Die Bedeutung von nicht-konfliktbezogenen Cyberaktivitäten zeigt sich oft in Bereichen, die in den klassischen Theorien des Cyberkrieges nicht vollständig berücksichtigt werden. Eine dieser Aktivitäten ist Sabotage, die auch im digitalen Raum zunehmend eine Rolle spielt. Sabotage ist seit jeher ein fester Bestandteil militärischer Strategien, und ihr Einsatz hat auch in der digitalen Ära an Bedeutung gewonnen. Während traditionelle Formen der Sabotage oft physische Zerstörung zur Folge hatten, wie etwa der Sabotage von Eisenbahnlinien im besetzten Frankreich während des Zweiten Weltkriegs, vollziehen sich moderne Sabotageakte häufig in virtuellen Räumen.

Ein klassisches Beispiel aus der Geschichte ist der Einsatz von Saboteuren im von den Deutschen besetzten Frankreich, wo von Januar 1942 bis Februar 1943 1.429 Sabotageakte gegen Eisenbahnlinien verzeichnet wurden. Diese Handlungen hatten einen erheblichen Einfluss auf die militärischen Bewegungen und Versorgungswege der Gegner, und sie führten zu mehr zerstörten Lokomotiven als alliierte Luftangriffe im Jahr 1944. Sabotage konnte also auch ohne direkte militärische Gewalt eine strategische Wirkung erzielen. Diese Taktik ist jedoch nicht auf Kriegszeiten beschränkt. Ein weiteres Beispiel ist eine Operation der CIA während des Kalten Krieges, bei der es darum ging, die Technologiebeschaffung der Sowjetunion zu sabotieren. Dies geschah durch die gezielte Platzierung defekter Bauteile in sowjetischen Militärsystemen, darunter fehlerhafte Computerchips und Turbinen, sowie durch die Zerstörung von Produktionsanlagen.

Moderne Cyberangriffe haben ähnliche Ziele, insbesondere wenn es darum geht, die Computerinfrastruktur eines Gegners zu schwächen und ihm so einen strategischen Nachteil zu verschaffen. Ein bekanntes Beispiel hierfür sind die Cyberangriffe auf Estland im Jahr 2007, die oft Russland zugeschrieben werden. Diese Denial-of-Service-Angriffe, die als Reaktion auf die Umstellung eines Denkmals für einen sowjetischen Soldaten in Tallinn durchgeführt wurden, brachten mehrere estnische Regierungswebseiten zum Erliegen. Trotz der politischen Motivation des Angriffs gab es keine dauerhaften Schäden oder Todesopfer, was die Angriffe eher als ein Beispiel für Cyber-Diplomatie oder schwache Sabotage denn als klassischen Cyberkrieg erscheinen lässt.

Ähnlich verhielten sich die Angriffe auf amerikanische Banken im Jahr 2012, die vermutlich von Iran als Reaktion auf den Stuxnet-Virus durchgeführt wurden. Diese Denial-of-Service-Angriffe legten einige Bankwebseiten für Stunden lahm, verursachten jedoch keine signifikanten Schäden. Es ist wichtig zu betonen, dass diese Angriffe nicht als Kriegshandlungen im traditionellen Sinne betrachtet werden können. Ihre Gewalt war begrenzt, und sie führten weder zu strategischen Verschiebungen noch zu militärischen Reaktionen.

Ein weiteres Beispiel für digitale Sabotage ist der Angriff auf Aramco im Jahr 2012, bei dem 30.000 Computer der saudi-arabischen Ölgesellschaft durch einen Virus zerstört wurden. Im gleichen Jahr zerstörten Hacker, vermutlich aus Nordkorea, Computer bei Sony, nachdem das Unternehmen den Film "The Interview" veröffentlicht hatte, der in der Darstellung Nordkoreas eine entscheidende Rolle spielte. Wiederum war die Gewalt auf die Zerstörung von Daten und Maschinen beschränkt, und die politischen oder militärischen Auswirkungen blieben gering.

