W&F 1984/5

Rüstung und Wissenschaftsfreiheit in den USA (3)

von Rainer Rilling

Im Oktober 1977 plante das Institute of Electrical and Electronics Engineers (IEEE) ein Symposion, auf dem auch einige Papiere über „Kryptographie“ - die Erstellung von Codes und Verschlüsselungen - vorgetragen werden sollten. Zwei Monate zuvor erhielten die Veranstalter einen mysteriösen Brief eines J. A.Meyer, der sich als IEEE-Mitglied bezeichnete und darauf aufmerksam machte, daß das Symposion die Exportkontrolle Regelungen der International Traffic in Arms Regulation verletzen könne. Daraufhin veranlaßte das IEEE - einer der größten Berufsverbände der USA - die Teilnehmer der geplanten Veranstaltung, ihre Papiere durch ihre Hochschulen oder Unternehmen „clearen“ zu lassen; andernfalls „the authors should refer the Paper to the Office of Munition Control, Department of State, Washington, D.C., for their ruling.“ 36 Dieses Ansinnen brachte offenbar beträchtliche Unruhe hervor. F. Jellinek, der Präsident der Information Theory Group der IEEE erklärte: „I don´t believe a law can say such a thing because it woud make scientists guilty until proven innocent“ 37. Technology Review kommentierte, daß Meyers Brief „a silly attempt at censorship“ 38 sei. Das Symposion fand statt, doch die offene Diskussion beschränkte sich auf mathematische und technische Aspekte der Kryptologie und klammerte die militärischen Anwendungsmöglichkeiten aus.

„Science“ ermittelte, daß der Briefschreiber mit dem Namen Meyer kein simples IEEE-Mitglied war, sondern ein Angestellter der militärischen National Security Agency (NSA), deren Aufgabe es ist, die Kommunikation ausländischer Regierungen aufzufangen und zu entschlüsseln bzw. die geheime Kommunikation der US-Regierung zu sichern. „Good codes are a form of weapon“, erklärte ein bekannter Experte 1980 auf einem Hearing des Repräsentantenhauses, D. Kahn; die Aktivität der NSA richtet sich dabei wesentlich auf die (jetzt noch aufzubrechenden) Codes, die in Entwicklungsländern in Gebrauch sind. 39 Ähnliche Probleme wie das IEEE bekam im selben Monat R. Rivest vom MIT Laboratorium für Computerwissenschaften: die Augustausgabe von „Scientific American“ hatte sein Schema eines nicht zu brechenden Codes publiziert und jedem 100 $ versprochen, der mit seiner Methode eine verschlüsselte Botschaft entziffern könne. Binnen kurzem entstanden heftige juristische Auseinandersetzungen darüber, ob die Publikation und Versendung des Codes einen Verstoß gegen den Arms Control Act (ITAR) darstelle. Eine weitere Ereignissequenz setzte schon 1975 ein. Beamte der NSA schlugen der National Science Foundation (eine mit der DFG vergleichbare Förderorganisation) vor, der NSA das alleinige Recht der Forschungsförderung auf dem Gebiet der Kryptographie zu übertragen. Während die NSF damals noch ablehnte, gestand sie nach weiterem Druck der NSA 1977 zu, jeden Antrag auf Förderung kryptographischer Forschungen der NSA zur Überprüfung („review“) zugänglich zu machen. Die NSF erklärte immerhin, sich Entscheidungen - auch gegen die NSA-Empfehlungen - vorbehalten zu wollen. Eine entsprechend formelle Vereinbarung zwischen der NSF und der NSA wurde im November 1980 getroffen. Damit war das Vordringen des DOD (über die NSA) in die Forschungsförderungspraxis der NSF bzw. das Forschungsfeld Kryptographie jedoch noch keineswegs zu Ende. Am 14.8.1980 erhielt L. Adleman (MIT) eine Mitteilung der NSF, daß Teile seines Forschungsprojekts nicht - wie beantragt - von der NSF finanziert würden. Der Grund dafür: die National Security Agency wollte die Forschung selbst finanzieren und damit kontrollieren. Adleman weigerte sich, seine Forschung von der NSA finanzieren zu lassen. Der Vorfall hatte zwei Konsequenzen:

- Die NSF erklärte, daß jeder Projektvorschlag an die NSF von dazu berechtigten staatlichen Behörden wie der NSA oder der CIA klassifiziert werden könnten, denen sie diese Anträge zur Überprüfung weiterreiche. 40

- Die NSA begann, ein eigenes Programm der Förderung kryptographischer Forschungen aufzubauen, das erstmals im Haushalt 1982 des DOD auftauchte.

