Samstag, 9. Dezember 2017

[IMI-List] [0503] Bericht IMI-Kongress / Artikel: „2026: Infokrieg NATO vs. Russland“

----------------------------------------------------------
Online-Zeitschrift "IMI-List"
Nummer 0503 .......... 20. Jahrgang ........ ISSN 1611-2563
Hrsg.:...... Informationsstelle Militarisierung (IMI) e.V.
Red.: IMI / Jürgen Wagner / Christoph Marischka
Abo (kostenlos).. https://listi.jpberlin.de/mailman/listinfo/imi-list
Archiv: ....... http://www.imi-online.de/mailingliste.php3
----------------------------------------------------------

Liebe Freundinnen und Freunde,

in dieser IMI-List möchten wir uns zunächst einmal bei allen bedanken, 
die auf die ein oder andere Weise zum Gelingen des aus unserer Sicht 
sehr gut verlaufenen IMI-Kongresses „Krieg im Informationsraum“ 
beigetragen haben!

Für diejenigen, die leider nicht zum Kongress kommen konnten, hier der 
Bericht über den Kongress, doch zunächst noch ein Hinweis auf einen neu 
erschienenen Artikel, der auf einem beim Kongress gehaltenen Vortrag 
basiert:

IMI-Analyse 2017/44
2026: (Informations-)Krieg NATO vs. Russland
http://www.imi-online.de/2017/11/28/2026-informations-krieg-nato-vs-russland/ 

http://www.imi-online.de/download/IMI-Analyse2017-44-2026-Infokrieg.pdf
Jürgen Wagner (28. November 2017)


Leider werden die Audios der einzelnen Kongressbeiträge derzeit noch 
geschnitten, wir hoffen, sie vielleicht noch diese, spätestens aber 
nächste Woche online stellen zu können.

Hier deshalb zunächst einmal die Zusammenfassung des Kongresses:

Bericht vom IMI-Kongress 2017
Krieg im Informationsraum
http://www.imi-online.de/2017/11/29/krieg-im-informationsraum-3/
IMI (29. November 2017)

Dass sich der jährliche Kongress der Informationsstelle Militarisierung 
(IMI e.V.) im November 2017 dem „Krieg im Informationsraum“ widmete, 
hatte verschiedene Gründe. Der augenfälligste Anlass dürfte die 
Aufstellung des Kommandos Cyber- und Informationsraum Mitte 2017 gewesen 
sein. Dem zugehörigen Organisationsbereich mit gut 13.000 Dienststellen 
steht ein eigener Inspekteur vor, womit er den Teilstreitkräften Heer, 
Marine und Luftwaffe nahezu gleichgestellt ist. Darüber hinaus zeigte 
sich auch in der praktischen Arbeit der IMI in den letzten Jahren 
verstärkt, dass gerade in der internationalen Politik und in Konflikten 
wie in der Ukraine und Syrien mit vielfältigen, oft manipulierten 
Nachrichten oder Informationen umzugehen ist. Spekulationen über die 
Urheber und Motive von Cyberattacken und Leaks sind Teil der Geopolitik 
und der verschärften Spannungen zwischen den USA und Russland geworden. 
Immer deutlicher zeigen sie ihr Potential, auch zu handfesten 
militärischen Konflikten zu eskalieren. Augenscheinlich wurden auch 
viele Menschen von diesen Themen angesprochen, in der Spitze fanden bis 
zu 140 Zuhörer*innen den Weg ins Tübinger Schlatterhaus.

Die Ausrufung des Informationskriegs...

