Montag, 31. Mai 2010

IOR

Unter dem Deckmantel der Mildtätigkeit wurden „… als karitative Werke getarnte Geschäfte …“ abgewickelt. Eine Vorgangsweise, die in der katholischen Kirche vermutlich schon lange Praxis ist. An dieser Stelle sei auch auf die kritische Würdigung einer anderen Paradeheiligen verwiesen, die wohl ausreichend Material für ein Buch mit dem Titel „Mutter Teresa AG“ bereithielte. In einem Text auf mutter-teresa.info heißt es: „Interessanterweise legt der Orden seine Finanzen nicht offen, obwohl dies nach indischem Recht für Hilfsorganisationen vorgeschrieben ist. … Das meiste Geld des Ordens landet in Rom, auf einem Konto bei der Vatikanbank. Was auch immer dort damit geschieht – den Armen der Welt kommt es nicht zugute.“

Die in ihrem Kern sicher aufrichtigen Bemühungen karitativer Institutionen sind trotz allem nichts weiter als die größten Marketing-Aufwendungen der katholischen Kirche. Aufwendungen, die oft nicht einmal von der Institution selbst getragen werden. Zum Beispiel sind weniger als 10% des Budgets der Caritas in Österreich über Spenden (inkl. Erbschaften) finanziert, die Kirche selbst leistet einen ebenso geringen Anteil, d. h. weit über 80% der Finanzierung werden durch das säkulare Österreich getragen. Ohne die Leistung derartiger Organisationen schmälern zu wollen, muss an dieser Stelle gefragt werden, ob die Kirche hier nicht über mehr (moralisch) zweckgebundene Mittel verfügt, als sie zugibt. Die Konten des IOR legen das Nahe: „Aber man irrt sich gewaltig , wenn man glaubt, diese Schwestern wären arm wie Kirchenmäuse gewesen. Das Guthaben der Ancelle betrug 55,4 Milliarden Lire, umgerechnet 43,5 Millionen Euro.“ Die humanitäre Vorbereitung auf das Jenseits ist laut Nuzzi ein gutes Geschäft: „Psychiatrische Kliniken und Altenheime waren immer schon hochprofitabel“. Und dennoch investiert die Republik Italien jährlich ca. 9 Milliarden Euro direkt oder indirekt in den Vatikan.

Wusste der Papst davon?

Der Papst wusste von den Vorkommnissen, was selbstverständlich durch Dardozzis Dokumente belegbar ist. Ebenso selbstverständlich schwieg er dazu, wie er es auch bei anderen Anlässen zum Teil in Form von Hirtenbriefen gerne tut (siehe aktuelle Missbrauchsfälle Irland).
Das achte Gebot „Du sollst nicht lügen“ gilt für den Vatikan nicht. Täuschungsmanöver und Vertuschung sind ständige Begleiterscheinungen seiner Geldgeschäfte. „Der Vatikan möchte nicht preisgeben, woher seine Gelder stammen und wohin sie gehen.“ Während auf der einen Seite „akribisch genau die Kosten für das Papier der Sonderbriefmarken beziffert werden“, fehlen andererseits einfach Teile der Bilanzen. Ein nicht unbeträchtlicher Teil der Einkünfte landet überhaupt gleich direkt in der Privatschatulle des Papstes. So konnte Papst Johannes Paul II im Jahr 1994 über 166,9 Milliarden Lire frei disponieren. Auch der Peterspfennig (jährliche Kollekte vom 29. Juni) scheint in keinen Bilanzen auf und steht dem Papst persönlich zur Verfügung. Im Jahr 2006 konnte sich Joseph Ratzinger über satte 101,9 Millionen US-Dollar aus dem globalen Klingelbeutel freuen.

Ratzinger wird im Buch übrigens kaum mit einem Wort erwähnt und es ist sehr stark anzunehmen, dass Nuzzi sich hier nicht den Mund verbrennen will, zumal er sicher genug Material hatte ohne auf Verwicklungen des amtierenden Papstes zurückgreifen zu müssen. Und wie der Autor selbst sagt: „Das Buch ist explizit nicht antiklerikal. Ich hätte kein Exemplar von Vatikan AG verkauft, wenn ich dem Vatikan unterstellt hätte, kriminell zu sein.“

Täuschung als Geschäftsgrundlage?

Auch wenn die Machenschaften des IOR vordergründig skandalös erscheinen, wird das eigentliche Problem des Vatikans in Nebensätzen und Fußnoten evident. Hier ist eine Organisation am Werk, die aus der Verkündung absoluter Wahrheiten Lebensvorschriften ableitet, an die sie sich selbst nicht hält. Nichts legt den Schluss nahe, dass das unlautere Geschäftsgebaren der katholischen Kirche sich auf den IOR beschränkt. Die Frage ist vielmehr, ob Lüge und Vertuschung in dieser Organisation nicht systemimmanent sind.

Freitag, 21. Mai 2010

Islamic Jihad

http://www.youtube.com/watch?v=0PfQE8JgNKg

Donnerstag, 20. Mai 2010

Islamdiskussion

http://caesartort.blogspot.com/2009/08/debate-between-two-heavyweights_22.html

Donnerstag, 13. Mai 2010

Weltwoche - Islam

Was ist denn das Kernproblem?

Die weltliche Seite des Islam und die Demokratie vertragen sich wie Spinat und Tiramisu.

Das müssen Sie erklären.

Im Islam gibt Gott die Gesetze und Regeln vor, nach denen die Menschen zu leben haben und denen sie sich unterwerfen müssen. In der Demokratie aber geben sich die Menschen die Gesetze selber durch Verhandeln und durch gesunden Menschenverstand! Im Islam ist die Religion nicht verhandelbar und steht über dem Staat.

Nur eine Minderheit vertritt dies.

Ja, aber die sogenannt liberalen Muslime hört man kaum. Sie lassen sich von ein paar Dutzend Fundamentalisten, die den Ton angeben, an der Nase herumführen, und jetzt haben wir den Salat.

Wieso bleibt die Mehrheit still?

Zum einen fühlen sich diese Menschen nicht verpflichtet, sich zu jeder Schandtat, die im Namen des Islam begangen wird, zu äussern. Zum anderen können sie sich dort mit den Extremisten identifizieren, wo diese gegen den Westen wettern. Auch viele Liberale suchen die Sündenböcke für ihre eigene miese Situation im Westen. Teilweise ist das nachvollziehbar, wenn man bedenkt, was Kolonialisierung und Kriege angerichtet haben. Die Mehrheit der Muslime ist unfähig, nach innen zu schauen. Kaum jemand fragt sich: «Gibt es möglicherweise einen Geburtsfehler in unserem Glauben?»

Im Klartext: Sind der Islam und ein säkularer Verfassungsstaat vereinbar?

Der Islam hat eine spirituelle Seite, die zeitlos ist und heute noch Geltung hat. Diese ist wohl mit dem säkularen Staat und mit der Verfassung vereinbar, weil sie keine politischen Ansprüche erhebt. Die weltlich-juristische Seite allerdings hat im 21. Jahrhundert nichts zu suchen. Viele Muslime haben damit ein Problem. Hier entsteht die Unvereinbarkeit, hier fangen die Konflikte an.

... etwa mit radikalen Organisationen wie dem Islamischen Zentralrat, der muslimische Einwanderer zweiter Generation und Konvertiten anzieht. Worin besteht die Faszination?

