Dossier 24

Military Systems: Informationstechnik für Führung und Kontrolle

Der digitale Feldherrnhügel

von Ute Bernhardt und Ingo Ruhmann

Keine Technologie verändert die Kriegführung derart wie die Informationstechnik. Gravierende Folgen erwachsen aus der derzeit betriebenen umfassenden elektronischen Verknüpfung aller Komponenten militärischer Organisationen, deren Ergebnis die Abbildung des Schlachtfelds in einem Datenraum ist. Dieser per Computer vermittelten Sicht auf die Welt entspricht die militärische Doktrin des Information Warfare mit ihren vielfältigen Facetten. Der Schlachtruf des Informationszeitalters, Information auf Knopfdruck verfügbar zu haben, erweckt bei Militärs die Hoffnung auf eine wesentliche Verbesserung ihrer Kontrolle über das Schlachtfeld. Für sie mutiert die Armee der Zukunft zu einer »Strategischen Armee«, zum Mittel kontrollierter weltweiter Machtausübung.

„Das Leben vor dem Zweiten Weltkrieg war einfach. Danach hatten wir Systeme.“

Admiral Grace Hopper1

Der Soldat als System“ ist die Antwort auf die Frage, wie sich die US-Armee den Infanteristen der Zukunft vorstellt.2 Ein gepanzerter Kampfanzug schützt vor atomaren, biologischen und chemischen Kampfstoffen, Computer steuern seine Waffen, übermitteln Daten und Befehle. Der Soldat mutiert zur Kampfmaschine und damit heute zu der als Cyborg bezeichneten Mensch-Computer-Variante.

Nicht die bessere Bewaffnung, sondern die computergestützte Anbindung an das militärische Datennetz ist die zentrale Botschaft des Konzepts »Force XXI« für die Armee des 21. Jahrhunderts. Den einzelnen Soldaten als letzte noch nicht direkt kontrollierte Einheit der Kriegsführung an die Kommando- und Kontrollnetze anzubinden, verdeutlicht das Ziel, die Kontrolle über das gesamte Geschehen auf dem Schlachtfeld zu gewinnen.

Die mechanisierte Armee erhöhte ihre Operationsgeschwindigkeit durch die Motorisierung der Fortbewegung. Die informatisierte Armee verkoppelt Menschen und Waffentechnik zu einem aus Teilsystemen gebildeten komplexen militärischen Gesamtsystem mit dem Anspruch, vom Kommandozentrum bis zum einzelnen Soldaten genauso wie zur einzelnen »intelligenten« Mine das Gesamtgeschehen im Griff zu behalten. Datennetze ermöglichen die Vernetzung verschiedenster Mensch-Maschine-Systeme zu einem System der Systeme, in dem das Schlachtfeld modelliert und manipuliert wird. Der Nutzen dieses Modells besteht darin, auf verschiedenen Ebenen zu Entscheidungen im realen Geschehen zu gelangen. Doch dieser digitale Sandkasten ist interaktiv. Darin wird nicht nur Realität abgebildet, Befehle im Modell werden zu realen Kampfhandlungen. Das reale Schlachtfeld wird zu einem Teil des Systems.

Zum Vergleich sowohl zwischen einer nichttechnischen und technischen als auch der Entwicklung medialer Verfahren früher und heute beginnen wir mit der Wandlung der Führung militärischer Operationen. Ausgehend von ersten Computersystemen für diese Aufgabe wird deren Einsatz bis heute nachgezeichnet und ausgewählten Systemen in den USA und der Bundeswehr vorgestellt. Vor diesem Hintergrund werden anschließend Technik und Konzepte militärischer Informationstechnik-Nutzung der nächsten Jahre vorgestellt, um deren politischen Konsequenzen darzustellen.

Anfänge medial gestützter militärischer Kontrolle

Schlachten oder ganze Kriege zu planen und nach Plan zu führen, ist Ansinnen von Kriegsherren seit der Antike. Der Plan des Feldherren, sein Überblick über das Gesamtgeschehen, seine daraus resultierenden Anweisungen an die Truppen und die Kontrolle über deren Ausführung sind die Basis militärischer Führung.

Doch: „Handeln im Kriege ist eine Bewegung im erschwerenden Mittel,3 der Krieg – so Clausewitz – ist gekennzeichnet durch zahlreiche „Friktionen“. Die Fruchtlosigkeit, den Wunsch nach Beherrschung des Kriegsgeschehens in die Kriegswirklichkeit zu übersetzen, ist daher Gegenstand unzähliger Abhandlungen.

Weit stärker jedoch wurde versucht, den menschlichen Teil dieser Friktionen zu minimieren. Durch immer neue Regelungen soldatischen Verhaltens einerseits und die Adaption neuer Techniken zur Ausübung von Kommando und Kontrolle der Truppen andererseits galt es, die Abweichung des Kriegsgeschehens vom vorausbedachten Plan zu vermindern. Jenseits von Drill und Kommandostrukturen lieferte im Zeitalter technisierter Kriege die Wissenschaft zusätzliche Entscheidungshilfen und Führungsmittel.

Mediale Technik gab dem Kriegsherren die Fähigkeit zur Führung von Millionenheeren und erschloß ihm die Räume, in denen diese operieren. Erst das Kommandomedium, das schneller ist als die Geschwindigkeit motorisierter Truppen, ermöglichte ihm die kontrollierte Steigerung der Geschwindigkeit militärischer Operationen. Der medial kontrollierte Verbund von Mensch und Maschine ist das heutige Paradigma militärischer Organisation. Das Kommandonetzwerk dieses Verbundes soll dem Befehlshaber sowohl den Überblick liefern als auch den Durchgriff auf die einzelnen Teile ermöglichen und damit auch auf der Ebene global ausgetragener Konflikte jene Perspektive wiedererlangen, die der Feldherrenhügel bot.

Die Führung militärischer Operationen wurde nicht erst seit der Erfindung der Telekommunikation von ihrem realen Bezug abstrahiert. Per Bote übermittelte Nachrichten sollten den Feldherrn über die Lage informiert halten und die Truppe mit seinen Befehlen versorgen. Doch für derartige Informationen galt immer: „Ein großer Teil der Nachrichten, die man im Kriege bekommt, ist widersprechend, ein noch größerer ist falsch und bei weitem der größte einer ziemlichen Unsicherheit unterworfen.4 Für den umgekehrten Weg des Kommandos an die Truppe galt, daß die Zahl der Hierarchieebenen die „Kraft des Befehls“ schwächt, „einmal durch den Verlust, den sie beim neuen Übergang macht und zweitens durch die längere Zeit, die der Befehl braucht.5

Bei entscheidenden Schlachten zogen es Feldherrn daher vor, Kommando und Kontrolle selbst auszuüben, statt dies ihren Heerführern zu überlassen.6 Voraussetzung für eine persönliche Befehlsausübung war die Wahl einer topographisch geeigneten Beobachtungsposition. Diese sollte einen Überblick bieten, aber für Heerführer wie etwa Wellington auch die Möglichkeit geben, sich im Verlauf der Schlacht zu einzelnen Truppenteilen zu begeben. Der Begriff Feldherrnhügel ist daher eine Reduktion verschiedenster Stile und Funktionen von Kommando und Kontrolle. Er reicht dennoch aus, um zu verdeutlichen, daß bis zum Ende des 19. Jahrhunderts die Führung von Feldschlachten von der Idee des alles überblickenden Feldherren geprägt war.

Mit der Expansion der Truppenstärken und ihrer Feuerkraft im Gefecht brach die überkommene Ordnung offener Feldschlachten zusammen. Damit schwand zugleich die Möglichkeit zur zentralen Kontrolle und Kommandoausübung durch einen Feldherrn. Dieser wurde – beginnend in Preußen – ersetzt durch den Generalstab, der im Umfang wachsende militärische Operationen in Pläne umsetzte, die in ihrer Genauigkeit fortwährend zunahmen. Als Mittel zur medialen Wiederherstellung verlorenen Zusammenhalts der Truppenteile im Kriege und zur Koordination der militärischen Planung und Logistik im Frieden begann der Telegraf Mitte des 19. Jahrhunderts seine militärische Nutzungskarriere. In Preußen förderte das Militär den Telegrafen als Kommunikationsstrang, der erst eine Steuerung des Transports großer Militäreinheiten per Eisenbahn ermöglichte.7 Der Feldzug gegen Frankreich 1870/71 galt als Erfolg schneller Mobilisierung und Aufmarsches einer telegrafisch gekoppelten Militärmaschinerie.8 Die Kontrolle hatte nicht länger der Feldherr an der Front, sondern ein Hauptquartier 130 km dahinter. Der Telegraf und die Struktur seines Netzes machte ihn zum Mittel strategisch-operativer Kontrolle, an der Front dagegen war dieses Kommunikationsmittel noch unbedeutend.

Übte der Feldherr Kommando und Kontrolle durch direkten und eigenen Eindruck und Präsenz aus, nutzte Kriegsführung zu Beginn des 20. Jahrhunderts mehr und mehr medial vermittelte Eindrücke und Kommandoformen. Auf dem Schlachtfeld selbst wurde ungeschützte Bewegung unmöglich, vor der geballten Feuerkraft wichen die Soldaten in Schutzgräben aus. Sichtbar wurden sie nur noch den Beobachtern aus der Luft, deren – zuerst mündliche, gegen Kriegsende per Funk vermittelte – Aufklärung ein zentraler Bestandteil der Kriegsführung wurde. Schon vor dem Ersten Weltkrieg hatte Schlieffen diese Vision eines scheinbar menschenleeren Schlachtfeldes, dessen Kontrolle telekommunikativ von rückwärtigen Stäben ausgeübt werde.9 Telekommunikative Steuerung und motorisierte Bewegung sollten den Krieg kontrollierbar machen. Doch es gab keine Planung für die mediale Kooperation der deutschen Militärmaschinerie.10 Erst im Laufe des Stellungskrieges kam es zur weiteren Aufrüstung mit Telefonnetzen und Funk, die das operative Vorgehen grundlegend veränderten, aber auch zum Ursprung elektronischer Kriegsführung wurden. Der letzte deutsche Großangriff 1918 markiert den Beginn der Kriegsführung gegen rückwärtige Befehlsstellen und Kommunikationslinien11 und gleichzeitig die Grenzen der damaligen Kommunikationstechnik zur operativen Kontrolle.

Bis zum Zweiten Weltkrieg schritt die kommunikationstechnische Entwicklung schnell voran. Die Reichspost richtete für die Wehrmacht verschiedene Sondernetze ein, diese selbst nutzte ihre Kommunikationsnetze, um die Armeestäbe wieder näher an die Front bringen zu können. Ergänzt wurden die festen Leitungen durch Funkstrecken. Ausgeklügelte Frequenzplanung machte die Kommunikation nicht nur entlang hierarchischer Linien, sondern auch innerhalb von Hierarchieebenen möglich. Die Ausrüstung der Panzertruppe mit UKW-Funk ermöglichte die Anbindung einzelner Einheiten an das Kommandonetz. Die damit mögliche Kontrolle über schnelle Kampfverbände gab der Wehrmacht operative Vorteile.12

Wie sehr die schnelle Anbindung der Aufklärung an militärische Operationen den Kriegsverlauf beeinflußte, zeigten während des Krieges die Briten, die die Luftverteidigung der Insel von der Radaraufklärung bis zur Führung der Jagdverbände kommunikativ integrierten und damit die Luftschlacht um England vorentschieden.13 Telekommunikativ war ein Verbund von Sensoren, Kommandostellen, Abwehrbatterien und Jagdverbänden entstanden, ein erstes komplexes und telekommunikativ verbundenes Kommando- und Kontrollsystem. Mit der Steuerung von Luftabwehrbatterien durch Rechner, die mit Norbert Wieners Linear Prediction Code Radardaten umrechneten, begann die Entwicklung automatisierter Waffensysteme.14

Wiener markiert zugleich die Wende von der klassischen militärischen Nutzung der Nachrichtentechnik zur Integration menschlichen Verhaltens in ein rückgekoppeltes elektronisches militärisches System. Wiener fand nicht nur einen Weg, Geschwindigkeit und lineare Flugroute eines Flugzeugs als Parameter auf die Steuerung einer Flugabwehrbatterie rückzukoppeln, sondern bezog auch den Piloten und dessen Ausweichverhalten in sein statistisches Modell ein,15 ein Verfahren, das sich heute im PATRIOT-Abwehrsystem wiederfindet. Nicht nur Wiener koppelte Rechner und Waffensystem, auch die V2-Raketenwaffe der Wehrmacht wurde durch Analogrechner gesteuert.16 Doch es war Wiener, der aus diesen und anderen Arbeiten wenige Jahre später Grundzüge der Kybernetik formulierte.

