Moderne Kriegsführung

Moderne Kriegsführung

Der Begriff moderne Kriegsführung (English: Modern Warfare) bezeichnet eine Form der Kriegsführung, die sich durch technologische Fortschritte, veränderte Taktiken und Strategien sowie neue Dimensionen des Konflikts auszeichnet. Modern Warfare umfasst verschiedene Aspekte, die sich auf die Art und Weise beziehen, wie Kriege geführt werden, insbesondere im 21. Jahrhundert.

1. Technologische Entwicklungen:

Präzisionswaffen: Der Einsatz von präzisen Lenkwaffen hat dazu geführt, dass militärische Angriffe zielgenauer und mit weniger Kollateralschäden durchgeführt werden können.

Drohnen: Unbemannte Luftfahrzeuge (Drohnen) sind mittlerweile sowohl für Überwachungs- als auch für Angriffsmissionen weit verbreitet. Sie ermöglichen es, Feinde aus großer Entfernung zu beobachten und anzugreifen, ohne das Risiko von Verletzungen für die eigenen Truppen. Die Drohnen der Bundeswehr sind unbemannte Luftfahrzeuge (Unmanned Aerial Vehicles, UAV) verschiedener Typen und Klassen, die von der Bundeswehr eingesetzt oder erprobt werden bzw. wurden. Seefuchs (auch SeaFox) ist eine Unterwasser-Drohne der Deutschen Marine. Bundeswehr und Modernen Kriegsführung. Integration, Kontrolle, Grenzen.

Cyberwarfare: Die Bedeutung von Cyberangriffen hat zugenommen. Staaten und nichtstaatliche Akteure können durch die Beeinträchtigung kritischer Infrastrukturen, die Manipulation von Informationen oder gezielte Cyberangriffe erheblichen Einfluss auf Gegner ausüben. Eine Cyberattacke oder ein Cyberangriff ist ein unerlaubter Zugriff auf größere, für eine spezifische IT-Infrastruktur wichtige Rechnernetze von außen. Der unerlaubte Zugriff beruht meist auf einer im System oder in der Software ausgenutzten Sicherheitslücke oder auf menschlichem Versagen. Oder ein Cyberangriff ist ein unerlaubter Zugriff auf größere, für eine spezifische IT-Infrastruktur wichtige Rechnernetze von außen. Der unerlaubte Zugriff beruht meist auf einer im System oder in der Software ausgenutzten Sicherheitslücke oder auf menschlichem Versagen. Fortgeschrittene, andauernde Bedrohung (English: APTAdvanced Persistent Threat) ist ein häufig im Bereich der Cyber-Bedrohung (Cyber-Attacke) verwendeter Begriff für einen komplexen, zielgerichteten und effektiven Angriff auf kritische IT-Infrastrukturen und vertrauliche Daten von Behörden, Groß- und Mittelstandsunternehmen aller Branchen, welche aufgrund ihres Technologievorsprungs potenzielle Opfer darstellen oder als Sprungbrett auf solche Opfer dienen können.

Wetterbeeinflussung als Moderne Kriegsführung: Unter Wetterkrieg versteht man den Einsatz von Techniken zur Wetterbeeinflussung, beispielsweise durch Wolkenimpfung, für militärische Zwecke. Die militärische Nutzung der Wettermanipulation wurde in den 70iger Jahren von den UN durch einen Vertrag gebannt. Die zivile Nutzung erfreut sich jedoch trotz zweifelhaftem Erfolg nach wie vor recht großer Beliebtheit: In etwa 30 Ländern weltweit werden standardmäßig Wolken beimpft. Die UN wollte auch Weltweit alle Atombomben abrüsten, aber wir wissen alle, was daraus geworden ist. Die Royal Air Force stoppte jedenfalls nach der Katastrophe von Lynmouth ihre Experimente. Das Projekt Cumulus war eine Initiative der britischen Regierung in den 1950er Jahren zur Untersuchung von Wettermanipulationen, insbesondere durch Experimente zur Wolkenimpfung. Die US Army setzte im Vietnamkrieg hingegen gezielt Wolkenimpfung ein, Operation Popeye, um den Vietkong durch intensivere Monsunregenfälle zu behindern.  Die Operation Stormfury war ein Versuch, tropische Wirbelstürme mit Silberjodid zu impfen. Hier musste man jedoch einsehen, dass ein paar Ladungen Silberjodid gegen die gewaltigen Energien solcher Wirbelstürme wie ein Tropfen auf einen heißen Stein wirken. Die Mächte der Natur sind eben doch nur begrenzt kontrollierbar. Zu diesem Zeitpunkt war es zumindest so. Gerade jetzt ist dieses Thema wieder Aktuell, US-Regierung kontrolliert Hurrikan mit Wetter-Waffen. Amerikanische Bürger sind der festen Überzeugung, dass die US-Regierung, das Wetter kontrolliert. Prof. Dr. Michio Kaku bestätigt, das die Hurrikan’s Irma und Co., mit der Anlage HAARP erzeugt wurden. Alex Jones (infowars.com) behauptet, dass Kamala Harris und die gesamte Biden-Harris-Regierung die Fähigkeit besitzen, Hurrikane zu manipulieren. Jones behauptet, über zahlreiche Interviewaufnahmen und Regierungsdokumente zu verfügen, die seine These unterstützen. Deutsche Bundeswehr als Wettermacher. Die Bundeswehr betont die Notwendigkeit einer vorsichtigen und verantwortungsvollen Herangehensweise an Geo-Engineering. Die Risiken und potenziellen Nebenwirkungen sind erheblich und könnten weitreichende Konsequenzen haben. Es ist daher unerlässlich, dass solche Technologien mit größter Sorgfalt und unter Berücksichtigung aller möglichen Folgen eingesetzt werden. Bundeswehr Streitkräfte, Fähigkeiten und Technologien im 21. Jahrhundert. Für mich bedeutet dies, dass das Militär weltweit weiterhin Technologien zur Wetter manipulation einsetzt, seit diese in den 1970er Jahren verboten wurden bis zum heutigen Tage.

