Volksrepublik China


Volksrepublik China

Zivilisationsanspruch und Wahrnehmung hybrider Bedrohung

von Doris Vogl

China wird zunehmend mit hybrider Kriegsführung im Hochtechnologie-Bereich in Zusammenhang gebracht; die Position Pekings bleibt jedoch zumeist unterbelichtet. Im Sinne eines ausgewogenen Diskurses sollen daher im Folgenden grundlegende chinesische Begrifflichkeiten und Sichtweisen zum Thema Sicherheitspolitik näher untersucht werden.

Zunächst eine Vorbemerkung zum Begriff »Hybride Kriegsführung«. Dazu ein kurzer Rückblick auf die 1980er Jahre, als in der Politikwissenschaft der Begriff »Kriegsführung mit niedriger Intensität« (low intensity warfare) äußerst kontrovers diskutiert wurde. Der damalige US-amerikanische Referenzrahmen für »low intensity warfare« beinhaltete nicht-gewaltsame Mittel zu Zwecken von Information und Desinformation oder gesellschaftlicher Destabilisierung ebenso wie das außenpolitische Instrument des massivem wirtschaftlichen Drucks (Embargo, Strafzölle etc.) (vgl. Klare und Kornbluh 1987). Das Low-intensity-Konzept der Reagan-Ära leitete sich seinerseits aus dem Konzept »Counterinsurgency« ab, das auf dem Höhepunkt des Kalten Krieges nach der Kubanischen Revolution 1959 aufkam.

Die Jahrzehnte davor war im sicherheitspolitischen Kontext der Begriff »Interventionismus« weit verbreitet. Auch in diesem Kontext spielten Operationen und Täuschungsmanöver auf der medialen oder psychologischen Ebene eine wesentliche Rolle. Zusammenfassend lässt sich festhalten, dass der Diskurs über »Hybride Kriegsführung« ein Phänomen betrifft, welches im Lauf der Jahrzehnte bereits mehrere Begrifflichkeiten durchlaufen hat. Die strategische Ausrichtung ist dabei dieselbe geblieben, der Instrumentenkoffer weist allerdings einen zeitgemäßen technologischen Wandel auf.

Die chinesische Sichtweise

Aus der Sicht Pekings weisen alle oben genannten Begrifflichkeiten eine grundlegende und für die Führung der Kommunistischen Partei Chinas (KPCh) wesentliche Gemeinsamkeit auf: Sie sind westlichen Ursprungs und folgen westlichen Narrativen.1 Dieser Umstand ist Grund genug für chinesische akademische Zirkel, um dem gegenwärtigen globalen Diskurs des jüngsten Begriffs »Hybride Kriegsführung« möglichst wenig Folge zu leisten. Dies heißt jedoch nicht, dass das Thema in chinesischen Publikationen oder Diskussionsforen ausgeklammert bleibt: Hybride Bedrohungsszenarien werden eingehend in diversen Medien diskutiert, jedoch weitgehend unter Anwendung anders lautender – von chinesischer Seite bevorzugter – Begrifflichkeiten. Diese Vorgangsweise folgt einer umfassenden strategischen Linie, die Peking keineswegs verborgen hält: Diskursen, die als hegemonistisch wahrgenommen werden, sollte argumentativ entgegengesteuert werden, ohne die entsprechenden international gängigen Schlüsselbegriffe anzuwenden.

Die eigentliche Zielsetzung besteht darin, in diverse globale Diskurse auch die chinesische Sichtweise – ergo chinesische Narrative – einzuweben. Im Idealfall gelingt es Peking, ein genuin chinesisches Narrativ zu schaffen, wie etwa die »Belt & Road Initiative«, die »Schicksalsgemeinschaft der Menschheit«. Diese Strategie der internationalen Verbreitung eigenständiger chinesischer Narrative mit entsprechenden Begrifflichkeiten wird insbesondere seit der Ära Xi Jinping konsequent verfolgt; der sicherheitspolitische Bereich spielt hier selbstverständlich eine besonders sensible Rolle.

In diesem Kontext sei auf einen Bestseller hingewiesen, der im Jahr 2011 – noch vor dem Amtsantritt von Präsident Xi – unerwartet große Popularität auf dem heimischen chinesischen Buchmarkt erreichte. In seinem Buch »The China Wave – Rise of a Civilizational State« (Zhongguo Zhenzhan; englische Ausgabe 2012) setzt sich Prof. Zhang Weiwei mit der Frage auseinander, welchen Beitrag China in globalen politischen Diskursen leisten könnte, und schlägt Konzepte aus der klassischen und jüngeren chinesischen Ideengeschichte vor.2 Im Vordergrund der Diskussion steht hier die Frage der chinesischen Zivilisation: Im Gegensatz zu einem Nationalstaat – so Prof. Zhang Weiwei – hat China nicht nur sein Staatsterritorium oder ein politisches System zu verteidigen, sondern eine einzigartige Zivilisation, welche sich seit dem vorchristlichen Römischen Imperium weiterentwickelt hat. Besonders aufschlussreich sind seine Empfehlungen zur selektiven Annahme westlicher politischer Werte und Modelle:

„Was China angeht, sollte es all die Vorstellungen, Konzepte und Standards, die durch den Westen geformt oder definiert wurden, wie Demokratie, Menschenrechte, Freiheit, Rechtsstaatlichkeit, das Mehrparteiensystem, Autokratie, die Marktwirtschaft, die Rolle des Staates, Zivilgesellschaft, in der Öffentlichkeit stehende Intellektuelle, das Bruttoinlandsprodukt, den Gini-Koeffizient und den Human Development Index, unter Berücksichtigung Chinas eigener Vorstellungen kritisch betrachten. China sollte nutzen, was immer an ihnen richtig ist, und verwerfen, was immer an ihnen falsch ist, und sie bereichern und neu definieren, wenn es nötig ist, und in diesem Prozess Chinas eigene Diskurse und Standards schaffen.“ (Zhang 2012, S. 137)

Bei genauerem Hinsehen enthalten diese Empfehlungen genau jenen springenden Punkt, welcher in der Diskussion zu Hybrider Kriegsführung zum Tragen kommt. Prof. Wang spricht von „bereichern“, in weiterer Folge von „neu definieren“ westlicher Standards und Konzepte. In letzter Konsequenz wird allerdings die Schaffung genuin chinesischer Diskurse angeraten. In unserer heutigen Zeit benötigt diese Zielsetzung auf analoger wie auch virtueller Ebene entsprechende mediale und soziale Netzwerke quer über den Globus. Mittlerweile ist es nicht mehr zu übersehen, dass China eben diese Zielsetzung mit Konsequenz und Nachdruck verfolgt. Die internationale Gemeinschaft nimmt dieses Bestreben als »hybride Bedrohung« – oder, um mit einem älteren Begriff zu hantieren, als »insurgency« – wahr. Tatsächlich ist die ideologisch-politische Realität der Volksrepublik nicht mit westlichen demokratischen Mehrparteien-Systemen kompatibel und wird logischerweise als rivalisierendes System eingestuft.

Die chinesischen Begriffe

Etwa um die Zeit, als das Thema »Hybride Kriegsführung« infolge der völkerrechtswidrigen Annektierung der Halbinsel Krim durch Russland im Publikationsbereich seinen Hype erlebte, veröffentlichte der Chinesische Staatsrat eine Neuversion der nationalen Sicherheitsstrategie unter dem Titel »China‘s Military Strategy« (State Council 2015). In diesem Weißbuch scheint das Wort »hybrid« nicht auf, jedoch werden die Begriffe »Informationisierung« sowie »informationalisierte Kriegsführung« wiederholt verwendet:

„Der Weltraum und der Cyberspace wurden zu neuen Kommandohöhen im strategischen Wettbewerb zwischen allen Parteien. Die Form von Krieg beschleunigt die Evolution hin zur Informationisierung. […] Die zuvor genannten revolutionären Veränderungen der Militärtechnologien und der Form von Krieg hatten nicht nur erhebliche Auswirkungen auf die internationale politische und militärische Landschaft, sondern stellten die militärische Sicherheit Chinas vor neue und ernste Herausforderungen.“ (State Council 2015, Chapter 1)

„Die chinesischen Streitkräfte werden Waffen und Ausrüstung schneller auf den neuen Stand bringen und an der Entwicklung eines Waffen- und Ausrüstungssystems arbeiten, das wirksam auf informationisierte Kriegsführung reagieren und helfen kann, die Missionen und Aufgaben zu erfüllen.“ (State Council 2015, Chapter 4)

Besonders augenfällig ist, dass auch der Begriff »Digitalisierung« nicht verwendet wird. Die Sphäre des Internet wird jedoch als neues Bedrohungsszenario für die nationale Sicherheit der Volksrepublik angeführt. In diesem Zusammenhang wird auch darauf verwiesen, dass China eines der Hauptziele für Hacker-Attacken sei:

„Der Cyberspace wurde zu einem neuen Pfeiler der ökonomischen und sozialen Entwicklung und zu einer neuen Domäne der nationalen Sicherheit. Während der internationale strategische Wettbewerb im Cyberspace immer schärfer tobt, sind einige Staaten dabei, ihre militärischen Cyberkräfte zu entwickeln. Als eines der größten Opfer von Hackerangriffen ist China mit schwerwiegenden Sicherheitsbedrohungen seiner digitalen Infrastruktur konfrontiert.“ (State Council 2015, Chapter 4).

Im regionalen Strategie-Weißbuch »China‘s Policies on Asia-Pacific Security Cooperation« vom Januar 2017 werden nachdrücklich die Bemühungen Chinas dargelegt, auf UN-Ebene internationale Richtlinien für digitalisierte Kommunikation zu initiieren. Derartige Richtlinien sollten gemäß Pekings Ansicht sowohl ethische Maßstäbe als auch politische Parameter, wie Nicht-Diskriminierung, beinhalten. Dabei wird die aktive Rolle Pekings bei der Forderung nach einem »zivilisiert« geführten Internet mit international gültigem Regelwerk in diversen UN-Gremien sowie im Rahmen des jährlichen Internet Governance Forum hervorgehoben (Ministry of Foreign Affairs, Chapter 4).

Die westliche Sichtweise

Die Einflusssphäre des Internet – Cyberattacken und Nachrichtenzensur inbegriffen – nimmt eine zunehmend gewichtige Rolle bei der Thematik hybrider Bedrohungen ein. Entsprechend betrachten Menschenrechtsorganisationen oder politische Institutionen, wie das Europäische Parlament, die gegenwärtige chinesische Einflussnahme im Cyberspace keineswegs als zivilisationsförderlich. In einem Bericht von »Reporter ohne Grenzen« (2018) findet sich zu der jährlich unter chinesischem Vorsitz in Zhejiang (Wuzhen) abgehaltenen »World Internet Conference« folgender Kommentar:

„Die »World Internet Conference« lädt die internationale Gemeinschaft ein, sich dem Aufbau »einer gemeinsamen Zukunft im Cyberspace« anzuschließen. Unter dem Vorwand, sich für gute Praktiken im Internet einzusetzen, nutzt China diese Konferenzen, um seine Zensur- und Überwachungspraktiken zu exportieren.“ (Reporters without Borders 2018, S. 8)

Die Aufweichung nationaler Grundrechte und universeller Menschenrechte durch Zensur und digitale Observierungstechnologien mit Unterstützung Pekings außerhalb Chinas Grenzen wird zunehmend als bedrohliche hybride Praktik eingestuft. Es ist davon auszugehen, dass es in diesem thematischen Bereich zu keiner Kompromissfindung kommen wird. Allzusehr weicht die chinesische, hausgemachte Definition von Menschenrechten (»Menschenrechte chinesischer Prägung«) von der UN-Menschenrechtscharta ab.

Der lange Schatten des Krim-Szenarios

Immer häufiger findet sich in China-Analysen die Frage, ob in einem etwaigen Konfliktszenario mit verdeckt kämpfenden chinesischen Einheiten auf fremdem Territorium gerechnet werden kann. Als Referenzrahmen dient der Einsatz russischer Spezialeinheiten ohne Hoheitszeichen auf der Halbinsel Krim im Frühjahr 2014. Bei derartigen Überlegungen bleibt jedoch ein Punkt zumeist unbeachtet: Es war für ein russisches Einsatzkommando durchaus problemlos, sich in Zivil (oder auch grün gekleidet) unter Menschen mit ähnlichem äußeren Erscheinungsbild zu mischen. Doch wie sollte eine verdeckte chinesische Spezialeinheit etwa in Afrika, Europa oder Südasien unerkannt bleiben? Selbst ohne jegliches Hoheitsabzeichen würde die chinesische Nationalität von der lokalen Bevölkerung sehr rasch erkannt werden. Geht es jedoch um den Einsatz uniformierter Spezialkräfte der Volksbefreiungsarmee in Übersee, so bewegen wir uns bereits auf dem Terrain konventioneller Kriegsführung, ergo abseits hybrider Kampftaktiken. Wesentlich realistischer als hybride Bedrohung erscheint hier die verdeckte Anwendung von Künstlicher Intelligenz (KI). Dazu zählen etwa im Zivilbereich eingesetzte Drohnen mit Observierungsauftrag und beschränkter Entscheidungskompetenz. Auch wird von chinesischer Seite mit durchaus transparent gehaltener wissenschaftlicher Ambition daran gearbeitet, chinesische BeiDou-Navigationssatelliten mit KI-Technologie zu vernetzen. Dies würde zum Beispiel eine wesentlich raschere Auswertung von Personenerkennungsdaten durch Künstliche Intelligenz ermöglichen.

Das chinesische Selbstverständnis

China sieht sich als Nation des Friedens und beteiligt sich seit einigen Jahren mit großem Engagement an UN-Friedensmissionen. Selbst eingefleischte US-amerikanische China-Kritiker*innen müssen eingestehen, dass die chinesische Volksbefreiungsarmee (VBA) während der letzten 40 Jahre kaum Kampferfahrungen außerhalb der eigenen Grenzen sammeln konnte. Die letzte grenzüberschreitende Großoffensive (chinesische Diktion: Selbstverteidigungs- und Gegenangriffskampf an der chinesisch-vietnamesischen Grenze; vietnamesische Diktion: Krieg gegen den chinesischen Expansionismus) fand im Frühjahr 1979 statt, dauerte fünf Wochen und endete mit einem Rückzug der VBA. Die Jahrzehnte danach wurde zwar innerhalb der VR China mehrmals das Kriegsrecht verhängt (Lhasa: April 1989-Mai 1990, 2008; Beijing: Mai 1989-Januar 1990), die Konfrontation mit Vietnam auf dem Festland (1988) und zur See (2014) erreichte jedoch nur ein sehr eingeschränktes Ausmaß. Die maritimen Streitigkeiten der Volksrepublik mit den Philippinen (Höhepunkt: 2011-2014) um einige Spratly-Inseln sowie die kurzfristige Konfrontation mit indischen Grenzeinheiten in Ladakh (April-Mai 2013) erregten zwar erhebliches mediales Aufsehen, es waren allerdings auf keiner Seite Tote zu beklagen.

Betrachten wir also das chinesische Selbstverständnis als friedliebende Nation, so spricht die Faktenlage der letzten Jahrzehnte deutlich mehr für diese Einschätzung als dagegen. Wo liegt nun das Problem? Die eigentliche Problematik scheint in der unseligen Verflechtung von zwei völlig unterschiedlichen Bedrohungswahrnehmungen zu liegen: Zum einen entsteht vor uns das dystopische Bild einer »unsichtbaren« – nicht fassbaren – Kriegstaktik, die sämtliche unserer Lebensbereiche auch in Friedenszeiten durchdringen kann; zum anderen beunruhigt der Unsicherheitsfaktor einer neuen Weltmacht, die demokratische Regelwerke nach westlichem Muster in Zweifel zieht.

Anmerkungen

1) Der Diskurs zu Hybrider Kriegsführung wurde zunächst vom US-amerikanischen Autor Frank G. Hoffman initiiert und fand in Europa ein lebhaftes Echo sowie rasche Ausbreitung.

2) Zhang Weiwei schlägt in Kapitel 5.3, »The Rise of a New Political Discourse«, folgende Konzepte vor: Shishi qiushi (Seeking Truth from Facts); Minsheng weida (Primacy of People’s Livelihood); Zhengti siwei (Holistic Thinking); Zhengfu shi biyaodeshan (Government is a Necessary Virtue); Liangzheng shanzhi (Good Governance); Minxin xiangbei and xuanxian renneng (Winning the Hearts and Minds of the People and Meritocracy); Jianshou bingxu (Selective Learning and Adaptation); Hexie zhongdao (Harmony and Moderation).

Literatur

Klare, T.; Kornbluh, P. (1987): Low Intensity Warfare – Counterinsurgency, Proinsurgency, and Antiterrorism in the Eighties. New York: Pantheon; ein Beitrag dieses Sammelbandes findet sich auf thirdworldtraveler.com.

Ministry of Foreign Affairs of the PRC (2017): China’s Policies on Asia-Pacific Security Cooperation. 11.1.2017; fmprc.gov.cn/mfa_eng/.

Reporters without Borders (2018): China´s Pursuit of a New World Media Order. Paris.

The State Council Information Office of the People’s Republic of China (2015): China’s Military Strategy. 26 May 2015; eng.mod.gov.cn/.

Zhang, W. (2012): The China Wave – Rise of a Civilizational State. Singapur: World Century Publishing.

Mag. Dr. Doris Vogl (Sinologie und Politikwissenschaft) ist externe Lektorin an der Universität Salzburg und assoziierte Mitarbeiterin am Institut für Friedenssicherung und Konfliktmanagement (IFK) in Wien. Ihre Forschungsschwerpunkte sind China, Human Security in Krisengebieten, EU-Sicherheitspolitik.

»Hybride« Konflikte im Völkerrecht


»Hybride« Konflikte im Völkerrecht

von Michael Bothe

»Hybrid« ist eine gern gebrauchte Bezeichnung für einen Gegenstand oder eine Situation, die sich der Einordnung in eine einzelne Kategorie entzieht. Ein hybrides Automobil wird weder allein durch einen Verbrennungsmotor noch durch einen Elektromotor angetrieben, sondern je nachdem durch den einen oder den anderen Antrieb. Der Begriff des hybriden Konflikts wirft im Hinblick auf die völkerrechtliche Regelung ein grundlegendes Problem auf: Wenn das Recht auf Dichotomien aufbaut, unterschiedliche Regeln für die Situation A und die Situation B aufstellt, so muss eine »hybride« Situation Schwierigkeiten bereiten. Die internationalen Beziehungen sind in ihrer aktuellen Unübersichtlichkeit geradezu gekennzeichnet durch hybride Situationen. Das gilt insbesondere für die völkerrechtlichen Regeln für die Ausübung organisierter Gewalt.

Der Beginn der modernen Völkerrechtswissenschaft ist bei dem klassischen Werk von Hugo Grotius anzusetzen: »De iure belli ac pacis«, das Recht in Krieg und Frieden. Der Titel beschreibt eine klassische Dichotomie: Es gibt zwei unterschiedliche Rechtsbereiche, nämlich einmal das Recht, das die friedlichen Beziehungen zwischen Staaten regelt, zum andern das Kriegsrecht, das die Beziehungen der Staaten im Falle eines Krieges zum Gegenstand hat. Das führte natürlich zu der Frage der Unterscheidung zwischen der einen und der anderen Situation, zur Diskussion darüber, was eigentlich völkerrechtlich »Krieg« ist, bzw. zu einer Debatte über den »Kriegsbegriff«. Aus heutiger Sicht war das eine der unsinnigsten Streitigkeiten der Völkerrechtsgeschichte. Während der allgemeine Sprachgebrauch gerne noch nach der Unterscheidung zwischen Krieg und Nichtkrieg sucht, etwa in Bezug auf die Situation in Syrien, hat das moderne Völkerrecht an die Stelle des Kriegsbegriffs den des »bewaffneten Konflikts« gesetzt. Dieser Begriff soll die Unterscheidung, die von der immer noch gegebenen Dichotomie erfordert wird, vom Ballast unnötiger juristischer Spitzfindigkeiten befreien und näher an die Fakten bringen. Die neuere Formulierung der Dichotomie »bewaffneter Konflikt – alle anderen Beziehungen« (Bothe 2019, Rdn. 62; Crawford 2015, Rdn. 2; Kotzsch 1956) hat die praktische Bestimmung des anwendbaren Rechts sachgerechter gemacht. Aber die Dichotomie, die unterschiedliche Regelungskomplexe für die eine oder andere Situation erfordert, bleibt bestehen.

Die folgenden Zeilen haben zum Ziel, die völkerrechtliche Regelung einiger Situationen organisierter Gewalt­ausübung zu beleuchten, in denen etablierte rechtliche Dichotomien problematisch geworden sind. Für sie hat sich die Bezeichnung »hybride Konflikte« eingebürgert (Milanovic 2019, S. 33 ff.; Kahn 2019, S. 191 ff.; War Report 2018, S. 20 ff.).

Internationale oder nicht-internationale bewaffnete Konflikte

Eine fundamentale Dichotomie des Konfliktrechts ist die Unterscheidung zwischen internationalen und nicht-internationalen bewaffneten Konflikten, da für beide Kategorien von Konflikten unterschiedliche Regelwerke gelten. Der Krieg der frühen Neuzeit war eine bewaffnete Auseinandersetzung zwischen Staaten. Bewaffnete Konflikte im Innern eines Staates waren vom Völkerrecht nicht geregelt. Es stellte sich aber heraus, dass die Regelungs- und vor allem Schutzfunktion des Kriegsvölkerrechts auch bei solchen inneren Konflikten gefragt war. So entwickelte sich ein besonderes Recht nicht-internationaler Konflikte, das die Souveränität der Staaten stärker berücksichtigt als das Recht des internationalen Konflikts und dessen Schutzniveau, dementsprechend niedriger (Bothe 2019, Rdn. 121).

Wesentliche Schritte der Entwicklung des Vertragsrechts waren der gemeinsame Art. 3 der vier Genfer Konventionen von 1949 (eine Art Mini-Konvention zum Schutz der Opfer nicht-internationaler Konflikte) und das Zusatzprotokoll II zu diesen Konventionen aus dem Jahr 1977. Seitdem lässt sich feststellen, dass sich das Recht des nicht-internationalen Konflikts gewohnheitsrechtlich sehr stark dem Recht der internationalen Konflikte angenähert hat. Es hat also eine Annäherung des Schutzniveaus stattgefunden (ICRC 2005, Bd. I, S. XXIX), und die Relevanz der Dichotomie ist geringer geworden. Sie bleibt aber bestehen, denn eine wesentliche Unterscheidung bleibt: Im internationalen Konflikt genießen die Angehörigen der Streitkräfte im Falle ihrer Gefangennahme den besonders geregelten Status eines Kriegsgefangenen. Das bedeutet nicht nur eine menschenwürdige Behandlung, sondern es verbietet auch eine Bestrafung dieser Personen für eine Teilnahme an den Kampfhandlungen, soweit sich diese im Rahmen des Kriegsrechts gehalten haben. Eine solche Teilnahme ist rechtmäßig: Soldaten sind keine Mörder!

Strafrechtlich ist das ein völkerrechtlich vorgegebener Rechtfertigungsgrund, das so genannte »combatant privilege« (Bothe 2019, Randnotiz 67). Für die Kämpfer und Kämpferinnen im nicht-internationalen Konflikt gibt es das nicht. Darum ist die Unterscheidung zwischen internationalem und nicht-internationalem Konflikt von zentraler Bedeutung für die Behandlung von Gefangenen. Allerdings gilt auch im nicht-internationalen Konflikt der gezielte Angriff auf die Kämpfer der anderen Seite als erlaubt (im Gegensatz zu Angriffen auf die Zivilbevölkerung), wenngleich die Tötung nicht durch das »combatant privilege« gedeckt ist. Das ist ein gewisser Wertungswiderspruch. Dennoch: Die Rechtslage ist so.

Die Einordnung bestimmter Konflikte in die eine oder andere Kategorie bereitet Probleme, und damit ist man bei der Frage hybrider Konflikte. Es sind insbesondere drei Konstellationen, in denen die Dichotomie unsicher wird: erstens der Streit um den Status einer Konfliktpartei, zweitens der nicht-internationale Konflikt mit ausländischer Beteiligung, eine sehr häufige Konstellation, und drittens ein grenzüberschreitender Angriff nicht-staatlicher Kämpfer.

Es gibt immer wieder bewaffnete Konflikte, bei denen eine oder mehrere Parteien von der jeweils anderen Seite nicht als Staat anerkannt sind. Sollte ein bewaffneter Konflikt zwischen der Volksrepublik China und Taiwan ausbrechen, so wäre Taiwan jedenfalls aus der Sicht der Volksrepublik China eine abtrünnige Provinz, deren Streitkräfte also »Verräter« und als solche zu bestrafen. Sieht man Taiwan hingegen als einen Staat an, so genießen seine Streitkräfte das »combatant privilege«. Ein hybrider Konflikt wäre dies insofern, als die Parteien über ihren jeweiligen Status und damit über die Anwendung relevanter Rechtsnormen uneins sind. Völkerrechtlich wird diese Problematik mit der Konstruktion eines »De-facto-Regimes« aufgefangen, das zum Zwecke der Anwendung bestimmter Rechtsnormen einem Staat gleich zu achten ist (Frowein 2013, Rdn. 3). Ein solches wäre Taiwan jedenfalls.

