Trugschlüsse im Information Warfare

von Ingo Ruhmann

Die Zeit scheint vorbei zu sein, in der Information Warfare als Synonym für spektakuläre militärisch-technische Überlegenheit, für "shock and awe" stand. Ebenso wie Schwerpunkte der Kriegsführung ist auch Information Warfare als Kriegsführungsdoktrin derzeit rapiden Veränderungen unterworfen: Die low-intensity-Kriegführung im Irak und den Regionen des Ani-Terror-Kampfs verändern die Funktion von Information Warfare schneller als Information Warfare-Prinzipien die Struktur der Streitkräfte revolutionieren.

Der Krieg im Irak und der NATO-Einsatz in Afghanistan dominieren die aktuelle sicherheitspolitische Debatte. Diese low-intensity-Konflikte werden regional entgrenzt durch Terroranschläge auch auf dem Staatsgebiet der beteiligten NATO-Länder ausgetragen. Als Folge bestimmen diese Konflikte zunehmend auch den innenpolitischen Diskurs um den Erhalt von Grundrechten.

Die Spannbreite von Information Warfare-Operationen in der Kriegsführungsdoktrin der US-Streitkräfte reicht von der Medienbeeinflussung in Friedenszeiten bis zum Atomschlag zur Zerstörung elektronischen Geräts. Daher hat Information Warfare auch eine Funktion im Rahmen asymmetrischer Konflikte. In der Öffentlichkeit wird Information Warfare aktuell wahrgenommen im Zusammenhang mit Internetangeboten, über die al-Quaeda und andere Konfliktbeteiligte ihre Sicht der Dinge darstellen sowie als Mittel zur Koordination, Rekrutierung von Nachwuchs und für den Know-How-Transfer nutzen. Diese Webauftritte sind wiederum Anlass, Interessenten für derartige Botschaften hier zu Lande in Form so genannter "Online-Durchsuchungen" ausfindig zu machen.

Zusätzlich zu dieser Wahrnehmung von Information Warfare als Propagandamittel und Werkzeug für Kommando und Kontrolle ist in den USA zusätzlich eine parallele und teilweise gegenläufige Entwicklung der "offiziellen" Vorhaben und eine durch Anwender getriebene Entwicklung zu beobachten, die aufschlussreiche Rückschlüsse ermöglicht.

1. Information Warfare: Überwachung der Propaganda
Besonders kurz und prägnant stellt sich die internationale Sicherheitslage in den Botschaften der Bundesregierung dar. Verteidigungsminister Jung fasste die Bedrohungslage auf der Münchner Konferenz für Sicherheitspolitik Anfang 2007 zusammen als: "Internationaler Terrorismus, Proliferation, Staatszerfall und Staatsversagen"(1). Sein Kollege, Bundesinnenminister Schäuble erklärte dazu wenige Wochen später:

"Terroristische Aktivitäten verlagern sich immer mehr in die virtuelle Welt des world wide web. Das Internet bietet den Terroristen ein gigantisches Forum: Es ist Kommunikationsplattform, Werbeträger, Fernuniversität, Trainingscamp und think tank in einem."

Schäuble benannte sogleich auch zwei konkrete Maßnahmen:
"Deshalb brauchen wir im nachrichtendienstlichen Bereich die Möglichkeit der so genannten Online-Durchsuchung. [...] Im Januar dieses Jahres haben Bundesamt für Verfassungsschutz und Bundeskriminalamt die Arbeit im neu errichteten Gemeinsamen Internetzentrum aufgenommen. In enger Kooperation mit anderen Sicherheitsbehörden - wie Bundesnachrichtendienst, Militärischer Abschirmdienst, der Generalbundesanwältin, aber auch unseren Partnern im Ausland - werden hier islamistische Websites beobachtet und ausgewertet." Denn: "häufig nehmen Radikalisierungsprozesse nicht in bestimmten Vereinen oder Moscheen ihren Ausgang, sondern im Internet."(2)

Der Papierform nach scheint Deutschland mit seinem gemeinsamen Informationszentrum sogar besser aufgestellt als U.S.-Behörden. Denn beide greifen eine seit längerem beobachtete Entwicklung auf: Seit 2001 sei die Zahl der Websites mit praktischen und propagandistischen Inhalten mit Bezug zu terroristischen Gruppierungen stark gestiegen und erlaubten einen kaum mehr kontrollierbaren Erfahrungsaustausch(3), so Michael Scheuer, bis zu seinem Rücktritt 2004 Leiter der CIA-Einheit zur Jagd auf Osama bin Laden.

