Wer den Weltraum beherrscht, beherrscht die Erde

Wer den Weltraum beherrscht, beherrscht die Erde

von Jürgen Scheffran

John F. Kennedy, der diesen Satz prägte, dachte dabei schon an die militärische Nutzung des Weltalls. Seit der „Star-Wars“-Rede von Ronald Reagan am 23. März 1983 bekommt dieser Satz einen weit gefährlicheren Klang. Die Militarisierung des Weltraums soll den entscheidenden Durchbruch zu Erlangung der Erstschlagsfähigkeit bringen. Selbst treue NATO-Verbündete der USA scheinen auf Distanz zu gehen. Die Weltraumrüstung wird zum „Thema der nächsten Jahre“.(Wörner)

„Mondrakete? – Das wird ein Ferngeschütz!“

Dieser Satz, ausgesprochen vom Leiter der „Chemisch-Technischen Reichsanstalt“ Ritter an den um Unterstützung suchenden Raketentechniker Rudolf Nebel im Juli 19301, markiert einen Wendepunkt in der Geschichte der Raumfahrt und drückt auf drastische Weise das Spannungsverhältnis zwischen friedlicher und militärischer Weltraumnutzung aus. Zwar wurden zu allen Zeiten raketenähnliche Geschosse auf Feinde abgefeuert, doch waren die Höhenraketen, mit denen die „Väter der Raumfahrt“, der Russe Ziolkowski, der Amerikaner Goddard und der Deutsche Oberth ihre Träume einer Reise zu den „Planetenräumen“ zu verwirklichen suchten, ein Sprung nach vorn. Kämpften die als Phantasten verschrieenen Pioniere noch mit großen finanziellen Schwierigkeiten, so hatten ihre deutschen Nachfolger bessere Bedingungen, allerdings erst nachdem sie das Militär, das den Versailler Vertrag umgehen wollte, auf ihrer Seite hatten. Dieser Pakt zwischen Wissenschaft und Militär, personifiziert in Gestalt des Forschers Wernher von Braun und des Offiziers Walter Dornberger (vergleichbar dem Paar Oppenheimer – Grooves beim Bau der ersten Atombombe)2, brachte zunächst nicht Raketen zum Mond hervor, sondern Vernichtungswaffen. Trotz gelegentlicher Verständnisschwierigkeiten mit der politischen Führung unter Hitler, die erst angesichts der bevorstehenden Niederlage auf solche Wunderwaffen setzte3, gelang am 3. Oktober 1942 auf der Versuchsstation Peenemünde mit dem Aggregat 4 (später V 2) die erste erfolgreiche Berührung mit dem Weltraum in 85 km Höhe4. Dies wurde möglich durch eines der ersten wissenschaftlichen Großprojekte der Geschichte (18 000 Beschäftigte, darunter 5000 Wissenschaftler) und eine Massenfertigung, die Tausende von KZ-Häftingen das Leben kostetet.

Nach dem Krieg entwickelten die deutschen Raketenwissenschaftler – wegen ihres know hows kurzerhand in die USA entführt – im Redstone Arsenal der Army in Huntsville die V2 zu den Interkontinentalraketen weiter. Sie waren wie die gesamte westliche Welt überrascht, als die Sowjetunion am 4.10.1957 den Start ihres ersten Satelliten Sputnik zum geophysikalischen Jahr bekanntgab und damit ihre angebliche Rückständigkeit widerlegte. Dieser Prestigeverlust durfte nicht hingenommen werden. Eilig schickte die Gruppe um von Braun ihren Explorer-Satelliten mit einer Redstone-Rakete hinterher, ein Programm MISS (Man in Space Soonest) wurde gestartet. Trotzdem war der erste Mensch im Weltraum ein Russe (Gagarin). Darauf startete Kennedy das Apollo-Mondlandeprogramm. Für das Militär hatte das russische Raumfahrtprogramm lediglich „düstere Implikationen“- angeblich soll sogar ein „Zittern durch das Pentagon“ gegangen sein, angesichts der roten Gefahr im Weltraum, obwohl der Sputnik kaum eine militärische Bedeutung hatte. Dornberger forderte in einem Bericht „Die nächsten zehn Jahre im Weltraum 1959-1969“ ein ganzes Arsenal von Weltraumwaffen und folgerte: „Wie diese Waffensysteme letztlich aussehen und bis zu welcher Höhe sie operieren werden, weiß ich noch nicht, aber ich weiß, daß wir sie früher haben müssen als unser potentieller Gegner.“ 5

In der Folgezeit wurde dieses Arsenal schrittweise realisiert. Die Aufklärungssatelliten Discoverer und SAMOS, die IDCSP Kommunikations- und die Transit-Navigationssatelliten standen ganz am Anfang.

Die Sowjetunion folgte bei all diesen Systemen mit mehrjährigem Rückstand, nachdem ihr Vorschlag eines vollständigen Verbots aller Rüstung im Weltraum abgelehnt wurde. Immerhin konnte in einem allgemein günstigen Klima der Weltraumvertrag von 1967 verabschiedet werden. Der Vertrag beschränkte sich jedoch auf Massenvernichtungswaffen. Satelliten allein genügten den US-Militärs nicht, es sollten auch Waffen sein. Doch zwei Ereignisse verhinderten vorerst Schlimmeres: das Prestigeobjekt Apollo der NASA und der Vietnam-Krieg. Enorme Summen mußten hierfür aufgebracht werden; für kostspielige Weltraumprogramme der Militärs – wie das SAINT-Antisatellitensystem, das Kampfraumschiff X 20 oder das bemannte Orbitallabor (MOL) – war kein Geld übrig. (Siehe Tabelle am Ende des Beitrags).

Der Übergang von der Entspannnungs- zu einer neuen Konfrontationspolitik in der zweiten Hälfte der siebziger Jahre verschaffte den Weltraumplänen eine neue Chance. Der „gesellschaftliche Abstieg“ der NASA nach dem abgeschlossenen Mondprojekt wurde genutzt, um die zivile NASA für militärische Zwecke einzuspannen. Die Raumfähre Space Shuttle, ein Nachfahre des Orbitalbombers Eugen Sängers im 2. Weltkrieg und von X 20 wurde in enger Abstimmung mit den Militärs geplant. Etwa die Hälfte der zukünftigen Starts bleibt dem Pentagon überlassen6.

Neue Technologien – Neue Waffen

Weltraumtechnologie ist Spitzen- und Großtechnologie zugleich. Daher gilt für sie in besonderem Maße, was für die technologische Entwicklung insgesamt gilt: Durchbrüche im naturwissenschaftlich-technischen Bereich, von der Grundlagenforschung bis zur anwendungsorientierten Forschung, fuhren in der gegenwärtigen weltpolitischen Konstellation und bei der engen Verflechtung von Wissenschaft und Militär zu Durchbrüchen in der Waffentechnik, die die Kriegsgefahr zusätzlich erhöhen.

Waffensysteme mit neuen Qualitäten fördern den Rüstungswettlauf und begünstigen neue militärische und politische Strategien, die einen Vorteil in der Offensive sehen. Qualitative Sprünge im Bereich der Weltraumtechnologie sind in absehbarer Zeit auf folgenden Gebieten zu erwarten:7

– An erster Stelle ist hier die Mikroelektronik zu nennen, die durch den Prozeß der Miniaturisierung die Verarbeitung großer Informationsmengen mit Hilfe geeigneter Software in kürzester Zeit ermöglicht.

– Eng damit verbunden sind Fortschritte in der Halbleiterphysik, die u.a. Verwendung findet in Detektoren, Infrarotsuchsystemen und Solarzellen.

– Besonders gravierende technologische Umwälzungen werden vom Laser erhofft.

Da das gesamte Gebiet der Weltraumrüstung inzwischen fast unüberschaubar geworden ist, sei auf eine begriffliche Klassifikation von Din verwiesen8, die auch für eine vertragliche Regelung nützlich ist. Er unterscheidet grob zwischen direkten Waffen mit einem grundlegenden destruktiven Mechanismus und indirekten Waffen zur Verarbeitung militärischer Information im weitesten Sinne. Die direkten Waffen gliedern sich weiter in konventionelle Waffen (Anti-Satelliten, Interkontinentalraketen, Raumfähre) und unkonventionelle Waffen (Strahlenwaffen, bemannte Raumstationen), die indirekten Waffen in Kriegsführungssysteme (Navigation und Kommunikation) und informationssammelnde Systeme (Überwachung und Beobachtung im weitesten Sinn). So problematisch eine solche Einteilung auch sein mag, erleichtert sie doch die wissenschaftliche Analyse.

Satelliten im C3I – System

Das Kernstück der militärischen Weltraumnutzung ist das C3I-System (Command, Control, Communication, Intelligence), das als eine Art militärisches Nervensystem vor allem eine Aufgabe hat: die Gewinnung, Weitergabe und Verarbeitung von Information zwischen „Kopf“ (Entscheidungsträger) und „Ausführungsorganen“ (Waffen, Soldaten) des militärisch-politischen Komplexes. Träger dieses C3I-Systems sind in wachsendem Maße Satelliten, deren Bahnen wie ein Netz den gesamten Globus umspannen und die nach folgenden Funktionen unterschieden werden: 9 10 11 Überwachungssatelliten (etwa 55%) liefern das Wissen über das Können und die Absichten des Gegners und stellen damit die militärisch-logische Ausdehnung des Feldherrnhügels früherer Zeiten auf den Weltraum dar, von dem aus erstmals eine vollständige Erfassung der gesamten Erde möglich ist. Die Benutzung der gewonnenen Information macht auch ihren Doppelcharakter aus:

sie kann sowohl zur besseren Kriegsführung im Hinterland des Gegners (eine Voraussetzung für die Air Land Battle Doktrin), als auch zur Vertragskontrolle (z.B. Teststopp-Abkommen, SALT) verwendet werden.

Überwachungssatelliten bieten fast unglaubliche Möglichkeiten der Beobachtung und Kontrolle aller erkennbaren Vorgänge auf der Erde. Das größte Hindernis für einen „Großen Bruder“ im Weltraum regt allerdings in der Schwierigkeit begründet, die große Menge anfallender Information auszuwerten. Neuere Entwicklungen (Mustererkennung, Supercomputer) lassen auch hier nichts mehr unmöglich erscheinen.

Da die Aufnahmequalität der Aufklärungssatelliten mit der Höhe der Umlaufbahn abnimmt, wurden zwei sich ergänzende Aufnahmeverfahren entwickelt: das „Area Surveillance System“ (ASS) zur schnellen Großraumüberwachung mittels elektronischer Abtastung und das „Close Look System“ (CLS) zur detaillierten Objektfotographie. Die amerikanische Keyhole Reihe aus Großsatelliten von mehreren Tonnen (Big Bird, KH II) vereinigt beide Prinzipien. Mit der angeblich besten erreichten Auflösung von etwa 10 Zentimetern (Tennisballgröße) aus 160 km Höhe sollen Fahrzeugtypen, Raketen und sogar Zivilpersonen identifizierbar sein. Eine wesentliche Aufgabe besteht darin, Zielkataloge für Raketen zu bestimmen, insbesondere auch für Pershing II und Cruise missile. Mit Hilfe spezieller Ozean-Überwachungssatelliten soll durch Radargeräte die weltweite Kontrolle aller Schiffsbewegungen unter und Über Wasser gewährleistet werden. Infrarotsensoren mit hoher Temperatur-Auflösung (angeblich bei 0,01° C) eignen sich zur Lokalisierung getauchter U-Boote aufgrund der Verwirbelung warmer Wasserschichten. Elektronische Ferret-Satelliten können Radar- und Funkverkehr abhören. Eine stabilisierende Rolle wird den Frühwarnsatelliten zugeschrieben, da sie aus großer Höhe mit Hilfe von Infrarot-Sensoren die heißen Abgase startender lnterkontinentalraketen erfassen und die Vorwarnzeit gegen einen nuklearen Überraschungsangriff von 15 auf 30 Minuten verdoppeln. Die Entwicklung ganzer Felder aus tausenden solcher Sensoren (sog. charged coupled devices – CCD) ermöglicht eine genaue Lokalisierung der Raketen – aber auch für die geplanten Laserkampfstationen!

Die Informationen aller Frühwarnsysteme der USA laufen im „Intergrated Ballistic Missile Early Warning System“ (IMEWS) zusammen und werden im strategischen Lagezentrum NORAD von einem Großrechner ausgewertet.

Daß Satelliten für Wettervorhersagen und Erdvermessung eingesetzt werden, ist bekannt. Weniger bekannt ist die Verflechtung mit militärischen Interessen. So ist wegen der Wetterabhängigkeit vieler Waffensysteme (Laser, Sensoren) die Vorhersage (und Manipulation'?) des Wetters in globalem Maßstab wichtig. Die USA betreiben zusätzlich zu den zivilen Programmen ein „Defense Meteorological Satellite Programm“ (DMSP), das auf zwei Satelliten in 800 km Höhe basiert. Die größte Bedeutung der Satelliten-Geodäsie liegt darin, Geländerkenntnisse für selbstlenkende Flugkörper wie Pershing II und Cruise missile zu liefern und damit die Zielgenauigkeit zu erhöhen.

Um in einem globalen Krieg den Einsatz sämtlicher eigener Mittel zu koordinieren, muß ihre Position bekannt sein. Die USA beabsichtigen durch ihr Global Positioning System (GPS) aus 18 NAVSTAR-Satelliten dieses Problem noch in den achtziger Jahren vollständig zu lösen. Die durch Atomuhren extrem genau synchronisierten Signale mit zwei Frequenzen und zwei Geheimcodes können über entsprechend geeignete Benutzergeräte von Zehntausenden zivilen und militärischen Bedarfsträgern im gesamten Erdbereich empfangen und in eine höchstgenaue Orts-, Zeit- und Geschwindigkeitsbestimmung umgesetzt werden.12 Während ausgewählten militärischen Benutzern eine Ortsgenauigkeit von einigen 10 Metern zugestanden wird, müssen sich zivile Benutzer mit der absichtlich schlechteren Genauigkeit von einigen 100 Metern zufrieden geben. Da selbst diese Genauigkeit dem Pentagon noch zu hoch ist, behält es sich vor, Fremdbenutzern die Erlaubnis zu verweigern, was für die Europäer, die doch im Geschäft mit den Benutzergeräten voll beteiligt sind, einige Unsicherheiten schafft.13 Sie setzen deiner neuerdings allerdings auf ein ähnlich klingendes eigenes NAVSAT-System.14 Neben verschiedenen speziellen Benützergeräten gibt es auch ein besonderes kompaktes, das in den Kopf einer Rakete eingebaut werden kann und damit selbst alte Raketen oder U-Boot-Raketen erstschlagfähig macht.

Am unübersichtlichsten ist der Bereich der Kommunikations- und Nachrichtensatelliten, gerade auch weil hier zivile und militärische Aufgaben ineinanderfließen. Sie sind eine unbedingte Voraussetzung für eine schnelle, effiziente und zuverlässige Kriegführung über weite Gebiete, wie sie Air Land Battle fordert.

Die USA erproben seit 1979 die dritte Generation ihres Defense Satellite Communication System (DSCS III) mit erheblich gesteigerter Speicher- und Übertragungskapazität. Air Force (AFSATCOM) und Navy (FLISATCOM) benutzen ihre eigenen Nachrichtensatellitensysteme. Letzteres verbessert die Kommunikation zwischen Schiffen, U-Booten und Bodenstationen und gefährdet durch eine effektive und schnelle integrierte U-Boot-Verfolgung und -Bekämpfung auf die Zweitschlagskapazität auf See. Alle diese Systeme sind in das „Worldwide Military Command and Control System“ WWMCS) einbezogen, das auch zivile und kommerzielle Einrichtungen enthält (z.B. INTELSAT Comsat), die im Ernstfall als Reserve herangezogen werden können. Da einerseits die verwendeten Frequenzbänder begrenzt sind und sich überlappen und andererseits die besonders günstige geostationäre Umlaufbahn fast überfüllt ist, sind in Zukunft Auseinandersetzungen mit aufstrebenden Weltraumnationen gerade auch aus der 3. Welt zu erwarten.15 Die Europäische Raumfahrt-Agentur (ESA) mit dem ETS-Satelliten sowie die deutsche Bundespost mit ihrem Fernsehsatelliten haben sich bereits günstige Plätze gesichert.

Im Übergangsbereich zwischen indirekten und direkten Waffen befindet sich die Raumfähre Space Shuttle, Als wiederverwendbarer Raumtransporter konzipiert, dient sie dem Aufbau komplexerer Strukturen im Weltraum wie der geplanten Raumstation oder den Laserkampfstationen sowie zur Erprobung militärischen Geräte (Infrarot-Instrumente, Zielvorrichtungen für Laserwaffen). Ähnliches gilt auch für benannte Raumstationen wie die sowjetische Salyut oder die geplante amerikanische Raumstation. Ein militärischer Mißbrauch selbst einer zivilen Anlage ist schwierig zu kontrollieren.

Anti-Satelliten-Waffen

Das C3I-System ist von höchster Komplexität und dementsprechend anfällig gegen interne und externe Störungen. Zu den internen Störungen gehören Computerfehler durch den Ausfall der Elektronik oder Programmierfehler, das Versagen der Trägermittel (Verglühen, Kollision von Satelliten), eine Selbststörung der Kommunikationssysteme durch Überlagerung der Frequenzbänder und nicht zuletzt menschliches Versagen. Externe Störungen können durch (Natur)Katastrophen, Sabotage und schließlich durch direkte Waffen hervorgerufen werden, auf die im folgenden näher eingegangen werden soll.16 Unter Anti-Satellitenwaffen (ASAT) versteht man ganz allgemein boden-, luft- oder weltraumgestützte Systeme mit der Aufgabe, gegnerische Satelliten zu zerstören oder an der Erfüllung ihrer Mission zu hindern. Dabei wurden in den USA folgende Möglichkeiten diskutiert: Entfernung von Teilen und Kidnapping durch Raumfähren, Schädigung der Elektronik und Sensoren durch Strahlung von Lasern und Nuklearexplosionen (EMP), Ablenken aus der Flugbahn und Verglühen, Raumminen, Explosionsladungen und Schrappnell-Geschosse, Kollision mit Killer-Satelliten (Interzeptor-Methode) und mit kleinen Lenkraketen. Bisher haben zwar beide Großmächte ASAT-Verfahren getestet, doch besitzt bis jetzt keine Seite ein funktionsfähiges System, das für die Gegenseite eine ernsthafte Gefahr bedeuten würde. Die Thor-Raketen der US-Air Force, von 1964 bis 1975 einsatzbereit gehalten, hätten mit einer Nuklearexplosion im Weltraum ihre eigenen Satelliten gleichermaßen außer Kraft gesetzt. Die Orbital-Annäherungstests der UdSSR, die seit 1968 mit speziellen Kosmos-Satelliten durchgeführt wurden, blieben recht erfolglos und erscheinen wegen des hohen Aufwandes wenig wirkungsvoll.17 Demgegenüber müssen die in Entwicklung und Test befindlichen neuen und erheblich leistungsfähigeren ASAT-Systeme der USA als ernsthafte Bedrohung für sowjetische Satelliten angesehen werden, gerade auch weil die UdSSR im Vergleich zu den USA erheblich mehr strategisch wichtige Satelliten in niedrigeren Umlaufbahnen plaziert hat. Es handelt sich bei dem ASAT-Programm „Prototype Miniature Air Launched System“ (PMALS) im wesentlichen um eine von hochfliegenden F-15 Kampfflugzeugen aus abgeschossene Zwei-Stufen-Kleinrakete mit einem etwa 10 cm langen Gefechtskopf „Miniature Homing Vehicle“ (MHV), der über einen wärmesuchenden Sensor den Satelliten anfliegt und durch Kollision zerstört. Jüngsten Berichten zufolge wurde die erste Rakete am 21.1.1984 im Flug getestet. Bis 1987 soll die operationelle Fähigkeit vorhanden sein: 28 MHV in einer ersten Phase, 112 in der zweiten Phase. Gegenwärtig werden die Kosten auf 3,6 Mrd. Dollar geschätzt, einschließlich der gesamten Infrastruktur auf mehrere 10 Mrd. Dollar. Zusätzlich sind bereits fortgeschrittene Versionen in Entwicklung: AMALS und AMGLS bis zum geostationären Orbit in 36 000 km Höhe. Das besondere an diesem Verfahren ist die hohe Flexibilität, Geschwindigkeit und Reichweite, die kurze Vorwarnzeit von wenigen Minuten, die große Wirksamkeit, die Möglichkeit des Masseneinsatzes, die relativ zuverlässige Technologie und die Schwierigkeit der Verifikation. Dadurch könnte erstmals die Möglichkeit zu einem umfassenden koordinierten ASAT-Masseneinsatz in allen relevanten Höhen und Umlaufbahnen im Rahmen eines Erstschlags geschaffen werden.18 Die Situation wird noch dadurch komplizierter, daß es schwierig ist, den Ausfall eines Satelliten zu interpretieren: war es ein Unfall oder ein Angriff? Eine solche Situation könnte angesichts der strategischen Bedeutung von Satelliten in einer Krisensituation leicht zum Atomkrieg führen.

Um angesichts solcher Aussichten die Überlebensfähigkeit der eigenen Satelliten zu erhöhen, werden verschiedene Möglichkeiten der Härtung von Satelliten erforscht. In Frage kommen z. B. die Abschirmung von Sensoren und Elektronik gegen EMP und Laserblendung, die Verwendung kodierter Frequenzen, Radar-Detektoren und Wärmesensoren zum Feststellen eines Angriffs, Ausweichmanöver und Veränderung der Umlaufbahn, Erhöhung der Satellitenzahl und redundante Mehrfachstrukturen, Scheinsysteme und schließlich Verteidigungssatelliten (DSAT). Ein Rüstungswettlauf mit ASAT-Maßnahmen und Gegenmaßnahmen würde für beide Seiten ernsthafte Gefahren mit sich bringen und die Gefahr eines Atomkrieges weiter erhöhen.

Da bislang noch kein bedrohliches ASAT Potential existiert, muß die Entwicklung jetzt gestoppt werden. Den beiden Vertragsentwürfen des Physikers R.Garwin 19 Lind der UdSSR 20 steht die Reagan-Regierung ablehnend gegenüber, u.a. wegen angeblich ungenügender Kontroll- und Verifikationsmöglichkeiten.21 Dagegen argumentiert ein aktueller Bericht der Federation of American Scientists, daß gegenwärtig eine Überprüfung eines ASAT-Verbots noch möglich ist, solange die USA auf ihr schwierig nachweisbares System verzichtet.22 Daher ist die dringendste Forderung ein Moratorium oder Freeze für ASAT-Programme.

Systemtyp/Jahr der Einführung USA UdSSR
Communications satellites 1958 1964
Photographic reconnaissance satellites 1959 1962
Navigation satellites 1959 1970
Meteorological satellites 1960 1963
Electronic reconnaissance satellites 1962 1967
Geodetic satellites 1962 1968
Anti-satellite systems 1963 1967
Early-warning satellites 1966 1967
Ocean-surveillance satellites 1971 1967
Die Schritte der UdSSR waren, mit Ausnahme der Ozeanüberwachungssatelliten, Gegenreaktionen.

NASA – Forschung für das Department of Defense

Eine Analyse des Research and Development-Haushalts der NASA zeigt, daß ein
beträchtlicher Teil der hier aufgewandten Mittel militärischen Zwecken dient. Bei einer
Aufgliederung des Forschungs- und Entwickungsbudgetvorschlags 1983 der NASA, die zwischen
ziviler Forschung, militärischer Forschung und einer dritten, beiden Bereichen
zugeordneten Kategorie unterscheidet, ist der amerikanische Bundesrechungshof GAO) zu
folgendem Ergebnis gekommen: nur noch 71,8 % des NASA-Budgets gelten ziviler Forschung,
doch bereits 1,1 Milliarden Dollar etwa 20,5 % des Budgets der NASA werden für
ausschließlich militärische Weltraumforschung ausgegeben; weitere 7,7 % des Budgets
dienen sowohl militärischer als auch ziviler Forschung. Die NASA selbst dagegen gibt
ihren Anteil an militärischer Forschung mit nur 0,1 % an. Sie geht andererseits davon
aus, daß 66,3% der NASA-Mittel ziviler und militärischer Forschung dienen. (Analysis of
NASA's Fiscal Year 1983 Budget Request for Research and Development to Determine the
Amount that Supports DoD's Programs, MASAD-82-33, GAO, Washingtom 1982).

Anmerkungen

1 F.Seibert, Zu den Sternen -wohin sonst? Raumfahrt und Raketentechnik der Weltmächte, Dortmund 1982 Zurück

2 A. Rost, Als Raketen fliegen lernten, GEO-Special Weltraum 8/1983 Zurück

3 R. W. Reid, Wissenschaft und Gewissen. Forscher im Dienst der Rüstung, München 1972 Zurück

4 W. Büdeler, Zum Tode von Wernher von Braun, bild der wissenschaft 7/1977 Zurück

5 D. Ritchie, Space War – Der Krieg im Weltraum hat schon begonnen, Kabel-Verlag 1983 Zurück

6 T. E. Bett, Americas Other Space Programm, The Sciences, Dez.1979, S. 6 Zurück

7 Altmann, J,. Scheffran, J., Ist militärische Überlegenheit erreichbar? Die neuen Rüstungstechnologien, in: Dürr, H.-P. u. (Hrsg.), Verantwortung für den Frieden, Reineke bei Hamburg, 1983. Zurück

8 Din, A.M., Steps towards a Demilitarization of Outer Space; in Transnational Perspectives, Vol. 9, No. 3, 1983. Zurück

9 Es sei hier nur auf drei Übersichtsquellen verwiesen: Jasani, B., SIPRI-Yearbook: Outer Space – Battlefield of the Future? London and New York, 1978. Zurück

10 Engels, D., Militarisierung des Weltraums, in: Blätter für deutsche und internationale Politik, 3/1984, S. 288. Zurück

11 Wandzeitung Nr. 3 des Forums Naturwissenschaftler für Frieden und Abrüstung: Militarisierung des Weltraums.Zurück

12 Parkinson, B.W.,Gilbert, S.W., NAVSTAR: Global Positioning System – Ten Years Later, Proc. of the IEEE, Sonderheft zu „global navigation system“, oct. 1983, S. 1177. Zurück

13 Sundaram, G.S., GPS Navstar, in: Internat. Weltrevue 7/1979. Zurück

14 Lane, H.A., The NAVSAT Aeronavigation System in: esa-bulletin, no. 33, february 1983, S. 18. Zurück

15 Scheffran, J., Das verwundbare Netz – Satelliten im Dienste des Krieges, in: Chips + Kabel, April 1984.Zurück

16 Noll, G., Überwachungs- und Informationssysteme, Satelliten, in: Physik und Rüstung, Marburg, 3. Auflage 1983.Zurück

17 Meyer, S., Anti-Satelliten-Weapons and Discentives from Soviet and American Perspectives, International Journal, Vol. 6, No. 3, 198 1.Zurück

18 Scheffran, J., Anti-Satelliten-Waffen, erscheint in der Broschüre des Forums Naturwissenschaftler für den Frieden und Abrüstung über die Militarisierung des Weltraums.Zurück

19 Garwin, R., Keine Waffen ins All, Vertragsentwurf in: Dürr u. a., a. a. O., 1983. Zurück

20 Vertragsentwurf in: Blätter für deutsche und internationale Politik, 11/1983. Zurück

21 Reagan gegen Stopp der Weltraumrüstung, Frankfurter Rundschau vom 4.4.1984. Zurück

22 Pike, J., Space Weapons Race – Stop it now, F.A.S. Public Interest Report, nov. 1983. Zurück

Jürgen Scheffran ist Diplomphysiker in Marburg

Editorial: Was für eine Wissenschaft?

