W&F 2001/4

Venimus, Vidimus, Dolavimus – wir kamen, wir sahen, wir hackten

Ein Einblick in Chinas Vorbereitung auf einen digitalen Krieg

von Junhua Zhang

In der heutigen Zeit, in der sich die Leistungsfähigkeit der digitalen Technologie alle 18 Monate verdoppelt, hat der Begriff »Information Warfare« (IW) besondere Aufmerksamkeit auf sich gezogen. Dies gilt nicht nur für die USA und andere westliche Länder, sondern auch für China. Schon im Frühjahr 1987 erschien in der Zeitschrift Xuejunshi (Kriegsführung Lernen) ein Bericht von einem damals noch unbekannten jungen Offizier der Volksbefreiungsarmee (VBA) namens Shen Weiguang unter dem Titel »Beginn des Informationskriegs«. Drei Jahre später wurde sein Buch Xinxizhang (Informationskrieg) in China publiziert. Damals schenkte die Öffentlichkeit dem Autor kaum Aufmerksamkeit. Das hat sich grundlegend verändert.
Der Golfkrieg von 1991 und nicht zuletzt die rasante Entwicklung der Informations- und Telekommunikationsindustrie haben Anstöße für die Erforschung der IW gegeben. Dabei muss besonders erwähnt werden, dass Jiang Zemin schon im Jahr 1991 die Anweisung erteilt hat, mit großer Priorität Telekommunikationsinfrastruktur und Informationsnetzwerke sowohl für zivile als auch militärische Zwecke aufzubauen. In den letzten Jahren gewinnt die Diskussion über die IW nicht nur in chinesischen Militärkreisen, sondern auch in der chinesischen Öffentlichkeit zunehmend an Gewicht. Immer mehr gut ausgebildete Offiziere der chinesischen Streitkräfte widmen sich fanatisch diesem Thema.

Trotz sehr unterschiedlicher Definitionen, auch unter den chinesischen Autoren, möchte ich das chinesische Verständnis von IW in zweierlei Hinsicht zusammenfassen:

IW im weiteren Sinne bedeutet für viele chinesische Kriegstheoretiker Konfrontation der eigenen C 4 I (Der Begriff C 4 I bezieht sich hier auf »command, control, communication, computer and intelligence«) gegen die feindlichen C 4 I. Nach Li Xianyao und Zhou Bisong ist IW eine Art Kriegsführung, die auf Informationen basiert und durch informatisierte Waffen realisierbar ist. Sie beinhaltet fünf Aspekte:

  • IW ist ein Produkt der Informationsgesellschaft.
  • Die Waffen der IW sind informatisiert, intelligent und kompakt.
  • Das Ziel der IW besteht im Attackieren der feindlichen Seite beim Informationen sammeln, bei der Kontrolle der Information und deren Gebrauch.
  • Die IW verläuft an drei unterschiedlichen Fronten – der militärischen, politischen und wirtschaftlichen. Sie wird durchgeführt in materieller und immaterieller Form, mit und ohne militärische Gewalt.
  • Die Kerngegenstände der IW sind Information und Wissen.

Entwicklung einer chinesischen Theorie für den digitalen Krieg

Li und Zhou sprechen in ihrem Buch »Information Warfare« von fünf Modellen, die die IW verkörpern.(Li Xianyao / Zhou Bisong, 1998: 95-238)

