29
SWP-Studie Stiftung Wissenschaft und Politik Deutsches Institut für Internationale Politik und Sicherheit Gebhard Geiger Offensive Informations- kriegführung Die »Joint Doctrine for Information Operations« der US-Streitkrfte: sicherheitspolitische Perspektiven S 2 Februar 2002 Berlin

Gebhard Geiger Offensive Informations- kriegführung€¦ · SWP-Studie Stiftung Wissenschaft und Politik Deutsches Institut für Internationale Politik und Sicherheit Gebhard Geiger

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Gebhard Geiger Offensive Informations- kriegführung€¦ · SWP-Studie Stiftung Wissenschaft und Politik Deutsches Institut für Internationale Politik und Sicherheit Gebhard Geiger

SWP-StudieStiftung Wissenschaft und PolitikDeutsches Institut für InternationalePolitik und Sicherheit

Gebhard Geiger

Offensive Informations-kriegführungDie »Joint Doctrine for InformationOperations« der US-Streitkräfte:sicherheitspolitische Perspektiven

S 2Februar 2002Berlin

Page 2: Gebhard Geiger Offensive Informations- kriegführung€¦ · SWP-Studie Stiftung Wissenschaft und Politik Deutsches Institut für Internationale Politik und Sicherheit Gebhard Geiger

Nachweis in öffentlichzugänglichen Datenbankennicht gestattet.Abdruck oder vergleichbareVerwendung von Arbeitender Stiftung Wissenschaftund Politik ist auch in Aus-zügen nur mit vorherigerschriftlicher Genehmigunggestattet.

© Stiftung Wissenschaft undPolitik, 2002

SWPStiftung Wissenschaft undPolitikDeutsches Institut fürInternationale Politik undSicherheit

Ludwigkirchplatz 3−410719 BerlinTelefon +49 30 880 07-0Fax +49 30 880 [email protected]

GestaltungskonzeptGorbach Büro fürGestaltung und RealisierungBuchendorf

Page 3: Gebhard Geiger Offensive Informations- kriegführung€¦ · SWP-Studie Stiftung Wissenschaft und Politik Deutsches Institut für Internationale Politik und Sicherheit Gebhard Geiger

Inhalt

Problemstellung und Schlußfolgerungen 5

Offensiver Informationskrieg 7Gefährdungen, Bedingungen undKonsequenzen des Informationskriegs 9Typen des offensiven Informationskriegs 11Informationsdominanz 12Asymmetrische Strategien 12

Die »Joint Doctrine for Information Operations«der US-Streitkräfte 14Schauplätze des offensiven Informationskriegs 14Wenn zwei das gleiche tun ... 16

Internationale Perspektiven 18Sicherheitspolitik 18Zwei Arbeitshypothesen 18Offensiver Informationskrieg als Mittel der Politik 19Internationale Kontrollen? 20Internationales Recht 21

Schlußfolgerungen 25

Literaturhinweise 28

Abkürzungen 29

Page 4: Gebhard Geiger Offensive Informations- kriegführung€¦ · SWP-Studie Stiftung Wissenschaft und Politik Deutsches Institut für Internationale Politik und Sicherheit Gebhard Geiger
Page 5: Gebhard Geiger Offensive Informations- kriegführung€¦ · SWP-Studie Stiftung Wissenschaft und Politik Deutsches Institut für Internationale Politik und Sicherheit Gebhard Geiger

SWP-BerlinOffensive Informationskriegführung

Februar 2002

5

Problemstellung und Schlußfolgerungen

Offensive Informationskriegführung.Die Joint Doctrine for Information Operations derUS-Streitkräfte: sicherheitspolitische Perspektiven

Mit der »Joint Doctrine for Information Operations«aus dem Jahre 1998 legt der US-Generalstab Richt-linien für den Einsatz militärischer Führungs- undNachrichtensysteme bei gemeinsamen Operationenzweier oder mehrerer Teilstreitkräfte fest. Das Doku-ment dient dazu, die Operationen der US-Streitkräftein umfassender Weise den Erfordernissen der infor-mationselektronischen Revolution im modernenMilitärwesen anzupassen. Darüber hinaus stellt es dieStreitkräfteoperationen in den breiteren Kontext derUS-Sicherheitspolitik im Informationszeitalter.

Zu den zentralen sicherheitspolitischen Herausfor-derungen zählt der US-Generalstab insbesondere dieBekämpfung des Terrorismus und der internationalenKriminalität. Deren Problematik war zum Zeitpunktder Veröffentlichung des Dokuments noch gar nichtim heutigen Ausmaß erkennbar, ist mit den Atten-taten vom September 2001 jedoch in den Brennpunktder internationalen Sicherheitspolitik gerückt.

Das Dokument ist zudem weit über seine militäri-schen Anwendungen hinaus von sicherheitspoliti-schem Interesse. Es wirft neuartige, bislang völlig un-geklärte Probleme der internationalen Sicherheit, derGeltung des Kriegsvölkerrechts sowie der Charta derVereinten Nationen auf, desgleichen Fragen nach Artund Umfang künftiger internationaler Konflikte, mög-licher Konfliktlösungsstrategien sowie der Rüstungund Rüstungskontrolle im Informationszeitalter.

Die Studie beschäftigt sich im wesentlichen mit denRichtlinien der offensiven Informationskriegführungin Kapitel II des Dokuments. Die sicherheitspolitischeProblematik des offensiven Informationskriegs ergibtsich im wesentlichen aus den technischen Möglich-keiten der Computerspionage und -sabotage und desverdeckten elektronischen Netzangriffs, die sichneben militärischen Zielen auch auf die (Zer-)Störungziviler öffentlicher IuK-Systeme sowie informations-abhängiger Infrastrukturen richten können.

Ihrer äußersten Zielsetzung nach ist der Einsatzvon Informationskriegsmitteln dem militärischenWaffeneinsatz vergleichbar, ohne allerdings an her-kömmliche politische und rechtliche Regelungen desKriegszustands effektiv gebunden zu sein. Sie könnenanonym und ohne Frühwarnung über die weltweit

Page 6: Gebhard Geiger Offensive Informations- kriegführung€¦ · SWP-Studie Stiftung Wissenschaft und Politik Deutsches Institut für Internationale Politik und Sicherheit Gebhard Geiger

Problemstellung und Schlußfolgerungen

SWP-BerlinOffensive InformationskriegführungFebruar 2002

6

und öffentlich zugänglichen Informationsnetze erfol-gen und bieten dem angegriffenen Staat oder Militär-bündnis kaum eine Chance, den Angreifer zu ermit-teln. Ihr Einsatz ist an keine Mobilmachung der Streit-kräfte und schon gar nicht an eine Kriegserklärunggebunden. Kaum kontrollierbar � und in internatio-nalen Krisen- und Konflikten effektiv kaum korrigier-bar � ist die Verbreitung gezielter Falschinformatio-nen durch die elektronischen Massenmedien. Kurz,offensiven informationsgestützten Operationen bietetsich ein weites Arsenal für verdeckte physischeGewaltanwendung und mediengesteuerte Agitationund Propaganda auf zentralen Gebieten der inter-nationalen Politik und Sicherheit. Mit fortschreiten-der informationstechnischer Entwicklung entsteht aufdiesen Gebieten ein zunehmend rechts- und herr-schaftsfreier Raum, der sich bereits weit im Vorfeldakuter Konflikte zu überfallartigen Offensiv- und Prä-ventivmaßnahmen nutzen läßt.

Auch wenn weite Teile der »Joint Doctrine for Infor-mation Operations« der Verteidigung im Informations-krieg gewidmet sind, ist sie doch in der klaren Absichtverfaßt, die Angriffsarten und -möglichkeiten, die derInformationskrieg heute und in absehbarer Zukunftbietet, umfassend zu nutzen.

Die Studie gelangt zu einer Reihe von Schlußfolge-rungen für die internationale und die deutsche Sicher-heitspolitik:! Die amerikanische Regierung und die US-Streit-

kräfte bekennen sich zum offensiven Informations-krieg als einem Mittel der internationalen Politik,und zwar zu einer wie auch immer bedingten odereingeschränkten Anwendung dieses Mittels imFrieden wie im militärischen Konflikt.

! Dieser Sachverhalt ist insofern von beträchtlichersicherheitspolitischer Tragweite, als bisher alle ein-schlägigen US-Regierungsdokumente in dieserFrage eine rein defensive Haltung eingenommenhaben. Möglicherweise wird das neue, offensiveamerikanische Beispiel international Schulemachen. Bei Interessenkonflikten mit den USAkönnen sich zudem andere Staaten durch dieamerikanische Bereitschaft zum offensiven Infor-mationskrieg bedroht sehen, konfliktträchtigeinternationale Beziehungen durch diese Bereit-schaft zusätzlich destabilisiert werden.

! Wahrscheinlich wird der offensive Informations-krieg künftig in internationalen Konflikten zu-nehmend als Routinemittel gegen zivile und mili-tärische Ziele eingesetzt.

! Aus informationstechnischen Gründen ist es

unmöglich, zur Verhinderung von Computernetz-angriffen wirksame internationale politische undrechtliche Kontrollen, Beschränkungen und Verbo-te zu errichten. Eine »Rüstungskontrolle im cyberspace« wird es daher auch in Zukunft nicht geben.Auf der Basis dieser Schlußfolgerungen lassen sich

auch einige generelle Empfehlungen für den Schutzder Bundesrepublik Deutschland und ihrer Informa-tionsinfrastrukturen aussprechen:! Die sicherheitspolitische Hauptaufgabe besteht in

einer möglichst umfassenden Schadenspräventiondurch Schaffung robuster politisch-gesellschaft-licher Infrastrukturen, die nach Organisation undtechnischer Ausstattung in der Lage sind, auchunter Bedingungen eines elektronischen Angriffsdie Öffentlichkeit mit Informationsdienstleistun-gen zu versorgen.

! Angesichts der (militärischen, technischen, wirt-schaftlichen) Dimensionen einer offensiven Infor-mationskriegführung bedürfen sicherheitspoliti-sche Entscheidungen einer umfassenden Aufklä-rung und systematischen Daten- und Lageanalyseinternationaler Aktivitäten und aktueller Entwick-lungen auf dem Gebiet der Computernetzangriffe.

! Herkömmliche Formen zwischenbehördlicher Zu-sammenarbeit mit periodischem Datenaustauschreichen nicht aus. Eine Zentralbehörde (Informa-tion Warfare Center), nach dem Vorbild amerikani-scher Einrichtungen (Critical Infrastructure Assur-ance Office [CIOA], National Infrastructure Protec-tion Center [NISP]) und mit den notwendigen Kom-petenzen ausgestattet, ist den Herausforderungendes offensiven Informationskriegs angemessen.Eine solche Behörde hätte nicht nur zu koordinie-ren, sondern die Aktivitäten von Verteidigung,innerer Sicherheit, Bundesamt für Sicherheit in derInformationstechnik, Justiz und Wirtschaft ressort-übergreifend ebenso zu organisieren wie die Zusam-menarbeit zwischen der Bundesrepublik Deutsch-land und ihren europäischen und atlantischen Ver-bündeten.Die Sicherung kritischer Infrastrukturen der Infor-

mationsgesellschaft umfaßt nicht zuletzt Aufgabender Forschung und Entwicklung auf dem Gebiet derSystemanalyse, Unternehmensforschung und des Risi-komanagements. Aus einem verstärkten deutschen(personellen, finanziellen) Beitrag zu den bestehendeneuropäischen Initiativen auf dem Gebiet der sicher-heitswissenschaftlichen Systemforschung könnenSicherheit und Sicherheitspolitik der Bundesrepublikerheblichen Nutzen ziehen.

Page 7: Gebhard Geiger Offensive Informations- kriegführung€¦ · SWP-Studie Stiftung Wissenschaft und Politik Deutsches Institut für Internationale Politik und Sicherheit Gebhard Geiger

Offensiver Informationskrieg

SWP-BerlinOffensive Informationskriegführung

Februar 2002

7

Offensiver Informationskrieg

Die elektronische Revolution in der modernen militä-rischen Kommunikation und Informationsverarbei-tung kann nicht einfach als rein technischer Innova-tionsprozeß mit den üblichen Auswirkungen auf mili-tärische Waffen-, Nachrichten- und Aufklärungs-systeme verstanden werden. Es handelt sich vielmehrum eine Umwälzung des gesamten Militärwesens aufallen Ebenen der Rüstung, Organisation und Streit-kräfteplanung, Strategie, Taktik und militärischenOperation bis hin zur internationalen Sicherheits-politik. Golfkrieg (1991) und Kosovo-Einsatz der NATO(1999) haben gezeigt, in welchem Ausmaß die Infor-mations- und Kommunikationstechnik (IuK) sowie dieFähigkeit zur elektronischen Kampfführung, über diemoderne Streitkräfte heute verfügen, die Lösung inter-nationaler Konflikte zu beherrschen beginnen.

Am weitesten durchdacht, geplant und im Ansatzrealisiert ist das Konzept einer »Revolution in MilitaryAffairs« (RMA) in den US-Streitkräften.1 Ziel der ameri-kanischen Rüstungsplaner und Militärstrategen ist es,unterschiedliche militärische Fähigkeiten zu einemIuK-gestützten »System der Systeme« zusammenzufüh-ren, das bei totaler Überlegenheit (full spectrum domi-nance) über den Gegner (across the range of militaryoperations) ein koordiniertes Gefecht aller Teilstreit-kräfte (TSK) und Waffensysteme (joint capabilities)ermöglicht.2

Im Zuge der informationstechnischen Entwicklungwird sich auch das Erscheinungsbild bewaffneter Kon-flikte in seinen Grundzügen wandeln, das heißtzunehmend vom Einsatz intelligenter, unbemannter,distanzfähiger, nahezu perfekt getarnter Präzisions-waffen und Waffensysteme geprägt sein.3 Der General-

1 John M. Shalikashvili (Hg.), Joint Vision 2010, Washington,D.C. 1996; Henry H. Shelton (Hg.), Joint Vision 2020, Washing-ton, D.C. 2000.2 Vgl. die Planungsdokumente des Generalstabs der US-Streit-kräfte, herausgegeben von den Generalstabschefs Shalikashvili,Joint Vision 2010, und Shelton, Joint Vision 2020, sowie H. H.Shelton (Hg.), Joint Doctrine for Information Operations,Washington, D.C. 1998; Computer Science and TelecommunicationsBoard/National Research Council USA, Realizing the Potentials ofC4I: Fundamental Challenges, Washington, D.C. 1999.3 John Arquilla/David F. Ronfeldt (Hg.), In Athena�s Camp.Preparing for Conflict in the Information Age, Santa Monica,Cal. 1997; Edward Waltz, Information Warfare. Principles and

stab der US-Streitkräfte hat dieser Entwicklung durchseine »Joint Doctrine for Information Operations«(Oktober 1998) Rechnung getragen.4 Über die beste-henden speziellen Richtlinien für sogenannte »Infor-mation Operations« (IO) der Teilstreitkräfte5 hinauslegt das Dokument vom Herbst 1998 allgemeineGrundsätze für IuK-gestützte � und gegen feindlicheIuK-Systeme gerichtete � TSK-übergreifende Maß-nahmen fest, und zwar für den gesamten Bereich mili-tärischer Operationen.

