in Wissenschaft & Frieden 2001-4: China im Umbruch

zurück vor

Venimus, Vidimus, Dolavimus – wir kamen, wir sahen, wir hackten

Ein Einblick in Chinas Vorbereitung auf einen digitalen Krieg

von Junhua Zhang

In der heutigen Zeit, in der sich die Leistungsfähigkeit der digitalen Technologie alle 18 Monate verdoppelt, hat der Begriff »Information Warfare« (IW) besondere Aufmerksamkeit auf sich gezogen. Dies gilt nicht nur für die USA und andere westliche Länder, sondern auch für China. Schon im Frühjahr 1987 erschien in der Zeitschrift Xuejunshi (Kriegsführung Lernen) ein Bericht von einem damals noch unbekannten jungen Offizier der Volksbefreiungsarmee (VBA) namens Shen Weiguang unter dem Titel »Beginn des Informationskriegs«. Drei Jahre später wurde sein Buch Xinxizhang (Informationskrieg) in China publiziert. Damals schenkte die Öffentlichkeit dem Autor kaum Aufmerksamkeit. Das hat sich grundlegend verändert.
Der Golfkrieg von 1991 und nicht zuletzt die rasante Entwicklung der Informations- und Telekommunikationsindustrie haben Anstöße für die Erforschung der IW gegeben. Dabei muss besonders erwähnt werden, dass Jiang Zemin schon im Jahr 1991 die Anweisung erteilt hat, mit großer Priorität Telekommunikationsinfrastruktur und Informationsnetzwerke sowohl für zivile als auch militärische Zwecke aufzubauen. In den letzten Jahren gewinnt die Diskussion über die IW nicht nur in chinesischen Militärkreisen, sondern auch in der chinesischen Öffentlichkeit zunehmend an Gewicht. Immer mehr gut ausgebildete Offiziere der chinesischen Streitkräfte widmen sich fanatisch diesem Thema.

Trotz sehr unterschiedlicher Definitionen, auch unter den chinesischen Autoren, möchte ich das chinesische Verständnis von IW in zweierlei Hinsicht zusammenfassen:

IW im weiteren Sinne bedeutet für viele chinesische Kriegstheoretiker Konfrontation der eigenen C 4 I (Der Begriff C 4 I bezieht sich hier auf »command, control, communication, computer and intelligence«) gegen die feindlichen C 4 I. Nach Li Xianyao und Zhou Bisong ist IW eine Art Kriegsführung, die auf Informationen basiert und durch informatisierte Waffen realisierbar ist. Sie beinhaltet fünf Aspekte:

Entwicklung einer chinesischen Theorie für den digitalen Krieg

Li und Zhou sprechen in ihrem Buch »Information Warfare« von fünf Modellen, die die IW verkörpern.(Li Xianyao / Zhou Bisong, 1998: 95-238)

Hinsichtlich der gegenwärtigen Theoreme der IW ist das 1999 erschienene Buch »Chaoxianzhan« (Ein uneingeschränkter Krieg) besonders zu erwähnen. Autoren sind Qiao Liang und Wang Xianhui, beide Oberstleutnant der chinesischen Luftwaffe, die den Golfkrieg mit regem Interesse verfolgt haben und selbst auch in mehreren militärischen Manövern der VBA als Offiziere beteiligt waren. Schon kurze Zeit nach der Veröffentlichung ihres Werks wurde es zur Pflichtlektüre für hochrangige Offiziere des chinesischen Militärs. Auch die Minister der Zivilbehörden sollen inzwischen mit diesem Buch recht vertraut sein. Nach der Hongkonger Wochenzeitung Yazhou Zhoukan (Asia Weekly) soll sogar in der renommiertesten US Military Academy, in West Point, dieses Buch zur Sonderlektüre für die künftigen Offiziere zählen.