Eine interessante Kategorie von Cyberangriffen sind solche, die Instrumentalität für militärische Operationen bieten, jedoch nicht direkt politisch oder gewalttätig sind. Ein Beispiel hierfür ist der Cyberangriff auf syrische Radarstationen im Jahr 2007, der angeblich den israelischen Luftangriff auf eine syrische Nuklearanlage ermöglichte. Dieser Angriff hatte keine unmittelbaren politischen Konsequenzen, sondern war primär darauf ausgerichtet, die militärische Operation zu erleichtern. Es handelte sich hierbei um eine Form der verdeckten Sabotage, bei der Cyberfähigkeiten gezielt eingesetzt wurden, um die feindliche Verteidigung zu schwächen.

Der bekannteste Fall von Cyber-Sabotage ist der Stuxnet-Virus, der vermutlich von den USA und Israel entwickelt wurde, um die iranischen Urananreicherungsanlagen zu sabotieren. Der Angriff war ein Paradebeispiel für verdeckte digitale Sabotage. Stuxnet beschädigte tausende iranische Zentrifugen und verzögerte damit das iranische Nuklearprogramm. Der Angriff blieb lange Zeit unentdeckt, bis der Virus versehentlich das iranische Netzwerk verließ. Auch wenn der Angriff nicht direkt in den Bereich des klassischen Krieges fällt, ist er ein klassisches Beispiel für eine Form von Sabotage, die das Ziel verfolgt, die Infrastruktur des Gegners zu schädigen, ohne offene Gewalt anzuwenden.

In vielen Fällen von Cyberangriffen geht es nicht darum, eine direkte politische Veränderung herbeizuführen, sondern vielmehr darum, das Gefühl der Verwundbarkeit zu schüren und das Vertrauen in die eigene Infrastruktur zu untergraben. Dies kann langfristig politische Effekte haben, wie etwa bei den Verhandlungen zwischen den USA und Iran im Zusammenhang mit dem Nuklearabkommen, bei denen die Drohung eines zukünftigen Stuxnet-ähnlichen Angriffs auf ein erneuertes iranisches Nuklearprogramm eine ungesagte Bedrohung darstellte.

Es ist jedoch fraglich, ob diese Bedrohungen wirklich Einfluss auf die politische Entscheidung der Staaten nehmen. Zum Beispiel warnte der US-Verteidigungswissenschaftliche Ausschuss vor den Gefahren, die von ausländischen Cyberangriffen auf amerikanische Militärsysteme ausgehen könnten. Die Sorge, dass ein hochentwickelter Gegner wie China oder Russland die USA im Falle eines Konflikts mit Cyberfähigkeiten überwältigen könnte, könnte amerikanische Entscheidungsträger davon abhalten, in einen direkten militärischen Konflikt einzutreten.

Diese Beispiele verdeutlichen, dass die heutige digitale Sabotage in vielerlei Hinsicht eine komplexe Mischung aus verdeckten Operationen und politischen Signalen darstellt, die in der modernen Kriegsführung eine immer bedeutendere Rolle spielt. Sie lässt sich schwer mit klassischen Kriegshandlungen vergleichen, da sie häufig ohne direkte physische Gewalt auskommt, jedoch einen nicht minder tiefgreifenden Einfluss auf die strategische Lage und die internationalen Beziehungen haben kann.

Wie werden kritische Infrastrukturen geschützt und welche Rolle spielt die Informationssicherheit?

Der Schutz kritischer Infrastrukturen hat in den letzten Jahren weltweit eine immer größere Bedeutung erlangt. Insbesondere die zunehmende Vernetzung und Digitalisierung vieler solcher Infrastrukturen machen sie zu einem lohnenden Ziel für Cyberangriffe. Diese Infrastrukturen umfassen unter anderem Energieversorgung, Gesundheitswesen, Finanzsysteme und die Wasserversorgung. Das Sicherheitsinteresse an diesen Sektoren hat sich nicht nur aus dem militärischen Kontext heraus entwickelt, sondern ist mittlerweile auch von zentraler Bedeutung für die wirtschaftliche und soziale Stabilität eines Landes.

