Der Schutz kritischer Infrastrukturen, Information Warfare und Bürgerrechte

07.06.2000

Eine Übersicht über US-Programme zum Informationskrieg und daraus resultierende Bedrohungen der Bürgerrechte und unschuldiger Bürger. Ein UN-Beschluss zur Begrenzung der Informationskriegsführung ist nötig.

Am 07. Januar 2000 enthüllte US-Präsident Clinton ein Zehn-Punkte-Programm, bekannt als "Nationalplan zum Schutz von Informationssystemen". Dieser Plan und andere US-Regierungsinitiativen werden einen dramatischen Einfluss auf Privatsphäre und Bürgerrechte, den internationalen, konventionellen elektronischen Handel und die weltweite Wettbewerbsfähigkeit, sowie die Sicherheit und Wichtigkeit digitaler Information ausüben - und die Zukunft herkömmlicher und ökonomischer Kriegsführung beeinflussen. Die letzten Initiativen des Weißen Hauses in Sachen defensiver und offensiver Operationen im Cyberspace beenden die siebenjährige Forschung, Entwicklung und Lobbyaktivitäten von Think Thanks und der Blue-Ribbon-Initiative.

Der PCCIP-Bericht

Offiziell wurde die Initiative zum Schutz kritischer Infrastrukturen am 15. Juli 1996 eingeleitet, als Präsident Clinton die Executive Order 13010 unterzeichnete. Diese Verordnung etablierte die "Kommission des Präsidenten zum Schutz kritischer Infrastrukturen" (President`s Commission on Critical Infrastructure Protection - PCCIP - www.pccip.gov). Sie definierte acht Sektoren, in denen die PCCIP Sicherheitsschwachstellen untersuchen sollte. Dabei handelt es sich um Telekommunikation, Stromversorgung, Gas- und Öltransporte und -lager, Banken und Finanzen, Verkehr, Wasserversorgungssysteme, Rettungsdienste und öffentliche Verwaltung. Im Oktober 1997 veröffentlichte die PCCIP ihre Ergebnisse. Praktisch wurde fast jede der PCCIP-Empfehlungen im Nationalplan zum Schutz der Informationssysteme (National Plan for Information Systems Protection) berücksichtigt.

Die PCCIP stellte fest, dass die USA von Infrastrukturen so abhängig sind, dass die Regierung das Land durch einen "nationalen Sicherheitsfokus" betrachten sollte. Bei der Betrachtung der Informationsinfrastrukturen stellte die PCCIP fest, dass diese "sehr reale und wachsende Cyber-Dimension mit der Sicherheit von Infrastrukturen verbunden ist".

Allerdings verlor die Kommission kein Wort darüber, dass der Schutz kritischer Infrastrukturen für die Vereinigten Staaten eigentlich ein zweischneidiges Schwert ist. Obwohl die Pläne zum Schutz von US-Cyberspace-Infrastrukturen vorwiegend öffentlich erstellt werden, wird die Anwendung offensiver Taktiken im Bereich von Information-Warfare gegen staatliche und nicht-staatliche Protagonisten von der NSA, der CIA und dem Verteidigungsministerium streng geheimgehalten.

Der Schutz kritischer Infrastrukturen, staatliche Überwachung und Bürgerrechte

Der PCCIP-Report und der Nationalplan enthalten viele Empfehlungen, die möglicherweise eine Reihe von wichtigen Bürgerfreiheiten wie die Meinungs- und Informationsfreiheit beschneiden werden. Obwohl der PCCIP-Bericht zum Ergebnis kam, dass es keinen Beweis für eine "drohende Cyberattacke" gebe, "die auf die kritische Infrastruktur der Nation einen schwächenden Effekt haben könnte", empfahl er die Einrichtung neuer bürokratischer Sicherheitsmaßnahmen - verbunden mit erweiterten staatlichen Befugnissen. Diese neuen Strukturen für die nationale Sicherheit und die Informationsnetzwerke könnten, anstatt dem Schutz der nationalen Infrastrukturen zu dienen, auch von der Regierung und privaten Einrichtungen missbraucht werden, um die Privatsphäre von US- und ausländischen Bürgern weiter einzuschränken.

