Von der Inszenierung des Infowar

03.11.1998

EPIC-Bericht: Der Schutz der nationalen Infrastruktur gefährdet Bürgerrechte

Nachdem eine serbische Hackergruppe, die sich Crna Ruka nennt, bereits eine in der Schweiz erscheinende Zeitung von Kosovo-Albanern mit Erfolg gehackt und dafür gesorgt hatten, daß der Schweizer Provider deren Website zumindest zeitweise aus Angst vom Netz nahm, haben sie jetzt ihre Aktivitäten erweitert und sich die staatliche kroatische Tageszeitung Vjesnik vorgenommen. Auf der veränderten kroatischen Homepage konnte man dann etwa lesen: "Wir kämpfen für die Wahrheit und für Serbien." Kroatische Hacker nahmen am Tag darauf den Fehdehandschuh auf und schrieben auf die Website der serbischen Nationalbibliothek: "Lest Vjesnik und keine serbischen Bücher." Ist das, auf dem durchaus blutigen Schlachtfeld des Balkan, bereits ein Anblick des von vielen gefürchteten Infowars, den etwa ein neues Buch von James Adams mit dem Titel: "Der nächste Weltkrieg: Computer sind die Waffen und die Front ist überall" beschreibt?

Die Serben und ihr Informationsminister haben Medien und Propaganda als eine der gefährlichsten der gegen sie gerichteten Waffen des Westens stilisiert. Grundsätzlich haben sie natürlich Recht. Im Medienkrieg geht es auch darum, den Raum der Öffentlichkeit zu beherrschen, von außen kommende Daten abzuwehren und kritische Medien im Inneren abzuwürgen. Früher nannte man das Propaganda und Zensur - und diese Mittel sind schon lange Bestandteil jedes Krieges, der schließlich auch um die Köpfe der Menschen geführt wird, um sie bei der Stange zu halten. Gefährlicher für die eigene Machterhaltung und Mobilmachung ist lediglich geworden, daß die Abwehr von unerwünschten Informationen in Zeiten elektronischer Medien nicht mehr so einfach wie einst ist. Es geht gewissermaßen auch um die mentale Lufthoheit im eigenen Gebiet und darum, Informationsbomben in den Raum des Feindes einzuschleusen.

Doch wahrscheinlich sollte man mit der Sprache vorsichtig sein. Das Hacken einer Homepage, die für alle zugänglich ist, kann doch noch keineswegs bereits als Infowar bezeichnet werden. Auch einen solchen Angriff als Cyberterrorismus zu bezeichnen, scheint weit übertrieben zu sein, denn gefährdet wird durch solche Aktionen nun wirklich niemand, schon gar nicht die Infrastruktur eines Landes. Die kroatischen Hacker, die den Gegenanschlag ausführten, haben denn auch gesagt, daß ihre Aktion nichts mit Politik zu tun habe: "Das ist einfach unsere Antwort auf ihre Propaganda. Wir wollten ihnen zeigen, daß wir bessere Hacker sind ... Wenn sie wieder in den kroatischen Cyberspace eindringen sollten, dann werden wir den Server ihrer Regierung hacken."

Natürlich schwimmen derartige Aktionen und Reaktionen auf den trüben Inhalten ethnischer Pulverfässer und zeugen von der jüngst vergangenen blutigen Geschichte, die im Kosovo gerade wieder in einer neuen Version durchgespielt wird. Schon beim Ausdruck eines "kroatischen Cyberspace" verkrampfen sich die Gehirnwindungen und dämmert einem Schreckliches. Noch aber kämpfen nicht Regierungen und Militärs offen gegen die Infrastruktur und die Computernetze des jeweiligen Feindes, sondern offenbar nur Gruppen, die ihr Können demonstrieren und ihre Anwesenheit markieren wollen. Das ist bei Hunden nicht viel anders wie bei den Zeichen, die das Territorium einer Bande abstecken.