Das deutlichste Zeichen der „Besorgnis“ der NSA über die sich ausbreitende Forschung in der Kryptographie, die nicht unter ihrer Kontrolle stand, war ihre Entscheidung im Oktober 1978, aus einer 25 Jahre langen Politik der Anonymität und Geheimhaltung herauszutreten. Die NSA war durch eine Top Secret Verordnung des Präsidenten Truman am 24.10.1952 geschaffen worden (diese Direktive ist heute noch geheim). Bis 1962 wurde die NSA nicht einmal im Handbuch der US-Regierung aufgeführt; und erst 1975 trat erstmals ein Direktor der NSA auf einem Kongreß Hearing öffentlich auf. Die NSA hatte Anfang der 80er Jahre ein Budget von 1,3 Mrd. $ und beschäftigte als eine der größten Regierungsbehörden allein in ihrem Hauptquartier 20.000 Mitarbeiter.

Im Oktober 1978 hielt der NSA-Direktor Inman eine Rede, die allgemein als Versuch interpretiert wurde, die staatlichen wie privaten Forschungsarbeiten auf dem Gebiet der Kryptographie wieder voll unter NSA-Kontrolle zu bekommen. Inman betonte die Gefahr, daß ausländische Regierungen in „amerikanische Codes“ einbrechen könnten. Unger hat in „Technology Review“ auf einen Grund für die NSA-Aktivitäten verwiesen, der von der Behörde selbst kaum genannt wird: „that private development of unbreakable codes would make it more difficult for the government to carry out surveillance of American citizens.“ 41

Im Mai 1979 beschloß auf Druck der NSA das American Council on Education, die „Public Cryptography Study Group“ vorwiegend aus Universitäts- und NSA-Vertretern zu gründen, die einen Kompromißvorschlag erarbeiten sollte. Wenige unter den Hochschulvertretern hatten jemals mit Kryptographie zu tun; andererseits waren einige sogar NSA-Berater. Auf ihrem zweiten Treffen im Mai 1980 beschloß die Studiengruppe auf Vorschlag eines NSA-Vertreters als Arbeitsgrundlage, „that we will consider a system of prier restraint concerning the publication of articies and other materials related to cryptagraphy.“ 42 Die Untersuchung Secrecy in science: a contraction in terms?“ in C&EN vom April 1982 kommentierte diesen Vorgang mit dem Satz: „This was an unprecedented concession by private citizens not at war.“ 43

Damit hatte die National Security Agency des DOD ein Stichwort lanciert, das einen vierjährigen, seit 1980 andauernden Kampf um die Zensurpraxis des DOD einleitete. Im Oktober 1980 billigte die Gruppe ein großenteils vom NSA-Vertreter geschriebenes Papier, das ein „freiwilliges' System der Publikationszensur vorschlug. Am 7.2.1981 sprach die Gruppe dann auch formell eine entsprechende Empfehlung zur Einführung einer Vorzensur aus. Die PCSG schlug vor, daß Manuskripte auf dem Gebiet der Kryptographie freiwillig vor der Veröffentlichung gleichzeitig an die NSA wie an die jeweiligen wissenschaftlichen Zeitschriften geschickt werden sollten. Die Manuskripte würden von der NSA überprüft und - falls es ihr notwendig erschien - mit Veränderungsvorschlägen zurückgesandt. Falls der Autor nicht einverstanden wäre, könnte er sich an ein neues Gremium wenden, das aus zwei Vertretern der NSA und vier weiteren, vom Wissenschaftsberater des Präsidenten ernannten Personen zusammengesetzt sei. Der gesamte Vorgang sei freiwillig. Eine 1982 publizierte Analyse kommentierte: „The Group also felt that a voluntary arrangement would be more likely to gain the cooperation of researchers.“ 44 Das Versprechen der Freiwilligkeit ermöglichte tatsächlich einen problemlosen Einstieg in ein mittlerweile entstandenes Zensursystem, bei dem von Freiwilligkeit nicht mehr die Rede sein kann. Erleichtert wurde dieser Vorstoß allerdings auch dadurch, daß die NSA/NSF-Praxis von den Hochschulen sei's akzeptiert, sei's vorweggenommen wurde. Bis Anfang 1984 wurden nach Angaben der NSA 200 Papiere vor der Veröffentlichung eingereicht und von der NSA überprüft; bei 9 Papieren wurden Veränderungen vorgeschlagen, worauf 6 modifiziert und 3 zurückgezogen wurden. Konflikte sollen ausgeblieben sein - doch an der Prozedur nahmen immerhin nicht alle Wissenschaftler teil.

Vertragsforschung und Geheimhaltung

Einmal in einer Behörde des Pentagon durchgesetzt, macht sich das DOD rasch daran, den hier „erfolgreich“ realisierten Modus der Zensur wissenschaftlicher Artikel auch in anderen Bereichen durchzusetzen - ein Modus wohlgemerkt, den etwa der Herausgeber von „Science“ W. Carey als „even in wartime ... an extreme one“ 45 charakterisiert.