Ein weiterer Anlass für die Themenwahl war ein wenig beachtetes 
Dokument, welches das Europäische Parlament (EP) im November 2016 
verabschiedet hatte und das einleitend vorgestellt wurde. Darin wird die 
Behauptung aufgestellt, dass sowohl der Islamische Staat wie auch 
Russland einen „Informationskrieg“ gegen die Europäische Union führen 
würden und dass dieser Teil einer hybriden Kriegführung wäre, „die dazu 
dient, die politische, wirtschaftliche und soziale Lage von im Fokus 
stehenden Ländern zu destabilisieren, ohne ihnen formell den Krieg zu 
erklären.“ Das EP fordert mit Nachdruck auf, diesen „Informationskrieg“ 
anzuerkennen und Gegenmaßnahmen zu ergreifen. Diese reichen von der 
Finanzierung von Maßnahmen, um im russischen Informationsraum 
„unabhängige Medienunternehmen, Denkfabriken und nichtstaatliche 
Organisationen insbesondere in der Muttersprache der Zielgruppe“ zu 
unterstützen, bis hin zur verstärkten Mobilisierung der Geheimdienste 
und der Strafverfolgungsbehörden gegen die Quellen „europafeindliche[r] 
Propaganda“ innerhalb der EU. Sowohl bei der Beobachtung „feindliche[r] 
Informationsmaßnahmen“ und damit zusammenhängender Finanzströme, als 
auch bei der Erarbeitung von Fähigkeiten, diese zu unterbinden, sei eine 
enge und kontinuierliche Zusammenarbeit mit der NATO anzustreben.

Die drei anschließenden Vorträge griffen Beispiele bereits jetzt 
bestehender Schieflagen in der Berichterstattung durch klassische und 
„neue“ Medien auf. Christopher Schwitanski zeigte zunächst anhand einer 
Netzwerkanalyse von Uwe Krüger, dass führende Journalisten und 
Redakteure sog. Leitmedien, insbesondere der Süddeutschen Zeitung, der 
Welt, der Frankfurter Allgemeinen Zeitung und der Zeit eng mit 
NATO-eigenen oder Nato-nahen Thinktanks vernetzt sind und sich hieraus 
eine wohlwollende Berichterstattung zugunsten des transatlantischen 
Bündnisses teilweise erkläre. In der anschließenden Diskussion wurde 
ergänzt, dass sich viele Medienschaffende selbst als politische Akteure 
verstehen und dabei eher der Elite zugehörig fühlen und deren 
Standpunkte vertreten würden. Außerdem wurde darauf hingewiesen, dass 
viele Nachrichten nicht auf eigener Recherche vor Ort, sondern auf 
Meldungen einer sehr überschaubaren Zahl von Agenturen beruhe, was einer 
genaueren Betrachtung hinsichtlich dadurch entstehender Schieflagen wert 
wäre.

Joachim Guilliard verglich daraufhin die Berichterstattung über die 
Kämpfe um die Stadt Mossul einerseits und Aleppo andererseits. Obwohl 
die Stadt Mossul viel umfangreicher zerstört worden und bis heute ein 
Großteil der Flüchtlinge nicht zurückgekehrt sei, hätten zivile Opfer 
und sonstige Folgen der Luftangriffe in der Berichterstattung keine 
große Rolle gespielt. Die schrittweise Einnahme der Stadt durch 
Verbündete Deutschlands und der USA sei vielmehr mit Begriffen wie 
„Fortschritt“ oder „Erfolg“ konnotiert worden und Bilder siegreicher, 
vordringender Bodentruppen hätten dominiert. Ganz anders sei hingegen 
die kurz zuvor begonnene Rückeroberung Aleppos durch die syrische Armee 
und deren Verbündete dargestellt worden. Dass sich die Offensive nur auf 
den Ostteil der Stadt beschränkte, sei zum Beispiel häufig 
untergegangen. Im Mittelpunkt standen hier Berichte über zivile Opfer, 
häufig von Bildern unterfüttert, die von Organisationen wie den White 
Helmets geliefert wurden, die gemeinsame Sache mit den Islamisten 
machten. Diese radikal-islamistischen und tw. Al-Kaida-nahen Kräfte 
seien beispielsweise vom Spiegel als „Aleppos letzte Hoffnung“ 
bezeichnet worden.