Bei oben genanntem Buch handelt es sich zunächst um die Analyse des Irak- und Golfkriegs und anderer von den USA durchgeführten »Antiterror-Aktionen«. Beide Autoren sehen in den Entwicklungen seit der Beendigung des Kalten Kriegs einen neuen Trend der Kriegsführung. Bei der modernen Kriegsführung komme es nicht allein auf die militärischen Kräfte, sondern vielmehr auf die Kombination der »Module« an. D.h. es werden multidimensionale und branchenübergreifende Strategien und Taktiken verwendet, die über die Definition eines konventionellen Kriegs hinausgehen. Die Verfasser erklären damit die bisherigen Spielregeln der Kriegsführung für hinfällig. Sie plädieren für eine beinahe skrupellose Anwendung terroristischer Methoden (einschließlich des digitalen Angriffs auf zivile Objekte). Einen erfolgreich geführten Krieg durch die neuen »mobilisierten Kriegsressourcen« beschreiben die beiden Autoren folgendermaßen: „In einer sehr unauffälligen Weise wird eine große Geldsumme digital zusammengeführt. Dann beginnt die Intervention auf dem Finanzmarkt des Gegners (um eine Finanzkrise im gegnerischen Land zu provozieren). Nachdem die Finanzkrise ausgebrochen ist, werden die in den gegnerischen Computernetzwerken versteckten Agenten und Hacker aktiviert, um die Netzwerke einschließlich Strom-, Verkehr-, Banken-, Kommunikations- und Mediennetzwerken lahm zu legen, so dass Unruhen gestiftet und die Behörden regierungsunfähig gemacht werden.“ (Qiao Liang, 1999: 156).

Die »neuen Spielregeln« der Kriegsführung ohne Einschränkungen lassen sich in dem Satz zusammenfassen: „Scheue bloß nicht, einen »schmutzigen Krieg« zu führen!“1 Kein Wunder, dass Clausewitz in den Augen der Autoren »out of date« ist und nur Machiavelli wegen seiner Schlauheit noch Lob verdient.

Viele westliche Experten sehen in diesem Buch einerseits Ausdruck der Depression und Ohnmacht des chinesischen Militärs gegenüber den hochmodernisierten Amerikanern, andererseits einen wichtigen Versuch, eine eigenständige Theorie für die Kriegsführung aufzustellen.2 Ohne Zweifel hat dieses Buch zu der wiederholt entflammten »Hackerattacke« beigetragen, auf die weiter unten eingegangen wird.

Während Qiao und Wang sich bei der Konzipierung eines uneingeschränkten Kriegs durch die reflexive Bewertung von Bin Laden oder George Soros inspirieren ließen, versuchten andere Autoren aus dem militärischen Bereich, neue Ansätze in der chinesischen Tradition zu akquirieren. Neben den berühmten 36 Strategien von Sun Zi – einem berühmten Strategen vor zweitausend Jahren – wird Mao Zedongs Idee vom »Volkskrieg« offenbar wieder belebt. „Even as to government mobilized troops, the numbers and roles of traditional warriors will be sharply less than those of technical experts in all lines (…) since thousands of personal computers can be linked up to perform a common operation, to perform many tasks in place of a large-scale military computer, an IW victory will very likely be determined by which side can mobilize the most computer experts and part-time fans. That will be a real Peoples War.“3

Dass die Idee eines Volkskriegs in der IW an Bedeutung gewinnt, zeigt sich nicht nur in den diversen Schriften von Offizieren, sondern auch in der Rede von Verteidigungsminister Chi Haotian. Chi hat im Jahre 1998 an der Chinesischen Universität für Nationalverteidigung einen Vortrag gehalten, dessen Titel »Issues Concerning the Modern High Tech Peoples War«4 lautete. Angesichts der Tatsache, dass die Informationstechnologie sowohl im Militär als auch in den Zivilsektoren verwendet wird, glaubt Chi, eine neue Dimension eines digitalen Kriegs durch die Beteiligung ziviler Computer- und Internetnutzer erreichen zu können: „We must focus on studying the characteristics and laws of fighting a Peoples War building our defence, and waging high-tech military struggles; seize the commanding point of contemporary military theory; and actively create new strategies and tactics that meet the needs of waging a high-tech Peoples War.“5