Eine weitere und häufige Konstellation ist, dass auswärtige Staaten in unterschiedlicher Weise in einen Konflikt eingreifen („internationalisierter nicht-internationaler Konflikt“, Bothe 2019, Rdn. 127 ff.). Wenn ausländische Streitkräfte auf der Seite von Aufständischen gegen die Streitkräfte der etablierten Regierung kämpfen, entsteht ein internationaler Konflikt. Besonders problematisch ist diese Konstellation, wenn das Eingreifen der ausländischen Macht nicht offen erfolgt und nicht zugegeben wird, wie im Fall des Konflikts in der Ost-Ukraine. Der Konflikt zwischen der ukrainischen Regierung und den aufständischen Entitäten Donezk und Luhansk ist am ehesten dahingehend zu qualifizieren, dass es ein nicht-internationaler ist. Das russische Eingreifen stellt wohl eine rechtswidrige Intervention in die inneren Angelegenheiten der Ukraine dar, macht aber die Russische Föderation noch nicht zur Konfliktpartei.

Für den umgekehrten Fall, dass ausländische Streitkräfte auf der Seite der etablierten Regierung gegen Aufständische kämpfen, bestehen theoretisch drei Möglichkeiten: 1. der ganze Konflikt wird international; 2. der ganze Konflikt wird immer noch als nicht international angesehen; 3. der Konflikt teilt sich in einen internationalen (Beziehung zwischen ausländischem Intervenienten und Aufständischen) und einen nicht-internationalen (Beziehung zwischen etablierter Regierung und Aufständischen). Völkervertraglich ist eine solche Situation in den oben genannten Verträgen nicht geregelt; die gewohnheitsrechtsbildende internationale Praxis geht dahin, den ganzen Konflikt, d.h. auch die Beziehung zwischen dem ausländischen Intervenienten und dem lokalen nicht-staatlichen Akteur (den »Aufständischen«), als nicht international zu qualifizieren. Der U.S. Supreme Court entschied dies für das Verhältnis zwischen US-Truppen und Taliban in Afghanistan und erklärte den gemeinsamen Art. 3 der Genfer Konventionen für anwendbar.1 Dies ist nunmehr auch die Auffassung der Bundesrepublik zur Lage in Afghanistan.2 Das bedeutet u.a., dass deutsche oder US-Streitkräfte gefangene nicht-staatliche Kämpfer den afghanischen Behörden zum Zwecke der Strafverfolgung überlassen dürfen, da diese Kämpfer nicht das »combatant privilege« genießen. Ob das aus praktischen Gründen unterbleibt, ist eine andere Frage.

Eine damit verwandte Konstellation ist die, dass nicht-staatliche Kämpfer vom Ausland aus die Regierung eines anderen Staates bekämpfen. Dabei entsteht zunächst auf dem Gebiet des bekämpften Staates ein nicht internationaler Konflikt. Wenn jedoch die nicht-staatlichen Kämpfer von einem ausländischen Staat, sei es der Nachbarstaat oder ein dritter Staat, in einer Weise kontrolliert werden, dass die von den nicht-staatlichen Akteuren ausgeübte Gewalt diesem ausländischen Staat zuzurechnen ist, so entsteht ein internationaler Konflikt zwischen dem letzteren und dem ersteren Staat. Der Grad von Kontrolle, der diese rechtliche Bewertung auslöst, ist in der Praxis und auch in der internationalen Rechtsprechung streitig.

Bewaffnete Konflikte oder sonstige Formen organisierter Gewalt

Die Anwendung des Rechts des nicht-internationalen Konflikts setzt voraus, dass eben ein solcher bewaffneter Konflikt vorliegt, d.h. Kampfhandlungen eines gewissen Ausmaßes, an denen Kämpfer oder Kämpferinnen beteiligt sind, die zu einer Partei gehören, die einen gewissen institutionellen Organisationsgrad aufweist. „Tumulte, vereinzelt auftretende Gewalttaten und ähnliche Handlungen“ (Art. 1 Abs. 2 Genfer Zusatzprotokoll II) sind keine bewaffneten Konflikte. Die Feststellung dieser Schwelle zwischen einfacher Gewalt und Kampfhandlungen im Rahmen eines bewaffneten Konflikts bereitet erhebliche Schwierigkeiten.

Den Regeln des nicht-internationalen bewaffneten Konflikts, mit der Folge, dass die Bekämpfung von Kämpfern der anderen Seite zulässig ist, unterliegen nur solche Handlungen, die einen Zusammenhang (nexus) mit dem Konflikt haben. Zwei Beispiele mögen die Problematik verdeutlichen: Bei der Besetzung eines Musical-Theaters in Moskau 2002 durch tschetschenische Rebellen setzten die russischen Streitkräfte einen chemischen Kampfstoff ein, um die Besetzer zu überwältigen. War dies eine Kampfhandlung im Rahmen des vorliegenden nicht-internationalen Konflikts in und um Tschetschenien, so war es der Einsatz einer chemischen Waffe, völkerrechtlich als solcher verboten. Verneint man diesen Nexus, so war es der Einsatz physischer Gewalt im Rahmen der Sicherung der Ordnung, was ganz anderen, insbesondere menschenrechtlichen, völkerrechtlichen Regeln unterliegt. Zum Zweiten: Als dem Generalbundesanwalt eine Strafanzeige wegen eines US-Drohnen­einsatzes in Pakistan vorlag, bei dem ein deutscher Staatsangehöriger getötet worden war, der als Al-Qaeda-Kämpfer galt (»Mir-Ali-Fall«), prüfte er gleichfalls diesen Konflikt-Nexus.3 Er stellte fest, dass der Einsatz im Rahmen zweier verbundener nicht-internationaler Konflikte in Afghanistan und Pakistan geschah, an denen die USA als Partei beteiligt waren und die deshalb nach dem Recht des nicht-internationalen Konflikts zu beurteilen waren. Danach war es eine erlaubte Kampfhandlung. Man kann diese Konstruktion kritisieren – sie ist jedenfalls in sich konsequent und sozusagen systemimmanent, weil sie die Dichotomie zwischen dem Recht des bewaffneten Konflikts und Situationen, die nicht bewaffneter Konflikt sind (Geiß 2009, 127 ff.), aufrechterhält. Sie erlaubte es dem Generalbundesanwalt, die Tötungshandlung als im Rahmen eines bewaffneten Konflikts erlaubt anzusehen, ohne auf andere, völlig unvertretbare Thesen zur Rechtfertigung im Kampf gegen den Terrorismus einzugehen, von denen sogleich noch zu reden ist.

Terrorismus

Die Art und Weise, wie von manchen Staaten, nicht nur den USA, die pauschale Rechtfertigung von Maßnahmen im Kampf gegen den Terrorismus vertreten wird, läuft auf eine grenzenlose Lizenz zum Töten hinaus. Die immer wieder aus den USA zu hörende These geht dahin, dass sich die USA in einem internationalen Konflikt mit »dem Terrorismus« befinden, in dem das Töten der gegnerischen Kämpfer, wo immer man sie antrifft, erlaubt ist. Das soll gezielte Tötungen und insbesondere Drohneneinsätze überall auf der Welt rechtfertigen.

Diese These setzte sich in der internationalen Gemeinschaft aber nicht durch. Sie fand hinreichenden Widerspruch, sodass ein Wandel des völkerrechtlichen Gewohnheitsrechts, der durch diese Praxis wohl angestrebt wurde, nicht festzustellen ist (Bothe 2019, Rdn. 128). »Der Terrorismus« ist keine Organisation, die als Konfliktpartei rechtlich taugen würde. Gezielte Tötungen und Drohneneinsätze sind allenfalls dann völkerrechtlich zulässig, wenn sie als Kampfhandlungen gegen Kämpfer oder Kämpferinnen in einem wirklich bestehenden bewaffneten Konflikt charakterisiert werden können, wie das der Generalbundesanwalt im Mir-Ali-Fall vorgeführt hat. Gezielte Tötungen ohne diesen Konflikt-Nexus bedürften einmal der Zustimmung durch den Staat, auf dessen Gebiet sie stattfinden, zum anderen müssten sie den menschenrechtlichen Maßstäben für zulässige Formen der physischen Gewalt im Rahmen der polizeilichen Verbrechensbekämpfung entsprechen. Hinsichtlich beider Voraussetzungen bestehen angesichts der über viele Jahre geübten amerikanischen Praxis ganz erhebliche Bedenken. Hier gilt es, die besagte Dichotomie zwischen bewaffnetem Konflikt und einer Situation, die keinen solchen Konflikt darstellt, aufrecht zu erhalten. Der Kampf gegen den Terrorismus ist keine generelle »license to kill«.

»Drogenkrieg«

Eine ähnliche Problematik stellt sich bei der Bekämpfung des Drogenhandels. Auch wenn die Organisationen des illegalen Drogenhandels insbesondere in Mexiko Methoden anwenden, die in dem Ausmaß der Gewalt einem bewaffneten Konflikt gleichkommen, so bleiben diese Organisationen doch Verbrecherbanden, die eben nicht als vom Völkerrecht zu adressierende Konfliktparteien angesehen werden können. Auch hier gibt es also keine »license to kill« nach dem Recht des bewaffneten Konflikts. Die daraus folgenden menschenrechtlichen Grenzen staatlicher Gegengewalt können hier nicht im Einzelnen ausgelotet werden.

Neue Formen der Schädigung: analog oder digital

Eine weitere, früher kaum problematisierte Dichotomie spielt heute im Recht bewaffneter Konflikte eine große Rolle, nämlich die zwischen kriegerischen Schädigungshandlungen (insbesondere Tötung und Verwundung von Menschen, Schädigung und Zerstörung von Sachgütern), die das humanitäre Völkerrecht eingehend regelt, und anderen konfliktbezogenen Handlungen einer Konfliktpartei (z.B. die Anlage einer Festung), die keiner solchen Regelung unterliegen. Erstere Schädigungshandlungen definiert das Genfer Zusatzprotokoll I von 1977 als »Angriff«. Durch den Einsatz von Computern in bewaffneten Konflikten (Cyberwar) ist diese Dichotomie fraglich geworden (Bothe 2019, Rdn. 76). Im Cyberwar werden von Computern Signale oder Schadsoftware elektronisch an andere Computer, die sich im Bereich einer Konfliktpartei befinden, übermittelt. Die militärische Wirksamkeit dieses Vorgangs beruht auf der Tatsache, dass die angegriffenen Computer wesentliche Funktionen der Infrastruktur einer Konfliktpartei steuern. Wird z.B. durch die Übermittlung von Schadsoftware die elektronische Steuerung eines Elektrizitätswerkes außer Funktion gesetzt, dann ist die Wirkung zumindest vorübergehend genauso, als sei das Werk durch einen Bombenangriff zerstört: Es wird lebenswichtiger Strom nicht mehr geliefert. Es gibt also im Cyberwar eine neue Art von Schädigungshandlungen, bedingt durch eine neue Art von Verwundbarkeit. Aber nicht jede Übermittlung von Schadsoftware ist in besagtem Sinne ein »Angriff«. Es kommt vielmehr darauf an, ob die Wirkung dieser Übermittlung der Schädigung mittels kinetischer oder Wärmeenergie gleichwertig ist (Tallinn Manual 2.0, S. 415 ff.). Mit diesem Abstellen auf den »equivalent effect« wird die traditionelle und sinnvolle Dichotomie zwischen Angriff und anderen militärischen Handlungen aufrechterhalten.

Das wesentliche und eigentlich neue Problem des Cyberwar liegt in der mangelnden Identifizierbarkeit und Lokalisierbarkeit der Schädiger. Die Urheber der Schadsoftware sind möglicherweise unbekannte Privatpersonen, die irgendwo in einem privaten Anwesen arbeiten. Für solche Schädigungshandlungen bedarf es nur eines Computers mit Internetanschluss. Das Völkerrecht, einschließlich des humanitären Völkerrechts, adressiert aber nur Staaten (und andere Völkerrechtssubjekte) sowie Personen, die als Organe dieser Rechtssubjekte handeln oder deren Handlungen aus besonderen Gründen diesen Rechtssubjekten zuzurechnen ist. Aktionen des Cyberwar, die von Staatsorganen, etwa Geheimdiensten, durchgeführt werden, unterliegen völkerrechtlichen Regeln wie oben erläutert. Hinsichtlich unbekannter nicht-staatlicher Schädiger hat das Völkerrecht noch keine klaren Regeln bereit. Es ist insbesondere an staatliche Kontrollpflichten zu denken, die mit der gebotenen Sorgfalt (due diligence) zu erfüllen wären (Tallinn Manual 2.0, S. 30 ff., S. 80). Sie werden vertraglich oder in der gewohnheitsrechtbildenden Praxis zu entwickeln sein.

Hybride Konfliktsituationen als Herausforderung für das Völkerrecht

Es wurde gezeigt, dass in heutigen Situationen der Ausübung organisierter Gewalt traditionelle Dichotomien, die die Anwendung bestimmter Rechtsmassen bestimmen, schwieriger anzuwenden sind. Dieser Befund wird mit dem Ausdruck »hybrider Konflikt« beschrieben. Es wurde des Weiteren gezeigt, dass es rechtliche Argumentationslinien gibt, die sinnvolle Unterscheidungen auch in solchen Situationen erlauben. Die Betonung liegt auf »sinnvoll«. Diese regulatorischen Dichotomien sollen sicherstellen, dass faktisch unterschiedliche Situationen jeweils einem sachgerechten Regelungsregime unterworfen sind. Sachgerechte Regelungen sind nicht ohne sachgerechte Differenzierungen zu haben. Deshalb bezeichnet der Begriff des »hybriden Konflikts« nicht einen neuen Regelungsbereich, eine neue Rechtsmasse zur Regelung dieses besonderen, neuen Konflikttypus, sondern die Notwendigkeit, die Definitionen vorhandener Kategorien zu überdenken und gegebenenfalls Unterscheidungsmerkmale oder inhaltliche Regelungen zu prüfen oder zu korrigieren. Nur so kann und muss das Völkerrecht seine Funktion, organisierte Gewalt in Schranken zu halten, mit Aussicht auf Erfolg erfüllen.

Anmerkungen

1) Urteil des U.S. Supreme Court, Hamdan v. Rumsfeld, 29.6.2006, 548 U.S. 557 (2006).

2) Bundesminister Westerwelle vor dem Deutschen Bundestag zum Afghanistan-Einsatz der Bundeswehr. 10.2.2010; auswaertiges-amt.de.

3) Der Generalbundesanwalt beim Bundesgerichtshof: Betr: Drohneneinsatz vom 4. Oktober 2010 in Mir Ali/Pakistan – Verfügung des Generalbundesanwalts vom 20. Juni 2013 – 3 BJs 7/12-4. 23.7.2013; generalbundesanwalt.de.

Literatur

Bellal, A. (ed.) (2019): The War Report – Armed Conflicts in 2018: Geneva: Geneva Academy of International Humanitarian Law and Human Rights.

Bothe, M. (2019, 8. Aufl): Friedenssicherung und Kriegsrecht. In: Vitzthum, W. Graf; Proelß, A. (Hrsg.): Völkerrecht. Berlin: DeGruyter.

Crawford, E. (2015): Armed conflict, international. In: Wolfrum, R. (ed.): Max Planck Encyclopedia of Public International Law.

Frowein, J.A. (2015): De Facto Regime. In: Wolfrum, R. (ed.): Max Planck Encyclopedia of Public International Law.

Geiß, R. (2009): Armed violence in fragile States – low intensity conflict, spillover conflict, and sporadic law enforcement operations by third States. International Review of the Red Cross, Vol. 91, Nr. 873, S. 127 ff.

ICRC (ed.) (2005): Customary International Humanitarian Law. Edited by Henckaerts, J.-M.; Doswald-Beck, L. Cambridge: Cam­bridge University Press.

Kahn, J.: Hybrid conflict and prisoners of war – the case of the Ukraine. In: Ford, C.M.; Williams, W.S. (eds.): Complex Battlespaces. Oxford: Oxford University Press.

Milanovic, M. (2019): Accounting for the complexity of the law applicable to modern armed conflicts, In: Ford, C.M.; Williams, W.S. (eds.): Complex Battlespaces. Oxford: Oxford University Press.

Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations. Prepared by the International Group of Experts at the Invitation of the NATO Cooperative Cyber Defence Centre of Excellence; edited by Schmitt, M.N. Cambridge: Cambridge University Press.

Michael Bothe, Dr. iur., Prof. emeritus für öffentliches Recht, J.W. Goethe-Universität Frankfurt am Main.

Der Raum dazwischen


Der Raum dazwischen

Hybrider Krieg und die »revisionistische Theorie des gerechten Krieges«

von Bernhard Koch

Die Ethik hat – ähnlich wie die Alltagssprache – lange Zeit Krieg und Frieden wie kontradiktorische Gegenteile behandelt: Entweder ist Krieg, oder es ist Frieden. Beides hat seine eigenen Regeln. Nun stellen wir aber gerade durch die »hybride« Kriegsführung fest, dass sich bereits sozialwissenschaftlich keine richtige Grenze zwischen Krieg und Frieden mehr ausmachen lässt. Ein »Hybrider Krieg« ist (noch) kein »voll ausgeprägter« Krieg, aber eben auch kein Frieden. Er liegt dazwischen: Tertium datur, es gibt ein Drittes. Kann eine Ethik, die auf die Unterscheidbarkeit dieser beiden Zustände setzt, überhaupt noch anwendbar sein (vgl. Koch 2017)?

Nein, sagt die »revisionistische Theorie des gerechten Krieges«. Ihre Vertreter*innen wollen die These der normativen Trennung von Krieg und Frieden revidieren.1 Wenn wir über ethische Legitimation im Rahmen kriegerischer Gewalt sprechen, dann müssen wir dies – so ihre Annahme – auf einer Grundlage tun, wie sie auch für legitime Gewalt in einem friedlichen Umfeld gegeben ist. Eine Ethik von Kriegsführung kann auf keiner anderen normativen Quelle fußen als jede andere Ethik legitimer Gewaltanwendung. Diese Quelle findet die revisionistische Theorie in der Rechtfertigung verteidigender Gewalt: Nur wo die grundsätzliche Immunität einer Person übertreten und dadurch diese Person in ihren Rechten verletzt wird, ist Gewalt zur Abwehr des Angriffs erlaubt. Aber diese verteidigende Gegengewalt unterliegt selbst strengen Bedingungen. Im »verantwortungsbasierten Ansatz verteidigender Gewalt« (responsibility account of permissible defense) von Jeff McMahan (2011a, S. 392), dem wichtigsten Denker dieser Richtung, dürfen nur jene »Bedrohenden« Gegengewalt erfahren, die eine moralische Verantwortung für die relevante Bedrohung tragen. Solche Personen sind je nach Grad ihrer Verantwortung »haftbar« (d. h. legitim angreifbar; orig. »liable«) für ein bestimmtes Ausmaß von Verteidigung. So können entschuldigende Gründe, wie (unverschuldete) Unwissenheit oder der Umstand, dass man unter Druck gesetzt wurde, die Haftbarkeit merklich senken und dadurch auch das Maß erlaubter verteidigender Gegengewalt.

Moralische Verantwortlichkeit ist aber nicht die einzige Größe, die den Umfang der Haftbarkeit bestimmt. Hinzu kommen Faktoren wie das Ausmaß der Bedrohung oder die Wahrscheinlichkeit, mit der eine Abwehrmaßnahme überhaupt erfolgreich sein kann (McMahan 2011b, S. 548). Wenn eine gewaltsame Handlung zur Bedrohungsabwehr nichts beitragen kann, ist sie nicht erlaubt, selbst wenn andere Faktoren eine Haftbarkeit begründen würden.

Wenn eine Person mutwillig und aggressiv eine andere Person in ungerechtfertigter Weise bedroht, ohne äußere Zwänge, bei klarem Bewusstsein, ist sie für die Bedrohung in anderer Weise verantwortlich als eine Person, die zwar auch illegitim bedroht, aber sich über diesen Umstand nicht im Klaren ist oder die von anderen dazu gezwungen wurde. Aus dieser veränderten Art der Verantwortlichkeit folgt eine veränderte Angreifbarkeit. Die intuitive Plausibilität dieses Ansatzes zeigt sich darin, dass es uns Unbehagen bereitet, wenn Kindersoldat*innen gleichermaßen massiv angegriffen werden wie erwachsene Kämpfer*innen.

Dieser Ansatz stellt immerhin einen grundsätzlichen Maßstab für kollektive Gewaltakte (worunter auch politische Gewalt und Krieg fällt) bereit, auch wenn er das Phänomen etwas einengt. Die Frage nach der Legitimation von kollektiver Gewalt wird in diesem »methodischen Individualismus« zurückgeführt auf die Frage nach der Legitimation individueller Gewalt; die Eigendynamik von Gruppen findet keine Berücksichtigung. (Menschen-) Rechte folgen nicht aus dieser Ethik, sondern sind ihre Voraussetzung. Vor allem ein Schritt ist bedeutsam: Das Haftbarkeitskonzept verlegt das Fundament dessen, was an verteidigender Gewalthandlung erlaubt ist, weg von den eigenen Sicherheitsbedürfnissen hin zu einer Eigenschaft des Gegners. Nicht die Frage, wieviel Gewalt ich benötige, um mich selber zu schützen, ist der erste Anker für das Gewaltmaß, sondern die Frage, wieviel Gewalt ich dem Gegner angesichts seines moralisch zu beurteilenden Zustands zumuten darf. Wenn ich in Rechnung stelle, dass auch der Gegner glaubt – und sei es irrtümlich –, er würde sich mit seinen Gewalthandlungen lediglich verteidigen, muss ich ihm diesen Irrtum unter Umständen entschuldigend anrechnen. Freilich unterliegt auch er einer solchen Pflicht, die moralische Situation seines Gegners in den Blick zu nehmen und sich ihr entsprechend zu mäßigen. Konsequent durchgedacht, beinhaltet also dieser ethische Ansatz ein beträchtliches Gewalt deeskalierendes Potential.

Akteur*innen in einem »hybriden« Konflikt sollten sich also fragen, ob sie überhaupt versuchen, die Sichtweise ihres Gegners adäquat in den Blick zu nehmen. Möglicherweise gibt es dort Sicherheits- und Identitätsbedürfnisse, denen man grundsätzlich Rechnung tragen muss. Freilich entbindet dies den Gegner nicht seinerseits von der Pflicht, vertrauensbildend zu agieren und zu reflektieren.

Im Folgenden sollen kurz – und unvermeidlich auch verkürzt – drei Felder die Anwendung dieser ethischen Überlegungen in praktischen Kontexten exemplifizieren: Waffenlieferungen, militärische Robotik und Kulturgüterschutz.

Waffenlieferungen zur Selbstverteidigung?

Der verantwortungsbasierte Ansatz der verteidigenden Gewalt unterscheidet grundsätzlich nicht danach, wer die verteidigende Gewalt vornimmt. Es kommt nicht darauf an, ob es das bedrohte Opfer selbst ist, das abwehrend handelt, oder ein Dritter, der dem Opfer zu Hilfe eilt. Ausschlaggebend ist einzig die Haftbarkeit des*der Bedrohenden selbst, die die Grenzen der verteidigenden Gewalt festlegt, und zwar sowohl in einem Akt der Selbstverteidigung (Notwehr) wie in einem Akt der Fremdverteidigung (Nothilfe).

Nun könnte man denken, dass es aus diesem Grund auch gleichgültig ist, ob eine Person A dem bedrohten Menschen B Waffen zu dessen Selbstverteidigung bereitstellt oder ob A selbst die Waffen nutzt, um in Fremdverteidigung der bedrohten Person zu helfen. Wenn wir beispielsweise überlegen, ob Waffenlieferungen an die vom IS bedrohten Jesiden erlaubt oder gar geboten waren oder ob wir nicht besser selbst mit unseren eigenen Streitkräften hätten intervenieren sollen, bietet uns der verantwortungsbasierte Ansatz erst einmal wenig Hilfestellung. Häufig wird daher ein zusätzliches Prinzip herangezogen: Wenn die bedrohte Person die Verteidigung selbst übernehmen kann, dann soll sie dies auch tun. Dritte Personen sind lediglich aufgefordert, sie dazu zu ermächtigen. Die bedrohte Person bleibt dann nicht zu Dankbarkeit oder Abhängigkeit schaffenden Haltungen verpflichtet.

Das ist nachvollziehbar, aber vielleicht zu kurz gegriffen: Verteidigende Gewalt erfolgt ja in einem Rechtsrahmen, ohne den nicht einmal das Selbstverteidigungsrecht als solches begründet wäre. In einem Rechtsrahmen sollte aber die Rechtswahrung immer zunächst bei den dafür bestellten Rechtswahrern liegen. Daher kann man argumentieren, eine autorisierte Verteidigung der Rechte angegriffener Personen sei der Selbstermächtigung dieser Personen grundsätzlich vorzuziehen.2 Das Argument spräche also eher für die (z.B. durch die Vereinten Nationen mandatierte) Intervention als für das Liefern von Waffen. Dazu kommen wichtige konsequentialistische Überlegungen, wie die Möglichkeit der Proliferation der Waffen nach dem Konflikt oder ein mögliches Eskalationspotential (vgl. zur Debatte Pattison 2015). Andererseits ist es im internationalen System leider noch so, dass rechtswahrende Soldat*innen, wenn sie von einzelnen Staaten bereitgestellt werden, auch als Exponenten der Interessen ihrer Staaten wahrgenommen werden – zuweilen zurecht, was natürlich den Erfolg eines militärischen Einsatzes torpedieren kann.