  • Das erste Modell nennt sich »Kampf um die nützlichen Daten« (Qinbaozuozhan). Nach dem altchinesischen Strategen Sun Zi, „Der Unbesiegbare ist der, der über sich und über die anderen Bescheid weiß“, ist es von großer Bedeutung, über alle Wege Informationen über die mutmaßlichen Feinde zu sammeln und zu bearbeiten. Die Aufgabe der IW ist also das Spionieren – sei es in versteckter oder offener Form, um ein klares Bild von der Sachlage zu bekommen.
  • Das zweite Modell nennt sich »Elektro-Kampf«. Dabei wird elektromagnetische Energie verwendet, um die gegnerische elektromagnetische Frequenz zu manipulieren. Dadurch sollen die elektronischen Anlagen und moderne Waffensysteme einschließlich der C 4 I der feindlichen Seite funktionsunfähig gemacht werden.
  • Beim dritten Modell handelt es sich um eine völlig neue Kriegsführung, nämlich den Kampf via Internet. Dieser Kampf basiert auf der Computerisierung bzw. Digitalisierung der Truppen. Die Objekte sind nicht nur militärische Anlagen, sondern auch Zivileinrichtungen wie etwa Banken oder Verkehrsknotenpunkte. Die Methoden bestehen in der Verbreitung eines Virus, im Hacken und dergleichen. Hohe Effizienz und niedrige Kosten machen den Vorteil dieser Art Kriegsführung aus.
  • Das vierte Modell wird »Kampf durch Exaktheit« genannt. Dieser erfordert eine mehrdimensionale Kooperation aller Kriegsanlagen und -einrichtungen. Diese Art Kriegsführung wird auch »Akupunkturkrieg« genannt, da sie eine haargenaue Lokalisation der Schwachpunkte im »Nervensystem« des Feindes voraussetzt.
  • Schließlich kommt der »Psycho-Kampf« als das fünfte Modell hinzu. Hier werden sowohl die traditionellen Medien, vor allem aber auch das neue Medium Internet, als Instrumente eingesetzt um die gegnerischen Informationsressourcen zu manipulieren.

Hinsichtlich der gegenwärtigen Theoreme der IW ist das 1999 erschienene Buch »Chaoxianzhan« (Ein uneingeschränkter Krieg) besonders zu erwähnen. Autoren sind Qiao Liang und Wang Xianhui, beide Oberstleutnant der chinesischen Luftwaffe, die den Golfkrieg mit regem Interesse verfolgt haben und selbst auch in mehreren militärischen Manövern der VBA als Offiziere beteiligt waren. Schon kurze Zeit nach der Veröffentlichung ihres Werks wurde es zur Pflichtlektüre für hochrangige Offiziere des chinesischen Militärs. Auch die Minister der Zivilbehörden sollen inzwischen mit diesem Buch recht vertraut sein. Nach der Hongkonger Wochenzeitung Yazhou Zhoukan (Asia Weekly) soll sogar in der renommiertesten US Military Academy, in West Point, dieses Buch zur Sonderlektüre für die künftigen Offiziere zählen.

Bei oben genanntem Buch handelt es sich zunächst um die Analyse des Irak- und Golfkriegs und anderer von den USA durchgeführten »Antiterror-Aktionen«. Beide Autoren sehen in den Entwicklungen seit der Beendigung des Kalten Kriegs einen neuen Trend der Kriegsführung. Bei der modernen Kriegsführung komme es nicht allein auf die militärischen Kräfte, sondern vielmehr auf die Kombination der »Module« an. D.h. es werden multidimensionale und branchenübergreifende Strategien und Taktiken verwendet, die über die Definition eines konventionellen Kriegs hinausgehen. Die Verfasser erklären damit die bisherigen Spielregeln der Kriegsführung für hinfällig. Sie plädieren für eine beinahe skrupellose Anwendung terroristischer Methoden (einschließlich des digitalen Angriffs auf zivile Objekte). Einen erfolgreich geführten Krieg durch die neuen »mobilisierten Kriegsressourcen« beschreiben die beiden Autoren folgendermaßen: „In einer sehr unauffälligen Weise wird eine große Geldsumme digital zusammengeführt. Dann beginnt die Intervention auf dem Finanzmarkt des Gegners (um eine Finanzkrise im gegnerischen Land zu provozieren). Nachdem die Finanzkrise ausgebrochen ist, werden die in den gegnerischen Computernetzwerken versteckten Agenten und Hacker aktiviert, um die Netzwerke einschließlich Strom-, Verkehr-, Banken-, Kommunikations- und Mediennetzwerken lahm zu legen, so dass Unruhen gestiftet und die Behörden regierungsunfähig gemacht werden.“ (Qiao Liang, 1999: 156).