China ist sich durchaus darüber im Klaren, dass es dem US-Militär nicht gewachsen ist. Um so mehr hofft es, in einer unkonventionellen Weise den Gegner besiegen zu können, indem die Computer- und Internetspezialisten mobilisiert werden, nach dem oben dargestellten Modell zu operieren. Es ist zwar weder bei den chinesischen Autoren noch bei der Führung des chinesischen Militärs ganz klar, wie die Logistik des »Volkskriegs« genau zu formulieren sein wird, die Bedeutung des Modells »Kampf via Internet« ist jedoch nicht zu verkennen. Auch wenn behauptet wird, alle bisherigen IW-Theorien in China seien Kopien von Pentagon-Papieren, so muss doch akzeptiert werden, dass die neue Theorie des digitalen Volkskriegs ein Produkt chinesischen Gedankengutes ist.

Institutioneller Aufbau als Vorbereitung der IW und die dazu gehörige Praxis

Der oben besprochenen IW-Vorstellung entsprechend wurden in China seit 1998 mehrere Institutionen und Organisationen eingerichtet, die teils militärischen, teils paramilitärischen bzw. zivilen Charakter aufweisen.

Neben dem institutionellen Aufbau gab es in den letzten beiden Jahren mehrere Manöver:

Hackerangriffe – Experimente eines digitalen Volkskriegs?

Wie bereits angedeutet, ist das Motiv für einen digitalen Volkskrieg leicht erkennbar:

China ist derzeit noch nicht in der Lage, hochmoderne Waffen für eine umfassende IW herzustellen. Um jedoch den USA bei einem eventuell eskalierten Taiwan-Konflikt Paroli bieten zu können, sieht sich das chinesische Militär dazu gezwungen, einen »asymmetrischen (regionalen) Krieg« mit niedrigen Kosten zu führen.

Ein Volkskrieg im modernen Sinne beinhaltet somit drei Aspekte:

Ein Volkskrieg in diesem Sinne enthält vier Momente: Die Akteure sind die Computercracker, der Computer dient als Waffe, das Wissen wird als Munition bezeichnet und schließlich ist die vernetzte Welt das Schlachtfeld.17

Offiziell hält sich die chinesische Regierung gegenüber den Hackern zurück. Zeitweise gab es sogar scharfe Kritik seitens der Regierung an ihnen. Dennoch werden die Hacker offenkundig von den chinesischen Behörden zumindest toleriert und oft sogar unterstützt. Die Tatsache allein, dass einige Dutzende Hackerwebseiten, darunter die Webseiten von der »Honker Union of China« (H.U.C.) auch während der heftigsten Phase des »Hackerkriegs« nicht geschlossen wurden, bestätigt dies.

Wie ein digitaler Volkskrieg aussehen kann, zeigen folgende Beispiele:18

Über den letzten »Hackerkrieg« gab es in China sehr unterschiedlichen Meinungen. Zhang Zhaozhong, Professor für militärische Technologie an der Verteidigungsuniversität Chinas, hat zwar eine zurückhaltende Haltung gegenüber der jungen Hacker-Generation in China, hebt jedoch hervor, dass diese Art »Hackerkrieg« der beste Übungsplatz für einen wahrhaftigen digitalen »Volkskrieg« sei.23

Ausblick

Ein von China ausgehender digitaler Krieg kann wahrscheinlich nur in Zusammenhang mit einem Konflikt um Taiwan ausbrechen. Der allgemeinen Einschätzung zufolge sind allerdings die Erfolgschancen für das chinesische Militär in den nächsten fünf Jahren sehr gering.24 Dabei genügt es, sich folgende Aspekte näher anzuschauen.