Bewaffnete Drohnen und autonome Waffensysteme

Da die »revisionistische Theorie« von individueller Haftbarkeit ausgeht, fordert sie uns auf, das militärische Handeln immer wieder in legitimatorischer Hinsicht an die betroffenen Individuen zurückzubinden. In solchen Überlegungen zeigt sich die Tragik des Einsatzes militärischer Gewalt ganz besonders,3 denn häufig sind Menschen von der Gewalt betroffen, die nichts dazu getan haben, dass es zu den Bedrohungen kam, und es sind sogar Menschen von ihr betroffen, die viel oder alles dafür getan haben, dass es zu den Bedrohungen nicht kommt, und die nun dennoch in Gefahr sind. Dadurch werden im Krieg manche Menschen zu Tätern von Unrecht, obwohl sie gerade Unrecht verhindern und recht handeln wollen.

Weil es diese Tragik gibt, suchen wir Erlösung in der Technik. Die Hoffnun­gen, die Politik und Militär in bewaffnete ferngesteuerte Waffensysteme stecken, zeugen davon.4 Ferngesteuerte militärische Robotik (z.B. bewaffnete Drohnen) versprechen Sicherheit für die eigenen Streitkräfte, die ja dem Idealbild nach nur in gerechtfertigter Selbst- und Fremdverteidigung handeln, und gleichzeitig auch größere Sicherheit für jene Personen, die – obwohl ohne Haftbarkeit – bei den überkommenen militärischen Mitteln von der Gewalt betroffen wären, vor allem Zivilist*innen (Koch und Rinke 2018). Durch diese technischen Mittel sollen nur noch die wirklich haftbaren Personen die Folgen ihres bedrohenden Handelns zu spüren bekommen, was insbesondere bei komplexen Gemengelagen, wie den so genannten hybriden Kriegen, verheißungsvoll klingt.

Dabei wird aber ausgerechnet durch die gegebene Distanz die Legitimationsgrundlage für Gewalt immer schwammiger. Verteidigende letale Gewalt kann bestenfalls legitim sein, wenn eine unmittelbare Bedrohung für das Leben einer anderen Person oder anderer Personen vorliegt. Oft ist es aber die Drohne selbst, die durch ihre Aufklärungsfähigkeit dazu beiträgt, dass es zu dieser unmittelbaren Bedrohung nicht kommen muss, weil sie beispielsweise Rückzugsoptionen schafft. Zugestanden: Es sind Szenarien denkbar, in denen eine Person andere Personen mit unmittelbarer illegitimer tödlicher Gewalt bedroht, bei denen es naheliegt, dass eher der*die Bedrohende durch verteidigende tödliche Gewalt sein Leben verlieren sollte als die Opfer der Bedrohung. Alleine dadurch aber, dass die vom Militär genutzten Drohnen immer ein Gewaltausmaß schaffen, das für individuell austarierte Gewalt viel zu groß ist, ist die Konstruktion solcher Fälle reichlich hypothetisch. In gewisser Weise schaffen bewaffnete Drohnen ihren bevorzugten Handlungstyp selbst, nämlich die »targeted killings«,5 denn – salopp gesprochen – für jemanden, der einen Hammer hat, sehen viele Probleme wie ein Nagel aus.

Vor allem muss die Frage gestellt werden, welche Befriedungsfähigkeit im Einsatz roher Technik liegt oder ob diese nicht letztlich als Exekutionsinstrument einer dominanten Macht verstanden wird. Da die derzeitigen Drohnensysteme offenkundig nur den Auftakt zu wesentlich »autonomeren« Waffensystemen darstellen, werden sich künftig auch Fragen nach unkalkulierten und unkalkulierbaren Risiken beim Einsatz »autonomer« Technik sowie Probleme der Zurechenbarkeit und Verantwortlichkeit stellen. Es deutet nichts darauf hin, dass sich mit diesen Systemen hybride Bedrohungen wirklich beseitigen und, mehr noch, Regionen hybrider Bedrohungen befrieden ließen.

Kulturgüterschutz in bewaffneten Konflikten

Dass in den gewaltsamen Auseinandersetzungen der letzten Jahre Kulturgüter zum Ziel von mutwilligen Angriffen wurden – also ihre Zerstörung oder Beschädigung nicht nur wie im Zweiten Weltkrieg mehr oder weniger billigend in Kauf genommen wurde –, zeigt eine verschärfte Dimension dieser »hybriden« Kriegsführung an, denn mit dem Kulturgut werden zwar Menschen häufig nicht direkt in ihrer physischen Existenz getroffen, sollen aber indirekt in ihrer Identität geschädigt werden.

Damit ein Kulturgut im Modell der »revisionistischen Theorie des gerechten Krieges« überhaupt zum Gegenstand legitimer verteidigender Gewalt werden kann, muss sich sein Wert in irgendeiner Weise als bezogen auf das Leben von natürlichen Personen ausdrücken lassen. Es ist offenkundig, dass der militärische Schutz für ein Elektrizitätswerk ethisch erlaubt sein kann, wenn dessen Zerstörung das Leben von Menschen gefährden würde. Bei Kulturgütern hingegen muss zur Begründung ein sehr viel weitergehendes Konzept gelingenden menschlichen Lebens in Anschlag gebracht werden. Dort, wo Kulturgüter zu einem »reichhaltigeren« sozialen und damit individuellen Leben beitragen, kann man ihren Schutz immerhin als Schutz dieses »reichhaltigen« sozialen oder individuellen Lebens verstehen. So können religiöse Bauten für die Mitglieder dieser Gemeinschaft zu einer Fülle beitragen, ohne die sie ihr Leben als »unvollständig« oder »leer« empfinden würden.

Was aber ist mit solchen kulturellen Objekten, die nicht mehr einfachhin in einer identitätsstiftenden Beziehung zu einer lebendigen Gemeinde von kulturell verbundenen Menschen stehen, wie z. B. die 2001 zerstörten Buddhas von Bamyan? Mir scheint, wir müssen den Schutz von Kulturgütern als kosmopolitische Aufgabe begreifen und auch das gefährdete Objekt in seiner Bezogenheit auf die Menschheitsgeschichte als solche sehen (Koch 2016). Dies setzt die Bereitschaft voraus, etwas, was in einer partikularen Kultur besonderen Wert hat, auch als für die Weltgemeinschaft wertvoll anzuerkennen, weil man eben auch die andere partikulare Kultur als wertvoll bejaht. Nun mag man einwenden, dass gerade diese Anerkennungsforderung einer partikularen Kultur zugehört – nennen wir sie die »aufklärerisch-westliche« – und man von denen, die diesen Anspruch nicht teilen, den Schutz solcher Objekte nicht erwarten, ja nicht einmal einfordern könne. Das befreit aber nicht von der Verpflichtung, seinen eigenen Maßstäben treu zu bleiben. Manchmal bleiben eben nur noch unilaterale Kriterien und Wertbindungen.

Fazit

Die »revisionistische Theorie des gerechten Krieges« setzt normativ um, was empirisch schon ansatzweise der Fall ist: Sie unterscheidet nicht grundsätzlich zwischen »zivil« und »militärisch«, zwischen »innerer« und »äußerer« Bedrohung oder zwischen »Krieg« und »Frieden«. Unterschiede sind eine Sache des Grades, nicht der Schwellen. Insofern stellt der »Revisionismus« in der Tat ein normatives Modell vor, das Gewalt auf allen Stufen der Eskalation binden und einhegen kann. Darin liegt die Stärke des Ansatzes. Seine Schwäche liegt vielleicht darin, dass er dem Menschen als bedeutungs- und wertsetzendes, als geschichtliches sowie als friedenssehnsüchtiges Wesen nicht ganz gerecht wird. Auch die Maßstäbe legitimer Angreifbarkeit (liability) beruhen auf werthaften Vorentscheidungen, die so oder anders getroffen werden können. Frieden im Sinne einer völligen Abwesenheit von Gewalt gibt es (zumindest in der geschichtlichen »civitas terrena«, dem irdischen Staat) nicht. Wichtig ist ein nüchterner und sachlicher Blick auf den Menschen und die realen Umstände, auch wenn es um eine normative Einschätzung der neuen Gewaltformen – seien sie asymmetrisch, terroristisch, hybrid oder dergleichen mehr – geht. Nüchterne Blicke relativieren Bedrohungen und eigene Ansprüche und verhindern so in guten Fällen Gewaltspiralen und Eskalationstendenzen.

Anmerkungen

1) Der Auftakt machte Jeff McMahans programmatischer Aufsatz McMahan 2004.

2) In innerstaatlichen Rechtsräumen würden wir es jedenfalls kaum akzeptieren, dass die Polizei, anstatt einzugreifen, bedrohten Personen Waffen zur Selbstverteidigung zur Verfügung stellt.

3) Tragik ist es ja nicht, zum Opfer eines Unglücks oder ungerechter Gewalt zu werden. Tragik ist es, im Streben nach Recht zum Täter ungerechter Gewalt zu werden oder werden zu müssen.

4) Zur Debatte um bewaffnete Drohnen vgl. Koch 2015 und Koch 2019.

5) Zum Begriff des »targeted killing« vgl. Melzer 2008, S. 3 f. Siehe zu diesem Thema auch Alston 2011.

Literatur

Alston, P. (2011): Dokumentation – Gezielte Tötungen. W&F 1-2011, S. 17-21 (Auszüge der »Studie über gezielte Tötungen« des Sonderberichterstatters über außergerichtliche, summarische oder willkürliche Hinrichtungen für den Menschrechtsrat der Vereinten Nationen).

Koch, B. (2015): Bewaffnete Drohnen und andere militärische Robotik – Ethische Betrachtungen. In: Gramm, C.; Weingärtner, D. (Hrsg.): Moderne Waffentechnologie – Hält das Recht Schritt? Baden-Baden: Nomos, S. 32-56.

Koch, B. (2016): Es geht nicht nur um Steine – Ist militärischer Schutz von Kulturgütern erlaubt oder gar geboten? Herder Korrespondenz, Vol. 70, Nr. 11, S. 38-41.

Koch, B. (2017): Diskussionen zum Kombattantenstatus in asymmetrischen Konflikten. In: Werkner, I.-J.; Ebeling, K. (Hrsg.): Handbuch Friedensethik. Wiesbaden: Springer VS, S. 843-854.

Koch, B. (2019): Die ethische Debatte um den Einsatz von ferngesteuerten und autonomen Waffensystemen. In: Werkner, I.-J.; Hofheinz, M. (Hrsg.): Unbemannte Waffen und ihre ethische Legitimierung. Wiesbaden: Springer VS, S. 15-46.

Koch, B.; Rinke, B.-W. (2018): Der militärische Einsatz bewaffneter Drohnen – Zwischen Schutz für Soldaten und gezieltem Töten. TATuP – Zeitschrift für Technikfolgenabschätzung in Theorie und Praxis, Vol 27, Nr. 3, S. 38-44

McMahan, J. (2004): The Ethics of Killing in War. Ethics, Vol. 114, Nr. 4, S. 693-733.

McMahan, J. (2011a): Self-Defense Against Morally Innocent Threats. In: Robinson, P.H.; Garvey, S.; Kessler Ferzan, K. (eds.): Criminal Law Conversations. Oxford: OUP, S. 385-394.

McMahan, J. (2011b): Who is Morally Liable to be Killed in War? Analysis, Vol 71, Nr. 3, S. 544-559.

Melzer, N. (2008): Targeted Killing in International Law. Oxford: OUP.

Pattison, J. (2015): The Ethics of Arming Rebels. Ethics & International Affairs, Vol. 29, Nr. 4, S. 455-471.

Dr. Bernhard Koch ist stellvertretender Direktor des Hamburger Instituts für Theologie und Frieden und Lehrbeauftragter für Philosophie an der Goethe-Universität Frankfurt am Main.

Hybride Kriegführung


Hybride Kriegführung

Die Diffusion eines Begriffs

von Wolfgang Schreiber

»Hybride Kriegführung« (hybrid warfare) ist kein theoretisch feststehender Begriff, sondern vielmehr eine Wortschöpfung, die in den letzten Jahren zur Beschreibung sehr unterschiedlicher Kriegsphänomene genutzt wurde. Dennoch lassen sich Merkmale der hybriden Kriegführung herausfiltern. Die Bandbreite lässt sich anhand historischer und aktueller Beispiele veranschaulichen.

Erstmalig explizit genutzt wurde »Hybride Kriegführung« 2002 in einer Arbeit über den Krieg in Tschetschenien (Nemeth 2002).1 Dabei stellte Nemeth fest, dass die Rebellen sowohl moderne Technologie als auch moderne Mobilisierungsmethoden (ebd., S. 29) und – je nach Lage – konventionelle oder Guerilla-Taktiken einsetzten (ebd., S. 61). Durch eine Analyse des Libanonkrieges von 2006, die für die Kriegführung der Hisbollah gegen Israel ähnliches herausstellte (Hoffman 2007), fand der Begriff weitere Verbreitung. Eine hybride Kriegführung wurde also zunächst nichtstaatlichen Akteuren zugeschrieben, von denen man eine Kombination aus konventionellen und Guerilla-Taktiken so nicht erwartet hatte, sodass eine neue Begrifflichkeit notwendig erschien.2

Eine Erweiterung erfuhr der Begriff spätestens 2010, als innerhalb der NATO von »hybriden Bedrohungen« gesprochen wurde (Asmussen et al. 2015, S. 10, 123). Damit gemeint war die Einbeziehung nicht originär militärischer Bedrohungen, wie Gewalt durch Nachrichtendienste, Cybergewalt, privatisierte Gewalt, diplomatische Macht, realwirtschaftliche Macht, finanzwirtschaftliche Macht, wissenschaftliche und technologische Macht, Medienmacht (Dengg und Schurian 2015, S. 60-63). Durch die Kombination dieser und ggf. militärischer Mittel ergeben sich logischerweise ganz unterschiedliche hybride Bedrohungsszenarien.

Die Sinnhaftigkeit des Begriffs wurde gleich aus mehreren Richtungen kritisiert. Einerseits führten Kritiker für die Kombination verschiedener militärischer Taktiken durch Kriegsakteure eine ganze Reihe von Beispielen an, die nahelegen, dass diese Art der Kriegführung auch historisch gesehen eher die Regel als die Ausnahme war (Murray und Mansoor 2012). Wird andererseits die Mischung von militärischen und nicht-militärischen Elementen als wesentliches Charakteristikum hybrider Kriegführung betont, so erscheint der Begriff noch weniger sinnvoll. Kriegführende Parteien bedienten sich zur Unterstützung ihrer Kriegführung immer auch nicht-militärischer Mittel: Diplomatie soll z.B. verhindern, dass der Gegner Bündnispartner findet; Wirtschaftssanktionen bis hin zu Blockaden sollen dessen Versorgung infrage stellen; Propaganda soll die Unterstützung der eigenen Bevölkerung sicherstellen und die des Gegners untergraben usw. Das Führen eines Krieges ist damit grundsätzlich hybrid (Schmid 2016, S. 119).

Für die Diskussion über hybride Kriegführung kommt dabei aus den Bedrohungsszenarien der Einzelkomponente des Cyberangriffs eine besondere Bedeutung zu. 2007 wurden estnische Einrichtungen Ziel eines Cyberangriffs (Asmussen et al. 2015, S. 6); 2010 waren vor allem Computer im Iran betroffen vom Computerwurm Stuxnet (Dengg und Schurian 2015, S. 27). In beiden Fällen konnte über die Urheber der Cyberattacken nur spekuliert werden: 2007 wurden russische Urheber vermutet; 2010 richtete sich der Verdacht gegen die USA und Israel. Bei Cyberangriffen geht es jedoch zumeist weniger um Angriffe mit Zerstörungspotenzial als um Spionage. Zu nennen ist hier vor allem das weltweite Überwachungsprogramm der US-amerikanischen National Security Agency (NSA), die auch vor dem Abhören befreundeter Staats- und Regierungschefs nicht haltmachte. Ein weiteres Beispiel ist die Veröffentlichung des Mailverkehrs der Demokratischen Partei in den USA, die die Einflussnahme der Parteispitze zugunsten Hillary Clintons und gegen Bernie Sanders im Nominierungswahlkampf vor der Präsidentschaftswahl 2016 deutlich machte. Im Fall der NSA blieben diese Aktivitäten bis zur Veröffentlichung durch Edward Snowden unbekannt; im zweiten Fall wird über Urheber in Russland spekuliert.

Diffusion des Begriffs

Wird in der aktuellen Diskussion von hybrider Kriegführung gesprochen, ist damit vor allem das russische Vorgehen in der Ukraine gemeint (Bilban et al. 2019, S. 22-25; Ehrhart 2014). Dabei werden folgende Hauptmerkmale der russischen Kriegführung genannt, welche die Bezeichnung »hybrid« rechtfertigen sollen: Da die russische Seite behauptet, die Rebellen lediglich zu unterstützen, bleibt im Unklaren, wer der treibende Akteur ist. Direkte russische Interventionen werden, so bei der Besetzung der Krim, allenfalls im Nachhinein zugegeben. Somit weist bereits die im engeren Sinne militärische Komponente einen hybriden Charakter auf. Diese Unklarheit über das militärische Agieren wird von einer Informationspolitik begleitet, die einerseits auf klassische Medien, wie den Fernsehsender RT, zurückgreift, andererseits auch auf sozialen Medien beruht, wo Urheberschaft und Einflussnahme staatlicher Stellen bewusst im Unklaren bleiben.

Die Möglichkeit, eine Verantwortung für bestimmte Aktionen oder sogar eine Kriegsbeteiligung mit einiger Plausibilität abstreiten zu können (Erhart 2016, S. 99; Schmid 2016, S. 115), wird hier zu einem Hauptmerkmal dieser Art der Kriegführung. Dies wird unterstützt durch die Verbreitung von Informationen und Desinformationen im Internet, die es erschweren, Fakten, Wahrnehmungen und Unwahrheiten voneinander zu unterscheiden, weil sich für jede Sichtweise vielfältige »Belege« finden lassen. Sofern eine Kriegsbeteiligung insgesamt bestritten wird, bedeutet dies eine Aufhebung der Unterscheidung zwischen Krieg und Frieden (Koch 2016, S. 110).

Mit diesen Zuordnungen hat sich der Begriff »hybrider Krieg« von den ersten, eingangs beschriebenen Definitionsversuchen doch ein Stück weit entfernt. Nicht die Vermischung regulärer und irregulärer Kriegführung macht hier den eigentlichen Charakter des Hybriden aus, sondern ein Vorgehen, dass die Zuschreibung einzelner Gewalthandlungen und Beiträge zur Kriegführung eher im Unklaren lässt. Statt von hybrider ließe sich treffender von verdeckter Kriegführung sprechen. Dabei kann der Grad der Verdeckung unterschiedlich sein: Es kann jegliche Beteiligung entweder verschwiegen oder geleugnet werden. Durch das Handeln mehrerer Akteure – meist eines staatlichen und mindestens eines nichtstaatlichen – wird es schwierig, die jeweils maßgebliche Kraft zu identifizieren. Oder es kommt zum Einsatz von Truppen, der Begriff »Krieg« wird für diese Einsätze aber trotz der Verwicklung in Kampfhandlungen vermieden. Auch dadurch entsteht eine Grauzone zwischen Krieg und Frieden, wie sie für die hybride Kriegführung konstatiert wird.

Dieses Vorgehen ist allerdings nicht neu. Immer wieder gab es Interventionen, in denen eine Kriegsbeteiligung nicht offen stattfand. So unterstützten US-amerikanische Kampfflugzeuge 1954 in Guatemala und 1958 in Indonesien aufständische Truppen. Am zwischenstaatlichen Koreakrieg beteiligte sich die Sowjetunion auf Seiten Nordkoreas mit Kampfflugzeugen, die von chinesischen Stützpunkten aus eingesetzt wurden. Offiziell beteiligte sich Moskau nicht an diesem Krieg. Auch in jüngerer Zeit wurden Einsätze, wie der durch französische und britische Spezialkräfte zugunsten der libyschen Opposition 2011, nicht von vornherein offengelegt (Ehrhart 2014).

Für eine besondere Art der verdeckten Intervention steht der Einsatz von Söldnern. In Guatemala 1954 und Kuba 1961 wurden Exilkräfte bei ihren Umsturzversuchen jeweils durch Söldner unterstützt, die mit der CIA in Verbindung standen. In afrikanischen Konflikten stieß man häufig auf den Söldner Bob Denard, der bis in die 1980er Jahre mehr oder weniger offen französische Interessen vertrat. Zu überlegen ist auch, wie die Aktivitäten privater Sicherheitsfirmen, z.B. im Irakkrieg, hier zugeordnet werden können.

Eine weitere Art verdeckter Kriegsbeteiligung ist die vorgeblich neutrale Intervention zur Beendigung eines Krieges. Die USA bedienten sich dieses Szenarios 1965 in der Dominikanischen Republik und agierten dabei formal als Teil der durch die Organisation Amerikanischer Staaten (OAS) entsandten Truppen. Mitte der 1990er Jahre wurde die von der westafrikanischen Staatengemeinschaft ECOWAS entsandte Eingreiftruppe ein Akteur im Bürgerkrieg in Liberia, als sie unter nigerianischer Führung vor allem gegen die Rebellen unter Charles Taylor vorging. Auch Russland engagierte sich in mehreren derartigen Interventionstruppen. Zur Überwachung von Waffenstillständen wurden Einheiten unter dem Dach der Gemeinschaft Unabhängiger Staaten (GUS) in verschiedene Nachfolgestaaten der Sowjet­union entsandt, u.a. nach Moldawien und Georgien. De facto unterstützten diese von Russland dominierten Truppen jedoch jeweils eine der Konfliktparteien. 2008 führte dies im Falle der Region Südossetien zum offenen Krieg zwischen Georgien und Russland.

Weiterhin gibt es zahlreiche Beispiel innerstaatlicher Kriege, in denen die staatliche Seite mehr oder weniger eng mit nichtstaatlichen Akteuren zusammenarbeitet. In diesen Fällen können insbesondere Kriegsverbrechen und grobe Menschenrechtsverstöße vom Staat geleugnet bzw. ihrem nicht immer kontrollierbaren Verbündeten zugeschrieben werden. Bekannte Beispiele hierfür sind die paramilitärischen »Selbstverteidigungsgruppen«, die in Kolumbien bei der Bekämpfung der verschiedenen linksgerichteten Rebellengruppen mitwirkten, sowie die so genannten Dschandschawid-Milizen, die im sudanesischen Darfurkrieg zum Einsatz kamen.

Eine letzte Form verdeckter Kriegführung ist die Beteiligung an Kriegen, die von den betreffenden Staaten nicht als Krieg deklariert werden. Zu erinnern ist hier an die Debatte in Deutschland, ob die Bundeswehr in Afghanistan an einem Krieg beteiligt ist. Dabei wurde offiziell lange die Interpretation als Nachkriegs- und Stabilisierungsmission im Rahmen der ISAF aufrechterhalten, obwohl nach der Reorganisation der Taliban bereits ab 2003 wieder ein offener Krieg zu beobachten war. Es handelt sich aber nicht nur um ein deutsches Phänomen: Als der französische Präsident nach den IS-Anschlägen in Paris am 13.11.2015 diese als »Kriegserklärung« bezeichnete, stellte sich durchaus die Frage, wie die in den Monaten zuvor im Irak und Syrien geführten französischen Luftangriffe gegen den IS im offiziellen Sprachgebrauch bezeichnet wurden.

Fazit: ein unklarer Begriff für vielfältige Phänomen

So vielfältig die Bedrohungsszenarien hybrider Kriegführung, so vielfältig sind die Phänomene, die als hybride Kriege bezeichnet werden können. Die Mischung konventioneller und unkonventioneller Arten der Kriegführung dürfte historischen Untersuchungen zufolge wohl eher die Regel als die Ausnahme im Kriegsgeschehen darstellen. Auch die Mischung des Einsatzes von militärischen und zivilen Mitteln, wie Diplomatie, Propaganda/Information/Desinformation, Spionage oder Wirtschaftssanktionen, kennzeichnen eher Kriege im Allgemeinen als hybride Kriege im Besonderen. Ob die Nutzung des Internets oder des Cyberraums einen neuen Kriegsbegriff erforderlich macht, kann an dieser Stelle nicht einmal ansatzweise diskutiert werden, zumal auch der Begriff des Cyberwar eher umstritten ist (Rid 2018). Auch die Verdeckung von Verantwortlichkeiten im Kriegsgeschehen – bis hin zur Infragestellung des Kriegszustandes selbst – sind weder neue Phänomene noch wird durch sie ein neuer Begriff zu begründen sein.

Anmerkungen

1) Nemeth nimmt dabei aber an keiner Stelle in Anspruch, diesen Begriff erfunden zu haben. Er ordnet ihn in eine seit den 1980er Jahren geführte Debatte um die Kriegführung der 4. Generation (Fourth Generation Warfare) innerhalb des US-Militärs ein (S. 3) und bezeichnet hybride Kriegführung ohne weitere Erläuterung als zeitgenössische Form der Guerilla-Kriegführung (S. 29).

2) Im Gegensatz zu Nemeth war Hoffman bestrebt, hybride Kriegführung in Abgrenzung von anderen militärischen Begrifflichkeiten, wie Forth Generation Warfare, als eigenständiges Konzept zu definieren (Hoffman 2007, S. 18-23).