2. Asymmetrische Kriegsführung:

In vielen modernen Konflikten stehen reguläre Armeen nicht mehr ausschließlich gegen andere reguläre Armeen, sondern kämpfen auch gegen Guerillakriegsführer oder nichtstaatliche Akteure. Diese Konfliktform ist oft von ungleichen Ressourcen, Taktiken und Zielen geprägt, sodass asymmetrische Kriegsführung entsteht.

Falsche Flagge: Der Ausdruck falsche Flagge (false flag) ist ein nachrichtendienstlicher, politischer und militärischer Begriff, der ursprünglich aus der Seefahrt stammt. Er bezeichnet Täuschungsmanöver und verdeckte Operationen – meist von Militär oder Geheimdiensten – zur Verschleierung von Identität und der Absichten des tatsächlichen Urhebers vorgeblich vom jeweiligen Gegner oder einer dritten Partei. Die Planung und Durchführung wird als false flag operation bezeichnet.

Söldner: Ein Söldner ist eine gegen Bezahlung (Soldangeworbene in einem bewaffneten Konflikt und in einem fremden Staat kämpfende Person. Die Tätigkeit als Söldner wird meist im Rahmen eines zeitlich befristeten Vertrags ausgeführt. Ein Verband von Söldnern wird als Söldnerheer bezeichnet. Söldnerheere sind kein Teil der Streitkräfte, dies unterscheidet sie von Freiwilligenverbänden und damit auch von Fremdenlegionen.

3. Information und Medien:

Moderne Kriegsführung verlagert sich zunehmend in den digitalen Raum. Propaganda, Informationskriege und der Einfluss der sozialen Medien spielen eine zentrale Rolle. Akteure versuchen, die öffentliche Meinung zu beeinflussen, um Unterstützung für oder gegen Konflikte zu mobilisieren.

Manipulation durch die Medien: Manipulation durch die Medien bezeichnet eine einseitige, tendenziöse und/oder verzerrte Darstellung von Fakten und Geschehnissen in den Massenmedien. Diese Manipulation kann erfolgen durch Personengruppen, die i. d. R. berufsmäßig Informationen verbreiten, z. B. durch Journalisten, Fotografen, Dokumentatoren oder Nachrichtenproduzenten, zunehmend auch durch nicht-professionelle Autoren und Bildschaffende über vielgelesene Websites (Twitter, Soziale Netzwerke, Wikipedia usw.). Die Manipulation erfolgt bereits durch eine einseitige Vorauswahl eines Themas, dann durch seine Platzierung und schließlich durch die Art der Berichterstattung. Dadurch entsteht eine verzerrte Wahrnehmung beim Rezipienten. Die Medienmanipulation wird abgegrenzt von der Fälschung, also zum Beispiel der nachträglichen Manipulation von Fotografien oder Videos oder dem Erfinden von Interviews.

Zensur: Zensur (lateinisch censura) ist der Versuch der Kontrolle menschlicher Äußerungen. Sie führt bei Bedarf zu rechtskonformen oder außerrechtlichen Sanktionen, etwa zur Behinderung, Verfälschung oder Unterdrückung von Äußerungen vor oder nach ihrer Publizierung. Durch restriktive Verfahren – ausgeübt u. a. durch staatliche Instanzen, religiöse oder private (etwa privatwirtschaftliche) Stellen  – soll die frei zugängliche Information durch Massenmedien oder durch persönlichen Informationsverkehr eingeschränkt oder unterbunden werden, um den Diskurs zu kontrollieren, den freien Wettbewerb von Ideen zu unterbinden und die Verbreitung unerwünschter oder gesetzeswidriger Inhalte zu unterdrücken oder zu verhindern. Von der Sperrung von Internetinhalten in Deutschland (Zensur in Deutschland) waren bisher mehrere Websites und Internetdienste aus unterschiedlichen Gründen betroffen. Weitere Sperrungen in größerem Umfang wurden gefordert.

