Information Warfare

von Ute BernhardtIngo Ruhmann
Schwerpunkt
Schwerpunkt

Keine Technologie verändert die Kriegsführung derart wie die lnformationstechnik. Sie erlaubt die derzeit betriebene umfassende elektronische Verknüpfung aller Komponenten militärischer Organisationen. Das Ergebnis ist die Abbildung des Schlachtfelds in einem Datenraum. Der Schlachtruf des Informationszeitalters, Informationen auf Knopfdruck verfügbar zu haben, erweckt bei Militärs die Hoffnung auf eine wesentliche Verbesserung ihrer Kontrolle über das Schlachtfeld. Dieser per Computer vermittelten Sicht auf die Welt entspricht die militärische Doktrin des Information Warfare. Für Militärs mutiert die Armee der Zukunft zu einer „Strategischen Armee“, einem Mittel kontrollierter weltweiter Machtausübung.

Neue konzeptionelle Basis: Information Warfare
Die konsequente Nutzung von computergestützten Kommando- und Kontrollsystemen (englisch: C3I für Command, Control, Communications and Intelligence) für militärische Operationen hat zu einer neuen Sicht auf Daten und Information, Kommando und Kontrolle geführt. Unter dem Begriff Information Warfare wird vor allem in den USA eine neue, militärische Doktrin entwickelt und in die Medien getragen.
Offizielle Entwicklungsziele sind:

- das Wissen um die gegnerischen Fähigkeiten zu erhöhen,
- das technische Sensorium und die Informationsverteilung- und verarbeitung zu verbessern sowie
- das Verständnis der Verletzlichkeit, von Fehlern und Robustheit von Informationssystemen zu erhöhen, um diese vor gegnerischen Attacken zu schützen und die Systeme eines Gegners anzugreifen.

Ausgehend von der Sicherheit und Verletzlichkeit computergestützter Systeme geht der inzwischen entwickelte umfassendere Ansatz von Information Warfare von der militärisch-operativen Grundannahme aus, die Verfügbarkeit über Wissen habe eine militärisch entscheidende Bedeutung. Die Kontrolle über das einem Gegner zur Verfügung stehende Wissen und dessen Manipulation könne ebenso wie die physische Zerstörung eines QI-Systems den Ausgang eines Konflikts beeinflussen.

Das dabei gern zitierte Beispiel ist·das Ausschalten des irakischen C3I-Systems in der ersten·Angriffswelle alliierter Luftstreitkräfte im Golfkrieg, das die Iraker unwissend über die alliierten Aktionen und damit wehrlos ließ.

Information Warfare bat in gleicher Weise letale wie nicht-letale Seiten. Die Leistung der eigenen Soldaten soll erhöht werden durch bessere und umfassendere Daten und Informationen in „near-real-time“, also fast in Echtzeit. Dabei dient die Echtzeitanforderung der Steigerung der Operationsgeschwindigkeit. Das zentrale Ziel ist jedoch die Informations-Dominanz, die aufgefächert wird in die Forderungen

- situational awareness,
- top-sight und vor allem
- die erhebliche Verbesserung der Leistung des C3I-Systems,

Unter situational awareness wird dabei die durch eine verbesserte Informationslage vor Ort erhöhte Kenntnis des Kampfgeschehens als Ganzes verstanden. Einzelne Soldaten sollen so besser über ihre und des Gegners Lage informiert sein. Top-sight umschreibt die aus diesen Daten zu gewinnende stark erhöhte Übersicht der Kommandeure über das Gesamtgeschehen, das sich als globale Sicht herstellen oder bis auf einzelne Soldaten fokussieren läßt. Zur Steuerung der Informationsverteilung wird auf Erkenntnisse der psychologischen Kriegsführung zurückgegriffen.

Von beidem erhoffen sich die Planer die optimierte Nutzung der durch die Abrüstung·verminderten·Truppen. Genauso, wie die computergestützte Organisation des Fertigungsprozesses zu einem höheren Produktionsoutput mit weniger Personal geführt hat, so soll die computergestützte Organisation militärischer Einheiten zu mehr Kampfleistung trotz geringerer· Truppenstärke führen. Zu dem mit dem C3I-System technisch möglich gewordenen Überblick entstand damit das passende operative Modell.

Diesem Modell von Information Warfare entsprechend wurden in den USA bereits einige militärische Einheiten reorganisiert. Seit 1993 verfügt die U.S: Air Force über ein Air Force Information Warfare Center, das u.s. Department of Defense (DoD) über·ein Joint Command and Control Warfare Center, das mit Aufgaben der psychologischen Kriegsführung, operativer Sicherheit und (C3l-)Destruktion betraut ist. Dort werden auch alle verfügbaren Daten über Waffen-und C3I-Systeme potentieller Gegner und deren Schwachstellen gesammelt. Diese Constant Web-Datenbank zu gegnerischen C3I-Systemen ist auf einem Netzwerk in 67 Ländern verteilt realisiert.