Grundlegende militärische Bedeutung besitzt dasDokument zunächst aufgrund seiner Eigenschaft als»doctrine«, das heißt als allgemeine, verbindlicheRichtlinie und Anweisung des Generalstabs an diemilitärischen Befehlshaber zur Führung von Truppenund militärischen Operationen. Darin sind die»doctrines« der amerikanischen Streitkräfte in grobenZügen den Führungsgrundsätzen und zentralenDienstvorschriften der Bundeswehr vergleichbar.Seine aktuelle Bedeutung erhält das Dokument durchdie Stellung der Informationstechnik im militärischenFührungs- und Aufklärungswesen, bei TSK-übergrei-fenden Operationen sowie bei der weitgehenden Ver-netzung militärischer und ziviler Aufgabenbereiche.6

Darüber hinaus ist das Dokument aufgrund seinesumfassenden Anspruchs weit über seine militäri-schen, strategischen und operativen Anwendungenhinaus von sicherheitspolitischem Interesse. Es wirftneuartige, bislang völlig ungeklärte Fragen der inter-nationalen Sicherheit, der Geltung des Kriegsvölker-rechts sowie der Charta der Vereinten Nationen (VN)auf, desgleichen Fragen nach Art und Umfang künf-tiger internationaler Konflikte, nach möglichen Kon-

Operations, Boston 1998; James Adams, The Next World War,New York 1998; Zalmay M. Khalilzad/John P. White (Hg.), TheChanging Role of Information in Warfare, Santa Monica, Cal.1999.4 Zur Unterscheidung von anderen »Joint Doctrines« der US-Streitkräfte wird hierfür im folgenden der Kurztitel »JointDoctrine IO« verwendet. Einen Überblick über andere »JointDoctrines« enthält »Joint Doctrine IO«, Appendix D.5 Zum Verhältnis der Richtlinien für die Teilstreitkräfte zur»Joint Doctrine IO« siehe Richard H. Wright, The Evolution ofInfo Ops Doctrine, in: Military Review, 81 (2001) 2, S. 30�32.6 Joint Doctrine IO, S. vii.

Page 8: Gebhard Geiger Offensive Informations- kriegführung€¦ · SWP-Studie Stiftung Wissenschaft und Politik Deutsches Institut für Internationale Politik und Sicherheit Gebhard Geiger

Offensiver Informationskrieg

SWP-BerlinOffensive InformationskriegführungFebruar 2002

8

fliktlösungsstrategien sowie nach Rüstung undRüstungskontrolle im Informationszeitalter.

Wie im folgenden dargestellt wird, beruht diesicherheitspolitische Problematik des Dokuments imwesentlichen auf Kapitel II, das die Richtlinien eineroffensiven IuK-gestützten Kriegführung festlegt. Dabeiliegt die besondere sicherheitspolitische Problematikdes Dokuments weder darin, daß es militärischeOffensivmaßnahmen gegen politische, militärische,ökonomische usw. Informationsinfrastrukturen desKonfliktgegners vorsieht, noch daß es den Einsatz derjeweils modernsten elektronischen Aufklärungs- undKampfmittel verlangt. Der Offensiv- wie der High-Tech-Charakter militärischer Maßnahmen und Kampfmit-tel versteht sich für jede rationale (wirkungsoptimale)Strategie und operative Planung von selbst. Er istweder neu noch ungewöhnlich.

Neuartig und problematisch am offensiven Infor-mationskrieg (Information Warfare, IW) sind vielmehrdie spezifischen Möglichkeiten der Computerspionageund -sabotage und des verdeckten elektronischenNetzangriffs, die sich neben militärischen Zielen auchauf die (Zer-)Störung ziviler öffentlicher IuK-Systemesowie informationsabhängiger Infrastrukturen (Ver-waltung, Wirtschaft, Transport und Verkehr, Energie-versorgung, Nachrichtenwesen eines Landes) richtenkönnen.7 Ihrer äußersten Zielsetzung nach sind Maß-nahmen vom Typ des Informationskriegs demmilitärischen Waffeneinsatz vergleichbar, ohne aller-dings an herkömmliche politische und rechtlicheRegelungen für den Kriegszustand effektiv gebundenzu sein. Sie können anonym und ohne Frühwarnungüber die weltweit und öffentlich zugänglichen Infor-mationsnetze vorgetragen werden und bieten demangegriffenen Staat oder Militärbündnis kaum eineChance, den Angreifer zu ermitteln. Ihr Einsatz ist ankeine Mobilmachung der Streitkräfte und schon garnicht an eine Kriegserklärung gebunden. Die erforder-liche Soft- und Hardware ist handelsübliche Massen-ware, die nicht einmal einer Umrüstung für speziellemilitärische Anwendungen bedarf. Kaum kontrollier-bar � und in internationalen Krisen und Konflikteneffektiv kaum korrigierbar � ist die Verbreitunggezielter Falschinformationen durch die elektroni-schen Massenmedien. Kurz, offensiven informations-

7 Eine explizite Definition der »offensive informationoperations« folgt weiter unten in Anlehnung an den Sprach-gebrauch der »Joint Doctrine IO«. Der Begriff des offensivenInformationskriegs wird hingegen immer im (weiteren) Sinnevon computergestützten Störungs- und Zerstörungsakten dererwähnten Art verstanden.

gestützten Operationen militärischer wie zivilerAkteure bietet sich ein weites Feld der verdecktenphysischen Gewaltanwendung und mediengesteuer-ten Agitation und Propaganda auf zentralen Gebietender internationalen Politik und Sicherheit. Mit fort-schreitender informationstechnischer Entwicklungentsteht auf diesen Gebieten ein zunehmend rechts-und herrschaftsfreier Raum, der sich bereits weit imVorfeld akuter Konflikte zu überfallartigen Offensiv-und Präventivmaßnahmen nutzen läßt.

Auch wenn die IO-Doktrin vom Oktober 1998 inKapitel III und weiteren Teilen Fragen defensiver IObehandelt, läßt das Dokument doch die klare Absichterkennen, die Angriffsarten und -möglichkeiten, dieder Informationskrieg heute und in absehbarer Zu-kunft bietet, umfassend zu nutzen. Diese Studie unter-sucht daher die Abschnitte über offensive IO imweiteren Kontext internationaler und sicherheitspoli-tischer Probleme des Informationskriegs. Dabei sollenim wesentlichen die beiden folgenden Arbeitshypo-thesen geklärt werden:! Bekenntnis zum offensiven Informationskrieg: Während

sich herkömmliche sicherheitspolitische Analysenund Programme (ob nun im Auftrag der US-Regie-rung oder nicht) in aller Regel auf IW-Schutz- und-Abwehrmaßnahmen konzentrieren, bietet die Dok-trin das erste offenkundige Beispiel planmäßigerVorbereitungen und einer unverhohlenen � wieauch immer bedingten oder eingeschränkten �Bereitschaft zur offensiven Informationskriegfüh-rung.

! Unkontrollierbarkeitsthese: Für offensive IW-Anwen-dungen, wie sie die Doktrin vorsieht, gibt es keinewirksamen internationalen, diplomatischen, recht-lichen und erst recht keine rüstungskontrollpoliti-schen Hürden oder Beschränkungen. Es kann undwird sie auch in absehbarer Zukunft nicht geben.Eine »Hegung« des offensiven Informationskriegsim Sinne des Kriegsvölkerrechts ist aus technischenGründen grundsätzlich schwierig, in wesentlichenElementen sogar völlig unmöglich.Im nächsten Abschnitt werden die heute bestehen-

den bzw. absehbaren Bedingungen und Konsequenzendes Informationskriegs zusammengestellt und kurzerläutert. Die Unterscheidung zwischen defensivemund offensivem Informationskrieg wird hervorgeho-ben sowie auf die Eignung der Offensivmaßnahmenzur »asymmetrischen« Kriegführung hingewiesen. Esfolgt ein Abriß der wesentlichen Begriffsbestimmun-gen und Richtlinien des Dokuments, sofern sie sich

Page 9: Gebhard Geiger Offensive Informations- kriegführung€¦ · SWP-Studie Stiftung Wissenschaft und Politik Deutsches Institut für Internationale Politik und Sicherheit Gebhard Geiger

Gefährdungen, Bedingungen und Konsequenzen des Informationskriegs

SWP-BerlinOffensive Informationskriegführung

Februar 2002

9

auf IO mit offensivem Charakter beziehen. Dabeiwerden thematisch verwandte Dokumente des US-Streitkräfte mitberücksichtigt. Der folgende Abschnittenthält eine sicherheitspolitische Analyse des Doku-ments im Hinblick auf die skizzierten generellenBedingungen und Konsequenzen des Informations-kriegs, geht insbesondere aber auch auf Aspekte desinternationalen Rechts ein. Der letzte Abschnitt qua-lifiziert die beiden Arbeitshypothesen im Lichte dersicherheitspolitischen Analyse und zieht Schluß-folgerungen für die deutsche Sicherheitspolitik.

Gefährdungen, Bedingungen undKonsequenzen des Informationskriegs

Spätestens seit dem Golfkrieg ist an den amerikani-schen IO-Doktrinen eine kontinuierliche Entwicklungmit dem Ziel der operativen Vernetzung aller Teil-streitkräfte festzustellen.8 Gleichzeitig läßt sich aberauch eine immer umfassendere Einbeziehung derkriegswichtigen gegnerischen Aufklärungs-, Führungs-und Versorgungssysteme in das Spektrum möglicherAngriffsziele der IO erkennen. Dabei gilt: Erstens, auchdie (Zer-)Störung ziviler, aber dennoch kriegswichtigerInformationsinfrastrukturen zählt zu den strategi-schen Zielen eines bewaffneten Konflikts. Zweitens,aufgrund ihrer Informationsabhängigkeit sind dieseInfrastrukturen verwundbar und mit den spezifischenMitteln des Informationskriegs angreifbar. Unddrittens, zur Informationskriegführung bietet sich einbreites Arsenal computer- und netzgestützter Mittelund Methoden an, die sich nicht notwendig auf mili-tärische Waffengewalt zu stützen brauchen. Entspre-chend müssen die offensiven Elemente der »JointDoctrine IO« in einem breiten Kontext von Mittelnund Methoden, Bedingungen und Konsequenzen derInformationskriegführung verstanden und beurteiltwerden.

Die elektronische Vernetzung von politisch-gesell-schaftlichen Infrastrukturen hat die Hochtechnolo-gieländer binnen weniger Jahre auf eine bislangunbekannte Weise verwundbar gemacht und weit-reichenden Gefährdungen ausgesetzt.9 Die neuesicherheitspolitische Lage ist dadurch gekennzeich-net, daß Handlungsfähigkeit und Überleben eines

8 Wright, Evolution.9 Alexander Roßnagel/Peter Wedde/Volker Hammer/UlrichPordesch, Verletzlichkeit der �Informationsgesellschaft�,Opladen 1989; Gebhard Geiger (Hg.), Sicherheit der Infor-mationsgesellschaft, Baden-Baden 2000.

Staates oder Bündnisses in internationalen Krisen undKonflikten nicht mehr nur durch militärische Gewaltgefährdet sind, sondern zunehmend auch vomstörungsfreien Betrieb staatlicher und internationalerIuK-Systeme abhängen.10

Zwar sind moderne gesellschaftliche Organisatio-nen ganz allgemein auf die uneingeschränkte Verfüg-barkeit ihrer technischen Betriebsmittel � daruntersolche der Nachrichtenübertragung und Daten-verarbeitung � angewiesen und bedürfen daheraufwendiger Maßnahmen zum Schutz gegen tech-nische Störfälle, Naturkatastrophen und gezielte,planmäßige (Zer-)Störungsakte beispielsweise krimi-neller oder terroristischer Art. Doch hat sich dieGefährdungslage politisch-gesellschaftlicher Systememit dem Auf- und Ausbau internationaler digitalerDatenübertragungsnetze, Telekommunikations-systeme, Multimedia-Anwendungen und Online-Dienste auf vielfältige Weise rasant verändert undverschärft. Denn elektronische IuK-Netze sind in derRegel öffentlich und anonym zugänglich, weltweitverknüpft und gegen politisch oder kriminell moti-vierten Mißbrauch kaum ausreichend zu schützen.

Entsprechend haben die neuen IuK-Systeme auchneuartige Möglichkeiten der globalen, gesellschaft-lichen Konfliktaustragung geschaffen. ElektronischeRechner, Datenspeicher, Netze und Software bietenaufgrund vielfältiger Schwachstellen zahlreicheAngriffspunkte für das unbefugte Mitlesen (Spionage)und die absichtliche, verdeckte Veränderung,Fälschung, Unterbrechung und Vernichtung elektro-nisch verbreiteter, gespeicherter und verarbeiteterInformation. Staatliche Verwaltung, Wirtschaft,Verkehr, öffentliche Gesundheit oder Streitkräfte sinddaher in dem Maße verwundbar, in dem sie sich auföffentliche, weltweit vernetzte IuK-Systeme stützen.11

Die Verwundbarkeit oder � so der Titel der über-haupt ersten Studie zum Thema12 � »Verletzlichkeitder Informationsgesellschaft« beruht auf zahlreichenkomplexen Einflußfaktoren, die sich offensive IO zu-

10 Gebhard Geiger, Neue Strukturen und Herausforderungender internationalen Sicherheit im Informationszeitalter, in:Aussenpolitik, 48 (1997) 4, S. 401�408; Gebhard Geiger, Inter-nationale Sicherheit, in: Geiger (Hg.), Sicherheit, S. 145�199;Gebhard Geiger, Informationstechnischer Wandel und neueRisiken der internationalen Sicherheit, in: Jens van Scherpen-berg/Peter Schmidt (Hg.), Stabilität und Kooperation: Aufgabeninternationaler Ordnungspolitik, Baden-Baden 2000, S. 50�62.11 Roßnagel/Wedde/Hammer/Pordesch, Verletzlichkeit; Waltz, In-formation Warfare; Dorothy E. Denning, Information Warfareand Security, Reading, Mass. 1999; Geiger (Hg.), Sicherheit.12 Roßnagel/Wedde/Hammer/Pordesch, Verletzlichkeit.

Page 10: Gebhard Geiger Offensive Informations- kriegführung€¦ · SWP-Studie Stiftung Wissenschaft und Politik Deutsches Institut für Internationale Politik und Sicherheit Gebhard Geiger

Offensiver Informationskrieg

SWP-BerlinOffensive InformationskriegführungFebruar 2002

10

nutze machen. Hierunter fallen zunächst die erwähn-ten Schwachstellen der IT-Systeme. Als solche geltenalle strukturellen, technischen und organisatorischenSicherheitsmängel von Informationsinfrastrukturen,die potentiellen Angreifern einen Mißbrauch aus-sichtsreich erscheinen lassen. Typische Schwach-stellen liegen in physischen Möglichkeiten des unbe-rechtigten Zugriffs auf IT-Systeme und vertraulicheInformationen, in ungeklärten Zugriffs- und Nut-zungsrechten, menschlichem Fehlverhalten ein-schließlich der Korruption des Betriebspersonals(»Innentäter«) und nicht zuletzt in Management-fehlern, etwa einer mangelnden Überwachung dessicherheitskonformen Systembetriebs. Im Unterschiedzu herkömmlichen Formen gewaltsamer internatio-naler Konflikte gibt es bei IW-Angriffen auch keingeschütztes Staatsgebiet mehr, das an seinen Grenzenmit militärischen Mitteln erfolgreich zu verteidigenwäre.13

Verschärft wird die »Verletzlichkeit der Informa-tionsgesellschaft« zudem durch eine bisher unbe-kannte Intensität und Komplexität der informations-gestützten sozialen Wechselwirkung. Die Folge ist,daß Störungen in einem gesellschaftlichen Funktions-bereich, etwa der Stromversorgung, unübersehbareund kaum mehr kontrollierbare Schadenfolgen inanderen Bereichen, beispielsweise der Telekommuni-kation, nach sich ziehen können.14

Zur elektronischen Vernetzung kommen die hohenIT-Innovationsraten hinzu, mit denen wissenschaft-liche Technikfolgenanalyse, rechtliche Regelung undSicherheitspolitik nicht Schritt halten können. In deninternationalen Beziehungen, aber oft genug auch imBereich der inneren Sicherheit, vollzieht sich derinformationstechnische Wandel daher faktisch überweite Strecken in einem rechts- und herrschaftsfreienRaum (»Anarchie des Internets«).

