Von Mohamad Shams Eddine
Auf einem Schlachtfeld, das von Daten, Kabeln und Algorithmen geprägt ist, hat Tel Aviv selbst die diszipliniertesten Widerstandsbewegungen für eine neue Art der Kriegsführung verwundbar gemacht.
Bei jedem Attentat Israels auf einen Hisbollah-Kommandeur hallt in den Kreisen des libanesischen Widerstands eine bekannte Frage wider: Wie haben sie ihn aufgespürt?
Innerhalb der Hisbollah ist die operative Sicherheit fast unantastbar. Hochrangige Persönlichkeiten halten sich an strenge, hochrangige Protokolle, die darauf ausgelegt sind, digitale Erkennung zu umgehen. Aber in diesem Zeitalter der unerbittlichen Überwachung reicht selbst strengste Disziplin nicht mehr aus. Die Bedrohung geht mittlerweile über die Kommandeure oder die Bewegung selbst hinaus – sie betrifft das gesamte Unterstützungsumfeld, das oft unwissentlich zum schwächsten Glied wird, über das Ziele aufgespürt werden können.
In einem der schockierendsten Geheimdienstskandale der jüngeren Vergangenheit detonierte Israel im September 2024 Tausende von mit Sprengfallen versehenen Pagern und Walkie-Talkies, die heimlich unter den Reihen der Hisbollah verteilt worden waren. Die Geräte – die über Briefkastenfirmen beschafft worden waren – explodierten gleichzeitig im gesamten Libanon und töteten Dutzende Menschen und verletzten Tausende.
Es war ein verheerender Akt der Fernsabotage, der nicht nur darauf abzielte, Personal zu eliminieren, sondern auch Misstrauen gegenüber den Kommunikationsmitteln selbst zu säen. Die Hisbollah sah sich mit den Folgen kompromittierter Lieferketten und den Gefahren nicht verifizierter digitaler Importe konfrontiert.
Der jüngste Einbruch in die operative Umgebung der Hisbollah markiert einen technologischen Sprung, der die Regeln des Kampfes grundlegend verändert. Die Konfrontation zwischen Israel und dem libanesischen Widerstand ist nun in das Zeitalter der automatisierten Intelligenz eingetreten, in dem Algorithmen zu Soldaten werden, Telefone zu Schlachtfeldern und Unterseekabel zu Startrampen für digitale Kriegsführung.
Widerstand unter Belagerung durch den eigenen digitalen Schatten
Um zu verstehen, wie Kommandeure innerhalb der befestigten operativen Kreise der Hisbollah erreicht werden, muss man zunächst das vielschichtige technologische Arsenal verstehen, das gegen sie eingesetzt wird. Der Einbruch resultiert aus der Verschmelzung Dutzender Überwachungssysteme zu einer einheitlichen Echtzeit-Datenmaschine.
Totale Kontrolle über die Kommunikationsumgebung – sogar über die Geräte der Hisbollah hinaus
Früher bedeutete Hacking, sich in ein Telefon oder einen Computer zu hacken. Heute hat sich das Paradigma verschoben. Das neue Ziel ist nicht mehr das Gerät selbst, sondern das digitale Ökosystem, das es umgibt.
Der israelische Geheimdienst muss nicht mehr direkt in die Geräte der Hisbollah eindringen. Er überwacht die Menschen um das Ziel herum, die von ihrer Umgebung ausgesendeten Signale und die Daten, die von Familienangehörigen, Freunden oder sogar Nachbarn unwissentlich weitergegeben werden.
Ein Kommandant mag ein Telefon ohne Internetzugang mit sich führen, öffentliche Netzwerke meiden und ohne digitale Identifikatoren leben. Das spielt keine Rolle. Die Überwachung konzentriert sich auf seinen Fahrer, dessen Smartphone jede Route protokolliert. Das WLAN des Gebäudes bestätigt stillschweigend seine Anwesenheit. Intelligente Autos verfolgen Geschwindigkeit, Standort und Gewohnheiten. Straßenkameras erfassen sein Gesicht; Apps kartieren, wer sich sonst noch in der Nähe befindet. Infolgedessen wird die Umgebung des Ziels kompromittiert.
Dieses Modell der Infiltration wird als Environmental Fingerprint Profiling (EFP) bezeichnet. Und es ist die tödlichste Schwachstelle, mit der jede Widerstandsbewegung in einer zivilen Gesellschaft konfrontiert ist.
Metadaten und der Tod der Stille
Westliche Medien staunen oft über die Verwendung verschlüsselter Kommunikation durch die Hisbollah – und das zu Recht. Ihre internen Geräte sind praktisch undurchdringlich. Was jedoch oft übersehen wird, ist, dass die Verschlüsselung Metadaten nicht blockiert.
