SIKO Gegenaktionen München

Meldungen (Feeds)

The Iran Files Part 2: The Gulf of Oman Incident & the History of False Flag Operations

acTVism - Di, 25/06/2019 - 20:40

Aufgrund limitierter finanzieller Mittel stehen manche Videos ggf. derzeit nur auf Englisch zur Verfügung.

Der Beitrag The Iran Files Part 2: The Gulf of Oman Incident & the History of False Flag Operations erschien zuerst auf acTVism Munich.

Militärpolitische Multiplikatoren

German Foreign Policy - Di, 25/06/2019 - 20:35

Unterstützung für die Bundeswehr

Wie die Bundesregierung mitteilt, offerieren die deutschen Streitkräfte jedes Jahr "Dienstliche Veranstaltungen zur Information für zivile Führungskräfte" (InfoDVag). Beabsichtigt sei, den Besuchern dabei einen "realistischen und erlebnisorientierten Einblick" in den "Auftrag" der Truppe zu vermitteln, um sie danach als militärpolitische "Multiplikatoren" einzusetzen, heißt es: "Die Teilnehmenden (sollen) in ihrem Verantwortungsbereich die sicherheits- und verteidigungspolitischen Aufgaben und Zielsetzungen der Bundeswehr aktiv unterstützen." Die mehrtägigen Lehrgänge richten sich explizit an Bundestagsabgeordnete und andere Parlamentarier, an "Spitzenkräfte" aus Unternehmen und Gewerkschaften, an hochrangige Beamte, Richter und Staatsanwälte sowie an "ausgewählte Vertreterinnen und Vertreter aus den Bereichen Bildung, Forschung, Presse und Medien".[1]

Zivile Führungskräfte an der Waffe

Die "Dienstlichen Veranstaltungen" werden gleichermaßen von Heer, Luftwaffe, Marine und Streitkräftebasis sowie vom neu geschaffenen Kommando Cyber- und Informationsraum durchgeführt und finden in Kasernen und auf Truppenübungsplätzen statt. Der Ablauf ist streng formalisiert: Zunächst müssen die Teilnehmer ihre Zivilkleidung gegen eine Kampfuniform der Bundeswehr ("Flecktarn") tauschen, so dass sie von den regulären Soldaten "nicht mehr ... zu unterscheiden" sind, wie die Truppe erklärt.[2] Im Anschluss werden die "zivilen Führungskräfte" für die Dauer des Lehrgangs zu Oberleutnanten "befördert" - Fahneneid inklusive. Integraler Bestandteil des Lehrgangs ist die "Waffenausbildung": Den deutschen Streitkräften zufolge lernen die Besucher das Gewehr G36, die Pistole P8 und das Maschinengewehr MG4 "unter Anleitung zu laden und damit zu zielen", um dann selbst den "scharfen Schuss" zu trainieren.[3]

Durch Minenfelder

Auch müssen die Teilnehmer der "Dienstlichen Informationsveranstaltungen" zahlreiche manöverähnliche Übungen absolvieren. Regelmäßig auf dem Programm stehen laut Bundeswehr "Orientierungsmärsche" mit Karte und Kompass, das Überwinden einer Schlucht mittels "Seilsteg" oder das Durchqueren von Minenfeldern. Trainiert werden zudem klassische Besatzungstätigkeiten wie das Einrichten von Straßensperren ("Checkpoints") und das Durchführen von Patrouillen in einem fiktiven Interventionsgebiet - etwa als Reaktion auf "Terroranschläge von separatistischen Gruppen".[4] Passend dazu finden die "Informationsveranstaltungen" des Heeres meist in "Barbaradorf" statt. Dabei handelt es sich um eine künstliche Siedlung auf dem niedersächsischen Truppenübungsplatz Munster-Nord, die eigens eingerichtet wurde, um Soldaten auf den "Häuser- und Ortskampf" in feindlicher Umgebung vorzubereiten.

