Suche innerhalb des Archivs / Search the Archive All words Any words

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[infowar.de] heute/ZDF: Elektronische Kriegsführung auf dem Weg an die Front



Infowar.de, http://userpage.fu-berlin.de/~bendrath/liste.html
-------------------------------------------------------------

http://www.heute.t-online.de/ZDFheute/artikel/0,1367,COMP-0-2036391,00.html

"Unblutig, aber zerstörerisch"

Wenn Bytes Bomben ersetzen - Elektronische Kriegsführung auf dem Weg an
die Front

Einen Krieg jenseits von UN-Resolutionen, Diplomatie und Unterstützung
im eigenen Land gibt es nicht. Noch nicht. Denn mit Cyber Warfare, der
elektronischen Kriegsführung, wird der Militärschlag der Zukunft anders
aussehen. Niemand wird wissen, wo die Front verläuft. Und niemand weiß,
ob die Zukunft nicht schon Realität ist und gerade am Golf
aufmarschiert. 

von Holger Meier, 07.03.2003

"Wir sehen, dass es im Kriege der Wege zum Ziele viele gibt" - was der
Preußische Heeresreformer Carl von Clausewitz (1780 bis 1831) in seinem
Standardwerk "Vom Kriege" formulierte, hat sich George W. Bush hinter
die Ohren geschrieben. Als erster US-Präsident gab er eine konkrete
Strategie zur elektronischen Offensive in Auftrag. Seine, im Detail
geheime, National Security Presidential Directives 16
<http://www.fas.org/irp/offdocs/nspd/> von Juli 2002 verbrieft nichts
anderes als die feste Absicht, künftig auch den Krieg der Netze zu
kämpfen.

"Möglichkeiten, aber keine Strategie" "Wir haben die Möglichkeiten und
wir haben die Organisationen, aber wir haben keine Strategie, keine
Abläufe", zitiert die "Washington Post" den US-Sicherheitsexperten und
Präsidentenberater Richard A. Clarke dazu. Jene "Möglichkeiten", die
Clarke anspricht, haben ihren fiktionalen Charakter längst verloren. Es
geht um Soft- und Hardware für schnelle und gezielte Angriffe auf das
Mark des Gegners:

- "Schlafende Software" (Trojaner und Viren) wird unter bestimmten
Bedingungen ausgelöst, um Netze kollabieren zu lassen und um
Fehlfunktionen in Computern auszulösen. Sie knipsen das Licht ganzer
Städte aus, weil sie etwa die Struktur von Stromanbietern zerstören. Sie
schalten Telefone und Mailverkehr ab oder löschen die Datenbestände von
Unternehmen, Banken und öffentlichen Einrichtungen. 

- So genannte EMP-Geräte geben, bisher nur über kurze Distanz,
elektromagnetische Impulse ab. Je nach Leistung stören oder zerstören
sie nicht nur den Datenfluss, sondern sämtliche elektronischen Bauteile,
die der EMP-Quelle unmittelbar ausgesetzt sind. 

"Die Gefahren sind also nicht mehr auf Verluste im Kampf begrenzt,
sondern können innerhalb kurzer Zeit ein modernes Staatsgebilde
destabilisieren oder im Extremfall zerstören", schreibt das Fachblatt
"Soldat und Technik". Die leise Invasion, so das Kalkül der
Militär-Strategen, soll ermöglichen, künftig weniger Soldaten in den Tod
zu schicken und weniger Material der sicheren Zerstörung preiszugeben.

"Es gibt nur Gerüchte" Was vom US-Cyber-Arsenal am Golf zum Einsatz
kommen könnte, ist so geheim wie der Schlachtplan selbst. "Es gibt nur
Gerüchte", weiß Ralf Bendrath von der Forschungsgruppe
Informationsgesellschaft und Sicherheitspolitik. "Die US-Streitkräfte
sind in Sachen Netzwerk-Angriff schon seit Jahren aktiv", so Bendrath.
Einige Hinweise darauf, dass erste Attacken dieser Art schon während des
Kosovo-Kriegs zum Einsatz kamen, habe man jedoch bisher nicht erhärten
können.

Hintergründe zur Irak-Krise 

Konflikt mit dem Irak 

"Ich bin auch nicht sicher, dass das in der Auseinandersetzung mit dem
Irak eine Rolle spielt", meint der Berliner Politologe. Immerhin sei die
Struktur wichtiger Netzwerke in der Region nicht sonderlich ausgeprägt.
Sehr wahrscheinlich sei dagegen der Einsatz von EMP-Waffen. Bendrath:
"Ich habe schon ein Gerät gesehen, dass Platz in einem Koffer findet."