4. Humanitäre und ethische Herausforderungen:

Die Anwendung moderner Technologien wirft viele ethische und humanitäre Fragen auf. Dazu gehören Bedenken hinsichtlich der Verwendung von Drohnenangriffen, die möglicherweise zivile Opfer fordern, sowie die Verantwortung von Staaten für Cyberangriffe.

5. Multinationale Operationen:

Viele moderne Konflikte werden nicht mehr von einzelnen Nationen geführt, sondern sind Teil multinationaler Koalitionen. NATO und andere internationale Organisationen spielen eine bedeutende Rolle bei der Koordination und Durchführung von Friedensmissionen sowie militärischen Einsätzen.

6. Kriegsführung in städtischen Umgebungen:

Mit der Zunahme von Konflikten in urbanen Gebieten, wo Kämpfe oft in dicht besiedelten Städten stattfinden, sind neue Strategien und Taktiken erforderlich, um mit den komplexen Herausforderungen der städtischen Kriegsführung umzugehen.

Close Quarters Battle (CQB): Die englischen Begriffe des Close Quarters Combat (CQC) bzw. Close Quarters Battle (CQB) lassen sich sinngemäß als „Kampf auf kurze Entfernung“ bzw. „Schlacht auf kurze Entfernung“ übersetzen. Im militärischen Bereich wird CQC, CQB oft auch fälschlicherweise mit dem Häuserkampf bzw. dem Kampf in Gebäuden und urbaner Umgebung gleichgestellt, der jedoch auf Englisch in den U.S.-Streitkräften ‘MOUT’ („military operations in urban terrain“ für „militärische Operationen in städtischem Gelände“) und in den kanadischen und britischen Streitkräften ‘FIBUA’ („fighting in built up areas“ für „Kampfhandlungen in bebauten Gebieten“) genannt wird. Genau genommen handelt es sich beim CQC um den Kampf Mann gegen Mann, während CQB den Kampf von mehr als einem Mann gegen Gegner auf nächste Distanz bedeutet. Den Erfahrungen des Irakkrieges folgend, dass die durchschnittlichen Kampfentfernungen nur noch 29 Meter betragen, gewinnt die CQC/CQB-Ausbildung an immer größerer Bedeutung für militärische Kräfte aller Truppengattungen. Prinzipien des CQC/CQB werden auch bei polizeilichen Einheiten praktiziert.

Nahkampf: Nahkampf ist die physische Auseinandersetzung auf kürzeste Distanz zwischen Kontrahenten mit dem Ziel einer machtbezogenen Überlegenheit über den oder die Gegner. Die auf kürzeste Distanz eingesetzten Mittel sind neben dem eigenen Körper mit Nahkampftechniken wie Hebeln und Griffen auch technische Mittel wie Blankwaffen, aber auch Schusswaffen wie die Pistole. Beide Parteien nehmen dabei eine vorsätzliche oder eventualvorsätzliche Schädigung der eigenen Person wie jener des Kontrahenten billigend in Kauf. Die Zielsetzung aller Formen des Nahkampfs, also die machtbezogene, hauptsächlich körperliche Überlegenheit, bleibt dabei erhalten, ungeachtet jeglicher Belohnungssysteme.

Häuserkampf: Der Orts- und Häuserkampf ist ein militärischer Begriff für den Kampf in bebautem bzw. um bebautes Gelände in Ortschaften und Städten sowie Industriegelände als Kampf in dicht bebautem – urbanem – Gelände. Er ist infanteristisch geprägt und wird primär von Schützenpanzern unterstützt, bedingt gegen feindliche Panzerfahrzeuge auch von Kampfpanzern.

