Ute Bernhardt, Ingo Ruhmann
Im kurzen Verlauf des Golfkriegs, zu dessen erstem Held der Computerchip ausgerufen wurde [1], erlebte in den Medien ein neuer Begriff Hochkonjunktur: die elektronische Kriegsführung. Dieses Schlagwort wurde zum Sammelbegriff für alle Arten von Kriegshandlungen, bei denen Computer oder beliebige andere elektronische Bauelemente im Spiel gewesen waren, es wurde zum Inbegriff der technologischen überlegenheit einer Supermacht über ein Land des Nahen Ostens, zum eigentlichen Grund für den für die Alliierten unerwartet einfachen Sieg. Dieser Begriff der elektronischen Kriegsführung hat erheblich dazu beigetragen, die Bedeutung der Informatik im modernen Krieg zu erhellen, doch hat diese medienwirksame Verkürzung komplexer Kriegshandlungen einen gravierenden Nachteil: dieser Begriff ist beschönigend, irreführend und daher streng genommen falsch.
Die Lektüre dieses Buches sollte bislang gezeigt haben, daß militärische Hardware heute fast immer auch elektronische Hardware beinhaltet, daß also die Kriegsführung computergestützt ist. Die Zehntausenden von Toten zeigen jedoch, daß der Krieg keineswegs elektronisch - gewissermaßen klinisch sauber, wie dieser Begriff unterschwellig euphemistisch suggeriert - sondern im Gegenteil mit einer ungekannten Intensität und immer blutiger geführt wird.
Der Begriff elektronische Kriegsführung ist jedoch keine Erfindung der Medien, sondern eine spezielle Kampfform, in gewissem Sinne schon eine eigene Waffengattung von Streitkräften. In diesem Beitrag wollen wir elektronische Kriegsführung ebenso wie Militärs verstehen als das Ausspähen, Analysieren, Stören und Manipulieren von Signalen und Nachrichten aus dem elektromagnetischen Wellenspektrum. Ausgehend von der über fünfzigjährigen Geschichte der elektronischen Kriegsführung werden wir deren gegenwärtige Einsatzgebiete in hochtechnisierten Streitkräften vorstellen und aufzeigen, welche Bedeutung sie für die Kriegsführung in Gegenwart und Zukunft hat. Den Abschluß bildet die im Zusammenhang mit der Informatik besonders aufschlußreiche Betrachtung eines zivilen Bereichs, der von ihr gegenwärtig stark beeinflußt und geprägt wird.
Von all den einzelnen Elementen, die zum alliierten Sieg im Zweiten Weltkrieg führten, ist eines von solcher Bedeutung, daß es auch nach Kriegsende vierzig Jahre lang in Geheimarchiven in Großbritannien und den USA verschlossen wurde [2], bis es vor wenigen Jahren in Teilen an die öffentlichkeit gelangen dufte: die elektronische Kriegsführung.
Kriegsentscheidend war die Fähigkeit der Briten, dank des ersten von Alan Turing im britischen Chiffrierzentrum Bletchley Park gebauten Computers, Wehrmachts-Funkspüche innerhalb von vierundzwanzig Stunden entschlüsseln und so jene deutschen U-Boote angreifen und versenken zu können, die die Nachschub-Geleitzüge aus den USA zu Beginn des Krieges bedrohlich dezimiert hatten. Das Abfangen der Funksprüche und ihre Entschlüsselung ermöglichte Großbritannien, den Nachschub sicherzustellen und den Krieg überhaupt weiter zu führen.
Kriegsentscheidend war die elektronische Kriegsführung auch für die andere lebensbedrohliche Lage Großbritanniens, die Luftschlacht um England. Die auf britischer Seite an der Kanalküste errichteten Radarstellungen erlaubten es dem Führungsstab der Royal Air Force (R.A.F.), die angreifenden Verbände der Luftwaffe frühzeitig zu orten, ihre Flugroute zu bestimmen und die eigenen überlasteten Mannschaften so spät wie möglich starten zu lassen und ohne Umwege an ihre Gegner heranzuführen. Die Angriffe der deutschen Bomberverbände wurden zudem vom Festland aus durch zwei Funk-Richtstrahlen gesteuert, deren Schnittpunkt das geplante Ziel war [3]. Elektronische Gegenmaßnahmen halfen, die Richtstrahlen zu stören und so die Bomber von ihrem Ziel abzulenken. Die R.A.F. nutzte hier die elektronische Kriegsführung auf vielfache Weise: sie setzte mit dem Radar eine technische Entwicklung ein, mit der durch die Nutzung des elektromagnetischen Spektrums eine neue, weitreichende Sensortechnik entstand, sie nutzte durch die Anpeilung deutscher Richtstrahlen die Aufklärungspotentiale, die die elektromagnetische Abstrahlung des Gegners erlaubt, störte die Wirkung dieser Sender und koordinierte die eigenen Kräfte durch ein ausgebautes Kommunikationsnetz besser als der Gegner. Der zu Beginn der Luftschlacht bestehende zahlenmäßige Vorteil der deutschen Luftwaffe wurde mit elektronischen Maßnahmen kompensiert.