Die moderne Welt überfordert viele Menschen, sie sind halt- und orientierungslos. Kommt dann eine biografische Wende hinzu wie etwa der Verlust der Freundin, sind viele Jugendliche anfällig für die Botschaften der Extremisten. Diese bieten eine Gemeinschaft mit klaren Anweisungen, einen klaren Glauben, der keine Zweifel zulässt. Und sie bieten auch Wärme und Anerkennung. Plötzlich heisst es: «Gott braucht dich!» Sie fühlen sich erwachsen und wichtig – die Extremisten können ihnen dann fast alles abverlangen.

Wie kommt man da wieder raus?

Nur durch geistige Stärke. Ich selber war auch einst Mitglied der radikalen Muslimbruderschaft in Ägypten. Mit 20 ging ich durch Kairo und schrie: «Tod den Juden!» Mein Vorteil war, dass ich den Koran auswendig kannte, mein Vater war Imam in Gizeh. Es kann mir so schnell keiner irgendetwas erzählen über den Koran.

Auch in der Schweiz verfallen junge Menschen dem Extremismus.

Die Orthodoxie ist tief im Islam verankert. Wir werden in Sachen Fundamentalismus schnell rückfällig. Sobald wir in einer Lebenskrise sind, kehren wir in die Moschee zurück. Nur deswegen ist man noch kein Staatsfeind, aber doch bereits anfällig für fundamentalistische Botschaften.

Verheilt der «Geburtsfehler»?

Nein, einen Geburtsfehler kann man nicht einfach heilen. Reformen funktionieren nie wirklich, ohne sich mit den Ursprüngen zu befassen. Die entscheidende Frage ist: Wann ist was schiefgelaufen im Islam? Wann wurde dem Glauben die Intoleranz gegen Andersgläubige eingepflanzt? Wieso ist es so schwierig, den Widerspruch zur Demokratie zu überwinden? Daran müssen wir arbeiten. Es bringt nichts, wenn wir an einzelnen Koranversen schrauben und glauben, dann würde der Islam demokratiefreundlich.

Was braucht es dann?

Wie wurde das Christentum aufgeklärt? Die katholische Kirche hat nicht freiwillig die Macht abgegeben, sie wurde entmachtet, weil die Menschen frei sein und selber denken wollten. Danach hat sie getrennt von der Staatsmacht ihre neue Rolle finden müssen. Und aus einer Position der Macht heraus wird sich auch der Islam nicht verändern. Wir müssen die Unantastbarkeit der Religion brechen. Der Islam ist nicht dazu gemacht, in der modernen Welt eine politische oder juristische Rolle zu spielen. Ich will den Koran nicht abschaffen, aber wir müssen ihn neutralisieren und in die Privatsphäre zurückdrängen.

Hamed Abdel-Samad, 38, wuchs in Kairo auf und studierte in Deutschland Politologie und Geschichte und lebt auch dort. Sein aktuelles Buch: «Mein Abschied vom Himmel», Fackelträger

Netwar

Noch kein Mittel gegen vernetzte Freischärler
Arquilla, er gilt als Erfinder der Terminologie und des Konzepts "Netwar" (also Netzkrieg auch in der Bedeutung von vernetzter Krieg), gibt den USA keine Chance, den Krieg in Afghanistan auch neun Jahre nach seinem Beginn zu beenden geschweige denn zu gewinnen.

Die Taliban setzten auf vernetzte Strukturen, während die USA immer noch den alten Krieg im Hinterkopf hätten. Da helfe auch die ganze gewaltige Militärmaschinerie nicht.

Der falsche Ansatz des US-Militärs
Jeden Tag geben die US-Streitkräfte laut Arquilla rund 1,75 Milliarden Dollar für "große Schiffe, große Kanonen und große Truppenverbände" aus. Doch das sei der falsche Ansatz, um die Kriege der Zukunft zu führen.

Strategie wurde nicht adaptiert
In den neun Jahren des ersten großen Konflikts zwischen Staaten und Netzwerken, also dem Krieg in Afghanistan gegen die militärisch schwächeren Taliban, hätten die US-Truppen darin versagt, angemessen auf die geänderten Bedingungen im Vergleich zu einem konventionellen Krieg zu reagieren.

Neue Technologien falsch genützt
Der technologische Fortschritt der letzten zwei Jahrzehnte ging mit der globalen politischen Instabilität nach dem Ende des Kalten Krieges einher.

Doch für die meisten Militärs sind die neuen Technologien nur dazu da, existierende Praktiken zu verbessern. Sie erschöpften sich dabei in "intelligenten" Bomben und Raketen, ferngesteuerten Kampfjets und Drohnen. Ein wirkliches Verständnis der Möglichkeiten sei nicht gegeben. Es herrsche weiter die Ideologie eines "Je größer der Hammer, desto besser das Resultat" vor.

Doch nichts könnte laut Arquilla weiter von der Realität entfernt sein, wie die Ergebnisse im Irak und in Afghanistan zeigten. Er fordert hier neue, auch radikale Ansätze und ein neues Denken.

Schluss mit "shock and awe" & Co.
Die Verantwortlichen im Pentagon seien immer noch von der "Shock and awe"-Strategie, also Angst und Schrecken zu erzeugen, überzeugt. Und auch der "Overwhelming forces"-Doktrin, also der Truppenübermacht, hingen die US-Militärs weiter nach.

Verständnis für Vernetzung fehlt
Die Gefahr gehe von Ländern und Organisationen wie Al-Kaida und den Taliban aus, die es geschafft hätten, die neuen Technologien richtig zu nutzen.

Und das sei kein Problem der Anzahl von Waffen oder neuen "Hightech-Spielzeugen", den US-Militärs fehle einfach ein tieferes Verständnis von Vernetzung: der losen, aber lebendigen Beziehung zwischen Menschen, die eine neue Art von kollektiver Intelligenz, Macht und Absicht hervorbringe - im Guten wie im Bösen.

Die neuen Regeln des Krieges
Arquilla stellt in seinem Artikel neue Regeln für künftige bewaffnete Konflikte auf.

"Viel und klein" schlägt "wenig und groß", lautet sein erster Leitsatz. Das größte Problem traditioneller Armeen sei, dass sie für große Kriege organisiert seien, aber nicht wüssten, wie man kleine führt.

Die Militärs verließen sich lieber auf wenige große Einheiten, in denen die rund 1,5 Mio. aktive Soldaten organisiert seien, als auf eine Vielzahl von kleinen.

Kleinere Einheiten für kleinere Aufgaben
Es sei kein Wunder, dass sich die US-Armee in wiederholten Aufmärschen seit 9/11 erschöpft habe. Sie habe ein chronisches "Größenproblem", so Arquilla, und sei unfähig, kleinere Aufgaben mit kleineren Einheiten zu erledigen. Ein weiterer Grund dafür sei die strenge Hierarchie.

Den Feind überhaupt finden
Als zweite neue Regel gilt für Arquilla "Den Feind finden ist besser als der Angriff auf die Flanke". Lange Zeit galt bei Militärstrategen der Angriff auf die Flanke als Nonplusultra, um die gegnerische Armee wenn nicht zu zerstören, so doch zumindest von der Seite aufzurollen.

Laut Arquilla wird es allerdings immer wichtiger, den Feind überhaupt zu finden, wenn man an die Terrorattacken im Irak oder Afghanistan denke. Kleine vernetzte Gruppen, die im Verborgenen arbeiten, könnten einfach nicht mit den klassischen Mitteln bekämpft werden.

Die Verstecken-und-suchen-Dynamik
Es sei nun kein Masse-gegen-Masse-Kampf mit Aufmarschplänen mehr möglich, vielmehr gebe es nun eine Verstecken-und-suchen-Dynamik.

