Der unsichtbare Krieg - Yvonne Hofstetter - E-Book

Der unsichtbare Krieg E-Book

Yvonne Hofstetter

0,0
16,99 €

-100%
Sammeln Sie Punkte in unserem Gutscheinprogramm und kaufen Sie E-Books und Hörbücher mit bis zu 100% Rabatt.
Mehr erfahren.
Beschreibung

Die aktuelle Weltlage ist gefährlicher denn je. Weil sich Strategien und Formen der Kriegsführung aufgrund der Digitalisierung radikal ändern, nehmen die Spannungen zwischen den Supermächten zu. Die renommierte KI-Expertin Yvonne Hofstetter legt für alle politisch Interessierten offen, wie die Digitalisierung einst stabile Machtverhältnisse untergräbt, die Angst vor einem neuen Wettrüsten schürt und das Weltgeschehen unberechenbar macht. Die Sicherheit im 21. Jh. ist extrem gefährdet, der Frieden, in dem wir leben, fragil. Grund dafür ist die digitale Revolution. Strategisch genutzt, ermöglicht sie die geopolitische Neuordnung der Welt: USA, Russland und China kämpfen um die Vorherrschaft, Europa ringt um seine Rolle zwischen den Großmächten. Basierte das strategische Gleichgewicht zwischen den Staaten vormals auf Verteidigung, verschiebt es sich heute zugunsten der Offensive. Denn in einer vernetzten Welt wird der Code zur vernichtenden Waffe, mit dem hochsensible Daten ausspioniert, kritische Infrastrukturen sabotiert und die Bevölkerung durch Fake News aufgehetzt werden – ohne dass es eine offizielle Kriegserklärung gäbe. Yvonne Hofstetter schildert diese alarmierende Lage anhand von realen Beispielen, die das Weltgeschehen massiv beeinflussen, beleuchtet die Verteidigungsstrategien der Großmächte und legt dar, warum der Westen vor Angriffen ungeschützter ist als der Osten. »Yvonne Hofstetter weiß dank ihrer enormen IT- und KI-Kenntnisse die geopolitischen Risiken der Digitalisierung profund zu beleuchten.« Siegmar Mosdorf, Unternehmensberater und Parl. Staatssekretär a.D. »Dieses Buch gehört nicht nur in jede Uniformtasche, sondern auch auf den Nachttisch der Politiker, damit sie wach werden!« Prof. Dr. Wolfgang Koch, Universität Bonn und Fraunhofer FKIE

Das E-Book können Sie in Legimi-Apps oder einer beliebigen App lesen, die das folgende Format unterstützen:

EPUB
MOBI

Seitenzahl: 379

Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



Yvonne Hofstetter

Der unsichtbare Krieg

Wie die Digitalisierung Sicherheit und Stabilität in der Welt bedroht

Knaur e-books

Über dieses Buch

Die Sicherheit im 21. Jh. ist extrem gefährdet, der Frieden, in dem wir leben, fragil. Die Spannungen zwischen den Supermächten nehmen zu. Grund dafür ist die digitale Revolution. Die renommierte KI-Expertin Yvonne Hofstetter legt offen, wie diese einst stabile Machtverhältnisse untergräbt, die Angst vor einem neuen Wettrüsten schürt und das Weltgeschehen unberechenbar macht.

Strategisch genutzt, ermöglicht die Digitalisierung die geopolitische Neuordnung der Welt: USA, Russland und China kämpfen um die Vorherrschaft, Europa ringt um seine Rolle zwischen den Großmächten. Basierte das strategische Gleichgewicht zwischen den Staaten vormals auf Verteidigung, verschiebt es sich heute zugunsten der Offensive. Denn in einer vernetzten Welt wird der Code zur vernichtenden Waffe, mit dem hochsensible Daten ausspioniert, kritische Infrastrukturen sabotiert und die Bevölkerung durch Fake News aufgehetzt werden – ohne dass es eine offizielle Kriegserklärung gäbe.

Yvonne Hofstetter schildert diese alarmierende Lage anhand von realen Beispielen, die das Weltgeschehen massiv beeinflussen, beleuchtet die Verteidigungsstrategien der Großmächte und legt dar, warum der Westen vor Angriffen ungeschützter ist als der Osten.

Inhaltsübersicht

Triggerwarnung[Vorwort] Mitten im Frieden[Eins] Code als WaffeSicherheitslückenZwei Wege zur MachtDem Frieden verpflichtetDer Staat und die MachtDie Asymmetrie der globalen OrdnungOhne uns: auf der Suche nach ErsatzSchlachtfeld UmgebungsintelligenzHybride KriegsspieleWahlgeheimnisseAus Mangel an BeweisenDatendiebeKritische Infrastruktur in GefahrIm Visier hybrider Angriffe[Zwei] InformationskriegNichts wie es war: das neue NormalWenn Kapitalismus wie Demokratie aussiehtWer Misstrauen sät, wird Umbruch erntenMit der Lüge zum ErfolgWenn Narrative Politik machenDie Kosten der MedienpräsenzZensur im InternetDas Spiel von Reiz und AntwortTwitter-KriegerIn der GummizelleDie Organisation der MeinungsmasseWelle der AngstIch vertraue nur meinesgleichenZwischen Wahrheit und MärchenDas Ende der AufklärungAchtung, Sprache! Provokation und ExtremismusWie weiter? Nach der Medienarbeit[Drei] Das Wettrüsten der künstlichen IntelligenzKrieg ohne Krieger?Angriff der DrohnenVor dem Angriff: WahrnehmenKiller Roboter stoppen!Automatisch oder autonom?Im Einklang mit dem humanitären Völkerrecht?Streng geheim: der elektronische KampfDie Ferse des Achill: das elektromagnetische SpektrumElektronische GegenmaßnahmenSicher im Netz mit künstlicher Intelligenz[Vier] Hack BackRechtslücken: das unvollkommene VölkerrechtIus ad bellum: das GewaltverbotMit der Energie einer ExplosionAuf der Suche nach dem Aggressor[Fünf] Der Kampf um die VorherrschaftAmerika und die Logik des ProfitsChinas Systemalternative: die Logik der RenteDie Putinisierung: Make Russia great againDer chinesische TraumSingularität auf dem Schlachtfeld[Sechs] Nur bedingt abwehrbereitAn der FrontEine Reise ohne ZielMut zur entschiedenen DemokratiepolitikVoraussetzungen hegemonialer MachtTechnologie für Frieden und Sicherheit in EuropaMehr Sicherheit bei der Umgebungsintelligenz schaffenDie Verteidigung ausbauen»Sie haben keine Angst vor uns«: abschrecken und eskalierenResilienz schaffen mit verteilten InfrastrukturenDie Gesellschaft gegen Angriffe impfenDer Grund für Attraktivität: Innovation[Schlusswort] Wenn der Anspruch auf die Realität trifftDanksagungBibliografie
[home]

Triggerwarnung

 

Dieses Sprachwerk enthält Informationen zu

politischer Macht und militärischer Gewalt,

die beim Leser Angst oder Empörung

auslösen können.

[home]

[Vorwort]

Mitten im Frieden

Digital First. Bedenken Second.

Wahlkampfplakat der FDP 2017

 

Von: Anonymous Hacker

Gesendet: 30. Juli 2019

An: [email protected]

 

Hallo, Opfer.

Ich kenne dein Passwort: torno2001.

Das ist meine letzte Warnung.

Ich schreibe dir, weil ich einen Trojaner auf einer Pornografie- Webseite installiert habe. Und du hast die Webseite besucht.

Meine Malware hat all deine persönlichen Daten aufgezeichnet. Dann hat der Trojaner deine Kontaktliste gespeichert und deine Webcam eingeschaltet.

Du warst unanständig, und dabei habe ich dich gefilmt.

Das schmutzige Video und deine Daten werde ich löschen, wenn du mir 500 US-Dollar in Bitcoin bezahlst.

Hier ist die Wallet-Adresse für deine Zahlung:

135qVXXBZb3v2tQcLJRA8UAndiUYNybh3J

(Du kannst googeln: »Wie man Bitcoin kauft.«)

Ich gebe dir 24 Stunden Zeit ab dem Moment, in dem du meine Nachricht liest.

Und ich weiß sofort, dass du meine Nachricht gesehen hast.

Du kannst die Polizei alarmieren, aber sie wird dir nicht helfen.