"Geografisch nicht eingrenzbar"

Abgerundet werden die Lehrgänge für "zivile Führungskräfte" durch Vorträge deutscher Spitzenmilitärs. So vermittelte etwa Brigadegeneral Norbert Wagner, Kommandeur des Ausbildungskommandos der deutschen Infanterie, den Teilnehmern der "Informationsveranstaltung" des Heeres im Juni 2017 die Notwendigkeit militärischen Drills mit der Aussage, der einzige "Bestimmungszweck" von Streitkräften sei der "Kampf": "Dies erfordert das Beherrschen des militärischen Handwerks sowie physische und psychische Robustheit, um im Einsatz zu bestehen." Wie Wagner weiter ausführte, gehe es letztlich darum, die Truppe auf das "hochintensive Gefecht" vorzubereiten, da damit auch sämtliche "Fähigkeiten für die Erfüllung anderer Einsatzaufträge" abgedeckt würden. Schließlich sei die "Bandbreite" der von der Bundeswehr durchzuführenden Kriegsoperationen "riesig" und "geografisch nicht eingrenzbar", erklärte der General.[5]

"Positive Eindrücke"

Erst kürzlich absolvierten mit Cem Özdemir und Tobias Lindner zwei hochrangige Politiker der Partei Bündnis 90/Die Grünen eine "Dienstliche Informationsveranstaltung" der Bundeswehr. Beide waren danach voll des Lobes über die Truppe; stellvertretend für seinen Fraktionskollegen sprach der Bundestagsabgeordnete Özdemir von einem "tolle(n) Programm" und "sehr positive(n) Eindrücke(n)": "Die Teilnahme an dieser Veranstaltung kann ich nur empfehlen."[6] Die deutschen Streitkräfte wiederum nutzten nicht nur die zitierten Äußerungen für ihre Propagandaarbeit, sondern unterlegten diese zudem mit entsprechenden Fotografien. Eine davon zeigt Özdemir bei einer Fahrt mit dem Panzer Leopard 2 - in Kampfuniform.

Kriegslegitimation

Zu den prominenten Teilnehmern der "Dienstlichen Informationsveranstaltungen" der Bundeswehr zählt auch der Rüstungslobbyist Moritz Hunzinger. Vor und während des NATO-Überfalls auf Jugoslawien 1999 traf sich Hunzinger nach eigenem Bekunden etwa alle zwei Wochen mit dem damaligen Bundesverteidigungsminister Rudolf Scharping (SPD), der den Angriff unter anderem mit der wahrheitswidrigen Behauptung legitimierte, in der serbischen Provinz Kosovo finde ein "von langer Hand geplante(r), systematische(r) ethnische(r) Vertreibungskrieg" gegen die dort lebenden Albaner statt.[7] Gute Beziehungen unterhielt Hunzinger auch zu Cem Özdemir, dem er einen Privatkredit in fünfstelliger Höhe zur Verfügung stellte. Noch heute setzt Özdemir die NATO-Bombenangriffe auf Jugoslawien mit der Landung der Westalliierten der Anti-Hitler-Koalition in der Normandie gleich: Beides zeige, dass man "als äußerstes Mittel auch den Einsatz des Militärs" brauche, um seiner "humanitären Verantwortung gerecht (zu) werden", schrieb er unlängst gemeinsam mit seinem Parteifreund Lindner in einer führenden deutschen Tageszeitung.[8]

Propagandisten

In der "Multiplikatorendatei", die die Streitkräftebasis der Bundeswehr nach eigenen Angaben über die Teilnehmer der "Dienstlichen Informationsveranstaltungen" führt [9], darf man Hunzinger und Özdemir ganz oben vermuten: Sie haben sich um die deutsche Kriegspropaganda verdient gemacht - letzterer insbesondere in Milieus, die lange als friedensbewegt galten und deutschen Militäroperationen eher kritisch gegenüberstanden.

 

[1] Deutscher Bundestag. Drucksache 19/10427. Berlin 23.05.2019.

[2] Das Ausbildungszentrum Munster begrüßt 46 zivile Führungskräfte. deutschesheer.de 13.06.2019.

[3] Das Heer zum Anfassen - Zivilisten erkunden eine andere Welt. deutschesheer.de 04.07.2018.

[4] Eine Reise in eine andere Welt. luftwaffe.de Oktober 2014.

[5] "Vorbild - Vertrauen - Verantwortung" - die Schlüsselbegriffe der Menschenführung in der Bundeswehr. deutschesheer.de 13.06.2017.

[6] "Tolles Programm, sehr positive Eindrücke" - Die Abgeordneten Lindner und Özdemir üben in Munster. deutschesheer.de 19.06.2019.

[7] Jörg Becker/Mira Beham: Operation Balkan: Werbung für Krieg und Tod. Baden-Baden 2006. Siehe hierzu auch unsere Rezension: Jörg Becker/Mira Beham: Operation Balkan.

[8] Tobias Lindner/Cem Özdemir: Warum grüne Außenpolitik die Bundeswehr braucht. Frankfurter Allgemeine Zeitung 13.06.2019.

[9] Dienstliche Veranstaltung zur Information in der Streitkräftebasis (InfoDVag). streitkraeftebasis.de 14.06.2019.

