ETH-Zürich,
Abteilung für Militärwissenschaften
Militärische Führungsschule, Diplomstudium
Information
Warfare - Ein strategisches Mittel der Zukunft. Darstellung
der Mittel, Möglichkeiten und Einsatzarten
Diplomarbeit
Christoph M. V. Abegglen
Referent: Prof. Dr. Albert A. Stahel
Korreferent: Prof. Dr. Curt Gasteyger
1996
Abkürzungsverzeichnis
AWACS |
Airborne Warning and Control System |
BDA |
Battle Damage Assessment |
C2W |
Command-and-Control Warfare |
C4I |
Command, Control, Communication,
Computer and Intelligence |
CERT |
Computer Emergency Response Team |
CyberW |
Cyberwarfare |
DISA |
Defense Information System Agency |
DoD |
Department of Defense |
EIW |
Economic Information Warfare |
E-Mail |
Electronic Mail |
EW |
Electronic Warfare |
GPS |
Global Positioning System |
HARM |
High-speed Anti-Radiation Missile |
HIC |
High Intensity Conflict |
HPM |
High Power Microwaves |
HW |
Hacker Warfare |
IBW |
Intelligence based Warfare |
IR |
Infrarot |
IW |
Information Warfare |
JSTARS |
Joint Surveillance Target Attack and
Reconnaissance System |
LIC |
Low Intensity Conflict |
NEMP |
Nuklearer Elektromagnetischer Impuls |
NGOs |
Non-Governmental Organizations |
PSYW |
Psychological Warfare |
RC-135 RJ |
Flugzeug zur Aufklärung
elektromagnetischer Sender |
TCOs |
Trans-National Criminal Organizations |
TNCs |
Trans-National Corporations |
UAVs |
Unmanned Aerial Vehicles |
UNO |
United Nations Organization |
WWW |
World Wide Web |
1. Einführung
Summers (1995) beschreibt die künftige
Militärpolitik der Weltmacht USA nach dem Wegfall der
bipolaren Konfrontation wie folgt: Die USA sollen ihre
Containment-Strategie, die sie im Spiegel einer mit
Nuklearwaffen ausgerüsteten Sowjetunion sowie im Hintergrund
eines drohenden Landkrieges mit China formulierten, abwerfen
und wieder zur Strategie des "Rollback and
Liberation" zurückkehren. Die politisch strategische
Defensive des Kalten Krieges, die während dem Korea- und dem
Vietnamkrieg militärische Operationen stark einschränkend
beeinflusste und dadurch zu Pattsituationen status quo ante
führte, soll nun durch die strategische Offensive ersetzt
werden. Die nach der Aufarbeitung des Vietnamkrieges
formulierte AirLand Battle Doktrin führte zwar die operative
und taktische Initiative wieder in die Kriegskunst ein, die
USA verharrte jedoch bis zum Zusammenbruch der UdSSR in der
strategischen Defensive. Erst der Wegfall eines drohenden
sowjetischen Überfalls auf Westeuropa machte es möglich,
das VII. Korps im Golfkrieg 1990/91 aus Europa abzuziehen und
in die arabische Wüste zu setzen: Die grössere
Handlungsfreiheit der USA hat sich abgezeichnet.
Als Startpunkt dieser neuen Ära
amerikanischer Militärpolitik und Militärstrategie wird
denn auch im durchschlagenden Erfolg der Befreiung Kuwaits
gesehen. Nicht nur die AirLand Battle Doktrin hat sich
erfolgreich bewährt, sondern auch der Kampf der verbunden
Waffen zu Luft, zu Land, zur See sowie im All hat durch die
Vernetzung von "Command, Control, Communication,
Computer and Intelligence" (C4I) einen noch
nie dagewesenen Grad und Wirkung erreicht. Das
Operationstheater erhielt durch den Einsatz modernster
Aufklärungsmittel wie AWACS, Joint STARS, RC-135 RJ und
Drohnen für die Koalitionskräfte eine solche Transparenz,
dass der irakischen Führung in der ersten Angriffswelle der
alliierten Luftoffensive die Kontrolle über deren
Streitkräfte entzogen werden konnte:
Iraq's command and control
structures (its command post, headquarters, electrical
power and telephone centres) was the first target on
January 17, 1991, and that hapless nation may have been
the first in history to fall victim to what our defense
department now aptly calls the differential in
information warfare.
Iraq was left blind, deaf,
dumb and deceived; its impressive military strength
fatally weakened in the opening minutes of the war by
precisely planned and skillfully executed campaign to
destroy the means of force control (Campen, 1992, S.
172).
Demgegenüber etablierten die USA ein
in der Kriegsgeschichte nie dagewesenes Kommunikationsnetz,
welches mit 98 prozentiger Verfügbarkeit glänzte und in
Spitzenzeiten täglich 700'000 Telephonate, 152'000
Mitteilungen sowie 600 Bilder auf Korpsstufe und 30-50
zusätzliche Bilder pro Division verarbeitete. Über 30'000
Radiofrequenzen wurden verwaltet, um die notwendige
Verbindung unter minimalster Interferenz sicherzustellen
(Toma, 1992, S. 1; Menoher, 1992, S. 73).
Nach Summers (1995) gilt es, diesen
Informationsunterschied für den Kampf der verbunden Waffen
auszunützen, wobei Kommunikationsmittel und Sensoren im All
den Schlüssel dafür darstellen:
The joint campaign should exploit
the information differential. Space power is crucial
to establishing superiority in command, control,
communications, intelligence, navigation, and information
processing (1995, S. 112).
So wird in den Operationen zur
Befreiung Kuwaits 1990/91 der erste "Information
War" gesehen: der erste Auftritt einer Kriegführung,
welche das 21. Jahrhundert prägen soll:
By leveraging information,
U.S. and allied forces brought to warfare a degree of
flexibility, sychronization, speed and precision
heretofore unknown. More to the point, Desert Storm shows
that, by leveraging information, a much smaller and less
expensive military force can continue to underpin U.S.
foreign policy in an unpredictable and disorderly new
world (Campen, 1992, S. ix).
Doch ist diese Militärstrategie
wirklich etwas Neues? Ist diese Konzeption nicht vielmehr
eine Version des 'Blitzkrieges' Ende des zwanzigsten
Jahrhunderts?
Die Diskussion über das Konzept
"Information Warfare" ist besonders in den
Vereinigten Staaten von Amerika entflammt. Diese Arbeit will
in einem ersten Teil den Stand dieser Auseinandersetzung
darstellen, indem sie einerseits Klarheit in den
Begriffsverwendungen zu schaffen versucht und andererseits
Mittel, Möglichkeiten und die daraus resultierenden
Konsequenzen beleuchtet.
In einem zweiten Teil soll das Konzept
von "Information Warfare" in ein strategisches
Gedankengebäude gefasst werden, um Chancen und Gefahren zu
umreissen. Zum Schluss sollen mögliche Phasen einer
künftigen Konfliktaustragung skizziert werden.
2. Was ist "Information
Warfare"? Stand der Diskussion
Die Bedeutung, welche der
"Information Warfare" in Zukunft beigemessen wird,
zeigt sich an der ständig wachsenden Anzahl von
Institutionen, die sich alleine in den USA mit diesem
Themenbereich auseinandersetzen: Sämtliche Teilstreitkräfte
sind daran, ihre aus dem Golfkrieg, der als erster
Informationskrieg betrachtet wird, sowie aus Übungen
gewonnen Erkenntnisse in Doktrin, Taktik, Ausbildung und
Erziehung umzusetzen. Organisationsstrukturen und Logistik
werden den Anforderungen des Informationszeitalters
angepasst. So wird zum Beispiel im Februar 1997 eine
digitalisierte Brigade der 4th Infantry Division
Mechanized (Niefong, 1996, S. 62) und zum zweitenmal ein
digitalisiertes Bataillon der 2nd Armoured
Division gegen das konventionell ausgerüstete
Übungsbataillon am National Training Centre in Fort Irwin,
Kalifornien, antreten, um weitere Lehren im Hinblick auf die
Armeereform Force XXI ziehen zu können (Economist, 1995, S.
9; Calvo, 1996, S. 68). Während sich die Defense Information
System Agency (DISA) und die Advanced Research Projects
Agency vor allem mit der Sicherheit von der
Informationsinfrastruktur auseinandersetzen, werden
militärische Führungspersonen aller Teilstreitkräfte an
der National Defense University in der School of Information
Warfare and Strategy weiter ausgebildet (Magsig, 1995, S. 1).
In diesem Kapitel soll der Stand der
Diskussion betreffend dem Konzept "Information
Warfare" umrissen werden. Dabei werden zunächst bewusst
Unklarheiten in Begriffsbestimmung beibehalten, um den
Prozess dieser intellektuellen Durchleuchtung wiederzugeben.
2.1. Informationsrevolution
und ihre Folgen
Die der "Information Warfare"
zugrunde liegende These formuliert Toffler (1993) wie folgt:
...the way we make war
reflects the way we make wealth ¾ and the way we make
anti-war must reflect the way we make war (S. 3).
A new revolutionary
economy is arising based on knowledge, rather than
conventional raw materials and physical labor. This
remarkable change in the world economy is bringing with
it a parallel revolution in the nature of warfare (S.
4-5).
Doch die hervorragende Bedeutung des
Wissens im zwischenmenschlichen Handeln stellt wohl keine
neue Erkenntnis dar. So rät schon Sun Tzu (ca. 400-320 v.
Chr.): "...'Know the enemy and know yourself; in a
hundred battles you will never be in peril'" (Griffith,
1971, S. 84). Ebenso betont Jomini (1994):
...il faut tenter tous les
moyens de se bien instruire (S. 290).
...en multipliant des
renseignements, quelque imparfaits et contradictoires
qu'ils soient, on parvient souvent à démêler la
vérité du sein même de leurs contradiction (S. 290).
Nicht die Bedeutung des Wissens oder
die der Informationsbeschaffung stellt also den Kern von
"Information Warfare" dar, sondern die
Geschwindigkeit, mit welcher Information und Wissen dank der
technologischen Revolution gesammelt, verarbeitet,
gespeichert, verbreitet und dargestellt werden können.
Der Einzug der Digitalisierung, die
Einführung des Glasfaserkabels und die Leistungssteigerung
von Schaltungen haben nicht nur zur gewaltigen
Kapazitätssteigerung in der Telekommunikation geführt,
sondern im Zuge des Deregulierungsprozesses fallen auch die
Preise (Cairncross, 1996). Zudem ist die Anzahl der Medien
zur Informationsverbreitung gestiegen: Neben Presse, Radio
und öffentliches Fernsehen sind Privatsender, E-Mail, Natel,
Satellitenfernsehen und -telephon, Fax, Global Positioning
System (GPS), Internet sowie Videokonferenzen getreten. Um
nicht in der Datensintflut zu versinken, schreitet die
Datenverarbeitungstechnologie, welche Datenfusion und
-analyse automatisiert sowie die Entscheidungsfindung mit
Expertensystemen unterstützt, gleichzeitig voran. So ist es
heute jedem jederzeit und überall möglich, eine grosse
Menge von nahezu Echtzeitinformation zu erhalten oder zu
verbreiten (Alberts, 1996).
Die Auswirkungen dieser
Informationsrevolution sind wirtschaftlicher, sozialer,
politischer und nicht zuletzt militärischer Art.
Wegen der Partikularisierung der
Kundenbedürfnisse, wegen rascher werdenden Innovationszyklen
sowie wegen dem steigenden Konkurrenzdruck im offenen
Weltmarkt und wegen der zunehmenden Arbeitsteilung haben sich
in der Wirtschaft Organisationen von Einlinien- hin zu
Mehrliniensystemen sowie Matrixsystemen bewegt. Da der
Informationsfluss nicht mehr ausschliesslich vertikal
verläuft, sondern vermehrt horizontal und durch die
zunehmende Interoperabilität vernetzt, ist eine Verflachung
von Organisationen und eine zunehmende Dezentralisierung hin
zu Organisationsnetzwerken absehbar:
[The information
revolution] disrupts and erodes the hierarchies around
which institutions are normally designed. It diffuses and
redistributes power, often to the benefit of what may be
considered weaker, smaller actors. It crosses borders,
and redraws the boundaries of offices and
responsibilities. It expands the spatial and temporal
horizon that actors should take into account. Thus, it
generally compels closed systems to open up (Arquilla und
Ronfeldt, 1993, S. 143).
Many [institutions] will
evolve from traditional hierarchical forms to new,
flexible, network-like models of organization (Arquilla
et al., 1993, S. 144).
Dabei erhalten Vorgesetzte immer mehr
die Rolle des Beraters mit dem nötigen Überblick (Arquilla
et al., 1993; Wenger und Köppel, 1995; Toffler, 1993).