Andererseits ist Terrorismus, eine Erfindung des 19. Jahrhunderts und zeitgleich mit den Massenmedien, Massentransportmitteln und Massenvernichtungsmitteln, immer auch eine politische Aktion, die auf die Erzeugung von Aufmerksamkeit durch die Medien setzt - und dementsprechend mediengeeignete "Nachrichten" produzieren muß. Das Hacken der Websites von Zeitungen vermeidet gewissermaßen den Umweg, durch eine schockierende Tat erst die Medien auf sich aufmerksam zu machen, um darüber die Öffentlichkeit zu beeinflussen. Es benutzt gleich das Medium selbst, um direkt zu den "Massen" zu sprechen und ihnen die Botschaft zu vermitteln. Der Hacker ist hier der Virus, das Medium der Wirt, der direkt zum Infektionsüberträger umgewandelt wird. Doch auch dieser Vergleich hinkt, denn innerhalb von wenigen Stunden ist der Virus wieder über Bord geworfen, das Medium funktioniert wie zuvor. Nur eine kleine Nachricht bleibt übrigen, die allerdings dann wieder in die Mühlen derjenigen gerät, die gerne vor den künftigen Gefahren eines Infowar warnen. Ansonsten haben die Hacker auf sich aufmerksam gemacht, sind für fünf Minuten ein wenig prominent geworden - und haben wieder einmal eine Sicherheitslücke nachgewiesen, die ihnen womöglich später nicht mehr offensteht.

John Adams schildert in seinem Buch die Vereinigten Staaten als gerade durch seine Technik gefährderten Riesen: "Das gegenwärtige Amerika gleicht erschreckend Goliath: arrogant wegen seiner Macht, bewaffnez bis zu den Zähnen und seine Schwächen mißachtend." Diese Beschreibung ist längst schon in das Selbstbild eingegangen, während man noch nach den geeigneten kleinen und listigen Davids sucht. Die vor allem von den USA aus geführte Beschwörung eines Infowar und des Cyberterrorismus (siehe auch: Die Cybergrenzen in Gefahr) greift mangels wirklicher Vorfälle gerne zur Legitimation auf derartige harmlose Aktionen zurück, die nicht viel anderes sind, als wenn man früher mit den begrenzten Mitteln Plakate im öffentlichen Raum angebracht oder auf einer illegalen, aber gewaltlosen Demonstration oder einer Blockade irgendwelche Parolen verkündet hat. Wenn etwa Michael Vatis, Leiter des von Janet Reno jüngst etablierten National Information Protection Center, zwar sagt, daß der Vandalismus von Webseiten noch nicht als Cyberterrorismus zu bezeichnen sei, so schiebt er jedoch gleich bedrohlich nach: "... aber die einzige Annahme, die wir treffen können, ist, daß in dieser Hinsicht mehr geschieht, als wir wissen."

Natürlich entdecken jetzt politische Aktivisten den Cyberspace und seinen öffentlichen Raum. Natürlich ist es wirksamer und bringt mehr Aufmerksamkeit, wenn man seine Parolen nicht auf einer eigenen Website anbringt, sondern auf fremdem, aber gut besuchtem Territorium, was eben die Seiten von Regierungsbehörden und Medien sind. Letztere haben und machen Öffentlichkeit, sind aber privat, während Websites von Regierungsbehörden möglicherweise schon eher öffentlichen Räumen entsprechen, auch wenn ein wirkliches Äquivalent im Cyberspace fehlt. Am ehesten entsprächen den Straßen und Plätzen des öffentlichen Raums die Kabel- und Satellitenverbindungen sowie die Server. Auf denen "bewegt" man sich zwar, um von einem "Ort" zum anderen zu gelangen, aber präsent ist man doch eher an den zugänglichen "Orten", die aber immer schon parzelliert und Eigentum von jemandem sind - und zwischen denen man ohne großen Zeitaufwand hin- und herspringt. Das Fehlen eines Äquivalents für den öffentlichen Raum, auf dem Bürger etwa ein Versammlungs- und Demonstrationsrecht haben, ist ein wichtiges politisches und vor allem demokratisches Problem, das verschärft wird durch die Tatsache, daß es keinen wirklich begrenzten kroatischen, deutschen oder amerikanischen Cyberspace gibt.