Cyberkrieg am Golf

German Foreign Policy - Mo, 24/06/2019 - 22:48

Computersysteme außer Gefecht

Die Vereinigten Staaten haben im aktuellen Konflikt mit Iran ihren ersten umfassenden Cyberangriff durchgeführt. Dies berichten übereinstimmend mehrere US-Medien. Demnach hat das U.S. Cyber Command am Donnerstagabend - offenbar annähernd zu dem Zeitpunkt, zu dem US-Kampfjets auf dem Weg zur Bombardierung iranischer Ziele waren, bevor die Attacke von US-Präsident in letzter Minute abgebrochen wurde - die Computersysteme, mit denen iranische Raketen gesteuert werden, außer Gefecht gesetzt.[1] Zudem soll die IT-Infrastruktur einer iranischen Geheimdiensteinheit lahmgelegt worden sein, die Washington beschuldigt, die jüngsten Angriffe auf Öltanker unweit der Straße von Hormuz geführt zu haben.[2] Beweise für die Behauptung der Trump-Administration, Teheran sei für die Attacken auf die Tanker verantwortlich, liegen bis heute nicht vor. Ebenso unklar ist, ob die US-Spionagedrohne, die Iran kürzlich abgeschossen hat, sich tatsächlich - wie Washington behauptet - in internationalem Luftraum befand, als sie getroffen wurde. Vergeltung für den Abschuss ist die zweite US-Legitimation für den Cyberangriff. Mit diesem droht der Iran-Konflikt, sollte Teheran sich wehren, in einen umfassenden Cyberkrieg überzugehen.

Vollmachten für das Cyber Command

Bereits kurz vor dem Angriff hatten US-Medien ausführlich über die Vorbereitungen der Trump-Administration auf etwaige Cyberkriege berichtet. US-Präsident Donald Trump hat demnach im vergangenen Sommer ein bis heute unter Verschluss gehaltenes Dekret mit der Bezeichnung "National Security Presidential Memoranda 13" in Kraft gesetzt, das dem Oberbefehlshaber des Cyber Command, General Paul Nakasone, neue Vollmachten für die Durchführung von Cyberangriffen verleiht. Ebenfalls im Sommer 2018 hat der US-Kongress ein Gesetz verabschiedet, das dem Cyber Command "geheime militärische Aktivitäten" im Cyberraum erlaubt.[3] Wie es in der New York Times unter Berufung auf mehrere US-Regierungsmitarbeiter hieß, hat General Nakasone unter anderem umfassend Malware in das russische Stromnetz einschleusen lassen, die jederzeit aktiviert werden kann und die Fähigkeit besitzen soll, Russlands Stromversorgung weitestgehend lahmzulegen. Ähnliche Vorbereitungen, allerdings bezogen auf Iran, hatte das U.S. Cyber Command bereits in der Amtszeit von Barack Obama getroffen.[4] Stimmen die Berichte, dann wäre Washington ohne weiteres fähig, den Cyberkrieg weiter zu eskalieren und Iran vollständig von der Stromversorgung abzuschneiden - mit fatalen Folgen für das gesamte Land.

Artikel 51 VN-Charta

Ob und, wenn ja, wie Teheran auf die Cyberangriffe reagieren wird, ist noch unklar. Die iranische Regierung zieht rechtliche Schritte gegen Washington wegen der Spionagedrohne in Betracht, die laut ihren Angaben vor dem Abschuss illegal in den iranischen Luftraum eingedrungen war. Ansonsten halten iranische Stellen sich noch bedeckt. "Falsches Handeln" könne gravierende Folgen haben, wird ein Kommandant der Iranischen Revolutionsgarden zitiert: "Um einen Krieg zu vermeiden, wird reden alleine nicht ausreichen. ... Man muss ihn auch nicht wollen und dementsprechend handeln".[5] Tatsächlich hätte Teheran westlichen Standards zufolge das Recht, den US-Cyberangriff per militärischem Gegenschlag zu beantworten. So hat die Bundesregierung im vergangenen Jahr explizit geäußert: "Auch eine Cyberoperation kann unter bestimmten Bedingungen einen 'bewaffneten Angriff' im Sinne von Artikel 51 VN-Charta darstellen". Auf eine derartige Attacke" könne die Bundesrepublik Deutschland mit allen zulässigen militärischen Mitteln reagieren".[6] Weshalb das nun zwar für Berlin, nicht aber für Teheran gelten sollte, ist nicht ersichtlich. Tatsächlich hat Iran in jüngerer Zeit durchaus umfangreiche Cyberkriegsfähigkeiten aufgebaut. Weil Washington einen iranischen Gegenschlag voraussichtlich mit neuen eigenen Angriffen beantworten würde, stünde in diesem Fall wohl eine unkontrollierte Kriegseskalation bevor.