Um für die bewaffneten Konflikte der Zukunft gerüstet zu sein, müssten die Armeen immer im Hinterkopf behalten, dass der vernetzte Gegner erst gefunden werden muss, um ihn überhaupt bekämpfen zu können.

Schwärme besser als große Armeen
Schwärme sind die neue Truppenstärke, so die dritte Regel. Damit mein Arquilla, dass Angriffe kleiner Gruppen von verschiedenen Seiten mehr Wirkung haben als große Gruppenstärken.

Dazu zählt Arquilla auch kleine Attacken auf mehrere Ziele, wie es eben bei den Terrorangriffen am 11. September 2001 und auch den Attacken in Mumbai 2008 der Fall war. Kleine Gruppen könnten so verheerende Wirkungen und Destabilisierung entfalten.

Mobilisierung als "Zeitfresser"
Große Armeen seien damit einfach überfordert - einerseits durch die Befehlskette, andererseits durch die Mobilisierung der Truppen, die durch die Größe zum "Zeitfresser" wird. Auch hier sollte das Militär von den Terrorgruppen lernen und entsprechende vernetzte Gegenmittel planen.

Damit könnte Terrorgruppen meist auf kleinem, regionalen Niveau gehalten werden und würden nicht so oft als Teil des globalen Systems auftauchen. Diese Art von neuem Militär wäre kleiner und effizienter, d. h. schneller einsatzbereit. Auch damit würden größere Attacken für die Terroristen uninteressant.

Dienstag, 11. Mai 2010

Islam im Web

Islam im Internet: Fatwa, Politik und Heiratsagenturen
Der Wiener Islamwissenschaftler Rüdiger Lohlker beobachtet seit Ende der 80er Jahre, wie das Internet in islamischen Staaten, aber auch von westlichen moslemischen Communitys verwendet wird. Seine Zwischenbilanz: Das neue Medium hat Splittergruppen zu ungewohnter Aufmerksamkeit verholfen, während die wirklich zahlreichen Zugriffe "profane" Einrichtungen wie Heiratsagenturen und Einkaufsführer verzeichnen.

Anteil fundamentalistischer Website nicht gewachsen


Das moslemische Angebot im Internet zu beobachten, liefert einen Einblick nicht nur in das Selbstverständnis der islamischen Welt, sondern lässt auch auf politische Entwicklungen schließen, begründet Lohlker sein Interesse für das Forschungsthema. science.ORF.at lässt der am Institut für Orientalistik der Universität Wien forschende Wissenschaftler einen Blick in seinen umfangreichen Link-Katalog werfen.

Aufgrund der Beobachtung kann er auch gängige Vorurteile entkräften: So sei der Anteil fundamentalistischer Websites seit den Anschlägen auf das "World Trade Center" am 11. September 2001 nicht gewachsen. Die meisten Sites habe es vorher schon gegeben, aufgrund fehlender Sprachkenntnisse waren sie von westlichen Geheimdiensten aber unbeobachtet geblieben.
...
"Moslemisches" Internet: Wurzeln in den USA
Begonnen hat alles in den 1980er Jahren in den USA. Eine der ersten Websites wurde dort von der "Muslim Students Association" online gestellt. Migranten nutzten das gerade erst entstehende Medium, um Texte zu publizieren und Mailinglisten aufzubauen. Unter den islamischen Staaten gehören südostasiatische Länder wie Malaysien und Indonesien zu den Pionieren.

Früh im Internet zu finden waren auch pakistanische Websites, unter denen ab 1992/93 die ersten fundamental-islamistischen Online-Auftritte zu beobachten waren. In die arabischen Staaten wurde das Internet von außen getragen, indem Migranten ihr Wissen in die Heimatländer mitbrachten oder an Verwandte und Freunde weitergaben.
-> Muslim Students' Association of the United States and Canada
...

Heute alle Strömungen präsent


Parallel zur allgemeinen Verbreitung des Internet braucht auch die islamische Präsenz einige Jahre, um über die Wissenschaft hinaus zu dringen und auch Unternehmen, Organisationen und Einzelpersonen einzubeziehen.

Die heute bekannten Institutionen wie die einflussreiche Al Azhar-Universität in Kairo oder die "Muslim World League" sind erst seit der zweiten Hälfte der 1990er Jahre im Internet präsent. Heute sind laut Lohlker alle wesentlichen Strömungen vertreten.
-> Mehr zur Al Azhar-Universität bei Wikipedia.org

Internet-Cafes verbreitern Basis der User


Zugang zum Internet haben in moslemischen Staaten bei weitem nicht alle Menschen, auch wenn Lohlker von einer Verbreiterung der Basis in den vergangenen Jahren spricht. Besonders die in Großstädten boomenden Internet-Cafes hätten dazu geführt, dass immer mehr Menschen online gehen.

Auch wenn das Internet - wie im "Westen" - ein männlich dominiertes Medium ist, steigt seit 2000 in moslemischen Ländern der Frauenanteil. Sie treten vermehrt als Produzentinnen auf, teilweise auch mit feministischen und islamkritischen Inhalten wie die Site "Women living under Muslim laws".
-> Women living under Muslim laws

Minderheiten machen auf sich aufmerksam


Die subversive Wirkung des Internets könne in moslemischen Staaten trotz der Kontrollversuche der Regierungen beobachtet werden, so Lohlker. Besonders Saudi Arabien, Tunesien und Lybien hätten sich mit Blockadeversuchen hervorgetan. Trotzdem gelinge es Oppositionellen aber immer wieder, ihre Anhängerschaft über das Internet mit Informationen zu versorgen.

Teilweise nutzten auch Minderheiten das Netz, um Aufmerksamkeit auf sich zu ziehen. Besonders bekannt und umstritten ist die Website "Queer Jihad", die die Beziehung zwischen dem Islam und Homosexualität thematisiert.
-> "Queer Jihad"

Propaganda- und Vernetzungseffekt


Generell warnt Lohlker aber davor, die Bedeutung des Internet bei politischen Aktivitäten zu überschätzen. "Es hilft dabei, Inhalte und Propaganda zu verbreiten." Besonders die Websites von Jihadisten ("Jihad" wird im Westen gemeinhin als "Heiliger Krieg" von Moslems gegen "Ungläubige" verstanden) würden heute umfassendes religiöses und politisches Material online bieten.

Der Propaganda- und Vernetzungseffekt wäre aber auch mit anderen Mitteln zustanden gekommen, meint Lohlker, und weist auf den gut ausgebauten Vertrieb von Audio- und Videokassetten hin.

Heute diskutierte Websites gab es schon vor 9/11


Nach den Anschlägen am 11. September 2001 auf das "World Trade Center" in New York habe zwar die Anzahl jihadistischer Websites zugenommen. Lohlker meint aber, dass der Anteil fundamentalistischer Sites in Relation zum generell wachsenden Internet nicht angestiegen sei.

Viele der jetzt in den Blickpunkt gerückten Websites habe es auch schon vor 9/11 gegeben, sie seien aufgrund fehlender Fremdsprachenkenntnisse aber nicht von den Geheimdiensten beachtet worden.

Praktische Angebote werden am meisten genutzt


Trotz der Möglichkeiten, über das Internet politisch aktiv zu werden, sind es doch die praktischen Angebote, die die mit Abstand höchsten Klickraten aufweisen: Heiratsagenturen etwa stehen nach Einschätzung von Islamwissenschaftler Lohlker hoch im Kurs.