Jacqueline Andres stellte anschließend eine Studie der NATO zu „sozialen 
Medien als Instrument der hybriden Kriegführung“ vor. Darin würden 
vorrangig Beispiele der Aktivitäten Russlands, seiner Verbündeten und 
des Islamischen Staates in sozialen Medien beschrieben. So sei es der 
Syrian Electronic Army gelungen, in den Twitter-Account der Associated 
Press einzudringen und dort eine Meldung zu veröffentlichen, nach der 
US-Präsident Obama bei zwei Explosionen im Weißen Haus verletzt worden 
sei. Obwohl die Falschmeldung schnell entlarvt wurde, gab es an der 
US-Börse daraufhin einen rapiden Kursverfall und Milliarden Verluste. 
Über vergleichbare eigene Maßnahmen berichte die NATO deutlich weniger, 
allerdings enthalte die Studie Angaben, die NATO habe soziale Medien 
auch als Quelle für die Zielortung genutzt, so seien etwa im Libyenkrieg 
Informationen über Truppenbewegungen von vor Ort an die NATO übermittelt 
worden. Abschließend wurde anhand der zwei aus verschiedenen Kontexten 
entstandenen Kampagnen zivilgesellschaftlicher Gruppen, „Kony 2012“ und 
„#BringBackOurGirls“ beschrieben, wie – vermeintlich für die Betroffenen 
vor Ort sprechend –  Zustimmung für die umfangreiche Stationierung 
US-amerikanischer Truppen auf dem afrikanischen Kontinent generiert wurde.

...die Geheimdienste...

Claudia Haydt sprach anschließend über Leaks und Whistelblowing als 
Instrumente der Geopolitik und beschrieb zunächst die Schwierigkeit, 
hier auf der Grundlage gesicherter Fakten zu sprechen. Sowohl Quelle, 
Echtheit des Materials, Wahrheitsgehalt und tatsächliche Zielgruppe 
seien meist unklar. Sie nannte deshalb v.a. Beispiele aus Südkorea, wo 
die Einflussnahme der Geheimdienste auf innenpolitische 
Auseinandersetzungen mittlerweile gut aufgearbeitet sei. Diese hätten im 
Wahlkampf 2012 mit gefälschten Leaks über Twitter und Facebook den 
Gegnern der konservativen Präsidentin Park die Zusammenarbeit mit 
Nordkorea vorgeworfen. Aufgedeckt wurde dieser Skandal u.a. von einer 
kleinen linken Partei, der UPP. Dieser sei daraufhin ihrerseits eine 
„Verschwörung zum gewalttätigen Angriff auf den südkoreanischen Staat“ 
vorgeworfen worden, der mit vermeintlichen Leaks untermauert worden sei. 
Es folgten ein Parteienverbot und die Inhaftierung führender Mitglieder. 
Auf der anderen Seite seien Informationen über den Ausbau einer US-Basis 
in Südkorea über eine US-amerikanische Plattform veröffentlicht worden, 
was zu massiven Protesten führte. In die internationale Öffentlichkeit 
hätten diese Auseinandersetzungen es kaum geschafft, dafür habe sich 
diese zugleich intensiv mit dem sog. Sony-Hack beschäftigt, bei dem 
angeblich die Produktionsfirma eines Films in den USA gehackt wurde, der 
den nordkoreanischen Machthaber lächerlich machte. Haydt stellte anhand 
dieses Beispiels die Frage, ob man nicht viele Themen und Nachrichten 
auch als (bewusst oder unbewusst erzeugtes) „Rauschen“ verstehen müsste, 
in dem relevantere Nachrichten, wie der Konflikt um den Ausbau von 
US-Militärbasen in Südkorea, untergehen.

Anschließend stellte Moritz Tremmel verschieden Aktivitäten der 
westlichen Geheimdienste v.a. auf der Grundlage der Snowden-Leaks vor. 
Einerseits gäbe es bei westlichen Geheimdiensten die Mentalität „alles 
zu sammeln“, also sämtliche Kommunikation zu verfolgen und möglichst 
lange zu speichern. Hierzu würden einerseits Kommunikationsdienstleister 
wie Microsoft, Google, Yahoo etc. zur Offenlegung der Daten ihrer 
Nutzer*innen angehalten bzw. gezwungen. Andererseits würden zentrale 
Knotenpunkte weltweiter Kommunikation, wie etwa in Frankfurt, abgehört. 
Da es vielen Geheimdiensten untersagt sei, Daten über die „eigenen“ 
Bürger*innen selbst zu sammeln, würden diese Daten meist über die 
Kooperation der Dienste gewonnen und gegenseitig ergänzt. Selbst wenn 
diese Überwachung meist auf die Metadaten (Absender, Adressat, Zeit, 
Dauer, usw.) fokussiert und nicht die Inhalte der Kommunikation umfasst, 
sei dies nicht zu unterschätzen, da Metadaten viel besser automatisiert 
auszuwerten seien und auch diese zumindest in einigen Teilen der Welt 
Grundlage für Tötungsentscheidungen werden könnten. Neben dieser anlass- 
und verdachtsunabhängigen Massenüberwachung existiere noch das gezielte 
Hacking, bei dem sich Geheimdienste Sicherheitslücken zunutze machen, um 
in die Systeme von Gegner*innen einzudringen und dort u.a. nach 
belastendem oder diskreditierendem Material zu suchen. Während man sich 
gegen die Massenüberwachung mit Verschlüsselung recht einfach zur Wehr 
setzen könnte, erfordere das gezielte Hacking einen äußerst 
professionellen Umgang mit IT-Systemen und sei nie vollständig 
auszuschließen.