Literatur:

Asmussen, J.; Hansen, S.; Meiser, J. (2015): Hybride Kriegsführung – eine neue Herausforderung? Kiel: Universität Kiel, Institut für Sicherheitspolitik, Kieler Analysen zur Sicherheitspolitik Nr. 43.

Bilban, C.; Grininger, H.; Steppan, C. (2019): Gerasimov – Ikone einer tief verwurzelten Denktradition. In: Bilban, C.; Grininger, H. (Hrsg.): Mythos »Gerasimov-Doktrin« – Ansichten des russischen Militärs oder Grundlage hybrider Kriegsführung? Wien: Landesverteidigungsakademie, S. 15-55.

Dengg, A.; Schurian, M. (2015): Zum Begriff der Hybriden Bedrohungen. In: dies. (Hrsg.): Vernetzte Unsicherheit – Hybride Bedrohungen im 21. Jahrhundert. Wien: Landesverteidigungsakademie, S. 23-75.

Erhart, H.-G. (2014): Russlands unkonventioneller Krieg in der Ukraine – Zum Wandel kollektiver Gewalt. Aus Politik und Zeitgeschichte, 11.11.2014.

Erhart, H.-G. (2016): Postmoderne Kriegführung – In der Grauzone zwischen Begrenzung und Entgrenzung kollektiver Gewalt. Sicherheit und Frieden, Vol. 34, Nr. 2, S. 97-103.

Hoffman, F.G. (2007): Conflict in the 21st Century – The Rise of Hybrid Wars, Arlington: Potomac Institute for Policy Studies.

Koch, B. (2016): Tertium datur – Neue Konfliktformen wie sogenannte »hybride Kriege« bringen alte Legitimationsmuster unter Druck. Sicherheit und Frieden, Vol. 34, Nr. 2, S. 109-113.

Murray, W.; Mansoor, P.R. (2012) (eds.): Hybrid Warfare – Fighting Complex Opponents from the Ancient World to the Present. Cambridge: Cambridge University Press.

Nemeth, W.J. (2002): Future War and Chechnya – A Case for Hybrid Warfare. Monterey: Naval Postgraduate School.

Rid, Thomas (2018): Mythos Cyberwar – Über digitale Spionage, Sabotage und andere Gefahren. Hamburg: Edition Koerber.

Schmid, J. (2016): Hybride Kriegführung und das »Center of Gravity« der Entscheidung. Sicherheit und Frieden, Vol. 34, Nr. 2, S. 114-120.

Wassermann, F. (2016): Chimäre statt Chamäleon – Probleme der begrifflichen Zähmung des hybriden Krieges. Sicherheit und Frieden, Vol. 34, Nr. 2, S. 104-108

Wolfgang Schreiber, geb. 1961, ist Dipl.-Mathematiker, Lehrbeauftragter und Leiter der Arbeitsgemeinschaft Kriegsursachenforschung (AKUF) an der Universität Hamburg.

Russlands »hybride Kriegführung«


Russlands »hybride Kriegführung«

von Hans-Georg Ehrhart

Vor einigen Jahren fand der Begriff »hybride Kriegführung« Eingang in den sicherheitspolitischen Diskurs. Anlässe waren die Annexion der Krim durch Russland 2014 und der verdeckte Krieg in der Ukraine. Das russische Vorgehen wurde mit verschiedenen Begriffen zu erfassen versucht. Es war die Rede von nichtlinearer, begrenzter, unkonventioneller, irregulärer, verdeckter, postmoderner oder eben hybrider Kriegführung. Ein Grund dafür mag darin liegen, dass der Krieg, so Carl von Clausewitz, ein „wahres Chamäleon“ ist, das seine Erscheinungsform je nach Umgebung ändert (Clausewitz 1973, S. 212). Ein anderer liegt darin, dass es in der Kriegsforschung bis heute keine klare und allgemein akzeptierte Definition oder Typologie des Krieges gibt. Letztlich kommt es darauf an, was man unter Krieg versteht, und dieses Phänomen dann auch so zu nennen, ist eine äußerst politische Entscheidung.

Krieg im 21. Jahrhundert scheint andere Ausdrucksformen anzunehmen, als es das klassisch-binäre Verständnis seit der Herausbildung der europäischen Staatenwelt suggeriert. Demzufolge handelt es sich bei Krieg um eine zwischenstaatliche, mit regulären Armeen nach bestimmten Regeln auf dem Schlachtfeld geführte Auseinandersetzung (Ehrhart 2017). Doch lag dieser Sichtweise immer eine eurozentrische und staatsfixierte Sicht zugrunde. Zudem galt sie nur für einen relativ kurzen historischen Zeitraum und das auch nur eingeschränkt, weil auch in dieser Zeit hybride Mittel und Taktiken eingesetzt wurden. Darum ist Murray und Mansor zuzustimmen, wenn sie betonen, dass hybride Kriegführung – verstanden als Kombination von konventioneller und unkonventioneller bzw. regulärer und irregulärer Kriegführung – nichts Neues ist (Murray und Mansoor 2012, S. 2).

Gleichwohl wurde die russische Kriegführung in der Ukraine zunächst als etwas völlig Neues beschrieben, als Invasion, als feindliches Eindringen oder als Aggression (Ehrhart 2014, S. 26), bis sich in der NATO und in der EU schließlich die Begriffe »hybride Kriegführung« und »hybride Bedrohungen« durchsetzten. Auf dem Gipfel von Wales beschrieb die NATO hybride Kriegführung als „eine große Bandbreite an offenen und verdeckten militärischen, paramilitärischen und zivilen Maßnahmen“, die auf hochabgestimmte Weise eingesetzt werden“ (NATO 2014, Ziffer 13). Während in diesem weiten Verständnis die konventionelle Kriegführung noch mit aufgeführt wird, wurden später auch einzelne Aktivitäten, wie informationelle Beeinflussung und subversive Handlungen, als hybride Kriegführung bezeichnet. Damit wird der Begriff nicht nur noch unschärfer, sondern auch problematisch, weil er die rhetorische Kriegsschwelle senkt.

Der Begriff hat nicht nur, wie Ina Kraft treffend feststellt, die Funktion der Vereinfachung, der Generierung von Aufmerksamkeit und von Legitimität (Bilban und Griniger 2019a, S. 335; Artikel von Ina Kraft auf Seite 13 in diesem Heft), sondern auch der geistigen Mobilmachung und der politischen Konfrontation. Ihm liegt angeblich eine »Doktrin« zugrunde, die den Namen des russischen Generalstabschefs Valery Gerasimov trägt. Diese Zuordnung geht auf eine Rede im Jahr 2013 zurück, in der Gerasimov die westlichen Kriseninterventionen und die darin erkennbaren spezifischen Formen der Auseinandersetzung analysiert, nämlich politische Ziele mit minimalem bewaffnetem Aufwand zu erreichen, vor allem mit „Zersetzung [des gegnerischen] militärischen und wirtschaftlichen Potenzials, informationell-psychologischer Einflussnahme, aktiver Unterstützung der inneren Opposition und der Anwendung von Partisanen- und subversiven Methoden […]“ (Gerasimov, zitiert in Bilban und Griniger 2019b, S. 275 f.). Gerasimov selbst hat den Begriff der hybriden Kriegführung erstmals 2016 benutzt und das zugrundeliegende Konzept als westlich bezeichnet. Gleichwohl entspricht das russische Vorgehen gegen die Ukraine seiner Beschreibung, wie das folgende Kapitel zeigt.

Russlands Praxis hybrider Kriegführung in der Ukraine1

Die beiden Tschetschenienkriege von 1994 bis 1996 und von 1999 bis 2009 zeigten, dass Russlands Streitkräfte strukturell, technologisch, doktrinär und politisch-strategisch nicht mehr auf moderne Aufstandsbekämpfung eingestellt waren. Der Georgienkrieg 2008 schrieb zwar die im zweiten Tschetschenienkrieg begonnene taktisch-operative und politische Lernkurve fort, indem es gelang, die georgischen Soldaten rasch aus Südossetien und Abchasien zu vertreiben und die eigenen Truppen nach wenigen Tagen zurückzuziehen. Zudem wurde die militärische Operation durch intensive Informationsoperationen und Cyberattacken begleitet. Doch offenbarte dieser Konflikt auch militärische Schwächen, etwa in den Bereichen Führung, Informationstechnologien und Präzisionswaffen. Die Annexion der Krim 2014 zeigte verbesserte Führungsfähigkeiten und modernere Ausrüstung, etwa neue Kommunikationsmittel auf der Basis des russischen Navigationssystems Glonass und moderne Helme mit eingebautem Multifunktionsgerät. Das Vorgehen in der Ukraine seit 2014 demonstriert wiederum, dass Moskau seine Kriegführung durch direkte, wenn auch verdeckte bzw. abstreitbare, konventionelle Eingriffe unterstützen kann, wenn die Lage es erfordert.

Insgesamt nutzt(e) Russland die gesamte Bandbreite der Methoden hy­brider Kriegführung. Die Annexion der Krim wurde durch ein groß angelegtes Ablenkungsmanöver eingeleitet, bei dem ohne vorherige Ankündigung große Teile der Armee in Alarmbereitschaft versetzt wurden und mehr als 150.000 Soldat*innen eine Militärübung abhielten. Während westliche Beobachter gebannt auf den westlichen und den zentralen Wehrbezirk schauten, verstärkte Moskau die in Sewastopol stationierten 10.000 Soldaten bis Ende März um weitere 22.000, darunter Spezialkräfte der Geheimdienste und des neu gegründeten Streitkräftekommandos für Sonderoperationen. Maskierte, aber diszipliniert und bestimmt auftretende Männer im Kampfanzug ohne Hoheitsabzeichen – die so genannten »grünen Männchen« – waren immer dann präsent, wenn lokale prorussische Kräfte Gebäude des ukrainischen Staates besetzten. Die propagan­distische Begleitmusik spielte das Lied von der autonomen Volksbewegung, die den Anschluss an Russland wolle, um der faschistischen Bedrohung aus Kiew zu entgehen. Das alternative Narrativ wurde unterstützt durch die Ausschaltung kritischer Medien und Cyberangriffe auf ukrainische Internet- und Telefonverbindungen. Den vermeintlich legalisierenden Schlusspunkt setzten ein kurzfristig durchgeführtes Referendum und der formale Beitritt der Krim zu Russland am 18. März 2014.

In der Ost- und Südostukraine gestaltete sich das Vorgehen Russlands ähnlich. Im Unterschied zur Annexion der Krim eskalierte der Konflikt hier jedoch zum konventionellen Krieg. Die »grünen Männchen« agierten im Zusammenspiel mit lokalen bewaffneten Aufständischen hauptsächlich in den Gebietskörperschaften Donezk und Luhansk, wobei dieses Mal auch russische Soldaten und Kämpfer aus dem Kaukasus mitwirkten. Laut russischen Darstellungen handelt es sich ausschließlich um Freiwillige, die für die Selbstbestimmung der Russen kämpfen. Begleitet wurde das Vorgehen durch Cyberattacken auf ukrainische Regierungsorganisationen.

Zwar erhalten die Separatisten von Russland Führungsunterstützung und Ausrüstung, allerdings hat Moskau die beiden von ihnen deklarierten autonomen Volksrepubliken bislang nicht anerkannt. Nachdem die Aufständischen unter militärischen Druck der Ukraine geraten waren, antwortete Moskau mit grenznahen Militärmanövern, um eine Drohkulisse aufzubauen, vermehrten Waffenlieferungen, um die Separatisten zu stärken, mit unilateraler humanitärer Hilfe, um Pluspunkte an der heimischen Propagandafront einzufahren, und mit der Eröffnung einer weiteren Front im Südosten der Ukraine, um die Separatisten im Osten zu entlasten. Trotz des am 5. September 2014 in Minsk unter Vermittlung der Organisation für Sicherheit und Zusammenarbeit in Europa (OSZE) unterzeichneten Waffenstillstandabkommens zwischen der ukrainischen Regierung und den Separatisten flammten die Kämpfe immer wieder auf. Auch nach der Präzisierung und Bekräftigung des Minsker Abkommens durch die Staats- und Regierungschefs von Deutschland, Frankreich, Russland und der Ukraine im Februar 2015 (Minsk II) simmert der Krieg weiter. Er forderte bislang fast 13.000 Menschenleben.

Während die eingesetzten Waffen auf einen klassischen konventionellen Krieg hindeuten, zeigen die eingesetzten Kräfte und die russische Interpretation des Konflikts, die dem Prinzip der plausiblen Abstreitbarkeit folgt, dass es sich auch um eine Form des unkonventionellen Krieges handelt. Seinen hybriden Charakter erhält er durch das koordinierte Zusammenwirken konventioneller und unkonventioneller, symmetrischer und asymmetrischer sowie militärischer und ziviler Mittel und Methoden.

Warum führt Russland in der Ukraine einen hybriden Krieg?

Kriegführung dient in der Regel einem politisch-strategischen Ziel. Das gewaltsame Vorgehen wird gewählt, weil dieses Ziel als gefährdet angesehen und die eigene Handlung als Erfolg versprechend eingeschätzt wird. Im Falle des Gewaltkonflikts in der Ukraine verfolgt Russland völlig unterschiedliche politisch-strategische Vorstellungen von denen des Westens. Moskau denkt vor allem in der Logik des politischen Realismus, der auf Kategorien wie Macht, Einfluss und Gleichgewicht setzt. Zudem geht es ihm um seine Lesart von internationalen Normen. Drittens handelt es aus pragmatischen Erwägungen asymmetrisch.

Russland will die Ukraine so weit wie möglich im eigenen Einflussbereich halten und ihre Annäherung an die NATO verhindern. Die NATO-Erweiterung und die Verlagerung militärischer Infra­struktur an die Grenzen Russlands beschreibt es in seiner Militärstrategie als „wichtigste militärische Bedrohung von außen“ (The Military Doctrine of the Russian Federation 2014, Abs. 12a). Zudem will Moskau die am 1. Januar 2015 gegründete Eurasische Wirtschaftsunion (EAWU) ausbauen, die ohne Kiew signifikant weniger Gewicht hätte. Auch wenn die Mitgliedschaft Kiews in der EAWU momentan illusorisch ist, will Russland doch seinen Einfluss über den Osten des Landes wahren, bis sich die Lage in der ganzen Ukraine langfristig zu seinen Gunsten ändert. Bis dahin unterstützt es die Bildung eines quasistaatlichen Gebildes, ohne jedoch die formale Teilung der Ukraine voranzutreiben.

Russland geht es nicht nur um die Ukraine, sondern auch um seine Stellung in der Welt und um seine nationale Sicherheit (»Russia’s National Security Strategy to 2020« von 2009). Sein Ringen um Status und vor allem sein Widerstand gegen eine von den USA dominierte Weltordnung findet durchaus die Unterstützung anderer Staaten. In Europa sollten aus russischer Sicht zwei Zentren zu einer multipolaren Welt beitragen: die Europäische Union und eine von Russland geführte EAWU, einschließlich der Ukraine, Moldaus und Georgiens. Überwölbt würde das Ganze durch eine gesamteuropäische Sicherheitsstruktur. Der zweite Aspekt, die nationale Sicherheit, erfordert nach russischem geopolitischem Denken die Einbindung des »nahen Auslands«, weil sie ein Mindestmaß an strategischer Tiefe gewährleistet und aufgrund der jahrzehntelangen ökonomischen und ethnischen Verflechtung notwendig erscheint. Russland hat nie einen Zweifel daran gelassen, dass es die Nichtbeachtung seiner Sicherheitsinteressen nicht hinnehmen wird. Die Reaktion im Georgienkonflikt war eine eindeutige Warnung. Man mag diese Haltung als altes Denken abtun, sie leitet aber das Handeln der russischen Führung.

Der russische Legitimationsdiskurs beschränkt sich aber nicht allein auf die genannten Argumente der realistischen Denkschule. Er greift auch auf russisch-konnotierte liberale Begründungen zurück, wenn er den Schutz der Menschen auf der Krim und in der Ostukraine sowie deren Recht auf Selbstbestimmung und kulturelle Identität anführt. Gleiches gilt für das Bedauern, dass das Völkerrecht nicht mehr greife und die von der Europäischen Menschenrechtskonvention garantierten sprachlichen, historischen und kulturellen Rechte der Russen in der Ukraine bedroht seien (President of Russia 2014). Das zweifelhafte Recht, russische Bürger auch außerhalb des Staatsgebietes militärisch zu schützen, deklariert Moskau schlicht für völkerrechtskonform. Die Kernbotschaft lautet: Russlands Handeln ist legal und legitim. Alle Rechtfertigungen dienen wohl auch dazu, die russische Bevölkerung um Präsident Putin zu scharen und dadurch in Kombination mit autoritären Maßnahmen, wie der Unterdrückung unabhängiger Medien, das politische System zu stabilisieren.

Schließlich versucht Russland mit Hilfe hybrider Kriegführung, aus einer Lage relativer Schwäche maximalen Vorteil zu ziehen. Die konventionelle Überlegenheit der USA und der NATO ist unstrittig. Allerdings hat Russland durch seine Nähe zur Ukraine einen geografischen Vorteil, der ihm die regionale Eskalationsdominanz ermöglicht. Es könnte schneller konventionelle Kräfte in der Region konzentrieren und nachführen, sollte die Lage es erfordern. Zudem ist es durch taktische Nuklearwaffen abgesichert. Da die Vermeidung eines Kriegs mit den USA aber höchste Priorität hat und Russland seine eigenen Kosten möglichst geringhalten will, wählt es eine asymmetrische Vorgehensweise. Offiziell ist Russland in der Ukraine noch nicht einmal Kriegspartei. Es agiert in der Grauzone zwischen Krieg und Frieden, gibt zugleich den Vermittler, modernisiert seine Streitkräfte und passt das Zusammenspiel seiner zivil-militärischen Fähigkeiten den Bedingungen und Möglichkeiten des 21. Jahrhunderts an.

Schlussfolgerung

Russlands hybrider Krieg in der Ukraine ist eine Mischung aus unkonventioneller und konventioneller Kriegführung. Sie ist nicht grundsätzlich neu und wird auch von anderen Akteuren angewendet. Aber sie ist, wie jeder Krieg, in der konkreten Umsetzung anders. Die klassische Form des unkonventionellen Krieges wurde gewahrt, indem man verdeckt nicht- staatliche Akteure unterstützte. Andererseits verändert sie sich und geht in eine hybride, konventionelle und unkonventionelle Aktionen mischende, Form über. Zu dieser Form des Krieges im 21. Jahrhundert gehören offene und verdeckte Informationsoperationen, nicht eindeutig zuzuordnende Cyber­attacken, die Nutzung irregulärer und regulärer Kräfte, die wachsende Relevanz zivil-militärischer Vernetzung und die Nutzung von Hochtechnologie.

In einer Zeit, in der zwischenstaatliche Kriege glücklicherweise rar geworden sind, besteht die Gefahr, dass hybride Kriegführung in der Grauzone zu einem bevorzugten Mittel wird. Dies mag zwar angesichts der Alternative eines umfassenden Krieges als geringeres Übel erscheinen, ist aber gleichwohl gefährlich, weil immer die Gefahr einer beabsichtigten oder unbeabsichtigten Eskalation besteht.

Anmerkung

1) Dieses Kapitel greift auf meinen Beitrag »Unkonventioneller und hybrider Krieg in der Ukraine – zum Formenwandel des Krieges als Herausforderung für Politik und Wissenschaft«, Zeitschrift für Außen- und Sicherheitspolitik 9/2016, zurück.

Literatur

Bilban C.; Griniger, H. (2019a): Die Regionalstudien im Vergleich, in: Dies. (Hrsg.) (2019): Mythos »Gerasimov-Doktrin«, Wien: Landesverteidigungsakademie, S. 325-341.

Bilban C.; Griniger, H. (2019b): Was bleibt von der »Gerasimov-Doktrin«? In: dies. (Hrsg.) (2019): Mythos »Gerasimov-Doktrin«. Wien: Landesverteidigungsakademie, S. 263-301.

Clausewitz, C. v. (1973; Erstausgabe 1832-34): Vom Kriege. Bonn: Dümmler.

Ehrhart, H.-G. (2014): Russlands unkonventioneller Krieg in der Ukraine. Aus Politik und Zeitgeschichte 47-48/2014, S. 26-32.

Ehrhart, H.-G. (2017) (Hrsg.): Krieg im 21. Jahrhundert – Konzepte, Akteure, Herausforderungen. Baden-Baden: Nomos.

Murray W.; Mansoor P.R. (2012): Hybrid Warfare. Cambridge: Cambridge University Press.

North Atlantic Treaty Organization/NATO 2014: Gipfelerklärung von Wales – Treffen des Nordatlantikrates auf Ebene der Staats- und Regierungschefs in Wales. 5. September 2014; nato.diplo.de.

President of Russia (2014): Events – Conference of Russian ambassadors and permanent representatives. 1. Juli 2014; eng.kremlin.ru. ?

Russia’s National Security Strategy to 2020; 12. Mai 2009. Inoffizielle englische Übersetzung auf rustrans.wikidot.com/russia- s- national- ­security-strategy-to-2020.

The Military Doctrine of the Russian Federation – Approved by President of the Russian Federation; 25.12.2014. Inoffizielle englische Übersetzung auf de.scribd.com/doc/251695098/Russia-s-2014-Military-Doctrine.

Dr. Hans-Georg Ehrhart ist Senior ­Research Fellow am Institut für Friedensforschung und Sicherheitspolitik an der Universität Hamburg.

Hybrides Kommando


Hybrides Kommando

Das neue Komando »Cyber- und Informationsraum« der Bundeswehr

von Christoph Marischka

Cyber-Themen sind längst auf allen Ebenen angekommen, auch in der Außen- und Verteidigungspolitik. Die Bundesregierung verabschiedete 2016 eine »Cyber-Sicherheitsstrategie«, damit „[d]ie Handlungsfähigkeit und Souveränität Deutschlands […] auch im Zeitalter der Digitalisierung gewährleistet“ bleibt. Ein wichtiges Element dieser Strategie ist die „Positionierung Deutschlands in der europäischen und internationalen Cyber-Sicherheitspolitik“. Dazu will die Regierung z.B. „[d]ie Cyber-Verteidigungspolitik der NATO weiterentwickeln“ (Zitate von auswärtiges-amt.de). Keineswegs beschränkt sich die Regierung aber auf eine »Cyber-Außenpolitik«, vielmehr hat das Arbeitsfeld auch bei der Bundeswehr hohe Priorität.

Ein Denkmal hat sich die in der zweiten Legislaturperiode amtierende Verteidigungsministerin von der Leyen auf jeden Fall gesetzt: Mit der Abteilung Cyber- und Informationsraum (CIR) im Bundesministerium für Verteidigung (BMVg) und einem identisch benannten Kommando in Bonn wurde de facto eine neue »Teilstreitkraft« der Bundeswehr ins Leben gerufen, auch wenn dieser Begriff im deutschen Diskurs gerne gemieden wird. Mit einem eigenen Inspekteur, der dem Kommando vorsteht, ist dieser Organisationsbereich den Teilstreitkräften Heer, Marine und Luftwaffe sowie der Streitkräftebasis und dem Sanitätsdienst gleichgestellt. Entsprechend erklärte von der Leyen den „Cyber- und Informationsraum“ anlässlich der Aufstellung des neuen Kommandos „neben Land, Luft, See und Weltraum“ nicht nur zur „sicherheitspolitische[n] Domäne“, sondern auch zum neuen „Operationsraum für die Bundeswehr“.1 Mit einer Zielgröße von 15.000 militärischen und zivilen Dienstposten liegt die neue Teilstreitkraft auch im Umfang nur knapp hinter dem der Deutschen Marine.

Dabei handelte es sich in einem ersten Schritt vor allem um eine Umstrukturierung. Im Tagesbefehl vom 17. September 2015, mit dem ein Aufbaustab für das neue Kommando ins Leben gerufen wurde, schrieb von der Leyen: „Die Bundeswehr hat bereits gute Fähigkeiten im Cyber-Raum und in der Informationstechnologie (IT) – diese sind aber organisatorisch verstreut.“ Die etwa 13.700 Dienstposten, die dem neuen Kommando zum 30. Juni 2017 unterstellt wurden, setzten sich fast ausschließlich aus den bereits bestehenden Truppengattungen Fernmeldetruppen, elektronische Kampfführung (EloKa), Geoinformationswesen und Operative Kommunikation zusammen. Entsprechend wurden dem Kommando etwa 5.500 Dienstposten aus dem Bereich Militärisches Nachrichtenwesen, 5.500 aus der IT-Cybersecurity, 650 vom Zentrum für Geoinformationswesen der Bundeswehr und 850 Dienstposten für Operative Kommunikation zugeordnet.2 Das Kommando selbst besteht zunächst aus 260 Dienstposten, bis spätestens 2023 sollen es jedoch 700-800 werden.

Eine Besonderheit des Organisationsbereiches CIR besteht darin, dass der entsprechenden Abteilung im BMVg (nicht aber dem Kommando CIR) auch die unternehmerische Steuerung der BWI GmbH mit 3.500 bis 4.000 Mitarbeiter*innen obliegt. Die BWI GmbH wurde 2006 von der Bundeswehr gemeinsam mit den Firmen Siemens und IBM gegründet und führte als Öffentlich-Private Partnerschaft die Modernisierung und Vereinheitlichung der »nicht-militärischen« Informationstechnologie der Bundeswehr durch. Seit 2016 befindet sie sich im alleinigen Besitz des Bundes und ist für den Betrieb der »weißen« (»nicht-militärischen« in Abgrenzung zur »grünen«) IT der Bundeswehr zuständig. Laut Wikipedia betreut sie bundesweit rund 1.200 Liegenschaften der Bundeswehr und betreibt u.a. drei zentrale Rechenzentren und 25 Servicecenter. An etwa 90 Standorten der Bundeswehr ist die GmbH dauerhaft präsent, an zentralen Liegenschaften des Organisationsbereichs CIR sogar sehr umfangreich, in Rheinbach etwa mit 200 Mitarbeiter*innen. „Eine Tendenz zur Hybridisierung der Verteidigung – im Verständnis zivil/militärisch – ist“ für die Bundesregierung dennoch „nicht erkennbar“.3

Die Aufgaben des Kommandos CIR

Dem Kommando CIR unterstehen das Kommando Informationstechnik, das Kommando Strategische Aufklärung sowie das Zentrum für Geoinformationswesen der Bundeswehr.

Das Kommando Informationstechnik führt vor allem die recht gleichmäßig über die Bundesrepublik verteilten Informationstechnikbataillone, die für den Betrieb sicherer Kommunikationsverbindungen in Deutschland, in den Einsatzländern und zwischen den hiesigen Stäben und den Kräften im Einsatz zuständig sind (militärisch werden diese Aufgaben auch als »Führungsunterstützung« bezeichnet). Während die Kommunikation der Bundeswehr in der Vergangenheit überwiegend auf Kabel- und Richtfunknetzen basierte, haben mit der »Einsatzorientierung« wesentlich verwundbarere und angreifbarere Satellitenverbindungen an Bedeutung gewonnen. „Von Kabelbaukräften zu IT-Spezialisten“ übertitelte kreisbote.de sein Portrait des Informationstechnikbataillons 293 in Murnau im Grunde recht treffend.

In dem Artikel wird auch deutlich, dass gerade diese Truppengattung – wenn auch meist mit kleineren Kontingenten – umfangreich an Auslandseinsätzen beteiligt ist. So heißt es alleine zum Murnauer Bataillon im bereits angesprochenen Portrait vom April 2018: „Die Abstellung von zirka 80 Soldaten nach Bosnien-Herzegowina bildete 1999 den Auftakt für die in den folgenden Jahren anstehenden, größeren Auslandseinsätze des Bataillons. Zum gegenwärtigen Zeitpunkt leisten Murnauer Soldatinnen und Soldaten ihren Dienst in Mali, im Irak, Afghanistan, Kosovo und Litauen.“4

Neben den Informationstechnikbataillonen unterstehen dem Kommando Informationstechnik auch mehrere Dienstposten, die aus dem ehemaligen Beschaffungsamt der Bundeswehr herausgelöst wurden, das zuvor bereits in »Bundesamt für Ausrüstung, Informationstechnik und Nutzung der Bundeswehr« umbenannt wurde.

Deutlich vielfältiger sind die Aufgaben des Kommandos Strategische Aufklärung, das wesentliche Komponenten des militärischen Nachrichtenwesens umfasst und einen klaren räumlichen Schwerpunkt südlich von Bonn aufweist. Der Standort des Kommandos befindet sich recht versteckt in einem Industriegebiet bei Gelsdorf, südlich des Autobahnkreuzes Meckenheim. Hier befand sich bis 2007 das Zentrum für Nachrichtenwesen der Bundeswehr – eine rein militärische Parallelstruktur zum BND –, das mit seinem Bekanntwerden aufgelöst bzw. in das Kommando Strategische Aufklärung umgewandelt wurde.

Das Kommando führt u.a. die Bataillone für Elektronische Kampfführung. Diese haben die Aufgabe, gegnerische Kommunikationsnetze aufzuklären, abzuhören und zu stören.

Auch das Zentrum Cyberoperationen in Rheinbach untersteht dem Kommando Strategische Aufklärung und erfüllt auf der Ebene der Software ähnliche Funktionen wie die elektronische Kampfführung auf der Ebene der Hardware, stützt sich dabei jedoch stärker auf zivile Infrastruktur und Technologie. In Rheinbach befindet sich eine Einheit mit etwa 80 Kräften, die am ehesten dem Bild einer Hacker-Truppe entspricht und tatsächlich auch schon mit offensiven Cyber-Operationen beauftragt wurde – bekannt wurde ein Angriff auf das afghanische Mobilfunknetz zum Zwecke der Informationsgewinnung. Potentiell bestehen dort jedoch auch Kapazitäten und Fähigkeiten, um »gegnerische« IT-Systeme zu stören oder für Angriffe zu nutzen.

Auf den ersten Blick irritierend, wird auch das Zentrum für Operative Kommunikation in Mayen vom Kommando für Strategische Aufklärung geführt. Dessen Aufgaben bestehen in dem, was landläufig als »Propaganda« bezeichnet wird und von der Bundeswehr selbst in der Vergangenheit »Psychologische Kampfführung« genannt wurde. Zwar wird immer wieder behauptet, die gezielte Beeinflussung der öffentlichen Meinung mit wissenschaftlichen (oft aber auch sehr banalen) Methoden sei auf gegnerische Kräfte und die Bevölkerung in den Einsatzgebieten beschränkt, in der Praxis jedoch erweisen sich die Übergänge als fließend: So gehört zur Operativen Kommunikation auch der Betrieb des eigens für die Truppe bestehenden »Radio Andernach« sowie des Fernsehsenders BwTV. Die Aufnahmen der Einsatzkameratrupps des Zentrums für Operative Kommunikation sind formal für die militärische Führungsebene bestimmt, finden in der Praxis jedoch – nach vorangegangener Freigabe – immer wieder ihren Weg in Publikationen des BMVg und auch in Produktionen öffentlicher und privater Sendeanstalten.

Das Zentrum für Geoinformationswesen in Euskirchen wiederum untersteht direkt dem Kommando CIR. Hier werden u.a. Satellitenaufnahmen aufbereitet und für die Führungs- und Einsatzkräften bereitgestellt. Die Bezeichnung der Einrichtung lässt eine historische Fixierung des Militärs auf Karten und die Abbildende Aufklärung vermuten, tatsächlich werden hier allerdings viele Daten verarbeitet, die aus anderen Quellen stammen. U.a. beschäftigt das Zentrum für Geoinformationswesen Ethnolog*innen, die zuvor als Interkulturelle Einsatzberater*innen oder im Rahmen der zivil-militärischen Zusammenarbeit im Ausland im Einsatz waren. In seiner Selbstdarstellung zitiert das Zentrum Majorin Eva Kaufung, eine Geografin, mit der Aussage: „natürlich [sind] auch Informationen wichtig, wie stark die Gegend besiedelt ist, welche Ethnien sind im Land beheimatet oder welche Gesundheitsgefährdungen durch Krankheiten oder Tiere existieren“.5 Entsprechend wird von der Einrichtung gemeinsam mit zivilen Wissenschaftler*innen und Hochschulen stets an der verbesserten Aufarbeitung und Darstellung von Daten auf zunehmend interaktiven Karten gearbeitet.

Weitere Komponenten: Marktsichtung, Aus- und Fortbildung

Neben den operativen Aufgaben hat der Organisationsbereich weitere Komponenten, die sich insbesondere mit Strategie und Planung, Personalgewinnung, Aus- und Fortbildung sowie technologischen Innovationen beschäftigen und überwiegend von der Abteilung CIR im BMVg erbracht werden.

Zu deren Aufgaben gehört es, beständig den Markt für innovative Dienstleistungen und Technologien zu beobachten und diese auf ihre militärische Relevanz zu überprüfen sowie selbst entsprechende Forschung anzustoßen. Hierzu wurde u.a. ein »Cyber Innovation Hub« der Bundeswehr geschaffen, der als „Schnittstelle zwischen Startup-Szene und Bundeswehr“ fungieren soll.6 „Wir warten nicht, bis sich ein Start-up bei uns meldet. Wir suchen ganz aktiv die neuen disruptiven Technologien“, so von der Leyen anlässlich der Indienststellung des Kommandos CIR.7

Ende August 2018 gab die Bundesregierung darüber hinaus die Gründung zweier Forschungsagenturen bekannt: einer »Agentur für Innovation in der Cybersicherheit« unter gemeinsamer Steuerung des Verteidigungs- und des Bundesinnenministeriums sowie eine »Agentur zur Förderung von Sprunginnovationen«. Als Vorbild für beide Agenturen gilt die Forschungsbehörde DARPA des US-Verteidigungsministeriums, wofür auch die Begründung spricht, die von der Leyen für deren „flexible Struktur“ abgibt: „[W]ir müssen viel schneller sein, wir müssen rausgehen, wir müssen die Startups suchen, die spannende Technologien entwickeln, von denen wir noch nicht wissen, ob sie erfolgreich sein werden[,] und dann werden wir die, die wir interessant finden[,] fördern, wissend, dass ein Großteil vielleicht nicht funktioniert und dann in den Sand gesetzt wird, aber es braucht nur ein goldenes Ei, also eine Technologie, die dann wirklich bahnbrechend ist, dann hat man schon die Investition wieder raus.“8

Eigene Forschungsprojekte im Bereich der Informationstechnik gab und gibt das BMVg u.a. am Deutsch-Französischen Forschungsinstitut Saint-Louis (ISL), dem Deutschen Zentrum für Luft- und Raumfahrt (DLR) und bei verschiedenen Fraunhofer-Instituten in Auftrag, insbesondere bei den Fraunhofer-Instituten FHR und FKIE auf dem Wachtberg bei Bonn, die an das Netz der Bundeswehr angeschlossen sind und über eine „aktive Daten-Direkt-Verbindung“ nach Euskirchen verfügen, die als „Anbindung des Fraunhofer-Instituts FKIE an die Simulations- und Testumgebung der Bundeswehr“ dient.9

Als besondere »Herausforderung« für den neuen Organisationsbereich galt von Anbeginn der Planung die Gewinnung und Ausbildung des geeigneten Personals. Als Ziel wurde ausgegeben, »Spitzenkräfte« bzw. die »klügsten Köpfe“ zu gewinnen, was jedoch durch die starren Karrierestrukturen und Besoldungsstufen bei der Bundeswehr erschwert sei, da man mit den hohen Löhnen in der freien Wirtschaft schwer konkurrieren könne. Zur Ausbildung eigenen Personals wurde u.a. ein Studiengang »Cyber-Sicherheit« an der Universität der Bundeswehr in München mit elf neuen Professuren und mehreren Laboren in einem eigens errichteten Hochsicherheitsgebäude geschaffen, das ab 2018 jährlich 70 Absolvent*innen hervorbringen soll. Außerdem hat die Bundeswehr u.a. mit den Hochschulen Bremen und Bonn-Rhein-Sieg Kooperationsabkommen geschlossen, die in den jeweiligen Studiengängen (Frauenstudiengang Informatik bzw. Dualer Studiengang Informatik mit Schwerpunkt Informationssicherheit) ein Kontingent an Plätzen für die Bundeswehr reservieren.

Unter dem Arbeitstitel Cyber-Reserve“ ist außerdem vorgesehen, „Freiwillige, Seiteneinsteigerinnen und Seiteneinsteiger sowie bislang Ungediente aus der gewerblichen IT-Wirtschaft, einschlägigen MINT-Berufen oder ähnlichen Professionen […], die über Spezialisten-Ausbildungen oder herausragende Fähigkeiten, Fertigkeiten und Kompetenzen in einschlägigen IT-Bereichen bzw. IT-Funktionen verfügen“, zu integrieren.10 Neben Aufträgen an Unternehmen und Start-ups wolle die Bundeswehr „die richtig harten Nerds, die sich in den Tiefen der Internet-Protokolle auskennen, mit Beraterverträgen an die Bundeswehr binden“. Die „Stars der Branche“ sollten „nicht Soldat werden müssen, um für die Cybertruppe zu arbeiten“, so das ZDF Ende August 2018. Weiter heißt es in dem Bericht: „Ungefähr 8.000 IT-Fachkräfte muss die Bundeswehr innerhalb der nächsten Zeit am freien Markt einkaufen.“11 Diese Zahl erscheint angesichts einer Zielgröße des CIR von 15.000 Dienstposten, von denen über 13.000 bereits besetzt sind, bemerkenswert hoch. So oder so ist davon auszugehen, dass die Cybertruppe weit mehr als die anderen Teilstreitkräfte auf privatwirtschaftliche Kooperationen und private Angestellte setzen wird.

Hybride Strukturen für einen hybriden Raum

Während man bei den Richtfunknetzen der Bundeswehr womöglich noch von einer rein militärischen Kommunikationsinfrastruktur sprechen kann, stützt sich bereits die kabelgebundene Kommunikation der Bundeswehr überwiegend auf zivile Infrastruktur. Als Ergänzung zur Satellitenkommunika­tion über das System SATCOMBw, das teilweise von privaten Angestellten des DLR betrieben wird, kauft das BMVg zusätzliche Bandbreite bei zivilen Anbietern, deren Satelliten damit (wie etwa auch die Trans­atlantikkabel) zu einer zentralen militärischen Infrastruktur und im Kriegsfalle somit auch zu Zielen werden. Die »Verteidigung« der Kommunikationsstruktur der Bundeswehr lässt sich deshalb auch im Friedensfall nicht auf rein militärische Komponenten beschränken, sondern zielt zwangsläufig auf den gesamten »Cyberraum«.

Völlig undurchsichtig und offenbar nicht geklärt ist entsprechend die Aufgabenteilung zwischen zivilen Institutionen der Cybersicherheit und der Cyber-Truppe der Bundeswehr. Tatsächlich lassen sich Cyberkriminalität und Cyberkriegführung in der Praxis kaum unterscheiden – was auch daran liegt, dass (auch) anderen Staaten zumindest unterstellt wird, für Cyber-Angriffe auf privatwirtschaftliche Netzwerke und Unternehmen zurückzugreifen. Bei vielen dieser »Angriffe«, die häufig in unfassbar hohen Zahlen angegeben werden (z.B. „Bundeswehr zählt zwei Millionen Hackerangriffe [im Jahr 2017]“; waz-online.de vom 23.3.2018) handelt es sich tatsächlich um jenes »Abtasten«, also Suchen nach Schwachstellen, das künftig auch die Bundeswehr vornehmen muss, um sich – wie im »Weißbuch« der Bundeswehr von 2016 vorgesehen – auch auf offensive Cyber-Operationen vorzubereiten. Wie wir sehen, verschwimmen im Cyber- und Informationsraum also zunehmend die Grenzen zwischen Frieden, Krieg und Verteidigungsfall.12

Dies gilt umso mehr, als u.a. mit dem Zentrum für Operative Kommunikation auch Komponenten in den Organisationsbereich CIR aufgenommen wurden, die den öffentlichen Diskurs betreffen. Eine klare Abgrenzung zum »Informationsraum« findet hier ebenfalls nicht statt, wodurch selbst die veröffentlichte Meinung zum „Operationsraum der Bundeswehr“ wird.13 In dieser Domäne wähnt sich zumindest die EU bereits im Krieg. So forderte das Europäische Parlament in einer Entschließung vom 23. November 2016, die „Anerkennung und Enthüllung des russischen Desinformations- und Propagandakriegs“ als „integrale[n] Bestandteil der hybriden Kriegsführung“. Als Konsequenz wurden die Mitgliedsstaaten u.a. aufgefordert, feindliche Informationsmaßnahmen, die in ihrem Hoheitsgebiet durchgeführt werden oder darauf abzielen, ihre Interessen zu untergraben, aktiv, vorbeugend und gemeinsam zu bekämpfen“.14

Angesichts dieser hybriden Auffassung des Informationsraums zwischen ziviler und militärischer Infrastruktur, zwischen Kriminalität, Angriff und Verteidigung(sfall), zwischen Elektronischer Kampfführung, militärischem Nachrichtenwesen und öffentlicher Meinung überrascht es wenig, dass auch die für diesen »Operationsraum« geschaffene Struktur des BMVg mit der Einbindung ziviler Hochschulen, Forschungsinstitute und -agenturen, mit der engen Zusammenarbeit mit Unternehmen und einer auf Beraterverträgen basierenden »Cyber-Reserve« einen sehr hybriden Charakter aufweist. Ob und wann auch zivile Einzelpersonen und z.B. Organisationen der Friedensforschung Gegenstand der Operationsführung des Kommandos CIR werden, ist gegenwärtig nicht absehbar, aber keineswegs auszuschließen.

Anmerkungen

1) Aufstellung Kommando Cyber- und Informationsraum – KdoCIR – der Bundeswehr. Europäische Sicherheit und Technik, 5.4.2017; esut.de. Die Formulierung der Ministerin lässt offen, ob sie den Weltraum ebenfalls nur als eine »sicherheitspolitische Domäne« oder auch als einen »Operationsraum der Bundeswehr« versteht.

2) Ebd.

3) Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Sevim Dagdelen, Christine Buchholz, Annette Groth, weiterer Abgeordneter und der Fraktion DIE LINKE »Strukturen des Organisationsbereichs Cyber- und Informationsraum der Bundeswehr in Nordrhein-Westfalen«. BT-Drucksache 18/12277 vom 9.5.2017.

4) Max-Joseph Kronenbitter: Das Informationstechnikbataillon 293 in Murnau feiert den 60. Geburtstag. kreisbote.de, 17.4.2018.

5) Meldung »Geofaktoren analysieren, beschreiben und bewerten« auf cir.bundeswehr.de, 28.3.2018.

6) Seite »Cyber Innovation Hub« auf bmvg.de; ohne Datum.

7) Meldung »Aufstellung Kommando CIR: Ein Meilenstein deutscher Sicherheits- und Verteidigungspolitik« auf bmvg.de, 5.4.2017.

8) Sendung »Streitkräfte und Strategien« des NDR, 28.7.2018 (Sendungsmanuskript).

9) BT-Drucksache 18/12277, op.cit.

10) BMVg (2017): Abschlussbericht Aufbaustab Cyber- und Informationsraum. April 2017.

11) Peter Welchering: Cyber-Nerds verändern die Armee. zdf.de, 30.8.2018.

12) Siehe dazu ausführlich Ingo Ruhmann (2018): Wachsendes Ungleichgewicht – Cyberrüstung und zivile IT-Sicherheit. W&F-Dossier 86, Mai 2018.

13) So erläuterte die damals verantwortliche Staatssekretärin Karin Suder 2015 die „Rolle von Cyber“ in Hinblick auf die geplante Aufstellung des neuen Organisationsbereichs CIR anhand der Aktivitäten des „Islamischen Staates, der sich [sic!] unter anderem mit Hilfe modernster Kommunikationsmittel, Netzwerke, soziale Medien, junge Menschen rekrutiert, informiert, aktiviert und damit eine Terrorherrschaft auch aufgrund dieser modernen Kommunikationsmittel bisher unbekannten Ausmaßes etablieren konnte“ (Sendung »Streitkräfte und Strategien« des NDR, 17.10.2015, Sendungsmanuskript). Damit wurde deutlich, dass zumindest potentiell durch das Kommando CIR auch der Zugang von Akteuren zu zivilen Medien und zum allgemeinen Diskurs reguliert werden soll.

14) Entschließung des Europäischen Parlaments vom 23. November 2016 zum Thema »Strategische Kommunikation der EU, um gegen sie gerichteter Propaganda von Dritten entgegenzuwirken«. Dokument 2016/2030(INI).

Christoph Marischka ist Politikwissenschaftler und Mitglied im Vorstand der Informationsstelle Militarisierung. Seine inhaltlichen Schwerpunkte sind u.a. die Forschungs- und Technologiepolitik der Bundeswehr.

Lebensadern des Cyberkriegs


Lebensadern des Cyberkriegs

von Ingo Ruhmann und Ute Bernhardt

Die Manipulation unserer IT-Infrastrukturen aus Hardware, Software und Netzwerken durch Militärs, Geheimdienste und deren Söldner ist zum Element des digitalen Alltags geworden. Für die Betroffenen ist es völlig egal, ob wir dies als Cyberkrieg bezeichnen oder diplomatischer als transnationale staatliche Computereingriffe (intrusion) „ohne Einwilligung betroffener Staaten zu Zwecken der Überwachung, Spionage oder Cyberoperationen in Zeiten des Friedens oder der Spannungen“.1 Für den Alltag wichtig ist die Frage, wie sich diese Eingriffe eindämmen und möglichst verhindern lassen. Wer dies als Ziel verfolgt, muss zuerst klären, womit wir es zu tun haben – und das nicht nur auf der Handlungsebene, sondern auf der Ebene der Infrastrukturen, der Lebensadern des Cyberwar.

Computermanipulationen werden im Allgemeinen primär auf der Wissens- und Handlungsebene betrachtet. Für Angreifer wie Betroffene hat das Handlungswissen eine wesentliche Rolle, als Infrastruktur werden nur Computer und Internetverbindungen betrachtet. Dabei sind im Sinne der IT-Sicherheit die operativen Elemente der Cyberkriegsführung zu unterscheiden vom Hacken. Die Cyberkriegsführung verfolgt spezifische Ziele gemäß einer definierten Doktrin, die Akteure verfügen über spezifische Ressourcen, und die Cyberkriegsführung verbleibt nicht im Digitalen, sondern geht auch mit physischen Operationsformen einher. Sowohl die Ziele als auch die exorbitanten personellen und vor allem materiellen Ressourcen, die für die Cyberkriegsführung heute aufgewandt werden,2 lassen sich an Infrastrukturen – »Lebensadern« – festmachen. Aus diesen Lebensadern ergeben sich Ansatzpunkte für Gegenstrategien, was schon elementarste Ebenen zeigen.

Kritische Infrastrukturen der Zivilgesellschaft

Beginnen wollen wir mit dem Offensichtlichen: den zivilen Infrastrukturen. In den 1990er Jahren wurde aufgearbeitet, welche Eingriffe in zivile Netzwerke zu »kritischen« Ausfällen lebenswichtiger Versorgungssysteme der Zivilgesellschaft führen würden. Diese Versorgungssysteme betreffen die Sektoren Energie, Wasser, Telekommunikation, Gesundheit, Ernährung, Logistik und das Finanzsystem, aber auch die staatliche Verwaltung. Ihre »Kritischen Informationstechnischen Systeme« (KRITIS) gelten als primäre Ziele von Cyberangriffen und sind in besonderer Weise zu schützen. Nach über 20 Jahren der Diskussion in Deutschland regelt das IT-Sicherheitsgesetz nun technische Vorgaben und Meldepflichten.

Schon diese Sicht auf physische, logische und organisatorische Infrastrukturen, ihre Spezifika und die entsprechende Risikoanalyse ermöglicht Handlungs- und Schutzstrategien sowie rechtliche Vorgaben. Wären die Infrastrukturen des Cyberkrieges bekannt, ließen sich ebenfalls Reaktionsstrategien entwickeln. Der Schutz kritischer Infrastrukturen ist jedoch allein auf zivile Infrastrukturen gerichtet. Systematisch ausgeblendet werden damit jene militärischen und geheimdienstlichen IT-Infrastrukturen, die das Hochwert-Ziel jedes Angreifers darstellen. Genauso wie KRITIS für die Zivilgesellschaft, gibt es für militärische und geheimdienstliche Akteure schützenwerte Infrastrukturen, die der militärischen Operationsführung dienen. Besonders interessant sind die Infrastrukturen für offensive und defensive Cyber-Operationen.

Nervenbahnen für Kommando und Kontrolle – militärische Infrastrukturen

Ein Ziel der elektronischen Kriegsführung – in der Bundeswehrsprache: Fernmelde- und Elektronischer Kampf (Eloka)3 – ist es, die Kommunikationsinfrastrukturen potentieller Gegner lückenlos zu erfassen. Viele Werkzeuge werden seit Jahrzehnten rund um die Uhr eingesetzt und sind ein operativer Teil der heutigen Cyberkriegs-Infrastruktur. Sichtbar ist das bei jenen militärischen Anlagen, die als Antennen-Installationen in Sperrgebieten aus der Umgebung und selbst auf Satellitenbildern gängiger Suchmaschinen unübersehbar sind, wie das monströse Rechenzentrum des US-Spionagegeheimdienstes NSA mit fast zehntausend Quadratmetern Fläche nur für die IT plus achtzigtausend Quadratmetern für Kühlung und Energieversorgung.

Telekommunikationsunternehmen sind ebenfalls in diese Infrastrukturen eingebunden. Das Post- und Telekommunikationssicherstellungsgesetz schrieb ihnen bis vor wenigen Jahren sogar noch bauliche Maßnahmen, wie das Verbunkern, vor „zum Schutz von Anlagen zur Aufrechterhaltung des Betriebes auch während unmittelbarer Kampfeinwirkungen“.4 Mit dem Projekt HERKULES verfügt die Bundeswehr nun wie andere Armeen über ein Weitverkehrs-Datennetz unter eigener Kontrolle.5

Diese Infrastrukturen sind die Nervenbahnen militärischer Kommandoausübung. Sie unbrauchbar zu machen, bedeutet das Ende koordinierter Militäroperationen. Daher gehört zu den sensibelsten Teilen der Infrastruktur einerseits der Schutz der physischen Infra­struktur internationaler Datennetze, andererseits deren Überwachung. Im britischen Menwith Hill,6 im bayerischen Bad Aibling7 oder im baden-württembergischen Rheinhausen8 wird die Überwachung der Satellitenkommunikation sichtbar. Weniger sichtbar ist, dass seit der Jahrtausendwende U-Boote der USA auch an den unterseeisch verlegten Glasfaserkabeln horchen;9 russische Boote haben nachgezogen.10

Verborgene Lebensadern

Neben diesen Lebensadern des Cyberkrieges existieren digitale Infrastrukturen, die schwerer zu identifizieren und bei denen die physische Existenz und logische Funktion nur mit größerem Aufwand zu ermitteln sind.

Glasfasernetze haben auch die Infrastruktur der Überwachung verändert. Der Deutsche Central Internet Exchange De-CIX in Frankfurt ist der weltweit größte Internetknoten zur Übergabe von Daten zwischen verschiedenen Providern. Der Bundesnachrichtendienst (BND) und zuvor die NSA haben sich dort Anschluss verschafft, die Klage des Betreibers dagegen blieb 2018 erfolglos.11 Vergleichbare Einrichtungen zur Überwachung und Ableitung des durch die USA laufenden Datenverkehrs sind bekannt. Seit 2003 hat die NSA Verträge mit Providern geschlossen.12 Für die Filterung der enormen Datenmengen aus der Überwachung des Datenverkehrs werden Rechenkapazitäten vor Ort benötigt. Unterlagen der NSA zufolge besteht diese heimliche Infrastruktur aus trutzigen Gebäude inmitten jener acht Städte in den USA, in denen es einen direkten Zugang zu den großen Internet-Backbones gibt.13 Von dort aus wird der gefilterte Datenverkehr zu Rechenzentren der NSA geleitet.

Auch andere Infrastrukturen sind sichtbar, ihre Bedeutung aber schwer zu erkennen. Seit Jahren war für IT-Fachleute rätselhaft, welch riesigen Datenmengen über bestimmte Datenleitungen im Stuttgarter Raum abgewickelt wurden, obwohl nur eine kleine Signals-Intelligence-Einheit der U.S. Army angeschlossen war. Durch die Snowden-Enthüllungen wurde klar, dass Stuttgart-Vaihingen einer von weltweit nur drei Übergangsknoten für das NSA-Programm TRANSGRESSION ist.14 Das auffällige Datenvolumen resultiert daraus, dass sich die NSA bei ihren gegnerischen Cyberkriegs-Akteuren einhackt, deren Werkzeuge und Zugänge zu Infrastrukturen in andern Ländern stiehlt und die erbeuteten Daten über Vaihingen in die USA übermittelt. So operiert nicht nur die NSA. Sie erbeutet bei diesen Raubzügen auch Daten, die von den Gegnern von dritter und vierter Seite gesammelt wurden. Solche Operationen machen klar, welch detaillierte Kenntnisse die großen Cyberkriegs-Akteure in West, Ost und Fernost von ihren jeweiligen Gegnern und ihren Infrastrukturen haben.

Der Lebenssaft in den Lebensadern: Software

Zu den bisher skizzierten Lebensadern des Cyberkrieges kommt der »Lebenssaft« in diesen Adern: die Software. Cyberkriegs-Akteure profitieren von den sich trotz aller Veränderungen immer wieder herausbildenden Software-Monokulturen. Das sind vor allem dominante Betriebssysteme und die gängigste darauf laufende Anwendungssoftware. Die noch unveröffentlichten Sicherheitslücken darin – »zero-day exploits« – sind Einfallstore für Angriffe. Dafür hat sich ein Millionenmarkt etabliert, den Cyberkriegs-Akteure anfachen, statt dafür zu sorgen, dass die Sicherheitslücken bekannt und geschlossen werden. Die NSA sammelt seit den 1980er Jahren in weltweit verteilten Datenbanken alle ihr bekannt werdenden Schwachstellen möglichst vieler IT-Systeme, um mit diesem Wissen mit den heutigen Cyberkriegs-Werkzeugen, wie XkeyScore, beliebige Computer automatisiert und ohne Fachkenntnisse der Bearbeiter anzugreifen und zu übernehmen.15

Software-Monokulturen und die Detailkenntnis physischer Infrastrukturen erlauben unmöglich scheinende Angriffsformen. Im »Quantum«-Programm haben US-Dienste Werkzeuge entwickelt, um die von nur wenigen Herstellern produzierten Telekommunikationsknoten mit »Implantaten« zu versehen und sie unter eigene Kontrolle zu bringen. Ziel ist es bei diesem Programm nicht, das Netz abzuschalten, sondern die Kommunikation von Angriffsopfern selektiv zu manipulieren. Das Implantat auf dem gekaperten Netzknoten fängt automatisiert den Datenverkehr zum Zielsystem ab und ersetzt ihn durch manipulierte Datenpakete. Die Reaktionsgeschwindigkeit in Sekundenbruchteilen setzt voraus, Netzknoten nahe am Operationsziel zu kapern.16 Damit gelang der NSA der Angriff auf die Rechner der EU-Kommission über deren Provider Belgacom.

In Lebensadern denken: Was sind die Infrastrukturen des Cyberkrieges?

Es liegt in der Logik der Sache, dass die Cyberkriegs-Akteure die zivilen und militärischen Infrastrukturen ihrer Gegner ausspionieren und manipulieren. Das TRANSGRESSION-Programm der NSA und die gegenseitigen Raubzüge der Cyberkrieger zeigen, wie gut die Akteure sich gegenseitig und ihre Infrastrukturen kennen. Schon dies widerlegt den Irrglauben, gegen Cyberkrieg sei nichts auszurichten, weil die Akteure und ihre Infrastrukturen unbekannt seien. Sie kennen auch unsere zivilen Infra­strukturen. Wir aber nicht ihre. Das ist fahrlässig. Denn wer als Provider weiß, dass spezifische Datenleitungen einen zentralen NSA-Übergabeknoten anbinden und damit primäres Cyberkriegs-Ziel sind, wird für seine zivilen Kunden nach Alternativen suchen.

Es geht aber um mehr: Cyberkriegs-Akteure aus Russland, der Volksrepublik China und den USA gehen davon aus, dass die jeweils andere Seite »Implantate« in den kritischen Infrastrukturen installiert hat, um diese bei Bedarf zusammenbrechen zu lassen. Für die US-Seite sei der Erhalt solcher Implantate in anderen Staaten Vorbedingung zum IT-Sicherheits-Abkommen mit China gewesen.17 Die Friedensbewegung hat in der Vergangenheit Atomwaffenlager als militärische Infrastruktur oder Sprengkammern in Brückenbauwerken zur Zerstörung ziviler Infrastruktur zur Kenntnis gebracht. Heute geht es darum, die Infrastrukturen des Cyberkriegs aufzuklären und die Risiken durch eine Vernetzung militärischer mit zivilen IT-Infrastrukturen zu reduzieren.

Es geht letztlich darum, Cyberkrieg für die Rüstungskontrolle und internationale Kooperation fassbar zu machen. Es reicht nicht mehr aus, dass das schwedische Friedensforschungsinstitut SIPRI Truppenstärken, Atomwaffenarsenale und Ausgaben für die konventionelle Rüstung ermittelt. Wir haben aufgezeigt, dass sich die materiellen und personellen Ressourcen der Cyberkriegs-Akteure ermitteln lassen.18

Die Infrastrukturen des Cyberkriegs sind ein Gegenstand für Rüstungskon­trolle. Die Kenntnis der Infrastrukturen ist auch ein Ansatzpunkt für internationale Kooperation als Gegenmodell zum heutigen Cyberkrieg – jeder gegen jeden. Wir sollten lernen, die Lebensadern des Cyberkriegs zu erkennen und systematisch zu erheben. Dieses Wissen lässt sich nutzen, um die Folgen des Cyberkrieges abzumildern oder Cyberkonflikte zu verhindern. Für diese Aufgabe liegen genügend Daten vor.

Anmerkungen

1) Militärische Definition von »Intrusion« in: U.S. Vice Chairman of the Joint Chiefs of Staff (2010): Joint Terminology for Cyberspace Operations. Washington.

2) Vgl. Ruhmann, I. (2018): Aufrüstung im Cyberspace – Staatliche Hacker und zivile IT-Sicherheit im Ungleichgewicht. W&F-Dossier Nr. 79, S. 12-16.
Ders. (2015): Wachsendes Ungleichgewicht – Cyberrüstung und zivile IT-Sicherheit. W&F-Dossier Nr. 86.

3) Siehe die gute Aufbereitung in: Piper, G. (2014): EloKa – die Abhörtruppe der Bundeswehr. telepolis, 9.8.2014.

4) Post- und Telekommunikationssicherstellungsgesetz §9, BGBl. I, vom 14. September 1994, S. 2325, 2378.

5) BWI GmbH (2010): Bundeswehr-Sondernetze jetzt in das neue Weitverkehrsnetz integriert. Pressemeldung vom 28.9.2010.

6) Gallagher, R. (2016): Inside Menwith Hill. The Intercept, 6.9.2016.

7) Meister, A (2016): Geheimer Prüfbericht – Der BND bricht dutzendfach Gesetz und Verfassung – allein in Bad Aibling. netzpolitik.org, 1.9.2016.

8) SIR/dpa (2014): BND lüftet Geheimnis um Abhöranlage. Stuttgarter Nachrichten, 6.6.2014.

9) Meister, A. (2013): Glasfaserkabel und Spio­nage-U-Boote – Wie die NSA die Nervenzentren der Internet-Kommunikation anzapft. ­Netzpolitik.org, 20.6.2013.

10) Michael Birnbaum (2017): Russian submarines are prowling around vital undersea cables – It’s making NATO nervous. Washington Post, 22.12.2017.

11) Pressemitteilung Nr. 38 des Bundesverwaltungsgerichts vom 31.5.2018.

12) Timberg, C.; Nakashima, E. (2013): Agreements with private companies protect U.S. access to cables’ data for surveillance. The ­Washington Post, 6.7.2013.

13) Gallagher, R.; Moltke, H. (2018): The Wiretap Rooms – The NSA’s Hidden Spy Hubs in Eight U.S. Cities. The Intercept, 25.6.2018.

14) So die Angaben aus der NSA-Präsentation in Spiegel Online auf spiegel.de/media/media-35685.pdf , Folie 5.

15) Vgl. Bernhardt, U.; Ruhmann, I. (2014): Information Warfare und Informationsgesellschaft – Zivile und sicherheitspolitische Kosten des Informationskriegs. W&F-Dossier Nr. 78, S. 9f.

16) Appelbaum, J.; Rosenbach, M.; Schindler, J.; Stark, H.; Stöcker, C. (2013): NSA-Programm »Quantumtheory« – Wie der US-Geheimdienst weltweit Rechner knackt. Spiegel Online, 30.12.2013; eigene Auswertung der darin publizierten Dokumente.

17) Sanger, D.E. (2015): U.S. and China Seek Arms Deal for Cyberspace. New York Times, Sept. 19, 2015.

18) Vgl. Ruhmann, I. (2018).

Ingo Ruhmann (Dipl. Inform.) ist wissenschaftlicher Referent und Lehrbeauftragter an der TH Brandenburg. Er ist ehemaliges Vorstandsmitglied des Forum InfomatikerInnen für Frieden und gesellschaftliche Verantwortung e.v. ( FifF) und arbeitet zu den Themen IT-Sicherheit, Informatik und Militär sowie Datenschutz im Netzwerk.
Ute Bernhardt (M.A.) ist wissenschaftliche Referentin. Sie ist Gründungs- und ehemaliges Vorstandsvorsitzende des FIfF und arbeitet zu den Themen Bürgerrechte, Informatik und Militär sowie Datenschutz im Netzwerk.

Angriff und Verteidigung in der »Ära des Cyberkriegs«

Angriff und Verteidigung in der »Ära des Cyberkriegs«

Abendveranstaltung von W&F und BICC, 26. Januar 2018, Bonn

von Jürgen Altmann und Dietrich Meyer-Ebrecht

Die zunehmende Bedeutung des Cyberraums als »fünftem Kriegsschauplatz« war das Thema einer öffentlichen Diskussionsveranstaltung, die die Zeitschrift »Wissenschaft und Frieden« auf ihrer Jahrestagung in Zusammenarbeit mit dem Internationalen Konversionszentrum Bonn (BICC) am 26. Januar 2018 in Bonn ausrichtete. Der etwas sperrige Titel des Abends: »Ambivalenzen zwischen Angriff und Verteidigung in der ‚Ära des Cyberkriegs‘ – Theorie und Praxis der digitalen Strategie der Bundeswehr«. Der Anlass, dieses Thema zu wählen, war die Brisanz einer nun schon etwas zurückliegenden Nachricht, dass die Bundeswehr (Bw) eine eigenständige Einheit für Operationen im digitalen Raum, dem Cyber- und Informationsraum, in der Bundeswehrsprache kurz CIR, aufbaut. Auf dem Podium diskutieren Prof. Hans-Jörg Kreowski, Informatiker, Universität Bremen, Vorstandsmitglied des Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung (FIfF), Generalmajor Michael Vetter, Erster Stellvertretender Inspekteur und Chef des Stabes des Kommandos Cyber- und Informationsraum (CIR) in Bonn, und Prof. Dr. Matthew Smith, Informatiker, Universität Bonn und Fraunhofer Institut für Kommunikation, Informationsverarbeitung und Ergonomie (FKI), Wachtberg. Die Podiums- und anschließende Plenumsdiskussion moderiert Prof. Dr. Hartwig Hummel, Universität Düsseldorf, Vorstandsmitglied des Arbeitskreises Friedens- und Konfliktforschung (AFK) und von W&F. Das Podium widmet sich verschiedenen Aspekten des militärischen Engagements im Cyber- und Informationsraum und seinen Auswirkungen.

Prof. Kreowski stellt zunächst einige Fakten zusammen. Der neue Organisationsbereich »Cyber- und Informationsraum« (CIR) der Bundeswehr befindet sich mit rund 13.500 Dienstposten seit 2016 im Aufbau, die offizielle Indienststellung war im April 2017. Überwiegend werden vorhandene Abteilungen unter einem Dach zusammengeführt, die neben Heer, Marine und Luftwaffe eine neue Teilstreitkraft bilden. Unterstützt wird dieser Prozess durch massive Nachwuchswerbung und mit der Einrichtung eines Master-Studiengangs IT-Sicherheit an der Bundeswehr-Universität München.

Neben defensiven Aufgaben wird die neue Teilstreitkraft auch offensive Aufgaben haben und sich am weltweiten Cyberkriegswettrüsten (bei dem es vorwiegend um eine Stärkung der offensiven Fähigkeiten geht) beteiligen. Kreowski stellt die Frage, wie sich das mit dem Verteidigungsauftrag der Bundeswehr verträgt. Ebenso sei fraglich, ob die Vermischung militärischer Cyberverteidigung mit ziviler Cyberabwehr verfassungsgemäß ist. Denn Cyberangriffe, die geheim gehaltene Sicherheitslücken und Schwachstellen nutzen, erfordern ganz andere Kompetenzen als eine Cyberverteidigung, bei der es darum geht, vor allem zum Schutz der Zivilgesellschaft Sicherheitslücken zu schließen und Schwachstellen zu beheben. Um im Darknet Knowhow über Eingriffsmöglichkeiten, wie z.B. Zero-Day-Exploits, anzukaufen, erhielte die neue Teilstreitkraft ein dreistelliges Millionenbudget (was vom nachfolgenden Redner bestritten wurde). In kontraproduktiver Weise würde dieses Wissen der zivilen Datenverarbeitung vorenthalten.

Kreowski sieht im Aufbau eines Cyberwaffenarsenals eine erhöhte Kriegsgefahr, denn angreifen ist einfacher als verteidigen, die Mittel sind vergleichsweise billig (und wiederverwendbar!). So schwinden die Hemmschwellen, und die Eskalation durch konventionelle Vergeltungsschläge auf Cyberangriffe macht deren Folgen unkalkulierbar. Die vorhersehbare Ausweitung von Kriegen in den digitalen Raum, stellte Kreowski fest, ist völkerrechtswidrig, denn aufgrund der hohen Verletzlichkeit ziviler Infrastrukturen stellt sie in erster Linie eine Bedrohung der Zivilgesellschaft dar.

Dies alles sind Gründe, warum das FIfF mit seiner Kampagne »Cyberpeace statt Cyberwar« die Ächtung jeglicher Form von Cyberwaffen, zumindest jedoch der offensiven, fordert. Das Internet müsse entmilitarisiert werden und allein dem Frieden dienen, anstatt für Ausspähung und militärische Operationen missbraucht zu werden. Konsequent wäre es, eine »Digitale Genfer Konvention« zu schaffen, die Cyberangriffe auf lebenswichtige zivile Infrastrukturen verbietet. Weitere Forderungen der Kampagne sind ein Verbot des Einsatzes konventioneller Waffen als Antwort auf Cyberattacken, international transparente forensische Untersuchungen angeblicher Cyberkriegsangriffe, die Offenlegung und Beseitigung aller Schwachstellen (statt sie für eigene Angriffe zu nutzen) sowie die Sicherung kritischer Infrastrukturen (z.B. durch Entnetzung und Dezentralisierung).

Kreowskis provozierende Fragen stehen im Raum – sie bleiben auch unbeantwortet im Raum stehen, als Generalmajor Vetter das Podium übernimmt und die Perspektive der Bundeswehr einbringt. Vetter spricht über die Digitalisierung im Bereich der Streitkräfte, über die neuen Optionen und auch über die neuen Verwundbarkeiten. Er berichtet über den Aufbau der Cyberstreitkräfte als Segment der nationalen Cybersicherheitsstrategie 2016 der Bundesregierung. Federführend für letztere ist der Bundesminister für Inneres, während die Umsetzung schwerpunktmäßig in den Händen des Bundesamtes für Sicherheit in der Informationstechnik (BSI), des Bundeskriminalamtes (BKA) und des Bundesamtes für Verfassungsschutz (BfV) liegt. Die Cyber-Verteidigung obliegt dagegen der Bundeswehr. Geht es um mandatierte Einsätze, ist Cyber-Außenpolitik gefordert. Entsprechend liegt die Verantwortung beim Auswärtigen Amt. Eine völlig neue Herausforderung sei die fehlende Symmetrie zwischen digitaler und materieller Welt. Denn mit vergleichsweise wenig (Software-) Aufwand kann ein immenser materieller Schaden verursacht werden. Abzusehen ist, dass es den »klassischen« Krieg nicht mehr geben wird. Ob ein Krieg als physikalischer beginnt oder als digitaler, in beiden Fällen wird die jeweils andere Komponente alsbald dazukommen und den Krieg zu einem hybriden machen.

Hierauf muss die Bundeswehr vorbereitet sein, betont Vetter. Sie hat jetzt alle diesbezüglichen Aktivitäten in einer Abteilung, dem Kommando CIR mit derzeit 13.500 Soldat*innen und zivilen Angestellten, gebündelt. Das Kommando soll auf knapp 15.000 Personen wachsen. Zuständig ist das Kommando für den Schutz der bundeswehreigenen IT-Systeme sowie der Satelliten-, Richtfunk- und terrestrischen Kommunikations-Infrastrukturen. Dazu betreibt es ein Cyber Security Operations Center, ähnlich wie die Telekom; es stellt mobile Einsatzgruppen (CERT) und beschäftigt Cyber-Forensiker. Weiterhin ist das CIR zuständig für das militärische Nachrichtenwesen. Dazu gehören die Aufklärung über Aktivitäten der Streitkräfte anderer Staaten, eine Krisenfrüherkennung, die Bereitstellung von 3D-Geo-Information sowie von Wetter- und Klimadaten. Viele dieser Aufgaben sind die bisherigen, neu ist jedoch, dass alle diese Aktivitäten – auf Anforderung verschiedener ziviler Behörden – in den Rahmen einer gesamtstaatlichen Cybersicherheit eingeordnet sind.

So werden mit Tornados und über Satelliten, kommerziellen wie militärischen, schon seit Längerem Funknetze überwacht. Zuständig dafür war und ist die Truppe für Elektronische Kampfführung (EloKa), jetzt Teil des Kommandos CIR. Zu ihren Aufgaben gehören auch Maßnahmen des Informationskrieges, wie die Beeinflussung der Zivilbevölkerung durch aufbereitete Nachrichten, unterstützt mit Narrativen, die Gegenpositionen beispielsweise zu Taliban- und IS-Narrativen vermitteln. Neu hinzu kommen Fähigkeiten, in gegnerische Netze eindringen zu können, nicht nur zur Aufklärung, sondern auch, um für operative Maßnahmen manipulierend eingreifen zu können. Vetter nennt Beispiele wie die Verhinderung des Auslösens von Sprengfallen per Mobilfunk durch mitgeführte Störsender oder durch gezielte Lahmlegung lokaler Mobilfunknetze. Dies entspräche dem klassischen Kriegsziel, die Luftabwehr auszuschalten (so geschehen z.B. in Serbien), indem Führungs- und Gefechtssysteme gehackt werden.

Solche Angriffe, so betont Vetter (um wenigsten diesen Punkt des Vorredners aufzugreifen), würden streng regelbasiert erfolgen. Für offensive Cyber-Einsätze würden dieselben rechtlichen Voraussetzungen gelten wie für kinetische Angriffe. Für Cyber-Einsätze zur Unterstützung konventioneller Verteidigung und Angriffe (wie z.B. in Afghanistan) werde grundsätzlich ein Mandat des Bundestages vorausgesetzt. Das Grundgesetz sei die eherne Grundlage. Auch würden bei derartigen Einsätzen, wie z.B. dem Blockieren eines Funknetzes, immer Rechtsberater hinzugezogen. Wegen möglicher weitreichender Kollateralschäden würde die rechtliche Prüfung sogar rigoroser ausfallen als bei kinetischen Angriffen. Ein grundsätzliches Problem dabei sei, dass bei Cyberangriffen extrem schnell gehandelt werden muss. Zu diesem Zweck laufen aus allen beteiligten Organisationen – BSI, BKA, BfV und Bw – Informationen über Angriffe in einem 2011 gegründeten Nationalen Cyberabwehrzentrum zusammen. Angestrebt wird, einen gemeinsamen Gefechtsstand für alle diese Organisationen zu schaffen. Die Bundeswehr würde auch im zivilen Bereich tätig werden, zwar nicht initiativ, aber auf Anforderung, wenn beispielsweise Kraftwerke nach einem großflächigen Ausfall wieder ans Netz angeschaltet werden müssen und die zivilen Kräfte dafür nicht ausreichen würden.

Zum besseren Verständnis der Materie liefert Prof. Smith in groben Zügen die technischen Fakten nach, die offensiven Cyberoperationen zugrunde liegen. Ausschlaggebend ist, dass zivile und militärische Informationssysteme unterschiedslos dieselben Hardware- und Softwarekonzepte und teils sogar dieselben Programmsysteme nutzen. Insofern sei eine Grenzziehung zwischen zivilen und militärischen Fragestellungen kaum möglich. Der Weg, nichtautorisiert in fremde Computer und IT-Netze einzudringen, führt über das Ausnutzen von Schwachstellen. Entstehen können sie durch Fehler in Soft- oder Hardware, durch Fehlkonfiguration von Programmen oder unbedacht im Zusammenspiel von Programmbausteinen – unvermeidbar bei der Komplexität heutiger Hardware und Software und der Vielzahl der beteiligten Entwickler. Schwachstellen und geheime Hintertüren können sogar absichtlich eingebaut oder nachträglich eingeschleust werden.

Smith erläutert, was ein so genannter Exploit ist – ein Softwarewerkzeug zur Ausnutzung einer Schwachstelle – und insbesondere ein Zero-Day-Exploit. Das ist ein Exploit, das eingesetzt wird, bevor die Schwachstelle aufgedeckt wird und damit erst die Chance zur Entwicklung eines Sicherheits-Updates geboten wird. Der Angreifer kann sich in der Zwischenzeit bereits unentdeckbar eingenistet haben und seine Herrschaft über das System weiter ausbauen. An Exploits arbeiten außer professionellen Entwicklern in militärischer oder geheimdienstlicher Mission unzählige Hacker, die ihr Wissen und ihre Entwicklungen auf einem florierenden Schwarzmarkt anbieten. Dort kann ein Zero-Day-Exploit, zugeschnitten beispielsweise auf Apples iOS, gut und gerne eine Million Euro kosten, und Entwicklungen gegen militärische Systeme können sogar noch sehr viel teurer sein. Solche hochkomplexen Cyberwaffen werfen jedoch noch ein besonderes Problem auf: Sie sind wiederverwendbar, dürfen also keinesfalls Gegnern in die Hände fallen. Sie müssen deshalb einen Selbstzerstörungsmechanismus eingebaut haben (dieser hat bei der bekannt gewordenen Schadsoftware Stuxnet offensichtlich nicht funktioniert). Ein eminentes Problem ist die Attribuierung, d.h. die faktische Unmöglichkeit, schnell und zuverlässig den Urheber einer Cyberattacke zu ermitteln. Ein voreiliger Gegenschlag, ausgeführt möglicherweise sogar unter Einsatz konventioneller Waffen, könnte deshalb schnell zu einer Eskalation führen oder, wenn er den Falschen träfe, ungewollt einen neuen Konflikt auslösen. Smith betont zum Abschluss noch einmal, wie vor ihm schon Kreowski, dass militärische und geheimdienstliche Aktivitäten im Cyberraum die Sicherheit ziviler Systeme schwächen, die Gesellschaft gefährden, statt zu schützen, und damit kontraproduktiv im Sinne des Auftrages unserer Bundeswehr sind. Wir müssten auch damit rechnen, dass Cyberangriffe eher zivile Systeme zum Ziel haben könnten als militärische, da letztere vermutlich aufwändiger geschützt werden. Terroristen und Kriminelle würden diese »weiche Flanke« ohne Skrupel nutzen, wo sich Militärs aus humanitären Gründen noch zurückhalten müssten. Selbst wenn jedoch das primäre Ziel eine militärische Einrichtung wäre, wird ihr Angriff unkalkulierbare Kollateralschäden verursachen, denen wieder vorwiegend zivile Einrichtungen zum Opfer fallen würden.

Die abschließende Diskussion ist engagiert, aber wenig ergiebig hinsichtlich der Klärung der offensichtlich kontroversen Positionen. Zu offensiven Cyberwaffen der Bundeswehr will sich Vetter erwartungsgemäß nicht äußern. Er verweist darauf, dass die empfindlichste Schwachstelle der Mensch sei und deshalb eine Cyber-Awareness entwickelt werden müsse. Dass die Probleme, die militärische Aktivitäten im Cyberraum für die Zivilgesellschaft bringen, damit gelöst werden können, bezweifelt Smith. Bezüglich des Entwurfs von Völkerrechtsregeln im Cyberraum wird das Tallinn-Manual erwähnt (das Richtlinien für den Krieg aufstellt, aber keine Rüstungsbegrenzung behandelt). Vertrauensbildende Maßnahmen seien nötig und z.T. schon in Arbeit. Kreowski weist auf die wichtige Rolle der Prävention mittels Technikfolgenabschätzung hin – mehr Geld sei hierfür nötig, ebenso auch für eine Rüstungskontrollforschung. Ein grundlegendes Problem sei, so Smith, dass Informationstechnologie und informatische Methoden fast unvermeidlich Dual-use-Charakter haben und dass dies zur Bildung einer ausgedehnten Grauzone in Forschung und Industrie führt.

Zu optimistisch wäre die Erwartung gewesen, dass sich die Podiumsteilnehmer in der Diskussion näher gekommen wären. Deutlich wird vielmehr, wie groß die Kluft zwischen den Positionen von Militärs und Zivilgesellschaft ist und wie wichtig es ist, dass die Zivilgesellschaft Gegenmodelle entwickelt – wie Kreowski abschließend noch einmal unterstreicht – und sich für ihre politische Durchsetzung einsetzt.

Audiodatei der Veranstaltung verfügbar unter https://nc.bicc.de/index.php/s/W4JfTsjDnQ4nFiv.

Jürgen Altmann und Dietrich Meyer-Ebrecht

Zerschossene Zukunft

Zerschossene Zukunft

Kinder im Krieg und auf der Flucht

von Tanja Sieber • Andrea Pütz

Noch nie haben so viele Kinder unter Kriegen gelitten wie in diesem Jahrhundert. Sie zählen zu den Opfern von Massakern unter der Zivilbevölkerung, werden Opfer sexueller Gewalt, Zeugen von Greueltaten gegen andere Menschen. Kinder werden zunehmend zur Zielscheibe von Kriegshandlungen, u.a. um die Moral des Gegners zu schwächen, und sie werden in vielen Konflikten mit äußerster Brutalität selbst zum Kriegsdienst gezwungen.

Jeder zweite Flüchtling auf der Welt ist ein Kind. Allein im vergangenen Jahr waren weltweit über 20 Millionen Kinder auf der Flucht. Kriege und Konflikte sind Auslöser für die allgemeine Verschlechterung der Ernährungslage und mangelnde Gesundheitsversorgung, die viele Kinder das Leben kostet. Kinder leiden nicht nur physisch unter Krieg und Gewalt, sondern tragen auch seelische Verletzungen davon. Traumatische Kriegserlebnisse verfolgen die Kinder ihr ganzes Leben lang. In einem Klima der Aggression, des Mißtrauens und der Angst lernen Kinder nicht, wie Konflikte friedlich gelöst werden können und was Sicherheit bedeutet.

Die Massaker in Ruanda kosteten rund 300.000 Kinder und Jugendliche das Leben. Zwischen April 1994 und April 1995 wurden schätzungsweise 16.000 Mädchen und Frauen vergewaltigt.

In Liberia kämpften zwischen 15.000 und 20.000 Kinder als Soldaten im Bürgerkrieg.

Alle 56 Minuten wird ein Kind durch eine Landmine verstümmelt oder getötet.

Der Bürgerkrieg in Kambodscha hat bis Mitte der 90er Jahre rund 350.000 Kinder zu Waisen gemacht.

In Afghanistan sterben jedes Jahr rund 280.000 Kinder an den indirekten Folgen des seit Jahren andauernden Krieges, weil sie unzureichend ernährt oder nicht medizinisch versorgt werden können.

Die Rechtslage

Den Schutz der Zivilbevölkerung vor kriegerischen Handlungen und Gewalt schreiben eine Reihe internationaler Konventionen fest. Die Bestimmungen der Vierten Genfer Konvention von 1949, die den Schutz der Zivilbevölkerung fordert, gelten natürlich auch für Kinder. Artikel 23 regelt explizit die Versorgung von schwangeren Frauen, Müttern und Kindern, und Artikel 24 nennt Regelungen für die Behandlung unbegleiteter Kinder. Im ersten Zusatzprotokoll zur Vierten Genfer Konvention von 1977 wird in Artikel 77 der Schutz insbesondere von Kindern gegen unzüchtige Handlungen, vor Rekrutierung, der Verhängung der Todesstrafe und der Unterbringung zusammen mit Erwachsenen im Fall von Haft oder Internierung gefordert. Artikel 78 regelt die Evakuierung von Kindern in Krisensituationen in andere Staaten.

Umfassendere Forderungen zum Schutz von Kindern im Krieg enthält die 1989 verabschiedete Konvention über die Rechte des Kindes (im folgenden als KRK abgekürzt), die mittlerweile von fast allen Staaten ratifiziert wurde. Die Vertragsstaaten werden dazu aufgerufen, den Schutz und die Betreuung von Kindern im Krieg und auf der Flucht sicherzustellen. Neben dem Recht auf Überleben, Gesundheit und Bildung, dem Schutz vor Gewalt und Ausbeutung, dem Recht auf Familienzusammenführung, Namen und Staatsbürgerschaft unterstreicht die Kinderrechtskonvention auch die Notwendigkeit der körperlichen und seelischen Wiederherstellung von minderjährigen Kriegsopfern und ihrer sozialen Reintegration. Zum besseren Schutz von Kindersoldaten wird derzeit ein Zusatzprotokoll erarbeitet, das ein Mindestalter von 18 Jahren für die Rekrutierung von Soldaten vorsieht (Die relevanten Artikel der Konvention über die Rechte des Kindes sind im folgenden den Unterabschnitten vorangestellt).

Kinder im Krieg

„Im Einklang mit ihren Verpflichtungen nach dem humanitären Völkerrecht, die Zivilbevölkerung in bewaffneten Konflikten zu schützen, treffen die Vertragsstaaten alle durchführbaren Maßnahmen, um sicherzustellen, daß von einem bewaffneten Konflikt betroffene Kinder geschützt und betreut werden.“ (KRK, Artikel 38:4)

Angesichts der veränderten Dimensionen der Kriege der Gegenwart brauchen Kinder als verletzlichste Gruppe der Gesellschaft besonders dringend Schutz und Hilfe. In bewaffneten Konflikten werden die Rechte der Kinder massiv verletzt: das Recht auf Überleben, auf Gesundheit und Bildung, auf Schutz vor Gewalt und Ausbeutung oder das Recht, mit den Eltern zusammenzuleben.

Schätzungsweise zwei Millionen Kinder starben während der 80er Jahre in kriegerischen Auseinandersetzungen, weitere sechs Millionen trugen lebenslange Behinderungen davon. Die große Mehrheit der Kinder und Jugendlichen findet jedoch nicht durch unmittelbare Kampfhandlungen den Tod, sondern stirbt an den »stillen« Folgen des Krieges. UNICEF geht davon aus, daß allein 1993 rund eine halbe Million Kinder ihr Leben durch unzureichende Ernährung, mangelnde Gesundheitsversorgung und verseuchtes Wasser verloren haben.

Traumatisierte Kinder

„Die Vertragsstaaten treffen alle geeigneten Maßnahmen, um die physische und psychische Genesung und die soziale Wiedereingliederung eines Kindes zu fördern, das Opfer irgendeiner Form von Vernachlässigung, Ausbeutung oder Mißhandlung, Folter oder einer anderen Form grausamer, unmenschlicher oder erniedrigender Behandlung oder Strafe oder aber bewaffneter Konflikte geworden ist.“ (KRK, Artikel 39)

Militärische Gewalt verletzt Menschen nicht nur körperlich – sie schlägt auch tiefe seelische Wunden. Nach UNICEF wurden in den achtziger Jahren weit über zehn Millionen Kinder durch Kriegserlebnisse traumatisiert. Der Verlust der vertrauten Umgebung, die ständige Angst und Unsicherheit belasten die seelische Gesundheit von Kindern. Kinder müssen mit ansehen, wie Eltern, Angehörige oder Freunde mißhandelt, vergewaltigt oder getötet werden, werden selbst Opfer von Gewalt oder zur Gewalt gegen andere gezwungen. Eine Umfrage von UNICEF ergab, daß über die Hälfte der ruandischen Kinder die Massenmorde im April 1994 mit eigenen Augen gesehen haben. Rund 40 Prozent beobachteten andere Kinder beim Töten. In Sarajevo haben fast alle Kinder Granatenangriffe aus nächster Nähe erlebt. Während des Golfkrieges 1991 äußerten 62 Prozent der irakischen Kinder Zweifel daran, daß sie das Erwachsenenalter erreichen würden. Traumatische Kriegserlebnisse können bei Kindern zu Angstzuständen, Alpträumen, Weinkrämpfen, Depressionen, Bettnässen und psychosomatischen Erkrankungen, Sprach- und Lernstörungen führen. Oft stehen die Kinder diesen Erfahrungen allein gegenüber, wenn sie z.B. während der Flucht oder während eines militärischen Angriffs von Eltern und Geschwistern getrennt werden.

Kindersoldaten

„Die Vertragsstaaten treffen alle durchführbaren Maßnahmen, um sicherzustellen, daß Personen, die das fünfzehnte Lebensjahr noch nicht vollendet haben, nicht unmittelbar an Feindseligkeiten teilnehmen.“ (KRK, Artikel 38:2)

Kriege machen Kinder nicht nur zu Opfern. Immer mehr Kinder werden zum Töten mißbraucht. Nach Schätzungen von UNICEF dienen heute ca. 250.000 Jungen und Mädchen unter 18 Jahren als Soldaten. Die meisten leisten Hilfsdienste, doch immer mehr werden auch an vorderster Front eingesetzt. Viele werden zu Greueltaten gegen die eigene Familie oder Nachbarn gezwungen. In Ruanda stehen erstmals in der Geschichte Jugendliche wegen der Beteiligung am Völkermord vor Gericht. Ein Grund für die steigende Zahl der Kindersoldaten ist die massenhafte Verfügbarkeit leichter Waffen. Hinzu kommt, daß in vielen Ländern keine Geburtenregistrierung erfolgt und damit das Alter vieler Heranwachsender nicht eindeutig feststellbar ist. Minderjährige können so nur schwer vor einer Rekrutierung geschützt werden. UNICEF fordert ein Zusatzprotokoll zur UN-Kinderrechtskonvention, das ein Mindestalter für die Rekrutierung von Soldaten auf 18 Jahre festlegt. Kinder, die den Tod ständig vor Augen hatten oder selbst töten mußten, brauchen Unterstützung bei der Rückkehr ins Zivilleben durch Schul- und Berufsbildungsangebote und psychologische Hilfe.

Landminen

Jedes Jahr fallen ca. 26.000 Menschen Landminen zum Opfer. Zumeist sind es Zivilisten, ein Drittel davon Kinder. Weltweit liegen rund 115 Millionen Minen in 70 Ländern vergraben, zweieinhalb Millionen werden jährlich neu verlegt. Sie verwandeln Weiden, Wasserstellen und Wälder in tödliche Fallen, verhindern die Rückkehr von Flüchtlingen und blockieren auch Jahre nach Kriegsende noch den Anbau von Nahrungsmitteln, den Handel und den Verkehr. Kinder sind durch ihre geringe Körpergröße, ihre Unbekümmertheit und Neugier besonders gefährdet. Unter den 70.000 Minenopfern in Angola waren mindestens 8.000 Kinder, denen Arme und Beine amputiert werden mußten.

Nach jahrelangen Verhandlungen, u.a. im Rahmen des von rund 90 Staaten unterstützten »Ottawa-Prozesses«, wurde in der kanadischen Hauptstadt im Dezember 1997 das sog. Ottawa-Abkommen für ein Verbot von Anti-Personen-Minen unterzeichnet. Der Vertrag umfaßt das Verbot sowohl der Entwicklung, der Produktion und der Lagerung als auch des Handels und Einsatzes von herkömmlichen Minen und modernen »High-Tech«-Minen. Die Unterzeichner verpflichten sich, existierende Minenbestände innerhalb von vier Jahren zu zerstören.

Das Ottawa-Abkommen verpflichtet außerdem zur Räumung von Minen innerhalb eines Zeitraums von zehn Jahren. Ungeräumte Minenfelder müssen sofort gekennzeichnet werden. Staaten, die dazu in der Lage sind, sollen bei der Räumung von Minen und der medizinischen Betreuung der Opfer Hilfe leisten. Während die Herstellung einer Mine nur etwa drei US-Dollar kostet, sind die Kosten für Minenräumung mit etwa 300 bis 1.000 US-Dollar pro Mine enorm hoch.

Schwachpunkte des Ottawa-Abkommens sind die Ausnahme von Anti-Panzerminen von dem Verbot, auch wenn sie mit Anti-Personen-Minen gesichert sind. Ein weiterer Schwachpunkt ist, daß sich das Abkommen nicht auf Bürgerkriegsgebiete bezieht, in denen die Konfliktparteien oft rücksichtslos die relativ billigen Minen einsetzen.

In Kraft tritt das Ottawa-Abkommen erst, nachdem es von 40 Staaten ratifiziert wurde. Ende März 1998 hatten 125 Staaten das Abkommen unterzeichnet; sechs Staaten (Kanada, Irland, Mauritius, San Marino, Turkmenistan und der Vatikan) hatten es zu diesem Zeitpunkt ratifiziert. Enttäuschend ist die Verweigerungshaltung der USA, Rußlands, Chinas, Kubas, Nordkoreas und des Iraks gegenüber dem Abkommens.

Die Situation von Mädchen und Frauen

Mädchen und Frauen sind im Krieg besonders gefährdet. Traditionell für die Ernährung und das Wohl ihrer Kinder verantwortlich, können Frauen in Kriegszeiten diesen Aufgaben nur schwer gerecht werden. Die Wege für die Nahrungsbeschaffung, das Wasser- und Feuerholzholen verlängern sich beträchtlich. Fehlende Gesundheitsversorgung macht die Situation für schwangere Frauen und junge Mütter besonders schwierig.

Mädchen und Frauen werden in Kriegszeiten immer wieder Opfer von Vergewaltigungen. Gewalt gegen Frauen als Kriegsstrategie soll den Gegner demoralisieren und den sozialen Zusammenhalt von Familien und Dorfgemeinschaften zerstören. In Bosnien-Herzegowina wurden während des Krieges schätzungsweise 20.000 Mädchen und Frauen vergewaltigt. Auch in Flüchtlingslagern wird Mädchen und Frauen oft Gewalt angetan. Häufig müssen sie Männern sexuell dienstbar sein, um Schutz und Nahrungsmittel zu bekommen. Es kommt auch vor, daß Frauen sich prostituieren müssen, um den Unterhalt für sich und ihre Kinder zu sichern.

Kinder auf der Flucht

„Die Vertragsstaaten treffen geeignete Maßnahmen, um sicherzustellen, daß ein Kind, das die Rechtsstellung eines Flüchtlings begehrt oder nach Maßgabe der anzuwendenden Regeln und Verfahren des Völkerrechts oder des innerstaatlichen Rechts als Flüchtling angesehen wird, angemessenen Schutz und humanitäre Hilfe bei der Wahrnehmung der Rechte erhält…“ (KRK, Artikel 22:1)

Bewaffnete Konflikte und ethnisch oder religiös motivierte Spannungen haben immer zur Folge, daß Menschen entwurzelt werden und ihre Heimat verlassen müssen. 1997 waren weltweit ca. 20 Millionen Kinder auf der Flucht, davon gingen über sieben Millionen außer Landes. Die meisten Flüchtlinge stammen aus Afghanistan, Bosnien und Liberia.

Kinder leiden besonders unter den Strapazen einer Flucht. Hunger, Entkräftung und Krankheiten wie Cholera, Durchfall oder Masern sind vor allem für Babys und Kleinkinder lebensgefährlich. Auf dem Höhepunkt der Krise in Ost-

Zaire starben z.B. im Lager Tingi-Tingi täglich zwischen 20 und 40 Kinder.

Besonders gefährdet sind Kinder, die von ihren Eltern getrennt werden: Ganz auf sich allein gestellt, treiben sie oft tagelang im Flüchtlingsstrom, erleben das Massensterben in den Lagern und sind schutzlos der Gewalt ausgeliefert. Häufig werden sie Opfer von Vergewaltigungen oder Entführungen durch Milizen. Während des Krieges in Ruanda 1994 verloren 114.000 Kinder den Anschluß an ihre Eltern. Bis heute ist es gelungen, über 47.000 Kinder wieder mit ihren Eltern oder anderen Verwandten zusammenzubringen.

Vertriebene, die innerhalb der eigenen Landesgrenzen bleiben, sind oft in einer noch schwierigeren Lage als Menschen, die ihr Land verlassen, da sie von Hilfsorganisationen nur schwer erreicht werden. Die Gesundheits- und Lebensmittelversorgung der Kinder ist deshalb meist wesentlich schlechter als in Flüchtlingslagern. Wenn Vertriebene bei Freunden und Verwandten unterkommen, kommt es häufig zu Konflikten, weil die ohnehin knappen Vorräte für mehr Menschen ausreichen müssen.

Unbegleitete Flüchtlingskinder in Industrieländern

„Die Vertragsstaaten treffen geeignete Maßnahmen, um sicherzustellen, daß ein Kind… angemessenen Schutz und humanitäre Hilfe bei der Wahrnehmung der Rechte erhält, … und zwar unabhängig davon, ob es sich in Begleitung seiner Eltern oder einer anderen Person befindet oder nicht.“ (KRK, Artikel 22:1)

„Können die Eltern oder andere Familienangehörige nicht ausfindig gemacht werden, so ist dem Kind im Einklang mit den in diesem Übereinkommen enthaltenen Grundsätzen derselbe Schutz zu gewährleisten wie jedem anderen Kind, das aus irgendeinem Grund dauernd oder vorübergehend aus seiner familiären Umgebung herausgelöst ist.“ (KRK, Artikel 22:2)

Überall auf der Welt werden Flüchtlinge trotz ihrer akuten Bedrohung an den Grenzen zurückgewiesen. Auch in Deutschland hat sich die Situation von Flüchtlingskindern seit der Einführung der »Drittstaaten- und Flughafen-Regelung« erheblich verschlechtert. Die Lage unbegleiteter Flüchtlingskinder ist besonders schwierig. Um Asyl zu erhalten, müssen sie sich einem Prüfungsverfahren unterwerfen, das ihren besonderen Schutz- und Betreuungsbedürfnissen nicht gerecht wird. Viele von ihnen sind aufgrund ihrer seelischen und körperlichen Verfassung den Anforderungen des bestehenden Aufnahmeverfahrens nicht gewachsen. Die Nationale Koalition für die Umsetzung der UN-Kinderrechtskonvention in Deutschland setzt sich für befristete Aufenthaltsgenehmigungen und die Einrichtung von speziellen Clearingstellen ein, damit in einem kindgerechten Umfeld die Lebensverhältnisse der Kinder sowie die Umstände ihrer Einreise geklärt und weitere Schritte entschieden werden können. Unbegleitete Flüchtlingskinder zwischen 16 und 18 Jahren sollten nicht wie Erwachsene behandelt werden, wie dies gegenwärtig der Fall ist. Kein Kind sollte abgeschoben werden, wenn seine Betreuung und Versorgung im Heimatland nicht sichergestellt ist.

Wieviele unbegleitete Flüchtlingskinder sich in Deutschland aufhalten, ist unbekannt, da sie nicht gesondert statistisch erfaßt werden. 1996 reisten nach Angaben der Bundesregierung 2.015 unbegleitete Minderjährige unter 16 Jahren ein. Schätzungen zufolge leben allein in Hamburg 10.000 Flüchtlingskinder, 3.000 von ihnen ohne Begleitung. Hauptherkunftsländer sind der kurdische Teil der Türkei, die Bürgerkriegsstaaten Afrikas und das ehemalige Jugoslawien.

Nothilfe für Kinder und Frauen

Als verletzlichste Gruppen der Gesellschaft bedürfen Kinder und Frauen des besonderen Schutzes und der Hilfe während kriegerischer Auseinandersetzungen und den von ihnen ausgelösten Notsituationen. Die Hilfe konzentriert sich im Bereich der Überlebenssicherung auf die medizinische Hilfe, die Sicherung der Ernährungs- und Wasserversorgung sowie die Versorgung der Menschen mit Zelten, Decken und Brennstoffen.

Zu der medizinischen Versorgung gehört neben der Versorgung von akuten Krankheiten oder Verletzungen auch die langfristige Gesundheitsvorsorge. 1997 konnten im afghanischen Bürgerkrieg Feuerpausen ausgehandelt werden, in denen 3,6 Millionen Kinder gegen Polio geimpft wurden.

In Kriegszeiten wird die Wasserversorgung oft unterbrochen oder zerstört. Durch die Benutzung von schmutzigem Regen- oder Flußwasser wächst die Gefahr von Seuchen, für die Kinder besonders anfällig sind. Mit Hilfe von Tankwagen, dem Bau von Brunnen und Pumpen, der Reparatur von Wasserleitungen und Chlortabletten zur Desinfektion muß die Trinkwasserversorgung in Flüchtlingslagern und Kriegsregionen aufrecht erhalten werden.

Langfristige Hilfe

Neben der Sicherung des Überlebens spielen Bildungsmaßnahmen, die psychosoziale Hilfe, der Minenschutz und die Familienzusammenführung für Kinder in Zeiten kriegerischer Konflikte eine große Rolle.

Nothilfeeinsätze im ehemaligen Jugoslawien oder in Ruanda haben gezeigt, wie wichtig es für Kinder ist, daß die Schule auch in Kriegszeiten weiter läuft. Regelmäßiger Unterricht und gemeinsames Lernen und Spielen bringen ein Stück »Normalität« in das Chaos des Kriegsalltags. Die Lieferung von Schulmaterial, die Ausbildung von Lehrerinnen und Lehrern für den Unterricht unter Kriegsbedingungen sind die wichtigsten Elemente. Gemeinsam mit der UNESCO entwickelte UNICEF während des Krieges in Ruanda die »Schule in der Kiste« – eine Metallbox, die die Grundausstattung für den Lese-, Schreib- und Mathematikunterricht für 40 Grundschüler sowie Unterrichtsanleitungen enthält.

Das Lehrpersonal muß im Umgang mit traumatisierten Kindern geschult werden. Durch Malen, Zeichnen, Singen und Spielen erhalten Kinder die Möglichkeit, ihre schrecklichen Erlebnisse auszudrücken und zu verarbeiten. Radiosendungen und Plakate wecken Verständnis für Kinder mit seelischen Nöten. Durch gezielte Programme zur Friedenserziehung muß auf Kinder und Jugendliche eingegangen werden, deren Jugend von Krieg und Gewalt geprägt ist und die den Frieden oft erst lernen müssen. Friedenserziehung spielt eine wichtige Rolle für die Förderung des Versöhnungsprozesses eines Landes und verhindert, daß die Kinder von heute die Krieger von morgen werden.

Um Kinder besser vor den Gefahren von Landminen zu schützen, müssen Kinder in minenverseuchten Ländern durch Aufklärungsveranstaltungen und Radioprogramme über das richtige Verhalten aufgeklärt werden.

Die Geborgenheit der Familie ist wichtig für die kindliche Entwicklung. Die beste Hilfe für unbegleitete Flüchtlingskinder ist daher eine möglichst rasche Familienzusammenführung bzw. die Unterbringung bei Verwandten oder Pflegeeltern. Verlassene Kinder müssen versorgt und identifiziert, Photos oder Beschreibungen veröffentlicht werden, um Angehörige zu finden. Bis Mitte Juli 1997 wurden über 8.600 unbegleitete Kinder aus dem Osten des ehemaligen Zaire nach Ruanda ausgeflogen. 150.000 Kinder in Ruanda fanden eine Pflegefamilie. Eine ruandische Familie muß heute im Durchschnitt für 10 bis 17 Kinder sorgen. Schätzungsweise 60.000 Haushalte werden in Ruanda von Kindern geführt. Sie müssen durch regelmäßige Besuche von Sozialarbeitern sowie durch Bildungsangebote und Beratung unterstützt werden.

Die UN-Studie über Kinder im Krieg

Die Vereinten Nationen gaben 1994 eine umfassende Studie zu
den Folgen von Kriegen für Kinder in Auftrag. Zwei Jahre lang sammelte ein Forscherteam
unter der Leitung der ehemaligen mosambikanischen Erziehungsministerin Graça Machel
Informationen über die Lage von Kindern und Frauen in Kriegsgebieten und Ländern im
Wiederaufbau. Im November 1996 wurde die Studie der UN-Vollversammlung vorgestellt.
Gemeinsam mit dem UNICEF-Aktionsprogramm für einen besseren Schutz von Kindern und Frauen
im Krieg und auf der Flucht sollen die Empfehlungen eine weltweite Reform der Not- und
Wiederaufbauhilfe ermöglichen.

Eine wichtige Forderung der Studie, die Einsetzung eines
UN-Sonderbeauftragten zur Überwachung der Umsetzungen der Empfehlungen, wurde mit der
Berufung des Uganders Olara Otunnu im Jahr 1997 erfüllt. Die Forderung nach dem
weltweiten Verbot von Minen wurde durch das »Ottawa-Abkommen« vorangetrieben. Weitere
Forderungen der Studie sind:

1. Der Schutz und die Versorgung von Kindern und Frauen
müssen in Kriegs- und Friedenszeiten Vorrang haben.

2. Kinderrechtsverletzungen müssen dokumentiert und an die
Öffentlichkeit gebracht werden. Mitarbeiter von Hilfsorganisationen sollen zum Thema
Kinderrechte besonders geschult werden.

3. Nothilfe für Kinder muß die gesundheitliche Versorgung,
Schulunterricht und psychosoziale Maßnahmen zur Bewältigung traumatischer
Kriegserlebnisse einschließen.

4. Vergewaltigung muß weltweit als Kriegsverbrechen
geächtet werden. Militärs, Friedenstruppen und Hilfsorganisationen müssen darin
geschult werden, Kinder und Frauen vor sexueller Gewalt besser zu schützen.

5. Bei der Versorgung von Vertriebenen soll UNICEF die
Federführung übernehmen und mit Unterstützung von anderen Hilfsorganisationen gezielte
Maßnahmen für Kinder durchführen.

6. Das Mindestalter für die Rekrutierung von Soldaten soll
auf 18 Jahre angehoben werden. Soldaten unter 18 Jahren müssen sofort demobilisiert
werden und brauchen spezielle Wiedereingliederungshilfen.

7. Sanktionen müssen auf ihre negativen Auswirkungen auf
Kinder hin überprüft werden.

8. Die Ursachen der Gewalt müssen stärker bekämpft und
Konfliktlösungsstrategien entwickelt werden. Waffenlieferungen in Krisengebiete müssen
kontrolliert und weltweit geächtet werden.

Die 10 größten Herkunftsländer von Flüchtlingen
Herkunftsland Hauptasylländer Anzahl der
Flüchtlinge
Afghanistan Iran / Pakistan / GUS / Indien 2 675 000
Bosnien und Herzegowina Kroation / BR Jugoslawien /
Deutschland
1 019 000
Liberia Guinea / Elfenbeinküste / Ghana /
Sierra Leone
758 000
Irak Dschibuti / Äthiopien / Kenia /
Jemen
630 000
Sudan Uganda / Zaire / Kenia / Äthiopien 468 000
Somalia Dschibuti / Äthiopien / Kenia /
Jemen
452 000
Ruanda Burundi / Tansania / Uganda / Zaire 387 000
Eritrea Sudan 349 000
Angola Zaire / Sambia / Kongo / Namibia 324 000
Sierra Leone Guinea / Liberia / Gambia /
Elfenbeinküste
325 000
Geschätzte Zahlen von Februar 1997,
Quelle: UNHCR

Literatur

Black, Maggie (1998): Children in Conflict. A Child Rights Emergency. London.

Machel, Graça (1996): Impact of Armed Conflict on Children. Report submitted pursuant to General Assembly Resolution 48/157, A/51/306.

Stiftung Entwicklung und Frieden (1997): Globale Trends 1998. Fakten Analysen Prognosen, Frankfurt a.M.

UNICEF (1995): Zur Situation der Kinder in der Welt 1996. Frankfurt a.M..

Tanja Sieber, Soziologin, und Andrea Pütz, MA, sind Mitarbeiterinnen des Deutschen Komitees für UNICEF

Zum Morden gezwungen

Zum Morden gezwungen

Kindersoldaten in Uganda

von Chitralekha Maria Massey

Kinder sind in den über 30 Kriegen, die heute weltweit stattfinden, die Hauptleidtragenden. Leidtragende als Teil der Zivilbevölkerung und in immer mehr Konflikten auch als Angehörige der Armeen und bewaffneten Banden. Immer mehr Kinder werden zu Mordinstrumenten gemacht und daran hat leider auch der Waffenexport aus den Industrieländern seinen Anteil. Unsere Autorin, die sich vor Ort in Uganda mit dem Problem der Kindersoldaten befaßt hat, untersucht die Ursachen für diese Entwicklung, dokumentiert erschütternde Gespräche mit ehemaligen Kindersoldaten und fordert ein entschiedeneres Handeln der internationalen Gremien zum Schutz der Kinder.

Untersucht man die Ausgangspunkte, warum immer mehr Kinder in den Strudel der Gewalt gezogen werden, so spielt der technologische Fortschritt eine große Rolle. Die Waffen werden immer leichter, sind weniger kompliziert und einfacher zu bedienen. Ein zehnjähriges Kind kann z. B. ein AK-47 mit erschreckender Geschicklichkeit zusammenbauen und benutzen, und der Handel mit leichten Waffen ist praktisch nicht eingeschränkt, leichte Waffen sind einfach zu bekommen. In einigen Ländern können sie für ein Huhn und in anderen für die Hausarbeit eines Kindes getauscht werden!

Die Gründe, warum Kinder in bewaffneten Auseinandersetzungen eingesetzt werden, sind vielfältig. Sie können gezwungen werden, alles zu tun, was Erwachsene von ihnen verlangen. Kinder können zu Tötungsmaschinen gemacht werden. Psychologen bestätigen, daß Kinder weniger Hemmungen haben zu töten, weil sie leichter in der Lage sind, sich von der Realität loszulösen. Ein Kindersoldat berichtete z. B. , daß er nur auf den Abzug drückte, und die Leute fielen einfach um. Er konnte nicht verstehen, daß er diese Menschen verletzt oder getötet hatte. Für ihn war es ein Spiel. Er fühlte sich nicht verantwortlich, da ihm ein Erwachsener den Befehl dazu gegeben hatte.

Noch wichtiger ist die Tatsache, daß Kinder beliebig »austauschbar« sind. Sie werden wie Sklaven zum Kochen, Putzen und als Träger benutzt. An der Front werden sie in verschiedenen Funktionen eingesetzt, die von Botendiensten bis zu lebenden Minendetektoren reichen! Sie sind eine schnell verfügbare und leicht austauschbare Ware.

Die Kinder, die in den Krieg getrieben werden, werden in der Regel aus ihren Häusern entführt oder auf Straßen aufgelesen. Der Anteil freiwilliger Verpflichtung ist gering. Und auch für diese Kinder stellt sich die Freiwilligkeit dar als Wahl zwischen Hunger auf der einen und gesicherter Nahrung und Besitz von »Gütern« auf der anderen Seite. Manchmal spielt auch die Aussicht auf eine Ausbildung oder Rache eine Rolle. Wieder andere werden von einer verfeindeten Gruppe gefangengenommen und anschließend zum Kämpfen gezwungen.

Fast alle Kinder müssen schreckliche Einführungsrituale über sich ergehen lassen, bevor sie zu den sogenannten Kampftruppen gehören. Nicht selten werden sie gezwungen, Menschen, die sie kennen, die u. U. aus ihrem Dorf kommen, in Gegenwart ihrer Familien und von Nachbarn zu töten, zu vergewaltigen oder zu mißhandeln. Danach ist ihnen der Rückweg zu ihren Familien versperrt. In der Folge identifizieren sich die Kinder dann oft mit den Zielen der Gruppe, weil es für sie keinen Ausweg mehr gibt.

Wie Kinder rekrutiert und zu Tötungsmaschinen gedrillt werden, will ich am Beispiel Ugandas etwas genauer darstellen.

Konfliktursachen in Uganda

Eine der wesentlichen Ursachen für den gegenwärtigen Konflikt liegt in der Entstehungsgeschichte der ugandischen Armee. Die Briten nutzten als Kolonialmacht die Armee, um die eigene Macht zu sichern. Sie rekrutierten die Soldaten vor allem aus den Stämmen des Nordens, während die Stämme des Südens Exportfrüchte anbauen sollten. Norduganda fiel in der Folge wirtschaftlich zurück, war politisch schlechter organisiert und wies einen geringeren Bildungsgrad auf.

Als Uganda am 9. Oktober 1962 die Unabhängigkeit gewann, war die 1.000 Mann kleine Armee verhaßt, die Stämme des Nordens, die Acholi und Langi, wurden als kriegslüstern angesehen. Mit der Unabhängigkeit wurde die Armee dann vergrößert; Vetternwirtschaft und Seilschaften bestimmten Rekrutierung und Beförderung. Die Nord-Süd-Spaltung des Landes vertiefte sich und die Armee wurde immer mehr zum verlängerten Arm der jeweiligen Machthaber und ihrer Launen. Sie war ein Instrument zur Unterdrückung des Landes. Soldaten wurden nicht zur Verantwortung gezogen, solange sie im Sinne der Machthaber handelten.

Der Putsch von Dada Idi Amin 1971 wurde daher zuerst begrüßt, seine Herrschaft erwies sich aber als brutal wie kaum eine andere. Seine Armee, die vor allem aus seinen eigenen Leuten aus dem Gebiet des westlichen Nils bestand, plünderte und mordete unter vollständiger Straffreiheit. Amin wurde 1979 gestürzt. Doch die neue Armee, die jetzt wieder hauptsächlich aus den Acholi und Langi Stämmen des Nordens bestand, die Uganda National Liberation Army (UNLA), ging nicht weniger brutal vor. Jetzt hatte in erster Linie die Bevölkerung aus dem Westnilgebiet unter den »Vergeltungsangriffen« zu leiden. 1986 mußten die UNLA-Truppen vor den Truppen der National Resistance Army/Movement (NRA/M) in ihre Heimatgebiete im Norden fliehen. Andere flohen über die Grenzen in Nachbarländer. Eine Anzahl von Guerillagruppen sind seitdem gegründet, aufgelöst und unbenannt worden. Diese Truppen haben zusammen die Uganda Democratic Army/Movement (UPDA/M) gegründet mit dem Ziel, die Herrschaft der NRA zu brechen. Ende der Achtziger tauchte dann der religiöse Fanatiker Joseph Kony auf, der als Ziel vorgab, das korrupte, vom Ausland gestützte Regime zu stürzen und eine Herrschaft nach den Zehn Geboten einzuführen.

Die Rekrutierung von Kindern

Als die anfängliche Unterstützung durch die Bevölkerung zurückging, gingen Konys Truppen der Lords Resistance Army (LRA) 1989 dazu über, Kinder im Alter zwischen 10 und 15 Jahren aufzusammeln. Auch jüngere Kinder wurden genommen, wenn sie als Träger zu gebrauchen waren.

Die genaue Anzahl der Kinder, die in Norduganda entführt worden sind, ist bis heute nicht bekannt. UNICEF arbeitet mit der Regierung und NGOs daran, sie zu bestimmen. Aber die Aufgabe ist schwierig, weil viele Dörfer isoliert sind und viele Fälle nicht gemeldet wurden. Kinder wurden eingeschüchtert, gefoltert und mißhandelt, als menschliche Schutzschilde und als Tötungsmaschinen mißbraucht sowie als Sklaven verkauft. Berichten zufolge werden an der sudanesischen Grenze Kinder gegen Waffen und Kriegsmaterial getauscht.

Die wenigen Kinder, die entkommen konnten oder befreit wurden, haben schreckliche Situationen erlebt.1 Verbreitete Erlebnisse sind Schläge, Vergewaltigung und Mißbrauch als Sexsklaven. Häufig wurden Kinder auch zu Greueltaten wie dem Töten der eigenen Eltern, Verwandten, Geschwister und Bekannten gezwungen.

Benson, ein erwachsener Deserteur der LRA bestätigt, daß sehr viele Leute desertieren wollten. „Kony drohte, alle zu töten, die versuchen würden, wegzurennen. Nachdem er das gesagt hatte, versuchten es vier Leute. Zuerst hat er ihnen die Augen ausgestochen, und danach wurden sie zum Hinrichtungsplatz gebracht und er befahl, sie zu töten. Er befahl, die Köpfe abzuschlagen, und jeder neue Rekrut mußte auf den Körpern sitzen und das Blut auf seine Kleidung schmieren. Das sollte dich abschrecken, damit du nicht mehr daran denkst, nach Hause zu laufen.“

Die wenigen, die die Flucht trotzdem schafften, leben in ständiger Angst, wieder entführt zu werden und in dem Wissen, daß ihre Familie und ihr Dorf durch ihr Handeln in Gefahr sind. In einem Fall entkam ein Junge mit einer Waffe. 30 Kinder wurden daraufhin in sein Dorf geschickt mit dem Befehl, das Dorf zu zerstören und jeden zu töten. So geschah es, sie haben die Häuser niedergebrannt, seinen Onkel und die Hunde getötet und die Bananenbäume rund um das Dorf abgehackt.2

Die Angst wird ständig geschürt, und die Kinder müssen mit dieser Angst leben. „Sie sagen, daß sie mich und meine Eltern töten werden und mein Haus niederbrennen werden, wenn ich versuche davonzulaufen.“ 3

Pamela, eine Dreizehnjährige, sagt: „Ich bekomme immer noch Alpträume und wache schweißgebadet und schreiend auf. Sogar wenn ich nicht schlafe, habe ich Alpträume. Ich höre, wie die Rebellen drohen, mich zu töten. Ich sehe eine lange Reihe verängstigter Kinder, die mit Seilen gefesselt sind und höre, wie die Rebellen den Befehl geben, mit Pistolen und Messern die Kinder zu töten. Nachts will ich kein Fackellicht sehen. Es erinnert mich an die Nacht, in der ich entführt wurde, und ich habe sehr große Angst.“

Außerdem werden die Kinder gezwungen, sehr weite Strecken unter unmenschlichen Bedingungen zurückzulegen. Viele sterben dabei an Hunger, Durst oder Erschöpfung. Ein Junge beschreibt es so: „zu sagen, daß du müde bist, ist wie eine Aufforderung an sie, dich zu töten“. Estella, eine Vierzehnjährige: „Es war schlimm. Einige Kinder, die zum Gehen zu schwach waren, wurden mit Pangas geschlagen und sterbend zurückgelassen. Das hat mir soviel Angst gemacht.“ Jullius, ein Fünfzehnjähriger: „Ich erinnere mich, daß das Leben im Sudan sehr hart war. Es gab keine Nahrung, und wir mußten Blätter essen. Wir wurden viel geschlagen, und Mädchen wurden mit grausamen Männern zwangsverheiratet.“ Ein anderer sagte: „Wir gingen weite Strecken barfuß, waren durstig und tranken schmutziges Wasser. Im Sudan wurden wir wie Sklaven behandelt. Wir sind früh am Morgen aufgestanden, um im Garten zu arbeiten, Latrinen zu graben und Häuser für die Offiziere zu bauen. Es gab keine Pausen und nicht genug zu essen. Wir haben Blätter und Gras gegessen. Alles, was dich nicht tötet, du hast es gegessen.“

Der zwölfjährige David, der ein Jahr bei den Rebellen war und der im Alter von neun Jahren entführt wurde, sagt: „Ich mußte dauerndes Töten mit ansehen. Wenn ein Kind die Last nicht tragen konnte oder ungeschickt war und hingefallen ist, wurde es geschlagen und manchmal auch getötet. Wenn Du nicht in der Reihe marschiert bist oder von den langen Märschen geschwollene Füße hattest, konntest du deshalb getötet werden. Ich habe gesehen, wie einige Kinder mit Bajonetten, Knüppeln oder Pistolen getötet wurden. Einmal mußte ich mitmachen … Alle Kinder mußten große Stöcke nehmen und ihn schlagen bis er tot war … manchmal, wenn ich schlafe, besucht mich der Junge, den wir getötet haben und beschuldigt mich, ihn getötet zu haben, obwohl er unschuldig war. Manchmal höre ich sogar tagsüber, wie er weint und mich anbettelt, ihn nicht zu töten.“

Das ganze Ausmaß der Tragödie kommt in den Worten eines Jungen zum Ausdruck: „Ich bekomme zwar Alpträume davon, aber Töten ist für mich normal geworden, wie Händeschütteln bei einer Begrüßung.“

Die Verrohung von Kindern ist so weit fortgeschritten, daß, nach einigen Berichten, manche so daran gewöhnt sind, daß sie nicht zurück wollen.4 Einige sind stolz auf ihren Mut und einige Mädchen, die lange im Busch gelebt haben, wollen tragischerweise nicht mehr zurück, weil sie fürchten, von ihren Familien abgewiesen zu werden. Richard, ein Vierzehnjähriger, sagt über seine Erlebnisse: „Ich habe 15 Schläge bekommen, an dem Tag, an dem ich entführt wurde. Ich habe mich später dafür gerächt, indem ich andere Kinder zusammengeschlagen habe.“ Einige sind verbittert. So erzählte ein Mädchen, das einen Angriff auf die Grundschule in Gulu angeführt hatte, anderen Mädchen, daß „ihr Leben ruiniert sei und sie deshalb die Leben anderer Leute ruinieren werde.“

Zum Töten gezwungen

Die entführten Kinder werden mit wenig oder keiner militärischen Ausbildung in die Kämpfe gegen die ugandische Nationalarmee, die UPDF, und gegen die SPLA im Sudan geschickt. Die Kinder haben keine andere Wahl, als zu töten um zu überleben. Die, die überleben, tragen seelische Schäden davon, und fast alle Mädchen haben sexuell übertragbare Krankheiten. Viele Kinder haben Verletzungen von Minen und Schußwunden oder Verbrennungen, weil sie z.B. bei einem Überfall kochendes Essen auf dem Kopf davontragen mußten. Sie werden geschlagen, häufig sehr brutal und beim kleinsten Anlaß. Die meisten sind Waisen oder haben keine Familie, zu der sie zurückkehren könnten. Das Schulangebot ist zur Farce geworden, nachdem die Grundschulen wegen der Rebellenangriffe geschlossen wurden. Die Kinder, die das Glück hatten, nicht entführt zu werden, leben in ständiger Angst vor Entführung und dem, was danach kommt.

Alle diese Kinder haben gemeinsam, daß sie mit diesem Konflikt aufgewachsen sind und daß sie durch den Konflikt ihre Kindheit verloren haben. Einer der Ärzte in dem Gebiet sagt: „Kinder leben von Träumen …ich werde das tun …ich werde einmal Lehrer, Pilot, Arzt … aber hier reden die Kinder davon, ob sie morgen noch leben.5Für mich persönlich wurde die ganze Tragödie dieses Konflikts in einer Fünfjährigen verkörpert, deren Vokabular nicht nur Wörter wie Tod, Töten, Hunger enthält, sondern die mir auch die Bedeutung jedes dieser Worte beschreiben und erklären konnte.

Stärkeres internationales Engagement erforderlich

Kinder sind und sollten durch nationales und internationales Recht geschützt werden, weil sie Kinder sind. Unter moralischen und rechtlichen Gesichtspunkten haben sie besondere Schutzrechte wie auch Nicht-Kombattanten und Zivilisten. Kinder in bewaffneten Konflikten leiden, aber „es ist das größtmögliche Verbrechen, …Kinder zu entführen und sie zum Töten zu zwingen.“6 Ein anderer Entwicklungshelfer im Norden: „Es ist eine Zeitbombe, die nur darauf wartet zu explodieren … es ist die größte Katastrophe, die wir seit langem gesehen haben. Kinder sind die größten Verlierer … Eine Zukunft gibt es für sie nicht.“ Nachdem sie diese Erlebnisse durchgemacht haben, müssen die Kinder, wenn es ihnen gelingt zu entkommen, in ständiger Furcht vor erneuter Entführung oder Vergeltung leben. Sie müssen auch damit fertig werden, von ihren Dörfern und Familien, die durch sie gelitten haben, ausgeschlossen zu werden. Diese Kinder wieder zu integrieren ist entscheidend für ihre Zukunft, bereitet aber große Schwierigkeiten.

Die internationale Gemeinschaft hat Einfluß. Sie muß informiert und einbezogen werden. Kinder dürfen nicht mehr länger Kriegsmaterial sein. Das Problem ist von Erwachsenen gemacht, und es muß von Erwachsenen gelöst werden. „Der ungeheuerliche Mißbrauch und die eklatante Ausbeutung von Kindern in bewaffneten Konflikten können und müssen beendet werden. Zu lange haben wir den falschen Behauptungen zugehört, daß der Einsatz von Kindern in bewaffneten Konflikten bedauerlich aber unvermeidlich ist. Er ist es nicht. Die regelmäßige Verwicklung von Kindern in Konflikten ist das Ergebnis von bewußten und gewollten Entscheidungen Erwachsener.“7

Das Recht auf Leben bedeutet mehr als bloßes Überleben. Die Kinder in Norduganda wollen, wie fast alle Kinder, nicht viel. Sie wollen Frieden, und sie wollen glücklich leben können, in Sicherheit, ohne Hunger, mit einem Dach über dem Kopf und der Möglichkeit auf Ausbildung. In einem Brief auf der Kinderseite der landesweiten Tageszeitung The Monitor vom 5. Juni 1996 mit dem Titel »Gebet eines Acholi Jungen« schreibt Fred Kyasa, Schüler an der St. Paul Grundschule: „Unser Vater im Himmel … Laß geschehen, was wir für Gulu wollen, so wie es in Kampala geschehen ist. Mach, daß Kony uns nicht tötet, so wie er uns in Kampala nicht töten kann.“

Die heutige Welt sollte sich erinnern, daß sie in der Präambel zur UN-Deklaration erklärt hat, daß „die Menschheit den Kindern das beste, was sie geben kann, schuldet.“ Kindern kann auch unter den schwierigen Umständen eines bewaffneten Konflikts geholfen werden. Außergewöhnliche Maßnahmen waren in verschiedenen Konflikten erfolgreich. Dazu gehörten z.B. Friedenskorridore, Feuerpausen an bestimmten Tagen in El Salvador und im Libanon, um Zeit zu haben für eine medizinische Grundversorgung der Kinder, inklusive Impfungen. Der andere Weg ist, mit den Worten von Michail Gorbatschow: „Nachdem wir heute die Unrechtmäßigkeit eines Atomkrieges begriffen haben … müssen wir einen weiteren Schritt von großer Wichtigkeit machen … einen Schritt hin zur Unzulässigkeit von allen Kriegen, damit wir gegenwärtige und zukünftige Probleme lösen können.“8

Lokale Probleme werden am besten vor Ort gelöst! Konflikte sind meistens ortsspezifisch, oder sie betreffen eine Nation. Deshalb hat jeder Konflikt seine Besonderheiten. Die Erwachsenen der Welt müssen jetzt erreichen, daß die Kinder von heute vor sinnlosem Leiden geschützt werden, damit sie nicht morgen als Erwachsene denselben Kreislauf der Gewalt fortführen. Die Rolle des Sudan in dem Konflikt in Uganda ist mehrfach dokumentiert worden. Gespräche mit dem Sudan und den anderen Nachbarländern würden bei der Suche nach einer friedlichen Lösung des Konflikts helfen.

Es ist jetzt Zeit zuzuhören, was die Kinder in Uganda zu sagen haben. Und sie sagen, daß es Zeit ist, „sich an den Verhandlungstisch zu setzen und Frieden zu machen.“9

Anmerkungen

1) Siehe Muhumuza, R., Shattered Innocence: testimonies of children abducted in Northern Uganda, UNICEF/World Vision International, 1996. Auch dazu amnesty international, Breaking Gods Commandments, 18. September 1997; Human Rights Watch, The Scars of Death, 18. September 1997. Zurück

2) Aussage eines der Kinder, das der Gruppe angehörte, die die Bestrafungsaktion durchführte. Zurück

3) Doris, 15 Jahre Zurück

4) Laut Psychologen könnten sich die Kinder auch in einer Phase der totalen Verweigerung befinden. Zurück

5) Interview der Autorin. Der Arzt wird aus Sicherheitsgründen nicht namentlich genannt. Zurück

6) Entwicklungshelfer einer Mission in Gulu, Uganda. Zurück

7) Garça Machel, The Impact of Armed Conflict on Children, 26. August 1996. Bericht an die UN GA. Zurück

8) Gorbatschow, M., An Initiative Full of Life in Philosophy and Social Action, Jg. 23, Nr. 2, April-Juni 1997, S. 3-4. Zurück

9) Fast alle Kinder, die die Autorin getroffen hat, haben diesen Wunsch eindeutig geäußert. Sie sprachen von Frieden, der Notwendigkeit, Brücken zu bauen und Frieden und Freundschaft zu schaffen. Zurück

Chitralekha Marie Massey ist Doktorandin an der juristischen Fakultät der University of Nottingham, Großbritannien
Übersetzung aus dem Englischen Lutz Hagen