Neues Projekt am IFSH


Neues Projekt am IFSH

»Rüstungskontrolle und Neue Technologien«

von Götz Neuneck

Erfolgreiche Rüstungskontrolle, Abrüstung und die Kontrolle neuer Technologien sind zentrale friedens- und sicherheitspolitische Herausforderungen unserer Zeit. Die Debatte um Cyberwar, Laserwaffen, Künstliche Intelligenz oder Hyperschallwaffen ist ein deutliches Indiz für Innovationen, die rüstungsrelevant sind, aber von Rüstungskontrolle momentan nicht erfasst werden. Um Völkerrechtsverträge, Abrüstung und Nichtverbreitung an diese Entwicklung anpassen zu können, ist ein genaues Verständnis der neuen Waffentechnologien erforderlich.

Vor dem Hintergrund des zunehmenden Rüstungswettbewerbes zwischen den USA, China und Russland, der Erosion der klassischen Rüstungskontrolle, der aktuellen Blockade der Abrüstungsbemühungen und der Verbreitung neuer (Waffen-) Technologie beschloss die Bundesregierung, ihre diesbezüglichen Aktivitäten international zu verstärken. Dies fand u.a. Ausdruck in der internationalen Fachkonferenz »Capturing Technology – Rethinking Arms Control«, die am 15. März 2019 in Berlin stattfand. Außenminister Heiko Maas betonte bei seiner Eröffnungsrede, dass wir „einen offenen, ernsthaften Dialog über die Zukunftsfragen der Rüstungskontrolle brauchen“. Er plädierte für mehr Kooperation und Dialog zwischen Parlamentarier*innen, Regierungsvertreter*innen, Thinktanks, Forscher*innen, Militärexpert*innen und Industrievertreter*innen. Mit der Außenministerin von Schweden und dem Außenminister der Niederlanden vereinbarte er bei diesem Anlaß eine engere Zusammenarbeit bei diesen Fragen.

Angesichts der steigenden Bedeutung neuer Technologien ist dafür interdiszi­plinäre Zusammenarbeit nötig. In seinen »Empfehlungen zur Weiterentwicklung der Friedens- und Konfliktforschung« vom 12. Juli 2019 verwies der Wissenschaftsrat zudem darauf, dass „einschlägige natur- und technikwissenschaftliche Kompetenz in Deutschland für die Friedens- und Konfliktforschung immer weniger verfügbar [ist], während zugleich die Nachfrage nach entsprechender Beratung im politischen Raum nicht zuletzt angesichts neuer Formen der Kriegsführung – Stichwort: Cyberwar – zunimmt“ (S. 14/15). Darüberhinaus gilt es auch, neue Rüstungswettläufe zu verhindern, destabilisierende Tendenzen in einer Krise zu identifizieren und weitere Abrüstung möglich zu machen. Diesem Anspruch liegt ein am IFSH seit Jahrzehnten entwickeltes Verständnis von „kooperativer Rüstungssteuerung“ (Wolf Graf von Baudissin/Dieter S. Lutz) und von »präventiver Rüstungskontrolle« zugrunde.

Entsprechend betrieb das Institut für Friedensforschung und Sicherheitspolitik an der Universität Hamburg (IFSH) im Rahmen der Interdisziplinären Forschungsgruppe für Abrüstung, Rüstungskontrolle und Risikotechnologien (IFAR2) bereits in den vergangenen 20 Jahren Forschung in den Bereichen Technologiefolgenabschätzung, Dual-use-Potentiale neuer Technologien und deren Kompatibilität mit Rüstungskontrolle. Die Arbeiten bezogen sich insbesondere auf die Atombewaffnung, neue Trägersysteme, Raketenabwehr und die Bewaffnung von Weltraum und Cyberspace.

Nun ist es dem IFSH gelungen, vom Auswärtigen Amt den Zuschlag für das mehrjähriges Forschungs- und Transferprojekt »Rüstungskontrolle und Neue Technologien« zu bekommen. In einem internationalen Projektteam sollen die Risiken neuer rüstungsrelevanter Technologien und Innovationen für Frieden und Sicherheit erforscht und Vorschläge zu deren Einhegung durch Rüstungskontrolle, Nichtverbreitung und Abrüstung ausgearbeitet werden. Der erweiterte internationale und interdisziplinäre Forschungsbereich widmet sich dabei insbesondere den Technologien, die einen inhärenten zivil-militärischen Anwendungsdualismus (dual use) haben und beispielsweise Rüstungswettläufe antreiben können. Dennoch bleiben weiterhin auch bereits existierende oder noch zu entwickelnde Regulierungen zur Einhegung von Massenvernichtungswaffen im Fokus. Hierbei interessiert insbesondere die konfliktverringernde Anwendung der unterschiedlichen Instrumente zur Abrüstung und Rüstungskontrolle, zur Nichtverbreitung und Vertrauensbildung sowie zur Verifikation bestehender Übereinkommen. Das Paradigma der Abschreckung wird kritisch-distanziert im Sinne der Kriegsverhütung und des Friedenserhalts mit einbezogen.

Das Großprojekt »Rüstungskontrolle und Neue Technologien« wurde mit einer Auftaktveranstaltung am 21. Mai 2019 mit Eröffnungsreden von Außenminister Maas und Hamburgs Oberbürgermeister Tschentscher offiziell gestartet. Bei seiner Rede betonte der Außenminister, dass „die beratende Wissenschaft gerade in langwierigen und komplexen Prozessen wie der Rüstungskontrolle eine unverzichtbare Hilfe“ sei: „Sie ist Ratgeber, Kritiker und intellektueller Sparringpartner für Politik, Diplomatie und auch Militär. Sie sucht in der Forschung und im Austausch mit Experten und Politikern weltweit nach Mitteln und Wegen, die wir noch nicht kennen oder nicht erkennen.“ Damit wird deutlich, dass das Projekt keine Ressortforschung betreibt, wissenschaftlich unabhängig ist und politisch neutral bleibt.

Das zunächst vierjährige Projekt ist unterteilt in vier thematische Schwerpunkte: 1. nukleare Rüstungskontrolle und Massenvernichtungswaffen, 2. »emerging technologies« und präventive Rüstungskontrolle, 3. konventionelle Rüstungskontrolle und 4. Zukunftsfragen der europäischen Friedens- und Sicherheitsordnung. Um die wissenschaftlichen Erkenntnisse des Projektpersonals umfassend an die interessierte Öffentlichkeit, in die Fachgemeinschaft und in den politischen Raum in Berlin zu transferieren, wird eine IFSH-Depen­dance in Berlin eröffnet, die unter anderem mit der Organisation einer alle zwei Jahre stattfindenden Abrüstungskonferenz in der Bundeshauptstadt befasst ist. Weitere Ziele des Projekts sind der Ausbau der international anerkannten deutschen Expertise im Bereich Rüstungskontrolle und Abrüstung und die Förderung des wissenschaftlichen Nachwuchses auf diesem Sektor.

Ein erster internationaler Kooperationspartner des Projekts ist das Henry A. Kissinger Center for Global Affairs der Johns Hopkins School of Advanced International Studies (SAIS) in Washington, D.C., mit welchem das IFSH die alle zwei Jahre tagende Konferenz der »Nuclear Scholars Research Initiative« erstmals in Europa (Hamburg) veranstalten wird. Weitere nationale und internationale Kooperationspartner werden in den kommenden Jahren hinzukommen.

Erste Stellenbesetzungen sind erfolgt, sodass ab Sommer 2019 sieben Wissenschaftler*innen u.a. aus den Politikwissenschaften, den Kulturwissenschaften, der Physik, der Informatik und den Geschichtswissenschaften gemeinsam an den Projektthemen arbeiten werden. Auch besteht die Möglichkeit, internationale Fellows an das IFSH zu holen.

Prof. Dr. Götz ist Stellvertretender Wissenschaftlicher Direktor des IFSH und Leiter des Projekts »Rüstungskontrolle und Neue Technologien«.

Mit Technologie in die Dystopie?

Mit Technologie in die Dystopie?

Ein Diskurs über konkrete und diffuse Risiken

von Frank Sauer und Thomas Gruber

Die Bedrohungsszenarien, welche heute im Zusammenhang mit neuen Technologien gezeichnet werden, sind erschreckend: vollständige und zuverlässige Überwachung durch intelligente Kamerasysteme, automatisiertes Töten mittels selbststeuernder Kampfdrohnen und empfindliche Cyberangriffe auf kritische Infrastrukturen, wie Krankenhäuser oder Kraftwerke. Dabei ist das konkrete Gefahrenpotential dieser Ansätze nur sehr schwer greifbar, denn Überwachung und Cyberattacken sind meist unsichtbar. Autonome Waffensysteme wiederum sind schon deshalb eine diffuse Bedrohung, weil ihre Entwicklung jetzt politisch bekämpft werden muss, obgleich sie bisher noch nicht existieren.
Die W&F-Autoren Frank Sauer und Thomas Gruber sind sich einig über die Notwendigkeit, diese Themen stärker öffentlich zu diskutieren und auf internationaler Ebene möglichst rasch einer Verrechtlichung zuzuführen. Ob die Nutzung neuer Technologien im Sicherheits- und Militärsektor immer weiter voranschreitet, unvermeidlich ist und zu einer dystopischen Zukunft führen wird, darüber gehen ihre Meinungen aber auseinander.

Rolle rückwärts in den Krieg der Zukunft

von Frank Sauer

Es herrscht dieser Tage insgesamt kein Mangel an Gedankenspielen über die Zukunft. Zahlreiche bedeutsame Prozesse, vom Klimawandel über die demographische Entwicklung bis hin zu den Fortschritten im Feld der »Künstlichen Intelligenz« (KI),1 werfen ihre Schatten voraus und werden (zumindest in Fachkreisen) mit Aufmerksamkeit bedacht. Woran es hingegen mangelt, sind informierte und unter breiter gesellschaftlicher Beteiligung geführte Diskussionen über die enormen anstehenden Herausforderungen sowie der politische Wille, sich diesen rechtzeitig aktiv zu stellen.

Auch mit Blick auf die Zukunft des Krieges existiert eine rege Fachdebatte. Befeuert wird diese ebenfalls von den Fortschritten im Feld der KI. In ihrem Zentrum steht derzeit die zunehmende »Autonomie« in Waffensystemen. Längst warnen nicht nur Expert*innen aus der Wissenschaft, sondern auch aus prominenten zivilen Technologieunternehmen – den Innovationsmotoren im Feld – unter großer medialer Aufmerksamkeit vor einem risikobehafteten Paradigmenwechsel in der Kriegsführung (FLI 2015, 2017). Denn vollautonome Waffensysteme würden nach ihrer Aktivierung mit Hilfe von Sensoren und Software selbständig, im Unterschied zu ferngesteuerten Systemen also ohne menschliche Kontrolle oder Aufsicht, den Entscheidungszyklus der Zielbekämpfung durchlaufen. Sie wären demgemäß auch bei »selection and engagement of targets« (Zielauswahl und -bekämpfung) der menschlichen Verfügungsgewalt entzogen, was erhebliche völkerrechtliche, ethische und sicherheitspolitische Risiken aufwirft (Amoroso et al 2018).

Seit 2014 befassen sich zudem die Vereinten Nationen (VN) in Genf bei den Konferenzen zur VN-Waffenkonvention mit der Frage, ob – und wenn ja, wie – eine Regulierung von Autonomie in Waffensystemen erwirkt werden kann (Sauer/Altmann 2014). Doch bisher deutet kaum etwas darauf hin, dass die Staatengemeinschaft dem dringenden Regulierungsbedarf ernsthaft nachkommt (Mariske 2018).

Was droht, wenn die Entwicklung im Bereich der Autonomie in Waffensystemen unreguliert weitergeht? Was, wenn vollautonome Waffensysteme sowohl auf als auch jenseits der Schlachtfelder flächendeckend Einzug halten? Im Folgenden werden diese Fragen in Form drei zugespitzter Beschreibungen (Vignetten) adressiert.

Vignette 1: »Blitz-Krieg«

Vollautonomie in Waffensystemen wird global die Gefahr nichtintendierter Eskalationen zwischen Streitkräften erhöhen (Altmann/Sauer 2017), denn die Interaktionen zwischen vollautonomen Waffensystemen sind nicht vorhersehbar. Von den Finanzmärkten sind durch den Hochfrequenzhandel die Risiken solch unvorhergesehener Interaktionsprozesse zwischen zwei oder mehreren Algorithmen längst bekannt. Die dort vorkommenden »flash crashes« verursachen jedoch nur blitzartige Kursabstürze und somit finanzielle Verluste. Sollte hingegen ein kriegsvölkerrechtlich verbindliches und verifizierbares Verbot von vollautonomen Waffensystemen ausbleiben, dann droht der »flash war«, also eine Kaskade aus blitzartig autonom geführten Angriffen und Gegenangriffen, die in kürzester Zeit eine Eskalationsspirale in Gang setzen, ohne dass dem Menschen Zeit für einen korrigierenden Eingriff bleibt (Scharre 2018). Die Konsequenzen wären dann nicht mehr nur finanzieller Natur.

Der – langsame – Mensch ist, anders als Maschinen, dank seinem Verständnis von Kontext und sozialen Zusammenhängen der bessere Krisenmanager. Seine Kontrolle ist natürlich bisweilen Fehlerquelle, im Zweifel aber doch die überlegene Notfallsicherung. Eindrücklich belegt hat dies das Handeln des jüngst verstorbenen sowjetischen Oberstleutnants Stanislaw Petrow im Jahre 1983. Als das laut Diagnose fehlerfrei arbeitende sowjetische Frühwarnsystem eine Sonnenreflexion auf einer Wolke als Raketenflamme startender US-Interkontinentalraketen interpretierte und einen atomaren Erstschlag meldete, entlarvte Petrow dies als Fehlalarm und verhinderte so eine Kettenreaktion, die leicht in einem Atomkrieg hätte enden können. Zukünftig den gesunden Menschenverstand aus dem Entscheidungszyklus zu entfernen, bedeutet also, den »Blitz-Krieg« zu riskieren.2

Vignette 2: Normerosion

Vollautonome Waffensysteme werden die Erosion zentraler Völkerrechtsnormen beschleunigen. Die gegenwärtige Proliferation unbemannter, bisher noch ferngesteuerter, Waffensysteme markiert den Beginn dieses Trends. Rund 90 Staaten verfügen inzwischen über unbemannte fliegende Waffensysteme – »Drohnen«. Mindestens ein Dutzend Staaten verfügt über bewaffnete Drohnen, ebenso eine Reihe nichtstaatlicher Akteure, darunter der »Islamische Staat« und die Hisbollah. Da ferngesteuerte Systeme nicht das Leben von Pilot*innen riskieren und schwerer einem Akteur zuzuordnen sind, wächst mit ihrer Nutzung der politisch-militärische Handlungsspielraum. Mit anderen Worten: Es sinkt die Hemmschwelle, dort militärisch aktiv zu werden, wo bemannte Systeme zuvor zu mehr Vorsicht gezwungen hätten (Sauer 2014). Vollautonome Systeme werden diesen Trend weiter verstärken und das völkerrechtliche Interventionsverbot weiter untergraben.

Darüber hinaus werden vollautonome Waffensysteme das Kriegsvölkerrecht unterminieren. Auf maschinellem Lernen beruhende Maschinen können die für völkerrechtskonformes Operieren auf dem Schlachtfeld notwendigen Entscheidungen nicht treffen. Dazu gehört die Unterscheidung zwischen Kombattanten und Zivilisten, die Angemessenheit bei der Wahl der militärischen Gewaltmittel im Lichte des zu erreichenden militärischen Ziels sowie die Vorsicht bei der Durchführung des Angriffs, um Kollateralschäden zu vermeiden oder zu minimieren (Amoroso et al 2018, S. 23-24). Vollautonomie rührt darüber hinaus an den ethischen Grundfesten, auf denen das Völkerrechtssystem beruht, denn die Kompatibilität mit geltendem Recht ist das eine, das andere jedoch sind die diesem Recht zu Grunde liegenden Normen und Werte. Es verletzt die Würde des Menschen, Entscheidungen über Leben und Tod auf dem Schlachtfeld an Algorithmen zu delegieren (ICRC 2018), denn die auf diese Weise maschinell Getöteten werden damit zu Objekten im Ablauf einer Maschinerie degradiert. Für sie mag es zwar keinen Unterschied machen, ob ein Mensch oder ein Algorithmus ihren Tod bewirkt. Aber die Gesellschaft, die dieses »Outsourcing« erlaubt und mit dem Töten im Krieg ihr kollektives menschliches Gewissen nicht mehr belastet, gibt grundlegende zivilisatorische Werte und humanitäre Normen auf.

Vignette 3: Unterdrückung

Vollautonome Waffensysteme werden die Kontrolle und die Unterdrückung von Bevölkerungen erleichtern, und insbesondere autoritäre Regime werden sie nicht nur für die Kriegsführung nach außen, sondern auch im Inneren einsetzen. Aus Sicht eines autoritären Herrschaftssystems sind autonome Systeme nicht nur eine im Vergleich zu den üblichen Institutionen ungleich kosten­effizientere Lösung: Inlandsgeheimdienst, Polizei, Justiz, Gefängnisse, Militär, dies sind allesamt Organisationen mit Menschen, die ausgebildet, bezahlt und bestochen sein wollen (Roff 2016). Die automatisierte Unterdrückung ist zudem vor allem eines: verlässlich. Maschinen zögern nicht, haben keine Skrupel, planen nicht klammheimlich einen Coup. Ihre Wirkung auf den Menschen wird dabei natürlich nicht nur letal sein. Ein ganzes Spektrum von algorithmisch determinierten physischen und psychischen Vergeltungsmaßnahmen wird entwickelt werden, um die Bevölkerung in Schach zu halten. Gepaart mit Dauerüberwachung, Gesichtserkennung und einem »Social Credit System«, wie China es gegenwärtig testet (Lee 2017), bestraft die automatisierte Unterdrückung zukünftig tagein, tagaus, sieben Tage die Woche, 365 Tage im Jahr die Gesellschaft bereits für das kleinste Abweichen von der vorgegebenen Linie.

Schlussbetrachtung

Es muss – und es wird hoffentlich – nicht so kommen. Statt per Rolle rückwärts, in deren Zuge die Eskalationsrisiken des Kalten Krieges wiederkehren und bestehende Normen erodieren sowie neue, dringend erforderliche Regeln gar nicht erst geschaffen werden, kann die Menschheit sich die Zukunft auch anders erschließen: mit vorwärtsgerichteten Schritten. Bezüglich der Autonomie in Waffensystemen muss der erste Schritt in die Zukunft jetzt getan werden. Dabei sollten wir Menschen uns die Verfügungsgewalt über Waffensysteme bewahren.3 Ein internationales, völkerrechtlich bindendes und verifizierbares Verbot von Vollautonomie in Waffensystemen wäre dafür das am besten geeignete Mittel. Ein solches Verbot wäre nicht perfekt, es würde zukünftig von Einzelnen miss­achtet werden – das zeigt die Erfahrung, etwa im Falle der Chemiewaffen. Aber deswegen die Norm erst gar nicht zu etablieren, wäre fahrlässig, denn die Alternative, die dystopische Version der Zukunft, steht uns vor Augen. Es braucht nun den politischen Willen, sie Fiktion bleiben zu lassen.

Anmerkungen

1) Der Begriff der »Künstlichen Intelligenz« ist weit und nicht einheitlich gefasst. In Ermangelung einer feststehenden Definition wird darunter in der Regel eine Vielzahl unterschiedlicher softwarebasierter Techniken und Verfahren zur Automatisierung von Aufgaben subsumiert, die zuvor die Anwendung menschlicher Intelligenz erforderten. Im Folgenden wird auf den Begriff der KI weitgehend verzichtet und stattdessen die Autonomie von Systemen in den Mittelpunkt gerückt.

2) Dieser Abschnitt bedient sich bei Hansen/Sauer (im Erscheinen).