… und der NATO.
Ein weiterer Programmpunkt setzte sich mit der Perspektive der NATO auf 
den Informationsraum auseinander. Hierzu wurde von Sven Wachowiak 
einführend ein Strategiedokument aus dem Jahr 2007 vorgestellt, in dem 
führende Militärs im Bündnis bereits davor gewarnt hatten, dass die 
Mitgliedsstaaten die Kontrolle der Informationsflüsse und die Hoheit bei 
der Gestaltung der öffentlichen Meinung zu verlieren drohten. Durch eine 
eigene Informationsstrategie bzw. Informationsoperationen sei es nötig, 
„das Ruder wieder zu übernehmen“, um der Weltöffentlichkeit klar zu 
machen, dass es sich bei der NATO um „eine Macht des Guten“ handele für 
die es zentral sei, nach einem Ereignis „auf den Bildschirmen präsent zu 
sein, bevor es der Gegner ist“.

Hieran knüpfte Jürgen Wagner mit Strategiedokumenten jüngeren Datums an, 
in denen ganz klar von „Informationen als Waffe“ die Rede ist. So habe 
eine eigene Konferenz stattgefunden, wie mit „Informationskampagnen“ 
gegen Luftkriegführung umzugehen sei. Als wichtiger Akteur werde dabei 
eine sog. „Lawfare-Bewegung“ ausgemacht, die den Einsatz bestimmter 
Waffen verbieten will und angeblich von Russland unterstützt werde, weil 
dieses die Überlegenheit der NATO-Luftwaffen fürchte. Auch 
terroristische Gruppen versuchten, Luftangriffe zu verunglimpfen, indem 
sie behaupteten, dass Luftangriffe viele Zivilisten töten würden. Als 
dritter Akteur wurden NGOs ausgemacht, von denen einige dazu tendierten, 
„jeglichen Einsatz von Gewalt negativ darzustellen“. Diese Konstellation 
sei kürzlich auch bei einer gemeinsamen Übung von EU und NATO mit dem 
Kürzel PACE durchgespielt worden, bei der simuliert wurde, dass die 
zunehmende Präsenz der jeweiligen Seestreitkräfte im Mittelmeer 
wachsender Kritik und Cyberangriffen ausgesetzt wären. Akteure waren 
hier eine an Russland angelehnte Nation namens Froterre, ein 
terroristischer Pseudostaat namens NEXTA und die von Froterre 
unterstützte Antiglobalisierungsgruppe AGG, die auf sozialen Medien 
gegen die NATO gehetzt und regelmäßig „Krawalle im Gewand von 
Demonstrationen“ vorbereitet habe. Über die Gegenmaßnahmen von NATO und 
EU gebe das entsprechende Szenario wenig Aufschluss, nach Angaben der 
Bundesregierung seien jedoch einzelne Informationsmaßnahmen der Gegner 
als Bündnisfall nach Artikel fünf des NATO-Vertrages behandelt worden.