Daß vor allem die Militärs und Geheimdienste die Rede vom Infowar und Cyberterrorismus aufgebracht und ausgemalt haben und daß sie sich nach dem Ende des Kalten Krieges und dem Golfkrieg durchgesetzt hat, zeugt jedenfalls angesichts des Fehlens von wirklichen Beispielen, daß diese Bedrohungen hochgradig inszeniert sind - und im Dienste der Selbsterhaltung stehen. Herauskommen sollte, was auch erreicht wurde, der Erhalt und die Erweiterung von Behörden, Geheimdiensten und militärischen Strukturen - und natürlich deren Ausstattung mit Geldern. Anders als beim Jahr-2000-Problem, bei dem nur schusselige Programmierer am Werk gewesen sind, gibt es beim Infowar überdies einen wirklichen Feind mit bösen Absichten, was wesentlich eindrucksvoller als eine nicht beabsichtigte nationale Bedrohung ist, auch wenn die geschürte apokalyptische Angst vor dem beschworenen Ausfall von Computern im Jahr 2000 vielleicht den Software-Herstellern ein Milliardengeschäft einbringt und daher ganz willkommen ist.

Oft wird mit entsprechendem Gruseln die Gefahr kolportiert, daß schon ein einzelner Mensch, der sich irgendwo auf der Welt befindet, mit einigen Kenntnissen, einem Computer und einem Modem einen ganzen Staat gefährden könne, indem er beispielsweise militärische Netzwerke oder wichtige Elemente der Infrastruktur lahmlegt. Noch ist nichts derartiges wirklich geschehen, aber es könnte ja sein, schließlich ist in Zeiten der Science Fiction alles möglich. Die für eine Nation lebenswichtige Infrastruktur betrifft nicht nur deren Verteidigungs- oder Angriffspotential, sondern, weil mit der zunehmenden Vernetzung und Computerisierung alles mit allem zusammenhängt, auch den gesamten zivilen Bereich. Wer das auf Netzwerken beruhende Bankensystem oder die Stromversorgung sabotiert, schwächt ein Land. Und das ist desto gefährlicher, je stärker die Infrastruktur eines Landes technisch fortgeschritten ist und auf Computernetzen beruht. Früher dachte man ja, daß gerade das Internet mit seiner Struktur relativ unverwundbar sei, weil es dezentralisiert ist, also den Ausfall von einigen Knoten überstehen könnte. Jetzt scheint es - und jedes Netzwerk - aber gerade das Einfallstor für mögliche Gefährdungen geworden zu sein, die unabsehbare Schäden mit sich bringen können. Der Feind kann jeder sein, der für ein digitales Hiroshima oder Pearl Harbour sorgt. Zur Debatte steht auch ein "elektronisches Oklahoma City". Da muß sich die Nation, Hand in Hand, rüsten, um gemeinsam und jenseits aller divergierender Interessen für Abwehr zu sorgen.

Am 26. Oktober hat die amerikanische Bürgerrechtsorganisation EPIC (Electronic Privacy Information Center) eine kritische Beurteilung der angeblich neuen Gefährdungen durch Infowar und Cyberterrorismus veröffentlicht, aufgrund derer staatlichen Sicherheitsinstanzen größere Machtbefugnisse für den Schutz der Nation eingeräumt werden. Der Feind kommt nicht mehr nur von außen, er kann jeder sein. Um die Kontrolle über die Computersicherheit auszudehnen, hat die amerikanische Regierung viel unternommen, wie EPIC ironisch anmerkt: "eine gescheiterte Kryptographieregelung, eine erweiterte Telefonüberwachung, kurzsichtige Standards, um Überwachung zu erleichtern, und fehlendes Vertrauen in die Fähigkeit der Regierung, Vorschläge in offenen Foren gegenüber technischen Experten zu verteidigen." Die neuesten Gefahren allerdings kommen für EPIC aus der "neu entdeckten Gefährdung der Infrastruktur unserer Nation". Das brachte Präsident Clinton dazu, eine von Repräsentanten des Militärs und der Geheimdienste dominierte Kommission des Präsidenten für den Schutz der lebenswichtigen Infrastruktur (PPCIP) einzurichten, die wiederum im Oktober 1997 einen Bericht über die Lage veröffentlicht hat, der natürlich zu neuen Aktivitäten und Vorkehrungen aufruft. Untersucht werden sollen Sicherheitsrisiken in den Bereichen Telekommunikation, Strom-, Gas-, Wasser- und Ölversorgung, Transport, Banken und Finanzen, Notfalldienste und Aufrechterhaltung der Regierungsfähigkeit. Und es wurden eine Reihe von Empfehlungen ausgesprochen, die allesamt, wie EPIC warnt, die Machtbefugnis staatlicher Behörden auf Kosten des Schutzes der Privatsphäre und der Bürgerrechte erweitern und überdies neue staatliche Instanzen schaffen.