Cyberangriffe auf die deutsche Wirtschaft nehmen zu

Deutsche Unternehmen rücken verstärkt in den Fokus von Angreifern aus dem In- und Ausland. In den vergangenen zwölf Monaten waren 81 Prozent aller Unternehmen vom Diebstahl von Daten und IT-Geräten sowie von digitaler und analoger Industriespionage oder Sabotage betroffen. Weitere 10 Prozent vermuten dies. 2023 lagen die Anteile noch bei 72 und 8 Prozent. Zugleich ist der Schaden, der durch diese analogen und digitalen Angriffe entstand, von 205,9 Milliarden Euro um etwa 29 Prozent auf nun 266,6 Milliarden Euro gestiegen. Damit wird auch der bisherige Rekordwert von 223,5 Milliarden Euro aus dem Jahr 2021 übertroffen. Das sind Ergebnisse einer Studie im Auftrag des Digitalverbands Bitkom, für die mehr als 1.000 Unternehmen quer durch alle Branchen repräsentativ befragt wurden. Dabei konnten 70 Prozent der Unternehmen, die Opfer wurden, Angriffe der organisierten Kriminalität zuordnen. Vor einem Jahr waren es erst 61 Prozent. Ausländische Geheimdienste wurden mit 20 Prozent deutlich häufiger als Täter genannt (2023: 7 Prozent). Zur wichtigsten Ausgangsbasis für Angriffe auf die deutsche Wirtschaft hat sich China entwickelt. 45 Prozent der betroffenen Unternehmen konnten mindestens einen Angriff in das Land zurückverfolgen (2023: 42 Prozent). Auf Platz zwei liegt Russland mit 39 Prozent (2023: 46 Prozent). Zugenommen haben zugleich Angriffe aus osteuropäischen Staaten außerhalb der EU und Russland mit 32 Prozent (2023: 25 Prozent). Rückläufig sind demgegenüber Angriffe aus Deutschland (20 Prozent, 2023: 29 Prozent).

„Die Bedrohungslage für die deutsche Wirtschaft verschärft sich. Die Unternehmen müssen ihre Schutzmaßnahmen weiter hochfahren. Das gilt für digitale ebenso wie klassische Angriffe, wie etwa das Abhören von Besprechungen oder den Diebstahl von physischen Dokumenten“, sagt Bitkom-Präsident Dr. Ralf Wintergerst. Eine besondere Gefahr für die Wirtschaft bilden allerdings Cyberangriffe. So sehen sich inzwischen zwei Drittel (65 Prozent) der Unternehmen durch Cyberattacken in ihrer Existenz bedroht, vor einem Jahr waren es noch 52 Prozent, 2021 sogar erst 9 Prozent. Zugleich glaubt nur die Hälfte (53 Prozent), dass ihr Unternehmen sehr gut auf Cyberangriffe vorbereitet ist. „In einer digitalen, vernetzten Welt kommt der IT-Sicherheit eine besondere Bedeutung zu. IT-Sicherheit muss überall Aufgabe der Unternehmensführung sein. Zugleich müssen wir den Austausch zwischen Wirtschaft und staatlichen Behörden noch stärker ausbauen, um Schutzmaßnahmen und Strafverfolgung zu koordinieren.“

Der Vizepräsident des Bundesamts für Verfassungsschutz, Sinan Selen sagte bei der Vorstellung der Studie: „Die Studienergebnisse korrespondieren mit unserer Lagebewertung. Internationale Konflikte und systemische Rivalitäten prägen die Sicherheitslage im Cyberraum wie im geopolitischen Raum. Ein Vormarsch in Richtung Blockbildung spiegelt sich in politischer und operativer Haltung wider. Wirtschaftlichen und wissenschaftlichen Austausch müssen wir in dieser Gesamtlage ganzheitlich betrachten. Die Angriffsvektoren auf die deutsche Wirtschaft haben sich verschoben. Die Verzahnung von Cyberspionage und Cybercrime hat weiter zugenommen. Und wir sehen auch eine noch engere Verbindung zwischen digitalen und analogen Angriffen. Die Angreifer verfolgen das Ziel durch passgenaues Social Engineering die Tür für klassische Spionageaktivitäten zu öffnen. Gleichzeitig nimmt die Bedrohung durch digitale und physische Sabotage weiter zu. Sorge bereitet uns der starke Anstieg analoger Angriffe, darunter Sabotage von Betriebsabläufen und Anlagen.

Da unsere Gegner ganzheitlich operieren, müssen auch Wirtschaftsunternehmen und Sicherheitsbehörden ganzheitlich agieren. Wir dürfen digitale und physische Sicherheit nicht isoliert betrachten. Bei einem ganzheitlichen Ansatz muss auch die Sicherheit von Lieferketten mit bedacht werden. Cyberakteure haben die gesamte supply-chain im Blick, während Unternehmen diese häufig vernachlässigen. Hier sehen wir erheblichen Nachbesserungsbedarf. Awareness und Readiness steigen, wir sind jedoch noch nicht am Ziel. Wir müssen Naivität abbauen und durch Aufmerksamkeit ersetzen. Uns muss klar sein: Wir sind nur dann machtlos, wenn wir nicht kooperieren und keine gemeinsamen Lösungen finden. Wir sind resilient, wenn wir von Angriffen auf Unternehmen schnell erfahren – nur dann können wir handeln und beraten.“

Angriffe auf die Wirtschaft überwiegend digital, aber auch analoge Attacken nehmen zu