Die »neuen Spielregeln« der Kriegsführung ohne Einschränkungen lassen sich in dem Satz zusammenfassen: „Scheue bloß nicht, einen »schmutzigen Krieg« zu führen!“1 Kein Wunder, dass Clausewitz in den Augen der Autoren »out of date« ist und nur Machiavelli wegen seiner Schlauheit noch Lob verdient.

Viele westliche Experten sehen in diesem Buch einerseits Ausdruck der Depression und Ohnmacht des chinesischen Militärs gegenüber den hochmodernisierten Amerikanern, andererseits einen wichtigen Versuch, eine eigenständige Theorie für die Kriegsführung aufzustellen.2 Ohne Zweifel hat dieses Buch zu der wiederholt entflammten »Hackerattacke« beigetragen, auf die weiter unten eingegangen wird.

Während Qiao und Wang sich bei der Konzipierung eines uneingeschränkten Kriegs durch die reflexive Bewertung von Bin Laden oder George Soros inspirieren ließen, versuchten andere Autoren aus dem militärischen Bereich, neue Ansätze in der chinesischen Tradition zu akquirieren. Neben den berühmten 36 Strategien von Sun Zi – einem berühmten Strategen vor zweitausend Jahren – wird Mao Zedongs Idee vom »Volkskrieg« offenbar wieder belebt. „Even as to government mobilized troops, the numbers and roles of traditional warriors will be sharply less than those of technical experts in all lines (…) since thousands of personal computers can be linked up to perform a common operation, to perform many tasks in place of a large-scale military computer, an IW victory will very likely be determined by which side can mobilize the most computer experts and part-time fans. That will be a real Peoples War.“3

Dass die Idee eines Volkskriegs in der IW an Bedeutung gewinnt, zeigt sich nicht nur in den diversen Schriften von Offizieren, sondern auch in der Rede von Verteidigungsminister Chi Haotian. Chi hat im Jahre 1998 an der Chinesischen Universität für Nationalverteidigung einen Vortrag gehalten, dessen Titel »Issues Concerning the Modern High Tech Peoples War«4 lautete. Angesichts der Tatsache, dass die Informationstechnologie sowohl im Militär als auch in den Zivilsektoren verwendet wird, glaubt Chi, eine neue Dimension eines digitalen Kriegs durch die Beteiligung ziviler Computer- und Internetnutzer erreichen zu können: „We must focus on studying the characteristics and laws of fighting a Peoples War building our defence, and waging high-tech military struggles; seize the commanding point of contemporary military theory; and actively create new strategies and tactics that meet the needs of waging a high-tech Peoples War.“5

China ist sich durchaus darüber im Klaren, dass es dem US-Militär nicht gewachsen ist. Um so mehr hofft es, in einer unkonventionellen Weise den Gegner besiegen zu können, indem die Computer- und Internetspezialisten mobilisiert werden, nach dem oben dargestellten Modell zu operieren. Es ist zwar weder bei den chinesischen Autoren noch bei der Führung des chinesischen Militärs ganz klar, wie die Logistik des »Volkskriegs« genau zu formulieren sein wird, die Bedeutung des Modells »Kampf via Internet« ist jedoch nicht zu verkennen. Auch wenn behauptet wird, alle bisherigen IW-Theorien in China seien Kopien von Pentagon-Papieren, so muss doch akzeptiert werden, dass die neue Theorie des digitalen Volkskriegs ein Produkt chinesischen Gedankengutes ist.

Institutioneller Aufbau als Vorbereitung der IW und die dazu gehörige Praxis

Der oben besprochenen IW-Vorstellung entsprechend wurden in China seit 1998 mehrere Institutionen und Organisationen eingerichtet, die teils militärischen, teils paramilitärischen bzw. zivilen Charakter aufweisen.

