IWS - The Information Warfare Site
News Watch Make a  donation to IWS - The Information Warfare Site Use it for navigation in case java scripts are disabled

 

Source: Militärpolitik, Informationstechnologie und die Virtualisierung des Krieges, in: Peter Bittner, Jens Woinowski (Hg.): Mensch - Informatisierung - Gesellschaft, Münster: Lit Verlag, 1999, S. 141-161

Ralf Bendrath

Militärpolitik, Informationstechnologie und die Virtualisierung des Krieges

"Soon there will be no such thing as ,unknown territory'
 for the United States Military."
Bruce Sterling
[1]

 

"We are not in the business of killing."
General Norman Schwarzkopf
[2]

 

1. Auf dem Weg zum vernetzten Militär

Nach dem Golfkrieg 1991 hat vor allem in den USA eine intensive Debatte darüber eingesetzt, wie neue Computer- und Informationstechnologien die Natur des Krieges verändern.[3] Der Krieg gegen den Irak galt für viele Soldaten und Beobachter als erster einer neuen Generation von Kriegen, in denen nicht mehr physische Gewalt über den Sieg entscheidet, sondern die "Informationsüberlegenheit" oder allgemeiner die Fähigkeit, einen "Informationskrieg" zu gewinnen.[4] Diese Entwicklung hatte vor allem zwei Ursachen: Natürlich spiegelt sie zum einen den Boom der zivilen Computerindustrie wider, vor allem die Entwicklung vom einzelnen Rechner zum Datennetz. Bereits vorher liefen aber schon Projekte in den amerikanischen Streitkräften, die mit dem Vietnamkrieg begonnen worden waren. Der Golfkrieg bildete für viele der damals entworfenen Systeme den ersten Kriegseinsatz.

Die Diskussion über den "Informationskrieg" ist seitdem vor allem in den USA zu einem sicherheitspolitischen Thema ersten Ranges geworden. 1994 wurde an der National Defense University eine School for Information Warfare and Strategy gegründet, wo seitdem Offiziere für "Informationsoperationen" ausgebildet sowie militärisch-konzeptionelle Überlegungen zum Krieg im Informationszeitalter angestellt werden.[5] 1995 erreichte das Thema mit einer Titelgeschichte des Time Magazine die allgemeine Öffentlichkeit.[6] Die Vereinigten Stabschefs[7] formulierten im folgenden Jahr ihr Planungspapier "Joint Vision 2010", in dem das alte "Feuerkraft ist Macht" durch "Wissen ist Macht" ersetzt wurde.[8] Das Field Manual 100-5 (Operations) wurde im August 1996 durch das FM 100-6 (Information Operations) ergänzt.[9] Der "Sieg im Informationskrieg" ist heute eines der fünf Langzeitziele in den Modernisierungsplänen der US Army.[10] Computer wurden in der Vergangenheit vor allem dazu verwendet, Aufgaben wie Kommunikation, Zielerkennung oder Logistik zu verfeinern und zu effektivieren. Heute läßt sich allerdings beobachten, daß sich die Anwendungsbereiche verschoben haben. So geht es mittlerweile auch um die Abwehr von Eindringlingen in Computernetzwerke, elektronische Abhör- und Überwachungstechniken, die Entwicklung sogenannter "logischer Bomben" in Form von Software oder die Nutzung von Computerviren als "nicht-lethale Waffen"[11].

Die seit etwa drei Jahren auch in Deutschland anlaufende Debatte ist sehr deutlich von dem Vorbild USA geprägt.[12] Dabei wird oft der Fehler wiederholt, den die sicherheitspolitischen Eliten jenseits des Atlantiks begehen: Die Annahme, daß eine verbesserte Vernetzung der Streitkräfte lediglich die militärische Effizienz erhöht. Mit der derzeit laufenden Umstrukturierung der amerikanischen Streitkräfte sind jedoch weitreichende Probleme verbunden, die Grundfragen der Kontrolle staatlicher Gewalt aufwerfen.[13] Im Zuge der "militärisch-technischen Revolution"[14], so die Ansicht vieler Beobachter, "untergräbt die Informationstechnologie den Großteil des angesammelten Wissens der Welt über bewaffnete Konflikte"[15] - und damit auch über deren politischen Kontext.

 

2. Beschleunigung, Integration, Automatisierung

Die Vernetzung der Streitkräfte auch auf den unteren Ebenen wurde in den USA seit dem Vietnamkrieg vorangetrieben. Einen Schub erhielt sie jedoch erst, als die Reagan-Administration 1980 wieder größere Finanzmittel für Forschung, Entwicklung und Beschaffung im Rüstungsbereich zur Verfügung stellte.[16] Im August 1982 wurde ebenfalls die AirLand Battle-Doktrin (ALB) fertiggestellt[17], die die Trennung von Heer und Luftwaffe durch einen integrierten Boden- und Luftkampf im "erweiterten Gefechtsraum" ablöste. Der Kerngedanke von ALB war die Ablösung der Überlegenheit in Masse oder Raum durch "Zeitdominanz", die durch höhere Operationsgeschwindigkeiten und Überraschungsangriffe erreicht werden sollte. Dafür wurden integrierte Gefechtsstände, Sensoren und Trägersysteme benötigt, die in der Lage waren, Gefechtsdaten in Echtzeit zu berechnen, zu übertragen und auszuwerten.[18] Diese Aufgabe sollten die sogannten C3I-Systeme übernehmen[19].

Der Golfkrieg 1991 war die erste praktische Anwendung der ALB-Doktrin, deren Grundannahmen durch den überlegenen Sieg der USA für die Militärs als bestätigt galten.[20] Besonders gut funktionierten erstmals die integrierten Systeme, die durch Korrelation von Aufklärungsdaten mit inhaltlichen Datenbanken einen umfassenden Lageüberblick ermöglichten. Daraus erwuchsen weitergehende Überlegungen: Wenn die Erfassung und Analyse der Daten funktionieren, wird die Frage interessant, wie sie für die Entscheidungsfindung genutzt werden können. Damit hatte die "Informationsrevolution" den Kern der militärischen Organisationsformen erreicht. Das Leitbild dieser Debatte ist ein Bild des radikalen Wandels, die "Revolution in Military Affairs"[21]. Ein vorläufiges Ergebnis waren 1996 die bereits erwähnte "Joint Vision 2010" der Joint Chiefs of Staff und das Field Manual 100-6 (Information Operations).[22]

Ihnen gemeinsam ist eine stärkere Integration und Zentralisierung der Kommandostrukturen. Die Teilstreitkräfte hatten in der Vergangenheit bereits eigene C3I-Systeme entwickelt oder in Auftrag gegeben.[23] Seit dem Golfkrieg wird nun ihre Integration zu einem Gesamtsystem verstärkt vorangetrieben. Das Ziel ist ein "System of Systems", also ein umfassendes C3I-System, das alle bisherigen Systeme umfaßt.[24] Zur besseren Umsetzung wurde auch die Form der Innovation verändert. Anstelle der Ausschreibung großer Systeme wurde eine Experimentaltruppe (EXFOR)[25] eingerichtet und mit den Doktrinenentwicklern, Beschaffungsbeamten, Programmoffizieren und den Firmen, die für die Systementwicklung zuständig waren, unter einem Dach versammelt.[26] Damit wurden Ressourcen und Verantwortung von den ministeriellen Entwicklungsabteilungen zu den Endnutzern verschoben.[27]

Die Vernetzung der C3I-Systeme wird derzeit bis auf die unterste Ebene, den einzelen Soldaten, weitergeführt. Im Rahmen des Projektes "Land Warrior Generation II" werden die Soldaten mit tragbaren Computern ausgestattet, die an die Kommandosysteme angebunden werden. Zusätzlich können sie Sensordaten empfangen.[28] Durch computergesteuerte Präzisisionsmunition, die auch über weite Entfernungen treffen kann, sowie unterstützende Miniaturflugsysteme (Drohnen) für Aufklärung und Kommunikation[29] sollen die eigenen Verluste möglichst gering gehalten werden. Für diese Entwicklung war auch die öffentliche Meinung in den USA wichtig, die es seit dem Vietnamkrieg immer weniger zuläßt, daß amerikanische Soldaten größere Verluste erleiden. Der Einsatz von Menschen soll nun durch Hochtechnologie ersetzt werden - der Krieger vergangender Jahre wird gewissermaßen wegrationalisiert.[30] Sein Nachfolger ist ein Fachmann im Bedienen hochkomplexer technischer Systeme, der seine Gegner oft nur noch auf dem am Helm montierten Display sieht.[31] Ähnliche Projekte laufen bei der Luftwaffe, wo die zu teuer gewordenen bemannten Flugzeuge durch unbemannte ferngesteuerte Systeme (Remotely Patrolled Vehicles, RPVs) ausgetauscht werden sollen. Der "Pilot" steuert seine Maschine dann nur noch über eine Computer von der Kommandozentrale aus.[32]