Wenn du versuchst, mich zu betrügen, sehe ich es sofort! Stell dir nur die Peinlichkeit vor: Ich kann dein Leben ruinieren!

* * *

Nein, ich habe nie eine Pornografie-Webseite besucht, und bei mir gibt es auch nichts zu sehen oder zu hören, wenn ein Hacker Kamera oder Mikrofon an meinem Laptop oder Tablet einschaltet. Denn schon viele Jahre lang klebe ich die Sensoren meiner elektronischen Geräte ab. Deshalb ist die E-Mail-Drohung nichts weiter als ein Bluff. Sollten Sie ähnliche Erpresser-Mails erhalten, zahlen Sie nichts. Und wenn auf die Drohbotschaft eine weitere E-Mail mit Anhang folgt, hüten Sie sich, den Anhang zu öffnen! Er könnte Schadsoftware auf Ihrem Rechner installieren.

Während ich an diesem Buch schreibe, werde ich von Computerkriminellen einmal erpresst, einmal bestohlen und einmal gehackt. Obwohl ich für die Sicherheit meiner eigenen Rechneranlagen bis jetzt selbst sorgen konnte: Der Schutz von Informationen, die ich anderen Unternehmen überlassen musste, entzieht sich meiner eigenen Sorgfalt. Zum Beispiel bei Dropbox. Der Datenspeicher wurde angegriffen und die E-Mail-Daten der Nutzer gestohlen. Oder bei der Hotelkette Marriott. Adressen von 500 Millionen Hotelgästen wurden entwendet, viele Kreditkartendetails eingeschlossen. Auch ich bin Kundin bei Marriott. Nur wenn die Bank Verdacht schöpft – »Wir haben Ihre Kreditkarte gesperrt, weil wir eine verdächtige Transaktionsanfrage der Air Nigeria erhalten haben« –, verursacht der Datendiebstahl keinen unmittelbaren finanziellen Verlust beim Kontoinhaber. Trotzdem ist der volkswirtschaftliche Schaden durch Online-Betrügereien beträchtlich, weil er völlig unproduktiven Arbeitsaufwand verursacht.

Wenn Hackerangriffe publik werden, stellen sich Bürger wie Unternehmen gerne vor, die Angriffe würden von 18-jährigen Sonderlingen aus dem Schlafzimmer heraus geführt. Oft haben sie damit auch recht. Doch nun findet ein Bewusstseinswandel statt: Ermittler stellen immer häufiger fest, dass digitale Angriffe von Regierungen anderer Staaten beauftragt oder orchestriert sind, die sich privater Helfer bedienen, um online zu spionieren, Sabotageakte vorzubereiten und subversiv zu handeln. Der Angriff auf die Marriott-Hotelkette soll auf das Konto chinesischer Hacker gehen, die für das chinesische Regime spionieren.[1] Peking streitet die Angriffe ab – ein ganz typisches Verhalten, um sich von illegalen Aktionen auf fremdem Staatsgebiet zu distanzieren und Vergeltungsmaßnahmen der Staatengemeinschaft vorzubeugen. Die Externalisierung staatlicher Angriffe an Hacker, Internettrolle und Roboter, kurz: an die privaten Subunternehmer des Staates, erleichtert das Leugnen jedweder Regierungsbeteiligung.[2]

Die Digitalisierung hat nicht nur unser Privatleben und unseren Arbeitsalltag fest im Griff, mit ihr durchläuft auch die Kriegsführung die nächste Stufe der Evolution. Für Politik und militärische Gewaltausübung sind die allgegenwärtige Vernetzung, unsere permanente Ansprechbarkeit, die Geschwindigkeit der Kommunikation und immer intelligenter werdende Maschinen lohnende Mittel einer Art Soft War. Sie erlauben, Druck auf Staaten und deren Bevölkerung – selbst bei so etablierten Mächten wie den USA – auszuüben und trotzdem das Risiko von Vergeltung und Eskalation zum heißen Krieg klein zu halten. Ganz ausschließen lässt es sich aber nicht, wie wir noch sehen werden. Denn die sogenannten asymmetrischen oder hybriden Bedrohungen, zu denen digitale Spionage, Sabotage und Subversion zählen, sind zum erschwinglichen Kriegsersatz geworden.[3] Und weil digitale Angriffe billiger kommen als ein heißer Krieg, nehmen immer mehr Staaten – auch die ökonomisch schwachen mit geringen Militärausgaben und schlecht ausgerüsteten Truppen sowie die neuen globalen Aufsteiger – eifrig daran teil und stören die internationale Ordnung und ihr früheres Gleichgewicht.

Deshalb werden für die Kriegsführung im 21. Jahrhundert Universaltechnologien wie künstliche Intelligenz für kognitive Maschinen immer wichtiger. Einige Nationen haben klar erkannt: Digitale Technologien bringen nicht nur wirtschaftlichen Nutzen, sondern auch politische und militärische Überlegenheit. Wer geostrategische Einsatzkonzepte der Digitalisierung findet, wird im neuen Wettbewerb des Kräftemessens der Großmächte in Führung gehen.

Die Vereinigten Staaten, bisher unbestritten digitale Führungsmacht, sehen ihren einstigen Vorsprung rasch schmelzen und geben unfreiwillig Einfluss an kraftstrotzende Parvenüs, besonders China, ab. Der Rückzug Amerikas und die Vehemenz, mit der sich konkurrierende Mächte räumlich ausdehnen, haben ein neues, beängstigendes Wettrüsten eingeläutet, das sich nicht nur auf Datendiebstahl, Sabotage und Subversion beschränkt. Durch die Vernetzung von allem mit allem zum Internet of Everything erfasst das digitale Wettrüsten auch die physische Welt, die noch smarter werden wird als unsere Smartphones, smarten Häuser oder Autos: Kampfroboter, Drohnenschwärme, intelligente Implantate, vernetzte Nuklearwaffen und hypersonische Trägerplattformen intelligenter Munition, die ihre Ziele mit einer Überschallgeschwindigkeit von bis zu 33000 Stundenkilometern innerhalb weniger Minuten erreichen.

Die Ausbreitung des Internet of Everything macht die Mittel des Krieges im 21. Jahrhundert unüberschaubar, weshalb ich mir erlaubt habe, eine thematische Auswahl zu treffen.

Kapitel 1 beginnt damit, dass Staaten digital spionieren und sabotieren. Die Frage nach ähnlichen Operationen, die nicht staatliche Akteure im eigenen Interesse ausführen – etwa Kriminelle oder Terroristen –, wird bewusst ausgeklammert, weil wir Folgendes reflektieren wollen: Ist das, was wir gedankenlos als »Cyberkrieg« bezeichnen, wirklich Krieg? Eine völkerrechtlich ausdrücklich geforderte Voraussetzung des Krieges ist zwischenstaatliches Handeln. Geht Gewalt indes von Privaten aus, wie es Freiheitskämpfer, Aufständische, Terroristen oder private Hacker ohne staatliches Mandat sind, ist die völkerrechtliche Voraussetzung im strikten Wortsinn nicht erfüllt.

Steter Begleiter der Machtkontrolle in Zeiten von Krieg und Frieden ist die Unterminierung des Vertrauens einer Bevölkerung in ihre Regierung. Meisterstück einer solchen Subversion waren die koordinierten Angriffe Moskaus auf den amerikanischen Präsidentschaftswahlkampf 2016, die vom amerikanischen Sonderermittler Robert Mueller akribisch nachvollzogen und beschrieben wurden. Möglich wurde die Subversion erst durch die Geschäftsmodelle von Facebook, Twitter und Co. Wie der Informationsraum des 21. Jahrhunderts die Gesellschaft spaltet und den Humus für den Aufstieg von Demagogen bildet, ist Gegenstand der Überlegungen in Kapitel 2.

Kapitel 3 verlässt die virtuelle Welt und begibt sich hinaus in die physische Realität tödlicher autonomer Waffensysteme. Nicht nur Deutschland will gemäß Koalitionsvertrag der 19. Legislaturperiode bis 2021 letale autonome Waffensysteme ächten, auch andere Staaten ringen um eine Regulierung der bedrohlichen neuen Waffen, die aus dem Nichts auftauchen, ihren Kill Cycle aktivieren und ohne menschliches Zutun töten können. Doch die Chancen für ein Verbot stehen schlecht, auch weil Deutschland nicht reglementieren will, was es laut eigener Feststellung noch gar nicht gibt: selbstbestimmte Waffen, deren kritische Funktionen dem Menschen ganz entzogen sind. Liegt die Lösung eines Verbots dann vielleicht nicht beim Recht, sondern in der Aufrüstung von Gegenmaßnahmen der elektronischen Kampfführung?

