Zur Übersicht

Internationale Beziehungen

Thema

Probleme der Friedenssicherung

Stefan Krempl: Nicht erklärte Kriege

Prüfungsvorschlag, eingereicht für das mündliche Abitur 2002 im 4. Fach (Grundkurs)

©  Frank U. Kugelmeier, Attendorn 2002


Aufgaben:

  1. Ermitteln Sie anhand des Berichts von Stefan Krempl den derzeitigen Kenntnisstand über Informationskriege und stellen Sie die Ergebnisse thesenartig vor!
  2. Prüfen Sie vor dem Hintergrund der im Bericht genannten Szenarien Ihnen bekannte Friedenssicherungskonzepte auf ihre Tauglichkeit!
  3. Erörtern Sie die friedenssicherungspolitischen Chancen und Gefahren, die sich aus dem Information-Warfare-Szenario ergeben können!

Quelle:

Stefan Krempl: Nicht erklärte Kriege. Geheimdienste und Militärs haben Computer und Datennetze im Visier.
In: Die Zeit, Nr.48/1998 (19.11.1998) [gekürzt].

Erläuterungen:

Stefan Krempl, Autor mehrerer Fachaufsätze, ist Experte für "Computerkriege" (so genannte Cyberwar-Szenarien).

Warfare: Krieg, Kriegführung
Trojanische Pferde: Computerviren, die in regulären Programmen verborgen sind
Würmer: Computerviren, die sich an reguläre Programme anhängen
Paranoia: Verfolgungswahn
Server: Zentralcomputer
Pearl Harbor: US-amerikanischer Stützpunkt auf der Hawaii-Insel Oahu; die Vernichtung eines Großteils der amerikanischen Pazifikflotte bei einem Überfall der Japaner am 7.12.1941 bildete den unmittelbaren Anlass für den Eintritt der USA in den Zweiten Weltkrieg
Cyberattacken: Angriffe von Computern auf Computer
Quellcode: in einer Programmiersprache verfasste Programmbefehlsketten

Materialien

Stefan Krempl: Nicht erklärte Kriege

Der Krieg der Zukunft hat einen Namen: Information Warfare. Er hat tausend Gesichter und verbirgt sich hinter vielen Masken. "Information Warfare findet ständig und überall statt und braucht keine Kriegserklärung", umschreibt Peter Beuthner, Leiter der Abteilung Systemtechnik Bodensysteme bei Daimler-Benz Aerospace, die dunkle und permanente Gefahr. Das Arsenal der einsatzbereiten Waffen im Informationskrieg reicht von der herkömmlichen Kneifzange zum Durchtrennen wichtiger Leitungen über die gezielte, medial gesteuerte Desinformation bis hin zu Trojanischen Pferden, Würmern oder Viren, die in Rechnern und Netzwerken ein verheerendes Eigenleben entfalten können. Auch so genannte E-Bomben gehören dazu. Bei deren Explosion werden elektromagnetische Impulse freigesetzt, die Systemausfälle von Computern, Funk- und Radaranlagen auslösen können. - Die möglichen Opfer dieses Kriegs oder einer Erpressung sind Einzelne, Unternehmen und ganze Nationen.

Lange Zeit [hat] man in Deutschland den Infokrieg als Ausgeburt der Paranoia eines immer stärker vernetzten Militärapparates in den USA angesehen. Schließlich [haben] die amerikanischen Streitkräfte das Internet nicht nur erfunden, sondern als Erste auch konsequent zur Vernetzung ihrer Forschungseinrichtungen, Basen, Führungsstäbe und einzelner Soldaten eingesetzt. [Doch] spätestens seit jugendliche Hacker [...] die Server des Pentagon angriffen, steht der Schutz der Informationssysteme, die information assurance, im Vordergrund der Debatte: Nachdem die ständigen Warnungen der Sicherheitsdienste vor einem "elektronischen Pearl Harbor" auch den letzten Politiker mürbe gemacht haben, verfügen die USA inzwischen mit dem National Infrastructure Protection Center sowie dem Critical Infrastructure Assurance Office gleich über zwei neue Ämter zur Abwehr von Cyberattacken. [...]