"Aktive Abwehr"

Während in Mittelost der erste umfassende Cyberkrieg zu entbrennen droht, sucht die Bundesregierung die Voraussetzungen für eigene Cyberangriffe zu schaffen. Im Mai wurde berichtet, Berlin werde schon bald nach der Europawahl die Legalisierung sogenannter Hackbacks in die Wege leiten; dabei handelt es sich um Cyberattacken auf Stellen im Ausland, denen vorgeworfen wird, ihrerseits Onlineüberfälle auf deutsche Ziele durchgeführt zu haben.[7] Kurz zuvor hatte der Abteilungsleiter Cyber- und Informationssicherheit im Bundesinnenministerium, Andreas Könen, verlangt, "im äußersten Fall" müsse "zur Abwehr" von Cyberattacken auch die "Abschaltung von Angreifersystemen" möglich sein - und zwar "durch aktive Cyberabwehrmaßnahmen".[8] Mit dem Begriff "aktive Abwehr" werden gewöhnlich "Hackbacks" umschrieben. Könen stellte seine Forderung explizit in einen Zusammenhang mit "militärischen" Szenarien. Tatsächlich hat das Verteidigungsministerium bereits im April 2018 verlauten lassen, die Cybereinheit der Bundeswehr sei inzwischen "in der Lage, aktiv im Cyberraum ... zu wirken".[9] Damit sind im Jargon der Militärs eigene Cyberangriffe gemeint.

"Programm 'Weltmacht'"

Das Bemühen um eigene Kapazitäten zur Durchführung von Cyberangriffen entspricht der Logik, nach der die Bundesregierung im Iran-Konflikt operiert. Sie versucht dort ihre eigene Mittelostpolitik gegen die Vereinigten Staaten zu behaupten (german-foreign-policy.com berichtete [10]). Dass dies bislang nicht gelingt, hat vergangene Woche ein führender deutscher Außenpolitik-Kommentator auf eine mangelnde "Weltmachtfähigkeit" Berlins und der EU zurückgeführt. Um ihre "eigene Interessen und Ordnungsentwürfe zur Geltung zu bringen", müsse die Union "vieles tun, was unter der Überschrift 'Stark werden' laufen könnte", forderte er. Dazu zähle einerseits eine Stärkung der eigenen Wirtschaftskraft. Zum anderen aber sei in der EU "für ein Programm 'Weltmacht' ... natürlich auch die Stärkung der militärischen Fähigkeiten unerlässlich".[11] Dazu zählten "Rüstungsprojekte, wie sie Paris und Berlin jetzt ins Werk setzen". In diesem Kontext steht auch das Bemühen Berlins, künftig eigene Cyberkriege führen zu können - Kriege nach Art desjenigen, der gegenwärtig im Mittleren Osten droht.

 

[1] Ellen Nakashima: Trump approved cyber-strikes against Iran's missile systems. washingtonpost.com 22.06.2019.

[2] Jenna McLaughlin, Zach Dorfman, Sean D. Naylor: Pentagon secretly struck back against Iranian cyberspies targeting U.S. ships. news.yahoo.com 22.06.2019.

[3] David E. Sanger, Nicole Perlroth: U.S. Escalates Online Attacks on Russia's Power Grid. nytimes.com 15.06.2019.

[4] David E. Sanger, Mark Mazzetti: U.S. Had Cyberattack Plan if Iran Nuclear Dispute Led to Conflict. nytimes.com 16.02.2016.

[5] US-Druck auf Iran trotz Gesprächsangebots. orf.at 23.06.2019.

[6] Moritz Koch, Donata Riedel: Für die Bundesregierung ist bei einer Cyberattacke auch ein Militärschlag eine Option. handelsblatt.com 04.06.2018.

[7] S. dazu Deutschland hackt zurück.

[8] Andreas Könen: Cybersicherheit und Cyberverteidigung - stärkerer Schutz durch ressortübergreifende Zusammenarbeit. ethikundmilitaer.de.

[9] Matthias Gebauer, Marcel Rosenbach: Bundeswehr-Hacker bereit zum Hackback. spiegel.de 16.06.2018.

[10] S. dazu Sanktionskrieg um Iran (IV).

[11] Klaus-Dieter Frankenberger: Machtlos und getrieben. Frankfurter Allgemeine Zeitung 18.06.2019.

Seiten

Subscribe to sicherheitskonferenz.de  |  security-conference.de Aggregator