Wen ein digitaler Angriff trifft, der will am liebsten Rache nehmen.

»Wenn ich je einen Hacker zwischen die Finger bekomme, drehe ich ihm den Hals um«, höre ich von seriösen Programmierern, die immer wieder mit Zusatzarbeit als Folge digitaler Angriffe konfrontiert sind. Immer mehr Unternehmen wünschen sich daher, eigene Kompetenzen für das Hacking Back aufzubauen. Aber ist das Zurückhacken überhaupt erlaubt? Trifft die Vergeltung tatsächlich auch den wahren Angreifer oder vielleicht nur einen Unbescholtenen in einem alliierten Land, dessen Rechner für einen Angriff missbraucht wurde? Und wenn Hacking Back erlaubt sein soll, ist der Verteidiger auch auf die Folgen einer Eskalation vorbereitet? Die Verteidigung gegen digitale Angriffe ist eine heikle politische Angelegenheit und kann ernstliche diplomatische Verwicklungen nach sich ziehen. Wie das Völkerrecht zur Verteidigung in digitalen Zeiten steht, erörtern wir in Kapitel 4.

Wenn einige Staaten erkannt haben, dass die Technologien der digitalen Ära auch Geopolitik unterstützen, werden sie ihre Technologiestrategie darauf abstimmen. Kapitel 5 stellt fest, dass es Unterschiede zwischen dem Westen einerseits und China und Russland andererseits gibt, was Digitalstrategien angeht. Abhängig vom politischen System wird insbesondere die künstliche Intelligenz als Schlüsseltechnologie für das 21. Jahrhundert anders eingesetzt – hier für mehr wirtschaftliche Wettbewerbsfähigkeit, dort für die politische und militärische Kontrolle wirtschaftlich relevanter Ressourcen. Die Unterschiede beim Einsatz künstlicher Intelligenz sind das Ergebnis zweier ungleicher Systemalternativen, die erstmals aufeinanderprallen: der Neoliberalismus und der chinesische Traum von der Weltherrschaft.

Zwischen beiden Systemalternativen ist Europa herausgefordert. Was bedeutet das neue Großmachtstreben Asiens für unseren europäischen Erdteil? Das Amerika Donald Trumps will jedenfalls nicht mehr für die Sicherheit Europas eintreten. Der Kontinent ist somit stärker auf sich selbst gestellt – gegen den Druck und die Spaltungsbemühungen aus dem Osten von nah wie fern. Kann Europa eine eigene Weltpolitik formulieren und auch leben? Die neuen Technologien könnten dabei unterstützend wirken. Eine kleine Auswahl an Ideen dafür betrachtet Kapitel 6.

Als ich begann, mich mit digitalen Technologien im Kontext politischer Macht und militärischer Gewalt zu beschäftigen, traf ich zunächst auf ein scheinbar kapitales Denkhindernis. Wer die bessere Waffe hat, so der erste Reflex, der setzt sich politisch oder militärisch durch. Erst langsam erschlossen sich mir die politischen Feinheiten und die Bedeutsamkeit des außerordentlichen Umbaus der Weltordnung, der sich vor unseren Augen vollzieht. Atemberaubendes geschieht, will gesehen, gewusst und thematisiert werden. Technologie steht dabei nicht nur am Spielfeldrand – sie ist ein, wenn nicht der wichtigste, Schlüssel dafür, welche Ordnung unser digitales 21. Jahrhundert dominieren wird.

[home]

[Eins]

Code als Waffe

Moderne Kriege sind anders, in manchen Fällen so sehr,dass die alten NATO-Handbücher auf den Müll gehören.

Judy Dempsey

 

»Der Angeklagte Marcus Hutchins alias Malwaretech hat sich wissentlich mit dem Angeklagten N. N. verschworen und mit diesem vereinbart, die folgende Straftat gegen die Vereinigten Staaten von Amerika zu begehen: innerhalb eines Jahres vorsätzlich Computerprogramme, -codes und -befehle auf zehn oder mehr geschützte Computer zu übertragen, um Schaden zu verursachen.«[4]

So lautet die Anklage des United States District Court, Eastern District of Wisconsin, Aktenzeichen 17-CR-124, gegen den 23-jährigen britischen Staatsangehörigen Marcus Hutchins, ein Blogger zum Thema Schadsoftware und Mitarbeiter der US-amerikanischen Firma Kryptos Logic.

Auf dem Heimweg von der Teilnahme an den beiden amerikanischen Hackerkonferenzen Black Hat Briefings und DEF CON im August 2017 wartet der junge Mann in der Lounge des Flughafens Las Vegas McCarran International gerade auf seinen Rückflug nach Großbritannien, als er festgenommen, aus dem Flughafen eskortiert und zur FBI-Außenstelle Las Vegas geschafft wird. Dort konfrontiert man ihn mit dem Vorwurf der Verschwörung: Er habe den Banktrojaner Kronos, der Zugangsdaten zu Bankkonten stiehlt, programmiert und für wenige Tausend US-Dollar verkauft.

Was sich in die juristisch-trockene Sprache der Anklageschrift kleidet, die selbst nur Behauptungen aufstellt, aber keine Beweise vorlegt, kann dem jugendlich wirkenden Programmierer bis zu 40 Jahre Freiheitsstrafe einbringen. Schon im Teenageralter soll er als Black-Hat-Hacker ohne ethische Standards im Auftrag Dritter tätig gewesen sein, dann aber um das Jahr 2013 zu den White-Hat-Hackern, den »guten« Hackern, gewechselt haben. Aber sicher ist man sich nicht.

Je nach Beobachter pikant, verstörend oder strategisch unklug an der Anklage der amerikanischen Justiz ist, dass es ausgerechnet Marcus Hutchins war, der erst im Mai 2017 einen »Notausschalter« im Programmcode der Erpressersoftware WannaCry gefunden und betätigt hatte. Rein zufällig sei das geschehen, sagen die einen. Nein, er kannte den Kill Switch nur, weil er die Erpressersoftware mitentwickelt habe, behauptet hingegen das amerikanische FBI. Monate später sollte sich herausstellen, dass Marcus Hutchins, der seine Unschuld beteuerte, die Wahrheit gesagt hatte.

»Es ist offiziell«, titelt das Wall Street Journal im Dezember 2017. »Nordkorea steckt hinter dem Cyberangriff mit WannaCry.«[5] Ein Staat und seine Hacker hatten zahlreiche andere Staaten angegriffen.

Doch den Vorwurf, er sei für den Banktrojaner Kronos verantwortlich, konnte Hutchins nicht entkräften. Im April 2019 bekannte er sich schuldig, die Schadsoftware programmiert und vertrieben zu haben. Immerhin: Die restlichen Anklagen wurden fallen gelassen.

Sicherheitslücken

»Uuups, Ihre Daten wurden verschlüsselt! Überweisen Sie den Gegenwert von 300 US-Dollar in Bitcoin an die folgende Adresse.«[6] Was folgt, ist ein langer Schwanz aus Ziffern und Buchstaben – und etliche getätigte Überweisungen an die Erpresser. Im Sturm hatte sich die Erpressersoftware WannaCry seit dem frühen Morgen des 12. Mai 2017 auf dem ganzen Globus ausgebreitet und 99 Länder infiziert, darunter auch China und Russland, regelmäßig die ersten Verdächtigen, denen man die Urheberschaft von Hackerangriffen unterstellt. Die Schadsoftware nützt eine Sicherheitslücke im Microsoft-Betriebssystem aus, verschlüsselt wichtige Daten des infizierten Computers und gibt den Zugriff auf die Daten erst nach Zahlung eines Geldbetrags wieder frei.[7]

Lange war die betroffene Microsoft-Sicherheitslücke nur der US-amerikanischen Heimatschutzbehörde NSA bekannt. Nicht nur die NSA, auch andere westliche Sicherheitsbehörden sammeln Sicherheitslücken von Computerprogrammen – im Hackerjargon Zero Days genannt –, um bei Bedarf in jeden Rechner weltweit einbrechen zu können. Normalerweise sind Sicherheitslücken strikt geheim. Doch mit der Geheimhaltung war es schnell vorbei, als die NSA selbst Opfer eines Datenklaus wurde. Eine Hackergruppe mit dem Namen Shadow Brokers, die die NSA erfolgreich überrumpelt hatte, machte die gestohlene Information über die Microsoft-Sicherheitslücke im April 2017 im Internet öffentlich bekannt. Es dauerte nur wenige Tage, und WannaCry trat seinen Raubzug rund um die Erde an.