[Anzumerken ist allerdings,] dass die transatlantischen Szenarien nicht einfach auf die Bundesrepublik übertragbar sind. "Die USA investieren 3,6 Milliarden Dollar in den Schutz ihrer Infrastrukturen", [so] Klaus Hahnenfeld, Ministerialdirigent im Verteidigungsministerium. "Das können wir nicht - und haben es auch nicht nötig." Schließlich seien die deutschen Unternehmen und die Bundeswehr noch nicht annähernd so stark vernetzt wie Wirtschaft, Politik und Militär in den Vereinigten Staaten. Mit einem Hauch von Sarkasmus [gibt] auch Kurt Schrick vom Bundesnachrichtendienst (BND) zu verstehen, dass unser bester Schutz derzeit "eine gewisse informationstechnische Rückständigkeit" sei.

In den Zeiten knapper Kassen kann es sich die Bundeswehr schon aus finanziellen Gründen nicht mehr leisten, in der Kommunikationstechnik nur selbst entwickelte Lösungen einzusetzen. "Zähneknirschend", so Hahnenfeld, habe man einsehen müssen, dass in der Informationstechnik das Militär längst nicht mehr die treibende Kraft sei - die zivile Entwicklung vor allem im Internet gehe einfach zu schnell. Die Vorgabe aus dem Verteidigungsministerium laute daher, möglichst viele marktgängige Produkte zu verwenden. [...]

Mit dem Einsatz kommerzieller Software - im Militärjargon schlicht Cots (commercial off the shelf) genannt - entstehen aber neue Verwundbarkeiten: In komplexen Softwareprodukten, deren Quellcode meist nicht zugänglich ist, können absichtlich oder unbeabsichtigt Fehler (bugs), "logische Bomben" oder "Hintertüren" zu den bearbeiteten Daten eingebaut sein. "Dadurch entsteht für Hochtechnologiestaaten eine wesentlich veränderte Sicherheitslage", sagt Oberst Manfred Lange aus dem Verteidigungsministerium. Letztlich könnte der Schritt auf den Markt und ins Netz direkt in das offene Feuer auf dem Feld des Infokrieges führen.


Stefan Krempl: Nicht erklärte Kriege. Geheimdienste und Militärs haben Computer und Datennetze im Visier.
In: Die Zeit, Nr.48/1998 (19.11.1998) [gekürzt].

Erwartungen

Erläuterungen:

Die stichwortartige Darstellung der zu erwartenden Schülerleistungen verwendet folgende Abkürzungen:

IF    Inhaltsfeld (vgl. NRW-Richtlinien).
AFB    Anforderungsbereich (vgl. NRW-Richtlinien).
12/1, 12/2 usw.    Jahrgangsstufe/Halbjahr.
["1"]    Die Fragestellung bietet die Möglichkeit zu einem problemorientierten, ggf. problemlösenden Zugriff, zur Vernetzung von Wissensbereichen (Notenbereich: "sehr gut").
["2"]    Die Fragestellung bietet die Möglichkeit zu einem problemorientierten Zugriff (Notenbereich: "gut").
["3"]    Die Fragestellung bietet die Möglichkeit zu Transferleistungen (Übertragung von Gelerntem auf neue Zusammenhänge, Notenbereich: "befriedigend").
["4"]    Die Fragestellung bietet die Möglichkeit zur Reproduktion von Gelerntem (Notenbereich: "ausreichend").
["1 - 4"], ["2 - 4"], ["1 - 2"] usw.    Die Fragestellung bietet differenzierte Antwortmöglichkeiten (s. o.). Notenbereiche in eckigen Klammern gelten grundsätzlich für den gesamten vorausgegangenen Text ab der vorherigen eckigen Klammer (bzw. ab dem Anfang).
F:    Frage des Prüfers im 2. Prüfungsteil.
A:    Mögliche Antwort(en) des Schülers/der Schülerin im 2. Prüfungsteil.