Als Multimediasysteme sind elektronische Geräteund Netzwerke innerhalb einer großen Bandbreitemöglicher Verwendungen multifunktional. Entspre-chend schwierig ist es, die Nutzung, aber auch dieGefährdungen und politisch-gesellschaftlichenHerausforderungen der neuen Informationselektronik

13 Roger C. Molander/Andrew S. Riddile/Peter A. Wilson,Strategic Information Warfare, Santa Monica, Cal. 1996(RAND).14 President�s Commission on Critical Infrastructure Protection(PCCIP), Critical Foundations. Protecting America�s Infra-structures, Washington, D.C. 1997; Dietrich Cerny, Schutzkritischer Infrastrukturen in Wirtschaft und Verwaltung,in: Geiger (Hg.), Sicherheit, S. 21�42.

nach einzelnen Anwendungsbereichen, etwa alspolitisch oder wirtschaftlich, militärisch oder zivil,öffentlich oder privat, eindeutig zu klassifizieren. Dersogenannte »dual-use«-Charakter der militärischen wiezivilen Verwendbarkeit der Informationselektronikerscheint im Hinblick auf die offensiven Elemente der»Joint Doctrine IO« als besonders problematisch (s.u.).

Auch die internationalen Beziehungen und diepolitische Handlungsfähigkeit von Staaten und Bünd-nissystemen hängen zunehmend von technischenFähigkeiten zur Informationsvermittlung und System-steuerung ab. Umgekehrt eröffnen die elektronischenMedien Möglichkeiten des kollektiven Handelns undder internationalen Organisation, die sich der poli-tischen Kontrolle durch den Staat und seine Organeentziehen. Neue, nichtstaatliche Organisationentreten auf, die bestehende politische und militärischeMachtstrukturen verändern können.15 Das Spektrumherkömmlicher internationaler Konflikte wird sicherweitern, voraussichtlich sogar völlig verändern. Auf-grund der weltweiten elektronischen Vernetzung allerLebensbereiche wird es immer schwieriger, zwischenkriminellen und militärischen Bedrohungspoten-tialen, politischen und geographischen Grenzen,innerer und äußerer Sicherheit von Staat und Gesell-schaft zu unterscheiden.

Angesichts der zentralen Rolle der elektronischenInformationstechnologien dürften die von Konkurren-ten und Gegnern genutzten Informationen und Kom-munikationssysteme künftig als Angriffsziele auf denMärkten, aber auch bei internationalen Konfliktenund organisierten Verbrechen dienen. Der Infor-mationskrieg muß sich insofern nicht notwendig nurzwischen Staaten abspielen � er kann auch zwischenden »grenzenlosen«, weltweit operierenden Wirt-schaftsunternehmen, Interessengruppen und nicht-staatlichen internationalen Organisationen ein-schließlich solchen des politischen Terrorismus unterMitwirkung von Massenmedien und Nachrichten-diensten geführt werden. Zudem können IW-Angriffegegen die Informationsinfrastruktur eines Staatesmilitärische Gewaltanwendung sowohl unterstützenund ergänzen als auch um völlig neue Elementeerweitern, wenn nicht gar als Konfliktmittel ersetzen

15 Geiger, Informationstechnischer Wandel, in: vanScherpenberg/Schmidt (Hg.), Stabilität; Arquilla/Ronfeldt (Hg.),Athena�s Camp; R. E. Hayes/David S. Alberts, The Realm ofInformation Dominance: Beyond Information War, in:Gary F. Wheatley/Richard E. Hayes, Information Warfare andDeterrence, Washington, D.C. 1966, Anhang B.

Page 11: Gebhard Geiger Offensive Informations- kriegführung€¦ · SWP-Studie Stiftung Wissenschaft und Politik Deutsches Institut für Internationale Politik und Sicherheit Gebhard Geiger

Typen des offensiven Informationskriegs

SWP-BerlinOffensive Informationskriegführung

Februar 2002

11

oder ganz erübrigen.16 Wie unten im einzelnen dar-gestellt wird, verlangt die »Joint Doctrine IO«, daß vonsolchen Möglichkeiten gegebenenfalls in vollemUmfang Gebrauch gemacht wird. Sie stützt sich dabeiauf den Umstand, daß nicht einmal militärische IO anden Einsatz bewaffneter Streitkräfte gebunden seinmüssen, um unter den technischen Bedingungen desInformationskriegs Zerstörungen strategischenAusmaßes bewirken zu können. Das heißt, das Scha-denausmaß kann dem angegriffenen Staat eine Vertei-digung faktisch unmöglich machen, die technisch-organisatorischen Voraussetzungen seiner politischenHandlungsfähigkeit schlechthin zerstören.

Typen des offensiven Informationskriegs

Unter IO verstand man in den amerikanischen Streit-kräften bis zum Golfkrieg im wesentlichen dieklassischen Komponenten »Command, Control, Com-munications, Computers, Intelligence« (C4I). Erst imLaufe des letzten Jahrzehnts trug man Schritt fürSchritt den sich erweiternden Perspektiven des Infor-mationskriegs Rechnung. So zählte 1996 das »FieldManual« FM 100-6 der Armee auch die gezielte Mani-pulation ziviler, öffentlicher Einrichtungen, psycho-logischer Einflußfaktoren (PSYOP) sowie elektroni-scher Informationssysteme (INFOSYS) zu den IO-Auf-gaben.17 Eine Klassifikation verschiedener Typen desoffensiven Informationskriegs, die den IO der »JointDoctrine IO« entsprechen, umfaßt im wesentlichen:! C4I und elektronische Kampfführung (Electronic

Warfare, EW) auf dem Gefechtsfeld. IO dieser Artgehören zum Kernbestand der Offensivmaßnah-men, die die »Joint Doctrine IO« vorsieht.

! Psychologische Manipulation der Öffentlichkeit mitMitteln der elektronischen Massenkommunikation.In der »Joint Doctrine IO« räumt der US-Generalstabder Propaganda und Manipulation der öffentlichenMeinung in Friedens- wie Konfliktzeiten Vorrangein. Er nimmt in diesem Punkt Bezug auf die»Doctrine for Joint Psychological Operations« vomJuli 1996 sowie auf zahlreiche andere Richtlinien.18

! »Hacker Warfare« und die Verbreitung von Pro-grammen mit Schadenfunktion (Computer-Viren).

16 Arquilla/Ronfeldt (Hg.), Athena�s Camp; Khalilzad/White (Hg.),Changing Role; Adams, Next World War.17 Wright, Evolution.18 Eine »Doctrine for Joint Civil Affairs« JP 3-57 befindet sichlaut Defense Technical Information Center des US-Verteidi-gungsministeriums derzeit noch in Vorbereitung.

Die für einen entsprechenden Angriff auf elek-tronisch gespeicherte Daten, Nachrichtennetze undRechneranlagen durch Computerhacker benutztenTechniken bieten sich auch für den militärischenund geheimdienstlichen Gebrauch an.

! »Business Information Warfare« in Form von Dieb-stahl, Mißbrauch, Fälschung oder Zerstörung wirt-schaftlich genutzter, in Computern und öffent-lichen Netzen verarbeiteter, verbreiteter undgespeicherter Information. IW-Angriffe dieses Typskönnen zur wirtschaftlichen Schwächung desGegners in bewaffneten wie unbewaffneten Kon-flikten eingesetzt werden.

! »Cyber War«,19 also Mißbrauch und (Zer-)Störungöffentlicher elektronischer IuK-Systeme sowie IT-abhängiger nationaler und internationaler Infra-strukturen. Nach Zielsetzung, Aufwand und Metho-den reicht diese IW-Variante sehr viel weiter und istumfassender als etwa die Wirtschaftskriminalitätim Internet oder das »Spiel« der Computerhacker.20

Eines der sicherheitspolitischen Hauptproblemeliegt darin, daß die Bedrohungspotentiale des Infor-mationskriegs vergleichsweise unscharf sind � begriff-lich wie in der praktischen, sicherheitspolitischen undmilitärischen Beurteilung. Zum einen hängt dieserSachverhalt mit dem erwähnten »dual-use«-Charakterder IT-Systeme zusammen, zum anderen mit den �ebenfalls technisch bedingten � Schwierigkeiten aufseiten des Opfers, eine Bedrohung, ja selbst einen IW-Angriff zu erkennen, bevor er Schaden angerichtethat. IT-gestützte Angriffe können in unvergleichlichhohem Maße aus der Distanz in Territorien und (unge-schützte) Infrastrukturen eindringen, und sie sindnahezu perfekt getarnt � im ungünstigsten Fallerkennen die zuständigen Organe erst, daß ein StaatZiel eines Informationskrieges ist, wenn dessen Infra-strukturen bereits in ihren wesentlichen Kompo-nenten lahmgelegt sind.

Ganz anders stellen sich die Verhältnisse in bezugauf IW-Schutz und -Abwehr sowie defensive IW-Maß-nahmen dar.21 Sicherheitspolitisch betrachtet fehltder IW-Abwehr nämlich, von Ausnahmefällen22 abge-

19 In Anlehnung an die »cyber space«-Metapher für elektro-nische IuK-Netze.20 David S. Alberts/John J. Garstka/Frederick P. Stein, NetworkCentric Warfare: Developing and Leveraging InformationSuperiority, 2. Aufl., Washington, D.C. 1999.21 Vgl. die Darstellung von Schutz- und Abwehrtechnologienbei Denning, Information Warfare, sowie jene der sicherheits-politischen Aspekte bei Geiger, Internationale Sicherheit.22 Etwa Strategien der »Informationsdominanz« (s.u.).

Page 12: Gebhard Geiger Offensive Informations- kriegführung€¦ · SWP-Studie Stiftung Wissenschaft und Politik Deutsches Institut für Internationale Politik und Sicherheit Gebhard Geiger

Offensiver Informationskrieg

SWP-BerlinOffensive InformationskriegführungFebruar 2002

12

sehen, die Fähigkeit, einen Angriff gezielt mit Gegen-gewalt zu beantworten. Die Ursache hierfür liegt imwesentlichen darin, daß Abschreckung und Vergel-tung und ähnliche Defensivmaßnahmen mit »ein-gebauter« Gegendrohung im Informationskrieg wenigwirksam sind, da der Urheber elektronisch gesteuerterAngriffe schwer zu identifizieren ist. Die Quelle unbe-rechtigter Eindringversuche in fremde Systeme kannkurzfristig beziehungsweise in Echtzeit kaum, lang-fristig bestenfalls mit erheblichem Aufwand und,sofern die Angriffe aus dem Ausland erfolgen, höch-stens durch internationale Zusammenarbeit auf-geklärt werden. Unter Gegnern in internationalenKonflikten entfällt jedoch diese Möglichkeit. Einewirksame IW-Defensive kann sich daher auf Abschrek-kung und Vergeltung nicht verlassen. Sie muß viel-mehr auf Prävention, Schutz, Abwehr und einer Über-wachung des sicherheitskonformen Systembetriebsaufbauen. Einige Berichte und Dokumente aus demamerikanischen Verteidigungsministerium gebeneiner solchen rein passiven Abwehr den Vorzug,23

während die »Joint Doctrine IO« unter den defensivenIO auch »attack-response«-Maßnahmen vorsieht, dasheißt nicht strikt zwischen offensivem und defen-sivem Informationskrieg trennt (s.u.).

Informationsdominanz

Unter die sicherheitspolitischen Bedrohungspoten-tiale des IW fällt insbesondere die sogenannte Infor-mationsdominanz. Sie umfaßt sämtliche informa-tionstechnischen Voraussetzungen und Fähigkeiteneines Landes zu überlegenem militärischem undnichtmilitärischem Konflikthandeln. Mit anderenWorten, Informationsdominanz ist die Fähigkeit, überdas ganze Spektrum kooperativer und gegnerschaft-licher internationaler Beziehungen hinweg eigeneInteressen durchzusetzen.24 Überlegene Fähigkeitendieser Art beruhen auf unterschiedlichen Faktorenund deren wirksamer Koordination: technische Über-legenheit, ein immer aktuelles, möglichst genauesund vollständiges Lagebild, die Fähigkeit, einemGegner ein solches Bild vorzuenthalten (Täuschen,Fälschen oder Vernichten von Information, Blockierender gegnerischen Sensorik, Stören oder Zerstören

23 Computer Science and Telecommunications Board/NationalResearch Council USA, Realizing the Potentials, S. 143�144.24 Joseph S. Nye, Jr./William A. Owens, America�s InformationEdge, in: Foreign Affairs, 75 (1996) 2, S. 20�36; Shalikashvili(Hg.), Joint Vision 2010; Shelton (Hg.), Joint Vision 2020.

gegnerischer IuK-Systeme), sowie nicht zuletzt dieIT-gestützte Beherrschung und Manipulation deröffentlichen Berichterstattung und Meinung zumKonfliktgeschehen.

Zwar ist das Streben nach Informationsdominanzals rationale Konfliktstrategie weder mit der moder-nen Informationselektronik erst entstanden, nochliegen mögliche Anwendungen dieser Strategie aus-schließlich auf dem Gebiet sicherheitspolitischer Kon-flikte. Dennoch hat die elektronische Vernetzungalten wie neuen Akteuren der internationalen Politikneue Handlungsspielräume mit neuen Chancen fürdie erfolgreiche Durchsetzung ihrer Interessen eröff-net. Nach Maßgabe der »Joint Doctrine IO« versuchtdie amerikanische Sicherheitspolitik nichts anderes,als diese Chancen im vollen Umfang der technischen,militärischen und zivilen Möglichkeiten der USA zunutzen.

Asymmetrische Strategien

Wirtschaftlich-technisch-militärische Großmächtesind im Informationszeitalter in ihrer politisch-gesell-schaftlichen Handlungsfähigkeit in dem Maßegefährdet, in dem ihre Infrastrukturen IT-gesteuertund auf elektronischem Wege angreifbar sind. Geradedie am weitesten fortgeschrittenen Hochtechnologie-länder sind mit einer völlig neuartigen Sicherheits-problematik konfrontiert, die selbst für eine Groß-macht wie die USA mit militärischen Mitteln alleinnicht zu lösen ist. Militärisch überlegene Konflikt-gegner sind der Bedrohung »asymmetrischer« Krieg-führung in Form eines IT-Angriffs auf ihre technisch-wirtschaftliche Infrastruktur ausgesetzt.25

Die Asymmetrie beruht auf einem Ungleichgewichtzwischen IW-Angriffs- und -Verteidigungsaufwandsowie zwischen Aufwand und Ertrag für den Angrei-fer.26 Die Wahl von Angriffsart, -ziel und -zeitpunkt istbei IW-Angriffen ganz in das Ermessen des Angreifersgestellt, während der Verteidiger seine gesamte IT-Infrastruktur unablässig schützen muß. ElektronischeAngriffe sind daher »preisgünstiger« und erfordern

25 Insbesondere die Planungsperspektiven von »Joint Vision2020« konzentrieren sich auf diesen Punkt � ebenso wie aufdie Absicherung der amerikanischen Informationsdominanz.Sie werden dabei ausdrücklich als Weiterentwicklung undErgänzung der »Joint Doctrine IO« von »Joint Vision 2010«aufgefaßt (s.u.).26 Computer Science and Telecommunications Board/NationalResearch Council USA, Realizing the Potentials, S. 139.