Von WannaCry geschädigt waren zunächst britische Krankenhäuser, dann auch das US-Logistikunternehmen FedEx, russische Banken, das russische Innen- und Gesundheitsministerium, die staatliche russische Eisenbahn und das zweitgrößte Mobilfunknetz Russlands. In Deutschland wurde schnell für jeden Bahnreisenden offenbar, dass auch die Bahn AG Opfer war, so prominent prangte auf Zugzielanzeigen deutscher Bahnhöfe die Erpresserbotschaft.

Microsoft zeigte sich besorgt, machte aber gleichzeitig sorglose und leichtsinnige Nutzer mitverantwortlich für den entstandenen Schaden. Denn außer der NSA war auch Microsoft selbst auf die Sicherheitslücke in seinen Betriebssystemen gestoßen – und hatte seinen Nutzern schon im März 2017 eine Softwarekorrektur geliefert, die die Lücke schließen sollte. Nur: Millionen Nutzer hatten ihre Rechner nicht aktualisiert und blieben weiter angreifbar. Schlimmer noch, zahlreiche Behörden nutzen für kritische staatliche Infrastrukturen noch heute ein veraltetes, vom Softwarehersteller seit April 2014 nicht weiter gepflegtes Betriebssystem: Windows XP.

Der erpresserische Angriff vom Mai 2017 offenbart ein Dilemma. Es ist die Ratlosigkeit der öffentlichen Hand bei der Beschaffung von Softwaresystemen. Bei der Digitalisierung kritischer Infrastrukturen – Verkehr, Energie, Verteidigung, Gesundheit, Ernährung, Finanzmärkte oder die staatliche Verwaltung – stehen die Behörden vor der Frage: Make or Buy? Soll man die Software für den Betrieb von Panzern, Atomkraftwerken oder Krankenhäusern bei Google, Microsoft, Amazon, SAP & Co. einkaufen oder lieber selbst bauen? Die Fachwelt spricht hier von Commercial off-the-Shelf, also von kommerzieller Fertig-Software, kurz: COTS. Auf den ersten Blick ist der Kauf von der Stange immer billiger, weil niemand nachbauen will, was ein anderer längst erfunden hat. Aber es gibt eine große Einschränkung. Standardsoftware ist sehr unsicher. Sicherheitslücken werden schnell weltweit bekannt und auch ausgenutzt. Die Folgen von Cyberangriffen auf den Betrieb kritischer Infrastrukturen können verheerend sein, denn obligate Sicherheitsstandards gibt es bisher keine.[8]

Was die Sache zusätzlich erschwert: Oft ist für die Digitalisierung kritischer Infrastrukturen oder für Kriegsgerät eine Zulassung nötig, so etwas wie ein Pendant zum TÜV-Siegel. Normalerweise erfolgt eine solche Zertifizierung für eine im Detail spezifizierte Zielplattform, etwa ein Waffensystem, ein Messsystem oder ein Röntgengerät samt Software. Wird eine neue Softwareversion geladen, um die Zielplattform zu aktualisieren, entfallen genau aus diesem Grund häufig sowohl die Betriebserlaubnis als auch Garantien für andere Computerprogramme, die mit der früher zertifizierten Zielplattform integriert waren. Zeiten, in denen wir, die Konsumenten, aufgefordert werden, uns unablässig und in Echtzeit zu erneuern, sind deshalb schlechte Zeiten für den Betrieb kritischer Infrastrukturen des Staates, die über eine Lebensdauer von 20 Jahren und länger verfügen. Bislang ist unklar, wie und ob der gordische Knoten lösbar ist, der durch den Konflikt zwischen zwei inkompatiblen Paradigmen entsteht: zwischen der geforderten und aus Sicherheitsgründen auch notwendigen Daueraktualisierung und der Langlebigkeit gemeinschaftlich genutzter Infrastrukturen.

Dennoch bleiben die Firma Microsoft und mit ihr viele Technologiegiganten dabei: Computersicherheit obliegt auch der Verantwortung des Nutzers, der (moralisch) verpflichtet sei, seine Rechner stets auf neuesten Stand zu bringen. Was die Haftung für einen sicheren Rechnerbetrieb betrifft, sehen die Hersteller also ihren Kunden gleichermaßen in der Pflicht – immerhin läge es in dessen Macht, seine betriebliche Sicherheit selbst zu beeinflussen. Dass aber insbesondere staatliche Nutzer ein zertifiziertes System nicht ohne Weiteres aktualisieren können, ignorieren die Anbieter, während ebendiese Nutzer nur allzu gerne vergessen, wie wartungsintensiv ihre digitalisierte Infrastruktur tatsächlich ist.

Dass Fragen rund um die Sicherheit digitalisierter Infrastrukturen nicht leichtfertig auf den Nutzer abgewälzt werden sollten, liegt darin begründet, dass Unternehmen wie Regierungen auf die digitalen Angebote Dritter dringend angewiesen sind. Millionen von Nutzern gebrauchen die Rechnerwolken von Technologiegiganten wie Amazon oder IBM. Ihre Sicherheit, ihre Verfahren, ihr Know-how hängen sämtlich davon ab, dass die Betreiber von Rechenzentren ihre Clouds gegen Hackerangriffe absichern. Das kann aber nie ganz gelingen. Jeder Softwarecode, auch der in Rechenzentren, hat Fehler oder Lücken, die sogenannten Bugs. Softwarefehler, die Zugriffe auf Rechner ermöglichen, sind Gold wert und werden, sofern sie noch nicht öffentlich bekannt sind und sich noch niemand auch nur einen Tag lang mit ihrer Korrektur beschäftigt hat (daher der Name Zero Day), mit bis zu sechsstelligen Dollarbeträgen gehandelt.

Microsoft erhebt aus diesem Grund nachvollziehbare Vorwürfe gegen die NSA. Der amerikanische Staat hortet Sicherheitslücken kritischer Computerprogramme, kann sie aber selbst nicht geheim halten. In den Händen von Datendieben würden Sicherheitslücken so zu zerstörerischen Waffen, erklärt Brad Smith, Microsoft Chief Legal Officer, ja sogar zu Massenvernichtungswaffen. Dem stimmt auch Michael Rogers, der frühere NSA-Chef, zu. Computerwürmer und Virensoftware, so schlägt er vor, sollten dem Kriegsvölkerrecht unterliegen: »Cyberwaffen sind nur eine andere technische Möglichkeit, um in einigen Fällen dieselben Schäden hervorzurufen wie konventionelle Waffen.«[9]

»Der Diebstahl der Microsoft-Sicherheitslücke bei der NSA ist mit dem Diebstahl einiger Tomahawk-Raketen beim US-amerikanischen Militär vergleichbar«, schlussfolgert Brad Smith ähnlich entschieden.[10] »Der jüngste Angriff stellt ein völlig unbeabsichtigtes und höchst beunruhigendes Bündnis zwischen den beiden schwerwiegendsten Formen weltweiter Sicherheitsbedrohungen dar – den staatlichen Aktionen einerseits und kriminellem Vorgehen andererseits.«[11]

Zwei Wege zur Macht

Wenn im 21. Jahrhundert zur Waffe wird, was nicht zum klassischen Waffenarsenal früherer Jahrzehnte gehört, weil es sich um neue Technologien handelt, ist es Zeit zu reflektieren, wie sich die Natur des Krieges durch die Digitalisierung verändert und unser Verständnis von Krieg und Frieden fundamental infrage stellt.