Die technische Beschleunigung des Krieges bei gleichzeitiger Erhöhung der Informationsdichte macht es den Kommandeuren immer schwerer, Entscheidungen zutreffen. Daher werden seit den achtziger Jahren große Mittel für die Entwicklung von Expertensystemen und künstlicher Intelligenz investiert. Der AirLand Battle Manager etwa soll für Führungsoffiziere auf Korpsebene und darunter Informationen vorstrukturieren, die Züge des Gegeners antizipieren, darauf reagieren und sogar Truppenbewegungen und logistische Entscheidungen vornehmen. Die ausgedruckten Befehle müssen nur noch unterschrieben werden.[33]

Da Computer aber nur Zeichen verarbeiten können und prinzipiell nicht in der Lage sind, deren Bedeutung zu "verstehen", wird das künstliche "Wissen" über Hilfskonstruktionen, etwa Wahrscheinlichkeitsabschätzungen, erzeugt.[34] Die Modelle, die dafür verwendet werden, reduzieren die vielfältige soziale Realität des Krieges auf wenige Variablen. Die militärischen Informationssysteme sind aber in aller Regel nicht für beschränkte Konfliktformen, sondern für größtmögliche militärische Effizienz ausgelegt. Die Infanteriesoldaten etwa, die nach dem Modell "Land Warrior Generation II" über vernetzte Helm-Displays verfügen werden, können sich nicht mehr auf die eigene Beobachtung verlassen, zumal sie auch Ziele bekämpfen sollen, die außerhalb des Blickfeldes liegen oder aufgrund von Umwelteinflüssen nicht zu erkennen sind. Durch den technisch gefilterten Blick wird so die komplexe Umwelt des Soldaten auf militärische  Kategorien reduziert. Im Auftrag der US Army werden daher bereits Freund-Feind-Erkennungssysteme für einzelne Soldaten entwickelt. [35] Die Luftverteidigungssysteme auf den Schiffen der US Navy zeigen Raketen, die im Operationsgebiet gestartet wurden, auf einem Bildschirm in konzentrischen Kreisen an - allerdings nicht nach Entfernung, sondern nach Gefährlichkeit geordnet. Dies soll dem Waffenoffizier bei intensiven Gefechten helfen, die Prioritäten der Raketenabwehr zu bestimmen.[36] Auf diese Weise ist den militärisch genutzten Informationssystemen die spezifische Wahrnehmungsweise der Militärs in Form von Software und Datenmodellen bereits eingebaut.

Wenn die Wahrnehmungen der Soldaten immer stärker von computererzeugten Anzeigen geprägt werden, kann eine Simulation im Computer auch das Manöver ersetzen. Das US-Verteidigungsministerium richtet zu diesem Zweck derzeit ein Joint Simulation System (JSIMS) ein, das vernetzte taktische Simulationen aller Teilstreitkräfte ermöglichen wird.[37] In den Simulationssystemen wird allerdings die die Realität, die normalerweise über die Sensoren noch mit dem System gekoppelt ist, durch theoretische Vorannahmen über den Ablauf von Kriegen oder Gefechten ersetzt. Dies kann im Zweifelsfall zu einer "Überspezialisierung"[38] der Truppe führen. Dies bestätigt auch die "Joint Vision 2010". Als Hauptzweck der Modernisierung wird dort die Fähigkeit genannt, konventionelle Kriege zu führen. Andere Einsatzformen, die seit einigen Jahren unter dem Titel "Operations Other Than War" diskutiert werden, etwa humanitäre Hilfe, Peace-Keeping-Maßnahmen oder die Bekämpfung von organisiertem Verbrechen und Drogenterrorismus, sind in den Plänen der Joint Chiefs of Staff diesem klassischen militärischen Ziel nachgeordnet.[39]

 

3. Politische Widerstände und Probleme

Die Entwicklungen waren zunächst in den Streitkräften sehr umstritten. Die Teilstreitkräfte wehrten sich zum einen gegen die Einschränkung ihrer Eigenständigkeit, die eine solche Vernetzung mit sich bringen sollte. Zum anderen widersprachen die Pläne dem militärischen Ethos, daß der Soldat direkt im Kampf beteiligt sein muß und nicht durch einen Datenverarbeiter ersetzt werden kann: "You can´t take out an enemy tank with just information."[40] Besonders die Idee einer Luftwaffe ohne Piloten galt als Unding.[41] Diesen Einwänden wurde in der "Joint Vision 2010" Rechnung getragen, indem der ursprünglich geplante revolutionäre Ansatz durch einen evolutionären ersetzt wurde. Die neuen Systeme und Methoden sollen schrittweise eingeführt werden[42], dazu wird eine frühzeitige Beteiligung der unteren Ebenen nach dem Vorbild der EXFOR vorgesehen.[43]

Jenseits dieser institutionellen Beharrlichkeiten ist mit der vollständigen Vernetzung aber auch eine grundsätzlich neue Abstimmung der Kommandostrukturen und damit auch der zivil-militärischen Beziehungen notwendig. Mit den neuen C4I2-Systemen[44] verfügen die Kommandeure mittlerweile über eine bessere Lageübersicht (den sogenannte "God's Eye View") als die Soldaten vor Ort, die ihre Informationen nur nach dem "need to know"-Prinzip erhalten.[45] Damit ist eine direkte Kontrolle auch der untersten Einheiten und einzelnen Soldaten durch höhere Führungsebenen möglich. Auf oberster militärischer Ebene zeichnet sich eine entsprechende Zentralsierung der Entscheidungen bei den Joint Chiefs of Staff ab.[46]

"[F]ew military leaders can resist the temptation to dabble in their subordinate´s business. The easier it is for them to find out what that business is, even though they are 10 000 miles away, the more likely they are to do so. Political leaders will have the same capability"[47]

Damit ändert sich auch das Verhältnis der Streitkräfte zur politischen Führung: Es ist abzusehen, daß sich hohe politische Entscheidungsträger in das militärische Mikromanagement einmischen werden. Im Golfkrieg 1991 mußten bereits einzelne Raketenangriffe vom Weißen Haus autorisiert werden. Die Folge ist ein Ende der klaren Trennung zwischen Politik und Militär und eine Vermischung politischer und militärischer Entscheidungsrationalität.

Diese Entwicklung wird noch verstärkt dadurch, daß die institutionelle Trennung zwischen Geheimdiensten und kämpfenden Truppen aufgehoben wird. Auf nationaler Ebene arbeiten in den USA mehr als zwanzig Behörden oder Agenturen im Bereich der Aufklärung (Intelligence).[48] Die technologische Entwicklung hat hier zu neuen Überlegungen geführt, die Fragmentierung des Aufklärungsapparates zu überwinden und einen besseren Informationsfluß anzustreben. Ein entscheidendes Ereignis dafür war ebenfalls der Golfkrieg 1991, in dem die technischen und sozialen Koordinationsprobleme zwischen Militär und Aufklärungseinheiten deutlich zutage traten.[49] So wären die Streitkräfte technisch in der Lage gewesen, die Kommunikation auf den stark gesicherten irakischen Erdkabeln abzuhören. Sie durften diese Möglichkeit auf taktischer Ebene aber nicht nutzen, weil die nationalen Geheimdienste ihnen zuvorgekommen waren.[50] Teilweise wurden diese Hindernisse umgangen, indem die Informationen über informelle Kanäle weitergegeben wurden. Das Grundproblem, die behördliche Trennung und Aufsplitterung der Aufklärungsarbeit der USA, kam dadurch aber wieder auf die politische Tagesordnung.

Der Trend, der sich in den letzten Jahren abgezeichnet hat, entspricht der Entwicklung der Führungs- und Informationssysteme in den Streitkräften: Eine technische Zentralisierung wurde mit einer organisatorischen Zentralisierung verknüpft. In der Defense Intelligence Agency (DIA) wurden in mehreren Reformschritten verschiedene Abteilungen zentralisiert und die teilstreitkräfteübergreifende Koordination verstärkt,[51] darüber hinaus werden die ehemals 34 technischen Informationssysteme der Streitkräfte zu fünf Systemen zusammengefaßt.[52] Die Kartografie- und Fotoaufklärungsbehörden wurden in der National Imagery and Mapping Agency (NIMA) zusammengefaßt, und auch in den einzelnen Teilstreitkräften wurden verschiedene Aufklärungsabteilungen integriert.[53]