3) Siehe Amoroso et al. (2018) für einen Vorschlag, wie die Bewahrung menschlicher Verfügungsgewalt über Waffensysteme so ausgestaltet werden kann, dass Autonomie in Verteidigungssystemen zum Schutz von Soldatinnen und Soldaten gegen schnell anfliegende Geschosse weiterhin Verwendung finden kann.

Literatur

Altmann, J.; Sauer, F. (2017): Autonomous Weapon Systems and Strategic Stability. Survival, Vol. 59, No. 5, S. 117-142.

Amoroso, D.; Sauer, F.; Sharkey, N.; Suchman, L.; Tamburrini, G. (2018): Autonomy in Weapon Systems – The Military Application of Artificial Intelligence as a Litmus Test for Germany’s New Foreign and Security Policy. boell.de, 29.5.2018.

Future of Life Institute/FLI (2015): Autonomous Weapons. An Open Letter from AI & Robotics Researchers. futureoflife.org, 31.8.2015.

Future of Life Institute/FLI (2017): An Open Letter to the United Nations Convention on Certain Conventional Weapons. futureoflife.org, 25.9.2017.

Hansen, A.; Sauer, F. (im Erscheinen): Autonomie in Waffensystemen – Chancen und Risiken für die US-Sicherheitspolitik. Zeitschrift für Außen- und Sicherheitspolitik.

International Committee of the Red Cross/ICRC (2018): Ethics and autonomous weapon systems – An ethical basis for human control? icrc.org, 4.11.2018.

Lee, F. (2017): China – Die AAA-Bürger. zeit.de, 24.9.2018.

Marsiske, H.-A. (2018): Missing Link – Erfolglose Gespräche über Killerroboter. Dr. Frank Sauer im Interview: „Wir müssen mehr machen“. ­heise.de, 24.9.2018.

Roff, H.M. (2016): Autonomous Weapons and Incentives for Oppression. duckofminerva.com, 24.9.2018.

Sauer, F. (2014): Einstiegsdrohnen – Zur deutschen Diskussion um bewaffnete unbemannte Luftfahrzeuge. Zeitschrift für Außen- und Sicherheitspolitik, Vol. 7, No. 3, S. 343-363.

Sauer, F.; Altmann, J. (2014): Autonome Waffensysteme – Staatenkonferenz, 13.-16. Mai 2014, Genf. W&F 3-2018, S. 60-61.

Scharre, P. (2018): A Million Mistakes a Second. foreignpolicy.com, 24.9.2018.

Dr. Frank Sauer forscht und lehrt an der Universität der Bundeswehr München und twittert unter @drfranksauer.

So weit sind wir technisch nicht

von Thomas Gruber

Die Auswirkungen und Gefahren der »künstlichen Intelligenz« und damit einhergehende Technologien und Methoden der Kriegsführung sind bislang zivilgesellschaftlich wenig greifbar, staatlichen und militärischen Stellen scheint es aber wichtig zu sein, diese Nischen zu besetzen. In den letzten Jahren wurden weltweit militärische Kapazitäten für den Cyberkrieg geschaffen und die Drohnenflotten einiger Armeen stark ausgebaut und immer weiter automatisiert (wie etwa bei der Zielfindung oder der Flugstabilisierung). In vielen Städten wurde »intelligente« Videoüberwachung eingeführt, und die Forschung an solchen Überwachungssystemen wurde erheblich gefördert.

Eine kaum greifbare Bedrohung der Zivilgesellschaft auf der einen, staatliche und militärische Aufrüstung auf der anderen Seite – wie groß und vor allem welcher Art sind die Gefahren, die von diesen neuen Technologien und Methoden ausgehen?

Exkurs: Künstliche Intelligenz

Das Fachgebiet, welches sich mit der Entwicklung intelligenter Programme und Maschinen befasst, ist die Künstliche Intelligenz, kurz als »KI« bezeichnet. Bereits Mitte der 1950er Jahre weckte die Forschung zur KI das Interesse staatlicher und militärischer Geldgeber (Crevier 1993 und Nilsson 2014). Die Aussicht auf intelligente Programme und Maschinen lässt vor allem Institutionen wie die US-amerikanische Defense Advanced Research Projects Agency (DARPA) aufhorchen, die die Erforschung von Zukunftstechnologien für das US-Militär fördert. Bis heute können KI-Forscher*innen allerdings kaum nennenswerte Erfolge mit militärischem Nutzwert vorweisen. Dennoch ist »Intelligenz« in vielen ingenieurswissenschaftlichen Publikationen und konkreten technischen Entwicklungen derzeit ein äußerst beliebtes Buzzword.

»Intelligente« Videoüberwachung

Ein Beispiel für die Verwendung von KI-Methoden ist die intelligente Videoüberwachung, mit der in Zukunft ganze Städte, Stadtgebiete oder kritische Infra­strukturen automatisch überwacht werden sollen. Die polizeiliche und militärische Bildauswertung steht derzeit vor einem enormen Problem: Zwar wird der Weg für eine immer umfassendere Überwachung der Zivilgesellschaft politisch sukzessive geebnet, es fehlt aber an der Kapazität, die immer größeren Datenmengen zu verarbeiten. So würde für die Sichtung sämtlicher Überwachungsdaten einer Metropole weit mehr Personal benötigt würde, als das Budget der Stadt hergibt. Die Bürger*innen würden dann zwar abgefilmt, aber ein großer Teil des Materials würde nie von einem Menschen bewertet. Einen vermeintlichen Ausweg bietet hier die intelligente Videoüberwachung: Entweder unterstützend oder vollautomatisch soll sie aus den Bilddaten von Überwachungskameras etwa gesuchte Einzelpersonen anhand bekannter biometrischer Daten erkennen und verfolgen, verdächtiges Verhalten von Individuen und Gruppen ausmachen und bei den menschlichen Auswerter*innen schließlich Alarm schlagen können (Monroy 2018). Oft werden die Überwachungslösungen auch als lernfähige Systeme geplant; die Algorithmen sollen dann beispielsweise verdächtiges Verhalten oder Bewegungsmuster lernen und damit ihre Wirkung verbessern.

Politisch wird die intelligente Videoüberwachung einerseits mit den gleichen Argumenten verteidigt wie die klassische Videoüberwachung: Mehr Kameras bedeuten angeblich mehr Sicherheit. Klassische Videoüberwachung wirkt allerdings kaum präventiv, sondern hilft bestenfalls bei der Aufklärung eines Verbrechens. Eine Ausnahme ist die erhoffte Abschreckung, die allerdings bei Affekthandlungen oder gezielten Anschlägen eher gering ins Gewicht fallen dürfte. Die intelligente Videoüberwachung hingegen soll gefährliche Situationen schon im Entstehen erfassen, sodass eine Eskalation durch herbeieilende Polizist*innen oder Soldat*innen verhindert werden kann. Um diese neue Technik frühzeitig zu fördern, investiert die Bundesregierung aktuell große Summen in die Forschung zur intelligenten Bildverarbeitung, so etwa im »Forschungsprogramm für zivile Sicherheit«, für das seit dem Jahr 2007 knapp 600 Mio. Euro bereitgestellt wurden (BMBF 2018).

Ein Blick auf die Ergebnisse der deutschen Forschungsprojekte lässt die »Intelligenz« der Überwachungssysteme allerdings fraglich erscheinen:1 Objektverfolgung kann oft nur unter erheblicher Fehlertoleranz realisiert werden, Gesichtserkennung ist aufgrund der Häufigkeit falsch erkannter Personen meist nicht praktikabel, »gefährliche« Situationen werden anhand einfachster Bewegungsmuster identifiziert (beispielsweise Rundgänge einer Person in einer Bahnhofshalle, längeres Verweilen oder Gruppenbewegungen im Allgemeinen), und von wirklicher Lernfähigkeit sind die Algorithmen noch weit entfernt. Es ist daher unwahrscheinlich, dass intelligente Videoüberwachung in näherer Zukunft funktioniert. Das bedeutet allerdings nicht, dass von dieser staatlichen Überwachungsoffensive weniger Gefahr für die Zivilgesellschaft ausgeht: Die angeblichen Fortschritte in der intelligenten Bildauswertung werden derzeit als Argument genutzt, um die Überwachung öffentlicher Räume immer weiter auszubauen; gleichzeitig steigt mit der großen Fehleranfälligkeit der Methoden die Wahrscheinlichkeit, vollkommen grundlos verdächtigt zu werden (zusätzlich zum Generalverdacht, der durch Videoüberwachung ohnehin besteht).

Autonome Waffensysteme

Im Jahr 2017 wurde der eindrucksvolle Kurzfilm »Slaughterbots« ins Internet gestellt (FLI 2017a). Er zeigt ein fiktives Szenario, in dem bewaffnete Mikrodrohnen mithilfe von KI-Algorithmen Gesichter erkennen, selbstständig Wege finden und schließlich Zielpersonen töten. Die Mikrodrohnen werden günstig verkauft und bewegen sich in Schwärmen. Angepriesen vom produzierenden Rüstungskonzern finden sie bald Verbreitung und werden schließlich von Unbekannten genutzt, um beliebige Gegner*innen zu töten. Der Film wurde auf Initiative des Future of Life Institute (FLI) und des Informatikprofessors Stuart Russell verbreitet. Das FLI setzt sich schon seit Jahren für ein weltweites Verbot vollautonomer Waffensysteme ein – bisher vor allem mit großer Wirkung auf die Forschungsgemeinschaft und die Industrie (FLI 2015, 2017b). Auch von parlamentarischer Seite wurde kürzlich die Hoffnung genährt, dass autonome Waffensysteme bald verboten werden könnten. Im Jahr 2016 wurden in Genf Treffen zur UN-Waffenkonvention angeregt, die sich mit dem Verbot vollautonomer Waffen befassen sollten. Nach mehreren Treffen von Regierungsexpert*innen der knapp 90 beteiligten Länder wurde am 1. September 2018 schließlich klar, dass es vorerst keine völkerrechtlich verbindliche Erklärung zur Ächtung autonomer Waffensysteme geben wird. Eine Minderheit von Staaten – unter ihnen die USA, Russland, Deutschland und Frankreich – blockierten ein wirksames Verbot (Facing Finance 2018).

Während politisch also bereits um ein Verbot autonomer Waffen gerungen wird, sind die technischen Möglichkeiten, solche Systeme zu realisieren, erst ansatzweise vorhanden. Das wird allein durch die oben angesprochene Problematik der intelligenten Bildverarbeitung deutlich. Von autonom steuernden Drohnen wird erwartet, dass sie mindestens die automatisierte Videoüberwachung ermöglichen: Ziele in Bilddaten eigenständig suchen, erkennen und verfolgen. Zusätzlich müssten sie noch selbst steuern können – eine Aufgabe, die schon bei Autos schwer realisierbar ist, obwohl die Fahrzeuge bei ihrer Bewegung in der Ebene weniger Freiheitsgrade zu bewältigen haben als eine Drohne, die auch nach oben und unten fliegt.

Trotzdem sind die Warnungen vor autonomen Waffen und die Forderungen zu ihrer Ächtung kein politischer Alarmismus, denn die Autonomie wird in Waffensystemen bereits stückweise realisiert, die Wirtschaft und das Militär betreiben vielerorts einen erheblichen Aufwand, um Waffensysteme weiter zu automatisieren. Die teilautonomen Komponenten reichen bei Kampfdrohnen von einer einfachen automatischen Enteisung der Tragflächen über die etwas kompliziertere Kollisionsvermeidung bis hin zur äußerst fragwürdigen Zielerkennung mittels Mobilfunkdaten (wie sie die USA beispielsweise für ihre Drohnenangriffe nutzt; The Intercept 2015).

Cyberkrieg

Ein Thema, das über die letzten Jahre besonders viel mediale Aufmerksamkeit bekommen hat, ist der »Cyberkrieg«. Das Bedrohungsszenario, welches von Politiker*innen und Militärs diesbezüglich gezeichnet wird, ist enorm: Feindliche Staaten, Armeen oder Terrorist*innen könnten uns mithilfe von Viren ausspionieren, Identitäten stehlen und durch Hackingangriffe kritische Infrastrukturen lahmlegen. Auf Basis dieser Gefahrenlage wurden viele Kapazitäten für militärische Strukturen zur Verteidigung des Cyberraumes frei gemacht. So wurde etwa 2008 das NATO-Exzellenzzentrum zur gemeinsamen Cyberverteidigung gegründet, das die Fähigkeiten der NATO-Staaten im Cyberkrieg bündeln soll, 2017 bekam die Bundeswehr ein eigenes Kommando für den Cyber- und Informationsraum (siehe Marischka in dieser Ausgabe), und in den USA wird seit 2017 ein eigenständiges Cyberkommandos augestellt.

So drastisch die vorwiegend westlichen Politiker*innen und Militärs die Bedrohung für die Zivilgesellschaft darstellen, so verwunderlich scheint es doch, dass die schlimmsten Szenarien – wie gezielte militärische Cyberangriffe auf die Gesundheits- oder Energieversorgung eines Staates – nie Wirklichkeit wurden. Im Gegenteil: Der größte bekannte Cyberangriff auf die Energieversorgung eines Staates war die US-amerikanisch-israelische Stuxnet-Attacke auf das iranische Atomprogramm und sie war – gemessen an ihrem immensen Aufwand – aus amerikanischer und israelischer Sicht nicht unbedingt erfolgreich. In Wirklichkeit richten sich die meisten Angriffe im Cyberraum gegen Unternehmen sowie gegen staatliche und militärische Strukturen. Damit wurde auf den virtuellen Raum ausgeweitet, was es im wirtschaftlichen und nationalen Wettstreit schon immer gab: simple Eigentumsdelikte sowie geheimdienstliche Spionage und Sabotage (Denker 2016). Jene geheimdienstlichen und kriminellen Aktionen jedoch zu einem Cyberkrieg zu stilisieren, birgt weit mehr Gefahr für die Zivilgesellschaft als die Cyberangriffe selbst: Mit dem Militär drängt neben Polizei und Geheimdiensten eine weitere mächtige Institution in den vorwiegend zivil genutzten virtuellen Raum und versucht diesen zu vereinnahmen und zu kontrollieren. Außerdem senkt die Militarisierung des Cyberraumes die Schwelle zur militärischen Eskalation erheblich. Die deutsche Bundesregierung, das EU-Parlament und NATO-Generalsekretär Jens Stoltenberg haben bereits kon­statiert, dass auf einen Cyberangriff auch mit einem konventionellen Militärschlag geantwortet werden könnte (Bundesregierung 2018, Europäisches Parlament 2012, Schiltz 2017).

Fazit

Die größte Gefahr im Zusammenhang mit intelligenten Systemen, autonomen Waffen und Cyberattacken scheint also weder von terroristischen Zellen noch von der Technik selbst auszugehen. Im Gegenteil: Viele Systeme und Methoden, die im Zusammenhang mit einer automatisierten und digitalisierten Form der Kriegsführung genannt werden, sind weder momentan realisierbar noch werden sie dies in absehbarer Zeit sein. Viel bedrohlicher als jene dystopischen Zukunftstechnologien ist daher die staatliche und militärische Vereinnahmung der Thematik, denn so wird einerseits erhebliches Eskalationspotential geschaffen – wie im Falle des »Cyberkrieges« –, andererseits wird Technik genutzt, die noch unausgereift, für den jeweiligen Zweck unzureichend und teils enorm fehleranfällig ist. Im Falle automatisierter Videoüberwachung kann das zu falschen Verdächtigungen führen, bei der automatisierten Zielsuche einer Drohne zur direkten Tötung von Zivilist*innen.

Anmerkung

1) Vergleiche dazu beispielsweise die Ergebnisse der Projekte »APFel«, »ASEV« und »CamInSens«.

Literatur

Bundesministerium für Bildung und Forschung/BMBF (2018): Sicherheitsforschung – Forschung für die zivile Sicherheit. bmbf.de.

Deutscher Bundestag (2018): Antwort der Bundesregierung auf die kleine Anfrage zur Cybersicherheit der Abgeordneten Stephan Thomae, Jimmy Schulz, Manuel Höferlin, weiterer Abgeordneter und der Fraktion der FDP. Drucksache 19/2307 vom 24.5.2018.

Crevier, D. (1993): AI – The Tumultuous History of the Search for Artificial Intelligence. New York: Basic Books.

Denker, K. (2016): Die Erfindung des Cyberwars. WeltTrends, Nr. 113.

Europäisches Parlament (2012): Entschließung des Europäischen Parlaments vom 22. November 2012 zu den EU-Klauseln über die gegenseitige Verteidigung und Solidarität: politische und operationelle Dimensionen.

Facing Finance (2018): Killer Roboter vorerst in Sicherheit. Presseerklärung vom 3.9.2018.

Future of Life Institute/FLI (2015): Autonomous Weapons: an Open Letter from AI & Robotics Researchers. futureoflife.org.

Future of Life Institute (2017a): Slaughterbots. youtube.com.

Future of Life Institute/FLI (2017): An Open Letter to the United Nations Convention on Certain Conventional Weapons. futureoflife.org.

The Intercept (2015): Documents: SKYNET – Applying Advanced Cloud-based Behavior Analytics. theintercept.com, 8.5.2015.

Monroy, M . (2018): Berliner Überwachungsbahnhof will jetzt auffälliges Verhalten erkennen. netzpolitik.org, 28.7.2018.

Nilsson, N.J. (2014): Die Suche nach Künstlicher Intelligenz. Berlin: Akademische Verlagsgesellschaft.

Schiltz, C. (2017): NATO-Generalsekretär: „Cyberangriffe können Bündnisfall nach Artikel 5 auslösen“. welt.de, 19.1.2017.

Thomas Gruber promovierte zum Thema »Mathematik, Informatik und moderne Kriegsführung«. Er arbeitet für das Forum InformatikerInnnen für Frieden und gesellschaftliche Verantwortung (FIfF) in der W&F-Redaktion mit.

Die Automatisierung der Kriegsführung


Die Automatisierung der Kriegsführung

Das Beispiel bewaffnete Drohnen

von Marius Pletsch

Ein Auto fährt auf einer unbefestigten Straße in den pakistanischen Stammesgebieten unter Bundesverwaltung (FATA), die grenznah zu Afghanistan liegen. Weit über ihm kreist eine Drohne, die mit einem Modul bestückt ist, das sich als Mobilfunkmast ausgibt. Die Mobiltelefone der Mitfahrer*innen des Autos wählen sich ein und können nun lokalisiert werden. Sowohl die Gerätenummern wie die Mobilfunknummern werden mithilfe eines Algorithmus überprüft. Ein Mobiltelefon erregt die Aufmerksamkeit der Überwacher. Es ist diese Route öfters abgefahren, wurde mit mehreren SIM-Karten betrieben, und die aktiven Nummern wurden ausschließlich angerufen. Eine zweite Drohne, die sich näher an der aktuellen Position des Autos befindet und schwerer bewaffnet ist, fokussiert ihre Kameras auf das Auto und folgt ihm. Werden die Insassen des Kraftfahrzeuges von Raketen zerfetzt werden?

Die Informationen, die der beschriebene Algorithmus liefert, sind nicht zwingend die alleinige Datenbasis für die Entscheidung, ob eine Rakete auf das Fahrzeug abgeschossen wird. Dem ehemaligen Direktor der National Security Agency (NSA), Michael Hayden, zufolge sind solche gesammelten und analysierten Daten jedoch ein Grundpfeiler für das Drohnenprogramm der USA. Er sagte 2014 auf einer Podiumsdiskussion: „Wir töten Menschen auf der Grundlage von Metadaten.“1 (JustSecurity 2014) Das geschilderte Szenario ist also schon längst keine Science-Fiction mehr, sondern seit Jahren bittere Realität.

Beschrieben wurden zwei Programme, die Teil des US-»Krieges gegen den Terror« sind, der nach den Anschlägen des 11. Septembers 2001 erklärt wurde und weder eine räumliche noch eine zeitliche Beschränkung kennt. GILGAMESH ist eine Vorrichtung, die auf der Unterseite einer Drohne des Typs »MQ-9 Reaper« angebracht wird, sich als Mobilfunkmast ausgibt und Mobiltelefone im Umkreis zwingt, sich einzuwählen (vergleichbar mit einem IMSI-Catcher); dieses Programm hilft bei der Lokalisierung von Zielen (Scahill 2016, S. 81). Der Algorithmus wurde SKYNET getauft – wie die Künstliche Intelligenz, die im Film »Terminator« versucht, die Menschheit zunächst mit einem Atomkrieg und später mit Killerrobotern zu vernichten. Beide Programme wurden der Öffentlichkeit durch die Snowden-Leaks bekannt.