Krieg gehört zur Grunderfahrung des Menschen und ist »so alt wie die dokumentierte Menschheitsgeschichte«[12]. Die Gründe militärischer Gewalt sind vielfältig. Aus Misstrauen oder der Angst vor eigener Machtlosigkeit streben die Stärksten, die Fittesten, nach Macht.[13] Neben dem Sozialdarwinismus sind es wirtschaftliche Zwänge, geografische Ansprüche, militärstrategische Überlegungen oder technologische Entwicklungen, die das auslösen, was wir als »Krieg« bezeichnen, und zu einer sehr besonderen sozialen und auch rechtlichen Beziehung zwischen Menschen führen. Krieg gilt als fundamentales soziales System und als »prinzipielle strukturierende Kraft der Gesellschaft, um Wirtschaftssysteme, politische Ideologien und Rechtssysteme zu erhalten«[14].

Krieg, so formulierte einst der Generalmajor und Militärtheoretiker Carl von Clausewitz (1780–1831) zu Beginn des 19. Jahrhunderts, sei die »Fortsetzung von Politik mit anderen Mitteln«[15]. Nach geltendem Kriegsvölkerrecht erfolgt diese Fortsetzung von Politik durch Kriegserklärung eines Staates gegenüber einem anderen Staat. Damit ist Krieg rechtlich als zwischenstaatlicher Vorgang definiert. Im Fall eines solch interstaatlichen Konflikts spricht das Völkerrecht von einem internationalen bewaffneten Konflikt – eben einem bewaffneten Konflikt zwischen Nationen.

Politik und Krieg sind ein ungleiches Paar, ein Entweder-oder, das dennoch unzertrennlich zu sein scheint. Beide nehmen Einfluss auf den Willen von Menschen,[16] und beide verfolgen denselben Zweck: Menschen zu einem gewünschten Verhalten zu bewegen. Doch die Methoden unterscheiden sich grundlegend: Der Krieg arbeitet mit Instrumenten militärischer Gewalt, die Politik mit schierer Überzeugungskraft.

Tatsächlich bestätigen Veteranen die klare Unterscheidbarkeit von Krieg und Politik. Der Unterschied, versichern sie, läge in der Wahl der Mittel, sodass Krieg nicht einfach Politik unter einem anderen Namen sei.[17] Ein Messer an der Kehle zu spüren habe eben eine ganz andere Überzeugungskraft als eine politische Debatte zur Meinungsbildung. Denn wenn der Krieg auch keine rechtsfreie Zone ist, weil die Grundsätze der Humanität immer zu beachten sind (und dennoch so oft mit Füßen getreten werden), gilt im Krieg faktisch das Recht des Stärkeren, das kein Leben schont. Ein Kombattant darf einen anderen Kombattanten straflos töten, denn eine Sanktion für eine solche Tötung ist nicht vorgesehen.

In Zeiten politischer Machtausübung gelten andere Regeln, und die Tötung eines anderen Menschen ist immer strafbewehrt. Doch die Androhung rechtlicher Sanktionen bedeutet keinen Zwang zur Unterordnung wie während eines kriegerischen Konflikts. Vielmehr garantieren die normativen Systeme politischer Herrschaft den so Beherrschten Freiheit, weil sich jeder aus freien Stücken entscheiden kann, ob er geltende Normen befolgen oder lieber dagegen verstoßen will. Worauf Politik hofft, ist also die Freiwilligkeit der Unterordnung der Beherrschten. Daher kann sie auf physischen Zwang verzichten. Deshalb trennt auch Hannah Arendt, die große politische Theoretikerin des 20. Jahrhunderts, säuberlich zwischen (politischer) Macht und (militärischer) Gewalt: »Macht und Gewalt sind Gegensätze: wo die eine absolut herrscht, ist die andere nicht vorhanden.«[18] Dieser Dichotomie, die sich prinzipiell auf den Vers aus Goethes Erlkönig reduzieren lässt – »Und bist du nicht willig, so brauch’ ich Gewalt« –, hängen im Kern auch heute noch zahlreiche Politiker und Militärstrategen an.

Weil es aber auch in der Politik nicht bei einem einmal erreichten Zustand bleibt, weil »gesamtheitliches Wollen nicht ein für alle Male im Voraus hergestellt und gegeben ist, (…) die Macht sorgfältig erst zu bilden und immer wieder neu zu gliedern ist, (…) rein mechanisch laufende Staatstätigkeit überhaupt erst ausgeschlossen ist«[19], muss auch die Politik Macht immer wieder neu gewinnen und legitimieren. Wo der politische Prozess von Überzeugung und Normgebung nicht zum Erfolg führt, haben nicht wenige Machthaber beide Wege beschritten und zur politischen Machterlangung nicht allein auf ihre Überzeugungskraft, sondern auch auf die technischen Werkzeuge militärischer Gewaltausübung gesetzt, wie es Mao Zedong zynisch auf den Punkt bringt: »Macht entspringt einem Fass Schießpulver.«[20] »Alle Politik ist ein Kampf um die Macht, und die ultimative Machtausübung ist die [militärische] Gewalt«, räumt deshalb auch der Soziologe C. Wright Mills völlig zutreffend ein.[21]

Dem Frieden verpflichtet

Mit Friedensverträgen werden Kriege wieder beendet. Frieden, so die Auffassung der Militärtheoretiker, ist die Beendigung eines Krieges und damit ein Endzustand, den es zu erreichen gilt. Frieden und Krieg stünden im Wechsel zueinander; sie bildeten einen Zyklus, bei dem auf einen Krieg der Frieden folge und auf den Frieden der Krieg, auch wenn die Zyklen von hoher zeitlicher Unregelmäßigkeit zeugten.

Nach unserem europäischen Verständnis ist der Frieden ein Wert, den es zu erhalten und zu vertiefen gilt, damit gesellschaftlicher Fortschritt möglich wird. Frieden, so glauben wir Europäer, müsse zu immer tieferem Frieden führen. Frieden in Europa ist die politische Idee der Europäischen Union, wofür sie 2012 mit dem Friedensnobelpreis ausgezeichnet wurde.

Heute, wenige Jahre später und nach Konflikten wie in Syrien, im Jemen oder mit dem Islamischen Staat scheint offenkundig, dass die Idee, Frieden müsse immer weiter vertieft werden, wohl eine sehr europäische Vorstellung ist. Insofern ist die Ablehnung militärischer Gewalt auch eine kulturell geprägte, ethnozentrische Sicht auf die Kriegsführung. Denn für andere Kulturen gilt keineswegs, wozu sich Europa so sehr verpflichtet fühlt. Das hat der Außenminister des 3. Kabinetts von Angela Merkel, Sigmar Gabriel, bei seiner Rede anlässlich der 54. Münchner Sicherheitskonferenz 2018 so ausgedrückt: »Als einziger Vegetarier werden wir es in der Welt der Fleischfresser verdammt schwer haben.«[22]

Dabei sei Frieden dauerhaft zu stiften, wenn man nur die Grundsätze der Vernunft befolge, meinte schon Immanuel Kant in seiner Schrift Zum ewigen Frieden aus dem Jahr 1795. Tatsächlich strahlt Kants Schrift bis in das 21. Jahrhundert hinein, weil sie der Charta der Vereinten Nationen, die sich für ein ganz ausdrückliches Gewaltverbot ausspricht, zugrunde gelegt ist.

Auf ebenjene Karte der Vernunft haben die Vereinigten Staaten nach Ende des Zweiten Weltkriegs gesetzt: dass der Krieg nicht neben dem Handel bestehen kann. Oder anders gesagt: Wer kauft, schießt nicht. Ungeachtet der Kosten und Investitionen in Billionenhöhe hatten sich die Amerikaner bereit erklärt, in die Rolle der globalen Ordnungsmacht zu schlüpfen. Sie wollten »sicherstellen, dass der Welthandel blühte und die Vereinigten Staaten nicht erneut in große regionale zwischenstaatliche Konflikte wie die beiden Weltkriege hineingezogen werden würden«[23], auch wenn das nicht immer zum wirtschaftlichen Vorteil der Vereinigten Staaten gereichte.