Bei Metadaten geht es nicht um den Inhalt, sondern um den Kontext – zum Beispiel, wer wann, wo, wie lange und mit wem verbunden war. Sie sind der übersehene Schatten jeder sicheren Kommunikation. Und wenn Metadaten mit künstlicher Intelligenz (KI) abgeglichen werden, ist das Ergebnis verheerend.
Allein Muster – Zeit, Ort, Bewegung – können eine Identität entlarven. Eine Person muss kein Wort sagen. Ihr Schweigen hinterlässt dennoch Spuren. Und diese Spuren reichen aus, um zu töten.
Unterseekabel: Die unsichtbare Front
Während sich die meisten Menschen vorstellen, dass Satelliten Informationen an Bodenstationen senden, sieht die Realität eher terrestrisch aus. Unterseekabel übertragen über 95 Prozent des weltweiten Internetverkehrs. Der Libanon ist an mehrere Routen angeschlossen, die über Zypern, Griechenland und Ägypten verlaufen. Diese Korridore sind zum bevorzugten Jagdrevier der verbündeten Geheimdienste geworden.
Es findet ständig eine Massenüberwachung statt. Ganze Datenströme werden erfasst, in regionalen Knotenpunkten gespeichert und dann rückwirkend mit Hilfe fortschrittlicher Sortieralgorithmen ausgewertet. Tel Aviv muss eine Nachricht nicht in Echtzeit entschlüsseln. Der Standort eines Telefons, ein verschlüsselter Chat, ein digitaler Handschlag – all das kann Wochen später analysiert werden.
Anstatt sich ausschließlich auf Echtzeitaktivitäten zu konzentrieren, durchforstet die moderne Spionage die digitale Vergangenheit. Geheimdienste jagen nicht mehr Signalen hinterher, sobald sie auftreten – sie greifen auf archivierte Daten zurück und rekonstruieren ganze Zeitachsen aus scheinbar vergessenen oder harmlosen Aktivitäten.
Die Kill Chain beginnt nicht mit Live-Feeds, sondern mit verborgenen Signalen, die aus Speicherbanken wiederhergestellt werden. Die Daten von gestern sind die Waffen von heute.
Beiruts neue Realität: Eine Stadt voller Kameras und Mikrofone
Eine der alarmierendsten Veränderungen im Überwachungsbereich im Libanon ist die Verbreitung biometrischer Zielerfassung – Gesichts- und Stimmerkennung, die nicht aus staatlichen Systemen, sondern aus dem normalen städtischen Leben stammt. Kommerzielle Videoüberwachung in Ladenfronten. Sicherheitsaufnahmen von Gebäuden. Verkehrskameras. Smartphones in den Taschen der Menschen.
Diese Bildströme werden oft an Server weitergeleitet, die von ausländischen Unternehmen kontrolliert werden. Von dort aus ist die Jagdsaison eröffnet. Gesichtserkennungssoftware benötigt heute nicht einmal mehr ein klares Foto. Sie erfasst Gangart, Schädelstruktur und Augenposition. Die südlichen Vororte von Beirut, der Südlibanon und städtische Viertel im ganzen Land sind zu unbeabsichtigten Überwachungszonen geworden.
Und es sind nicht nur Bilder. Auch Stimmen werden gesammelt. Ein Kommandant nimmt sich vielleicht nie selbst auf – aber die Menschen um ihn herum tun es. Ein WhatsApp-Anruf. Eine Sprachnotiz. Ein Familienvideo. Aus diesen Fragmenten wird ein „Stimmabdruck” erstellt – ein weiterer biometrischer Schlüssel, eine weitere tödliche Spur.
Ohren am Himmel
Israelische Drohnen sind nicht mehr nur Augen am Himmel. In großer Höhe fangen ihre Sensoren unsichtbare Emissionen auf: Signale von inaktiven Telefonen, WLAN-Netzwerken, Bluetooth von vorbeifahrenden Autos. Frequenzspektren werden analysiert, um festzustellen, ob verschlüsselte Geräte in Gebäuden aktiv sind.
Was dies besonders tödlich macht, ist nicht ein einzelner Datenpunkt – sondern deren Synthese. Die von Drohnen gesammelten Signale werden mit Metadaten, KI-Analysen, Informanten vor Ort und Umweltprofilen kombiniert. Aus diesem Geflecht entsteht eine detaillierte Karte der Präsenz des Ziels.
Und dann kommt die Kill-Map.
Sobald das Datennetzwerk seine Modellierung abgeschlossen hat, generiert das System eine Target Confidence Heatmap. Diese ermittelt, wann das Ziel am wahrscheinlichsten anwesend ist, schätzt, wie viele Personen sich in der Nähe befinden, wählt den idealen Angriffspunkt aus und berechnet sogar, wie Kollateralschäden minimiert werden können.