Der vieldiskutierte Wandel von der Industrie- zur Informationsgesellschaft und der gleichzeitige Boom des Internet brachten dabei auch zivile Informationsquellen verstärkt ins Gespräch. Die weltweiten offenen Datennetze sollten verstärkt genutzt werden, um Informationen zu sammeln. Dieser sogenannte "Open Sources"-Ansatz ist auch in den Streitkräften mit dem All Source Analysis System (ASAS) teilweise bereits umgesetzt.[54] Darüber hinaus sollen auch die Informationen der amerikanischen Geheimdienste verstärkt an andere Staaten weitergegeben werden. Der Grund dafür ist die Sorge, daß zukünftig wird vieles Wissen, das früher der Geheimhaltung unterzogen werden konnte, ohnehin auf dem freien Informationsmarkt verfügbar sein wird. Viele Datenbankanbieter suchen mittlerweile verstärkt Staaten als Kunden. Im März 1998 kamen in Washington bereits erstmals mehr als 500 Geheimdienstmitarbeiter aus aller Welt zu einer Konferenz zusammen, auf der die stärkere Privatisierung der Intelligence diskutiert wurde.[55] Der Handel von Aufklärungsdaten wird daher bereits als neues Problem der Rüstungsexportkontrolle diskutiert.[56] Besonders im Bereich der Satellitenaufklärung sind zunehmend private Bilder mit hohen Auflösungen verfügbar. [57]

Die USA, so die Autoren eines einflußreichen Artikels in der Zeitschrift "Foreign Affairs"[58], müßten daher gezielt Abnehmer für ihr Wissen suchen, um sich politischen Einfluß bewahren zu können. Der atomare Schirm müsse durch einen "Informationsschirm" ersetzt werden. Diese Sichtweise ist mittlerweile in sicherheitspolitischen Kreisen und auch im Militär weit verbreitet. Martin Libicki von der National Defense University hat die praktische Umsetzung dieser Idee für multinationale Kriegseinsätze so formuliert: "In effect, the United States can use remotely delivered bitstreams to form virtual coalitions".[59] Diese Idee der informationszentrierten Militärkoalitionen liegt auch der neuen NATO-Kommandostruktur Combined Joint Task Forces (CJTF) zugrunde.[60]

Diese Entwicklungen zeigen, daß die bisher klaren Grenzen zwischen Politik und Militär oder zwischen Militär, Geheimdiensten und privaten Informationsdienstleistern in der Auflösung begriffen sind. Die USA werden weiterhin darauf setzen, ihre militärische Vormachtstellung auf Feuerkraft zu stützen. Gleichzeitig wird aber die Verfügung über Informationen immer mehr als neue Quelle der Macht begriffen. Damit sind grundlegende Fragen der Rüstungskontrolle, der Militärstrategie und -bündnispolitik sowie der politischen Kontrolle der Gewalt wieder auf dem Tisch - aber bisher ohne ausreichende Diskussion in der politischen Öffentlichkeit.

 

4. Information Warfare und die Auflösung des Krieges

Die elektronische Aufrüstung führte in den achtziger Jahren zu einem Rüstungswettlauf von Electronic Countermeasures (ECM) und Electronic Counter-Countermeasures (ECCM).[61] Zunächst waren diese Maßnahmen darauf gerichtet, die Lenk- und Ortungssysteme von Waffen zu beeinflussen. Mit der zunehmenden Bedeutung der Computersysteme in den Kommandozentralen setzten die USA stärker darauf, in den Entscheidungsprozeß des Gegners direkt einzugreifen.[62] Der neue Name dafür war "Command and Control Warfare" (C2-Warfare). Im Golfkrieg 1991 wurde C2-Warfare erstmals systematisch eingesetzt. Die ersten irakischen Ziele, die von den USA angegriffen wurden, waren Sendemasten, Telefonzentralen und Brücken, in denen Kommunikationskabel verliefen. Viele irakische Einheiten waren so von der Verbindung zu ihren Führungsebenen abgeschnitten und wurden handlungsunfähig. Darüber hinaus wurden gezielt irakische Kommandobunker angegriffen.[63]

Zu C2-Warfare gehört daher immer noch die physische Zerstörung der gegnerischen Informationssysteme, das Konzept geht aber weit darüber hinaus. Das US-Verteidigungsministerium definiert C2-Warfare als umfassende Beeinflussung der Wahrnehmungs- und Entscheidungssprozesse des Gegners.[64] Mit "Informationsdominanz" bzw. "Informations­überlegenheit" wird nicht mehr nur die Beherrschung des elektromagnetischen Spektrums, sondern der gesamten "Informationssphäre" angestrebt. Aufgrund der hohen Bedeutung von Computern für die Wahrnehmungs- und Entscheidungsprozesse aller Streitkräfte werden auch Computernetze jetzt als Teil des Kampfraumes verstanden. Im Zuge dieser Entwicklung wurde der Begriff  "Information Warfare" in den offiziellen Sprachgebrauch der US-Streitkräfte aufgenommen[65] und das bereits erwähnte Field Manual 100-6 (Information Operations) veröffentlicht[66].

Die Haupttechniken dieser Art von Informationskriegführung sind das gezielte Eindringen in fremde Computersysteme ("hacking") zum Zwecke der Datenmanipulation oder -zerstörung sowie das Verseuchen derselben mit Computerviren, die durch elektronische Kommandos aktiviert werden können ("logische Bomben"). Seit den achtziger Jahren arbeiten verschiedene staatliche Stellen an der Erforschung dieser Methoden. Auch die Streitkräfte beteiligen sich an der Entwicklung von Computerviren, die auch als "nicht-lethale Waffen" bezeichnet werden. Die Befehlshaber der Regionalkommandos wurden mittlerweile aufgefordert, ihre Einsatzpläne daraufhin zu überprüfen, inwieweit diese Techniken konventionelle Waffen ersetzen können. Alle Vorhaben unterliegen höchster Geheimhaltung und wurden bisher im Kongreß nicht öffentlich diskutiert.[67] Angehörigen der Streitkräfte ist es verboten, den Begriff "offensive computer operations" in öffentlichen Debatten zu verwenden.[68] Bisher ist bekannt, daß eine Handvoll solcher Systeme bereits getestet wurden, mindestens eines wurde im Krieg eingesetzt.[69]

Die Idee, einen Krieg auch in den Datennetzen, also im sogenannten Cyberspace zu führen, war für die Militärs zunächst sehr ungewohnt, da der Cyberspace ein grundlegend anderes Verständnis von Raum und Körperlichkeit erfordert. Der "Raum" im Cyberspace besteht nur aus Daten und Symbolen sowie deren Verknüpfungen. Weil lineare Entfernungen im Sinne des cartesischen physischen Raumes nicht existieren, gibt es keine definierbare "Front" mehr. Die Akteure im Cyberspace sind nicht mehr physisch anwesend, sondern werden durch Symbole repräsentiert. Diese Nicht-Körperlichkeit des Cyberspace klammert die Anwendung physischer Gewalt, die zum professionellen Selbstbild des Militärs gehört, aus. Eine naheliegende Reaktion der Streitkräfte wäre daher gewesen, diese Aufgaben an andere, nichtmilitärische Akteure zu verweisen. Dies wurde in Fachkreisen auch erwartet. "Sobald Dinge nach etwas anderem riechen als nach Leute umbringen und Dinge zerstören, fangen die Militärs an, auf andere zu zeigen", so ein Berater des Verteidigungsministeriums.[70]

Daß die Streitkräfte dennoch begannen, sich grundsätzlicher auf diese Formen des Konfliktaustrages  vorzubereiten, lag an der Etablierung des Leitbildes "Information Warfare" zu Beginn der neunziger Jahre. Damit wurde die Wahrnehmung des Themas so vorstrukturiert, daß eine Zuständigkeit der Streitkräfte zwingend erschien. Als Wendepunkt kann dabei das Jahr 1994 gelten, als zwei bisher getrennte Diskussionsstränge konvergierten. Während "Information Warfare" zunächst aus militärischer Sicht Computersicherheit im Krieg meinte, wurde daraus im zivilen Sprachgebrauch nach und nach die Bedeutung von Computersicherheit als Krieg.[71]

"'Password security' became 'computer security', then 'information systems security', 'information protection', and now 'information warfare'." [72]

Das Leitbild "Information Warfare" umfaßte seitdem sowohl zivile als auch militärische Kontexte von Angriffen auf Computersysteme. Neben der Unterstützung "normaler" Kriege wurden jetzt Konflikte damit gemeint, die nur noch in den Datennetzen stattfinden. Bereits 1995 war  "Information Warfare" das Leitbild für alle Forschungs- und Entwicklungspläne der US-Streitkräfte[73], und 1996 wurde es in die Joint Vision 2010 aufgenommen.[74] Das hat weitreichende Folgen für die Identität des Militärs und seine politische Kontrolle.