  • Schon im Jahr 1997 wurde auf einem Symposium der 4. Abteilung des Generalstabs ein Plan zur Gründung einer IW-Führungsgruppe vorgelegt. Inzwischen ist ein physisch vom Internet getrenntes Informationsnetzwerk für die führenden Offiziere errichtet worden.6
  • In den letzten fünf Jahren sind nach den Angaben der Zeitung der VRA bereits mehr als 1.000 Netzwerke innerhalb des Militärs eingerichtet worden, die für Verteidigung, Training und Forschung gebraucht werden.7
  • Zwecks der Ausbildung einer IW-orientierten Armee wurden an mehreren Universitäten bzw. Hochschulen Ausbildungszentren eingerichtet.
  • Immer mehr »Computer-Soldaten« (Jisuanjibing) und »Netzwerk-Kämpfer« (Wangluozhanshi) werden in die Armee rekrutiert. Sie kennen zumindest eine Fremdsprache und arbeiten daran die Feinde »digital« zu vernichten.8
  • Seit 1999 werden in zahlreichen Städten »digitale Milizen« gegründet. Die Milizen unterstehen im Kriegsfall unmittelbar dem Kommando des Militärs. In der Region Echeng von der Provinz Hubei wurde 1999 ein IW-Regiment errichtet, das aus Fachkräften verschiedener Sektoren u.a. des Telekommunikations- und Internetbereichs besteht.9 Das dafür zuständige »Peoples Armed Forces Department« (PAFD) verfügt über ein »Network-Warfare-Bataillon«, ein Elektronisches Warfare-Bataillon und mehrere Intelligenz- und Psychologische Warfare-Bataillone. Zugleich wurde dort eine »Informaticized Peoples Warfare Network Simulation Exercise« durchgeführt.10
  • Zu den ersten »digitalen Miliztruppen« gehört auch die Miliztruppe von der Zaozhuan-Telekom der Provinz Shangdong, die aus 48 gut ausgebildeten Hochschulabsolventen besteht. Ihre Aufgabe besteht darin, die bestehende Telekommunikationsinfrastruktur zu verwalten, Aufsicht über das Internet zu führen und nicht zuletzt Informationen zu sammeln, die für einen digitalen Krieg nützlich sein könnten.11
  • In Shanghai wurde 2000 das »Zentrum der Armeereserven der Informationskontrolle« gegründet, das aus dem Shanghaier Armee-Reserven-Bataillon und der »Kompanie der Mobiltelekommunikation« besteht. Zugleich wurden mehrere E-Gruppen errichtet, die sich jeweils mit Satellitenkommunikation, Mikrowellen, Internet- und Elektro-Warfare befassen.12 Ähnliche E-Gruppen wurden zwecks der Durchführung von IW in anderen Provinzen bzw. Großstädten zusammengestellt.

Neben dem institutionellen Aufbau gab es in den letzten beiden Jahren mehrere Manöver:

  • Im Mai 2000 führte das Raketen-Regiment der Beijinger Luftwaffe ein Manöver mit vernetzten Computern erfolgreich durch.
  • Im Juni 2000 hat der Chendu-Militärbezirk eine 96-stündige Operation namens »Xinan 2000« durchgeführt, in der dutzende Netzwerke (Intranet) und mehrere hundert Endgeräte mit dem Internet verbunden waren und an dem über 70% der führenden Offiziere beteiligt gewesen sein sollen. Eines der wichtigsten Ziele der Operation bestand darin, die Sicherheitsmaßnahmen der digitalen Netzwerke zu checken.13
  • Im August 2000 fand eine kombinierte Aktion im Militärbezirk Beijing statt. Hier wurden ebenfalls IW-Strategien in die konventionelle Kriegsführung eingebettet und die Theorien des Elektro-Kriegs in der Praxis erprobt.14
  • Vom 28. Mai bis zum 2. Juni dieses Jahres gab es ein erfolgreiches Hightech-Manöver von Luftwaffe, Artillerie- und Fallschirmjägertruppen der Militärbezirke Shenyang-, Beijing- und Chendu. 15

Hackerangriffe – Experimente eines digitalen Volkskriegs?

Wie bereits angedeutet, ist das Motiv für einen digitalen Volkskrieg leicht erkennbar:

China ist derzeit noch nicht in der Lage, hochmoderne Waffen für eine umfassende IW herzustellen. Um jedoch den USA bei einem eventuell eskalierten Taiwan-Konflikt Paroli bieten zu können, sieht sich das chinesische Militär dazu gezwungen, einen »asymmetrischen (regionalen) Krieg« mit niedrigen Kosten zu führen.