Die Kontrolle der nuklearen Abschreckung

Die strategische Lage der atomaren Abschreckung in einer bipolaren Welt zog neue Anforderungen an Waffen- und Lagekontrollsysteme nach sich. Eine im Zweiten Weltkrieg in den USA, Großbritannien und Deutschland vorangetriebene Entwicklung hatte zu einer neuen Technologie geführt, die für diese Aufgaben ideal geeignet schien: dem Computer. Mit der Entscheidung des nationalen Sicherheitsrates der USA, NSC-139 aus dem Jahr 1952, wurde der offizielle Startschuß zum Aufbau eines computergestützten Frühwarnsystems gegeben, Grundstein zu dem, was sich zu einem umfassenden Kommando- und Kontroll-System entwickeln sollte.17

In vier Punkten lassen sich die Aufgaben dieses Systems beschreiben:

  • Notwendig ist die Aufklärung, ob ein Angriff bevorsteht. Die geringe Reaktionszeit führt zur Notwendigkeit einer
  • Kommunikation rund um den Globus, deren Ziel die
  • Kontrolle militärischer Aktionen überall auf dem Globus ist – etwa die Kontrolle über eine mögliche Eskalation einer Spionageoperation (Punkt 1.) in eine militärische Aktion. Die Reaktionen darauf benötigen Mittel zum
  • Kommando über die eigenen Truppen.

Diese vier Punkte bilden den zentralen Begriff von Kommando, Kontrolle, Kommunikation und Aufklärung, englisch: Command, Control, Communications and Intelligence (C³I).

Zu leisten war diese Aufgabe nur mit einem hohen Grad an Automatisierung durch den Einsatz elektronisch vernetzter Computersysteme, die in den USA für diesen Zweck weiterentwickelt wurden. Für das von Vannevar Bush 1942 zur Echtzeitverarbeitung von Daten und zur Flugsimulation begonnene Computerprojekt WHIRLWIND wurden erst wieder Mittel freigegeben, nachdem der erste sowjetische Atombombentest das Zeitalter der Nuklearen Abschreckung eingeläutet hatte.18 WHIRLWIND wurde für die Luftraumüberwachung weiterentwickelt und zum Prototyp für die Rechner des SAGE-Frühwarnsystems (Semi-Automatic Ground Environment) sowie einer Vielzahl folgender C³I-Systeme.19 Aus einem Flugabwehrsystem war ein System per Datenleitung gekoppelter Computer zur Luftraumüberwachung und Lageanalyse sowie zum Kommando über die eigenen Luftverteidigungskräfte geworden.

Die 1957 zur North American Air Defense Command (NORAD) zusammengefaßte Luftverteidigung wurde zu einer der Antriebsfedern verschiedener Computer-Entwicklungen.20 Dort wurde der Computer als System begriffen, das

  • Daten verarbeitet, statt nur numerische Berechnungen anzustellen,
  • Datenfernübertragung leistet und
  • Daten auf Kathodenstrahlgeräten als ersten Terminals darstellt.

Damit begann der Wandel einer bis dato als Rechenmaschine verstandenen Technik zu einer Kommando- und Kontrolltechnik. Obgleich die Nutzung des Begriffs C³I im NATO-Raum, aber auch bei den US-Streitkräften uneinheitlich ist, wollen wir hier diesen Begriff nutzen als ein Synonym für eine computergestützte Ausübung von Kommando und Kontrolle.

Anfang der 60er Jahre war der Computer als Instrument militärischen Kommandos und Kontrolle so weit ausgereift und zuverlässig, daß es möglich schien, diese Technik für die strategische Kontrolle über die gesamte, sich weiter ausdifferenzierende Nuklear-Streitmacht einzusetzen. Als die Kubakrise Schwächen des existierenden Systems aufzeigte, wurden Änderungen notwendig. Aus Luftraumüberwachung, U-Boot-Abwehr, Daten über den Status der strategischen Bomberflotte und der Nuklearraketen sollte in Echtzeit ein zuverlässiges Lagebild der strategischen Weltlage zusammengesetzt werden. Damit sollten die politischen Entscheidungsträger in die Lage versetzt werden, angemessen auf eine militärische Bedrohung reagieren zu können.21 Ein Netzwerk von Computersystemen sollte dies ermöglichen. 1962 wurden daher von US-Verteidigungsminister McNamara 158 Computersysteme des US-Department of Defense (DoD) zu einem zunächst losen Computerverbund mit dem Namen World Wide Military Command and Control System (WWMCCS) zusammengeschlossen. Im Weißen Haus wurde im selben Jahr das National Military Command Center (NMCC) für die zentrale militärstrategische Lagekontrolle eingerichtet.22

Trotz erheblicher Probleme vor allem mit der softwaremäßigen Beherrschung der Aufgaben wurde der Ausbau des WWMCCS vorangetrieben. Seit 1971 wurde das Computernetzwerk Prototype WWMCCS Intercomputer Network (PWIN) entwickelt, mit dem nationale Kommandozentren und nachgeordnete Stellen online Informationen austauschen und Computerressourcen gemeinsam nutzen sollten.23 Angeschlossen wurden die für nukleare Auseinandersetzungen bedeutsamen militärischen Hauptquartiere in Europa und Asien, 1976 auch das SHAPE der NATO.24 Das WWMCCS ist Rückgrat der Kommunikationsinfrastruktur geblieben und wird seit 1993 zum Global Command and Control System (GCCS) weiterentwickelt.25

Mit WWMCCS als Netz und NMCC als Kommandostelle war schon Anfang der 60er Jahre der Ursprung heutiger hochtechnisierter Lagekontrollsysteme entstanden. Der Computer ermöglichte dabei die zentrale Ausübung des Kommandos durch den Zugriff auf die Daten der wichtigsten militärischen Einheiten in Echtzeit. Innerhalb von Sekunden sollten Einheiten überall auf der Welt ihre Befehle von diesem zentralen Kommandoposten erhalten. Der Militärapparat der USA begann, sich – ausgehend von den zur nuklearen Kriegsführung wichtigen Einheiten – zu einem mit Hilfe von Telekommunikationstechnik zentral überwachten und medial gesteuerten System mit globaler Ausdehnung zu wandeln. Wiener und andere lieferten für dieses Konzept das theoretische Modell, indem sie den Computer als Regler (Kompensator) in einem rückgekoppelten kybernetischen System sahen, als das sich die Logik der nuklearen Abschreckung mit Hilfe der Spieltherorie von John von Neumann beschreiben ließ.

Dieser Wandel schlug sich in der Öffentlichkeit in der Debatte über die Abhängigkeit der Befehlshaber von ihren Computersystemen nieder, oder, wie Wiener formulierte, „ob ein Teil der Gefahr nicht eigentlich in der unüberwachten Verwendung lernender Maschinen liegen kann.26 Doch mit der Gefahr sich verselbständigender »Denkmaschinen« wurde nur der Wandel in der Steuerung militärischer Machtpotentiale und damit der Umstand verschleiert, daß mit der Ballung militärischer Kontrolle im politisch-militärischen Entscheidungszentrum zwar einerseits die politische Kontrolle über das Militär ermöglicht, andererseits aber eine Form zentralisierter militärischer Organisation realisiert wurde, die eher Napoleonische Formen zum Vorbild hatte als die demokratischer Staaten.

Die durch C³I-Systeme möglich erscheinende verbesserte Steuerung von Konflikten auf globaler Ebene trug zur Neudefinition der nuklearen Abschreckungsdoktrin bei. Als Abkehr von der Doktrin der wechselseitig gesicherten Zerstörung (Mutually Assured Destruction – MAD) ging das als Schlesinger-Doktrin bezeichnete National Security Decision Memorandum (NSDM) 242 vom Januar 1974 von einem Austausch gleichartiger Atomschläge, der sogenannten Flexible Response, aus. Das C³I-System war dementsprechend anzupassen und weiterzuentwickeln. Die Kontrolle der nuklearstrategischen Streitmacht hatte zu Beginn der 70er Jahre einen gegen Ausfälle gesicherten und stark ausdifferenzierten Umfang erreicht, dessen Zusammenhang in Abbildung 1 anschaulich wird. Unter der Carter-Administration wurde dann die Organisation von C³I-Systemen grundlegend verändert und gestrafft.27 Der Stellenwert des C³I-Systems hatte sich damit von einem notwendigen militärischen Kommunikations- und Führungsmittel zu einer elementaren Ressource für die Kriegsführung gewandelt.

Endpunkt der Entwicklung auf nuklearstrategischer Ebene waren die Pläne zum Aufbau eines als SDI-System bekannten strategischen Verteidigungssystems, in dem die Abwehr von ballistischen Raketen durch ein hochkomplexes computergesteuertes und fast autonomes System realisiert werden sollte und das trotz fünf grundlegender Änderungen der Planungen unter dem derzeitigen Titel »Ballistic Missile Defense« bis heute weiterverfolgt wird.28

Die Verfügbarkeit eines immer engmaschigeren C³I-Netzes führte auch dazu, es jenseits einer Nutzung für nuklearstrategische Zwecke einzusetzen. Schon im Vietnamkrieg wurde das WWMCCS auch für taktische Zwecke genutzt – Einsatzpläne für die Bomberflotte über Vietnam etwa wurden durch an das WWMCCS angeschlossene Computer in Frankfurt berechnet. Aus dieser Erfahrung und vor dem Hintergrund der Entwicklung von leistungsfähigen Kleincomputern entstanden bis 1978 konzeptionelle Überlegungen zur Entwicklung taktischer C³I-Systeme.29 Solche Systeme wurden allerdings erst mit den Geldmitteln entwickelt, mit denen die Reagan-Administration ab 1980 die Rüstungsanstrengungen verstärkte. Ein Blick in die Programme im Etat des DoD von 1984 zeigt, daß bereits Mitte der 80er Jahre C³I für nuklearstrategische Aufgaben nur noch eines von fünf Vorhaben war – die restlichen C3>I-Vorhaben waren allesamt konventioneller Natur.30

Fast zeitgleich wurde in den USA die AirLand-Battle-Doktrin als neue Kampfdoktrin für die integrierte Kriegsführung von Luftwaffe und Heer fertiggestellt. In AirLand-Battle wurden ein Daten- und Informationsverbund sowie einzelne C³I-Systeme postuliert, für die neue technische Komponenten entwickelt wurden. Dazu zählen etwa das All Sources Analysis System (ASAS) und das als Assault Breaker begonnene Joint Surveillance and Target Attack Radar System (JSTARS).31 Im AirLand-Battle-2000-Planungspapier wurde unter anderem die Verstärkung elektronischer Kriegsführung, das Anlegen von Datensammlungen, die Unterstützung der Befehlsgewalt durch Computer, ein C³I-Informationsaustausch und gegen EMP- und elektromagnetische Abstrahlung gesichertes elektronisches Gerät gefordert.32 AirLand-Battle ist das operative militärische Konzept, nach dem die heute eingesetzten C³I-Systeme entwickelt wurden und das der technischen Entwicklung in der jüngsten Vergangenheit angepaßt wurde. Die von der strategischen Ebene bekannte Technik zur zentralisierten Kontrolle militärischer Operationen sollte nun auf die taktisch-operative Ebene ausgedehnt werden.