Editorial: Was für eine Wissenschaft?

von Redaktion

„Die postnukleare Gesellschaft wird lernen müssen, sich im Umfeld ionisierender Strahlung zu bewegen. Im Ganzen betrachtet wird nach Meinung des Forschungsberichtes keine Panikstimmung auftreten, Die Verhaltensmuster der Überlebenden werden durchaus adaptiv sein. Die meisten Menschen können eine Zeit bis zu mehreren Wochen mit geringstem Ausmaß von Nahrungsmittelzufuhr überleben. Das Wasser- und Nachrungsmittelproblem ist jedoch nur eine Organisationsfrage. Die Natur ist durch die menschliche Zivilisation bereits so gründlich verändert, daß eine nukleare Katastrophe höchstens zu einer allmählichen Rückkehr zur ursprünglichen Situation fuhren dürfte. Großräumige Waldbrände, Insektenplagen oder andere Störungen des ökologischen Gleichgewichts sind jedoch nicht zu erwarten. Ausgedehnte Studien an bestrahlten Patienten, sowie an Opfern aus Hiroshima und Nagasaki zeigen jedoch, daß die genetischen Schäden im Vergleich zu den bisher beschriebenen Atomkriegsfolgen eher ein „Hintergrundgeräusch“ darstellen.“ (Forschungsbericht des amerikanischen Zivilschutzes vom Mai 1979, J. Greene, in: Münchner medizinischer Wochenschrift 121 (1979), Nr. 36, S. 1124ff.).

Was ist das für eine Wissenschaft. Sie ist unmoralisch und zynisch, das sicherlich, Mehr noch.- sie ist grauenerregend. Ihre „objektiv-nüchterne“ Verharmlosung der Atomkriegsfolgen ist geradezu Kriegsführungsoption.

Ein Ziel des Informationsdienstes Wissenschaft und Friede ist es, zur Diskreditierung solcherart Wissenschaft beizutragen. Mit dem Thema Kriegsfolgen befassen sich einige Beiträge dieses Heftes. „Auch nach den Pershings“ so lautet die Titelzeile unseres ersten Heftes, das in den Tagen des Stationierungsbeginns erschien . Schon jetzt, ein paar Wochen danach, zeigt sich die Korrektheit dieser Einschätzung trotz mancherlei Resignations- und Spaltungserscheinungen. Die seitdem publizierten (und in diesem Heft dokumentierten) Wissenschaftleraufrufe die zahlreichen Aktivitäten zum Jahrestag des Stationierungsbeschlusses am 12.12., endlich die außerordentlich umfangreichen Aktionen der Studentenschaft im November/Dezember 1983 zeigen, daß der Stationierungsbeginn zu keinem emotionalen, bzw. politischen Zusammenbruch der Friedensbewegung geführt hat.

Ein kleines Indiz hierfür ist auch die beträchtliche Resonanz auf das Projekt des Informationsdienstes – das immerhin eben zu einem Zeitpunkt gestartet wurde, als viele das Ende der Friedensbewegung gekommen sahen. Wir haben in nur zwei Monaten Hunderte von Abonnenten gerade auch außerhalb des Wissenschaftsbereiches gewonnen. Offenbar ist der Informationsdienst nützlich. Und er ist anscheinend auch wirksam: die Frankfurter Allgemeine Zeitung nahm sich der Dokumentation militärischer Forschung an den Hochschulen an, vermutete Enthüllungen, Kampagnen, Antiamerikanismus, die Hand Moskaus, ach ja. Es bedurfte keiner Enthüllungen, die der Dokumentation zugrundeliegenden Quellen sind öffentlich (und auch noch offiziös). Der beliebten Aufforderung, doch auch über die militärische Forschung in der UdSSR zu berichten (so die FAZ), werden wir bei Gelegenheit gerne nachkommen mit oder ohne „Beziehungen“ (FAZ). Die Resonanz hat uns veranlaßt, für Studenten, Schüler und Arbeitslose einen niedrigeren Verkaufspreis als ursprünglich kalkuliert einzuführen. Das bedeutet aber auch, daß wir auf jedes Abonnement angewiesen sind. Wir bitten daher alle Leser, Mitarbeiter. und Vertreter der Wissenschaftlerinitiativen und Friedensgruppen, den Informationsdienst zu nutzen, ihn zu abonnieren und für ihn zu werben. Er ist ein Projekt der Friedensbewegung.

Mathematik und Militärwesen

Mathematik und Militärwesen

von Rembert Reemtsen

Stan Ulam, Mathematiker und Mitkonstrukteur der Atom- und Wasserstoffbombe, schrieb über seine Arbeit in Los Alamos: „Im Gegensatz zu den Leuten, die aus politischen, moralischen oder soziologischen Gründen gegen die Bombe waren, hatte ich niemals irgendwelche Probleme damit, rein theoretische Arbeit zu tun. Ich hatte nicht das Gefühl, daß es unmoralisch ist zu versuchen, physikalische Phänomene zu berechnen.“1, S. 222

Naturwissenschaft und insbesondere die Mathematik werden weitgehend als wertfrei angesehen, und von den Naturwissenschaftlern wird eine Trennung ihrer „objektiven“ Arbeit von ihren „subjektiven“ politischen und ethischen Vorstellungen geradezu gefordert. Im folgenden möchte ich vor allem aufzeigen, wie Mathematiker im Zweiten Weltkrieg ihre Fähigkeiten in den Dienst der durch die Politik vertretenen Wertvorstellungen des Staates gestellt und welche bedrohlichen Entwicklungen sich daraus ergeben haben. Wenn dabei viel von der Forschung in den USA die Rede sein wird, dann vor allem deshalb, weil die Forschung bei uns durch die vielen wissenschaftlichen und nichtwissenschaftlichen Verbindungen von den Entwicklungen in den USA sicher stark beeinflußt wird. Über die entsprechenden Entwicklungen in der UdSSR ist uns sehr wenig bekannt. Es ist jedoch anzunehmen, daß der Einfluß des Staates auf die Wissenschaft dort eher noch größer ist. – Alle englischen Texte und Titel in diesem Beitrag wurden von mir ins Deutsche übersetzt.

Mathematik wird seit der Antike auf militärische Fragestellungen angewandt. Beschäftigt man sich aber näher mit diesen Fragen, so zeigt sich schnell, daß sie bis zur industriellen Herstellung von Waffen sowohl für die Entwicklung der Mathematik als auch die des Militärwesens insgesamt nebensächlich waren 2. Gezielt für den Krieg wurde Wissenschaft zum ersten Mal in großem Stile im Ersten Weltkrieg eingesetzt. Danach im Zweiten Weltkrieg hat es dann international eine in der Geschichte einzigartige Konzentrierung der wissenschaftlichen Anstrengungen auf den Krieg gegeben. Die Entwicklung der Atombombe war das erste Großforschungsprojekt der Welt. Am Manhattan-Projekt arbeiteten von 1942 bis 1945 150.000 Menschen, darunter so bedeutende Mathematiker wie John von Neumann und Stan Ulam 1. Die Gesamtausgaben für das Projekt betrugen 2 Milliarden Dollar 3, S. 165.

Mathematik in den USA im Zweiten Weltkrieg

Interessant ist zunächst, daß bis zum Beginn des Zweiten Weltkrieges der Anteil der Mathematiker in den USA, die in den Anwendungen arbeiteten, geringfügig war. „Es war eine weitverbreitete Ansicht, daß man sich der angewandten Mathematik zuwandte, wenn man die reine Mathematik zu schwierig fand.“ 5 Anfang der Vierziger hatten höchsten 8% aller mathematischen Doktorarbeiten Themen aus den Anwendungen. 5 Dieser Zustand wurde zu Beginn des Krieges vielfach beklagt. An vielen Universitäten wurden daher ganz gezielt die Programme der angewandten Mathematik ausgebaut. Zahlreiche Kurse in der reinen Mathematik, die für militärische Zwecke nicht so interessant erschienen, wurden während der Kriegsjahre nicht mehr gelesen. 6 Heute dürfte es in den USA eher mehr angewandte als reine Mathematiker geben, wozu natürlich auch die Entwicklung der (ebenfalls im Zweiten Weltkrieg für militärische Zwecke entwickelten) Computer beigetragen hat.

Die Beteiligung der Wissenschaftler und insbesondere der Mathematiker an Kriegsprojekten wurden in den USA außerordentlich effektiv durch zahlreiche Komitees organisiert (z.B. 4-10). Philipp M. Morse, Leiter der ersten Operations Research (= OR) Gruppe in der US-Navy, schreibt: „Rekrutieren (von Wissenschaftlern) war damals nicht schwierig. Fast jeder wollte zur nationalen Verteidigung beitragen und war erfreut, wenn er aufgefordert wurde mitzumachen, 8, S. 162“ Die New York Times schreibt am 3.1.43, daß 87 % aller in der Forschung tätigen Mathematiker an Kriegsprojekten beteiligt seien.5) Diese Zahl mag eher der Propaganda gedient haben. Jedoch schreibt auch Morse, daß es Ende 1942, als er seine OR-Gruppe zusammensuchte, sehr schwierig war, noch Wissenschaftler zu finden, die nicht bereits anderweitig an Kriegsprojekten arbeiteten 8, S. 174.

Die Entstehung von Operations Research

Morse berichtet, daß 1942 viele Wissenschaftler damit unzufrieden waren, für das Militär nur Messungen und Design-Arbeiten machen zu dürfen. Einige meinten, daß sie auch mitentscheiden sollten, welche Ausrüstung gebaut und wie sie benutzt werden sollte. „Ich persönlich wollte näher an operative Entscheidungen herankommen. 8, S. 170)“ Dieser Wunsch erfüllte sich dadurch, daß er damit beauftragt wurde, innerhalb der sog. Antisubmarine Warfare Unit (= ASW), einer operierenden Einheit der US-Navy, eine zivile aus Wissenschaftlern bestehende Gruppe aufzubauen, die den deutschen U-Boot-Krieg analysieren und Gegenattacken entwickeln sollte 8, S. 172). Diese OR-Gruppe bestand anfänglich aus 17 Wissenschaftlern, von denen ungefähr die Hälfte Mathematiker waren. Sie konnten ihren ersten Auftrag schon nach zwei Monaten erfolgreich mit dem Ergebnis abschließen, daß die Abschußquote von U-Booten etwa verfünffacht werden konnte 8, S. 182. Von da an galt wohl, wie Rosser schreibt: „Die Air Force Generäle und Navy Admirale hielten es (OR) für wunderbaren Stoff… OR konnte sagen, was die beste Anzahl von Flugzeugen ist, die man gegen ein Ziel aussenden sollte, was die günstigsten Abstände für den Abwurf von Bomben sind usw. 9“ Am Ende des Zweiten Weltkrieges war die OR-Gruppe auf 100 Leute angewachsen und enthielt die ASWORG als eine Teilgruppe. Sie hatte an verschiedenen Kriegsschauplätzen zum Erfolg beitragen können. 8) Bemerkenswert finde ich auch, daß OR-Leute nach dem Ende des Zweiten Weltkrieges den Kommandeur der deutschen U-Boot-Flotte Admiral Doenitz „interviewen“ konnten, um ihre Erfolge anhand der deutschen Unterlagen zu verifizieren 8, S. 207).

OR hatte also ursprünglich keine andere Aufgabe, als Kriegsoperationen zu erforschen. (Daher der Name.) Nach dem Zweiten Weltkrieg reiste Morse dann durch die Welt und warb für das neue mathematische Gebiet OR Lind und seine möglichen zivilen Anwendungen, die er vor allem in der Wirtschaft (!) vermutete 8 1947 entwickelte Danzig daraus, was man heute die „Lineare Programmierung“ nennt 4,9. In seiner Weiterentwicklung wurde diese zur allgemeinen „Optimierungstheorie“ ausgebaut. Daneben hat sich OR auch fest in den Wirtschaftswissenschaften etabliert. Noch heute wird OR sowohl von der US-Navy, als auch von der deutschen Bundesregierung für militärische Zwecke durch große Geldbeträge gefördert. 11, S. 296, 12, S. 20

Mathematische Modelle zur Analyse eines nuklearen Krieges

Als Beispiel der modernen militärischen OR-Forschung seien hier die Mathematischen Modelle zur Analyse eines Atomkrieges genannt, die in letzter Zeit merkwürdigerweise in gängigen Fachzeitschriften auftauchen. So findet man z.B. in dem Band 30 (1982) der Zeitschrift Operations Research folgenden Beitrag von Jeffrey Grotte vom Institute for Defense Analyses, wo übrigens Ende der Sechziger eine Gruppe aus „vierzig Top-Wissenschaftlern (…) an der Vietnamstrategie der US-Regierung arbeitete 12, S. 328)“: „Ein optimierendes Modell für einen nuklearen Schlagaustausch zur Analyse eines nuklearen Krieges und der Abschreckung“. In der Erläuterung des Titels sagt der Autor: „Die Formulierung eines Modells für einen nuklearen Schlagaustausch ermöglicht dessen globale Optimierung mit Hilfe von nichtkonvexer Optimierung. Diese Formulierung (…) wird dazu benutzt, Ergebnisse eines strategischen Krieges als Funktion ausgewählter Planungsparameter zu erforschen.“

Derartige Modelle suggerieren die Berechenbarkeit und Gewinnbarkeit eines nuklearen Krieges und dienen als Grundlage für die Forderung nach immer mehr und neuen Waffen. 13 Sie enthalten zahlreiche Vorstellungen über den Ablauf eines Atomkrieges und seine Überlebbarkeit. Es gibt in der jüngeren Geschichte ein gutes Beispiel dafür, daß solche Modelle von den Politikern ernst genommen werden. Und zwar wurden 1969, als es in den USA um die Einführung von ABM-Systemen ging (ABM = anti ballistic missile), von den Befürwortern und den Gegnern solcher Systeme OR-Spezialisten herangezogen, die mit ihren Modellen zu unterschiedlichen, politischen Ausschlag gebenden Ergebnissen gekommen waren. Die wochenlange Auseinandersetzung wurde schließlich damit beendet, daß sich eine wissenschaftliche Gesellschaft, nämlich die Operations Research Society of America, eindeutig hinter den Wissenschaftler stellte, der mit seinem Modell ein solches System befürwortete. (Eine ausführliche Diskussion dieses Falles befindet sich in Anm. 14.)

Weiter mathematische Beiträge zum Zweiten Weltkrieg in den USA

Zurück zur mathematischen Forschung in den USA im Zweiten Weltkrieg. OR war eine mathematische Disziplin, die unmittelbaren Einfluß auf das Kriegsgeschehen hatte. Ähnlich spektakuläre Erfolge kann als mathematisches Teilgebiet für sich wohl nur die Kryptanalyse verbuchen, die sich mit dem Erstellen und Brechen von Codes beschäftigt. So ist z.B. bekannt, daß die Amerikaner durch das Brechen japanischer Codes die Schlacht bei den Midway Inseln gewinnen und damit nach Ansicht der Historiker eine Wende im Seekrieg gegen die Japaner herbeiführen konnte. 9 Auf die zahlreichen weiteren Beiträge der Mathematiker zu Kriegsprojekten kann an dieser Stelle nicht genauer eingegangen werden. Neben den genannten, OR und Kryptanalyse, Numerische Mathematik und der Statistik und Wahrscheinlichkeitsrechnung 4, 9, 10. Ich fände es interessant zu untersuchen, wieweit aus diesen Kriegsentwicklungen heutige mathematische Forschungsschwerpunkte entstanden sind. Es sei hier nur noch erwähnt, daß eine einzige im Zweiten Weltkrieg entwickelte Methode der Statistik, die sog. Sequenzanalyse, die ein ökonomischeres Testen von neuen Kriegsgerät ermöglichte, vermutlich ein Vielfaches dessen an Geldmitteln einsparte, was die gesamte mathematische Forschung der USA während dieser Zeit gekostet hat. Abschließend sei noch bemerkt, daß einzelne Mathematiker, unter denen John Neumann hervorzuheben ist, nicht nur auf vielen wissenschaftlichen Ebenen, sondern auch auf vielen politischen Ebenen das Geschehen mitbeeinflußt haben (z.B. 1, 4).

Mathematik im Dritten Reich

Die Situation der Wissenschaft und der einzelnen Wissenschaftler in Deutschland während des Zweiten Weltkrieges war erheblich komplizierter als in den USA und läßt sich hier daher nicht gerecht mit wenigen Sätzen beschreiben (Mehr dazu in Anm. 15), 16). Die Nationalsozialisten waren wohl der Ansicht, daß der Krieg schnell und mit den Waffen gewonnen werden konnte, mit denen er begonnen worden war so daß der Wissenschaft und Technik zunächst keine besondere Bedeutung beigemessen wurde. Die Wissenschaftler „nichtarischer Abstammung“ wurden verfolgt. Einem Teil von ihnen gelang es, ins Ausland, vor allem wohl in die USA zu entkommen. (Über die Mathematiker dabei finden sich zahlreiche Hinweise in Anm. 7.) Die Wissenschaftler „arischer Abstammung“ dagegen wurden dem Menschenreservoir zugerechnet, „das für den gewöhnlichen Truppendienst ausgeschöpft wurde 17, S. 256“. 1942 trat dann bei den nationalsozialistischen Machthabern ein Gesinnungswechsel ein. „Seit Ende 1942 wurden in einer Großaktion Techniker und Naturwissenschaftler aus dem Kriegsdienst an Hochschulen und Forschungsinstitute zurückgerufen.“ 6 Etwa zur gleichen Zeit wurde im Rahmen der seit 1933 bestehenden Bemühungen um eine Studienreform der Mathematik, bei der es wesentlich um angewandte Mathematik und den „Industriemathematiker“ ging, der Titel der „Diplom-Mathematikers“ eingeführt 2, S. 4916. In der Begründung des Reichsministers für Wissenschaft, Erziehung und Volksbildung heißt es dazu: „Die wachsenden Anforderungen, die Staat, Wehrmacht und Wirtschaft an die Physiker und Mathematiker stellen, machen es notwendig, die Ausbildung der künftigen Vertreter dieser Fachgebiete auf eine neue Grundlage zu stellen.“ s. 2) Bei der Rüstungsforschung spielten die Technischen Hochschulen, insbesondere auch die in Darmstadt, die führend an der Entwicklung der Luftfahrt- und Raketentechnik beteiligt war (s. 21 ), eine wichtige Rolle. Die Lage und das Verhalten der einzelnen forschenden Wissenschaftler im Dritten Reich sind in vielen Fällen sehr schwierig zu beurteilen (s. z.B. Anm. 3 über die Atomphysiker). Es gibt zahlreiche Beispiele dafür, daß sich Mathematiker mehr als wahrscheinlich notwendig mit den nationalsozialistischen Machthabern eingelassen haben. So wurde z.B. im KZ Oranienburg am „Institut für wehrwissenschaftliche Zweckforschung“ eine „mathematische Abteilung“ zur „Ausbeutung wissenschaftlicher Sklavenarbeit“ 16 eingerichtet. Wenn auch die Motive der einzelnen Wissenschaftler bei derartigen Aktionen, durch die in Einzelfällen sicher auch Menschenleben gerettet werden sollten und konnten, oft unklar bleiben, so gilt es festzuhalten, daß hier in jüngster Vergangenheit Mathematiker in ihrer Rolle als Wissenschaftler tief in die Politik verstrickt waren.

Einen groben Überblick über die mathematische Forschung im Dritten Reich kann man einmal aus dem Nazi-Journal „Deutsche Mathematik“ (s. dazu Anm. 15) und zum anderen aus den 1953 herausgegebenen sog. FIAT-Berichten 18 gewinnen. Was die Art der Auseinandersetzung mit dieser Zeit anbelangt, so finde ich es bemerkenswert, daß in dem 1966 im Auftrag der Deutschen Forschungsgemeinschaft erstellten Nachdruck der „Deutschen Mathematik“ aufgrund der Tatsache, daß „…die weltanschaulichen Betrachtungen doch ihre aktuelle Bedeutung verloren hätten“, gewisse Artikel nicht wieder aufgenommen worden sind.

Mathematische Forschungspolitik in den USA nach dem Zweiten Weltkrieg

1945 schrieb Secretary of the Navy James V. Forrestal an den damaligen Präsidenten Truman: „Im Frieden, mehr noch als im Krieg, schulden Wissenschaftler ihrer Nation eine Verpflichtung, durch die Fortführung von Forschung in militärischen Bereichen zu seiner Sicherheit beizutragen.“ 7, S. 104 In seinem Brief schlug Forrestal weiter vor, innerhalb der US-Navy ein Büro zu gründen, daß mathematische Grundlagenforschung an den Universitäten gezielt fördern sollte. Die geplante militärische oder zivile Förderung mathematischer Forschung von außen durch die Regierung führte zu heftigen Kontroversen unter den Wissenschaftlern. Schließlich kam es dann 1946 zu der Gründung des sog. Office of Naval Research und darin zu der Formulierung eines Mathematikprogramms. „Das Office of Naval Research hatte einen tiefen Einfluß auf die Entwicklung der mathematischen Forschung in den Vereinigten Staaten seit Ende des Zweiten Weltkrieges. Dies war ein Ergebnis der Tatsache, daß in dem kritischen halben Dutzend von Jahren unmittelbar nach dem Ende des Zweiten Weltkrieges das Office of Naval Research praktisch die einzig verfügbare Geldquelle zur Unterstützung von mathematischer Grundlagenforschung war.“ 7, S. 106 Diese Umstände führten zu einer Umstrukturierung der mathematischen Forschung. Ganze Fachbereiche änderten ihre Forschungsprogramme, um an die Geldmittel zu kommen. Mina Rees beschreibt dies kurz mit den Worten „…who pays the piper calls the tune“ 7, S. 107, was soviel heißt wie „wer den Flötisten bezahlt, der darf auch die Musik bestimmen.“ Dieser Einfluß des Militärs auf die Forschung führte immer wieder zu starken Auseinandersetzungen zwischen der Regierung und den Wissenschaftlern. Ihren vorläufigen Höhepunkt erreichten sie zu Zeiten des Vietnamkrieges.19

Anders als in der BRD wird in den USA heute etwa die Hälfte aller mathematischen Forschung durch Drittmittel finanziert, was sicher seine Auswirkungen auf die gesamte mathematische Forschung hat. Die sog. National Science Foundation (= NSF) ist dabei die einzige Agentur, die für das gesamte Spektrum der mathematischen Forschung verantwortlich ist. Ihr Anteil an der Forschungsförderung beläuft sich für die reine Mathematik auf 97 %, jedoch für die angewandte Mathematik nur auf 38 % 11, S. 284). (Daß auch bei der NSF politische Kriterien gelegentlich bei der Förderungsvergabe mit. spielen, beweist der Fall des Mathematikers und Fields-Preisträgers Stephen Smale, der 1967 aufgrund seiner Gegnerschaft gegen den Vietnamkrieg Schwierigkeiten mit der NSF bekam. 19 Also 62 % der (von außen geförderten) Forschung in der angewandten Mathematik werden von weiteren Geldgebern finanziert, wobei die Agenturen des Departments of Defense (= DOD) den größten Anteil bestreiten. S. 290 ff.>11 Ihre Etats geben Auskunft darüber, welche mathematischen Disziplinen für sie von besonderer Bedeutung sind. So plant z.B. die US Air Force, 1984 ihren Haushalt für Kontrolltheorie um überdurchschnittliche 23,5% und den für Wahrscheinlichkeitstheorie und Statistik sogar um 78,5% zu erhöhen.

Die Gesamtsituation der Mathematiker an den amerikanischen Hochschulen hat sich in den letzten Jahren sehr verschlechtert. Deshalb wurde Ende 1982 vom Weißen Haus ein Gutachten darüber angefordert, ein Vorgang, welcher in der Geschichte der Mathematik einmalig ist. In diesem Gutachten wird auf die zentrale Bedeutung der Mathematik für alle Wissenschaft und Technologie und damit auch für die nationale Verteidigung hingewiesen und auf die Konsequenzen, die eine weitere Verschlechterung der Lage zur Folge hätte, aufmerksam gemacht 11, S. 268 ff.. Dieser Report bewirkte eine 24prozentige Erhöhung des NSF-Etats für Mathematik für 1984. K. Hoffman schreibt dazu, daß dies jedoch nur eine scheinbare Verbesserung der Lage bringe, weil demgegenüber die Förderung von Grundlagenforschung durch das DOD insgesamt abnähme. Zwar nähme der Gesamtetat der verschiedenen Agenturen des DOD zu, jedoch werde zunehmend Geld nur noch in spezielle Projekte gesteckt, während die Kernprogramme, die bisher eine stabile Förderung von Grundlagenforschung ermöglichten, schrumpften 11, S. 300.