Weiter geht Evan Kohlmann, der den US-Behörden vorwirft, die Internetaktivitäten terroristischer Gruppierungen weder zu kennen, noch über die angemessenen technischen Mittel zu verfügen und in ihren Internet-Fähigkeiten weit hinter die ihrer terroristischen Gegner zurückgefallen zu sein(4). Beide Autoren fordern, die Internetauftritte der "Jihadisten" als Informationsquellen zu nutzen, wofür allerdings technische und sprachliche Kompetenzen nötig sind - "Fähigkeiten, die den meisten U.S. Antiterror-Agenten gegenwärtig fehlen."(5)

Auch wenn man von dem unauflösbaren Widerspruch absieht, dass Kohlmann U.S.-Agenten für ignorant erklärt(6), während der ehemalige U.S.-Agent Scheuer mit detaillierten Beispielen über Internetaktivitäten vor kontraproduktivem Alarmismus warnt(7), so dokumentieren beide die Veränderungen in der Bedeutung von Information Warfare im Kontext von low-intensity-Konflikten.

Information Warfare wurde in den USA insbesondere auch als Teil asymmetrischer Konflikte mit nicht-staatlichen Akteuren gesehen(8). Von Terroristen wird erwartet, dass sie Daten per Internet über Grenzen hinweg austauschen(9). Wenn nun islamistische Gruppen das Internet für ihre Informations- und Propagandazwecke effektiv nutzen, entspricht das exakt den Erwartungen der Information Warfare-Doktrinen.

Was bisher weniger gut zu gelingen scheint, ist die Reaktion der westlichen Konfliktparteien. Denn die von ex-CIA-Agent Scheuer auf dem Stand von 2002 beschriebenen islamistischen Webauftritte verzeichnen seither eine dynamische Entwicklung, während zugleich die U.S.-Dienste seit dem 11. September 2001 keine Meldungen mehr über die Medien lancierten, Regierungs-Hackern sei der Einbruch in Netzwerke von al Quaida gelungen(10). Die Glaubwürdigkeit solcher Aussagen hat etwas gelitten, seit sich U.S. Army und Air Force im Mai 2007 per Ausschreibungen auf die Suche nach Systemen für Cyberangriffe gemacht haben(11), um die Computer ihrer Gegner zu sabotieren.

Zu den gängigen Erklärungsmustern für das Ungleichgewicht zwischen islamistischen Webauftritten und einer erkennbaren Strategie im Umgang damit gehört, dass die Bush-Administration nicht willens und in der Lage sei, die Lage realistisch einzuschätzen und US-Dienste und Militär ihrer Sichtweise entsprechend geprägt hat. Die Rücktritte Scheuers, einer signifikanten Zahl von Kommandeuren und andere Faktoren werden als Beleg für einen Zustand der Realitätsverweigerung, einen "state of denial", angeführt(12). Das bedeutet also, die US-Verantwortlichen können nicht verstehen, was sie erspähen. Die weit wichtigere Frage ist jedoch: Was können Sie überhaupt sehen, wie weit reichen ihre Fähigkeiten und was davon wird wie genutzt?

2. Information Warfare: Wenn sich Soldaten ohne ihre Vorgesetzten organisieren
Wie es tatsächlich um die Nutzung von Computer und Internet bei US-Stellen als Vorreitern der Information Warfare bestellt ist, macht eine Entwicklung in einem anderen Bereich deutlich.

In einer Analyse dieser Entwicklungen vergleicht Thomas Rid die basisgetriebene Entwicklung von Internetapplikationen mit der Aneignung des Internet als Informationskanal durch Guerillas und Soldaten einerseits und den Prinzipien von Guerilla- und low-intensity-Konflikten andererseits(13).