Der erste spektakuläre Vorstoß kam vom früheren NSA-Chef Admiral Bobby Ray Inman, der mittlerweile als CIA-Direktor in Brot stand. In einer Rede Ende 1981 vor der renommierten American Association for the Advancement of Science - der wichtigsten wissenschaftlichen Gesellschaft der USA - macht Inman einen breit publizierten Vorschlag: „A potential balance between national security and science may lie in an agreement to include in the peer review process (prior to the Start for research and Prior to publication) the question of potential harm to the nation46. Kryptographie sei nur eines von zahlreichen wissenschaftlichen Gebieten, das einer solchen Überprüfung aus Gründen der nationalen Sicherheit offen stehen müsse: „Examples (!) include Computer Hardware and Software, other electronic gear and techniques, lasers, crop projections, and manufacturing procedures.“ 47 Vorsichtshalber stellte Inman auch klar, daß die Gründe für Geheimhaltung oft noch geheimer seien als die Geheimzuhaltenden Informationen selbst: „Specified details about why Information must be protected are, more often than not, even more sensitive than the basic technical information itself.48 Inmans Forderung wurde bereits tags darauf vom obersten Leitungsgremium der AAAS eindeutig abgelehnt. Die AAAS „opposes governmental restrictions on the dissemination, exchange, or availability of unclassihed knowledgc.“ Der Vorsitzende des AAAS-Komitees für Freiheit der Wissenschaft und Verantwortung sah in Inmans Vorschlägen den Weg in eine „scientific censorship“. 49 P. J. Denning, Präsident der Association for Computing Machinery, erklärte kurz und bündig: „The required System is clearly more compatible with a dictatorship than a democracy.“ 50 Eine ähnlich großräumige Liste „sensitiver“, also zu kontrollierender Disziplinen bzw. Gebiete zählte kurze Zeit nach Inmans Rede Denysyk vom Commerce Department auf: zu den neun allgemeinen Kategorien militärisch kritischer, da für zivile wie militärische Zwecke verwendbarer („dual-purpose“) Technologien rechnete er kurzweg die gesamte Genforschung, Laser, Computer, Mikroelektronik und die Luftfahrtforschung. 51 Wenig später unterstützte der Wissenschaftsberater Reagans, George A. Keyworth, den Vorschlag Inmans; CIA-Direktor W. J. Casey erklärte, der wissenschaftliche Austausch mit der UdSSR sei „a big hole“. 52 In einer Studie für die Defense Advanced Research Projects Agency des DOD mit dem Titel „Selling the Russians the Rope?“ forderte ein Autor der Rand-Corporation eine Kontrolle des „normalen“ wissenschaftlichen Austausches mit der UdSSR. 53

Die in dieser Phase entwickelten Legitimationsmuster zur Durchsetzung einer Forschungszensur lassen sich im wesentlichen in vier Behauptungen zusammenfassen:

These I: Die USA seien im Begriff, ihre militärtechnologische Überlegenheit zu verlieren; ohne den Fluß amerikanischer Technologie in die UdSSR sei jedoch dieser ein solches Aufholen nicht möglich gewesen; die Prämisse der Technologiepolitik müsse aber „das sicherheitspolitische Ziel der Aufrechterhaltung der Technologielacke zwischen Ost und West sein.“ 54 (Mittlerweile ist das DOD von dieser These abgerückt; bei der Präsentation des letzten Forschungsbudgets des DOD behauptete DeLauer eine zunehmende militärtechnologische Überlegenheit der USA.)

These II: Die Verwissenschaftlichung der Kriegsführung habe eine neue Entwicklungsstufe erreicht - Militärtechnik und „High Tech“ würden immer mehr Synonyme; daher sei ein ausgreifender Zugriff der militärischen Seite auf Wissenschaft und Forschung notwendig; die Entwicklungszeiten verkürzten sich, die Spanne zwischen Grundlagenforschung und militärischer Anwendung schrumpfe; die Grundlagenforschung etwa sei ganz anders militärisch relevant als noch vor 2 oder 3 Jahrzehnten.

These III: Die militärischen und zivilen Verwendungsmöglichkeiten der neuen Technologien überlappten sich immer mehr; die neue Technik sei multifunktional („dual-use“); daher würden auch bislang zivile FuE sowie Technikbereiche militärisch relevant. Teilweise liege sogar die Initiative der Hochtechnologieentwicklung ausschließlich im zivilen Bereich. 55 Damit hängt zusammen, daß die bisherigen Kontrollinstrumentarien nur auf unmittelbar militärisch nutzbare Güter oder Informationen zielten; notwendig sei aber auch die Kontrolle der indirekt militärisch nutzbaren Informationen.