Die Bombardements britischer Verbände waren von Störmaßnahmen der deutschen Radarstellungen begleitet, die mit Streifen aus Aluminium-Folie, sogenannten Düppeln, geblendet wurden. Seit 1942 schließlich nutzte das Bomberkommando der R.A.F. Funkleitstrahlen und Radar dazu, die Bomberpulks bei jedem Wetter und in absoluter Finsternis an ihre Ziele zu leiten [4] und so erst Bombardements so häufig so genau mit so vielen Flugzeugen und mit verhältnismäßig geringen Verlusten zu fliegen.
Im Zweiten Weltkrieg wurde die elektronische Kriegsführung bereits zu allen Zwecken eingesetzt, denen sie auch heute noch dient. Der Kriegsausgang wurde von ihr - zumindest nach Meinung von Experten - entschieden. Die Bedeutung der elektronischen Kriegsführung ist seitdem weiter gewachsen.
"Wenn es einen dritten Weltkrieg gibt, dann wird der Gewinner die Seite sein, die die Nutzung des elektromagnetischen Spektrums kontrolliert"[5]. Dieser Satz aus berufenem Munde zeigt die Bedeutung der elektronischen Kriegsführung für das Militär seit dem Zweiten Weltkrieg. Globale und taktische Frühwarnsyteme, Geländeüberwachung mit seismischen, akustischen und Radar-Sensoren, Funkpeilung und Abhören gegnerischer Nachrichten und das Unterdrücken all dieser Mittel durch Störsender ist heute wichtiger als Durchschlagskraft und Kilotonnage.
Die Ursprünge der elektronischen Kriegsführung liegen in der Ausspähung des Gegners, nur sind die Mittel nicht mehr visuelle Techniken, sondern solche zur Analyse und Ortung elektromagnetischer Strahlungsquellen. Zum Tarnen und Täuschen sowie zum Stören benutzt die elektronische Kriegsführung entsprechende Sender, Materialien und Techniken. All dies ist nicht sichtbar und wenig greifbar: "Zu den Systemen der traditionellen sichtbaren Waffen, den Geschützen und Maschinengewehren, kam das Geflecht der unsichbaren Waffen des elektronischen Krieges"[6].
Zum Aufklären gegnerischer Verbände kam in demselben Maße, in dem die Nutzung des elektromagnetischen Spektrums durch Funk, Radar, Infrarot und andere Sensoren und Kommunikationssysteme und damit die Abhängigkeit vom einwandfreien Funktionieren dieser Techniken anwuchs, die Notwendigkeit, die eigenen Signale und Nachrichten vor dem Gegner zu verbergen. Und ebenso, wie die Netze immer neuer elektromagnetischer Sensorik immer enger vermascht werden, um selbst einzelne Soldaten über große Distanzen zu entdecken, ist der Wettlauf der Täuschung und der Gegenmaßnahmen immer schneller geworden.
Im Fadenkreuz der elektronischen Kriegsführung befinden sich in Kampfsituationen alle Systeme des Gegners, die zur Erfüllung ihrer Aufgaben auf elektronische Komponenten und Sensoren angewiesen sind. In taktischen und strategischen Einsätzen sind die Ziele alle Einrichtungen des Gegners, bei denen Signale und Nachrichten produziert oder gesammelt werden. Die elektronische Kriegsführung muß also in engem Zusammenhang sowohl zu Command, Control, Communication and Intelligence- (C3I-) Systemen als auch zu "intelligenter" Munition und hochgradig computerisierten Waffenplattformen wie Flugzeugen, Schiffen und Landfahrzeugen, sie kann sogar als deren Komplement gesehen werden.
In der Bundeswehr, wie in anderen NATO-Streitkräften, werden die Aufgaben der elektronischen Kriegsführung in drei Bereiche aufgeteilt:
Die dabei zu beobachtende Betonung der Aspekte Führungsfähigkeit und Informationsgewinnung über den Gegner zeigen sowohl die Nähe - oft auch die Untrennbarkeit - elektronischer Kriegsführung zur Spionage als auch deren Bedeutung zur Aufklärung und Verifikation in Friedenszeiten. Wenn also die Fähigkeit, Kriege zu führen, damit gleichgesetzt wird, militärische Verbände zu führen und entsprechend dem Wissen über den Gegner einzusetzen, dann ist es richtig, die elektronische Kriegsführung als Mittel zur Aufklärung und zur Verhinderung militärischer Führung als das Komplement dazu zu betrachten.
