Stellenwert der IT im Rahmen der modernen Kriegsführung


Seminararbeit, 2003
28 Seiten, Note: 1.0

Leseprobe

Inhaltsverzeichnis

1 Einleitung

2 Die Ursprünge der Informatik

3 „Information Warfare“
3.1 Definition „Krieg“
3.2 Definition „Information Warfare“
3.3 Arten des „Information Warfare“

4 Computergestützte militärische Systeme
4.1 Vorwort
4.2 Bildverarbeitung
4.3 Eigengesteuerte Waffensysteme
4.4 Global Positioning System (GPS)
4.5 Mikrowellen und EMP - Waffen
4.6 Smart Weapons
4.7 Führungsinformations-, Fernmelde- und Aufklärungssysteme - C³I
4.8 Stealth - Technologie
4.9 Weitere Einsatzgebiete

5 Künstliche Intelligenz im Krieg

5.1 Mögliche Definitionen der KI

5.2 Roboter sollen Denken lernen

5.3 Militärische Relevanz

5.4 Anwendungsgebiete

5.5 Das Pentagon

6 Krieg der Zukunft - Abschied vom Schlachtfeld?

7 Ethik - Gesellschaftliche Aspekte

8 Fazit / Schluss

Anhang I
Psychologische Kriegsführung - “Psychological Warfare”
Wirkungsweise
Krieg im ehemaligen Jugoslawien
Krieg gegen den Irak

Literaturverzeichnis
Textquellen
Bildquellen

1. Einleitung

Im Rahmen der Projektarbeit des Studienganges Gesellschaftliche Aspekte der Informatik beschäftigten sich die Verfasser ausgiebig mit dem Thema „Stellenwert der Informationstechnologie im Rahmen der modernen Kriegsführung“.

Eine Gesellschaft nicht als Menge von Menschen, sondern als einen immerwährenden Prozess, zu sehen, hilft die fortschreitende Abhängigkeit von der Informatik zu verstehen. Wir leben in einer Zeit, in der ein Verlust, oder die Zerstörung der Informationsinfrastruktur weitreichende Folgen haben würde. Um ein Verständnis für den Stellenwert der IT zur erzeugen, erschien es von Bedeutung, deren Entwicklung kurz anzureißen. Man beschritt einen Weg, dessen geistige Grundlagen in den Naturwissenschaften vergangener Jahrhunderte zu finden sind, vornehmlich ist natürlich die Mathematik zu nennen. Die technische Realisierung begann dann in der Mitte des 20. Jahrhunderts. Im weiteren Verlauf der Ausarbeitung definierten wir den Begriff des Krieges und seine heutige Erscheinungsform, wobei im Anschluss das Thema „Information Warfare“ abgearbeitet wird. Das Hauptproblem in diesem Teil des Projektes war die Objektivität, mit zahlreichen Quellen, u.a. dem Pressearchiv des „Stern“, sollte diese gewährleistet werden. Vornehmlich wurden allerdings negative Aspekte der Verbreitung von Informationen durch Massenmedien aufgezeigt. [siehe Anhang I] In der Projektarbeit „Die Bedeutung von IT als Inhalt der Entwicklungshilfe“ [Dominik Müller, Marcus Stoll;ß2003] sind natürlich ebenso vorhandene, positive Gesichtspunkte aufgezeigt.

Einen Schwerpunkt legten wir als Verfasser selbstverständlich auch auf die innovativen Waffensysteme, die Möglichkeiten der Nutzung der IT, deren Grenzen kontinuierlich verschoben werden, wie am Beispiel der künstlichen Intelligenz eindrucksvoll zu sehen ist. Vor geraumer Zeit nur Stoff für Hollywood-Drehbücher ist dies heute in Ansätzen Realität. Zum Ende hin führten die Verfasser Gedanken bezüglich der zukünftigen Entwicklung und gesellschaftlicher Aspekte an und schlossen mit dem Fazit sowie einigen persönlichen Bemerkungen die Ausarbeitung ab. Diese Projektarbeit kann natürlich keinen Anspruch auf Vollständigkeit erheben. Aus diesem Grunde wurden Themenbereiche ausgewählt, die vermeintlich von größerem Interesse für den Leser sind, so dass, das Lesen dieser Lektüre vielleicht hilft, den eigenen Horizont geringfügig zu erweitern.