SKYNET kann Metadaten mit 55 Millionen Datensätzen pakistanischer Mobilfunkteilnehmer*innen abgleichen. Anhand verschiedener zuvor bei Verdächtigten beobachteter Verhaltensmuster wird die Wahrscheinlichkeit errechnet, mit der eine Mobilfunknummer oder ein Mobiltelefon von einem Kurier benutzt wird, der für Aufständische tätig ist. In veröffentlichten Folien der NSA wird angegeben, dass der Algorithmus »nur« bei 0,18 % bis sehr optimistisch geschätzten 0,008 % der Fälle fälschlicherweise die Zuschreibung machen würde, es handele sich um ein al-Kaida-Mitglied. Das sind bei dem Datenpool zwischen 99.000 und 4.400 Mobilfunkteilnehmer*innen, die irrtümlicherweise als Terrorist*innen markiert werden könnten (Grothoff/Porup 2016).

Eine zunehmende Automatisierung unterstützt sowohl die Überwachung möglicher Ziele als auch die Identifizierung weiterer Personen von Interesse. Außerdem sollen immer mehr Aufgaben an Algorithmen delegiert werden, da die Zahl an Sensoren und damit die Menge anfallender Daten massiv zunehmen (Magnuson 2010). Teils können die Daten gar nicht auf den Datenautobahnen transportiert werden, da z.B. die Verbindungen über eine zu geringe Bandbreite verfügen, geschweige denn in Echtzeit oder zeitnah von Menschen begutachtet und analysiert werden. Also wird sich mit einer zunehmenden Automatisierung beholfen, um einerseits nur als relevant eingestufte Daten über die limitierten Verbindungen zu schicken und andererseits möglichst schnell Informationen mit den stetig wachsenden Pools an bereits gesammelten, gespeicherten und verwerteten Daten abzugleichen. Um dies und möglicherweise daraus resultierende Probleme zu diskutieren, werden nachfolgend zunächst die wichtigsten Begriffe vorgestellt.

Definitionen

Zunächst sollen automatische, automatisierte und autonome Systeme näher bestimmt und voneinander abgegrenzt werden.

Automatische Systeme sind solche, die einer strengen »wenn-dann«-Logik unterliegen. Dabei nimmt ein Sensor eine Veränderung des Status quo wahr und dies löst eine Reaktion aus. Diese Beziehung ist direkt und linear. Als ein Beispiel sind Minen zu nennen, die beispielsweise bei einem Druck über 10 kg auslösen.

Deutlich komplexer sind automatisierte Systeme, die regelbasiert funktionieren. Dabei können mehr Sensoren und eine Vielzahl von Variablen vorliegen, die abgewogen werden, bevor eine Reaktion erfolgt. Ein Beispiel sind Raketenabwehrsysteme. Die Funktionsweise ist bei diesen Systemen immer ähnlich: Sie sollen Objekte im Luftraum erkennen, durch verschiedene Merkmale ausmachen, ob es sich um gefährliche Objekte, wie feindliche Raketen, handelt, und dann je nach Modus entweder direkt reagieren und die identifizierte Gefahr ausschalten oder auf die Auslösung durch einen Menschen warten. Je nach System besteht für das Bedienpersonal die Möglichkeit, die Abwehrmaßnahme abzubrechen, sollte sich die Lageeinschätzung ändern, es sich z.B. doch um ein Passagierflugzeug handeln.

Bleiben autonome Systeme, die zielgerichtet funktionieren, aber den Weg zum Ziel flexibel verfolgen können. Es gibt mehrere militärische Systeme, die Aufgaben autonom verrichten können. Mit der Drohne X-47B wurde beispielsweise die Fähigkeit zu autonomen Starts und Landungen auf einem Flugzeugträger und zur autonom durchgeführten Luftbetankung demonstriert. Andere autonome Systeme werden eingesetzt, um zu zerstören, die israelische Harpy z.B., um gegnerische Radaranlagen aufzuspüren und zu zerstören (Scharre 2014, S. 13; Scharre 2018a, S. 30-33).

Die Beziehung Mensch-Maschine

Eine Mine, die platziert und nicht weiter beobachtet wird, unterliegt keinerlei menschlichen Kontrolle. Wenn sie jemand auslöst, spielt es keine Rolle, ob es ein Kind oder ein*e Kombattant*in war. Die Komplexität des Systems muss also nicht zwingend etwas über die Möglichkeit des Menschen aussagen, eingreifen zu können, wobei höhere Komplexität die Kontrolle erschwert.

Ob und wie die Kontrolle des Menschen über die oben beschriebenen Systeme ausgestaltet ist, wird meist durch die Einstufung in drei Kategorien unterschieden: Ein Mensch kann entweder »in-the-loop«, »on-the-loop« oder »out-of-the-loop« sein. Verdeutlicht werden soll dies am Beispiel von Drohnen. Bei den meisten Drohnen, die derzeit durch etwa ein Dutzend Staaten in militärischen Konflikten eingesetzt werden, sitzt ein Mensch an einem Joystick und löst die Waffen aus. Der Mensch ist hier also stets »in-the-loop«. Es existieren zwar Programme, die bei der Zielauswahl und -markierung assistieren, aber die Entscheidung trifft ein Mensch. Erst nach seiner Bestätigung wird das Ziel zerstört. Wäre der Mensch nur »on-the-loop«, würde er die Aktivitäten der Drohne lediglich überwachen. Dies ist der Fall bei Flugassistenzsystemen. Würde auch die Waffensteuerung so funktionieren, wäre es dem Bedienpersonal möglich, Aktionen des Systems zu überschreiben und Angriffe abzubrechen. »Out-of-the-loop« ist der Mensch dann, wenn die Drohne selbstständig überwacht, entscheidet und handelt, ohne menschliches Zutun oder eine Vetomöglichkeit, wie dies bei der Drohne Harpy der Fall ist (Scharre 2018a: 27-30,43-50).

Der Bias in der Maschine

Der Schritt, mehr Aufgaben an Algorithmen zu delegieren, wird unter anderem damit begründet, dass die Entscheidungen schneller und – auch in ethischer und völkerrechtlicher Hinsicht – besser getroffen werden. An der Entwicklung hin zu einer Beschleunigung der Entscheidungsfindung besteht kein Zweifel, auch wenn einer schnelleren, automatischen Reaktion ein höheres und nicht intendiertes Risiko der Eskalation innewohnt (Altmann/Sauer 2017; Scharre 2018b). Befürworter*innen von mehr Automatisierung begründen den Schritt u.a. damit, so könnten zivile Opfer reduziert oder es könnte das subjektive und fehleranfällige menschliche Urteil bei Entscheidungsprozessen, die über Leben und Tod bestimmen, vermieden werden. Menschen entscheiden womöglich mit Vorannahmen bezüglich des Alters, Geschlechts, Wohnorts, Einkommens, der Kultur, Hautfarbe und weiterer Merkmale einer Zielperson. Die Annahme, Algorithmen würden dies nicht tun, liegt daran, dass für sie nicht die gleichen Standards gelten und Menschen ihnen zu sehr trauen würden, sagt die Mathematikerin Cathy O’Neil (Knight 2017).

Neben den fundamentalen Argumenten, die gegen mehr Automatisierung sprechen, ist nämlich ein Problem das des Bias (Verzerrung) im Algorithmus. Ein Beispiel für eine Art von Bias im Algorithmus ist der Chatbot »Tay«, den Microsoft auf dem Kurznachrichtendienst Twitter live geschaltet und bereits nach 24 Stunden wieder vom Netz genommen hat. Der Bot sollte in der Konversation mit anderen Benutzer*innen des Kurznachrichtendienstes lernen und mit diesen interagieren. Das klappte nur zu gut: Aus Tay wurde binnen weniger Stunden ein sexistischer, rassistischer Bot, der den Holocaust leugnete, forderte, Feminist*innen „sollten alle in der Hölle brennen“, und zum „Rassenkrieg“ aufrief (Garcia 2016). Große Technologieunternehmen haben längst Probleme mit Algorithmen eingestanden, die in der Gesellschaft vorkommende Diskriminierungen fortsetzen oder gar verschärfen. Welche Konsequenzen in der physischen Welt z.B. ein durch einen Algorithmus stark gefärbter Nachrichtenfeed auf Facebook haben kann, zeigten der Hass und die Gewalt gegenüber den Rohingya in Myanmar (OHCHR 2018; Stecklow 2018).

Automatisierung als Risiko

Bemühungen, letale autonome Waffensysteme (LAWS) zu ächten, gibt es auf Ebene der Vereinten Nationen (VN) schon seit 2014, die aktuellen Gespräche im Rahmen der Konvention über konventionelle Waffen (CCW) verlaufen aber schleppend (Marsiske 2018). Ob sich die Staatengemeinschaft auf ein umfassendes Verbot einigen kann, ist alles andere als wahrscheinlich, was sich aber durchzusetzen scheint, ist die Aufforderung, Waffen müssten stets einer »bedeutsamen menschlichen Kontrolle« (meaningful human control) unterliegen (siehe dazu die Beiträge von Amoroso/Tamburrini und von Sharkey in dieser W&F-Ausgabe).

Während der Fokus und die öffentliche Aufmerksamkeit auf dem wichtigen Verbot von »Killerrobotern« liegen, die mit popkulturellen Referenzen, wie dem Terminator aus der gleichnamigen Filmreihe oder dem Androiden Ava aus dem Film »Ex Machina« anschaulich vermittelbar sind, kam der Aspekt der Automatisierung durch Algorithmen, maschinelles Lernen und künstliche Intelligenz lange zu kurz. Durch das Projekt »Maven« wurde die Problematik einem größeren Publikum bekannt: Im Auftrag des US-Militärs arbeitete Google daran, Kameraaufnahmen von Drohnen automatisch auszuwerten und interessante Objekte zu klassifizieren. Mitarbeiter*innen erklärten sich nicht damit einverstanden, dass ihr Unternehmen dem Staat beim effizienteren Überwachen und Töten assistieren sollte, und sorgten dafür, dass zumindest bei Google das Projekt nicht fortgeführt wird (Shane/Wakabayashi 2018).

Waffensysteme wie Drohnen haben die Art der Kriegsführung bereits massiv verändert und werden dies weiter tun, gerade weil die klare Trennlinie zwischen Krieg und Frieden verwischt (Brooks 2016). Der zunehmende Einsatz von Algorithmen wird dies nicht ent-, sondern eher verschärfen. Die ständige Überwachung und automatische Auswertung der Daten stellt einen enormen Eingriff in die Privatsphäre der Bürger*innen der Staaten da, in denen diese Technologie zum Einsatz kommt, ob durch intervenierende Staaten oder durch den eigenen Sicherheitsapparat. Infolge einer zunehmende Automatisierung auch von kritischen militärischen Aufgaben wird noch schwieriger nachzuvollziehen sein, auf welcher Grundlage eine Entscheidung über den Einsatz tödlicher Gewalt getroffen wurde. Zum einen ist da die operationale Black Box, die dem Militär und militärisch agierenden Geheimdiensten inhärent ist, des Weiteren ist man mit der Black Box des Algorithmus konfrontiert (Deeks 2018, S. 7).

Die »bedeutsame menschliche Kontrolle« kann nicht darin liegen, dass ein Programm ein Ziel vorschlägt und ein Mensch dieses lediglich bestätigt. So wäre zwar der Mensch noch »in-the-­loop«, aber der Prozess, wie die Auswahl zustande kam, ist wenig transparent, erst recht, wenn Entscheidungen unter Zeitdruck fallen müssen. Die Vision einer künstlichen Intelligenz ohne Bias ist noch eine Illusion, und es ist nicht absehbar, dass sich hieran etwas ändern wird.

Eine Ächtung der Automatisierung kritischer militärischer Aufgaben ist im Rahmen der CCW-Gespräche noch möglich und angesichts des Risikos, dass Menschen die Kontrolle über Entscheidungen über Leben und Tod verlieren, geboten. Wem den Durchbruch bei der Künstlichen Intelligenz gelinge, so der russische Präsident Putin, werde „die Welt beherrschen“ (AP 2017). Ein neuer Rüstungswettlauf in dem Bereich ist kein Automatismus. Die Staatengemeinschaft hat die Möglichkeit, dem Einhalt zu gebieten.

Anmerkung

1) Metadaten sind Informationen, die bei der Nutzung von Telekommunikationstechnologie anfallen, wie Teilnehmer, Nummern, Geräte­identifikationen, Standort, Dauer von Konversationen.

Literatur

AP (2017): Putin – Leader in artificial intelligence will rule the world. APnews.com, 1.9.2017.

Brooks, R. (2016): How Everything Became War and the Military Became Everything – Tales from the Pentagon. New York: Simon & Schuster.

Deeks, A. (2018): Predicting Enemies – Military Use of Predictive Algorithms. Lawfareblg.com, 10.4.2018.

Garcia, M. (2016): Racist in the Machine – The Disturbing Implications of Algorithmic Bias. World Policy Journal, Vol. 33, No. 4, S. 111-117.

Grothoff, C.; Porup, J.M. (2016): The NSA’s SKYNET program may be killing thousands of innocent people. ArsTechnica.com, 16.2.2016.

JustSecurity (2014): Video Clip of Former Director of NSA and CIA: “We kill people based on Metadata”. JustSecurity.org, (ohne Datum).

Knight, W. (2017): Biased Algorithms Are Every­where, and No One Seems to Care. TechnologyReview.com, 12.7.2017.

Magnuson, S. (2010): Military “Swimming In Sensors and Drowning in Data”. Nationaldefensemagazine.org, 1.1.2010.

Marsiske, H.-A. (2018): Missing Link: Erfolglose Gespräche über Killerroboter – Dr. Frank Sauer im Interview: „Wir müssen mehr machen“. ­heise.de, 24.9.2018.

United Nations High Commissioner for Human Rights/OHCHR (2018): Statement by Mr. Marzuki DARUSMAN, Chairperson of the Independent International Fact-Finding Mission on Myanmar, at the 37th session of the Human Rights Council. OHCHR.org, 12.3.2018.

Scharre, P. (2018a): Army of None – Autonomous Weapons and the Future of War. New York/London: W.W. Norton & Company.

Scharre, P. (2018b): A Million Mistakes a Second. ForeignPolicy.com, 12.9.2018.

Scahill, J. (2016): The Heart of the drone maze. In: ders. (ed.): The Assassination Complex – Inside the government’s secret drone warfare program. London: Sepent’s Tail, S. 68-83.

Shane, S.; Wakabayashi, D. (2018): “The Business of War” – Google Employees Protest Work for the Pentagon. NewYorkTimes.com, 4.4.2018.

Stecklow, S. (2018): Hatebook – Why Facebook is losing the war on hate speech in Myanmar. Reuters.com, 15.8.2018.

Sauer, F.; Altmann, J. (2014): Autonome Waffensysteme -Staatenkonferenz, 13.-16. Mai 2014, Genf. Wissenschaft und Frieden, No. 3-2014, S. 60-61.

Marius Pletsch ist Redaktionsmitglied von »Wissenschaft und Frieden«, Beirat der Informationsstelle Militarisierung und studiert Politikwissenschaften und Philosophie an der Universität Trier.

Technologie als Achillesferse


Technologie als Achillesferse

Fallstricke der Drohnenkriegsführung

von Pratap Chatterjee

Drohnen werden gelegentlich fast magische Fähigkeiten zugeschrieben: Sie könnten mit ihren Kameras aus vielen Kilometern Entfernung mit hoher Zuverlässigkeit Menschen identifizieren. Sie könnten mithilfe der Handyortung die Wege und Aufenthaltsorte gegnerischer Personen auf wenige Meter genau ermitteln. Sie würden Daten liefern, die es ermöglichen, die Anwesenheit von Zivilist*innen auszuschließen, bevor ein bestimmtes Ziel angegriffen wird. Kurzum: Sie würden es erlauben, einen »sauberen« Krieg zu führen, der die Zivilbevölkerung verschont. Pratap Chatterjee untersucht, was es mit diesen Behauptungen hat und warum sie mit der Realität allzu oft nur wenig zu tun haben.

Drohnen des US-Militärs, die in Ländern wie Afghanistan, Jemen und Pakistan für gezielte Tötungen eingesetzt werden, haben nur wenig gemeinsam mit zivilen Drohnen, die beispielsweise für Filmaufnahmen aus der Luft dienen, oder mit kommerziell genutzten Drohnen für die Erntebeobachtung oder die Paketzustellung.

Bei den Systemen »Predator« (Raubtier) und »Reaper« (Sensenmann) des US-Militärs handelt es sich vielmehr um Plattformen zur Luftüberwachung, vollgestopft mit Sensoren, die die menschlichen Sinne nachbilden sollen. Zu den »Augen« von Drohnen gehören mehrere Kameras zum Senden von Videos und Wärmesignaturen sowie Radarantennen zur Darstellung von großen Objekten und Geländestrukturen. Die »Ohren« umfassen Empfänger, um Hochfrequenzsignale von Mobiltelefonen oder taktischen Funkgeräten in einer gewissen Entfernung zu erkennen und abzufangen. Zu guter Letzt sitzen auf der Drohne als »Kopf« ein GPS-Gerät und ein so genanntes Trägheitsnavigationsystem zur Positionsbestimmung, außerdem eine gerichtete Satellitenantenne zur Verfolgung und Übertragung der abgefangenen Daten an Relais-Satelliten, die sie für die Analyse und Zielauswahl rund um die Welt leiten.

Schließlich werden die Daten auf die Erde zurückgeschickt und von einem Bodenteam mit bis zu 180 Personen ausgewertet: Nachrichtentechniker*innen, Sicherheitsbeobachter*innen, Expert*innen für die Video- und Bildanalyse sowie Angriffskoordinator*innen und -kommandeur*innen. Dazu kommen Unterstützungscrews, die die Drohnen auf lokalen Flugfeldern in der Nähe des Einsatzortes starten, nach dem Einsatz bergen, warten und betanken (Clausen 2016).

Videobilder

Die Kameras der Militärdrohnen haben überraschend eingeschränkte Fähigkeiten. Im April 2011 wurde einer Einheit der US-Marines, die in Afghanistan in einen Bodenkampf mit den Taliban verwickelt war, eine Predator-Drohne zugewiesen. Die Kommandeur*innen trafen ihre Entscheidung auf der Grundlage von Mündungsfeuer und forderten den Angriff mit einer Hellfire-Rakete an – nur um dann herauszufinden, dass sie Jeremy Smith und Benjamin Rast getötet hatten, zwei US-Soldaten in voller Kampfmontur (Zucchino/Cloud 2014).

Später wurde Jerry Smith, dem Vater von Jeremy, eine Videoaufzeichnung des Luftschlags gezeigt. Er konnte, erzählte er der »Los Angeles Times«, lediglich „drei Kleckse in wirklich dunklen Schatten [sehen]. Man konnte nicht einmal sagen, das waren Menschen – einfach Kleckse.“ Er merkte außerdem an, es sei unmöglich gewesen, ihre Uniformen oder Waffen zu identifizieren oder US-Soldaten von ­Afghan*innen zu unterschieden.

Tatsächlich sagen Predator-Bediener*innen an der Grenze zwischen den USA und Mexiko, sie müssten sich auf direkten Funkkontakt verlassen, um mit ähnlichen Einschränkungen klarzukommen. „Wir können die Grenzpatrouillen sehen, aber nicht ihre Uniformen, und so können wir mit ihnen kommunizieren und sagen, ‚Winkt mit dem Arm‘, und auf diese Weise können wir zwischen unseren Leuten und den Bösewichten unterscheiden“, erklärte Lothar Eckardt, Direktor des Nationalen Zentrums für Luftsicherheitsoperationen des US-Ministeriums für Heimatsicherheit in Corpus Christi, Texas, der »Washington Post« (Booth 2011).