Im Jahr 2008 formulierte die Organisation für wirtschaftliche Zusammenarbeit und Entwicklung (OECD) erstmals ein umfassendes Verständnis für den Schutz kritischer Infrastrukturen und hob deren zentrale Bedeutung für die nationale Sicherheit hervor. Dabei wird der Begriff der kritischen Infrastruktur von Land zu Land unterschiedlich definiert. In den meisten Fällen umfassen die wichtigsten Sektoren die Bereiche Bankwesen, Telekommunikation, Energieversorgung, Gesundheitswesen, Nahrungsmittel- und Wasserversorgung sowie Transport. Weitere Sektoren können Chemieindustrie, militärische Einrichtungen und Justizsysteme sein. Ein Problem dabei ist, dass diese Definitionen sowohl zu weit als auch zu eng gefasst sein können. Ein zu breiter Ansatz führt dazu, dass nicht alle wirklich kritischen Sektoren geschützt werden, während ein zu enger Ansatz wichtige Bereiche unberücksichtigt lässt.

In den USA wurde der Schutz kritischer Infrastrukturen durch die "Presidential Decision Directive No. 63" von 1998 in Angriff genommen. Ziel war es, den Schutz gegen physische und Cyberangriffe auf diese Infrastrukturen zu stärken. Ein wichtiger Meilenstein in dieser Entwicklung war das "USA Patriot Act" von 2001, das den Schutz kritischer Infrastrukturen als Teil der nationalen Sicherheit definierte. In den darauffolgenden Jahren wurden weitere Initiativen ergriffen, darunter Executive Orders und Presidential Policy Directives, die den Umgang mit Bedrohungen durch Cyberangriffe auf kritische Infrastrukturen regeln sollten.

Ein besonders bemerkenswerter Schritt war die Einführung des "Cybersecurity Framework" durch das National Institute for Standards and Technology (NIST) in den USA. Dieses Framework soll Unternehmen dabei helfen, ihre Cybersicherheitsstrategien zu entwickeln und umzusetzen, um ihre Systeme vor Bedrohungen zu schützen. Trotz der breiten Akzeptanz dieses Rahmens in der Wirtschaft gab es auch Bedenken hinsichtlich der hohen Investitionskosten, die mit der Implementierung verbunden sind.

Auch in Europa wurde der Schutz kritischer Infrastrukturen zunehmend auf die Agenda gesetzt. Im Jahr 2004 wurde das "European Programme for Critical Infrastructure Protection" (EPCIP) ins Leben gerufen, um einen Rahmen für den Schutz von Infrastruktur auf europäischer Ebene zu schaffen. Zuvor wurde in den USA die Bedeutung der Informationssicherheit für den Schutz kritischer Infrastrukturen erkannt, und auch hier wurde die Idee eines integrierten Rahmens entwickelt, der die Rolle der Cybersicherheit in der Infrastrukturabsicherung berücksichtigt.

In vielen Ländern existieren mittlerweile spezifische Sicherheitsvorgaben und -standards für den Umgang mit Infrastrukturdaten. So regelt etwa die Datenschutz-Grundverordnung der Europäischen Union (DSGVO) nicht nur den Umgang mit personenbezogenen Daten, sondern fordert auch die sichere Zerstörung solcher Daten, um Missbrauch und unbefugten Zugriff zu verhindern. Dies verdeutlicht, wie wichtig es ist, Daten und Infrastruktur als integralen Bestandteil eines ganzheitlichen Sicherheitsansatzes zu betrachten.

Neben den rechtlichen Vorgaben zur Sicherheit von Infrastruktur ist die Zusammenarbeit und der Informationsaustausch zwischen den verschiedenen Akteuren von entscheidender Bedeutung. Diese Zusammenarbeit kann dabei helfen, Bedrohungen frühzeitig zu erkennen und effektiv darauf zu reagieren. In den USA wird dieser Aspekt durch den "Cybersecurity and Infrastructure Security Agency" (CISA) vorangetrieben, die als Agentur des Department of Homeland Security die Koordination und Unterstützung von Sicherheitsmaßnahmen für kritische Infrastrukturen übernimmt.