(Un-)Sagbarkeit von Widersprüchen

Den Samstag beendete der Bildende Künstler Franz Wanner mit einem 
videografischen Vortrag, der Ausschnitte seiner Filme einbezog. Wanner 
hatte sich mit mehreren Rüstungsunternehmen und militärischen 
Forschungseinrichtungen auseinandergesetzt und war nach eigenen Angaben 
dabei sehr schnell „an Grenzen gestoßen“, solange er sich „an 
herkömmliche Quellen gehalten“ hatte. Am Beispiel des Ludwig Bölkow 
Campus in Ottobrunn bei München zeigte er, wie die 
nationalsozialistische Geschichte und der militärische Charakter des 
Ortes verschleiert werden. Während der Campus öffentlich damit werbe, 
Studiengänge für „grüne Luftfahrt“ anzubieten, die in Wirklichkeit nicht 
existierten, würden hier u.a. Bundeswehrpilot*innen ausgebildet und an 
militärischen Drohnen geforscht. Grundsätzlich gehe er der Frage nach, 
wie es gelinge, „sich als Gesellschaft selbst als friedfertige 
Demokratie zu erleben und gleichzeitig einen ganz expansiven 
Militarismus zu betreiben, der sehr viele Felder betrifft.“ In diesem 
Zusammenhang verwies er darauf, dass NATO und Bundeswehr bereits seit 
Jahren versuchten, eine „Battle Management Language“ zu entwickeln, eine 
Sprache für Mensch-Maschine Systeme, die keine Mehrdeutigkeiten und 
keine Widersprüche erlaube bzw. kenne.

Cyberwar...
Der Sonntag widmete sich zunächst im engeren Sinne der militärischen 
Sicht auf Cyberkrieg und Kommunikationstechnik. Hans-Jörg Kreowski, 
emeritierter Professor für theoretische Informatik, gab zunächst einige 
Beispiele für erfolgte Cyberattacken, etwa im Kontext des 
Georgienkrieges oder Stuxnet, der iranische Gaszentrifugen manipulierte. 
In diesen Fällen legt der konkrete Kontext eine Urheberschaft – einmal 
Russlands, einmal der USA – nahe, grundsätzlich ließe sich diese jedoch 
kaum eindeutig nachweisen. Der Cyberwar bzw. die Vorbereitung hierauf 
setze voraus und beinhalte, dass mit viel Geld Sicherheitslücken 
aufrechterhalten und gehandelt werden. Die Folgen reichten von 
Unbequemlichkeiten etwa durch Verschlüsselungstrojaner auf 
Privatrechnern bis hin zu Angriffe „in dramatischem Umfang“ und mit 
enormen Ausmaßen, auch hinsichtlich „der Vernichtung von Menschenleben“. 
Die hierfür notwendigen Fähigkeiten müssten entwickelt werden und 
prägten bereits teilweise das Fach Informatik. „Die ganze Welt rüstet 
gigantisch auf“, so Kreowski. Demgegenüber warb er für das Konzept des 
„Cyberpeace“. Voraussetzung hierfür wäre, dass die Fähigkeiten und 
Ressourcen, die aktuell in die Vorbereitung des Cyberkriegs fließen, für 
die Beseitigung von Sicherheitslücken aufgebracht würden. Das würde 
sowohl Gesellschaften und kritische Infrastrukturen wie auch private 
Anwender*innen vor militärischen, staatlichen und kriminellen Angriffen 
schützen. Abschließend ging Kreowski auf die Begriffsgeschichte ein. 
Spionage und Propaganda habe es immer gegeben, im Zweiten Weltkrieg 
hätte das Ver- und Entschlüsseln elektronisch übermittelter Daten an 
Bedeutung gewonnen und die Grundlage heutiger Geheimdienste gelegt. Die 
Absicherung von und Angriffe auf militärische Führungssysteme wären bis 
in die 1990er Jahre unter der Bezeichnung „Informationskrieg“ und dann 
als „Cyberkrieg“ bezeichnet worden. Heute kehre der Begriff des 
Informationskrieges zurück und meine neben der Absicherung militärischer 
Kommunikation zunehmend auch Aktivitäten, die auf die Beeinflussung der 
öffentlichen Meinung zielen.

… und militärische Landschaften.