These IV: Die Entspannung der 70er Jahre habe ein neues „Fenster der Verwundbarkeit geschaffen und der UdSSR zahlreiche Zugangsmöglichkeiten zu militärisch relevanter Technologie des Westens verschafft. Die USA seien zum „Arsenal des Kommunismus 56 geworden. Über 90 % des später von der UdSSR militärisch genutzten Technologietransfers komme aus „offenen Quellen; der Wissenschaftsaustausch spiele dabei eine Schlüsselrolle. Der Assistant Secretary des Handelsministeriums L. J. Brady faßte die Position der Administration in der berühmten „Staubsaugerthese“ zusammen: „Operating out of embassies, consulates, and so-called „business Delegations“, KGB operatives have blanketed the developed capitalist countries with a network of operates like a gigantic vacuum cleaner, sucking up formulas, Patents, blueprints and knowhow with frightening precision.“ 57 Der Überzeugung wesentlicher Teile der akademischen Community von dieser Position - drapiert mit ständigen Hinweisen auf Afghanistan und die Lage der Menschenrechte in der UdSSR - dienten 1980-1982 Hunderte von Interviews, Statements, Papiere, Gutachten etc. der Administration und konservativer think-tanks.

Nachdem schon im April 1981 vor dem Committee on Armed Services des Repräsentantenhauses ein Hearing über die Fähigkeit der akademischen Community, den „Bedürfnissen der Verteidigung“ nachzukommen stattgefunden hatte 58, setzte der Under Secretary of Defense for Research and Engineering R. DeLauer im Oktober 1981 eine Arbeitsgruppe des DSB „on University Responsiveness to National Security Requirements“ ein, die im Januar 1982 ihren Bericht veröffentlichte.

Der über 70seitige Text formulierte, was man ein unpassendes, kohärentes Maximalprogramm des Department of Defense zur Usurpation der Macht im amerikanischen Wissenschaftssystem nennen könnten. 59

Der Bericht behandelt die militärischen Aspekte der Ausbildungs-, Forschungs- und Beratungsfunktion der Hochschulen, ihre Ausstattung und die Möglichkeiten der Einschränkung der Kommunikations-, insbesondere Publikationsfreiheit. Seit Vietnam hatten sich zahlreiche Universitäten in ihren Statuten verpflichtet, keine geheime militärische Forschung zuzulassen. Das DOD sucht daher nach einem Weg, jenseits einer formalen Klassifizierung eine faktische Geheimhaltung durchzusetzen.

Dazu wurde die These von der unterschiedlichen militärischen Relevanz der verschiedenen Forschungsvorhaben entwickelt, die zu einer simplen Dreiteilung führte: auf der einen Seite die ausschließlich oder vorwiegend zivile Forschung, auf der anderen Seite die eindeutig militärische (und daher zu klassifizierendes Forschung; dazwischen ein mehr oder weniger weites Feld „grauer“ oder „sensitiver“ oder „militärisch kritischer“ oder „dual-purpose“ Forschung, deren Verbreitung beschränkt werden müsse. Der DSB-Report versucht nun, den Umfang dieser „sensitiven“ Forschung möglichst weit zu ziehen: „The university research that DOD would consider militarily critical is for the most part DOD-funded ... Other federally-funded research (NASA, NSF, DoE, HHS) could have military potential but the Proportion of research in this category would be much smaller than that which is funded by DOD. Non-federally-funded university research with military applicability is an even smaller component of university research.“ Eine „pre-publication review“ durch das DOD sollte - bis auf einige Bereiche der vom DOD finanzierten Hochschulforschung, deren Anteil an der staatlichen Forschungsförderung ja seit Ende der 70er Jahre kontinuierlich wächst, durchgängig vorgenommen werden. „Judgment as to what is militarily critical remain with DOD.“

Dieselbe Beurteilungskompetenz beansprucht das DOD auch für alle anderen, von ihm nicht Beförderten Forschungsbereiche, die von einem Vertrauensmann des DOD auf ihre mögliche militärische Relevanz überprüft werden sollten. Für diese Bereiche sollte auch im Bereich der Grundlagenforschung ein Überprüfungsmechanismus eingerichtet werden, wie er sich in der Kryptographie „bewährt“ hatte. Die Installierung eines solchen Zensurmechanismus hätte sogar noch über die staatliche Vertragsforschung hinaus Bedeutung: „Even in areas of research where there is no formal government contract relationship, there could be an education through osmosis.“ 60 Kurz darauf später begann der Versuch des DOD, dieses Konzept durchzusetzen.