Nachdem sich bereits im vergangenen Jahr ein deutlicher Trend hin zu digitalen Angriffen auf die deutsche Wirtschaft gezeigt hatte, nehmen digitale Attacken 2024 nochmals zu. Zugleich steigen aber auch klassische analoge Angriffe. So waren 74 Prozent der Unternehmen von digitalem Ausspähen von Geschäftsdaten betroffen oder vermutlich betroffen, ein Plus von 4 Prozentpunkten im Vergleich zum Vorjahr. Dabei berichten die von Datendiebstahl betroffenen Unternehmen deutlich häufiger, dass Kundendaten (62 Prozent, plus 6 Prozentpunkte), Zugangsdaten oder Passwörter (35 Prozent, plus 12 Prozentpunkte) sowie geistiges Eigentum wie Patente und Informationen aus Forschung und Entwicklung (26 Prozent, plus 9 Prozentpunkte) entwendet wurden. Am häufigsten sind weiterhin auch allgemeine Kommunikationsdaten wie E-Mails betroffen (63 Prozent, plus 1 Prozentpunkt). Seltener geht es um Finanzdaten (19 Prozent, minus 1 Prozentpunkt) sowie Daten von Mitarbeiterinnen und Mitarbeitern (16 Prozent, minus 17 Prozentpunkte). 70 Prozent der Unternehmen berichten von digitaler Sabotage von Systemen oder Betriebsabläufen (plus 7 Prozentpunkte), 60 Prozent vom Ausspähen digitaler Kommunikation, etwa E-Mails, Messenger oder Videocalls (minus 1 Prozentpunkt).

Deutlich zugenommen haben die meisten klassisch analogen Angriffe. So war zwar der Diebstahl von IT- und Telekommunikationsgeräten, von dem 62 Prozent betroffen oder vermutlich betroffen waren, mit minus 5 Prozentpunkten leicht rückläufig. Allerdings gibt es ein Plus von 15 Prozentpunkten auf 50 Prozent beim Diebstahl von physischen Dokumenten, Mustern oder etwa Bauteilen und ein Plus von 13 Prozentpunkten auf 30 Prozent beim Abhören von Telefonaten oder Besprechungen vor Ort. Ebenfalls zugenommen – um 9 Prozentpunkte auf 26 Prozent – hat die physische Sabotage von Systemen oder Abläufen. „Wenn ein Videocall praktisch unangreifbar verschlüsselt ist, kann die Wanze im Hotelzimmer das Mittel der Wahl sein“, so Wintergerst. „Unternehmen müssen digitale und analoge Sicherheit zusammendenken und implementieren, das gilt zum Beispiel auch bei der Absicherung von IT-Systemen vor physischer Sabotage.“

Viele Unternehmen vernachlässigen die Lieferkette

Ein mögliches Einfallstor für Angreifer sind auch die immer komplexeren Lieferketten. 13 Prozent aller Unternehmen wissen, dass Zulieferer in den vergangenen zwölf Monaten Opfer von Datendiebstahl, Industriespionage oder Sabotage geworden sind, bei weiteren 13 Prozent gab es einen Verdacht und 21 Prozent können dazu nichts sagen. In 44 Prozent der Unternehmen, bei denen Zulieferer betroffen oder vermutlich betroffen waren, hatten die durchgeführten oder vermuteten Attacken auf Zulieferer Auswirkungen auf das eigene Unternehmen, etwa Produktionsausfälle, Lieferengpässe oder auch Reputationsschäden. Bei 40 Prozent gab es keine Folgen, 16 Prozent wissen es nicht oder machen keine Angaben. Zugleich sagen aber nur 37 Prozent der Unternehmen, die mit Zulieferern arbeiten, dass sie einen Notfallplan haben, wie sie auf Sicherheitsvorfälle in der Lieferkette reagieren. 33 Prozent stehen in engem Austausch mit Zulieferern, um das Risiko von Angriffen in der Lieferkette zu minimieren. Und 19 Prozent führen sogar regelmäßig Sicherheitsbewertungen bei Zulieferern durch, um das Risiko von Angriffen zu minimieren. 37 Prozent räumen ein, dass es im eigenen Unternehmen am Bewusstsein für die Risiken von Angriffen auf die Lieferkette fehlt, 13 Prozent machen sich Sorgen, dass die Zulieferer nicht dieselben Sicherheitsstandards einhalten wie das eigene Unternehmen und so zum Einfallstor für Angreifer werden könnten. „Sicherheitsmaßnahmen und insbesondere Maßnahmen zur IT-Sicherheit sind immer nur so gut wie für das schwächste Glied in der Kette. Unternehmen sollten deshalb unbedingt ihre gesamte Lieferkette in den Blick nehmen“, sagt Bitkom-Präsident Wintergerst.

Cyberattacken nehmen zu – und machen Großteil des Schadens aus

Die Mehrheit (80 Prozent) der Unternehmen hat in den vergangenen zwölf Monaten eine Zunahme von Cyberattacken verzeichnet, gerade einmal bei 2 Prozent sind es weniger geworden. Und für die kommenden zwölf Monate erwarten sogar 90 Prozent mehr Cyberattacken, die übrigen 10 Prozent gehen von einem unveränderten Niveau aus. Aktuell sind Cyberattacken für zwei Drittel (67 Prozent) des gesamten Schadens verantwortlich, der der deutschen Wirtschaft durch Datendiebstahl, Sabotage und Industriespionage entsteht: 178,6 Milliarden Euro betrug der Schaden durch Cybercrime. Das sind rund 30 Milliarden Euro mehr als im Vorjahr (2023: 148,2 Milliarden Euro).