Erwartungen:

Prüfungsteil 1: Informationskriege (IF 6, 13/1)

Teilaufgabe 1 (Analyse, AFB 1, 2)

Charakterisierung des Infowar:

Weitere Erkenntnisse:

Teilaufgabe 2 (Darstellung, AFB 2, 3)

Prüfung:

NATO-Konzepte:

Alternativen:

Voraussetzungen für das "Funktionieren" der Konzepte:

Vermutliches Fazit: Ungeeignetheit der "traditionellen" Konzepte. ["4"]

Teilaufgabe 3 (Erörterung, AFB 3)

Chancen:

Gefahren:

Prüfungsteil 2a: Sozialwissenschaftliche Visionen (IF 5, 13/2) (AFB 1, 2, 3)

F: Welcher Ihnen bekannte Sozialwissenschaftler hat ebenfalls auf die Gefahr von "Informationskriegen" aufmerksam gemacht?

A: Toffler (1970/74 und besonders 1995). ["4"] Erläuterungen.

F: Ist Toffler in seiner Zukunftsschau eher pessimistisch oder eher optimistisch?

A: Optimistisch. ["4"] Erläuterungen: Ökonomie, Ökologie, Schule, Familie. ["1 - 4"]

F: Zum Aspekt Ökonomie (evtl. Medien, Familie): Welche Chancen, welche Gefahren ergeben sich für eine Gesellschaft, die sich im Sinne von Tofflers Prognosen entwickelt?

A: Ökonomisch:
Chancen: Integration vieler Arbeitswilliger in den Produktionsprozess (Heimarbeit), Umweltschutz (Entfall langer Wegstrecken zum Arbeitsplatz), spezifischere Produktionsweise (projektgebundene Unternehmen),
Gefahren: Selbstausbeutung (Heimarbeit), Pseudo-Umweltschutz (Zersiedelung), Arbeitsplatz-Unsicherheit (Diskontinuität von Unternehmungen), global: Antagonismus "Kognitariat" vs. Proletariat (3-Wellen-Theorie).
Soziologisch (falls erfragt):
Chancen: Aufwertung der Familie (Heimarbeit, Schule "zu Hause"), Ausleben spezifischer Interessen (neue Medien),
Gefahren: Entfremdungstendenzen (heimischer Arbeitsplatz, "anonyme" Schule), Ent-Solidarisierung (Tendenz zu Subkulturen).

F: Kritik an Toffler?

A: Industriestaatenzentrierte Sichtweise, Ignorieren bzw. Schönreden der Gefahren (s. o.), Fehlprognosen (z. B. bzgl. World Trade Center, Freizeitspezialistentum). Evtl. Verweis auf andere Prognostiker/Theoretiker (Rostow, Bell, Hansen, Meadows, Beck, Mutz, Rifkin). ["1 - 4"]

Prüfungsteil 2b: Wirtschaftspolitik (IF 4, 12/1) (AFB 1, 2, 3)

F: George W. Bush hat 40 Mrd. US-Dollar als Soforthilfe für die durch die Terroranschläge vom 11. September 2001 entstandenen Schäden bereitgestellt. Welchem wirtschaftspolitischen Konzept entspricht eine solche Finanzhilfe?

A: Keynesianismus. Pump priming. ["3 - 4"] Evtl. Verweis auf die andere Spielart des Keynesianismus: antizyklische Fiskalpolitik (sonst ggf. Nachfrage!). ["1 - 4"]

F: Milton Friedman hat sich gegen derartige Hilfen ausgesprochen. Warum wohl?

A: Abgrenzung Neoliberalismus vs. Keynesianismus. Erläuterungen.

F: Welcher Haltung würden Sie konkret den Vorzug geben (Bush vs. Friedman)?

A: Begründete Stellungnahme. ["1 - 4"]

Alternativthema: Ökologische Wirtschaftspolitik (IF 4, 12/1)


   Beachten Sie bitte in jedem Fall das Copyright des Textmaterials!