Ein Volkskrieg im modernen Sinne beinhaltet somit drei Aspekte:

  • Erstens soll die zivile Produktion mit der militärischen Industrie im Hinblick auf die Entwicklung von Software und Hardware bzw. den Aufbau von Netzwerken kombiniert werden, damit die Kosten für die moderne Aufrüstung des Militärs gesenkt werden können.
  • Zweitens sollen die digitalen Milizen in die Volksarmee integriert werden, damit die Fachkräfte zum militärischen Zweck verwendet werden können.
  • Drittens soll laufend Nachwuchs ausgebildet werden, so dass es technisch die Möglichkeit einer »take-home battle«16 gibt.
Ein Volkskrieg in diesem Sinne enthält vier Momente: Die Akteure sind die Computercracker, der Computer dient als Waffe, das Wissen wird als Munition bezeichnet und schließlich ist die vernetzte Welt das Schlachtfeld.17

Offiziell hält sich die chinesische Regierung gegenüber den Hackern zurück. Zeitweise gab es sogar scharfe Kritik seitens der Regierung an ihnen. Dennoch werden die Hacker offenkundig von den chinesischen Behörden zumindest toleriert und oft sogar unterstützt. Die Tatsache allein, dass einige Dutzende Hackerwebseiten, darunter die Webseiten von der »Honker Union of China« (H.U.C.) auch während der heftigsten Phase des »Hackerkriegs« nicht geschlossen wurden, bestätigt dies.

Wie ein digitaler Volkskrieg aussehen kann, zeigen folgende Beispiele:18

  • Als sich mehrere gewalttätige Vorfälle gegen die in Indonesien lebenden Chinesen ereigneten, attackierten Hacker aus der VR China die mutmaßlichen antichinesischen Webseiten in Indonesien.
  • Nach dem Bombardement der chinesischen Botschaft in Belgrad im Mai 1999 wurden viele Netzwerke der NATO und zugleich zahlreiche Webseiten der US-amerikanischen Regierungsorgane von chinesischen Hackern angegriffen.
  • Im Juli 1999, als der taiwanesische Präsident Li Denghui seine These von »zwei Staaten« publik machte, wurden zahlreiche taiwanesische Regierungshomepages von den festlandchinesischen Hackern heimgesucht. Am 22. August 1999 wurde sogar eine Betriebsstörung von über 1.000 Geldautomaten in Taibei durch den »Hackerkrieg« verursacht.19
  • Im Januar 2000 wurden aus Protest gegen eine Versammlung japanischer Rechtsradikaler in Osaka die Webseiten verschiedener japanischer Organisationen von den chinesischen Hackern »operiert«.
  • Im Februar und März dieses Jahres haben die chinesischen Hacker noch einmal eine digitale Protestwelle gegen die Rechtsradikalen in Japan organisiert. Viele Regierungswebseiten aus Japan wurden mit Parolen verziert.
  • Das Spionageflugzeug-Ereignis im April dieses Jahres hat einen heftigen »digitalen Krieg« zwischen den chinesischen und US-amerikanischen Hackerorganisationen ausgelöst.20 Mehrere Webseiten, darunter www.KillUSA.com, www.cnhonker.com, wurden zum Zweck der Ausbildung von Anfängern errichtet, in denen »Lerning by doing«-Anweisungen für die Anwendung bestimmter Hackerprogramme gegeben wurden. Viele amerikanische Webseiten wurden mit einer chinesischen Flagge und Parolen etwa wie „China have atom bombs too!“, „Down with the US Imperialism!“ überschrieben. Nach den Angaben von chinesischen Hackern sollen über 1.600 in den USA registrierte Webseiten bzw. Portale während dieses »digitalen Kriegs« teils paralysiert, teils beschädigt worden sein. Das Hauptquartier des »U.S. Pacific Command« (CINCPAC) musste deshalb die Alarmstufe von »Normal« auf »Alpha« erhöhen.21 Am 8. Mai berichtete das amerikanische »Computer Emergency Response Team« (CERT) von einem aus China stammenden »Wurm«, der sich auf die mit dem Betriebssystem »Solaris« verbundenen Computer richtete.22

