Schattenblick →INFOPOOL →POLITIK → KOMMENTAR

KRIEG/1469: Cybersecurity - Chiffre für umfassende Ermächtigung der NATO (SB)



Die Freisetzung teilweise vertraulicher Regierungsdokumente durch die Internet-Plattform Wikileaks bietet ein hervorragendes Szenario, um das, was die NATO in ihrem in Lissabon verabschiedeten Strategischen Konzept als neue Zuständigkeit für Gefährdungen informationstechnischer Systeme reklamiert, in die Tat umzusetzen. Behauptungen über die Gefährdung der Arbeit von Regierungen, ja des Lebens von Menschen durch die von Wikileaks unautorisiert praktizierte Informationsfreiheit, die Gleichsetzung des "Netzwerks" Al Qaida mit der Enthüllungsplattform, Forderungen nach der internationalen Kriminalisierung und Verfolgung seiner Aktivisten arbeiten dem Ziel der Militärallianz zu, sich auf ihren Aktionsfeldern "Kollektive Verteidigung", "Krisenmanagement" und "Kooperative Sicherheit" zu einer zentralen Agentur gesellschaftlicher Transformation aufzuschwingen.

Ganz in der längst überwundenen Tradition einer zumindest in ihrer vertraglichen Grundlage der Verteidigung des Bündnisgebiets gewidmeten Militärallianz gibt sich die NATO beim Thema Cybersecurity defensiv. "Cyberangriffe" bedrohen ihre Mitgliedstaaten, heißt es im Strategischen Konzept. "Ausländische Streitkräfte und Nachrichtendienste, organisierte Kriminelle, terroristische und/oder extremistische Gruppen" werden als Urheber von Attacken ausgemacht, mit denen "Regierungseinrichtungen, Unternehmen, Volkswirtschaften und möglicherweise auch Verkehrs- und Versorgungsnetzwerke und andere kritische Infrastrukturen" geschädigt würden. Dies könne "Wohlstand, Sicherheit und Stabilität im nationalen wie Euroatlantischen Raum" bedrohen. Daher sehe sich die NATO veranlaßt, "unsere Fähigkeit, Cyberangriffen vorzubeugen, sie zu entdecken, sich gegen sie zu verteidigen und sie zu überwinden", weiterzuentwickeln. Das schließe unter anderem den Einsatz des "NATO-Planungsprozesses zur Verstärkung und Koordination nationaler Cyberabwehrfähigkeiten" mit dem Ziel ein, "alle NATO-Organisationen unter zentralisierte Cyberprotektion zu bringen". [1]

Nimmt man den bereits 1999, also zum Zeitpunkt der Verabschiedung des vorherigen Strategischen Konzepts, von der NATO gegen die Bundesrepublik Jugoslawien geführten Informationskrieg als Äquivalent zum Cyberwar, dann zeigt sich, daß die NATO längst die aggressive Variante dieser Kriegführung erprobt hat. Das gilt nicht nur für die offensive Propaganda, mit der die Führung des von einem übermächtigen Staatenbündnis aus der Luft angegriffenen Landes auf eine Weise dämonisiert wurde, die schon damals als an Haaren herbeigezogene Rechtfertigung eines völkerrechtswidrigen Angriffskriegs zu durchschauen war. So ordnete die US-Regierung an, alle Internetverbindungen zu kappen, die jugoslawische Kunden bei US-amerikanischen Netzprovidern gemietet hatten. Die europäische Satellitenbetreibergesellschaft Eutelsat wurde von den NATO-Regierungen dazu genötigt, den von der jugoslawischen Post gemieteten Übertragungskanal einzustellen. Damit war nicht nur die Ausstrahlung des Staatssenders RTS, sondern auch anderer jugoslawischer Sender via Satellit nach ganz Europa beendet. Weder die Tatsache, daß Jugoslawien als gleichberechtigtes Mitglied zu den 47 Betreibern des Eutelsat-Konsortiums gehörte, noch die Eutelsat-Prinzipien "paneuropäisches Verbreitungsgebiet, keine Diskriminierung, fairer Wettbewerb" konnten verhindern, daß von nun an die PR-Abteilung der NATO die Berichterstattung über den Krieg bestimmte, während die Sichtweise der Angegriffenen und unzensierte Eindrücke aus dem Kriegsgebiet den Bevölkerungen der NATO-Staaten weitgehend vorenthalten wurden.

