Zur Übersicht

Internationale Beziehungen

Thema

Probleme der Friedenssicherung im Computerzeitalter

Christoph Drösser / Stefan Krempl: Krieg im Computer

Prüfungsvorschlag, eingereicht für das schriftliche Abitur 2002 im 3. Fach (Grundkurs)

©  Frank U. Kugelmeier, Attendorn 2002


Aufgaben:

  1. Ermitteln Sie anhand des Berichts von Christoph Drösser und Stefan Krempl den derzeitigen Kenntnisstand über den Cyberwar und stellen Sie Ihre Ergebnisse thesenartig vor!
  2. Prüfen Sie vor dem Hintergrund des in dem Bericht geschilderten Szenarios Ihnen bekannte Friedenssicherungskonzepte auf ihre Tauglichkeit!
  3. Erörtern Sie die friedenssicherungspolitischen Chancen und Gefahren, die sich aus dem Cyberwar-Szenario ergeben!

Quelle:

Christoph Drösser / Stefan Krempl: Krieg im Computer. Das Schlachtfeld der Zukunft ist der Cyberspace.
In: Die Zeit, Nr.2/2000 (6.1.2000) [gekürzt]. Hier zitiert nach dem inzwischen nicht mehr zugänglichen Internet-Dokument:
http://www.zeit.de/tag/aktuell/200002.infowar_neu_.html

Erläuterungen:

Cyberwar: Kunstwort aus Cyberspace (künstliche Computerwelt) und war (Krieg)
Scharmützel: kleines Gefecht, militärisches Geplänkel
Infowar: Informationskrieg [vgl. Cyberwar]
Cracker: Computersystem-"Knacker" bzw. -Zerstörer
Fort Knox: Hochsicherheitstrakt, in dem die US-Goldreserven lagern
Hacker: Eindringling in Computersysteme [vgl. Cracker]
KGB: Geheimdienst der Sowjetunion
Chaos Computer Club: in Hamburg beheimateter Club "friedlicher" Hacker
rekrutiert: einberufen, in Dienst gestellt

Materialien

Christoph Drösser / Stefan Krempl: Krieg im Computer

Die Rede ist von einer neuen Art von Krieg: Cyberwar, der Bedrohung der Infrastruktur des Gegners durch den Angriff auf seine Computernetze. Strom- und Energieversorgung, das öffentliche Telefonsystem, Verkehrs- und Bankenrechner in den Industrienationen hängen heute am digitalen Netz. [...] Der Ausfall eines einzigen lebenswichtigen Systems kann andere mit sich reißen und die ganze Gesellschaft ins Chaos stürzen.

Eine Ahnung von der leisen Kriegsführung der Zukunft liefern die Scharmützel, die sich die Großmacht China in den vergangenen Monaten mit dem kleinen Nachbarn Taiwan geliefert hat. Der Infowar startete im Juli, als Taiwans Präsident Lee Teng-hui verlangte, beide Nationen in Zukunft als gleichberechtigte Staaten zu behandeln. Die verärgerten Pekinger rasselten nicht nur mit den Säbeln, sondern schickten ihre virtuellen Kampfeinheiten los. Eines der ersten Opfer war die Website des taiwanischen Generalinspekteurs, auf der plötzlich groß geschrieben stand, dass "es nur ein China gibt und nur ein China vonnöten ist". Die Cracker von der Insel antworteten mit der Umgestaltung des Web-Servers einer chinesischen Finanzbehörde, wo sie die Warnung hinterließen: "China sollte aufhören, mit dem Feuer zu spielen." Mitte September berichtete Taiwans Geheimdienst, dass Cracker vom Festland seit August 165-mal in Computernetzwerke auf der Insel eingestiegen seien.

Am größten ist die Angst vor Cyberattacken in den USA, die durch die fortgeschrittene Computerisierung am verwundbarsten sind. "Amerikas Feinde wissen, dass die wirklichen Schätze des Landes in elektronischen Speichern lagern, nicht in Fort Knox", heißt es in einer Studie des Center for Strategic and International Studies (CSIS). Ironie der Geschichte: Das Internet, einst als ein sicheres Kommunikationsmedium zwischen den amerikanischen Militärs entwickelt, wird nun zum Einfallstor für den Feind. Und dieser Feind kann jeder sein, von der Regierung eines Terrorstaates über den verärgerten Exmitarbeiter bis zum anarchistischen Hacker, der einfach nur mal ausprobieren will, was ein Einzelner ausrichten kann. [...]

Die neuen Gegner brauchen keine hoch komplexen Militärapparate mehr - dem Bösewicht Osama bin Laden reicht ein Laptop mit Satellitenantenne, um seine Streiter von jedem Wüstenzelt aus zu koordinieren. Und zum ersten Mal seit der Erfindung der interkontinentalen Atomraketen sehen die USA ihr eigenes homeland bedroht - eine Bedrohung, gegen die militärische Abschreckung nichts ausrichten kann. Die Feinde müssen es nicht mehr riskieren, "unser starkes Militär anzugreifen, wenn sie uns viel einfacher einen Schlag in den weichen digitalen Unterleib versetzen können", formulierte das für Technologie, Terrorismus und Regierungsinformationen zuständige Unterkomitee der Justizexpertenrunde des Senats 1998.