Mit der Executive Order 12356 vom April 1982 verschärfte die Reagan-Administration ihre Klassifizierungspolitik: zukünftig seien wissenschaftliche Informationen „im Zweifel“ nur geheim zu erklären. Die Regierung dehnte zugleich die Anzahl der Kategorien potentiell klassifizierbarer Informationen aus und ermöglichte eine erneute Klassifizierung zuvor freigegebener Informationen. 61 Am 21. September 1982 wurden alle Abteilungen der DOD verpflichtet, beim Abschluß neuer oder bei der Verlängerung alter Forschungsverträge in der Grundlagenforschung eine Klausel aufzunehmen, die den Auftragnehmer verpflichtet, Papiere oder Berichte gleichzeitig zur Publikation und zur Begutachtung durch den jeweiligen Programmoffizier des DOD einzureichen. Die Begutachtung („review“) sei nicht bindend. Diese für „Friedenszeiten“ einmalige Maßnahme wurde begleitet von der Veröffentlichung einer neuen Verordnung zur Klassifikation auch wissenschaftlicher Informationen und der Intervention in zahlreichen Kongresse unter Hinweis auf die Exportkontrollbestimmungen.

Mit diesen Aktivitäten versuchte die Reaganadministration zugleich die Veröffentlichung des „Corson-Regarts“ zu unterlaufen, der von der NAS im Herbst 1982 fertiggestellt worden war und sich als autoritative Gegenposition der akademischen Wissenschaftselite darstellte. Der Bericht kritisiert aus der Sicht des liberalen Wissenschaftsestablishments die Begründungen der Administration für die Zensorpolitik. Er widersprach auch aufgrund den Autoren zugänglich gemachten geheimdienstlichen Informationen der zentralen These, daß es einen militärisch relevanten Transfer in die USA gebe: „Isolated occurrences of significant technology losses are fairly wen documented, but none of these documented cases has involved open scientific communication. Evidence on the ability of the Soviet military to absorb Western technology is incomplete, while evidence on the military significance of identified transfer is largely fragmentary.“ 62 Es habe nur einen oder zwei (!) Vorfälle gegeben, wo ausländische Besucher eindeutig in illegale Aktivitäten verstrickt waren - und nicht einmal diese Fälle hätten zu einem militärischen Nutzen für die UdSSR geführt. „Security through secrecy zu erreichen sei langfristig nicht durchsetzbar, ökonomisch schädlich und untergrabe das Wissenschaftsethos einer „offenen Gesellschaft“. Durch eine Politik der „security by accomplishment könne den USA viel eher „a differential advantage over its military adversaries“ garantiert werden.63

Anders als zahlreiche Beschlüsse verschiedener wissenschaftlicher Gesellschaften, Institutionen und Publikationen im Verlaufe des Jahres 1982 akzeptiert der Report jedoch Schlüsselargumentationen und -zielstellungen des Pentagon. Volle Übereinstimmung besteht in der Zielsetzung, durch den breiten Einsatz von überlegener Wissenschaft und Forschung („superior achievements“) militärische Überlegenheit zu erreichen. In Abweichung zur Praxis zahlreicher Hochschulen stellt er sich auf die Position des DOD, daß an den Hochschulen die militärische Forschung und die damit verbundenen Geheimhaltungserfordernisse legitim seien. Bedeutsamer noch, daß der Corson-Report sich mit der zentralen Argumentationsformel des DOD einverstanden erklärt, daß es eine militärisch „sensitive“ Hochschulforschung gebe, die einer Zensurpraxis (durch eine nicht bindende prepublication review) unterworfen werden müsse; der Bericht versucht nur, den Umfang dieser „grauen“ Forschung zu begrenzen. Auch akzeptiert der Bericht, daß der Zugang ausländischer Wissenschaftler zu bestimmten Forschungsprojekten eingeschränkt werden müsse und die Universitäten sogar die Pflicht hätten, dem DOD ausländische Wissenschaftler zu melden, die an solchen Projekten teilnehmen wollen. Anders gesagt: die Hochschulen sollten auch ein Auge darauf haben, ob die eingeladenen Wissenschaftler z. B. aus der UdSSR keine Spione seien: „The US scientific community in academia and elsewhere perceive activities that threaten national security, it is appropriate that they voluntarily inform government officials. 64 Endlich schließt der Bericht auch nicht aus, daß ein Überwachungssystem nach dem Modell der Kryptographie zukünftig auch in anderen Bereichen angewandt werden könne. Er fordert sogar eine bessere personelle Absicherung der Befähigung der US-Geheimdienste zur Technologiespionage und empfiehlt sogar, „that the intelligence and university communities establish an ongoing effort to raise awareness in the scientific community regarding the Problems and costs of technological lose.“ 65 Hier konnte von einer Gegenposition kaum noch die Rede sein. Tatsächlich zeigte die weitere Entwicklung seit Anfang 1983, daß es der liberalen, zivilindustriellen Fraktion der amerikanischen Wissenschaftselite nicht gelang, in die Offensive zu kommen.

Die Politik des militärisch-industriellen Wissenschaftskomplexes seit Anfang 1983 hatte drei Dimensionen:

a.) Aufhau eines Potentials an Konzeptions- und Strategiebildung, um die Diskursebene um militärische Wissenschaftssteuerung kontrollieren und damit zugleich den besonderen akademischen Modus des „Umgehens“ mit Politik in der Hand halten zu können. Eine 1981 begonnene DOD-interne Neubewertung der Politik des Technologietransfers wurde am 29.12.1982 begleitet von der Bildung eines „International Technology Transfer Panel“ unter dem „Hardliner“ R. N. Perle, dem es zeitweise gelang, die konzeptionelle Orientierung des DOD zu bestimmen. Ebenfalls im Dezember 1982 leitete die National Security Study Directive 14-82 (jetzt: NSSD 1-83) die Erarbeitung einer Regierungsstudie ein, an der alle betroffenen Ministerien beteiligt waren und die der Wissenschaftsöffentlichkeit zugleich als Antwort „auf den Corson-Report“ avisiert wurde. Es gelang, die Aufgabe der Koordinierung vom Office of Science and Technology Policy des Weißen Hauses auf das National Security Council zu übertragen. Die Fertigstellung des Berichts wurde nahezu 1 1/2 Jahre verzögert; der 1984 wohl fertiggestellte Bericht wurde ... klassifiziert. Damit gelang es der Administration, den Konflikt zu entpolitisieren und vorläufig stillzulegen.

b.) Charakteristisch für die zweite Handlungsebene ist der Versuch, durch Diskurseinbindung und (scheinbares) Entgegenkommen auf anderen Politikfeldern Gegenpositionen aufzulösen. Auf Anregung des DSB und der Association of American Universities wurde im März 1982 ein DOD-University Forum aus 8 Universitätspräsidenten und 10 Vertretern des DOD gegründet. Diese Zusammenarbeit, schrieb „Physics Today“, „is an important part of a program to increase the contributions of universities to defense-related research.“ 66 Etwas direkter und in den Worten eines DOD-Angehörigen: der Zweck sei „calming the restless natives“ 67 - die Eingeborenen waren die Wissenschaftler, versteht sich. DeLauer vom DOD brüstete sich denn auch bei den Hearings zum Budget 1984, daß diese seine Politik erfolgreich gewesen sei: „ ... when I came in the building is when we started this university forum. The university People of my office, were in and out, upset and everything, particularly on the whole issue of technology transfer - the whole question of classified research on the campus and the need for prior review of technical Papers before publishing. All of these issues. It was for this reason that we took the Initiative on the forum, organize it, got the People, and in a year and a half we are not arguing about the fact they need more. „Why can´t we have more?“ It isn´t a question of not wanting to have anything to do with defence research. Part of this change has to do with the recession out there, and it is surprising how many converts that makes. We have had a lot of success in getting people that in the past were very reluctant to work with us.“ 68 Bei der Inszenierung eines flexiblen, wissenschaftsfreundlichen Entgegenkommens konzentrierten sich die Forschungspolitiker des DOD auf ein Sonderprogramm zur Geräteausstattung und - in erster Linie - auf die Grundlagenforschung. 69 So stilisierte der Wissenschaftsberater Keyworth auf einer Beratung des AAAS im Februar 1984 „a renewed - and considerably strengthened - commitment to federal support for basic research“ zum „most important element“ der Forschungspolitik der Reagan-Administration 70 - und tatsächlich stiegen die Ausgaben für Grundlagenforschung seit Reagans Amtsantritt real um 20 %. Weder vom Volumen noch von der Zuwachsrate her ist diese Entwicklung jedoch das „wichtigste Element“ der Forschungspolitik des DOD; gewichtiger ist die reale Verdopplung der Ausgaben für militärische Forschung in nur 4 Jahren. Zudem kommt ein großer Teil des Mittelzuwachses für Grundlagenforschung aus dem DOD-Haushalt bzw. geht auf das Konto der Grundlagenforschung innerhalb der militärischen Nuklearforschung, die vom Energieministerium finanziert wird. Der auf dem ersten Blick korrekte Hinweis auf den Bedeutungszuwachs der Grundlagenforschung verdeckt, daß es hier auch um eine rasche Militarisierung der Grundlagenforschung geht, deren Förderung keineswegs als Moment allgemeiner Wissenschaftsförderung interpretiert werden kann: „DOD targets research funds to those areas of basic research with potential für military application“ heißt es in der DSB-Studie. 71 Mit der vom DOD ja selbst durchgesetzten Verringerung der Mittel für die zivile Forschung kann es sich nunmehr leicht als um die Entwicklung gerade der universitären Forschung besorgten, gleichsam mäzenatische Institution darstellen. Der Erfolg ist so offensichtlich, daß ein Editorial von „Nature“ am 23. Februar 1984 von der „great forgotten issue of US science policy“ sprach und forderte, daß es Zeit „for more vocal Opposition“ sei.