Hieran anschließend stellte Christoph Marischka v.a. anhand historischer 
Beispiele und mit einem räumlichen Ansatz die 
Kommunikationsinfrastruktur von Bundeswehr und NATO vor. Dabei zeige 
sich, dass diese bereits in der Vergangenheit einen hybriden Charakter 
aufgewiesen habe, indem sie öffentliche Infrastruktur, wie Kabel und 
Richtfunkstrecken der Bundespost genutzt und durch zusätzliche eigene 
Richtfunkstrecken ergänzt habe. Außerdem sei auch der Strategiewechsel 
von NATO und Bundeswehr an der Infrastruktur der Kommunikation 
erkennbar. So sei das Führungssystem der Luftwaffe früher deutlich 
defensiver ausgerichtet gewesen und habe darauf abgezielt, eindringende 
Flugzeuge von Osten zu erkennen und von im Westen Deutschlands gelegenen 
Kommandozentralen Gegenmaßnahmen einzuleiten. Heute würde versucht, die 
Führungssysteme der verschiedenen Teilstreitkräfte und 
NATO-Mitgliedsstaaten zu vereinheitlichen und diese über Satelliten aus 
der Ferne zu koordinieren. Auch in diese offensive 
Kommunikationsstruktur seien privatwirtschaftliche Unternehmen wie 
Airbus und das Deutsche Zentrum Luft- und Raumfahrt (DLR), das sich 
gerne einen zivilen Anstrich gibt, eingebunden.

Andreas Seifert stellte sich daraufhin der Frage: „Wer verdient 
eigentlich am Cyberkrieg“ und fokussierte sich dabei auf eher kleinere 
und unbekannte Firmen. Hierzu stellte er zunächst den Branchenverband 
AFCEA vor. In Deutschland stelle sich dieser als „Anwenderforum für 
Fernmeldetechnik, Computer, Elektronik und Automatisierung“ vor, 
eigentlich stehe die Abkürzung jedoch für „Armed Forces Communications 
and Electronics Association“. Viele der beteiligten Unternehmen befänden 
sich neben dem Großraum München in Köln und Bonn. AFCEA veranstalte pro 
Jahr 20 bis 30 Messen, Konferenzen und Fachforen, an denen sich Menschen 
aus dem Militär, der Politik, der Forschung und der Wirtschaft 
beteiligen. Kürzlich etwa habe ein solches Forum unter dem Titel 
„Automatisierte Meinungsbeeinflussung – Manipulation in offenen Medien“ 
stattgefunden. Vorgetragen hätten u.a. ein Vertreter des 
Verfassungsschutzes zu Social Engineering und ein Soldat des Zentrum für 
Operative Kommunikation zum Thema „Bundeswehr und Katzenvideos – Social 
Media als militärisches Wirkmittel“. Tatsächlich seien bei AFCEA neben 
den Produzenten von Hardware und eingebetteten Systemen auch Firmen 
vertreten, die kleinteilige Dienstleistungen im Bereich der Prüfung, des 
Managements und der Kommunikation für die Bundeswehr erbringen, wie 
Seifert an vielen Beispielen veranschaulichte. Am Beispiel der Drohne 
Eurohawk und eines mit DLR und Airbus durch Satelliten erstellten 
Höhenmodells der Erde wurde jedoch auch auf IT-Großprojekte eingegangen, 
mit denen Unternehmen auf einem Schlag hunderte Millionen Euro 
verdienten. Bei einer drastischen Erhöhung des Rüstungsetats sei v.a. 
auch davon auszugehen, dass viel Geld in die Ausbildung und zusätzliches 
Personal fließen dürfte. Dies bedeute angesichts der Suche nach neuen 
Formen der Rekrutierung und des angestrebten „atmenden Personalkörpers“ 
eben auch die engere Zusammenarbeit mit teilweise kleinen Unternehmen, 
die besser – und verstärkt auch personell – einbezogen werden sollten.

Spontan wurde das letzte Panel durch einen Beitrag von Emanuel Matondo 
erweitert, der die Folgen des Exports von Überwachungstechnologie aus 
Deutschland nach Angola sehr persönlich veranschaulichte. Seit 2005 habe 
die angolanische Regierung die zunehmenden Aktivitäten von 
Zivilgesellschaft, Opposition und Journalist*innen zunehmend mit Sorge 
betrachtet. 2008 sei dann die technische Infrastruktur des 
Militärgeheimdienstes spürbar ausgebaut worden und es sei immer wieder 
die Rede von deutschen Ingenieur*innen gewesen, die Installationen und 
Schulungen in Angola durchführten. Seit dieser Zeit würde auch der 
Mobilfunk im Umfeld des Präsidenten gestört, was die Bevölkerung 
frustriere. Mittlerweile werde davon ausgegangen, dass Siemens / Nokia 
Networks und Rohde & Schwarz aus München führend am Ausbau des 
Überwachungsapparates in Angola beteiligt seien. Die Menschen in Angola 
wären spürbar eingeschüchtert, gingen seither bei Telefonaten davon aus, 
abgehört zu werden, und fühlten sich auch bei ihren Aktivitäten in 
sozialen Netzen eingeschränkt.