Ebenfalls gern abgefragt werden Einkaufsführer mit Hinweisen, wo man religionskonforme "Halal-Lebensmittel" kaufen kann, und Serviceseiten, auf denen sich etwa Gebetszeiten finden. In den vergangenen Jahren massiv zugenommen haben auch Diskussionsforen und Weblogs, deren Inhalte breit gestreut sind.
-> Halal-gemäßes Essen und Trinken im deutschsprachigen Raum

Online-Rechtsgutachten


Ebenfalls in das Internet transferiert wurde die "Fatwa": Darunter versteht man religiöse Rechtsgutachten, die Moslems beim Leben in der modernen Gesellschaft helfen sollen.

Solche Fatwas können mittlerweile an vielen Stellen per e-Mail oder sogar in Live-Chats eingeholt werden, Online-Fatwa-Archive beantworten zahlreiche Fragen.
-> Fatwa-Sitzungen auf Islam-Online.net (englisch)

Trend zu Multimedialität


Als aktuellen Trend in der islamischen Welt im Internet sieht Rüdiger Lohlker die zunehmende Multimedialität. Durch den Ausbau der Bandbreite sei es immer mehr Menschen möglich, sich auch Audio- und Videosequenzen auf den eigenen PC zu laden. Religionsausübung ist immer weniger an physische Präsenz gebunden.

"Das Internet ist Teil einer Bewegung, die es immer mehr Individuen erlaubt, Verantwortung für ihre Religion, deren Ausdrucksformen und auch den Umgang mit ihren Texten zu übernehmen", analysiert Rüdiger Lohlker. In diesem Sinn könnte man auch von einer demokratisierenden Wirkung des neuen Mediums sprechen.

Elke Ziegler, science.ORF.at, 14.4.05

Cyberwar - Kosovo

Verfahren des Cyberwar umfassen:

* Spionage: Das Eindringen in fremde Computersysteme zum Zwecke der Informationsgewinnung
* Defacement: Veränderungen am Inhalt einer Website, um u. a. Propaganda zu schalten
* diverse Formen von Social Engineering
* Einschleusen von kompromittierter Hardware, die bewusst fehlerhaft arbeitet oder Fremdsteuerung erlaubt
* Denial-of-Service-Attacken, um feindliche Dienste zu stören oder vollständig zu unterdrücken
* Materielle Angriffe (Zerstören, Sabotage, Ausschalten) von Hardware (z. B. Kabel-, Antennen- und Satellitenverbindungen)

Auf Softwareseite nutzen Angreifer in erster Linie die in vielen Webapplikationen prävalenten Schwachstellen aus. [6] [7] [8] Auf physikalischer Ebene werden insbesondere Kampfmittel verwendet, die auf Strahlungsemission beruhen und hierdurch elektronische Geräte stören, etwa EMP-Waffen oder Airborne Tactical Laser.[9].
Strategische Konzepte [Bearbeiten]
Beispiel: Umfassende Interoperabilität und Kommunikation zwischen den Untereinheiten im urbanen Umfeld will das projektierte Heterogeneous Urban RSTA Team (HURT) des Information Processing Technology Office der Defense Advanced Research Projects Agency gewährleisten.

C4ISR, also die Vernetzung aller Führungs-, Informations- und Überwachungssysteme zur Gewinnung eines exakten Lagebildes, um die Entscheidungsfindung und Führungsfähigkeit der Streitkräfteführung zu verbessern, zuerst bei den US-amerikanischen Streitkräften technisch und organisatorisch institutionalisiert, ist heute bei den meisten Armeen der Welt etabliert; in den US-Strategieplanungen wird der Cyberspace neben Land, Luft, See und Weltraum als fundamentaler Bestandteil des war theatre kategorisiert – wobei Space (also das Weltall) und Cyberspace unter der Verantwortlichkeit der US-Luftwaffe[10] [11] (Selbsteinschätzung: „Above all in the air, space and cyberspace“; die U.S. Air Force unterhält seit 2002 u. a. das AFIT Center for Cyberspace Research, CCR[12]) meist zusammengefasst werden.[13]
Geschichte [Bearbeiten]

Einer Reihe von Autoren gilt der Kosovo-Krieg 1999 als der erste „richtige Cyberwar“ zwischen Staaten, bei dem beide Seiten entsprechende Kampfmittel auf dem Schlachtfeld einsetzten. Auch die umfassende Steuerung und Kontrolle des Kriegsgeschehens mittels weltraumgestützter Systeme trat hier auf NATO-Seite bestimmend hervor.

Die Allianz etwa störte und manipulierte serbische Luftabwehrsysteme u. a. durch Einsatz hochfrequenter Mikrowellenstrahlung, griff das jugoslawische Telefonnetz an und brach auf elektronischem Weg in russische, griechische und zypriotische Banken ein, um Konten des serbischen Präsidenten Slobodan Milošević zu sabotieren und leerzuräumen. Serbische Kräfte störten ihrerseits u. a. NATO-Server und hörten ungeschützte NATO-Kommunikation ab; eine serbische Hackergruppe soll einen Schweizer Provider zur Schließung der Website der prowestlichen „Stimme des Kosovos“ gezwungen haben.

Nach der Bombardierung der chinesischen Botschaft in Belgrad durch NATO-Jets mischten sich auch chinesische Hacker ein und griffen Websites an, versandten virenverseuchte E-Mails und schalteten Propaganda (vgl. Heinz-Michael Winkels, a.a.O.). Attackiert wurden u. a. die Internetpräsenzen des US-Energieministeriums und des National Park Service. Die Website des Weißen Hauses (www.whitehouse.gov) musste sogar für drei Tage geschlossen werden.

Geschichtlicher Abriss der Entwicklung von Cyberwar-Konzepten in den USA

1992 war die geheime Direktive TS-3600.1 des Pentagon zum „Information Warfare“ erlassen worden. – 1993 eröffnete die US-Luftwaffe in San Antonio (Texas) das Air Force Information Warfare Center mit damals bereits 1000 Mitarbeitern. Im Jahr 1995 absolvierten an der National Defence University in Washington die ersten in Informationskriegsführung ausgebildeten Soldaten ihre Offizierslehrgänge.[14] 1994 war dort die School for Information Warfare and Strategy ins Leben gerufen worden.

Im Januar 1995 erstellte die US-Navy die Instruktion OPNAVINST 3430.26[15] zur Umsetzung des Informationskriegs. Ab dem selben Jahr begannen die Vereinigten Staaten, maßgeblich unter der Leitung von Vizeadmiral Arthur K. Cebrowski (1942 - 2005; von Oktober 2001 bis Januar 2005 war er Direktor des Office of Force Transformation des Pentagon), das Konzept des „Network Centric Warfare“ zu entwickeln; dessen Ziel ist es, Informationsüberlegenheit unmittelbar in militärische Überlegenheit umzusetzen.

Unter Federführung des FBI gründeten 1998 verschiedene US-Behörden das National Infrastructure Protection Center (NIPC), das mit Privatfirmen kooperierte und das zur Aufgabe hatte, den Schutz vitaler Infrastrukturen zu koordinieren und zu organisieren.

Im Juli 2002 wurde durch die Bush-Regierung das direkt dem Executive Office of the President im Weißen Haus unterstellte Office of Global Communications (OGC) ins Leben gerufen, mit dem Ziel, „Botschaften für ein ausländisches Publikum zu formulieren und zu koordinieren“; seine Aufgabe war es, „die Darstellung der Außenpolitik der USA zu koordinieren und ihr Image im Ausland zu überwachen.“

Die National Cyber Security Division (NCSD), die ihre Arbeit am 6. Juni 2003 als eine Abteilung des Office of Cyber Security & Communications aufnahm, fasste bereits seinerzeit mehrere Institutionen zusammen und war seitdem für die zivile Cyberverteidigung der Vereinigten Staaten zuständig.