Ob und wann jedoch die Irrationalität das rationale Denken und Handeln der chinesischen Führung besiegt, hängt von verschiedenen Faktoren ab. Dazu zählen die Diplomatie seitens der USA und Taiwans genauso wie die inneren Spannungen zwischen dem Staatsrat und dem Militär Chinas sowie die politische Stabilität des Landes. Dass der Staatsrat, vor allem aber das Außenministerium, im Unterschied zum Militär in der Taiwanfrage und dementsprechend auch in der Grundhaltung zu den USA, oft einen weichen Ton hat, zeigt, dass die Zeit der Harmonie zwischen der Regierung und dem Militär, die es in der Ära von Mao Zedong und Deng Xiaoping gegeben hat, vorbei ist. Immer mehr Zeichen deuten darauf hin, dass das Militär mit der »sanften« Taiwanpolitik der Zentralregierung nicht zufrieden ist.28 Auch die innere politische Instabilität könnte die chinesische Staatsführung dazu verleiten, die Bevölkerung durch die Invasion auf Taiwan von den vorhandenen Problemen abzulenken.

Literatur

Bristow, Damon (2000): Asia – Grasping Information Warfare?, in: www.infowar (1999): Chinese Defence Build-Up on Track, in: DGR 99 South-East Asian Issues, 1999 (www.global-defence.com/asia/asia1.htm).

Dean, Sydney E. (1999): Information Warfare – Entscheidet zukünftig die Information? in: Europäische Sicherheit 11/99, S. 24-25.

Delio, Mchelle (2001): It This World Cyber War I? in: www.wired.com (01.05.2001).

Forno, Richard/Baklarz, Ronald (1999): The Art of Information Warfare: Insight into the Knowledge Warrior Philosophy.

Goad Pierre G./Holland, Lorien (2000): China Joins Linux Bandwagon, in: Far Eastern Economic Review Feb. 24. 2000.

Möller, Kay (1997): Sicherheitspartner Peking? Stiftung Wissenschaft und Politik, Ebenhausen.

Mulvenon, James C. (1999): The Peoples Liberation Army in the Information Age, RAND.

Yang, Andrew N.D. (ed.) (2001): Seeking Truth From Facts: A Retrospective on Chinese Military Studies in the Post-Mao Era, RAND.

Pillsbury, Michael (1998): Chinese Views of Future Warfare, United States Government Printing Office. - (1999): China Debates the Future Security Environment, National Defense University Press. - (2001): The Taiwan Relations Act and US-Taiwan Military Relations“, in: 20 Years Taiwan Relations Act – Special Reports (www.taipei.org/tra/sinica/sinica-03.htm).

Thacker. Jr., John A. (2001): Chinas Secret Weapon for Information Warfare, in: www.specialoperations.com/Foreign/China/IW.htm (12.08.2001).

Thomas, Timothy L. (1998): Behind the Great Firewall of China: A Look at RMA/IW Theory From 1996-1998, in: Foreign Military Studies Office (http://call.army.mil/fmso/fmsopubs/issues/chinarma.htm). - (1999): Like Adding Wings to the Tiger: Chinese Information War Theory and Practice, in: Foreign Military Studies Office (http://call.army.mil/fmso/fmsopubs/issues/chinarma.htm). - (2001): Chinas Electronic Strategies, in: Military Review, May-June 2001. - Virtual Peacemaking: A Military View of Conflict Prevention Through the Use of Information Technology, in: Military Review, Dec 1998/Jan-Feb 1999 S. 44-57.

Zhang, Ming (1999): War Without Rules, in: Bulletin of the Atomic Scientists, Nov/Dec 1999, Vol. 55. No. 6, S. 16-18.

Chinesischsprachige Literatur

Chen Xingeng (2000): Dianji weilai zhanzheng (Anstoße zum künftigen Krieg), Beijing.

Wang Jianghau/Li Jin (2001): Shenmi muoce wangluozhan (Geheimnisvoller Internetkrieg), Beijing.

Li Xianyao/Zhou Bisong (2000): Xinxi zhanzheng (Information Warfare), Beijing.

Qiao Liang/Wang Xiangsui (1999): Caoxianzhan (Ein uneingeschränkter Krieg), Beijing.

Bao Kai (2000): Wangluo diezhan (Krieg der Internet-Geheimagenten), Beijing.

Zhang Feng (1999): Quanwei xinxihua zhanzheng (Multidimensionale Information Warfare), Beijing.