Erst dann geht die künstliche Intelligenz zu einer aktiven Kampfentscheidung über.
Maschinen entscheiden, wer stirbt
Die Verlagerung hin zu algorithmischen Attentaten bleibt von militärischen Insidern nicht ohne Besorgnis beobachtet. Weltweit äußern hochrangige Analysten und Offiziere Bedenken hinsichtlich der Geschwindigkeit und Autonomie maschinengesteuerter Kriegsführung.
Der pensionierte australische General Mick Ryan erklärt diese Verlagerung anschaulich:
„KI ermöglicht die Analyse riesiger Datenmengen, einschließlich ISR (Intelligence, Surveillance, Reconnaissance – Aufklärung, Überwachung, Aufklärung). Dadurch wird der Zyklus „Finden – Fixieren – Beenden – Ausnutzen – Bewerten“ erheblich beschleunigt. Das bedeutet, dass Entscheidungen zur Identifizierung und Eliminierung von Zielen nun in einem Bruchteil der Zeit getroffen werden, die früher erforderlich war, als menschliches Eingreifen und manuelle Analysen notwendig waren.“
Professor Alan Woodward, Experte für Cybersicherheit, konzentriert sich auf die biometrischen und geografischen Dimensionen:
„Präzises Targeting hängt von Daten ab, die von Kommunikationsgeräten, GPS sowie Gesichts- und Stimmerkennung erfasst werden. Nur KI kann solche scheinbar unabhängigen Datenpunkte blitzschnell miteinander verknüpfen, um die genaue Position eines Ziels zu bestimmen.“
Oberst Tucker „Cinco“ Hamilton, ehemaliger Leiter für KI-Tests und -Operationen der US-Luftwaffe, warnte während eines Verteidigungsgipfels im Jahr 2023 vor den Gefahren autonomer Systeme. Er beschrieb ein simuliertes Gedankenexperiment und sagte:
„Das System erkannte, dass es zwar die Bedrohung identifizierte, der menschliche Bediener ihm jedoch manchmal befahl, diese Bedrohung nicht zu eliminieren, es aber Punkte dafür erhielt, wenn es diese Bedrohung eliminierte. Was tat es also? Es tötete den Bediener. Denn diese Person hinderte es daran, sein Ziel zu erreichen.“
Hamilton stellte später klar, dass ein solcher Test tatsächlich nicht durchgeführt wurde, sagte jedoch, dass das Beispiel echte Bedenken hinsichtlich tödlicher Autonomie in zukünftigen Kriegen aufzeigt.
Fortschrittliche Systeme nutzen mittlerweile maschinelles Lernen, um Personen nicht nur zu identifizieren, sondern auch vorherzusagen – indem sie Verhaltensmuster mit bereits vorhandenen „Verdächtigen”-Datenbanken vergleichen.
Geheimdienstberichte geben Aufschluss darüber, wie israelische Zielerfassungssysteme wie „Lavender” funktionieren:
„Das System klassifiziert Personen anhand ihrer Ähnlichkeit mit vorab festgelegten Profilen bekannter Kämpfer und verwendet dabei Indikatoren wie Telefonverhalten, Zugehörigkeit zu Chatgruppen und geografische Bewegungen. Daraus ergibt sich ein „Wahrscheinlichkeitswert“, der die Person als legitimes Attentatsziel identifiziert.“
Da KI in der modernen Kriegsführung immer mehr an Bedeutung gewinnt, wird die Debatte über die Grenze zwischen militärischer Präzision und algorithmischem Mord immer lauter – wenn Maschinen statt Menschen entscheiden, wer den Tod verdient.
Das Schlachtfeld ist überall
Israels Krieg gegen die Hisbollah hat sich über die traditionellen Schlachtfelder hinaus ausgeweitet. Er zielt nun auf die digitalen Schatten um die Widerstandskämpfer und nimmt ihnen die Unsichtbarkeit, die einst ihre erste Verteidigungslinie war.
Die Sicherheit von heute wird nicht daran gemessen, wie gut ein Kommandant verschwinden kann, sondern daran, wie wenig seine Umgebung sich an ihn erinnert. Der Kampf besteht nicht mehr darin, versteckt zu bleiben, sondern nichts zurückzulassen – kein Signal, keinen Schatten, keine Spur, die von jemand anderem weitergegeben wird.
Der nächste Krieg wird nicht nur in den Hügeln des Südlibanon oder an den Grenzen des besetzten Palästinas geführt werden. Er wird sich unter dem Meer, in Orbital-Satelliten, in Serverfarmen und Frequenzbändern, in den Geräten, die wir in unseren Taschen mit uns tragen, abspielen.
Dies ist das Zeitalter der algorithmischen Kriegsführung. Und kein Widerstand kann es sich leisten, dies zu ignorieren.