Laut dem US-Magazin Newsweek setzte die CIA zudem Hacker ein, um angeblich auf ausländischen Banken vorhandene Konten des jugoslawischen Präsidenten Slobodan Milosevic zu manipulieren sowie Computernetze der Jugoslawischen Streitkräfte lahmzulegen. Der relevante Cyberwar fand jedoch auf ganz konventionelle Weise statt, indem Einrichtungen der jugoslawischen Telekommunikations- und Medieninfrastruktur zerstört wurden. Mit Luftangriffen auf Rundfunkstudios, Mobilfunkeinrichtungen, Richtfunksender für die militärische wie zivile Telefonie und Elektrizitätswerke sowie den Einsatz der kosovoalbanischen UCK am Boden zur Zerstörung von Telefonleitungen und Sendemasten wurden nicht nur die Operationen der Jugoslawischen Streitkräfte gestört, sondern auch die Kontakte der Zivilbevölkerung untereinander mit demoralisierendem Effekt unterbunden.

Parallel zu diesem Zerstörungswerk errichteten die Aggressoren einen Ring aus sechs UKW-Sendern, der das Kriegsgebiet umgab. Während die von Rundfunkanstalten jener Länder, die das größte Engagement bei der Zerschlagung Jugoslawiens an den Tag gelegt hatten - Deutsche Welle, Radio Free Europe, Voice of America - produzierten Sendungen in Serbokroatisch anfangs nur wenige Stunden am Tag ausgestrahlt werden konnten, nahm man einen Tag nach der Zerstörung des RTS-Sendezentrums in Belgrad durch eine Rakete der NATO, bei der 16 dort arbeitende Personen starben, den Sendebetrieb rund um die Uhr auf. Nicht die NATO wurde für diesen verbrecherischen Akt eines gezielten Angriffs auf eine zivile Einrichtung zur Verantwortung gezogen, sondern der damalige RTS-Generaldirektor Dragoljub Milanovic. Er wurde wegen "des Verstoßes gegen die öffentliche Sicherheit" von einem serbischen Gericht mit einer hanebüchenen, allein den Interessen der neuen Herren Serbiens Rechnung tragenden Urteilsbegründung 2002 zu 10 Jahren Gefängnis verurteilt und sitzt diese Strafe heute noch ab. Der damalige britische Premierminister Tony Blair rechtfertigte diesen Angriff damals mit den Worten: "Es ist der Apparat, der ihn (Präsident Milosevic) an der Macht hält, und wir sind als NATO-Alliierte vollkommen berechtigt, solche Ziel zu beschädigen und anzugehen" (The Times, 24.04.1999).

Man muß davon ausgehen, daß dieses Selbstverständnis in der NATO bis heute Bestand hat, so daß keineswegs davon ausgegangen werden kann, daß der Cyberwar ausschließlich im Cyberspace geführt wird. So wurde in dem Vorentwurf zum Strategischen Konzept, dem Albright-Papier, die Erfordernis schneller Maßnahmen im Falle eines Cyberüberfalls auf einen NATO-Staat, die auch militärische Mittel nicht ausschließen, festgestellt. Gemäß der indifferenten Darstellung dieses Bereichs der Kriegführung im Strategischen Konzept bleibt es der Definitionsgewalt der NATO überlassen, ihre "Fähigkeiten" den jeweiligen Erfordernissen gemäß auf informationstechnische Systeme anzuwenden. Dabei ist das Spektrum möglicher Gefahren und ihrer präventiven bis aggressiven Elimination angesichts der umfassenden Durchdringung zivilgesellschaftlicher, wirtschaftlicher, staatsadministrativer wie militärischer Bereiche durch datenelektronische Systeme denkbar weit gefaßt.