Den größten Teil der Aufgaben nimmt die Aufklärung ein. Dabei wird zwischen Communications Intelligence (COMINT) und Electronic Intelligence (ELINT) differenziert. COMINT analysiert Nachrichten und deren Inhalt, ELINT die elektromagnetischen Strahlenquellen:
"Die Fernmeldeaufklärung (FmAufkl, Communications Intelligence: COMINT) zielt darauf, Fernmeldeverbindungen aufzuklären, die sich elektromagnetischer Ausstrahlung bedienen. Durch Auswertung der Feststellungen sollen Angaben über Gefechtsstände, Gliederung, Kräfteverteilung, Bewegungen und die hieraus zu vermutenden Absichten des Gegners erbracht werden. Es werden Beiträge zur Feindlagefeststellung gewonnen, welche die Grundlage für eine Beurteilung der militärischen Lage und die Führung von Operationen sind. Die Elektronische Aufklärung (Elo-Aufkl, Electronic Intelligence: ELINT) richtet sich gegen elektronische Ortungs- und Leitsysteme, also vor allem gegen Radargeräte, Feuerleit- und Lenkeinrichtungen sowie Wärmequellen. Durch Elo-Aufkl können vor allem Einsatzräume von Aufklärungsmitteln und Waffensystemen sowie Verwendungszweck und Merkmale von Mitteln der Elo-Ortung und -Leitung, ihre taktische Zuordnung und Wirkungsreichweite festgestellt werden.
Hierdurch können Erkenntnisse über den Grad der Gefechtsbereitschaft und die Operationsgebiete von Truppenteilen, Feuerstellungen der Artillerie, die Lage von Flugplätzen sowie die Aktivität der Aufklärung des Gegners - einschließlich der Schwerpunkte - gewonnen werden. Auch die Ergebnisse der Elo-Aufkl werden zur Lagefeststellung genutzt, zusammen mit den Erkenntnissen der Fm-Aufkl dienen sie zur Verdichtung und Ergänzung des Lagebildes" [8].
Zur Bearbeitung der Daten gehört auch die Lokalisierung der Strahlungsquellen: "Prinzipiell liegt der Gedanke nahe, im Krieg die durch FmElo-Aufkl gewonnenen Ortsfeststellungen von Strahlungsquellen zu benutzen, um diese Emitter durch Waffenwirkung zu zerstören - in der Aktionsreihenfolge: "locate, identify, destroy"" [9]. Der Golfkrieg zeigte wiederum, wie die elektronische Kriegsführung auch das einfache Telefon zur Waffe macht. Nach Berichten von UN-Inspektoren, die Kriegsschäden im Irak begutachteten, wählten Einheiten zur elektronischen Kriegsführung der Alliierten zur Zerstörung des Telefonnetzes vor einem Angriff bestimmte Telefonnummern im Irak an, um das Gespräch über eine gewünschte Richtfunkstrecke zu leiten. Der so aktivierte Richtfunksender wies der auf seine Frequenz programmierten Rakete den Weg direkt ins Ziel.
Eine weitere Möglichkeit zur "Einschränkung der Führungsfähigkeit des Gegners" ist die Ausstrahlung von Störsignalen. Dazu werden spezielle Fahrzeuge und Flugzeuge eingesetzt, die bestimmte Wellenlängen in einem festgelegten Gebiet des Gegners unbrauchbar machen. Häufigstes Anwendungsgebiet ist das Radar, dessen Stören die eigenen Angriffsoperationen verbergen sollen. Das Stören der Kommunikationsverbindungen zwischen Kommandoständen und Kampftruppen dient demselben Zweck. Der Einsatz von Störsendern setzt aber zumeist auch die Leistung eigener Kommunikations- oder Sensorsysteme herab. Deshalb ist die genaue Kenntnis, d.h. die vorherige Aufklärung über die vom Gegner genutzten Wellenlängen notwendig. Wo eine derartige Eingrenzung unmöglich ist, operieren nicht selten beide Seiten "elektronisch blind".
Um Gegnern die Aufklärung über eigene Verbände zu erschweren, ist die automatische, computerunterstützte Verschlüsselung von Kommunikationsdaten heute eine Standardaufgabe der elektronischen Kriegsführung. Mit der Zunahme der Verschlüsselung von Nachrichten verliert die an deren Inhalt interessierte COMINT an Bedeutung und nimmt die der ELINT zu. Dies gilt jedoch nur für die Armeen solcher Staaten, die über eine ausreichend leistungsfähige Elektronikindustrie verfügen, die in der Lage ist, Krypto-Ausrüstungen nicht nur in Lizenz herzustellen, sondern auch selbst zu entwicklen. Da alle Krypto-Geräte Mikroprozessor-gesteuert sind, kommt dies bei Lizenz-Produkten einer
"strategischen Kontrolle durch den Lizenzgeber gleich. Dasselbe gilt um so mehr für Software, eine immer mehr genutzte, aber weit weniger greifbare Komponente vieler moderner Systeme. (...) Das gleiche ist besonders stichhaltig für Verschlüsselungssysteme. Diese werden in wachsender Zahl in militärischer Kommunikationsausrüstung als eingebaute, als Ein- oder Aufsteckmodule angewandt und einige Systeme wurden nur nach übersee verkauft unter der expliziten Vereinbarung der Regierung des Verkäuferlands, daß alle Codes wenn nötig durch die eigenen Sicherheitsdienste oder Militärs "geknackt" werden können" [10].