2. Die Ursprünge der Informatik

Um sich der Bedeutung der Informationstechnologie in der modernen Kriegsführung bewusst zu werden, muss man sich auch die ursprünglichen Umstände und deren Zeitpunkt vor Augen führen. Doch die Anfänge sind keinesfalls eindeutig, sondern vielfältig und verzweigt. Ob man Konrad Zuse, Alan Turing, Howard Aiken oder das Team John W. Mauchly und John Presper Eckert als Erbauer des ersten Computers ansieht, hängt allein von dessen Definition ab. Das Ziel war jedoch allen gemeinsam. Die zeitsparende, fehlerfreie Verarbeitung von Daten versprach, aus einem Berg von Zahlen einen spürbaren Vorteil gegenüber dem Gegner zu machen. Inhalt unseres Projekts ist es den Stellenwert der IT im Bereich des Militärwesens und der Kriegsführung zu bestimmen. Dazu ist es unserer Ansicht nach auch wichtig, den Einfluss des Militärs auf die IT zu erkennen. Dieser lässt sich mit den Worten „gerade wegen“ aber auch „trotz“ treffend beschreiben, was wir an einigen Beispielen in der nachfolgenden Betrachtung näher beleuchten werden.

Die Verschlüsselung der deutschen Funksprüche im 2. Weltkrieg machte es notwendig, dass die britische Regierung zahlreiche Mathematiker/innen damit beschäftigte, diese Kommunikationsform zu dechiffrieren. Den Beschäftigten in Bletchley Park gelang es letztendlich auch, den deutschen Enigma-Code zu entschlüsseln, mit Hilfe der von Alan Turing entworfenen Relaisrechenmaschinen, den so genannten „Turing-Bomben“. Deren Erfolg war so gewaltig, dass man die Bombardierung einiger weiterer englischer Städte billigend in Kauf nahm, um jeglichen Verdacht zu zerstreuen. Im weiteren Verlauf entstanden noch Colossus I + II, um den noch komplizierteren 5-Bit-Code der Lorenz SZ 40 zu dekodieren. Der Colossus I bestand aus 1500 Elektronenröhren und wird als erster digitaler Computer angesehen. Max Newman entwarf diesen mit Hilfe Turings Konzept der universellen Maschine. Der Ingenieur Tommy Flowers konstruierte Colossus I dann innerhalb von 8 Monaten. Aus Gründen der Geheimhaltung wurden allerdings jegliche Konstruktionspläne vernichtet und die Existenz von Bletchley Park bis in die siebziger Jahre hinein geleugnet. Anlass dafür waren sicher die zahlreichen Verkäufe der Enigma und Lorenz SZ 40 an Dritte-Welt- Länder. Diese Tatsache verursachte gleichzeitig, dass der Ruhm für den ersten Computer in vielen Fällen anderen Forschern zugesprochen wird. Unter amerikanischen Historikern gilt oftmals Howard Aiken als Erbauer des ersten Computers. Im September 1944 wurde das Großrechnerprojekt mit dem Namen Assa-Mark 1 fertig gestellt. Das Projekt war ein Auftrag der US-Navy in Zusammenarbeit mit IBM. Der Daten-Input erfolgte über Lochstreifen und arbeitete noch ohne Röhren. Der im Jahre 1947 gebaute Mark II stellte dann einen kompletten elektronischen Rechner dar.

Während sich Aiken an der Harvard University verdingte, waren John W. Mauchly und John Presper Eckert an der Universität von Pennsylvania mit der Entwicklung von ENIAC beschäftigt. Das Ziel war eine vollelektronische Rechenmaschine, aus diesem Grunde auch vom US-Militär gefördert. Der damalige Krieg machte es notwendig, dass für die neuen Geschütze Abschusstabellen erstellt wurden, mittels einer elektronischen Maschine, welche universell eingesetzt werden konnte. Alle bisherigen Hilfsmittel waren zu langsam und bedurften des Eingriffs des Menschen. Die Fertigstellung gelang allerdings erst nach Beendigung des Krieges. ENIAC hatte also auf dessen Ausgang

