Suche innerhalb des Archivs / Search the Archive All words Any words

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[infowar.de] FAZ.net zu unserer Konferenz, Teil II



Infowar.de - http://userpage.fu-berlin.de/~bendrath/liste.html

--------------------------- ListBot Sponsor --------------------------
Start Your Own FREE Email List at http://www.listbot.com/links/joinlb
----------------------------------------------------------------------

http://faz.net/IN/INtemplates/faznet/default.asp?tpl=uptoday/content.asp&doc={A40B1D
71-6082-40C0-BE22-22E96898E7B5}&rub={9E7BDE69-469E-11D4-AE7B-0008C7F31E1E}#


Cyberkrieg
Hürden für die Rüstungskontrolle
Von Peter Schumacher
                            
1. Juli 2001 Cyberwar - das Thema garantiert hohe
Medienwirksamkeit, denn es verknüpft zwei Bereiche, die
auch jeweils für sich genommen hohen Nachrichtenwert
versprechen: Krieg und Computer. Leicht verschwimmen
die Fakten mit der Phantasie. 

Die Szenarien des ferngesteuerten Krieges, der den
Gegner ohne Blutvergießen in die Knie zwingt, passen oft
eher in einen Science-Fiction-Roman als in die Realität.
Doch auch wer bei den Fakten bleibt, muss zwei Fragen
stellen: Droht ein neues Wettrüsten mit den neuen
Waffen und Werkzeugen des Computerkriegs? Gibt es
politische Möglichkeiten, die Rüstungsspirale zu stoppen?
Eine Tagung der Heinrich-Böll-Stiftung suchte nach
Antworten und stieß auf viele neue Fragen. 

Traditionelle Formen der Rüstungskontrolle über
Abkommen und deren Verifikation scheinen auf den
Bereich der Cyberrüstung nicht einfach übertragbar zu
sein. Statt mit Waffen aus Metall geht es beim Cyberkrieg
um Softwareprogramme, die oft schon per
handelsüblichem PC in fremde Netze geschickt werden
und dort für großen Schaden sorgen können.

Wer ist der Gegner? 

Das Gefechtsfeld im Cyberkrieg scheint kaum
überschaubar. Die Frage nach dem Gegner ist schwer zu
beantworten, wenn schon Hacker und Cracker einen
militärischen Angriff simulieren können. Das Netz eignet
sich hervorragend zur Camouflage - und ob eine Attacke
gegen die Vereinigten Staaten von chinesischen Militärs,
chinesischen Hackern oder gar dem Sohn des
US-Botschafters in Peking gestartet wurde, ist kaum
festzustellen. Die Grenzen zwischen militärischem und
kriminellem Handeln verwischen. Ist eine militärische
Antwort auf die Hackerattacke eines 14-jährigen
angemessen?

Das Internet macht zumindest Software-basierte
Angriffstools leicht verfügbar. Ihrer raschen Verbreitung
sind kaum Grenzen zu setzen. Sprengköpfe lassen sich
zählen, die Anlagen zur Herstellung von Chemiewaffen
inspizieren. Aber im Cyberspace können Abkommen zur
Rüstungskontrolle kaum überprüft werden.

Enge Verzahnung mit ziviler Nutzung

Hinzu kommt: Die Entwicklung von
Informationstechnologie ist ein Feld der Wirtschaft.
Geforscht, entwickelt und produziert wird für zivile
Märkte. Eine Atomrakete oder ein Panzer werden
unzweifelhaft für militärische Zwecke gebaut und
genutzt. Aber ein leistungsfähiger Computer? Die
Wirtschaft wird sich dagegen wehren, Forschung und
Entwicklung von Computertechnik in Abkommen zur
Rüstungskontrolle zu beschränken.

Rüstungskontrolle wurde bisher vor allem dann
vereinbart, wenn wie bei den Atomwaffen ein
annäherndes Kräfte-Gleichgewicht zwischen
verschiedenen Mächten vorlag oder die besondere
Gefährlichkeit von bestimmten Waffen zur Einsicht über
Beschränkungen führte, wie etwa bei den B- oder
C-Waffen. Beides ist bei den Cyberwaffen nicht gegeben:
Den Vereinigten Staaten wird bereits jetzt eine große
technologische Überlegenheit zugeschrieben. Und über
die Gefährlichkeit von Cyberwaffen wird bislang vor allem
spekuliert: Klar scheint zumindest so viel: Sie sind keine
Instrumente eines ?sauberen Krieges?, sondern können
sehr wohl Tod und Vernichtung bringen.

Verzicht als Option 

Traditionelle Rüstungskontrolle hat es schwer im
Cyberspace. Doch ein stärkeres Bewusstsein über die
realen Gefahren von Cyberwaffen kann helfen, eine
sachliche Debatte über freiwillige Selbstbeschränkungen
zu führen. Verzicht auf den (Erst-)Einsatz solcher Waffen
ist eine ernsthaft zu prüfende Möglichkeit, eine andere
der Verzicht auf Angriffe auf zivile Infrastrukturen.


______________________________________________________________________
To unsubscribe, write to infowar -
 de-unsubscribe -!
- listbot -
 com