US-Soldaten sind durchaus kompetent im Network-Centric Warfare - außerhalb offizieller Wege. Das ist die Schlussfolgerung aus den in privater Regie von US-Militärs entstandenen Webauftritten wie CompanyCommand.com oder smallwarsjournal.com, bei denen Berufssoldaten ihre Erfahrungen über Irak- und Afghanistan-Einsätze austauschen. Das ohne Erlaubnis und Unterstützung offizieller Stellen gestartete "grass-roots"-Projekt CompanyCommand.com erhält mittlerweile Mittel des U.S. Department of Defense und wurde von den Gründern nach mehreren Jahren völliger Offenheit auf Angehörige des U.S. Militärs begrenzt. SmallWarsJournal.Com versteht sich als Kommunikationsmittel auch für NGOs und private Organisationen und enthält zusätzlich offene Diskussionsgruppen und bietet Videos mit dem Charakter offizieller Öffentlichkeitsarbeit(14).

Kriegsdokumentation per Internet, Blogs und Google Earth oder der Austausch von Informationen über den Bau von Sprengsätzen markieren eine neue Ebene von Austausch und damit natürlich auch Propaganda über den Kriegsalltag. Ein Vergleich zeigt jedoch, dass sich durch den IT-Einsatz wenig an Organisation und Taktik von low-intensity-Konflikten verändert hat.

Der Militärhistoriker Martin van Creveld urteilte über den Vietnam-Krieg, dass das militärische Kommandosystem mit der Komplexität und Geschwindigkeit der Kampfhandlungen, und der zugleich zentral geführten Struktur der Truppen nicht Schritt hielt. Der in Vietnam schon auf das Schlachtfeld vorgedrungene Computereinsatz war weiterhin auf hierarchische Befehlsketten ausgerichtet. In Washington ergaben die abstrahierten Daten kein sinnvolles Bild(15), vor Ort entstand eine unhaltbare Menge an Daten(16). Die Kommunikationskanäle waren so überlastet, dass Nachrichten verspätet oder gar nicht ihr Ziel erreichten. Zur Lösung entstand ein Wildwuchs zusätzlicher Kommunikationskanäle(17). Im Ergebnis führte die Kombination aus organisatorischer Komplexität und moderner Kommunikation zu Entscheidungszeiträumen, die länger waren als die des in beiden Bereichen weit weniger entwickelten Gegners(18).

Das US Militär hat seither Entscheidungen zwar weiter "nach unten" in der Hierarchiekette verlagert. Dennoch ist im Irak erneut ein Wildwuchs an Informationskanälen außerhalb offizieller Kanäle entstanden - über smallwarsjournal.com, aber ebenso bei Flickr oder MySpace.

Die IT-Werkzeuge haben sich verändert - geblieben ist der Grundwiderspruch von Konflikten zentral geführter Hierarchien gegen Netzwerke. Immer haben Guerillas und unorganisierte Kombattanden ihre unterstützende Peripherie mobilisiert. Heute erleichtern ihnen Computernetze ihre Organisation. Solches Denken und Handeln in Netzwerken widerspricht jedoch diametral den Grundprinzipien zentral geführter Militärorganisationen. Solange zentral ausgegebene Ziele und Aktionen die Konfliktaustragung determinieren, wird die Kommunikation über Erfahrungen einzelner Soldaten keine Rolle spielen, sondern nur als Ventil dienen, um die Differenzen zwischen politischen Zielen und Kriegswirklichkeit zu überbrücken. Die Militärorganisationen sind heute also faktisch lediglich nicht in der Lage, die netzwerkartige IT-Nutzung ihrer Soldaten effektiv zu verhindern.