Widerstand und Gegenöffentlichkeiten

Zum Abschlusspodium „Widerstand im Zeitalter von Cyberwar und 
Strategischer Kommunikation“ waren Personen geladen, die im weiteren 
Sinne als Medienschaffende zu bezeichnen wären. Anna Hunger, von der 
Wochenzeitung „Kontext“, beschrieb die eher klassische journalistische 
Arbeit in einer Redaktion, die allerdings klein ist und somit den engen 
persönlichen Austausch innerhalb der Redaktion ermögliche. Auch aus 
finanziellen Gründen habe diese keine Agenturen abonniert und suche sich 
seine Themen dadurch neben der sonstigen Presse auch durch Anrufe und 
Schreiben von Leser*innen aus, denen dann nachgegangen werde.

Judith Lauterbach, vom freien Radio Wüste Welle, sah den Unterschied zu 
herkömmlichen Medien darin, dass in den Sendungen des freien Radios 
unmittelbar betroffene und aktive Menschen zu Wort kämen. Dadurch sei 
die Berichterstattung vielleicht einseitig bzw. parteiisch, aber auch 
authentisch und glaubwürdig. Auf sog „soziale Medien“ sei zumindest sie 
dadurch gar nicht angewiesen und damit auch nicht so stark gefährdet, 
Falschmeldungen aufzusitzen. Freie Radios seien ein „Mitmach-Medium“ und 
damit Teil einer Demokratisierung der Öffentlichkeit.

Tobias Pflüger als IMI-Vorstandsmitglied, Aktivist und 
Bundestagsabgeordneter bezeichnete gründliche Recherche als 
Voraussetzung politischer Arbeit, die eben häufig in der Aufbereitung 
von Informationen bestehe. Es sei auch immer wichtig, sich Standorte und 
Firmen vor Ort anzusehen. Andererseits müsse man auch als 
Informationsquelle damit rechnen, von Medien instrumentalisiert zu 
werden und sich genau überlegen, wem man z.B. Interviews gibt.

Dass man auch kreativ mit Informationen umgehen kann, zeigte 
anschließend ein Aktivist auf, der über Adbusting sprach. Dabei werden 
Werbeplakate manipuliert, um ihre ursprüngliche Nachricht umzukehren 
oder zu pervertieren. Die Bundeswehr sei hierfür ein sehr dankbarer 
Kooperationspartner, sobald sie an die Öffentlichkeit gehe. Sie operiere 
mit sehr einfachen Slogans auf der Grundlage positiv besetzter Begriffen 
wie „verteidigen“. Würden diese mit negativ konnotierten Begriffen wie 
„Ausbeutung“ kontrastiert, wäre das zwar eine Verfälschung der 
eigentlichen Nachricht, die der Wirklichkeit aber vielleicht sogar näher 
kommt. Als Quelle seien die Aktivist*innen auf alternative Medien 
angewiesen und das Adbusting könne diese auch nicht ersetzen, da es auf 
sehr kurze, prägnante Aussagen angewiesen wäre, die nicht als Grundlage 
für politisches Handeln ausreichten oder den persönlichen Kontakt 
ersetzen könnten.

Einen größeren Raum nahmen auch sog. Verschwörungstheorien, die oft von 
rechten Spektren verbreitet und vermarktet werden, ein und wie diese von 
„verschleierten Wahrheiten“ unterschieden werden könnten. Wenn 
Darstellungen Angst machen, Hilflosigkeit vermitteln und eine kleine 
Gruppe von Menschen für alles verantwortlich machen, wären das 
tendenziell Hinweise auf eine Verschwörungstheorie, so etwa Hunger. 
Zugleich handele es sich hier auch um einen Kampfbegriff, der Positionen 
und Personen diskreditieren kann und manchmal auch soll. Mehrdeutigkeit 
sei jedoch – anders als vom Militär gedacht – ein wesentliches Merkmal 
menschlicher Sprache und deshalb der Umgang hiermit eine Notwendigkeit 
und ein Teil der Medienkompetenz, die man u.a. in demokratischen Medien 
wie freien Radios erlernen kann, wie Lauterbach ergänzte. Dass auch 
staatliche Repression mittlerweile spürbar in den öffentlichen Diskurs 
einwirkt, sprach Pflüger am Beispiel des Internetportals „Linksunten“ 
an. Das vage Konstrukt eines nicht existierenden Vereins, der dann 
verboten wurde, sei mit Berichten über vermeintliche Waffenfunde 
flankiert worden. Die zugrunde liegende Argumentation, dass 
strafrechtlich relevante Aussagen hier geduldet wurden, wäre ebenso z.B. 
auf Facebook anzuwenden, wo Aufrufe zur Gewalt gerade auch aus der 
rechten Ecke alltäglich wären, niemand aber jemals ein Verbot in 
Betracht ziehen oder gutheißen würde.