So können schon demokratische Freiheiten in Zeiten des Krieges als Bedrohung von "Wohlstand, Sicherheit und Stabilität" ausgemacht werden, sollte es etwa zu umfassenden Protesten gegen die militärischen Aktivitäten des Bündnisses oder das Funktionieren ganzer Gesellschaften in Frage stellenden Streiks kommen. Man hat es beim militärischen Verständnis von Cybersecurity mit dem gleichen allumfassenden Handlungsprimat zu tun, das für die Abwehr terroristischer Bedrohungen geltend gemacht wird. Die beanspruchte Zuständigkeit der NATO für die Bedrohung informationstechnischer Systeme liegt ganz auf der Linie der Militarisierung der inneren Sicherheit und der fortschreitenden Amalgamierung ziviler und militärischer Handlungsfelder. Die Aufstandsbekämpfung in Afghanistan hat nicht umsonst zum Ziel, Nichtkombattanten unter Kontrolle zu bringen, indem man sie entweder zur Kollaboration mit den Besatzern und der von ihnen eingesetzten afghanischen Regierung nötigt oder als potentielle Unterstützer des bewaffneten Widerstands ausforscht, einschüchtert und unterdrückt. Gemäß der Sprachregelung der NATO-Regierungen, laut denen sich innere und äußere Sicherheit immer weniger voneinander abgrenzen ließen, wirkt die äußere Kriegführung auf Strategie und Taktik der inneren Repression zurück.

Die auf den ehemaligen NATO-Generalsekretär und EU-Außenrepräsentanten Javier Solana zurückgehende Initiative, Dokumente zur "Sicherheit und Verteidigung der Union oder einer ihrer Mitgliedsstaaten" wie auch zum "nichtmilitärischen Krisenmanagement" generell unter Geheimhaltung zu stellen, wurde in der Verordnung der EU 1049/2001 zur Informationsfreiheit zwar nicht vollständig umgesetzt, doch hat das Interesse der NATO an Geheimhaltung deutliche Spuren hinterlassen. So entscheiden die zur Bearbeitung von als "sehr geheim", "geheim" und "vertraulich" klassifizierten Dokumente zuständigen Beamten darüber, ob diese in ein öffentliches Register aufgenommen werden oder nicht. Ihnen obliegt es, ob interessierte Bürger überhaupt etwas über die Existenz eines Dokuments und damit von administrativen Entscheidungsprozessen in Erfahrung bringen können. Zudem können nicht der EU zugehörige Institutionen wie die NATO alle Dokumente, an deren Erstellung sie beteiligt waren, aus dem Verkehr ziehen lassen, so daß alle Absprachen unter Beteiligung nicht der EU zugehöriger Akteure, bei denen es etwa um Fragen der Sicherheits-, Wirtschafts- oder Einwanderungspolitik geht, von der Informationsfreiheit ausgenommen werden können.

In Anbetracht der im Strategischen Konzept vorgesehenen Vertiefung der Zusammenarbeit von NATO und EU muß daher von weiteren restriktiven Folgen für die Informationsfreiheit der europäischen Bürger ausgegangen werden. Wird das allen sicherheitsrelevanten Institutionen eigene Interesse an Geheimhaltung durch zivilgesellschaftliche Aktionen wie die mehrfache Enthüllung von Regierungsdokumenten durch Wikileaks tangiert, so käme auch eine für Belange der Cybersecurity zuständige NATO in Betracht, mit operativen Mitteln dagegen vorzugehen. Wenn schon leichtbewaffneten Taliban "asymmetrische" Kriegführung angelastet wird, um zu rechtfertigen, daß man afghanische Kombattanten wie Zivilisten mit überwältigender Feuerkraft bekämpft, dann gilt dies auch für den Soldaten, der seinen Zugang zu geheimgehaltenen Daten im Interesse der Informationsfreiheit einsetzt, für den Hacker, der mit seinem PC in sicherheitsrelevante Rechner einbricht, oder den Betreiber einer islamistischen Webseite, der zum Jihad aufruft.