Die Vorstellung, dass Kriegszustände enden und dem Frieden weichen, beseelt die meisten Menschen noch heute. Wenn die Gewalt endet und Frieden herrscht, so die Hoffnung, kann sich politische Macht entfalten. Nur hat schon Hannah Arendt richtig festgestellt: Auf den Zweiten Weltkrieg folgten der Kalte Krieg mit seiner Politik von Wettrüsten und Abschreckung und die Schaffung des militärisch-industriellen Komplexes in den Vereinigten Staaten.[24] Wer von Arendt inspiriert weiterdenkt, muss konstatieren: Auf den Kalten Krieg, in dem die atomaren Waffen schwiegen, folgte der Krieg gegen den Terror und jetzt der »Cyberkrieg«. Dann wäre der Zustand, mit dem wir täglich leben, kein vollkommener Frieden, sondern ein täglich bedrohtes Stillhalten, das sich nie ganz sicher sein kann vor einer Eskalation. Dann sind wir zwar nicht unmittelbar physischer Gewalt ausgesetzt, aber leben mit dem ständigen Gefühl einer diffusen Bedrohung und der Möglichkeit, die Gewalt könnte sich eines Tages unerwartet körperlich manifestieren und jeden von uns treffen. Dann wären Macht und Gewalt, Frieden und Krieg doch nicht trennscharf gegeneinander abgrenzbar. Stattdessen lebten wir in einem diffusen Dauerzustand zwischen beiden Situationen – eben im Kontinuum einer hybriden Lage.

Der Gedanke, dass an die Stelle eines Dualismus von Krieg und Frieden ein kontinuierlicher Vorgang ohne klare Abgrenzung zwischen verschiedenen Zuständen, zwischen Beginn und Ende, Freund und Feind, Kombattant und Nichtkombattant, getreten sein könnte, ist besonders für die Deutschen und ihre europäischen Nachbarn nicht leicht fassbar. Sie haben die bittere Erfahrung gemacht, dass Krieg in keinem Fall zum Ziel führt. Gewalt erzeugt Gegengewalt; und Krieg produziert unermessliche Kosten und unsagbares Leid. Vor allem die Generation der 1968er lehnte sich gegen den Krieg auf. Für die Folgen der Rebellion dürfen wir noch heute dankbar sein: Die Bürgerrechte, die Demokratie und der Rechtsstaat blühten auf, genauso wie die Wirtschaft und die Innovationskraft in der westlichen Welt.

Tiefere globale Verbundenheit, Technologien ganz zum Wohle der Menschheit, eine bessere Gesundheit, ein längeres Leben und vor allem mehr Demokratie und Frieden, der Kriege durch einträchtigen Welthandel zwischen den Nationen vollends ersetzen werde, lauteten auch die Versprechen von Kaliforniens Technologieelite.[25] Heute würde ihr wohl niemand mehr glauben. Tatsächlich leitet jede technologische Ära ihre ganz eigene waffentechnische Entwicklung und damit auch Form der Kriegsführung ein.[26] Der Erste Weltkrieg wurde industriell geführt, im Zweiten Weltkrieg jubelte Deutschland über den Propagandakrieg des Josef Goebbels in den ersten Radios, und seit der Aufrüstung mit Nuklearwaffen im Kalten Krieg droht der Untergang der ganzen Menschheit, kämen sie zum Einsatz.

Dass die Digitalisierung Angriffe auf demokratische Staaten erst zulässt, ist inzwischen eindrucksvoll bewiesen. Noch stehen wir am Anfang der digitalen Ära und verstehen nicht vollständig, welche Formen der sozialen Organisation sie noch für uns bereithält, wenn unbestimmte Gegner, heimlich oder offen, anonym oder erkennbar, unser Leben, unsere Wirtschaft oder Regierungen infizieren, manipulieren oder beschädigen. Auch wenn wir die Chancen der Digitalisierung nicht vertun möchten: Ein Unbehagen bleibt.

Der Staat und die Macht

Dem Verständnis von Krieg und Politik, ob nun als unterschiedliche Phasen oder Kontinuum begriffen sowie in der bisherigen Auslegung des Kriegsvölkerrechts, liegt die landläufige Vorstellung zugrunde, dass es nur der Staat ist, der über ein Machtmonopol verfügt. Jenes Machtmonopol souveräner Staaten war es, das in den vergangenen 70 Jahren die Herstellung von Sicherheit gewährleistet hat.[27]

»Machtmonopol«, so fasst es der Leiter der Münchner Sicherheitskonferenz, Botschafter a.D. Wolfgang Ischinger, in einem einzigen Satz zusammen, »bedeutet, dass der Staat seinen Bürgern vorschreibt, wer Gewalt anwenden darf.«[28] Gewaltanwendung muss legitimiert sein und staatlicher Kontrolle unterliegen. Das ist eine Kernforderung des Rechtsstaatsprinzips. Nur deshalb wird »die Form von Politik, die für uns selbstverständlich ist, möglich«[29].

Im Krieg ist es das Militär, dem die Befugnis zur Gewaltanwendung erteilt ist. Das entspricht der sozialen Dreiecksbeziehung, der Trinität von Gesellschaft, Staat und Streitkräften, wie sie der Militärtheoretiker Clausewitz reflektiert hat. Noch heute lehnen sich viele Staaten an die Struktur dieser trinitarischen Beziehung an. Auch die Deutschen haben in Wahlen die Macht des Souveräns an ihre Berufspolitiker abgetreten und damit gleichzeitig den Auftrag erteilt, den Frieden der Nation zu erhalten und für die Wahrung innerer und äußerer Sicherheit als öffentliches Gut zu sorgen. Die Bundesregierung wiederum überträgt diese Aufgabe je nach Schwerpunkt an die Bundeswehr, an die Polizei und die sonstigen Sicherheitsbehörden. Es sind die Soldaten und Soldatinnen oder auch Polizeibeamte, die unter bestimmten rechtlichen Voraussetzungen zur Ausübung von Gewalt befugt sind, etwa weil sie unter Waffen stehen dürfen.

In den Kontext des staatlichen Machtmonopols gehört auch, dass nicht nur der Krieg, sondern auch Diplomatie zwischen Staaten stattfindet.

»Bei der Gründung der Vereinten Nationen im Jahr 1945 ist man noch davon ausgegangen, dass die Regierungen im Zaum gehalten werden und sich an das Völkerrecht halten müssten«, fährt Wolfgang Ischinger in seinen Überlegungen zum staatlichen Machtmonopol fort.[30] Staatliche Bestrebungen bei den Vereinten Nationen, der ständigen Abrüstungskonferenz in Genf oder bei der Münchner Sicherheitskonferenz haben tatsächlich zu einem Abflauen interstaatlicher Kriege geführt, denn die letzte Kriegserklärung nach geltendem Kriegsrecht wurde im Zweiten Weltkrieg ausgesprochen. Doch die täglichen Nachrichten sprechen von einer anderen Realität. Krieg mutiert wie ein Virus, damit er überlebt. Schon ohne den digitalen Fortschritt haben sich Kriege in den letzten Jahrzehnten zu »Neuen Kriegen«, wie sie der deutsche Politikwissenschaftler Herfried Münkler nennt, gewandelt.[31] Wolfgang Ischinger kann auch dieses Phänomen in einen knappen Satz fassen: »Sie finden in der Liste der Konflikte des 21. Jahrhunderts keinen einzigen, der dem Muster eines interstaatlichen Krieges entspricht. Es handelt sich immer nur um Konflikte innerhalb einzelner Staaten.«[32]

Alle nach dem Zweiten Weltkrieg geführten Kriege wurden ohne formelle Kriegserklärung geführt, vom Koreakrieg über den Vietnamkrieg bis hin zum Syrienkrieg. Zwar hatten und haben sie auch wegen ihrer Stellvertretereigenschaft große internationale Relevanz. Aber trotzdem gilt: »Im Sinne der Genfer Konvention ist nicht jeder bewaffnete Konflikt, der eine internationale Dimension hat«, ein internationaler bewaffneter Konflikt.[33] Das Völkerrecht unterscheidet also klar zwischen einem interstaatlichen Konflikt und sonstigen nicht internationalen bewaffneten Konflikten,[34] also jenen Konflikten, die nicht interstaatlich erklärt sind und dennoch grenzüberschreitend geführt werden können.[35]

Nun definiert Herfried Münkler die Neuen Kriege dergestalt, dass sie »nicht durch Regierungen ausgelöst [werden], sondern durch nicht staatliche Akteure. Dementsprechend kämpfen sie meist nicht offen, sondern verfolgen eine Strategie der Asymmetrierung.«[36]

Noch sieht es nicht danach aus, aber wir nähern uns dem an, was auch die Konflikte des digitalen 21. Jahrhunderts charakterisiert: Die Digitalisierung versetzt Einzelne, kleine Gruppen oder konventionell schlecht gerüstete Staaten in die Lage, selbst hoch entwickelte Nationen mit großem Erfolg und hoher Zerstörungskraft bei gleichzeitig geringen Kosten anzugreifen. Nordkorea kann die ganze Welt digital erpressen, obwohl seine Wirtschaft schwach, seine Energieversorgung störungsanfällig und die Nation insgesamt kaum digital vernetzt ist.