Bei einer Vielzahl von Staaten wird daher die benutzte Kryptierung nutzlos sein. Dies ist besonders bei Konfliktkonstellationen wichtig, in denen Länder der Dritten Welt auf hochtechnisierte westliche Staaten treffen.
Alle elektronischen Sensorien wurden mit dem Ziel eingesetzt, noch früher noch mehr Informationen über das Kriegsgeschehen zur Verfügung zu haben, dem Befehlshaber neuen Durchblick im Durcheinander zu geben: "Dieses uneingeschränkte Sehvermögen machte den Kriegsraum durchsichtig und die militärischen Befehlshaber hellsichtig"[11]. Doch bei der heute anfallenden Masse der Daten ist es mit dem Durchblick vorbei. Welche Art von Daten auch von Einheiten der elektronischen Kriegsführung gesammelt wurden - die Menge der gewonnenen Daten läßt sich nur noch mit Computerhilfe zu bewältigen, das heißt, reduzieren. "Expertensysteme dienen der eigenen Bearbeitung von Nachrichten sowie der Auswertung von Erkenntnissen über den Feind" [12]. Ein derartiges System ist das Expertensystem HASP/SIAP aus den USA zur Signalerkennung. Einmal erkannte Signale und alle dazu bekannten Informationen werden in Datenbanken verfügbar gehalten.
Die elektronische Kriegsführung nutzen alle Waffengattungen, doch variieren die Ziele und Zwecke aufgrund der unterschiedlichen Einsatzbedingungen. In allen Waffengattungen existieren auch spezielle Einheiten, die ausschließlich für die elektronische Kriegsführung konfiguriert wurden.
Heeresverbände nutzen verschiedene Formen der elektronischen Kriegsführung für Aufklärungs- und Störzwecke. Ihr Einsatz wird charakterisiert als "Waffensystem im Einsatz gegen gegnerische Command and Control-Systeme von Kampfverbänden" [13]. Siemens etwa bietet dafür verschiedene Aufklärungs- und Störsysteme auf Spähpanzern an, die direkt an der Front operieren können [14].
Die Luftwaffe ist von elektronischer Kriegsführung seit dem Einsatz des Radars in starkem Maße abhängig. Zur Identifiktation gegenüber den eigenen überwachungsstationen werden Geräte zur Freund-Feind-Erkennung genutzt, deren Signal wiederum manipulierbar ist. Zur Aufklärung werden große Maschinen mit Hochleistungs-Elektronik und -Computern eingesetzt. Eine solche Maschine zur Ausspähung sowjetischer Radaranlagen war an dem Luftzwischenfall über Sachalin beteiligt, der mit dem Abschuß des KAL-007-Jumbos durch sowjetische Jäger endete. Luftzwischenfälle dieser Art sind nicht selten, werden aber streng geheim gehalten; von 1950 bis 1959 gab es allein dreiunddreißig Zwischenfälle zwischen Flugzeugen der USA und "kommunistischer Staaten", bei denen fast alle US-Maschinen abgeschossen und die Besatzungen getötet wurden [15]. Für den Selbstschutz nutzen die meisten Militärflugzeuge - im Gegensatz etwa zu Fahrzeugen - Störelektronik gegen Radar und andere Strahlungsquellen. Das Spektrum reicht dabei von der totalen Blendung des gegnerischen Radars bis zur Vorspiegelung eines elektronisch veränderten Radarechos. Flugabwehrraketen, die mit eigenen Radarsuchköpfen ihr Ziel suchen, werden dadurch vom Ziel abgelenkt, daß das angegriffene Flugzeug Täuschkörper abwirft, die falsche Radarechos aussenden [16]. Unbemannte Mini-Drohnen geben mit elektronisch manipulierten Radarechos das Radarbild eines Bombers ab, um gegenerische Radarstellungen zu Aktionen zu veranlassen. Spezielle Flugzeuge zur elektronischen Kriegsführung gehören heute schon zu einer normalen Angriffsformation. "Wild Weasel"-Kampfflugzeuge peilen gegnerische Radar- und Kommandostellungen an und zerstören sie.
In der Marine werden die Aufgabenbereiche der elektronischen Kriegsführung von Heer und Luftwaffe in gleichem Maße genutzt. Auf größere Distanzen sollen gegnerische Schiffe aufgeklärt werden, auf kurze Distanz soll die Elektronik angreifender Flugzeuge oder Raketen gestört werden. Bekannt sind hier die mit Elektronik vollgestopften sowjetischen Fischtrawler, die konstant westliche Marineverbände beschatten. Der Angriff Israels auf die USS Liberty im Juni 1967 und die Kaperung der USS Pueblo im Januar 1968 durch die nordkoreanische Marine zeigte, daß auch die USA spezielle Schiffe zur elektronischen Kriegsführung einsetzen. Beide Zwischenfälle führten jedoch dazu, daß die US-Marine ihre Aufklärungsschiffe einmottete [17].