c.) Das dritte und wichtigste Element der DOD-Forschungspolitik seit Anfang 1983 ist jedoch die Intensivierung des Versuchs, sein Kontrollpotential gegenüber der Forschung auszubauen. Der Umfang der klassifizierten Forschung in den USA wurde Anfang 1984 erstmals ansatzweise bekannt. 72

Distribution restrictions on DOD reports by Source, 1979 through 1983
Source Total Classified (%) Limited (%) Public (%)
DOD laboratories 61,694 12 44 44
Universities 23,119 1* 4 95
Industry 32,806 21 35 44
Nonprofit 5,609 17 15 68
Total 123,228 13 33 54
*General at research Institutes associated with universities.

Diese vom DOD selbst stammende Aufstellung läßt leider keine Entwicklungstendenzen erkennen. Sie macht aber deutlich, daß zumindest im Durchschnitt des erfaßten Zeitraums die weitaus schwerwiegendenden Beschneidungen der Publikationsfreiheit in den DOD-eigenen Laboratorien bzw. der Rüstungsindustrie geschahen. Nur jeder zweite vom DOD finanzierte und in Auftrag gegebene Report wurde publiziert; da angenommen werden kann, daß der Geheimhaltungsgrad in der Rüstungsindustrie sowie im Bereich der militärischen Raumforschung etwas niedriger, im Bereich der Nuklearforschung etwas höher liegt - und der Anteil des Gesamtbudgets Rüstungsforschung an den nationalen FuE-Aufwendungen der USA bei 35-40 % liegt 73, wird man zukünftig davon ausgehen müssen, daß mindestens 1/5 des größten Forschungspotentials der „freien“ Welt unter Bedingungen der faktischen Geheimhaltung realisiert wird. Mit der DOD-Direktive 2040.2 vom 29.12.1983 setzt sich die Konzeption des „hard-liners“ Perle zur Vertragspolitik durch 74, welche drei Kontrollebenen einführte:

Review policy for research Papers produced by DOD contractors

Budget items Nonsensitive research Sensitive research
Basic research* Simultaneous submittal to contract officer and to publisher. DOD has no right to require publication Manuscript must be submitted to contract officer 60 days prior to submittal to publisher. Researcher retains option of whether or not to publish.
Exploratory research and advanced technological development** Same rules as for basic research Manuscripts must be submitted to contract officer 90 days prior to submittal to publisher. DOD retains the right either to recqire changes before allowing publications or to block publication outright
DOD budget category 6.1.; **DOD budget categories 6.2. and 6.3.

Dieses Modell stieß auf ebenso scharfe wie rasche Kritik von selten der liberalen, zivilindustriellen Wissenschaftsöffentlichkeit. Die Administration, so „Nature“, „appears to want to extend its control over scientific communication as far as possible“; die avisierten Restriktionen seien „bei weitem strikter“ als jene, die der Kompromißvorschlag des Corson-Reports vorgesehen hatte. 75

Im April lehnten die Präsidenten von Stanford, Caltech und MIT (deren Hochschulen unter den ersten zehn Empfängern von Forschungsgeldern des DOD sind), in einem Schreiben an DeLauer und Keyworth das Modell entschieden ab 76. Wenige Tage darauf machte DeLauer eine Kehrtwendung und erklärte das Konzept einer militärisch „sensitiven“ Wissenschaft für nicht durchsetzbar. Forschungsaufträge des DOD an Hochschulen bzw. auf dem Gebiet der Grundlagenforschung sollten klassifiziert sein oder nicht - und dann auch keiner Zensur unterliegen. 77 Angenommen freilich sei die „STAR WAR“-Grundlagenforschung an den Hochschulen und jegliche andere Forschung und Entwicklung. Die Reaktion auf dieses Manöver ist verhalten. „In a worst case scenario“, stellte „Physics Today“ fest, „this policy may actually enable the Pentagon to classify more rather than less research at universities and government laboratories in its cold war to prevent scientific ideas and advanced technology with defense implications from falling into hands in the Soviet bloc.“78

Die Auseinandersetzung ist noch lange nicht zu Ende.