Internationale Entwicklung der Forschungsfinanzierung

Diese Entwicklung ist nur in einem größeren Zusammenhang zu verstehen. Rainer Rilling schreibt über die internationale Entwicklung der Forschungsetats: „Mitte der siebziger Jahre setzte eine bislang kaum bemerkte Expansionswelle der Militärforschung ein. Ihre Zentren liegen vor allem in den USA, dann in der UdSSR. Mit einigem Abstand folgen England, Frankreich und die Bundesrepublik.“ 12, S. 236 Zunächst zu den USA: „Die „wachsende Militarisierung des Forschungs- und Entwicklungs-Budgets“ ließe auf eine Forschungspolitik schließen, „die aufgrund ihrer Besessenheit mit Militärtechnologie außer Kontrolle geraten ist“, so Daniel S. Greenberg, der Herausgeber des Science & Government Report … Nach Analysen der „American Association für the Advancement of Science“ werden sich in den USA nach den gegenwärtigen Planungen im Zeitraum von 1980 bis 1987 die Ausgaben für militärische Forschung verdoppeln, die Mittel für zivile Forschungsvorhaben sich dagegen halbieren… Der Anteil der Rüstungsforschung an den Forschungs- und Entwicklungsausgaben des (amer.) Bundes, der im letzten Jahrzehnt immer bei etwa 50 Prozent lag, wird im Budgetvorschlag für 1984 auf knapp 70 Prozent angesetzt. Eine solche Umverteilung vom zivilen in den militärischen Bereich hat es in Friedenszeiten noch nicht gegeben, und ihre langfristigen Folgen sind noch gar nicht abzusehen.“12, S. 236 ff. Die Dimensionen dieser Entwicklung werden vielleicht an folgenden Zahlen besonders deutlich: Das DOD gibt heute pro Jahr allein für die Entwicklung von Computersoftware fünf bis sechs Milliarden Dollar aus; 1990 werden es nach Schätzungen etwa 32 Milliarden Dollar sein. 20

Anmerkungen

1 Stan M. Ulam: Adventures of a Mathematician, Charles Cribner's Sons, New York 1976 Zurück

2 Bernhelm Booß, Jens Hoyrup: Von Mathematik und Krieg, IMFUFA, Universitätscenter Roskilde, Dänemark, Tekst Nr. 64, 1983 Zurück

3 Robert Jungk: Heller als tausend Sonnen, Rororo TB Nr. 6629, 1983 Zurück

4 Mina Rees: The mathematical science and World War, Amer. Math. Monthly 87 (1980), S. 607-621.Zurück

5 R.G.D. Richardson: Applied mathematics and the present crisis. Amer. Math. Monthly 50 (1943), S. 415-423Zurück

6 G.B. Price: Adjustments in mathematics to the impact of war, Amer. Math. Monthly 50 (1943), S. 31-34 Zurück

7 The bicentennial tribute to American mathematics. 1776-1976, herausg. von D. Tarwater. Published and distributed by „The Mathematical Association of America“ 1977 Zurück

8 Philip M. Morse: In at the Beginnings. A Physicist's Life, The MIT Press, Cambridge Mass., and London, England, 1977 Zurück

9 J. Barkley Rosser: Mathematics and mathematicians in World War II. AMS Notices 29 (1982), S. 509-515. Zurück

10 Marston Morse, William L. Hart: mathematics in the defense program, Amer. Math. Monthly 48 (1941), S. 293-302 11. AMS Notices 30 (1983), S. 268-301 Zurück

11 AMS Notices 30 (1983), S.263-301 Zurück

12 Verantwortung für den Frieden, Naturwissenschaftler gegen Atomrüstung, Hrg. von H.-P. Dürr er al., Rowohlt 1983 Zurück

13 Weitere Modelle in: Operations Research 23 (1975), S. 342-352; Operations Research 30 (1982), S. 595-599; SIAM Review 19 (1977), S. 279-296 uns S. 297-318.  Zurück

14 Herbert Mehrtens: Drei Beispiele zur Sozialgeschichte der Mathematik. Maler. z. Berufspraxis Math. 19 (1977), S. 129-138. Zurück

15 Naturwissenschaft, Technik und NS-Ideologie. Hrg. von Herbert Mehrtens und Steffen Richter, Suhrkamp TB Wiss. Nr. 303, 1 980 Zurück

16 . Herbert Mehrtens: Naturwissenschaft und Nationalsozialismus, TU-Journal, Berlin, Januar 1983. Zurück

17 Bilanz des Zweiten Weltkrieges, Gerhard Stalling Verlag, Oldenburg 1953. Zurück

18 Naturforschung und Medizin in Deutschland 1939-1946, Band 1-2, Reine Mathematik, herausg. von Wilhelm Süss; Band 3-7, Angewandte Mathematik, herausg. von Alwin Walther, Verlag Chemie GmbH, Weinheim/Bergstr. 1953 Zurück

19 Serge Lang: A Mathematician on the DOD, Government, and Universities, in: The social responsibility of the scientist, ed. by Martin Brown, The Free Press, New York 1971 Zurück

20 Von effektiv bis nahezu chaotisch, von M. Domke (GMD), (Bonner) General-Anzeiger, 2. 9.7.83. Zurück

21 Henner Pingel: 100 Jahre TH Darmstadt, Im Selbstverlag, Darmstadt 1977. Zurück

Dr. Rembert Reemtsen, Wissenschaftlicher Mitarbeiter Fachbereich Mathematik, Technische Hochschule Darmstadt

Der Einfluss des US-Militärs

Nanotechnologieforschung in Lateinamerika:

Der Einfluss des US-Militärs

von Guillermo Foladori

Die Nanotechnologie stellt die weitreichendste technologische Revolution unserer Zeit dar. Die Firma Lux Research, die 2006 die Kommerzialisierung in der Nanotechnologie untersucht hat, schätzt, dass im Jahr 2005 9,6 Mrd. US$ in Forschung und Entwicklung der Nanotechnologie investiert wurden. Auch wenn ein gewisser Grad an Polemik über den potentiellen Nutzen und die Nutznießer der Nanotechnologie vorherrscht, so lässt sich bei genauerer Betrachtung der potenziellen Nanotechnologieprodukte, isoliert von ihren spezifischen sozialen Kontexten, feststellen, dass sie zu einer Verbesserung der Lebensbedingungen der Mehrheit der Weltbevölkerung beitragen können. In diesem Zusammenhang genügt der Hinweis auf die revolutionären Verfahren zur Entsalzung, Klärung und Gewinnung von Trinkwasser; zur Energiegewinnung durch Solarzellen; zur sicheren medizinischen Diagnose, dem Einsatz von Medikamenten, die gezielt nur betroffene Zellen und Organe ansteuern sowie die Verwendung von neuartigen Implantaten und Prothesen. Ihrer revolutionären Technologie entsprechend kommt der Nanotechnologie aber auch im Rüstungsbereich eine immer größere Bedeutung zu.

Wie jedes andere Produkt auch, so muss der Einsatz von Nanotechnologieprodukten seine Marktfähigkeit beweisen, indem er seine Überlegenheit gegenüber konventionellen Produkten durch einen höheren Nutzen und/oder überlegenen Preis demonstriert. Rüstungsprodukte werden ebenfalls durch ihre Konsumenten bewertet, aber im Unterschied zu zivilen Produkten vollzieht sich ihre Verwendung in kriegerischen Auseinandersetzungen. Der Nutzen dieser Produkte wird gemessen an ihrer Effizienz im Gefechtsfall, an ihrer Effizienz zur Überwindung feindlicher Verteidigungsanlagen, ihrer Spionagetauglichkeit etc. Auch wenn dies z.B. nicht der Fall bei Überwachungs- oder Verteidigungssystemen ist, so sind die Grenzen auf diesem Gebiet äußerst schwammig und die »Feuerprobe« neuartiger Technologien findet immer noch in Kriegssituationen statt. So ist es wenig verwunderlich, dass die Flotte der Vereinigten Staaten es als eine der Hauptaufgaben der Nanoelektronik ansieht, „die Überlebensfähigkeit durch effizientere Frühwarnsysteme zu erhöhen“, die „Kostenreduzierung während der Operation zu erreichen“, die „Durchschlagskraft (zuerst sichten, zuerst schießen, sicher treffen) sowie Verwendbarkeit der C4ISR1 zu erhöhen“, und „die logistischen Spuren des Einsatzes zu verringern“ (Lau, 2004).

Seit Gründung ihres Programms für die Förderung der Nanotechnologie haben die USA 1/4 bis 1/3 der Gelder für rein militärische Zwecke zur Verfügung gestellt (EOPUS, 2005). Dies ist schon für sich ein alarmierendes Anzeichen, denn wie Altmann (2006) bemerkte, führt dies zu einem Rüstungswettlauf verschiedener Länder innerhalb der Nanotechnologie.

Wissenschaftliche Neutralität in der Diskussion

Es ist wahrscheinlich, dass die Mehrzahl der lateinamerikanischen Wissenschaftler, die an Forschungsprojekten oder an wissenschaftlichen Kongressen finanziert durch US-amerikanische Militärinstitutionen teilnehmen, ihre eigenen Forschungsarbeiten als reine Wissenschaft betrachten.2 Sprich: Nach ihrer Auffassung betreiben sie Nanowissenschaft und nicht Nanotechnologie, Grundlagenforschung und keine Anwendung! Seit den Atombombenabwürfen über Hiroshima und Nagasaki gegen Ende des Zweiten Weltkriegs besteht diese ewige Diskussion. Es lohnt sich jedoch zweifellos, zwei Aspekte hervorzuheben, die, wenn schon nicht neu, so heutzutage jedoch offensichtlicher erscheinen. Der erste bezieht sich auf die jedes Mal geringere zeitliche Distanz zwischen der sogenannten theoretischen Grundlagenwissenschaft und ihrer darauffolgenden praktischen Anwendung. Burrus (1993) zeigte bereits, wie sich der Erfindungszeitpunkt und der daraus resultierende Produktionszeitpunkt einander immer weiter annähern.

Die Nanotechnologie ist gegenwärtig ein geeignetes Beispiel für die sich immer weiter verkürzende Dauer zwischen Entwicklung und Anwendung. Heutzutage ist es schwer zu behaupten, dass man nicht wisse, inwiefern Forschungsergebnisse verwendet würden, angesichts der Tatsache, dass Entwicklung und Anwendung fast zeitgleich geschehen. Gemäß eines Berichts des Verteidigungsministeriums der Vereinigten Staaten steht an erster Stelle von fünf Basisempfehlungen bezüglich Forschung und Entwicklung im Materialbereich, dass der Zeitraum zwischen Entwicklung und Anwendung mit verschiedenen Mitteln verkürzt werden solle.

Auch wenn für die durch den militärisch-industriellen Komplex der USA finanzierten lateinamerikanischen Wissenschaftler ein Unterschied zwischen reiner Wissenschaft und ihrer Anwendung besteht, so ist für das US-amerikanische Verteidigungsministerium jegliche Forschung auch gleichzeitig Anwendung. Gemäß dem Mansfield-Antrag aus dem Jahr 1973, der ausdrücklich die Geldzuwendungen an das Verteidigungsministerium auf rein militärische Forschungsprojekte begrenzt, wird allein schon dadurch rechtlich die Möglichkeit ausgeschlossen, dass das US-Verteidigungsministerium oder seine Unterorganisationen reine Wissenschaft ohne militärische Anwendungsmöglichkeiten finanzieren.

Der zweite Aspekt, bei dem sich die Grenzen zwischen Wissenschaft und Anwendung oder Nanowissenschaft und Nanotechnologie verwischen, ist die Tatsache, dass in Forschung und Entwicklung vermehrt Physiker, Chemiker oder Biologen mit Ingenieuren, Informatikern und anderen Technikern zusammenarbeiten. Die Nanotechnologieinitiative der Vereinigten Staaten spricht von den sogenannten Converging Technologies, wenn Nanotechnologie, Biotechnologie, Informationstechnologie und Kognitionswissenschaften zusammentreffen. Ein von der UNESCO veröffentlichtes Dokument über die »Ethik und Politik in der Nanotechnologie« argumentiert, dass ein großer Bestandteil der Grundlagenwissenschaft auf diesem Gebiet solche Instrumente, Praktiken, Werkstoffe und Techniken nutzt, die rein technologischer Natur sind, wie Computer, Software, komplexe Mikroskope und Instrumente für physikalische und chemische Veränderungen und Messungen (UNESCO, 2006).

Aus der Sicht der beteiligten Wissenschaftler gibt es sicherlich einen Unterschied. Da die Nanotechnologie als eine ihrer hervorstechendsten Eigenschaften ihre geringe Größe und die besonderen Eigenschaften ihrer Werkstoffe hat, kann diese Technologie praktisch in jedem Produktions- und Dienstleistungssektor eingesetzt werden. Die Erfindungen im Rüstungssektor können für den zivilen Sektor umkonstruiert werden und umgekehrt. Als ob diese Vielseitigkeit nicht schon ausreichend wäre, so ist die Rüstungsindustrie in der Lage, praktisch jede zivile Erfindung zur militärischen Anwendbarkeit zu bringen. 1999 beauftragte das US-Verteidigungsministerium eine Kommission mit der Durchführung von Forschungsarbeiten zur Identifizierung von neuartigen Werkstoffen, die die Verteidigungsfähigkeit der USA revolutionieren sollen. Diese Kommission, genannt National Materials Advisory Board, veröffentlichte im Jahr 2003 einen Bericht (NMAB 2003), in dem sie fünf Schlüsselgebiete identifizierte:

  • Strukturell neuartige und multifunktionale Werkstoffe,
  • Hochleistungswerkstoffe,
  • elektronische und photonische Verbundstoffe,
  • organische und hybride Werkstoffe sowie
  • biotechnologische Werkstoffe.

Wie die Kommission mitteilte, war die Vielfalt so groß, dass man gezwungen war, einzelne Gruppen zu bilden, um alle Teilgebiete zu erfassen. Das Ergebnis dieser Politik ist, dass das US-Militär so präsent in der Wirtschaft der USA sowie der Welt ist, dass es unwahrscheinlich erscheint, dass es nicht am zivilen, wissenschaftlichen Fortschritt partizipiert. Was also wäre der Unterschied zwischen einer Forschung, die direkt durch das Militär finanziert wird oder durch eine zivile Institution? Die Antwort darauf kann nur eine ethische sein: Entweder für den Frieden oder für eine Wissenschaft und Technologie, die sich zunehmend militarisiert.

Es ist auch möglich, dass viele lateinamerikanische Wissenschaftler, die durch das US-Militär finanziert werden, nicht die wahren Absichten der USA bezüglich ihrer Forschungsergebnisse verstehen. Letztendlich interagieren sie ja mit amerikanischen und anderen Wissenschaftlern aus allen Teilen der Erde, viele von diesen ebenfalls mit Lehraufträgen an US-amerikanischen Universitäten. Sie sprechen die gleiche Sprache und teilen Sitten und Gebräuche. Es geht z.B. um Sensoren und multifunktionale Werkstoffe und um Nanoröhren, etwas, das sie schwerlich in Verbindung mit militärischer Nutzung bringen. Zweifellos ist die Verbindung für das amerikanische Verteidigungsministerium offensichtlich, für dieses gibt es wenig, was sich nicht mit seinen militärischen Interessen in Verbindung bringen lässt, wie das NMAB am Anfang seines kürzlich veröffentlichten Berichts von 2003 klarstellt.

Direkte Präsenz des US-Militärs in der Forschung

Auch wenn bereits in den neunziger Jahren in einigen Forschungszentren Lateinamerikas zur Nanotechnologie geforscht wurde, so kam der größte Impuls mit Beginn des neuen Jahrtausends. Die ersten offiziellen Aktivitäten in Brasilien begannen 2001, auch wenn erst ab 2004 mit einem Regierungsprogramm zur Förderung der Nanowissenschaften und –technologie begonnen wurde. 2005 wurde die argentinische Forschungskommission zur Nanotechnologie gegründet. In Mexiko gibt es noch kein offizielles Regierungsprogramm, es wird aber von ungefähr 500 Wissenschaftlern ausgegangen, die in zwölf Forschungszentren arbeiten. Diese Länder bilden gleichzeitig die Speerspitze lateinamerikanischer Forschungsarbeit (Foladori, 2006).

Das Interesse des US-Militärs an lateinamerikanischer Forschungsarbeit in diesem Bereich ist explizit; auch wenn viele Informationen über Finanzierung und den Personaleinsatz innerhalb lateinamerikanischer Forschungsprojekte zur Nanotechnologie im Internet erhältlich sind, so sind es doch die direkten Kontakte, die die zukünftige Zusammenarbeit fördern sollen. Darum organisierten die US-Luftwaffe und -Marine im April 2004 eine Diskussionsplattform, genannt Latin America Science & Technology Forum, mit der expliziten Zielsetzung, die „Vorherrschaft der USA in Wissenschaft und Technik für ganz Amerika auszubauen“ (ONRG, 2004a). Hohe Repräsentanten ziviler Forschungseinrichtungen aus Argentinien (der Vizedirektor der CONICET), aus Chile (Direktor der FONDEF-CONACYT) und aus Mexiko (Direktor der wissenschaftlichen Forschungsarbeit der CONACYT) präsentierten zu diesem Anlass die Wissenschafts- und Technologiefortschritte ihrer Länder; so als ob es Aufgabe dieser zivilen Institutionen wäre, das US-Militär über lateinamerikanische Forschungsfortschritte zu informieren. Diese Kontakte werden ergänzt durch offizielle Besuche hochrangiger US-Repräsentanten in Lateinamerika. Ende März 2002 besuchte der Vizedirektor des internationalen Büros der US-Marine die Universidad de Concepción in Chile, mit dem Ziel, potentielle Forschungsbereiche herauszufiltern, die für eine eventuelle Kooperation geeignet sind (Concepción, 2002).

Die Streitkräfte der Vereinigten Staaten verfügen mit der Armee, der Marine und der Luftwaffe über drei verschiedene Segmente, die wissenschaftliche Forschung (unter anderem Nanotechnologie) an privaten und öffentlichen Universitäten und Forschungszentren in unterschiedlichen Ländern finanziell unterstützen. Die drei Teilstreitkräfte arbeiten auch in den sogenannten internationalen Technologiezentren zusammen. Insgesamt gibt es drei durch das US-Militär finanzierte Technologiezentren. Das ITC-Atlantic, mit Sitz in London und zuständig für Europa, Afrika und Teile Asiens, darunter auch das Gebiet der ehemaligen Sowjetunion. Das ITC-Pacific, mit Sitz in Tokio und zuständig für den Rest Asiens und den Süden Afrikas, und schließlich wurde im Jahr 2004 das ITC-America in Santiago de Chile gegründet, zuständig für ganz Amerika und die Karibik, darunter Kanada (U.S. Army ITC-Atlantic; IDUSARDEC, 2004). Die Zielsetzung des ITC-America ist die gleiche wie für die anderen internationalen Forschungszentren.

Aus der Webseite der US-Marine geht hervor, dass sie bereits seit 2004 zusammen mit dem argentinischen Forschungszentrum »Centro Atómico Bariloche de la Argentina«, der Universität von Michigan, der Brown Universität und dem Marine-Forschungszentrum ein Projekt betreibt, sowie ein weiteres aus dem gleichen Jahr zusammen mit der Universität von San Pablo in Brasilien (ONRG, 2004b). Um aber eine sinnvolle Finanzierung zu bekommen, musste das US-Militär zuerst die Wissenschaftler identifizieren, die für seine Belange von Interesse sind. Aus diesem Grund organisierten die US-Marine und die Luftwaffe drei internationale Workshops zu einem der Hauptinteressensgebiete des US-Verteidigungsministeriums in Lateinamerika. Dieses Hauptinteressensgebiet sind multifunktionale Werkstoffe (NMAB, 2003), also Materialien, die strukturelle Eigenschaften wie Festigkeit, Langlebigkeit und Robustheit besitzen und darüber hinaus über elektrische, magnetische, optische, thermische und biologische Eigenschaften verfügen. Basis dieser neuartigen Materialien sind die Mikro- und Nanotechnologie, eines der Hauptforschungsgebiete in Wissenschaft und Technik Lateinamerikas sowie der US-amerikanischen Marine und Luftwaffe (AFOSR, 2005).

Die Workshops wurden durch Lateinamerikaner, die an US-amerikanischen Universitäten arbeiten, sowie durch US-Amerikaner organisiert, um so die Kontaktherstellung zu lateinamerikanischen Wissenschaftlern zu vereinfachen. Auch wenn es sich bei der Mehrzahl der Wissenschaftler um US-Amerikaner handelte, so wuchs die Zahl lateinamerikanischer Wissenschaftler mit dem Verlauf der Workshops von einem Viertel auf ein Drittel der Teilnehmer.

Die Präsenz des US-Militärs in lateinamerikanischer Forschungsarbeit zur Nanotechnologie reduziert sich also nicht nur auf militärische Forschungsanstalten. Sogar auf Regierungsebene wird nach Möglichkeiten zur zukünftigen Zusammenarbeit gesucht, so wie im Fall der mexikanischen Regierung, die 2005 zusammen mit Kanada und den USA den Vertrag »Security and Prosperity Partnership of North America« (SPPNA) schloss. Dieser Vertrag beinhaltet die wissenschaftliche Zusammenarbeit bei Forschung und Entwicklung von Bio- und Nanotechnologien, unter direkter Beeinflussung des US-Militärsektors (SPPNA, 2005). Die Zusammenarbeit beschränkt sich allerdings nicht auf den zivilen und militärischen Sektor der USA, auch das lateinamerikanische Militär selbst ist am Forschungsfortschritt interessiert. Das wurde im Juni 2006 in Buenos Aires offensichtlich, als Militärexperten aus Argentinien, Bolivien, Brasilien, Kanada, Chile, Kolumbien, Ecuador, El Salvador, Mexiko, Guatemala, Nicaragua, Paraguay, Peru, Uruguay, der Dominikanischen Republik und Venezuela an einer Konferenz mit dem Thema »The Contribution of Science and Technology to support Peace Keeping Operations and Disaster Relief Operation in Catastrophes« teilnahmen.

Die Zielsetzungen gingen dabei weit über das hinaus, was der Titel der Konferenz glauben machen wollte, wie man an den Themen der zukünftig abzuhaltenden Konferenzen ablesen kann. Dabei wird es um folgende Sachverhalte gehen: Anwendung von nicht-letalen Technologien zur Kontrolle von Massenveranstaltungen, Trinkwassergewinnung und -verteilung, Erzeugung von Elektrizität und Haltbarmachung von Lebensmitteln (USARSO, 2006).

Nicht alle sind einverstanden

In Argentinien entwickelte sich eine polemische Debatte über die Einbeziehung des US-Militärs in die Nanotechnologieforschung in Lateinamerika und darüber, welche Konsequenzen sich aus den neuen Technologien innerhalb Lateinamerikas ergeben.

Im Oktober 2004 kündigte das argentinische Wirtschaftsministerium einen Regierungsplan an, um die Nanotechnologieforschung im Land zu intensivieren. Es kündigte in diesem Zusammenhang eine verstärkte Zusammenarbeit mit der amerikanischen Firma Lucent Bell Technologies an. Diese Zusammenarbeit sieht unter anderem vor, dass argentinische Wissenschaftler die Laboratorien der Firma in New Jersey nutzen können (Sametband, 2005). Die Reaktion ließ nicht lange auf sich warten. Die Zeitung Página 12 veröffentlichte mehrere Artikel, die besagten, dass ein Großteil argentinischer Forschung vom US-Verteidigungsministerium finanziert wurde (Ferrari, 2005a, 2005b, 2005c). Daraufhin veröffentlichte der nationale argentinische Ausschuss für Ethik in Wissenschaft und Technik ein Kommuniqué, in dem es zu einer Regulierung ausländischer Forschungsunterstützung aufrief und forderte, Finanzierung durch ausländische Streitkräfte stark zu begrenzen (Ferrari, 2005b). Zur gleichen Zeit forderte der Ausschuss für Wissenschaft und Technik im argentinischen Abgeordnetenhaus einen offiziellen Bericht darüber an, welche Art von argentinischen Forschungsaktivitäten durch das US-Verteidigungsministerium unterstützt werden (Puig de Stubrin et al, 2005).

In diese Debatte fiel 2005 die Planung für das Seminar über multifunktionale Werkstoffe, das im März 2006, finanziert durch Marine und Luftwaffe der Vereinigten Staaten, abgehalten werden sollte. Die argentinische Presse schaltete sich sofort ein (Ferrari, 2006a, 2006b). Der verantwortliche Leiter des Forschungszentrums »Centro Atómico Bariloche«,der mitverantwortlich für die Organisation des Seminars war, hinterfragte öffentlich die Legitimität des Seminars (Ferrari, 2006b).3 Die Arbeitergewerkschaft des betreffenden argentinischen Bundesstaates veröffentlichte ebenfalls ein kritisches Kommuniquée (ATE, 2006). Schließlich verlangte der argentinische Kongress 2006 einen offiziellen Bericht zum Thema (CNDA, 2006). Die Unstimmigkeiten vertieften sich, und schließlich trat der Leiter des Forschungszentrums »Centro Atómico Bariloche» zurück (Rio Negro, 2006a, 2006b).

Schlussfolgerungen

Technischer Fortschritt gilt gemeinhin als vorteilhaft für die menschliche Zivilisation. Auch wenn dies nicht immer zutrifft, da von technologischen Neuerungen stets einige mehr profitieren als andere, so hat sich doch die Auffassung durchgesetzt, dass langfristig gesehen alle innerhalb der Gesellschaft am Fortschritt partizipieren. Diese Illusion von zukünftigen Vorteilen wurde schon durch die Umweltbewegungen kritisiert, die anhand der Industrialisierung aufzeigten, dass kurzfristig erreichte Vorteile sich langfristig gesehen in Nachteile verwandeln können.

Wir befinden uns augenblicklich erneut vor einer technologischen Revolution; nach einigen Analysen geht sie weitreichender und schneller vonstatten als jemals zuvor. Dies ist die Nanotechnologierevolution. Auch wenn es zu früh erscheint, jetzt schon den potenziellen Nutzen der Nanotechnologierevolution zu bewerten, so ergeben sich bereits einige bemerkenswerte Unterschiede, wenn man diese aktuelle Revolution mit den vorherigen vergleicht. Die Agrarrevolution revolutionierte die Produktivität bezüglich der Produktion von Lebensmitteln; die industrielle Revolution garantierte essenzielle Fortschritte in der Bekleidungsindustrie und praktisch bei allen Produkten des täglichen Gebrauchs. Die Revolution im Transportwesen gegen Ende des 19. Jahrhunderts hatte klare Produktivitätssprünge beim Warenaustausch zur Folge. Die Besonderheit bei der Nanotechnologie ist ihre enge Verbindung zum militärischen Sektor. Die von den USA anlässlich ihrer National Nanotechnology Iniative zur Verfügung gestellten Mittel fließen zu einem Drittel direkt in die militärische Forschung. Dies könnte zur Folge haben, dass andere Staaten mit ihrer Mittelaufteilung ebenso verfahren und dadurch zwar erfolgversprechende Hochtechnologie entwickelt, diese aber in großem Stil nur im Militärsektor angewendet wird.