Am häufigsten berichten Unternehmen von Schäden durch Ransomware (31 Prozent, plus 8 Prozentpunkte), dahinter folgen Phishing-Attacken (26 Prozent, minus 5 Prozentpunkte), Angriffe auf Passwörter (24 Prozent, minus 5 Prozentpunkte) und Infizierung mit Schadsoftware (21 Prozent, minus 7 Prozent). Ebenfalls häufig Schäden verursachen sogenannte Distributed Denial of Service-Angriffe, durch die zum Beispiel Webserver lahmgelegt werden (18 Prozent, plus 6 Prozentpunkte). „Wird mein Unternehmen Opfer von Cybercrime? – Das ist keine Frage des Ob, es geht lediglich um das Wann und Wie. Wichtig ist ein guter Schutz, und dazu gehören auch Maßnahmen, um Schäden möglichst gering zu halten, wie regelmäßige Backups“, so Wintergerst.

Eher selten sind noch Schäden durch neue Angriffsmethoden wie Deep Fakes und Robo Calls (je 3 Prozent), die vor allem durch die Verbreitung von Künstlicher Intelligenz einfacher werden. Dabei sehen die Unternehmen in der KI sowohl Risiken als auch Chancen für die IT-Sicherheit. So sagen 83 Prozent, dass KI die Bedrohungslage für die Wirtschaft verschärft und 70 Prozent meinen, dass KI Cyberangriffe erleichtert. Aber 61 Prozent sagen auch, dass der Einsatz von KI die IT-Sicherheit deutlich verbessern kann.

Ausgaben für IT-Sicherheit legen deutlich zu

Drei Viertel (75 Prozent) der Unternehmen beklagen, dass die Sicherheitsbehörden machtlos gegen Cyberangriffe aus dem Ausland sind. Zugleich sehen 69 Prozent, dass sich in Folge der zahlreichen Kriege und Konflikte die Bedrohung des eigenen Unternehmens durch Cyberangriffe verschärft hat.

In Reaktion auf die zunehmend als unsicher wahrgenommene Weltlage reagieren die Unternehmen mit steigenden Ausgaben für die IT-Sicherheit. 54 Prozent haben Maßnahmen getroffen, um sich vor physischen Angriffen auf die IT-Infrastruktur zu schützen. Und 62 Prozent haben ihre IT-Sicherheitsmaßnahmen verschärft. Der durchschnittliche Anteil der Ausgaben für IT-Sicherheit am gesamten IT-Budget der Unternehmen ist in diesem Jahr auf 17 Prozent gestiegen. 2023 waren es noch 14 Prozent, 2022 sogar nur 9 Prozent. Inzwischen wenden 4 von 10 Unternehmen (39 Prozent) 20 Prozent oder mehr ihres IT-Budgets für IT-Sicherheit auf, dies entspricht einer Forderung von Bitkom und dem Bundesamt für Sicherheit in der Informationstechnik (BSI). Weitere 38 Prozent geben 10 bis unter 20 Prozent aus, 9 Prozent nur 5 bis unter 10 Prozent und 5 Prozent sogar weniger als 5 Prozent. „Bei den durchschnittlichen Ausgaben für IT-Sicherheit nähern wir uns dem Zielwert an. Wichtig ist, dass die Investitionen in die IT-Sicherheit dauerhaft auf hohem Niveau gehalten werden. Cyberkriminelle sind Moving Targets und da heißt es: dranbleiben!“, so Wintergerst.

IT-Sicherheit als Frage der digitalen Souveränität

In der Wirtschaft wird IT-Sicherheit zunehmend auch als Frage der digitalen Souveränität betrachtet. So bemängeln 54 Prozent, dass die Politik in Deutschland die IT-Sicherheit im internationalen Vergleich vernachlässige, 76 Prozent beklagen, dass die öffentliche Verwaltung viel schlechter gegen Cyberangriffe gesichert sei als die deutsche Wirtschaft. Und 72 Prozent wünschen sich, dass deutsche IT-Sicherheitsunternehmen gezielt von der Politik gefördert werden. 71 Prozent achten beim Einkauf von IT-Sicherheitslösungen besonders auf das Herkunftsland des Anbieters. „IT-Sicherheit ist kein Zustand, IT-Sicherheit ist ein Prozess und ihn müssen wir aktiv betreiben. Der Schutz gegen Cyberangriffe gehört mit ins Zentrum einer Strategie für ein sicheres und digital souveränes Deutschland“, so Wintergerst.