Die Herausforderungen beim Schutz kritischer Infrastrukturen sind jedoch vielfältig und gehen weit über die Frage der technischen Sicherheit hinaus. Angreifer haben mittlerweile eine Vielzahl von Wegen, um in Systeme einzudringen, sei es durch Phishing, Ransomware oder durch die Ausnutzung von Sicherheitslücken in veralteter Software. Besonders problematisch ist, dass diese Angriffe oft unentdeckt bleiben, bis sie bereits erheblichen Schaden angerichtet haben. Die Vernetzung von Systemen macht es den Angreifern zudem einfacher, ihre Angriffe auf mehrere Sektoren gleichzeitig auszudehnen, was die Abwehr solcher Angriffe erheblich erschwert.

Ein weiterer wichtiger Aspekt des Schutzes kritischer Infrastrukturen ist die Fähigkeit zur schnellen Wiederherstellung im Falle eines Angriffs oder einer Störung. Dazu gehört nicht nur die technische Fähigkeit, Systeme nach einem Vorfall wiederherzustellen, sondern auch die rechtlichen und organisatorischen Strukturen, die sicherstellen, dass betroffene Unternehmen und Behörden schnell und koordiniert handeln können.

Darüber hinaus spielt die Aufklärung und Schulung der Mitarbeiter eine zentrale Rolle. Oftmals sind Angreifer in der Lage, ihre Ziele durch die Ausnutzung menschlicher Fehler zu erreichen. Schulungen zur Sensibilisierung für Sicherheitsrisiken und zur richtigen Handhabung von Informationen können daher einen wichtigen Beitrag zum Schutz der Infrastruktur leisten.

Insgesamt lässt sich feststellen, dass der Schutz kritischer Infrastrukturen und die Wahrung der Informationssicherheit eine dauerhafte Herausforderung darstellen. Während technische Lösungen und gesetzliche Vorgaben eine wichtige Rolle spielen, ist der Erfolg letztlich nur dann gewährleistet, wenn alle Akteure - vom Unternehmen über den Staat bis hin zum Einzelnen - ihre Verantwortung ernst nehmen und zusammenarbeiten.

Wie das Konzept der Entropie das Verständnis von Wissen und Bildung prägt

Die Thermodynamik, insbesondere die beiden grundlegenden Gesetze, bietet eine unerwartet tiefgehende Einsicht in die Funktionsweise von Systemen, die in ihrer Struktur und Komplexität weit über physikalische Phänomene hinausgehen. Das erste Gesetz der Thermodynamik besagt, dass Energie in einem geschlossenen System stets erhalten bleibt, jedoch von einer Form in eine andere umgewandelt werden kann. Ein Beispiel hierfür ist die Umwandlung von potenzieller Energie des Wassers in einer Staumauer in elektrische Energie, die dann durch Leitungen fließt. Doch das zweite Gesetz der Thermodynamik erklärt, dass jede Umwandlung mit einer Zunahme der Entropie verbunden ist. Entropie beschreibt das Maß an Unordnung in einem System, das durch jede Transformation wächst. Dies bedeutet, dass kein Prozess vollständig effizient ist – es entsteht immer ein gewisses Maß an Abwärme, und die Unordnung in einem System nimmt zu. Am Ende führt dies zu einem Zustand vollständiger Unordnung, einem Zustand, in dem keine nennenswerten Veränderungen mehr stattfinden.

Diese Grundprinzipien gelten für alle dynamischen Systeme, die in einem abgeschlossenen Raum operieren. In einem isolierten System, in dem keine Energie von außen zugeführt wird, steigt die Entropie über die Zeit an, bis das System in einem Zustand der maximalen Unordnung und des Stillstands angelangt ist. Ein perfektes Beispiel für dieses Phänomen ist die Vorstellung von sogenannten Perpetuum-Mobile-Maschinen, die nach dem zweiten Gesetz der Thermodynamik schlichtweg nicht existieren können. In offenen Systemen, also in solchen, die Energie von außen aufnehmen, verhält sich die Sache jedoch anders. Solche Systeme haben die Möglichkeit, durch den Zufluss von Energie einen Zustand niedriger Entropie zu schaffen – sie können Ordnung und Komplexität aufrechterhalten, indem sie negentropische Energie aufnehmen.