Die Entwicklung der Militärtechnik ist das Resultat des Kampfes um wirtschaftliche und politische Hegemonie mit den Mitteln der direkten Konfrontation. Dies ist kein technologiespezifisches Problem, sondern hat mit dem imperialistischen Charakter zu tun, der der Forschung in Wissenschaft und Technik aufgezwungen wird. Die Wissenschaftler bewegen sich innerhalb einer großen Unsicherheit, oft nicht wissend, welche ihrer Forschungsprojekte direkt oder indirekt durch das Militär finanziert werden.

Es ist außerordentlich wichtig, dass sich in der Welt und in Lateinamerika eine Debatte über die zukünftige Richtung von Wissenschaft und Technik entfaltet. Es müssen Ethikkommissionen geschaffen werden, die sich mit Technologieprojekten und ihrer Finanzierung kritisch auseinandersetzen, so wie es beispielhaft schon in de Biotechnologie der Fall ist. Angesichts der Tatsache, dass die Mehrheit der Forschungsprojekte innerhalb Lateinamerikas staatlich finanziert werden, ist es unabdingbar, dass die Forschungsergebnisse der Mehrheit der Bevölkerung zu Gute kommen und nicht partikulären Militärinteressen.

Literatur

AFOSR (Air Force Office of Scientific Research). (2005). AFOSR Research Interests for Latin America. http://www.prp.rei.unicamp.br/portal/mensagens/2005%20AFOSR%20Latin%20American%20Research% [2/10/2006].

Altmann, J. (2006). Military Nanotechnology: Potential Applications and Preventive Arms Control. Abingdon/New York: Routledge.

ATE (Asociación de Trabajadores del Estado). Junta Interna del Centro Atómico Bariloche (2006). El Centro Atómico Bariloche y la U.S. Navy. http://www.bariloche2000.com/article.php?story=20060313230747402&mode=print [8/10/2006].

Burrus, D. (1993). Technotrends: How to Use Technology and Go Beyond your Competition. New York, NY: HarperBusiness.

CDNA (Cámara Diputados Nación Argentina) (2006). Pedido de Informes. Expediente 0753-D-2006. Trámite Parlamentario 13. http://www.diputados.ari.org.ar/proyectos/textos/base%202005%20a%202007/Rodr%C3%ADguez/0753-D-06.doc [13/09/2006].

Concepción (Panorama en Internet) (2002). Armada Norteamericana Explora Formas de Colaboración con Universitarios. Universidad de Concepción www2.udec.cl/panorama/p439/p13.htm [13/10/2006].

EOPUS (Executive Office President United States). (2005). The National Nanotechnology Initiative. http://www.nano.gov/NNI_06Budget.pdf [18/10/2006].

Ferrari, A. (2006a). Las Olas que Produce la Armada Norteamericanae. Página 12. Buenos Aires, marzo 18.

Ferrari, A. (2006b). Entrevista al Organizador del Encuentro „Definir Nuestra Política“. Página 12. Buenos Aires, marzo 18.

Ferrari, A. (2005a). La Batalla Naval de los Científicos Argentinos. Página 12, setiembre 25.

Ferrari, A. (2005b). Comité de Ética para la Ciencia Argentina Pagada por la US Navy. Página 12, setiembre 29.

Ferrari, A. (2005c). Dime Quién te Financia… Página 12, noviembre 2.

Foladori, G. (2006). Nanotechnology in Latin America in the Crossroad. Nanotechnology Law & Business Journal 3(2), 205-216.

IDUSARDEC (International Division U.S. Army Research, Development and Engineering Command) (2004). U.S. Army International Technology Center of the Americas Opens in Santiago. REDECOM, Magazine.

Lau, C. (2004). DoD Solid State Electronics Basic Research. www7.nationalacademies.org/bpa/SSSC_MtgSpring2004_Lau.pdf [05/10/2006].

NMAB (National Materials Advisory Board). (2003). Materials Research to Meet 21st Century Defense Needs. Washington D.C.: The National Academies Press.

ONRG (Office Naval Research Global). (2004a). Regional Offices. Latin America. Forum www.onrglobal.navy.mil/scitech/regional/latin_america_forum.asp [07/10/2006]

ONRG (Office of Naval Research Global). (2004b). Regional Offices. Latin America. Programs http://www.onrglobal.navy.mil/scitech/regional/latin_america_programs.asp [07/10/2006]

Puig de Stubrin, Storani, & Negri. (2005). Proyecto de Resolución. Fundación Argentina de la Nanotecnología. http://www1.hcdn.gov.ar/dependencias/ccytecnologia/proy/2.844-D.-05.htm [03/12/2005].

Rio Negro. (2006a). Renuncia y Malestar en el Centro Atómico Bariloche. 23 de Marzo. www.rionegro.com.ar/arch200603/23/m23j77.php [07/10/2006].

Rio Negro. (2006b). Anuncian Nueva Organización para la CNEA. 24 de Marzo. http://www.rionegro.com.ar/arch200603/24/r24j10.php [07/10/2006].

Sarmetband, R. (2005). Argentina Invests US$10 Million in Nanotechnology. SciDev.Net, May 12.

SPPNA (Security Prosperity Partnership North America). (2005). Report to the Leaders. Prosperity Annex. http://www.spp.gov/report_to_leaders/prosperity_annex.pdf?dName=report_to_leaders [16/08/2006].

U.S. Army ITC-Atlantic. Worldwide USAITCs http://www.usaitca.army.mil/ww_usaitcs.html [28/09/2006].

UNESCO (2006). The Ethics and Politics of Nanotechnology. United Nations Educational, Scientific and Cultural Organization. Paris: UNESCO.

USARSO (United States Army South FSH-Texas). (2006).Conference of American Armies (CAA). Specialized Conference on Science and Technology. U.S. Army South,2(11), August 1. http://www.usarso.army.mil/newsletter/August.pdf [01/10/2006].

Anmerkungen

1) C4ISR steht für Kommando, Kontrolle, Kommunikation, Computer, Nachrichten, Überwachung und Aufklärung

2) Ein argentinischer Wissenschaftler, der Gelder vom Office of Naval Research der USA erhält, antwortete einem Journalisten mit den folgenden Worten: „Ich möchte an keiner Forschung teilhaben, die eine potenzielle militärische Anwendung vorsieht“ (zitiert nach Ferrari, 2006a).

3) Die Leitung des Forschungszentrums betrachtete die Einbeziehung des US-Militärs in die Finanzierung des Seminars äußerst kritisch. Sie verwies vor allem darauf, dass es hauptsächliche Zielsetzung des Sponsors sein würde, eine verbesserte Anwendbarkeit seiner Waffentechnologie zu erreichen, auch im Hinblick auf das bestehende Nukleararsenal. Erklärung der Leitung des CAB, José Granada, in einer veröffentlichten Mail. Entnommen aus Gorosito, (Gorosito, 2006).

Guillermo Foladori ist Professor im Fachbereich Development Studies der Universität von Zacatecas, Mexiko. fola@estudiosdeldesarrollo.net. Der Autor dankt Christopher Coenen und Jürgen Altmann für ihre Kommentare und ihre Unterstützung bei der Übersetzung.

Information Warfare und Informationsgesellschaft

Information Warfare und Informationsgesellschaft

Zivile und sicherheitspolitische Kosten des Informationskriegs

von Ingo Ruhmann und Ute Bernhardt

Beilage zu Wissenschaft und Frieden 1-2014 und zu FIfF Kommunikation 1-2014 Herausgegeben von der Informationsstelle Wissenschaft und Frieden und dem Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung e.V.

„Niemand hier oder irgendwo sonst würde es zulassen, dass all seine persönlichen und familiären Informationen an einem Ort gespeichert werden, an dem jeder Wildfremde darin herumstöbern könnte. Kein Unternehmen oder Verein und sicherlich kein Staat könnte es sich lange erlauben, Unternehmensgeheimnisse, Spenderlisten oder diplomatische Verhandlungspositionen ungeschützt herumliegen zu lassen.

Und doch geschieht im Prinzip zunehmend genau das: Der Schutz unserer persönlichen, geschäftlichen und nationalen Sicherheitsdaten wird kompromittiert durch Sorglosigkeit, mangelhafte Vorkehrungen und Ausflüchte. In der heutigen Welt hängt die Sicherheit eines Landes in höchstem Maße vom Sicherheitsbewusstsein und Handeln unserer Behörden, Unternehmen, Zulieferer, Schulen, Freunde, Nachbarn, Verwandten und, ja, von uns allen ab.“

General Keith Alexander, Direktor der National Security Agency und Kommandeur des »U.S. Cyber Command«, Washington, 3. Juni 20101

Die britische »Government Code and Cypher School« baute 1939 auf dem Landsitz Bletchley Park eine neue Einrichtung auf, um die verschlüsselten Nachrichten der damaligen Kriegsgegner systematisch auszuwerten und zu entschlüsseln.2 Die Analyse der Datenformate und der Umstände der Sendung – heute: der Metadaten – ermöglichte Rückschlüsse auf Sender und mögliche Nachrichteninhalte. Die fähigsten Mathematiker und Kryptospezialisten sollten die verschlüsselten Inhalte der Sendungen lesbar machen.

Einer der besten dieser Wissenschaftler war der Mathematiker Alan Turing, der 1936 in einer bahnbrechenden Arbeit ein universelles Modell eines Computers entwickelt hatte.3 Turing löste das Entschlüsselungsproblem durch die Konstruktion erster digitaler Rechenmaschinen, die ab 1941 die »industrielle« Entschlüsselung des »ENIGMA«-Codes der deutschen Wehrmacht, später auch des »strategischen« Codes des deutschen Generalstabs ermöglichten. Die so entschlüsselten Pläne und Operationen der Wehrmacht trugen ganz wesentlich zum Sieg der Alliierten bei.

Aus Bletchley Park wurde ein bis 1987 betriebenes Trainingszentrum, aus der »Government Code and Cypher School« wurde 1946 das »Government Communications Headquarter«, GCHQ.4 Dort wurden alle Ressourcen zur Nachrichtensammlung und –analyse zusammengezogen. Die Erfahrungen aus der Zusammenarbeit mit Großbritannien führten in den USA 1952 zur Gründung der National Security Agency, NSA.5 Andere Länder folgten später diesem Beispiel.

Seit Beginn des Zweiten Weltkrieges wird unentwegt jede Form elektronisch übermittelter Kommunikation aufgespürt und analysiert – immer auf dem neuesten Stand technischer Möglichkeiten. Das Werkzeug, das die Entschlüsselung und effiziente Realisierung der Kommunikationsüberwachung überhaupt erst ermöglichte, war der Computer, und das schon viele Jahre, bevor so etwas wie Informatik überhaupt existierte. Die Digitalisierung der Kommunikation und der Siegeszug des Internets eröffneten dann – zusammen mit leistungsfähigen neuen Analysealgorithmen – der Überwachung völlig neue Möglichkeiten.

Alan Turing gilt zu Recht als einer der wichtigsten Väter der Informatik: Er schuf die Grundlagen für digitale Computer und zugleich für die maschinelle Entzifferung verschlüsselter Nachrichten. GCHQ und NSA wurden gegründet, um diese Entwicklung weiterzutreiben.

Information Warfare 1.0: Kalter Krieg

Auf britischer und amerikanischer Seite brachte der Zweite Weltkrieg nicht nur einen erheblichen technologischen Schub in der Radar-, Funk-, Kommunikations- und Computertechnik, dort wurden nach Kriegsende auch die Arbeitsergebnisse und teilweise sogar das Personal der deutschen Seite »gesichert«. Dieser Vorsprung wurde in den Nachkriegsjahren konsequent ausgebaut.

Schon während des Krieges hatten alle Parteien jede Möglichkeit genutzt, den Telegraphen- und Fernmeldeverkehr zu überwachen. Deutsche6 wie Alliierte7 zapften durchlaufende Kommunikationskabel an und belauschten den darüber abgewickelten Fernmeldeverkehr. Auch die konventionelle Überwachung des Post- und Fernmeldeverkehrs wurde nach dem Krieg auf allen Seiten ausgebaut. An der Grenze der beiden Machtblöcke gelegen waren beide deutsche Staaten Operationsgebiet von Militärs und Geheimdiensten. In der Bundesrepublik behielten sich die Westalliierten umfangreiche Befugnisse vor, den Post- und Fernmeldeverkehr zwischen Ost- und Westdeutschland und auch den Fernmeldeverkehr innerhalb der Bundesrepublik abzuhören. Pro Jahr wurden mehrere Millionen Postsendungen kontrolliert und hunderttausende Gespräche überwacht. Diese Befugnisse wurden im Zusatzprotokoll des NATO-Truppenstatus festgeschrieben und gelten bis heute in ganz Deutschland fort.8 Frankreich und Großbritannien reduzierten ihre Aktivitäten über die Jahre, die US-Dienste hingegen – im Wesentlichen die NSA –bauen ihre Kapazitäten weiterhin aus.

Im Zweiten Weltkrieg begann die erste Stufe der Verwertung von Daten aus elektronischen Komponenten und Computersystemen. In den Bell Laboratories hatte man entdeckt, dass Fernschreiber und vergleichbare elektrische Geräte, wie etwa Kryptogeräte, Funksignale produzieren, die sich aus einiger Entfernung mitlesen ließen.9 Diese elektromagnetische Abstrahlung, später »TEMPEST« genannt, wurde bald für die Spionage genutzt. Die Briten verfeinerten das Verfahren so weit, dass sie in den 1950er Jahren während der Suez-Krise die Einstellungen von (auf dem ENIGMA-Bauprinzip beruhenden ) Hagelin-Kryptogeräten auffingen und die verschlüsselte diplomatische Kommunikation der Ägypter und somit auch deren Verhandlungsergebnisse mit Moskau tagesaktuell mitlesen konnten.10 Mit einem System zur Detektion der Empfängerfrequenzen gegnerischer Überwachungssysteme ermittelten sie die Funkkommunikationswege der sowjetischen Botschaft in London, die sowohl der Kommunikation mit Moskau als auch der Agentenführung dienten.11 Der britische Inlandsgeheimdienst MI5 und GCHQ hebelten 1960 durch TEMPEST-Abstrahlungsmessungen die Verschlüsselungssysteme der französischen, griechischen und indonesischen Botschaften zunächst in London, später in anderen Ländern aus, scheiterten jedoch daran, auch den Code der Deutschen Botschaft mitzulesen.12

Im Gegensatz zum GCHQ umfasste das Aufgabengebiet des US-Auslandsgeheimdienstes NSA von Beginn an ein breiteres Aufgabenspektrum, das stärker auf die Aufklärungsinteressen einer atomaren Supermacht abgestimmt war. Bei der NSA wurde die gesamte Kommunikations- und Elektronische Aufklärung (Communications and Signals Intelligence) gebündelt. Die NSA ist – anders als die anderen bekannten US-Geheimdienste – in die militärische Organisationshierarchie integriert und wird von einem Militär befehligt, der seit einigen Jahren immer zugleich auch Kommandeur des »U.S. Cyber Command« ist.13

Die NSA verfolgte im Kalten Krieg vier operative Aufgaben: neben der klassischen Nachrichtenaufklärung insbesondere die technische »Signals Intelligence«, um von a) sowjetischen Raketentests und anderen Signalquellen aus technischem Gerät Daten zu erheben, b) die Luftabwehr und das militärische Kommando- und Kontrollnetzwerk gegnerischer Staaten zu überwachen und c) die Bewegungen gegnerischer Truppen zu verfolgen. Die NSA wurde außerdem eingesetzt, um im Auftrag des FBI auch im eigenen Land Überwachungsmaßnahmen durchzuführen.14

Für die klassische Nachrichtenaufklärung wurden seit den 1950er Jahren Überseekabel, seit den 1970ern Satellitenkommunikationswege und Mikrowellen-Übertragungsanlagen an mehreren zentralen Übertragungsknoten weltweit angezapft.15 Ab den 1970er Jahren kamen Satelliten zur Funkfernaufklärung hinzu. Die Telemetriedaten von Raketentests wurden von Flugzeugen oder Bodenstationen aufgefangen. Für die Ortung und Überwachung von Signalquellen wurden rund um den Erdball Empfangs- und Peilstationen errichtet, um eine möglichst genaue Kreuzpeilung zu erreichen; die in Deutschland bekannteste Station befand sich auf dem Berliner Teufelsberg, die größte in Gablingen bei Augsburg.

Wie alle größeren Signals-Intelligence-Organisationen verfügte die NSA schon damals über diverse Schiffe und Flugzeuge zur Funkaufklärung. Diese drangen regelmäßig in fremdes Hoheitsgebiet ein, um die gegnerische Abwehr zu provozieren, die dann jene Signale erzeugte oder gar größere Teile des Kommandonetzes für den Nachrichtenaustausch aktivierte, um deren Auswertung es der NSA ging. Diese Art der Datensammlung führte im Kalten Krieg regelmäßig zu bewaffneten Auseinandersetzungen. Allein von 1950 bis 1959 gab es 33 Zwischenfälle zwischen Flugzeugen der USA und »kommunistischer Staaten«, bei denen fast alle beteiligten US-Maschinen abgeschossen und die Besatzungen getötet wurden.16 Während des Sechs-Tage-Krieges 1967 versenkten israelische Streitkräfte das US-Spionageschiff »Liberty« im Mittelmeer; 1968 kaperten Nordkoreaner die U.S.S. Pueblo.17 Eine Maschine zur Messung der Telemetriedaten sowjetischer Raketentests war 1983 an dem Luftzwischenfall über Sachalin beteiligt, der mit dem Abschuss eines »Korean Airline«-Jumbos durch sowjetische Jäger endete. Beim bislang letzten größeren Zwischenfall 2001 zwangen chinesische Abfangjäger eine US-Spionagemaschine zur Landung auf der Insel Hainan und setzten die Besatzung fest.18 In den letzten Jahren wurde vor allem der Abschuss etlicher Spionagedrohnen bekannt.19

Bei den Atommächten hielten Computer in den 1950er Jahren Einzug. Was mit dem Kommando und der Kontrolle der Nuklearstreitkräfte begann, entwickelte sich bis in die 1980er Jahre zu einem militärisch vielfältig genutzten Kommunikations- und Steuerungsinstrument. Die Computer in militärischen Kommando- und Kontrollnetzwerken wurden daher früh zum Objekt von Aufklärung und Sabotageideen. Die TEMPEST-Abstrahlung von Computersystemen wurde in den 1960er-Jahren untersucht, um einerseits den Datenverkehr fremder Systeme auszuspähen und andererseits eigene Geräte besser gegen Abstrahlung zu schützen.20 In den 1970er Jahren begannen US-Dienste, sich direkt Zugang zu Computersystemen gegnerischer Militäreinrichtungen zu verschaffen und dort Manipulationen vorzunehmen. Erleichtert wurde dies durch die bis Ende der 1970er Jahre legalen Exporte21 von – so ein Bericht des US-Senats – mehr als 300 leistungsfähigen Computern in Länder des Ostblocks,22 die dort überdies von US-Firmen, etwa von IBM und Digital Equipment, gewartet wurden.23

Der Fall Karl Koch – er war angeklagt, Daten an den sowjetischen Geheimdienst KGB verkauft zu haben24 – brachte weitere Details ans Tageslicht. Die Sowjets hatten sich 1981 Zugang zu Daten aus US-Systemen verschafft.25 Die NSA wurde daraufhin Mitte der 1980er Jahre beauftragt, die Sicherheit informationstechnischer (IT-) Systeme zu prüfen und Schutzmaßnahmen zu entwickeln, bevor sensitive Daten dort gespeichert würden.26 Der NSA wiederum war es mehrfach gelungen, „geheime militärische Computersysteme in der Sowjetunion und anderen Ländern zu penetrieren. Die Regel, erklärte ein Experte, sei, dass bei jedem Land, dessen sensitive Kommunikation wir [die USA, d. A.] lesen können, wir auch in ihre Computer gelangen können.“ 27 US-Agenten brachen dazu zumeist in die Rechenzentren ein. Ebenfalls in den 1980er Jahren „haben sowohl NSA als auch CIA damit »experimentiert«, Computer anderer Nationen durch Infektion mit Viren und anderen destruktiven Programmen außer Gefecht zu setzen“. 28 Das »Army Signals Warfare Laboratory« schrieb im Rahmen des »US Government Small Business Innovation Research Program« im Frühjahr 1990 öffentlich Aufträge über 500.000 US$ für Forschung und Entwicklung militärisch nutzbarer Computerviren und ihre Einnistung in gegnerische Systeme aus.29.

Mit dem Ende der Blockkonfrontation endete die erste, noch recht heterogene Ära des Information Warfare: Der Siegeszug der Computertechnik auch beim Militär sowie elaborierte elektronische Messtechniken hatten die Menge an Aufklärungsdaten explodieren lassen, und die Analyse dieser Daten per Computer hatte die Aufklärungsqualität um Größenordnungen verbessert. Der Computer war Ende der 1980er Jahre bereits ein operatives Ziel und wurde zugleich als Werkzeug für Spionage, Sabotage und Kriegsführung eingesetzt. Noch aber war weder die umfassende Digitalisierung von Kommunikation und Steuerungstechnik abgeschlossen noch die lückenlose Vernetzung der verschiedenen Systeme hergestellt.

Dennoch war Anfang der 1980er Jahre schon unverkennbar, wohin diese Entwicklung führen würde. 1982 publizierte James Bamford die erste Aufarbeitung der Arbeit der NSA. Seine inzwischen über 30 Jahren alte Zusammenfassung und sein Ausblick zeigen, dass die Entwicklung seither keinesfalls als eine zufällige zu sehen ist, sondern als eine, die konstanten Zielen folgt, die ihren Ursprung im Zweiten Weltkrieg haben. Bamford schrieb:

„Drei Jahrzehnte nach ihrer Gründung arbeitet die NSA immer noch ohne eine formale, gesetzlich abgesegnete Satzung, obgleich die Church-Kommission dies als die dringlichste Reform gefordert hatte. Stattdessen gibt es ein supergeheimes Überwachungsgericht, das so gut wie ohnmächtig ist, den »Foreign Intelligence Surveillance Act«, der so viele Hintertüren und Ausnahmen hat, dass er fast nutzlos ist, und eine Präsidentenverfügung, die mehr dazu taugt, die Geheimdienste vor den Bürgern zu schützen als die Bürger vor den Diensten. Weil es eine Präsidentenverfügung ist, kann sie außerdem jederzeit nach Laune des Präsidenten und vollkommen am Kongress vorbei geändert werden.

Die Überwachungstechnologie der NSA ist wie ein Erdtrichter: Sie wird immer breiter und tiefer, saugt immer mehr Kommunikation ein und schafft nach und nach unsere Privatsphäre ab. Diese Aufgabe wird in den 1980er Jahren immer einfacher werden, wenn Sprachkommunikation in digitale Signale umgewandelt werden wird, was etwa 1990 der Fall sein dürfte. Ist das passiert, dann wird es so leicht sein, einen Computer mit Schlüsselwörtern vorzuprogrammieren und damit Telefongespräche zu überwachen, wie es heute schon ist, die Datenkommunikation zu überwachen. […]

Wenn es gegen eine solche Technotyrannei Abwehrmöglichkeiten gibt, dann werden die wohl nicht vom Kongress kommen – das legen zumindest die Erfahrungen aus der Vergangenheit nahe. Am ehesten werden sie wohl aus den Hochschulen und der Industrie kommen, und zwar in Form sicherer Verschlüsselungsanwendungen für private und kommerzielle Kommunikationsgeräte.“ 30

Von der Funkaufklärung zur Überwachung im Internet

EloKa*-Funkaufklärung Mobile TK-Teilnehmer Internet
Emitter-Lokalisierung Handy-Ortung kommerziell verfügbar (US-Patent 6212391 von 2001) Domainname/IP-Nummer in Datenbanken abgelegt und ermittel­bar
Signaturenermittlung: ­Frequenzen,
Signalisierungsformat etc.
Signalstandards definiert Übermittlungsformat ­standardisiert
Rekonstruktion von ­Kommunikationsnetzen TeilnehmerkennungenTelefonnummernNutzerkennung: IMSI =
International Mobile
Subscriber Identity
Zur mobilen Ermittlung: IMSI-CatcherSeriennummer des Gerätes: IMEI = International Mobile Equipment IdentityDie Übermittlung der ­Kennungen kann in GSM verschlüsselt sein; einfacher:
Zugriff auf Betreiber-Datenbanken
IP-Nummern statisch oder dynamisch vergeben,
Mail-Nummern statischNutzung von
Tracking-CookiesAlle IP-Pakete enthalten ­Daten über Sender, Empfänger und die lfd. Nummer zur Rekonstruktion der Nachricht
Entschlüsselung In GSM-Netzen mittlerweile in Echtzeit per Laptop IP-Verkehr ist ohne Zusatzvorkehrungen unverschlüsselt
Auswertung Inhalte und Signalisierungsdetails sind durch schwache Verschlüsselung lesbar Die Sammlung der Daten­pakete an zentralen Netzknoten bzw. Übergängen zu einer Nachricht erlaubt die einfache Rekonstruktion der Kommunikation im Klartext
* EloKa = Elektronische Kampfführung

Information Warfare 2.0: neue Doktrin statt Friedensdividende

Bis zum Ende der Blockkonfrontation hatte die Ausdifferenzierung der Nuklearstrategie der beiden Supermächte aufseiten der USA bereits zu einer im Atomkrieg überlebensfähigen Kommandoinfrastruktur (Command, Control, Communications and Intelligence, C3I) geführt.31 Die Doktrin der »Flexible Response« machte den Ausbau ausfallsicherer Datenkommunikationskanäle erforderlich. In den 1980er Jahren war die Computervernetzung per Internettechnologie so weit fortgeschritten, dass die Redundanz der Übertragungswege auch für militärische Anforderungen ausreichend war. Das computergestützte C3I-Netz war seit Anfang der 1970er Jahre zunehmend auch für konventionelle Konflikte genutzt worden und hatte für die operative Kriegsführung entscheidende Bedeutung erlangt. »Personal Computer«, die PCs, wurden ab Mitte der 1980er Jahre für den Einsatz an der Front eingeplant. Angefangen mit Abstandswaffen für den atomaren wie konventionellen Einsatz, wie etwa Marschflugkörper (Cruise Missiles), wurden »intelligente« Waffen und Munition ab den 1970er Jahren in die Arsenale integriert. Die »AirLand Battle«-Doktrin der US-Streitkräfte, später auch der NATO, sah durch Computervernetzung »verbundene« Operationen in großer operativer Tiefe vor.32

Ende der 1980er Jahre wurden Aufklärungsdaten in einer Menge und Qualität gesammelt, dass eine Lageanalyse möglich wurde, die sowohl einen umfassenden Überblick liefern als auch auf einzelne Aktionen fokussiert werden konnte. Die Anbindung einzelner Soldaten33 an ihre Kommandeure per Datenkommunikation erhöht deren taktische Einsatzfähigkeit. Kommandeure konnten sich besser über entscheidende Aktionen informieren, und die taktische Übersicht ermöglichte es, eigene Ressourcen effektiver einzusetzen. Damit waren alle notwendigen technischen Bausteine verfügbar – einschließlich der »AirLand Battle«-Doktrin als taktisch-operativer Grundlage – um die computerbasierte Kriegsführung als integrierte Vorgehensweise zu formulieren.