Der Einsatz der elektronischen Kriegsführung hat zu einem Rüstungswettlauf ganz besonderer Art geführt. Zur elektronischen Kriegsführung gehören nicht nur Electronic Counter Measures (ECM: elektronische Gegenmaßnahmen), sondern auch Electronic Counter Counter Measures (ECCM: elektronische Gegen-Gegenmaßnahmen). Zu diesem weiten Feld gehören Techniken zum Täuschen des Gegners (deceptive countermeasures), darunter auch sogenannte disruptive countermeaures/degradation (störende Gegenmaßnahmen zur Verringerung der Leistungsfähigkeit) und destructive countermeasures/lethal (zerstörende Gegenmaßnahmen mit tödlicher Wirkung). Störende Maßnahmen sind dabei Techniken, die elektronisches Gerät zeitweilig oder etwa durch hochenergetische Strahlung dauerhaft lahmlegen. Mit zerstörenden Maßnahmen werden die Taktiken umschrieben, bei dem eine gegnerische Stellung angegriffen wird, sobald sie lokalisiert wurde.
Immer neue Geräte werden auf den Rüstungsmarkt gebracht, um gegnerische Störgeräte auszuschalten, selbst zu stören oder schneller lokalisieren und angreifen zu können oder, um gegnerische Ortungsgeräte durch neue Abstrahl- und übermittlungsverfahren wirkungslos zu machen. Der schnelle Wechsel von Funkkanälen, die Datenkompression und die übermittlung von Daten im Paket-Switching über möglichst unterschiedliche Routen sind Techniken, um die Aufklärung durch den Gegner zu erschweren.
Zu den unter disruptive countermeaures/degradation fallenden Gegenmaßnahmen gehören aber nicht nur High-Tech-Geräte, sondern auch nukleare Sprengsätze. Vor Beginn der Luftangriffe im Golfkrieg plante der kommandierende General der Alliierten, Norman Schwarzkopf, eine taktische Atombombe hoch über Bagdad zu zünden. "Solch eine Explosion würe einen massiven elektromagnetischen Puls erzeugen, der jedes elektronische Gerät im Irak zerstören würde" [18]. Die von US-Präsident Bush nicht erteilte Freigabe der Atombombe zwang Schwarzkopf, andere Mittel einzusetzen.
Der bei Nuklearexplosionen entstehende elektromagmetische Puls (EMP) ist für die Militärs fast mehr noch als Verwüstungen und Fallout der eigentliche Schrecken des Atomkriegs. Der in der Atmosphäre entstehende Puls deckt je nach Detonationshöhe ein großes Gebiet ab und dringt in jedes elektronische Bauteil ein. Dort wirkt er mit Spannungen von mehreren Kilovolt als überspannung und führt zur Zerstörung wichtiger Bauteile. Seit 1977, als sich die USA ernsthaft damit auseinandersetzten, einen nuklearen Krieg über eine längere Zeit zu führen, begann man dort, militärische Elektronik gegen den EMP zu härten [19]. Der Ersatz von EMP-leitenden Kupferkabeln durch Glasfaserkabel, die Entwicklung von weniger EMP-anfälligen Computer-Chips auf Gallium-Arsenid-Basis (GaAs) und andere bauliche und strukturelle Maßnahmen wie Backup-Kapazitäten sollen die EMP-Verletzlichkeit der USA herabgesetzt haben [20]. Die Glasfaserverkabelung des Telekommunikationsnetzes in der Bundesrepublik durch die Bundespost und die atombombensichere Verbunkerung der Glasfaser-Verstärkerstellen ist Resultat der elektronischen Aufrüstung des Frontstaates Bundesrepublik mit einem EMP-resistenten Kommunikationsnetz [21].
Für die Soldaten der elektronischen Kriegsführung begann der Golfkrieg weder am 17. Januar 1991, noch am 1. August 1990, als der Irak Kuweit überfiel. Diese Soldaten waren schon im Einsatz, als sich die irakischen Truppen auf den Weg in die Aufmarschräume an der kuweitischen Grenze machten. Elektronische Kriegsführung ist nicht auf Kriegszeiten beschränkt. Der elektronische Krieg findet seit den vierziger Jahren jeden Tag statt, rund um die Uhr.
Ebenso wie die optische überwachung des Gegners durch Satelliten und Flugzeuge, so werden jederzeit auch alle elektronisch genutzten Wellenlängen überwacht. Ganze Kasernen - wie etwa die Funkkaserne der Bundeswehr in Euskirchen - sind mit dem Aufzeichnen und Auswerten von Funksignalen des Gegners beschäftigt. Flugzeuge fliegen Scheinangriffe, um die Frequenz des gegnerischen Luftabwehrradars auszuspähen. Bisweilen haben sie Erfolg, manchmal - etwa bei der KAL-007 - verursachen sie Opfer. Was in Kriegszeiten elektronische Kriegsführung genannt wird, ist in Zeiten der Waffenruhe elektronische Spionage.