Über den letzten »Hackerkrieg« gab es in China sehr unterschiedlichen Meinungen. Zhang Zhaozhong, Professor für militärische Technologie an der Verteidigungsuniversität Chinas, hat zwar eine zurückhaltende Haltung gegenüber der jungen Hacker-Generation in China, hebt jedoch hervor, dass diese Art »Hackerkrieg« der beste Übungsplatz für einen wahrhaftigen digitalen »Volkskrieg« sei.23

Ausblick

Ein von China ausgehender digitaler Krieg kann wahrscheinlich nur in Zusammenhang mit einem Konflikt um Taiwan ausbrechen. Der allgemeinen Einschätzung zufolge sind allerdings die Erfolgschancen für das chinesische Militär in den nächsten fünf Jahren sehr gering.24 Dabei genügt es, sich folgende Aspekte näher anzuschauen.

  • China hat einen großen Nachholbedarf an Informationssicherheit. Schon seit langer Zeit ist es besonders wachsam gegenüber den aus dem Ausland importierten Computern. Die von James Adams bestätigte Feststellung, dass amerikanische und britische Geheimdienste seit Jahren systematisch Computer und technische Geräte, die nach China exportiert werden, mit »Trojanischen Pferden« präparieren, erhärtet den Argwohn des chinesischen Militärs gegenüber den Hightech Ländern wie den USA und Taiwan. (Dean, 1999: S. 25 / Goad, 2000).25 Durch mehrere »Hackerkriege« hat China selbst einsehen müssen, dass die chinesischen PCs und Netzwerke für Angriffe sehr anfällig sind.26 China bemüht sich deshalb darum, möglichst wenig IW-Angriffsflächen zu bieten, indem beispielsweise die zum militärischen Zweck gebrauchten Netzwerke physisch vom Internet getrennt sind und eigene Firewall-Software und Chips entwickelt werden. Dazu gehört beispielsweise die Herstellung des eigenen Betriebssystems »Red Flag Linux«, um eine mutmaßliche Falltür von Microsoft zu vermeiden. Dennoch hat China im Hinblick auf die Computer- und Netzwerk-Sicherheit noch einen langen Weg zu gehen. Nach der Statistik können über 90% der kommerziellen Webseiten und ein guter Teil der Regierungswebseiten vor Hackerangriffen kaum geschützt werden.
  • Die finanziellen Ressourcen Chinas sind begrenzt. Auch im digitalen Zeitalter ist kein Krieg ohne konventionelle, auf Higtech basierende Waffen zu gewinnen. Trotz Chinas offenkundiger Ambition, sich als ein Pol der Weltordnung darzustellen und trotz seines energischen Aufbaus der IW-Truppen ist die Gesamtkapazität des chinesischen Militärs recht gering. Das Hauptproblem ist die Finanzierung. Während die USA im letzten Jahr 3,2 Prozent ihres Etats, das waren 270 Mrd. Dollar, für den Verteidigungshaushalt ausgaben, waren es in China nur 1,2 Prozent, d.h. 14,5 Mrd. Dollar.27
  • Es gibt einige unbestimmte Variablen. Die chinesische Führung hat in der Taiwanfrage an sich eine recht ambivalente Haltung. Einerseits will sie nicht dabei zusehen, wie die so genannte Wiedervereinigung eine ungewisse Angelegenheit der fernen Zukunft bleibt. Andererseits bewahrt sie noch eine gewisse »Rationalität«, indem sie versucht, das Militär davon zu überzeugen, dass nur der Fortschritt der Wirtschaft die Modernisierung der Verteidigung vorantreiben kann. Auch bemüht sie sich darum, möglichst mit diplomatischen Mitteln statt mit Gewalt die »de jure-Unabhängigkeit« von Taiwan zu verhindern.

