(View this PageEdit this Page (locked)Uploads to this PageHistory of this PageHomeRecent ChangesSearch the SwikiHelp Guide)

infoterrorismus


Der Infoterrorismus Der Infoterrorismus

Stanislaw Lem   21.04.1999

Die Grenzen zwischen einfachem und kryptomilitärischem Terrorismus verwischen sich

In einer Ausgabe des "FOREIGN AFFAIRS" des letzten Jahres ist ein Artikel von Walter Laqueur mit dem Titel "Postmodern Terrorism" erschienen. Der Verfasser leitete seine Ausführung über die neueste Art des Terrorismus mit einer kurzen Aufzählung einiger frühgeschichtlicher Gestalten ein. So schreibt er beispielsweise über die Assassinen, deren Aufgabe es war, die Kreuzritter zu morden. Wir in Polen hatten zur Revolutionszeit des 19. Jahrhunderts die "Dolchmänner". Es geht mir hier jedoch nicht um die MOTIVATION der Terroristen in Aktion. Normalerweise unterscheidet man zwischen den eher politischen und weniger gewalttätigen Gruppierungen und den "eigentlichen" Profiterroristen. Zu letzteren gehören Organisationen wie die " Rote Armee Fraktion", die SINN FEIN, die baskische ETA, die arabische HAMAS und viele andere weniger bekannte oder praktisch schon " vergessene" Gruppierungen (die italienische "Prima Linea" oder die französische "Action Directe").

Die mehr oder weniger formulierten Ziele dieser Gruppierungen sind mit der für unsere Zeit charakteristischen Methode, Terroranschläge auf unbestimmte Objekte zu verüben, nicht wirklich realisierbar; d.h. die Anschläge richten sich gegen x-beliebige Personen auf der Straße, in U-Bahnen (in Japan), Zügen oder Bussen, und nicht wie zur der Zeit des Zarentums gegen Personen von hohem politischen Rang (wie den Zar selbst).

Die rein politischen Ziele, die auch in den terroristischen Bewegungen, wie Sinn Fein oder Hamas, ständig präsent sind, können - nebenbei bemerkt - ziemlich leicht von den brutalen Praktiken, die sich darüber hinaus mit der Beschaffung von Kampfmitteln beschäftigen (inklusive ziemlich einträglicher "Geschäfte" wie Banküberfälle, Waffendiebstahl und Drogenhandel) unterschieden werden. Die ethischen Grundsätze sind an allen "Fronten" der Bewegung aufgrund ihrer Gegensätzlichkeit stark pervertiert: Da es keine Hemmungen gibt, gibt es auch keinen ersichtlichen Grund, daß die Bewegung, die eine Verbesserung der Situation zum Ziel hat, auf Entführung, Erpressung und Betrug verzichten sollte. Wenn nämlich "alle zu guten Zielen führende Wege auch gut sind", dann ist keine Handlung verboten, die für gewöhnlich als verbrecherisch gilt. Übrigens beabsichtigen weder Laqueur noch ich hier die "ethische" Seite des Terrorismus zu behandeln, obwohl man andererseits weiß, daß praktisch alle, die einer solchen Organisation angehören, den Terrorismus auf diese Art und Weise rechtfertigen. Zwar nannten die Deutschen die Soldaten der polnischen Heimatarmee (AK) Banditen, jedoch scheint für einen Polen die Gleichstellung dieses Soldaten mit den Helden des Untergrundwiderstandes selbstverständlich zu sein, während die Gleichstellung mit einem Banditen eine feindliche Verleumdung darstellt.

Unbestritten ist allerdings, daß der Terrorismus jeder Zeit die militärischen Mittel nutzt, die ihm aufgrund einer nicht-terrroristischen Infrastruktur zur Verfügung stehen. Folglich kommen Bomben sowie fern- oder zeitgesteuerte Sprengsätze in Frage, und die Fanatiker unter den Terroristen sind bereit, mit einem explodierenden Sprengsatz nach dem Vorbild japanischer Kamikaze zu sterben.

Eine destruktive und zerstörerische Wut kann auch zu Handlungen bzw. Resultaten führen, die im Widerspruch zu den Grundsätzen der Handlungsmotive stehen. Der Mord an einem Arzt oder einer Krankenschwester, die bei einer Abtreibung assistieren, stellt ein typisches Beispiel des inneren Widerspruchs dar, der sich darin bemerkbar macht, daß man tötet, um sich dem Töten zu widersetzen. In diesem Zusammenhang möchte ich mich einer erst neue entstehenden Gestalt des Terrorismus widmen, die nicht "gewaltsam" ist, weil sie als ihre Hauptwaffe die Information in ihrer technologisch bereits existierenden, also verfügbaren Form wählt.