Für Drohnen wird oft damit geworben, dass sie angeblich aus drei Kilometer Entfernung ein Autokennzeichen lesen könnten. Drohnenbediener sagen aber, dass sei selten wahr. „Die Videoaufnahmen einer Drohne sind in der Regel nicht scharf genug, um jemanden zu erkennen, der eine Waffen trägt, selbst an einem vollkommen klaren Tag mit wenig Wolken und perfekten Lichtverhältnissen“, schrieb Heather Linebaugh, eine ehemalige Bildanalystin der US Air Force, 2013 in »The Guardian«. „Das macht es selbst den besten Analysten schwer, eindeutig zu erkennen, ob jemand bewaffnet ist. Mir kommt ein Beispiel in den Sinn: Die Videobilder sind so verpixelt, was, wenn es sich um eine Schaufel handelt, nicht um eine Waffe?“ (Linebaugh 2013)

Einer der Hauptgründe, dass die Drohnen mit Videokameras mit so niedriger Auflösung ausgestattet sind, ist die begrenzte Datenmenge, die eine Drohne in Echtzeit an die Satelliten übertragen kann. Für Predator gibt es nur Modems mit ein bis drei Megabit pro Sekunde (Mbps) Übertragungsrate, und für Reapors auch nur zehn Mbps. Sogar mit der höheren Datenrate eines Reaper kann ein*e Bildanalyst*in keine besonderen Merkmale eines Menschen erkennen.

Auch wenn sich die meisten Diskussionen um die Qualität und Detailgenauigkeit des Bildmaterials von Drohnen drehen, gibt es weitere kritische Faktoren. Archivvideos, auf die die Analyst*innen angewiesen sind, um eine bestimmte Person zu verfolgen (insbesondere, da Drohnenbediener*innen in Schichten arbeiten), müssen exakte Positionsdaten enthalten. Dazu fügen Drohnen dem Bild einen Code bei.

Kürzlich zeigte sich die US Defense Information Systems Agency besorgt, dass in den Metadaten der Videos häufig „falsche Werte, fehlende Schlüssel und beschädigte Daten“ entdeckt wurden, was zum Teil daran liegt, dass Drohnen ihre Position nicht so einfach punktgenau bestimmen können, wie menschliche Bediener*innen, die ihre Geräte physikalisch kalibrieren können und die Daten damit um Faktoren wie Windgeschwindigkeit und -richtung korrigieren können.

Die Agentur führte eine Studie durch, für die sie eine Woche lang die Daten von 80 Überwachungsflugzeugen des US-Militärs, darunter vielen Drohnen, archivierte und auswertete, die Mitte März 2013 im Einsatz waren. Die Ergebnisse zeigten, dass nur zwei von drei Flugzeugen Positionsdaten liefern konnten. Außerdem schwankte die Datenqualität erheblich: Predator und Reaper mit analoger Videotechnik übermittelten nur alle zwei bis vier Sekunden vollständige Datensätze, d.h. sie liefern nur etwa ein Prozent der Positionsdaten eines bemannten Flugzeugs, das seine Position 30 Mal in der Sekunde übertragen kann (Bennett et al. 2013).

Wärme- und Infrarotbilder

Am 15. Januar 2015 schlugen zwei US-Raketen in Shawal, Nord-Waziristan, in ein Haus ein und setzten es in Brand; alle Menschen im Haus kamen um. Den Drohnencrews auf der anderen Seite der Welt war gesagt worden, es sei mit vier Opfern zu rechnen. Erstaunt beobachteten sie beim Aufklärungsflug nach dem Raketeneinsatz, dass sechs Leichen aus der Ruine gezogen und muslimisch bestattet wurden (The Bureau of Investigative Journalism 2015).

Etwa drei Monate später teilte ein grimmig aussehender Präsident Obama mit: „Ein US-Bürger, Dr. Warren Weinstein, und ein Italiener, Giovanni Lo Porto […] wurden tragischerweise bei einer Antiterroroperation getötet. […] Aufgrund der uns damals vorliegenden Geheimdienstinformationen, darunter Hunderte Stunden Aufklärung, gingen wir davon aus, dass es sich um ein Anwesen der al-Kaida handelt, dass keine Zivilisten vor Ort sind.“ (The White House 2015)

Obamas offizielle Erklärung lässt keine Zweifel, dass die US vor hatten, das Anwesen anzugreifen und alle Menschen im Gebäude zu töten. Geheimdienstoffiziere sagten später, mehr als 400 Stunden Videoaufklärung im Verlauf mehrerer Wochen hätten ergeben, dass nur vier Menschen vor Ort seien, und alle vier wurden für Kämpfer gehalten (Jaffe 2015).

Um die US-Einsatzregeln von 2013 einzuhalten, die »nahezu Sicherheit« fordern, dass keine Zivilisten beschossen werden, hatten die Analysten eine weitere Maßnahme ergriffen. „Um sicherzustellen, dass sich niemand anders im Anwesen versteckt, hatte die CIA auch den Wärmesensor der Drohne genutzt, der die eindeutige Wärmesignatur eines menschlichen Körpers erkennen kann“, schrieb Adam Entous später im »Wall Street Journal« (Entous 2015).

Was an diesem Eingeständnis besonders auffällt, ist, dass weder die Videokameras noch der Wärmesensor die Anwesenheit zweier weiterer erwachsener Männer aufdeckten, die auf dem Anwesen lebten.

Es erstaunt nicht so sehr, dass das Videobild schlecht war, problematischer ist die Tatsache, dass auch der als Rückfallsystem genutzte Wärmesensor versagte.

Predator und Reaper sind mit vorwärts gerichteten Infrarotsensoren (FLIR) ausgestattet. Gegenüber Radarsystemen haben sie eigentlich den Vorteil, dass sie keine Impulse aussenden, die vom Zielobjekt erkannt werden könnten, und dass sie durch Rauch, Dunst und leichten Nebel »sehen« können. Dronenbediener*innen nutzen sie oft bei Nacht, aber auch tagsüber sollten die Wärmesignaturen die Bildanalyst*innen in die Lage verstzen, Wärmequellen wie warme Körper und Waffen zu erkennen.

Allerdings wird die Bildqualität durch Luftfeuchtigkeit, Luftverschmutzung, Regen und Abstand vom Zielobjekt beeinträchtigt. Mit FLIR-Wärmesensoren gibt es weitere Probleme: Sie können eine Person nicht von einer anderen unterscheiden, können nicht durch Bäume sehen und werden an heißen Tagen, durch viele Wärmequellen in städtischen Gebieten und sogar durch eine klug platzierte Decke, die Körperwärme abführt, ziemlich leicht verwirrt. Auch können sie nicht in Keller oder unterirdische Bunker sehen.

Desweiteren ist es schwer, beim Filmen aus 3.000 Meter Höhe oder mehr eine unbelebte Wärmequelle von einer anderen zu unterscheiden. Oberstleutnant Mark McCurley, ein ehemaliger Drohnenpilot der US Air Force und uneingeschränkter Befürworter des Predator, berichtete, dass ein junger Analyst, mit dem er zusammenarbeitete, eine Zigarette mit einem Gewehr verwechselte. „Auf einem Infrarotbild sehen Raucher bei Nacht oft so aus, als hielten sie eine Minisonne in ihrer Hand“, schrieb McCurley (2015).

Fachleute sagen, Wärmebilder können sogar die Zielgenauigkeit verringern, da sie die Beobachter dazu verleiteten, vorschnelle Schlüsse zu ziehen. „Anhand der Temperatur zu sehen, verwandelt jedermann in einen potentiellen Verdächtigen oder ein Ziel“, schrieb Lisa Park, Direktorin am Zentrum für Informationstechnik und Gesellschaft der University of California in Santa Barbara. „Während andere Systeme zur Unterscheidung und Beobachtung von Menschen auf der Basis von Hautfarbe, persönlichen Daten bzw. Gesichtserkennung funktionieren, verwandeln Infrarotluftbilder alle Körper in verschwommene menschliche Formen, die man nicht wie bei sichtbarem Licht anhand von Geschlecht, Hautfarbe oder Klassenzugehörigkeit unterscheiden kann.“ (Parks 2014)

Ortung von Mobiltelefonen

Die Ortung eines Telefons mithilfe einer Drohne gestaltet sich ebenfalls überraschend schwierig. Mobiltelefone beispielsweise schicken alle paar Sekunden eine Nachricht an einen lokalen Mobilfunkmast, um ihre Position zu melden. Deshalb glauben die meisten Menschen, das Gerät könnte in dem Moment, in dem es eingeschaltet wird und Kontakt mit dem Mast aufnimmt, präzise geortet werden. In der Tat nutzt die Polizei in den USA Mobiltelefondaten routinemäßig als Begründung für Verhaftungen und argumentiert damit vor Gericht für eine Verurteilung.

Die von einem Mobiltelefon ausgesendeten Signale sind aber nicht gerichtet. Sie gehen, soweit sie reichen, in alle Richtungen, wie Kreise im Wasser, wenn ein Stein hineingeworfen wird. Folglich ist das Signal sehr einfach abzufangen, solange es sich im Empfangsbereich einer Abhörantenne befindet.

Obgleich es logisch scheint, dass sich Mobiltelefon automatisch beim nächstgelegenen Mobilfunkmast anmeldet, ist das keineswegs der Fall. Vielmehr schickt es seine Signale an alle lokalen Masten, die es finden kann. In einem regionalen Vermittlungsknoten leitet eine spezielle Software einen Anruf anhand vielfältiger Kriterien weiter: die Signalstärke des Telefons, das lokale Wetter und welche Masten wegen Wartungsarbeiten abgeschaltet sind. Für jeden Mast wird ein Register der Besucherposition geführt, es gibt aber keine Garantie, dass das Telefon tatsächlich in seiner Nähe war.

“Ihr Telefon sucht nach dem Mast mit der besten Signalqualität“, sagte Michael Cherry, ein ehemaliger Berater von Bell Labs und der NASA, der von US-Gerichten häufig als Sachverständiger für Mobilfunkdaten geladen wird. „Aber der Mobilfunkmast mit dem besten Signal ist vielleicht nicht der nächstgelegene Mast, vielleicht nicht einmal der zehntnächste Mast.“ (Interview mit Michael Cherry, April 2017)

Das System ist so variabel, dass Sie an Ihrem Schreibtisch sitzen, hintereinander fünf Anrufe tätigen und dabei mit fünf verschiedenen Masten verbunden werden könnten“, sagt Douglas Starr. „Der Vermittlungsknoten kann nach allen möglichen Faktoren suchen, die meisten davon sind Teil der firmeneigenen Software des Telefonunternehmens. Das einzige, was Sie mit Sicherheit sagen können ist, dass Sie sich mit einem Mobilfunkmast in einem Umkreis von rund 20 Kilometer verbunden haben.“ (Starr 2014) Das ist etwa so, als ob sie zwar wissen, in welchem Landkreis ein Haus liegt, aber nicht, in welcher Stadt oder gar in welcher Straße.

Verfolgung der Daten

Wie verfolgt das Militär die Daten, die von zahlreichen Drohnen eingehen? Insgesamt werden Daten von etwa 700 unterschiedlichen Aufklärungsquellen in eine Datenbank des US-Militärs eingespeist (Dimichele 2016), darunter Echtzeit-Videoströme, Wärmebilder, Radar- und Mobiltelefon-Ortungsdaten. Dieses Distributed Common Ground System – DCGS, verteiltes gemeinsames Bodensystem – liegt auf Dutzenden miteinander vernetzter Militärcomputer rund um die Welt. Das System wird von mehr als 70 Unternehmen erstellt und gewartet, darunter Booz Allen Hamilton aus Virginia, L-3 Communications, Lockheed Martin und Raytheon (U.S. Air Force 2015).

Dieses Datenbanksystem wurde wiederholt als Multi-Milliarden-Dollar-Fass ohne Boden bezeichnet. Unglaubliche 54 von 64 DCGS-Benutzer*innen der US Air Force, die 2015 vom Institut für Verteidigungsanalysen befragt wurden, benoteten seine Tauglichkeit schlechter als schlecht (IDA 2015). Eine Evaluierung des Pentagon ergab 2016, dass das System der US Air Force 67 Prozent der Zeit nicht zur Verfügung stand (DoD 2016). Und einem weiteren Evaluierungsbericht des Pentagon von 2012 ist zu entnehmen, dass das DCGS-System der US Army alle acht Stunden neu gebootet werden muss (U.S. Army 2012).

„Bataillonskommandeure und -mitarbeiter deuteten an, dass sie [DCGS] für den Bodenkrieg nicht für sehr nützlich hielten. Als Notbehelf griffen einige Bataillonsanalysten zur Verfolgung der Kämpfe auf Stift und Papier zurück“, schrieb J. Michael Gilmore, Büroleiter des Direktors der Abteilung für Operationelle Tests und Evaluierungen im Pentagon, in einer Evaluierung des DCGS-Systems der US Army (DoD 2016).

Das Drohnenprogramm überprüfen

Mehrere offizielle Studien haben eindeutig gezeigt, dass bei der Drohnenkriegsführung aufgrund von fehlerhaften Daten schwere Fehler gemacht werden. Dr. Larry Lewis, ehemals beim US-Zentrum für Marineanalysen, untersuchte die Vorfälle mit zivilen Opfern in Afghanistan, bei denen nach Luftschlägen Bodentruppen die Wirkung des Angriffs analysierten. Er identifizierte in 21 Fällen getötete oder verletzte Zivilist*innen. Vorläufige Auswertungen mittels Drohnenvideos hatten jedoch in 19 dieser 21 Fälle keine zivilen Opfer identifiziert.

Die Studie unterliegt zwar weiter der Geheimhaltung, Lewis hat aber über die Ergebnisse berichtet. „Da ich Luftschläge in Afghanistan über mehrere Jahre untersucht habe, kam ich zum Schluss, dass mein Befund den Tatsachen entspricht“, erzählte Lewis »The Guardian« (Ackerman 2013).

Im Jahr 2015 veröffentlichte »The Intercept« Einzelheiten aus mehreren anderen Studien, die ein Whistleblower an die Öffentlichkeit gebracht hatte. Eine Studie zeigte auf, dass im Osten Afghanistans innerhalb von fünf Monaten mehr als neun von zehn Menschen, die bei US-Drohnenschlägen ums Leben kamen, nicht die beabsichtigen Zielpersonen waren (Devereaux 2015).

So kam auch US-Generalmajor James Poss in seiner Untersuchung eines Drohnenschlags in Uruzgan, Afghanistan, bei dem 23 unschuldige Dorfbewohner*innen und Kinder zu Tode kamen, zum Schluss: „Technik kann Dir gelegentlich ein falsches Sicherheitsgefühl geben, dass Du alles sehen kannst, dass Du alles hörst, dass Du alles weißt.“ (Zucchino/Cloud 2014) Vicki Civoli, ehemalige stellvertretende Rechtsberaterin am Zentrum für Terrorismusbekämpfung der CIA, brachte es noch deutlicher auf den Punkt. „Geheimdienstinformationen sind kein Beweis.“ (Divoli 2013)

Literatur

Ackerman, S. (2013): U.S. Drone Strikes More Deadly to Afghan Civilians than Manned Aircraft – Adviser. The Guardian, 2.7.2013.

Bennett, B.; Bussert, D.; Goldstein, D. (2013) Analysis of Operational Airborne ISR Full Motion Video Metadata. Paper for MILCOM 2013 – 2013 IEEE Military Communications Conference, 18.-20.11.2013.

Booth, W. (2011): More Predator drones fly U.S.-Mexico border. Washington Post, 11.12.2011.

Clausen, C. (2016): Flying the RPA Mission. U.S. Air Force, 432nd Air Expeditionary Wing Public Affairs, 22.3.2016.

Devereaux, R. (2015): Manhunting in the Hindu Kush. The Intercept 15.10.2015.

Dimichele, R. (2016): New DCGS-A Capabilities Improve Intelligence Gathering Processes. U.S. Army public affairs, 13.7.2016.

Divoli, V. (2013) im Dokumentarfilm »Unmanned«. Oktober 2013; bravenewfilms.org/unmanned.

Department of Defense/DoD (2016): Subject: Air Force Distributed Common Ground System (AF-DCGS), System Release 3.0 Operational Utility Evaluation. Memorandum from Opera­tional Test & Evaluation Directorate (DOT&E). 20.7.2016.

Entous, A. (2015): Obama Kept Looser Rules for Drones in Pakistan. The Wall Street Journal, 26.4.2015.

Institute for Defense Analyses/IDA (2015): Case Study – Air Force Distributed Common Ground System. 20.5.2015; dote.osd.mil.

Jaffe, G.; Goldman, A.; Miller, G. (2015): Officials fear CIA missed opportunity to identify Western hostage. Washington Post, 10.9.2015.

Linebaugh, H. (2013): I worked on the US drone program – The public should know what really goes on. The Guardian, 29.12.2013.

McCurley, M. (2015):. I was a Drone Warrior for 11 Years. I Regret Nothing. Politico, 18.10.2015.

Parks, L. (2014): Drones, Infared Imagery, and Body Heat. International Journal of Communication, No. 8.

Starr, D. (2014): What Your Cell Phone Can’t Tell the Police. The New Yorker, 26.6.2014.

U.S. Air Force (2015): Air Force Distributed Common Ground System. Fact Sheet, 13.10.2015.

U.S. Army (2012): Distributed Common Ground System Army. Factsheet. Verfügbar auf ­globalsecurity.org.

The Bureau of Investigative Journalism (2015): Pakistan Reported U.S. Strikes 2015. 1.5.2015.

The White House (2015): Statement by the President on the Deaths of Warren Weinstein and Giovanni Lo Porto. Press release, 23.4.2015.

Zucchino, D.; Cloud, D. (2011): U.S. deaths in drone strike due to miscommunication report says. Los Angeles Times, 14.10.2011.

Pratap Chatterjee ist investigativer Journalist und arbeitet für digitale und Printmedien sowie für den Rundfunk. Schon mehrmals erhielt er für seine Afghanistan-Berichterstattung »Project Censored«-Preise – das sind Auszeichnungen für brennende, aber von den Medien vernachlässigte Themen. Er ist Geschäftsführer von CorpWatch (corpwatch.org).

Aus dem Englischen übersetzt von ­Regina Hagen.

Kriegsführung 4.0

Kriegsführung 4.0

von Thomas Gruber und Marius Pletsch

Die erste Feuerwaffe, die Entwicklung der Telegrafie, der Krieg in der Luft – die Militärgeschichte ist durchzogen von taktischen und technologischen Neuerungen, welche die jeweilige Form der Kriegsführung vollständig umkrempelten. Jüngere Beispiele hierfür sind die Erfindung und der Einsatz von Nuklearwaffen sowie die militärische Eroberung des Alls. Militärwissenschaftlich hat sich für solche umwälzende Meilensteine der Kriegsgeschichte der Begriff »Revolution in Military Affairs« etabliert. Und wenn wir der aktuellen militärischen und medialen Berichterstattung Glauben schenken, so steht uns eine neue solche »Revolution« ins Haus. Unser Titel »Kriegsführung 4.0« orientiert sich dabei am Editorial »Kriegsführung 3.0« im Heft 1-2011 und soll veranschaulichen, dass sich die »moderne Kriegsführung« in den vergangenen sieben Jahren (leider) in riesigen Schritten weiterentwickelt hat. Wir haben den Schwerpunkt der vorliegenden Ausgabe deshalb auf diejenigen technologischen und taktischen Neuerungen in der Kriegsführung gelegt, die aktuell auf eine grundlegende Umwälzung militärischer Angelegenheiten hindeuten: das militärische Agieren im Cyber- und Informationsraum sowie die immer weitere Automatisierung von Kriegsgeräten und Entscheidungsprozessen.