Ob und wann jedoch die Irrationalität das rationale Denken und Handeln der chinesischen Führung besiegt, hängt von verschiedenen Faktoren ab. Dazu zählen die Diplomatie seitens der USA und Taiwans genauso wie die inneren Spannungen zwischen dem Staatsrat und dem Militär Chinas sowie die politische Stabilität des Landes. Dass der Staatsrat, vor allem aber das Außenministerium, im Unterschied zum Militär in der Taiwanfrage und dementsprechend auch in der Grundhaltung zu den USA, oft einen weichen Ton hat, zeigt, dass die Zeit der Harmonie zwischen der Regierung und dem Militär, die es in der Ära von Mao Zedong und Deng Xiaoping gegeben hat, vorbei ist. Immer mehr Zeichen deuten darauf hin, dass das Militär mit der »sanften« Taiwanpolitik der Zentralregierung nicht zufrieden ist.28 Auch die innere politische Instabilität könnte die chinesische Staatsführung dazu verleiten, die Bevölkerung durch die Invasion auf Taiwan von den vorhandenen Problemen abzulenken.

Literatur

Bristow, Damon (2000): Asia – Grasping Information Warfare?, in: www.infowar (1999): Chinese Defence Build-Up on Track, in: DGR 99 South-East Asian Issues, 1999 (www.global-defence.com/asia/asia1.htm).

Dean, Sydney E. (1999): Information Warfare – Entscheidet zukünftig die Information? in: Europäische Sicherheit 11/99, S. 24-25.

Delio, Mchelle (2001): It This World Cyber War I? in: www.wired.com (01.05.2001).

Forno, Richard/Baklarz, Ronald (1999): The Art of Information Warfare: Insight into the Knowledge Warrior Philosophy.

Goad Pierre G./Holland, Lorien (2000): China Joins Linux Bandwagon, in: Far Eastern Economic Review Feb. 24. 2000.

Möller, Kay (1997): Sicherheitspartner Peking? Stiftung Wissenschaft und Politik, Ebenhausen.

Mulvenon, James C. (1999): The Peoples Liberation Army in the Information Age, RAND.

Yang, Andrew N.D. (ed.) (2001): Seeking Truth From Facts: A Retrospective on Chinese Military Studies in the Post-Mao Era, RAND.

Pillsbury, Michael (1998): Chinese Views of Future Warfare, United States Government Printing Office. - (1999): China Debates the Future Security Environment, National Defense University Press. - (2001): The Taiwan Relations Act and US-Taiwan Military Relations“, in: 20 Years Taiwan Relations Act – Special Reports (www.taipei.org/tra/sinica/sinica-03.htm).

Thacker. Jr., John A. (2001): Chinas Secret Weapon for Information Warfare, in: www.specialoperations.com/Foreign/China/IW.htm (12.08.2001).

Thomas, Timothy L. (1998): Behind the Great Firewall of China: A Look at RMA/IW Theory From 1996-1998, in: Foreign Military Studies Office (http://call.army.mil/fmso/fmsopubs/issues/chinarma.htm). - (1999): Like Adding Wings to the Tiger: Chinese Information War Theory and Practice, in: Foreign Military Studies Office (http://call.army.mil/fmso/fmsopubs/issues/chinarma.htm). - (2001): Chinas Electronic Strategies, in: Military Review, May-June 2001. - Virtual Peacemaking: A Military View of Conflict Prevention Through the Use of Information Technology, in: Military Review, Dec 1998/Jan-Feb 1999 S. 44-57.

Zhang, Ming (1999): War Without Rules, in: Bulletin of the Atomic Scientists, Nov/Dec 1999, Vol. 55. No. 6, S. 16-18.

Chinesischsprachige Literatur

Chen Xingeng (2000): Dianji weilai zhanzheng (Anstoße zum künftigen Krieg), Beijing.

Wang Jianghau/Li Jin (2001): Shenmi muoce wangluozhan (Geheimnisvoller Internetkrieg), Beijing.

Li Xianyao/Zhou Bisong (2000): Xinxi zhanzheng (Information Warfare), Beijing.

Qiao Liang/Wang Xiangsui (1999): Caoxianzhan (Ein uneingeschränkter Krieg), Beijing.

Bao Kai (2000): Wangluo diezhan (Krieg der Internet-Geheimagenten), Beijing.

Zhang Feng (1999): Quanwei xinxihua zhanzheng (Multidimensionale Information Warfare), Beijing.