C³I als taktisches System

Die aus unterschiedlichen Einzelkomponenten bestehende C³I-Technologie dient heute der weitgehenden Verkopplung von Befehlsständen und moderner Waffentechnologie miteinander. C³I-Komponenten sind bereits in vielen Waffensystemen präsent. Einzelne Soldaten in speziellen Einheiten können sich auf dem Schlachtfeld mit dem globalen C³I-Netz verbinden. In Zukunft soll dies für alle Kampfeinheiten realisiert werden. Für die Führung von kriegerischen Auseinandersetzungen stellen C³I-Systeme einen qualitativen Sprung dar. Ein Beispiel soll dies verdeutlichen.

Die Aufgabe eines Kommandeurs besteht darin, die Lage richtig einzuschätzen und die eigenen Truppen in einer Weise zu führen, die dem Gegner für ihn nachteilige Operationen aufzwingt. Der Lageüberblick, die Ausübung der Kontrolle und die Generierung von Kommandos an die eigenen Truppen sind die Hauptfunktionen, Instrumente dazu sind verschiedene Kommunikationsmittel. Vor dem Einzug von taktischen C³I-Systemen auf dem Gefechtsfeld wurde die Kommunikation mit herkömmlichen Mitteln – Telefon, Telex, Funk und Meldern – abgewickelt. C³I-Systeme vernetzen heute die Ebenen der Armee-Gruppe über die Divisions- bis hinunter zur Brigade-Ebene. Unterhalb der Brigade-Ebene wurde bislang oft auf Sprechfunk oder Melder zurückgegriffen,33 hier finden derzeit die umfangreichsten Veränderungen statt.

C³I-Systeme auf dem Schlachtfeld führen zu vielfältigen Konsequenzen für die Führung. Die beabsichtigten Effekte beginnen mit der Frage der Lokalität eines Hauptquartiers. Heute erhöhen leicht transportable C³I-Komponenten die Mobilität militärischer Hauptquartiere und gleichzeitig die Flexibilität: So kann ein Hauptquartier aus Sicherheitsgründen räumlich verteilt, aber per C³I dennoch gemeinsam arbeiten.34 Auf der anderen Seite erlaubt eine leistungsfähige breitbandige oder satellitengestützte Vernetzung die Übertragung von Daten über große, auch transkontinentale Distanzen, so daß die räumliche Nähe von Hauptquartieren zum Kriegsschauplatz keine Voraussetzung mehr für einen Lageüberblick ist.

Wenn es weiterhin gelingt, die Datenflut zu kanalisieren, kann der Lageüberblick durch genauere und vor Ort gesammelte Aufklärungsdaten eine zuvor ungekannte Qualität erreichen. Die Lageanalyse bietet einen umfassenden Überblick, der aber auch auf einzelne Aktionen fokussierbar ist. Die Anbindung einzelner Soldaten an ihre Kommandeure erhöht deren taktischen Nutzen. Kommandeure können sich besser über entscheidende Aktionen informieren, gleichzeitig bietet der direkte Zugriff des Kommandeurs die Möglichkeit, den Soldaten entsprechend umfassender operativer Ziele zu führen. Eine verbesserte Lageübersicht läßt sich durch die Reduktion der Übermittlungszeiten in eine stark erhöhte Operationsgeschwindigkeit übersetzen. Neue Aktionen können vorbereitet werden, auch wenn sich eine neue Lage erst abzeichnet; ihre Umsetzung kann sofort an alle betroffenen Einheiten übermittelt werden.

Daher sehen Militärs in der C³I-Technik erhebliche Potentiale zur militärischen Leistungssteigerung. Obwohl einiges davon überzogen sein dürfte, beruhen diese Annahmen auf Analysen zur Wirkung von computergestützten C³I-Systemen. Die Auffassung, C³I-Systeme seien »Force Multiplier«, entspringt Untersuchungen aus der Zeit Anfang der 70er Jahre, in denen bei der U.S. Army eine durch C³I-Systeme erzielte Kampfwertsteigerung um das 2,7- bis 2,9-fache ermittelt wurde.35

Die hier angeführten Veränderungen für die Führung militärischer Operationen entspricht in Teilen der Veränderung, die mit der Errichtung zentralisierter Lagekontrollsysteme auf strategischer Ebene Anfang der 60er Jahre einsetzte. Der dabei durch Informationen über den Zustand der eigenen Einheiten und die Aufklärung des Gegners gewonnene Lageüberblick soll in ähnlicher Form heute auch auf dem Schlachtfeld zu Verfügung gestellt werden, um die Operationen schneller und effektiver zu machen.

C³I wirkt aber nicht nur als Modernisierung der Führungsmittel, sie zieht auch organisatorische Effekte nach sich. Es wirkt auf dem Schlachtfeld auf neue Weise als Mittel zur Koordination und Kommunikation mit dem Effekt einer erheblichen Intensivierung der Kriegsführung.

Das Charakteristikum von C³I als System für das konventionelle Schlachtfeld ist ein Wirkungszyklus interagierender Aktionen. Zum C³I-System sind mittlerweile hunderte verschiedener Einzelkomponenten zu zählen. Kategorisieren lassen sich diese als Sensorsysteme, Datenübertragungsinfrastrukturen, wissensbasierte Führungsunterstützungssysteme und »eingebettete« Systeme – d.h. vernetzte Computer in Waffensystemen.

Das funktionale Zusammenwirken einzelner C³I-Komponenten läßt sich am besten an einem Beispiel verdeutlichen, bei dem sich auch die dazu eingesetzte Informationstechnologie benennen läßt und das – wie in Abbildung 2 ersichtlich – den Charakter von C³I als Operationszyklus deutlich macht. Der Einschlag einer »intelligenten« Waffe besteht aus der Aufklärung des Ziels (Intelligence unter Nutzung von Sensorik und Data-Fusion), der Bewertung seiner Bedeutung und der Zuweisung an Kampfeinheiten (Command unter Nutzung von wissensbasierten Battle-Management-Systemen), dem Heranführen der Kampfeinheit ans Ziel (Communications unter Nutzung störresistenter Netzwerke), der präzisen Lenkung der Waffe ins Ziel (Control unter Nutzung von fehlertoleranter Hardware und Software) und der Auswertung des Schadens aus dem Videoband des Fluges (Intelligence mit Hilfe von Systemen zur Bilderkennung).

Während ein als durch Computerleistung verbessertes herkömmliches Kommandomittel genutztes C³I-System ein abstraktes rückgekoppeltes System bleibt, wird aus einem C³I-System als taktischem Informationsverbund ein konkretes rückgekoppeltes System, das permanent Lagedaten in Aktionen übersetzt und deren Erfolg durch Aufklärungsdaten mißt. Die Möglichkeit, beliebige Teile dieses Systems miteinander zu verbinden, machen alle Teile des C³I-Systems sowohl zu einem abstrakten wie konkreten kybernetischen System.

Stand der Technik

Die Vorreiterrolle in der Entwicklung von C³I-Systemen kommt nach wie vor den USA zu. Für diese Untersuchung soll jedoch auch der Stand der – im allgemeinen noch wenig beachteten – Systeme der Bundeswehr und ihre Einbettung in die Systeme der NATO einbezogen werden, die für die Out-of-area-Einsätze der Zukunft entscheidende Bedeutung erlangen.

C³I-Systeme in der Bundeswehr

C³I-Systeme werden in allen Teilstreitkräften genutzt, von besonderem Interesse sind hier jedoch die der Luftwaffe und des Heeres. Das C³I-System der Luftwaffe ist das Führungssystem EIFEL, mit dem sie in Echtzeit einen integrierten Überblick über die Luftlage erhält und an NATO-Stellen übermittelt. Nach dem Ausbau des ortsfesten Systems EIFEL ab 1982 und der Vernetzung mit den entsprechenden Systemen der NATO wurde es zum C³I-System der NATO-Luftstreitkräfte der NATO Central Region. Zusätzlich zu EIFEL partizipiert die Luftwaffe am AWACS-C³I-System der NATO.

An EIFEL sind alle fliegenden Verbände der Luftwaffe bis hinunter zur Flugstaffel angeschlossen.36 Es besteht aus sieben Rechenzentren aus den 70er Jahren, die ihre Leistungsgrenze erreicht haben, deren Weiterentwicklung zu einem System aus „18 großen und 48 kleinen Rechenzentren“ 37 wurde 1992 jedoch erfolglos abgebrochen.38 EIFEL ist der Ausstattung und Struktur jedoch nach nicht mit dezentralen, modernen C³I-Systemen zu vergleichen. Die Luftwaffe plant trotz der fehlgeschlagenen Modernisierung einen Ausbau ihres C³I-Systems, um auch für internationale Einsätze gerüstet zu sein.

Die Lage bei den Landstreitkräften ist vielfältiger. Bei diesen wurden in der NATO verschiedene C³I-Systeme entwickelt und eingeführt. Entsprechend der jeweiligen Organisation der Truppenführung ist bei diesen Systemen allerdings nur bedingt von einer Vergleichbarkeit zu sprechen.

Eines der größten C³I-Systeme der europäischen Streitkräfte ist das Bundeswehr-System HEROS. Es dient der Truppenführung und dem C³I-typischen „Verbund Führung, Aufklärung und Waffenwirkung“.39 Damit ist auch bei der Bundeswehr die Grundlage für einen integrierten Verbund von Führungs- und Waffensystemen gegeben. Während die Befehlszentren schon ab 1984 an HEROS angeschlossen wurden, begann der Einsatz in den mobilen Stäben auf unterer Ebene erst ab 1991. Alle Stabsstellen sollen mit HEROS ausgerüstet werden. Eine Nutzung ist auch für die Krisenreaktionskräfte vorgesehen, ein Versuch fand bereits beim Somalia-Einsatz statt.40

Vielschichtiger ist das Konzept für das Integrierte Führungs- und Informationssystem (IFIS), das auch das Sammeln von Navigations- und Aufklärungsdaten und die Lagedarstellung für prinzipiell jedes größere Waffensystem umfassen soll.41 Hervorzuheben ist jedoch, daß die C³I-Systeme der Bundeswehr noch keinen umfassenden Informationsverbund bilden und diesen erst anstreben.

Die C³I-Ausstattung der Armeen im europäischen Raum entspricht weitgehend der der Bundeswehr. Damit haben diese Streitkräfte im Vergleich zu den USA noch einige Entwicklungsschritte vor sich.

C³I bei den US-Streitkräften

Das unterschiedliche Gewicht, das C³I-Systemen eingeräumt wird, läßt sich an den Aufwendungen messen: Während für C³I-Systeme in Europa 1994 schätzungsweise 6 Mrd. Dollar aufgewandt wurden,42 plante das DoD im gleichen Zeitraum für C³I Gesamtausgaben in Höhe von 53,5 Mrd. Dollar.43

Bei diesem Aufwand lassen sich hier nur die größeren Projekte skizzieren. Zu den aufwendigsten wird das Reengineering des in den 50er Jahren entstandenen NORAD-Luftabwehrsystems gezählt. Nach zehn Jahren Entwicklungszeit wurden 1994 das Anzeige-System und verschiedene andere Teilsysteme erneuert.44

Die seit den 60er Jahren entwickelten mobilen Systeme für Command- and Control-Aufgaben umfassen heute EC-135 Looking Glass, und TACAMO (Take Charge and Move Out) für das zentrale nuklear-strategische Kommando, AWACS (Airborne Warning and Control System) für die Luftraumüberwachung, JSTARS (Joint Surveillance Target Attack Radar System) für die Führung von Bodentruppen und ABCCC (Airborne Battlefield Command Control Center) zur Koordination von taktischen Lufteinheiten.