Ob übertrieben oder nicht - die Lobbyarbeit hat Erfolg: Seit 1996 haben die USA ein Gesetz zur Verteidigung der nationalen Infrastruktur. In der Exekutive gibt es mittlerweile über 15 Dienststellen zur Bekämpfung von Computerkriminalität, als oberste Behörde wacht das beim FBI angesiedelte National Infrastructure Protection Center (NIPC) mit knapp 150 Mitarbeitern über das digitale Nervensystem des Landes. Das NIPC klassifiziert nach Auskunft seines Vizechefs Doug Perritt seine Feinde säuberlich in Cyberdemonstranten, -milizen, -söldner und -terroristen und versucht in der Verwaltung und Industrie das Bewusstsein für die Gefährdung durch digitale Strolche zu fördern.

Einen richtigen Terrorangriff auf die USA hat es zwar noch nicht gegeben, wie Perritt zugibt, dafür aber schon eine Menge elektronischer Nadelstiche: von dem berühmten Fall von 1986, als deutsche Hacker im Auftrag des KGB in einen Rechner des Lawrence Berkeley Laboratory eindrangen, bis zum Unternehmen "Solar Sunrise", bei dem 1998 eine Serie von Attacken über das US-Verteidigungsministerium hereinbrach, just als die Vereinigten Staaten sich zu einer Strafattacke auf den Irak rüsteten. Die Spuren von "Solar Sunrise" deuteten nach Russland - dabei könnte es sich aber genauso gut um eine falsche digitale Fährte handeln, die ein Cyberterrorist aus einem dritten Land gelegt hat.

Die Angst der USA vor dem elektronischen Angriff ist also nicht unbegründet.

"Alle größeren Nato-Länder bauen mittlerweile organisatorische Strukturen für den Infowar in Armeen und Geheimdiensten auf", sagt Frank Rieger, Spezialist für den virtuellen Krieg beim Chaos Computer Club (CCC). Zahlreiche Regierungen seien dazu übergegangen, die überlebenswichtigen Infrastrukturen von Zielländern in großem Maßstab zu kartografieren. In Südostasien würden zudem Hacker gezielt für "Informationsoperationen" rekrutiert. In westlichen Ländern brächten die Streitkräfte dagegen lieber ihren eigenen Leuten das Know-how für den Cyberwar bei, um nicht mit "langhaarigen Computerfreaks" zusammenarbeiten zu müssen.


Christoph Drösser / Stefan Krempl: Krieg im Computer. Das Schlachtfeld der Zukunft ist der Cyberspace.
In: Die Zeit, Nr.2/2000 (6.1.2000) [gekürzt]. Hier zitiert nach dem inzwischen nicht mehr zugänglichen Internet-Dokument:
http://www.zeit.de/tag/aktuell/200002.infowar_neu_.html

Erwartungen

Unterrichtliche Voraussetzungen:

Die Aufgabe erwächst aus der Thematik der 6. Unterrichtsreihe (13/1). Diskutiert wurden hier militärische und alternative Friedenssicherungskonzepte zur Bewältigung "traditioneller" Konflikte (NATO-Strategien, Rüstungskontrolle, "soziale Verteidigung" usw.), aber auch - und gerade vor dem Hintergrund der Anschläge des 11. Septembers 2001 - neuere ichtweisen auf "Krieg" (Hun-tingtons "Clash of Civilizations", O'Kanes Dokumentation zum Golfkrieg). Weiterhin greift die Aufgabenstellung inhaltliche Aspekte der 5. (12/2) und der 7. Reihe (13/2) über gesellschaftliche Visionen bzw. Prognosen auf. Stichworte sind hier z. B. "Neue Technologien", "Vernetzung", "Globalisierung", "Informationsgesellschaft", "globales Dorf". - Cyberwar war selbstverständlich kein Thema des Unterrichts.

Methodisch fordert die Aufgabe Kenntnisse, Fähigkeiten und Fertigkeiten aus drei Methodenfeldern [MF] ein:

Erwartungen:

Teilaufgabe 1 (Analyse)

Die Aufgabenstellung verlangt ausdrücklich keine "Nacherzählung", sondern eine an Thesen orientierte, akzentuierende Auseinandersetzung mit der Textvorlage. Erwartet werden kann vor diesem Hintergrund, dass die Schülerinnen und Schüler den Cyberwar unter folgenden Aspekten beschreiben:

(1) Zielsetzungen:

Cyberwar ist eine in zwei Spielarten auftretende neue Form globaler Auseinandersetzungen: zum einen eine Maßnahme zur Beeinträchtigung bzw. Zerstörung der gegnerischen Infrastruktur, zum anderen ein Desinformationsinstrument psychologischer Kriegführung zur Verunsicherung des Gegners selbst (z. B. durch Website-Manipulation).

(2) Merkmale:

Die Waffen des Cyberwar sind leicht zugänglich, quasi-universell anwendbar, sehr effektiv; der "Anwender" bleibt anonym, sein Motiv oft diffus; die klassische Anordnung einander "gegenüberstehender", womöglich gleichrangiger Kriegsparteien ist damit aufgehoben.