Fazit
Damit wird ein wesentlicher Trugschluss der Information Warfare-Doktrinen erneut deutlich: Computersysteme ändern nicht die Organisation, sie bilden immer die Sichtweise der Auftraggeber nach. Information Warfare macht daher aus einer hierarchischen Militärorganisation keinen Haufen vernetzter Kombattanden, weil dies gleichbedeutend wäre mit dem Ende herkömmlicher militärischer Organisationen. Solange diese hierarchische Organisation existiert, hilft keine ihrer Technologien, gegen Netzwerke zu gewinnen. Es gibt daher für hierarchische Organisationen auch keine Lösung gegen islamistische Netzwerke im Internet.

Deutlich wird aber zugleich auch ein weiterer Faktor: Information Warfare als militärische Operationsform verändert keineswegs militärische Fähigkeiten einseitig zu Gunsten hochtechnisierter Armeen. Ob bei der Unterstützung für die koordinierten Kampfhandlungen hochtechnisierter Armeen oder als Werkzeug für verteilt agierende Guerillas dient der IT-Einsatz zur Verstärkung bereits bestehender Strukturen. Mehr Informationen und schnellere Kommunikation erhöhen für beide Seiten die Verbreitung von Wissen und die "situational awareness", die genaue Kenntnis über die Lage. Dies wiederum erhöht die Intensität von Konflikten jeder Art. Genauso wenig, wie die konventionelle Kriegsführung durch Information Warfare, so werden also low-intensity-Konflikte durch Computer und Internet neu erfunden. Beide haben allerdings eine neue Stufe tödlicher Intensität erklommen.

Anmerkungen:

  1. Globale Aufgaben der NATO. Rede des Bundesverteidigungsministers Dr. Franz-Josef Jung bei der Münchner Konferenz für Sicherheitspolitik am 10. Februar 2007.
  2. Veröffentlichung des Verfassungsschutzberichts 2006. Rede von Bundesminister Dr. Wolfgang Schäuble anlässlich der Vorstellung des Verfassungsschutzberichts 2006 am 15. Mai 2007 in Berlin.
  3. Michael Scheuer: Imperial Hubris, Washington, 2004, S. 80ff
  4. Evan F. Kohlmann: The Real Online Terrorism Threat; in: Foreign Affairs, Vol 85, No. 5, Sep./Oct. 2006, S. 115-124, S. 123
  5. Evan F. Kohlmann, ebd., S. 124
  6. Evan F. Kohlmann, a.a.O., S. 122
  7. Michael Scheuer, a.a.O., S. 84
  8. vgl. U.S. Department of the Army: Field Manual 3-13: Information Operations: Doctrine, Tactics, Techniques, and Procedures. Nov. 2003, S. 1-3
  9. U.S. Department of the Army, Field Manual 3-13, a.a.O., S. 1-5
  10. Das suggerierte eine Meldung vom Februar 2001: U.S. Makes Cyberwar on Bin Laden; Feb. 9, 2001, http://www.newsmax.com/archives/articles/2001/2/8/221142.shtml
  11. Bob Brewin: Army, Air Force seek to go on offensive in cyber war; Government Executive, June 13, 2007, http://govexec.com/dailyfed/0607/061307bb1.htm
  12. Ausführlich: Bob Woodward: State of Denial. Bish at War Part III, News York, 2006
  13. vgl. Thomas Rid: War 2.0; Hoover Institution Policy Review, Feb. 2007, (web Special) http://www.hoover.org/publications/policyreview/5956806.html
  14. http://smallwarsjournal.com/site/about/
  15. Martin van Creveld: Command in War, a.a.O., S. 234ff
  16. ebd., S. 237
  17. Als Beispiel für die zahlreichen Dysfunktionalitäten des Systems im Vietnamkrieg beschreibt Martin van Creveld die Vielzahl gesonderter Kommunikationskanäle zur Umgehung des nicht funktionierenden offiziellen Netzes. Vgl.: van Creveld: Command in War, a.a.O., S. 240 und 249ff
  18. Martin van Creveld: Command in War, a.a.O., S. 251

Ausgabe

Rubrik

Schwerpunkt
Ingo Ruhmann ist Informatiker, wissenschaftlicher Referent und Lehrbeauftragter an der FH Brandenburg. Er ist Mitglied im „Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung e.V.“.