Cyberangriffe auf Krankenhäuser

Seit Jahren nehmen Cyberangriffe auf Krankenhäuser kontinuierlich zu. Ein Grund dafür ist die allgemeine Zunahme von Hacker-Attacken, die keine Institution verschonen; ein anderer die zunehmend umfangreiche, komplexe und meist historisch gewachsene IT-Landschaft in den Kliniken. Lehmann/Matusiewicz verweisen in ihrem Text (siehe unter Links und Materialien) zudem auf unterbesetzte, unterfinanzierte oder vollständig ausgelagerte IT-Abteilungen. Sie zeigen auch, dass Cyberangriffe auf Krankenhäuser höhere Kosten verursachen als in allen anderen Sektoren.

Angriff mit einem Tropischen Wirbelsturm

Mehrere Länder erforschen, wie man das Wetter ändern kann – auch zu Kriegszwecken. Krimiautor Uwe Laub hat zugeschaut.

Vor ein paar Jahren stieß Uwe Laub auf eine Studie der US-Luftwaffe („Die Beherrschung des Wetters im Jahr 2025“), in der massive Eingriffe ins Wetter geschildert werden. Laub wollte mehr darüber wissen. Er besuchte Experten in dem Deutschen Luft- und Raumfahrtzentrum in Oberpfaffenhofen, dem Nationalen Hurrikanzentrum in Miami, Florida, schaute „Wettermachern“ über die Schulter. Und erfuhr, dass Wettermanipulationen eine größere Rolle spielen, als gemeinhin angenommen.

Wettermanipulationen sind eine sensible Sache. Das Militär forscht darüber im Geheimen. Was läuft da so alles zwischen Himmel und Erde?

In Saudi-Arabien sind Luft-Ionisierer im Einsatz zur Regenerzeugung, in China lässt das Wetteränderungsamt von Flugzeugen Chemikalien ausbringen, um Niederschläge zu erzeugen oder den Smog zu verjagen – und schießt auch schon mal übers Ziel hinaus, lässt Peking im Schnee versinken. Aber wenn ich sehe, was zum Beispiel in den USA an staatlichen Projekten läuft, etwa bei der Darpa, einer Behörde des Verteidigungsministeriums, bei der man offiziell einräumt, an Wettermanipulationen zu arbeiten, da frage ich mich: Was läuft da eigentlich im Hintergrund, über das wir nichts erfahren? Mein „Sturm“ ist in erster Linie ein Roman. Auch wenn ich nebenbei auch ein bisschen das Bewusstsein für das Thema wecken will. Ich glaube, es wird uns in Zukunft mehr beschäftigen.

Für wie groß schätzen Sie den „Dunkelanteil“ bei der Wetterbeeinflussung ein und vor allem bei der Forschung, der nicht an die Öffentlichkeit gelangt?

Ich maße mir nicht an, da Größenordnungen zu nennen. Klar ist: Wenn es bestimmte Dimensionen annimmt und auch noch das Militär dahintersteckt, darf davon nichts nach draußen dringen, weil dies nach der Enmod-Konvention der UN (Umweltkriegsübereinkommen) untersagt ist. Das betrifft auch die Forschung. Diskussionen in den USA, nicht zuletzt auch die Studie der US Air Force aus dem Jahr 1996, „Die Beherrschung des Wetters im Jahr 2025“, zeigen, dass man an der Sache arbeitet. Man darf davon ausgehen, dass Militärnationen wie die USA oder auch China daran forschen.

Für eine Defensiv-Wetterwaffe?

Ja, stellen Sie sich das Szenario vor, es würde den Chinesen tatsächlich gelingen, das Wetter so zu manipulieren, wie ich das beschreibe, also die Ostküste der USA mit einem Mega-Hurrikan regelrecht anzugreifen, und sie könnten darauf nicht reagieren. Darauf werden sie sich nicht einlassen wollen.

Wo hört das Erlaubte auf, und wo fängt das Verbotene an?

Das ist schwer zu beurteilen. Nehmen wir als Beispiel China. Die chinesische Wetterbehörde plant, bis 2020 sechs regionale Zentren zur Wettermanipulation einzurichten. Ganz offiziell.

Das chinesische „Wetteränderungsamt“.

Genau. Laut offiziellen Angaben arbeiten in ganz China für das Amt 32.000 Menschen, manche schätzen sogar 40.000. Ihr Ziel ist, mehr Regen zu erzeugen, Wolken, die sonst ungenutzt vorüberziehen würden, auf die Äcker abregnen zu lassen. Und so den rasant wachsenden Nahrungsbedarf zu befriedigen.

Das ist doch eine gute Sache.

Ja, aber was sagen die Nachbarländer dazu, wenn die Wolken, die ihnen bisher den Regen brachten, jetzt vorher schon angezapft werden? Schon hier liegt die Gefahr eines internationalen Konflikts.