Auch wenn der Bericht selbst feststellt, daß es keinen Hinweis auf "einen drohenden Cyberangriff gibt, der die lebenswichtige Infrastruktur der Nation schwächen könnte", wird darin nachdrücklich der Aufbau neuer Sicherheitsbehörden mit erweiterten Befugnissen empfohlen. Im Mai 1998 hat Clinton zwei weitere Direktiven zur Bekämpfung des Terrorismus (PDD 62) und zum Schutz der lebenswichtigen Infrastruktur (PDD 63) unterzeichnet. "Cyberangriffe" spielen dabei eine wesentliche Rolle - und entscheidend ist, daß der Begriff der Infrastruktur eines Landes die militärische, privatwirtschaftliche und gesellschaftliche Sphäre zur Überdeckung bringt, wodurch sich das Aufgabengebiet des Militärs und der Geheimdienste quasi von selbst erweitert. Als Folge der Direktive werden zunächst neue Behörden und Instanzen eingerichtet, bei denen man davon ausgehen kann, daß sie für ihre Selbsterhaltung schon sorgen werden. Unter anderem werden ein National Infrastructure Assurance Council, das Critical Infrastructure Assurance Office, die Critical Infrastructure Coordination Group und das National Infastructure Protection Center eingerichtet, letzteres unter der Leitung der FBI. Möglicherweise ist die Beschwörung einer Gefährdung der Infrastruktur eine Möglichkeit, dem Staat wieder mehr Macht über die Unternehmen einzuräumen, die er durch die Globalisierung der Wirtschaftsstrukturen verloren hat.

Für EPIC jedenfalls steht fest, daß das Verteidigungsministerium und die NSA die treibenden Kräfte hinter den Bemühungen waren, die Infrastruktur und "vertrauliche" Informationen durch neue Maßnahmen besser zu schützen. Begonnen hat die Geschichte dieser Art der Militarisierung des Cyberspace für EPIC unter Ronald Reagan. Schon 1984 wurde die NSA damit beauftragt, "nicht-geheime vertrauliche Informationen" zu schützen. Das ist ein Konstrukt, mit dem die NSA noch heute hausieren geht, denn nahezu alle Beispiele für Cyberterrorismus, die vom Geheimdienst aufgeboten werden, waren lediglich Hacks auf öffentlich zugängliche Informationen auf Websites, die als "vertraulich" klassifiziert werden. Seit dieser Zeit jedenfalls fällt der NSA die Überprüfung und Billigung aller Standards, Techniken, Systeme und Geräte zur Sicherung der Telekommunikation zu. Seitdem spielt die NSA, was Kryptographie angeht, eine entscheidende Rolle, ergänzt durch die Vorstöße des FBI für einen Clipper Chip zum Abhören des digitalen Telefonverkehrs.

Ende der 80er Jahre gab es dann einen Fall, der die NSA weiter stärkte. Eine Gruppe von deutschen Hackern war angeblich in Computersysteme der US-Regierung im Auftrag des damals noch existierenden KGB eingedrungen. Dann kam der Golfkrieg und holländische Hacker verschafften sich einen Zugang zu militärischen Rechnern über das Internet, allerdings nur zu vertraulichen, nicht unter Geheimhaltung stehenden Informationen. Aber genau zu deren Schutz war die NSA ja schon beauftragt worden. Seit 1994 hatte sich die NSA dann als die oberste Behörde etabliert, die für den Infowar zuständig ist: "Mit dem Zusammenbruch der Sowjetunion, dem Warschauer Pakt und einem sinkenden Militärbudget wurden die gewaltige Infrastruktur und das Budget der NSA von denjenigen kritisch gemustert, die auf Einsparungen im Haushalt aus waren. Nach der Schließung der NSA-Abhörstationen von Island bis Alaska war die NSA ganz deutlich auf der Suche nach einer großen Mission, die ihre Zuständigkeit für die geheimdienstliche Sammlung von Signalen und für die Computersicherheit ergänzte. Das Sammeln von Informationen mit dem Computer und computerisierte digitale Gegenmaßnahmen waren die Antwort. Der Begriff 'information warfare' wurde geprägt, und die NSA dies als einen Bereich an, für den sie ganz selbstverständlich zuständig sein sollte."