Eine Trennung von Spionage und elektronischer Kriegsführung ist dabei fast unmöglich. In den USA ist die gesamte elektronische Spionage Aufgabe der National Security Agency (NSA), die dem Verteidigungsministerium untersteht. Ihr Chef ist ebenso wie ein Teil ihrer Mitarbeiter ein hoher Militär. Der bekannteste amerikanische Geheimdienst CIA kontrolliert nicht einmal 10% aller Aufwendungen der amerikanischen Spionage-Organisationen zusammengenommen, das Pentagon dagegen 85%, der größte Teil dieser Mittel geht an die NSA [22]. Die Befehlsgewalt über jede Maßnahme der Militärs zur elektronischen Aufklärung hat die NSA; alle Spionageeinrichtungen, derer sich die NSA bedient, sind mit Militärs besetzt, alle von der NSA verarbeiteten Signale werden von Soldaten gesammelt und weitergeleitet [23].
Die elektronische Kriegsführung macht sich alle Verfahren und Erkenntnisse zunutze, mit denen Signale aufgefangen werden können. Seit Ende der fünfziger Jahren war etwa den Briten bekannt, daß Geräte wie elektrische Schreibmaschinen, Kryptiergeräte und Computer die von ihnen erzeugten elektronischen Signale ungewollt abgeben [24]. Die Entschlüsselung von Nachrichten kann man sich ersparen, wenn die Möglichkeit gegeben ist, das Strom- oder Telefonkabel der Verschlüsselungsmaschine und damit den Klartext abzugreifen. Das Eindringen in fremde Computersysteme läßt sich vermeiden, wenn man in einiger Entfernung vom Computer mit einer geeigneten Antenne die Daten, die über bestimmte Leitungen oder an bestimmte Peripherie-Geräte gehen, auffängt und mitschneidet.
Diese Praxis führte - neben Spionage-Erkenntnissen - zur Entwicklung der geheim gehaltenen, Nato-weiten militärischen TEMPEST- (Temporary Emanation and Spurious Transmission, also: temporäre Abstrahlung und ungewollte übertragung) Norm, in der Bauvorschriften für elektronisches Gerät festgelegt sind, das in sicherheitsrelevanten Bereichen eingesetzt werden soll. Zuständig für die Zulassung dieser Geräte war in der Bundesrepublik seit Anfang der siebziger Jahre die Zentralstelle für das Chiffrierwesen (ZfCh) in Bonn. Die ZfCh wurde in den fünfziger Jahren gegründet als Zentrale für "Codemaker und Codebreaker" und war dem Bundesnachrichtendiesnt (BND) zugeordnet. Sie ist als ein Gegenstück zur NSA zu sehen. Auch hier arbeiteten Zivilisten und Soldaten zusammen; die Daten sammelten - wie bei der NSA - andere. (vgl. den Beitrag "Der militärische Maßstab der Computersicherheit" in diesem Band)
Dazu wurde zum Teil in Computerrechenzentren eingebrochen. "Quellen zufolge haben sowohl NSA als auch CIA damit "experimentiert", die Computer anderer Nationen durch Infektion mit Viren und anderen destruktiven Programmen außer Gefecht zu setzen" [26].
Das Experimentierstadium ist jedoch bereits Vergangenheit. Die US-Army hat entsprechend ihrem bisherigen Einsatz von elektronischer Kriegsführung als Waffensystem gegen C3I-Systeme schon ein Forschungsprogramm zur Nutzung von Computerviren in Auftrag gegeben. Das im Frühjahr 1990 erschienene US Government Small Business Innovation Research Program enthält Ausschreibungen des Army Signals Warfare Laboratory über 50.000 US-$ für eine Ausführbarkeitsstudie und über 500.000 US-$ für Forschung und Entwicklung von militärisch nutzbaren Computerviren und ihre Einnistung in gegnerische Systeme durch Funkübertragung. Nach Ansicht von Virusexperten ist trotz der höheren militärischen Sicherheit das Einschleusen eines Virus über Datenfunk ebensowenig auszuschließen wie die Nutzung von hochenergetischen Strahlen zur Zerstörung gegnerischer Computersysteme, wie etwa dem Zerstören von Speichermedien [27].
Eine der jüngsten Untersuchungen zur Verletzlichkeit militärischer Informationssysteme ist in einem vierseitigen Unterabschnitt unter dem Titel "Subversive Software" des US Army Command and Control Master Plan enthalten. Dort wird das Army Maneuver Control System, ein integrierender Bestandteil des C3I-Systems der US Army, daraufhin untersucht, ob
Alle drei Fragen mußten bejaht werden [28]. Was an diesem Fall exemplarisch analysiert wurde, läßt sich mit Sicherheit auch auf andere militärische Systeme und Netze übertragen.
