Netzwerk Friedenskooperative



FF4/2001 - Inhalt


vom:
August 2001


 vorheriger

 nächster
 Artikel

FF4/2001:

  Hintergrund

Informationskriegsabteilungen der US-Streitkräfte

Ralf Bendrath

Seit dem Amtsantritt der republikanischen US-Regierung unter George W. Bush mehren sich die Anzeichen dafür, dass der Informationskrieg und damit auch der Cyberkrieg1 ganz nach oben auf der Liste der sicherheits- und militärpolitischen Aktivitäten rückt. Präsident Bush erklärte beim NATO-Gipfeltreffen im Juni in Brüssel, Angriffe anderer Staaten aus dem Cyberspace hätten heute die gleiche Bedeutung wie Massenvernichtungswaffen oder die Proliferation von Raketentechnologie.2 Auch andere hohe Mitglieder der US-Regierung haben ähnliche Äußerungen gemacht, und einflussreiche Abgeordnete und Senatoren weisen ebenfalls verstärkt auf die Bedeutung des Cyberkrieges für die nationale Sicherheit hin.3


Diese Diskussion hat bereits lange vor dem Amtsantritt von George W. Bush begonnen, sie scheint allerdings jetzt mit höherer Priorität behandelt zu werden. Allerdings besteht immer noch kein Konsens darüber, von wo die größte Bedrohung ausgeht. Während in Clintons Amtszeit der einflussreiche stellvertretende Verteidigungsminister John Hamre auf die Gefahren durch Hacker hinwies und sogar Teenager als "Bedrohung für die nationale Sicherheit" bezeichnete4, weisen andere Beobachter auf die weiterhin große Gefahr von Insider-Manipulationen an Computersystemen und kritischen Infrastrukturen hin.5

Daneben scheint sich allerdings die Bedeutung von Staaten als potentielle Cyberkriegs-Akteure in den Vordergrund zu schieben. Sogenannte "Schurkenstaaten" wie Nordkorea oder Kuba wurden bereits in der Vergangenheit in diesem Zusammenhang genannt, neuerdings geraten darüber hinaus die Cyberkriegs-Bemühungen von Regionalmächten wie Russland, China oder Indien in den Fokus der Aufmerksamkeit.6 Die Bedrohungsdebatte des überwundenen Kalten Krieges erlebt offenbar derzeit nicht nur in diesem Sektor der Sicherheitspolitik ein Comeback, trotz der wiederholten Bemühungen von Bush, die Zeit der Ost-West-Konfrontation für beendet zu erklären. So wiesen die US-Geheimdienste vor wenigen Tagen nicht nur auf die Bemühungen von Russland und China hin, eigene Cyberkriegs-Kapazitäten aufzubauen; sondern behaupteten darüber hinaus, dass diese Staaten Cyber-Angriffe auf die USA planten.7

 zum Anfang


FF4/2001 - Inhalt
Diese Konzentration auf Staaten als wichtigste Akteure und potentielle Gegner spiegelt sich auch in den Bemühungen, den Umgang mit dem Cyberkrieg theoretisch zu modellieren und praktisch zu behandeln. So bezeichnete die nationale Sicherheitsberaterin Condoleezza Rice den Cyberkrieg im März 2001 als eine "klassische Aufgabe der Abschreckung"8 - ein deutlicher Verweis auf die an den Ost-West-Konflikt angelehnten Denkmuster beim sicherheitspolitischen Personal des konservativen Präsidenten. Verteidigungsminister Donald Rumsfeld erklärte den Cyberkrieg folgerichtig Anfang Juni zum möglichen Bündnisfall der NATO.9

Obwohl viele Experten auf die Unmöglichkeit hinweisen, die amerikanischen Infrastrukturen gegen Hackerangriffe durch die Streitkräfte zu verteidigen10, wird - der Logik der Abschreckung folgend - weiter an den offensiven Kapazitäten der USA im Bereich des Cyberkrieges gearbeitet. Im neuen Haushaltsentwurf des US-Verteidigungsministeriums für 2002 sind 50 Millionen Dollar für Geheimprogramme zur Entwicklung von offensiven Informationskriegs-Fähigkeiten vorgesehen.11 Diese Programme sind in verschiedener Form bereits seit Anfang der neunziger Jahre betrieben worden, und die US-Geheimdienste verübten bereits in den achtziger Jahren Computereinbrüche in sicherheitsrelevante Netzwerke des damaligen Warschauer Paktes.12 Diese Entwicklung kann dazu führen, dass die USA als weltweiter Vorreiter und damit als Vorbild im Bereich der High-Tech-Rüstung das beginnende Wettrüsten im Cyberspace weiter beschleunigen.

Dass Staaten und ihre Streitkräfte und Geheimdienste aufgrund ihrer hohen technischen und personellen Ressourcen und ihrer Fähigkeit, große Operationen durchzuführen, potentiell weitaus gefährlichere Cyberkrieger darstellen als Teenager-Hacker oder Terroristen, ist allerdings unstrittig. Die internationale Dynamik in diesem neuen Bereich der Aufrüstung steht daher momentan an einem kritischen Punkt. Eine weitere Aufrüstungsrunde von Seiten der USA bei öffentlicher Thematisierung der möglichen Cyber-Bedrohungen durch andere Staaten droht zu einem Rüstungswettlauf zu führen. Die Konstruktion der Bedrohung findet so nicht nur im sicherheitspolitischen Diskurs statt, sondern als Folge davon ironischerweise auch real.