Für die Entwicklung verschiedener umfassender C³I-Systeme des U.S.-Heeres wurde das Army Tactical Command and Control System (ATCCS)-Programm aufgelegt, das Ende der 80er Jahre erste Verträge für die Entwicklung von Einzelkomponenten vergab. Da Einzelheiten zum Teil noch geheim sind und die Systeme meist erst in der Entwicklung, sind nur grobe Angaben möglich.45 Zu den Systemen gehören das All Source Analysis System (ASAS), in dem Aufklärungsdaten aus allen verfügbaren Quellen zusammengefaßt und korreliert werden, und ein Enhanced Position Reporting System (EPRS), das die Positionsangaben einzelner Einheiten und Soldaten weitergibt, um Kommandeuren ein hochgenaues Lagebild zu vermitteln.

Ziel der U.S. Army ist das voll digitalisierte Schlachtfeld. Dazu wird die Kommunikationstechnik auf digitale Übermittlungsformen umgestellt, um eine bruchlose Datenkommunikation zu ermöglichen. Zu diesem Zweck treibt sie die Anbindung aller Einheiten an das taktische C³I-Netz mit Vehemenz voran. Eine Vielzahl von Systemen soll verschiedene Einheiten – vom »Battle Command Vehicle« über den Kampfpanzer bis zur »Manpack Tactical Workstation« – miteinander verbinden.46

Der Mensch als Systemkomponente

Waffensysteme wie Flugzeuge und andere sind durch ihre Verkopplung mit C³I-Netzen gekennzeichnet. Weitgehend abgekoppelt und unkontrolliert dagegen blieb lange Zeit der einzelne Soldat auf dem Schlachtfeld. Dies ändert sich jedoch in grundlegender Weise.

Die zunehmende Komplexität militärischer Technik führte nach Erfahrungen mit der Bedienung von U-Booten und Flugzeugen im Zweiten Weltkrieg zur Erforschung der Interaktion von Mensch und Maschine. Die bessere Lesbarkeit der Anzeigen, die bessere Anordnung der Bedienelemente und vor allem die optimierte Nutzung militärischer Technik durch ihre Bediener waren Untersuchungsgegenstand der Forschungsarbeiten zu Mensch-Maschine-Systemen, für die 1951 in den USA das Human Resources Research Office (HUMRO) gegründet wurde:

HUMROs Einfluß war tief und fundamental. Es ist ein großer Katalysator zur Veränderung der traditionellen Ausbildungs- und Aufgabenzuweisungsprozeduren aus den Zeiten des Zweiten Weltkrieges hin zu solchen gewesen, die »system-orientiert« sind, d.h. ein Training, das auf das System abgestimmt ist, dessen Teil der Mensch sein soll, sei es ein »Gewehr-System«, ein Helikopter oder eine Raketenbatterie. Der Ansatz von HUMRO – und danach der der Armee – ist, Menschen als integrale Teile eines Waffensystems mit einer spezifischen Mission zu sehen.47

Die Abstimmung von Waffentechnik auf die physischen und kognitiven Fähigkeiten des Soldaten einerseits und sein Training für deren Nutzung andererseits standen im Mittelpunkt dieser Sicht von Mensch-Maschine-Systemen:

Während des zweiten Weltkrieges arbeiteten Psychologen und Ingenieure, die auf die Probleme für Piloten und Operateure in zunehmend komplexen Waffensystemen reagierten, zusammen, um Waffen zu designen, die besser auf die Fähigkeiten und Grenzen von Menschen paßten.48

Die Leistungsfähigkeit des Soldaten sollte durch einen passenden Zuschnitt von Technik erweitert werden. Verbesserte Interaktionsformen wie etwa Spracheingabe oder Helmdisplays sollten die Bedienung von Maschinen erleichtern. Hinzu kam mit der Zeit, dem einzelnen Soldaten bestimmte zusätzliche Fähigkeiten zu verleihen. Mit künstlichen Sensoren etwa zur Detektion von ABC-Waffen oder Nachtsichtgeräten sollte der Soldat an neue Bedingungen angepaßt werden.49 Durch die Optimierung kognitiver Prozesse des Soldaten sowie die passende Gestaltung von Waffensystemen sollte die Bedienung an deren Geschwindigkeit angepaßt werden.

In den 90er Jahren kam es dann zu einem Wechsel in der Ausrichtung derartiger Programme. Von der Weiterentwicklung individueller Ausrüstung und Fähigkeiten verschoben sich die Entwicklungsziele zur telekommunikativen Unterstützung und vor allem Anbindung des Soldaten an das Kommando- und Kontrollnetz. Deutlich wird dies an den Studien und Programmen zur Entwicklung des Infanteristen des 21. Jahrhunderts. Einen Prototyp für die meisten späteren Programme stellt dabei eine Studie der britischen Computerfirma Scicon aus dem Jahr 1984 dar. Umgesetzt wurden diese Ideen allerdings erst im 1989 begonnenen Soldier Integrated Protective Ensemble (SIPE)-Programm in den USA.

Ausgangspunkt dieses Technologiedemonstrationsprogramms war, den Soldaten in herkömmlicher Weise als »Kampfsystem« zu sehen, der gegen konventionelle wie ABC-Waffenwirkung durch einen Schutzpanzer geschützt und mit umfangreichen Computerhilfen ausgestattet wird.50 In den im Anschluß an SIPE aufgelegten Programmen »The Enhanced Integrated Soldier System (TEISS)« und Land Warrior I und II, die bis 2001 bzw. 2010 zu einsatzbereiten Systemen führen sollen, steht die Vernetzung des Soldaten im Mittelpunkt. Die zunächst mit gleicher Intensität verfolgte Entwicklung eines Schutzpanzers oder eines ABC-Schutzes wird mit geringerer Priorität verfolgt. Der Grund:

Ein vielversprechender Ansatz, der genutzt wurde, um diesen Herausforderungen zu begegnen, ist, den individuellen Soldaten als ein System zu sehen. Darüberhinaus ist das individuelle System als Teil eines komplexen »Schlachtfeldsystems« zu sehen. (…) Der Krieger wird zur letzten vernetzten Zelle im taktischen Kampforganismus. 51

SIPE markiert so den Beginn der Anbindung einzelner Soldaten an das C³I-System auf dem Schlachtfeld. Der »Kampforganismus« als Ganzes, der Verbund verschiedener militärischer Einheiten, rückt in den Mittelpunkt des Interesses, dem die Entwicklung des »Soldaten-Systems« untergeordnet wird.

Als Mittel dazu und Ergebnis von SIPE verfolgt die U.S. Army im Land Warrior Program nun die Entwicklung eines »Soldier's Computers«, der jedem Soldaten hohe Computerleistung in der Größe einer Zigarettenschachtel zur Verfügung stellt.52 Der Soldat erhält Befehle und Daten und liefert – zum Teil automatisch – seinen Befehlshabern Videobilder, Positions- und Telemetriedaten über seinen physischen Zustand und den seiner Waffensysteme.

Die Funktion einer computerunterstützten vernetzten Kampfgruppe wurde bereits in Übungen erprobt. Kampfauftrag und detaillierte Lageinformationen wurden den Soldaten per Datenfunk fernübermittelt, wodurch sie nicht die Ausgangsbasis aufsuchen mußten. Die übermittelten Aufklärungsfotos und -daten verbesserten die Nutzung des Terrains und die Orientierung. Die Beweglichkeit wurde durch eine verbesserte Kommunikation von Soldat zu Soldat innerhalb der Kampfgruppe erhöht, gleichzeitig konnte die Gruppe in ausgedehnterer Formation vorrücken und sich auch verständigen, wenn sie in Deckung war. Die von allen vorliegenden Positionsdaten verminderten die Gefahr eines Beschusses durch eigene Soldaten. Ein Überfall auf einen Gegner wurde simuliert, bei dem die Gruppe – obwohl sie weit auseinandergezogen operierte – unbemerkt blieb, koordiniert vorging und in ihrer Kampfleistung wesentlich effektiver war.53

Über den Ausgang des Gefechts war die Kommandostelle natürlich wiederum unverzüglich im Bilde. Diese Schilderung macht plastisch, was unter der „letzten vernetzten Zelle im taktischen Kampforganismus“ zu verstehen ist.

Der digitale Feldherrnhügel

Das Sammeln von Aufklärungsdaten hat sich in starkem Maße gewandelt. Spionagesatelliten und Aufklärungsflugzeuge, die ihre Daten nur an höchste Kommandostellen lieferten, sind nicht länger einziges Mittel. Die ehemals als getrennte Aufklärungsform geführte elektronische Kriegsführung ist heute ein integrierter Teil des Kampfauftrages. Globale und taktische Frühwarnsysteme, Geländeüberwachung mit seismischen, akustischen, optischen und Radar-Sensoren, Funkpeilung und Abhören gegnerischer Nachrichten und das Unterdrücken all dieser Mittel durch Störsender ist heute wichtiger als Durchschlagskraft und Kilotonnage.

Dabei wird diese Technik im Prinzip unabhängig davon genutzt, ob es sich um eine Regional- oder eine Weltmacht handelt – lediglich der Grad des Aufwandes variiert. Unerheblich ist, ob es sich um Systeme der Bundeswehr zur Territorialverteidigung, um solche von Russland, Israel, Schweden, Japan, Brasilien, Ägypten oder Singapur handelt, die allesamt hochentwickelte mobile C³I-Systeme zur militärischen Luftraumüberwachung nutzen oder um das umfassende C³I-Netz der US-Streitkräfte: Das Sammeln von Aufklärungsdaten und die Ausübung militärischer Kontrolle gehört zu den heute weltweit genutzten militärischen Technologien. Die USA sind mit ihrem C³I-Netz technologischer Schrittmacher. Jeden Tag liefern weltweit Sensoren in Satelliten, Waffen- wie Aufklärungssystemen rund um die Uhr Daten für das C³I-Netz der US-Streitkräfte. Krisengebiete bilden das Zentrum des Interesses, in dem die Datenerhebung intensiviert wird. Militärisch genutzt werden diese Daten bei Kampfeinsätzen.

Das Beispiel des Golfkrieges 1990 zeigt den Ablauf. Die elektronische und optische Überwachung des Krisenherdes wurde bereits Monate vor Beginn der Kampfhandlungen intensiviert, Satelliten in neue Umlaufbahnen gesteuert und Aufklärungsflüge durchgeführt. Bereits Anfang November 1990 hatten sich der US-Verteidigungsminister Cheney und sein Stabschef Powell mehrfach im höchst geheimen Special Technical Operations Center (STOC), dem Lagezentrum des Pentagon für Spezialeinsätze, getroffen um dort die in Echtzeit übermittelten Aufklärungsbilder und -daten durchzugehen.54 Die Störsender und die Suchzünder der gegen Radar- und Kommunikationsanlagen eingesetzten Raketen wurden auf die ausgespähten Frequenzen, die Cruise Missiles auf die gesammelten Bodendaten programmiert. Mit Kriegsbeginn liefen höchst genau geplante, komplexe Handlungsfolgen ab, die das umsetzten, was die Aufklärung an Daten geliefert hatte und was in Simulationsläufen auf Computern erprobt worden war.55

Mit der Ausdehnung der Aufklärung, die aus wesentlich mehr Quellen gespeist und an einen größeren Kreis von Nutzern verteilt wird und der Anbindung aller Einheiten an das mediale Kommando- und Kontrollsystem bis hinunter zum einzelnen Soldaten, werden von militärischen Führungskräften zwei entscheidende Vorteile verbunden: Eine verbesserte »situational awareness« der Soldaten und »topsight« für sich.

Mit »situational awareness« wird der intensive Austausch von Positions-, Zustands- und Videodaten beschrieben, durch den dem Soldaten eine verbesserte Kenntnis seiner Lage im militärischen Kontext ermöglicht werden soll. »Top-sight« bedeutet dabei die genaue Übersicht über die Geschehnisse auf dem Schlachtfeld, die den Kommandeuren durch die Daten ihrer Einheiten vermittelt wird. Die Kontrolle über alle Teile der eigenen Seite und die Kombination dieser Informationen mit Aufklärungsdaten führt zum Zustand eines digitalen Feldherrnhügels.