Die digitale Ermächtigung, sei es anderer Staaten oder Privater, hat zur Folge, dass sowohl die internationale Ordnung als auch das Machtmonopol eines einzelnen Staates antastbar sind. Wer den Fragen nachgeht, wer die Akteure in Kriegen des neuen Millenniums sind und mit welchen Mitteln Konflikte geführt werden, muss sich eingestehen, dass sich die Kriege, die wir völkerrechtlich geregelt hatten, zum historischen Auslaufmodell gewandelt haben und das Clausewitz’sche Verständnis veraltet ist.[37]

Auch in der digitalen Ära tun Staaten zwar alles, um ihr Machtmonopol zu wahren, und halten schon deshalb am Kriegsvölkerrecht fest. Aber die Macht der Staaten ist angeschlagen. Im 21. Jahrhundert sind sie Angriffen ausgesetzt, mit denen sie nicht rechnen, die aber verheerende Auswirkungen haben.

Ein einziger Schweizer Bankmitarbeiter, der Kundendaten auf eine CD-ROM kopiert und sie an fremde Regierungen, darunter an Frankreich, Deutschland und die Vereinigten Staaten, weiterverkauft hat, hat das Schweizer Bankgeheimnis für immer zu Fall gebracht und das einst lukrative Geschäftsmodell der Schweiz zur Geschichte werden lassen.[38] Softwarecodes, mit denen Einzelne nicht nur Angriffe auf kritische staatliche Infrastrukturen durchführen, sondern auch Waffen bauen können, etwa mithilfe von 3D-Druckern, fließen frei durch das Internet. Online-Plattformen versetzen kleinste Gruppen, darunter auch Terroristen wie den Islamischen Staat, in die Lage, Konflikte mit strategischer Kommunikation und Narrativen zu begleiten und damit die globale Gemeinschaft mit verstörenden Bildern in Echtzeit ganz tief zu durchdringen. Über Internet-Foren lassen sich weltweit Kämpfer rekrutieren und mit YouTube-Videos motivieren. Twitter hilft dabei, Revolutionen zu organisieren und Regierungen zu stürzen, auch wenn der Ausgang solcher Aufstände in den Zustand eines Failed State, eines gescheiterten Staates, führen kann, wie uns nach der Arabellion 2011 mit Libyen überdeutlich vor Augen geführt wurde. Kostenlose offene Quellcodes für künstliche Intelligenz geben auch böswilligen Akteuren die technologischen Mittel an die Hand, algorithmische Waffensteuerungen zu bauen, auch wenn das in der Praxis nicht ganz so einfach ist.

Was für nicht staatliche Akteure gilt, trifft ebenso auf die Ambitionen kleiner Staaten zu, die bislang nur eine untergeordnete Rolle neben dem Kreis der Großmächte, Nuklearmächte, G4-, G7- oder G20-Staaten gespielt haben. Jeder Staat, ob Großmacht oder Mittelmacht, kann heute in bestimmten Bereichen dominieren.[39] Digitalisierung zieht in jedem Fall eine Ermächtigung der ehemals Schwachen nach sich, denen die Digitalisierung eine neue Stärke verleiht, die allerdings – insofern ist Herfried Münklers Analyse auch nach 15 Jahren noch zutreffend – nicht symmetrisch ist im Vergleich mit der militärischen Stärke von Nuklearmächten. Die digitale Unterentwicklung, also in vielen Bereichen nach wie vor analog zu sein, kann sogar vor Angriffen schützen. Sich technologisch hochzurüsten ist deshalb mit großer Verantwortung und hohem Risiko gleichermaßen verbunden.

Die Asymmetrie der globalen Ordnung

Allerdings haben in der Informationstheorie die Wörter »Symmetrie« und »Asymmetrie« eine andere Bedeutung als jene, die Herfried Münkler für die Erklärung der Neuen Kriege heranzieht. Während Asymmetrie ein hohes Maß an Ordnung aufweist, enthält Symmetrie keinerlei Information. Übertragen wir diese theoretische Überlegung auf die Weltordnung:

Nehmen wir an, jeder ist gleich mächtig, weil er denselben Zugang zu Daten, Information und Wissen hat wie alle anderen. Das verleiht ihm und allen anderen dieselbe Kraft, etwas zu tun und zu handeln. Die Macht zu handeln ist gleich verteilt. Keiner ist bevorzugt, niemand diskriminiert. Makroskopische Strukturen der Ordnung oder Machtmonopole bestehen nicht. Wenn sich dennoch kurzzeitig feine Gefüge um einen einzelnen Akteur und seine Entscheidungen und Aktionen herausbilden, sind sie mikroskopisch klein und zerfallen schnell.

Würde man die Funktion einer solchen Gleichverteilung und die Symmetrie von Macht visualisieren, erhielte man eine gerade Linie wie die lange Seite eines Rechtecks, auf der das Maß der Macht jedes Akteurs aufgetragen wäre. Eine solche Gerade enthält keinerlei Information. Sie repräsentiert damit maximale Entropie, ein Maß für den Gehalt von Information, oder auch die vollständige Strukturlosigkeit ohne jeglichen Anziehungspunkt. Symmetrie, erklären uns deshalb die Informationstheoretiker, trägt keinerlei Information.

Mit Rückblick auf die zweite Hälfte des 20. Jahrhunderts war es ausgerechnet die Asymmetrie der Machtverteilung zwischen Bürger und Staat und der Staaten untereinander, die für Frieden, Sicherheit und Ordnung in unseren westlichen Gesellschaften sorgte. Stellen wir uns dazu vor, auf der geraden Linie der gleich verteilten Macht bildet sich eine einzige steile Spitze heraus, die einen Staat repräsentiert, der als globale Ordnungsmacht auftritt, weil er Macht gebündelt hat. Diese unipolar verteilte Macht, die ein dominanter Staat über andere ausübt, wird den anderen Akteuren des Systems entzogen. Zugunsten dieser einen globalen Ordnungsmacht geschieht Ermächtigung, und zwar in dem Sinne, dass das Machtgefälle zwischen der globalen Ordnungsmacht und schwächeren Staaten und auch der Ordnungsmacht und seinen Bürgern gewaltig ist.

Seit dem Fall der Berliner Mauer im Jahr 1989 hatten die USA für einige Jahre jene Nation verkörpert, die in jedem Winkel der Erde als Hegemonialmacht mit dem erklärten Willen auftrat, technologisch, wirtschaftlich und kulturell führend zu sein. Dort, wo sie Militärbasen unterhielt, konnten die USA auch imperialistische Züge annehmen. Unter systemischen Gesichtspunkten waren die Macht der Vereinigten Staaten und das Gefälle von Macht ein Garant für eine stabile Weltordnung, in der die Europäer die Rolle von Satellitenstaaten übernahmen, die in der Peripherie Amerikas auf der anderen Seite des Atlantiks in gewollter Hinwendung zu den Vereinigten Staaten agierten.

Als Free Rider, Trittbrettfahrer ihrer Hegemonialmacht,[40] haben sich die Europäer dort verhalten, wo sie sich aus militärischen Konflikten, die sie vermeintlich wenig tangierten, heraushielten und sich voll und ganz auf die Vereinigten Staaten verließen. Als Nutznießer Amerikas traten die Europäer auch dort auf, wo die Amerikaner Billionen US-Dollar in digitale Angebote investierten, um die Digitalisierung voranzutreiben. Warum als Europäer selbst Geld für digitale Schlüsseltechnologien ausgeben, wenn das schon ein anderer tat? Wieso neu und selbst entwickeln, was das Silicon Valley so glanzvoll auf den Markt warf – von Smartphones über Betriebssysteme bis hin zu sozialen Medien und mächtigen Suchmaschinen? Heute glauben die Amerikaner, und das schließt Donald Trump ein, sie hätten das Internet erfunden.[41]

Inzwischen ist auch Europa klar geworden, wie sehr es in den letzten 20 Jahren seiner Außenbeziehungen zu den Vereinigten Staaten auf dessen Digitalisierungsbemühungen und Billioneninvestitionen vertraut hat. Nachdem sich das Verhalten Amerikas gegenüber seinen Partnern grundlegend zu ändern scheint, sieht sich Europa plötzlich einem scharfen technologischen Wettbewerb ausgesetzt, der es in die Rolle des Akteurs zwingt.