Mit dem Ende des Ost-West-Konfliktes war es geboten, alte Operationsformen über Bord zu werfen und sich mit neuen Konflikttypen auseinanderzusetzen. Das Ende der Blockkonfrontation und damit das Ende der Planung für Kriege zwischen großen Armeen wurde somit zum Auslöser für die Entwicklung von Information Warfare als »Force Multiplier« (Kampfkraftverstärker) und als technische Grundlage für eine neue »Revolution in Military Affairs« sowie als operative Grundlage der Kriegsführung in Konflikten mit geringer oder mittlerer Intensität. Technisch und politisch war die Zeit reif für »Information Warfare 2.0« mit der voll ausdifferenzierten Nutzung der Informationstechnologie für militärische Operationen gemäß einer detaillierten Doktrin. Im Golfkrieg 1991 bewies sich, dass High-Tech-Instrumente äußerst wirkungsvoll für die konventionelle Kriegsführung eingesetzt werden können.

Information Warfare als Begriff lässt sich bis in die 1970er Jahre zurückverfolgen.34 Zunächst wurden der IT-Einsatz und die Verletzlichkeit computergestützter C3I-Systeme nur als neues Sicherheitsrisiko angesehen. Im Umkehrschluss ergibt sich daraus allerdings der Ansatz, genau diese Verletzlichkeit zu nutzen, um den Ausgang eines Konflikts zu beeinflussen: Wenn eine Seite kontrollieren kann, welches Wissen einem Gegner zur Verfügung steht, dieses Wissen manipulieren und ein C3I-Systems sogar physisch zerstören kann, dann verliert der Gegner die Fähigkeit zur Lageanalyse sowie zur Kommandoausübung und zur Kontrolle militärischer Operationen.35 Zugleich lässt sich die Leistung der eigenen Soldaten erhöhen, indem bessere und umfassendere Daten und Informationen in Echtzeit bereitgestellt werden.

Definiertes Ziel ist eine Informationsdominanz, die aufgefächert wird in

  • gesteigertes Lagebewusstsein (situational awareness),
  • verbesserter Lageüberblick (topsight) mit Hilfe von Datenaustausch, Visualisierungsmethoden und Unterstützungssystemen, um die Kommandoleistung zu steigern und
  • erhebliche Leistungssteigerung des eigenen C3I-Systems.36

Gegenstand von Information Warfare sind damit sowohl die zur militärischen Führung nutzbaren Daten und Nachrichten sowie die Störung ihrer Nutzung durch andere. Für Letzteres werden Daten manipuliert oder die sozialen Organisationen und technischen Systeme, die diese Daten verarbeiten, gestört. Dies betrifft Daten und Systeme auf allen Konfliktebenen, von der medialen Vorbereitung und Begleitung bis zur Versorgung eines Soldaten auf dem Schlachtfeld mit notwendigen Daten.

Der Golfkrieg wurde noch auf Basis der »AirLand Battle«-Doktrin und des zuvor entwickelten »Field Manual 100-5« für integrierte Operationen zu Lande und in der Luft geführt. 1996 wurde als Nachfolger das »Field Manual 100-6« der U.S. Army zur Planung und Durchführung von »Information Operations« herausgegeben.37 Damit wurde die Kriegsführung auf Basis des Information Warfare die reguläre militärische Operationsform der US-Streitkräfte, die bis heute wiederholt konkretisiert und stark ausdifferenziert wurde. Folgende Einsatzmittel für »Information Operations« sind in diesem Manual vorgesehen:

  • gegen IT-Systeme: Mittel der Elektronischen Kriegführung, Zerstörung mit konventionellen Waffen sowie nicht-atomare Generatoren zur Erzeugung elektromagnetischer Impulse (EMP),
  • gegen militärische Organisationen: Tarnen und Täuschen als Gegenmittel für jede Form der Aufklärung, Störung der Kommunikation durch Mittel der elektronischen Kriegsführung und durch psychologische Mittel,
  • gegen Medien und Öffentlichkeit: Mittel der psychologischen Kriegführung, aber auch direkte Gewalt, beispielsweise gegen Journalisten und deren Kommunikationssysteme.
dossier74_InfoWar_Information-Warfare

Abbildung 1: Information Warfare 2.0

Von Beginn an umfasst Information Warfare also nicht allein die Datensammlung und -analyse aus der früheren elektronischen, der psychologischen Kriegsführung und der Spionage (die schon immer eine Aufgabe von Diensten wie NSA und GCHQ war), sondern auch die Überwachung und Beeinflussung von Medien und zivilen Informationskanälen. Auch eine immer weiter ausdifferenzierte Vielfalt von Operationen zur Computerspionage und –sabotage gehört in diesen Bereich. Dabei wird der »permanente Kriegszustand« mit militärischen Operationen in verdeckten Arenen, der aus der klassischen elektronischen Kriegsführung und der Spionage bekannt ist, hier auf das Zivilleben ausgedehnt.

Sowohl in der gemeinsamen Terminologie der US-Streitkräfte38 als auch in den fortentwickelten aktuellen Operationshandbüchern der U.S. Army haben »Information Operations« dabei immer auch eine virtuelle sowie eine „physische Dimension“ 39, und zwar bis hin zu „der Eliminierung gegnerischer Systeme“.40 Die Probleme bei der Rückverfolgung (Attribuierung) der Herkunft von Cyberattacken werden ausdrücklich als Begründung dafür angeführt, dass neben der virtuellen Reaktion im Information Warfare auch die physische Gewaltausübung zur Erreichung eines gewünschten Ziels vorgesehen wird.

Die 1990er Jahre waren gekennzeichnet durch den Ausbau technischer Möglichkeiten und wiederholte Reorganisationen der militärischen und geheimdienstlichen Organisationen, um die formulierten operativen Wünsche mit den Ressourcen und Möglichkeiten besser in Einklang zu bringen. Unter operativen Aspekten blieb die reale Kampfführung nach Information-Warfare-Prinzipien in dieser Zeit trotz schlaglichtartiger Erfolge noch episodenhaft. Die Ansätze und Einheiten zur Informationskriegsführung, die auf höchst unterschiedlichen Ebenen und eher mäßig koordiniert entstanden, wurden erst nach 2001 zusammengeführt.

Auf militärischer Ebene wurde Information Warfare in dieser Phase zum Synonym des Umbaus der Streitkräfte und der Abkehr von massiven Feldschlachten. Einerseits sollten schnelle, global einsetzbare »Small Warfare Units« eine präzise steuerbare militärische Machtprojektion überall auf dem Globus ermöglichen.41 Andererseits sollten die modernisierten Streitkräfte auch in der Lage sein, konventionelle Konflikte mit deutlich weniger Kräften, schneller, »entschiedener« und erfolgreicher führen zu können.

Wichtigstes Beispiel dafür war der Überfall auf den Irak 2003, der medial als erster »digitaler Krieg« angekündigt wurde. Er sollte durch die psychologische Wirkung massiver Luftschläge zu Beginn der Kampfhandlungen (shock and awe) und eine überlegene alliierte Truppenführung binnen kurzer Zeit gewonnen werden. Statt des früher für Angriffsoperationen für notwendig gehaltenen Kräfteverhältnisses – dreifach stärkere Kräfte auf Angreiferseite als auf Seiten des Verteidigers –, setzte US-Verteidigungsminister Donald Rumsfeld gegen die 400.000 irakischen Soldaten lediglich eine Streitmacht von 250.000 Angreifern ein. Obendrein konnten von den fünf verfügbaren Armeedivisionen nur vier eingesetzt werden, da die Türkei es den US-Truppen untersagte, den Irak von türkischem Territorium anzugreifen; das Verbot schloss den Start von Kampfflugzeugen vom US-Luftwaffenstützpunkt Incirlik ein.42

Ein typisches Element für den Information Warfare ist die psychologische Kriegsführung, d.h. die Beeinflussung des heimischen und gegnerischen Publikums. In diesem Sinne wurden Medienberichte lanciert, US-Militärs hätten bereits vor Kriegsbeginn mit wichtigen irakischen Truppenkommandeuren die Bedingungen für ihre Kapitulation ausgehandelt.43 Die Medien berichteten weiter, „nahezu Allwissenheit plus intelligente Munition“ werde die US-Truppen in die Lage versetzen, die meisten wichtigen Ziele simultan anzugreifen und zu zerstören. Die USA könnten, so hieß es, bis zum Ende der ersten Woche dem gesamten irakischen Militärapparat einen vernichtenden Schlag versetzen und 75% des irakischen Territoriums besetzen.44

Zu Kriegsbeginn 2003 wurden – ganz dem »Field Manual 100-6« gemäß – die irakischen Kommunikationslinien bombardiert und zerstört, bevor mit dem Einmarsch begonnen wurde. In den ersten drei Tagen rückten US-Truppen fast ungehindert 400 km weit vor, wurden dann aber in unerwartet intensive Kämpfe verwickelt, was zur Kritik führte, die US-Streitmacht sei nicht groß genug.45 Die US-Luftwaffe ersetzte große Teile der Artillerie durch die direkte Kommunikation zwischen den Bodeneinheiten und der Luftwaffe sowie durch »intelligente« Munition.46 Die IT-gestützte Vernetzung erlaubte es, binnen 15 Minuten aus den Aufklärungsdaten von Drohnen die Zielkoordinaten für die Bomber zu berechnen, an diese zu übermitteln und das ausgesuchte Ziel anzugreifen.47 Für die Einnahme von Bagdad wurde statt der im vorherigen Golfkrieg benötigten neun Artilleriebrigaden nur eine abgestellt,48 was half, logistische Probleme zu vermindern und die Geschwindigkeit des Vormarsches zu erhöhen.

Auch bei einer sehr vorsichtigen Bewertung der Medienberichte über den Irakkrieg lassen sich zahlreiche Argumente dafür finden, dass die militärische Machtausübung durch den breiten Einsatz vernetzter IT im Sinne des Information Warfare real gestärkt wurde. Der entscheidende Faktor war dabei nicht der Einsatz vereinzelter Präzisionswaffen, sondern die Integration der Einzelteile in eine komplexe Infrastruktur, mit der Kommando und Kontrolle verbessert wurde. Dieses Konzept erwies sich allerdings als untauglich für den nachfolgenden Guerillakrieg.

Parallel zu diesem militärisch-operativen Wandel bauten U.S. Army, U.S. Air Force und NSA eigene »Hackertruppen« auf, um Sicherungsaufgaben durchzuführen und Angriffsoptionen zu erproben. Seit 1993 verfügte die U.S. Air Force über ein »Air Force Information Warfare Center«49 und das US-Verteidigungsministerium über ein »Joint Command and Control Warfare Center«,50 das mit der psychologischen Kriegsführung, der operativen Sicherheit und der Zerstörung gegnerischer C3I-Strukturen betraut war. Dort liefen alle verfügbaren Daten über digitale Waffen-, Computer- und C3I-Systeme potentieller Gegner und deren Schwachstellen zusammen. Diese für Cyberangriffe geeigneten Daten wurden in der vernetzten »Constant Web«-Datenbank in 67 Ländern verteilt vorgehalten51, und sie werden bis heute genutzt.

Besondere Bekanntheit hat inzwischen das 1998 gegründete »Office for Tailored Access Operations« (TAO) der Signals-Intelligence-Abteilung der NSA erlangt. TAO-Mitarbeiter haben sich seither sowohl per Internet in IT-Systeme eingehackt als auch Agenten bzw. Militärs vor Ort damit beauftragt, sich wie schon in den 1970er Jahren etwa durch Einbruch physischen Zugang zu den zu manipulierenden IT-Systemen zu verschaffen und Schadsoftware zu installieren.52 Aufgaben und Operationsweise des TAO wurden 2009 erstmals näher beschrieben.53

Allerdings wurden sämtliche Aufklärungswünsche und Sabotageideen im militärischen Umfeld durch die Verschlüsselungssysteme behindert, die seit dem Ersten Weltkrieg flächendeckend eingesetzt werden. Sämtliche Staaten verschlüsseln ihre diplomatische und militärische Kommunikation, um das Spionieren zu erschweren. Nur die zivile Kommunikation blieb unverschlüsselt, sieht man vom verpflichtenden DES-Standard für das Bankenwesen nach 1984 ab.

Weltweit gab es in den 1970er und 1980er Jahren nur fünf Anbieter für kryptographisches Gerät,54 und die Anbieterländer sorgten dafür, dass die Zahl der anbietenden Unternehmen übersichtlich blieb. Sie behielten sich bei Verkäufen in Drittländer die »strategische Kontrolle« über die geschützte Kommunikation der Kunden vor,55 sofern solche Exporte – die genauso streng geregelt wurden wie der Waffenhandel – überhaupt genehmigt wurden.

Als Herausforderung für die Überwachung der Kommunikation im zivilen Bereich erwies sich die zunehmende Entwicklung neuer, starker Kryptoverfahren. Als das bedeutsamste stellte sich das asymmetrische Verschlüsselungsverfahren von Rivest, Shamir und Adelman – das RSA-Verfahren – heraus, das später Grundlage für die Open-Source-Verschlüsselungssoftware »Pretty Good Privacy« (PGP) wurde. Ab 1978 ging die NSA mit allen ihr zur Verfügung stehenden Mitteln in die Offensive gegen die Verbreitung solcher Kryptoverfahren: Reise- und Publikationsverbote für Forscher, Verweigerung von Patenten, Exportverbote und schließlich der Versuch, Kryptographie und diverse andere wissenschaftliche Gebiete der Informatik in den USA als »born secret« einzustufen (d.h. jede Publikation zu solchen Themen muss erst von der NSA genehmigt werden). Auch über das Ende der Ost-West-Konfrontation hinaus verlangte die NSA bis Ende der 1990er Jahre das Verbot aller Kryptosysteme, für die kein Generalschlüssel hinterlegt wurde (key escrow).56 Erst der Druck von Wissenschaft und Wirtschaft in den USA und nach 1989 die Weigerung der deutschen und französischen Regierung, diese Regelungen fortzuführen, ließen diese Politik ins Leere laufen. Trotzdem blieb die Kryptographie ein Arbeitsschwerpunkt der entsprechenden Dienste.

Etwa zur gleichen Zeit weiteten sich die Vorbehalte gegen die immer deutlicher zu Tage tretenden Implikationen von Information Warfare aus. In Europa, weniger in den USA, wurde darüber debattiert, wie mit dem erheblichen Sicherheits- und Eskalationsrisiko von Information Warfare und der damit verbundenen massiven Intensivierung der Kriegsführung umgegangen werden könnte. Der »Unterausschuss für Abrüstung und Rüstungskontrolle« des Deutschen Bundestags ließ das Thema Rüstungskontrolle und Information Warfare eingehend untersuchen.57 Das EU-Parlament ließ zunächst die potentiellen Gefahren für die Zivilgesellschaft aufarbeiten58 und gab daraufhin eine ausführliche Untersuchung zum Stand der nachrichtendienstlichen Telekommunikationsüberwachung in Auftrag. So entstand der »ECHELON«-Bericht für das Europaparlament,59 dessen Beratung zu harscher Kritik an der Aufklärung europäischer Partner durch NSA und GCHQ führte.

Information Warfare 2.0 – die mit dem Ende der Blockkonfrontation einsetzende erste integrierte und auf kohärenten Doktrinen aufbauende Umsetzung von Information Warfare – zeigte vor allem militärisch-operativ deutliche Resultate. Erreicht wurde dies vor allem durch den organisatorischen Umbau alter und den Aufbau neuer militärischer Einheiten sowie die Erprobung neuer Techniken und Operationsformen für die Spionage, die Sabotage von Waffensystemen und die Kriegsführung. Technisch wurde dies unterstützt durch Integration verschiedenster IT-Systeme auf allen Ebenen – wobei diese Integration nicht vollständig und durchgängig ist – sowie eine stärkere Verknüpfung von digitaler und physischer Gewaltausübung in Doktrin und Praxis. Auf politischer Ebene war – bedingt durch die Auflösung bestehender Machtblöcke – auch eine Tendenz zu stärkeren Alleingängen ehemaliger Bündnispartnern zu beobachten; dies führte teilweise sogar zu deutlichen Differenzen zwischen ihnen sowie zur Bildung von Kooperationen zwischen neuen Partnern.

Information Warfare 3.0: nach 9/11

Die Terrorangriffe des 11. September 2001 hatten nicht nur den ersten und bis heute andauernden Bündnisfall der NATO60 und den Krieg in Afghanistan zur Folge, sondern auch eine fundamentale Änderung in der Bewertung wesentlicher Parameter der Sicherheitslage. Das Versagen der Geheimdienste, die Terrorangriffe rechtzeitig zu erkennen und zu verhindern, hatte nicht etwa eine Neuaufstellung, sondern ihre Stärkung zur Folge. Die infolge des »ECHELON«-Berichts aufgekommene Kritik an Überwachungsmaßnahmen verstummte; gleichzeitig wurden die zur Überwachung genutzten Techniken und exorbitanten Ressourcen nochmals massiv ausgebaut. Die Bedeutung von Information Warfare als operative Kriegsführungsstrategie nahm trotz aller weiter betriebenen Ausdifferenzierung und trotz des Zugewinns im Sinne von »Guerilla and Small Units Warfare« ab, obwohl Information Warfare gerade dafür neue Optionen liefern sollte. Stattdessen gewannen nachrichtendienstliche Aspekte an Bedeutung. Die Sicherheitslage nach »9/11« hatte für »Information Warfare 3.0« das Wiedererstarken traditioneller nachrichtendienstlicher Methoden zur Folge und damit zwangsläufig auch die Verstärkung militärisch-geheimdienstlicher Operationen in zivilen Bereichen.

Unmittelbar nach den Anschlägen vom 11. September 2001 begannen zwei entscheidende, wenngleich gegenläufige Entwicklungen:

Auf der einen Seite lief eine Untersuchung auf kriminalistischer und geheimdienstlicher Ebene an, um zu ermitteln, wer die Urheber der Terrorakte waren und wie sie ihre Aktion vorbereiten konnten. Die Untersuchung, die u.a. vor einem parlamentarischen Untersuchungsausschuss geführt wurde,61 ergab: Es mangelte aus Konkurrenzgründen am Austausch zwischen den, wie der Rückblick zeigt, durchaus informierten Ermittlern.62 Allerdings wurde daraus nicht die Schlussfolgerung gezogen, dass die Defizite beseitigt werden müssten, sondern es wurde beschlossen, die Sammlung von Informationen auszuweiten und die Geheimdienste zu stärken.

Auf der anderen Seite marschierte am 7. Oktober 2001 eine NATO-Streitmacht in Afghanistan ein, um den Sturz der Taliban-Regierung herbeizuführen und deren Unterstützung für al Kaida zu beenden. Dieses Ziel war im Dezember 2001 erreicht, die restlichen Taliban befanden sich auf der Flucht vor nachsetzenden Spezialeinheiten. Der Erfolg dieser Operationen und die Anfangsphase der nachfolgenden Besetzung des Landes durch reguläre Armeeeinheiten wurden maßgeblich durch eine von den Truppen selbst organisierte Information-Warfare-Anwendung unterstützt: Die anfänglich eingesetzten Spezialeinheiten und Marines zweckentfremdeten ein Logistiksystem der Streitkräfte und bauten mit seiner Hilfe ein Informationsnetzwerk über Einsätze und Taktiken von Kampftruppen für Kampftruppen auf.63 Als diese ungenehmigte Aneignung des Netzwerks unterbunden wurde, wichen die Soldaten auf kommerzielle Anbieter aus und bauten dort ein völlig unkontrolliertes Netzwerk außerhalb sämtlicher militärischer Kommunikationskanäle auf.64 Nachdem die Kampftruppen mehrmals gewechselt hatten und die Administratoren des Netzes nicht mehr im Kampfgebiet stationiert waren, wurde es an die militärische Hierarchie übergeben. Es gibt also seit fast 15 Jahren immer wieder Versuche und Beispiele für »Net-centric Warfare« mittels Selbstorganisation des Datenflusses zwischen Soldaten, teilweise sogar aus Eigenmitteln finanziert. Bislang wurde aber jeder dieser Versuche von der militärischen Organisation neutralisiert und in die hierarchischen Abläufe integriert mit dem Ziel, den selbstorganisierten Datenaustausch zu unterbinden. Der Einsatz in Afghanistan entwickelte sich derweil genau wie der im Irak zur permanenten Bekämpfung von Guerillas ohne Aussicht auf eine Lösung.

Höchst bemerkenswert an beiden Entwicklungen ist, dass hier Erfahrung und Evidenz im diametralen Widerspruch zu den Resultaten stehen.

  • Information-Warfare-basierte militärische Operationen im Irakkrieg und in Afghanistan haben – wie immer man dies auch bewerten mag und trotz aller hoch bedenklichen Konsequenzen – durchaus signifikante Ergebnisse gezeigt, sowohl durch höhere Intensität und Geschwindigkeit großer konventioneller Verbände als auch durch netzwerkartige Selbstaneignung von IT-Ressourcen und Abkehr von herkömmlichen Kommandostrukturen, wobei die sicherheitspolitischen Implikationen keineswegs angemessen aufgearbeitet sind.
  • Extensive, IT-bezogene Aufklärung, Überwachung und Computersabotage haben trotz aller gesammelten Daten weder die Anschläge von 11. September noch nachfolgende Aktionen noch die militärischen Erfolge der Guerillas in den besonders stark überwachten Kriegsgebieten Irak und Afghanistan verhindert oder auch nur nachhaltig begrenzt.

Der Empirie der letzten 15 Jahre zufolge zeigt Information Warfare also Wirkung auf militärisch-operativer Ebene, blieb aber nahezu völlig ergebnislos bei der Bekämpfung von Terrorismus und Aufständen. Dennoch werden im Ergebnis netzwerkartige militärische Organisationsformen unterbunden, die ergebnislose Überwachungstechnik dagegen wird fortwährend ausgeweitet. Wie zu sehen sein wird, hatten die ausbleibenden Erfolge bei der militärischen Konfliktbeendigung im Irak und in Afghanistan nach dem Wechsel der US-Präsidentschaft zu Barack Obama zur Folge, dass klandestine Operationen von Spezialeinheiten und mit Drohnen in den Fokus rückten, für deren Vorbereitung und Ausführung der Aufklärungs- und Überwachungsapparat der USA massiv ausgebaut wurde.

Von der organisatorischen Neuordnung der Cyberkrieger …

Die Zeit ab 2001 war zunächst gekennzeichnet durch zahlreiche organisatorische Umbauten und neue Aufgabenzuordnungen.

In den USA wurden bis 2005 offensive und defensive Zuständigkeiten für Informationsoperationen noch getrennt gehalten. Der NSA-Direktor war zugleich zuständig für das »Joint Functional Component Command – Net Warfare« auf eher strategischer Ebene. Der Direktor der »Defense Information Systems Agency« war zugleich Kommandant der »Joint Task Force – Global Network Operations« auf operativer Ebene. 2008 wurden beide Zuständigkeiten der NSA zugewiesen, um „offensive und defensive Cyberfähigkeiten besser zu synchronisieren“.65 Im Juni 2009 schließlich wurden unter Präsident Obama alle offensiven und defensiven Information-Warfare-Ressourcen des US-Verteidigungsministeriums im »U.S. Cyber Command« zusammengefasst und als dessen Leiter der jeweilige NSA-Direktor bestimmt.66

In dieser Zeit fanden auch in Deutschland mehrfach erhebliche Umbauten der für Information Warfare zuständigen Organisationen statt. Bei der Bundeswehr wurden auf militärischer Seite ab 2002 alle bis dahin in den Teilstreitkräften vorhandenen Kräfte der ortsfesten und mobilen Fernmelde- und Elektronischen Aufklärung – also einschließlich der Aufklärungsboote und –flugzeuge – sowie der satellitengestützten Aufklärung (SAR-Lupe) im »Kommando Strategische Aufklärung« zusammengeführt. 2007 bis 2010 wurden darin parallele Einheiten zusammengefasst und zusätzlich Einheiten der psychologischen Kriegsführung – die »Gruppe Informationsoperationen« zur Erstellung von Medieninhalten und das »Zentrum Operative Information« – eingegliedert. 2009 wurde außerdem eine »Abteilung Informations- und Computernetzwerkoperationen« als klassische militärische Hackereinheit aufgebaut.67 Damit hat die Bundeswehr analog zur Doppelrolle der NSA als Geheimdienst wie als zentrales Bindeglied des »U.S. Cyber Command« alle Ressourcen der Elektronischen, psychologischen und Informationskriegsführung unter einem Kommando mit heute etwa 6.000 Soldaten und Zivilbeschäftigten zentralisiert.68

Unabhängig davon arbeitet das »Computer Emergency Response Team« der Bundeswehr (CERTBw) im IT-Amt der Bundeswehr in Euskirchen und kooperiert mit zivilen CERTs. Auf ziviler Seite wurde als eine Maßnahme des 2005 verabschiedeten »Nationalen Plans zum Schutz der Informationsinfrastrukturen«69 ein IT-Lagezentrum als Kern eines Krisenreaktionszentrums eingerichtet,70 Anfang 2007 das »Gemeinsame Internetzentrum« (GIZ) der Sicherheitsbehörden auf Bundesebene.71

… zu globalen Akteuren im Information Warfare

Über »Cyberkriege« berichteten die Medien schon seit Mitte der 1990er Jahre. Dabei ging es anfangs noch darum, Informationsseiten im Internet zu kapern und zu verändern. Anfang 1995 fanden solche Auseinandersetzung zwischen offiziellen Stellen Ecuadors und Perus statt. Auch die mexikanischen Zapatisten nutzten zu dieser Zeit diese Methode, um Informationen aus dem für die Presse abgeriegelten Gebiet zu verbreiten.72 Zwischen Taiwan und der Volksrepublik China gab es wiederholte Versuche der gegenseitigen Manipulation. Zu Beginn des Kosovo-Kriegs 1999 wurden die Server der NATO mit elektronischen Sendungen überflutet. Auch der Konflikt zwischen Israel und den Palästinensern wurde per Internet begleitet.73 Die Zahl solcher Aktionen wuchs aufgrund ihrer einfachen Machart und der medialen Wirkung derart, dass anfängliche Versuche, eine Chronik solcher Vorfälle zu verfassen, bald aufgegeben werden mussten.74

Spätestens der »Arabische Frühling« ab Dezember 2010 machte deutlich, dass die weltweite Verbreitung von Computern und Mobilgeräten heute in nahezu jedem inner- und zwischenstaatlichen Konflikt zu Information-Warfare-typischen Maßnahmen führt. Die Revolution in Ägypten wurde in starkem Maße per Facebook, SMS und E-Mail organisiert,75 bis das alte Regime im Januar 2011 die Internetverbindungen ins Ausland kappte und die Mobilfunknetze abschalten ließ.76

Nach dem Zusammenbruch der alten Regierungsapparate kamen in verschiedenen arabischen Staaten diverse Softwarepakete ans Tageslicht, die die Sicherheitsbehörden für die Überwachung der Kommunikation sowie als »Staatstrojaner« zur Manipulation der Computer von Oppositionellen eingesetzt hatten.77 Politisch »unangenehm« war die Enthüllung, dass ein Teil der Software von Unternehmen aus Deutschland geliefert worden war. Überdies hatte das Bundeskriminalamt laut Auskunft der Bundesregierung Sicherheitsbehörden aus 17 Ländern des arabischen Raums in Computerspionage und in Techniken zur Kommunikationsüberwachung unterwiesen.78

In der Zeit von 2007 bis 2009 gab es verschiedene Cyberoperationen, die auf staatliche Stellen hindeuteten und bei IT-Sicherheitsexperten als gravierende Bedrohung der IT-Sicherheit wahrgenommen wurden.79 Im Mai 2007 fanden gezielte Attacken auf Infrastruktursysteme in Estland statt, die ihren Ursprung in Russland hatten und zu denen sich später eine Kreml-nahe Jugendgruppe bekannte.80 Deutlich identifizierbar war die regionale Quelle von Cyberattacken auch im Zusammenhang mit dem Konflikt zwischen Russland und Georgien 2008;81 hier erfolgten die Störaktionen zwar in enger zeitlicher Nähe zu den militärischen Operationen der Russen, es wurden aber keine gezielten Angriffe staatlicher russischer Stellen registriert.