Seit 2014 befasst die internationale Staatengemeinschaft sich mit der Problematik selbststeuernden Kriegsgerätes: Die Gruppe der Regierungsexpert*innen zu letalen autonomen Waffensystemen traf sich Ende August 2018 im Rahmen der Konvention über konventionelle Waffen fünf Tage lang in Genf, um über Autonomie in Waffensystemen zu diskutieren. Die Ergebnisse können allerdings nur enttäuschen, was vor allem an den USA, Russland, Israel, Südkorea und Australien liegt, die sich im Sicherheitsdilemma gefangen sehen und militärische Vorteile erhoffen. Aber auch der Vorschlag Deutschlands und Frankreichs kann angesichts des Risikopotentials von Waffensystemen, die keiner ausreichenden menschlichen Kontrolle mehr unterliegen, nicht erstrebenswert sein. Gemeinsam schlagen die beiden Staaten eine politische Selbstverpflichtung vor, keine völkerrechtlich verbindliche Ächtung. Eine Mehrheit der 88 an den Gesprächen beteiligten Staaten möchte eine »bedeutsame menschliche Kon­trolle« über Waffensysteme beibehalten, auch wenn die genauen Vorstellungen über die Bedeutung dieses Begriffes noch nicht hundertprozentig abgestimmt sind. Nächstes Jahr werden die Gespräche fortgesetzt.

Auch die Gefahr von Angriffen im virtu­ellen Raum soll bald international diskutiert werden. Der Generalsekretär der Vereinten Nationen, Guterres, möchte Gespräche über Cyber- und Informationsoperationen, über kriminelle Aktivitäten, wie die Attacke mit dem Erpressungsvirus Wannacry, und über die versuchte Beeinflussung stark polarisierter westlicher Gesellschaften beginnen. Schon jetzt halten sich Staaten offen, auf Cyberoperationen mit konventionellen Waffen zu reagieren, was angesichts der Schwierigkeit, solche Operationen zweifelsfrei zuzuschreiben, enormes Eskalationspotenzial hat.

Es ist kaum verwunderlich, dass die deutsche Regierung beide Auswüchse dieser modernen Form der Kriegsführung maßgeblich begünstigt: Sowohl im Cyber- und Informationsraum als auch bei zumindest teilautonomen Systemen soll die Bundeswehr zukünftig erstklassig aufgestellt sein. Im Juni 2018 fällte der Bundestag die Entscheidung, dass auch Deutschland über bewaffnungsfähige Drohnen verfügen soll. Ob die Drohnen auch bewaffnet eingesetzt werden sollen, wird sich in einer noch zu führenden Debatte herausstellen. Seit April 2017 verfügt die Bundeswehr außerdem über das Kommando Cyber- und Informationsraum, das die deutschen militärischen Fähigkeiten im virtuellen Raum bündeln soll, so etwa Cyberangriffe auf Computernetzwerke oder propagandistische Aktionen. Die militärische Besetzung des Cyber- und Informationsraumes durch ein eigenes Führungskommando ist weltweit bisher einzigartig.

Auch diesmal haben wir versucht, den Heftschwerpunkt aus verschiedenen spannenden Perspektiven zu beleuchten. Frank Sauer und Thomas Gruber diskutieren über dystopische Zukunftsszenarien. Marius Pletsch befasst sich mit den Gefahren einer automatisierten Drohnenkriegsführung, und Opratap Chatterje beschreibt die dafür erforderliche Technologie und ihre Schwächen. Daniel Leisegang erörtert die Big-Data-Problematik in militärischen Anwendungen. Christoph Marischka stellt das neue Kommando Cyber- und Informationsraum vor, während Ute Bernhardt und Ingo Ruhmann einen Blick auf die Lebensadern, die Infrastruktur dieser Art der Kriegsführung werfen. Daniele Amoroso und Guglielmo Tamburrini geben einen Überblick über völkerrechtliche Aspekte von Drohnenkriegsführung, autonomen Waffensystemen und Cyberkriegsführung. Noel Sharkey untersucht, was »bedeutsame menschliche Kontrolle« bei autonomen Systemen konkret bedeutet. Moritz Kütt und Alex Glaser schließlich erläutern, wie nicht ganz so moderne Computertechnologie zur Verifikation nuklearer Abrüstung genutzt werden könnte.

Thomas Gruber und Marius Pletsch

Paradigmenwechsel?


Paradigmenwechsel?

Rüstungsforschung in der EU

von Eric Töpfer

Jährlich 500 Millionen Euro will die EU-Kommission im Rahmen eines »Europäischen Verteidigungsfonds« ab 2020 in die Rüstungsforschung investieren. Damit übernimmt sie erstmals und auf fragwürdiger rechtlicher Grundlage die Initiative in einem Feld, das bislang der intergouvernementalen Zusammenarbeit der Mitgliedstaaten und der Europäischen Verteidigungsagentur vorbehalten war. Angebahnt hat sich die Entscheidung schon länger. Der Beitrag zeichnet nach, wie die Forschungs- und Industriepolitik der EU sukzessive für militär- und rüstungspolitische Interessen instrumentalisiert wurde.

Im Juli 2017 meldete das Handelsblatt einen »Quantensprung« in der gemeinsamen Sicherheits- und Verteidigungspolitik (GSVP) der Europäischen Union. Erstmals, so die Gastautorinnen von der Stiftung Wissenschaft und Politik, werde die Europäische Kommission in der Verteidigungspolitik und -industrie aktiv (Major und Lohmann 2017). Hintergrund waren die Pläne der EU-Kommission für einen Europäischen Verteidigungsfonds, mit dem ab 2020 jährlich 500 Mio. Euro für Wehrforschung und eine Milliarde Euro für die Beschaffung von Rüstungsgütern aus dem EU-Haushalt bereitgestellt werden sollen (Europäische Kommission 2017). Eigentlich verbietet Artikel 41 des EU-Vertrags die Finanzierung gemeinsamer Rüstungsprojekte aus dem Budget der Union, aber die Kommission bemühte mit Artikel 173 des Vertrags über die Arbeitsweise der Europäischen Union ihre industriepolitischen Kompetenzen, um den Vorstoß zu rechtfertigen (Lösing und Wagner 2017).

In der Tat strebt die Kommission damit nach einer aktiveren Rolle in einem Feld, das lange als exklusive Domäne der Mitgliedstaaten galt. Wirkliches Neuland betrat sie allerdings nicht. Bei der vermeintlichen »stillen Revolution« handelt es sich vielmehr um den vorläufigen Endpunkt einer Entwicklung, die in vielen kleinen Schritten zur wachsenden Instrumentalisierung der Industrie- und Forschungspolitik der EU für rüstungs- und militärpolitische Interessen geführt hat.

Sicherheitsforschung als Brücke zur Wehrforschung

Zurückverfolgen lässt sich diese Entwicklung bis ins Jahr 2001, als die Kommission die European Advisory Group on Aerospace – eine Gruppe aus fünf EU-Kommissar*innen, dem Hohen Vertreter für EU-Außen- und Sicherheitspolitik, zwei Europaparlamentariern sowie sieben Industrievertretern – einsetzte, um Empfehlungen zur Förderung der Luft- und Raumfahrtindustrie zu erarbeiten. In ihrem Abschlussbericht »The Strategic Aerospace Review for the 21st Century« (STAR 21) betonte die Gruppe die strategische Bedeutung der Luft- und Raumfahrtindustrie als Arbeitgeber und Innovationstreiber sowie als Anbieter von Gütern, welche als entscheidend für die innere Sicherheit und externe Machtprojektion angesehen wurden. Insbesondere mit Blick auf die US-amerikanische Konkurrenz machte sich die Gruppe stark für die Förderung von Forschung im Bereich ziviler Luftfahrt und für eine „europäische Rüstungspolitik, die den Märkten für Verteidigungs- und Sicherheitsausrüstung Struktur verleiht und eine nachhaltige und wettbewerbsfähige technologische und industrielle Basis ermöglicht“ (European Commission 2002, S. 40).

Es folgte – parallel zur Einrichtung der Europäischen Verteidigungsagentur unter dem Dach des Ministerrates und zur Verabschiedung der »Europäischen Sicherheitsstrategie« – die Vorbereitung des ersten Sicherheitsforschungsprogramms der EU-Kommission. Wieder wurde ein informelles Gremium aus EU-Kommissar*innen, dem Hohen Vertreter für Außen- und Sicherheitspolitik, Europaparlamentarier*innen und Industrievertreter*innen eingesetzt. Zusätzlich beteiligt waren diesmal Forschungseinrichtungen, Vertreter*innen einiger nationaler Verteidigungsministerien sowie von WEAG und OCCAR, zwei Gremien der multilateralen Rüstungskooperation.1 „Als Brücke zwischen ziviler Forschung und Wehrforschung sollte ein europäisches Sicherheitsforschungsprogramm die Vorteile nutzen, die sich aus der Dualität von Technologien und der wachsenden Überschneidung zwischen militärischen und nicht-militärischen Sicherheitsaufgaben ergeben, um die Lücke zwischen beiden Forschungssektoren zu schließen“, hieß es im Abschlussbericht dieser »Group of Personalities« von 2004, der den Auftakt des Programms ankündigte (Group of Personalities 2004, S. 16).

Die anschließende »Preparatory Action for Security Research«, eine von 2004 bis 2006 laufende Vorphase, wurde mit 65 Mio. Euro finanziert. An zwei Dritteln der 39 Pilotprojekte waren große Technologiekonzerne mit starken Rüstungssparten, wie Thales, EADS, Finmeccanica, Sagem oder BAE Systems, beteiligt (Hayes 2009, S. 12). Das eigentliche Sicherheitsforschungsprogramm etablierte die EU-Kommission schließlich unter dem Dach des 7. Forschungsrahmenprogramms (FP7). Etwa 1,4 Mrd. Euro flossen von 2007 bis 2013 in mehr als 250 Projekte zur Entwicklung von Sicherheitstechnologien. Darunter waren Megaprojekte, die mit Budgets von bis zu 45 Mio. Euro auf die Entwicklung großtechnischer Lösungen zur Kontrolle der EU-Außengrenzen, zum Schutz von Großereignissen und Transportinfrastrukturen abzielten. Unter anderem ging es um den Ausbau und die Integration nationaler Grenzüberwachungssysteme, die Nutzung von semiautonomen Robotern für die Migrationsabwehr, Systemlösungen für Sensornetzwerke und algorithmische Überwachung sowie die Entwicklung von Command-and-Control-Plattformen zur »Full Spectrum«-Lagebilderfassung in Echtzeit und die vernetzte Führung heterogener Einsatzkräfte. Wieder dominierten große rüstungserfahrene Technologiekonzerne, wie SELEX, Thales, Indra oder die EADS-Töchter Cassidian und Astrium, aber auch – häufig militärnahe – Einrichtungen der anwendungsorientierten Forschung, wie die deutsche Fraunhofer-Gesellschaft oder die niederländische TNO (Bigo et al. 2014, S. 20f.).

Seit 2014 läuft das neue Forschungsprogramm »Sichere Gesellschaften« im neuen Rahmenprogramm »Horizon 2020«. Budgetiert ist es mit knapp 1,7 Mrd. Euro. Auch wenn eine abschließende Bilanz noch aussteht, gehören bislang wieder die großen Player des sicherheitsindustriellen Komplexes zu den erfolgreichsten Profiteuren der Forschungsförderung (Jones 2017).

Von Beginn an war die europäische Sicherheitsforschung geprägt von Forderungen nach einer integrierten Sicherheits- und Verteidigungsforschung sowie einer engen Abstimmung mit den Aktivitäten der Europäischen Verteidigungsagentur. Das European Security Research Advisory Board (ESRAB), das die Kommission installiert hatte, um die strategischen Leitlinien für das Sicherheitsforschungsprogramm zu entwickeln, schlug bereits 2006 die gemeinsame Beobachtung ziviler und militärischer Technologiemärkte und die Einrichtung einer Plattform zum gegenseitigen Informationsaustausch vor (ESRAB 2006, S. 69). In der Ratsentscheidung über die relevante FP7-Programmlinie heißt es: „Der Schwerpunkt der Forschung liegt ausschließlich auf Anwendungen im Bereich der zivilen Sicherheit. Da jedoch einige Bereiche Technologien mit doppeltem Verwendungszweck, d.h. mit zivilen und militärischen Anwendungen, umfassen, ist ein geeigneter Rahmen für die Abstimmung mit der Tätigkeit der Europäischen Verteidigungsagentur (EDA) zu schaffen.“ (Rat der Europäischen Kommission 2006, S. 219) Und das an ESRAB anschließende European Security Research & Innovation Forum (ESRIF), das eine Agenda für die Sicherheitsforschung bis 2030 entwickeln sollte, empfahl in seinem Abschlussbericht von 2009 ausdrücklich die Förderung der industriellen Nutzung von Synergien und der Interoperabilität von Sicherheits- und Verteidigungslösungen“ (ESRIF 2009, S. 16).

Industriepolitische Weichenstellungen

Entsprechend intensivierte die Kommission mit dem Auftakt des Sicherheitsforschungsprogramms ihre Kooperation mit der Europäischen Verteidigungsagentur (European Defence Agency, EDA) und den Dialog mit der Industrie. Mit der EDA – die durch ihren Gründungsrechtsakt zur „Arbeit in Verbindung mit der Kommission zur Erzielung einer größtmöglichen Komplementarität und maximaler Synergien zwischen Forschungsprogrammen im Verteidigungsbereich und zivilen oder sicherheitsrelevanten Forschungsprogrammen“ verpflichtet ist (Art. 5 Nr. 3.4.6 der Gemeinsamen Aktion 2004/551/GASP) – stimmte die Kommission ihre Forschungsförderung etwa in den Bereichen Funktechnik, unbemannte Systeme und maritime Überwachung ab. So flossen allein von 2006 bis 2009 mehr als 13 Mio. Euro aus dem Forschungsbudget der EU und weitere 11 Mio. Euro aus den von der EDA verwalteten Mitteln in die Entwicklung von »software defined radio« (software-unterstützte Hochfrequenzübertragung). Im Mai 2009 beauftragte der Rat der Verteidigungsminister die EDA, konkrete Vorschläge für eine »European Framework Cooperation« (EFC) zu entwickeln, um die Abstimmung der Forschungsförderung zu systematisieren (Bréant und Karock 2009). Schon im November 2009 wurde die EFC durch den Lenkungsausschuss der EDA verabschiedet. So soll sichergestellt werden, dass es nicht zu unnötigen Doppelfinanzierungen kommt, aber auch, dass »hybride« technische Standards für Dual-use-Güter und interoperable Systeme für zivil-militärische Missionen entwickelt werden (EDA 2010, S. 6). In der Praxis bedeutet die EFC, dass jeweils Expert*innen beider Institutionen an der Entwicklung von Ausschreibungen, der Begutachtung von Anträgen und in Projektbeiräten beteiligt sind.

Im Oktober 2010 kündigte die Kommission im Rahmen ihrer »Europa 2020«-Strategie zur Bekämpfung der Finanz- und Wirtschaftskrise eine »Initiative für die Sicherheitsindustrie« an (Europäische Kommission 2010, S. 33f.). Seit Februar 2011 organisierte sie hierzu öffentlich-private Gesprächsrunden zwischen Vertreter*innen der EU, der Mitgliedstaaten und der Industrie (Europäische Kommission 2011, S. 35). Maßgeblich beteiligt war die European Organisation for Security, eine 2007 gegründeten Lobbyvertretung der Sicherheitsindustrie in Brüssel. Ergebnis dieser »High Level Security Roundtables« war der »Maßnahmenplan für eine innovative und wettbewerbsfähige Sicherheitsbranche», der im Juli 2012 veröffentlicht wurde (Europäische Kommission 2012).

Der Maßnahmenplan sollte den Konzernen in einem vermeintlich krisenfesten Wirtschaftszweig politischen Flankenschutz geben und eine „EU-Marke“ etablieren, um die exportorientierte Massenproduktion von Sicherheitstechnologie anzukurbeln. Dazu wollte die Kommission die Marktfragmentierung mindern und die „Lücke“ zwischen Sicherheitsforschung und Markt schließen. Im Einzelnen sollten EU-weite Standards für Gefahrstoffdetektoren, Grenzkontrollsysteme und interoperable Lagezentren geschaffen, Zertifizierungsverfahren für Flughafenschleusen und Alarmsysteme harmonisiert sowie zivil-militärische Synergien“ durch „hybride Standards“, etwa für Digitalfunk oder Drohnen, gefördert werden. Angekündigt wurde eine Anpassung der Forschungsförderung, um eine schnelle Markteinführung von neuen Produkten zu garantieren. Öffentliche Auftraggeber sollen durch das Instrument der „vorkommerziellen Auftragsvergabe“ – also den Kauf noch nicht marktreifer Produkte – zu „Entwicklungsmotoren“ werden. Zudem wurde einer aggressiven Exportpolitik das Wort geredet, auch wenn es offiziell hieß, man wolle sich für einen „fairen Zugang“ zu öffentlichen Beschaffungsmärkten in Ländern des Südens einsetzen (Töpfer 2012; Jones 2016).

Nur ein Jahr später folgte die »Mitteilung für einen „wettbewerbsfähigeren und effizienteren Verteidigungs- und Sicherheitssektor« (Europäische Kommission 2013b). Bereits 2011 hatten Industriekommissar Antonio Tajani und Binnenmarktkommissar Michel Barnier eine »Taskforce Verteidigung« eingesetzt, um – wie es im begleitenden Memo zur Mitteilung heißt – „alle einschlägigen EU-Politiken in den Dienst des Verteidigungssektors zu stellen“. Angekündigt wurde nun ein Aktionsplan zur Zusammenfassung und Weiterentwicklung der einschlägigen Programme und Rechtsvorschriften – von den beiden Richtlinien zur Vergabe von Rüstungsaufträgen und der Verbringung von Rüstungsgütern im Binnenmarkt von 2009 bis hin zur Sicherheitsforschung. Unter Verweis darauf, dass eine glaubwürdige europäische Verteidigungs- und Sicherheitspolitik eine starke industrielle und technologische Basis brauche, sollen „mögliche Synergien und die Ergebnisse des fruchtbaren Austauschs [genutzt werden], die auf das Verschwimmen der Trennlinie zwischen Verteidigung und Sicherheit zurückgehen“ (Europäische Kommission 2013a, S. 7).

Der Aktionsplan orientiert sich in vielerlei Hinsicht am Maßnahmenplan für die Sicherheitsbranche. So sollen die Wettbewerbsfähigkeit durch »Hybridnormen« gefördert, die Synergien zwischen zivilem und militärischem Bereich optimal genutzt und vorkommerzielle Vergabeprogramme für Prototypen von Drohnen, Funktechnik oder Gefahrstoffdetektion unterstützt werden. Vieles davon sollte im Kontext des Sicherheitsforschungsprogramms unter dem Dach von »Horizon 2020«, dem Forschungsrahmenprogramm für den Zeitraum 2014-2020, umgesetzt werden. Zusätzlich kündigte die Kommission – analog zur »Preparatory Action for Security Research« von 2004 – auch eine „vorbereitende Maßnahme“ an, um „Möglichkeiten zur Unterstützung der Forschung im GSVP-Kontext“ auszuloten (Europäische Kommission 2013b, S. 13). Grünes Licht erhielt sie für die Pläne im Dezember 2013, als der Europäische Rat erstmals nach Inkrafttreten des Lissabon-Vertrages zum Thema Verteidigung tagte (Europäischer Rat 2013, S. 8).

