Cyberwar: Neue, symmetrische Kriege

Wir leben in der Postmoderne oder auch Informationszeitalter, eben in der Zeit der digitalen Revolution. Und auch das Gesicht des Krieges hat sich gewandelt und wandelt sich. Stichwort: Cyberwar.

In den 1980er Jahren gab es einen Film mit dem Tiel “Wargames”, es ging um den virtuellen Angriff über einen Computer. Damals war das Wort, dass das heute beschreibt, noch nicht geboren. “Cyberwar”, wäre wohl auch ein guter Titel gewesen. Den Informationskrieg gab es auch schon vor dem Informationszeitalter – es gibt für solche Äras keine wirkliche Grenze, es sind ja Entwicklungen. Im Übrigen spricht man seit den 90er Jahren von Cyberwar, das Internet entstand ja erst 1989.

Wir stehen derzeit mitten drin in einer dieser Entwicklungen, hin zum Cyberwar. Um die Jahrtausendwende entwickelten Politikforschende, darunter ist vor allem H. Münkler zu nennen, die Vorstellung vom asymmetrischen Krieg. Die Idee hinter dem Begriff ist, grob umzeichnet, die Supermacht USA kann niemand mehr schlagen in einer offenen Schlacht auf dem Feld. Der asymmetrische Krieg ist der neue Krieg, so Münkler.

Ehemalige Abhoeranlage Berlin Teufelsberg

Diese Entwicklung gipfelte im Krieg zwischen den Taliban und den USA in den Jahren nach der Jahrtausendwende. Der einzige Weg eine Supermacht zu verletzen, ist der Partisanenkrieg à la Mao, das nennt man heute übrigens Terrorismus.  Der Begriff Terror hat schon etliche Deutungswandelungen erlebt, ursprünglich bezeichnete er die Akte der Revolutionsführer Robespierre und meinte “Staatsterror”. Aber in Zeiten der Digitalität ändert sich die Welt schneller als zuvor, nicht nur bei den Wortbedeutungen.

Heute könnte man von den neuen, neuen Kriegen reden und innerhalb des Systems sind diese Kriege symmetrisch. Die neuen, neuen Kriege finden im virtuellen Raum statt – eben der Cyberwar.

Wenn man den Angriff auch weiche Ziele in einem Krieg als Definition herzieht, so ist der Cyberwar dennoch ein symmetrischer Krieg. Denn wenn man den Nachschub ausschalten kann, durch den Verlust von Strom im Feindesland, so ist das nach geltendem Recht – Genfer Konvention – ein Akt des Krieges und kein Kriegsverbrechen. Dafür müsste man den Krieg erklärt haben, aber das macht seit dem zweiten Weltkrieg keiner mehr.

Natürlich muss man unterscheiden zwischen der Wirtschaftsspionage durch IT, Cyberwar-Angriffen und einem gelangweilten Hack-Fachmenschen. Schließlich wurde auch ich schon gehackt, aber eigentlich ist ja auf solchen Seiten alles lesbar, was bringt es also? Naja… Letzere werden wohl bis auf Ausnahmen etwas hacken, wenn sie sich davon einen Profit versprechen. Alles andere dürfte aus politischen oder wirtschaftlichen Gründen erfolgen. Ein prominentes Beispiel für Wirtschaftsspionage soll Huawei sein, die verdächtigt werden ihre Systeme bei Cisco Systems geklaut und nachgebaut zu haben. Ohne die Forschung ist sowas natürlich günstiger anzubieten…

China an sich steht und dem Verdacht der Raubkopierer der Welt zu sein. Und China soll ganze Horden an Experten engagiert haben, um sich der Online Spionage zu widmen, vor allem in den USA. So gibt es einige, zum Teil auch übertriebene, Berichte von Hackangriffen. Es gibt so gar patriotische Gruppen, die für ihre Interessen hacken, woher die auch kommen mögen. Auch die USA will schon öfters das Ziel chinesischer Hacks gewesen sein, erst neulich war es das Weiße Haus.

Aber die USA wirft wohl keinen Stein, schließlich haben sie selbigen ins Rollen gebracht. Der erste große Angriff im Cyberwar war von den USA (wohl unter Mithilfe anderer Nationen). Das Stichwort “Stuxnet” machte die Runde. Ein Virus respektive Wurm der das Atomprogramm im Iran verhindern sollten bzw. es sabotierte.

Ein symmetrischer Cyberwar wird auch weiche Ziele angreifen, sofern es dem Kriegsziel dient. Dazu gehören nicht nur Atomkraftwerke, dazu gehören auch andere Kraftwerke, Wasserversorgung, Vernetzte Straßentechnik und schließlich auch Waffen. Denn alles was mit einem Computer und Internet verbunden ist, ist in der Theorie auch hackbar. Wenn man die Raketen des Gegners auf seine eigenes Land zu schicken vermag, die Autonomen Drohnen umprogrammieren und gegen die eigenen Einheiten kämpfen lassen kann… Oder lass es strategische Informationen sein oder Wirtschaftsgeheimnisse – auch zur Rüstungsproduktion.

Die Symmetrie liegt in der Tatsache, dass eigentlich jeder zum Angriff blasen kann. Man braucht nur einen Computer, Internetzugang und Fachkenntnisse. Einrichtungen die sogut wie jede Regierung stellen kann. Und die Fachkräfte bekommt man auch, man muss ja nur mit der großen Kohle winken. Dadurch könnte es auch der sogenannte “IS” schaffen, einen symmetrischen Krieg mit den USA (im virtuellen Raum) zu führen.

Alles läuft auf die Frage hinaus, was ist ein geregelter und dann endgültig symmetrische, Cyber-Krieg. Denn schon in der Antike gab es bei diversen Stämmen Tabus im Krieg. Für die Kelten beispielsweise waren es die Distanzwaffen. Aus den Greuel des Dreißigjährigen Krieges (1618 bis 1648) erwuchs der “Westfälische Frieden”, wo man den Krieg regelte. Beispielsweise durfte man nur noch auf Soldateska schießen und nicht auf die Zivilbevölkerung. Es entstand der symmetrische Krieg und das Konstrukt hielt bis zum zweiten Weltkrieg. Als die Deutschen 1942 mit dem totalen Krieg begannen, auch die Zivilbevölkerung zu bombardieren.

Nach dem zweiten Weltkrieg gab es erneut ein Regelkonstrukt: Die Genfer Konventionen. Wieder versuchte man den symmetrischen Krieg zu zementieren. Doch inzwischen ist das wieder Makulatur, getreten von so vielen Nationen. Keiner nimmt das noch Ernst und das noch nicht mal zu Beginn der Konventionen. Neue Waffen änderten die Lage und heute hat die Digitalität die Lage geändert.

Jetzt braucht es vielleicht ein Regelwerk für den neuen, neuen Krieg – für die Cyberwars. Die Silicon Valley Konventionen? Bisher gibt es nur Versuche sich abzuschotten und das mit allen Mitteln, wie die NSA Skandale beweisen. Deutschland hat sein frischgebackenes Cyberabwehr Zentrum im Hause des BSI.

Gegen den Cyberwar und für sichere Informationen gibt es wohl nur einen Weg: Offline und im Tresor – denn was nicht sendet, kann keine Daten übertragen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Ads Blocker Image Powered by Code Help Pro

Sie nutzen einen Adblocker!

Diese Seite ist werbefinanziert. Daher kann die Seite nur genutzt werden, wenn man den deaktiviert. Sorry!