Die Definition des Infowar des amerikanischen Verteidigungsministeriums aus dem Jahr 1994 öffnete für diesen Begriff einen weiten Bereich, wenn es dort hieß, daß damit Aktionen gemeint seien, die ausgeführt werden, "um die Informationsüberlegenheit zur Unterstützung der nationalen militärischen Strategie zu erreichen, indem man feindliche Informationen und Informationssysteme stört, während man die eigenen Informationen und Informationssysteme stärkt und schützt." Nicht anders verstehen ja die Serben die Aufgabe ihres Informationsministeriums im Kampf gegen den vom Westen angezettelten Medienkrieg. 1995 warnte Charles Swett vom Pentagon, zuständig für die ominösen "low intensity conflicts", daß die Politik allmählich zum Internet übergehe und beschuldigte etwa die Zapatistas, in ihren Mitteilungen im Internet zu lügen, wenn sie von Grausamkeiten der mexikanischen Armee berichteten. Die US-Armee hatte übrigens Spezialeinheiten der mexikanischen Armee ausgebildet, die in Chiapas gegen die Zapatistas eingesetzt wurden. 1995 sprach der damalige CIA-Direktor dann davon, daß "Terroristen" das Internet zum Zweck der Kommunikation nutzen, und die Defense Intelligence Agency stellte eine Liste von 70 Websites von Rebellen auf, die meist als Terroristen bezeichnet wurden - allerdings nur in den Augen, wie EPIC anmerkt, der Diktatoren, die vom US-Militär unterstützt wurden.

Ein typischer Fall für die Ausdehnung des Infowar auf alle politische Aktionen war die im Mai 1998 vom US-Militär verbreitete Nachricht, die viele Medien mehr oder weniger kritiklos übernahmen, daß ein Jahr zuvor die Liberation Tigers of Tamil Eealam einen cyberterroristischen Anschlag auf Computersysteme Sri Lankas ausgeführt hätten. Der Terrorismus bestand lediglich darin, daß von der Freiheitsbewegung eine Flut von Emails ausgesendet wurden. Ähnlich dramatisch beschrieb das Pentagon unlängst die Sicherheit der eigenen Computersysteme. Angeblich hätte es über 250000 Angriffe auf die militärischen Computersysteme gegeben, aber man sagte nicht, so EPIC, daß diese, abgesehen von 500, lediglich "pings" gewesen seien, die auch von Suchmaschinen ausgelöst werden können. Trotzdem muß all dies als Beispiel für den drohenden Cyberterrorismus und Infowar herhalten, gegen die sich die Nation und ihre Geheimdienste rüsten müssen.

EPIC sieht jedenfalls in der erweiterten Macht des NSA und anderer staatlicher Sicherbehörden unter dem Mantel eines Schutzes der Infrastruktur die Gefahr, daß die Bürgerrechte immer weiter eingeschränkt werden können. Anstatt etwa die Privatsphäre der Arbeitnehmer besser zu schützen, könnten die Empfehlungen der PCCIP dazu führen, sie im Dienst der nationalen Sicherheit noch mehr zu überwachen. Immerhin hat eine Befragung der American Management Association ergeben, daß schon 35 Prozent der Arbeitgeber Telefongespräche abhören, Emails oder den Gebrauch der Computer überwachen. Weitere Zensur könnte es geben, wenn im Dienst der nationalen Sicherheit "vertrauliche Informationen" aus dem privaten Bereich "geschützt" werden sollen. Der Zugang zu Informationen, die nicht als geheim klassifiziert werden, könnte weiter eingeschränkt werden, wenn etwa Informationen von Behörden nicht mehr der Öffentlichkeit zugänglich gemacht werden sollten, die eine nicht mit dem Schutz der Infrastruktur verträgliche Verwendung ermöglichen.