keinen Einfluss mehr. Es war die erste vollelektronische Großrechenanlage und nutzte Elektronenröhren. Diese waren im Gegensatz zu Relais trägerfreie Schaltelemente, was die Geschwindigkeit vertausendfachte. Verschiedene Zustände, vergleichbar mit Programmen, wurden mit Kabelsteckverbindungen ermöglicht. Die Dateneingabe erfolgte über dekadische Drehschalter. Der Gebrauch ENIACS endete nicht mit dem 2. Weltkrieg, sondern setzte sich auch in Bezug auf das Atombombenprogramm fort. ENIAC symbolisierte den Durchbruch in der Informationstechnologie und hatte immense Auswirkungen. [2-01] Der Nutzung des Computers durch den Menschen schienen keine Grenzen mehr gesetzt zu sein. Maßgeblich bei dieser Entwicklung war allerdings die finanzielle Unterstützung des Militärs und eine gewisse Form von Weitsicht.

Weitsicht war genau das, was der deutschen Führung im Hinblick auf rechnergestützte Datenverarbeitung fehlte. Dem Techniker Konrad Zuse wurde keine Förderung von Seiten des Militärs zuteil, ganz im Gegenteil wurde er doch zum Militärdienst eingezogen und seine Forschungen damit unterbrochen. Doch aufgrund seines unermüdlichen Einsatzes gelang es ihm, den Z3 [Abb. 2-A] im Mai 1941 fertig zu stellen. Nahezu unbestritten wird Zuse heute als Konstrukteur des ersten programmgesteuerten und frei programmierbaren Rechners (mittels Lochstreifen) in binärer Schalttechnik angesehen. Der Unterschied zum Computer lag darin, dass Zuses Modell nicht mit Röhren sondern Relais arbeitete Blockschaltbild der Z3 [Abb. 2-A] und nicht zu den, einen Computer kennzeichnenden, Sprüngen (Jump-Befehle) in der Lage war. [2-02] Auch wenn nicht in jedem Falle die Rolle des Militärs eine förderliche war, so ist doch die Entwicklung der Großrechner durch den zweiten Weltkrieg stark vorangetrieben worden. Gleichzeitig ermöglichten erst viele dieser Innovationen den Sieg über den jeweiligen Gegner und beeinflussten damit direkt den Lauf der Geschichte. Der Einfluss des Computers auf die moderne Kriegsführung wird proportional mit dessen Möglichkeiten wachsen. Rechtliche und moralische Grenzen zu setzen, ist Aufgabe der Gesellschaft.

3. „Information Warfare“

3.1. Definition Krieg

Das Wort “Krieg” benutzen wir, um auf die Fortsetzung der Politik zwischen gegnerischen Parteien, auf einer Basis von organisierter Gewalt zu verweisen. Allgemein betrachtet, bedeutet „Krieg“ Interessendurchsetzung, also Aufzwingung des eigenen Willens, mit den Mitteln der absichtlichen Herbeiführung von Schaden. [3-03] Die Motive des Krieges sind meist politischer, ökonomischer oder religiöser Natur.

3.2. Definition „Information Warfare“

Zentrale Herausforderung unserer Generation ist die Informationsgesellschaft, getragen von den Schlüsseltechnologien Elektrizität, Telekommunikation und Computer. Durch Motivation der Forscher aus der Bedrohung des Krieges oder der Verwendungsmöglichkeit des zivilen Lebens entsteht der Begriff des „Dual-Use“, was bedeutet, dass innovative Technologie sowohl zum militärischen als auch zum zivilen Einsatz kommen kann. [3-04] In der Gegenwart führt man aber nicht mehr einfach „Krieg“, sondern es handelt sich um „Information Warfare“. So wird die Gesamtheit aus Wirtschaftskrieg, Spionage sowie elektronischer, psychologischer und virtueller Kriegsführung genannt. Die direkte kriegerische Auseinandersetzung wird zum Nebenschauplatz.

Rolle der IT [Abb. 3-B]

Priorität gewinnt der Kampf mit und um die Informationen, deren organisierte Nutzung oder Manipulation zur Erzeugung eines Vorteils in einer Konkurrenzsituation. Darin eingeschlossen sind neben Angriffen auf Kommunikationskanäle und Kommandozentralen auch Angriffe durch das Netz, sowie psychologische Aspekte. Den Grund dafür lieferte Ralf Bendrath in einer Veröffentlichung vom 17.06.2001 („Krieger in den Datennetzen“):

„ Wenn postindustrielle Gesellschaften und ihre Streitkr Äfte nicht mehr vor allem auf Menschen und Maschinen als Mittel von Produktion und Destruktion angewiesen sind, dann sind die Angriffsziele milit Ärischer Operationen nicht mehr die Kr Äfte des Gegners, sondern seine Informationsverarbeitungssysteme. “ [3-05]

Eine militärische Einheit wird als wertlos bezeichnet, sollte sie nicht mehr in der Lage sein, zu kommunizieren. Dies macht die Neuordnung der Ziele deutlich.