Auf dem Weg zu einem Rüstungs­forschungsprogramm der EU

In den folgenden Monaten und Jahren machten sich sämtliche EU-Institutionen daran, die ehrgeizigen Pläne für ein eigenständiges EU-Rüstungsforschungsprogramm im 9. Rahmenprogramm (2021-2027) umzusetzen. Die zurückliegenden Jahre hatten gezeigt, dass die Kooperation von Kommission und EDA nicht ohne Probleme ist: Unterschiedliche Regime zum Schutz geistigen Eigentums oder der Geheimhaltungspflichten bei Dual-use-Projekten und die Unvereinbarkeit von Finanzierungsinstrumenten und -regularien standen der unmittelbaren Umsetzung im Wege. Ziel der »vorbereitenden Maßnahme« sollte es daher sein, die Modalitäten einer neuen Form der Zusammenarbeit zu testen: Erstmals sollte nämlich die EDA – quasi als Projektträger der Kommission – Mittel aus dem EU-Haushalt bewirtschaften. Den Auftakt sollten drei Pilotprojekte machen, für die das Europäische Parlament 2014 bereits das Geld freigab. Im Juni 2014 veröffentlichte die Kommission einen Fahrplan zur Umsetzung (Europäische Kommission 2014). Im Oktober 2015 erweiterte der Rat das Mandat der EDA und übertrug ihr die Verantwortung für alle EU-finanzierten Tätigkeiten im Rüstungsbereich (Beschluss (GASP) 2015/1835 des Rates). Im November unterzeichneten Kommission und EDA ein erstes »Delegation Agreement«, und im März 2016 wurde die Ausschreibung für die Pilotprojekte mit einem Budget von 1,4 Mio. Euro veröffentlicht: Es ging um die Entwicklung von Drohnenschwärmen sowie von Navigationssystemen für urbane Kriegsführung und um die Standardisierung von Anti-Kollisionssystemen für Drohnen (EDA 2016). Ende Mai 2017 unterzeichneten Kommission und EDA dann das eigentliche »Delegation Agreement« zur Durchführung der 90 Mio. Euro teuren »vorbereitenden Maßnahme«, für die im Juni 2017 die ersten Ausschreibungen veröffentlicht wurden (EDA 2017).

Wie schon beim Sicherheitsforschungsprogramm waren die Planungen beraten worden von einer 16-köpfigen »Group of Personalities«, die Binnenmarktkommissarin Elzbieta Bienkowska im März 2015 einberufen hatte. Der Abschlussbericht, den die Gruppe im Februar 2016 vorlegte, forderte ein Budget von mindestens 3,5 Mrd. Euro für die Jahre 2021-2027 und schlug darüber hinaus vor, ein European Defence Advisory Board zu etablieren mit direkten Kontakten zur höchsten Ebene der EU-Institutionen, um entsprechendes Gehör bei den Verhandlungen des kommenden mehrjährigen Finanzrahmens der Union zu erhalten. (EUISS 2016, S. 25ff.).

Somit scheinen die wesentlichen Eckpunkte längst festgelegt, auch wenn die Mitteilung und der Verordnungsvorschlag der Kommission für den Europäischen Verteidigungsfonds in mancher Hinsicht bewusst offen gehalten sind, etwa wenn es um die Rolle der EDA geht. Dabei hat sich der militärisch-industrielle Komplex bestens platziert, um sich in Zeiten brutaler Sparpolitik einen sicheren Anteil am Kuchen der nächsten EU-Haushalte zu sichern. Dass es bei der künftigen Rüstungsforschung ausdrücklich nicht um »dual use« gehen wird, ist in der Tat neu. Allerdings ist angesichts der Beschwörung »hybrider Bedrohungen« und der zunehmenden Verflechtung von Politiken und Akteuren der inneren und äußeren Sicherheit nicht auszuschließen, dass die Ergebnisse dieser Forschung irgendwann auch im Inland zum Einsatz kommen.

Anmerkung

1) Die WEAG ist die Western European Armaments Group, die 1992 im Rahmen der Zusammenarbeit westeuropäischer NATO-Staaten in der West-Europäischen Union (WEU) gegründet wurde. OCCAR, die Organisation Conjointe de Coopération en matière d‘Armement, wurde 1996 von den Verteidigungsministern Frankreichs, Großbritanniens, Italiens und Deutschlands in Leben gerufen.

Literatur

Bigo, D.; Jeandesboz, J.; Martin-Maze, M.; Ragazzi, F. (2014): Review of security measures in the 7th Research Framework Programme FP7 2007-2013. Study for the LIBE Committee. Brussels: European Parliament, Dokument PE 509.979.

Bréant, C.; Karock, U. (2009): Boosting together the European Research Framework Coopera­tion. EDA Bulletin Nr.12, S. 10-11.

Europäische Kommission (2010): Eine integrierte Industriepolitik für das Zeitalter der Globalisierung – Vorrang für Wettbewerbsfähigkeit und Nachhaltigkeit. Brüssel (KOM(2010) 614 endgültig).

Europäische Kommission (2011): Erster Jahresbericht über die Durchführung der EU-Strategie der inneren Sicherheit. Brüssel (KOM(2011) 790 endgültig).

Europäische Kommission (2012): Eine Industriepolitik für die Sicherheitsbranche – Maßnahmenkatalog für eine innovative und wettbewerbsfähige Sicherheitsbranche. Brüssel (COM(2012) 417 final).

Europäische Kommission (2013a): Auf dem Weg zu einem wettbewerbsfähigeren und effizienteren Verteidigungs- und Sicherheitssektor. MEMO/13/722. Brüssel.

Europäische Kommission (2013b): Auf dem Weg zu einem wettbewerbsfähigeren und effizienteren Verteidigungs- und Sicherheitssektor. COM(2013) 542 final. Brüssel.

Europäische Kommission (2014): Ein New Deal für die europäische Verteidigung. Fahrplan zur Umsetzung der Mitteilung COM(2013) 542 – Auf dem Weg zu einem wettbewerbsfähigeren und effizienteren Verteidigungs- und Sicherheitssektor. Brüssel (COM(2014) 387 final).

Europäische Kommission (2017): Einrichtung des Europäischen Verteidigungsfonds. Mitteilung der Kommission an das Europäische Parlament, den Rat, den Europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen. Brüssel (COM(2017) 295 final).

Europäischer Rat (2013): Schlussfolgerungen der Tagung vom 19./20. Dezember 2013. Brüssel (EUCO 217/13).

European Commission (2002): STAR 21: Strategic aerospace review for the 21st century – Creating a coherent market and policy framework for a vital European industry. Brussels.

European Defence Agency (EDA) (2010): Annual report 2009. Brussels.

European Defence Agency (EDA) (2016): Prepara­tory Action (PA) on CSDP-related research. Fact sheet. Brussels.

European Defence Agency (EDA) (2017): Commission and EDA sign Delegation Agreement for Preparatory Action on Defence Research. Brussels.

European Security Research & Innovation Forum (ESRIF) (2009): ESRIF final report. Brussels.

European Security Research Advisory Board (ESRAB) (2006): Meeting the challenge – the European Security Research Agenda. A report from the European Security Research Advisory Board. Brussels.

European Union Institute for Security Studies (EUISS) (2016): European defence research – the case for an EU-funded defence R&T programme. Report of the Group of Personalities on the Preparatory Action for CSDP-related research. Paris.

Group of Personalities (2004): Research for a Se­cure Europe. Report of the Group of Personalities in the field of security research. Luxembourg: Office for Official Publications of the European Communities.

Hayes, B. (2009): NeoConOpticon. The EU secur­ity-industrial complex. Amsterdam: Statewatch.

Jones, C. (2016): The visible hand – The European Union’s Security Industrial Policy. London: ­Statewatch, Statewatch Analysis 297.

Jones, C. (2017): Market forces – The development of the EU security-industrial complex. Amsterdam/London: Transnational Institute and Statewatch.

Lösing, S.; Wagner, J. (2017): EU – Rüstung ohne Rechtsgrundlage. Blätter für deutsche und internationale Politik, Vol. 62, Nr. 10, S. 41-44.

Major, C.; Lohmann, A. (2017): Die stille Revolution in Europas Verteidigungspolitik. Handelsblatt, 10.07.2017.

Rat der Europäischen Union (2006): Entscheidung des Rates vom 19. Dezember 2006 über das spezifische Programm »Zusammenarbeit« zur Durchführung des Siebten Rahmenprogramms der Europäischen Gemeinschaft für Forschung, technologische Entwicklung und Demonstration (2007-2013). Amtsblatt der Europäischen Union vom 19.12.2006 (L 400), S. 86.

Töpfer, E. (2012): Aktionsplan für die europäische Sicherheitsindustrie. Bürgerrechte & Polizei/CILIP, Nr. 101-102 (1-2/2012)), S. 146-148.

Eric Töpfer ist Politikwissenschaftler und arbeitet als Wissenschaftlicher Mitarbeiter am Deutschen Institut für Menschenrechte in Berlin. Der Aufsatz gibt die persönliche Sichtweise des Autors wieder.

Der militärisch-industrielle Komplex

Der militärisch-industrielle Komplex

Neuinterpretation in Zeiten von Trump

von Andrew Lichterman

Schon lange wird in Friedenskreisen sowohl für analytische als auch für politische Zwecke der Begriff »militärisch-industrieller Komplex« genutzt. Das Konzept erlangte auf dem Höhepunkt des Kalten Krieges durch den Ex-General und US-Präsidenten Dwight D. Eisenhower Prominenz – dabei war er selbst ein führender Vertreter des gewaltigen Konglomerats, das dieser Begriff umschreibt. Ebenso wie das Konglomerat selbst hat auch das Konzept des militärisch-industriellen Komplexes viel Beharrungsvermögen bewiesen, wird aber auch oft zu leichtfertig zitiert. Denn als Werkzeug ist es zwar bequem, wird aber selten geschärft, verändert, überarbeitet. Dieser Text unternimmt eine Interpretation des militärisch-industriellen Komplexes, die zu den USA in Zeiten eines US-Präsidenten Donald Trump passt.

Die gewaltigen Militärapparate, Rüstungsindustrien und intellektuellen Unterstützungsapparate, die wir gemeinhin als militärisch-industriellen Komplex bezeichnen, begleiten uns in den USA schon seit einem dreiviertel Jahrhundert. In diese Zeit fällt der Aufstieg der Militärmacht USA, aber auch der Beginn ihres Abstiegs. Der militärisch-industrielle Komplex hatte seine Geburtsstunde vor dem Kalten Krieg, den er prägend mit verursachte und am Laufen hielt. Er überdauerte ihn ebenso wie eine kurze Phase der Verwirrung in einer »Nach-Kalte-Krieg-Zeit«, die inzwischen definitiv vorbei ist. In diese Zeitspanne fällt gleichermaßen der Aufstieg der US-Wirtschaft zu ihrer Spitzenposition in puncto Technologie, Fertigungskapazität und Dominanz auf den internationalen Märkten sowie ihr Abstieg, der schneller erfolgt als der Verfall der militärischen Vorherrschaft der USA.

Die Rolle des militärisch-industriellen Komplexes blieb über all die Jahre nicht statisch, und seine langfristige Rolle bei der Gestaltung der Wirtschaft ist tatsächlich sehr relevant. Im Moment sollte aber – wie schon im Kalten Krieg – Priorität haben, einen unmittelbar drohenden Krieg zwischen nuklear bewaffneten Großmächten zu verhindern. Daher müssen wir uns fragen, ob der Verweis auf den »militärisch-industriellen Komplex« noch hilfreich ist, um die kriegstreibenden Kräfte zu verstehen, oder ob dadurch andere – für die jetzige Situation wesentliche – Aspekte aus den Augen geraten.

Eine durch und durch militarisierte Außenpolitik

Oberflächlich betrachtet hat der militärisch-industrielle Komplex der USA nichts an Stärke verloren. Donald Trumps bisherige Amtszeit lässt darauf schließen, dass die laufenden Waffen­entwicklungs- und Beschaffungsprogramme, wenn auch mit höherem Etat, im Wesentlichen weiterlaufen werden. Trumps Entwurf für den Militärhaushalt 2018 lag etwas über dem, den Obama vorgesehen hatte. Das Militär braucht aber eine erhebliche Steigerung des Rüstungshaushalts, wenn Obamas ambitionierte Programme zur Aufrüstung von Atomwaffen fortgesetzt und Trumps Pläne zur Ausweitung und Aufrüstung des übrigen Militärs umgesetzt werden sollen.

Genauere Informationen über Trumps Militärprogramm wird es erst geben, wenn sein Etatentwurf für das Haushaltsjahr 2019 vorliegt – der erste, der zur Gänze von ihm und seiner Administration verantwortet wird.1 Die Zusammensetzung seines Mitarbeiterstabs und Kabinetts lässt eine durch und durch militarisierte Außenpolitik erwarten. Trump besetzte die Posten des Verteidigungsministers, des Nationalen Sicherheitsberaters und des Stabschefs des Weißen Hauses, die üblicherweise Zivilisten vorbehalten sind, mit Berufsoffizieren. Er berief Führungskräfte von Rüstungsunternehmen auf Schlüsselpositionen im Verteidigungsministerium, darunter Vorstandsmitglieder von Lockheed Martin, Boeing, Raytheon und Textron. Trumps ernannte Rick Perry zum Chef des Energieministeriums, das die nuklearen Bomben und Sprengköpfe der USA entwickelt und baut. Perry, bis 2015 Gouverneur von Texas, bringt für diesen Job reichlich wenig Erfahrung mit: Vor seiner Ernennung wusste er nicht, dass das Energieministerium für die Atomwaffen zuständig ist, und hatte gar seine Abschaffung gefordert.2 Mangels Kompetenz an der Ministeriumsspitze werden die Vorgaben zum Thema Atomwaffen wohl buchstäblich ungefiltert von den langjährigen Insidern des Atomwaffenkomplexes kommen, vor allem aus den Atomwaffenlabors von Livermore und Los Alamos. Da es keine kohärente Außenpolitik gibt – oder auch nur einen Stab kundiger Zivilbeamter in den höheren Rängen der Regierung, die eine formulieren könnten –, werden die laufenden Programme zur Modernisierung des Militärs wohl einfach weiterlaufen, mit steigendem Etat.

Im Kongress gibt es kaum Widerstand gegen die Erhöhung des Militäretats, ganz im Gegenteil werden dort teils noch deutlich höhere Beträge gefordert. Für 2018 wurde vom Kongress mit überwältigender Mehrheit ein Pentagon-Budget in Höhe von fast 700 Mrd. US$ verabschiedet, im Repräsentantenhaus stimmten auch Zweidrittel der oppositionellen Demokraten zu, im Senat sogar fast alle.3 Die Republikaner und die Demokraten haben zwar seit Jahren Mühe, den Gesamtetat der US-Regierung festzulegen und Haushaltssperren zu vermeiden, letztlich eint sie aber der Wille, die Mittel für das Militär bereitzustellen. Dass das gelingt, ist nicht zuletzt auch im Interesse des militärisch-industriellen Komplexes und ein Indikator für dessen Einfluss auf die Abgeordneten.

Die vier Phasen des militärisch-industriellen Komplexes

Der militärisch-industrielle Komplex der USA hat mindestens vier Phasen durchlaufen. Die erste Phase war geprägt durch die Fließbandproduktion im Zweiten Weltkrieg, in der Zehntausende Arbeiter*innen für die Millionen Soldaten auf den Schlachtfeldern Luft-, Land- und Wasserfahrzeuge bauten. In dieser Zeit begann auch die enorme, institutionalisierte staatliche Finanzierung von Forschung und Entwicklung; das Manhattan-Projekt zum Bau der Atombombe ist dafür nur das prominenteste Beispiel.

Nach einem gewissen Nachkriegseinbruch setzte der militärisch-industrielle Komplex unter dem Vorzeichen des Kalten Krieges die Massenproduktion von Waffen fort, um ein Militär auszurüsten, dass Millionen Mann unter Waffen hielt, während für das nukleare Wettrüsten gleichzeitig ein paralleler Komplex entstand, der die Regierung, Wirtschaftsunternehmen und Universitäten umfasste. Die Führungsspitze der USA setzte die Militärausgaben zur Steuerung der Nachkriegswirtschaft ein und initiierte im Namen der nationalen Verteidigung gigantische Infrastrukturprojekte, z.B. die Interstate Highways [das Gegenstück zu den europäischen Autobahnen]. Dieses Konglomerat meinte Eisenhower mit »militärisch-industriellem Komplex«. Dessen Aktivitäten wie die Etats erreichten ihren Höchststand während des Korea- und des Vietnamkrieges, als die USA große Landkriege führten sowie ihr Atomwaffenarsenal weiterentwickelten und massiv ausbauten.

Nach dem Vietnamkrieg gab es eine kurze Phase der Entspannung zwischen den Vereinigten Staaten und der Sowjetunion. Zu Beginn der 1980er Jahre fuhren die USA die Waffenforschung und -produktion schon wieder hoch, entwickelten neue Generationen Atomwaffen und Trägersysteme und verfolgten mehrere technologische Pfade für Raketenabwehr. Die UdSSR zog mit, so gut sie es vermochte. In dieser Phase schien das weitverzweigte und in Jahrzehnten gefestigte Netzwerk von Waffenlabors und -fabriken das Wettrüsten in einem Ausmaß voranzutreiben, das nicht nur mit den Profitinteressen der Rüstungsunternehmen oder dem langfristigen Streben der USA nach Ausweitung seiner ohnehin schon dominierenden Wirtschaftsmacht zu erklären ist. Der britische Historiker Edward Thompson schrieb damals: „So betrachtet, haben die USA und die UdSSR keinen militärisch-industriellen Komplex – sie sind dieser Komplex. Der »führende Sektor« (Waffensysteme und ihre Stützen) nimmt in der Gesellschaft nicht viel Raum ein und die offizielle Geheimhaltung sorgt für eine geringe Sichtbarkeit, dennoch prägt er die gesamte Gesellschaft. Und er lenkt die Richtung des Wachstums.4

Trotz des Impulses durch das Wettrüsten und der offenkundigen Dominanz der Kommandohöhen der US-Wirtschaft durch den militärisch-industriellen Komplex sanken die Militärausgaben in Prozent des Bruttosozialprodukts zu dieser Zeit; der Höhepunkt war bereits in den 1950er und 1960 Jahren erreicht. Das Ende des Kalten Krieges läutete ein Jahrzehnt ein, in dem der Verteidigungshaushalt sogar in absoluten Zahlen niedriger war als im Kalten Krieg, d.h. der Anteil des militärisch-industriellen Komplexes an der US-Wirtschaft insgesamt verringerte sich.

Diese dritte Phase des militärisch-industriellen Komplexes endete am 11. September 2001, in dessen Folge die Ausgaben für konventionelle Rüstung und den Ausbau von Kampftruppen für die wechselnde Abfolge von Besatzungs- und Aufstandbekämpfungskriegen weltweit stiegen. Noch ist nicht eindeutig zu erkennen, ob diese vierte Phase des militärisch-industriellen Komplexes in zwei Unterphasen unterteilt ist oder ob wir uns einer ganz neuen, klar unterscheidbaren fünfte Phase nähern. In den frühen 2000er Jahren konzentrierte sich das US-Militär auf die klassischen Probleme, die die Aufrechterhaltung eines ausgedehnten Imperiums mit sich bringt: Wie nutzt man den eigenen Vorsprung in punkto Mobilität, Kommunikation, Überwachung und Feuerkraft aus, um gegenüber vielen schlechter organisierten Gegnern an einer Vielzahl von Schauplätzen die Oberhand zu behalten? Spätestens mit Obamas »pivot to Asia« – der militärischen Prioritätensetzung Richtung Asien – und dem Beginn des Ukrainekrieges fingen die nationalen Sicherheitseliten und der militärisch-industrielle Komplex wieder ernsthaft damit an, sich auf eine Konfrontation mit anderen nuklear bewaffneten Großmächten vorzubereiten.

Die relative Macht des militärisch-industriellen Komplexes

Die Rückkehr von Spannungen zwischen Großmächten und ein gewisses strategisches Wettrüsten bedeuten allerdings nicht, dass der militärisch-industrielle Komplex der USA ein Wiedergänger von dem aus Zeiten des Kalten Krieges ist. Zu sehr haben sich die Streitkräfte der Großmächte und deren Ausrüstung geändert, und in noch größerem Maße die Struktur der globalen Wirtschaft, die Rolle und Wirtschaftskraft der USA. All dies beeinflusst die Fähigkeit der USA, ihre militärische Dominanz aufrecht zu erhalten. All dies beeinflusst aber auch die relative Macht des militärisch-industriellen Komplexes in der Wirtschaft und Politik der USA sowie die Fähigkeit der US-Eliten, den militärisch-industriellen Komplex als Vehikel für tecnologische Entwicklung und die Regulierung der Wirtschaft zu nutzen.