Netware und Cyberware
Die große Abhängigkeit moderner Industrienationen von informationstechnischen Systemen macht sie anfällig für Störungen durch verschiedene Ursachen. Obwohl Ausfälle von Computersystemen vor allem durch fehlerhafte Software und andere systemimmanente Gründe verursacht werden, wird von Stategen des Information Warfare häufig die Gefahr von Sabotageakten beschworen. Ähnlich der Bedrohung durch Atomraketen, vor denen niemand sicher war, wird heute davor gewarnt, es gäbe keine Frontlinie mehr. Die Informationsinfrastruktur in den USA könnte jederzeit ebenso Opfer eines Angriffs werden die Computersysteme auf dem Schlachtfeld. Eine derartige Bedrohung verlangt nach einer permanenten Wachsamkeit.

In den USA wird zur konzeptionellen Differenzierung von Information Warfare daher folgerichtig zwischen Netwar und Cyberwar getrennt. Während Cyberware im herkömmlichen Sinne kriegerische Aktivitäten gegen die Informationsinfrastruktur eines Gegners bedeutet, werden unter Netware Aktivitäten außerhalb bewaffneter Auseinandersetzungen verstanden, bei denen die Sabotage der Infrastruktur zur permanenten Bedrohung wird. Erweitert wird überdies der Kreis jener, die als Gegner in einem Netwar gesehen werden. Zu den möglichen Konfliktparteien werden nun auch Umwelt- oder Menschenrechtsgruppen gezählt.

Information Warfare hat damit die Phase reiner Begrifflichkeit verlassen. Militärische Organisationen entwickeln entsprechende Konzepte und Techniken und üben diese bereits. Bei diesen Übungen wurden überdies neue Ziele von Information Warfare erkennbar. Das erste Manöver der „voll digitalisierten“ EXFOR-Truppe im Sommer 1994 hinterließ dank der für C3I-Zwecke stark verbesserten Visualisierungstechnik den Eindruck, ein für potentielle Aggressoren zur Abschreckung taugliches Kriegsspiel sein zu können. Der Kommandeur des Joint Command and Control Warfare Centers sieht in der Abschreckung den Zweck von Information Warfare. Dies ist auch ein Ziel der jüngsten Weiterentwicklung der AirLandBattle-Doktrin in der Trainingsdoktrin zum Soldaten des 21. Jahrhunderts.
In den US-Streitkräften gibt es zur umsetzbarkeit von Information Warfare durchaus unterschiedliche Ansichten. In den europäischen NATO-Streitkräften sind die Reaktionen noch verhalten. Die Bundeswehr ist erst dabei, sich auf einen besseren Informationsstand zu bringen und entsendet dazu Beobachter auf einschlägige Messen und Seminare.

Informationsdominanz
Hinter dem· Begriff Information Warfare bleibt jedoch dessen eigentlicher Nutzen oft verborgen. Plastisch wird dieser nicht an Effekten wie situational awareness und top-sight, sondern eher an dem allgemeinen Ziel der Informationsdominanz.
Kommando-, Kontroll- und Aufklärungssysteme dienten schon lange der Sammlung von Daten als Entscheidungshilfen zwischen verschiedenen Optionen zur Durchführung militärischer Konflikte. Das Sammeln von Aufklärungsdaten hat sich in starkem Maße gewandelt. Spionagesatelliten und Aufklärungsflugzeuge liefern ihre Daten nicht länger nur an höchste Kommandostellen. Die ehemals als getrennte Aufklärungsform geführte elektronische Kriegsführung ist heute integrierter Teil des Kampfauftrages. Globale und taktische Frühwarnsysteme, Geländeüberwachung mit seismischen, akustischen, optischen und Radar-Sensoren, Funkpeilung und Abhören gegnerischer Nachrichten und das Unterdrücken all dieser Mittel durch Störsender ist heute wichtiger als Durchschlagskraft und Kilotonnage.

Die weltweit gespannten Systeme zur Sammlung und Verteilung von Daten dienen nicht mehr allein dazu, zu autonomem Agieren zu befähigen oder dem Kommandanten nur ein „Dabei-Sein“ zu ermöglichen. Sie sind stattdessen dazu da, politische und militärische Befehlsgewalt in das Kampfgebiet zu projizieren. Die Informationsdominanz beabsichtigt eine Feinsteuerung von Konflikten und militärischen Auseinandersetzungen, die C3I-Technik ist das Mittel, mit dem dieses möglich ist.