3.3. Arten des „Information Warfare“

Der Gesamtbegriff „Information Warfare“ lässt sich in sieben Bereiche untergliedern (nach Martin Libicki): [3-06]

- Command and Control Warfare: Ausschalten der Kommando- und Kontrollstruktur des Gegners (Zerstörung Kommandozentrale, Verhinderung Informationsfluss) - Intelligence Based Warfare: kontinuierliche elektronische Aufklärung, gewonnene Informationen stehen allen Beteiligten(jeder militärischen Einheit) zur Verfügung - Electronic Warfare: Vorraussetzung für Intelligence Based Warfare, sowohl Methoden der physischen Störung als auch kryptographische Verfahren

- Psychological Warfare: meinungsbildende Maßnahmen, getragen von Massenmedien (Bsp.: Propaganda)
- Hacker-Warfare: Hacker-Angriffe im Web, geringe Kosten
- Economic Information Warfare: Eingriffe in die Gesamtheit der Informationsflüsse eines Wirtschaftssystems
- Cyber Warfare:
- Informationsterrorismus, darunter versteht man die Zerstörung von Datenbeständen, Veröffentlichung sensitiver Daten
- semantische Attacken, Manipulation von informationstechnischen Systemen, so dass Ergebnisse trotzdem als richtig erscheinen

Die Macht über die Informationen gewinnt oberste Priorität, das Hauptaugenmerk wechselt von Fakten wie Schlagkraft und Panzerung zu digitalen Kenngrößen. Zentrale Bedeutung wird hierbei der Geschwindigkeit zugemessen. Die neuen Medien prägten dabei den Begriff der Echtzeit, d.h. Informationen sind ohne nennenswerte Verzögerungen überall auf der Welt verfügbar. Darin begründet sich lt. Virillio [„Dromologie“,1989] die Aufteilung in Arm und Reich, die Verfügbarkeit von Informationen und Ressourcen zu einem frühen Zeitpunkt entscheidet über Erfolg und Misserfolg. Weitere Merkmale der IT sind, neben der Diffusionsgeschwindigkeit, die Multifunktionalität, Vernetzung und Diffusionsbreite. Sollten diese Merkmale in einer Gesellschaft auf hohem Niveau zu finden sein, spricht man im Allgemeinen von einer Informationsgesellschaft. Deren Schädigung im Mittelpunkt eines „Information Warfare“ benötigt die Entwicklung entsprechender Waffensysteme. [3-32]

4. Computergestützte militärische Systeme

4.1. Vorwort

„ Der Computer wurde nicht gebaut als das Resultat eines dringenden Verlangens der Menschheit, einen kleinen gelben Ball Punkte in einem Labyrinth auffressen zu sehen. “

Computerspiele entstanden eher als Nebenprodukt der technischen Entwicklung, zur Unterhaltung der Menschen. Hauptnutzen ist allerdings, wie Jedem bewusst sein sollte, ein Anderer. Moderne Rechner dienen zum Entschlüsseln militärischer Codes, zur Entwicklung von Nuklearwaffen, Simulation von Erfindungen, genauso wie zur Aufrechterhaltung und Steuerung der Informationsflüsse des zivilen Lebens. Der Irak - Krieg, dieses vom Militär geschickt inszenierte und von den Medien global transportierte Bild des High-Tech- Krieges, ist nur der vorerst letzte Höhepunkt dieser Entwicklung. Es ist keine Neuigkeit mehr, dass der Computer die moderne Informations- und Kommunikationstechnik, militärisch beeinflusst und geprägt hat. Gilt doch das Militär als wichtigste Triebkraft für die Entwicklung in der Informatik. Der Ausgang eines Krieges wird ganz wesentlich durch die Überlegenheit einer Seite im Bereich der Elektronik beeinflusst. In diesem Abschnitt könnte so gut wie jedes moderne Waffensystem vorgestellt werden. Die Auswirkungen des Computereinsatzes in verschiedenen Waffensystemen ähneln sich jedoch. Wir beschränken uns deswegen auf besonders prägnante und Krieg und IT [Abb. 4-F] zukunftsweisende Systeme. [4-14]