Neben den Geheimdiensten ist auch das FBI bei der Strafverfolgung mit dem Eindringen in fremde Computersysteme befaßt, das Militär hat für den "Informationskrieg" also keine exklusive Zuständigkeit mehr. Im US-Kongreß wurde bereits davor gewarnt, daß die Hacker der verschiedenen staatlichen Akteure sich bei ihren Aktivitäten gegenseitig im Weg stehen könnten.[75] Die staatlichen "Informationskrieger" beziehen bereits einen großen Teil der offensiv verwendbaren Software aus Hackerkreisen.[76] Im Datennetz selber kann überhaupt nicht mehr unterschieden werden, ob ein Eindringling  ein Angehöriger der Streitkräfte, ein Krimineller mit Profitabsichten oder einfach ein jugendlicher Hacker ist. Beim "Informationskrieg" werden darüber hinaus die völkerrechtlichen Normen der Kriegführung außer Kraft gesetzt.[77] Diese basieren auf der Unterscheidung von legitimen staatlichen Kriegen und illegitimen nichtstaatlichen Kriegern: Der "Soldat kann sich verbergen, aber er darf nicht die Tatsache verbergen, daß er ein Soldat ist."[78] Diese Unterscheidung in Kombattanten und Nicht-Kombattanten ist beim Krieg im Datennetz nicht mehr möglich. Kurz gesagt: Im Cyberkrieg sind Militär und Polizei, staatliche und nichtstaatliche Akteure gleich.

Zusätzlich verschwindet die klare Trennung zwischen Krieg und Frieden: Um Lücken in den gegnerischen Computersystemen zu finden, sind die "Informationskriegs"-Einheiten gerade darauf angewiesen, diese schon in Friedenszeiten anzugreifen. Ein erfolgreicher Angriff besteht sogar daraus, daß er nicht einmal bemerkt wird. Der Einsatz von Viren ist ein Beispiel für einen Informationskrieg, der von den Opfern gar nicht als solcher erkannt werden könnte - wer hat nicht schon einmal einen Computerausfall durch Viren erlebt, ohne dabei gleich an Krieg zu denken?

Die politische Kontrolle ist dabei kaum noch aufrechtzuerhalten, da die Aktivitäten für technische Laien überhaupt nicht und selbst für Experten nur bedingt nachvollziehbar sind. Das Recht des Kongresses, einen Krieg zu erklären, wird ausgehebelt. Auf neue Art erleben die USA hier das Problem wieder, das von verdeckten Einsätzen der Special Operations-Einheiten bereits bekannt ist.

"Twenty years ago, it was special operations; now info ops are shifting our conflict paradigms. But how do we control it [IW], and who should control it? How do we do the [information operations] 'bomb damage assessment'?"[79]

Auch auf der defensiven Seite wird die infrastrukturelle Sicherheit von innen und außen neuerdings als gleichermaßen gefährdet angesehen. Spätestens 1991 wurde im sicherheitspolitischen Diskurs ein Begriff geprägt, der die technologisch bedingte Unsicherheit mit einem historischen Trauma der USA verband: Das "elektronische Pearl Harbor".[80] Dieser Begriff hat eine bemerkenswerte Karriere gemacht[81] und fand Eingang in den Bericht des Defense Science Board, das im Auftrag des Verteidigungsministeriums seit 1995 die defensiven Aspekte des "Informationskrieges" untersuchte.[82] Er beschreibt ein Szenario, das aus einem elektronischen Angriff auf wichtige Teile der amerikanischen Computersysteme besteht, etwa "eine Softwarebombe auf dem Aktienmarkt" oder "ein elektromagnetischer Impuls, der das Telefonnetz zusammenbrechen läßt."[83] Die Definitionen entscheiden daher auch über Zuständigkeiten: Wird das Problem als "Computerkriminalität" betrachtet, ist es Sache des FBI; ein "Informationskrieg" dagegen betrifft das Verteidigungsministierium. Das im Mai 1998 neu geschaffene Amt eines nationalen Koordinators für den Schutz der Infrastruktur zeigt deutlich den Auflösungsprozeß der bisher klaren Grenzen zwischen äußerer und innerer Sicherheit. Der nationale Koordinator, der dem FBI angehört, ist jetzt auch für die Bekämpfung der ausländischen Terroristen und der inneren Bedrohung durch Massenvernichtungswaffen zuständig - beides Bereiche, die ebenso die Kompetenzen des Militärs betreffen. Das ebenfalls neu gegründete National Infrastructure Protection Center (NIPC) untersteht normalerweise ebenfalls dem FBI, also dem Justizministerium. Bei Bedarf kann es aber auch dem Verteidigungsministerium oder den Geheimdiensten unterstellt werden. Die genaue Entwicklung dieser Politik ist noch unklar, da weitere Studien vorgesehen sind und die Gründung weiterer Büros und Arbeitsgruppen geplant wird.[84] Der Trend zur Verschmelzung innerer, äußerer und privater Sicherheit der elektronischen Infrastruktur wird aber schon heute deutlich.[85]

 

5. "Soft Power" und die die Militarisierung der Öffentlichkeit

"Information Warfare" geht aber noch weiter. Im Rahmen dieses Konzeptes wird auch die Öffentlichkeit immer mehr als ein Mittel der Kriegführung angesehen, indem durch gezielte Falschmeldungen das taktische Wissen des Gegners manipuliert werden kann. Die USA haben diese Methode im Golfkrieg gezielt genutzt, indem sie den Zugang zu den Kriegsgebieten streng kontrollierten, aber die Reporter mit Bildern und Nachrichten aus eigener Produktion belieferten.[86] So sorgten Verlautbarungen an die Presse dafür, daß niemals eingesetzte amerikanische Landungstruppen vor der kuwaitischen Küste das sechsfache an irakischen Kräften banden. Eine Meldung über einen angeblich von den USA eingeschleusten Computervirus in den irakischen C3I-Systemen sollte das Vertrauen der irakischen Kommandeure in die Zuverlässigkeit ihrer Informationen untergraben.[87] Der damalige Vorsitzende der Joint Chiefs of Staff, General Colin Powell, faßte dies folgendermaßen zusammen:

 "Once you've got all the forces moving and everthing's being taken care of by the commanders, turn your attention to television because you can win the battle or lose the war if you don't handle the story right."[88]

Die US-Streitkräfte haben die Lehren aus dem Golfkrieg, aber auch aus anderen Einsätzen[89], systematisch ausgewertet. Dabei wurde die psychologische Kriegführung ("PsyOps") erstmals als integrierter Bestandteil in die allgemeinen Operationsplanungen einbezogen. Mit der Veröffentlichung des Field Manual 100-6 (Information Operations) im August 1996 wurden alle Informationsflüsse im Kontext eines Krieges als entscheidend für seinen Ausgang indentifiziert. Der "Sieg im Informationskrieg" ist heute eines der fünf Langzeitziele in den Modernisierungsplänen der US Army.[90] Militärische Einsätze finden nach diesem Verständnis in einer globalen Informationsumgebung statt, die für die Zwecke des Einsatzes beeinflußt werden muß. Die Informationsumgebung wird dabei als Teil des Schlachtfeldes angesehen:

"IO [information operations] greatly expands the commander's battlespace, including interaction with the media, industry, joint forces, multinational forces and computer/satellite networks worldwide."[91]

Das kann im Einzelfall dazu führen, daß die Angehörigen der Streitkräfte selber zum Opfer der Falschmeldungen ihrer Kollegen werden. Die bereits erwähnte Nachricht über den angeblichen Virus im irakischen C3I-System etwa wurde mittlerweile mehrfach widerlegt, wird aber auch von Offizieren immer noch als Beispiel für erfolgreiche Informationskriegführung angeführt.[92]

Neuere Überlegungen gehen noch einen Schritt weiter: Anstatt die Wahrnehmungs- oder Entscheidungsprozesse des Gegners zu beeinflussen, sollen seine Ziele, also der politische Zweck des Krieges, verändert werden. "The target of information warfare, then, is the human mind ", so George Stein, Professor am Army War College, in einem vielzitierten Artikel.[93] Auf dieser Basis wurden Konzepte für weitergehende Formen der Kriegführung entwickelt, die unter den Leitbildern "Netwar" oder "Neocortical War" zusammengefaßt werden. Sie beinhalten eine Ausweitung des Kriegsbegriffes auf alle Konfliktformen in der Gesellschaft, die kommunikativ ausgetragen werden.[94] Als erster "Netwar" gilt die Auseinandersetzung zwischen Peru und Equador Anfang 1995, als sich offizielle Stellen schon vor dem Beginn der eigentlichen Kampfhandlungen im Internet einen heftigen Disput lieferten.[95] Aber auch die kritische Arbeit von Nichtregierungsorganisationen, die versuchen, die Ideen der Gesellschaft zu verändern, wird als "Netwar" bezeichnet.[96] Dies läuft in Umkehrung des Clausewitzschen Diktums auf eine Fortsetzung des Krieges mit politischen Mitteln hinaus. Im theoretischen Denken über den Krieg kündigt sich damit ein weiterer Wandel an: Informationen und ihre Kontrolle sind nicht mehr bloß notwendige Mittel, sondern der Zweck des Krieges. Dies enspricht dem Wandel des innerstaatlichen Gewaltmonopols, den Michel Foucault beobachtet hat: Nicht mehr der Körper des Verbrechers ist heute das Objekt des Strafvollzuges, sondern sein Willen.[97]

Das bedeutet das Ende des "American Way of War". Das Kriegsbild der USA beruhte lange auf der Annahme, daß das Militär erst dann aktiv wird, wenn die Politik gescheitert ist. Diese Idee des ohne politische Einmischung geführten Krieges ähnelt im Grundsatz Ludendorffs Konzept des totalen Krieges. Sie wird nun zunehmend vom Clausewitzschen Modell des Krieges als Fortsetzung und Mittel der Politik abgelöst. Clausewitz selber nannte als Ziele des Krieges nicht nur den Sieg über die feindlichen Streitkräfte und die Inbesitznahme der nicht-militärischen Hilfsquellen des Feindes, sondern auch die Gewinnung der öffentlichen Meinung.[98] Dies entspricht dem neuen amerikanischen Konzept der "Information Operations". Dabei werden die Streitkräfte in einem Verbund anderer Maßnahmen eingesetzt, und das Verhältnis politischer und militärischer Entscheidungskriterien ist jeweils im Einzelfall neu festzulegen. Die Idee des "Netwar", deren Umsetzung noch nicht abzusehen ist, die aber an Einfluß gewinnen könnte, wäre in dieser Entwicklung ein noch weitergehender Schritt. Er entspräche der Übernahme des Kriegsmodells von Sun Tsu, der als höchstes Ziel des Krieges die Unterwerfung des Gegners ohne Anwendung von Gewalt genannt hat.[99]

Der Hintergrund dieser Entwicklungen ist ein neues Verständnis von Macht. Der Begriff "Soft Power", der mittlerweile im politischen Establishment der USA etabliert ist, bezeichnet "weiche" Formen von Macht, etwa Medienkontrolle, kulturelle Dominanz oder Softwaremonopole. Diese Faktoren erhalten in der "Informationsgesellschaft" eine hohe Bedeutung. In dem bereits erwähnten Artikel der Zeitschrift "Foreign Affairs" wird daher eine strategische Nutzung der weltweiten amerikanischen Dominanz im Bereich der Medieninhalte gefordert. Mit "Informationskampagnen", sollten die Köpfe der Völker der Welt im Kampf um amerikanische Werte gewonnen werden. Die Autoren plädieren dabei unter anderem für eine intensive Koordination des Aktivitäten des Verteidigungsministeriums mit der United States Information Agency (USIA) oder der Voice of America.[100] Die Zivilisierung des Militärs, die mit der Ausweitung der soldatischen Tätigkeiten auf Bereiche jenseits der physischen Gewalt einhergeht, fällt so zusammen mit einer Militarisierung der Zivilgesellschaft, in der die Öffentlichkeit als Raum des Kampfes, nicht der Verständigung, angesehen wird. Ähnliches gibt es übrigens auch in der Linken, die bestimmte Formen öffentlicher Aktionen neuerdings als "Kommunikationsguerrilla" bezeichnet.[101]

 

Ralf Bendrath, Dipl. Pol., promoviert zum Thema "Information Warfare" an der Freien Universität Berlin und ist Redakteur der Zeitschrift Zivilcourage.

 

Literatur

1.        AirLand Battle 2000, in: Militärpolitik Dokumentation, Nr. 34/35, Frankfurt/M. 1982, S. 74-93

2.        Aldrich, Richard W.: The International Legal Implications of Information Warfare, in: Airpower Journal, Herbst 1996, S. 99-110

3.        Alger, John I.: Introduction to Information Warfare, 2nd Edition, in: Winn Schwartau (Hg.): Information Warfare. Cyberterrorism: Protecting your Personal Security in the Electronic Age, New York 1996, S. 8-14

4.        Arneson, Charles W./Michael D. Starry: FM 100-6: Information Operations, in: Military Review, Nr. 6, November-Dezember 1996, S. 3-15

5.        Arquilla, John/David Ronfeld: The Advent of Netwar, in: dies. (Hg.): In Athena´s Camp. Preparing for Conflict in the Information Age, Santa Monica 1997, S. 275-293

6.        Arquilla, John/David Ronfeldt (Hg.): In Athena´s Camp. Preparing for Conflict in the Information Age, Santa Monica 1997

7.        autonome a.f.r.i.k.a.-gruppe/Sonja Brünzels/Luther Blissett: Handbuch der Kommunikationsguerrilla, Berlin, Göttingen, Hamburg 1997

8.        Bendrath, Ralf: Die postmoderne NATO. Fragmentierte Herrschaft und globalisierte Gewalt; in: Zivilcourage, Nr. 4, August 1997, S. 6-9

9.        Bernhardt, Ute/Ingo Ruhmann: Der digitale Feldherrnhügel. Military Systems: Informationstechnik für Führung und Kontrolle, Wissenschaft  und Frieden, Dossier Nr. 24, 1997

10.     Biddle, Stephen: Victory Misunderstood. What the Gulf War Tells Us about the Future of Conflict, in: International Security, Nr. 2, 1996, S. 139-179

11.     Carlin, John: A Farewell to Arms. Die USA planen für den Informationskrieg, in: antimilitarismus information, Nr. 5, 1998, S. 77-86 (zuerst in: Wired, Mai 1997, S. 51-54, 220-231)

12.     Chapman, Gary: Making Sense Out Of Nonsense: Rescuing Reality from Virtual Reality, in: Gretchen Bender / Timothy Druckrey (Hg.): Culture on the Brink: Ideologies of Technology, Seattle 1994, S. 149-155

13.     Cohen, Eliot A.: A Revolution in Warfare, in: Foreign Affairs, Nr. 2, 1996, S. 37-54

14.     Daase, Christopher: Theorie und Praxis des kleinen Krieges. Ein Beitrag zum Verständnis des Wandels der internationalen Beziehungen, Phil. Diss., Freie Universität Berlin, Fachbereich Politische Wissenschaft, 1995

15.     Dean, Sidney E.: Die Geheimdienststruktur der USA, in: Europäische Sicherheit, Nr. 3, 1998, S. 45-48

16.     Dederichs, Mario R./Brian R. Wolff: Kein Mann an Bord, in: Konr@d, Nr. 1, 1998, S. 136-141

17.     DoD Dictionary of Military Terms, http://www.dtic.mil/doctrine/jel/doddict/

18.     Domke, Manfred: Aufklärungs- und Führungssysteme, in: Joachim Bickenbach et al. (Hg.): Militarisierte Informatik, Marburg 1985, S. 99-109

19.     Dornheim, Michael A.: Bombs Still Beat Bytes, in: Aviation Week&Space Technology, 19.1.1998, S. 60

20.     Dunlap, Charles J.: Melancholy Reunion. A Report from the Future o the Collapse of Civil-Military Relations in the United States, in: Airpower Journal, Winter 1996, S. 93-109

21.     Dynetics, Inc.: Laser/RF Soldier Identification System http://www.dynetics.com/prod/ lrfsid.cfm

22.     Ebbing, Martin: Wortbeitrag [Joint Vision 2010], in: Streitkräfte und Strategien, NDR4 Radio, 28.11.1997, Manuskript, S. 12-16

23.     Foucault, Michel: Überwachen und Strafen. Die Geburt des Gefängnisses, Frankfurt/M. 1977

24.     Frankfurter Rundschau, 30.6.1997, "Waffentechnik im Golfkrieg offenbar überschätzt"

25.     Fulghum, David A.: Cyberwar Plans Trigger Intelligence Controversy, in: Aviation Week&Space Technology, 19.1.1998, S. 52-54

26.     Geiger, Gebhard: "Cyberwar" und neue Strukturen der internationalen Sicherheit. Informationsdominanz als Faktor der internationalen Stabilität, SWP-IP 3015, Ebenhausen, April 1997

27.     Graham, Bradley: In Cyberwar, A Quandry Over Rules And Strategy, in: International Herald Tribune, 9.7.1998

28.     Gray, Chris Hables: Postmodern War. The New Politics of Conflict, London, New York 1997

29.     Gupta, Vipin: New Satellite Images for Sale, in: International Security, Nr. 1, Sommer 1995, S. 94-125

30.     Herskovitz, Don: The Million Dollar Nintendo: the State of Simulation Software, in: Journal of Electronic Defense, August 1998, http://www.jedonline.com/ jed/html/new/aug98/ cover.html

31.     Inacker, Michael J.: Anschluß nicht verlieren, in: Europäische Sicherheit, Nr. 7, 1997, S. 10

32.     Inacker, Michael J.: Kriegführung im Computerzeitalter. Der technologische Vorsprung der USA, in: Internationale Politik, Nr. 9, 1997, S.43-47

33.     International Spies And Analysts Define New Model For Intelligence: Global Intelligence Forum Brings Together Twenty-Three Countries Including Saudi-Arabia, Japan, Israel, PRNewswire, 23.5.1998, gesendet von infowar@aec.at in: infowar@aec.at

34.     Kerr, Sheila: The Debate on US Post-Cold War Intelligence: One More New Botched Beginning?, in: Defense Analysis, Nr. 3, 1994, S. 323-350

35.     Klischewski, Ralf/Ingo Ruhmann: Ansatzpunkte zur Entwicklung von Methoden für die Analyse und Bewertung militärisch relevanter Forschung und Entwicklung im Bereich Informations- und Kommunikationstechnologie, Studie für das Büro für Technikfolgen-Abschätzung beim Deutschen Bundestag, Bonn 1995

36.     Libicki, Martin C.: Information & Nuclear RMAs Compared, Strategic Forum Nr. 82, Washington DC, Juli 1996

37.     Libicki, Martin C.: Information Dominance, Strategic Forum, Nr. 132, Washington D.C., Dezember 1997

38.     Luttwak, Edward N.: A Post-Heroic Military Policy, in: Foreign Affairs, Nr. 4, Juli/August 1996, S. 33-44

39.     Martin Libicki: What is Information Warfare?, ACIS Paper Nr. 3, Washington D.C., August 1995, http://www.ndu.edu/ndu/inss/actpubs/act003/a003cont.html

40.     Molander, Roger C./Andrew S. Riddile/ Peter A. Wilson: Strategic Information Warfare. A New Face of War, Santa Monica 1996

41.     Morton, Oliver: Private Spy, in: Wired, August 1997, S. 114-119, 149-152

42.     Nye, Joseph S. jr./William A. Owens: America´s Information Edge, in: Foreign Affairs, Nr. 3/4 1996, S. 20-36

43.     Office of Technology Assessment: Who Goes There: Friend or Foe?, Washington D.C. 1993, http://www.wws.princeton.edu:80/~ota/disk1/1993/9351_n.html

44.     Office of the Under Secretary of Defense for Aquisition & Technology: Report of the Defense Science Board on Information Warfare-Defense (IW-D), Washington D.C., November 1996, http://www.strassmann.com/ pubs/dsb-iwd.html

45.     Owens, William A.: The Emerging System of Systems, in: Military Review, Nr. 3, Mai-Juni 1995, S. 15-19

46.     Pfaltzgraff, Robert L. Jr./Richard H. Shultz Jr. (Hg.): War in the Information Age: New Challenges for U.S. Security, Washington/London 1997

47.     Rather, Cord: Die Ausstattung des Soldaten im Wandel, in: Europäische Sicherheit, Nr. 2, 1998, S. 37-41

48.     Richelson, Jeffrey T.: The U.S. Intelligence Community, Boulder etc. 1985

49.     Roman, Peter J./David W. Tarr: The Joint Chiefs of Staff: From Service Parochialism to Jointness, in: Political Science Quarterly, Nr. 1, 1998, S. 91-111

50.     Ruhmann, Ingo: Netwar and Cyberwar. Kriegsführung in der Zukunft, in: FIFF - Kommunikation, Nr. 4, 1994, S. 39-42

51.     Schwartau, Winn (Hg.): Information Warfare. Cyberterrorism: Protecting your Personal Security in the Electronic Age, New York 1996

52.     Schwartau, Winn: Electronic Civil Defense, in: ders. (Hg.): Information Warfare, S. 43-48

53.     Scott, William B.: Computer/IW Efforts Could Shortchange Aircraft Programs, in: Aviation Week&Space Technology, 19.1.1998, S. 59

54.     Shalikashvili, John M.: Joint Vision 2010, Joint Chiefs of Staff, Washington D.C. 1996, http://www.dtic.mil/ doctrine/jv2010/jv2010.pdf

55.     Smith, George: "Electronic Pearl Harbour", in: Crypt Newsletter, http://sun.soci.niu.edu/ ~crypt/other/harbor.htm

56.     Stanley, Elizabeth A.: Evolutionary Technology in the Current Revolution in Military Affairs: The Army Tactical Command and Control System, Carlisle/Pa. 1998

57.     Stech, Frank J.: Winning CNN Wars, in: Parameters, Nr. 3, 1994, S. 37-56

58.     Stein, George J.: Information Warfare, in: Airpower Journal, Nr. 1, 1995, S. 30-39

59.     Stewart, John F.: Intelligence Strategy for the 21st Century, in: Military Review, September-Oktober 1995, S. 75-81

60.     Sunzi (Sun Tsu). Die Kunst des Krieges, München 1998

61.     Szafranski, Richard: Neocortical Warfare? The Acme of Skill, in: John Arquilla/David Ronfeld (Hg.): In Athena´s Camp. Preparing for Conflict in the Information Age, Santa Monica 1997, S. 395-416

62.     Tilford, Earl H. Jr.: The Revolution in Military Affairs: Prospects and Cautions, Carlisle/Pa. 1995

63.     Toffler, Alvin und Heidi: War and Anti-War. Survival at the Dawn of the 21st Century, New York etc. 1993

64.     US Army Training and Doctrine Command: Field Manual 100-6, Information Operations, August 1996, http://www.fas.org/irp/doddir/army/fm100-6/

65.     Wallach, Jehuda L.: Das Dogma der Vernichtungsschlacht. Die Lehren von Clausewitz und Schlieffen und ihre Wirkungen in zwei Weltkriegen, Frankfurt/M. 1967

66.     Waller, Douglas: Onward Cyber Soldiers, in: Time Magazine, 21.8.1995

67.     Wark, McKenzie: Virtual Geography. Living with Global Media Events, Bloomington, Indianapolis 1994

68.     White House, Office of the Press Secretary: Fact Sheet. Summary of Presidential Decision Directives 62 and 63, 22.5.1998

69.     Wood, John R.: Transition into the information age: Opportunities, Lessons Learned, and Challenges, in: Pfaltzgraff, Robert L. Jr./Richard H. Shultz Jr. (Hg.): War in the Information Age: New Challenges for U.S. Security, Washington/London 1997, S. 121-141


[1]      Bruce Sterling: War Is Virtual Hell, http://www.wired.com/wired/1.1/features/virthell.html.

[2]      Zit. nach Chris Hables Gray: Postmodern War. The New Politics of Conflict, London, New York 1997, S. 46.

[3]      Diese Diskussion ist bis heute sehr heterogen. An ihr sind neben Militärplanern, Sicherheitsstrategen, Poltikern und Fachjournalisten auch ungewohnte Akteure beteiligt, so etwa verschiedene Hacker-Magazine, Computerfirmen, Datenbankanbieter oder Lobbygruppen für die elektronische Privatsphäre, interessanterweise nur vereinzelte Friedensbewegte oder Friedensforscher.

[4]      Vgl. Joseph S. Nye jr./William A. Owens: America´s Information Edge, in: Foreign Affairs, 3./4. 1996, S. 20-36; Martin C. Libicki: Information Dominance, Strategic Forum, Nr. 132, Washington D.C., Dezember 1997. Zum Golfkrieg vgl. z.B. Alvin und Heidi Toffler: War and Anti-War. Survival at the Dawn of the 21st Century, New York etc. 1993; Gray, Postmodern War.

[5]      Vgl. John I. Alger: Introduction to Information Warfare, 2nd Edition, in: Winn Schwartau (Hg.): Information Warfare. Cyberterrorism: Protecting your Personal Security in the Electronic Age, New York 1996, S. 8-14, hier S. 8.

[6]      Vgl. Waller, Onward Cyber Soldiers.

[7]      Joint Chiefs of Staff (JSOS).

[8]      Shalikashvili, Joint Vision 2010.

[9]      US Army Training and Doctrine Command: Field Manual 100-6, Information Operations, August 1996, http://www.fas.org/irp/doddir/army/fm100-6/.

[10]     Vgl. Arneson/Starry, FM 100-6: Information Operations, S. 3-15, S. 66-69, hier S. 4.

[11]     Vgl. John Arquilla/David Ronfeldt (Hg.): In Athena´s Camp. Preparing for Conflict in the Information Age, Santa Monica 1997; Martin Libicki: What is Information Warfare?, ACIS Paper Nr. 3, Washington D.C., August 1995, http://www.ndu.edu/ndu/inss/actpubs/act003/a003cont.html; Douglas Waller: Onward Cyber Soldiers, in: Time Magazine, 21.8.1995, http://pathfinder.com/@@evaibYEm5gAAQHJ5/time/ magazine/domestic/1995/950821/950821.cover.html.

[12]     Vgl. z.B. Michael J. Inacker: Kriegführung im Computerzeitalter. Der technologische Vorsprung der USA, in: Internationale Politik, Nr. 9, 1997, S.43-47; ders.: Anschluß nicht verlieren, in: Europäische Sicherheit, Nr. 7, 1997, S. 10; Gebhard Geiger: "Cyberwar" und neue Strukturen der internationalen Sicherheit. Informationsdominanz als Faktor der internationalen Stabilität, SWP-IP 3015, Ebenhausen, April 1997.

[13]     Dieses Problem ist den Militärs in den USA oft bewußter als den Politikern, vgl. Dunlap, Charles J.: Melancholy Reunion. A Report from the Future o the Collapse of Civil-Military Relations in the United States, in: Airpower Journal, Winter 1996, S. 93-109.

[14]     Vgl. Eliot A. Cohen: A Revolution in Warfare, in: Foreign Affairs, Nr. 2, 1996, S. 37-54; Earl H. Tilford Jr.: The Revolution in Military Affairs: Prospects and Cautions, Carlisle Barracks 1995.

[15]     John Carlin, A Farewell to Arms, in: antimilitarismus information, Nr. 5, 1998, S. 77-86, hier S. 79.

[16]     Reagan gab der C3I-Entwicklung im Oktober 1982 die höchste Priorität unter allen neuen Waffensystemen, vgl. Manfred Domke: Aufklärungs- und Führungssysteme, in: Joachim Bickenbach et al. (Hg.): Militarisierte Informatik, Marburg 1985, S. 99-109, hier S. 102.

[17]     Sie reflektierte einerseits die Lehren aus dem Vietnamkrieg, andererseits die Erfahrungen des israelisch-arabischen Krieges von 1973. Das offizielle Dokument ist das Field Manual (FM) 100-5 (Operations) der US Army, vgl. Toffler/Toffler, S. 44-56.

[18]     Im Planungspapier AirLand Battle 2000 wurden unter anderem das Anlegen von Datensammlungen, C2-Unterstützung durch Computer, C3I-Informationsaustausch, abgeschirmte Geräte sowie eine Verstärkung der elektronischen Kampfführung gefordert, vgl. AirLand Battle 2000, in: Militärpolitik Dokumentation, Nr. 34/35, Frankfurt/M. 1982, S. 74-93, nach Klischewski/Ruhmann, Ansatzpunkte, S. 83.

[19]     Command, Control, Communications und Intelligence, dt. Kommando, Kontrolle, Kommunikation und Aufklärung.

[20]     Die Einschätzung, daß der Sieg vor allem auf der Hochtechnologie basierte, ist bis heute umstritten, vgl. Stephen Biddle: Victory Misunderstood. What the Gulf War Tells Us about the Future of Conflict, in: International Security, Nr. 2, 1996, S. 139-179; Frankfurter Rundschau, 30.6.1997, "Waffentechnik im Golfkrieg offenbar überschätzt".

[21]     Der Begriff wurde ursprünglich in den achtziger Jahren in der UdSSR geprägt, konnte aber offenbar erst nach dem Ende der "sowjetischen Bedrohung" in den USA hoffähig werden.

[22]     Auch das FM 100-5 (Operations) wurde überarbeitet, in der Fassung von 1993 wird "the end of industrial-age warfare and the beginning of information-age warfare" angekündigt, zit. nach Toffler/Toffler, War and Anti-War, S. 55f.

[23]     Bedeutend sind bei der Luftwaffe das Airborne Warning and Control System (AWACS), das Joint Surveillance Target Attack Radar System (JSTARS) und das Airborne Battlefield Command and Control Center (ABCCC III), beim Heer das Army Tactical Command and Control System (ATCCS).

[24]     Diese Idee stammt von dem damaligen stellvertretenden Vorsitzenden der Joint Chiefs of Staff, William A. Owens, vgl. ders: The Emerging System of Systems, in: Military Review, Nr. 3, Mai-Juni 1995, S. 15-19.

[25]     Hierzu wurde die 4. Infanteriedivision in Fort Hood bestimmt.

[26]     Dies war die Central Technical Support Facility in Fort Hood, dem Sitz der EXFOR.

[27]     Vgl. Stanley, Evolutionary Technology, S. 36-49.

[28]     Vgl. Cord Rather: Die Ausstattung des Soldaten im Wandel, in: Europäische Sicherheit, Nr. 2, 1998, S. 37-41; Klischwski/Ruhmann, Ansatzpunkte, S. 143.

[29]     Vgl. Mario R. Dederichs/Brian R. Wolff: Kein Mann an Bord, in: Konr@d, Nr. 1, 1998, S. 136-141.

[30]     Vgl. dazu auch Edward N. Luttwak: A Post-Heroic Military Policy, in: Foreign Affairs, Nr. 4, Juli/August 1996, S. 33-44.

[31]     Vgl. Bernhardt/Ruhmann, Der digitale Feldherrnhügel, S. 8f.

[32]     Das RPV X-36 wurde im Mai 1997 erfolgreich getestet. Auch die Navy entwickelt ein "Arsenal Ship", das nur mit 40 Mann Besatzung auskommt und dessen Waffensysteme ebenfalls von einer entfernten Kommandozentrale gesteuert werden, vgl. Martin Ebbing: Wortbeitrag [Joint Vision 2010], in: Streitkräfte und Strategien, NDR4 Radio, 28.11.1997, Manuskript, S. 12-16.

[33]     Vgl. Gray, Postmodern War, S. 58

[34]     Vgl. Klischewski/Ruhmann, Ansatzpunkte, S. 28f.

[35]     Das Laser/RF Soldier Identification (ID) System soll eine Freund-Feind-Erkennung über 2km ermöglichen und wird auf dem Gewehr bzw. an der Kleidung angebracht, vgl. http://www.dynetics.com/prod/lrfsid.cfm. Vgl. auch Office of Technology Assessment: Who Goes There: Friend or Foe?, Washington D.C. 1993, http://www.wws.princeton.edu:80/~ota/disk1/1993/9351_n.html.

[36]     Vgl. Gary Chapman: Making Sense Out Of Nonsense: Rescuing Reality from Virtual Reality, in: Gretchen Bender / Timothy Druckrey (Hg.): Culture on the Brink: Ideologies of Technology, Seattle 1994, S. 149-155, hier S. 150f.

[37]     Vgl. Don Herskovitz: The Million Dollar Nintendo: the State of Simulation Software, in: Journal of Electronic Defense, August 1998, http://www.jedonline.com/jed/html/new/aug98/cover.html.

[38]     Davor warnen auch die Joint Chiefs of Staff, ohne allerdings Schlüsse daraus zu ziehen, vgl. Shalikashvili, Joint Vision 2010, S. 27.

[39]     Shalikashvili, Joint Vision 2010, S. 17.

[40]     General Howell M. Estes III., Kommandeur der Unified und Air Force Space Commands und des North American Aerospace Defense Command, zit. nach William B. Scott: Computer/IW Efforts Could Shortchange Aircraft Programs, in: Aviation Week&Space Technology, 19.1.1998, S. 59.

[41]     Der Schwerpunkt liegt heute bei Pilotenunterstützungssystemen, vgl. Klischewski/Ruhmann, S. 155.

[42]     Vgl. Ebbing, Wortbeitrag, S. 15f.

[43]     Dazu dienen seit 1994 die Advanced Concept Technology Demonstrations (ACDTs), vgl. Klischewski/Ruhmann, Ansatzpunkte, S. 54.

[44]     Command, Control, Communications, Computers, Intelligence and Interoperability. Diese neue Bezeichnung, die das alte "C3I" abgelöst hat, findet sich seit Mitte der neunziger Jahre.

[45]     Bedeutend sind hierfür neben dem bereits erwähnten JSTARS das All Source Analysis System (ASAS) und das auf dem Global Positioning System (GPS) basierende Enhanced Position Locating Reporting System (EPLRS). Mit JSTARS können im gesamten Kampfgebiet die gegnerischen Truppen lokalisiert und durch Radarsignaturen identifiziert werden. ASAS kann Daten von 35.000 gegnerischen Einheiten verfolgen, bewerten und mit JSTARS austauschen. EPLRS gibt einen vollständigen Überblick über die eigenen Truppen im Einsatzgebiet. Vgl. Klischewski/Ruhmann, Ansatzpunkte, S. 102-105; John R. Wood: Transition into the information age: Opportunities, Lessons Learned, and Challenges, in: Pfaltzgraff, Robert L. Jr./Richard H. Shultz Jr. (Hg.): War in the Information Age: New Challenges for U.S. Security, Washington/London 1997, S. 121-141.

[46]     Vgl. Roman/ Tarr, The Joint Chiefs of Staff.

[47]   Cohen, A Revolution in Warfare, S. 50.

[48]     Immer noch grundlegend, aber nicht mehr auf dem heutigen Stand ist Jeffrey T. Richelson: The U.S. Intelligence Community, Boulder etc. 1985; einen aktuellen Überblick liefert Sidney E. Dean: Die Geheimdienststruktur der USA, in: Europäische Sicherheit, Nr. 3, 1998, S. 45-48.

[49]     Vgl. Sheila Kerr: The Debate on US Post-Cold War Intelligence: One More New Botched Beginning?, in: Defense Analysis, Nr. 3, 1994, S. 323-350, hier S. 329.

[50]     Vgl. Fulghum, Cyberwar Plans.

[51]     Vgl. Kerr, The Debate on US Post-Cold War Intelligence, S. 330.