Das muß zwar nicht heißen, daß die NATO künftig mit Spezialeinheiten die Wohnungen derartiger Personen stürmt, doch verläuft die Stoßrichtung der Ermächtigung der Militärallianz zur Bekämpfung vermeintlicher Cyberrisiken in eben diese Richtung. Für die demokratische Kultur in ihren Mitgliedstaaten wäre es jedoch nicht minder zerstörerisch, wenn die Absicht, mögliche Cyberattacken durch deren präventive Aufklärung zu verhindern, zum Ausbau der bereits etablierten Systeme allgemeiner Überwachung beiträgt. Je mehr die datenelektronische Kommunikation als Sicherheitsrisiko wahrgenommen wird - und dazu trägt die angemaßte Zuständigkeit der NATO für die Cybersecurity eindeutig bei -, desto mehr verwandelt sich ihr demokratisches Potential in ein Instrument totaler Kontrolle. Dafür wurde und wird mit der EU-Richtlinie zur Vorratsdatenspeicherung, dem von der EU finanzierten Forschungsprogramm INDECT, das unter anderem Systeme zur automatisierten Identifizierung von Verhaltensauffälligkeiten per Videoüberwachung und Verbrechensprävention per Data Mining entwickelt, oder der geplanten Online-Durchsuchung bereits zweckdienliche Vorarbeit geleistet.

Daß die präventive Abwehr strategischer Cyberattacken sich in vielen Belangen mit den Konzepten ziviler Sicherheitsbehörden überschneidet, ist Ergebnis einer Sozialkontrolle, die den Erfordernissen hochkomplex organisierter Gesellschaften desto mehr entgegenkommt, als sie in der Lage ist, alle nur erdenklichen Entwicklungen frühzeitig zu antizipieren. In beiden Fällen gilt, daß die Unwägbarkeit möglicher Angriffe maximale Transparenz bei den informationstechnischen Systemen der Bürger bei minimaler Transparenz der sicherheitsrelevanten Bereiche erfordert. Demokratietheoretische Vorstellungen, laut denen dem Bürger Abwehrrechte gegen den potentiellen Mißbrauch des staatlichen Gewaltmonopols zustehen, werden frei nach der Devise "Datenschutz ist Täterschutz" in ihr Gegenteil verkehrt. Aus Sicht militärischer wie polizeilicher Repression stehen daher die Anonymität im Internet, die private Verwendung kryptografischer Systeme, die Auslagerung von Serverdienstleistungen in Länder, die mit den NATO-Staaten keine justizielle Zusammenarbeit unterhalten, der private Einsatz potenter Sicherheitssoftware wie die Etablierung geschlossener Benutzerkreisläufe mit weitgehender Daten-, Netz- und Hardware-Autonomie zur Disposition. Insofern es um den Schutz kritischer Infrastrukturen wirtschaftlicher Art geht, so wären diese der Kontrolle staatlicher Authentifizierungs- und Überwachungsagenturen zu unterstellen.

Allgemein zugängliche Netze sind zwar aus Gründen marktwirtschaftlicher Allokationseffizienz erwünscht, gelten jedoch als angreifbar. Spätestens seit dem angeblich erfolgreichen Einsatz des Computerwurms Stuxnet gegen die iranische Atomindustrie steht die Reglementierung öffentlich zugänglicher Quellen, die für die Programmierung derartiger Sabotagesoftware erforderlich sind, auf der Agenda des Staatsschutzes. Das gleiche gilt für die Transparenz privater, von außen nicht einsehbarer Datenressourcen. Hier bietet sich die Auslagerung privater Datenbestände und Rechenkapazitäten in die sogenannte Cloud an, die paradoxerweise unter dem Vorzeichen größerer Datensicherheit und Nutzungseffizienz propagiert wird. Während vollständige Sicherheit nur offline zu erlangen ist, wird mit der stark zunehmenden Nutzung sogenannter sozialer Netzwerke wie der Verwertung persönlicher Informationsinteressen für Werbezwecke die allgemeine Verfügbarkeit individueller Daten maximiert. Das Virtuelle materialisiert sich nicht nur im mikroelektronisch befeuerten sozialen und ökonomischen Stoffwechsel der Gesellschaft, sondern anhand GPS-gebundener Lokalisationsdienste auch im physikalischen Raum, so daß die vermeintliche Immaterialität des Netzes den Anspruch auf informationelle Selbstbestimmung als ohnmächtigen Versuch erscheinen läßt, durch die technologische Entwicklung längst dementierte Freiräume zu retten.