Ab 1999 hatte das Pentagon unter der Federführung des damaligen USSPACECOM mit dem Aufbau eines Infowar-Teams begonnen, das beauftragt wurde, offensive Waffen für den Cyberwar zu entwickeln. 2002 ordnete der damalige US-Präsident George W. Bush in der National Security Presidential Directive 16 die Ausarbeitung einer Strategie an, in der Richtlinien und Kriterien für die Führung eines Cyberwars festgelegt werden sollten.

Bereits zur Amtszeit von Bushs Vorgänger Bill Clinton unter dem Namen Federal Intrusion Detection Network (FIDNet)[16] angedachte Pläne einer wirksamen Internetverteidigung sollten in Form eines mehr als 50 Millionen Dollar kostenden Schutzschildes unter Präsident Bush ab 2001 konkretisiert werden. Staatliche und privatwirtschaftliche Netzwerke in den Vereinigten Staaten sollten bereits ab 2003 (im Frühjahr dieses Jahres fand – nach langwierigen diplomatischen, propagandistischen[17] und militärischen Vorbereitungen – der Irak-Feldzug statt) effektiv gegen Cyber-Angriffe verteidigt werden können. Das Projekt wurde wegen anderer Prioritäten offenbar weitgehend reduziert; bis zum Jahr 2005 wurde jedoch das Joint Functional Component Command for Network Warfare (JFCCNW [18]) formiert, das der National Security Agency zugeordnet ist. [19] [20] Für die Schwerpunkte Aufklärung und Informationsgewinnung ist hingegen das Joint Information Operations Warfare Command (JIOWC) verantwortlich.

Die Kernfähigkeiten im Rahmen von Informationsoperationen (IO) umfassen gemäß den Doktrinen des US-Militärs:

* Psychologische Operationen (PSYOP) zum Manipulieren der Wahrnehmung
* Militärische Täuschung (Military Deception, MILDEC); die Provokation von Fehlern und Fehlverhalten auf der feindlichen Seite durch falsche Informationen, Bilder und Stellungnahmen
* Operationelle Sicherheit (Operational Security, OPSEC); die Identifikation notwendiger Informationsgrundlagen für das eigene Handeln bzw. die Verhinderung des Zugangs zu Informationen, deren Kenntnis dem Feind Vorteile einbringen könnte (auch wenn sie nicht geheim sind; so wurden Verantwortliche während des Irakkriegs angehalten, alles von DoD-Websites zu entfernen, was geeignet sein könnte, der Gegenseite nützliche Hinweise zu liefern)
* Operationen in Computernetzen (Computer Network Operations, CNO); hier wird unterschieden zwischen
o der Verteidigung von Rechnernetzen (Computer Network Defense, CND)
o der Ausbeutung von Rechnernetzen (Computer Network Exploitation, CNE) mit dem Schwerpunkt der Sammlung von Informationen sowie
o Angriffen auf Computernetze (Computer Network Attack, CNA), also die dezidierte Lahmlegung oder Zerstörung gegnerischer Netzkapazitäten in einem umfassenden Sinn[21]

Das Cooperative Cyber Defence Centre of Excellence der NATO [Bearbeiten]

Am 14. Mai 2008 wurde das der NATO zuarbeitende, aber nicht zu ihrer formalen Organisation gehörende Cooperative Cyber Defence Centre of Excellence (CCD CoE, estnisch: K5 oder Küberkaitse Kompetentsikeskus) in Tallinn, Estland, ins Leben gerufen. Am 28. Oktober wurde es als eines von nunmehr insgesamt zehn Centres of Excellence von der NATO offiziell akkreditiert. Estland hatte das Zentrum bereits 2003 vorgeschlagen; es ist also nicht auf die spektakulären Angriffe auf Estland 2007 zurückzuführen; es liegt aber nahe zu mutmaßen, dass es möglicherweise einer der Anlässe hierfür gewesen sein könnte. Neben dem Gastgeberland wird die internationale Militärorganisation derzeit von Litauen, Lettland, Italien, Spanien, der Slowakischen Republik und Deutschland unterstützt („Sponsoring Nations“; sie und nicht die NATO haben das Zentrum auch gegründet); die USA und die Türkei haben angekündigt, dem CCD CoE, das nur NATO-Mitgliedsländern offensteht, in Kürze beitreten zu wollen. Das Personal umfasst 30 Personen (Stand: April 2009). Als seine Prioritäten bezeichnet das „Kooperationszentrum für Cyberverteidigung“, Einsichten, Beistand und Fachkenntnis zu diversen Aspekten des Themas für die NATO bereitzustellen. Dazu gehören die Konzeptionierung, Trainung und Übungen, die Publikation von Forschungsergebnissen sowie die Entwicklung eines rechtlichen Rahmens für die, wie es beim CCD CoE heißt, noch „unreife Disziplin“ Cyberverteidigung.[22] – Direktor des CCD CoE ist seit Februar 2008 (Stand: Juni 2009) Oberstleutnant Ilmar Tamm (37).[23]

Auf dem NATO-Gipfel in Bukarest im April 2008[24] wurde die Bereitschaft der Allianz unterstrichen, die „Fähigkeit zu bieten, Bündnismitglieder auf Verlangen bei der Abwehr eines Cyberangriffs zu unterstützen". – Die erste CCD COE Conference on Cyber Warfare[25] unter der Leitung von Kenneth Geers fand vom 17. bis 19. Juni 2009 statt.[26] Das CCD CoE will, wie es heißt, so rasch wie möglich auch ein Lexikon zum Cyber Warfare kreieren: „Die Definition und die Konzepte sind erstaunlich herausfordernd im Cyberspace“, so Geers bei der Eröffnung der Tagung in Tallinn: „Und sie werden sehr fokussierte Aufmerksamkeit erfordern.“[27] – Vom 9. bis zum 11. September 2009 fand ebenfalls in Tallinn die Cyber Conflict Legal & Policy Conference 2009 statt, gemeinsam veranstaltet vom George Mason University Center for Infrastructure Protection (CIP[28]) und dem CCD CoE.[29]

Suleyman Anil, der bei der NATO das Zentrum zur Reaktion auf Computerzwischenfälle (NCIRC TC[30]) leitet, erklärte im Frühjahr 2008 anlässlich eines Kongresses zur Internetkriminalität in London: „Cyberverteidigung wird nun in den höchsten Rängen zusammen mit der Raketenabwehr und der Energiesicherheit in einem Atemzug genannt. Wir haben zunehmend mehr dieser Angriffe festgestellt und wir glauben nicht, dass dieses Problem bald verschwinden wird. Solange nicht weltweit unterstützte Maßnahmen ergriffen werden, kann das ein globales Problem werden.“ Obgleich einige seit den 1980-er Jahren vor den möglichen Gefahren gewarnt hätten, sei die Angelegenheit erst seit wenigen Jahren auf dem Radar der Regierungen weltweit. Die Kosten für Hi-Tech-Attacken seien gesunken, während das Ausmaß des Schadens, den sie anrichten können, ansteige, so Anil.[31]

Im NATO-Hauptquartier im belgischen Mons unterhält die Allianz ihre Incident Management Section.[32]

Die Abteilung Informations- und Computernetzwerkoperationen, Cyber-Einheit der Bundeswehr
Kommando Strategische Aufklärung: das Wappen

Die Bundeswehr unterhält in der Tomburg-Kaserne in Rheinbach bei Bonn die Abteilung Informations- und Computernetzwerkoperationen des Kommandos Strategische Aufklärung (Gelsdorf b. Bonn), mit ca. 7.000 Bediensteten das größte der Bundeswehr. Die 76 Mitarbeiter rekrutieren sich in erster Linie aus Absolventen der Fachbereiche für Informatik an den Bundeswehruniversitäten. Befehlshaber (Stand: Anfang 2009) ist Brigadegeneral Friedrich Wilhelm Kriesel (60). Der Aufbau der Cybereinheit war 2006 von Verteidigungsminister Franz Josef Jung angeordnet worden.