Computergestützte militärische Systeme dienen dazu, die Projektion militärischer Macht besser steuerbar .und kontrollierbar zu machen. Die Bedeutung dieser Steuerung und Kontrolle geht von der strategischen Ebene über die taktische bis hin zum einzelnen Waffensystem. Ziel ist dabei der Gedanke, je besser militärische Aktionen zu steuern sind, desto besser. seien sie politisch berechenbar. Wenn sie politisch hinreichend exakt berechenbar scheinen, so lassen sie sich auch einsetzen. Erst die genauen Daten, das Simulieren verschiedener Alternativen und die hinreichend genaue Kontrolle über militärische Aktionen gibt den Kommandanten die gewünschte Vielfalt von militärischen und politischen Optionen.

Das bisher Gesagte mag zu dem naheliegenden Einwand führen, eine Berechenbarkeit von derart komplexen Situationen, wie sie aus Kriegshandlungen zwangsläufig erwachsen, sei unmöglich, ihre computergerechte Modellierung erst recht. Nicht allein für Außenstehende, sondern gerade auch für die Beteiligten sind Kriegshandlungen undurchsichtig und komplex. Der Krieg lebt zudem von der Täuschung. Bei wesentlich einfacheren Realitätsausschnitten hat sich schon eine Nachbildung auf Computern als zu anspruchsvoll herausgestellt und ist gescheitert.

Eine Vielzahl von Fehlschlägen und Krisen hat auch die Entwicklung von Computersystemen zur Kontrolle über Kriegshandlungen begleitet, und dennoch wird daran weiter gearbeitet. Der Einwand ist korrekt; doch unerheblich: Es kommt nicht darauf an, daß Kriege völlig korrekt berechnet werden.

Abgesehen davon, ob ein Fehler bei der Kalkulation von Kriegen noch korrigierbar ist, bieten sich die computergestützten Systeme im Falle des Versagens als Quelle des Mißgeschicks an. Hauptsächlich kommt es darauf an, daß ein System existiert, das es den Verantwortlichen ermöglicht, wenigstens an eine Berechenbarkeit zu glauben und sich so von Teilen der Verantwortung freizusprechen. Für diese Funktion sind Computer·sehr gut geeignet. In Computersimulationen lassen sich Abläufe sehr anschaulich und dadurch vertrauenserweckend erproben, bewerten und optimieren.

Dabei wird nur systematisch aufbereitet, was an Fakten bekannt ist. Der reale Kriegseinsatz erst hat zu entscheiden, daß Modellannahmen falsch oder auch nicht vorhanden waren. Im Fall eines Fehlers trifft dann jedoch nicht den Stabsoffizier als Systembenutzer die alleinige Schuld: er hat sich nur nach bestem Wissen und Gewissen·auf das von der Hierarchie seiner Vorgesetzten abgenommene System verlassen.

Simulationen sind für Militärs zuallererst eine Art Manöver, mit denen der Krieg immer schon zum Kriegsspiel gemacht wurde. Computergestützte Systeme helfen, das Verhältnis von Spiel und Realität, vor allem aber von Macht und Ohnmacht, noch weiter zu verzerren, wenn sie so konzipiert werden, daß für die Nutzer der Unterschied zwischen Manöver und Ernstfall fast gänzlich verschwindet. Die möglichst . realitätsnahe Einübung von Kampfhandlungen mit derselben militärischen Hardware wie im Ernstfall ist der zusätzliche Nutzen einer computergestützten Kriegsführung.

Die permanente Einsatzbereitschaft hochtechnisierter militärischer Einheiten und·damit ihre kurzfristige globale Einsetzbarkeit ist der Hintergedanke, der sich schließlich hinter dem Begriff der „Strategischen Armee“ verbirgt. Erst die Kombination von permanenter Einsatzfähigkeit und verbesserter kommunikativer Anbindung der Einsatzkräfte an das politisch-militärische Kommando machen den schnellen militärischen Eingriff in Krisensituationen als politischen Lösungsansatz wahrscheinlicher.

Information Warfare stellt sich so nicht nur als Methode zur Kompensation von Abrüstungserfolgen dar, sondern zugleich als Mittel globaler militärischer Machtprojektion.
 

Ausgabe

Rubrik

Schwerpunkt
Ute Bernhardt ist Informatikerin, wissenschaftliche Referentin und Lehrbeauftragte. Sie ist Mitglied im „Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung e.V.“.
Ingo Ruhmann ist Informatiker, wissenschaftlicher Referent und Lehrbeauftragter an der FH Brandenburg. Er ist Mitglied im „Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung e.V.“.