Schließlich wird mit dem geplanten Internet-Protokoll IPv6 die Voraussetzung für die individuelle Kenntlichmachung nicht nur jedes Rechners, sondern jedes datenelektronisch per RFID kommunizierenden Objekts geschaffen. Das als Zukunft rationeller Produktion und individualisierter Distribution beworbene Internet der Dinge zielt im Kern darauf ab, Menschen identifizierbar und evaluierbar zu machen. Während elektronisch mit singulärer Kennziffer markierte Industrieprodukte verwaltungstechnisch Individualität erlangen, verallgemeinert sich die Subjektivität ihrer Benutzer in die quantifizierbare Objektivität ihrer vergesellschafteten Existenz. Wenn das Netz der Dinge ersteinmal gespannt ist, dann bestimmt es auch den Grad der informationstechnischen Verfügbarkeit der Lebewesen, die sich in ihm verfangen.

Dieser sozialtechnokratischen Fremdbestimmung geben sich die Menschen mit einer Bereitschaft ohnegleichen hin. Die Inszenierung der Hard- und Software als begehrenswerte Konsumgegenstände und Distinktionsattribute verwandelt die mit ihrem Erwerb angelegte Fessel in eine goldene Kette, die anzulegen keiner masochistischen Neigung bedarf, um lustvoll erlebt zu werden. In den USA wurden bereits Straftäter überführt, weil die Animationseffekte ihres iPhone die Zwischenspeicherung der Bildschirmphotos verlangen, um nur ein Beispiel für die verräterischen Absichten dieser handlichen Begleiter zu nennen. Ihren zahlreichen Anwendungsmöglichkeiten entspricht die Vielfalt ihrer potentiellen Zweckentfremdung, um nicht zu sagen die Rückführung auf denjenigen Zweck einer Kommunikationsinfrastruktur, der sich schlußendlich als konstitutiv erweisen dürfte.

An diese und andere Elemente individueller und sicherheitsstaatlicher Konvergenz informationstechnischer Systeme knüpft die NATO an, wenn sie die Absicherung der zentralen Produktionsweise spätkapitalistischer Gesellschaften für sich reklamiert. Was beim Überfall auf Jugoslawien noch als grobschlächtiges Zerstörungswerk konventioneller Kriegführung gegen ein isoliertes Land in Erscheinung trat, nimmt mit der zivilmilitärischen Entuferung eines Krisenmanagements, das sich für Klimawandel und Rohstoffversorgung ebenso zuständig fühlt wie für gescheiterte Staaten und epidemische Gesundheitsgefahren, den Charakter einer akuten Bedrohung der Freiheit und Autonomie aller ins Visier der Militärallianz genommenen Menschen an. Der Imperativ einer auf den Kommandohöhen der NATO definierten Cybersecurity kann daher als Chiffre für einen Zugriff auf menschliche Lebensmöglichkeiten und Handlungsfelder verstanden werden, der die schwindende Akkumulationsbasis kapitalistischer Verwertung durch die gewaltsame Regulation anwachsender Verelendung zu kompensieren trachtet.

Fußnote:

[1] Zitate aus "Strategic Concept: For the Defence and Security of The Members of the North Atlantic Treaty Organisation" in Übersetzung der SB-Redaktion.

1. Dezember 2010