Überraschende Gemeinsamkeiten

In der anschließenden Diskussion wurde u.a. dazu aufgerufen, das 
existierende Bild von Medien auf den Kopf zu stellen und dass sich jeder 
Mensch als Journalist*in fühlen sollte. Dem wurde allerdings auch im 
Sinne einer notwendigen Qualitätssicherung widersprochen. Natürlich 
konnte die Abschlussdiskussion keine endgültige Klärung dahingehend 
bringen, wie Widerstand in Zeiten des Informationskriegs zu gestalten 
sei, jedoch gelang es das gegenseitige Verständnis von Medienschaffenden 
und Aktivist*innen zu erhellen. Auch was das Thema „Krieg im 
Informationsraum“ anging, wurde während des gesamten Kongresses mehrfach 
betont, dass die IMI nur erste Ansätze zu dessen Verständnis sammeln 
wollte und konnte. Trotzdem zeigten sich unabgesprochene und 
überraschende Parallelen zwischen den einzelnen Zugängen, von denen 
einige hier abschließend genannt werden sollen:

1. Dass Gegner, denen Propaganda bzw. Informationskrieg vorgeworfen 
wird, identifiziert werden, setzt die Annahme einer eigenen moralischen 
Überlegenheit und Wahrheitstreue voraus, die inhaltlich kaum 
unterfüttert, sondern eben durch den Verweis auf die Manipulation durch 
den Gegner ersetzt wird.
2. Obwohl sich die aktuell mit dem Begriff des Informationsraums 
vollzogene Fusionierung von Cyberkrieg und Propaganda bereits länger 
vollzieht, werden die Aktivitäten des IS und Russlands derzeit als 
wesentliche Legitimationsfigur verwendet, wobei keine qualitative 
Differenzierung zwischen beiden Akteuren erfolgt. Westliche und 
internationale zivilgesellschaftliche Akteure und ihre Argumente werden 
in frappierender Klarheit als deren Komplizen und Werkzeuge dargestellt 
und als Feinde im Informationsraum identifiziert.
3. Argumente gegen die eigene Regierung, die EU oder die Nato werden als 
bezahlte und gesteuerte Propaganda der Gegner disqualifiziert und in 
keiner Weise inhaltlich adressiert.
4. Die Strategische Kommunikation (Propaganda) von EU und NATO wird eher 
als „Rauschen“ wahrnehmbar, das Akteure kontinuierlich positiv oder 
negativ konnotiert und von Ereignissen größerer Relevanz ablenkt.
5. Beim „Cyber“- und „Informationsraum“ handelt es sich um eine hybride 
Infrastruktur, die bereits seit ihrem Entstehen von einem Wechselspiel 
staatlicher, privatwirtschaftlicher und zivilgesellschaftlicher Akteure 
geprägt ist. Der Krieg im Informationsraum politisiert diese Akteure im 
Sinne Carl Schmitts: Wer nicht für uns ist, ist gegen uns und wir (egal 
wer) sind die Guten.


IMI-List - Der Infoverteiler der
Informationsstelle Militarisierung
Hechingerstr. 203
72072 Tübingen
imi@imi-online.de

Sie können die IMI durch Spenden unterstützen oder indem Sie Mitglied werden (http://www.imi-online.de/mitglied-werden/).
Spendenkonto:
IMI e.V.
DE64 6415 0020 0001 6628 32 (IBAN)
bei der KSK Tübingen (BIC: SOLADES1TUB)

Keine Kommentare:

Kommentar veröffentlichen