Bis dahin sind jedoch verschiedene technische Probleme zu bewältigen. Bei den US-Streitkräften fallen schon heute täglich Aufklärungsdaten in einem Umfang von mehreren Terabytes an. Für die nahe Zukunft wird von Petabytes ausgegangen.56 Um diese Daten in den Kommandozentren darstellen zu können, wird an einer grundlegenden Verbesserung der Darstellungstechnik gearbeitet. Der erste Weg sind dreidimensionale Displays. Die U.S. Navy hat im Mai 1994 mit einem holographischen Laser eine dreidimensionale Luftlagedarstellung erzeugt,57 um die mit künstlichen Sensoren erfaßte Umwelt in verkleinertem Maßstab mit einem hohen Grad an Vollständigkeit abzubilden. Der zweite Weg geht darüber hinaus. Die für das Militär entwickelten visuellen Simulationssysteme werden heute zu Virtual Reality (VR)-Systemen weiterentwickelt. Durch die Nutzung von VR-Systemen sollen Militärs in einen aus den Aufklärungsdaten künstlich erzeugten Kampfraum eintreten und mit Objekten darin interagieren. Diese auch als »God's eye« bezeichnete Vision wurde von der Forecast-II-Studiengruppe Ende der 80er Jahre entwickelt.58 Seither wurden von der DoD-Forschungsbehörde ARPA verschiedene VR-Projekte verfolgt, die sich derzeit auf den leichter zu modellierenden Simulations-Bereich konzentrieren.59 Prototypen werden derzeit für Anwendungen im realen Kriegsgeschehen weiterentwickelt.60 In der aktuellsten Version der AirLand-Battle-Doktrin wird dies als der allen Kommandeuren gemeinsame »battlespace« bezeichnet, ein simuliertes Modell, in dem diese agieren.61

Der Golfkrieg gab eine Vorstellung davon, wie diese Daten für die Durchführung militärischer Aktionen genutzt werden. Die dazu nötige Vorbereitung umfaßt insbesondere die Durchführung von Planspielen und simulierten Manövern, um zu alternativen Optionen für Kampfeinsätze zu gelangen. Genutzt werden dazu zunehmend Visualisierungswerkzeuge, die verschiedene Daten aus verschiedenen Quellen über Bedrohungen, gegnerischen Kräften mit Geodaten zusammenführen und zu einem virtuellen Gesamtbild zusammensetzen. Befehlshaber können in diesen synthetischen Umgebungen ihre Pläne ebenso testen, wie Soldaten sich auf ihre Kampfaufträge vorbereiten.62

Erprobt wird das Zusammenwirken verschiedener neuartiger C³I-Komponenten bei gepanzerten Einheiten und Infanteristen sowie die unter dem Titel Force XXI zusammengefaßten »Konzepte des 21. Jahrhunderts« durch eine besondere Experimentiereinheit (Experimental Force, EXFOR), in die 1994 die zweite gepanzerte Division in Fort Hood, Texas, umgewandelt wurde.63 Die Division wurde restrukturiert und vollständig mit Computern ausgerüstet, um ein zwischen allen Ebenen interoperables C³I-System in der realitätsnahen Manöverpraxis zu erproben.64 Zusätzlich sollen verbesserte Mittel zur »power projection« und Waffen getestet werden, die kleineren Vorausabteilungen eine höhere Feuerkraft zur Verfügung stellen.65 Wichtig ist für die Army außerdem der Ausbau der Telemetrie und der Telemedizin, um zum einen die Vitaldaten der Soldaten telemetrisch zu verfolgen und zum anderen eine bessere und schnellere medizinische Versorgung für Verwundete zu gewährleisten.66

Den Überblick über das digitalisierte Schlachtfeld hat der Kommandeur der Division in seinem »battle command vehicle«, dessen Daten aber auch an andere Kommandostellen übermittelt werden. Während die Befehlshaber im Golfkrieg noch die Liveübertragung von CNN aus Bagdad nutzten, um die Wirkung der alliierten Luftstreitkräfte zu kontrollieren, ist nun eine Direktübertragung auch vom Schlachtfeld möglich.

Trotz aller Überlegungen, ob und wie sich die Führung von Kriegen durch ein komplett integriertes C³I-System verändern wird, soll es auch weiterhin bei einer zwar veränderten, aber zentralisierten Struktur bleiben. Das neue Paradigma geht von einer Informationsverteilung aus, die als »Smart Push/Warrior-Pull« beschrieben wird. Der Warrior, also der Kämpfer, sucht sich Informationen, die Führung stellt sie zusammen und gibt sie weiter. Nur: Informationen erhält der Kämpfer weiterhin nach dem »Need-to-know«-Prinzip. Er erhält also nur das, was er wissen darf und soll, womit die Wissens-Hierarchien erhalten bleiben. Die Führung arbeitet mit dem selektiven intelligenten Verteilen von Information (Smart Push), um zum entscheidenden Zeitpunkt Vorteile zu erlangen.67

Neue konzeptionelle Basis: Information Warfare

Die konsequente Nutzung von C³I-Systemen und deren Integration in militärische Operationen hat zu einer neuen Sicht auf Daten und Information, Kommando und Kontrolle geführt. Unter dem Begriff Information Warfare wird – von der Bundeswehr aufmerksam beobachtet – vor allem in den USA eine neue militärische Doktrin entwickelt und in die Medien getragen.

Offizielle Entwicklungsziele sind, das Wissen um die gegnerischen Fähigkeiten zu erhöhen, das technische Sensorium und die Informationsverteilung und -verarbeitung zu verbessern68 sowie das Verständnis der Verletzlichkeit, von Fehlern und Robustheit von Informationssystemen zu erhöhen, um diese vor gegnerischen Attacken zu schützen und die Systeme eines Gegners anzugreifen.69 Doch wird dies mittlerweile umfassender gesehen. Ausgehend von der Sicherheit und Verletzlichkeit computergestützter Systeme geht der mittlerweile entwickelte Ansatz davon aus, die Verfügbarkeit über Wissen habe eine militärisch entscheidende Bedeutung. Die Kontrolle über das einem Gegner zur Verfügung stehende Wissen und dessen Manipulation könne ebenso wie die physische Zerstörung eines C³I-Systems den Ausgang eines Konflikts beeinflussen.

Das dabei gern zitierte Beispiel ist das Ausschalten des irakischen C³I-Systems in der ersten Angriffswelle alliierter Luftstreitkräfte im Golfkrieg, das die Iraker unwissend über die alliierten Aktionen und damit wehrlos ließ. Information Warfare hat in gleicher Weise letale wie nicht-letale Seiten. Die Leistung der eigenen Soldaten soll erhöht werden durch bessere und umfassendere Daten und Informationen in »near-real-time«, also fast in Echtzeit. Die Echtzeitanforderung dient der Steigerung der Operationsgeschwindigkeit. Das zentrale Ziel ist die Informations-Dominanz,70 die aufgefächert wird in die bereits bekannten Forderungen

  • situational awareness,
  • top-sight und vor allem
  • die erhebliche Verbesserung der Leistung des C³I-Systems.

Zu dem mit dem C³I-System technisch möglich gewordenen Überblick entstand damit das passende operative Modell.

Diesem Modell entsprechend wurden in den USA bereits einige militärische Einheiten reorganisiert, um auf die Bedürfnisse von Information Warfare besser reagieren zu können. Seit 1993 verfügt die U.S. Air Force über ein Air Force Information Warfare Center71, das DoD über ein Joint Command and Control Warfare Center72, das mit Aufgaben der psychologischen Kriegsführung, operativen Sicherheit und (C³I-) Destruktion betraut ist. Dort werden auch alle verfügbaren Daten über Waffen- und C³I-Systeme potentieller Gegner und deren Schwachstellen gesammelt. Diese Constant Web-Datenbank zu gegnerischen C³I-Systemen ist auf einem Netzwerk in 67 Ländern verteilt realisiert.73

Die große Abhängigkeit moderner Industrienationen von informationstechnischen Systemen macht sie anfällig für Störungen durch verschiedene Ursachen. Obwohl Ausfälle von Computersystemen vor allem durch fehlerhafte Software und andere systemimmanente Gründe verursacht werden, wird von Strategen des Information Warfare häufig die Gefahr von Sabotageakten beschworen. Ähnlich der Bedrohung durch Atomraketen, vor denen niemand sicher war, wird heute davor gewarnt, es gäbe keine Frontlinie mehr. Die Informationsinfrastruktur in den USA könnte jederzeit ebenso Opfer eines Angriffs werden wie Computersysteme auf dem Schlachtfeld.74 Eine derartige Bedrohung verlangt nach einer permanenten Wachsamkeit.

In den USA wird zur konzeptionellen Differenzierung von Information Warfare daher folgerichtig zwischen Netwar und Cyberwar getrennt. Während Cyberwar im herkömmlichen Sinne kriegerische Aktivitäten gegen die Informationsinfrastruktur eines Gegners bedeutet, werden unter Netwar Aktivitäten außerhalb bewaffneter Auseinandersetzungen verstanden, bei denen die Sabotage der Infrastruktur zur permanenten Bedrohung wird. Erweitert wird überdies der Kreis jener, die als Gegner in einem Netwar gesehen werden. Zu den möglichen Konfliktparteien werden nun auch Umwelt- oder Menschenrechtsgruppen gezählt.75

Information Warfare hat damit die Phase reiner Begrifflichkeit verlassen. Militärische Organisationen sind mit Kernelementen der Definition betraut, entwickeln entsprechende Konzepte und Techniken und üben diese bereits. Bei diesen Übungen wurden überdies neue Ziele von Information Warfare erkennbar. Das erste Manöver der »voll digitalisierten« EXFOR-Truppe im Sommer 1994 hinterließ dank der für C³I-Zwecke stark verbesserten Visualisierungstechnik den Eindruck, ein für potentielle Aggressoren zur Abschreckung taugliches Kriegsspiel sein zu können. Der Kommandeur des Joint Command and Control Warfare Centers sieht in der Abschreckung den Zweck von Information Warfare.76 Dies ist auch ein Ziel der jüngsten Weiterentwicklung der AirLand-Battle-Doktrin.77

In den US-Streitkräften gibt es zur Umsetzbarkeit von Information Warfare durchaus unterschiedliche Ansichten. In den europäischen NATO-Streitkräften sind die Reaktionen noch verhalten. Die Bundeswehr ist erst dabei, sich auf einen besseren Informationsstand zu bringen und entsendet dazu Beobachter auf einschlägige Messen und Seminare.

Forschung und Entwicklung für Information Warfare

Ergänzt werden die Aktivitäten in den USA dadurch, daß Information Warfare in den USA das übergreifende militärische Forschungsziel darstellt. In dem 1994 erschienenen Defense Technology Plan78 der USA über konkrete militärische Forschungs- und Entwicklungs- (FuE)-Projekte bis zum Jahr 2005 werden 19 Technologie-Gebiete benannt, von denen 12 zur Informationstechnik gehören. Allein bis 1999 sollen in diesen Gebieten 14,5 Milliarden Dollar ausgegeben werden. Als wichtigstes Ziel auf dem Gebiet »Computing and Software« verfolgt das DoD weiterhin, über die besten und robustesten Computersysteme zu verfügen.