[52]     Vgl. John F. Stewart: Intelligence Strategy for the 21st Century, in: Military Review, September-Oktober 1995, S. 75-81, hier S. 81.

[53]     Vgl. Dean, Die Geheimdienststruktur der USA.

[54]     Vgl. Stewart, Intelligence Strategy, S. 78.

[55]     Vgl. International Spies And Analysts Define New Model For Intelligence: Global Intelligence Forum Brings Together Twenty-Three Countries Including Saudi-Arabia, Japan, Israel, PRNewswire, 23.5.1998, gesendet von infowar@aec.at in: infowar@aec.at.

[56]     Vgl. Klischewski/Ruhmann, Ansatzpunkte, S. 51.

[57]     Vgl. Vipin Gupta: New Satellite Images for Sale, in: International Security, Nr. 1, Sommer 1995, S. 94-125; Oliver Morton: Private Spy, in: Wired, August 1997, S. 114-119, 149-152.

[58]     Vgl. Nye/Owens, America's Information Edge.

[59]     Martin C. Libicki: Information & Nuclear RMAs Compared, Strategic Forum Nr. 82, Washington DC, Juli 1996,S. 3.

[60]     Vgl. Ralf Bendrath: Die postmoderne NATO. Fragmentierte Herrschaft und globalisierte Gewalt.

[61]     Vgl. Klischewski/Ruhmann, Ansatzpunkte, S. 116.

[62]     Dafür werden in der "Constant Web" Datenbank" alle verfügbaren Daten über  C3I-Systeme gesammelt, vgl. Klischewski/Ruhmann, Ansatzpunkte, S. 142.

[63]     Vgl. Toffler/Toffler, War and Anti-War, S. 70f.

[64]     Das US-Verteidigungsministerium definiert "Command and Control Warfare" als "The integrated use of operations security, military deception, psychological operations, electronic warfare, and physical destruction, mutually supported by intelligence, to deny information to, influence, degrade, or destroy adversary command and control capabilities, while protecting friendly command and control capabilities against such actions.", DoD Dictionary, http://www.dtic.mil/doctrine/jel/doddict/data/c/01289.html.

[65]     Das US-Verteidigungsministerium definiert "Information Warfare" als "actions taken to achieve information superiority by affecting adversary information, information-based processes, information systems, and computer-based networks while leveraging and defending one's own information, information-based processes, information systems, and computer-based networks", DoD Dictionary, http://www.dtic.mil/doctrine/jel/doddict/data/i/02944. html.

[66]     US Army Training and Doctrine Command: Field Manual 100-6, Information Operations, August 1996, http://www.fas.org/irp/doddir/army/fm100-6/.

[67]     Bei einer Anhörung des Senates zur defensiven Seite der Informationskriegführung im Juni 1998 antwortete der CIA-Direktor George Tenent auf die Frage, ob offensive Fähigkeiten entwickelt würden, nur mit einem Satz: "We're not asleep at the switch in this regard", zit. nach Bradley Graham: In Cyberwar, A Quandry Over Rules And Strategy, in: International Herald Tribune, 9.7.1998.

[68]     Vgl. Fulghum, Cyberwar Plans, S. 53.

[69]     ebda., S. 54.

[70]     John Arlin, Präsident des Arlington-Instituts, zit. nach Carlin,A Farewell to Arms, S. 82.

[71]     Bedeutend war hierfür der Info-War-Enthusiast Winn Schwartau, der eine umfangreiche Webseite (http://www.infowar.com) betreibt. Vgl. auch Schwartau, Winn (Hg.): Information Warfare. Cyberterrorism: Protecting your Personal Security in the Electronic Age, New York 1996.

[72]     Michael A. Dornheim: Bombs Still Beat Bytes, in: Aviation Week&Space Technology, 19.1.1998, S. 60.

[73]     Vgl. Klischewski/Ruhmann, S. vi.

[74]     Vgl. Shalikashvili, Joint Vision 2010, S. 16.

[75]     Vgl. Graham, In Cyberwar.

[76]     Vgl. Waller, Onwar Cyber Soldiers.

[77]     Vgl. zum Folgenden Richard W. Aldrich: The International Legal Implications of Information Warfare, in: Airpower Journal, Herbst 1996, S. 99-110.

[78]     Sheldon M. Cohen: Arms and Judgement. Law, Morality and the Conduct of War in the Twentieth Century, Boulder etc. 1989, S. 154, zit. nach Daase, Theorie und Praxis, S. 116.

[79]     Colonel Parks Shaefer, Stabsleiter der US Air Force für das Global Engagement '97 Wargame, zit. nach: Scott, Computer/IW Efforts, S. 59.

[80]     Die erste mir bekannte Quelle ist der Computersicherheitsberater Winn Schwartau, der diesen Ausdruck im Juni 1991 in einer Anhörung des Kongresses benutzte, vgl. ders.: Winn Schwartau: Electronic Civil Defense, in: ders. (Hg.): Information Warfare, S. 43-48, hier S. 43.

[81]     Er wurde 1993 in dem bereits erwähnten Buch "War and Anti-War" der Tofflers übernommen, ist seitdem in vielen Planungspapieren der Militärakademien zu finden und wurde unter anderem von CIA-Direktor John Deutch wiederholt gegenüber der Presse benutzt. Vgl. George Smith: "Electronic Pearl Harbour", in: Crypt Newsletter, http://sun.soci.niu.edu/~crypt/other/ harbor.htm.

[82]     Office of the Under Secretary of Defense for Aquisition & Technology, Report of the Defense Science Board, S. A-9.

[83]     Carlin, A Farewell to Arms, S. 80.

[84]     White House, Office of the Press Secretary: Fact Sheet. Summary of Presidential Decision Directives 62 and 63, 22.5.1998,  http://www.pub.witehouse.gov/uri-res/I2R?urn:pdi://oma.eop.gov.us/1998/5/22/6.text.1

[85]     Vgl. auch Roger C. Molander/Andrew S. Riddile/ Peter A. Wilson: Strategic Information Warfare. A New Face of War, Santa Monica 1996.

[86]     Vgl. Frank J. Stech: Winning CNN Wars, in: Parameters, Nr. 3, 1994, S. 37-56, http://carlisle-www.army. mil/usawc/Parameters/1994/stech.htm.

[87]     Vgl. Ingo Ruhmann: Netwar and Cyberwar. Kriegsführung in der Zukunft, in: FIFF - Kommunikation, Nr. 4, 1994, S. 39-42, hier S. 41.

[88]     Zit. nach: McKenzie Wark: Virtual Geography. Living with Global Media Events, Bloomington, Indianapolis 1994, S. 41.

[89]     Die Intervention in Somalia galt als gescheitert, weil die US-Streitkräfte die Medien nicht kontrollieren konnten.

[90]     Vgl. Arneson/Starry, FM 100-6: Information Operations, S. 3-15, S. 66-69, hier S. 4.

[91]     ebda., S. 5.

[92]     Vgl. Dornheim, Bombs Still Beat Bytes, S. 60; Winn Schwartau erzählt die Geschichte dieser Falschmeldung, die als Aprilscherz begann und dann von der Fiktion zu den Fakten transformiert wurde, in ders.: Information Warfare, S. 426-429, 435.

[93]     George J. Stein: Information Warfare, in: Airpower Journal, Nr. 1, 1995, S. 30-39, http://www.airpower. maxwell.af.mil/airchronicles/apj/stein.html.

[94]     Vgl. John Arquilla/David Ronfeld: The Advent of Netwar, in: dies. (Hg.): In Athena´s Camp. Preparing for Conflict in the Information Age, Santa Monica 1997, S. 275-293; Ruhmann, Netwar and Cyberwar; Richard Szafranski: Neocortical Warfare? The Acme of Skill, in: John Arquilla/David Ronfeld (Hg.): In Athena´s Camp. Preparing for Conflict in the Information Age, Santa Monica 1997, S. 395-416.

[95]     Vgl. Klischewski/Ruhmann, Ansatzpunkte, S. 141.

[96]     Vgl. Arquilla/Ronfeldt, The Advent of Netwar, S. 372-374.

[97]     Vgl. Michel Foucault: Überwachen und Strafen. Die Geburt des Gefängnisses, Frankfurt/M. 1977.

[98]     Vgl. Jehuda L. Wallach: Das Dogma der Vernichtungsschlacht. Die Lehren von Clausewitz und Schlieffen und ihre Wirkungen in zwei Weltkriegen, Frankfurt/M. 1967, S. 27f.

[99]     Vgl. Sun Tsu: Die Kunst des Krieges,

[100]    Vgl. Nye/Owens, America's Information Edge, S. 31f.

[101]    Vgl. autonome a.f.r.i.k.a.-gruppe/Sonja Brünzels/Luther Blissett: Handbuch der Kommunikationsguerrilla, Berlin, Göttingen, Hamburg 1997.