Der sinkende Militärhaushalt wurde in den 1990er Jahren begleitet von einer rasanten Konsolidierung der Rüstungsindustrie und der Schließung militärischer Standorte im Inland.5 Die Streitkräfte wurden professionalisiert; auch die Waffentechnologie unterlag einem Wandel. Entsprechend wurde die Truppe verkleinert, dafür mit leistungsfähigeren, aufwendigeren und teureren Waffensystemen ausgerüstet. Dadurch litt die bis dato beherrschende geographische und wirtschaftliche Präsenz des Militärs und der Rüstungsindustrie.

Die geringere Relevanz des militärisch-industriellen Komplexes für die US-Wirtschaft und die parallelen Umbrüche der ökonomischen Struktur insgesamt lassen den Einfluss des militärisch-industriellen Komplexes auf die gesamte technologische Entwicklung und Wirtschaftssteuerung vermutlich sinken. Das Verteidigungsministerium hat seine führende Rolle als Auftraggeber für Forschung und Entwicklung bereits verloren.6 Forschung und Entwicklung profitieren von der Nähe zu den Produktionsstätten der relevanten Industriezweige. Viele US-Unternehmen verlagerten ihre Produktion aber ins Ausland, solche Synergien fallen also zunehmend weg. Außerdem werden auch durch technische Innovationen kaum neue Jobs im Inland geschaffen, auch nicht als Ergebnis von Forschung und Entwicklung für das Militär.

Rüstungsproduktion als Steuerungsmittel für die Makroökonomie und die Schaffung neuer Arbeitsstellen verspricht also nicht mehr viel Erfolg. In einer zunehmend polarisierten Wirtschaft, sei es global oder national, haben ältere und kleinere Industriestandorte und ländlich geprägte Regionen im Hinterland das Nachsehen. Als Subunternehmer für die teuren Hightech-Waffen werden eher Firmen in den Ballungsräumen beauftragt, weil sich die Unternehmen der neuen Technologien vorzugsweise dort ansiedeln. Dies fördert im Umkehrschluss die weitere Integration der Ballungsräume in die globalen Handels- und Investitionsstrukturen. Neue militärische Tätigkeitsfelder, die an Privatunternehmen vergeben werden, z.B. im Bereich Aufklärungs-, Spionage- und Informationstechnologie, konzentrieren sich ebenfalls eher in bereits »globalisierten« Ballungsräumen. Die alten Industriezentren werden also kaum von steigenden Militärausgaben profitieren, sich stattdessen mit örtlichen Militärstützpunkten oder schon lange regional etablierten Fabriken und Lieferketten begnügen müssen. In den diversifizierten und globalisierten Ballungsräumen aber spielen selbst steigende Militärausgaben für die Wirtschaftskraft keine so große Rolle.

Widersprüchliche Dynamiken

Allerdings gibt es zu dieser Entwicklung auch einige Gegentrends. Der allgemeine Niedergang der Fertigungsindustrie in den USA könnte dazu führen, dass der Fertigung von Rüstungsgütern in diesem schrumpfenden Sektor in Zukunft eine unverhältnismäßig große Rolle zukommt. Auch der Export von Rüstungsgütern war für die US-Rüstungsindustrie immer ein wichtiger Faktor. Rüstungsexporte werfen in der Regel mehr Profit ab als Waffenverkäufe an das inländische Militär und finden häufig antizyklisch statt, so dass die Fertigungskapazität durchgehen aufrechterhalten werden kann und die Rüstungsunternehmen auch dann profitabel arbeiten, wenn das US-Militär vorübergehend weniger Aufträge vergibt.7 Die Expansion der quasi-militärischen »Homeland Security«, von der allgegenwärtigen Überwachung bis hin zur Militarisierung der Bundes- und Ortspolizei, schafft neue Absatzmärkte für militärtaugliche Technologien und eine engere Verbindung zwischen dem für innere Sicherheit zuständigen Sektor und dem Militär.

Weitere gegenläufige Trends ergeben sich aus dem Zusammenspiel der politischen Landschaft mit der sich wandelnden ökonomischen Landschaft. Sofern es nicht zu einem deutlichen Strukturwandel kommt, sind Militärstandorte und Rüstungsfabriken im ländlichen Raum und in den älteren Zentren der verarbeitenden Industrie eine der wenigen Optionen für Wirtschaftswachstum und feste, gut bezahlte Arbeitsplätze, die nicht so einfach ins Ausland verlagert werden können. Durch die Schließung von Militärstützpunkten in den 1990er und frühen 2000er Jahren sind die inländischen Militärbasen jetzt vor allem im Südosten der USA konzentriert.8 Die Zusammensetzung des US-Kongresses und des »Wahlmännerkollegiums« gibt gering bevölkerten Staaten ein überproportionales Gewicht, und die Republikaner nutzten die langen Jahre, in denen sie die Bundespolitik schon dominieren, um Wahlbezirke neu aufzuteilen, in denen sie stark sind, z.B. rund um Militärstandorte und Rüstungsfabriken. Dem militärisch-industriellen Komplex kommt bei der Politikgestaltung damit noch mehr Bedeutung zu; das kompensiert in gewissen Ausmaß seine eher bescheidene Bedeutung für die Ökonomie. Die US-Politik wird auf diese Weise immer weiter polarisiert und blockiert – auf längere Frist ein zuverlässiger Ausgangspunkt für all diejenigen, die für Nationalismus und Militarismus offen sind.

Die verbliebene Stärke des militärisch-industriellen Komplexes und die steigenden Militärausgaben unter Trump könnten ein Faktor sein, der die USA in den Krieg treibt. Für die Kriegsgefahr spielen andere Faktoren aber wohl eine wichtigere und unmittelbarere Rolle. Dazu gehört der Wettlauf um Rohstoffe und Märkte, der an die Kämpfe zwischen den Großmächten im frühen 20. Jahrhundert erinnert, und das in einer Zeit, in der das Wirtschaftswachstum, die Akkumulation und Konzentration von Reichtum und die Globalisierung von Handel und Investitionen ihren Zenit bereits erreicht haben. Die Öffnung der Länder des ehemaligen Ostblocks als neue Märkte und billige, qualifizierte Arbeitskräftereservoirs hielt den Konflikt zwischen den Großmächten nach dem Kalten Krieg zunächst unter der Decke. Dazu trug auch die relative Schwäche der herrschenden Schichten in Russland und China während der ideologischen und wirtschaftlichen Turbulenzen infolge des Zusammenbruchs der Sowjetunion bei. Inzwischen streben die Führungseliten in beiden Ländern nach mehr Kontrolle sowohl ihrer inländischen Wirtschaft als auch des nahen Auslandes.

Diese widersprüchlichen Dynamiken, denen der militärisch-industrielle Komplex in den USA unterliegt, sind Ausdruck eines erheblichen Ungleichgewichts zwischen einem nach wie vor mächtigen US-Militär und einer US-Wirtschaft im Niedergang. Es besteht die Gefahr, dass diese fundamentale Diskrepanz die herrschenden wirtschaftlichen und politischen Kreise der USA zu gefährlichen Verhaltensmustern verleitet. Spitzenpolitiker die glauben, ihr Land habe den Zenit erreicht und falle nun gegenüber ihren Hauptrivalen zurück, könnten versucht sein, ihren schwindenden militärischen Vorteil nochmals maximal auszunutzen und Kriege zu riskieren oder sogar gezielt vom Zaun zu brechen.9

Selbst wenn Trump einmal nicht mehr im Amt ist, verbleiben die Kräfte, die ihn ins Amt brachten. Für die herrschenden Kreise der Vereinigten Staaten wird es zunehmend schwieriger, wie gewohnt ihren Vermögensanteil aus der globalen Wirtschaft zu ziehen und gleichzeitig genug Wohlstand zu verteilen, um im Inneren den Frieden aufrecht zu erhalten. Das verleitet auch im Inneren zu riskanteren Politikstrategien. Das Einsickern eines Blut-und-Boden-Nationalismus von den politischen Rändern in die politische Mitte ist vielleicht ein Zeichen für die Angst in Teilen der Elite vor dem Niedergang der USA. Die ungleiche Verteilung von Reichtum, die Erosion der Demokratie und die unbekümmerten Attacken auf die sozialen Schutzsysteme schaffen ein enormes Potential für Ressentiments. Militarismus und extremer Nationalismus sind das ideologische Werkzeug, um diese Wut zu kanalisieren und zugleich Repression im Inneren und konfrontative Politik nach außen zu rechtfertigen.

Nachdenken tut not

Wir beginnen erst langsam, den heutigen militärisch-industriellen Komplex zu verstehen; das ist aber Voraussetzung, um darüber nachzudenken, welche Strategien wir brauchen. Heute ist vieles anders als im Kalten Krieg, aber manche unerfreulichen Aspekte sind unverändert geblieben. Wir müssen erkennen, dass unsere Priorität zuallererst auf der Verhinderung eines neuen katastrophalen Krieges liegen muss. Trumps Aufstieg hat uns daran erinnert, vor welchen Gefahren wir stehen. Das zentrale und gleichbleibende Charakteristikum militärisch-industrieller Komplexe ist ihre permanente Mobilisierung für Kriege von potentiell zivilisationsbeendendem Ausmaß. Sowohl der Historiker Edward P. Thompson als auch der Soziologe C. Wright Mills mahnten uns schon vor Langem, „der unmittelbare Anlass für den Dritten Weltkrieg ist seine Vorbereitung.10 Dabei muss kein zusätzlicher Cent in Militärbasen, Streitkräfte oder die Aufrüstung von Atomwaffen fließen, um die Maschinerie für unser aller Auslöschung zu schaffen – diese existiert schon jetzt.

Anmerkungen

1) Kurz bevor dieser Text in Satz ging, wurde Trumps Haushaltsentwurf für das Finanzjahr 2019 veröffentlicht. Dort sind für das Pentagon 686 Mrd. US$ vorgesehen, das sind 99 Mrd. mehr als in seinem Entwurf für 2018 (dpa: Hunderte Milliarden Dollar zusätzlich für Waffen und Abschottung; handelsblatt.com, 12.2.2019). Zum tatsächlichen Militär­etat ­siehe William D. Hartung: Mehr als eine ­Billion Dollar. S. 10 in dieser W&F-Ausgabe. [die Übersetzerin]

2) Davenport, C. (2017): Rick Perry Regrets Call to Close Energy Department. The New York Times, 19.1.2017.

3) U.S. House of Representatives: Final Vote Results For Roll Call 631. Role call vote on HR 2810, The National Defense Authorization Act for Fiscal Year 2018. 14.11.2017.
U.S. Senate roll call vote, H.R.2810 as amended, National Defense Authorization Act for Fiscal Year 2018. 18.9.2017.

4) Thompson, E.P. (1980): Notes on Exterminism, the Last Stage of Civilization. New Left Review, No. 121, May/June 1980, S. 23.

5) Cronberg, C.; Aeroe, A.; Seem, E. (1996): Technological Powers in Transition – Defense Conversion in Russia and the U.S. 1991-1994. Copenhagen: Afademisk Forlag A/S, S. 94f.

6) National Academy of Engineering and National Research Council (2012): Assuring the U.S. Department of Defense a Strong Science, Technology, Engineering, and Mathematics (STEM) Workforce. Washington, D.C.: ­National Academy Press, S. 1.

7) Markusen, A.; Yudken, J. (1992): Dismantling the War Economy. New York: Basic Books, S. 79, 211.

8) Kromm, C. )2005): Base Closings and the South. Facing South, 13.5.2005.

9) Siehe dazu Copeland, D.C. (2000): The Origins of Major War. Ithaca: Cornell University Press.

10) Thompson, E.P. (1980): Notes on Extermin­ism, the Last Stage of Civilization. New Left Review, No. 121, May/June 1980, S. 22; dort zitiert er Mills, W.C. (1958): The Causes of World War III. New York: Literary Licensing, S. 47.

Andrew Lichterman ist Politikanalyst und Jurist bei der Western States Legal Foundation (Oakland, Kalifornien) und Vorstandsvorsitzender der Campaign for Peace, Disarmament and Common Security (Cambridge, Massachusetts).

Aus dem Englischen übersetzt von ­Regina Hagen.

Deutsche Waffen, deutsches Geld …


Deutsche Waffen, deutsches Geld …

von Jürgen Nieth

… morden mit in aller Welt. Dieser so oft bei den Friedensdemonstrationen der 1980er Jahre skandierte Slogan erhält zu Beginn dieses Jahres neue Aktualität.

Im Januar 2014 hatte der damals frisch vereidigte Bundeswirtschaftsminister Sigmar Gabriel noch erklärt: „Es ist eine Schande, dass Deutschland zu den größten Waffenexporteuren gehört.“ Daran müsse sich etwas ändern, es brauche eine „restriktive Haltung beim Waffenexport“.

Vier Jahre später zählt Deutschland nicht nur weiterhin zu den größten Exporteuren von Rüstungsgütern weltweit. Die Zahl der Ausfuhrgenehmigungen ist unter der Ägide der Großen Koalition sogar noch gestiegen. Auf ihr Konto gehen zwischen 2014 und 2017 Lieferungen im Gesamtwert von 25,1 Milliarden Euro – das sind 21 Prozent mehr als in den Jahren der schwarz-gelben Regierung von 2010 bis 2013. Besonders eklatant war der Anstieg der Lieferungen in Drittstaaten außerhalb von EU und NATO. Sie nahmen um 47 Prozent auf 14,48 Milliarden Euro zu.“ (Johanna Metz in »Das Parlament«, 5.2.2018, S. 3)

Mehr Waffenexporte in Krisengebiete

Dennoch behauptet die Bundesregierung auch im Januar 2018 noch, sie verfolge „eine restriktive und verantwortungsvolle Rüstungsexportpolitik.“ Und: „Der Beachtung der Menschenrechte wird bei Rüstungsexportentscheidungen ein besonderes Gewicht beigemessen.“

„Gehts noch dreister?“, fragt da René Heilig im ND (25.1.2018, S. 6) und verweist darauf, die „Masse der deutschen Exporte geht […] direkt in die größten Spannungsgebiete der Welt“. Er zählt auf, dass unter den zehn größten Importländern (außerhalb der NATO und gleichgestellter Staaten) sich Algerien, Ägypten, Saudi Arabien und die Vereinigten Arabischen Emirate befinden.

Doch nicht nur die Waffenexporte in Dritt- und Entwicklungsländer – sie machten 2016 immerhin 53 Prozent aus – sind äußerst problematisch, das zeigt der Einsatz deutscher Panzer im Krieg des NATO-Partners Türkei gegen die Kurden, gegen Syrien.

Angriffskrieg mit deutschen Panzern

Christiane Schlötzer zeigt in der SZ (24.1.2018, S. 4) auf, dass es schon immer Kritik an den Panzerlieferungen in die Türkei gegeben habe, „vor allem, wenn Panzer bei Kämpfen gegen die PKK in Anatolien gesichtet wurden. Diese Amateuraufnahmen waren meist verschwommen und es durfte gerätselt werden. Nun verbreitet die halbstaatliche Agentur Anadolu selbst gestochen scharfe Bilder von Leo-2-Panzern auf der Fahrt nach Syrien.

Die „schwarz-gelbe Bundesregierung lieferte in den Achtzigerjahren 274 Kampfpanzer der ersten Modellreihe […] Anfang der Neunzigerjahre gingen noch einmal 150 weitere »Leopard« an das türkische Militär […] Unter Rot-Grün wurde die Waffenhilfe für den Verbündeten fortgesetzt. Ab 2005 lieferte Deutschland noch einmal 354 Stück des 62 Tonnen schweren »Leopard«-Nachfolgemodells […] [Die Türkei bekam] immer neue Modelle des Typs 2 A4, der damals weltweit als modernster Kampfpanzer auf dem Markt begehrt war“, heißt es in SPIEGEL ONLINE (23.1.2018). Die Autoren verweisen darauf, dass es für die ersten Lieferungen noch die Verpflichtung gab, „dass die Türkei die Kampfpanzer nur in Übereinstimmung mit Artikel 5 des Nato-Vertrags, also nur zur Selbstverteidigung gegen einen bewaffneten Angriff, einsetzen durfte“, es für jüngere Leopard-Lieferungen aber keine Auflagen mehr gab.

2017 wünschte die Türkei eine Nachrüstung der Panzer gegen Minen. Johannes Leithäuser – der davon ausgeht, dass die Türkei als Nato-Mitglied Anspruch auf deutsche Rüstungsgüter hat“ – schreibt dazu in der FAZ (24.1.2018, S. 8), Sigmar Gabriel habe beim Besuch des türkischen Außenministers Mitte Januar „geäußert, er sehe keine stichhaltigen Argumente, um der Türkei eine solche Nachrüstung der Leopard-Panzer zu verweigern“. Tobias Schulze sieht das in der taz (24.1.2018, S. 1) kritischer: „Der Öffentlichkeit verkauft er die Nachrüstung türkischer Panzer auch noch als moralische Pflicht im Kampf gegen den IS. Im ersten Moment scheint das nur dreist. Nun, wo die Türkei mit diesen Panzern bei den Kurden in Nordsyrien vorfährt, wird es vermessen.“

Das große Schweigen

„In den internationalen Medien wird es zumeist etwas verharmlosend Militäroffensive genannt, was die Türkei […] gegen die Kurden in Nordsyrien begeht: Eine Aggression gegen einen Nachbarstaat, das UNO-Mitglied Syrien“, schreibt Roland Etzel im ND (25.1.2018, S. 1). Und weiter: „Doch es gibt keinen Aufschrei […] Es werden lediglich Besorgnisse geäußert, und das ermutigt den türkischen Präsidenten Recep Tayyip Erdogan wohl […] [anzukündigen], er werde die kurdischen Volksverteidigungseinheiten (YPG) […] kompromisslos »ausrotten«.“

Skepsis auch bei Arno Widmann (FR 24.1.2018, S. 11): „Das Naheliegendste […] wird nicht getan werden: Es wird keinen Waffenexportstopp für die Türkei geben. Das Land führt zwar seit Jahrzehnten einen Krieg gegen die kurdische Bevölkerung und hat diesen Krieg ausgeweitet auf Teile Syriens, aber die Türkei ist nicht nur NATO-Partner. Sie steckt auch einen Teil der Flüchtlinge, die sonst zu uns kämen, in Lager, über deren Qualität wir […] lieber nichts Genaues wissen möchten.

Parlamentskontrolle der Rüstungsexporte

Diese fordert Birgit Marschall (Rheinische Post) in einem Gastkommentar in »Das Parlament« (5.2.2018, S. 2): „Panzer, die Türken gegen Kurden einsetzen, Waffen, die Saudi Arabien im Jemen verwendet, U-Boote, die im Nahost-Konflikt für Verunsicherung sorgen – die Reihe fragwürdiger Lieferungen aus Deutschland ließe sich beliebig fortsetzen. Bei dem drittgrößten Waffenlieferanten der Welt war es bisher immer nur eine Frage der Zeit bis noch mehr Beschämendes ans Licht kommt. Deshalb reicht es nicht mehr, die Entscheidungen über Ausfuhrgenehmigungen für Rüstungsgüter dem Bundessicherheitsrat zu überlassen, einem Geheimgremium aus Spitzenvertretern der Regierung. Es bedarf einer wirksamen parlamentarischen Kon­trolle […] Deshalb [müssen] die bisherigen Rüstungsexportkontroll-Richtlinien in ein richtiges Gesetz überführt werden.“

Zitierte Presseorgane: Das Parlament, FAZ – Frankfurter Allgemeine, FR – Frankfurter Rundschau, ND – neues deutschland, SPIEGEL ONLINE, SZ – Süddeutsche Zeitung, taz – die tageszeitung.