Die aktuelle Konzentration des US-Bedrohungsdiskurses im Bereich des Cyberkrieges auf andere Staaten bietet allerdings auch eine Chance. Dass nicht nur "Schurkenstaaten", sondern auch Regionalmächte als künftige ernstzunehmende Cyberkriegsmächte wahrgenommen werden, ist dabei besonders wichtig, denn von diesen nimmt man gemeinhin an, dass sie sich "rational" verhalten und somit auch für Argumente, Interessenabwägungen und Abkommen offen sind. Daher wäre es jetzt auch möglich, zur Vermeidung eines Rüstungswettlaufes in Gespräche über mögliche rüstungskontrollpolitische Ansätze im Bereich des Cyberkrieges einzutreten, wie sie auch von der FoG:IS bereits vorgeschlagen wurden.

Diese zweite Option neben dem drohenden Rüstungswettlauf, die ein Vordringen militärischer Konflikte in die globale Informationsinfrastruktur verhindern und damit auch die Chancen der Informationsgesellschaft für Freiheit, Demokratie und wirtschaftliche Entwicklung offenhalten würde, erfordert allerdings von der US-Regierung einen weiteren Schritt. Sie muss ihre eigene Rolle in der internationalen Cyberkriegs-Dynamik reflektieren und ihre Außenwirkung realistisch und offen diskutieren. Ohne eine offene Debatte über die Anstrengungen der USA in diesem Bereich wird es weiterhin wahrscheinlich keine Rüstungskontrolle geben. Die Grundlage für eine solche Debatte, die auch von den NATO-Verbündeten an die Weltmacht herangetragen werden sollte, ist ein Offenlegen der konkreten Fähigkeiten und Planungen der US-Streitkräfte für den offensiven Cyberkrieg.

An dieser Leerstelle in der publizistischen und wissenschaftlichen Aufarbeitung des Cyberkrieges soll das vorliegende Arbeitspapier 13 ansetzen. Obwohl die US-Programme zur Cyberkriegführung weitgehend geheim sind, lässt sich aus den öffentlich verfügbaren Quellen ein recht umfassendes Bild erarbeiten. Die hier vorgelegte Zusammenstellung listet die dem Verteidigungsministerium zugehörigen oder ihm unterstellten Einheiten auf, die sich mit offensiver Cyberkriegführung befassen.

Auf Quellenangaben in der Liste wurde aus Gründen der Übersichtlichkeit verzichtet. Der Autor steht aber jederzeit für Nachfragen zur Verfügung. Er kann unter ralf.bendrath@fogis.de erreicht werden.

1"Informationskrieg" bezeichnet die umfassende Störung der lnformationsflüsse des Gegners. Die Mittel dafür können neben Cyberattacken auch psychologische Kriegführung, Störsender oder auch konventionelle Angriffe auf Kommunikationseinrichtungen sein.

2Excerpted remarks by US President George W. Bush to the North Atlantic Council at the Meeting of the North Atlantic Council, NATO HQ, Brussels, 13.6.2001

3Die noch unter Clinton von Präsident und Kongress eingesetzte Hart-Rudman-Kommission zur Beurteilung der nationalen Sicherheitspolitik im 21. Jahrhundert schlug in ihrem Ende Januar veröffentlichten Abschlussbericht vor, zur Abwehr von Cyberattacken den Sicherheitsapparat zu restrukturieren und verstärkt auf "Homeland Defense" auszurichten. Liza Porteus: Panel urges better security at Defense agencies, in: National Journal`s Technology Daily, 1.2.2001.

4Wayne Madsen: Teens a Threat, Pentagon Says, in: Wired News, 2.6.1998

Der Hack von Innen, in: internet intern, 30.3.2001

6Bill Gertz: Military fears attacks from cyberspace, in: Washington Times, 29.3.2001

McCullagh:Feds Say Fidel Is Hacker Threat, in: Wired News, 9.2.2001

Fear Countries, Not Hackers,in: Wired News, 22.6.2001

7CIA befürchtet Angriffe aus dem Internet, Heise Newsticker, 23.6.2001

8Kevin Poulsen: Hack attacks called the new Cold War, in: The Register, 23.3.2001

9Gerry J. Gilmore: Rumsfeld To NATO: Prepare Now For Emerging Threats, in: American Forces Press Service, 7.6.2001

1
0Vgl. Ralf Bendrath: Elektronisches Pearl Harbor oder Computerkriminalität? Die Reformulierung der Sicherheitspolitik in Zeiten globaler Datennetze, in: S+F. Vierteljahresschrift für Sicherheit und Frieden, Nr. 21, 2001, 5.135-144.

11Roberto Suro / Thomas E. Ricks: Bush Eyes Additional $5.6 Billion For Military, in: Washington Post, 31.5.2001

12Für eine umfangreiche Hintergrundanalyse der US-Entwicklung im Bereich des offensiven Cyberkrieges vgl. Ralf Bendrath: Krieger in den Datennetzen. Die US-Streitkräfte erobern den Cyberspace, in: Telepolis, 17.06.2001, http://www.telepolis.de/deutsch/special/info/7892/1.html.

13Vgl. Olivier Minkwitz / Georg Schöfbänker: Information Warfare: Die Rüstungskontrolle steht vor neuen Herausforderungen, FoG:IS-Arbeitspapier Nr.2, November 2000

FoG:IS Arbeitspapier Nr.3,

Juni 2001


Ralf Bendrath ist aktiv in der DFG-VK.

E-Mail:   bendrath@zedat.fu-berlin.de
Internet: http://userpage.fu-berlin.de/~bendrath
 zum Anfang

 vorheriger

 nächster
  
Artikel

       
Einige weitere Texte (per Zufallsauswahl) zum Thema
Electronic Warfare
Electronic Warfare
Die "Alten Krähen"
Information Warfare

Bereich

FriedensForum

Die anderen Bereiche der Netzwerk-Website
         
Netzwerk  Themen  Termine  Jugo-Hilfe Aktuell