Deutsche Planung im Kämmerlein Was die Amerikaner mit Hochdruck
vorantreiben, ist beim Bündnispartner Deutschland angeblich noch nicht
einmal vorhanden. "Im Rahmen ihrer operativen Tätigkeit beschäftigt sich
die Bundeswehr nicht mit einer vergleichbaren Planung", lässt ein
Sprecher des Bundes-Verteidigungsministerium heute.online wissen.
Allerdings fügt er hinzu: "Ich kann jedoch nicht ausschließen, dass sich
jemand in seinem stillen Kämmerlein Gedanken darüber macht."

Davon ist auszugehen, denn in großen Teilen von Industrie und Forschung
sind die IT-Strategen längst aus ihrem Kämmerlein getreten. Sie
diskutieren über den Schutz "kritischer Infratstrukturen". Wo sich die
Abwehr formiert, kann der Angriff nicht weit sein. So war die Sicherheit
deutscher Netzwerke Gegenstand einer Untersuchung des Bundesamt für
Sicherheit in der Informationstechnik (BSI) . Erste Einschätzungen
werden am 19. März während der CeBIT vorgestellt . Klar ist: es gibt
Handlungsbedarf. Nicht umsonst propagiert etwa Microsoft einen
Paradigmenwechsel in der IT-Sicherheit und hat natürlich gleich das
passende System parat: NGSCB (Next Generation Secure Computing Base),
vormals als "Palladium" bekannt. Wo sich die Abwehr formiert, kann der
Angriff nicht weit weg sein.

Furcht vor Gegenangriffen So treiben Sicherheitsfragen auch die Experten
in den USA um. Denn groß ist die Angst, dass durch E-Angriffe
gleichzeitig eine Front in der Heimat entsteht. Mehr als jede andere
Industrienation sind die Vereinigten Staaten auf funktionierende
Netzwerke angewiesen. "Viele Leute und Institutionen sind besorgt, dass
sie auf die gleiche Weise angegriffen werden können", fasst der
Verteidigungs-Experte Harvey M. Sapolsky
<http://web.mit.edu/polisci/faculty/H.Sapolsky.html> vom Massachusetts
Institute of Technology (MIT) die Bedenken zusammen.

dpa Mögliches Angriffsziel: Energieversorgung

Diese Bedenken hat vor vier Jahren erstmals die kalifornische
Beraterfirma Computer Economics zu einer Summe addiert. Allein im ersten
Halbjahr 1999 seien sieben Milliarden Dollar Schaden durch Angriffe auf
und Ausfälle von Netzen entstanden. "Ein Krieg dieser Art wird sich in
Zukunft noch verstärken. Er kann unblutig sein, aber sehr
zerstörerisch", gab der Leiter des "Center for Counter Terrorism
Studies" at the Potomac Institute for Policy Studies
<http://www.potomacinstitute.org/research/future.cfm>, Yonah Alexander,
während einer Instituts-Konferenz im Oktober 1999 zu Protokoll. Die
Clinton-Regierung legte kurze Zeit später ein nationales Programm zur
Verteidigung kritischer Infrastrukturen und Computer-Netzwerke auf.

WWW als Propaganda-Netz Für die breite Öffentlichkeit wird der Krieg via
Netz wohl unsichtbar bleiben. Zumindest erwarten die meisten Experten
keine größeren Auswirkungen auf das WWW, sollte es zu einem Angriff auf
den Irak kommen. Szenarien über nennenswerte Schäden oder gar einen
Totalausfall des Internets gibt es bislang nicht. Die zuständigen
deutschen Behörden mögen öffentlich aber auf gar keinen Fall darüber
sprechen.

Mehr zum Thema 

Wenn Krieg zum Videospiel wird 
<http://www.heute.t-online.de/ZDFheute/artikel/0,1367,POL-0-2036009,00.html>

Satellitentechnik soll Saddam bezwingen 
<http://www.heute.t-online.de/ZDFheute/artikel/0,1367,POL-0-2028685,00.html>

Saddams Infotainment 
<http://www.heute.t-online.de/ZDFheute/artikel/0,1367,POL-0-2034697,00.html>

Dennoch muss das Netz gewissermaßen als Kriegsschauplatz herhalten, wenn
auch nur für Propaganda-Scharmützel. So ließ US-Präsident Bush im Januar
E-Mails an irakische Führungskader verschicken ("If you can make these
weapons ineffective then do it"), Saddam Hussein antwortete mit
Abschaltung der Internet-Zugänge <http://www.uruklink.net/eindex.htm> im
Land. Die US-Kontrolle verschiedener Rootserver bei gleichzeitiger
Nicht-Erreichbarkeit irakischer Websites können ebenfalls ein Produkt
gezielter Desinformation sein. Auch dazu mag George W. Bush bei von
Clausewitz nachgelesen haben: "Ein großer Teil der Nachrichten, die man
im Kriege bekommt, ist widersprechend, ein noch größerer ist falsch und
bei weitem der größte einer ziemlichen Ungewissheit unterworfen".

---------------------------------------------------------------
Liste verlassen: 
Mail an infowar -
 de-request -!
- infopeace -
 de mit "unsubscribe" im Text.