Der Veröffentlichung des PCCIP-Berichts folgten eine Reihe weiterer Verordnungen durch den Präsidenten. In Folge des PCCIP-Berichts unterzeichnete Präsident Clinton am 22. Mai 1998 zwei Weisungen (Presidential Decision Directives - PDD) - die PDD-62 (Terrorismusbekämpfung) und die PDD-63 (Schutz kritischer Infrastrukturen). Beide Weisungen sollen die kritischen Infrastrukturen der Nation vor verschiedenen Bedrohungen verteidigen, unter anderem vor "Cyberattacken" durch Computerhacker und Terroristen.

PDD-63 richtete das Büro des "Nationalen Koordinators für Sicherheit, Schutz der Infrastruktur und Bekämpfung von Terrorismus innerhalb des Nationalen Sicherheitsrates" ein. Richard Clarke, der bereits mehrere Jahre in Positionen stand, die mit Geheimdiensten zu tun hatten, steht dem Büro vor. Clarke trat bisher für mehrere Vorschläge ein, die die staatlichen Befugnisse zur Überwachung inländischer und internationaler Kommunikation erweitern sollten.

PDD-63 autorisierte ebenfalls die Schaffung eines "Rates zur Sicherheit nationaler Infrastrukturen" - bestehend aus Vertretern des privaten Sektors sowie Vertretern von Landes- und lokalen Behörden -, eines Koordinationsteams für den Nationalplan (Nationalplan Coordination - NPC), eines Büros für die Sicherheit kritischer Infrastrukturen (Critical Infrastructure Assurance Office - CIAO), einer Koordinationsgruppe zu kritischen Infrastrukturen (Critical Infrastructure Coordination Group - CICG) sowie des Nationalzentrums zum Schutz von Infrastrukturen (National Infrastructure Protection Center - NIPC) innerhalb des FBI.

Das NIPC ist befugt, die Erkenntnisse des Verteidigungsministeriums und der Geheimdienste zur Überwachung von Hacker-Aktivitäten im Internet zu verwenden. Das NIPC koordiniert zudem das InfraGuard-Programm. Dabei handelt es sich um eine Initiative zum gegenseitigen Informationsaustausch zwischen Regierung, privaten Firmen und akademischen Einrichtungen.

PDD-63 autorisiert ebenfalls die Schaffung von Zentren für Informationsaustausch und -analyse (Information Sharing and Analysis Centers - ISAC) im Bereich der privaten Industrie. Diese ISACs sollen Informationen zu Sicherheitsrisiken mit der Regierung austauschen. Bis heute wurden diese ISACs im Finanz-, Public-Utilities- und Computer- bzw. Mediensektor eingerichtet. Wie aus Quellen im Weißen Hauses hervorgeht, werden diese Zentren ihre Informationen mit der US-Bundesregierung über eine Netzwerkverbindung der allgemeinen Bundesverwaltung austauschen. Die Organisation wird ein staatliches Überwachungsnetzwerk für das Internet betreiben, bekannt als Federal Intrusion Detection Network oder "FIDNET".

Einige Regierungsbeamte schlugen vor, dass das US-Militär noch einen Schritt weiter gehen sollte, da die Überwachung von Netzwerken wie dem Internet nicht genüge. Am 6. Oktober 1999 schlugen anlässlich einer Anhörung des Senat-Unterausschusses zu Technologie, Terrorismus und Regierungsinformation Senator Bob Bennett (Utah) sowie der Vorsitzende des Senatsausschusses zum Jahr 2000 vor, dass das Verteidigungsministerium sogenannte "Red Teams" einsetzen sollte, um in die Computer ausgesuchter Industriebereiche einzubrechen.