Im Bereich von Nachrichtennetzen, Viren, weitverbreiteter Soft- und Hardware besteht die Möglichkeit, die Mittel der Informationsübertragung oder die Information selbst in Müll oder in ein verändertes Programm umzuwandeln - was mit der Verwandlung einer Therapie oder einer Medizin in ein tödliches Gift zu vergleichen wäre. Diese Möglichkeiten existieren bereits und sie nehmen in dem Tempo zu, in dem Informationshandlungen an Bedeutung gewinnen.

Über sogenannte "logische Bomben" (logic bomb) als kumulative Informationsladungen (oder besser gesagt als Ladungen, die eine Information explosionsartig vernichten) spricht man bereits, aber über ihren Einsatz herrscht bisher noch Stillschweigen. Andererseits weiß man, daß nicht nur private Banken sondern auch die FED, die Bundesreserve (Federal Reserve) der Vereinigten Staaten von Amerika, es nicht so eilig haben, irgendwelche Verluste bekannt zu geben, die mit den Operationen der Hacker-Terroristen, die "Schutzschirme" und "Filtercodes" durchdringen, verbunden sind, weil die Veröffentlichung eines solchen Diebstahls die Menschen, die immer noch an die Sicherheit eine Banktresors glauben, zu stark verunsichern könnte.

Hier jedoch verwischen allmählich die Grenzen zwischen dem "einfachen", politisch oder ideologisch motivierte Terrorismus und demjenigen, der einen "kryptomilitärischen", " insgeheim kriegerischen" und internationalen Charakter gewinnen kann. Auch Zonen verschiedener Grenzbereiche gehören dazu. Man weiß, daß verschiedene Staaten große Mengen an perfekt gefälschtem Papiergeld auf das Territorium anderer Staaten geworfen haben, um dort eine Inflation und einen wirtschaftlichen Zusammenbruch auszulösen. Das geschah zwar außerhalb der Netze, ist aber auch eine besondere Form der Informationsverfälschung, weil eine Banknote auch eine Art Information darstellt - eine, die mit Kaufkraft versehen ist.

Eine besonders stark wachsende Domäne in diesem Bereich ist die Spionage. Dabei geht es um das Knacken und Dechiffrieren der Codes, mit denen sich Drittstaaten verständigen können. Dieses Kapitel der Geheimumtriebe haben wir teilweise schon hinter uns, nebst dem besonders deutlichen Beispiel "des deutschen ENIGMA." Darüber hinaus tauchen neue Möglichkeiten der Geheimdienstarbeit auf, die dem Gegner, selbst wenn es sich nur um einen Industriekonkurrenten handelt, größten Schaden zufügen könnten. Falls eine Produktionsstätte per Computer gesteuert wird, ganz gleich ob es sich um die Produktion von Raketen oder Fahrzeugen, Panzer oder deren Zubehör, Flugzeugen oder Waffen und Computer handelt, ist ein stilles und geheimes Eindringen in ihr "Informationsgehirn", das die Planung und Produktion leitet, in hohem Maße attraktiv.

Durch das Abfangen von Arbeitsdaten oder durch deren schwer festzustellende und zu überprüfende Veränderung, kann in einem fertigen Produkt eine Art "Achillesferse", eine absichtlich verfälschte Stelle entstehen, die sich gleich oder auf ein speziell verschicktes Signal hin sogar erst nach Jahren bemerkbar machen kann.

Selbstverständlich ist es auch möglich, eine Information zu übernehmen, sie sozusagen abzuhören, ohne irgendwelche Verfälschungen einzuführen, um lediglich das in Erfahrung zu bringen, worüber sich eine zweite (bzw. dritte) Partei austauscht. Des weiteren ist es möglich, eine Information so zu verändern, daß der Empfänger eine verfälschte Information erhält. In den fünfziger Jahren veröffentlichte NEWSWEEK die Fotografie einer Landkarte der gesamten UdSSR zusammen mit einer mittels roter Linien aufgezeichneten fotogrametrischen Karte. Aus dieser Karte war ersichtlich, daß die sowjetischen Geografen Landkarten ihres gesamten Kontinents mit verschobenen Koordinaten, Bergketten und Städten erstellt hatten, um die Amerikaner (ziemlich naiv) zu täuschen ...

Einen gesonderter Bereich möglicher informatischer Interventionen gibt es außerhalb der Erdkugel, also oberhalb der Atmosphäre, wo orbitale Raumfahrzeuge verschiedener Art kreisen. Der Gegner, der die entsprechenden Codes kennt, kann diese Fahrzeuge auf eigene Weise manövrieren, sie sogar während des Raumflugs zu einer Katastrophe oder zu einem Absturz auf einen ausgesuchten Fleck der Erde führen.