Lebende Systeme, einschließlich menschlicher Gesellschaften, sind ein hervorragendes Beispiel für solche offenen Systeme. Durch die Evolution haben diese Systeme gelernt, Energie effizient zu nutzen, um immer komplexere Strukturen und Organisationen zu schaffen. Auf der Erde führt der unaufhörliche Zufluss von Energie aus der Sonne dazu, dass die Biosphäre ein System niedriger Entropie aufrechterhält. Diese Energie durchdringt Ökosysteme und sorgt dafür, dass sich Subsysteme entwickeln, die im Laufe der Zeit immer komplexer und geordneter werden.

Der Begriff der Negentropie – oder umgekehrt Entropie – wurde erstmals von Erwin Schrödinger eingeführt und beschreibt einen Zustand, in dem das System weniger chaotisch ist und somit potenziell mehr Arbeit leisten kann. Negative Entropie oder Negentropie steht also für die Ordnung und Struktur eines Systems. Ein System, das Entropie exportiert oder Negentropie speichert, ist ein System, das sich aus dem natürlichen Drang nach Unordnung befreit und stattdessen eine organisierte Struktur bewahren kann. In lebenden Systemen wie z. B. in den Zellen eines Organismus wird Negentropie in der DNA gespeichert, die dann an die nachfolgenden Generationen weitergegeben wird, was es dem System ermöglicht, sich über die Zeit hinweg anzupassen und zu evolvieren.

Dieses Konzept der Negentropie ist auch auf menschliche Gesellschaften anwendbar. Bei diesen kann das gespeicherte Wissen als Negentropie verstanden werden. Wissen ist dabei die Ansammlung von Informationen und deren systematischer Speicherung in einer geordneten Form. Ein solches Wissen wird durch verschiedene Medien wie Sprache, Bücher, digitale Daten und kulturelle Artefakte bewahrt und an zukünftige Generationen weitergegeben. Das Wissen, das in menschlichen Gesellschaften akkumuliert wird, ist die Grundlage für die Entstehung von Innovationen und neuen Technologien. Bildung wird folglich zu einem entscheidenden Mechanismus, durch den Gesellschaften Negentropie über die Zeit hinweg speichern, weitergeben und erweitern.

Doch die bloße Weitergabe von Wissen reicht nicht aus. Um auf die Herausforderungen der Zukunft reagieren zu können, müssen auch die Algorithmen und Denkweisen weitergegeben werden, die es einem System ermöglichen, neues Wissen zu generieren. Dies ist besonders relevant in einer Welt, in der sich Technologien und Gesellschaften zunehmend komplexer werden. Eine Gesellschaft, die die Fähigkeit entwickelt, neue „Meta-Algorithmen“ zu erzeugen – also Strategien, mit denen neues Wissen geschaffen wird – wird nicht nur in der Lage sein, bestehende Probleme zu lösen, sondern sich auch selbst weiterzuentwickeln.

In einem solchen komplexen System wie der menschlichen Gesellschaft wird Bildung nicht nur dazu genutzt, bestehendes Wissen zu bewahren, sondern auch dazu, neue Denk- und Problemlösungsansätze zu schaffen. In diesem Zusammenhang kann der Bildungsprozess als eine Art kontinuierlicher Anpassung und Verbesserung der Algorithmen verstanden werden, die das Funktionieren der Gesellschaft ermöglichen. Die Entwicklung von Wissenschaft und Technologie, die zunehmende Vernetzung und Digitalisierung – all das sind Faktoren, die zur Schaffung von immer komplexeren Systemen führen und die Notwendigkeit der kontinuierlichen Anpassung und Erweiterung der bestehenden Wissensbestände und Denkprozesse unterstreichen.

Der Zusammenhang zwischen Entropie, Negentropie und Bildung ist somit grundlegend, um zu verstehen, wie Gesellschaften über Zeit hinweg ihre Komplexität bewahren und weiterentwickeln können. Bildung wird in diesem Kontext zu einem Prozess, der nicht nur Wissen weitergibt, sondern auch die kreativen und intellektuellen Werkzeuge bereitstellt, um zukünftige Herausforderungen zu meistern und die ständig wachsende Komplexität zu bewältigen. In einer Zeit der rasanten Veränderungen, die von Digitalisierung und globalen Vernetzungen geprägt ist, wird der Bildungsprozess zur entscheidenden Grundlage für das Überleben und die Weiterentwicklung der menschlichen Zivilisation.