Die Überwachung von Banknetzwerken

Nach Angaben einer Quelle des amerikanischen Bankenverbandes (American Bankers Association - ABA) wandte sich die NSA an den Verband mit dem Vorschlag, sein ISAC-Zentrum komplett mit technischen Überwachungsmöglichkeiten auszurüsten, die von der NSA entwickelt wurden. Die ABA wies diesen Vorschlag zurück. Auch das FBI näherte sich dem Verband und bot Unterstützung an. Angeblich basierte das System des FBI auf einem viel niedrigeren Technologielevel wie das, welches von der NSA angeboten worden war. Nichtsdestotrotz wies die ABA den Vorschlag des FBI zurück. In den Mitgliedslisten der ABA stehen die größten Banken der Vereinigten Staaten, darunter die Citibank, Chase, J. P. Morgan, Bank America, Republic National Bank, Core States, Mellon Bank, Signet, Nations Bank, Wells Fargo und die Bank of Boston. Jedenfalls richteten vor kurzem die US-Banken ein ISAC mit erheblicher Unterstützung der Citigroup ein.

Die US-Geheimdienste haben noch eine andere Verbindung zum Weltfinanzsystem. Es ist das Financial Crimes Enforcement Network (FINCEN), das Geldbewegungen rund um die Welt in Zusammenarbeit mit ähnlichen Operationen in Großbritannien, Deutschland, Frankreich, Kanada, Australien, Italien, Belgien und der Karibik verfolgt. Offiziell unter der Ägide des US-Finanzministeriums, sind die FINCEN-Computer mit der NSA, dem FBI, der CIA und anderen Behörden verbunden.

Einige Verwaltungsbereiche haben Vorkehrmaßnahmen gefordert, um einer Bedrohung der US-Informationsinfrastrukturen durch fremde Regierungen vorzubeugen. Das ist der Grund, warum John Koskinen, der amerikanische Jahr-2000-Koordinator, dafür sorgte, dass auch weiterhin Daten über die Jahr-2000-Zentren in 173 Ländern ausgetauscht werden. Koskinen schlug vor, dass die nationalen Jahr-2000-Koordinatoren sich so wie die Angestellten der US-Industriesektoren verhalten und damit beauftragt werden sollen, einen Informationstransfer zu Bedrohungen und Risiken an die Vereinigten Staaten zu ermöglichen.

Ein Informationsaustausch birgt allerdings einige Risiken in sich. Denn jede Information über die Verwundbarkeit eines Systems, das der US-Regierung von Industrie oder ausländischen Regierungen zur Verfügung gestellt wird, könnte unweigerlich in den Händen des mit der elektronischen Fernmeldeaufklärung befassten NSA-Personals landen.

Die Bundesregierung schlug vor, dass Bundes- und Ländergesetze erweitert werden sollten, um eine bessere Überprüfung von Angestellten und striktere Überwachungsrichtlinien für Angestellte einzuführen, die mit infrastrukturbezogenen Aufgaben befasst sind. Solche Personen repräsentieren einen enormen und ständig wachsenden Prozentsatz der US-Beschäftigten. Diese größere Bedrohung der Privatsphäre des Einzelnen, soll nach einem Vorschlag der Regierung durch Gesetzeserweiterungen mit Datenschutzgesetzen in Einklang gebracht werden.

Die Rolle der Geheimdienste beim Schutz kritischer Infrastrukturen

Die NSA war in der Vergangenheit sehr aktiv an Operationen im Inland beteiligt, die sich auf kritische Infrastrukturen konzentrieren. Die Behörde koordinierte Aktivitäten der Joint Intelligence Community und des Verteidigungsministeriums im Information-Technologiezentrum (Information Operations Technology Center - IOTC) in Fort Meade, Maryland. Dieses Zentrum war wesentlich an Infowar-Spielen beteiligt wie ELIGIBLE RECEIVER, EVIDENT SURPRISE und MOONLIGHT MAZE, - letztere war eine größere Operation, die auch die Bekämpfung russischer Hacker miteinschloss.

Aktuelle Vorschläge zum Schutz von Infrastrukturen sehen für die US-Regierung eine große Rolle im privaten Bereich der Informationssystemsicherheit vor. Beispielsweise forderte das Weiße Haus im Januar 2000 in einer Ankündigung das Verteidigungsministerium auf, allen Eigentümern kritischer Infrastrukturen im öffentlichen und privaten Sektor bis Januar 2002 seine stärksten Sicherheitsverschlüsselungskapazitäten zur Verfügung zu stellen.

Die NSA wird eine große Rolle dabei spielen, wenn es darum geht sicher zu stellen, dass zivile Regierungsbehörden und Schlüsselunternehmen bis Mai 2003 ihre wichtigsten bekannten Verletztlichkeiten beseitigt haben. Damit wird die inländische Rolle der NSA erheblich erweitert. Historisch wurde die Rolle der NSA auf ausländische Aufklärungstaktivitäten beschränkt. Die Regierung will das jedoch ändern. Sie argumentiert, dass Gesetzgebung und nationale Herkunft im Cyberspace bedeutungslos geworden sind und dass diese zwei Säulen, auf die sich die gegenwärtige Aufklärungstätigkeit stützt, jetzt irrelevant geworden sind.

Nie zuvor war die Zusammenarbeit zwischen NSA und FBI größer gewesen. Da das FBI selbst über kein eigenes Kader von technischen Experten verfügte, wandte es sich wegen technischer Unterstüzung an die NSA. Das FBI strebt größere Internet-Überwachungsvollmachten unter dem "Foreign Intelligence Surveillance Act" (FISA) an. FISA versetzt die Behörde in die Lage, eng mit der NSA zusammen zu arbeiten.

Unterstützt durch solche technischen Experten kann die Bundespolizei das Internet besser überwachen. Die Internet-Service-Industrie gab vor dem Kongress an, dass die Strafverfolgungsbehörden ein kommerziell erhältliches Programm namens ETHERPEEK verwenden, das unter Vorlage eines Gerichtsbeschlusses im internen Netzwerk eines Internet-Service-Providers installiert wird. ETHERPEEK ermöglicht der Regierung Emails zu überwachen und zu speichern. Nach Angabe des kalifornischen Herstellers AG Group kann ETHERPEEK die IP-Pakete gespeichert, aber auch in Realzeit analysieren . Einige Internet-Service-Provider sind besorgt, dass Systeme wie ETHERPEEK der Regierung die Überwachung aller Internet-Kommunikation per Fernzugriff ermöglicht. Zusätzlich benutzt das FBI ein Programm namens CARNIVORE, das Kopfinformationen von Emails, die anderswo gespeichert werden, ausfiltert.

Die Bürokratie des neuen großen Bruders

In seinem Budget-Antrag für das Haushaltsjahr 2001 forderte das FBI Gelder zur Schaffung von Data-Warehouses, die das Speichern der angefangenen Kommunikation in großen Datenbanken erlaubt. Eine solche unter dem Codenamen "CASA DE WEB" geplante Datenbank kann Audiodateien, Abhörprotokolle, sowie deren Übersetzungen und Berichte speichern. Ein anderes Programm unter dem Codenamen "DIGITAL STORM" ermöglicht den FBI-Agenten den Fernzugriff auf gespeicherte Abhörbänder über internetähnliche Verbindungen. Beide Programme erleichtern das Entdecken von Schlüsselwörtern in Text und Sprache sowie die Identifikation von Stimmprofilen. Das FBI sieht für "DIGITAL STORM eine große Speicherkapazität" vor. In seinem Haushaltsantrag heißt es, dass "fortgeschrittene digitale Sammelsysteme die Anzahl [der Lauschangriffe] um mehr als 300 Prozent innerhalb der nächsten zehn Jahre erhöhen werden." (siehe Center for Democracy and Technology)

Einiges davon war bereits in einer früher an die Öffentlichkeit durchgesickerten Version des "Nationalplans zum Schutz von Informationssystemen" vorgesehen. Der Plan forderte den Einsatz von Sensoren im IP-kompatiblen Ethernet und FDDI-Netzwerken, um eine "automatische Entdeckung, Korrelierung, Warnung und Berichterstattung im Sinne eines integrierten Frühwarnsystems" vorzusehen. Zusätzlich sollten Angestellte von NSA und CIA die Sicherheit ziviler Bundesbehörden über deren Teilnahme in sogenannten Experten-Untersuchungsteams (Expert Review Teams - ERT) überprüfen.

Außerdem wurde die Belegschaft des "National Infrastructure Protection Center" (NIPC) des FBI erhöht: dies betraf die Abteilung für Analyse und Informationsaustausch (Analysis and Information Sharing Unit - AISU) sowie für Beobachtung und Warnung (Watch and Warning Unit - WWU). Die WWU landete nach einem Umzug direkt neben dem erweiterten strategischen Informations- und Operationszentrum des FBI. Zusätzlich wurden noch Leute aus dem Verteidigungsministerium, der CIA, der DIA und der NSA in die Abteilung gebracht. Das NIPC wurde mit einer Befugnis des Justizministeriums ausgestattet, um das Internet und andere Kommunikation zu überwachen, einschließlich der bevorstehenden Weisung für eine "Nationale HUMINT-Sammlung" und den Richtlinien des Generalstaatsanwaltes zur "Sammlung ausländischer Aufklärung" und zur "Untersuchung ausländischer Gegenaufklärung".

Die Rolle der NSA beim Schutz kritischer Infrastrukturen wuchs infolge des Nationalplans. Der Plan sorgte für die Einrichtung des "Nationalen Sicherheitsfall-Reaktionszentums" (National Security Incident Response Center - NSIRC) bei der NSA. Es sollte der Brennpunkt für Vorfälle sein, die US-Informationssyteme von nationaler Sicherheit betrafen. Die NSA ist bei der Überwachung des Internet deshalb so wichtig, da sie die "einzige Organisation ist, die in der Lage ist, Angriffsdaten mit Aufklärungmaterial zu verbinden".

Das NSIRC hat vier Funktionsbereiche: Erstens die Informationsschutzzelle (eine Operation innerhalb des nationalen Sicherheitsoperationszentruma - NSOC), zweitens die Berichterstattung und Analyse der Netzwerkaufklärungs-Division (sie erstellt auf Basis aller verfügbaren Quellen eine Aktivitätsanalyse von Netzwerkvorfällen), drittens die Analyse des Potentials von Netzwerkeinbrüchen (sie informiert über Hacker-Techniken) und viertens eine Division zur Bedrohungsanalyse (sie bietet eine weltweite Perspektive hinsichtlich der Bedrohungen von US-Telekommunikations- und Informationssystemen).

Die für die Implementation von CALEA (Communications Assistance to Law Enforcement Act) zuständige Sektion wacht darüber, dass die Telekommunikationsindustrie die richtige Sorte von Abhöreinrichtungen und -software in ihre komplexen Netzwerke, Router, Hubs und Relays einbaut. Ein Team von FBI-Technikern besucht regelmäßig verschiedene Telekommunikationsfirmen, um zu überprüfen, ob sie CALEA-konform arbeiten. Nach Aussage einer dem Technikteam des FBI nahestehenden Quelle wird das Team von einer Gruppe ehemaliger NSA-Angestellter unterstützt. Dabei handelt es sich um Angestellte von Booz Allen, einem großen Geheimdienste-Auftragnehmer. Da Polizei und Geheimdienste mit wachsendem Fachkräftemangel kämpfen müssen, wenden sie sich zunehmend an Auftragnehmer, die ehemalige Überwachungsexperten aus Polizei und Geheimdiensten beschäftigen.

Gleichzeitig bringt die NSA über Projekte wie "Soft Landing", "Soft Sourcing", "Breakthrough" und "Ground-breaker" Angestellte im Rentenalter in größere High-Tech-Firmen unter. Diese Firmen wiederum werben aktiv Aufträge an, um beim Schutz kritischer Infrastrukturen in Schlüsselbereichen der Wirtschaft mitzuwirken.

Der "Posse Comitatus Act" von 1878 verhindert, dass sich das Militär in Aktivitäten der inländischen Strafverfolgung einmischt. Die US-Regierung versucht das Gesetz zu unterlaufen, weil es bereits Ausnahmen für Drogenbekämpfung und Krisensituationen wie nukleare, biologische oder chemische Vorfälle gibt. Deshalb soll das Militär auch autorisiert werden, inländischen Cyberattacken zu bekämpfen. Bürgerrechtsexperten und -advokaten betrachten dies als extrem gefährliches Unternehmen.

Ein grosser Teil der NIPC-Belegschaft setzt sich aus Sondertruppen der NSA und des Verteidigungsministeriums zusammen. Das FBI betonte recht schnell, dass diese Personen dem FBI-Management und nicht den NSA-Managern unterstehen. Nach Auskünften eines höheren Regierungsbeamten sind 200 Feldagenten des FBI in besonderen Regionen der Vereinigten Staaten für das NIPC tätig. Die Außenstellen des FBI werden von NSA-Personal unterstützt, das mit der "technischen Unterstützung" betraut ist. Die größten FBI-Außenstellen sind in New York, Washington, Los Angeles, San Francisco, Miami, Chicago, Houston, New Orleans, Baltimore und Atlanta. Anders als die NSA-Sonderabgeordneten im NIPC werden die technischen Angestellten der NSA direkt von Fort Meade beauftragt und sind nicht in die Managementstruktur des FBI integriert. Das NSA-Personal ist für das Abhören von Computernetzwerken und die Überwachung der Aktivitäten von Internet-Service-Providern zuständig, was unter spezielle Strafgesetze zur ausländischen Gegenspionage fällt. Jedoch leistet das NSA-Personal auch bei der Untersuchung von Computern Unterstützung, die aufgrund eines von einem Gericht ausgestellten Durchsuchungsbefehls beschlagnahmt wurden.

Offensiver Informationskrieg: Psychologische Kriegsführung

Während die US-Regierung in der Öffentlichkeit die Methoden des defensiven Schutzes von Infrastrukturen betont, legt sie weniger Wert darauf, ihre Pläne hinsichtlich offensiver Cyberattacken gegenüber anderen Ländern zu diskutieren. Jedoch fällt ein Teil des US-Plans für eine solche Kriegsführung in die Kategorie der psychologischen Kriegsführung. Sie besteht darin Medien mit Propaganda zu infiltrieren, die die öffentliche Meinung über die US-Politik manipulieren oder verändern soll.

Das US-Verteidigungsministerium legte im Oktober 1999 seine Aktivitäten zur defensiven und offensiven Informationskriegsführung mit dem "US Space Command" in Colorado Springs zusammen. Die "Gemeinsame Task Force" zur Verteidigung von Computernetzwerken ist diesen unterstellt.

Am 30. April 1999 unterzeichnete Präsident Clinton die PDD 68. Diese Weisung setzt die Vorschläge um, die im PCCIP-Bericht von Oktober 1997 enthalten waren. Die PDD-68 autorisiert die Schaffung eines internationalen öffentlichen Informationssystems (International Public Information System - IPI). Dabei handelt es sich um eine Kerngruppe, bestehend aus Vertretern des Innen-, Verteidigungs-, Justiz-, Finanz- und Handelsministeriums, der CIA und der NSA. Sie soll Methoden entwickeln, "um Krisen zu verhindern und zu lindern" und um ausländisches Publikum zu Gunsten der Ziele der US-Außenpolitik beeinflussen." Entsprechend der Weisung sollten an das US-amerikanische Publikum gerichtete Informationen, "koordiniert, integriert, geglättet und mit dem IPI synchronisiert werden, um einen Synergieeffekt zu erreichen".

Im Grunde genommen werden damit die Medien der Welt, einschließlich des Internet, manipuliert, um einen maximalen Propagandaerfolg für die Taktiken und Strategien der US-Regierung zu erreichen. Hinter der Idee eines internetbasierten internationalen Propagandasystems steckt der Architekt der amerikanischen Doktrin für kritische Infrastrukturen, beziehungsweise Informationskriegsführung - Richard Clarke.

Der Sprecher des Innenministeriums, James Rubin, dementierte sogleich die Vermutung, hinter dem IPI steckten finstere Pläne. Rubin betonte, dass der Zweck des IPI darin bestehe, dem Innenministerum dabei zu helfen, "anti-amerikanischer Propaganda den Nimbus zu nehmen". In Bezug auf IPI sagte Rubin eindeutig:

Es gibt keine neue Einheit. Es gibt keine neueOrganisation. Es gibt keine neue Behörde. Es gibt lediglich einProzessmittel, das als zwischenbehördliche Gruppe bezeichnet wird, diehart arbeiten wird, um das besser zu tun, was ich jeden Tag zu tunversuche.

Offensiver Informationskrieg: Infiltration ausländischer Computersysteme

Die andere Hauptstoßrichtung der offensiven US-Informationskriegsführungs-Doktrin ist die Infiltration ausländischer Computerysteme. Im April 1999 autorisierte Präsident Clinton über einen "präsidentiellen Befund" (Presidential Finding) das Hacken von Geschäftskonten in Banken in Griechenland, Zypern, Schweiz, Liechtenstein, Israel, Russland, China, Hongkong, den Cayman-Inseln, Libanon und Südafrika durch NSA- und CIA-Computercracker. Unter den anvisierten Bankkonten befanden sich die des Serbenführers Slobodan Milosevic und seiner Familie.2281

Erst kürzlich berichteten deutsche Medien, dass Horchstationen des Bundesnachrichtendienstes (BND) in Süddeutschland versucht hatten, in Banknetzwerke in der Schweiz und in Liechtenstein einzubrechen. Die NSA unterhält eine große Abhöranlage im bayerischen Bad Aibling, die solche Spähangriffe durchführen kann. Bei den Lauschoperationen, die auf dem Stützpunkt durchgeführt werden, nimmt der BND teil. 1999 erstellte der BND einen Bericht über geheime Bankaktivitäten in Liechtenstein. Die Cyber-Spione des BND hatten die Information erbeutet. Anfang 2000 sickerten Informationen über geheime Bankkonten in Liechtenstein, die CDU-Politikern gehörten, nach außen. Den Berichten zu Folge wurde ein Teil des Geldes von der französischen Ölfirma Elf-Aquitane nach Liechtenstein gebracht - offensichtlich mit Unterstützung durch den ehemaligen französischen Präsidenten François Mitterand.2282

Geht man von der engen Beziehung zwischen der Clinton-Regierung und der sozialdemokratischen Regierung unter Gerhard Schröder aus, so ist es nicht unvorstellbar, dass die NSA- und CIA-Hacker, die Ausschau nach den Konten der Milosovic-Familie hielten, auch über die Konten von Kohl und der CDU stolperten.

Ende 1999 warnte eine Rechtsabteilung im Verteidigungsministerium davor, Computer-Hacking und Desinformation in offensiven Informationskampagnen zu benutzen. In einem Dokument mit dem Titel "Eine Beurteilung von internationalen Rechtsfragen bei Informationsoperationen" urteilte das Büro des Generalanwalts im Pentagon, dass es für das Militär gefährlich sei, darüber nachzudenken, ob man sich auf einen Infowar-Angriff auf Banken, Börsen und Universitäten einlassen sollte. Die Rechtsanwälte warnten, dass dies Auswirkungen auf die zivile Bevölkerung und unbeabsichtigte Folgen für neutrale oder verbündete Nationen haben könnte. Was die Desinformationskampagnen betraf, die von einigen innerhalb des Pentagon und der Geheimdienste erwogen wurden, drückte sich der Pentagonbericht unmissverständlich aus: "Es wäre möglich, mit Hilfe von Computer-Morphingtechniken das Bild eines feindlichen Staatschefs zu kreieren, der seine Truppen darüber informiert, dass eine Feuerpause oder ein Waffenstillstand unterzeichnet wurde.

Zusammenfassung

Privatsphäre und Bürgerrechte werden durch die gegenwärtigen US-Initiativen zur kritischen Infrastruktur und Informationskriegsführung schwer beeinträchtigt. Der Schutz kritischer Infrastrukturen und seine Folgen sind keine vergänglichen Erscheinungen, sondern manifestieren die nächste geopolitische und ökonomische Rivalität. Die Vereinigten Staaten haben ein virtuelles Wettrüsten im Cyberspace begonnen. Aus Angst auf kaltem Fuss erwischt zu werden, entwerfen andere Länder ihre eigenen Pläne zum Schutz kritischer Infrastrukturen und richten Behörden zur Informationskriegsführung ein. Während einige dieser Initiativen rein defensiver Natur sind, so wie die Schweizer Stiftung für die Sicherheit der Informationsinfrastruktur, gleichen andere in China, Taiwan und Israel in bedrohlicher Weise dem offensiven Wesen des US-Information-Warfare-Programms. Die Vereinten Nationen haben bereits einen Beschluss auf den Tisch gebracht, der ein internationales Verbot sowie eine Begrenzung der Informationskriegsführung fordert. Dieser Beschluss wird von Russland unterstützt und von den USA abgelehnt. Es ist aber klar, dass die Bedrohung der Bürgerrechte und unschuldiger Bürger durch solche neuen Mittel der Kriegsführung einen UN-Beschluss erfordert, der von den Ländern der Welt angenommen und befolgt werden muss.

x
Fehler melden
Telepolis zitieren
Vielen Dank!
Kommentare lesen (4 Beiträge) mehr...
Anzeige

Sicherheitshysterie

Die Reaktionen auf die Angriffe auf die großen kommerziellen Websites könnten zu einem demokratiefeindlichen "Stacheldraht-Internet" führen

Schnüffelsystem in US-Computern

Wiederauferstandenes FIDnet nimmt zentrale Rolle im "Nationalen Plan zum Schutz von Informationssystemen" ein.

Amerikanisches Militär im Cyberwar-Rausch

Russischer Geheimdienst weist Beschuldigungen zurück

Clinton will mehr Geld für Lauschsysteme

Der Rekordhaushaltsplan für das Jahr 2001 sieht Mehrausgaben für Gesundheits- und Bildungssysteme vor, aber auch für das Militär und die Sicherheitsbehörden im Kampf gegen den "Cyberterrorismus"

Aufrüsten für den Infowar

Dem FIDNET wird ein Comeback prophezeit.

Anzeige
Hellwach mit Telepolis
Anzeige
Cafe
Telepolis-Cafe

Angebot des Monats:
Kaffee und Espresso aus Nicaragua in der Telepolis-Edition für unsere Leser

Cover

Aufbruch ins Ungewisse

Auf der Suche nach Alternativen zur kapitalistischen Dauerkrise

Anzeige

Amok: Der ausschlaggebende Auslöser Antidepressiva?

Torsten Engelbrecht 12.09.2015

Der Psychiater David Healy zum "Medikamentenaspekt" des Amokflugs 4U95254 und bei Amokläufern

weiterlesen

"Independence Day: Wiederkehr": Zum Kern vorgedrungen

Warum man jeden neuen Emmerich-Film gesehen haben sollte

bilder

seen.by

Mit dem Schalter am linken Rand des Suchfelds lässt sich zwischen der klassischen Suche mit der Heise-Suchmaschine und einer voreingestellten Suche bei Google wählen.

Tastenkürzel:

ctrl-Taste:
Zum Wechseln zwischen Heise- und Google-Suche

esc-Taste:
Verlassen und Zurücksetzen des Eingabe-Felds

Buchstaben-Taste F
Direkt zur Suche springen

SUCHEN

Mit dem Schalter am linken Rand des Suchfelds lässt sich zwischen der klassischen Suche mit der Heise-Suchmaschine und einer voreingestellten Suche bei Google wählen.

SUCHEN

.
.