(3) Anwendung:

Zur Zeit werden die Waffen (noch) eher punktuell, "nadelstichartig" (vgl. Z.46), sozusagen privat eingesetzt. Eine Tendenz zu ihrer systematischen Nutzung durch die Politik ist jedoch bereits erkennbar (China/Taiwan, USA).

Insgesamt fordert die 1. Teilaufgabe Leistungen im Anforderungsbereich [AFB] 1 (Exzerpierung eines Texts, Wiedergabe von Sachverhalten) sowie im AFB 2 (selbstständige Anordnung, Verarbeitung, Darstellung) ein.

Teilaufgabe 2 (Darstellung)

Am Cyberwar-Szenario gemessen werden sollten hier sowohl traditionelle militärische (massive Vergeltung, flexible Antwort, Rüstungskontrollen, zwischenstaatliche Verträge) als auch alternative Friedenssicherungskonzepte (Pazifismus, soziale Verteidigung, einseitige Vorleistungen, atomare Abrüstung, Neutralität). Nahe liegend ist das Fazit, dass alle genannten Konzepte angesichts der Eigentümlichkeit von "Computerkriegen" (vgl. 1. Teilaufgabe) mehr oder minder versagen. Im Übrigen bietet sich hier das Aufzeigen von Parallelen zur aktuellen Terrorismus-Debatte geradezu an.

Die Forderungen der 2. Teilaufgabe liegen teils im AFB 1 (Wiedergabe von Sachverhalten), teils im AFB 2 (selbstständiges Auswählen, Anordnen, Verarbeiten, Übertragen von Gelerntem), im Ansatz auch im AFB 3 (Reflexion von Normen, Konventionen, Konzepten).

Teilaufgabe 3 (Gestaltung)

Augenfälliger als die Chancen sind natürlich die Gefahren des Cyberwar-Szenarios. Letztere sollten von den Schülerinnen und Schülern möglichst facettenreich skizziert werden (je differenzierter, desto höher die Notenstufe):

Als besondere Leistung kann das Herausarbeiten von Chancen, also positiven Aspekten, des Computerkrieg-Szenarios gewertet werden. Denkbar ist hier z. B. die Argumentation, dass (1) das Szenario, konsequent zu Ende gedacht, zu einem militärischen Patt unterhalb der atomaren Schwelle führen und Nuklearwaffen damit letztlich hinfällig machen kann, (2) die Cyberwar-Bedrohung globale Solidarisierungseffekte der Internet-"Gemeinde" begünstigt (Abstimmung über die gemeinsame Abwehr des - anonymen - Gegners). Der zuletzt genannte Punkt bietet sich auch für einen Vergleich mit den Reaktionen auf die Anschläge vom 11. September 2001 an ("Bündnis gegen den Terror").

Insgesamt ist die 3. Teilaufgabe in ihren Ansprüchen an Reflexionsvermögen und selbstständiges Urteilen dem AFB 3 zuzurechnen.

Als "ausreichend" kann die Bearbeitung der Gesamtaufgabe dann gewertet werden, wenn die Analyse der 1. Teilaufgabe die zentralen Aussagen des Texts erfasst und diese zumindest grob in Thesen ordnet (ein pures "Entlanghangeln" an den Formulierungen der Textvorlage wird diesem Anspruch allerdings kaum gerecht). Ferner muss die Darstellung der 2. Teilaufgabe verständlich, strukturiert und erkennbar auf die Problematik des Cyberwar bezogen erfolgen (Methodenfeld [MF] 1). Im Übrigen müssen in der 3. Teilaufgabe mögliche Konsequenzen des Computerkriegs herausgearbeitet und im Ansatz problematisiert werden. - "Ausreichend" ist die Leistung aber auch dann, wenn sich in der Bearbeitung der ersten beiden Teilaufgaben Lücken finden, die Beiträge andererseits jedoch eine hinreichende Basis für die Argumentation im 3. Teil bieten. In jedem Fall müssen die Schülerinnen und Schüler zeigen, dass sie grundlegende Fachtermini anwenden können (MF 2).

"Gut" bis hin zu "sehr gut" ist die Aufgabe dann bearbeitet, wenn im 1. Teil der Kennt-nisstand über den Cyberwar in der weiter oben skizzierten (oder einer ähnlichen) Form thesenartig-abstrahierend dargeboten wird und wenn in der 2. Teilaufgabe die sicher-heitspolitischen Konzepte zusammenhängend, klar geordnet und übersichtlich vorgestellt und vor dem Hintergrund ihrer Wirksamkeit im aktuellen Szenario reflektiert werden (MF 5). Die 3. Teilaufgabe muss zudem eine, wie weiter oben ausformuliert, detailliert-differenzierende Auseinandersetzung mit den Konsequenzen des Cyberwar enthalten. Sie sollte - etwa für eine Benotung mit "sehr gut" - eine Reflexion der historischen Bedingtheit friedenssichernder Konzepte einschließen (MF 6).


   Beachten Sie bitte in jedem Fall das Copyright des Textmaterials!