Anmerkungen

36 Peterson, S. 3 Zurück

37 Ebd. Zurück

38 Ebd. Zurück

39 „The Government's Classification of Private Ideas“, Hearings before a Subcommittee of the Committee on Government Operations, House, 96th Congr.,2nd Sess., Washington 1981, S. 414 Zurück

40 Science v. 28.10. 1980 Zurück

41 Technology Review 2/1982, S. 33 Zurück

42 Peterson, S. 6 Zurück

43 C&EN v. 5.4. 1982, S. 14 Zurück

44 Corson-Report, S. 124 Zurück

45 Science v. 5.2. 1982, S. 635 Zurück

46 Bulletin 9/1982, S. 34 Zurück

47 Bulletin 3/1982, S. 3 Zurück

48 Eb d., S. 10 Zurück

49 Science News v. 16.1. 1982, S. 35 Zurück

50 Bulletin 9/1982, S. 6 Zurück

51 C&EN v. s.4. 1982, S. 17 Zurück

52 Ebd.,S. 10 Zurück

53 Vgl. Commentary 4/1979, S. 37ff.;Orbis 3/1978, S. 540 Zurück

54 Wehrkunde 10/ 1978, S. 508 Zurück

55 Vgl. International Security 1/1977, S. 25ff.; 3/1980, S. 132ff. Zurück

56 Industrial Research & Development 7/1980, S. 11 ff. Zurück

57 Corson-Report, S. 14 Zurück

58 Vgl. Hearings an Military Posture and H. R. 2970, DOD Authorization for Appropriations for Fiscal Year 1982 before the Committee an Armed Services, House, 97th Congr., 1st Sess, Pt. 4 R&D, Washington 1981, S. 887ff. Zurück

59 Vgl. Anm. 14 Zurück

60 Ebd., S. 308ff. Zurück

61 Science v. 4.5. 1984, S. 463 Zurück

62 Corson-Report, S. 14 Zurück

63 Ebd., S. 47 Zurück

64 Ebd., S. 62; auf einer Anhörung vor dem Subcommitteee on Science, Research and Technology des Repräsentantenhauses am 24.5.1984 schlug Date Corson vor, die Klausel des Ausschlusses von ausländischen Staatsangehörigen vom Zugang zu „sensitiven Projekten“ auf „gekennzeichnete ausländische Staatsangehörige“ („designated foreign nationals“), also vor allem auf Angehörige sozialistischer Länder, zu beschränken. Auch würden die Universitäten es begrüßen, wenn staatliche Stellen mit den Mitteln der Visavergabe den Zugang unerwünschter ausländischer Staatsangehöriger kontrollieren und ihnen dann die Last der Entscheidung bei der Zulassung zur Universität abnehmen würden..., vgl. W. Hein, Beschränkungen des internationalen Technologietransfers durch die USA - Auswirkungen auf die Innovationsentscheidungen deutscher Unternehmen. Studie im Auf trag des BMFT, Washington, Juni 1984, S. 78. Zurück

65 Ebd., S. 59 Zurück

66 Physics Today 6/1982, S. 51 Zurück

67 Physics Today 6/1983, S. 43 Zurück

68 Vgl. Hearings on H.R. 2287, DOD Authorization of Appropriations for Fiscal Year 1984 and Oversight of previously authorized programs before the Committee an Armed Services, House of Representatives 98th Corgr., I st Sess., Pt. s, R&D, Washington 1983, S. 1261 f. Zurück

69 Vgl. R. Rilling, Die Aufrüstung der Köpfe. Neue Entwicklungstendenzen in der militärischen Forschung, MS (Marburg) 1984, S. 7ff.; Informationsdienst Wissenschaft und Frieden 3/1984, S. Iff. Zurück

70 Science v.6.4. 1984, S. 9 Zurück

71 DSB-Report 1982, S. 306 Zurück

72 Science 4.5.1984 Zurück

73 Vgl. Informationsdienst Wissenschaft und Frieden 3/1984 74 Science v. 4.5. 1984, S. 463 Zurück

75 Nature v.23.2. 1984 Zurück

76 Physics Today 7/1984, S. 58 Zurück

77 Vgl. Nature v. 20.9. 1984, S. 195 u. 27.9. 1984, S. 288, Science v.5.10. 1984, S. 9 Zurück

78 Physics Today 7/1984, S. 58. Auch Hein vermerkt in seiner Studie, es sei nicht auszuschließen, „daß das DOD das Konzept des besonders kontrollbedürftigen sensitiven Technologiebereichs fallen läßt und statt dessen solche Projekte häufigerdhals geheim einstufen würde.“ (Stein, Beschränkungen, S. 78) Zurück

Dr. Rainer Rilling ist Privatdozent für Soziologie und Geschäftsführer des BdWi

erschienen in: Wissenschaft & Frieden 1984/5 1984-5, Seite