Dass regierungsnahe Organisationen oder gar staatliche Stellen aktiv Cyberattacken durchführen, konnte ernsthaft und begründet erst 2009 mit der Entdeckung der Schadsoftware »Stuxnet« diskutiert werden. Schon die Tatsache, dass die von dem Trojaner befallenen Computersystemen nur direkt vor Ort per USB-Stick mit »Stuxnet« infiziert werden konnten, wies auf US-Dienste als Verursacher hin, hatten sie diese Operationsform doch bereits in den 1970er Jahren angewandt. Unklar blieb, ob das deutsche Unternehmen Siemens oder ein beauftragter Wartungstechniker bzw. Dritte an der Verbreitung mitwirkten. Dass »Stuxnet« nur spezielle Siemens-Steuerungssoftware befällt, schädigte das Unternehmen, führte zugleich aber zu der Frage, wie dieses Spezialwissen in andere Hände gelangen konnte. Die Analyse von »Stuxnet« zeigte schnell den exorbitanten Aufwand für diese Cyberoperation, der außerhalb der Möglichkeiten gewöhnlicher Krimineller lag. Zwei Jahre nach Entdeckung und Analyse des Trojaners erklärten schließlich Vertreter der US-Regierung, »Stuxnet« sei zusammen mit Israel entwickelt worden, um Industriecomputer von Siemens in iranischen Urananreicherungsanlagen zu manipulieren und damit die dortige Urananreicherung zu sabotieren.82

Die Analyse ergab außerdem, dass »Stuxnet« signifikante Teile des Codes mit den Trojanern »Wiper« und »Duqu« teilt.83 Zur Steuerung dieser Trojaner wurden „verschiedene Plattformen zur Entwicklung mehrerer Cyberwaffen“ identifiziert84 und sogar eine ansonsten unbekannte Programmiersprache eingesetzt. Während »Stuxnet« Industriesysteme manipulierte, infizierten die anderen Schadprogramme über 350.000 IT-Systeme in Handel, Banken und bei privaten IT-Systemen allein im Nahen Osten.85 Offensichtlich waren also aus derselben Quelle mehrere Varianten der Schadsoftware in Umlauf gebracht worden. Zusätzlich zur »Stuxnet«-Familie tauchte 2012 eine Sabotagesoftware für Business-Datenbanken, »Narilam«, auf, die sehr spezifisch auf iranische IT-Systeme im Finanzsektor abzielte.86 Und bei Regierungspersonal in Osteuropa verbreitete sich fünf Jahre lang der Trojaner »Red October«.87 Wie schon »Stuxnet« verfügten auch die anderen Trojaner über signifikante Schadprozeduren, allerdings ohne jede für kriminelle Täter typische Erpressungsforderung – auch dies ein markantes Indiz für nachrichtendienstliche Spionage und Sabotage.

Ein Vergleich mit der Verbreitung von Schadsoftware aus anderen Quellen88 zeigt, dass mit »Stuxnet« und seinen »Verwandten« Computerattacken, die höchst wahrscheinlich bzw. teils sogar nach eigenem Bekunden von US-Diensten ausgehen, ein Ausmaß erreichten, das mindestens gleichzusetzen ist mit den Schäden durch klassische so genannte »Cyberkriminelle«.

Der hohe Aufwand, den die NSA für die Weiterentwicklung ihrer Werkzeuge zur Cyberspionage- und –sabotage trieb, war seit 2003 immer wieder Gegenstand von Presseberichten und Kongressdebatten in den USA. Die NSA beantragte zwar laufend erhebliche Mittel, konnte aber keine brauchbaren Computerspionage- und Sabotagesysteme vorweisen. So führte die NSA nach der Jahrtausendwende verschiedene Systeme zusammen, z.B. die im vorigen Abschnitt beschriebene Datenbank »Constant Web« zur Sammlung von Informationen über Angriffswege auf IT-Systeme.89 »Constant Web« ist heute eine der an das »XKeyScore«-System der NSA angebundenen Referenz-Datenbanken.90 2006 wurde eine Liste von über 500 IT-Systemen publiziert, die von der NSA und dem US-Verteidigungsministerium zur Cyberaufklärung entwickelt und eingesetzt wurden, darunter diverse zur Telekommunikationsüberwachung und mehrere Dutzend Werkzeuge für »Digital Network Intelligence« (DNI).91 Solche DNI-Systeme wurden in dieser ersten Entwicklungswelle erstellt, um Internet-Knotenpunkte unter Kontrolle der NSA zu bringen.

Der US-Kongress debattierte 2007 über Kosten von annähernd zwei Milliarden US$ für die in den Jahren 2005 bis 2007 entwickelten NSA-Systeme. Die Diskussion drehte sich insbesondere um die erfolglosen Projekte »Trailblazer« zur massiven Datensammlung und »Turbulence« zur selektiven Kontrolle von Internet-Knotenpunkten, Überwachung des Internetverkehrs und selektiven Modifikation von Datenpaketen.92 Bereits 2012 wurde die Existenz des NSA-Programms »XKeyScore« enthüllt93 – allerdings erschloss sich die Brisanz erst mit den ab Frühsommer 2013 vom Whistleblower Edward Snowden gelieferten Hintergrundinformationen.

Die Enthüllungen der NSA-Aktivitäten von 2013 zeigen also vor allem, wie die von der NSA seit den 1950er Jahren verfolgten Aufgaben an die Digitalisierung der Kommunikation angepasst wurden, und legten die jüngsten Schritte in einer Abfolge von Softwareentwicklungen der NSA offen, die der Sammlung, Analyse und Manipulation des Datenverkehrs im Internet dienen.

Geheimdienstliche Spezifika des Information Warfare

Geheimdienstliche Vorgehensweisen spielen in diesem Zusammenhang noch in anderer Hinsicht eine Rolle.

»Stuxnet« warf als erstes die Frage auf, was – oder besser: wer – einen Techniker oder ein Unternehmen wie Siemens dazu bringen könnte, sich mit einer Infektion per USB-Stick auf eine derart lebensgefährliche Aufgabe in einer iranischen Uranaufbereitungsanlage einzulassen. Ein typisches Indiz – das hier ausdrücklich nur als ein in den Medien recherchierbares Beispiel, nicht dagegen als belastbarer Beleg genannt sei – für eine sehr charakteristische Art von »Überzeugungsarbeit« sind staatliche Spionageerkenntnisse mit Drohpotential. So wurde über die das »Stuxnet«-Zielsystem entwickelnde Firma Siemens 2009 berichtet, sie sähe strafrechtlichen Ermittlungen wegen Embargohandels mit Iran entgegen. Zu einer nachvollziehbaren juristischen Aufarbeitung der Vorwürfe kam es allerdings nie. Die auf geheimdienstlichen Ermittlungen beruhenden Vorwürfe solcher Art sind unschwer als nützliche Argumente zu erkennen, die eine Zusammenarbeit auf ganz anderen Feldern motivieren können.

Ein zweiter Fall zeigt die Alltäglichkeit solcher Operationen. Wie von Edward Snowden enthüllte Dokumente zeigen, wurden für einen Angriff auf die Kontrollsysteme des belgischen Telekommunikationsanbieters BELGACOM, die vermutlich 2011 begannen, gezielt Systemadministratoren ausgespäht, um über ihre privaten Gewohnheiten Schadsoftware in BELGACOM-Rechner einzuspielen und die elektronische Kommunikation der EU-Kommission zu überwachen.94 Die Identifikation der Kunden von Pornoanbietern zur nachfolgenden Erpressung von Internetnutzern, die den »Islamisten« zugerechneten werden,95 schließlich vervollständigt dieses Bild: Erpressung gehört zum Kerngeschäft der Geheimdienste. Im Zeitalter des Information Warfare kann nicht nur die Kommunikation von Regierungsmitgliedern, sondern auch die ganz gewöhnlicher IT-Administratoren einer derartigen Ausspähung ausgesetzt sein.

Andererseits erbrachte die Analyse der Cyberangriffe auf Georgien und Estland, die von russischer Seite ausgingen, keine Erkenntnisse, dass der Verursacher eine staatliche Stelle sei. Stattdessen übernahmen dem Kreml nahestehende »Nationalisten« im Falle von Estland und »Kräfte, die über bevorstehende Militäraktionen genauestens im Bild waren«, im Falle von Georgien die Verantwortung.

Bei genauer Betrachtung lassen sich anhand die Vorgehensweisen in diesen Fällen aber konkrete Aussagen über sehr spezifische Akteure treffen: Geheimdienste haben nicht nur die Aufgabe, über bevorstehende Militäraktionen genauestens im Bilde zu sein. Sie sind es auch, die regelmäßig unter einer Tarnung – häufig auch unter Einsatz Dritter – oder als »abstreitbare Proxies« auftreten, um ihre eigene Beteiligung und die Verwicklung staatlicher Stellen zu kaschieren.

Sowohl die Ausspähung operativ nützlicher Dritter zur Erpressung wie die Einschaltung »abstreitbarer Proxies«, um den Nachweis einer Beteiligung zu erschweren, sind klassische geheimdienstliche Maßnahmen, die ihre Wirkung im Information Warfare deshalb voll entfalten können, weil im Internet die Zuordnung von Angriffen zu spezifischen Angreifern schwierig ist und durch die Nutzung von Dritten weiter erschwert werden kann.

»Hybride Kriegsführung«

Dies mag einer der Gründe dafür sein, warum Information Warfare schon einige Zeit vor dem NSA-Skandal mehr und mehr mit geheimdienstlichen Aktivitäten vermischt oder sogar fälschlicherweise darauf reduziert wurde.

In der öffentlichen Debatte des Jahres 2009 ging es noch darum, dass die USA noch mehr Aufträge für Cyberangriffswaffen vergeben wollten,96 dass Präsident Obama schon 2008 geheime »Presidential Orders« zum konkreten Vorgehen bei Cyberangriffen unterzeichnet habe97 und dass Obama für defensive und offensive Cybersicherheit einen Direktorenposten im Weißen Haus schaffen wolle.98 In der Folge wurde die politische Debatte um »Cyber Warfare« – die in der operativen militärischen Terminologie gar nicht übliche Umschreibung von »Computer Network Operations« bzw. »Computer Network Attack« – jedoch immer stärker auf ein Synonym für Spionage und Sabotage durch »Cyberkriminelle« und östliche Nachrichtendienste verkürzt. Einer der Anlässe dafür war ausgerechnet die Übergabe des Kommandos über das »U.S. Cyber Command« an den NSA-Direktor, General Keith Alexander, was die militärisch-geheimdienstliche Doppelfunktion der NSA für Cyberoperationen festige. US-Verteidigungsminister Leon Panetta und Präsident Obama beschworen die Notwendigkeit, eigene Systeme zu schützen, blieben aber vage darüber, dass sie gleichzeitig auch in die Offensive gehen wollten.99

Nachgerade zynisch wird diese Wendung, wenn einerseits die Geheimdienste – anders als das Militär – nicht offen operieren, sondern sich »abstreitbarer Proxies« und anderer Verschleierungsmittel bedienen, und diese verschleierte Bedrohungslage gleichzeitig vom Nationalen Sicherheitsrat der USA als Begründung genutzt wurde, nicht-zivile Akteure zu mobilisieren und »Cyberabschreckung« als Ziel zu fordern:

„Bis heute ist die U.S.-Regierung dem Cybersicherheitsproblem mit traditionellen Herangehensweisen begegnet – und diese Maßnahmen haben keinesfalls das erforderliche Maß an Sicherheit erzeugt. Diese Initiative zielt darauf ab, einen Ansatz für eine Cyber-Verteidigungsstrategie zu entwickeln, die Eingriffe in und Angriffe auf den Cyberspace abschreckt, und zwar durch verbesserte Fähigkeiten zur Frühwarnung, die Definition von Rollen für den privaten Sektor und internationale Partner sowie die Entwicklung angemessener Antworten gegenüber staatlichen und nichtstaatlichen Akteuren.“ 100

Diese Argumente waren das Ergebnis intensiver Debatten in den sicherheitspolitischen Beraterkreisen zu Beginn der Amtszeit von US-Präsident Obama. Dabei wurden die üblichen IT-Schutzdefizite abgewogen gegen die möglichen Konsequenzen aus den Vorfällen in Estland und Georgien und die in Entwicklung befindlichen technischen Potentiale. In der öffentlichen Debatte um den »Cyberspace Policy Review«101 von 2009 und um die von Obama als Leitlinie veröffentlichte, vor allem mit defensiven Themen argumentierende »Comprehensive National Cybersecurity Initiative«102 drang die wesentliche Schlussfolgerung der Berater nach außen: Internetattacken – insbesondere solche von staatlicher Seite – seien eine neue Form der »hybriden Kriegsführung«: Es handle sich bei diesen Internetattacken um einen Warnschuss, einen Enthauptungsschlag gegen ein gegnerisches Kommandosystem oder um die Vorbereitung für einen konventionellen Angriff.103

Information Warfare als hybride Kriegsführung war eine Idee. Allerdings richtete sie sich nicht gegen die USA, sondern wurde zu einem Markenzeichen der Präsidentschaft Obamas.

US-Präsident George W. Bush war am Ende seiner Amtszeit bei der Bekämpfung von al Kaida und Osama bin Laden wieder an derselben Stelle angelangt, wie vor ihm bereits Bill Clinton Ende der 1990er Jahre: Militärs und Geheimdienste suchten einen Flüchtigen, um ihn mit einem Präzisionsschlag zu beseitigen. Als der Versuch der USA, mit militärischen Methoden des Information Warfare im Irak und Afghanistan für eine dauerhafte Lösung und Befriedung zu sorgen, zunehmend scheiterte und stattdessen immer neue Aufständische produzierte, nahm die Bedeutung der Geheimdienste, ihrer Aufklärung und klandestiner Aktionen – Spionage und Sabotage – wieder zu. Präsident Obama suchte seine Chance zur Beendigung der Kriege in der Stärkung dieser klandestinen Aktionen.

Das für die Öffentlichkeit sichtbarste Ergebnis dieser Politik sind die Drohnenangriffe der USA in Afrika, im Irak und in Afghanistan und in den angrenzenden Gebieten Pakistans. Unsichtbar bleibt die Bedeutung der Cyberspionage und der Cyberangriffe, die die Aufklärungsdaten für die Drohnenangriffe liefern. Obama etablierte als erster Präsident der USA einen Direktor für Cybersicherheit im Weißen Haus und – man sollte die erklärten politischen Ziele wirklich nicht ignorieren! – stärkte die Spionagetätigkeit der NSA im Kampf gegen den Terrorismus, also gegen weltweit klandestin operierende Gruppen. Unerwartete Nebeneffekte dieses Ausbaus sind die hohe Leistungfähigkeit der entwickelten »Cyber Network«-Werkzeuge und die damit einhergehenden Möglichkeiten.

Die von Edward Snowden mit Hilfe einiger Presseorgane der Öffentlichkeit zugänglich gemachten Dokumente zeigen auf, wohin das führt. Snowdens Enthüllungen führen aber auch zu der Erkenntnis, dass Präsident Obama wohl kaum einer Einschränkung der NSA zustimmen wird, da die Cyberoperationen der NSA für ihn eine der wesentlichen Voraussetzungen für die Lösung der militär- und sicherheitspolitischen Probleme im Irak und in Afghanistan darstellen, die zu lösen er angetreten ist.

Cyberwar unter Freunden: NSA-Skandal, Datenschutz und IT-Sicherheit

Aus den von Edward Snowden zugänglich gemachten Dokumenten ergaben sich zumindest für die Fachwelt keine prinzipiell neuen Erkenntnisse, sie geben aber außergewöhnlich tiefe Einblicke in Operationen und Hintergründe für politische Entscheidungen. Es ist genau diese Tiefe, die den bisher nur schwer begründbaren und daher vagen Bewertungen eine neue Schärfe gibt und die die Fachdebatte auf eine allgemeine politische Ebene hob.

Den seit Mai 2013 andauernden Enthüllungen zufolge verfügt die NSA über Werkzeuge und Zugänge für die Erhebung und Speicherung von Kommunikationsmetadaten. Metadaten – also Daten über Kommunikationspartner und ggf. deren Aufenthaltsort – sind ein wesentlicher Bestandteil des weltweiten Kommunikationsverkehrs und erlauben dessen sofortige Auswertung in Bezug auf spezifische Personen, spezifische Inhalte oder vage Muster. Aus Metadaten ergeben sich aber auch elaborierte Analysemöglichkeiten für die Suche nach Kommunikationsmustern, -bezügen und -gruppen.104 Dabei ist die Personen- und Inhaltssuche eine Form der Telekommunikationsüberwachung, die von den verschiedenen Geheimdiensten weltweit mit mehr oder weniger ausgefeilter Technik durchgeführt wird, z.B. mit hoch entwickelten Systemen wie »PRISM« der NSA und »Tempora« des GCHQ.

Ausdrücklich sei darauf hingewiesen, dass die lückenlose Überwachung und Sammlung der Internetkommunikation keine Spezialität von NSA und GCHQ ist. Der russische Inlandsgeheimdienst FSB bereitet sich momentan auf die Totalüberwachung der Kommunikation bei den Olympischen Spielen in Sotschi vor.105 In Frankreich überwacht die »Direction Générale de la Sécurité Extérieure« systematisch und ohne richterliche Kontrolle die Verbindungsdaten von Telefongesprächen, SMS und E-Mails, die über französische Leitungen gehen.106 Die Schweiz plante 2011 ein ähnliches System107, das australische Parlament beriet darüber 2012108 – und dies sind nur jüngere Beispiele aus größeren Staaten.

Die NSA aber operiert mit weitergehenden Such- und Aggregationsmöglichkeiten inzwischen in einer anderen Liga. Zu den Kernelementen dieser Art der Überwachung gehört das System »XkeyScore«,109 das weltweit in 150 Einrichtungen auf über 700 Servern läuft. »XkeyScore« erlaubt es, den Daten- und Kommunikationsverkehr im Internet, die GPRS-Kommunikation in Mobilfunknetzen und die WLAN-Kommunikation in Echtzeit nach Zielen zu durchsuchen. Mit Hilfe von »Data Mining« lassen sich die Kommunikationsdaten mehrerer Tage dann nach verdächtigen Aktivitäten absuchen. So können z.B. sämtliche verschlüsselten Kommunikationsverbindungen in einer bestimmten Region oder die Suche bei Google mit »verdächtigen« Schlüsselworten herausgefiltert werden. Allerdings gerät dabei die »Treffermenge« oftmals zu groß. Um die Suche zu verfeinern, werden von der NSA die Ergebnisse solcher Analysen zusammen mit nachrichtendienstlichen Erkenntnissen aus anderen Quellen in einem weiteren Data-Mining-System, »Boundless Informant«, analysiert.110

Die NSA-Systeme heben sich in einer weiteren Hinsicht von anderen Systemen ab: »XKeyScore« sammelt und analysiert nicht nur Kommunikationsinhalte, sondern erhebt für die beobachteten IT-Systeme zusätzlich deren Typ und sicherheitsspezifische Details. Aus Referenzdatenbanken, wie etwa der seit den 1990er Jahren genutzten »Constant Web«-Datenbank, werden Schwachstellen abgerufen, die für die Zielsysteme bekannt sind; sodann werden die Zielsysteme automatisiert auf diese Schwachstellen abgesucht. Je nach Auftrag versucht »XKeyScore«, die Zielsysteme mit Schadsoftware zu infizieren.111 »XKeyScore« ist demzufolge nicht nur ein Spionage- sondern zugleich ein Angriffssystem, das, wie die bekannt gewordenen Präsentationen und die Nutzung auch durch deutsche Dienste zeigen, für den »Alltagsgebrauch« der Internetspionage und -sabotage gedacht ist.

Für weitergehende Werkzeuge in komplizierten Fällen ist, so die durch Snowden bekannt gewordenen Dokumente, das »Office for Tailored Access Operations« (TAO) bestimmt. Dessen Aufgaben sind „neben der Aufklärung auch Attacken in Computernetzen als integrierter Teil militärischer Operationen“, so eine frühere Leiterin des TAO in NSA-Dokumenten.112 Diese Terminologie des US-Verteidigungsministeriums für Information-Warfare-Operationen113 lässt keinen Zweifel daran, dass sich die NSA als Teil militärischer Aktivitäten sieht.

Neben Schadsoftware hat das TAO ausgeklügelte Technik zur Infektion von Zielrechnern entwickelt. Bei dem »Quantum Insert« genannten Verfahren werden aus der Beobachtung einer Zieladresse wiederkehrende Muster isoliert. Die Absicht ist, sich den Aufruf besonders oft besuchter und technisch passender Webseiten zunutze zu machen und Schadcode in die Kommunikation zwischen dieser Webseite und dem Ziel einzufügen. Die Erfolgsquote solcher Angriffe liegt laut NSA bei bis zu 80%.114 Allein 2013 wandte die NSA für ein Programm zur Schadsoftware-Verbreitung 652 Mio. US$ auf.115

Wo all diese Mittel nicht helfen, werden heute wie schon in den 1970er Jahren im Rahmen so genannter »off-net operations« Agenten oder militärische Spezialeinheiten beauftragt, nach einem Einbruch vor Ort Schadsoftware zu installieren.116 Notwendig ist dies, wenn bei den Zielsystemen effektive Schutzmechanismen eingesetzt werden oder sie nicht mit dem Internet verbunden sind. Für solche Fälle lassen sich Monitorkabel gegen speziell präparierte Modelle tauschen oder manipulierte USB-Adapter für Tastaturen einsetzen, die dank verstärkter »TEMPEST«-Abstrahlung von außen lesbar sind.117 Sieht man von Computerexoten in absolut isolierten Anlagen ab, dürfte der IT-Sicherheitsexperte Bruce Schneier mit seiner Schlussfolgerung recht haben, dass die NSA in jeden Computer eindringen kann, in den sie eindringen will.118

Die einzige Art Computerkommunikation, in die NSA und GCHQ nicht eindringen können, ist verschlüsselte Kommunikation. Die seit Dekaden genutzte Verschlüsselung militärischer und staatlicher Kommunikation, aber auch zunehmend die Verschlüsselung von VPN-Verbindungen oder die SSL-Verschlüsselung etwa beim Online-Banking, behindert die Arbeit.

Daher hat die NSA nach ihrer Niederlage bei der Kontrolle von Kryptosystemen Ende der 1990er Jahre erhebliche Mittel in die Entwicklung von Entschlüsselungstechniken investiert. Allein 2013 wandte die NSA zehn Mrd.US$ auf für das »Consolidated Cryptologic Program« mit „bahnbrechenden kryptoanalytischen Fähigkeiten […], um den Internetverkehr auszuwerten“.119 Zur Vereinfachung ihrer Arbeit nutzt die NSA die ihr zur Verfügung stehenden technischen, rechtlichen und nachrichtendienstlichen Möglichkeiten, um Hintertüren in Produkte einzubauen. Der »Flame«-Trojaner konnte sich unbemerkt verbreiten, weil Microsoft-Zertifikate verwendet wurden, die – so Microsoft – wegen „älterer Kryptographie-Algorithmen“ auch von Unbefugten erzeugt werden konnten.120 Die IT-Sicherheitsfirma RSA wiederum warnt heute vor ihrem eigenen Softwareentwicklungswerkzeug »BSafe«, das von der NSA gelieferte, unsichere Bausteine enthält.121

dossier74_InfoWar_IT-Unsicherheit

Abbildung 2: Der IT-Unsicherheitszyklus

Die Hintertüren in kritischen Sicherheitssystemen und die systematische Kompromittierung geschützter Kommunikation sind das Ergebnis dessen, was von kritischen IT-Experten seit Jahren als „IT-Unsicherheitszyklus“ bezeichnet wird:122 Die für die Manipulation zwingend notwendigen Sicherheitslücken in den Computersystemen potenzieller Gegner erzeugen einen Kreislauf der IT-Unsicherheit, bei dem IT-Sicherheitslücken den Information Warfare ermöglichen, dessen Bekämpfung wiederum militärische Mitteln erfordert. Schwachstellen dieser Art sind nicht nur schwer aufzufinden, sondern kompromittieren insbesondere die Schutzmechanismen weiterer Systeme, in die sie als Sicherheitsbausteine eingebaut sind, und haben damit weitreichende Folgen. Der Einbau solcher Hintertüren für Information-Warfare-Attacken schlägt also zwar auf die zurück, die sie eingebaut oder zugelassen haben, rechtfertigt aber seinerseits ihre Existenz.

