Donnerstag, 28. März 2024

Archiv

Münchner Sicherheitskonferenz
Daten, die zur Waffe werden

Auf der Münchner Sicherheitskonferenz diskutieren Regierungschefs, Minister und Sicherheitsexperten derzeit die aktuellen Krisen und suchen nach Lösungen. Thema sind unter anderem auch der sogenannte Informationskrieg sowie Strategien für den hybriden Krieg. Doch was verbirgt sich dahinter?

Peter Welchering im Kollegengespräch mit Manfred Kloiber | 07.02.2015
    Manfred Kloiber Was ist mit hybridem Krieg gemeint, Peter Welchering?
    Peter Welchering Information Warfare und Propaganda sind Bestandteile der hybriden Kriegsführung. Schon im Vorfeld der Münchner Sicherheitskonferenz hat die NATO das Konzept der weaponization of information ausgearbeitet. Da geht es also um Daten, die zur Waffe werden, längst nicht mehr nur um Desinformation im Propagandakrieg. Daten werden im hybriden Krieg zur Waffe, wenn Cyberattacken, Information Warfare, Propaganda-Bots neben regulären und irregulären Kampfverbänden eingesetzt werden, um sie zu unterstützen. Und wer die bessere Datenbasis hat und die besseren Analysewerkzeuge, der gewinnt den teilweise mit Waffen aufgetragenen Krieg.
    Kloiber Welche Daten werden denn da benötigt für die hybride Kampfführung?
    Welchering Sehr Unterschiedliche! Daten über Sicherheitslücken in der kritischen Infrastruktur des Gegners, damit zum Beispiel die Stromversorgung des Gegners gezielt mit digitalen Waffen unterbrochen werden kann, damit Pipelines abgedreht werden von Trojanern und anderer Schadsoftware. Dann geht es um Daten, die etwas aussagen über die Stimmung in der Bevölkerung der umkämpften Gebiete. Es geht um Daten, auf deren Grundlage taktische Entscheidungen des Gegners prognostiziert werden können. Die zusammenzutragen und auszuwerten ist dann Aufgabe der Nachrichtendienste.
    Kloiber Bleiben wir mal bei den Daten zur Planung von Cyberattacken. Welche sind das und wie werden die analysiert?
    Welchering Zwei Arten: 1. Klassische Sicherheitslücken, die man ausnutzen kann, um die IT-Infrastruktur des Gegners anzugreifen. 2. Infrastrukturdaten, ökonomische Daten, demografische Daten, Daten aus Meinungsumfragen und Stimmungsanalysen – die werden ausgewertet, um herauszubekommen, welche Cyberattacken passgenau den gewünschten taktischen Schaden hervorrufen und dabei gewünscht auf die Zivilbevölkerung wirken. Beispiel: Mit einem Trojaner legen die Op infs Geldautomaten in einer bestimmten Region lahm. Rentner erhalten ihre Rente nicht mehr, Geschäftsleute können sich nicht mit Bargeld versorgen. Das macht das Leben in den betroffenen Gebieten beschwerlich. Cyberattacken werden also so geplant, dass sie genau die Wirkung zeigen, die für den Verhandlungstisch seitens der Politik gerade gewünscht wird.
    Simulationssoftware zu Cyberattacken
    Kloiber Da ist auch die Rede von Daten als Waffen im economic warfare. Was hat es damit auf sich?
    Welchering Wirtschaftliche Sanktionen sind Bestandteil der hybriden Kampfführung. Das kann die Preispolitik bei Rohstoffen, wie Erdgas und Erdöl sein. Das kann eine Unterbrechung der Versorgung sein. Das können auch Maßnahmen sein, wie das Einfrieren von Konten bestimmter Unternehmen aus dem Lande des Gegners. Das können Importverbote für bestimmte Produkte sein. Da reden die militärischen Planer bei der Entscheidung der Politik in den Ländern, die am Konflikt beteiligt sind, eingehöriges Wort mit, welche wirtschaftliche Sanktionen getroffen werden. Und das hängt von der Berechnung der Prognosen ab. Dafür sind Simulationsalgorithmen zuständig, die den Schaden einer bestimmten Sanktion beim Gegner und dessen wahrscheinliche Reaktion auf die Sanktion als Inferenzen berechnen, also Wahrscheinlichkeitsberechnungen über die Wirkung anstellen.
    Kloiber Wie sehen denn solche Algorithmen für die hybride Kriegsführung aus?
    Welchering Die sind etwas breiter aufgestellt als Algorithmen für die Unternehmensplanung und Marktsimulation. Aber es sind nach wie vor klassische Big-Data-Analysen. In den Vorbereitungspapieren und besonders im Munich Security Report werden acht Anwendungsbereiche, sogenannte tools of warfare unterschieden. Die reichen von Cyberattacken, economic warfare über informations warfare und propaganda, Diplomatie bis hin zum Einsatz von regulären militärischen Einheiten, irregulären Kampfverbänden und Spezialkräften. Diese acht Tools oder Anwendungsbereiche wirken aufeinander. Aufgabe der Big-Data-Analysen ist es zu berechnen, welche Auswirkungen zum Beispiel eine wirtschaftliche Sanktion oder eine gezielte Cyberattacke auf die anderen Bereiche des Gegners hat. Wird er den Einsatz irregulärer Kampfverbände verstärken? Wird er an den Verhandlungstisch kommen? Wird er eine Cyberattacke als Antwort auf die wirtschaftliche Sanktion fahren? Hier müssen Wahrscheinlichkeiten für das jeweilige Verhalten berechnet werden. Diese Simulationssoftware gibt es schon einige Jahre. Sie ist in den prognostischen Algorithmen während der vergangenen 24 Monate massiv verbessert worden. Viele Staaten auf der Erde setzen sie ein. Aber auf der Münchner Sicherheitskonferenz wird erstmalig darüber geredet, dass solche Algorithmen wie Waffen in Konflikten eingesetzt werden. Und es wird nach Wegen gesucht, die Einsatz solcher Algorithmen so zu begrenzen, dass sich ein Konflikt nicht verselbstständigt und ungewollt ausweitet.