Die Entwicklung neuer Computerarchitekturen ist am Schlachtfeld als Einsatzgebiet orientiert. Die Verarbeitung der enormen Datenmengen verlangt global verteilte, massiv parallele Systeme. Angestrebt sind schon bis 1997 Komponenten, die mit mehreren Billionen Operationen pro Sekunde arbeiten. Bis 2005 soll dies nochmals um den Faktor 1.000 gesteigert werden. Benötigt wird ferner ein weltweit verfügbares Multimedia-Netzwerk mit einem Datendurchsatz von 155-655 Megabytes pro Sekunde. Dessen enorme Kosten führten zu Überlegungen im DoD, zivile Firmen mit dem Aufbau des Netzes zu betrauen und die benötigten Kapazitäten nur zu leasen. Mittlerweile hat das DoD den Telekommunikationskonzernen AT&T, GTE und Time/Warner einen ersten Auftrag über 5 Mrd. Dollar erteilt, um die Kommunikationsinfrastruktur der US-Militärstandorte zu verbessern.79

Als Flaschenhals erweist sich die sichere Verschlüsselung der Daten, da die existierenden Verfahren für die geplanten Geschwindigkeiten zu langsam sind. Die Ausrüstung jedes Soldaten mit leistungsfähigen PCs und dessen Anbindung an Führungsstellen führt zu Problemen bei der Kooperation von Millionen heterogener Computer in einem Netz. Möglich werden soll dies durch die Konvergenz militärischer und ziviler Systeme in einer sogenannten »Single System Software Technology«. Compiler, Betriebssysteme, Entwicklungsumgebungen und Runtime-Bibliotheken sollen darin zu einem monolithischen System für die unterschiedlichsten zivilen und militärischen Computer zusammengeführt werden. Damit sollen die je nach Einsatzgebiet und Konfliktform wechselnden Softwarekomponenten schneller anpaßbar sein. Vor allem soll die schnelle Anpassung ziviler Software ermöglicht werden. Der Dual-use von Informationstechnik ist erklärtes Ziel.

Auch an intelligenten Systemen besteht weiterhin Interesse. Die Fusion der Datenmengen bei der Lenkung von Schlachten per Computer macht nach Ansicht des DoD wissensbasierte Techniken notwendig. In militärischen »Problemlösungs-Umgebungen« sollen künstliche und menschliche Entscheider in Kommandozentralen bruchlos miteinander arbeiten. Bis 2005 sollen die künstlichen Systeme sogar über „Selbst-Bewußtsein“ verfügen, um den bei weltweiten Operationen wechselnden „lokalen und globalen Kontext“ zu verstehen.

Die heute schon hohe Abhängigkeit der Militärs in den NATO-Staaten von Computersystemen wird in den nächsten Jahren weiter wachsen. Entsprechend steigt die Betonung der informationstechnischen Sicherheit. Jenseits üblicher Hackerfurcht verfolgt das DoD mit der Multi-Level Information Systems Security Initiative (MISSI) die Definition einer neuen Sicherheitsarchitektur. Durch MISSI soll das zivilen Nutzern offene Internet weiterhin für die sichere militärische Datenübertragung genutzt werden.80

Politische Folgen: Die Welt als Schachbrett

Ob aus militärischer Sicht Information Warfare tauglich ist oder nicht, bleibt vorerst offen. Ungeachtet dessen bringt die damit einhergehende Verbesserung der technischen Infrastruktur und Ausstattung für Militärs deutliche Vorteile mit sich. Trotz der Einsparungsbemühungen in den Rüstungshaushalten haben sie ein geeignetes Argument, nicht vom aktuellen informationstechnologischen Schub abgeschnitten zu werden. Mit dem alten Argument, C³I-Systeme seien »Force-Multiplyer« wird sogar noch eine Kostenersparnis suggeriert. Andersherum erschließt sich eher der Sinn dieses Arguments: Dies ist nicht die Zeit der Abrüstung, sondern die Zeit der Abrüstungskompensation. Die Wirksamkeit der an Zahl abgerüsteten Waffen soll durch höhere Präzision ihrer Nachfolgemodelle ausgeglichen werden, die verminderte Kampfkraft durch eine geringere Zahl von Soldaten soll durch Rationalisierung in der Etappe aufgefangen werden, die Kampfkraft des einzelnen Soldaten gilt es, durch Informationstechnik zu vergrößern.

Der modische Begriff Information Warfare verbirgt jedoch dessen eigentlichen Nutzen. Deutlich wird dieser eher an dem Ziel der Informationsdominanz. Das weltweit gespannte C³I-System zur Sammlung und Verteilung von Daten dient nicht dazu, zu autonomem Agieren zu befähigen, oder den Kommandanten nur ein »Dabei-Sein« zu ermöglichen. Es ist stattdessen dazu da, politische und militärische Befehlsgewalt in das Kampfgebiet zu projezieren. Die Informationsdominanz beabsichtigt eine Feinsteuerung von Konflikten und militärischen Auseinandersetzungen, die C³I-Technik ist das Mittel, mit dem dieses möglicht ist.81

Es ist dieses computergestützten militärischen Systemen innewohnende Ziel der Machtprojektion, das den Sinn der im globalen C³I-System bestehenden innigen Verbindung von Computern und Militär erklärt: Computergestützte militärische Systeme dienen dazu, die Projektion militärischer Macht besser steuerbar und kontrollierbar zu machen. Die Bedeutung dieser Steuerung und Kontrolle geht von der strategischen Ebene über die taktische bis hin zum einzelnen Waffensystem. Ziel ist dabei der Gedanke, je besser militärische Aktionen zu steuern sind, desto besser seien sie politisch berechenbar. Wenn sie politisch hinreichend exakt berechenbar scheinen, so lassen sie sich auch einsetzen. Erst die genauen Daten, das Simulieren verschiedener Alternativen und die hinreichend genaue Kontrolle über militärische Aktionen gibt den Kommandanten die gewünschte Vielfalt von militärischen und politischen Optionen.

Das bisher Gesagte mag zu dem naheliegenden Einwand führen, eine Berechenbarkeit von derart komplexen Situationen, wie sie aus Kriegshandlungen zwangsläufig erwachsen, sei unmöglich, ihre computergerechte Modellierung erst recht. Nicht allein für Außenstehende, sondern gerade auch für die Beteiligten sind Kriegshandlungen undurchsichtig und komplex. Der Krieg lebt zudem von der Täuschung. Bei wesentlich einfacheren Realitätsausschnitten hat sich schon eine Nachbildung auf Computern als zu anspruchsvoll herausgestellt und ist gescheitert.

Eine Vielzahl von Fehlschlägen und Krisen hat auch die Entwicklung von Computersystemen zur Kontrolle über Kriegshandlungen begleitet und dennoch wird daran weiter gearbeitet. Der Einwand ist korrekt, doch unerheblich: Es kommt nicht darauf an, daß Kriege völlig korrekt berechnet werden. Abgesehen davon, ob ein Fehler bei der Kalkulation von Kriegen noch korrigierbar ist, bieten sich die computergestützten Systeme im Falle des Versagens als Quelle des Mißgeschicks an. Hauptsächlich kommt es darauf an, daß ein System existiert, das es den Verantwortlichen ermöglicht, wenigstens an eine Berechenbarkeit zu glauben und sich so von Teilen der Verantwortung freizusprechen. Für diese Funktion sind Computer sehr gut geeignet. In Computersimulationen lassen sich Abläufe sehr anschaulich und dadurch vertrauenserweckend erproben, bewerten und optimieren. Dabei wird nur systematisch aufbereitet, was an Fakten bekannt ist. Der reale Kriegseinsatz erst hat zu entscheiden, daß Modellannahmen falsch oder auch nicht vorhanden waren. Im Fall eines Fehlers trifft dann jedoch nicht den Stabsoffizier als Systembenutzer die alleinige Schuld: er hat sich nur nach bestem Wissen und Gewissen auf das von der Hierarchie seiner Vorgesetzten abgenommene System verlassen.

Das Vertrauen von Militärs in die Simulation auch sehr komplexer realer Prozesse ist groß: Vor Beginn des Golfkrieges versprach der Kommandant der Kommandoeinheit der US Air Force, Gray seinem Oberbefehlshaber General Schwarzkopf, die irakischen Abwehrstellungen mit absoluter Sicherheit ausschalten zu könnten – er glaubte fest, sich auf die Simulationsergebnisse seiner computergestützten Systeme blind verlassen zu können.82

Simulationen sind für Militärs zuallererst eine Art Manöver, mit denen der Krieg immer schon zum Kriegsspiel gemacht wurde. Computergestützte Systeme helfen, das Verhältnis von Spiel und Realität, vor allem aber von Macht und Ohnmacht, noch weiter zu verzerren, wie es Überlegungen des US-Generalstabschefs Powell vor Beginn des Golfkrieges kolportieren:

Wie das Militär die Vorbereitung für den Krieg liebte. Vom Pentagon aus sah der Krieg manchmal aus wie ein großes Spiel. Wenn keine Menschen dabei sterben müßten, wäre es ein großartiges Spiel, dachte Powell. Er mußte sich fortwährend daran erinnern, daß dies real war, kein Spiel. Die Öffentlichkeit und die Welt würden nur eine unglaublich eingeschränkte und antiseptische Version des Krieges zu sehen bekommen. Sogar die Videos der Zielkameras in den Bombern, die die Angriffe zeigten, würden nur eine Verzerrung sein, wenn sie veröffentlicht würden.“ 83

Bisher kam es noch darauf an, daß die Leistung computergestützter Waffensysteme in einem annehmbaren Verhältnis zu den in Simulationen erprobten Zielen stand, um den Glauben an eine Machbarkeit, an die Beherrschung der Realität durch diese Systeme zu stützen. Das Militär geht den Weg in die Simulation weiter. In Zukunft soll der Unterschied von Simulation und Realität, so weit dies technisch möglich ist, verwischt werden. Aus der Simulation wird das »synthetische Environment«, der reale Krieg wird komplementiert durch sein virtuelles Abbild, das auf dem Internet, dem Computernetzwerk des globalen C³I-Systems, abläuft:

Synthetische Umgebungen sind per Internet verkoppelte Simulationen, die Aktivitäten mit einem hohen Grad an Realismus repräsentieren – von Simulationen des Schlachtfeldes bis zu Fabriken und den Produktionsprozessen. […] Jedes militärische System, das über einen Computer verfügt, wird am Ende in der Lage sein, mit diesen Umgebungen zu interagieren. […]

Die Möglichkeit wird bestehen, synthetische Umgebungen bei Bedarf zu produzieren und sie auf die spezifischen Bedürfnisse von militärischen Nutzern zuzuschneiden. Diese Umgebungen werden in vielen Formen und Größen entstehen; sie werden realweltliche Orte präzise wiedergeben; sie werden Zustände aus Vergangenheit, Gegenwart oder Zukunft repräsentieren; sie werden lokal oder vernetzt mit einer Vielzahl von Teilnehmern für sehr große Operationen genutzt und alle werden dieselben Datenbanken wie andere Anwendungen des Verteidigungssektors verwenden.

Backbone Netzwerke werden es gestatten, mehrere Umgebungen ohne gegenseitige Störung zu vernetzen. Schlachtfelder werden 24 Stunden am Tag existieren und die Streitkräft werden das ganze Jahr über »kämpfen"“.84

Ziel einer permanenten Simulation ist die Steigerung der Einsatzfähigkeit. Militärische Eingreiftruppen, die auf mögliche Einsätze umfassend vorbereitet sind, sollen dadurch jederzeit auf Abruf zur Verfügung stehen. Nicht zuletzt deswegen bezeichnet die US Army ihre als Force XXI bezeichnete Konzeption zukünftiger Landstreitkräfte als »strategische Armee«, als Kampfeinheit, die zur Erreichung strategischer Ziele gedacht ist.85 Operationspläne sollen fortlaufend an die jeweils aktuellen Verhältnisse in Krisengebieten angepaßt werden. Die Krisengebiete der Welt liefern Daten, mit denen der schnelle militärische Eingriff nicht nur möglich, sondern glaubhaft wird. Die Glaubhaftigkeit des militärischen Drohpotentials macht dessen neues politisches Gewicht aus. Dies macht die Funktion einer Abschreckung durch ein vollständig integriertes C³I-System aus.