Rüstungsexporte und Staatswohl

Rüstungsexporte und Staatswohl

Informationsrecht des Bundestages durch BVerfG eingeschränkt

von Martin Kutscha

Mit seinem Urteil vom 21. Oktober 20141 entschied der Zweite Senat des Bundesverfassungsgerichtes (BVerfG) über Anträge von Bundestagsabgeordneten der Grünen, denen im Jahre 2011 seitens der Bundesregierung Informationen über die Genehmigung von Panzerlieferungen an Saudi-Arabien verweigert worden waren. Den Anträgen wurde nur teilweise stattgegeben. Zwar sprach das Gericht dem Deutschen Bundestag grundsätzlich ein (begrenztes) Informationsrecht über Entscheidungen des Bundessicherheitsrates über Rüstungsexporte zu. Aus Gründen des „Staatswohls“ könnte die Information über eine Ablehnung oder Stattgabe von Genehmigungsanträgen von der Bundesregierung aber auch verweigert werden. Obwohl die Entscheidung im Ansatz eine vorsichtige Stärkung des parlamentarischen Informationsrechts gegenüber der Regierung zu bewirken scheint, fordert sie in zentralen Punkten zur Kritik heraus.

Den Verfassungsrang des parlamentarischen Frage- und Informationsrechts gegenüber der Bundesregierung leitet das Gericht aus den Art. 38 Abs. (1)2 und 20 Abs. (2)2 des Grundgesetzes (GG) ab. Im Hinblick auf die starke Stellung der Regierung gebiete der Grundsatz der Gewaltenteilung, wie überzeugend dargelegt wird, „eine Auslegung des Grundgesetzes dahin, dass parlamentarische Kontrolle auch tatsächlich wirksam werden kann. Ohne Beteiligung am Wissen der Regierung kann das Parlament sein Kontrollrecht gegenüber der Regierung nicht ausüben. Daher kommt dem parlamentarischen Kontrollrecht besonders hohes Gewicht zu, soweit es um die Aufdeckung möglicher Rechtsverstöße und vergleichbarer Missstände innerhalb von Regierung und Verwaltung geht […]“ (Rn. 131).2

Solche Rechtsverstöße oder Missstände sollten allerdings möglichst frühzeitig aufgedeckt werden können und nicht erst, wenn »das Kind bereits in den Brunnen gefallen ist«, also eine kaum noch reversible Schadenssituation eingetreten ist. Gerade auch deshalb sind die gravierenden Einschränkungen des parlamentarischen Informationsrechts, die den Kern der Entscheidung ausmachen, überaus bedenklich.

Unausforschbarer „Kernbereich“

Das BVerfG billigt der Regierung einen der parlamentarischen Ausforschung entzogenen „Kernbereich exekutivischer Eigenverantwortung“ zu, der sich vor allem auf den Schutz einer von anderer Seite unbeeinflussten Willensbildung und Entscheidungsfindung beziehe (Rn. 137). Die Kontrollkompetenz des Bundestages erstrecke sich dem gemäß grundsätzlich nur auf bereits abgeschlossene Vorgänge und enthalte nicht die Befugnis, in laufende Verhandlungen einzugreifen.

Mit dieser – auch in anderen Entscheidungen vertretenen3 – Position werden die Möglichkeiten einer Kontrolle des Regierungshandelns und seiner Beweggründe durch das Parlament entscheidend geschwächt. Die Argumentation des BVerfG suggeriert, dass die Regierung jeweils nur nach Gemeinwohlkriterien entscheidet und unbeeinflusst von mächtigen Lobbygruppen, insbesondere aus der Industrie oder »befreundeten« Staaten, wie den USA, agiert. Die informellen Kanäle und Mechanismen der Einflussnahme auf Regierungsentscheidungen spielen jedoch in der Praxis eine große Rolle, auch wenn sie der Öffentlichkeit zumeist verborgen bleiben. Als Beispiel für diese verschwiegene, aber mitunter doch an das Licht der Öffentlichkeit geratene »Kontaktpflege« unter den Mächtigen sei hier nur die Geburtstagsfeier für Josef Ackermann im Bundeskanzleramt 2008 genannt.4

Es kommt hinzu, dass hier der geschützte „Kernbereich“ einer vom Grundgesetz gar nicht vorgesehenen Institution zugebilligt wird, nämlich dem Bundessicherheitsrat. Art. 26(2) GG macht die Herstellung sowie den Export von Kriegswaffen von einer „Genehmigung der Bundesregierung“ abhängig. An ihrer Stelle entscheidet hierüber in der Praxis jedoch der Bundessicherheitsrat, dem einige Minister, aber „bei Bedarf“ auch andere Funktionsträger, wie z.B. der Generalinspekteur der Bundeswehr, angehören (vgl. Rn. 9). Diese Delegation der Genehmigungserteilung von der Bundesregierung als Kollegialorgan auf ein Gremium mit wechselnder Besetzung wird mit guten Gründen von zahlreichen Verfassungsrechtlern für unvereinbar mit Art. 26(2) GG gehalten.5 Das BVerfG verweist darauf in seinem Urteil, verzichtet jedoch auf eine eigene Positionierung in dieser Frage.

Gefahr für das „Staatswohl“?

Eine weitere Grenze für den Informationsanspruch des Parlaments bildet nach Auffassung des BVerfG das „Staatswohl“ (Rn. 69 u.a.), das durch ein Bekanntwerden geheimhaltungsbedürftiger Informationen gefährdet werden könne. Zwar könnten das Parlament und seine Organe von der Regierung nicht als Außenstehende behandelt werden, vor denen Informationen zum Schutz des Staatswohls geheim zu halten seien (Rn. 150). Dieses aus demokratischer Sicht richtige Postulat des Gerichts wird dann aber im Ergebnis wieder konterkariert: Das Bekanntwerden sensibler Rüstungsgeschäfte, so das BVerfG, könne sowohl das Verhältnis zum betroffenen Erwerberland als auch die außenpolitische Handlungsfähigkeit der Bundesregierung beeinträchtigen. Die Haltung der Bundesregierung zu einem beabsichtigten Rüstungsgeschäft könne „Indikator für die politische Beziehung zu einem Land oder Ausdruck einer bestimmten Sicherheitsstrategie sein. Das vorzeitige Öffentlichwerden solcher Rüstungsgeschäfte kann ebenso wie das Bekanntwerden einer ablehnenden Entscheidung die Abschätzbarkeit der deutschen Außenpolitik für andere Länder erleichtern und damit Verhandlungs- und Gestaltungsspielräume verengen.“ (Rn. 177)

Das zum Inbegriff des „Staatswohls“ verklärte außenpolitische Kalkül der Regierung darf demnach auch gegenüber dem demokratisch gewählten Parlament geheimgehalten werden. Die Außenpolitik bleibt damit eine „Bastion des Regierungsvorbehalts“ 6, die einer wirksamen Kontrolle durch die Volksvertretung füglich entzogen bleiben soll. Stattdessen regiert eine Geheimdiplomatie feudalen Ursprungs selbst bei so folgenreichen Entscheidungen wie dem Export von Kriegswaffen in Krisengebiete.

Vorrang von Geschäftsgeheimnissen?

Eingeschränkt werden kann das Informationsrecht des Parlaments nach Auffassung des BVerfG auch durch den grundrechtlichen Schutz der Betriebs- und Geschäftsgeheimnisse der jeweiligen Rüstungsunternehmen. Das Gericht beruft sich dabei auf die in Art. 12 GG gewährleistete Berufsfreiheit. Diese Freiheit gilt freilich nicht grenzenlos, das Grundgesetz unterstellt sie vielmehr einem (einfachen) Gesetzesvorbehalt, Art. 12(1)2. Statt an dieser Stelle auf die Besonderheit des Exports von Kriegswaffen einzugehen, nimmt das BVerfG nunmehr eine Abwägung mit überaus zweifelhaftem Ergebnis vor: „Das Interesse des jeweiligen Rüstungsunternehmens an der Geheimhaltung des beabsichtigten Rüstungsexportgeschäfts ist bis zur endgültigen Genehmigungsentscheidung des Bundessicherheitsrates höher zu bewerten als das berechtigte Informationsinteresse des Abgeordneten“ (Rn. 189) – dies, obwohl im abstrakten ersten Teil der Urteilsbegründung doch gerade der besondere Stellenwert des parlamentarischen Informationsrechts für das Funktionieren demokratischer Kontrolle betont wurde! (Rn. 131 f.)

Der Umgang mit der Intention des Verfassungsgebers, die in Art. 26(2) GG zum Ausdruck gelangt, mutet dabei regelrecht makaber an: Der Schutzbereich der Berufsfreiheit der Rüstungsunternehmen, so das Gericht, werde durch diese Norm nicht eingeschränkt (Rn. 183). Aber worin sollte ihr Regelungszweck denn sonst bestehen? Indem das Grundgesetz die Herstellung und den Handel mit Kriegswaffen von einer Genehmigung der Bundesregierung abhängig macht, also einem „repressiven Verbot mit Befreiungsvorbehalt“ 7 unterstellt, will es diese Handlungen nur im Ausnahmefall beim Vorliegen besonderer rechtfertigender Gründe zulassen.8 Das erschließt sich auch schon daraus, dass diese Regelung gleich im Anschluss an das verfassungsrechtliche Gebot der Friedensstaatlichkeit (Art. 26(1) GG) getroffen wurde.

Das BVerfG scheint hingegen von der »Normalität« einer exportorientierten Kriegswaffenindustrie in Deutschland auszugehen. Unverblümt und ohne Rücksicht auf den Art. 26(2) GG behauptet das Gericht, dass „die Aufrechterhaltung eines nationalen Rüstungswesens ein legitimes staatliches Ziel“ darstelle (Rn. 178).

Fazit

Wie schon mehrfach zuvor9 hat das BVerfG auch in dieser Entscheidung zunächst abstrakt die Geltung eines hehren demokratisch-rechtsstaatlichen Prinzips postuliert, in der konkreten Anwendung dann jedoch weitgehend zur Bedeutungslosigkeit verurteilt. Zu Lasten des – gerade für eine wirksame Opposition unverzichtbaren – parlamentarischen Kontrollrechts wird die Stellung der Regierung, aber vor allem die Position der deutschen Rüstungsindustrie gestärkt. Zwar enthält das Urteil Elemente eines Kompromisses zwischen den divergierenden Interessen, im Ergebnis ist es jedoch »anschlussfähig« an die derzeit zielstrebig verfolgte Politik einer »Enttabuisierung« des Militärischen. Es fügt sich ein in die bisherige Linie der Entscheidungen des BVerfG, die eine expansive deutsche Außenpolitik unter Einschluss militärischer Gewalt von einigen lästigen Fesseln des Verfassungsrechts befreiten.10 Auf der Strecke bleiben dabei nicht allein die Rechte des Parlaments, sondern auch die aus bitteren historischen Erfahrungen geborenen friedensstaatlichen Gehalte unseres Grundgesetzes.

Anmerkungen

1) Urteil des Zweiten Senats der BVerfG, 2BvE 5/11 vom 21. Oktober 2014.

2) »Rn. 131« verweist auf die Nummerierung der Absätze in der Begründung des Urteils.

3) Vgl. z.B. BverfG-Entscheidung 110, 199 (214) vom 30. März 2004 – 2 BvK 1/01.

4) Vgl. Katja Pink und Thilo Bode: Geburtstagsparty im Kanzleramt. Blätter für deutsche und internationale Politik 6/2012, S.75.

5) Vgl. die Nachweise in Rn. 147 des Urteils sowie Dieter Deiseroth: Das Friedensgebot des Grundgesetzes und der UN-Charta – …und die Bundeswehr? Verdikt 2/2014, S.4f., hier S.6.

6) Tanja Hitzel-Cassagnes: Rechtsstaatliche Domestizierung der Außenpolitik? Kritische Justiz 2000, S.63f, hier S.83.

7) So die überwiegende Meinung im staatsrechtlichen Schrifttum, Nachweise in Rn. 183 des Urteils.

8) So z. B. Hans D. Jarass in: ders. und Bodo Pieroth: Grundgesetz für die Bundesrepublik Deutschland. München: C.H. Beck, 11. Aufl. 2011, Art. 26 Rn. 11. Christian Ströbele und Juliane Venus (2012): Grundgesetz: Rüstungsexporte unerwünscht. In: Till Müller-Heidelberg u. a. (Hrsg.): Grundrechte-Report 2012. Frankfurt am Main: Fischer Taschenbuch Verlag, S.181f., hier S.182.

9) Vgl. z.B. BVerfG, Urteil vom 24.4.2013, Az 1 BvR 1215/07 – Antiterrordatei – , wo weitgehend folgenlos ein „informationelles Trennungsprinzip“ für Polizei und Geheimdienste postuliert wird.

10) Näher Martin Kutscha: Einladung ohne Grenzen. Das Bundesverfassungsgericht zu Bundeswehreinsätzen. W&F 1-2012, S.22.

Dr. Martin Kutscha, Professor i. R. für Staats- und Verwaltungsrecht in Berlin, ist Vorstandsmitglied der deutschen Sektion der IALANA.

Still gestanden!

Still gestanden!

von Jürgen Nieth

Mit »Ausrüstungsmängeln« der Bundeswehr befassten sich Ende September/Anfang Oktober fast alle Medien. Ausgangspunkt der Debatte: ein Bericht der Bundeswehrinspekteure zur materiellen Einsatzbereitschaft der Teilstreitkräfte, unterfüttert durch einen tausend Seiten umfassenden Untersuchungsbericht der Unternehmensberatung KPMG.

Die Mängelliste

Die Mängelliste ist lang, und hervorstechend sind die Mängel bei schwerem militärischem Gerät. So wird festgestellt, dass einsatzbereit sind:

  • von 31 Hubschraubern »Tiger« – zehn,
  • von 33 Hubschraubern »Marder« – acht,
  • von 21 Hubschraubern »Sea King« – drei (hier werden z.Z. zwölf gewartet/instand gesetzt),
  • von 89 »Tornados« – 38 (28 werden gewartet/instand gesetzt),
  • von 109 »Eurofightern« – 42 (32 werden gewartet/instand gesetzt),
  • von 56 »C160 Transall«-Transportflugzeugen – 21,
  • von fünf Korvetten »K130« – zwei,
  • von 406 »Marder«-Panzern – 280,
  • von 180 Truppentransportern »Boxer« – 70,
  • von 13 Raketenabwehrsystemen »Patriot« – sieben.

(alle Zahlen zitiert nach Freitag 2.10.14, S.7, und Spiegel 29.9.14, S.22)

Nach dem KPMG-Bericht ist die Forderung klar:

Mehr Geld für die Truppe

Die Welt am Sonntag (28.9.2014, S.6) zitiert den ehemaligen Wehrbeauftragten Reinhold Robbe (SPD) mit den Worten: „Es ist fünf nach zwölf. Über zwei Jahrzehnte ist die Bundeswehr kaputtgespart worden, deshalb heute strukturell unterfinanziert.“

Auch Till Hoppe spricht im Handelsblatt (26.9.14, S.20) von einer „chronischen Unterfinanzierung der Truppe“ und verweist auf die „Friedensdividende nach dem Ende der Ost-West-Konfrontation“. Der Spiegel bläst ins gleiche Horn. Für ihn ist eine „Debatte über Zuschnitt und Höhe des deutschen Wehretats überfällig“ (Leitartikel 6.10.14, S.12). Bereits im August (25.8.14, S.20) hatte ein Spiegel-Autorenteam darauf hingewiesen, es werde beim NATO-Gipfel in Wales darum gehen, dass „künftig zwei Prozent der nationalen Wirtschaftskraft für das Militär ausgegeben werden sollen. Bisher liegen die deutschen Verteidigungsausgaben laut einem NATO-internen Ranking bei 1,29 Prozent.“ Die Spiegel-Redakteure schrieben nicht, dass das eine Erhöhung des Wehretats von z.Z. 32,8 Mrd. Euro auf über 50 Mrd. Euro jährlich bedeuten würde. Das dürfte schwer zu vermitteln sein.

Ein günstiger Zeitpunkt

Wie schreibt doch Thorsten Jungholt in der Welt (10.10.14, S.3): Meist wird „nach der Stimmung im Volk entschieden. Die immerhin ist stets eindeutig: Weil die Deutschen von Regierung und Parlament nur selten mit sicherheitspolitischen Debatten belästigt werden, wären sie am liebsten eine große Schweiz.“

Auch Michael Schulze von Glaßer (Freitag 3.10.14, S.6) geht davon aus, dass es schwer ist, in Deutschland für Auslandseinsätze zu werben. „Eine Diskussion über Ausrüstungsmängel ist da politisch sehr viel bequemer. Man muss nur aufpassen, dass die tatsächlichen Zahlen zum Verteidigungsetat nicht öffentlich diskutiert werden. Offiziell sollte die Bundeswehrreform nämlich die Kosten senken, in Wirklichkeit gab es jedoch seit 2006 immer mehr Geld fürs Militär.“

Kein Wunder also, dass Johannes Leithäuser in der FAZ (30.9.14, S.1) feststellt: „Diese Materialkrise hätte die Bundeswehr kaum zu einem günstigeren Zeitpunkt treffen können: Das sicherheitspolitische Empfinden in Deutschland ist durch die Gewalt im Nahen Osten und in der Ukraine gereizt wie nie seit dem 11. September 2001, der Willen zur Zusammenarbeit in Rüstungsvorhaben und militärischen Einsätzen in der NATO stärker denn je seit dem Ende des Kalten Krieges“

Keiner übernimmt Verantwortung

Zwei Argumente werden immer wieder genannt zur Begründung der Ausrüstungsmängel. Erstens: Die Bundeswehr „wurde in vielfältigere und länger als gedacht dauernde Auslandseinsätze geschickt, ohne dass ihre Durchhaltefähigkeit im nötigen Maße gestärkt worden wäre“ (Berthold Kohler in FAZ 7.10.14, S.1). Zweitens: die Kostenexplosion und die verzögerte Auslieferung durch die Rüstungsindustrie. Beispiele: Hubschrauber »Tiger« mehr als sieben Jahre; Hubschrauber »NH 90« fast zehn Jahre; für das Ende des Jahres erwartete und vor 13 Jahren in Auftrag gegebene Transportflugzeug »A400M« fehlen bis heute Wartungsvertrag und geschulte Mechaniker.

Für den Geschäftsführer des Verbandes der deutschen Sicherheits- und Verteidigungsindustrie, Georg Wilhelm Adamowitsch, „ist in 60 Jahren im Ministerium ein System entstanden, das keiner mehr beherrscht“. Er sieht die Gründe für die Kostenexplosion und die unpünktliche Auslieferung aber nicht bei der Industrie, sondern darin, „dass die Bundeswehr zu oft neue Vorstellungen hat“ (FR 9.10.14, S.4). Für Till Hoppe haben dagegen „fast immer beide Schuld. Die Unternehmen, weil sie sich mangels Konkurrenz im Rüstungsgeschäft Dinge herausnehmen, die ihnen auf dem zivilen Markt das Genick brechen würden.“ (Handelsblatt 26.9.14, S.20)

Die etwas andere Sicht

Als eine „Pseudodebatte“ bezeichnet Eric Gujer (Neue Zürcher Zeitung 9.10.14, S.17) den Streit um die Mängel bei der Bundeswehr. Die Armee habe „trotz den Problemen stets ihre Auslandseinsätze bewältigt. Und es gibt keinen Hinweis, dass ausgerechnet jetzt die Einsatzfähigkeit […] ernsthaft gefährdet ist. Unklar ist hingegen, für welche Zwecke die Bundeswehr ihr teures Grossgerät einsetzen soll.“ Er verweist auf die Truppenreduzierungen in Afghanistan und im Kosovo und schlussfolgert: „Die Bundeswehr definiert sich als Einsatzarmee, doch ihr gehen jetzt die Einsätze aus.“

Noch kritischer sieht das Jürgen Busche (Freitag 2.10.14, S.7): „Der Einsatz in Afghanistan war ein Lehrstück für die NATO. Die Lektion, die alle Bündnispartner lernen mussten, lautet: Nie wieder! Wozu dann also die Bundeswehr? Um Piraten am Horn von Afrika zu jagen, um Entwicklungshelfer beim Brunnenbohren vor Leuten zu schützen, derer die örtlichen Autoritäten nicht Herr werden? Um in verarmten, bedrohten oder zerstörten Gebieten Lazarette aufzubauen und Hilfsmittel einzufliegen? Das alles sind wichtige Aufgaben. Aber dafür braucht man kein milliardenteures Militär.“

Jürgen Nieth