Die Asymmetrie der Machtverteilung hat folglich ihre Vor- und Nachteile, auch für die führende Großmacht selbst. Ihre globale Ordnungspolitik nützte den Vereinigten Staaten nicht immer materiell, weil sie gewaltige finanzielle Ausgaben verschlang und zu Handelsdefiziten und Staatsverschuldung führte, aber sie hatte sowohl den Frieden als auch den Krieg für Jahrzehnte beherrschbar gemacht. Die Entropie des Systems der globalen Ordnung mit Amerika im Zentrum der Macht war gering, ihr Informationsgehalt hingegen hoch, weil das globale System der Weltordnung über Attribute verfügte, die ziemlich sichere Vorhersagen über sein Verhalten zuließen. Zu diesen Attributen der Ordnungspolitik in der zweiten Hälfte des 20. Jahrhunderts gehörten multilaterale Handelsabkommen genauso wie die Welthandelsorganisation oder die Weltbank. Sie war menschlich induzierte Ordnung, und sie zeigte Effekte: Man setzte einen politischen, wirtschaftlichen, rechtlichen Stimulus, und das System reagierte auf die erwartete Art und Weise.

Auf ein vorhersagbares Verhalten der Weltordnung konnte man sich auch dann noch verlassen, als zwei Großmächte, die Sowjetunion und die Vereinigten Staaten, die Welt in zwei Blöcke unter sich aufteilten, in einen westlichen demokratisch-kapitalistischen und einen östlichen kommunistisch-planwirtschaftlichen Block. Bildlich gesprochen, hatten sich auf der Geraden der gleich verteilten Macht nun zwei Spitzen herausgebildet, die um Macht rangen. Die Macht war bipolar verteilt. Während die Vereinigten Staaten vorwiegend als Hegemonie auftraten und auf ihre Soft Power setzten, verhielt sich die Sowjetunion indessen klar imperialistisch und unterdrückte die Satellitenstaaten des Warschauer Pakts gewaltsam und mit militärischen Mitteln.

Dass es nach Ende des Zweiten Weltkriegs trotzdem nicht zum offenen zwischenstaatlichen Krieg der beiden Großmächte kam, war dem strategischen Gleichgewicht zwischen den beiden Blöcken geschuldet. Es war das Gleichgewicht des Schreckens, das sich die spieltheoretischen Konzepte des amerikanischen Mathematikers John Nash zunutze machte und schließlich in eine Politik der Abschreckung mündete.

Ein heißer Krieg, so lautete selbst auf dem Höhepunkt des Ost-West-Konflikts die Annahme, würde sich nur dann lohnen, wenn sich der Friedensschluss auch auszahlte. Dabei würde der Sieger dem Besiegten den Frieden nur zu den eigenen Bedingungen antragen. Zu Zeiten des Kalten Krieges war ein solcher Siegfrieden aber keinesfalls sicher. Egal, wer gewinnen würde, ein nuklearer Schlagabtausch hätte das Ende beider Blöcke bedeutet. Ein nuklearer Erstschlag der Sowjets gegen die Vereinigten Staaten hätte sich nur dann nutzbringend für die Sowjets ausgezahlt, wenn das keinen Nachteil für die eigene Bevölkerung bedeutet hätte. Davon aber konnten die Sowjets keineswegs ausgehen. Denn angesichts eines drohenden nuklearen Erstschlags durch die Sowjetunion hatten die Amerikaner dafür gesorgt, dass ihre Zweitschlagfähigkeit auch im Fall eines vernichtenden Angriffs weiterhin Bestand hatte. Der nukleare Zweitschlag, so lautete die abschreckende Drohung der Amerikaner, würde die Sowjetunion in eine nukleare Wüste verwandeln, sodass ein heißer Krieg keine wirkliche Alternative zum Kalten Krieg bot.

Die Abschreckung jedenfalls zeigte die erhoffte Wirkung. Was als Ergebnis mathematischer Berechnungen und keineswegs zufällig zustande kam, war eingetreten: Zwischen den beiden großen Blöcken herrschte strategisches Gleichgewicht. Keine der beiden Großmächte wagte es, den Gegner direkt militärisch herauszufordern. Die makroskopische Struktur zweier Blöcke, ihre Politik des Wettrüstens und der Abschreckung, war beherrschbar und hatte gesellschaftliche Stabilität hervorgebracht, wenngleich das mulmige Gefühl der Bürger, die Erde stehe immer wieder am Rand ihrer totalen Vernichtung, nur selten wich – ein Gefühl von Beklemmung und Angst, das sich in Ostermärschen und Friedensbewegung Luft verschaffte.

Seit 2001 hat niemand mehr, auch nicht Terroristen, die technologische und militärische Dominanz der Vereinigten Staaten ernstlich herausgefordert, und doch ist spürbar: Allmählich beginnt sich das Blatt mit dem digitalen Fortschritt zu wenden. Die zunehmende Vernetzung ermächtigt immer mehr Akteure und gibt ihnen wirksame Mittel von Macht und Gewalt an die Hand, die noch im 20. Jahrhundert nur mit Staaten assoziiert wurden.[42] Es ist also unausweichlich, dass die Digitalisierung die geostrategischen Machtverhältnisse genauso fundamental verändern wird, wie es schon in Zeiten der ersten industriellen Revolution zu beobachten war.[43]

Heute befinden sich unter den neuen Mächtigen nicht nur andere Staaten wie China oder Putins Russland, sondern auch Individuen, Firmen und mehr oder weniger organisierte Gebilde wie Terrorgruppen und Hackerorganisationen. An erster Stelle der neuen Mächtigen stehen die Technologieanbieter selbst. Wenn Apple das erste Unternehmen ist, dessen Marktkapitalisierung die Billionen-Dollar-Marke überschreitet,[44] ist es wenigstens in finanzieller Hinsicht mächtiger als die meisten Staaten der Erde. Die Macht dieser privaten kapitalistischen Organisationen ist außerordentlich, und das bei gleichzeitig übersichtlicher staatlicher Kontrolle. Ihre Utopie ist es, die Welt mithilfe von Daten, Datenanalyse und künstlicher Intelligenz zu erobern.

Verschärft wird die Frage der Machtverteilung durch den selbst gewählten politischen Rückzug Amerikas als globale Ordnungsmacht. America First ist keine Parole, die Donald Trump erfunden hat. Sie wurde zuerst 1916 von Woodrow Wilsons demokratischen Anhängern proklamiert,[45] aber die republikanische Trump-Administration setzt sie mit so fieberhaftem Ehrgeiz um, dass America Alone droht: »Amerikanismus, nicht Globalismus, wird unser Credo sein.«[46]

Die Isolationspolitik bleibt nicht ohne Folgen. Während ein hochrangiger NATO-Diplomat zugibt: »Ohne die US-amerikanische Führung stecken wir fest«,[47] twittert der EU-Ratspräsident Donald Tusk an Donald Trump deutlich zorniger: »Wir stellen fest: Wenn Sie eine helfende Hand brauchen, finden Sie sie am Ende Ihres eigenen Arms.«[48]

Die Strategie des Rückzugs einer globalen Ordnungsmacht wird zu systemischen Verwerfungen führen, deren Folgen schwerwiegend sein werden. Wenn sich ordnende Strukturen nicht erhalten, stattdessen zerfallen und die Kleinteiligkeit und Mikrostrukturen einer digitalen Gesellschaft die Unsicherheit noch verschärfen, weil eine große Anzahl von Akteuren mit Machtanspruch heranwächst oder gestärkt wird, entsteht eine Umgebungsdynamik, die nur schwer vorhersagbar ist. Ohne zuverlässige Information aber steigt die Entropie, Unordnung und Strukturlosigkeit nehmen zu, und Frieden und Sicherheit geraten an die Unfallzone. Unsere Zukunft wird gefährdeter, weniger gut planbar und schlechter vorhersehbar. Das frühere strategische Gleichgewicht löst sich auf. Fazit: Die Digitalisierung verändert die Sicherheitslage grundlegend. Es droht die Ursuppe weltpolitischer Konfusion, und das nicht zum ersten Mal in der Geschichte seit der letzten großen industriellen Revolution.