C³I-Technik ist also heute weit mehr als eine Technik zur Kommunikation. Das C³I-System ist eine aus strategischen Notwendigkeiten geformte Technik, die nicht nur durch den genau kontrollierbaren Einsatz zielgenau wirkender Waffen ein Instrument globaler Machtausübung ist. Der vielleicht weitaus stärkere Nutzen liegt im frühzeitigen Erkennen, Beherrschen und Kontrollieren der Unwägbarkeiten der realen Welt.

Die hohen Investitionen in computergestützte Systeme, die dem Kommando und der Kontrolle dienen, zeigen die Bedeutung, die Politiker und Militärs der Bekämpfung jeglicher Unsicherheit beimessen:

Die großem Aufwendungen werden gerechtfertigt durch die militärische Logik einer totalen Kontrolle über Unwägbarkeit, Undeterminiertheit und Unsicherheit. Ihr systemisches Modell ist C³I – »command, control communications and intelligence« – eine Philosophie des Kampfes, um die Realität durch Überwachung und Aufklärung derer zu formen, die als Feind bezeichnet werden. Diese autoritäre Technik wird nicht nur gegen andere Länder gerichtet, sondern auch gegen die eigene Bevölkerung. 86

Diese hier als Kritik formulierte Schlußfolgerung findet sich heute in Studien zum Thema Information Warfare, bei denen nun auch politische und gesellschaftliche Gruppen als potentielle Gegner benannt werden.

Die Probleme der Welt nehmen zu; vielerorts werden unterschiedlichste Problemkonstellationen in jüngster Zeit in Form bewaffneter Konflikte ausgetragen. Die gewachsene Zahl möglicher Konfliktkonstellationen schlägt sich in politischen Unwägbarkeiten und militärischen Unsicherheiten nieder. Das C³I-System als Verbund computergestützter Aufklärungs- und Waffensysteme wird von Militärs als Mittel gesehen, um eine Vielfalt von Handlungsoptionen wiederzuerlangen:

Im Frieden ist technologische Überlegenheit der Schlüssel zur Abschreckung. In der Krise sichert sie der Nationalen Kommandoauthorität und den Stabschefs ein weites Spektrum von Optionen und unseren Alliierten Vertrauen. Im Krieg verstärkt sie Kampfeffektivität und vermindert den Verlust an Personal und Ausrüstung, wie die Leistung unserer Waffen und Unterstützungssystme gegen den Irak demonstrierte.“87

Technologische Überlegenheit, als deren zentrales Element heute die Informations- und Kommunikationstechnik gilt, gibt Handlungsperspektiven in einer Welt, deren perspektivische Linien verschwimmen. Die Nachbildung der Realität in virtuellen Welten soll nicht nur deren Durchschaubarkeit, sondern vor allem ihre Beherrschbarkeit verbessern helfen. Dieses Wissen läßt sich politisch nicht nur zur Konfliktlösung, sondern bereits zur Formierung neuer Allianzen nutzen. Der Nuklearschirm der USA war früher Basis für Allianzen. Die selektive Weitergabe dominanten Wissens soll in Zukunft denselben Zweck erfüllen: „Ebenso, wie nukleare Dominanz der Schlüssel für eine Koalitionsführerschaft in der alten Ära war, so wird Informationsdominanz der Schlüssel im Informationszeitalter sein.“ 88 Genauso wie auf dem Schlachtfeld geht es politisch nicht um neue netzwerkartige Strukturen, sondern um die selektive Verteilung zentralisierten Herrschaftswissens nach dem »Need-to-know«-Prinzip.

Es sind die Ziele Machtprojektion, Vielfalt von Handlungsoptionen, Effektivität und Herstellung von Überlegenheit, die als Mittel zur Überwindung von Unwägbarkeiten und unkontrollierbaren Ereignissen ausgewiesen werden. Nach ihnen wird das globale Kommando- und Kontrollsystem zu einem Instrument politischer und militärischer Machtausübung weiterentwickelt.

Die wichtigste Konsequenz des militärischen Wandels ist nicht die Restrukturierung großer Armeen zu vernetzten Strukturen, sondern das Zusammenwachsen der Informationsflüsse in zentralen Befehlsständen und die selektive Verteilung dieser Daten. Erst dadurch wird Information zur Waffe ebenso wie zu einem neue Allianzen stiftenden Mittel. Abschreckung durch Informationsdominanz setzt voraus, den Feldherrnhügel elektronisch wiedererstehen zu lassen. Der Feldherrnhügel napoleonischer Zeit bot beiden Feldherrn den Überblick über die militärische Lage. Heute bietet der elektronische Feldherrnhügel selektive Nutzungsmöglichkeiten. Er dient der Abschreckung, wenn der Einblick des Gegners oder – wie bei den Bosnien-Verhandlungen in Dayton geschehen – zweier Konfliktparteien in das Lagebild des Konfliktraums die Rationalität atomarer strategischer Abschreckung in das militärische Kalkül einer Vielzahl von Konfliktgebieten überträgt. Er läßt sich aber genauso in militärische Machtprojektion übersetzen, wenn die Nutzung überlegener Daten in die Planung und Durchführung militärischer Aktionen mündet, deren Ablauf und Ausgang genau und nach übergeordneten politischen Interessen plan- und steuerbar werden.

Der elektronische Feldherrnhügel ermöglicht darüberhinaus erst die Verwandlung der Armee des 21. Jahrhunderts zur »Strategischen Armee«. Sie dient der Umsetzung strategischer Ziele. Kriegerische Konflikte sollen dabei nicht länger zu ausgedehnten und umfangreichen Feldzügen werden, sondern sich ebenso begrenzt einsetzen lassen, wie das Heer eines Napoleon oder Clausewitz. Damals wie in Zukunft wäre nicht die physische Kontrolle über das gesamte Gebiet eines Gegners ausschlaggebend, sondern das Ausschalten seiner militärischen Handlungsfähigkeit. Möglich ist dies bei der Zerstörung von Kommando- und Kontrollnetzen heute auch unabhängig von massiver Gewaltanwendung. Voraussetzung dafür ist jedoch die andauernde Aufklärung all dessen, was möglicherweise militärisch bedeutsam werden könnte.

Diese Form ist kaum ein Mittel zur friedlichen Konfliktlösung. Sie hat dann einen besonderen Wert, wenn es darum geht, politische Interessen mit der Drohung militärischer Gewaltanwendung durchzusetzen. Notwendiges Mittel dafür ist die Erhaltung der technologischen Vormachtstellung in der Informationstechnik. Die Logik der Abschreckung im Informationszeitalter wird damit sichtbar. Die Form ihrer Ausgestaltung muß die Zukunft zeigen.

Literatur:

AirLand-Battle 2000; in: Militärpolitik Dokumentation, Heft 34/35, 1982.

John Arquilla/David Ronfeldt: Cyberwar is Coming! Rand-Studie, P-7791, Santa Monica, 1992.

Ute Bernhardt/Ingo Ruhmann: Ein sauberer Tod. Informatik und Krieg; Schriftenreihe Wissenschaft und Frieden 15, Marburg, 1991.

J. Bickenbach/R. Keil-Slawik/M. Löwe/R. Wilhelm (Hg.): Militarisierte Informatik. Schriftenreihe Wissenschaft und Frieden 5, Marburg, 1985.

Norbert Bolz/Friedrich Kittler/Christoph Tholen (Hg.): Computer als Medium; München, 1994.

Department of the Army: The AirLand Battle and Corps, TRADOC Pamphlet 525-5; in: Militärpolitik Dokumentation, Heft 34/35, 1982.

Department of the Army: TRADOC 525-5, 1. August 1994, verfügbar unter: http://204.7.227.75:443/force21/tradoc525/525-5toc.htm.

Director of Defense Research and Engineering: Defense Technology Plan, Washington, DC, September, 1994.

Director of Defense Research and Engineering: Defense Technology Strategy, Washington, DC, September, 1994.

Hofmann/R.K. Huber/P. Molzberger: Führungs- und Informationssysteme, München, 1982.

Holger Iburg: Abschreckung und Software. Computertechnologie als Instrument der amerikanischen Sicherheitspolitik. Frankfurt, 1991.

Stefan Kaufmann: Kommunikationstechnik und Kriegsführung 1815-1945. Stufen telemedialer Rüstung, München, 1996.

Friedrich Kittler: Grammophon Film Typewriter, Berlin, 1986.

Ralf Klischewski/Ingo Ruhmann: Ansatzpunkte zur Entwicklung von Methoden für die Analyse und Bewertung militärisch relevanter Forschung und Entwicklung im Bereich Informations- und Kommunikationstechnologie; Gutachten für das Büro für Technikfolgenabschätzung des Deutschen Bundestages, Bonn, März, 1995.

Les Levidow/Kevin Robins: Cyborg Worlds. The military information society, London, 1989.

M.A. Rice/A.J. Sammes: Communications and Information Systems for Battlefield Command and Control, Land Warfare, Vol. 5, London, 1989.

Norbert Wiener: Kybernetik. Regelung und Nachrichtenübertragung im Lebewesen und in der Maschine, Düsseldorf, 1963.

Bob Woodward: The Commanders, New York, 1991.

Anmerkungen

1) nach Peter Glaser: Irren ist menschlich, in: SZ Magazin 26.9.96, S. 44-47, S. 44. Zurück

2) Madeline Swann: Soldier as a System Symposium; in: Army Research, Development & Acquisition Bulletin; Nov-Dec 1992, S. 36-37. Zurück

3) Carl von Clausewitz: Vom Kriege, Hamburg, 1963, S. 50. Zurück

4) Clausewitz, a.a.O., S. 48. Zurück

5) Ebd. S. 130. Zurück

6) Ebd. S. 114. Zurück

7) Hans-Jürgen Michalski: Der Einfluß des Militärs auf die Telekommunikation in Deutschland; in: Ute Bernhardt/Ingo Ruhmann: Ein sauberer Tod. Informatik und Krieg; Marburg, 1991, S. 8-20; Stefan Kaufmann: Kommunikationstechnik und Kriegsführung 1815-1945. Stufen telemedialer Rüstung, München, 1996, S. 73ff. Zurück

8) Kaufmann, a.a.O., S. 93f. Zurück

9) Alfred v. Schlieffen: Gesammelte Schriften, Berlin, 1913, Bd. 1, S. 15 ff. Zurück

10) Kaufmann, a.a.O., S. 149ff. Zurück

11) Ebd. S. 250ff. Zurück

12) Ebd. S. 302ff. Zurück

13) Ebd., S 337f. Zurück

14) Norbert Wiener: Kybernetik. Regelung und Nachrichtenübertragung im Lebewesen und in der Maschine, Düsseldorf, 1963, S. 30ff, Friedrich Kittler: Grammophon Film Typewriter, Berlin, 1986, S. 374. Zurück

15) Neben dem physikalischen Verhalten des Flugzeugs berücksichtigte er in seinem Modell: „Weiterhin ist der Flugzeugführer unter der Spannung des Gefechts kaum in einer Stimmung, sich auf ein sehr kompliziertes und ungehemmtes Willensverhalten einzulassen, und wird sehr wahrscheinlich die Aktion ausführen, die er in der Ausbildung gelernt hat.“, so Norbert Wiener, a.a.O., S. 31. Zurück

16) Helmut Hoelzer: 50 Jahre Analogcomputer; in: Norbert Bolz, Friedrich Kittler, Christoph Tholen (Hg.): Computer als Medium; München, 1994, S. 69-90. Zurück

17) Holger Iburg: Abschreckung und Software. Computertechnologie als Instrument der amerikanischen Sicherheitspolitik. Frankfurt, 1991, S. 97. Zurück