Je weiter ganz allgemein das Feld der weitreichenden informationstechnischen Handlungen wird und je energischer diese Gebiete differenziert und spezialisiert werden, desto mehr Schäden kann man, wenn man sich gekonnt in Lauf und Ablauf der Informations- und Steuerungssignale einmischt, verursachen. Man ist also in der Lage, einer Operation von einem Ort auf der anderen Seite der Erdkugel einen verbrecherischen (mörderischen) Charakter zu verleihen. Man könnte Raketen abfeuern, die ferngesteuert und ohne menschliche Kontrolle und Aufsicht sind, sofern ihr Start ausschließlich von einem Codesystem abhängig ist. Es gibt noch viele Möglichkeiten, auf diese Art und Weise zu agieren, aber ich möchte auf eine solche Aufzählung verzichten, da es genügend Bücher im Stil eines "Handbuchs zum informationstechnischen Untergang" gibt. Dabei handelt es sich zwar nicht um große Bestseller, wie einige Bücher, die der Kunst des Suizides gewidmet sind, aber des Bösen gibt es in der Welt sowieso schon ausreichend.

Wie man weiß - dies ist eine Behauptung, die ebenso vage wie allgemein gültig ist - gibt es weder einen Code noch eine Verschlüsselung, die einem Entschlüsselungsversuch beliebig lang erfolgreich standgehalten hat. Dabei ist es wahrscheinlich selbstverständlich, daß die Handlungsmöglichkeiten, über die ein Terrorist oder eine terroristische Organisation verfügt, in der Regel kleiner, d.h. "schwächer" sind, als die Leistungen, die ein Staat mobilisieren kann. Man weiß jedoch, daß zahlreiche Staaten Terroristen, die im politischen und militärischen Interesse eines solchen Staates handeln, materiell, also finanziell und technisch, aber auch militärisch, unterstützen. Wir haben es dann mit einer Art Förderung der individuellen Handlungen durch staatliche Macht zu tun. (Während des Zweiten Weltkrieges stellten die Deutschen perfekt gefälschte englische Pfund her, die zum Ende der Kämpfe wahrscheinlich in einem See in der Schweiz versenkt wurden.)


Die Empfindlichkeit der Staaten und Gesellschaften ist für Terroristen weniger interessant, als sie es für gewöhnliche Verbrecher, für die organisierte Kriminalität, für korrupte Angestellte der großen Korporationen und selbstverständlich für Spione und feindliche Regierungen ist. 'Elektronische Diebe', die in Kreditkartenbetrügereien oder Industriespionage verwickelt sind, stellen einen Teil des Systems dar, dessen Vernichtung sie ihrer Erträge berauben würde ... (Ich füge hinzu: sie sind wie Schmarotzer, die sich mit dem Blut des Wirtes ernähren, S.L.). Die politisch motivierten Terroristen (vor allem die Separatisten, die einen eigenen Staat aufbauen wollen) haben beschränkte Ziele. Jedoch die terroristischen Gruppierungen, die sich am Rande der Niederlage befinden oder durch apokalyptische Visionen angezogen werden, würden nicht zögern, alle ihnen zur Verfügung stehenden zerstörerischen Mittel einzusetzen.

All das führt über die Grenzen des uns bekannten Terrorismus hinaus. Neue Definitionen und neue Namen müssen für eine neue Realität gebildet werden. Die Geheimdienste und Politiker werden den Unterschied zwischen den verschiedenen Varianten terroristischer Motivationen, Methoden und Ziele lernen müssen. Ein Erfolg dieser neuen Form des Terrorismus kann mehr Opfer kosten, mehr materielle Schäden und mehr Panik verursachen, als all das, was die Welt bisher erfahren hat.

Walter Laqueur

Den abschließende Absatz habe ich ein wenig gekürzt, weil mir bereits genügend Bemerkungen zu Ohren gekommen sind, daß das, was ich publiziere, mit einer besonderen Schwarzmalerei und einem in die Zukunft gerichteten Pessimismus belastet ist. Ich wollte also dem amerikanischen Politologen das letzte Wort geben, um einer weiteren Anklage wegen meiner Schwermut, die als meine persönliche Charaktereigenschaft gilt, zu entgehen.

Geschrieben im Juli 1997

Aus dem Polnischen übersetzt von Richard Krolicki


Copyright © 1996-2000 All Rights Reserved. Alle Rechte vorbehalten
Verlag Heinz Heise, Hannover

-----------

Links to this Page