Page 13: Gebhard Geiger Offensive Informations- kriegführung€¦ · SWP-Studie Stiftung Wissenschaft und Politik Deutsches Institut für Internationale Politik und Sicherheit Gebhard Geiger

Asymmetrische Strategien

SWP-BerlinOffensive Informationskriegführung

Februar 2002

13

technisch und organisatorisch einen wesentlich gerin-geren Aufwand als ihre Prävention und Abwehr. Nochdrastischer fällt das Bilanzungleichgewicht bei erfolg-reichen Angriffen aus, weil hier das Schadenausmaßdurch Ausbreitung der Schäden aufgrund vonVernetzungseffekten enorm sein kann. Dieser Fallwird durch die so simple Verbreitung des E-mail-Virus»I love you« illustriert, der weltweit Schäden in zwei-stelliger Milliardenhöhe verursacht hat. Schließlichmuß auf seiten des Verteidigers jede sicherheitstech-nische Verbesserung erst einmal entwickelt und in dieIT-Systeme eingebaut werden (IT-security update), wasZeit und Aufwand kostet. In internationalen Krisenund Konflikten kann ein Zeitverzug beim IT-Sicher-heits-update ein entscheidender Nachteil gegenüberden Operationsbedingungen des Angreifers sein.

Page 14: Gebhard Geiger Offensive Informations- kriegführung€¦ · SWP-Studie Stiftung Wissenschaft und Politik Deutsches Institut für Internationale Politik und Sicherheit Gebhard Geiger

Die »Joint Doctrine for Information Operations« der US-Streitkräfte

SWP-BerlinOffensive InformationskriegführungFebruar 2002

14

Die »Joint Doctrine for Information Operations«der US-Streitkräfte

Das Dokument legt Richtlinien und personelle Verant-wortung für alle TSK-übergreifenden informations-gestützten Operationen der amerikanischen Streit-kräfte im Frieden wie im Kriegszustand fest. Mitdiesem umfassenden Anspruch erstreckt es sich aufdie strategische, taktische und � im engeren Sinne �operative Planung, Vorbereitung und Ausführung desStreitkräfteeinsatzes. Es sieht sowohl offensive alsauch defensive IO vor, desgleichen Aufgaben der mili-tärischen Aufklärung, Kommunikation und Daten-analyse, die koordinierte Führung der Teilstreitkräfteund ihrer Untergliederungen auf dem Gefechtsfeld,Ausbildung, militärische Übung sowie die IT-gestützteKooperation mit allen zuständigen Regierungsbehör-den und den Bündnispartnern der USA.

An dem Dokument sind die strategischen offen-siven IO von grundsätzlichem sicherheitspolitischemInteresse. Denn erstens richten sie sich gegen dieFähigkeiten von Staaten, Militärbündnissen oder auchnichtstaatlichen (Freischärler-)Organisationen, einenbewaffneten Konflikt auszutragen (strategic level ofwar).27 Zweitens haben sie ausdrücklich Bedrohungs-charakter oder bergen zumindest ein Bedrohungs-potential, selbst wenn keine manifeste Angriffshand-lung vorliegt. Und drittens liefern sie der sicherheits-politischen Analyse Fallbeispiele für alle nur denk-baren spezifischen Probleme der internationalenPolitik und Sicherheit im Informationszeitalter. Ent-sprechend konzentriert sich die folgende Analyse imwesentlichen auf die offensiven IO.

Schauplätze des offensivenInformationskriegs

Unter offensiven IO werden in der »Joint Doctrine IO«alle Maßnahmen der US-Streitkräfte verstanden, diesich gegen Informationen und Informationssystememöglicher oder tatsächlicher Gegner vor oder inkriegerischen Konflikten richten. Sie sehen den umfas-senden, koordinierten Gebrauch aller nutzbaren Ein-

27 Joint Doctrine IO, S. I-2, II-10, II-14.

satz- und Unterstützungskräfte aller Waffengattun-gen, der Aufklärung und Nachrichtendienste vor.28

Die offensiven IO schließen zunächst den Gebrauchherkömmlicher elektronischer Kampfmittel (C4I, EW)ein, des weiteren aber auch die Nutzung der gesamtenIuK-gestützten Verteidigungsinfrastruktur der USA(Defense Information Infrastructure, DII) mit ihrenstrategisch wichtigen Computer-, Telekommunika-tions- und Satellitennetzen.29 Entsprechend verweistdie »Joint Doctrine IO« in diesen Punkten auch aufandere einschlägige Richtlinien des US-Generalstabszu IO und C4I.

Völlig neuartig ist die breite Anwendung der offen-siven IO und ihre Stoßrichtung gegen alle politischenund zivilen Einrichtungen und Aktivitäten, die jemalsfür einen Gegner kriegswichtig werden könnten. Hierzeigen sich tatsächlich Bereitschaft und Entschlossen-heit der USA, nicht nur die oben skizzierten universel-len sicherheitspolitischen Herausforderungen desInformationskriegs anzunehmen, sondern auch poten-tielle Konfliktgegner mit diesen Herausforderungennach allen Regeln der Kunst zu konfrontieren.

Bereits die Festsetzungen30 für informationsabhän-gige Prozesse und IO sind terminologisch so gefaßt,daß sie eine uneingeschränkte Anwendung auf allegegnerischen Ziele zulassen. »InformationsgestützteProzesse können in jeder Facette einer militärischenOperation angetroffen werden, vom Gefecht überUnterstützungsmaßnahmen bis hin zum Nachschubüber die gesamte Bandbreite militärischer Operatio-nen ebenso wie in jedem anderen Element staatlicherMacht. [...] IO sind Handlungen mit dem Ziel, gegne-rische Informationen und Informationssysteme zutreffen bei gleichzeitiger Verteidigung der eigenenInformationen und Informationssysteme [...] IO-Fähig-keiten umfassen im wesentlichen OPSEC [OperationsSecurity], PSYOP [Psychological Operations], militäri-sche Täuschung, EW, physische Attacke und Zerstö-rung, gegebenenfalls auch Computernetzangriffe(CNA). IO-bezogene Maßnahmen erstrecken sich [...]

28 Joint Doctrine IO, S. I-9, I-10, II-3.29 Joint Doctrine IO, S. I-4, I-9, I-14, II-3, II-5, sowie die darinenthaltenen Verweise auf weitere Streitkräftedokumente derelektronischen und psychologischen Kampfführung.30 Joint Doctrine IO, Abschn. I.3.

Page 15: Gebhard Geiger Offensive Informations- kriegführung€¦ · SWP-Studie Stiftung Wissenschaft und Politik Deutsches Institut für Internationale Politik und Sicherheit Gebhard Geiger

Schauplätze des offensiven Informationskriegs

SWP-BerlinOffensive Informationskriegführung

Februar 2002

15

Abbildung 1

IO � sicherheitspolitische

Aufgaben

Quelle: Joint Doctrine forInformation Operations, S. I-10.

auf öffentliche und zivile Aufgabenbereiche.«31

(Abbildung 1)Eine wesentliche begriffliche Unterscheidung

zwischen IO und IW wird nicht getroffen. Informa-tionskrieg ist nichts anderes als die Gesamtheit allerinformationsgestützten Maßnahmen, die sich inKrisen und Konflikten gegen den jeweiligen Gegnerrichten.32 Der Oberkommandierende eines TSK-über-greifenden militärischen Verbandes (Joint ForcesCommander, JFC) wird angewiesen, den Begriff desGegners »breit« auszulegen, um alle Verbände,Gruppen und Entscheidungsträger zu erfassen, dieUS-Streitkräfte daran hindern könnten, ihren Auftragzu erfüllen.33 Ebenso werden alle Elemente der poten-tiellen beziehungsweise tatsächlichen gegnerischenMacht den strategischen Angriffszielen zugerechnet.Neben politischen und militärischen werden aus-drücklich ökonomische und informationstechnische

31 Joint Doctrine IO, S. I-9, 10. Vgl. hierzu auch die geheim-dienstlichen IW-Aufgaben, z.B. Netzangriffe, S. I-8.32 Joint Doctrine IO, S. I-4, I-11. Das Dokument war übrigens1996 als »Joint Doctrine of Information Warfare« in Auftraggegeben worden, der Titel wurde erst 1997 im Zuge derFertigstellung in »Joint Doctrine for Information Operations«geändert. Vgl. hierzu Defense Technical Information Center (Hg.),Program Directives, Ft. Belvoir, VA o.J. (http://www.dtic.mil/doctrine/jel/pd/prog_dir.html).33 Joint Doctrine IO, S. I-1.

Systeme mit aufgezählt.34 »Special Operations Forces«(SOP) stehen bereit, in gegnerische Informations-systeme einzudringen, sie zu manipulieren, zu stören,zu hemmen und zu unterbrechen, ihren Gebrauch zuverhindern oder sie zu zerstören � im gesamtenBereich militärischer Operationen und auf allenEbenen der Kriegführung.35

Der im Dokument immer wieder hervorgehobeneGesamtbereich aller militärischen Operationenschließt offensive IO in Friedenszeiten ausdrücklichein. Es wird sogar unterstellt, daß solche Offensiv-maßnahmen im Frieden ihre höchste Wirksamkeitentfalten. Sie fallen unter die sogenannten »MilitaryOperations Other than War« (MOOTW), die ihrerseitsdie Androhung oder Anwendung von Gewalt nichtausschließen. Neben politischen Aufgaben des Krisen-managements werden ausdrücklich die Aufrecht-erhaltung des amerikanischen Einflusses in fremdenLändern und der Eingriff mit militärischen Kräften inKrisengebieten (power projection) als Ziele offensiverIO genannt.36 Waffengewalt, unterstützt durch offen-sive IO, ist anzuwenden, wenn andere Mittel dabeiversagen, die Ziele und Interessen der USA wirksam zuverfolgen.37 In diesem Fall sind alle Elemente der

34 Joint Doctrine IO, S. I-2, II-13.35 Joint Doctrine IO, S. I-17.36 Joint Doctrine IO, S. I-7, 8.37 Joint Doctrine IO, S. I-7, 8.

Page 16: Gebhard Geiger Offensive Informations- kriegführung€¦ · SWP-Studie Stiftung Wissenschaft und Politik Deutsches Institut für Internationale Politik und Sicherheit Gebhard Geiger

Die »Joint Doctrine for Information Operations« der US-Streitkräfte

SWP-BerlinOffensive InformationskriegführungFebruar 2002

16

gegnerischen Macht, militärische wie zivile, mit denMitteln des Informationskriegs anzugreifen, diestrategisch wichtigen Infrastrukturen des Gegners inaller Regel direkt (Beschädigung, Zerstörung).38

Die zentrale Rolle leistungsfähiger, überlegenerIuK-Systeme für den Erfolg des modernen Streitkräfte-einsatzes wird nachdrücklich in den Planungsdoku-menten des US-Generalstabs unterstrichen.39 Informa-tionsdominanz (information dominance, informationsuperiority) gilt zunächst als operatives Ziel auf demGefechtsfeld, wird aber auch als wesentliche Bedin-gung einer erfolgreichen Kriegführung schlechthinangesehen, ebenso als militärisch-politisches Bedro-hungs- und Abschreckungspotential, das den Waffen-einsatz gegebenenfalls erübrigt. Die »Joint DoctrineIO« trägt dieser strategischen Dimension offensiver IORechnung: »IO auf der operativen Ebene können indem Maße zum Erreichen strategischer Ziele beitra-gen, in dem sie den Gegner unfähig machen, mili-tärische Kräfte und Fähigkeiten zu organisieren, zuführen, zu verlegen und aufrechtzuerhalten.«40 Zudiesem Zweck »nutzen IO die wachsende Raffinesse,Vernetzung und Abhängigkeit [von] der IT. Sie richtensich gegen Informationen sowie Informationssysteme,um IuK-gestützte Prozesse schlechthin zu treffen,seien diese personeller Art oder automatisiert. SolcheIuK-abhängigen Prozesse umfassen die gesamte Band-breite zwischen den höchsten politischen Entschei-dungen und der automatisierten Steuerung lebens-wichtiger kommerzieller Infrastrukturen, etwa derboden- und weltraumgestützten Telekommunikationund der elektrischen Stromversorgung.«41

Hervorgehoben wird weiterhin die Notwendigkeit,in eine umfassende offensive Informationskrieg-führung neben militärischen Kräften auch die zivilenGeheim- und Nachrichtendienste systematisch ein-zubeziehen. Die Aufgabengebiete, Institutionen undzuständigen Amtsträger werden benannt.42 Die nach-richtendienstliche Aufklärung im Rahmen offensiverIO erstreckt sich auf die Nutzung aller möglichen ge-heimen und offenen Quellen, darunter das Internet,um alle gegnerischen militärischen wie zivilen Fähig-keiten, Systeme und Anlagen »gezielt auszubeuten«.43

Die »Doctrine for Joint Psychological Operations«

38 Joint Doctrine IO, S. I-8, I-14.39 Joint Vision 2010; Joint Vision 2020, S. 28.40 Joint Doctrine, S. I-3. Vgl. hierzu auch Joint Doctrine IO,S. I-10, I-15.41 Joint Doctrine IO, S. I-11.42 Joint Doctrine IO, S. I-8, I-17, 18 sowie Abschn. II.4.43 Joint Doctrine IO, S. II-12.

(Juli 1996) sowie »Joint Vision 2020« (Juni 2000) assi-stieren mit Richtlinien für Streitkräfte, Nachrichten-dienste und mediengesteuerte elektronische Kriegfüh-rung. PSYOP sind Streitkräfteoperationen � unter-stützt durch geeignete Aktivitäten ziviler Behörden �mit dem Auftrag, die Öffentlichkeit im Ausland mitausgewählten Informationen zu versorgen undEmotionen, Motive, aber auch das objektive Denkenund schließlich das Verhalten fremder Regierungen,Organisationen, Gruppen und Individuen zu beein-flussen44 � schlicht und ganz ohne Ironie auch als»truth projection«45 bezeichnet. PSYOP sind im Kriegwie in nichtkriegerischen militärischen Operationen(MOOTW) anzuwenden. Zwar sind Waffeneinsatz undPSYOP auch Elemente der herkömmlichen Kriegfüh-rung, doch im Unterschied dazu zeichnet sich die vonden US-Streitkräften angestrebte vollentwickelte offen-sive Informationskriegführung durch die systemati-sche Verknüpfung von Waffeneinsatz, PSYOP und elek-tronischen Netzangriffen gegen die Infrastruktur desGegners aus.46

Wenn zwei das gleiche tun ...