4.2. Bildverarbeitung

Neben dem Radar spielen zunehmend optoelektronische Verfahren in Verbindung mit elektronischer Bildverarbeitung eine große Rolle bei der Aufklärung und Zielerfassung. Neue Methoden bietet die Optronik. Dies ist die Zielerfassung mit optischen Mitteln in Verbindung mit einer elektronischen Bilddarstellung in Echtzeit. „Optisch“ bezieht sich hierbei auf Ultraviolett und Infrarot. So wird zum Beispiel ein teleskopisches Beobachtungsvisier mit einer Videokamera verbunden und das Bild kann an einem geschützten Ort auf einem Monitor betrachtet werden.

Besser, aber auch wichtiger, Einsatzbereiche der Bildverarbeitung [Abb. 4-G] ist die Möglichkeit die Ziele im digitalisierten Bild automatisch zu entdecken und zu verfolgen. Vorteile gegenüber dem Radar sind neben der Möglichkeit unentdeckt zu bleiben, die hohe Auflösung. Ein ganz wesentlicher Teil eines optronischen Gerätes ist die Hard- und Software für die Bildverarbeitung. Aufgabe der Programme ist es die echten Ziele von den falschen Zielen zu unterscheiden. Erscheint das Ziel hinreichend groß, kann seine Form durch Bildverarbeitungsalgorithmen analysiert werden. Dem Bediener bietet das Bild des Ziels wegen der hohen Auflösung im Gegensatz zum Radar die Möglichkeit zur Identifizierung. Aufklärungsphotos aus Flugzeugen und Satelliten dienen im Krieg dazu, über im Ausland stationierte Truppen und deren Bewegungen zu wachen, Abrüstungsvereinbarungen zu kontrollieren, gegnerische Streitkräfte einzuschätzen und Rüstungsprogramme zu planen. Auch für den jetzigen Irak - Krieg diente die betriebene Bildaufklärung [Abb. 4-H] dazu, zur rechten Zeit wichtige Informationen für die Vorbereitung politischer Entscheidungen zu beschaffen. Seit Beginn der Bildauswertung, als diese noch vom Menschen selbst ausgewertet wurden, stehen jetzt immer bessere elektronische Methoden zur Verfügung.

Bildaufkl Ärung [Abb. 4-H]

erlauben einen schnelleren Zugriff

Neue Speichermedien erfordern weit weniger Platz in den Archiven und auf das gesamte Bildmaterial. Mit Bildbearbeitungsverfahren lassen sich gewünschte Objekte und Muster leichter erkennen, und zum Vergleich kann eine Vielzahl früherer Aufnahmen desselben Ortes oder ähnlichen Anlagen herangezogen werden. Mittels moderner Methoden lassen sich anhand der Satelliten- und Kameradaten sogar die Ausmaße des Objekts berechnen. [4- 15]

[...]

Ende der Leseprobe aus 28 Seiten

Details

Titel
Stellenwert der IT im Rahmen der modernen Kriegsführung
Hochschule
Hochschule Schmalkalden, ehem. Fachhochschule Schmalkalden
Veranstaltung
Gesellschaftliche Aspekte der Informatik
Note
1.0
Autoren
Jahr
2003
Seiten
28
Katalognummer
V24594
ISBN (eBook)
9783638274340
Dateigröße
1332 KB
Sprache
Deutsch
Anmerkungen
Auseinandersetzung mit der Problematik des Einsatzes modernster Informationstechnologien, Möglichkeiten, Risiken und ethische Aspekte. Dichter Text - einzeiliger Zeilenabstand.
Schlagworte
Stellenwert, Rahmen, Kriegsführung, Gesellschaftliche, Aspekte, Informatik
Arbeit zitieren
Kay Schleicher (Autor)Marcel Tetzlaff (Autor), 2003, Stellenwert der IT im Rahmen der modernen Kriegsführung, München, GRIN Verlag, https://www.grin.com/document/24594

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Stellenwert der IT im Rahmen der modernen Kriegsführung


Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden