Was Angriffe auf Ölpipelines mit Seuchen gemein haben

Wie anfällig ist die globale Energieinfrastruktur für Angriffe durch nichtstaatliche Akteure? Hat die Anzahl der Anschläge auf diese Infrastruktur in letzter Zeit tatsächlich zugenommen? Welche Weltregionen sind besonders verwundbar? Und welche Taktiken wenden die Angreifer an? Antworten auf diese und weitere verwandte Fragen wollen Wissenschaftler mit Hilfe einer Datenbank finden, die Forschende des Center of Security Studies der ETH Zürich in Zusammenarbeit mit Kollegen des Paul Scherrer Instituts PSI entwickelt haben.

Jennifer Giroux und Peter Burgherr, Entwickler der Datenbank EIAD. Foto: Paul Scherrer Institut/ Mahir Dzambegovic.

Tobt irgendwo in der Welt ein Konflikt mit Waffeneinsatz, dann dauert es nicht lange, bis die Energieinfrastruktur der Region zur Zielscheibe der Gewalt wird. Attacken auf die Infrastruktur der Erdöl- oder Gaswirtschaft –seien es Pipelines, Tanker oder Transportfahrzeuge- gehören zunehmend zum Repertoire bewaffneter Gruppierungen in den Krisengebieten, die reich an fossilen Ressourcen sind. Nicht selten werden die Täter als Terrorgruppen und ihre Beweggründe als politisch eingestuft, hinter einer steigenden Anzahl Angriffe steckt jedoch eine wirtschaftliche Motivation.

Wissenschaftler, die sich mit dem Thema Energiesicherheit und mit der Verwundbarkeit der Energieinfrastruktur durch bewaffnete nichtstaatliche Akteure beschäftigen, haben gute Gründe, sich auf den fossilen Sektor zu fokussieren. Denn dieser steht tatsächlich am häufigsten im Visier der Angreifer. Weniger eindeutig jedoch ist in manchen Fällen deren wahre Motivation. Eine neue, von Forschenden des Center for Security Studies der ETH Zürich und des PSI gemeinsam entwickelte Datenbank, die Energy Infrastructure Attack Database (EIAD), verfolgt das Ziel, eine objektivere und vollständigere Datengrundlage für die Erforschung dieser Zusammenhänge zu liefern. Die EIAD umfasst zurzeit den Zeitraum von 1980 bis 2012 und ist als Open-Source-Datenbank für Wissenschaftler konzipiert.

Motivation nicht immer eindeutig

Als Vorbild für die EIAD dient zwar die Global Terrorism Database (GTD), die wie schon im Namen ersichtlich, alle Arten von Terroranschlägen weltweit zu erfassen versucht. Im Gegensatz zur GTD und zu anderen ähnlichen bekannten Datenbanken erfasst die EIAD aber alle Formen von Angriffen auf die Energieinfrastruktur durch nichtstaatliche Akteure. Diese Akteure können politische Motive haben und ihre Aktionen etwa als Druckmittel gegen eine Regierung einsetzen oder aber auf rein wirtschaftlichen Gewinn abzielen, beispielsweise indem sie Lösegelder für die Freilassung von Geiseln fordern oder einfach Erdöl stehlen.

Eine Besonderheit von EIAD ist in diesem Zusammenhang, dass in der Datenbank keine expliziten Angaben zur Motivation eines Angriffs gemacht werden. Die Beweggründe, so die Auffassung der EIAD-Entwickler, sind nicht immer eindeutig und objektiv auszumachen, so dass eine Angabe dazu in manchen Fällen irreführend sein könnte. Hingegen werden in der Datenbank genaue Angaben erfasst zur Art des Anschlags(Bombenanschlag, Sabotage, Entführung, usw.), zu den verwendeten Mitteln (Sprengstoff, Brandstiftung, Feuerwaffen, etc.) sowie weitere Informationen, die als Hinweis auf die Motivation derTäter dienen können. Die Frage nach der Motivation soll mit Hilfe dieser Angaben und weiterer Anhaltspunkte von den Spezialisten, die die Datenbank auswerten, beantwortet werden.

Die Datenbank führt zudem Buch über Angriffe nicht nur auf die physische Infrastruktur, sondern auch auf Personen (z.B. Geiselnahmen, Entführungen). Auch Angriffe auf informationstechnische Systeme (Cyber-Angriffe), die den in der Datenbank definierten Kriterien entsprechen, werden allmählich erfasst. Der Grund für diese umfassende Definition von Infrastruktur (unter Einschluss von technischen Systemen, Personal und IT-Systemen) liegt in der Beobachtung, dass Gewalt gegen die Energieinfrastruktur wechselnden Taktiken folgt: Wird etwa die Sicherheit entlang einer Erdöl-Pipeline verstärkt, gehen die Angreifer in der Folge zum Beispiel dazu über, die Beschäftigten an Energieanlagen zu entführen oder in Geiselhaft zu nehmen. Ein neues und oft schwer zu erfassendes Phänomen stellen Cyberangriffe auf die Energieinfrastruktur dar. Mit dem Angriff durch den Computerwurm Stuxnet haben Forschende und Entscheidungsträger aus Politik und Wirtschaft eine erste Kostprobe davon bekommen: Bis heute ist es nämlich unbekannt, wer hinter dem Angriff steckt, der auf wichtige Steuerungs- und Überwachungssoftware der Energiewirtschaft abzielte.

Immer mehr Anschläge

Eine quantitative Auswertung der Datenbank zeigt, dass sich die Anzahl Anschläge in den Jahren von 2000 bis 2009 mit über 4200 mehr als verdoppelt hat gegenüber früheren Jahrzehnten (1980er: 1808 Anschläge, 1990er: 1508 Anschläge). Der Trend scheint sich sogar zu verstärken, denn in den ersten bisher erfassten Jahren der laufenden Dekade haben sich bereits 1063 Anschläge ereignet. Gemäss Statistik sind die meisten Anschläge erfolgreich, nur knapp 5 Prozent der Anschlagsversuche scheiterten oder wurden vereitelt. Allerdings weisen die Forscher darauf hin, dass diese Statistik etwas ungenau sein könnte, denn viele gescheiterte oder vereitelte Angriffe werden gar nicht gemeldet und können somit nicht erfasst werden. Ebenfalls gering sind die Zahlen für geplante, angedrohte und vorgetäuschte Anschläge, drei weitere Kategorien, die in der Datenbank definiert werden. Ihre verschwindend kleine Häufigkeit in der Datenbank erklären sich die Forschenden zum Teil damit, dass die privaten Firmen im Besitz von Information über die Energie-Infrastruktur verständlicherweise darum bemüht sind, jegliche Bedrohung ihrer Vermögenswerte geheim zu halten – ein klarer Nachteil für eine Datenbank wie die EIAD, die auf öffentlich verfügbare Informationen setzt. Bei EIAD wird deshalb auch auf nicht-öffentliche Information zurückgegriffen, die Privatfirmen oder Regierungen zur Verfügung stellen.

Breiten sich Angriffe auf die Energieinfrastruktur wie Viren aus?

Die Betreiber von EIAD hoffen, ihre Datenbank dazu zu nutzen, wichtige Beiträge zur Erforschung grundlegender, allgemeiner Zusammenhänge , leisten zu können, etwa bezüglich der Zielauswahl und des Angriffsverhaltens der Täter sowie der Dynamik von Anschlägen auf die Energieinfrastruktur. Aber auch regionale Besonderheiten sollen mit Hilfe von EIAD aufgedeckt werden können. Hierzu werden möglichst alle in der Datenbank erfassten Ereignisse mit den genauen Geo-Koordinaten des Tatorts versehen, was eine Visualisierung und geostatistische Analyse ermöglicht. Erste Auswertungen haben bereits gezeigt, dass Angriffe auf die Energieinfrastruktur sich immer wieder an bestimmten Krisenherden häufen und wellenartig zunehmen, bevor sie wieder „verebben“. Dieses Muster legt den Gedanken nahe, diese Angriffe als eine Art von Epidemie aufzufassen, die sich im Wesentlichen nicht anders ausbreitet als eine virale Infektion. In einem nächsten Schritt sollen deshalb einerseits räumlich begrenzte, detaillierte Fallstudien durchgeführt werden und anderseits globale statistische Vorhersagemodelleentwickelt werden. Dies soll helfen die Bildung von Anschlagsclustern frühzeitig zu erkennen und die zugrundeliegenden Faktoren und Dynamiken besser zu verstehen. Durch die Kombination dieser zwei Ansätze werden Wissenschaftler aus verschiedenen Disziplinen gemeinsam neue quantitative und qualitative Erkenntnisse über die Komplexität der Angriffe auf die Energieinfrastruktur beisteuern können.

Text: Paul Scherrer Institut/Leonid Leiva

Weiterführende Informationen
Center for Security Studies

Gruppe Technology Assessment am PSI
Kontakt / Ansprechpartner
Jennifer Giroux, Center for Security Studies, ETH Zürich,
Telefon: +41 44 632 04 07, E-Mail: giroux@sipo.gess.ethz.ch

Dr. Peter Burgherr, Leiter der Gruppe Technology Assessment,
Labor für Energiesystemanalysen,
Paul Scherrer Institut,
Telefon: +41 56 310 26 49 , E-mail: peter.burgherr@psi.ch