Die Autoren des Dokuments sehen in modernen elek-tronischen Systemen und Kampfmitteln ein zwei-schneidiges Schwert: In demselben Maße, in dem dieelektronische Vernetzung Informationsdominanzgewährt, schafft sie Abhängigkeit und Verwundbar-keit. Sie setzt die Informationsgesellschaft damit derGefahr asymmetrischer IW-Angriffe aus, deren strate-gischem Umfeld (strategic environment) neben dempolitischen Interessenkonflikt auch Motive, Ziele undMethoden von Hackern, Kriminellen, des organi-sierten Verbrechens, korrupter Innentäter, derIndustrie- und Wirtschaftsspionage sowie »in einigenFällen« auch diejenigen des Terrorismus zugerechnetwerden.47 Mehr noch als die »Joint Doctrine IO« ist»Joint Vision 2020« ausdrücklich als Antwort auf dieHerausforderungen der asymmetrischen Informations-kriegführung konzipiert.48 Beide Dokumente gebenRichtlinien vor, wie künftigen IW-Angriffen militä-

44 C. W. Fuller (Hg.), Doctrine for Joint Psychological Opera-tions, Washington, D.C. 1996, S. v.45 Doctrine for Joint PSYOP, S. vi; Joint Doctrine IO, S. II-4;»truth projection« wird hier sogar als Mittel der militärischenTäuschung des Gegners verstanden!46 Joint Doctrine IO, S. II-4; Joint Vision 2020, S. 28�30.47 Joint Doctrine IO, S. II-11, 15, 16.48 Joint Vision 2020, S. 4�5.

Page 17: Gebhard Geiger Offensive Informations- kriegführung€¦ · SWP-Studie Stiftung Wissenschaft und Politik Deutsches Institut für Internationale Politik und Sicherheit Gebhard Geiger

Wenn zwei das gleiche tun ...

SWP-BerlinOffensive Informationskriegführung

Februar 2002

17

risch unterlegener Gegner auf informationsabhängigeund insofern verwundbare Infrastrukturen der USAwirksam zu begegnen sei.

Es stellt sich an diesem Punkt die Frage, ob undworin sich Hackerangriff und elektronische Wirt-schaftskriminalität auf der einen Seite von offensivenStreitkräfte-IO auf der anderen Seite unterscheiden,wenn sie sich der gleichen IW-Mittel und -Methodenbedienen. Die »Joint Doctrine IO« gibt drei verschiede-ne Antworten auf diese Frage mit sicherheitspolitischhöchst unterschiedlichen Konsequenzen:

Die erste Antwort ergibt sich aus der Forderung,offensive IO einzusetzen, um die Informationsdomi-nanz der US-Streitkräfte im Frieden wie im Konfliktfallzu gewährleisten.49 Dabei wird unterstellt, daß derGegner technisch hinreichend versiert, aber militä-risch unterlegen ist. Als Herausforderer bedient er sichder gleichen offensiven IW-Mittel wie die US-Streit-kräfte und -Nachrichtendienste � nur eben mit demZiel, die Überlegenheit der US-Militärmacht zu unter-laufen.50 Die erste Antwort begnügt sich insoferndamit, beim Einsatz offensiver IO eine Rollenvertei-lung festzustellen: Wenn zwei das gleiche tun, ist esnoch längst nicht das gleiche, sofern sie dabei inunterschiedlichen Rollen (Vormacht, Herausforderer)auftreten.

Die zweite Antwort geht vom praktisch uneinge-schränkten Vorrang der staatlichen Ziele und natio-nalen Interessen der USA aus.51 Der Informationskriegwird innerhalb oder auch jenseits des herkömmlichenGefechtsfelds geführt, wann immer dies die Kriegs-ziele der USA erfordern.52 Offensive IO sind anzu-wenden, wenn sie der Generalstabschef für ange-messen erachtet.53 Die »Joint Doctrine IO« beurteiltBedrohungen, die sich gegen die USA richten, alskriminell, korrupt oder terroristisch,54 eigene ameri-kanische offensive IO jedoch lediglich danach, ob undinwieweit sie den US-Interessen dienen (»... on termsfavorable to the United States«).55 Die zahlreichen Bei-träge amerikanischer Autoren zum Thema »Ethik undInformationskrieg«56 spielen in den IW-Dokumentendes Generalstabs offensichtlich keine Rolle.

49 Joint Doctrine IO, S. I-2, 15.50 Joint Vision 2020, S. 4�5.51 Joint Doctrine IO, S. II-8.52 Joint Doctrine IO, S. I-4, 11.53 Joint Doctrine IO, S. I-5.54 Joint Doctrine IO, S. I-16.55 Joint Doctrine IO, S. II-8.56 Z.B. John Arquilla, Ethics and Information Warfare, in:Khalilzad/White (Hg.), Changing Role, S. 379�377; W. J. Bayles,

Die dritte Antwort schränkt die beiden vorher-gehenden ein. Die »Joint Doctrine IO« wie auch »JointVision 2020« enthalten ein klares Bekenntnis zumKriegsvölkerrecht, zu den internationalen Verträgender USA und der VN-Charta, desgleichen zur amerika-nischen Verantwortung gegenüber den Bündnispart-nern und für den Weltfrieden.57 Offensive IO unterlie-gen den rechtlichen Beschränkungen, denen kriegeri-sche Angriffshandlungen unterworfen sind, undmüssen im übrigen den Schutz der staatlichen Souve-ränität und Sicherheit, die Vertraulichkeit der Tele-kommunikation und Information sowie die Unverletz-lichkeit des Nichtkombattanten respektieren. Recht-lich gesehen liegen in diesen Schutz- und Abwehr-bestimmungen die wesentlichen Unterschiede offen-siver Streitkräfte-IO zum kriminellen oder terroristi-schen IW-Angriff. In der politischen Praxis erweist sichallerdings, daß die internationalen sicherheitspoliti-schen und völkerrechtlichen Beschränkungen deroffensiven Informationskriegführung kaum wirksamund anwendbar sind (s.u.). Insbesondere drängt sichdie Frage auf, ob die ausdrückliche Verpflichtung der»Joint Doctrine IO« auf das Kriegsvölkerrecht nicht derklaren Erkenntnis folgt, daß dessen Regelungsgehaltim Kontext des offensiven Informationskrieges ohne-hin gering ist und den, der sich ihr unterwirft, zunichts verpflichtet.

The Ethics of Computer Network Attacks, in: Parameters, 31(2001) 1, S. 44�58. Selbst der Begriff der Verantwortung, derin der »Joint Doctrine IO« häufig verwendet wird, hat ehereine (rein) politische denn eine wie auch immer verstandeneethische Konnotation. Die Verantwortung für die Sicherheitder Bündnispartner, für Demokratie, Weltfrieden, Menschen-rechte usw. entspringt ausschließlich dem amerikanischenInteresse und den internationalen Verträgen der USA. Vgl.hierzu Joint Doctrine IO, S. I-1.57 Joint Doctrine IO, S. I-1, 12, 13; Joint Vision 2020, S. 30.

Page 18: Gebhard Geiger Offensive Informations- kriegführung€¦ · SWP-Studie Stiftung Wissenschaft und Politik Deutsches Institut für Internationale Politik und Sicherheit Gebhard Geiger

Internationale Perspektiven

SWP-BerlinOffensive InformationskriegführungFebruar 2002

18

Internationale Perspektiven

Sicherheitspolitik

In den vergangenen Jahren sind im Auftrag der ameri-kanischen Regierung mehrere umfangreiche Studienzur Verletzlichkeit und zum Schutz informations-abhängiger Infrastrukturen der USA publiziertworden.58 Diese Studien haben über die amerikanischeDebatte hinaus die internationale Fachöffentlichkeitüberhaupt erst nachhaltig auf die Gefährdungkritischer Informationsinfrastrukturen aufmerksamgemacht. Die Empfehlungen der Gutachter an dieamerikanische Bundesregierung konzentrierten sichausschließlich auf IT-Sicherheits- und -Abwehr-maßnahmen. Entsprechende Überlegungen undEmpfehlungen richten sich seither auch an Akteure,die international zum Schutz der globalen Daten-,Telekommunikations- und Satellitennetze kooperie-ren.59 Offensiver Informationskrieg kommt nach Maß-gabe dieser Untersuchungen und Empfehlungen alsMittel der internationalen Politik grundsätzlich nichtin Frage. Hierzu steht das Offensivprogramm der»Joint Doctrine IO« in offenkundigem Gegensatz,dessen Bedeutung für die internationale Sicherheit an-hand von zwei Arbeitshypothesen geklärt werden soll.

Zwei Arbeitshypothesen

Die erste Hypothese besagt, daß mit dem Kapitel überdie offensiven IO ein sicherheitspolitisches Tabugebrochen wird. Zum ersten Mal wird das elektroni-sche Nervensystem der gesamten modernen gesell-schaftlichen Informationsverarbeitung und System-

58 Defense Science Board Task Force, Report of the DefenseScience Board Task Force on Information Warfare-Defense,Washington, D.C. 1996; PCCIP, Critical Foundations; The WhiteHouse, National Plan for Information Systems Protection,Washington, D.C. 2000; Defense Science Board Task Force, Reporton Defensive Information Operations, Vol. II, Washington,D.C. 2001; President of the United States, Report of the Presidentof the United States on Federal Critical Infrastructures Pro-tection Activities, Washington, D.C. 2001.59 Gebhard Geiger, Internationale Ansätze und Kooperatio-nen, in: Bernd Holznagel/Anika Hanßmann/Matthias Sonntag(Hg.), IT-Sicherheit in der Informationsgesellschaft � Schutzkritischer Infrastrukturen, Münster 2000, S. 32�47.

steuerung unverhohlen60 als Angriffsziel verdecktermilitärischer und nachrichtendienstlicher Abhörprak-tiken und (Zer-)Störungsakte ins Visier genommen.

Der Wortlaut der »Joint Doctrine IO« läßt keinenZweifel daran, daß der amerikanische Generalstab �und sicher nicht nur das Militär � den offensivenInformationskrieg als Mittel der politischen Interes-sendurchsetzung ansieht. Offensive IO bleiben jedochan zwei Einschränkungen gebunden: Sie nehmen alsMittel der Politik denselben Rang ein wie andere, her-kömmliche Anwendungen oder Androhungen mili-tärischer Gewalt, einschließlich der sogenanntenMOOTW. Zweitens stehen die Richtlinien der »JointDoctrine IO« ausdrücklich unter den Vorbehalten desinternationalen Kriegsrechts und aller Verträge, zuderen Einhaltung sich die USA verpflichtet haben.Allerdings lassen die oben dargestellten technischenMittel, Methoden, Strategien und Schauplätze desInformationskriegs bereits vermuten, daß IW-Angriffevon den Organen der inneren und äußeren, nationa-len und internationalen Sicherheit mit herkömm-lichen politischen Mitteln nicht mehr wirksam zukontrollieren sind.

Dies führt zu der zweiten Arbeitshypothese, nachder selbst dort, wo Sicherheitspolitik und internatio-nales Recht dem offensiven InformationskriegGrenzen setzen, diese restriktiven Bestimmungen der-zeit und in absehbarer Zukunft wahrscheinlich wenigbewirken. Als kaum durchsetzbar dürften sich insbe-sondere (mögliche, zukünftige) Verbote offensiver IO,Rüstungs- und Proliferationskontrollen, Vertrauens-bildung und Vertragsverfikation erweisen.

60 Die Betonung liegt dabei auf dem öffentlichen Einge-ständnis der USA, zur Informationskriegführung auf allenEbenen (at all levels of war) bereit zu sein. Eine strikt geheimeund nach außen stets geleugnete Informationskriegführung,die von militärischen und geheimdienstlichen Stellen aus-geht, gibt es ansonsten häufig und mit weltweit steigenderTendenz. US-Behörden schätzen, daß Netz- und Computer-spionage und -sabotage von über 30 Staaten vorbereitet bzw.bereits routinemäßig ausgeführt werden. Vgl. hierzu JamesAdams, Virtual Defense, in: Foreign Affairs, 80 (2001) 3,S. 98�112.

Page 19: Gebhard Geiger Offensive Informations- kriegführung€¦ · SWP-Studie Stiftung Wissenschaft und Politik Deutsches Institut für Internationale Politik und Sicherheit Gebhard Geiger

Sicherheitspolitik

SWP-BerlinOffensive Informationskriegführung

Februar 2002

19

Offensiver Informationskrieg als Mittel der Politik

Mehr noch als die »Joint Doctrine IO« geht »JointVision 2020« davon aus, daß die technischen undmilitärischen Fähigkeiten vieler Staaten � aber auchnichtstaatlicher internationaler Organisationen �,offensive IO auszuführen, derzeit bereits beträchtlichsind und weiter wachsen werden. Die USA, die sicherklärtermaßen selbst an die Spitze dieser Entwick-lung gestellt haben, müssen nun damit rechnen, daßsich alle anderen »interessierten« Parteien in ihrerAbsicht bestärkt sehen, ebenfalls IW-Fähigkeiten auf-oder auszubauen und offensiv zu nutzen. Das ameri-kanische Beispiel ist nicht nur geeignet, Schule zumachen, sondern könnte tatsächlich einem Trend Vor-schub leisten, den amerikanische Sicherheitsexpertenunablässig beklagen, daß sich nämlich zunehmend»ehrgeizige Neulinge« in den Club der IW-bereitenStaaten drängen.61

Jedenfalls scheinen die USA mit dem Erlaß der»Joint Doctrine IO« die Auffassung zu bestätigen, beider offensiven Informationskriegführung handele essich um ein »anerkanntes« Mittel der internationalenPolitik. Verstärkt wird dieser Eindruck womöglich da-durch, daß sich viele Staaten durch die USA auto-matisch bedroht fühlen müssen, sobald sich für sie einInteressenkonflikt mit der Supermacht abzuzeichnenbeginnt. Dabei muß der Konflikt durchaus nichtsicherheitspolitischen Ursprungs sein. Es genügt bei-spielsweise eine wirtschaftliche Konkurrenzsituation,die bei drohender elektronischer Wirtschaftsspionagezwangsläufig sicherheitspolitische Dimensionenannimmt. Man braucht nicht einmal an die klassi-schen Rivalen China und Rußland zu denken.62 Selbstdie Europäer sind als enge Verbündete der USA allemAnschein nach sowohl aus wirtschaftlichen wie aussicherheitspolitischen Gründen der IT-gestütztenSpionage, Überwachung und dem Abhören des Funk-und Telephonverkehrs durch die National SecurityAgency (NSA) ausgesetzt.63

61 Adams, Virual Defense, S. 102.62 Bruce D. Berkowitz, War Logs On, in: Foreign Affairs, 79(2000) 3, S. 8�12; Adams, Virtual Defense.63 European Parliament, Directorate-General for Research, Scientificand Technological Options Assessment (STOA) (Hg.), An Appraisal ofthe Technologies of Political Control (Report prepared bySteve Wright), Luxemburg 1998; Duncan Campbell, Inter-ception Capabilities 2000. Report to the Director General forResearch of the European Parliament (Scientific and Tech-nical Options Assessment programme office), Edinburgh1999. Die beiden Berichte an das Europa-Parlament enthaltenauch Hinweise auf elektronische Spionage und Überwachung

US-Generalstab und -Verteidigungsministeriumbemühen sich, den Verdacht zu zerstreuen, die »JointDoctrine IO« werde den vielbeschworenen »cyberterrorism« politisch hoffähig machen. In einem Inter-view mit dem Pressedienst der amerikanischen Streit-kräfte bestritt General Bruce A. Wright, im General-stab zuständig für IO, daß die USA es darauf abgese-hen hätten, unliebsame Konkurrenten mit denMitteln des Informationskriegs in die Knie zuzwingen.64 Das Offensivprogramm der »Joint DoctrineIO« stehe lediglich im Zusammenhang mit herkömm-lichen C4I-Gefechtsfeldoperationen und sei nicht mehrals eine evolutionäre Anpassung vorhandener Streit-kräfte-Doktrinen an die Herausforderungen der neuenInformationstechnik.