Die Überwachung des Internet könnte erweitert werden, wenn der Vorschlag der PCCIP in die Tat umgesetzt werden sollte, eine Überwachungsmöglichkeit für große Netzwerke zu entwickeln. (Möglicherweise gibt es die aber mit ECHELON schon längst, das, sofern wirklich vorhanden, das Überwachen von riesigen Informationsströmen erlaubt und darauf hinweist, daß die NSA mit den anderen Geheimdiensten den Infowar von seiner Seite aus schon längst begonnen hat, der vor allem auch Wirtschaftsspionage ist. Angeblich stünden Franzosen und Amerikaner in dieser Hinsicht mit an der Spitze und würden durch Wirtschaftsspionage die deutsche Wirtschaft um jährlich 20 Milliarden DM schädigen.) Neben der einseitigen Einschätzung der Kryptopolitik aus dem Gesichtswinkel des Infrastrukturschutzes moniert EPIC überdies den Vorschlag des PCCIP, die Antitrust-Gesetze einzuschränken, damit die Unternehmen ihre Informationen mit der Regierung teilen. Angeblich versuchte die NSA im Juli 1998, Microsoft und Intel in ihre Infrastrukturmaßnahmen einzubeziehen, wollte aber nicht gegen die Antitrust-Gesetze verstoßen. Insgesamt laufen die Vorschläge der PCCIP in die Richtung, "eine virtuelle 'Cyber-Stasi' von Informanten und Behörden" einzurichten.

ie Richtung der Vorschläge der PCCIP schießen nicht nur über jedes demokratisch zu legitimierende Ziel hinaus, sondern verfehlen für EPIC auch die wirklichen Gefahren: "Der PCCIP-Bericht ließ das Y2K-Problem weitgehend außer Acht, das jetzt von Experten, der Industrie und der Öffentlichkeit als die größte Bedrohung unserer Infrastruktur angesehen wird. Die PCCIP ließ auch die gewaltigen Schäden außer Acht, die durch Naturkatastrophen wie dem Eissturm verursacht werden können, der im Winter 1998 große Bereich im Süden Kanadas zusammenbrechen ließ. Naturkatastrophen, Computerfehler und Störungen der Netzwerke sind sehr reale Probleme, die wir in einer Gesellschaft berücksichtigen müssen, die immer mehr von komplizierten Technologien abhängig ist. Alle Gefahren aus dem Gesichtswinkel eines terroristischen Anschlags zu betrachten, verhindert unweigerlich, viele der praktischen Probleme wahrnehmen zu können, die wir zu überdenken haben."

Doch diese Gefährdungen entstehen aus einem "Bösen", das anonym bleibt und militärisch, oft auch technisch nicht zu bekämpfen ist. Möglicherweise würde zum Schutz der Infrastruktur eines Landes auch der Schutz der natürlichen Ressourcen gehören, der nur in einer globalen Kooperation und wahrscheinlich nicht mit der Logik des Militärs und der Geheimdienste zu lösen ist ...

x
Fehler melden
Telepolis zitieren
Vielen Dank!
Kommentare lesen (1 Beiträge) mehr...
Anzeige
Anzeige
Weit weg mit Telepolis
Anzeige
Auf nach Brasilien
Leben im Regenwald, Nationalpark Iguacu, Rio de Janeiro
Cover

Leben im Gehäuse

Wohnen als Prozess der Zivilisation

Anzeige
Cover

Die Moral in der Maschine

Beiträge zu Roboter- und Maschinenethik

bilder

seen.by

Mit dem Schalter am linken Rand des Suchfelds lässt sich zwischen der klassischen Suche mit der Heise-Suchmaschine und einer voreingestellten Suche bei Google wählen.

Tastenkürzel:

ctrl-Taste:
Zum Wechseln zwischen Heise- und Google-Suche

esc-Taste:
Verlassen und Zurücksetzen des Eingabe-Felds

Buchstaben-Taste F
Direkt zur Suche springen

SUCHEN

Mit dem Schalter am linken Rand des Suchfelds lässt sich zwischen der klassischen Suche mit der Heise-Suchmaschine und einer voreingestellten Suche bei Google wählen.

SUCHEN

.
.