Klingt wie der Krieg ums Wasser, wenn die Türkei durch Euphrat-Staudämme Syrien und dem Irak den Hahn zudreht.

Ganz genau, auch dieser Streit war vor Jahren ein Fall für die Enmod-Konvention.

Um so etwas haben sich die Obstbauern in Südtirol nicht gekümmert, die ich vor Jahrzehnten dabei beobachtet habe, wie sie mit lautem Knall irgendetwas in die Wolken schossen, bis es regnete.

So was ist kein Problem. Das ist aber was anderes als die Szene, die man heute in China beobachtet. Die Mitarbeiter des Wetteränderungsamtes fahren dort in Militäruniformen und mit Stahlhelmen ihre Raketenwerfer-Kolonnen durchs Land und jagen mit Silberjodid geladene Geschosse im Dutzend in den Himmel, um so Regen zu erzeugen.

Klingt, als wären die Militärs die Wettermacher, die nebenbei auch im zivilen Bereich der Landwirtschaft helfen. „Dual Use“ – wie bei der Atomkraft mit ihrer zivilen und militärischen Verwendung.

So stellt es sich nach meiner Überzeugung dar in einem Staat mit der politischen Struktur wie China. Das Wettermanagement für zivilen Bedarf arbeitet sichtbar im Vordergrund, und im Hintergrund, weniger sichtbar, geht es um strategische Interessen. Zumindest was die Forschung angeht.

Dabei haben die Chinesen erlebt, dass die USA im Vietnamkrieg durch Bearbeitung von Monsun-Wolken den Ho-Chi-Minh-Pfad überschwemmt haben.

Das ist geschehen, ist auch kein Geheimnis. Ob es militärisch etwas genutzt hat, ist die Frage. Aber Effekte hatten die USA erzielt, nachgewiesenermaßen. Sie konnten die übliche Regenzeit um etwa 40 Tage verlängern.

In Ihrem Roman schildern Sie eine Großanlage in einem chinesischen Gebirge zur Wetterbeeinflussung durch Ionisierung der Atmosphäre. Von dort wird der „Schwarze Drache“ in Gang gesetzt, der die USA verheeren soll.

Diese Anlage sowie eine ähnliche in den USA, „Haarp 2“, die ich in Szene gesetzt habe, sind beide reine Fiktionen. Sie fußen allerdings auf einem realen Vorbild, worauf ich in meinem Nachwort hinweise. Nämlich auf „Eiscat 3D“, einem Projekt mit Sitz in Norwegen und diversen Standorten in ganz Skandinavien mit insgesamt etwa 100.000 vernetzten Antennen. Von ihnen sollen etwa ab 2020 elektromagnetische Wellen in die Ionosphäre abgestrahlt werden. Natürlich ist die Art und Weise der Wettermanipulation, wie ich sie beschreibe, auch zum großen Teil Fiktion. Sie basiert aber auf theoretischen Überlegungen und auf erteilten Patenten.

Sie deuten an, dass „Geoengineering“, also die künstliche Beeinflussung von Wetter und Klima, funktioniert. Daraus könnten manche lesen, wir müssten uns um Erderwärmung und Klimawandel nicht so viele Gedanken machen.

Wir sollten trennen: Unter Geoengineering versteht man Maßnahmen auf globaler Ebene, zum Beispiel, um den Klimawandel aufzuhalten. Zum Glück ist man da eher vorsichtig, weil die Effekte unvorhersehbar und womöglich noch schlimmer als der Klimawandel selbst wären. Wettermanipulationen, wie wir sie bisher kennen, wären eher lokal oder regional begrenzt – sicher kann man sich da allerdings nicht sein.

Stellen wir uns vor, wir könnten in tausend Jahren das Geschehen in der Atmosphäre komplett beherrschen und hätten dabei auch alle Risiken im Griff. Würde uns nicht etwas fehlen, wenn das letzte chaotische System auf Erden, das Wetter, dem menschlichen Willen komplett unterworfen ist?

Ich vermute, das wird nicht erst in tausend Jahren der Fall sein. Wir werden das bis zu einem gewissen Grad hinbekommen, und das dauert vielleicht auch nicht mehr so lange. Wissenschaft und Technik schreiten heute sehr schnell voran. Wer weiß, wie es in zehn Jahren aussieht? Im Idealfall wäre das Dürreproblem für die Landwirtschaft gelöst. Es könnte aber passieren, dass es international gehörigen Streit ums Regenwasser geben wird.

Erstaunt es Sie nicht, dass das überall nicht mehr erforscht wird? Wetter ist lebenswichtig, gerade bei einer wachsenden Weltbevölkerung.

Stimmt. Es wundert mich auch, wie wenig man zu diesem Thema aus der Wissenschaft hört.

https://www.welt.de/print/die_welt/vermischtes/article173949266/Angriff-mit-Hurrikan.html

..,-

 

Creative Commons License
Except where otherwise noted, the content on this site is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License.