Eine rein evolutionäre Interpretation der »JointDoctrine IO« ist jedoch nicht angemessen. Das Doku-ment hat zwar eine evolutionäre Entstehungs-geschichte,65 aber ihr Ergebnis ist qualitativ neu. Alleeinschlägigen Dokumente sehen die offensiven IO alsnotwendige Konsequenz der RMA. Selbst die milliar-denschweren finanziellen und organisatorischenAufwendungen für die Sicherheit der zivilen ameri-kanischen IT-Infrastruktur werden damit gerecht-fertigt, daß mit dem offensiven Informationskrieg einhistorisch unvergleichlicher, qualitativer Sprung inder modernen Kriegführung vollzogen wurde. Dieoffensiven IO-Richtlinien des Dokuments sind bis inseinzelne nachweisbar (s.o.) darauf angelegt, dieneuartigen, revolutionären Möglichkeiten derKriegführung zu nutzen statt blind an ihnen vorüber-zugehen.

Andererseits drängt sich die Frage auf, warum derUS-Generalstab seine Bereitschaft zur offensiven Infor-mationskriegführung überhaupt so offen zum Aus-druck bringt, wenn sie sich sicherheitspolitisch alsderart zweischneidig erweist. Abgesehen von deramerikanischen Tradition, auch mit sicherheits-politisch sensiblen Unterlagen freizügig umzugehen,geben die »Joint Doctrine IO« und die »Doctrine forJoint Psychological Operations« selbst die Antwort.Eine unmißverständliche Demonstration der amerika-nischen Entschlossenheit und Fähigkeit, auf allen

auf seiten europäischer Länder. � Vgl. auch verschiedeneBeiträge zur Überwachung der Telekommunikation inDeutschland durch amerikanische Geheimdienste in: Daten-schutz und Datensicherheit, (1999) 12.64 Jim Garamone, Joint Staff Releases Information OperationsDoctrine (American Forces Information Service), Washington,D.C., 10.3.1999.65 Wright, Evolution.

Page 20: Gebhard Geiger Offensive Informations- kriegführung€¦ · SWP-Studie Stiftung Wissenschaft und Politik Deutsches Institut für Internationale Politik und Sicherheit Gebhard Geiger

Internationale Perspektiven

SWP-BerlinOffensive InformationskriegführungFebruar 2002

20

möglichen Konfliktfeldern � vom Weltraum bis zumInternet � Krieg mit überlegenen technischen Mittelnzu führen, ist erklärtermaßen eine der psychologi-schen Maßnahmen der Informationskriegführung:66

PSYOP kombiniert mit der Demonstration von Infor-mationsdominanz. Daß diese Kombination andereStaaten und nichtstaatliche internationale Organi-sationen eher anspornt als hemmt, die Überlegenheitder USA mit asymmetrischen IW-Strategien zu unter-laufen, wird dabei von den US-Militärplanern sozu-sagen mißbilligend in Kauf genommen.67

Internationale Kontrollen?

Als Hochtechnologieland mit der weltweit dichtestenelektronischen Vernetzung sind die USA auch gegen-über offensiven IO besonders verletzlich. Von wirk-samen internationalen Abkommen zur Begrenzungoder zum Verbot offensiver IO hätten sie daher dengrößten Nutzen, ebenso von rüstungskontroll-politischen Beschränkungen für IW-taugliche Soft-und Hardware. Das US-Verteidigungsministerium hältjedoch nicht das geringste von IW-Verboten und einerRüstungskontrolle im »cyber space« auf internationa-ler vertraglicher Basis. Daher haben die USA bisherauch keinerlei diplomatische Bemühungen mit demZiel irgendeiner IW-Kontrolle unterstützt.68

Im einzelnen erklärt sich diese Haltung aus folgen-den Sachverhalten: Soft- und Hardware sowie öffent-liche IuK-Netze sind bis zur völligen Ununterscheid-barkeit sowohl militärisch als auch zivil nutzbar (dualuse). Ihre Klassifikation als offensiv (mißbräuchlich)oder defensiv, legal oder kriminell ist in den meistenFällen unmöglich. Der Gebrauch oder der � wie auchimmer definierte, normierte oder sanktionierte � Miß-brauch der Informationstechnik kann völlig anonymund verdeckt erfolgen. Jeder (legislative, behördliche,diplomatische) Versuch, diese Anonymität oder dasDatengeheimnis einzuschränken, steht von vornher-ein im Konflikt mit dem Datenschutz und der Vertrau-lichkeit der Kommunikation, zudem vor praktischunüberwindlichen technischen Schwierigkeiten derDurchsetzung (z.B. starke Kryptographie).

Mit den gleichen Problemen haben alle Verfahren

66 Doctrine for Joint PSYOP, S. I-1; Joint Doctrine IO, S. II-7.67 Joint Vision 2020, S. 4�5.68 US Department of Defense, Office of General Counsel, An Assess-ment of International Legal Issues in Information Operations,Washington, D.C. 1999, Kap. IX, X.

zu kämpfen, die der herkömmlichen Rüstungs-kontrolle, Nonproliferation von Rüstungsgütern,Vertrauensbildung und Vertragsverifikation ent-stammen.69 Mehr als bei jedem anderen technischenProdukt oder Verfahren wird der offensive militäri-sche, der defensive oder legale kommerzielle Charak-ter der Soft- und Hardware nicht durch technischeKonstruktions-, Eignungs- und Leistungsmerkmale,sondern ausschließlich durch den Gebrauch be-stimmt, den der Nutzer von ihr macht. Jede Art quali-tativer Rüstungskontrolle, die IT-Systeme und -kompo-nenten nach Eignungskriterien wie zum BeispielIW-Tauglichkeit einstuft, muß spätestens an diesemPunkt scheitern. Ein typisches Beispiel ist der Versuchdes amerikanischen Handelsministeriums, ein Soft-wareprogramm zur »harten« Datenverschlüsselung als»Kriegswaffe« einzustufen und seine Verbreitung (Aus-fuhr) zu verhindern. Das Ministerium ist nicht nurmit dieser Interpretation vor Gericht gescheitert, dasProgramm wurde auch kurzerhand an den Behördenvorbei über das Internet millionenfach verbreitet.70

Selbst eine noch so gutgemeinte vertrauensbilden-de Maßnahme (Gewährung von Einblick in den elek-tronischen Datenverkehr, in militärische Netzwerke,in die benutzte Software usw.) muß ihr Ziel verfehlen,weil sie ebensogut zur Täuschung über verdeckteoffensive IO genutzt werden kann. Umgekehrt müß-ten aussagekräftige Verifikationsmethoden sowievertrauensbildende Maßnahmen auf dem Gebiet derRüstungskontrolle und Nonproliferation im höchstenGrade eindringfähig (»intrusiv«) sein. Sie würden IuK-Systeme vollständig transparent machen, was sich aufdie Systemsicherheit verheerend auswirken müßte. Imübrigen sind bisher noch alle internationalen Bemü-hungen der Kriminalitätsprävention und Strafverfol-gung bei dem Versuch gescheitert, die Verbreitungvon Software, Programmen und Inhalten mitSchadenswirkung im Internet einzudämmen.

Eine Zwischenlösung sucht die geplante Konven-tion des Europarats über die Internetkriminalität.71

Sie versucht nicht, ein internationales Verbot des IuK-Mißbrauchs durchzusetzen, sondern die Gesetz-gebung der einzelnen Staaten auf dem Gebiet derComputerkriminalität zu vereinheitlichen. DieserVersuch wird mit Einschränkungen auch von einigen

69 Dorothy E. Denning, Reflections on Cyberweapons Con-trols, in: Computer Security Journal, 16 (2000) 4, S. 43�53.70 Verschiedene Versionen sind unter den Namen »Snuffle«und »Unsnuffle« auf zahlreichen Internetseiten zu finden.71 Counsel of Europe, European Committee on Crime Problems, DraftConvention on Cybercrime, Straßburg, Juni 2001.

Page 21: Gebhard Geiger Offensive Informations- kriegführung€¦ · SWP-Studie Stiftung Wissenschaft und Politik Deutsches Institut für Internationale Politik und Sicherheit Gebhard Geiger

Internationales Recht

SWP-BerlinOffensive Informationskriegführung

Februar 2002

21

nichteuropäischen Staaten (USA, Japan, Kanada, Süd-afrika) unterstützt, wäre aber bei seiner Übertragungauf offensive IO als Mittel der Politik in seiner inter-nationalen Wirksamkeit äußerst begrenzt. Jeder Staatbetrachtet einen gegen ihn gerichteten IW-Angriffauch ohne ein solches Abkommen als kriminell, wasden Angreifer in aller Regel nicht von seinem illegalenTun abbringt. Eine Ausdehnung des Abkommens aufoffensive IO der Streitkräfte und Geheimdienstekönnte die Gesetzgebung in den Mitgliedstaaten höch-stens insofern harmonisieren, als das IW-Verbot fortanauf einer einheitlichen Rechtsgrundlage nichtfunktioniert.

Ein weiterer Gesichtspunkt ergibt sich aus der Tat-sache, daß das Abkommen nicht die »hacker tools« alssolche verbietet; sie lassen sich ohnehin als scheinbarharmlose Software nach Belieben über das Internetverbreiten. Angestrebt wird vielmehr neben demVerbot des Computermißbrauchs auch die Strafbar-keit der Mißbrauchsabsicht (Art. 6 »Draft Conven-tion«). Der Mißbrauch von Soft- und Hardware zuSpionage- und Sabotagezwecken und erst recht dieMißbrauchsabsicht sind aber schon aus rein techni-schen Gründen extrem schwierig nachzuweisen (s.o.).

Ganz allgemein sind Rüstungskontrollen undVerbote militärischer Operationen eines bestimmtenTyps sicherheitspolitisch nur sinnvoll, wenn sichVertragsverletzungen mit einer gewissen Wahrschein-lichkeit entdecken lassen (Verifikation, Aufklärung)und wenn sie im »Ernstfall« mit wirksamen Gegen-drohungen oder -maßnahmen sanktioniert werdenkönnen. Der Verzicht auf eine internationale Straf-verfolgung der Computerkriminalität in der europäi-schen Konvention unterstreicht nur, wie gering dieErfolgschancen auch für ein internationales IW-Sank-tionsregime wären. Hier wie da gilt der Rechtsgrund-satz, daß die Nürnberger keinen hängen, sie hättenihn denn. Im Internet kennen sie ihn nicht einmal.

Internationales Recht

Das Pentagon hat 1999 die rechtliche Zulässigkeitoffensiver IO in bezug auf die Charta der VN, dasKriegsvölkerrecht und die internationalen Verträgeder USA prüfen lassen.72 Experten der NationalDefense University in Washington hatten bereits einJahr zuvor eine vielzitierte Arbeit zu völkerrechtlichen

72 US Department of Defense, Office of General Counsel, Assessment.

Problemen des Informationskriegs veröffentlicht.73

Inzwischen liegen auch zahlreiche Spezialstudien zuverschiedenen juristischen Teilaspekten des Informa-tionskriegs (internationales Telekommunikations-,Weltraum-, See-, Handelsrecht) vor. Einige Ergebnissedieser Analysen werden im folgenden zusammen-gefaßt und kritisch beleuchtet.

Ein generelles Gewaltverbot in den internationalenBeziehungen zwischen Staaten verhängt Artikel 2,Absatz 4 der VN-Charta. Andere Artikel der Chartasowie die Beschlüsse der Vollversammlung und desSicherheitsrates der VN lassen Ausnahmen zu. Siebetreffen im wesentlichen die Selbstverteidigungeines Staates gegen einen bewaffneten Angriff (Art. 51)beziehungsweise solche Maßnahmen zur (bewaffne-ten) Sicherung oder Wiederherstellung des Friedens,die der VN-Sicherheitsrat beschließt (Art. 39, 41, 42).

Die Unterscheidung zwischen Gewalt im allgemei-nen und kriegerischer (Waffen-)Gewalt im besonderenist im Hinblick auf offensive IO von zentraler Bedeu-tung, da sich die »Joint Doctrine IO« nicht nur auf denWaffeneinsatz im letzteren Sinne bezieht. Andere IO-Anwendungen sind insbesondere die MOOTW, etwadie Zerstörung von zivil genutzter Software (z.B. Com-puterbetriebssysteme) und von Datenbeständen nachArt der Hackerangriffe. Auch wenn keine militäri-schen Waffen eingesetzt werden, sind Angriffe mitZerstörungswirkung eindeutig als physische Gewaltaufzufassen. Als solche verletzen sie die VN-Charta,sofern sie nicht aus Gründen der Selbstverteidigungals zulässige Ausnahmen gelten.74

Andererseits fallen unter offensive IO im Sinne der»Joint Doctrine IO« auch solche IT-Angriffe, die zumin-dest nach herkömmlichem Begriffsverständnis nichtals Gewaltakte anzusehen sind oder deren Gewalt-charakter fraglich erscheint, da sie Daten, die Daten-übertragung, Soft- und Hardware nicht (zer-)stören.Hierzu zählen Handlungen wie die Netz- und Com-puterspionage einschließlich des unbefugten Kopie-rens elektronisch gespeicherter oder verarbeiteter

73 Lawrence T. Greenberg/Seymour E. Goodman/Kevin J. Soo Hoo,Information Warfare and International Law, Washington,D.C. 1998.74 US Department of Defense, Office of General Counsel, Assessment,Kap. III. Es sei an dieser Stelle nochmals darauf hingewiesen,daß � abweichend vom herkömmlichen Kriegsbegriff � derInformationskrieg nicht notwendig den militärischenWaffengebrauch einschließt. Die Bezeichnung »Informations-krieg« ist durch die Tatsache gerechtfertigt, daß mit offen-siven IO unter Umständen Zerstörungswirkungen erzieltwerden, die der militärischen Waffenwirkung gleichkommenund strategisches Ausmaß erreichen.

Page 22: Gebhard Geiger Offensive Informations- kriegführung€¦ · SWP-Studie Stiftung Wissenschaft und Politik Deutsches Institut für Internationale Politik und Sicherheit Gebhard Geiger

Internationale Perspektiven

SWP-BerlinOffensive InformationskriegführungFebruar 2002

22

Information sowie das Überwachen des elektronischenDaten- und des Funkverkehrs. Spionage, als solchenatürlich weder neu noch IT-spezifisch, wird jedochvon allen Staaten als äußerste Bedrohung ihrer (poli-tischen, militärischen, wirtschaftlichen usw.) Sicher-heit angesehen. Die Schäden, die ein Staat durch sieerleiden kann, werden in ihrem Ausmaß durch denelektronischen Datendiebstahl noch erheblich gestei-gert. Jedoch sind Spionageakte weder durch die VN-Charta noch nach irgendwelchen Bestimmungen desKriegsvölkerrechts verboten, da sie nicht als bewaff-nete Aggression oder überhaupt als Gewaltakte gelten.