Das Kommando Strategische Aufklärung hatte im Dezember 2008 unter Kriesels Führung offiziell das satellitengestützte Spionagesystem SAR-Lupe in Dienst genommen. Mit fünf Satelliten kann die SAR-Lupe, die als eines der modernsten Systeme dieser Art gilt, unabhängig von Tageslicht und Wetter Bilder mit einer Auflösung von weniger als einem Meter liefern. Damit sei nahezu jeder beliebige Punkt auf der Erde „aufklärbar“, hieß es: „Es beschafft, sammelt und wertet Informationen über die militärpolitische Lage in einzelnen Ländern und Bündnissen des potentiellen oder tatsächlichen Gegners und über seine Streitkräfte aus.“[33]

Das satellitengestützte Kommunikationssystem der Bundeswehr SATCOMBw nahm mit der Aussetzung des Satelliten COMSATBw-1 im Weltraum Anfang Oktober 2009 seinen Teilbetrieb auf. Der zweite Satellit COMSATBw-2 soll bis Mitte 2010 ins All gebracht werden. Die Satelliten decken jeweils die östliche bzw. die westliche Hemisphäre des Planeten ab. COMSATBw-1 verfüge über neue und sichere Kommunikationssysteme, erklärte Oberst Pirmin Meisenheimer nach dem Start vom europäischen Weltraumbahnhof in Französisch-Guayana aus. Dies sei ein wichtiger Schritt zur Verbesserung der Leistung für Deutschland, vor allem für Truppen im Auslandseinsatz.[34][35]

2001 hatte die Bundeswehr in einem Planspiel, an dem sich auch das Bundesinnenministerium beteiligte, erstmals einen maßgeblich über das Internet geführten Krieg simuliert; am 1. April 2002 wurde das Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr (IT-AmtBw) gegründet. Der seinerzeitige IT-Chef der deutschen Truppen, Klaus Hahnenfeld, erklärte dazu: „Wir analysieren mögliche Bedrohungspotenziale, entwickeln aber auch Fähigkeiten zum Schutz der Streitkräfte vor den spezifischen Gefährdungen bei der Nutzung moderner Informationstechnologie.“

2001: Erste parlamentarische Cyber-Abrüstungsinitiativen in Deutschland

Ebenfalls im Jahr 2001, als die Pläne der Militärs für künftige Kriege wie auch die Gefahren im Netz einer breiteren Öffentlichkeit bekannt wurden, forderten Die Grünen im Deutschen Bundestag vor dem Hintergrund der Furcht vor einem digitalen Wettrüsten eine „Cyber-Friedenspolitik“: „Es besteht die Gefahr, dass ein neuer elektronischer Rüstungswettlauf entsteht. Noch kann er gebremst und vielleicht angehalten werden“, gab sich Grietje Bettin, damals medienpolitische Sprecherin der Partei, noch zuversichtlich. Ihr Fraktionskollege Winfried Nachtwei, Mitglied im Verteidigungsausschuss des Bundestages, erwartete von der rot-grünen Bundesregierung, „dass sie nicht mitmacht bei der Cyber-Rüstungsspirale.“ In Berlin hatten die Grünen im Juni ihre Initiative „Für eine friedliche Nutzung des Cyberspace“ präsentiert.[36]

Juni 2009: ANSSI, die erste regierungsamtliche Cybersicherheitsbehörde in Frankreich

Seit Juni 2009 gibt es in der Republik Frankreich die Agence nationale de la sécurité des systèmes d'information (ANSSI[37], etwa: Nationale Sicherheitsbehörde für Informationssysteme). Die Regierung in Paris folgt mit deren Einrichtung mit einjähriger Verspätung Empfehlungen des im Juni 2008 veröffentlichen Weißbuchs zur Verteidigung und nationalen Sicherheit (Livre Blanc sur la Défense et la Sécurité nationale)[38] „In Frankreich ist ein politisch-ökonomischer Werte-Streit im Gange. Bei der Debatte über das Internet-Sperren-Gesetz und Urheberrechtsverstöße geht es längst um mehr: Kontrolle, Filtermaßnahmen, Politik und massive Geschäftsinteressen.“[39]
Rezeption [Bearbeiten]
Der vernetzte „semi-androide Infanterist“ des Cyberkriegs: ein im Rahmen des DoD-Programms Objective Force Warrior im Jahr 2003 vorgestellter Prototyp einer High-Tech-Uniform für die Zeit nach 2010, teilweise aus Nano-Materialien und einem im Helm integrierten Sichtgerät vor der äquivalenten Größe zweier 17-Zoll-Monitore plus Videokameras. Ausgestattet mit zahlreichen Kommunikations- und Steuerungsmöglichkeiten, ist die Uniform feuerresistent und schützt den Soldaten zudem vor chemischen und biologischen Angriffen.[40][41]

Das Ziel des Netzkrieges sei das menschliche Bewusstsein, so die lapidare Proklamation von George Stein (US Air Force) bereits vor der Jahrtausendwende: „The target of netwar is the human mind.“ (in: Battlefield of the Future, auch in: Air Power Journal Nr. 1/1995, zitiert nach Goedart Palm, a.a.O.). Derlei tiefgreifende Absichtsbekundungen führten zu einem fundamentalen Wandel des Wesens des Krieges selbst und machten bisherige Abgrenzungen und Kategorisierungen in den politischen, gesellschaftlichen, ökonomischen und militärischen Sphären obsolet – weit über bisherige Vorstellungen hinaus; die möglichen Folgen könnten sowohl die Perennisierung des Kriegszustandes wie auch die Selbsterledigung des Militärischen durch seine allumfassende Kybernetisierung und die damit einhergehende Egalisierung der Macht- und Gewaltanwendungspotentiale (Beispiel: die bereits mehrfach demonstrierte „Waffengleichheit“ etwa zwischen Hackergruppen und ganzen Staaten) sein, argumentiert Goedart Palm:

„Das Netz ist ein Schlachtfeld hoher Diffusität, das anonyme Kombattanten genauso generiert wie Staats-Hacker und vielleicht auch die „Condottiere der neuen Kampfzonen“ (Friedrich Kittler), die den Code beherrschen. Wie das klassische Schlachtfeld den zwar vernetzten, aber autonom mit Top-Sight-Eigenschaften gerüsteten Krieger hervorruft, produziert das Netz Kombattanten, die in ihren stellungslosen Positionen der klassischen Kriegführung wie unberechenbare Querschläger erscheinen. Das Ideal dauerhafter Informationsdominanz bleibt unter den Bedingungen des Netzes eine Chimäre, zumal Technologien ohnehin unter dem historischen Dauervorbehalt ihrer Überbietbarkeit stehen. […] „Netwar“ wird von seinen Protagonisten als avancierte psychologische Kriegführung vorgestellt. Doch sehr viel weiterreichend sollen mit diesem omnipotenten Kriegskonzept die Unterschiede zwischen Krieg, Propaganda, „Psyops“ (Psychologische Operationen, „operations-other-than-war“, ideologischem und ökonomischem Wettbewerb, militärischen wie zivilen Zugriffen auf das Bewusstsein des Menschen gerade aufgelöst werden. So wie bereits in klassischen Konflikten die Grenzen zwischen Krieg und Frieden nie diskret verliefen, wird das Kriegsdesign so totalisiert, dass Begrenzungen, die zuvor gesellschaftlichen wie staatlichen Ordnungen und geopolitischen Logiken entsprangen, anachronistisch erscheinen. Die Folge wäre ein dauerhafter Kriegfrieden, der seine unfriedlichen Absichten dissimuliert, weil allein das seiner „subkutanen“ Herrschaftsdoktrin entspricht. So wie Machiavelli bereits den Frieden nur als Kriegsvorbereitung guthieß, und allein die logistischen Notwendigkeiten zukünftiger Kriege als Friedensaufgabe verstand, wäre im Bewusstseinskrieg der Zustand des Friedens abgeschafft, weil seine Strategien mit den Zeitmustern klassischer Kriegszielverwirklichungen nichts mehr gemein haben.“

– Goedart Palm, a.a.O.

„Fortsetzung des Krieges mit anderen Mitteln“

Allerdings sei die „Kriegsbewegung immer noch viel einflußreicher als die Friedensbewegung“ und habe sich „mindestens ebenso begeistert (wenn auch vielleicht sogar noch ungeschickter) auf die Informationsrevolution gestürzt“: „Die Zukunft ist eindeutig noch nicht entschieden“, so Chris Hables Gray (Autor des „Klassikers“ Postmodern War, 1997; siehe Literatur) schon in einem Beitrag für die Ars Electronica 1998, die den InfoWar zum Thema hatte. Ausgerechnet „die informationsintensivsten Gesellschaften“ seien „am anfälligsten für Angriffe und Störungen im Sinne des InfoWar. Doch statt diese Tatsache als weiteren Anstoß zur Abschaffung des Krieges zu verstehen, begründet man damit die Militarisierung des Cyberspace und weiterer Teile des öffentlichen Raums.“

„InfoWar ist eine sexy klingende Bezeichnung für eine Reihe höchst unerotischer Ideen. Obwohl vermutlich förderlich für Militärbudgets und die Auflage von Massenblättern, beschreibt dieser Begriff weniger eine neue Form der Kriegsführung, sondern verstellt eher den Blick auf die Krise des modernen Krieges selbst, der mit zwei fundamentalen Paradoxa zu kämpfen hat. Vom 16. Jahrhundert bis 1945 entwickelte sich der moderne Krieg zu einem umfassenden industriell-wissenschaftlichen System mit dem Ziel des effektiven, totalen Krieges. Ironischerweise stellte sich der totale Krieg gerade in seiner entwickeltsten Form als undurchführbar heraus, da eine wahre Apokalypse die unausweichliche Folge wäre. Von diesem ersten zentralen Paradoxon der heutigen Kriegsführung führte der Weg direkt zur Entwicklung des postmodernen Krieges. – Sowohl der moderne als auch der postmoderne Krieg beruhen auf der Manipulation (und zunehmenden Macht) der Information, obwohl wir noch nicht einmal wirklich wissen, was Information eigentlich ist. Damit ist das zweite zentrale Paradoxon angesprochen. […] Die zunehmende Leistungsfähigkeit von Waffensystemen mündete in die Krise des postmodernen Krieges, die heute die internationalen Beziehungen prägt. – Der Großteil der Politik dreht sich mittlerweile um das Überleben des Krieges. […] Nach Michel Foucault ist Politik heute die 'Fortsetzung des Krieges mit anderen Mitteln' und nicht umgekehrt. […] Daß die Information als militärischer Faktor so reizvoll ist, ist zum Teil auf ihre lange Geschichte im Bereich der Armee zurückzuführen. Die erste — und vielleicht auch beste — Analyse des Krieges stammt von Sunzi, der nicht müde wurde, die Bedeutung guter Information hervorzuheben. Jeder große General war sich dessen bewußt. Aber nicht nur Sunzi, sondern auch allen großen Theoretikern seither war klar, daß es im Krieg keine perfekte Information geben kann. Ob sie diesen Unsicherheitsfaktor nun 'Fortuna' (Machiavelli) oder 'Nebel des Krieges' (Clausewitz) nannten — alle wußten, daß über manche Dinge erst nach Ende des Krieges Gewißheit herrschen würde. Natürlich auch über das Wichtigste — den Sieger. Aber im Zeitalter der Massenvernichtungswaffen nimmt eine solche Auffassung dem Krieg nicht nur jede politische Wirksamkeit, sie macht ihn zu einem ganz und gar wahnsinnigen Unterfangen. […] Es finden sich immer neue Technologien und Theorien zur Rechtfertigung dieser wiederkehrenden Revolutionen im militärischen Bereich oder RMAs (Revolutions in Military Affairs). Die grundlegenden Prämissen bleiben jedoch stets dieselben: Krieg ist unvermeidbar, und neue Informationstechnologien helfen, Kriege zu gewinnen. Der InfoWar übernimmt viele Aspekte früherer RMAs und übertreibt sie in unvorstellbarem Ausmaß.“

– Chris Hables Gray, 1998[42]

In der Tat übertreffen die Militärausgaben weltweit unterdessen alles bisher Dagewesene – und das trotz der Weltwirtschafts- und Finanzkrise. China ist hier laut SIPRI im Jahr 2008 auf Platz 2 nach den USA aufgerückt. Nach Schätzungen der schwedischen Denkfabrik gaben die USA 607 Milliarden Dollar für die Rüstung aus, mit großem Abstand folgen China[43] (84,9 Milliarden Dollar), Frankreich (65,7 Milliarden Dollar) und Großbritannien (65,3 Milliarden Dollar). Russland rangiert demnach mit 58,6 Milliarden Dollar an fünfter Stelle vor Deutschland. Den Angaben zufolge stiegen die weltweiten Militärausgaben seit 1999 um 45 Prozent auf 1,46 Billionen Dollar; verantwortlich dafür seien vor allem der Krieg in Irak bzw. der von der Bush-Regierung ausgerufene „Krieg gegen den Terror“, Russlands Wiederaufstieg sowie die wachsende Bedeutung der Volksrepublik China auf der Weltbühne.[44] [45] [46] Mittlerweile scheinen die von Gray angegesprochenen Probleme auch zum Beispiel bei hochrangigen Militärtheoretikern der NATO Resonanz gefunden zu haben: „Nach meiner Ansicht wäre die NATO gut beraten einen Ansatz zu wählen, an dessen Beginn eine Grundsatzdebatte über Strategien der Konfliktverhinderung und Konfliktbeendigung im 21. Jahrhundert steht. Daraus könnte man eine Grand Strategy entwickeln, die dann den Reformprozess bestimmt. Damit trüge man den tief greifenden Veränderungen des strategischen Umfeldes Rechnung. Allein Stichworte wie das Auftreten transnationaler Akteure, die das Gewaltmonopol der Staaten brechen können und werden, die Nutzung des Cyberspace als Medium der Kriegführung oder die durch Nano- und Bio-Technologie denkbar werdenden Optionen in der Entwicklung künftiger Waffen zeigen an, dass unser von der Westfälischen Staatenwelt und vom Dogma der Vernichtung geprägtes bisheriges strategisches Denken im 21. Jahrhundert zu kurz greift.“ – „Alles in Allem verspricht das 21. Jahrhundert ein eher unruhiges Jahrhundert zu werden, in dem es so manchen Konflikt und neben dem bekannten Krieg zwischen Staaten auch neue Formen des bewaffneten Konfliktes wie Cyberwar und den Kampf transnationaler Kräfte gegen Staaten geben wird. Es wird anfangs und wohl auch für die vorhersehbare Zukunft eine Welt ohne Weltordnung sein, nicht zuletzt, weil die Pax Americana in Europa an Bedeutung verloren hat, im Nahen Osten nicht mehr so richtig greift, aber doch unersetzbar ist und nur im Pazifik der Stabilitätsfaktor schlechthin bleibt“, so der ehemalige Generalinspekteur der Bundeswehr und Vorsitzender des NATO-Militärausschusses (1996 bis 1999), Klaus Naumann, in einem Vortrag für die Deutsche Atlantische Gesellschaft, Bonn, am 31. Mai 2008.[47]