Wang Zhiyuan/Li Changwei/Jiang Yan (2000): Juesheng xinxi shidai (Der entscheidende Sieg im Informationszeitalter), Beijing.

Anmerkungen

1) Qiao Liang begründet seine Einführung eigener »neuer Spielregeln« damit, dass die vorhandenen Spielregeln von den westlichen Großmächten zu ihren Gunsten festgelegt und daher nicht legitim seien. (http://jczs.sina.com.cn) 04.07.2000.

2) Cf. David Harrison and Damien McElroy (1999): China´s Military Plots »Dirty War« Against The West (in: www.infowar.com/mil_c4i/99/mil_c4i_101899_i_shtml).

3) Beijing Zhongguo Guofang Keji, X, Sep-Dec. 1996, No 5/6, pp.90-93. Zitiert nach T. L. Thomas (1999), S. 3.

4) Cf. Timothy Lee Thomas (1998): Behind the Great Firewall of China: A Look at RMA/IW Theory From 1996-1998 (http://call.army.mil/fmso/fmsopubs/issues/chinarma.htm).

5) Beijing Xinhua Domestic Service, 0921GMT 8 Jan 1998. Zitiert nach Thomas (1998), S. 20 (http://call.army.mil/fmso/fmsopubs/issues/chinarma.htm).

6) Asia Weekly 2001, (www.yzzk.com/current/19brla.htm).

7) Jiefangjunbao, 27.10.2000.

8) Asia Weekly 2001, (www.yzzk.com/current/19brla.htm).

9) China National Defense News, 26 Jan. 2000.

10) Cf. http://ezarmy.net

11) Asia Weekly 2001, (www.yzzk.com/current/19brla.htm).

12) Wangluobao (Net

13) Jiefangjunbao, 02.08.2000.

14) Jiefangjunbao, 11.08.2000.

15) www.chinesenewsnet.com (08.06.2001)

16) Damit ist ein von zu Hause aus mit einem Laptop geführter digitaler Krieg gemeint.

17) www.yzzk.com/current/19br1a.htm (13.05.2001); Jiefangjunbao, 02.08.2000.

18) http://tech.sina.com.cn/i/c/65812.shtml (09.05.2001).

19) Xinxin Huaren (Juli 2001), S. 13.

20) Zhongguo Qinnianbao 17.05.2001.

21) Es gibt fünf Stufen als Maßnahmen gegen die Bedrohung des militärischen Informationssystems: Normal, Alpha (setting up security one notch above normal), Bravo (shutting down access to selected sites), Charlie (pulling all government and military systems off line), Delta (calling for a system shutdown). (Siehe www.chinaonline.com 27.April 2001). Die Angaben von der chinesischen Seite sind allerdings nur mit Vorsicht zu genießen. Tatsache ist, dass viel mehr chinesische Webseiten beschädigt waren als amerikanische. Siehe http://tech.sina.com.cn/i/c/66560.shtml (16.05.2001).

22) www.sina.com.cn (09.05.2001).

23) http://tech.sina.com.cn/i/c/66560.shtml (16.05.2001).

24) www.bignews.org/2001206.txt (06.12.2000).

25) http://tech.sina.com.cn/i/c/66560.shtml (16.05.2001).

26) Allein in Beijing wurde am 27 April über 10.000 Computer durch den CIH-Virus lahmgelegt. Während des »Hackerkriegs« vom Mai 2001 wurden mehr als 1.100 chinesische Webseiten bzw. Portals von den US-amerikanischen Gegnern paralysiert. (www.chinaonline.com 13.05.2001; http://tech.sina.com.cn/focus/hkjf.shtml 09.05.2001).

27) Newsweek, 26. April 2001

28) Hierzu www.bignews.org/20001210.txt (10.12.2000); www.yzzk.com/current/25ae1a.htm (22.06.2001); www.bignews.org/20010607 (0806.2001)

Dr. Junhua Zhang ist Wissenschaftlicher Mitarbeiter an der Freien Universität Berlin mit dem Schwerpunkt: Politik Chinas und Ostasiens.

erschienen in: Wissenschaft & Frieden 2001/4 China im Umbruch, Seite