Internationale Abkommen zum Schutz der Vertrau-lichkeit der Telekommunikation und des ungestörtenDatenverkehrs räumen den Mitgliedstaaten in derRegel einen großen Ermessensspielraum ein, der esihnen erlaubt, ihre vertraglichen Verpflichtungenjederzeit und für eine beliebige Zeitdauer selbst zususpendieren. Zwischen kriegführenden Parteien giltdas Bestreben sogar als mehr oder weniger selbstver-ständlich, dem Gegner die ungestörte, vertraulicheTelekommunikation in jeder Beziehung und mit allenMitteln unmöglich zu machen. Entsprechend sehensich die US-Streitkräfte durch das internationale Tele-kommunikationsrecht in keiner Weise bei der Aus-führung offensiver IO eingeschränkt.75

Ein Großteil der Bestimmungen der Charta sowieder Beschlüsse der Vollversammlung der VN betrifftdie Beziehungen zwischen Staaten. Entsprechendweist das internationale Recht auch breite Lücken inder Regelung des Gewaltverbots für nichtstaatlicheinternationale Organisationen auf. Ausnahmenergeben sich lediglich aus einigen Formulierungen(z.B. Art. 39, 51) und Zusatzbestimmungen des VN-Rechts, die besondere Maßnahmen des Sicherheits-rates und der VN-Mitglieder gegen nichtstaatlicheOrganisationen zulassen. Für einen Staat, der mitoffensiven IO gegen einen Konfliktgegner vorgehen,sich eine Verletzung des Völkerrechts aber nicht nach-weisen lassen möchte, eröffnen sich hier viele neu-artige Möglichkeiten. Er kann beispielsweise einPrivatunternehmen mit Netz- und Computersabotage-akten beauftragen beziehungsweise selbst ein (Tarn-)Unternehmen für solche Zwecke gründen. Verschie-dene Varianten des getarnten, von einem Staat oderauch einer nichtstaatlichen Organisation gefördertenoder geduldeten Auftragsterrorismus (state-sponsoredcyber terrorism) werden allem Anschein nach bereits

75 US Department of Defense, Office of General Counsel, Assessment,S. 33.

praktiziert.76 Sie machen sich die beiden erwähntenTatsachen zunutze, daß die Informationstechnik neueFormen nichtstaatlicher internationaler Organisationermöglicht, die sich zudem in einem weitgehendrechtsfreien Raum entfalten können. Eine offensiveNutzung nichtstaatlicher Organisationen, die imRegierungsauftrag tätig werden, bietet sich als asym-metrische IW-Strategie geradezu an und scheint alssolche nicht nur im Konflikt mit technisch-militäri-schen Großmächten geeignet.

Mit den hier nur angedeuteten Möglichkeiten, dasGewaltverbot in den internationalen Beziehungen mitinformationstechnischen Mitteln zu unterlaufen, sinddie völkerrechtlichen Probleme der offensiven IO nochlängst nicht erschöpft. Die zitierte rechtswissenschaft-liche Stellungnahme des US-Verteidigungsmini-steriums (Office of General Counsel) gelangt zu folgen-dem generellem Schluß: »Es ist völlig ungeklärt, inwelchem Umfang die Weltgemeinschaft Computer-netzangriffe als �Waffengewalt� und �Gewaltanwen-dung� betrachtet und in welchem Sinne das Recht aufSelbstverteidigung und Gegenmaßnahmen [gegenbewaffnete Angriffe, Anm. d. Verf.] auf Computernetz-angriffe anzuwenden ist. [...] Wenn die Staaten sichnicht entschließen können, Verhandlungen übereinen Vertrag über Computernetzattacken auf-zunehmen, was in naher Zukunft ganz und garunwahrscheinlich ist, wird sich das internationaleRecht auf diesem Gebiet durch die staatlichen Hand-lungsweisen und im Sinne jener Positionen ent-wickeln, die die Staaten jeweils zum Gang der Ereig-nisse in der Öffentlichkeit einnehmen werden.«77

Noch deutlicher werden Greenberg, Goodman undSoo Hoo, drei Kriegsrechtsexperten der NationalDefense University in Washington, D.C., die in ihrerAnalyse kurz und bündig feststellen, daß »die Unklar-heit des internationalen Rechts in bezug auf den Infor-mationskrieg den Vereinigten Staaten genügendRaum geben dürften, Maßnahmen vom Typ des Infor-mationskriegs zu ergreifen.«78

Das Kriegsvölkerrecht unterscheidet zwischen derBerechtigung, einen Krieg zu führen (ius ad bellum),einerseits und der Zulässigkeit bestimmter Kampf-maßnahmen im Krieg (ius in bello) andererseits. Wie

76 John Arquilla/David F. Ronfeldt/M. Zanini, Networks, Netwar,and Information-Age Terrorism, in: Khalilzad/White (Hg.),Changing Role, S. 75�111.77 US Department of Defense, Office of General Counsel, Assessment,S. 25.78 Greenberg/Goodman/Soo Hoo, Information Warfare and Inter-national Law, Executive Summary.

Page 23: Gebhard Geiger Offensive Informations- kriegführung€¦ · SWP-Studie Stiftung Wissenschaft und Politik Deutsches Institut für Internationale Politik und Sicherheit Gebhard Geiger

Internationales Recht

SWP-BerlinOffensive Informationskriegführung

Februar 2002

23

die »Joint Doctrine IO« hervorhebt, bemißt sich dieZulässigkeit offensiver IO in der Hauptsache � abernicht ausschließlich � nach der Haager Landkriegs-ordnung (1907) sowie den internationalen Verträgen,deren Mitglied die Vereinigten Staaten sind.79 DasKriegsvölkerrecht verlangt unter anderem den Schutzvon Nichtkombattanten, die Begrenzung des Waffen-gebrauchs auf das militärisch Notwendige, dieVerhältnismäßigkeit der militärischen Mittel undMaßnahmen sowie die Achtung der Unverletzlichkeitneutralen Territoriums. Es verbietet Heimtücke undvermeidbare Kollateralschäden des Waffeneinsatzes.

Das amerikanische Verteidigungsministeriumerkennt denn auch an, daß den offensiven IO derUS-Streitkräfte rechtliche Schranken gesetzt sind:»Es gibt neuartige Eigenschaften der IO, die Erweite-rungen und Interpretationen herkömmlicher Grund-sätze des Kriegsvölkerrechts notwendig machen.Jedoch erscheint das Ergebnis einer solchen Extra-polation im großen und ganzen absehbar. Das Kriegs-völkerrecht ist vermutlich das einzige Gebiet des inter-nationalen Rechts, auf dem bestehende rechtlicheNormen mit größter Gewißheit auf IO angewandtwerden können.«80

Von einer direkten Anwendbarkeit des bestehendenKriegsvölkerrechts auf die offensive Informations-kriegführung auszugehen ist jedoch in vielen Punktenfragwürdig. Viele Bestimmungen des Kriegsvölker-rechts gehen nämlich von stillschweigenden Voraus-setzungen aus, die im historischen Entstehungskon-text dieser Rechtsnormen selbstverständlich waren(z.B. die Unterscheidbarkeit von Kombattanten undNichtkombattanten anhand von Uniformen und Zivil-kleidung), die aber im Informationszeitalter durch»dual-use«-Technik und die elektronische Vernetzungmilitärischer und ziviler Systeme hinfällig gewordensind. Das folgende Beispiel legt nahe, daß die Penta-gon-Studie Regelungsgehalt und Geltung des Kriegs-völkerrechts in bezug auf zentrale Probleme der Infor-mationskriegführung systematisch überschätzt.

»Wird ein Computernetzangriff aus großer Entfer-nung vom Ziel ausgeführt, ist es praktisch unerheb-lich, ob der �Kombattant� eine Uniform trägt. Jedochverlangt das Kriegsvölkerrecht, daß rechtmäßigeKombattanten in Übereinstimmung mit dem Kriegs-völkerrecht handeln, effektiv einer Disziplin unter-worfen sind und von Offizieren befehligt werden, die

79 Joint Doctrine IO, S. I-1.80 US Department of Defense, Office of General Counsel, Assessment,S. 11.

für ihr Verhalten verantwortlich sind. Daher ist es not-wendig, daß während internationaler bewaffneterKonflikte IO nur von Angehörigen der Streitkräfte alsden Kombattanten ausgeführt werden dürfen. [...] Diegroße Entfernung und Anonymität von Computer-netzangriffen mag deren Aufdeckung und Strafverfol-gung unwahrscheinlich machen, aber es ist ein fest-stehender Grundsatz der Politik der VereinigtenStaaten, daß die US-Streitkräfte in voller Überein-stimmung mit dem Kriegsvölkerrecht kämpfen.«81

Ob die Streitkräfte bereit sind, das Kriegsvölker-recht einzuhalten, ist rechtlich gesehen gar nicht dieFrage � dazu sind Streitkräfte selbstverständlichimmer verpflichtet. Fraglich ist vielmehr, ob dasKriegsvölkerrecht für offensive IO überhaupt gilt. Wiedas Zitat selbst hervorhebt, hat die Problematik imwesentlichen drei Dimensionen:! Die Begriffe des Kriegsvölkerrechts (Kombattant,

Nichtkombattant, Waffe, Waffengewalt, Krieg,Nichtkrieg usw.) erfassen die Akteure, Mittel undMethoden des offensiven Informationskriegs nichtzureichend. In dem Maße, in dem die offensiven IOder »Joint Doctrine IO« nicht an einen Waffen-gebrauch gebunden sind, unterliegen sie auchnicht dem Recht bewaffneter Konflikte.

! Rechtsverletzungen durch offensive IO sind alssolche (für den Gegner, einen neutralen Zeugen, einKriegsverbrechertribunal) grundsätzlich nichterkennbar. Dies gilt in dem zitierten Beispiel sicher-lich für den anonymen Konfliktgegner und ist imübrigen typisch für alle distanzfähigen, anonymenund verdeckten IO.

! Kombattanten und Nichtkombattanten sind ineinem bewaffneten Konflikt, der mit offensiven IOgeführt wird, für einen Beobachter nicht mehr zuunterscheiden. Die »Joint Doctrine IO« sieht die Mit-wirkung nichtmilitärischer Behörden und Medienan den offensiven IO der Streitkräfte vor. Die Mit-arbeiter dieser Organisationen sind aber defini-tionsgemäß keine Angehörigen der Streitkräfte unddaher keine Kombattanten beziehungsweise ihrKombattantenstatus ist nicht überprüfbar undschon gar nicht offen erkennbar.Insgesamt lassen die zitierten rechtswissenschaft-

lichen Untersuchungen erkennen, wie schwach undfragwürdig die Bestimmungen des internationalenRechts in bezug auf offensive IO sind. Deutlicher nochals die Autoren der Pentagon-Studie (Office of General

81 US Department of Defense, Office of General Counsel, Assessment,S. 8.

Page 24: Gebhard Geiger Offensive Informations- kriegführung€¦ · SWP-Studie Stiftung Wissenschaft und Politik Deutsches Institut für Internationale Politik und Sicherheit Gebhard Geiger

Internationale Perspektiven

SWP-BerlinOffensive InformationskriegführungFebruar 2002

24

Counsel) gelangen Greenberg, Goodman und Soo Hoozu der Auffassung, daß alle Staaten, einschließlich dieUSA,82 über offensive IO nach Maßgabe der Opportuni-tät und nicht des internationalen Rechts entscheiden:»Wahrscheinlich werden die Staaten am wenigstenbereit sein, sich dem Diktat des internationalen Rechtszu beugen, wenn dieses Diktat ihre fundamentalen In-teressen gefährdet oder sie an der Verfolgung ihrerInteressen hindert.«83

82 Greenberg/Goodman/Soo Hoo, Information Warfare andInternational Law, Executive Summary.83 Ebd., Introduction.

Page 25: Gebhard Geiger Offensive Informations- kriegführung€¦ · SWP-Studie Stiftung Wissenschaft und Politik Deutsches Institut für Internationale Politik und Sicherheit Gebhard Geiger

Schlußfolgerungen

SWP-BerlinOffensive Informationskriegführung

Februar 2002

25

Schlußfolgerungen

Die »Joint Doctrine for Information Operations« wurdevom Generalstab der US-Streitkräfte mit dem Ziel ent-wickelt, herkömmliche operative Grundsätze fürmilitärische Führungs- und Nachrichtensysteme andie Erfordernisse der informationselektronischenRevolution des modernen Militärwesens anzupassen.

Das Dokument ist weit über seine militärischen,strategischen und operativen Anwendungen hinausvon breitem sicherheitspolitischem Interesse. Es rücktdie Informationsabhängigkeit und Verletzlichkeitgesellschaftlicher Infrastrukturen in den Mittelpunktder Sicherheitspolitik und wirft damit völlig neuartigeFragen nach Art, Umfang und Lösung künftiger inter-nationaler Konflikte auf.

Konzipiert als umfassende Richtlinie für modernetechnologiegestützte militärische Operationen,berücksichtigt die »Joint Doctrine IO« gleichzeitigauch nichtmilitärische (asymmetrische) Alternativenzum Waffengebrauch als einem »traditionellen« inter-nationalen Konfliktlösungsweg. Sie kennzeichnet denoffensiven Informationskrieg als radikale Herausfor-derung sowohl für die Rüstungskontrolle wie für dasinternationale Recht.

Problematisch erscheint die »Joint Doctrine IO« inihrem Bekenntnis zum offensiven Informationskriegals einem Mittel der internationalen Politik. OffensiveIO, die über rein militärische C4I-Gefechtsfeldopera-tionen, die elektronische Aufklärung und den Lenk-waffeneinsatz hinausgingen, waren in den zahl-reichen US-Regierungsdokumenten während dervergangenen Jahre niemals in Erwägung gezogen wor-den. Nun stellt sich die Frage, ob das amerikanischeBeispiel nicht Schule machen wird. Ein zusätzlicher»Motivationsschub« zugunsten einer offensiven Infor-mationskriegführung ist bei allen Staaten, Armeenund Geheimdiensten zu erwarten, die � nach amerika-nischer Beobachtung � ebenfalls Computerspionageund -sabotage sowie »truth projection« über elektro-nische Massenmedien planen. Bisher sahen sich dieStaaten immer genötigt, solche Pläne geheimzu-halten, und fühlten sich bei der Ausführung entspre-chend gehemmt. Diese Hemmungen fallen nun weg.

Bei offiziellen Stellungnahmen zum offensivenCharakter der »Joint Doctrine IO« sind die Amerikanerbestrebt, den Eindruck eines sicherheitspolitischen

Dammbruchs bei der aggressiven Nutzung der Infor-mationstechnik zu vermeiden. Sie verweisen auf dielange Praxis der militärischen Informationskriegfüh-rung, die im Informationszeitalter natürlich nichtabbricht, auf die verbürgte Bereitschaft der US-Streit-kräfte, in allen Konfliktlagen internationales Recht zurespektieren (Distanz zum »cyber terrorism«), dieoffensiven IW-Vorbereitungen anderer Staaten sowiedie sicherheitspolitischen Herausforderungen asym-metrischer Strategien.

Ungeachtet der sicherheitspolitischen Kritik, diesolche Einwände herausfordern, bleiben zwei wesent-liche Ergebnisse festzuhalten: Erstens, offensive IOsind � obgleich mit einigem Wenn und Aber � als Mit-tel der internationalen Politik öffentlich anerkannt �,und sei es nur von einem einzigen Staat, der aberimmerhin derzeit alleinige Weltmacht ist. Zweitens,viele Staaten, die aus irgendeinem Grund, der nichtnotwendig militärischer Natur zu sein braucht, mitden USA in einen Konflikt geraten, werden sich mitden Mitteln eines offensiven IT-gestützten »Konflikt-managements« manipuliert und bedroht sehen. Ent-sprechende Befürchtungen werden sich auf dieerklärte Absicht der USA stützen, die offensiven Maß-nahmen der »Joint Doctrine IO« sorgfältig auf die IT-Schwachstellen ganzer gesellschaftlicher Infrastruk-turbereiche auszurichten und gegebenenfalls bereitsim Frieden und in latenten internationalen Konfliktenals MOOTW zum Einsatz zu bringen.