Im Zuge des
Individualisierungsprozesses und der Tendenz zur Vereinsamung
kommt der Wunsch nach Kommunität auf (Altermatt, 1996). Auf
Mausklick öffnet sich im World Wide Web ein weltumspannendes
Netzwerk, in dem Partikulärinteressen eine gemeinsame
Plattform finden. So kann die nationale Souveränität durch
transnationale Informationsflüsse unterminiert werden:
Der Fluss elektronischer
Information ist schlecht kontrollierbar;
Finanzinformation, Fernsehen oder elektronische Post
halten sich nicht an politische Grenzen.
Die Folge sind
Steuerausfälle, Umgehungsgeschäfte und ein Verlust des
Informationsvorsprungs der Regierungen (Wenger et al.,
1995, S. 4).
Analoge Auswirkungen wird die
Informationsrevolution in der Organisation Militär nach sich
tragen. Man wird vom traditionellen, an die
Hierarchiestruktur untrennbar gebundenen Informationsfluss
von Befehl, Nachrichten und Doktrin wegschreiten. Denn in
Zukunft wird durch alle Führungsstufen hinweg dieselbe
Information allen gleichzeitig zur Verfügung stehen
(Alberts, 1996). Das führt schliesslich dazu, dass in den
Streitkräften wie in der Wirtschaft die Bedeutung des
mittleres Managements, d.h. Stufe Regiment, deutlich abnehmen
wird. Damit die Führung wegen der verbesserten
Schlachtfeldtransparenz nicht in die Falle des
Mikromanagements tappt, gilt es besonders die Unterstellten
im Rahmen der Auftragstaktik zu einer einheitlichen Denkweise
zu erziehen. Es muss eine klare Trennung von Aufgaben und
Kompetenzen zwischen den Führungsebenen erfolgen. In Mao
Tse-tungs Worten:
...the command must be
centralized for strategical purposes and decentralized
for tactical purposes. Centralized strategical command
takes care of the general management of all guerrilla
units, their coordination within war zones, and the
general policy regarding guerrilla base areas. Beyond
this, centralization of command will result in
interference with subordinated units, as, naturally, the
tactics to apply to concrete situations can be
determinated only as these various situations arise. ...
In a word, proper guerrilla policy will provide for
unified strategy and independent activity (Griffith,
1978, S. 101).
Zudem wird mit der Verfügbarkeit von
zeitverzugslosen Information der Hang zum Konsultieren
anderer Ansichten und Meinungen vor einer Entschlussfassung
und somit das Fassen von Kollektivbeschlüssen zunehmen. Im
Entscheidungsprozess darf aber die Kreativität dem
Konsensentschluss nie untergeordnet sein. Weiter besteht die
Gefahr, dass die Führung mit der Erwartung auf perfekte
Information Entschlüsse verzögert (Isbell, 1993). Doch
gerade in einem modernen Schlachtfeld, wo sich die Lage rasch
ändert und die Zeitspanne von Zielerkennung, Zielerfassung,
Waffenwahl, Waffenauslösung sowie Kontrolle der
Waffenwirkung im Ziel durch Automation ständig abnimmt,
rächt sich Zögern und Inaktivität mit ebenso
unverzüglichen, letalen Konsequenzen (Alberts, 1996,
/.../concerns.html).
Eine weitere Folge der
Informationstechnolgierevolution wird wohl das Verschwinden
komplexer Waffenplattformen sein (Waller, 1995; Stix, 1995;
Libicki, 1996, //.../a003ch04.html). Die Fortschritte in der
Übermittlungstechnik machen es möglich, die bis anhin auf
einer Waffenplattform vereinten Elemente wie Sensoren,
Waffen, Entscheidungsträger und Ausführende physisch
voneinander zu trennen. So wird eine teure Waffenplattform,
die oftmals durch eine einzige kostengünstige Abwehrwaffe
vernichtet werden kann, in ihre Einzelteile physisch
zerstreut, welche einzig durch Kommunikation miteinander
verbunden bleiben, um so die gegnerischen Mitteleinsatz
ebenfalls zu verzetteln. Aus einem grossen Angriffsziel
werden viele kleine, die in ihren Einzelteilen günstig sind
und somit entbehrlich werden (Stix, 1995).
Schrumpfende Budgets bei erweitertem
Aufgabenspektrum verursachen zudem wachsenden Kostendruck auf
die verkleinerten Streitkräfte. Dies wird den Einzug von
Informationstechnologie aus Überlegungen der Kosteneffizienz
und Produktivitätssteigerung beschleunigen. Auch der
Simulation eröffnet sich dank der gesteigerten
Rechenleistung von Computern mit der "Virtual
Reality" eine neue Dimension. Eine Panzermannschaft kann
heute z.B. nicht nur von den USA aus gegen eine von
Grossbritannien über die Datenautobahn in einem virtuellen
Schlachtfeld antreten, sondern Echteinsätze können für
einsatzbezogene Ausbildung in der virtuellen Welt eingeübt
werden (Economist, 1995, S. 10).
Die wachsende Abhängigkeit von
Informationstechnologie aber bietet neben Chancen auch
Gefahren. So warnt Van Creveld (1991) vor der beschränkten
Einsatztauglichkeit technischer Mittel in einem stark
strukturierten Gelände:
...targets are detected by
radar and appear as blips on fluorescent screens. They
are acquired, tracked, and engaged with the aid of
technical, read "electronic", instruments.
Thus, modern aircraft,
helicopters, ships, tanks, antitank weapons, artillery,
and missiles of every kind are all becoming dependent on
electronics to the point where this dependence is itself
the best possible index of their modernity. Now
electronic sensing devices and the computers to which
they are coupled are very sensitive to environmental
interference. They work fairly well in simple media such
as air, sea, even open plains and deserts. However, the
more complicated the surroundings the greater the
problems. (...)
What is more, once the
principles on which these gadgets operate are understood
they are easy to spoof, overload, or jam (S. 30-31).
2.2. Information
Warfare: Inhalt
Voraussetzung für eine klare
Definition des Begriffes und der Mittel der "Information
Warfare" sind einige grundlegende Gedanken betreffend
Information, Entscheidungszyklus und möglicher Ansatzpunkte
von "Information Warfare".
Unter Information versteht man im
allgemeinen den Inhalt oder die Bedeutung einer Mitteilung.
Information kann aber ebenfalls aus einer Veränderung des
Mitteilungsflusses resp. aus einer Nichtmitteilung geschöpft
werden. Abbildung 1 soll den Zusammenhang zwischen
Information im engeren Sinne und Information in ihrer
umfassenden Betrachtungsweise darstellen:
Abbildung 1: Umfassende
Betrachtung von Information
Quelle: Magsig, 1995, S. 2.
Wie vorgängig bemerkt, ermöglicht die
Informationsrevolution ein immer schnelleres Durchlaufen des
Entscheidungszyklus. Abbildung 2 zeigt die Elemente dieser
OODA-Zyklus (Observation, Orientation, Decision and Action
Loop):
Abbildung 2: OODA-Zyklus
Quelle: Economist, 1995, S.
5.
Ganz allgemein formuliert versucht
"Information Warfare", den OODA-Zyklus des Gegners
zu beeinträchtigen, währenddem der eigene vor fremder
Beeinflussung geschützt werden soll. Mit anderen Worten
besteht das Ziel von "Information Warfare" darin,
in einem Interessenskonflikt den gegnerischen Willen zum
Widerstand zu brechen oder zumindest den Gegner in seiner
Entscheidungsprozess so zu hemmen, dass er Aktionen nicht
rechtzeitig auslösen kann. Zudem sollen einmal ausgelöste
Aktionen des Gegners ins Leere schlagen, weil der Gegner
seine Beurteilung sowie seinen Entschluss auf irrelevante
Informationen von getäuschten Beobachtungssensoren
abstützt.
Sucht man nach einer Definition von
"Information Warfare", so stösst man auf eine
Vielzahl von Varianten (vgl. Magsig, 1995; IASIW, 1996). Dies
verdeutlicht den Prozess, den das Konzept "Information
Warfare" durchläuft. Einige Definitionen wie diejenige
des Verteidigungsministeriums (DoD) der USA sehen das
operative Ziel von "Information Warfare" in der
Erreichung der Informationsüberlegenheit:
Actions taken to achieve
information superiority by affecting adversary
information, information-based processes, information
systems and computer-based network, while defending ones
own information, information based process, information
systems and computer-based networks (Manthorpe, 1996, S.
9).
Doch das Konzept von
Informationsüberlegenheit resp. Informationsherrschaft macht
wenig Sinn, da die Quantifizierung des Erfolges nicht wie bei
der Luftkriegführung möglich ist. In Analogie zur
Luftüberlegenheit soll Informationsüberlegenheit dann
erreicht sein, wenn "während einer bestimmten Zeit
über einem begrenzten Gebiet...ohne Einschränkung"
einer Partei lediglich diejenige Information zukommt, welche
die Gegenseite beabsichtigt, ohne dass die eigenen
Informationssysteme in irgendeiner Weise vom Gegner
beeinträchtigt werden können (Stahel, 1993, S. 63). Ruft
man sich die ganzheitliche Bedeutung von Information in
Erinnerung, so leuchtet es ein, dass
Informationsüberlegenheit ein Ding der Unmöglichkeit
darstellt. Wie es "keine Nicht-Kommunikation"
(Steiger, 1990, S. 145) gibt, gibt es keine
Nicht-Information, da auch Ausbleiben von Daten, Befehlen,
Aufklärungsergebnisse u.s.w. Information beinhaltet. Zudem
kann Information von tradiertem Wissen kaum unterbunden
werden.
Hier soll die Variante des Institute
for the Advanced Study of "Information Warfare"
(IASIW) als Definition dienen:
Information Warfare is the
offensive and defensive use of information and
information systems to exploit, corrupt, or destroy an
adversary's information and information systems, while
protecting one's own. Such actions are designed to
achieve advantages over military or business adversaries
(IASIW, 1996, S. 1).
2.3. Mittel und
Einsatzarten
Libicki (1996) unterscheidet sieben
Formen von "Information Warfare":
Seven forms of information
warfare ¾ conflicts that involve the protection,
manipulation, degradation, and denial of information ¾
can be distinguished:
(i) command-and-control
warfare [C2W] (which strikes against the
enemy's head and neck),
(ii) intelligence-based
warfare [IBW] (which consists of the design, protection,
and denial of systems that seek sufficient knowledge to
dominate the battlespace),
(iii) electronic warfare
[EW] (radio-electronic or cryptographic techniques),
(iv) psychological warfare
[PSYW] (in which information is used to change the minds
of friends, neutrals, and foes),
(v) "hacker"
warfare (in which computer systems are attacked),
(vi) economic information
warfare (blocking information or channelling it to pursue
economic dominance),
(vii) cyberwarfare (a grab
bag of futuristic scenarios).
(Libicki,
1996, //.../a003ch00.html)
Im folgenden sollen Mittel und
Einsatzarten von "Information Warfare" näher
vorgestellt werden.
2.3.1. Command-and-Control
Warfare
"Command-and-Control Warfare"
(C2W) ist gegen die feindlich gesinnte Führung
und deren Führungseinrichtungen gerichtet. Diese Form von
"Information Warfare" verfolgt den Zweck, die
gegnerische Führung auszuschalten. Dies erfolgt auf zwei
Arten: Erstens, indem die Führungsperson als solche oder
deren Kommandoposten vernichtet wird; zweitens, indem
Kommunikationsverbindungen zwischen Führung und
Unterstellten durch physische Zerstörung, elektronische
Störung oder Täuschung unterbunden werden. Dieses Mittel
von "Information Warfare" wurde im Golfkrieg
erfolgreich eingesetzt. Die alliierte Luftoffensive
konzentrierte sich in der ersten Phase des Luftkrieges auf
diese zwei Ziele: Irakische Kommunikationsverbindungen und
Energieversorgung wurden durch Luftangriffe auf Kraftwerke,
Verteilerzentren, Pipelines zur Energieversorgung von
Kraftwerken, Sendeanlagen und Radars nachhaltig gestört:
Some Tomahawk cruise
missiles dispensed ribbons of carbon fibers over Iraqi
electrical power switching systems, causing short
circuits, temporary disruptions and massive shutdowns in
the power systems (Campen, 1992, S. 173).
In der sich als erfolgreich erwiesenen
"Command-and-Control Warfare" (C2W)
wurde denn auch diejenige Militärstrategie gesehen, die
"Information Warfare" auf dem Schlachtfeld umsetze.
Dies ist aber eine zu eingeschränkte Sichtweise von
"Information Warfare".
2.3.2. Intelligence
Based Warfare
Unter "Intelligence Based
Warfare" (IBW) wird das direkte Einfliessen von
Echtzeitnachrichten resp. Echtzeitaufklärungsergebnisse (wie
z.B. Zielzuweisung und Battle Damage Assessment (BDA))
während einer Operation verstanden. Dies im Gegensatz zu
Nachrichten, die als Input zur Gesamtführung dienen
(Libicki, 1996, //.../a003ch04.html). Die Anzahl von
Sensoren, die für diesen Zweck eingesetzt werden können,
wächst ständig an. Solche Sensoren werden in vier Gruppen
unterteilt:
(i) far stand-off sensors
(most space but also seismic and acoustic sensors);
(ii) near stand-off
sensors (e.g., unmanned aerial vehicles [UAVs] with
multispectral, passive microwave, synthetic aperture
radar [SAR], and electronic intelligence [elint]
capabilities, as well as similarly equipped offshore
buoys and surface-based radar);
(iii) in-place sensors
(e.g., acoustic, gravimetric, biochemical, ground-based
optical);
(iv) weapons sensors
(e.g., IR, reflected radar, and light-detection and
ranging [lidar]).
(Libicki,
1996, //.../a003ch04.html).
Die Entwicklung strebt nach
Miniaturisierung, Interoperabilität, wachsende Präzision
und Zuverlässigkeit. Die Sensoren sollen dank ihren
sinkenden Kosten in grossen Mengen eingesetzt werden können.
Der verfolgte Zweck dabei ist das Erlangen von
Schlachtfeldtransparenz (battlespace visibility) und
Lagebewusstsein (situational awareness). Die Sensoren sollten
in der Lage sein, ihre Daten zeitverzugslos direkt an
Zielzuweisungssysteme resp. an die geeignete Waffe zu
übermitteln, ohne die Hierarchiestufen durchlaufen zu
müssen (Libicki, 1996. //.../a003ch04.html). Angestrebt wird
die vollständige Interoperabilität sämtlicher Systeme
aller Teilstreitkräfte.
2.3.3. Electronic
Warfare
Unter "Electronic Warfare"
(EW) versteht man "die Gesamtheit aller Massnahmen mit
dem Ziel, einerseits fremde elektromagnetische Ausstrahlungen
aufzuklären und zu beeinträchtigen, und andererseits
sicherzustellen, dass eigene elektromagnetische
Ausstrahlungen wirksam angewendet werden. Die Elektronische
Kriegführung umfasst elektronische Gegenmassnahmen und
elektronische Schutzmassnahmen" (Schweizerische Armee,
1994, Teil 9, S. 8).
Die Einsatzmittel dafür reichen vom
einfachen Störsender (jammer) über Kryptographie und
High-speed Anti-Radiation Missiles (HARM-Lenkwaffen) bis hin
zu High Power Microwave (HPM)-Waffen und zum Nuklearen
Elektromagnetischen Impuls (NEMP) (Gut, 1993; Libicki,
//.../a003ch05.html).
2.3.4. Psychological
Warfare
"Psychological Warfare"
(PSYW) beinhaltet das Verwenden von Information gegen den
menschlichen Geist. Dazu Mao Tse-tung:
The mind of the enemy and
the will of his leaders are targets of far more
importance than the bodies of his troops (Griffith, 1978,
S. 20).
Grundsätzlich ist psychologische
Kriegführung sowohl nach aussen gegen einen aussenstehenden
Feind als auch nach innen gegen das eigene Volk gerichtet.
Mit der Informationsrevolution haben die Möglichkeiten und
Mittel psychologischer Kriegführung qualitativ neue Ausmasse
erreicht. Satellitenfernsehen ermöglicht Live- Reportagen,
die Bildausschnitte einer partiellen Wahrheit zeigen. So wird
dem Fernsehen gerade in offenen Gesellschaften die Macht des
politischen Agenda-Settings zugesprochen. Zudem eröffnet
Satellitenempfang den Führern von Konfliktparteien die
Möglichkeit, direkt zum jeweiligen Zielpublikum zu sprechen
(Libicki, 1996, //.../a003ch06.html). Was früher an die
Masse einheitlich kommuniziert wurde, kann heute durch
Aggregation persönlicher Daten und Marktforschung
kundenspezifisch und individuell zugeschnitten via Fax,
E-Mail, Privatsender, Internet oder Pager mitgeteilt werden.
Neuste Hollywood-Techniken wie "morphing", die dem
Kinogänger in "Forrest Gump" und
"Independence Day" als ausgereifte Illusion
präsentiert worden sind, zeigen, dass fiktive,
manipulierende Ereignisse künstlich geschaffen werden
können.
Libicki unterscheidet vier Kategorien
psychologischer Kriegführung:
(i) operations against the
national will,
(ii) operations against
opposing commanders,
(iii) operations against
troops, and...
(iv) cultural conflict.
(Libicki,
1996, //.../a003ch06.html)
Unter die erste Kategorie fallen alle
Unternehmen, die darauf abzielen, die öffentlich Meinung
für den eigenen Zweck zu beeinflussen.
Als zweite Kategorie wird das Vorgehen
gegen die Psyche der gegnerischen Führung genannt.
Strategisches Ziel ist dabei die komplette Verwirrung
derselben:
Hence his
(stategist) true aim is not so much to seek battle as
to seek a strategic situation so advantageous that if it
does not of itself produce the decision, its continuation
by a battle is sure to achieve this. In other words,
dislocation is the aim of strategy (Liddell Hart, 1991, S. 325).
Indirektes Vorgehen soll angewendet
werden, damit Verwirrung erzielt werden kann (Liddell
Hart, 1991). Was darunter zu
verstehen ist, wird im dritten Kapitel umrissen. Hier nur
soviel: Der Täuschung wird dabei grosse Bedeutung
beigemessen. Denn nur durch Täuschung kann man Überraschung
erzielen, die der gegnerischen Führung den Eindruck
vermittelt, in der Falle zu sitzen. Im Gegensatz dazu
vermittelt ein direktes Vorgehen, also eine vom Gegner
erwartete Handlungsweise, diesem Sicherheit und somit
psychische Stärkung.
In der dritten Kategorie der
psychologischen Kriegführung geht es darum, das Vertrauen
der Truppen in sich selbst, in ihre Vorgesetzten, in die
Sache für die sie kämpfen, in die Unterstützung der
Heimatfront sowie in ihre Ausrüstung und in die eigene
Aussicht auf Erfolg zu beeinflussen.
In der letzten Kategorie wird der
Kulturkampf genannt. Darunter wird die Assimilation fremder
Werte und Normen im eigenen Kulturraum verstanden. Dabei
fürchtet man den Verlust der eigenen Identität. Eine
Andersartigkeit, die das Wir-Gefühl einer Nation durch
Ausgrenzung des "Fremden" schüren soll. Die
Dissemination solcher Wertvorstellungen erhält durch die
Informationsrevolution neue Medien: Neben Presse treten
Internet, Satellitenfernsehen, Video und Popmusik.
2.3.5. Hacker
Warfare
Unter "Hacker Warfare"
versteht man das Ausnutzen von Sicherheitslücken ziviler
Computernetzwerke, um Information zu beschaffen, zu
verfälschen, anzupassen, zu vernichten oder ganze Netze
lahmzulegen. Das militärische Pendant dazu fällt unter das
zuvor beschriebene "Command-and-Control Warfare"
(C2W) (Libicki, 1996, //.../a003ch07.html).
Die geringen Einstiegskosten für diese
Art von Kriegführung ermöglicht eine breite Palette von
Akteuren. Wegen der weltweiten Vernetzung lokaler Netzwerke
über Internet reicht ein Notebook und ein Natel sowie Zugang
zum Internet aus, um in diesem Bereich tätig zu werden. Der
notwendige finanzielle Aufwand, um die
Informationsinfrastruktur der USA nachhaltig stören zu
können, wird unterschiedlich geschätzt:
...the Naval Postgraduate
School in August of 1993 claims that with 20 people and
$1 million the author can bring the U.S. to its knees
(Steele, 1993 zit. nach Cohen, 1995, S. 68). Other expert
claims range from $100'000 and 10 people for large-scale
disruption over a period of weeks, to $30 million and 100
people for almost total information infrastructure
disruption resulting in multi-year recovery time (Cohen,
1995, S. 68).
Weil grosse Wirkung verbunden mit solch
niedrigen Kosten erzielt werden kann, wird dieses Mittel der
"Information Warfare" an Bedeutung gewinnen. Denn
das notwendige Know-how und die dazu nötige technische
Ausrüstung ist überall erhältlich.
Da Institutionen der Landesverteidigung
ihre Telekommunikation mit Schwergewicht über das
öffentliche Netz betreiben, sind auch diese durch
"Hacker Warfare" gefährdet. So haben sich drei
Schweizer 1996 elektronischen Zugang zum
Armee-Überwachungssystem verschafft, um dieses auszuforschen
(Zeller, 1996). Die PTT-Telecom, Banken, Versicherungen und
das EMD stellen ein natürliches Magnet für "Hacker
Warfare" dar. So schätzt die Defense Information
Systems Agency (DISA), dass alleine vergangenes Jahr der
Verteidigungsbereich der USA Opfer von bis zu 250'000
Hackerattacken wurde (GAO, 1996, S. 3). Dabei sind rund 65%
der Attacken erfolgreich und überwinden die etablierten
Schutzmechanismen. Lediglich einer von 150 Hackervorfälle
wird als solcher erkannt und rapportiert. Die daraus
resultierenden Kosten werden im Verteidigungsbereich bis auf
zu mehreren $100 Millionen geschätzt (GAO, 1996, S. 4).
Die Motivation zu "Hacker
Warfare" reicht vom "Computer-joy-riding"
Jugendlicher über Gründe persönlicher Bereicherung,
organisierte Kriminalität, Wettbewerb zwischen
Geschäftskonkurrenten, persönliche Rachefeldzüge,
Austesten von Sicherheitslücken im eigenen System zur
Prävention, bis hin zur politischen Umwälzung. Das
Bedrohungsspektrum umfasst dabei wirtschaftliche Verluste
durch Ausfall von Dienstleistungen sowie durch Diebstahl
finanzieller Mittel, Dienstleistungen oder geistigen
Eigentums, Spionage im wirtschaftlichen und politischen
Bereich sowie Erpressung, Terrorismus und Chaos durch
Zusammenbruch des öffentlichen Verkehrs, Stromversorgung und
Telekommunikation.
Die Opportunitätskosten wegen
Systemausfälle, sei dies durch gezielte Hackerattacken oder
durch "Unfälle" (Softwarefehler, falsche
Hardwarekonfiguration, Fehlmanipulationen u.v.a.) werden in
den USA auf $10 Mia. beziffert:
Tabelle
1: Bestätigte
Verluste durch Systemausfälle in den USA
Item |
Annual Cost Estimate
|
Denial of service attacks |
$4B
|
AT&T toll frauds |
$2B
|
Other toll frauds (est) |
$2B
|
FBI-reported computer crimes |
$2B
|
Total |
$10B
|
Quelle: Cohen, 1995, S. 78.
Cohen (1995) unterscheidet dabei
zwischen rund 16 verschiedenen Arten unabsichtlich
verursachter Systemunterbrüche sowie zwischen rund 20 Formen
von Hackerattacken auf Computersysteme (siehe Anhang 5.1. und
5.2.).
Die USA reagierten auf diese Bedrohung
auch mit der Bildung eines Interventionsteams CERT (Computer
Emergency Response Team), das bei Systemausfällen in Aktion
tritt.
Nachstehendes Beispiel soll
verdeutlichen, dass auch die Schweiz von dieser Problematik
betroffen ist: Im Mai dieses Jahres legte ein
Systemunterbruch in der Payserv-Zentrale 3'300 Bancomaten der
Schweiz lahm. Zudem wurde jegliche Transaktion aller 21'000
EC-Direct-Terminals in Ladengeschäften während 45 Minuten
nicht zugelassen (Schoch, 1996). Weiter ist anzunehmen, dass
Banken regelmässig Ziel von "Hacker
Warfare"-Attacken sind. Die Vertuschung solcher
Ereignisse soll wahrscheinlich das Vertrauen der Kunden nicht
beeinträchtigen (Cohen, 1995, S. 89). Dies verhindert
jedoch, dass die Bedrohung, welche von "Hacker
Warfare" ausgeht, in das öffentliche Bewusstsein
eindringt, so dass der notwendige Prozess zur Sicherung von
Computernetzwerken und von öffentlicher
Informationsinfrastruktur nur schleppend eingeleitet wird.
Zwar existieren Meinungen, welche
behaupten, mit der Zeit nehme die Gefährdung durch
"Hacker Warfare" ab. Denn die
Informationsinfrastruktur werde über die Dauer gegen
Hackerattacken wie das Immunsystem eines Organismus gegen
Viren ständig resistenter (Libicki, 1996,
//.../niitemp.html). Gleichzeitig aber nimmt nicht nur die
Gerissenheit solcher Attacken zu, sondern auch die dafür
geeigneten Softwarehilfsmittel (GAO, 1996, S. 8). Mit dem
exponentiellen Wachstum von Internet werden zudem die ca. 900
Mio. Einbruchversuche über das WWW pro Jahr sowie die nicht
rapportierten und nicht aufgedeckten Vergehen um ein
Vielfaches zunehmen (Cohen, 1995).
Die Schwierigkeit, und somit auch ein
Teil ihrer Attraktivität, liegt im Erkennen von
Hackerattacken. Denn die Symptome sind kaum von
herkömmlichen, ungewollten Systemunterbrüchen zu
unterscheiden. Zudem verschaffen sich die Täter Zutritt,
indem sie sich gegenüber dem Zielcomputer als
Benutzungsberechtigte ausgeben. Wird eine Attacke erkannt und
gemeldet, ist die Identifizierung des Täters nicht einfach,
weil dieser seine Spur unter Verwendung fremder
Telephonanschlüsse sowie über Drittländern vermittelten
Telephonverbindungen verwischen kann (GAO, 1996, S.11).
2.3.6. Economic
Information Warfare
Unter "Economic Information
Warfare" versteht man die Verbindung von
"Information Warfare" mit "Economic
Warfare". Dieses Konfliktaustragungsmittel kann dabei
zwei Formen annehmen: Erstens kann "Economic Information
Warfare" in Form von Informationsblokkade oder zweitens
in Form von Informationsimperialismus geführt werden
(Libicki, 1996, //.../a003ch08.html).
Eine Informationsblockade soll ähnlich
wie Wirtschaftssanktionen oder Wirtschaftsblockaden, die den
Güterverkehr mit einer Nation unterbinden, eine Nation durch
Verwehren von Austausch elektronischer Daten zur Aufgabe des
Widerstandes zwingen.
Unter Informationsimperialismus
versteht man den Umstand, dass Staaten sich in gewissen
Industriesektoren spezialisieren, um konkurrenzfähig zu
bleiben. Dabei unterscheiden sich Industriezweige in ihrer
Wissensintensität. So benötigen und fördern besonders
Länder mit hohem Lohnniveau Branchen, Fertigkeiten und
Know-how mit höherer Wissensintensität, als dies
Billiglohnländer tun. Dieser Prozess wird durch das
Festhalten an einer einmal erreichten Position in den
wissensintensiven Industrien weiter verstärkt (Libicki,
1996, //.../a003ch08.html, S. 2).
2.3.7. Cyberwarfare
"Cyberwarfare" umfasst
Informationsterrorismus, semantische Angriffe,
Simulationskriegführung und "Gibson-warfare"
(Libicki, 1996, //.../a003ch09.html).
Informationsterrorismus ist ein
Ausleger von "Hacker Warfare" und versucht Lücken
im Informationssystem auszunutzen, nicht um es zu stören
oder lahmzulegen, sondern um Einzelpersonen anzugreifen.
Sensitive Daten werden über eine Person aggregiert, so dass
diese bedroh- oder erpressbar wird.
Semantische Angriffe versuchen im
Anschein einwandfreiem Funktionieren eines Systems, dessen
Antworten und Reaktionen auf eine nach eigenem Wunsch
veränderte Realität zu provozieren. Dies kann z.B. über
die Sensoren eines Systems geschehen: Kontrolliert ein
Atomkraftwerk seismische Aktivitäten, könnten dessen
Sensoren mit einem nichtexistenten Erdbeben so getäuscht
werden, dass das Kraftwerk sich automatisch abschaltet.
Simulationskriegführung und
"Gibson-warfare" fallen eher in den Bereich von
Science Fiction. Es ist aber dennoch durchaus vorstellbar,
dass Kriege in Zukunft nicht mehr auf einem Schlachtfeld mit
mehr oder minder ausgefeilten Methoden des Totschlages
ausgefochten werden. Kriege könnten zum Beispiel lediglich
computersimuliert werden, wobei dessen Ausgang als
rechtmässiges Ergebnis von allen Konfliktparteien akzeptiert
würde. Ob sich diese blutlose Art des Kommentkampfes die
archaischen Wurzeln des Tötens sowie des Krieges in der
menschlichen Psyche (O'Connell, 1989; Burkert, 1972)
überwinden wird, mutet doch sehr idealistisch an.
"Gibson-warfare" ist eine gesteigerte Form der
Simulationskriegführung. Die Namensgebung stammt von einem
Schriftsteller, der in einem Science Fiction Roman die
Antagonisten zu virtuellen Gestalten werden lässt, die sich
dann in einer virtuellen Welt bekämpfen (Libicki, 1996,
//.../a003ch09.html, S. 1).
Eher in den Bereich des Möglichen
fällt die Substitution realer Waffen durch virtuelle in
einem realen Operationsraum. So könnten
Lasersimulationsausrüstungen, wie diese schon zu
Ausbildungszwecken eingesetzt werden, echte Kugeln ersetzen
(Libicki, 1996, //.../a003ch09.html).
2.4. Möglichkeiten
In der Anwendung von den im Kapitel
2.3. beschriebenen Mittel von "Information Warfare"
wird zwischen zwei Einsatzmöglichkeiten unterschieden. So
differenzieren Arquilla et al. (1993) zwischen
"Netwar" und "Cyberwar". Während
"Netwar" schwerwiegend gegen eine Gesellschaft und
deren Informationsinfrastruktur geführt wird, zielt
"Cyberwar" auf die gegnerischen Streitkräfte ab
und betrifft militärische Operationen:
Cyberwar refers to
conducting, and preparing to conduct, military operations
according to information-related principles. It means
disrupting, if not destroying, information and
communication systems, broardly defined to include even
military culture, on which an adversary relies in order
to know itself: who it is, where it is, what it can do
when, why it is fighting, which threats to counter first,
and so forth (Arquilla et al., 1993, S. 146).
The term 'netwar' denotes
an emerging mode of conflict (and crime) at societal
levels, involving measures short of war, in which the
protagonists use ¾ indeed, depend on using ¾ network
forms of organization, doctrine, strategy, and
communication. These protagonists generally consist of
dispersed, often small groups who agree to communicate,
coordinate, and act in an internetted manner, often
without a precise central leadership or headquaters.
Decisionmaking may be deliberately decentralized and
dispersed (Arquilla und Ronfeldt, 1996, S. 5).
"Netwar" unterscheidet sich
demnach nicht nur in ihrer Zielgruppe von
"Cyberwar", sondern auch in ihrer
Konfliktintensität. So wird "Netwar" im Bereich
der Gewalt unterhalb der Kriegsschwelle geführt und somit
neben Staaten auch von nichtstaatlichen Akteuren getragen.
Dank der Informationsrevolution können
sich diese Akteure in Netzwerken transnational organisieren,
um durch ihre Dezentralisation weniger verwundbar zu sein
(vgl. Kap. 2.1.). Aber um dennoch ihre Kräfte konzentrieren
zu können, bedingt diese Dezentralisation der taktischen
Ebene eine einheitliche Doktrin und enger
Informationsaustausch. Diese Organisationsform findet ihre
Anwendung sowohl im "Netwar" als auch im
"Cyberwar". Die Parallelen zur Guerillaorganisation
von Mao Tse-tung sind offensichtlich. Die Vorteile, die aus
einem Organisationsnetz resultieren, sind denn auch
dieselben:
Offensive potential:
Adaptable, flexible, versatile vis à vis opportunities
- Functional
differentiation with interoperability
- Impressive
mobilization and penetration capabilities
- Capacities for
stealth and for swarming
Defensive potential:
Redundant, robust, resilient in the face of adversity
- difficult to crack
and defeat as a whole
- great deniability
Offense and defense often
blurred and blended
(Arquilla et
al., 1996, S. 11)
Dispersion, concentration,
constant change of position ¾ it is in these ways that
guerrillas employ their strength (Griffith, 1978, S. 91)
Die Netzorganisation ist also nicht ein
neues Konzept, das Ende des 20. Jahrhunderts hervorgebracht
worden ist. Vielmehr bewährte sich dieses schon bei
Drogenkartellen und Schmugglerringen, aber auch in der
Kriegsgeschichte (Arquilla et al., 1996).
In Abbildung 3 werden die möglichen
Ansatzpunkte von "Information Warfare" im
Entscheidungszyklus dargestellt:
Abbildung 3:
Entscheidungszyklus mit möglichen Ansatzpunkten von
"Information Warfare"
Quelle: in Anlehnung an
Rona, 1996, S. 57; Boyd , 1987 nach Szafranski, 1996, S. 3.
Diese Darstellung verdeutlicht, dass
nicht nur Datenerfassung getäuscht, in deren Verarbeitung
manipulativ eingegriffen und deren Verbreitung gestört
werden können, sondern dass "Information Warfare"
die Wahrnehmung der Ergebnisse und deren Bewertung durch den
Menschen indirekt verändern soll:
Information warfare, in
its essence, is about ideas and epistemology-big
words meaning that information warfare is about the way
humans think and, more important, the way humans make
decisions. And although information warfare would be
waged largely, but not entirely, through the
communication nets of a society or its military, it is
fundamentally not about satellites, wires, and computers.
It is about influencing human beings and the decision
they make (Stein, 1996, //.../stein.html, S. 1).
Offensichtlich ist "Information
Warfare" kein neues Konzept. So kann in der
Guerillakriegführung von Mao Tse-tung ein praktisches
Beispiel von "Information Warfare" gesehen werden:
Guerrilla leaders spend a
great deal more time in organization, instruction,
agitation, and propaganda work than they do fighting, for
their most important job is to win over the people.
"We must patiently explain," said Mao Tse-tung.
"Explain," "persuade,"
"discuss," "convince" ¾ these words
recur with monotonous regularity in many of the early
Chinese essays on guerrilla war (Griffith, 1978, S. 27).
Mit der Informationsrevolution
veränderte sich also lediglich die qualitative Anwendbarkeit
von "Information Warfare". So vereinigt ein Autor
alle Elemente von "Information Warfare", indem er
folgendes Vorgehen gegen Guerillakräfte in eine Allegorie
fasst:
If a fish (guerrillas) has
got to be destroyed it can be attacked directly by rod or
net, providing it is in the sort of position which gives
these methodes a chance of success. But if rod and net
cannot succeed by themselves it may be necessary to do
something to the water (people) which will force the fish
into a position where it can be caught. Conceivably it
might be necessary to kill the fish by polluting the
water, but this is unlikely to be a desirable course of
action (Kitson, 1991, S. 49).
Die ganze Diskussion um
"Information Warfare" unterstreicht etwas mit
Bestimmtheit: Allgemein wird im westlichen Denken der
Schwerpunkt der Kriegführung neu deutlich auf die Seite der
Täuschung gesetzt. Die Bedeutung der Täuschung im
zwischenmenschlichen Handeln und besonders im Krieg haben
aber schon einige Denker betont. So sagt Sun Tzu, dass
Kriegführung auf Täuschung beruhe (Griffith, 1971, S. 66). Jomini gewichtet die Täuschung besonders auf
taktischer Ebene als bedeutender Kraftmultiplikator:
On réussira d'autant
mieux dans ces entreprises (les manoeuvres) si l'on
parvient à les cacher à l'ennemi jusqu'au moment de
l'assaillir (Jomini, 1994, S. 219).
Auf operativer Ebene meint Liddell
Hart (1991), dass die
Militärstrategie zum Ziel hat, den gegnerischen Widerstand
zu verringern und zu lähmen, um so die Kampfhandlungen auf
ein Mindestmass zu beschränken. Dies soll durch Täuschung
und Ablenkung, durch Operationen in den Rücken des Gegners,
durch Unterbrechen der gegnerischen Verbindungs- und Operationslinien sowie durch Aufsplitterung des Gegners erreicht
werden.
Einerseits ermöglicht die
Technologierevolution unter günstigen Bedingungen eine noch
nie dagewesene Schlachtfeldtransparenz, andererseits bietet
dieselbe Technologie die notwendige Chance, den Gegner auf
eine noch kaum erreichte Qualität zu täuschen, so dass
Überraschung auch auf dem modernen Schlachtfeld erzielt
werden kann:
While many developments,
particularly in surveillance technology, make the
achievement of surprise by traditional means more
difficult, as many others contribute towards the
achievement of surprise, or at least can be exploited so
to do. (...)
In the light of the
increased destructive power of modern forces, surprise is
more important than ever.
The principal reason why
surprise works is the fallibility of the human mind
especially whilst under pressure. Whilst certain
technological advances might help ease this problems, the
vast majority of developments are actually adding to the
difficulty by creating a 'data deluge' (Isbell, 1993, S.
162-163).
Wie aufgezeigt, umfasst das Konzept
"Information Warfare" eine weite Bandbreite, die
vom zwischenstaatlichen Krieg im Clausewitz'schen
Verständnis als "Fortsetzung der Politik mit anderen
Mitteln" (Clausewitz, 1952, S. 108) d.h. mit physischer Gewalt, bis
hin zum Interessenskonflikt ganz allgemeiner Natur reicht.
Darin werden Staaten, sprich deren Streitkräfte,
Non-Gouvernmental Organizations (NGOs), Trans-National
Corporations (TNCs), Trans-National Criminal Organizations
(TCOs) (organisierte Kriminalität), Guerillakämpfer,
Verbrecher und Terroristen sowie Abenteuer suchende
Jugendliche als mögliche Akteure betrachtet. Dabei umfasst
die Konfliktintensität ein Spektrum, das von friedlicher
Koexistenz, d.h. Wettbewerb und Konkurrenz, über Gewalt
unterhalb der Kriegsschwelle (LIC) bis hin zum klassischen
Krieg (HIC) reicht. Die zur Konfliktaustragung eingesetzten
Mittel umfassen ein Arsenal, das vom Wort und Bild bis zum
NEMP alles beinhaltet. Die Schwierigkeit den Urheber einer
"Information Warfare" Attacke zu lokalisieren, ja
selbst eine Attacke als solche zu erkennen, verwischt die
Grenzen zwischen Krieg und Frieden, Kriminalität und Krieg
sowie zwischen innerer und äusserer Sicherheit. Es liegt
deshalb nahe, "Information Warfare" nicht mit dem
eingeschränkten Begriff der Informationskriegführung zu
übersetzen, sondern diesen auf die ganzheitliche
Betrachtungsweise der Strategie von General Beaufre (vgl.
Anhang 5.3.) auszuweiten:
...la stratégie ne doit
pas être une doctrine unique, mais une méthode de
pensée permettant de classer et de hiérarchiser les
événements, puis de choisir les procédés les plus
efficace (Beaufre, 1963, S. 11).
Indem Strategie als eine Denkmethode
betrachtet wird, löst sie Beaufre von ihren ursprünglich
kriegerischen Fesseln und weitet dieselbe in ihrer
Anwendbarkeit auf jedes zwischenmenschliche Handeln aus.
Grundsätzlich definiert Beaufre
Strategie als die Kunst der Dialektik des Willens, indem
Macht zur Lösung des Konfliktes von Streitparteien verwendet
wird (Beaufre, 1963, S. 16). Ziel der Strategie ist es, den
Gegner davon zu überzeugen, dass es zwecklos sei, in einen
Kampf einzutreten oder diesen weiterzuführen (Beaufre, 1963,
S. 17). Die Entscheidung wird dann fallen, wenn man eine
Situation geschaffen hat und diese als Gelegenheit ausnützt,
in welcher die moralische Desintegration des Gegners soweit
herbeigeführt worden ist, dass er zur Annahme unserer
Bedingungen gezwungen werden kann (Beaufre, 1963, S. 18). In
Sun Tzus Worten:
To subdue the enemy
without fighting is the acme of skill.
Thus, what is of supreme
importance in war is to attack the enemy's strategy
(Griffith, 1971, S. 77).
Die Wahl der Mittel dazu hängt sowohl
von der Verwundbarkeit des Gegners als auch von den eigenen
Möglichkeiten ab. Beaufre unterscheidet dabei zwischen
direkter und indirekter Strategie. Während direkte Strategie
schwergewichtig militärische Mittel zur Zielerreichung
einsetzt, benutzt die indirekte Strategie andere Mittel als
militärische Gewalt: So z.B. Diplomatie, politische und
wirtschaftliche Sanktionen aber auch einen revolutionärer
Aufstand, um eine Intervention von aussen vorzubereiten oder
um eine Regierung zu stürzen, sowie ein Guerillakrieg in
Verbindung mit internationalen Aktionen (Beaufre, 1963, S.
19). Hier ist denn auch die Informationstechnologie-und mit
dieser die Informatik-als zusätzlicher Machtfaktor neben
Diplomatie, Wirtschaft, Kultur, Ideologie und Streitkräfte
dazuzusetzen. Kurz, das Konzept "Information
Warfare" beinhaltet also je nach Anwendungsart Elemente
der indirekten wie auch der direkten Strategie.
3. Ein strategisches Modell
Dieses Kapitel soll dem Konzept
"Information Warfare" eine inhaltlich hierarchische
Ordnung geben, indem es in ein strategisches Modell
eingebunden wird. Im folgenden soll "Information
Warfare" in die Bereiche strategische, operative und
taktische Ebene sowie in die Kategorien direkte und indirekte
Strategie gegliedert werden.
3.1. Definitionen
Wie zuvor erwähnt, wird unter direkter
Strategie nichts anderes als die Durchsetzung einer Absicht
unter hauptsächlichem Einsatz resp. Androhung des
Machtfaktors Streitkräfte verstanden.
Im Gegensatz dazu bezweckt die
indirekte Strategie, den eigenen Willen unter
schwergewichtigem Einsatz aller anderen Machtfaktoren
durchzusetzen.
Unter indirektem Vorgehen versteht man
eine Art des Einsatzes von Streitkräften auf ein
Operationsziel hin. Der Einsatz bezweckt, den Gegner von
einer unerwarteten Richtung anzugreifen, so dass die eigene
Kräftekonzentration gegen den gegnerischen Schwachpunkt
angesetzt werden kann. Indirektes Vorgehen gehört also zur
direkten Strategie. Auf den Gegner hat das indirekte Vorgehen
zwei Auswirkungen. Die eine liegt im psychologischen Bereich,
die andere im physischen. Überraschung und Bewegung sollen
den Gegner zuerst aus dem physischen wie auch aus dem
psychischen Gleichgewicht bringen. Erst wenn die gegnerische
Führung im Glaube der Aussichtslosigkeit gelähmt und erst
wenn der gegnerische Widerstand dadurch maximal verringert
ist, soll zum entscheidenden Schlag ausgeholt werden (Liddell
Hart, 1991).
Wenn hier von der strategischen Ebene
einer (Kriegs-)Unternehmung gesprochen wird, so soll man
alles dasjenige darunter verstehen, was sich einerseits in
konzeptioneller, theoretischer Art und Weise mit der
Kriegführung (Interessenskonflikt) beschäftigt und
andererseits alle Faktoren einer (Kriegs-)Unternehmung, die
sich nicht durch das Resultat eines Zusammenstosses der
Streitkräfte ergeben.
So schliesst die strategische Ebene die
Politik und die Strategie im weiteren Sinne ein. Die Politik
formuliert die Zielsetzung eines kriegerischen Unternehmens
(resp. eines Interessenskonflikts). Die Strategie im weiteren
Sinne formuliert im Rahmen der direkten und indirekten
Strategie die strategische Vorgehensweise und bedient sich im
Hinblick auf die Zielerreichung aller zur Verfügung
stehenden Machtmittel wie Diplomatie, Wirtschaft, Kultur,
Ideologie, Informationstechnologie, Informatik und
Streitkräfte.
Die operative Ebene beinhaltet
denjenigen Bereich, der sich mit der praktischen Umsetzung
der Vorgaben der strategischen Ebene beschäftigt. Sie
beinhaltet demnach die Strategie im engeren Sinne
(Militärstrategie). Militärstrategie ist der Bereich der
Armeespitze, welcher die Vorgaben der strategischen Ebene in
operative Ziele für die Streitkräfte umformuliert. Dabei
stimmt die Armeespitze die Zwischenziele und Einsatzarten auf
die vorhandenen Mittel im Hinblick auf das Endziel ab.
Unter taktischer Ebene sollen alle
Dinge subsumiert werden, die in die Sphäre des Gefechts
fallen. Die taktische Ebene setzt die Zielsetzungen der
operativen Stufe um, indem sie ihre Mittel im bestmöglichen
Zusammenwirken auf dem Gefechtsfeld einsetzt.
Die operative Ebene übt also eine
Scharnierfunktion zwischen strategischer und taktischer Ebene
aus.
3.2. Ebenen des
strategischen Denkens und Information Warfare
Werden die beschriebenen Mittel und
Möglichkeiten von "Information Warfare" mit den
Ebenen des strategischen Denkens in eine Tabelle vereint, so
erhält man als Ergebnis die unten stehende Tabelle:
Tabelle 2: Inhaltlich
hierarchische Ordnung von "Information Warfare"
|
Information
Warfare
|
Strategische
Ebene
|
Politik: Zielvorgabe Strategie
im weiteren Sinne:
Formulierung der
strategischen Vorgehensweise,
Einsatz der zur
Verfügung stehenden Machtmittel:
- Diplomatie
- Wirtschaft
- Kultur/Ideologie
Mittel:
PSYW (i, iv)
- Informationstechnologie/Informatik
Mittel: Netwar (HW, EIW, CyberW)
|
Operative
Ebene
|
Strategie im engeren Sinne
(Militärstrategie): Umformulierung von den Vorgaben der
strategischen Ebene in operative Zielsetzungen,
Abstimmung der
Zwischenziele, Mitteleinsatz und Vorgehensweisen im
Einklang mit dem Endziel
Mittel: Cyberwar (CyberW, PSYW (ii))
|
Taktische
Ebene
|
Sphäre des
Kampfes und dessen Durchführung
Mittel:
C2W, IBW, PSYW (iii), EW
|
|
offen
|
verdeckt
|
Vorgehen
|
HW
(destruktiv)C2W
EW
CyberW
EIW
(Sanktionen)
Dissuasion
(Androhung
massiver Vergeltung gegen die
Informationsinfrastruktur)
|
HW
(konstruktiv)IBW
PSYW
CyberW
|
Als verdecktes Vorgehen sollen alle
Handlungen im Bereich "Information Warfare"
verstanden werden, die beabsichtigen, die
Informationsinfrastruktur und Informationsprozesse unbemerkt
zu seinen eigenen Gunsten auszunützen. Darunter können u.a.
Massnahmen fallen, die darauf abzielen, Annahmen und Wissen
der Gegenpartei mittels "Psychological Warfare"
(PSYW) zu beeinflussen (Szafranski, 1996). Weiter sollen
darunter auch Aktionen im Bereich "Hacker Warfare"
(HW) gezählt werden, die als konstruktiv bezeichnet werden.
Damit ist die Beschaffung von Geld, Informationen, Hard- und
Software gemeint, ohne dass die Informationsinfrastruktur
dadurch von Ausfällen beeinträcht würde. Sympathisanten
sowie Nachrichten und Aufklärungsergebnisse sollen mit
"Psychological Warfare" (PSYW) bzw. mit
"Intelligence based Warfare" (IBW) ebenfalls vom
Gegner unbemerkt beschafft werden können. Auch alle
defensive Massnahmen zum Schutz der eigenen
Informationsinfrastruktur und der eigenen
Informationsprozesse fallen in den Bereich des verdeckten
Vorgehens, falls diese erfolgreich sein wollen.
Unter dem Begriff des offenen Vorgehens
sollen alle Massnahmen verstanden werden, welche die
Informationsinfrastruktur und Informationsprozesse zu stören
beabsichtigen, so dass diese wegen Überlastung, hard- oder
softwareinduzierte Systemausfälle oder gar wegen physische
Zerstörung aussetzen. Schon die Androhung solcher Massnahmen
soll unter die Bezeichnung des offenen Vorgehens von
"Information Warfare" fallen.
Auf strategischer Ebene wird abgewogen,
ob resp. wie die Mittel von "Information Warfare"
im Rahmen von "Netwar" zur Zielerreichung
eingesetzt werden können. In der Form von "Netwar"
findet man wahrscheinlich diejenige Möglichkeit, welche Sun
Tzu als die höchste Vollkommenheit eines Strategen
bezeichnet, nämlich indem dieser die Gegenpartei durch
Angriff auf dessen Strategie überwindet (Griffith, 1971).
Hier, wie auch auf operativer Ebene, gilt es im besonderen,
die Mittel und Vorgehensweisen mit dem Endziel abzustimmen.
Das Endziel darf dabei nie aus den Augen verloren gehen:
1. Adjust your end to
your means. (...)
2. Keep your object
always in mind, while adapting your plan to
circumstances. Realize that there are more ways than one
of gaining an object, but take heed that every objective
should bear on the object (Liddell Hart, 1991, S. 335).
Bei jeder Konfliktaustragung sollte der
Zweck ein besserer Friede sein. Deshalb darf der Stratege
auch im Krieg niemals den Blick für den erstrebten Frieden
verlieren, wenn er seine Pläne schmiedet:
The object in war is a
better state of peace ¾ even if only from your own point
of view. Hence it is essential to conduct war with
constant regard to the peace you desire (Liddell Hart, 1991, S. 338).
Das Besagte gilt es besonders dann zu
berücksichtigen, wenn man sich zur Anwendung von
"Netwar" entscheidet. Denn "Netwar" nimmt
nicht nur Formen des totalen Krieges an, sondern ist in
seiner Wirkung mit derjenigen eines Nuklearkrieges zu
vergleichen (Stein, 1996, //.../chp6.html). Die Wirkung einer
"Netwar"-Attacke ist in Kollateral- und
Folgeschäden schwer einschätzbar. Dabei wird nicht zwischen
Kombattanten und Zivilisten unterschieden. In einer zunehmend
interdependenten Welt lässt sich zudem nicht ausschliessen,
dass man selbst von Folgeschäden der eigenen
"Netwar"-Offensive betroffen sein wird. So liegt
ein weltweiter Börsencrash durchaus im Bereich des
Möglichen, wenn man z.B. die Börse in Tokyo durch
"Hacker Warfare" mit imaginären
Devisentransaktionen überschwemmt. Die Folgenkosten sind wie
beim Nuklearwinter nach dem nuklearen Schlagabtausch kaum
absehbar. So wirft "Netwar" gleich wie der Einsatz
von Nuklearwaffen Fragen des Kriegsvölkerrechts auf. Neben
den legalistischen Aspekten gesellt sich aber auch die Frage
der Ethik. Dank der Informationsrevolution sind Angriffe im
Bereich der Semantik und Epistemologie in einer noch nie
dagewesenen Qualität möglich. So ist das Opfer eines
"Netwars" von hoher Intensität letzlich die
Wahrheit:
...the very possibility of
"truth" is being replaced with "virtual
reality"; that is, "information" which
produces effects independent of its physical reality.
What is being attacked in a strategic level netwar are
not only the emotions, or motives, or beliefs of the
target population, but the very power of objective
reasoning. (...)
The idea of
"societal-level ideational conflict" may need
to be considered with all the care given to the conduct
of nuclear war, as the "end state" of netwar
may not be bloodless surrender but total disruption of
the targeted society. Victory may be too costly as the
cost may be truth itself (Stein, 1996, //.../chp6.html).
In einer Konfliktaustragung ist aber
nicht Chaos, sondern die Bewahrung der Kontrolle über die
Geschehnisse das oberste Gebot. Dabei gilt es, auf jede
mögliche Handlung die Gegenreaktionen vorauszudenken, um
dadurch die geeigneten Gegenmassnahmen zu entwickeln:
...il faut prévoir les
réactions adverses possibles à chacune des actions
envisagées et se donner la possibilité de parer chacune
d'elles (Beaufre, 1963, S. 19).
Will man die Handlungsfreiheit in jeder
Situation bewahren, ist dabei unter allen Umständen eine
einzige Kausalkette zu vermeiden.
Ob die Androhung von "Netwar"
ähnlich wie Atomwaffenarsenale eine Dissuasionswaffe auf
strategischer Ebene sein kann, hängt von zwei Faktoren ab:
Erstens muss die Wirkung von "Netwar" in ihrer
Durchschlagskraft die Gegenseite so überzeugen, dass diese
die Kosten einer möglichen Konfliktaustragung deutlich
höher als irgendwelchen Nutzen daraus einschätzt. Zweitens
muss der Gegenseite mittels einer glaubhaften Einsatzdoktrin
bewusst gemacht werden, dass "Netwar" sie ab einer
bestimmten Eskalationsstufe eines Konfliktes treffen würde.
Neben einer Demonstrationswirkung in Form von Tests oder in
Form eines Echteinsatzes, muss "Information
Warfare" in eine glaubhafte Einsatzdoktrin gefasst
werden, damit sie dissuasive Wirkung erzielt.
Neben dieser direkten Bedrohung besteht
aber durchaus die Möglichkeit einer indirekten Bedrohung.
Wenn im Landkrieg unter direkter Bedrohung die Besetzung
resp. eine Androhung der Besetzung eines Landes, unter
indirekter Bedrohung ein Durchmarsch resp. eine Androhung
eines Durchmarsches durch ein Drittland zum Zwecke einer
Besetzung des gegnerischen Territoriums verstanden wird, so
soll im Bereich "Information Warfare" unter
indirekter Bedrohung, das Ausnutzen der
Informationsinfrastruktur und Informationsprozesse eines
Drittlandes zum Zwecke von "Netwar" gegen die
gegnerische Informationsinfrastruktur und
Informationsprozesse verstanden werden. Staaten, die
besonders von diesem Bedrohungsszenario eines Konfliktes
betroffen sind, besitzen eine ausgezeichnete sowie vernetzte
Informationsinfrastruktur, die durch geringe defensive
Massnahmen gekennzeichnet ist und dadurch grosse
Sicherheitslücken aufweist.
Wie schon vorgängig vermerkt erweist
sich das Erkennen einer "Netwar"-Attacke aus
technischen Gründen als äusserst schwierig. Bestimmte
Vorgehen auf operativer Stufe können diese Tatsache
zusätzlich verstärken. Eine wage Identifikation des
Aggressors legt aber eine schlechte Basis zur Legitimation
eines bewaffneten Vorgehens als mögliche Gegenreaktion auf
eine "Netwar"-Attacke. Ein kollektives Vorgehen der
Völkergemeinschaft via UNO ist wohl somit von vornherein
ausschliessbar. Aber auch ein unilaterales Vorgehen wird kaum
auf grosse Unterstützung seitens Alliierte treffen. Denn ein
Alliierter, wenn nicht schon selbst indirekt von den
"Netwar"-Attacken betroffen, wird spätestens dann
direkt Opfer von "Netwar", falls er die Pflichten
der Allianz erfüllen sollte:
Difficulty of building
and sustaining coalitions: Reliance on coalitions is
likely to increase the vulnerabilities of the security
postures of all the partners to strategic IW attacks
(netwar), giving opponents a disproportionate strategic
advantage (Molander, Riddile und Wilson, 1996, S. 3).
Auf operativer wie auf taktischer Ebene
sollen die Mittel von "Information Warfare" nicht
nur, wie dies bei "Command-and-Control Warfare" (C2W)
bis anhin der Fall gewesen ist, als Kraftmultiplikatoren
eingesetzt werden, sondern müssen zur vollständigen
Verwirrung der gegnerischen Streitkräfte-im besonderen deren
Führung-verwendet werden. So gilt es auf operativer und
taktischer Ebene die Mittel von "Information
Warfare" gezielt, konzentriert und in allen ihren Formen
koordiniert gegen den Entscheidungszyklus der Gegenseite
massiv einzusetzen. Nur so kann folgende von Jomini beschriebene Zielsetzung einer Schlacht
erreicht werden: "...la première chose est de gagner la
bataille sans chercher toujour la destruction totale de
l'ennemi" (Jomini, 1994, S. 376). Nicht die physische Vernichtung
der gegnerischen Streitkräfte liegt im Vordergrund, sondern
der Sieg über diese. Das ist dann erreicht, sobald die
Gegenseite den Willen zum Widerstand aufgegeben hat. Mit
anderen Worten ausgedrückt, liegt der Sieg über einen
Widersacher nicht im physischen, sondern vielmehr im
psychologischen Bereich. Darin liegt der Grund, wieso das
indirekte Vorgehen und die indirekte Strategie gerade im Zuge
der erweiterten Möglichkeiten durch die
Informationsrevolution neuen Impetus erhalten haben.
"Information Warfare" auf
operativer Ebene durchbricht in der Kriegführung
althergebrachte Vorstellungen von Raum und Zeit. Dank
verdecktem Vorgehen können Kriegsvorbereitungen monatelang,
ja über Jahre hinweg, unbemerkt durchgeführt werden.
Taktische Vorausaktionen im Bereich "Hacker
Warfare" wie das Implantieren von Trojanischen Pferden,
Zeitbomben oder Bedingungsbomben lassen sich vorgängig
ausführen. Die Wirkung dieser Implantate kann dann auf einen
bestimmten Zeitpunkt, mit einer spezifischen Operation
koordiniert, Monate später ausgelöst werden. In der
räumlichen Dimension umfasst das potentielle Kriegstheater
nicht mehr lediglich den Raum, in dem sich Antagonisten
physisch angreifen können, also Operationstheater,
Operationsbasis inkl. Verbindungslinien sowie im Zeitalter
der Interkontinentalraketen den Heimatboden, sondern
beinhaltet wegen der indirekten Bedrohung die ganze Welt
inkl. Weltraum. Da Bits und Bytes praktisch zeitverzugslos
überall hin verschoben werden können, liegt die Annahme
nahe, dass im Bereich von "Netwar" das Ausnutzen
der äusseren sowie konzentrischen Linien immer zum Vorteil
gereichen wird. Denn diese Operationslinienwahl ermöglicht der offensiven Partei, die
Gegenseite aus verschiedenen Richtungen gleichzeitig zu
attackieren. So können denn auch die Spuren, die zum
Aggressor hinführen könnten, zusätzlich verwischt werden,
so dass die Identifikation desselben überaus schwierig sein
dürfte.
3.3. Phasen der
Dialektik des Willens
Tabelle 3:
Phasenverlauf eines künftigen Konfliktes
Der Inhalt des Konzeptes
"Information Warfare" umschrieben und in ein
strategisches Gedankengebäude verarbeitet, steht es nun an,
zu hinterfragen, welche Phasen die künftige Kriegsführung
durchlaufen werde.
Wie in Tabelle 3 dargestellt, kann der
Verlauf von "Information Warfare" in vier Phasen
unterteilt werden: Erstens in eine Lernphase, zweitens in
Schöpfphase, drittens in eine Eskalationsphase und
schliesslich viertens in eine Phase der Friedensfindung resp.
Deeskalation. Die ersten zwei Phasen sind dadurch
gekennzeichnet, dass in diesen schwergewichtig verdeckt und
mittels indirekter Strategie vorgegangen wird. Denn Lernphase
und Schöpfphase bilden zusammen die eigentliche
Vorbereitungsphase einer strategischen Offensive, die erst
mit der Eskalationsphase eingeleitet wird.
In der Lernphase soll die
Informationssystemarchitektur des Zielraumes, d.h die
Architektur der gegnerischen Entscheidungsfindung, auf
strategischer, operativer und taktischer Ebene analysiert
werden, so dass "Information Warfare" wirksam
geführt werden kann:
The dependence of
information warfare on the other side's architecture
suggests that its effectiveness is only as good as ist
intelligence on that architecture. (...)
Information warfare waged
without regard for the architecture of decisionmaking is
no better than a shot in the dark (Libicki, 1996,
//.../a003ch11.html).
Eine Informationsarchitektur umfasst
nicht nur die physischen Elemente wie Sensoren und Empfänger
mit deren technischen Spezifikationen sowie die Verbindung
dieser Teile untereinander. Eine
Informationssystemarchitektur beinhaltet auch Massnahmen, die
ergriffen werden, damit die Authentizität von Information
gewährleistet bleibt. Weiter erklärt die
Informationsystemsarchitektur, wie Daten zu Information
werden und wie Information zu Entscheidung führt:
Architecture links
information to decision: how readings are interpreted,
what readings are correlated to one another, what
constitutes recognition, where boundaries are set to
eliminate false positives and false negatives, and under
what circumstances sensor bit streams are given higher
relative priority. Are data from heterogeneous streams
melded to influence decision or to support them after the
fact? The sensor-to-shooter complexes of tomorrow are but
one channel; other channels include political direction,
rules of engagement, and the status of one's own forces
(Libicki, 1996, //.../a003ch11.html).
Eine Informationsystemarchitektur
besteht also neben einer technischen Komponente aus einem
komplexen, von der Kultur geprägten Element.
Der Zweck dieser Phase besteht also
darin, die zweite Phase vorzubereiten, indem man analysiert,
wie im Zielraum Meinungen, Werte, Ideen und Wissen zustande
kommen und wie das Resultat an ein bestimmtes Zielpublikum am
geeignetsten vermittelt wird. Neben der Analyse der Kultur,
wird in der Lernphase eine eingehende Schwachpunktanalyse der
Informationsinfrastruktur des Zielraumes einen weiterer
Schwerpunkt darstellen. Diese Schwachpunktanalyse soll nicht
nur Sicherheitslücken aufdecken, sondern gleichzeitig Daten
wie Codewörter, Identifikationsprotokolle elektronischer
Datenübertragung, Lösungsschlüssel zum Dechiffrieren u.ä.
zu deren Ausnützung aggregieren. Der Abschluss dieser Phase
bilden Zielkataloge auf strategischer Ebene für den Einsatz
der verschiedenen Mittel von "Information Warfare".
In der zweiten Phase können die in der
Lernphase gesammelten Informationen zur Beschaffung von
weiteren Informationen, von Geldmittel sowie von Hard- und
Software benutzt werden. In der Schöpfphase soll die eigene
Position konsolidiert werden, indem ein ausgedehntes
Organisationsnetz aufgebaut wird und die geeigneten
Ausgangsbedingungen für die strategische Offensive
geschaffen werden. Ziel dieser Phase ist neben der
Konsolidierung, Zielkataloge auf operativer Ebene
zusammenzustellen sowie den eigenen Zugriff auf authentische
Informationen zu gewährleisten.
Je nach strategischer Zielsetzung eines
Akteurs kann ein Konflikt über Jahre hinweg in der
Schöpfphase verharren. So kann es durchaus sein, dass ein
weniger entwickeltes Land oder TCO sich damit begnügt,
lediglich von unbemerkt abgezweigten Finanzströmen aus dem
Zielraum oder von der eigenen Macht über die
Entscheidungsfindung der Gegenseite durch Manipulation zu
profitieren.
Erst in der Eskalationsphase wird zum
offenen Vorgehen sowie zur direkten Strategie übergegangen.
Je nach beabsichtigter Konfliktintensität reicht diese
strategische Offensive von Dissuasion durch Androhung von
"Netwar", über Erpressung, Terrorismus bis hin zum
offenen Krieg mittels "Cyberwar". Für diese Phase
werden die während der Vorbereitungsphase vorgängig
implantierten und zum Teil ausgetesteten Mechanismen zum
Eindringen in das gegnerische Informationssystem koordiniert
ausgelöst. Ziel der Eskalationsphase ist der Sieg des
eigenen Willens über denjenigen der Gegenpartei. Nicht die
Vernichtung des Gegners steht dabei im Vordergrund, sondern
die Bewahrung der Authentizität der eigenen
Informationbeschaffung und -verarbeitung.
In der Phase der Friedensschliessung
gilt es, der Gegenpartei Vertrauen in die Glaubwürdigkeit in
ihre eigenen Informationssysteme wieder zu vermitteln. Der
Aufwand dazu ist direkt von der Intensität und
Vorgehensweisen von "Information Warfare" während
der Eskalationsphase abhängig. Dies führt deutlich vor
Augen, dass schon auf strategischer Ebene die Mittel und
Vorgehensweisen im Hinblick auf die Zielerreichung, nämlich
das Schaffen eines besseren Friedens, wohl überlegt sein
muss.
4. Schlusswort
Unter dem Konzept "Information
Warfare" darf nicht wie zu Beginn von dessen
intellektuellen Durchleuchtung lediglich der
Kraftmultiplikator "Command-and-Control Warfare" (C2W)
verstanden werden, sondern es umfasst das ganzheitliche
strategische Denken wie von Beaufre beschrieben. Je nach
Einsatzart fallen die Mittel von "Information
Warfare" in die direkte wie auch in die indirekte
Strategie. Die Informationsrevolution eröffnet auch in einem
Schlachtfeld, das durch wachsende Transparenz und
Lagebewusstsein gekennzeichnet ist, neue Chancen der
Täuschung. Dabei bildet der Entscheidungszyklus der
Gegenseite in seiner Gesamtheit das Angriffsziel. Nicht nur
Sensoren sollen getäuscht werden, sondern Datenverarbeitung
und -übermittlung, ja die Wahrnehmung und das
Beurteilungsvermögen des Gegners mittels Beeinträchtigung
seiner althergebrachten Annahmen und seines tradierten
Wissens. Das allgemein zugängliche Know-how sowie die
dazugehörenden geringen Einstiegskosten eröffnen
staatlichen und nichtstaatlichen Akteuren die Möglichkeit,
"Information Warfare" zu führen. Durch
"Information Warfare" sind kleine und grosse,
mächtige wie auch schwache, wenig entwickelte sowie
entwickelte Staaten (Akteure) gleich verwundbar. Dabei
umfasst die Konfliktintensität sämtliche Eskalationsstufen,
die vom Frieden bis zum Krieg reichen. "Netwar"
wird auf strategischer Ebene geführt, wobei dessen
Einsatzwirkung mit derjenigen eines Nuklearkrieges
vergleichbar ist und somit ähnliche Fragen betreffend
Dissuasion, Einsatzdoktrin, Ethik und Legalität aufwirft.
Auf operativer Ebene wird "Cyberwar" als praktische
Umsetzung von "Information Warfare" gesehen. Die
Mittel, welche verdeckt oder offen eingesetzt werden, sind
sowohl bei "Netwar" als auch bei
"Cyberwar" dieselben, ihre Zielräume hingegen
unterscheiden sich. "Netwar" wird schwergewichtig
gegen eine Gesellschaft als ganze, "Cyberwar"
schwergewichtig gegen Streitkräfte geführt. Wegen den
technischen Möglichkeiten gepaart mit geschicktem operativen
Vorgehen, erweist sich die Identifikation des Aggressors in
einem "Netwar" als ein äusserst schwieriges
Unterfangen. Die strategische Offensive gereicht dem
Aggressor nicht nur aus diesem Grund zum Vorteil, sondern
auch weil sich eine kollektive Massnahme oder eine Koalition
gegen diesen kaum einleiten resp. formen, geschweige denn
nachhaltig unterhalten lässt.
Auf der Seite der Organisationsform
verflacht die Informationsrevolution Hierarchien, weil
Informationen allen Hierarchiestufen gleichzeitig zur
Verfügung stehen. So werden sich Organisationsnetzwerke
durch ihre Interoperabilität, Flexibilität, Redundanz und
Dezentralisation gegenüber starren Hierarchien, welche
leicht durch Guillotinieren (Ausschaltung der Führung) oder
Strangulation (Unterbrechen der Verbindung der Führung mit
deren Unterstellten) zu neutralisieren sind, durchsetzen.
Die künftige Konfliktaustragung lässt
sich in vier Phasen unterteilen. Die Lern- und die
Schöpfphase dienen zur Vorbereitung der Eskalationsphase,
die durch ihre Anwendung von "Information Warfare"
und deren Intensität direkt die abschliessende Phase, die
der Friedensfindung, beeinflusst.
Die gute aber moderat geschützte
Informationsinfrastruktur macht die Schweiz in Kombination
mit ihrer aussenwirtschaftlichen Verstrickungen besonders im
Banken- und Versicherungsbereich zu einem natürlichen Ziel
für verdeckte "Hacker Warfare". Ebenfalls ist die
indirekte Bedrohung durch "Information Warfare"
für die Schweiz nicht zu unterschätzen.
Die Konsequenzen aus der
Informationsrevolution und aus "Information
Warfare" sind nun auf strategischer, operativer und
taktischer Ebene umzusetzen. Eine Anpassung der
Organisationsstrukturen der Streitkräfte wird dabei eine der
notwendigen Umsetzungen dieser Konsequenzen darstellen.
Ausbildung und Erziehung der Soldaten, insbesonders der
Führungskräfte, müssen ebenfalls den neuen Anforderungen
genügen. Sammeln und Verwerten authentischer Informationen
wird die prominente Rolle in Konflikten einnehmen. Dabei
erhalten die Nachrichtendienste schon in Friedenszeiten eine
neue, gewichtigere Bedeutung.
"Information Warfare"
verdeutlicht, dass die Grenzen zwischen Krieg und Frieden
nicht klar zu ziehen sind. Das Leben stellt vielmehr einen
ununterbrochenen Interessenskonflikt dar. Die
Interessenskonflikte unterscheiden sind lediglich in den
Mitteln ihrer Austragung, wobei auch diese im Bereich
"Information Warfare" dieselben sind. Der Krieg
unterscheidet sich von anderen Interessenskonflikten durch
die bewusste Inkaufnahme des Tötens und des
Getötetwerdens zur Verteidigung bestimmter Werten und
Normen.
Eine Architekturanalyse des
schweizerischen Informationssystems muss Gegenstand einer
nachfolgenden Untersuchung sein. Denn nur so kann sich die
Schweiz vor "Information Warfare" effektiv
schützen und ihre Interessen erfolgreich verfolgen:
Therefore I (Sun Tzu) say:
'Know the enemy and know yourself; in a hundred battles
you will never be in peril' (Griffith, 1971, S. 84).
5. Anhang
Tabelle 5.1.: Ursachen
unbeabsichtigter Computerausfälle
1. Fehlmanipulationen
2. Stromausfall
3. Kabelbruch (ein Glasfaserkabel kann ca. 375'000 Telephonate
übertragen)
4. Feuer, Staub, Asche und Rauch
5. Wasserschaden
6. Erdbeben
7. Solarstrahlung
8. Gewitter, statische Elektrizität
9. Verschieben von Computer
10. Systemunterhalt und ungenügender
Unterhalt
11. Austesten des Systems auf
Sicherheitslücken
12. Feuchtigkeit
13. Gase, Dämpfe und chemische
Reinigungsmittel
14. Systemüberhitzung und
Deformationen durch Temperaturschwankungen, Ausfall von
Klimaanlagen
15. Vibrationen
16. Korrosion
Quelle: Cohen, 1995, S.
33-40.
Tabelle 5.2.: Ursachen
beabsichtigter Computerausfälle
Mittel
|
Vorgehen/Effekt
|
Trojan horses
|
Unter einem Trojanischen Pferd versteht
man einen Nebeneffekt bei Software (z.B. von
Gratis-Update-Disketten) oder Hardware (Chipping,
Back doors), der es erlaubt, den Zugang zu
Dienstleistungen zu verwehren, Informationen zu
verfälschen oder klassifizierte Informationen
durchsickern zu lassen. |
Time bombs
|
Wie ihr physisches Gegenstück, setzt
die Wirkung einer Zeitbombe auf einen vorbestimmten
Zeitpunkt ein. Eine Softwarezeitbombe kann z.B.
versuchen, sämtliche Dateien zu löschen. Eine
Hardwarezeitbombe kann den Ausfall einer
Systemkomponente hervorrufen. |
Use or condition bombs
|
Ist der Zeitbombe ähnlich, nur dass die
Bedingungsbombe durch die Erfüllung einer
vorbestimmte Bedingung initiiert wird. So z.B. durch
eine bestimmte Ausführungsanzahl eines Befehls. |
Dumpster diving
|
Darunter wird das Durchstöbern von
Abfall verstanden. Denn oft befinden sich im Abfall
alte Disketten, deren Daten für die Vorbereitung
einer Hackerattacke nützlich sein können. |
Fictious people
|
Fiktive Namen werden für das Benutzen
von Dienstleistungen verwendet. Ebenfalls können
durch eine Anhäufung von fiktiven
Interessenvertreter Trends ausgelöst werden. |
Protection limit poking |
Beim Erreichen einer gewissen Anzahl von
Versuchen ein Passwort einzugeben, verwehren gewisse
Systeme jegliche Dienstleistung, so dass es zu ihrer
Wiederherstellung aus- und wieder angeschaltet werden
muss. |
E-mail overflow |
Elektronische Post wird dazu benutzt,
Computersysteme mit Information zu blockieren, so
dass diese für andere Zwecke im gleichen Zeitraum
nur beschränkt verwendet werden können. |
Infrastructure interference |
Indem Signale zu Satelliten oder an
Richtstrahlantennen gesendet werden, können Signale
der öffentlichen Informationsinfrastruktur gestört
und unterbrochen werden. |
Infrastructure observation |
Abhören von Radiosignalen und
Richtstrahlantennensignale. |
Sympathetic vibration |
Durch gegenseitiges automatisches
"Packet Feedback" wird ein Netzwerk
überlasten und so Dienstleistungen unterbrochen. |
Human engineering |
Anwendung der Überzeugungskunst, um von
Mitarbeiter berechtigten Zugang für eine
Dienstleistung zu erhalten. |
Bribes |
Bestechung |
Get a job |
Infiltration in eine Organisation als
angestellter Mitarbeiter |
Password guessing |
Erraten von Passwörtern |
Computer viruses |
Computerviren sind Programme, die sich
reproduzieren. In diesem Prozess befallen sie laufend
weitere Programme, was schliesslich zum Ausfall von
Dienstleistungen führt. |
Data diddeling |
Daten, die unberechtigterweise
verändert werden. |
Packet insertion |
IP (Identifikationsprotokoll) Pakete
werden gefälscht, so dass sie den Anschein erwecken,
von einer anderen berechtigten Adresse her zu
stammen. |
Packet watching |
IP Pakete werden isoliert, um die
Kommunikation zwischen Computer-Terminals zu
verfolgen und so Benutzeridentifikationen und
Passwörter in Erfahrung zu bringen. |
Van Eck bugging |
Möglichkeit, die von Bildschirmen
stammende elektromagnetische Strahlung aufzufangen
und wiederzugeben. |
Electronic interference |
Elektronische Interferenz |
Open microphone listening and Video
viewing |
Multimediageräte können über das
Netzwerk so programmiert werden, dass deren
Videokameras oder Mikrophone auch im scheinbar
ausgeschalteten Status in Betrieb bleiben. So können
Gespräche abgehört und Räume beobachtet werden.
Ebenfalls können so Eingaben auf der
Computertastatur mitverfolgt werden. |
Repair, replace, and remove information |
Einige Computerreparaturwerkstätten
verwenden für kaputte Disketten alte, gebrauchte als
Ersatzmaterial. Andere entwenden Information, bevor
sie die Disketten neu formatieren. |
Wire closet attacks |
Schaltkästen von Informationssystemen
oder zur Stromversorgung sind oft einfacher
zugänglich als andere Bereiche. Hat man sich einmal
Zugang verschafft, können Kabel zerschnitten,
angezapft, anders oder miteinander verkabelt werden. |
Shoulder surfing |
Jemanden beim Eintippen von Passwörtern
oder PIN-Codes beobachten, um diese dann selbst zu
benutzen. |
Data aggregation |
Durch Datenaggregation zu vertraulichen
Informationen gelangen. |
Backup theft |
Entwenden von Disketten-Backups |
Login spoofing |
Techniken, um Login-Einträge zu sammeln |
Hangup hooking |
Benutzen einer fremder
Telephonverbindung, indem während des Prozesses des
Aufhängens eines Modems, die fremde Verbindung von
einem selbst übernommen wird. |
E-mail spoofing |
Verändern von elektronischer
Postmitteilungen |
Combined attacks |
Die verschiedenen Techniken können
miteinander kombiniert werden, um den gewünschten
Effekt zu erzielen. |
Quelle: Cohen, 1995, S.
40-54.
5.3. Das
strategische Denken Beaufres im Überblick
Strategische
Ebene
|
Politik: Zielvorgabe Stratégie Totale:
Zweck
Erteilt den Auftrag
und bestimmt die Zielsetzungen der Stratégie
Générale der folgenden Sparten:
1. Politik
2. Wirtschaft
3. Diplomatie
4. Armee
Stratégie
Générale:
Zweck
Gruppierung und
Verteilung der Aufgaben zu den entprechenden Zweigen
innerhalb der Sparte
Stratégie
Opérationelle:
Zweck
1. Abstimmung und
Entwicklung der Taktik und Technik im Hinblick auf
die Stratégie Générale.
2. Abstimmung der
Stratégie Générale im Hinblick auf die gegebenen,
aber vor allem auch auf die zukünftigen taktischen
und technischen Möglichkeiten.
Strategie
Die Strategie ist die
Kunst der Dialektik des Willens, Macht zur Lösung
eines Konfliktes anwendend.
Zweck
Die Entscheidung
herbeiführen, indem man eine Situation schafft und
diese als Gelegenheit ausnützt, in welcher die
moralische Desintegration des Gegners soweit
herbeigeführt worden ist, dass dieser zur Annahme
von Bedingungen gezwungen werden kann.
|
Vorgehen
|
Direkte Strategie: Die Armee ist zur
Herbeiführung der Entscheidung mit Schwergewicht
eingesetzte Mittel: beinhaltet die Ansätze von Clausewitz und Liddell
Hart.
Indirekte
Strategie:
Die Indirekte
Strategie wird überall dort eingesetzt, wo die
Konfliktlösung nicht direkt durch einen
militärischen Zusammenstoss gesucht wird, sondern
durch einen möglichst indirekten Prozess:
politisch
(psychologisch)
wirtschaflich
oder durch
aufeinander folgenden militärischen Aktionen,
die jedoch durch Gespräche und Verhandlungen
unterbrochen und vorbereitet werden
Salamitaktik
S=K*F*y
*t
Diese zwei Arten der
Strategie schliessen einander nicht aus, sondern sind
komplementär; sie harmonisieren im Zusammenspiel.
2 Maximen:
1. Wahre die
Handlungsfreiheit, indem du jede mögliche
gegnerische Reaktion auf deine Handlung vorauszusehen
versuchst und eine geeignete Gegenreaktion
ausarbeitest.
2. Ökonomie der
Kräfte
|
(Beaufre, 1963)
6. Literaturverzeichnis
Adams, J. (1995). Dawn of the Cyber
Soldiers. The Sunday Times, 15. Oktober.
Alberts, D. S. The Unintended
Consequences of Information Age Technologies. <http:// www .ndu. edu/
ndu/ inss/ books/ uc/ uchome.html>. Oktober 1996.
Altermatt, U. (1996). Von der
Ethnisierung der Politik. Neue Zürcher Zeitung, Nr.
208, 17.
Arquilla, J. und Ronfeldt, D. (1993).
Cyberwar is Coming!. Comparative Strategy, 12,
141-165.
Arquilla, J. und Ronfeldt, D. (1996). The
Advent of Netwar. Santa Monica: RAND.
Beaufre, A. (1963). Introduction à
la stratégie. Paris: Librairie Armand Colin.
Buchan, G. Information War and the
Air Force: Wave of the Future? Current Fad?. <http://www.rand.org/publications/IP/IP149/#
fn1>. März 1996.
Burkert, W. (1972). Homo Necans.
Berlin: Walter de Gruyter.
Cairncross, F. (1996). Das Ende der
Distanz. NZZ Folio, Nr. 2, 42-47.
Calvo, M. D. (1996). Digitizing the
Force XXI Battlefield. Military Review, Mai-Juni,
68-73.
Campen, A. D. (1992). Iraqi Command and
Control: The Information Differential. In A. D. Campen
(Hrsg.), The First Information War: The Story of
Communications, Computers and Intelligence Systems in the
Persian Gulf War. (S. 171-177). Virginia: AFCEA
International Press.
Clausewitz von, C. (1952). Vom Kriege (16. Auflage).
Bonn: Dümmlers Verlag.
Cohen, F. B. (1995). Protection and
Securiy on the Information Superhighway. New York: John
Wiley & Sons.
Economist (1995). The Softwar
Revolution. A Survey of Defence Technology, 10.
Juni.
Elliott, C. L. (1993). The Impact of
the Media on the Prosecution of Contemporary Warfare. In B.
H. Reid (Hrsg.), The Science of War: Back to First
Principles (S. 164-191). London: Routledge.
Goodell, J. (1996). The Cyberthief
and the Samurai. New York: Dell Publishing.
Graf, C. (1996). IP Packet Filters in
SWITCHlan. SWITCHjournal, Nr. 1, 9-10.
Griffith, S. B. (1971). Sun Tzu- The
Art of War. London: Oxford University Press.
Griffith, S.B. (1978). Mao Tse Tung-
On Guerrilla Warfare. New York: Anchor Press.
Gut, J. (1993). Nukleare
elektromagnetische Impulse und Mikrowellenwaffen: Lautlose
Schläge. Miliz, 10, 24-29.
Gut. J. (1987). Ein NEMP-Schutzkonzept
für die Gesamtverteidigung. Technische Rundschau, 8,
84-85.
Huber, W. (1996). IP Spoofing Attacke
und deren Abwehr. SWITCHjournal, 1, 11-13.
IASIW (Institute for the Advanced Study
of Information Warfare). What is Information Warfare.
<http://www.seas.gwu.edu/student/reto
/infowar/what.html>.
Oktober 1996.
Isbell, B. R. (1993). The Future of
Surprise on the Transparent Battlefield. In B. H. Reid
(Hrsg.), The Science of War: Back to First Principles
(S. 149-163). London: Routledge.
Jomini, A. H. (1994). Précis de l'art de la guerre.
Paris: Edition Ivrea.
Kitson, F. (1991). Low Intensity
Operations: Subversion, Insurgency, Peace-keeping.
London: Farber and Farber.
Libicki, M. C. Defending the
National Information Infrastructure. <http://
www.ndu.edu/ndu/inss/actpubs/niitemp.html>. Oktober 1996.
Libicki, M. C. What is Information
Warfare. <http://www.ndu.edu/ndu/
inss/actpubs/act003/a003ch00.html>. Oktober 1996.
Liddell Hart, B. H. (1991). Strategy. New York:
Meridian.
Lubich, H. P. (1996). Security Problems
and Countermeasures in the Current Internet. SWITCHjounal,
1, 4-7.
Magsig, D. E. Information Warfare in
the Information Age. <http:// www. seas. gwu.
edu/ student/ dmagsig/ infowar. html>. Dezember 1995.
Manthorpe, W. H. J. Jr. (1996). From
the Editor. In W. H. J. Manthorpe Jr. (Hrsg.), Information
Warfare. (S. 3-12). Defense Intelligence Journal, Vol.5,
Nr. 1.
Menoher, P. E. Jr. (1992). Responsive
Communications Key to Army Intelligence. In A. D. Campen
(Hrsg.), The First Information War: The Story of
Communications, Computers and Intelligence Systems in the
Persian Gulf War. (S. 71-74). Virginia: AFCEA
International Press.
Molander, R. C., Riddile, A. S. und
Wilson, P. A. Strategic Information Warfare: A New Face of
War. <http://www.rand.org./publications/
MR/MR661/MR661.html>.
Oktober 1996.
Nichiporuk, B. und Builder, C. H.
(1995). Information Technologies and the Future of Land
Warfare. Santa Monica: RAND.
Niefong, M. R. (1996). The Key to
Information Dominance. Military Review, Mai-Juni,
62-67.
O'Connell, R. L. (1989). Of Arms and
Men: A History of War, Weapons and Agression. Oxford:
Oxford University Press.
Riccardelli, R. F. (1995). The
Information and Intelligence Revolution. Military Review,
September- Oktober, 82-87.
Rona, T. P. (1996). Information
Warfare: An age-old Concept with new Insights. In W. H. J.
Manthrope Jr. (Hrsg.), Defense Intelligence Journal, Vol.
5, Nr. 1, 53-67.
Schoch, C. (1996). Ausfall sämtlicher
Bancomaten der Schweiz. Neue Zürcher Zeitung, Nr.
105, 20.
Schweizerische Armee (1994). Reglement
51.20 d Taktische Führung 95.
Stahel, A. A. (1993). Luftverteidigung-
Strategie und Wirklichkeit. Zürich: Verlag der
Fachvereine.
Steiger, R. (1990). Lehrbuch der
Disskussionstechnik. Frauenfeld: Huber Verlag.
Stein, G. J. Information War-
Cyberwar- Netwar. <http://www.cdsar.af. mil/battle/chp6.html>. Oktober 1996.
Stein, G. J. Information Warfare.
<http:// www. cdsar. af.
mil/ apj/ stein. html>.
Oktober 1996.
Stix, G. (1995). Fighting Future Wars. Scientific
American, Dezember, 74-80.
Summers, M. G. (1995). The New World
Strategy. New York: Touchstone.
Szafranski, R. A Theory of
Information Warfare- Preparing for 2020. <http:// www.cdsar.af.mil/apj/szfran.html>. Oktober 1996.
Thomson, M. (1995). Plotting a War
Game. Time International, 21. Oktober, 32-34.
Toffler, A. und Toffler, H. (1993). War
and Anti-War: Survival at the Dawn of the 21st
Century. London: Little Brown.
Toma, J. S. (1992). Desert Storm
Communications. In A. D. Campen (Hrsg.), The First
Information War: The Story of Communications, Computers and
Intelligence Systems in the Persian Gulf War. (S. 1-5).
Virginia: AFCEA International Press.
United States General Accounting
Office. Information Security: Computer Attacks at
Department of Defense Pose Increasing Risks. <http:// www.fas.org/irp/gao/aim96084.html>. Oktober 1996.
Van Creveld, M. (1991). On Future
War. London: Brassey's.
Waller, D. (1995). Onward Cyber
Soldiers. Time International, 21. Oktober,
26-32.
Wenger, A. und Köppel, T. Die
Auswirkung der Informationsrevolution auf die schweizerische
Aussen- und Sicherheitspolitik: Chancen und Risiken. <http:// www. fsk. ethz.
ch/ publ/ bulletin/ bull_95/ b95_ir. html>. Dezember 1995.
Zeller, R. (1996). Geständnisse im
Fall Armee-Überwachungssystem. Neue Zürcher Zeitung,
Nr. 46, 13.
Inhaltsverzeichnis
Abkürzungsverzeichnis
1.
Einführung
2. Was ist
"Information Warfare"? Stand der Diskussion
2.1. Informationsrevolution und ihre
Folgen
2.2. Information Warfare: Inhalt
2.3. Mittel und Einsatzarten
2.3.1. Command-and-Control Warfare
2.3.2. Intelligence Based Warfare
2.3.3. Electronic Warfare
2.3.4. Psychological Warfare
2.3.5. Hacker Warfare
2.3.6. Economic Information Warfare
2.3.7. Cyberwarfare
2.4. Möglichkeiten
3. Ein
strategisches Modell
3.1. Definitionen
3.2. Ebenen des strategischen Denkens
und "Information Warfare"
3.3. Phasen der Dialektik des Willens
4.
Schlusswort
5. Anhang
5.1. Ursachen unbeabsichtigter
Computerausfälle
5.2. Ursachen beabsichtigter
Computerausfälle
5.3. Das strategische Denken Beaufres
im Überblick
6.
Literaturverzeichnis