Auch in der Bundeswehr macht man sich Gedanken um die Verpflichtung von Computerviren zum militärischen Dienst:
"Zu den herkömmlichen militärischen Kampfmethoden kam in den letzten Jahrzehnten der Elektronische Kampf; wird bald auch der "Software-Krieg" dazugehören? (...) Fest steht, Computerviren lassen sich auch für militärische Programme und Computersysteme einfach entwickeln. Auch ihre subversive Einnistung in Computerprogramme des Feindes ist sowohl im Frieden als auch im Kriege möglich. Eine moderne Armee muß in den verschiedensten Bereichen und für mannigfache Aufgaben Computer und Computerprogramme benutzen. Sie würde in ihrer Operationsführung unblutig und nahezu kostenfrei, dafür aber nachhaltig beeinträchtigt werden, wenn es zum Einsatz der "Kampfviren" käme. Durch die in manchen militärischen Bereichen bald bestehende totale Abhängigkeit von Computerprogrammen, würde die Auftragserfüllung in diesen Bereichen auch - zumeist für einen unvertretbar langen Zeitraum - zusammenbrechen. Wie kampfentscheidend der Ausfall eines Computerprogramms durch Computerviren sein kann, läßt sich allein durch die Vorstellung erahnen, es würde ein Computervirus das Computerprogramm für die Versorgung mit Munition und Betriebsstoff oder die Ersatzteilversorgung (Nachweis - Anforderung - Auslieferung) ausschalten." [29]
Mit den Plänen zur Kriegsführung auf der Kommunikationsinfrastrukturebene tritt die elektronische Kriegsführung in zweierlei Hinsicht in eine neue Phase ein. Hochenergetische gerichtete Strahlen gegen Computersysteme in Waffen- und Kommunikationssystemen markieren erstens die verstärkte Entwicklung von speziellen Waffen gegen Maschinen. Die unerwünschten Folgen normal starker elektromagnetischer Strahlen auf die Elektronik vor allem von Flugzeugen und Munition und die Möglichkeiten der Abschirmung wurden im Projekt HERO (Hazards of Electromagnetic Radiation to Ordnance) untersucht [30]. Aus derartigen Projekten lassen sich auch Rückschlüsse auf den Einsatz gerichteter Strahlen ziehen.
Der Einsatz von Viren oder ähnlichen Programmen bedeutet zweitens die Einbeziehung der gesamten computerunter- bzw. -gestützten Infrastruktur in die moderne Kriegsführung. Es wäre ein Trugschluß, sich in dem Glauben sicher zu fühlen, ein solcher Vireneinsatz bliebe auf militärische Systeme beschränkt. Für einen Angreifer ist es viel wichtiger und auch einfacher, die zivile Infrastruktur seines Gegners vor einem geplanten Angriff möglichst frühzeitig vollständig lahmzulegen. Ein Beispiel wäre der Totalausfall des ISDN-gestützten Telefon- und Datennetzes durch das Auslösen eines vorab eingeschleusten Virus.
Militärisch genutzte Computerviren dienen nicht alleine dazu, die Computersysteme des Gegners im Kriegsfall lahmzulegen. Die elektronische Kriegsführung beginnt vielmehr schon in Friedenszeiten. Zur permanenten Aufklärung eines Gegners kommt nun die Infektion militärischer und ziviler Systeme mit Viren. Dies müssen nicht nur Viren eines möglichen Gegners sein, auch eine Strategie der "verbrannten Erde", des Zerstörens der eigenen Infrastruktur, entspricht militärischem Denken. Daraus folgt auf der anderen Seite, daß Versuche notwendig werden, zivile und militärische Systeme vor Viren und anderer mißbräuchlicher Benutzung zu sichern.
Das Verschwinden des Unterschiedes der strategischen Bedeutung von zivilen und militärischen Computersystemen für Militärs und Sicherheitsplaner führt dazu, daß militärische Sicherheitskonzepte auf alle Computeranwendungen übertragen werden. Beispiele dafür sind die Entwicklungen in den USA und in der Bundesrepublik mit der Umwandlung der ZfCh in das Bundesamt für Sicherheit in der Informationstechnik (BSI). Mit dieser Form elektronischer Kriegsführung wird die Militarisierung von Informations- und Kommunikationstechniken mit Macht vorangetrieben.
Die elektronische Kriegsführung hat sich von einem nur wenigen Geheimnisträgern bekannten militärischen Randbereich zu einem intergrierten Bestandteil moderner Kriegsführung gewandelt. Der Gewinner des unsichtbaren elektronischen Krieges ist auch der Gewinner jeder anderen Form von Krieg. Deswegen wird der elektronische Krieg rund um die Uhr geführt, deswegen werden riesige Geldmengen investiert - etwa in die Glasfasertechnik, die wir Zivilisten bis zum großen Schlagabtausch auch benutzen dürfen. Auch die Entwicklung ziviler elektronischer Techniken und Komponenten wird von den Anforderungen elektronischer Kriegsführung nachhaltig beeinflußt. Auf vielfältige Art und Weise greifen diese Anforderungen in unser Leben ein: die zivile Kommunikations-Infrastruktur wird nach militärischen Maßstäben geplant, Radio- und Fernsehsignale dienen als Träger verborgener digitaler Nachrichten, neue Trends der elektronischen Kriegsführung beim Einsatz gegen Computer bergen akute Gefahren für unsere Informations-Gesellschaft in sich. Der unsichtbare elektronische Krieg hat sich von den Frontverläufen gelöst und macht die von Computersystemen abhängige Informations-Gesellschaft zu seinem Schlachtfeld.