18) Ebd. Zurück

19) R. Keil-Slawik: Von der Feuertafel zum Kampfroboter – Die Entwicklungsgeschichte des Computers; in: J. Bickenbach/R. Keil-Slawik/M. Löwe/R. Wilhelm (Hg.): Militarisierte Informatik. Schriftenreihe Wissenschaft und Frieden 5, Marburg, 1985, S. 7-35, S. 18f. Der als WHIRLWIND II 1957 entwickelte und 1962 in Dienst gestellte SAGE-Rechner AN/FSQ7 wurde erst Winter 1983 außer Dienst gestellt, so: Gordon Bell: The Computer Museum Member's First Field Trip: The Northbay AN/FSQ7 SAGE Site; in: Communications of the ACM, Vol 26, Feb. 1983, S. 118-119. Zurück

20) John H. Cushman: Command and Control of Theater Forces: Adequacy, Program on Information Resources Policy, Harvard, Cambridge, 1983, S. 3-32f. Zurück

21) Ausführlich dazu Holger Iburg, a.a.O., S. 110ff. Zurück

22) Iburg, a.a.O., S. 111ff. Zurück

23) The Comptroller General: Report to the Congress of the United States. The World Wide Military Command and Control System – Major Changes Need, Washington, 1979, S. 42ff. Zurück

24) Jürgen Scheffran: Neue Informationstechnologien und das C3I-System der NATO; in: Ute Bernhardt/Ingo Ruhmann (Hg.): Ein sauberer Tod, a.a.O., S. 64-96, S. 83. Zurück

25) GCCS May Use U.S. Navy System. US DoD developing a Global Command and Control System (GCCS); in: Defense News, July 26, 1993, S. 21. Zurück

26) Norbert Wiener, a.a.O. S. 249 und 252. Zurück

27) Hillman Dickinson: Planning for Defense-Wide Command and Control; in: Seminar on Command, Control, Communications and Intelligence, Harvard University, Cambridge, 1982, S. 11-55. Zurück

28) Carl Page: Star Wars – Down but Not Out: Why Star Wars Still Matters; in: CPSR Newsletter, Fall 1996, S. 1-10, S. 8 und auf der BMD-Webseite unter: http://www.acq.osd.mil/bmdo/bmdolink/html/thaadtes.htm. Zurück

29) Richard S. Miller: On the Assessment of Command and Control; in: Hofmann/R.K. Huber/P. Molzberger: Führungs- und Informationssysteme, München, 1982, S. 324-369, S. 325ff. Zurück

30) Report of the Secretary of Defense C.C. Weinberger to the Congress on the FY 1984/FY 1985 Budget and FY 1985-1990 Defense Programs, Feb. 1984, S. 255ff. Zurück

31) Department of the Army, The AirLand Battle and Corps, TRADOC Pamphlet 525-5; in: Militärpolitik Dokumentation, Heft 34/35, 1982, S. 13-40. Zurück

32) AirLand-Battle 2000; in: Militärpolitik Dokumentation, Heft 34/35, 1982, S. 74-93. Zurück

33) M.A. Rice/A.J. Sammes: Communications and Information Systems for Battlefield Command and Control, Land Warfare, Vol. 5, London, 1989, S. 220. Zurück

34) Jose L.G. Valdivia: Distibuted Command Posts and Their Integration in Tactical Networks; in: Military Technology, 5/93, S. 64-69. Zurück

35) Eberhard Munk: Organisatorische und verfahrensmäßige Aspekte der Bedarfsdeckung bei Führungsinformationssystemen; in: H.W. Hofmann/R.K. Huber/P. Molzberger: Führungs- und Informationssysteme, a.a.O., S. 23-46, S. 30. Zurück

36) Hans-Josef Salm: Was lange währt; in: Wehrtechnik, 6/92, S. 74-76, S. 75. Zurück

37) Führung – die Voraussetzung für den optimalen Einsatz der eigenen Kräfte; in: wt-Profil: Siemens – Bereich Sicherungstechnik, Wehrtechnik, 7/90, S. 58. Zurück

38) Neben Salm, a.a.O. auch: Tüfteln nach Herzenslust; in: Der Spiegel, 8/92, S. 89-91. Zurück

39) Die weiteren Ausführungen beziehen sich vor allem auf: Hans-Gert Bieler/Gerhard Langrehr: HEROS – Das Führungsinformationssystem des Heeres, in: Wehrtechnik 11/92, 5-13, S. 6. Zurück

40) Gert Eckhardt: Weitbereichskommunikation für die Bundeswehr; in: Wehrtechnik 9/93, S. 56-58, Dieter Batzlen: Neue Forderungen für Führung und Information im nationalen und NATO-Bereich; in: Wehrtechnik, 12/94, S. 58-61. Zurück

41) Siegfried Birkeneder/Wolfgang Hedwig/Karl-Heinz Wiemer: IFIS – ein überzeugendes Konzept; in: Wehrtechnik, 8/93, S. 22-27. Zurück

42) So eine Frost & Sullivan-Studie, zit. nach: Defense & Aerospace Electronics, May 1992. Zurück

43) Error Discloses Pentagon's FY '94 C3I Budget Request; in: Aerospace Daily, May 12, 1994. Zurück

44) NORAD; in: Aviation Week & Space Technology, Dec. 12, 1994, S. 61; William B. Scott: Early Warning Center Upgrade Nears Completion; in: Aviation Week & Space Technology, Feb. 6, 1995, S. 46-47. Zurück

45) GAO Pans Army ATCCS System; in: Defense Electronics, July, 1991, S. 10. Zurück

46) Digital Information Nodes Establish Force Dominance; in: Signal, May, 1994, S. 45-48. Zurück

47) Paul Dickson: Think Tanks. New York, 1971, S. 149; Übersetzung hier wie im folgenden d. A. Zurück

48) Douglas D. Noble: Cockpit Cognition: Education, the Military and Cognitive Engineering; in: AI and Society, Nr. 3, 1989, S. 271-296, S. 276. Zurück

49) Einen Überblick gibt Ute Bernhardt: Maschinen-Soldaten: Der Mensch auf dem modernene Schlachtfeld; in: Ute Bernhardt/Ingo Ruhmann: Ein sauberer Tod, a.a.O., S. 154-162. Zurück

50) Cynthia L. Mooney: The Soldier Integrated Protective Ensemble; in: Army Research, Development ans Acquisition Bulletin, May-June 1993, S. 22-25. Zurück

51) Scott R. Gourley: U.S. Army Warriors: 21st Century Equipment for 21st Century Missions; in: Defense Electronics, Jan 1995, S. 13-16, S. 13. Zurück

52) Motorola erhielt dafür einen Entwicklungsauftrag im Umfang von 44 Millionen Dollar; Computer Zeitung, 13.10.1994, S. 22. Zurück

53) Cynthia L. Mooney: The Soldier Integrated Protective Ensemble, a.a.O., S. 24f. Zurück

54) Bob Woodward: The Commanders, New York, 1991, S. 327f. Zurück

55) Glenn Zorpette: Emulating the battlefield; in: IEEE Spectrum, September, 1991, S. 36-39. Zurück

56) Zivil gebräuchlichere Größen sind Megabytes (eine Million Bytes) oder Gigabytes (eine Milliarde Bytes). Ein Terabyte hat eine Billion Bytes. Ein Petabyte entspricht 1.014 Terabytes. Zurück

57) Navy News Service, 25.5.94. Zurück

58) The Military Forecasters: in: The Futurist, May/June, 1988, S. 37-43. Zurück

59) David Alexander: Military Applications for Virtual Reality Technologies; in: Military Technology, 5/93, S. 54-57. Zurück

60) M.R. Stytz, E. Block, B. Soltz: Providing Situation Awareness Assistance to Users of Large-Scale, Dynamic, Complex Virtual Environments; in: Presence, Fall 1993, S. 297-313, S. 300., und S. 305ff. Zurück

61) TRADOC 525-5, 1. August 1994, S. 17, verfügbar unter: http://204.7.227.75:443/force21/tradoc525/525-5toc.htm. Zurück

62) ausführlich dazu: Ralf E. Streibl: Was Ihr wollt: PowerScene für Krieg und Frieden; in: FIfF-Kommunikation 1/97. Zurück

63) Informationen sind verfügbar unter: http://204.7.227.75:443/force21. Zurück

64) Army selects experimental force; U.S. Army News, Dec. 6, 1994. Zurück

65) Robert K. Ackermann: Bytes Transform Army, Turn Service Roles Upside Down; in: Signal, May 1994, S. 21-24. Zurück

66) Ackermann: a.a.O., S. 23f. Medizinische FuE wird beschrieben im: Director of Defense Research and Engineering: Defense Science and Technology Strategy, Springfield, VA, July,1992, S. II-56, S. 4-2f. Zurück

67) R. G. Guilbault: Information empowerment: the key force mulitplier; in: Defense & Security Electronics, Jan. 1996, S. 10-14. Zurück

68) Department of Defense, Director of Defense Research and Engineering: Defense Science and Technology Strategy, a.a.O., S. 3f. Zurück

69) Einen Überblick gibt: Roger C. Molander/Andrew S. Riddile/Peter A. Wilson: Strategic Information Warfare. A New Face of War, Santa Monica, 1996. Zurück

70) J.S. Nye, Jr.; W.A. Owens: America's Information Edge; in: Foreign Affairs, March/April 1996, S. 20-36. Zurück

71) EW Expands into Information Warfare; in: Aviation Week & Space Technology, Oct. 10, 1994, S. 47-48. Zurück

72) JEWC Takes on New Name to Fit Expanded Duties; in: Aviation Week & Space Technology, Oct. 10, 1994, S. 54-55. Zurück

73) Information Dominance Edges Toward New Conflict Frontier, a.a.O., S. 38ff. Zurück

74) Roger C. Molander/Andrew S. Riddile/Peter A. Wilson: a.a.O., S. XIII. Zurück

75) John Arquilla/David Ronfeldt: Cyberwar is Coming! Rand-Studie, P-7791, Santa Monica, 1992; ausführlich dazu: Ingo Ruhmann: Kriege der Zukunft: Netwar und Cyberwar; in: Wissenschaft und Frieden, Heft 3, 1994, S. 13-15. Zurück

76) Information Dominance Edges Toward New Conflict Frontier, a.a.O., S. 39. Zurück

77) Verfügbar unter: http://204.7.227.75:443/force21/tradoc525/525-5toc.htm. Zurück

78) Director of Defense Research and Engineering: Defense Technology Plan, Washington, DC, September, 1994. Zurück

79) Pentagon rüstet Infonetz auf; in: Computer Zeitung, Nr. 6, 6.2.1997, S. 2. Zurück

80) Secure Computing to Develop Secure Network Server; in: Defense Electronics, Aug. 1994, S. 10. Zurück

81) Eine ausführliche Betrachtung in: Ralf Klischewski/Ingo Ruhmann: Ansatzpunkte zur Entwicklung von Methoden für die Analyse und Bewertung militärisch relevanter Forschung und Entwicklung im Bereich Informations- und Kommunikationstechnologie; Gutachten für das Büro für Technikfolgenabschätzung des Deutschen Bundestages, Bonn, März, 1995. Zurück

82) Vgl.: Douglas Waller: Secret Warriors; in: Newsweek, June 17, 1991, S. 18-25, S. 18. Zurück

83) Bob Woodward: The Commanders, New York, 1991, S. 375. Zurück

84) Director of Defense Research and Engineering, a.a.O., S. II-56. Zurück

85) Tradoc 525-5, 1. August 1994, S. 12; http://204.7.227.75:443/force21/tradoc525/525-5toc.htm. Zurück

86) Les Levidow/Kevin Robins: Towards a military information society? in: dies.: Cyborg Worlds. The millitary information society, London, 1989, S. 159-177, S. 164. Zurück

87) Director of Defense Research and Engineering: a.a.O., S. ES-1. Zurück

88) Nye, Owens, a.a.O., S. 27. Zurück

Ute Bernhardt ist Informatikerin und Geschäftsführerin des FIfF.
Ingo Ruhmann ist Diplom-Informatiker und wissenschaftlicher Mitarbeiter beim forschungspolitischen Sprecher der grünen Bundestagsfraktion.