (Command)
Bsp.: Airborne Warning Attack Radar System (AWACS)
Joint Surveillance Target
Attack Radar System (JSTARs)
Airborne Battlefield Command
and Control Center (ABCCC III)
Das erste Mal wurde diese
Form des Command and Control-Warfare 1991 im Golfkrieg eingesetzt.
Die ersten Ziele waren
irakische Kommunikations-Einrichtungen, um die irakischen Truppen von der
Zentrale abzuschneiden.
Das Militär schätzte damals
die Lage so ein:
"Iraq lost the war before it
even began. This was a war of intelligence, EW, command and control, and
counterintelligence. Iraqi troops were blinded and defened... Modern war can be
won by informatica..."
Zwar ist die psychologische
Kriegsführung nicht neu, doch kann sie perfektioniert werden durch das Nutzen
ziviler Datenbestände wie Krankheitsdatenbanken oder Kreditkartendaten. Durch
diese Daten lassen sich spezifisch zugeschnittene Aktionen zur Demoralisierung
der gegnerischen Truppen durchführen.
Strategische Konzepte der USA
- Joint Vision 2010
- zentrales Strategiepapier
für die Weiterentwicklung der amerikanischen Streitkräfte
- Ziel ist es, dem Gegner in
jeder Art von militärischer Auseinandersetzung überlegen zu sein
"Full Spectrum Dominance"
- neben Ausbildung und
Training wurde vor allem auf die Ausstattung der Streitkräfte mit der neusten
Technologie Wert gelegt
Dabei wird von den
technologischen Veränderungen der nächsten Jahre folgendes erwartet:
-
Entscheidungsträger werden rechtzeitig mit genauer Information versorgt.
-
Durch Informationstechnologie wird die Fähigkeit verbessert, Informationen zu
bekommen, zu gewichten, zuzuteilen und einzuschätzen.
- Mehr
Aufgaben können mit den gleichen logistischen Mitteln schneller erfüllt werden.
-
Die genaue Lokalisierung des Gegners wird möglich.
-
Streitkräfte, die dieses "System of Systems" nutzen, erlangen "dominant
battlespace awareness", mit der sich genaue Einschätzungen über alle Operationen
der eigenen und der gegnerischen Truppen auf dem Schlachtfeld gewinnen lassen.
- Informationsüberlegenheit
(Information Superiority)
- es wird unterschieden
zwischen offensiver und defensiver Information Warfare
zur offensiven Variante
gehören:
- Präzisionsschläge
- Eindringen
in feindliche Informations- and Control-Netze, um feindliche militärische
Entscheidungsträger zu überzeugen, zu verwirren oder zu täuschen.
zur defensiven Variante
gehören:
- alle Formen, die gegen die offensive Variante wirken
-
es wird unterschieden zwischen traditionellen und nichttraditionellen
Operationen
-
traditionell: physische Sicherheitsmaßnahmen und Verschlüsselung
-
nichttraditionell: Anti-Virus-Programme, sichere Datenübertragung
- mit Joint Vision 2010 wurde
Information Warfare erstmals in die Planungspapiere der US-Streitkräfte
aufgenommen
- Ralf Bendrath urteilte:
"das alte 'Feuerkraft ist Macht' wurde durch 'Wissen ist Macht' ersetzt"
- die Kriegsführung geht in
diesem Zusammenhang weg von dem Ansatz, große Truppenverbände in den Krieg zu
schicken, wie noch zu Beginn des 20. Jahrhunderts im 1. und 2. Weltkrieg.
- heute zeichnet sich die
Überlegenheit vor allem durch die relativ kleine Zahl, aber große
Zielgenauigkeit und Trefferwirkung der eingesetzten, zum Teil nah-, zum Teil
ferngelenkten Waffen aus
Völkerrecht und Information Warfare
- seit 1995 kursiert im
Internet ein Vertragsentwurf, dessen Ziel die Ächtung des IW ist
- 1998 brachte Russland einen
Entwurf bei den Vereinten Nationen ein
- besonders gefährliche
Informationswaffen sollten verboten werden
- Entwicklung, Produktion und
Gebrauch
- Grund sicherlich die
Unterlegenheit Russlands
- In einer amerikanischen
Studie wurde IW für unbedenklich erklärt
- die Studie kommt zu dem
Schluss, dass das bisherige Völkerrecht auch auf Information Operations
Anwendung finden sollte
- weiterhin vertritt die
Studie die Ansicht, dass Computer-Netzwerk-Attacken einem bewaffneten Angriff
gleich kommen und somit nach Art. 51 der UN-Charta Selbstverteidigung
gerechtfertigt ist.
- mögliche Gegenmaßnahmen
könnten Computer-Netzwerk-Attacken sein oder aber konventionelle militärische
Aktionen
- kann das Ziel nicht exakt
bestimmt werden, kann jedes legitime Ziel
angegriffen werden
Der Kosovo-Krieg als erster IW
- Beginn mit C2-Operationen (Command and Communication)
- Radio, Fernsehen und
Internet werden zum Austragungsort von PR-Aktionen
- Im Internet wurde selbst
der offizielle NATO-Server gestört
- es wurden Strom- und
Wasserversorgungseinrichtungen bombardiert (Electronic Warfare)
- zur Gewinnung der
Informationshoheit wurden Satelliten und Drohnen für die Aufklärung eingesetzt
- weiterhin wurden GPS-Geräte
an die UCK verteilt, um neue Ziele erfassen zu können
- Laut FAZ sollen auch OSZE-Beobachter
für die NATO aktiv gewesen sein
- allerdings wurde durch die
quasi-Echtzeitübermittlung der Daten die Einmischung der Politiker in die
Kriegsführung erreicht, was viele Militärs kritisierten
- Im Kosovo-Krieg wurde die
Auswahl von Zielen zur Verhandlungssache innerhalb der NATO
- Gründung des Media
Operations Centre (MOC)
Cytex 200x "Planspiel Cyberterror"
- 4.30 Uhr: Nachtschnellzug
Bern-Berlin entgleist
- 7.00 Uhr: die Fluglotsen von
Berlin stellen eine unrealistisch hohe Flugdichte fest
- 3 der 5 Radargeräte
arbeiten nicht mehr
- zur gleichen Zeit stellt
das Personal der Fernverkehrs-Leitzentrale der Eisenbahn AG auf den Monitoren
nicht identifizierbare Anzeigen hinsichtlich der Steckenbelegung fest
- 8.00 Uhr: Bundesamt für
Sicherheit in der Informationstechnik (BSI) stellt fest, dass alle
Telefonanschlüsse belegt sind
- Berliner Banken rufen bei
der Telekom an, da nur 10% des normalen Zahlungsverkehrs bisher erledigt werden
konnte
- Ungereimtheiten gibt es zu
diesem Zeitpunkt auch in einem thermischen Kraftwerk in Berlin
- es wird vom Netz genommen
und abgeschaltet, was zu Stromausfällen in Berlin führt
- 9.00 Uhr: die
Buchungssoftware der Zentralbank spielt verrückt
- 10.30 Uhr: die Polizei
erhält eine Bombendrohung für den Flughafen Tegel
- zwischen 11.00 und 12.00
Uhr Stromausfall in den meisten Teilen Berlins
Quellenangabe:
http://www.heise.de/tp/deutsch/special/info/default.html
http://www.politik.uni-koeln.de/jaeger/arbeitspapiere/infowar-eckert.pdf