[1] FAZ 23.1.91
2] James Bamford: The Puzzle Palace. Inside The National Security Agency, America's Most Secret Intelligence Organisation, London, 1982, S. 485, Friedrich Kittler: Film Grammophon Typewriter, Berlin, 1986, S. 376 und Paul Virilio: Krieg und Kino. Logistik der Wahrnehmung, Frankfurt, 1989, S. 115
[3] Kittler, a.a.O., S. 156f
[4] Virilio, a.a.O., S. 169f
[5] Zitat des Generalstabsschefs der USA von 1970-74, Admiral Thomas H. Moorer, nach Charles F. Smith: Electronic Warfare: shaping both current and future battlefields; in: Military Technology, Nr. 6, 1983, S. 82-94, S. 82. (übersetzung, auch im folgenden : d.A.) Dasselbe Zitat wird übrigens auch dem sowjetischen Admiral Gorchkov zugeschrieben.
[6] Virilio, a.a.O., S. 170
[7] Dieter Mey: Das leise Gefecht auf dem Schlachtfeld der Elektronik; in: Europäische Wehrkunde, Nr. 8, 1989, S. 498-501, S. 498
[8] Rudolf Grabau: Die Fernmelde-Elektronische Aufklärung; in: Bonner Behörden Spiegel / Beschaffung Spezial, Januar 1990, S. B VI
[9] ebd.
[10] Mike Witt: Tactical Communications; in: Military Technology, Nr. 5, 1991, S. 19-25, S. 22
[11] Virilio, a.a.O., S. 170
[12] Mey, a.a.O., S. 500
[13] ebd.
[14] so das System HELAS für "Rasches Erfassen und Identifizieren aller Radarsignale im Aufklärungsraum" mit Hilfe computergesteuerter Filterbankempfänger. Werbung aus der Wehrtechnik Nr. 6, 1989
[15] Bamford, a.a.O., S. 239
[16] Texas Instruments bietet dazu einen Funkköder GEN-X an - vgl. Wehrtechnik Nr. 2, 1991, S. 73 -, die US Air Force führt zur Beschaffung und Entwicklung eines solchen Geräts das Airborne Self Protection Jammer (ASPJ) Programm fort, vgl. Wehrtechnik Nr. 1, 1991, S. 18
[17] Bamford, a.a.O., S. 281ff
[18] John Barry: The Nuklear Option: Thinking the Unthinkable; in: Newsweek, January 14, 1991, S. 12-13, S. 12
[19] Eric J. Lerner: Tactical C3: Survival under Stress; in: IEEE Spectrum, October, 1982, S. 56-57, S. 57 oder Charles A. Zraket: Strategic Command, Control, Communications and Intelligence; in: Science, Vol. 224, 22. Juni, 1984, S. 1306-1311, S. 1307ff
[20] vgl. etwa Donald C. Latham: Surviving and Enduring Military Satellite Communications Systems; in: Military Technology, Nr. 6, 1983, S. 52-58, S. 57f
[21] Claus Eurich: Tödliche Signale. Die kriegerische Geschichte der Informationstechnik, Frankfurt, 1991, S. 150ff; vgl. dazu auch den Beitrag von Hans-Jürgen Michalski in diesem Band
[22] Bamford, a.a.O., S. 17
[23] ebd., S. 204ff
[24] Peter Wright, Paul Greengrass: Spy Catcher. Enthüllungen aus dem Secret Service, Frankfurt, 1989, S. 115ff
[25] Jay Peterzell: Spying and Sabotage by Computer; in: Time, March 20, 1989, S. 41
[26] ebd.
[27] The Department of Defense: Small Business Innovation Research (SBIR) Program, Washington, 1990, S. 45, vgl. auch: Rory J. O'Connor: Army wants "Viruses for High-Tech War; in: San Jose Mercury News, May 5, 1990, S. 1
[28] Lisa Burgess, Tobias Naegele: Viruses could crash U.S. Battle System; in: Military and Aerospace Electronics, Vol. 1, No. 5, May 1990, S. 1
[29] Oberstleutnant Erhard Haak: Computerviren - ein Kampfmittel der Zukunft?; in: Soldat und Technik, Nr. 1, 1989, S. 34-35, S. 34f
[30] vgl. Michael Blum: US-Hubschrauber geraten außer Kontrolle; in: die tageszeitung, 25. 7. 1990