Wang Zhiyuan/Li Changwei/Jiang Yan (2000): Juesheng xinxi shidai (Der entscheidende Sieg im Informationszeitalter), Beijing.

Anmerkungen

1) Qiao Liang begründet seine Einführung eigener »neuer Spielregeln« damit, dass die vorhandenen Spielregeln von den westlichen Großmächten zu ihren Gunsten festgelegt und daher nicht legitim seien. (http://jczs.sina.com.cn) 04.07.2000.

2) Cf. David Harrison and Damien McElroy (1999): China´s Military Plots »Dirty War« Against The West (in: www.infowar.com/mil_c4i/99/mil_c4i_101899_i_shtml).

3) Beijing Zhongguo Guofang Keji, X, Sep-Dec. 1996, No 5/6, pp.90-93. Zitiert nach T. L. Thomas (1999), S. 3.

4) Cf. Timothy Lee Thomas (1998): Behind the Great Firewall of China: A Look at RMA/IW Theory From 1996-1998 (http://call.army.mil/fmso/fmsopubs/issues/chinarma.htm).

5) Beijing Xinhua Domestic Service, 0921GMT 8 Jan 1998. Zitiert nach Thomas (1998), S. 20 (http://call.army.mil/fmso/fmsopubs/issues/chinarma.htm).

6) Asia Weekly 2001, (www.yzzk.com/current/19brla.htm).

7) Jiefangjunbao, 27.10.2000.

8) Asia Weekly 2001, (www.yzzk.com/current/19brla.htm).

9) China National Defense News, 26 Jan. 2000.

10) Cf. http://ezarmy.net

11) Asia Weekly 2001, (www.yzzk.com/current/19brla.htm).

12) Wangluobao (Net

13) Jiefangjunbao, 02.08.2000.

14) Jiefangjunbao, 11.08.2000.

15) www.chinesenewsnet.com (08.06.2001)

16) Damit ist ein von zu Hause aus mit einem Laptop geführter digitaler Krieg gemeint.

17) www.yzzk.com/current/19br1a.htm (13.05.2001); Jiefangjunbao, 02.08.2000.

18) http://tech.sina.com.cn/i/c/65812.shtml (09.05.2001).

19) Xinxin Huaren (Juli 2001), S. 13.

20) Zhongguo Qinnianbao 17.05.2001.

21) Es gibt fünf Stufen als Maßnahmen gegen die Bedrohung des militärischen Informationssystems: Normal, Alpha (setting up security one notch above normal), Bravo (shutting down access to selected sites), Charlie (pulling all government and military systems off line), Delta (calling for a system shutdown). (Siehe www.chinaonline.com 27.April 2001). Die Angaben von der chinesischen Seite sind allerdings nur mit Vorsicht zu genießen. Tatsache ist, dass viel mehr chinesische Webseiten beschädigt waren als amerikanische. Siehe http://tech.sina.com.cn/i/c/66560.shtml (16.05.2001).

22) www.sina.com.cn (09.05.2001).

23) http://tech.sina.com.cn/i/c/66560.shtml (16.05.2001).

24) www.bignews.org/2001206.txt (06.12.2000).

25) http://tech.sina.com.cn/i/c/66560.shtml (16.05.2001).

26) Allein in Beijing wurde am 27 April über 10.000 Computer durch den CIH-Virus lahmgelegt. Während des »Hackerkriegs« vom Mai 2001 wurden mehr als 1.100 chinesische Webseiten bzw. Portals von den US-amerikanischen Gegnern paralysiert. (www.chinaonline.com 13.05.2001; http://tech.sina.com.cn/focus/hkjf.shtml 09.05.2001).

27) Newsweek, 26. April 2001

28) Hierzu www.bignews.org/20001210.txt (10.12.2000); www.yzzk.com/current/25ae1a.htm (22.06.2001); www.bignews.org/20010607 (0806.2001)

Dr. Junhua Zhang ist Wissenschaftlicher Mitarbeiter an der Freien Universität Berlin mit dem Schwerpunkt: Politik Chinas und Ostasiens.

in Wissenschaft & Frieden 2001-4: China im Umbruch

zurück vor