Die Frage nach den Mitteln der internationalenPolitik betrifft auch die denkbaren Kontrollen und ver-traglichen Verbote der offensiven Informationskrieg-führung. Als solche kommen in erster Linie herkömm-liche oder geeignet zu ergänzende Mechanismen derinternationalen Rüstungs- und Proliferationskontrollein Betracht, angewandt auf IW-taugliche Soft- undHardware, ebenso ein aktualisiertes Gewaltverbot inden internationalen Beziehungen sowie geeigneteErweiterungen der rechtlichen Regelungen für bewaff-nete Konflikte.

In bezug auf sicherheitspolitische und rechtlicheKontrollen der offensiven Informationskriegführunglassen sich im wesentlichen zwei Schwerpunkte deramerikanischen Argumentation und Politik aus-machen. Bereits die Regierung Präsident Clintons hat

Page 26: Gebhard Geiger Offensive Informations- kriegführung€¦ · SWP-Studie Stiftung Wissenschaft und Politik Deutsches Institut für Internationale Politik und Sicherheit Gebhard Geiger

Schlußfolgerungen

SWP-BerlinOffensive InformationskriegführungFebruar 2002

26

zu erkennen gegeben, daß sie jeden Versuch des IW-Verbots und einer internationalen Rüstungskontrolleauf dem Gebiet der IW-tauglichen Hard- und Softwarefür völlig unwirksam und daher rundum für verfehlthält. Die neue Regierung Bush hat dieser Auffassungbislang nicht widersprochen und wird dies auch inZukunft nicht tun. Eine »Rüstungskontrolle im cyberspace« wird, soweit absehbar, keine amerikanischeUnterstützung finden.

Stärker in die Pflicht genommen sehen sich dieUS-Streitkräfte durch das Recht der VN und das Kriegs-völkerrecht. Hier stellt sich allerdings das Problem,daß deren Bestimmungen viele technische Möglich-keiten des Informationskriegs grundsätzlich nichterfassen (unzutreffende Rechtsbegriffe, nicht feststell-bare rechtlich relevante Tatsachen usw.). Aus amerika-nischer Sicht kann das Recht bewaffneter Konflikte beider Wahl von Offensiv-, Defensiv- oder Vergeltungs-maßnahmen im Informationskrieg hilfreich sein,bietet aber keinen Ersatz für politische Entschlossen-heit und militärische Bereitschaft.84

Nicht nur für die internationale Sicherheit, son-dern speziell auch für die deutsche Sicherheitspolitikhat der Erlaß der »Joint Doctrine IO« Konsequenzenund gibt Anstoß zu folgenden Überlegungen:! Versuche der militärischen und geheimdienst-

lichen Nutzung offensiver IO zu politischen undwirtschaftlichen Zwecken unternehmen angeblichviele Staaten. Die »Joint Doctrine IO« wird dieseAktivitäten eher verstärken denn hemmen. Auchdie Bundesrepublik Deutschland muß damit rech-nen, daß � ähnlich der Spionage oder der Agenten-tätigkeit � offensive IO als Routinemittel der inter-nationalen Politik eingesetzt werden.

! Ein systematischer Vergleich zwischen den IO der»Joint Doctrine IO« und solchen der Bundeswehr istdurchzuführen, dessen Befunde vor dem Hinter-grund vergleichbarer beziehungsweise nicht ver-gleichbarer Streitkräfteaufgaben und Rahmen-bedingungen sorgfältig analysiert werden müssen.

! Die Informationsabsicherung in der Bundeswehrwird zwar als Defensivmaßnahme zielstrebig voran-getrieben,85 sie sichert aber nur eine notwendigeMinimalbasis der deutschen Streitkräfteoperatio-nen. Angesichts der (militärischen, technischen,wirtschaftlichen, medienabhängigen) Dimensionen

84 Greenberg/Goodman/Soo Hoo, Information Warfare and Inter-national Law, Executive Summary.85 Manfred Cichos, Informationsabsicherung � Die Sicht desBedarfsdeckers, in: Geiger (Hg.), Sicherheit, S. 134�143.

offensiver IO ist eine umfassende Aufklärung undsystematische Daten- und Lageanalyse internationa-ler IW-Aktivitäten und aktueller IW-Entwicklungenzur Bildung einer sicherheitspolitischen Entschei-dungsgrundlage erforderlich.

! Die herkömmliche zwischenbehördliche Zusam-menarbeit mit periodischem Datenaustausch reichthierzu offenbar nicht mehr aus. Eine Zentralbehör-de (IW-Kompetenzzentrum oder »Information War-fare Center«), nach dem Vorbild ähnlicher ameri-kanischer Einrichtungen (CIOA, NISP) und mit dennotwendigen Kompetenzen ausgestattet, wäre denHerausforderungen des offensiven Informations-kriegs angemessen.

! Eine solche Behörde muß nicht nur koordinieren,sondern die Aktivitäten zwischen Verteidigung,innerer Sicherheit, Bundesamt für Sicherheit in derInformationstechnik, Justiz und Wirtschaft ressort-übergreifend organisieren, ebenso die Zusammen-arbeit zwischen der Bundesrepublik Deutschlandund ihren europäischen und atlantischen Verbün-deten.

! Zum Aufbau einer wirksamen europäischen IW-Abwehr bedarf es unter dem Dach der EU oderneben (in Zusammenarbeit mit) bestehendenanderen Organisationen (NATO, International Tele-communication Union [ITU]) einer zwischenstaat-lichen Behörde mit der Aufgabe, den internationa-len Ausbau und Schutz öffentlich zugänglicherelektronischer Informationsnetze in allen techni-schen, wirtschaftlichen und rechtlichen Fragen zufördern und zu koordinieren.

! Die Sicherheitspolitik darf nicht bei bloßen Reaktio-nen auf IW-Angriffe etwa nach dem Vorbild derStrafverfolgung in Fällen der Computerkriminalitätstehenbleiben, das heißt erst reagieren, wenn dasKind in den Brunnen gefallen ist. Die Hauptaufgabeliegt in einer möglichst umfassenden Schaden-prävention durch Schaffung robuster politisch-gesellschaftlicher Infrastrukturen, die nach Orga-nisation und technischer Ausstattung in der Lagesind, auch unter den Bedingungen eines IW-Angriffs die Öffentlichkeit mit einem Mindestmaßan Informationsdienstleistungen zu versorgen.86

Die Sicherheit kritischer Infrastrukturen der Infor-mationsgesellschaft umfaßt nicht zuletzt Forschungund Entwicklung auf den Gebieten Systemanalyse,Unternehmen und Risikomanagement.87 Aus einem

86 Geiger (Hg.), Sicherheit.87 Gebhard Geiger, Information und Infrastruktursicherheit �

Page 27: Gebhard Geiger Offensive Informations- kriegführung€¦ · SWP-Studie Stiftung Wissenschaft und Politik Deutsches Institut für Internationale Politik und Sicherheit Gebhard Geiger

Schlußfolgerungen

SWP-BerlinOffensive Informationskriegführung

Februar 2002

27

verstärkten deutschen (personellen, finanziellen) Bei-trag zu den bestehenden europäischen Initiativen aufdem Gebiet der sicherheitswissenschaftlichen System-forschung88 könnten Sicherheit und Sicherheitspolitikder Bundesrepublik erheblichen Nutzen ziehen.

Grundzüge eines sicherheits- und technologiepolitischenForschungs- und Entwicklungsprogramms, unveröffentlich-tes Arbeitspapier, Ebenhausen: Stiftung Wissenschaft undPolitik, 2000.88 Geiger, Internationale Ansätze und Kooperationen, in:Holznagel/Hanßmann/Sonntag (Hg.), IT-Sicherheit.

Page 28: Gebhard Geiger Offensive Informations- kriegführung€¦ · SWP-Studie Stiftung Wissenschaft und Politik Deutsches Institut für Internationale Politik und Sicherheit Gebhard Geiger

Literaturhinweise

SWP-BerlinOffensive InformationskriegführungFebruar 2002

28

Literaturhinweise

Adams, James, The Next World War, New York 1998--- Virtual Defense, in: Foreign Affairs, 80 (2001) 3,

S. 98�112Alberts, David S./Garstka, John J./Stein, Frederick P., Net-

work Centric Warfare: Developing and LeveragingInformation Superiority, 2. Aufl., Washington, D.C.1999

Arquilla, John, Ethics and Information Warfare, in:Zalmay M. Khalilzad/John P. White (Hg.), The Chang-ing Role of Information in Warfare, Santa Monica,Ca. 1999, S. 379�377

Arquilla, John/Ronfeldt, David F. (Hg.), In Athena�s Camp.Preparing for Conflict in the Information Age,Santa Monica, Ca. 1997

Arquilla, John/Ronfeldt, David F./Zanini, M., Networks,Netwar, and Information-Age Terrorism, in: ZalmayM. Khalilzad/John P. White (Hg.), The Changing Roleof Information in Warfare, Santa Monica, Ca. 1999,S. 75�111

Bayles, W. J., The Ethics of Computer Network Attacks,in: Parameters, 31 (2001) 1, S. 44�58

Berkowitz, Bruce D., War Logs On, in: Foreign Affairs, 79(2000) 3, S. 8�12

Campbell, Duncan, Interception Capabilities 2000.Report to the Director General for Research of theEuropean Parliament (Scientific and TechnicalOptions Assessment programme office), Edinburgh1999

Cerny, Dietrich, Schutz kritischer Infrastrukturen inWirtschaft und Verwaltung, in: Gebhard Geiger(Hg.), Sicherheit der Informationsgesellschaft,Baden-Baden 2000, S. 21�42

Cichos, Manfred, Informationsabsicherung � Die Sichtdes Bedarfsdeckers, in: Gebhard Geiger (Hg.), Sicher-heit der Informationsgesellschaft, Baden-Baden2000, S. 134�143

Computer Science and Telecommunications Board/NationalResearch Council USA, Realizing the Potentials of C4I:Fundamental Challenges, Washington, D.C. 1999

Counsel of Europe, European Committee on Crime Problems,Draft Convention on Cybercrime, Straßburg, Juni2001

Defense Science Board Task Force, Report of the DefenseScience Board Task Force on Information Warfare-Defense, Washington, D.C. 1996

--- Report on Defensive Information Operations, Vol. II,Washington, D.C. 2001

Defense Technical Information Center (Hg.), ProgramDirectives, Ft. Belvoir, VA o.J.

Denning, Dorothy E., Reflections on Cyberweapons Con-trols, in: Computer Security Journal, 16 (2000) 4,S. 43�53

--- Information Warfare and Security, Reading, Mass.1999

European Parliament, Directorate-General for Research,Scientific and Technological Options Assessment (STOA)(Hg.), An Appraisal of the Technologies of PoliticalControl (Report prepared by Steve Wright), Luxem-burg 1998

Fuller, C. W. (Hg.), Doctrine for Joint PsychologicalOperations, Washington, D.C. 1966

Geiger, Gebhard (Hg.), Sicherheit der Informations-gesellschaft, Baden-Baden 2000

--- Information und Infrastruktursicherheit � Grund-züge eines sicherheits- und technologiepolitischenForschungs- und Entwicklungsprogramms, unveröf-fentlichtes Arbeitspapier, Ebenhausen: StiftungWissenschaft und Politik, 2000

--- Informationstechnischer Wandel und neue Risikender internationalen Sicherheit, in: Jens van Scher-penberg/Peter Schmidt (Hg.), Stabilität und Koopera-tion: Aufgaben internationaler Ordnungspolitik,Baden-Baden 2000, S. 50�62

--- Internationale Ansätze und Kooperationen, in:Bernd Holznagel/Anika Hanßmann/Matthias Sonntag(Hg.), IT-Sicherheit in der Informationsgesellschaft �Schutz kritischer Infrastrukturen, Münster 2000,S. 32�47

--- Internationale Sicherheit, in: Gebhard Geiger (Hg.),Sicherheit der Informationsgesellschaft, Baden-Baden 2000, S. 145�199

--- Neue Strukturen und Herausforderungen der inter-nationalen Sicherheit im Informationszeitalter, in:Aussenpolitik, 48 (1997) 4, S. 401�408

Greenberg, Lawrence T./Goodman, Seymour E./Soo Hoo,Kevin J., Information Warfare and InternationalLaw, Washington, D.C. 1998

Hayes, R. E./Alberts, D. S., The Realm of InformationDominance: Beyond Information War, in: Gary F.

Page 29: Gebhard Geiger Offensive Informations- kriegführung€¦ · SWP-Studie Stiftung Wissenschaft und Politik Deutsches Institut für Internationale Politik und Sicherheit Gebhard Geiger

Abkürzungen

SWP-BerlinOffensive Informationskriegführung

Februar 2002

29

Wheatley/Richard E. Hayes, Information Warfare andDeterrence, Washington, D.C. 1966, Anhang B

Khalilzad, Zalmay M./White, John P. (Hg.), The ChangingRole of Information in Warfare, Santa Monica, Cal.1999

Molander, Roger C./Riddile, Andrew S./Wilson, Peter A.,Strategic Information Warfare, Santa Monica, Cal.:RAND, 1996

Nye, Joseph S. Jr./Owens, William A., America�s Infor-mation Edge, in: Foreign Affairs, 75 (1996) 2,S. 20�36

President of the United States, Report of the President ofthe United States on Federal Critical InfrastructuresProtection Activities, Washington, D.C. 2001

President�s Commission on Critical Infrastructure Protection(PCCIP), Critical Foundations. Protecting America�sInfrastructures, Washington, D.C. 1997

Roßnagel, Alexander/Wedde, Peter/Hammer, Volker/Pordesch, Ulrich, Verletzlichkeit der �Informations-gesellschaft�, Opladen 1989

Shalikashvili, John M. (Hg.), Joint Vision 2010, Washing-ton, D.C. 1996

Shelton, Henry H. (Hg.), Joint Vision 2020, Washington,D.C. 2000

US Department of Defense, Office of General Counsel, AnAssessment of International Legal Issues in Infor-mation Operations, Washington, D.C. 1999

Waltz, Edward, Information Warfare. Principles andOperations, Boston 1998

The White House, National Plan for Information SystemsProtection, Washington, D.C. 2000

Wright, Richard H., The Evolution of Info Ops Doctrine,in: Military Review, 81 (2001) 2, S. 30�32

Abkürzungen

C4I Command, Control, Communication, Computers,Information

CIAO Critical Infrastructure Assurance OfficeCNA Computer Network AttackDII Defense Information InfrastructureEW Electronic WarfareFM Field ManualINFOSYS Information SystemsINTELSAT International Telecommunications Satellite

OrganizationIO Information OperationsIT InformationstechnikITU International Telecommunication UnionIuK Information und KommunikationIW Information WarfareJFC Joint Forces Commander

MOOTW Military Operations Other Than WarNISP National Infrastructure Protection CenterNSA National Security AgencyOPSEC Operations SecurityPCCIP President�s Commission on Critical Infrastructure

ProtectionPSYOP Psychological OperationsRMA Revolution in Military AffairsSOP Special Operations ForcesTSK Teilstreitkräfte