„Das Wettrüsten der Gehirne perpetuiert die Rüstungsdynamik ad infinitum. Wissenschaftler erdenken neue waffentechnische Möglichkeiten und suchen politische Zwecke zu ihrer Rechtfertigung. Die Mittel des Krieges verselbständigen sich, sie brauchen den Feind, ob er nun real existiert oder nur in der Phantasie. Das Schlachtfeld wird zum Beobachtungsfeld zur Erprobung neuer Waffen, der Krieg insgesamt zum wissenschaftlichen Experiment. […] Da Netze überall hinreichen, verknüpfen sie die Globalisierung der Gewalt mit der Miniaturisierung von Gewalt, was in den Informationskriegen auf unseren Computern ebenso zum Ausdruck kommt wie in Nanosystemen, Mini-Kampfmaschinen und Killer-Mikroben. Durch sie findet der Krieg Einzug in unseren Nahbereich, unsere Wohnung, ja den eigenen Körper. Der Anspruch zur Beherrschung des äußeren Raumes (outer space) findet sein Gegenstück in der Beherrschung des inneren Raum[s] (inner space) innerhalb der Gesellschaften.“

– Jürgen Scheffran (2005)[48]

Zitate [Bearbeiten]

„'Cyberwar' erscheint auf der Begriffsagenda in Zeiten, in denen ein Wandel staatlichen Kriegshandelns auszumachen ist. Politische Erwägungen lassen den Einsatz von Massenheeren zunehmend unzweckmäßig erscheinen, womit von überkommenen Formen der Kriegsführung Abschied genommen wird. Das Beispiel des zweiten Golfkrieges aus dem Jahr 1990 hat gezeigt, daß das Bestreben der Kriegsparteien dahin geht, Distanzwaffen den personengebundenen Streitkräften vorzuziehen. Distanzwaffen unterliegen ihren anderen Perzeptionsbedingungen. Optische Apparaturen und vernetzte Information treten an die Stelle menschlicher Kombattanten [vgl. Virilio 1989]. Mit dieser Entwicklung rückt plötzlich der Krieg als völlige Distanzkategorie in den Blick: als Krieg in virtuellen Räumen: denen der elektronischen Datenbanken.“

GhostNet

GhostNet wurde von Forschern des Munk Centre für Internationale Studien der Universität Toronto in Zusammenarbeit mit dem Computer-Labor der Universität Cambridge nach 10-monatiger Untersuchung aufgedeckt, und seine Wirkungsweise wurde von der New York Times am 29. März 2009 beschrieben.[1][2] Der Ausgangspunkt der Ermittlungen waren Anschuldigungen der tibetischen Exilgemeinde bezüglich chinesischer Cyber-Spionage gegen sie; die diesbezüglichen Nachforschungen aber resultierten in der Erkenntnis eines weit umfangreicheren Netzes infizierter Geräte.

Das Virus ist imstande, die eingebaute Kamera und die Tonaufzeichnungsfunktionen infizierter Computer zwecks Raumüberwachung in Betrieb zu setzen. Das System befähigt zudem seine Überwacher, Malware an bestimmte Empfänger über die Nutzdaten („Payload“) gestohlener E-Mails und Adressen zu versenden, wodurch das Netz expandiert, indem immer mehr Computer infiziert werden können.[1]
Betroffene [Bearbeiten]

Gehackte Systeme wurden in Botschaften von Indien, Südkorea, Indonesien, Rumänien, Zypern, Malta, Thailand, Taiwan, Portugal, Deutschland und Pakistan sowie in den Außenministerien der Philippinen, des Iran sowie von Bangladesch, Lettland, Indonesien, Brunei, Barbados und Bhutan entdeckt.[3][4]

Bisher wurde jedoch kein Nachweis gefunden, dass auch Regierungsämter der Vereinigten Staaten oder Großbritanniens infiltriert wurden, wenngleich ein NATO-Computer einen halben Tag lang und die Computer der indischen Botschaft in Washington D. C. infiltriert worden waren.[4][5][6]

Es gibt keinen Hinweis darauf, dass offizielle Stellen oder Behörden der Volksrepublik China in dieses Spionage-Netzwerk verstrickt sind bzw. waren. Die chinesische Regierung hat jede Verantwortung von sich gewiesen.[3] Die Ermittler meinen, dass die Spionagetätigkeit entweder eine auf Gewinn ausgerichtete Operation von in China ansässigen Privatleuten sein könnte oder aber von sogenannten „patriotischen Hackern“ herrühre. Es bestehe allerdings sogar die Möglichkeit, dass Nachrichtendienste ganz anderer Länder die Urheber der Attacke sind.[1]
„Bewährte Methoden“ [Bearbeiten]

Für Marc Henauer, der bei der schweizerischen Melde- und Analysestelle Informationssicherung MELANI das operative Lagezentrum leitet, stellt die Entdeckung des Ghostnet keine Überraschung dar. Internetspionage aus dem „nordostasiatischen Raum“ sei seit Jahren ein Problem. Auch wenn bei dieser jüngsten Attacke technisch keine grundlegend neuen Verfahren zum Einsatz gekommen seien, müsse man wachsam bleiben, wird er in einem Zeitungsbericht zitiert[7].
Gh0stRat [Bearbeiten]

Gh0stRat bzw GhostRat ist ein Trojaner für Windows, den chinesische GhostNet-Betreiber dazu verwandten, sich in einige der sensibelsten Computernetze der Welt zu hacken.[8] Es handelt sich um ein Cyber-Spying-Programm. Die Bezeichnung Ratte spielt auf die Fähigkeit der Software als "ferngesteuerter Trojaner" an.

GhostNet versucht, ausgewählten Empfängern Malware via Dateianhänge an E-Mails mit gestohlenen Adressen unterzuschieben, um so weitere Rechner zu infizieren[9]. Derart infizierte Rechner laden sich laut Infowar Monitor (IWM), den Trojaner Gh0stRat herunter, der den Angreifern eine umfassende Echtzeitkontrolle des Rechners erlaubt[10]. Derartige Rechner können durch ihre Hacker gesteuert und beobachtet werden, bis hin zur Möglichkeit, angeschlossene Kameras und Mikrophone einzuschalten und so im Fokus des befallenen Gerätes auch den Standort auszuspionieren.

Mittwoch, 5. Mai 2010

Islam goes Internet

http://www.tectum-verlag.de/inhaltsverzeichnis/9783828893894.pdf

Kath. Internetauftritt

http://www.kath.net/detail.php?id=26593