Mit solchen technischen und nichttechnischen Methoden ist es der NSA eigenen Aussagen zufolge in den letzten Jahren gelungen, bahnbrechende Erfolge bei der Entschlüsselung verschlüsselter Kommunikationsinhalte zu erzielen, selbst solcher Inhalte, die schon vor längerer Zeit gespeichert wurden. Dies ist – mit kleinen Einschränkungen, die im Folgenden betrachtet werden – als klares Indiz dafür zu werten, dass es der NSA gelungen sein dürfte, Kryptierverfahren zu knacken.

Unbegrenzter Cyberkrieg gegen Freund und Feind

Die unbegrenzten Möglichkeiten von NSA und GCHQ, auf Kommunikationswege und Computersysteme zuzugreifen und Schadsoftware zu verbreiten, machen in Kombination mit starken Fähigkeiten zur Entschlüsselung deutlich, dass diese Dienste technisch keine Grenzen für ihre Arbeit akzeptieren. Sie verfügten zudem allein im Jahr 2013 über insgesamt mindestens zwölf Mrd. US$ für die Datensammlung und -analyse sowie zum Brechen von Codes und Sicherheitsvorkehrungen. Auch hier erübrigt sich jeder Vergleich mit privaten Hackern oder Kriminellen. NSA und GCHQ sind unstrittig die weltweit wichtigsten Hackerorganisationen mit Zugangswegen, die alles andere auf diesem Gebiet in den Schatten stellen.

Mittlerweile wurde bekannt, dass NSA und GCHQ Regierungsmitglieder wie die deutsche Bundeskanzlerin, die Staats- und Regierungschefs aller G10-Staaten und diverser BRICS-Staaten, die Europäische Union und die Vereinten Nationen sowie zahllose Zivilpersonen ausspähen. Auch vor den engsten Freunden in Großbritannien macht die NSA nicht Halt. Trotz eines von den USA mit den Briten schon in den 1940er Jahren abgeschlossenen »No Spy«-Abkommens hält die NSA auch die Bespitzelung britischer Staatsbürger in deren Land für rechtens.123

Die NSA späht ferner auch Militärs aus, selbst die verbündeter Staaten. Dies ist zumindest der Kenntnisstand deutscher IT-Sicherheitseinrichtungen. So beantwortet das CERT der Bundeswehr die Frage „Wer bedroht uns eigentlich?“ schon seit einigen Jahren nicht mehr nur mit den üblichen Hinweis auf Hacker, sondern auch mit dem Verweis auf „Traditionelle Geheimdienste (Freund und Feind)“.124

Eigenen Aussagen zufolge befindet sich die NSA mitten im Information Warfare und zwar in einer Angreiferrolle. Die Ziele von NSA und GCHQ machen klar, dass die Gegner in diesem Krieg Freund und Feind sind, Militärs ebenso wie Regierungsmitglieder oder Privatpersonen. Die bekannt gewordenen Fakten erlauben nur einen Schluss: Insbesondere die NSA befindet sich im unbegrenzten Cyberkrieg gegen Freund und Feind.

Lösungsansätze – international und zivilgesellschaftlich

Die Stärkung der NSA für die Spionage gegen Terrorgruppen seit Beginn der Obama-Präsidentschaft 2009 hat zu einer deutlichen Ausweitung der Kompetenzen der NSA im militärischen Bereich wie gegenüber dem zivilen Sektor geführt. Der permanente Kriegszustand im Kampf gegen den Terror, verbunden mit der flächendeckenden Überwachung der Zivilbevölkerung – leicht erkennbar an nicht vorhandener Verschlüsselung –, hat sicher allerlei »Nützliches« erbracht, aber so gut wie nichts zur Beendigung der Konflikte oder zur Verhinderung von Attentaten beigetragen, um die es eigentlich ging.125

Die NSA-Enthüllungen wurden bisher vor allem aus der Perspektive des Datenschutzes bewertet: Es ist auch in einem »Informationskriegszustand« nicht hinnehmbar, dass die Privatsphäre dem Belieben von Geheimdiensten anheim fällt. Der Datenschutz hat aber weder die Ressourcen noch die Befugnis zur Spionageabwehr. Die Datenschutzperspektive ist daher gleichermaßen richtig wie unvollständig, da es in diesem uneingeschränkten Cyberkrieg gegen Freund und Feind um eine umfassende Kompromittierung der IT-Sicherheit geht. NSA-Direktor Alexander hat mit seiner Aussage (siehe Zitat auf S.1) Recht: Es ist für eine funktionierende Hochtechnologienation weder unter rechtlichen noch unter wirtschaftlichen Gesichtspunkten eine Option, die Daten von Unternehmen oder staatlichen Organisationen und das Funktionieren aller Arten von IT-Systemen dem Belieben unbekannter staatlicher Stellen preiszugeben und vor den Cyberkriegern bedingungslos zu kapitulieren.

Dies wäre der richtige Anlass, die Reaktionen auf solche Cyberkriege zu debattieren, Maßnahmen zum Schutz und zur »Rüstungskontrolle« zu entwickeln und auf technischer Seite an der Wiederherstellung von Mechanismen für Sicherheit und Schutz im Internet zu arbeiten. Bereits 1994 wurde von zivilen Experten für das »Büro für Technikfolgenabschätzung« des Deutschen Bundestages ein Gutachten erstellt126 und in der Folge diskutiert127 und mit weiteren Vorschlägen angereichert.128 Eine der zentralen Forderungen war vor allem, die Ahndung von Vorfällen zivilen Stellen vorzubehalten.

Immerhin wurde 2001 das »Übereinkommen über Computerkriminalität« des EU-Rates zur schnellen internationalen Kooperation bei IT-Sicherheitsvorfällen beschlossen und von einer großen Zahl von Staaten ratifiziert. Allerdings nimmt diese Konvention jegliche Zusammenarbeit genau dann aus, wenn die jeweiligen Geheimdienste beteiligt sind oder die nationale Sicherheit betroffen ist.129

Auf der Generalversammlung der Vereinten Nationen legt Russland seit 1998 jedes Jahr einen Vorschlag für einen bindenden Cybersicherheit-Vertrag zum Verbot von Informationswaffen vor,130 fand dafür bislang aber kein Gehör. Im Dezember 2009 meldeten die Medien, die USA führten Verhandlungen mit Russland, um eine „Verbesserung der Internetsicherheit und eine Begrenzung der militärischen Nutzung des Internets“ zu erreichen.131 2011 trafen sich erstmals russische und US-amerikanische Fachleute, um Fragen der Rüstungskontrolle im Cyberspace zu erörtern.132 Größte Besorgnis der Beteiligten war, dass sich bisher kein Schadcode eingrenzen ließ. Selbst der erkennbar gegen eine weite Verbreitung abgesicherte »Stuxnet«-Trojaner wurde entdeckt, weil er sich unkontrolliert ausgebreitet hatte.

Wie die Erfahrung zeigt, ist bei IT-Sicherheitsvorfällen der Urheber oft schwer auszumachen, egal, ob es sich um staatliche Akteure oder um beauftragte Dritte handelt. Vor diesem Hintergrund wurde aufseiten der NATO mit dem so genannten »Tallinn-Handbuch« der Versuch unternommen, bestehende internationale Vereinbarungen auf Cyberkonflikte anzuwenden133 und konkrete Ansätze für den Umgang mit Cyber-Warfare-Aktionen zu finden. Das Handbuch geht von Vorkommnissen zwischen Spionage und militärischer Reaktion aus, und es geht über klassisches Kriegsrecht hinaus.

Danach sind die von den USA ausgehenden Spionage- und Sabotageangriffe, selbst wenn sie unabhängig von staatlichen Stellen orchestriert würden, bereits dann als Bruch internationalen Rechts zu werten, wenn sie Schaden anrichten und nicht von Strafverfolgern unterbunden werden. Noch eindeutiger ist die Lage, wenn die Angriffe von staatlichen Stellen wie der NSA oder dem GCHQ selbst verübt werden.134 Die von der NATO beauftragten Experten halten es für gerechtfertigt, wenn solcherart angegriffene Staaten gleichwertige Gegenmaßnahmen ergreifen.135 Sollten Cyberangriffe sogar die Auswirkung von Militärschlägen erreichen, sind aus Sicht der Experten auch militärische Reaktionen zulässig.136 Eine militärische Reaktion auf den Information Warfare der NSA durch Verbündete steht zwar nicht an, jedoch könnte die Schwere der Vorfälle das Interesse an internationalen Lösungen steigern.

Ende 2013 wurden auf Betrieben der britischen und französischen Seite die Regeln des Wassenaar-Abkommens zum Export von Dual-use-Gütern verschärft, um auch den Export von Überwachungssoftware einzuschränken.137 Zwar gab es vorher schon Einschränkungen für Software zur Überwachung des IP-Verkehrs und die Verschärfung war vor allem eine Reaktion auf die Exporte in den arabischen Raum und ist außerdem ausgesprochen unscharf formuliert, doch ist dies bei allen Einschränkungen138 immerhin als ein Schritt gegen die weitere Proliferation von Überwachungstechnologie zu sehen.

Zwischenstaatliche Regelungen sind eine für die vertrauensvolle Zusammenarbeit unverzichtbare Ebene. Die Beteiligung von Geheimdiensten an Information Warfare führt aber zu dem berechtigten Einwand, dass es keinerlei internationale Abkommen zur Begrenzung oder gar »Abrüstung« geheimdienstlicher Arbeit gibt. Es ist auch schwer vorstellbar, dass die ungleich verteilten Ressourcen für Information Warfare einer solchen Kooperation geopfert werden könnten. Würden diese Ausnahmen für Militärs und Geheimdienste in der internationalen Kooperation jedoch beseitigt, ließe sich durchaus eine supranationale Einrichtung vorstellen, vergleichbar der »Organisation für das Verbot chemischer Waffen« und mit eigenen Möglichkeiten zur Analyse und Kontrolle.

Parallel zu solchen Überlegungen gibt es aussichtsreichere Ansätze für unabhängige, staatsferne Einrichtungen. IT-Sicherheitsunternehmen, Privatpersonen oder Vereine, wie etwa der Chaos Computer Club, haben oft schneller als andere Daten, Analysen und Informationen zu Schadsoftware aufgearbeitet. Sie haben bisher auch keinerlei Rücksicht auf die Interessen der in die Nutzung der Schadsoftware verwickelten staatlichen Stellen genommen. Diese Instanzen sind außerdem wichtig genug, um von staatlicher Seite allenfalls begrenzt unter Druck zu geraten. Eine weit stärkere Kooperation solcher Akteure mit Hochschulen und Forschungseinrichtungen, Nichtregierungsorganisationen, wie dem »Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung e.V.«, und zivilen CERTs wäre eine unabdingbare Voraussetzung für die unabhängige Kontrolle von Information-Warfare-Aktivitäten der Geheimdienste.

Nötig ist daher eine zivilgesellschaftliche und sicherheitspolitische Debatte. Wenn dafür von Regierungsseite keine Hilfe kommt, steht es Verbänden und Unternehmen, der Wissenschaft und zivilgesellschaftlichen Gruppen frei, sich gegen Information Warfare auf der eigenen IT-Infrastruktur zu organisieren. IT-Experten sind in der Lage, anstehende Probleme zu erkennen und Lösungen auszuarbeiten. Zusammen mit anderen sollte es ihre Aufgabe sein, technische und politische Lösungen zu entwickeln, um den Schutz der Privatsphäre und die Sicherheit von IT-Systemen wiederherzustellen.

Anmerkungen

Übersetzung der Zitate so nicht anders angegeben durch die AutorInnen.

1)Center for Strategic and International Studies (CSIS): U.S. Cybersecurity Policy and the Role of U.S. Cybercom. Transcript einer Veranstaltung der »CSIS Cybersecurity Policy Debate Series« mit General Keith Alexander, Washington, 3.6.2010, S.5. http://www.nsa.gov/public_info/_files/speeches_testimonies/100603_alexander_transcript.pdf

2) So die Historie von Bletchley Park zum Zweiten Weltkrieg; bletchleypark.org.uk. http://www.bletchleypark.org.uk/content/hist/worldwartwo/captridley.rhtm

3) Alan Turing (1937): On Computable Numbers with an Application to the Entscheidungsproblem. Proceedings of the London Mathematical Society. 1937, S.230–265. http://plms.oxfordjournals.org/content/s2-42/1/230

4) GCHQ History: Bletchley Park – Post World War; www.gchq.gov.uk. http://www.gchq.gov.uk/history/Pages/Bletchley-Park—Post-War.aspx

5) George F. Howe: The Early History of NSA. Declassified for Public Release 2007; nsa.gov/public_info/_files/cryptologic_spectrum/early_history_nsa.pdf. http://www.nsa.gov/public_info/_files/cryptologic_spectrum/early_history_nsa.pdf

6) Günther W. Gellermann (1991): …und lauschten für Hitler. Bonn.

7) Siehe z.B. J.K. Petersen (2012): Handbook of Surveillance Technologies. 3rd edition, CRC Press, S.139.

8) Josef Forschepoth (2012): Überwachtes Deutschland. Post- und Telefonüberwachung in der alten Bundesrepublik. Göttingen.

9) NSA: TEMPEST – A Signal Problem. Publikation aus den 1950er Jahren; declassified 2007. http://www.nsa.gov/public_info/_files/cryptologic_spectrum/tempest.pdf;

10) Diese Abhöraktion wurde als »Operation ENGULF« bekannt; nach: Peter Wright und Paul Greengrass (1989): Spy Catcher. Enthüllungen aus dem Secret Service. Frankfurt, S.90ff.

11) »Operation RAFTER«; nach: Wright und Greengrass, a.a.O., S.99ff

12) »Operation STOCKADE«; nach: Wright und Greengrass, a.a.O., S.116ff.

13) Das U.S. Cyber Command wurde 2010 gegründet und gehört zum U.S. Strategic Command. Siehe: Mission Statement des U.S. Cyber Command; stratcom.mil. http://www.stratcom.mil/factsheets/Cyber_Command/;

14) James Bamford (1982): The Puzzle Palace. Inside the National Security Agency – America’s Most Secret Intelligence Organization. Harmondsworth, S.346ff.

15) Bamford, a.a.O., S.220ff.

16) Bamford, a.a.O., S.239. Sowjetische Jäger schossen im Juni 1952 aber auch schwedische Signalaufklärer über der Ostsee ab; vgl. den Bericht in der ASN Aviation Safety Database unter aviation-safety.net http://www.signal spaning.se/tp79001/0222-systemrapport-DC3.pdf und die Zusammenfassung »Catalina-Affäre« auf Wikipedia. http://aviation-safety.net/database/record.php?id=19520613-0 | http://en.wikipedia.org/wiki/Catalina_affair

17) Bamford, a.a.O., S.232ff. Ähnlich der »U.S.S. Liberty« wurde 2006 auch das im Mittelmeer zur Unterstützung eines UN-Einsatzes operierende deutsche Aufklärungsboot »Alster« von israelischen Kampfflugzeugen beschossen; vgl. »Zwischenfall mit deutscher Marine«. Spiegel Online, 28.10.2006. 2012 wurde die »Alster« dann von der syrischen Marine ins Visier genommen: »Syrische Marine bedrohte deutsches Spionageschiff«“. Stern, 15.01.2012. http://www.spiegel.de/politik/deutschland/zwischenfall-mit-deutscher-marine-opposition-verlangt-freigabe-des-video-beweises-gegen-israel-a-445206.html | http://www.stern.de/politik/ausland/zwischenfall-im-mittelmeer-syrische-marine-bedrohte-deutsches-spionageschiff-1773955.html

18) Siehe »Heinan Island incident« in der englischen Ausgabe von Wikipedia. http://en.wikipedia.org/wiki/Hainan_Island_incident

19) Wie etwa 2011 beim Abschuss einer U. S.-Drohne über dem Iran; siehe »Iran–U.S. RQ-170 incident« in der englischen Ausgabe von Wikipedia. http://en.wikipedia.org/wiki/Iran%E2%80%93U.S._RQ-170_incident

20) NSA: TEMPEST – A Signal Problem, a.a.O.

21) Vgl. Jim McNair: Soviets Now Getting Computers Capitalist Way-buying Them. Chicago Tribune, 1.7.1990. http://articles.chicagotribune.com/1990-07-01/business/9002220886_1_soviet-computer-seymour-goodman-soviet-union

22) U.S. Senate Select Committee on Intelligence (1986): Meeting the Espionage Challenge. A Review of United States Counterintelligence and Security Programs. Washington, S.36f; intelligence.senate.gov. http://www.intelligence.senate.gov/pdfs99th/99522.pdf

23) IBM stimmte 1998 einer Strafzahlung von 8,5 Mio. Dollar zu wegen der Lieferung von 17 Computer an ein russisches Atomwaffenlabor. Siehe Computer Zeitung Nr. 32, 6.8.1998, S.4.

24) Die Untersuchung endete, als Koch 1989 erhängt in einem Wald nahe Hannover aufgefunden wurde; vgl. Susanne Nolte (2009): Sündenfall – Zum 20. Todestag von Karl Koch. http://www.heise.de/ix/artikel/Suendenfall-794636.html

25) „Bis zu den Verhaftungen wegen Spionage und der Enthüllung technischer Sicherheitslücken im Jahr 1985 hatten die Menschen und die meisten Regierungsmitglieder der USA den Umfang und die Intensität der Bedrohung durch feindliche Spionage nicht wirklich verstanden.“ U.S. Senate Select Committee on Intelligence, a.a.O., S.37

26) U.S. Senate Select Committee on Intelligence, a.a.O., S.84f

27) Jay Peterzell: Spying and Sabotage by Computer. Time, 203.1989, S.41.

28) Jay Peterzell, a.a.O.

29) Ein Kurzbericht dazu ist archiviert unter securitydigest.org. http://securitydigest.org/virus/mirror/www.phreak.org-virus_l/1990/vlnl03.091

30) James Bamford, a.a.O., S.475f.

31) Richard Ellis (1982): Strategic Connectivity. In: Seminar on Command, Control, Communications and Intelligence, Cambridge, S.1-10, hier S.4.

32) Department of the Army (1982): The AirLand Battle and Corps. TRADOC Pamphlet 525-5. In: Militärpolitik Dokumentation, Heft 34/35, S.13-40.

33) Datenbrillen wie »Google Glass« gehen zurück auf Konzeptstudien und Prototypen aus Großbritannien für »Future Warriors« (1984) und die »Force XXI« der U.S. Army (1994); diese sahen Anwendungen zur »Erweiterung der Realität« (Augmented Reality) für sensorbestückte und mit Computern ausgerüstete Soldaten vor.

34) T. P. Rona: Weapon Systems and Information War. Boeing Aerospace Co., Seattle, July 1976.

35) J.S. Nye, Jr. und; W.A. Owens: America’s Information Edge. Foreign Affairs, March/April 1996, S.20-36.

36) Information Dominance Edges Toward New Conflict Frontier. Signal, August 1994, S.37-40.

37) U.S. Department of the Army: Field Manual 100-6. Information Operations. Washington, 27. August 1996. http://fas.org/irp/doddir/army/fm100-6/index.html

38) Vice Chairman of the Joint Chiefs of Staff: Memorandum – Joint Terminology for Cyberspace Operations. Washington, Nov. 2010, S.2.

39) U.S. Department of Defense: Field Manual 3-13. Inform and Influence Activities Jan. 2013, S.2-2.

40) U.S. Department of Defense:Field Manual 3-36. Electronic Warfare. Nov. 2012, S.1-11.

41) Mehr dazu in: Ute Bernhardt und Ingo Ruhmann: Der digitale Feldherrnhügel. Military Systems – Informationstechnik für Führung und Kontrolle. Wissenschaft und Frieden, Dossier Nr. 24, Februar 1997.

42) Evan Thomas und John Barry: A Plan Under Attack. Newsweek, 7.4.2003, S.25-37, hier S.30.

43) Evan Thomas und Daniel Klaidman: The War Room. Newsweek, 31.3.2003, S.24-29, hier S.28.

44) Mark Thompson: Opening With a Bang. Time, 17.3.2003, S.30-33, hier S.30f.

45) Evan Thomas und John Barry. a.a.O.. Markus Günther: Unser Angriff hat keine Dynamik mehr. General-Anzeiger, 28.3.2003, S.3. Kurt Kister: Schlacht an vielen Fronten. Süddeutsche Zeitung, 29.3.2003, S.5.

46) Evan Thomas und Martha Brant: The Secret War. Newsweek, 21.4.2003, S.22-29, hier S.28f.

47) David A. Fulghum und Robert Wall: Baghdad Confidential. Aviation Week & Space Technology, 28.4.2003, S.32-33, hier S.32.

48) Evan Thomas und John Barry, a.a.O., hier S.32.

49) EW Expands into Information Warfare. Aviation Week & Space Technology, 10.10.1994, S.47-48.

50) JEWC Takes on New Name to Fit Expanded Duties. Aviation Week & Space Technology, 10.10.1994, S.54-55.

51) Information Dominance Edges Toward New Conflict Frontier. a.a.O., S.38ff.

52) Matthew M. Aid: Inside the NSA’s Ultra-Secret China Hacking Group. Foreign Policy, 10.6.2013. http://www.foreignpolicy.com/articles/2013/06/10/inside_the_nsa_s_ultra_secret_china_hacking_group?page=0,1
Siehe auch: Jacob Appelbaum, Laura Poitras, Marcel Rosenbach, Jörg Schindler, Holger Stark, Christian Stöcker: Die Klempner aus San Antonio. Der Spiegel Nr. 1/2014, S.100-105. a

53) Matthew M. Aid (2009): The Secret Sentry. The Untold History of the National Security Agency. New York, Berlin, London. Siehe dazu Alex Kingsbury: The Secret History of the National Security Agency. U.S. News, 19.06.2009. http://www.usnews.com/opinion/articles/2009/06/19/the-secret-history-of-the-national-security-agency_print.html

54) Erich Schmidt-Eenboom (1963): Der BND – Schnüffler ohne Nase. Düsseldorf, S.221.

55) Mike Witt: Tactical Communications. Military Technolgy, Nr. 5/1991, S.19-25, hier S.22.

56) Vgl. die detaillierte Aufarbeitung in: Ingo Ruhmann und Christiane Schulzki-Haddouti: Kryptodebatten. Der Kampf um die Informationshoheit. In: Christiane Schulzki-Haddouti (Hrsg.) (2003): Bürgerrechte im Netz. Bonn: Bundeszentrale für politische Bildung, S.162-177.

57) Ralf Klischewski und Ingo Ruhmann: Ansatzpunkte zur Entwicklung von Methoden für die Analyse und Bewertung militärisch relevanter Forschung und Entwicklung im Bereich Informations- und Kommunikationstechnologie. Gutachten für das Büro für Technikfolgenabschätzung des Deutschen Bundestages, Bonn, März 1995.

58) Ingo Ruhmann, Ute Bernhardt, Dagmar Boedicker, Franz Werner Hülsmann, Thilo Weichert: An Appraisal of Technological Instruments for Political Control and to Improve Participation in the Information Society. Study for the Scientific and Technological Options Assessment Programme of the European Parliament. Luxembourg, Januar 1996, PE: 165.715.

59) European Parliament (2001): Report on the existence of a global system for the interception of private and commercial communications (ECHELON interception system) (2001/2098(INI)). http://www.europarl.europa.eu/comparl/tempcom/echelon/pdf/rapport_echelon_en.pdf

60) Invocation of Article 5 confirmed. NATO Press release, 2.10.2001. http://www.nato.int/docu/update/2001/1001/e1002a.htm

61) Final Report of the National Commission on Terrorist Attacks upon the United States – The 9/11 Commission Report. New York, 2004. http://www.9-11commission.gov/report/911Report.pdf

62) Besonders prägnant ist der Konflikt zwischen den beiden für die Verfolgung Verantwortlichen bei der CIA (Michael Scheuer) und dem FBI (John O’Neill); Letzerer kam im World Trade Center um. Vgl. Michael Scheuer (20014): Imperial Hubris. Dulles. Deutlich auch: Michael Scheuer: Bill and Dick, Osama and Sandy. Washington Times, 4.07.2006. http://www.washingtontimes.com/news/2006/jul/4/20060704-110004-4280r/
O’Neill und Scheuer beendeten unabhängig voneinander vor dem 11. September 2001 ihre Arbeit bei den jeweiligen Ermittlungsgruppen wegen Konflikten mit ihren Vorgesetzten.

63) M.S: Vassiliou (2010): The Evolution towards Decentralized C2. Institute for Defense Analyses, S.9f.

64) http://www.companycommand.com/ | http://www.platoonleader.org/

65) NSA-Direktor General Keith Alexander nach CSIS, a.a.O., S.3.

66) Ebd., S.4.

67) Bundeswehr baut geheime Cyberwar-Truppe auf. Der Spiegel, Nr. 7/2009.

68) Kommando Strategische Aufklärung; www.kommando.streitkraeftebasis.de. http://www.kommando.streitkraeftebasis.de/portal/poc/kdoskb?uri=ci%3Abw.skb_kdo.ksa.ksa

69) Bundesministerium des Inneren: Nationaler Plan zum Schutz der Informationsinfrastrukturen. Berlin, 18.08.2005. http://www.bmi.bund.de/SharedDocs/Downloads/DE/Themen/OED_Verwaltung/Informationsgesellschaft/Nationaler_Plan_Schutz_Informationsinfrastrukturen.pdf

70) Bundesamt für Sicherheit in der Informationstechnik: Aufgaben und Ziele; bsi.bund.de. https://www.bsi.bund.de/DE/Themen/IT-Krisenmanagement/IT-Lagezentrum/itlagezentrum_node.html

71) Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Gisela Piltz und anderer. Bt.-Drs. 16/12089. Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Petra Pau und anderer. Bt.-Drs. 17/5695.

72) A Borderless Dispute. Newsweek, 20.2.1995, S.6.

73) Florian Rötzer: Neues vom israelisch-arabischen Hackerkonflikt. telepolis,. 16.12.2000. http://www.heise.de/tp/deutsch/special/info/4267/1.html

74) So z.B. attrition.org , die 2001 die Dokumentation wegen Überlastung einstellten. http://www.attrition.org

75) Lena Jakat: Die Kinder des 6. April und der Tag der Entscheidung. Süddeutsche Zeitung, 31.1.2011. http://www.sueddeutsche.de/politik/krise-in-aegypten-die-kinder-des-april-rufen-zum-protest-1.1053426

76) Ägypten ist offline und ohne Mobilfunk. Heise News, 28.1.2011. http://www.heise.de/newsticker/meldung/Aegypten-ist-offline-und-ohne-Mobilfunk-4-Update-1179102.html

77) Konrad Lischka: Software aus dem Westen – Schnüffel-Angebot für Ägyptens Stasi. Spiegel Online, 8.3.2011. http://www.spiegel.de/netzwelt/netzpolitik/software-aus-dem-westen-schnueffel-angebot-fuer-aegyptens-stasi-a-749705.html

78) Antwort der Bundesregierung auf die Kleine Anfrage des Abgeordneten Andrej Hunko und anderer: Ausbildung in Ländern des Arabischen Frühlings zu »neuen Ermittlungstechniken«, zur Internetüberwachung und zum Abhören von Telekommunikation. Bt.-Drs. 17/13185, Antwort auf Frage 1.

79) McAfee (2009): Virtual Criminology Report 2009. Virtually Here: The Age of Cyber Warfare. Santa Clara. http://resources.mcafee.com/content/NACriminologyReport2009NF

80) Charles Clover: Kremlin-backed group behind Estonia cyber blitz. Financial Times, 11.03.2009. http://www.ft.com/cms/s/0/57536d5a-0ddc-11de-8ea3-0000779fd2ac.html#

81) Eneken Tikk, Kadri Kaska, Kristel Rünnimeri, Mari Kert, Anna-Maria Talihärm, Liis Vihul (2008): Cyber Attacks Against Georgia: Legal Lessons Identified. Tallinn. http://www.carlisle.army.mil/DIME/documents/Georgia%201%200.pdf
Overview by the US-CCU of the Cyber Campaign against Georgia in August of 2008. US-CCU Special Report, August 2009.

82) David E. Sanger: Obama Order Sped Up Wave of Cyberattacks Against Iran. New York Times, 1.6.2012, S. A1. http://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html

83) Alexaner Gostev: Kaspersky Security Bulletin 2012. Cyber Weapons. Securelist, 18.12.2012. http://www.securelist.com/en/analysis/204792257/Kaspersky_Security_Bulletin_2012_Cyber_Weapons

84) Diese wurden »Flame«, »Tilded« und »Gauss« genannt. Vgl. Kapersky Lab: Resource 207 -Kaspersky Lab Research Proves that Stuxnet and Flame Developers are Connected. 11.6.2012. http://www.kaspersky.com/about/news/virus/2012/Resource_207_Kaspersky_Lab_Research_Proves_that_Stuxnet_and_Flame_Developers_are_Connected

85) Alexander Gostev, a.a.O. Inzwischen ist klar, dass Banken und Handel auch in Europa Ziele der NSA sind.

86) Symantec Security: W32.Narilam – Business Database Sabotage. 22.11.2012. http://www.symantec.com/connect/blogs/w32narilam-business-database-sabotage

87) Kasperski Lab, Global Research and Analysis Team: »Red October«. Detailed Malware Description; securelist.com. https://www.securelist.com/en/analysis/204792265/Red_October_Detailed_Malware_Description_1_First_Stage_of_Attack
John Leyden: »Red October« has been spying on World Leaders for 5 years. The Register, 14.01.2013.
http://www.theregister.co.uk/2013/01/14/red_october_cyber_espionage/

88) Zum Vergleich aus der gleichen Zeit und mit einer vergleichbaren Zahl von Installationen bieten sich Microsoft-Daten zur Schadsoftware-Beseitigung aus Deutschland an. Danach verursachten 2009 die drei meist verbreiteten Trojaner hier 400.000 Infektionen. Microsoft: Microsoft-Analyse zur IT-Sicherheit, Ausgabe 8 (Juli bis Dezember 2009). http://www.microsoft.com/de-de/download/details.aspx?id=11722

89) Ute Bernhardt und Ingo Ruhmann: Der digitale Feldherrnhügel; Military Systems: Informationstechnik für Führung und Kontrolle. Dossier 24 in Wissenschaft und Frieden, Heft 1-1997.

90) F. Winters: AFIWC – putting intelligence at your fingertips. intercom, Feb. 2003, S.6f. http://www.afnic.af.mil/shared/media/document/AFD-070205-047.pdf

91) William Arkin: Telephone Records are just the Tip of NSA’s Iceberg, Montreal: Centre for Research on Globalization, 14.5.2006. http://www.globalresearch.ca/telephone-records-are-just-the-tip-of-nsa-s-iceberg/2444

92) Siobhan Gorman: Costly NSA initiative has a shaky takeoff. Baltimore Sun, 11.2.2007. http://articles.baltimoresun.com/2007-02-11/news/0702110034_1_turbulence-cyberspace-nsa
»Turmoil« und »Turbulence« werden im Übrigen in den NSA-Dokumenten zu »XKeyScore als Vergleich heran gezogen, siehe zB. S.8 der vom »Guardian« dokumentierten »XKeySore«-Präsentation der NSA. http://www.documentcloud.org/documents/743252-nsa-pdfs-redacted-ed.html

93) William Arkin: NSA Code Names Revealed. William M. Arkin Online, 13.03.2012. http://williamaarkin.wordpress.com/2012/03/13/nsa-code-names-revealed/

94) Jacob Appelbaum, Marcel Rosenbach, Jörg Schindler, Holger Stark und Christian Stöcker: NSA-Programm »Quantumtheory«: Wie der US-Geheimdienst weltweit Rechner knackt. Spiegel Online, 30.12.2013. http://www.spiegel.de/netzwelt/netzpolitik/quantumtheory-wie-die-nsa-weltweit-rechner-hackt-a-941149.html

95) Snowden-Dokumente: NSA beobachtet Porno-Nutzung islamischer Zielpersonen. Spiegel Online, 27.11.2013. http://www.spiegel.de/netzwelt/netzpolitik/snowden-dokument-nsa-beobachtet-porno-nutzung-islamischer-prediger-a-935898.html

96) Christopher Drew und John Markoff: Contractors Vie for Plum Work, Hacking for U.S. New York Times, 31.3.2009, S. A1. http://www.nytimes.com/2009/05/31/us/31cyber.html

97) David E. Sanger, John Markoff, Thom Shanker: U.S. Plans Attack and Defense in Web Warfare. New York Times, 27.4.2009, S. A1. http://www.nytimes.com/2009/04/28/us/28cyber.html

98) John Markoff und Thom Shanker: Halted ’03 Iraq Plan Illustrates U.S. Fear of Cyberwar Risk. New York Times, 2.8.2009, S. A1. http://www.nytimes.com/2009/08/02/us/politics/02cyber.html

99) Mark Thomson: Panetta Sounds Alarm on Cyber-War Threat.Time, 12.10.2012. http://nation.time.com/2012/10/12/panetta-sounds-alarm-on-cyber-war-threat

100) U.S. National Security Council: The Comprehensive National Cybersecurity Initiative (unclassified). Washington, March 2010. http://www.whitehouse.gov/cybersecurity/comprehensive-national-cybersecurity-initiative

101) The White House: Cyberspace Policy Review. Assuring a Trusted and Resilien Information and Communication Infrastructure. Washington, Mai 2009. http://www.whitehouse.gov/assets/documents/Cyberspace_Policy_Review_final.pdf

102) The White House: The Comprehensive National Cybersecurity Initiative. Washington. http://www.whitehouse.gov/issues/foreign-policy/cybersecurity/national-initiative

103) David E. Sanger, John Markoff, Thom Shanker: U.S. Plans Attack and Defense in Web Warfare. New York Times, 28.4.2009, S. A1. http://www.nytimes.com/2009/04/28/us/28cyber.html

104) Empfehlenswert sind die umfangreiche Dokumentation und das Material, das »The Guardian« zur Verfügung stellt; http://www.theguardian.com/world/nsa

105) Sotschi 2014: Russland bereitet Groß-Überwachung bei Olympia vor. Spiegel Online, 7.10.2013. http://www.spiegel.de/netzwelt/netzpolitik/russische-netz-ueberwachung-in-sotschi-prism-auf-steroiden-a-926446.html

106) Frankreich soll massenhaft Internet-Kommunikation. überwachen. sueddeutsche de, 5.6.2013. http://www.sueddeutsche.de/politik/abhoerskandal-frankreich-soll-massenhaft-internet-kommunikation-ueberwachen-1.1713094

107) David Schaffner: Widerstand gegen Big Sister.tagesnazeiger.ch, 28.7.2011. http://www.tagesanzeiger.ch/schweiz/standard/Widerstand-gegen-Big-Sister%20/story/23599183

108) Siehe z.B. die Dokumente der parlamentarischen Beratung »Inquiry into potential reforms of National Security Legislation« unter aph.gov.au. http://www.aph.gov.au/Parliamentary_Business/Committees/House_of_Representatives_Committees?url=pjcis/nsl2012/index.htm

109) Angaben im Folgenden aus der vom Guardian dokumentierten NSA-Präsentation »XkeySore« vom 25.2.2008; online auf documentcloud.org. http://www.documentcloud.org/documents/743252-nsa-pdfs-redacted-ed.html

110) Siehe »Boundless Informant: NSA explainer – full document text«, von theguardian.com eingestellt am 8.6.2013. http://www.theguardian.com/world/interactive/2013/jun/08/boundless-informant-nsa-full-text

111) Konrad Lischka und Christian Stöcker: NSA-System Xkeyscore – Die Infrastruktur der totalen Überwachung. Spiegel Online, 31.7.2013.; http://www.spiegel.de/netzwelt/netzpolitik/xkeyscore-wie-die-nsa-ueberwachung-funktioniert-a-914187.html

112) Appelbaum et al., a.a.O., S.101.

113) Memorandum by the Vice Chairman of the Joint Chiefs of Staff: Joint Terminology for Cyberspace Operations. Washington, Nov. 2010. http://www.nsci-va.org/CyberReferenceLib/2010-11-Joint%20Terminology%20for%20Cyberspace%20Operations.pdf
Siehe auch: Department of the Army: Field Manual 1-02. Operational Terms and Graphics. Sept. 2004, S.1-42.

114) Appelbaum et al., a.a.O., S.104.

115) Barton Gellman und Ellen Nakashima: U.S. Spy agencies mounted 231 offensive cyber operations in 2011, documents show. Washington Post, 31.8.2013. http://articles.washingtonpost.com/2013-08-30/world/41620705_1_computer-worm-former-u-s-officials-obama-administration

116) Matthew M. Aid: Inside the NSA’s Ultra-Secret China Hacking Group. a.a.O.

117) Appelbaum et al., a.a.O., S.102f.

118) Bruce Schneier: NSA surveillance: A guide to staying secure. The Guardian, 6.9.2013. http://www.theguardian.com/world/2013/sep/05/nsa-how-to-remain-secure-surveillance

119) Barton Gellman und Greg Miller: U.S. spy network’s successes, failures and objectives detailed in »black budget« summary. Washington Post, 29.8.2013. http://www.washingtonpost.com/world/national-security/black-budget-summary-details-us-spy-networks-successes-failures-and-objectives/2013/08/29/7e57bb78-10ab-11e3-8cdd-bcdc09410972_print.html
Im Detail: FY 2013 Congressional Budget Justification, National Intelligence Program Summary. http://s3.documentcloud.org/documents/781537/cbjb-fy13-v1-extract.pdf

120) Microsoft Security Research & Defense: Microsoft certification authority signing certificates added to the Untrusted Certificate Store. 3.6.2012. http://blogs.technet.com/b/srd/archive/2012/06/03/microsoft-certification-authority-signing-certificates-added-to-the-untrusted-certificate-store.aspx

121) Marin Majica: Sicherheitsfirma RSA warnt vor sich selbst. zeit.de, 20.09.2013. http://www.zeit.de/digital/datenschutz/2013-09/rsa-bsafe-kryptografie-nsa

122) Ingo Ruhmann: Cyber-Terrorismus. Panikmache oder reale Gefahr? In: Ulrike Kronfeld-Goharani (Hrsg.) (2005): Friedensbedrohung Terrorismus. Ursachen, Folgen und Gegenstrategien. Kieler Schriften zur Friedenswissenschaft, Band 13, S.222-240.

123) James Glanz: United States Can Spy on Britons Despite Pact, N.S.A. Memo Says. New York Times, 20.11.2013. http://www.nytimes.com/2013/11/21/us/united-states-can-spy-on-britons-despite-pact-nsa-memo-says.html

124) Siehe z.B. Norbert Wildstacke: Cyber Defense – Schutzlos in einer vernetzten Welt? Das CERT Bundeswehr. Folienvortrag vom 16.2.2009, S.3. http://www.afcea.de/fileadmin/downloads/Young_AFCEAns_Meetings/20090216%20Wildstacke.pdf

125) Die NSA-Überwachung führte in bestenfalls 1,8% der von der US-Regierung angeführten Terrorismusfälle zu Ermittlungsergebnissen, so die Studie von Peter Bergen, David Sterman, Emily Schneider, Bailey Cahall: Do NSA’s Bulk Surveillanvce Programs Stop Terrorists? Washington: New America Foundation, Januar 2014, S 4. http://newamerica.net/publications/policy/do_nsas_bulk_surveillance_programs_stop_terrorists

126) Ralf Klischewski und Ingo Ruhmann, a.a.O.

127) So z.B. auf der Tagung »Rüstungskontrolle im Cyberspace« 2001 in Berlin. Siehe Stefan Krempl: Entspannung an der Cyberwar-Front? telepolis, 30.6.2001. http://www.heise.de/tp/artikel/3/3610/1.html

128) Insbesondere: Olivier Minkwitz und Georg Schöfbänker: Information Warfare – Die neue Herausforderung für die Rüstungskontrolle. telepolis, 31.0.2000. http://www.heise.de/tp/artikel/6/6817/1.html
Siehe auch Ingo Ruhmann: Rüstungskontrolle gegen den Cyberkrieg? telepolis, 4.1.2010. http://www.heise.de/tp/artikel/31/31797/1.html

129) Artikel 27 Absatz 4 des »Übereinkommens über Computerkriminalität«, abgeschlossen in Budapest am 23.11.2001. http://conventions.coe.int/treaty/ger/treaties/html/185.htm

130) Annex to the letter dated 12 September 2011 from the Permanent Representatives of China, the Russian Federation, Tajikistan and Uzbekistan to the United Nations addressed to the UN Secretary-General (A/66/359) Veröffentlicht in: Tim Maurer (2011): Cyber Norm Emergence at the United Nations – An Analysis of the Activities at the UN Regarding Cyber-Security. Cambridge: Belfer Center for Science and International Affairs. http://belfercenter.ksg.harvard.edu/files/maurer-cyber-norm-dp-2011-11-final.pdf

131) John Markoff und Andrew E. Kramer: In Shift, U.S. Talks to Russia on Internet Security. New York Times, 13.12.2009, S. A1.

132) K. Rauscher und A. Korotkov: First Joint Russian-U.S. Report on Cyber Conflict: 3. Feb. 2011. http://www.cybersummit2011.com/component/content/article/26

133) Michael N. Schmitt (ed.) (2013): The Tallinn Manual on the International Law Applicable to Cyber Warfare. Cambridge.

134) Ebd., S.29ff.

135) Ebd., S.36f.

136) Ebd., S.63ff

137) The Wassenaar Arrangement on Export Controls for Conventional Arms and Dual-Use Goods and Technologies: Public Statement, 2013 Plenary Meeting. Wien, 4.12.2013. http://www.wassenaar.org/publicdocuments/2013/WA%20Plenary%20Public%20Statement%202013.pdf

138) Matthias Monroy: Erneuertes Wassenaar-Abkommen Spionagesoftware könnte zukünftig mehr Exportkontrolle unterliegen. Netzpolitik.org, 13.12.2013. https://netzpolitik.org/2013/erneuertes-wassenaar-abkommen-spionagesoftware-koennte-zukuenftig-mehr-exportkontrolle-unterliegen/

Ingo Ruhmann ist Informatiker, wissenschaftlicher Referent und Lehrbeauftragter an der FH Brandenburg.Ute Bernhardt ist Informatikerin, wissenschaftliche Referentin und Lehrbeauftragte. Beide sind ehemalige Vorstandsmitglieder im »Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung e.V.« und arbeiten zu Datenschutz, IT-Sicherheit sowie Informatik und Militär. Die Online-Version dieses Textes auf wissenschaft-und-frieden.de enthält soweit verfügbar die URLs zu den oben aufgeführten Quellen.

FIfF-logo

Das Dossier 74 »Information Warfare und Informationsgesellschaft« der Zeitschrift »Wissenschaft und Frieden« 1/2014 ist zugleich Beilage der Zeitschrift »FIfF Kommunikation« 1/2014, die schwerpunktmäßig dem Thema der FIfF-Jahrestagung 2013, »Cyberpeace«, gewidmet ist. Die »FIfF Kommunikation« erscheint vierteljährlich, in der Regel in einer Auflage von 1.200 Druckexemplaren. Ihr Herausgeber ist das »Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung e.V.« (FIfF). Das FIfF zählt zur Gruppe der Herausgeber von »Wissenschaft und Frieden«. Ausgewählte Beiträge der »FifF Kommunikation« sind auf unseren Internetseiten zu finden. Das FIfF wurde 1984 gegründet als eine Vereinigung von und für Menschen aus der Informatik und aus informatik- und informationstechniknahen Berufen, die sich kritisch mit Folgewirkungen ihres Berufsfeldes auseinandersetzen. Aktuelle Arbeitsthemen sind u.a. militärische Nutzung der Informatik und Informationstechnik, Verletzung der Persönlichkeitsrechte durch Datenmissbrauch sowie humanitäre Folgen der Rohstoffbeschaffung, Produktion und Entsorgung informationstechnischer Produkte.

Das FIfF im Internet: fiff.de

Der digitale Feldherrnhügel

Military Systems: Informationstechnik für Führung und Kontrolle

Der digitale Feldherrnhügel

von Ute Bernhardt und Ingo Ruhmann

Keine Technologie verändert die Kriegführung derart wie die Informationstechnik. Gravierende Folgen erwachsen aus der derzeit betriebenen umfassenden elektronischen Verknüpfung aller Komponenten militärischer Organisationen, deren Ergebnis die Abbildung des Schlachtfelds in einem Datenraum ist. Dieser per Computer vermittelten Sicht auf die Welt entspricht die militärische Doktrin des Information Warfare mit ihren vielfältigen Facetten. Der Schlachtruf des Informationszeitalters, Information auf Knopfdruck verfügbar zu haben, erweckt bei Militärs die Hoffnung auf eine wesentliche Verbesserung ihrer Kontrolle über das Schlachtfeld. Für sie mutiert die Armee der Zukunft zu einer »Strategischen Armee«, zum Mittel kontrollierter weltweiter Machtausübung.

„Das Leben vor dem Zweiten Weltkrieg war einfach. Danach hatten wir Systeme.“

Admiral Grace Hopper1

Der Soldat als System“ ist die Antwort auf die Frage, wie sich die US-Armee den Infanteristen der Zukunft vorstellt.2 Ein gepanzerter Kampfanzug schützt vor atomaren, biologischen und chemischen Kampfstoffen, Computer steuern seine Waffen, übermitteln Daten und Befehle. Der Soldat mutiert zur Kampfmaschine und damit heute zu der als Cyborg bezeichneten Mensch-Computer-Variante.

Nicht die bessere Bewaffnung, sondern die computergestützte Anbindung an das militärische Datennetz ist die zentrale Botschaft des Konzepts »Force XXI« für die Armee des 21. Jahrhunderts. Den einzelnen Soldaten als letzte noch nicht direkt kontrollierte Einheit der Kriegsführung an die Kommando- und Kontrollnetze anzubinden, verdeutlicht das Ziel, die Kontrolle über das gesamte Geschehen auf dem Schlachtfeld zu gewinnen.

Die mechanisierte Armee erhöhte ihre Operationsgeschwindigkeit durch die Motorisierung der Fortbewegung. Die informatisierte Armee verkoppelt Menschen und Waffentechnik zu einem aus Teilsystemen gebildeten komplexen militärischen Gesamtsystem mit dem Anspruch, vom Kommandozentrum bis zum einzelnen Soldaten genauso wie zur einzelnen »intelligenten« Mine das Gesamtgeschehen im Griff zu behalten. Datennetze ermöglichen die Vernetzung verschiedenster Mensch-Maschine-Systeme zu einem System der Systeme, in dem das Schlachtfeld modelliert und manipuliert wird. Der Nutzen dieses Modells besteht darin, auf verschiedenen Ebenen zu Entscheidungen im realen Geschehen zu gelangen. Doch dieser digitale Sandkasten ist interaktiv. Darin wird nicht nur Realität abgebildet, Befehle im Modell werden zu realen Kampfhandlungen. Das reale Schlachtfeld wird zu einem Teil des Systems.

Zum Vergleich sowohl zwischen einer nichttechnischen und technischen als auch der Entwicklung medialer Verfahren früher und heute beginnen wir mit der Wandlung der Führung militärischer Operationen. Ausgehend von ersten Computersystemen für diese Aufgabe wird deren Einsatz bis heute nachgezeichnet und ausgewählten Systemen in den USA und der Bundeswehr vorgestellt. Vor diesem Hintergrund werden anschließend Technik und Konzepte militärischer Informationstechnik-Nutzung der nächsten Jahre vorgestellt, um deren politischen Konsequenzen darzustellen.

Anfänge medial gestützter militärischer Kontrolle

Schlachten oder ganze Kriege zu planen und nach Plan zu führen, ist Ansinnen von Kriegsherren seit der Antike. Der Plan des Feldherren, sein Überblick über das Gesamtgeschehen, seine daraus resultierenden Anweisungen an die Truppen und die Kontrolle über deren Ausführung sind die Basis militärischer Führung.

Doch: „Handeln im Kriege ist eine Bewegung im erschwerenden Mittel,3 der Krieg – so Clausewitz – ist gekennzeichnet durch zahlreiche „Friktionen“. Die Fruchtlosigkeit, den Wunsch nach Beherrschung des Kriegsgeschehens in die Kriegswirklichkeit zu übersetzen, ist daher Gegenstand unzähliger Abhandlungen.

Weit stärker jedoch wurde versucht, den menschlichen Teil dieser Friktionen zu minimieren. Durch immer neue Regelungen soldatischen Verhaltens einerseits und die Adaption neuer Techniken zur Ausübung von Kommando und Kontrolle der Truppen andererseits galt es, die Abweichung des Kriegsgeschehens vom vorausbedachten Plan zu vermindern. Jenseits von Drill und Kommandostrukturen lieferte im Zeitalter technisierter Kriege die Wissenschaft zusätzliche Entscheidungshilfen und Führungsmittel.

Mediale Technik gab dem Kriegsherren die Fähigkeit zur Führung von Millionenheeren und erschloß ihm die Räume, in denen diese operieren. Erst das Kommandomedium, das schneller ist als die Geschwindigkeit motorisierter Truppen, ermöglichte ihm die kontrollierte Steigerung der Geschwindigkeit militärischer Operationen. Der medial kontrollierte Verbund von Mensch und Maschine ist das heutige Paradigma militärischer Organisation. Das Kommandonetzwerk dieses Verbundes soll dem Befehlshaber sowohl den Überblick liefern als auch den Durchgriff auf die einzelnen Teile ermöglichen und damit auch auf der Ebene global ausgetragener Konflikte jene Perspektive wiedererlangen, die der Feldherrenhügel bot.

Die Führung militärischer Operationen wurde nicht erst seit der Erfindung der Telekommunikation von ihrem realen Bezug abstrahiert. Per Bote übermittelte Nachrichten sollten den Feldherrn über die Lage informiert halten und die Truppe mit seinen Befehlen versorgen. Doch für derartige Informationen galt immer: „Ein großer Teil der Nachrichten, die man im Kriege bekommt, ist widersprechend, ein noch größerer ist falsch und bei weitem der größte einer ziemlichen Unsicherheit unterworfen.4 Für den umgekehrten Weg des Kommandos an die Truppe galt, daß die Zahl der Hierarchieebenen die „Kraft des Befehls“ schwächt, „einmal durch den Verlust, den sie beim neuen Übergang macht und zweitens durch die längere Zeit, die der Befehl braucht.5

Bei entscheidenden Schlachten zogen es Feldherrn daher vor, Kommando und Kontrolle selbst auszuüben, statt dies ihren Heerführern zu überlassen.6 Voraussetzung für eine persönliche Befehlsausübung war die Wahl einer topographisch geeigneten Beobachtungsposition. Diese sollte einen Überblick bieten, aber für Heerführer wie etwa Wellington auch die Möglichkeit geben, sich im Verlauf der Schlacht zu einzelnen Truppenteilen zu begeben. Der Begriff Feldherrnhügel ist daher eine Reduktion verschiedenster Stile und Funktionen von Kommando und Kontrolle. Er reicht dennoch aus, um zu verdeutlichen, daß bis zum Ende des 19. Jahrhunderts die Führung von Feldschlachten von der Idee des alles überblickenden Feldherren geprägt war.

Mit der Expansion der Truppenstärken und ihrer Feuerkraft im Gefecht brach die überkommene Ordnung offener Feldschlachten zusammen. Damit schwand zugleich die Möglichkeit zur zentralen Kontrolle und Kommandoausübung durch einen Feldherrn. Dieser wurde – beginnend in Preußen – ersetzt durch den Generalstab, der im Umfang wachsende militärische Operationen in Pläne umsetzte, die in ihrer Genauigkeit fortwährend zunahmen. Als Mittel zur medialen Wiederherstellung verlorenen Zusammenhalts der Truppenteile im Kriege und zur Koordination der militärischen Planung und Logistik im Frieden begann der Telegraf Mitte des 19. Jahrhunderts seine militärische Nutzungskarriere. In Preußen förderte das Militär den Telegrafen als Kommunikationsstrang, der erst eine Steuerung des Transports großer Militäreinheiten per Eisenbahn ermöglichte.7 Der Feldzug gegen Frankreich 1870/71 galt als Erfolg schneller Mobilisierung und Aufmarsches einer telegrafisch gekoppelten Militärmaschinerie.8 Die Kontrolle hatte nicht länger der Feldherr an der Front, sondern ein Hauptquartier 130 km dahinter. Der Telegraf und die Struktur seines Netzes machte ihn zum Mittel strategisch-operativer Kontrolle, an der Front dagegen war dieses Kommunikationsmittel noch unbedeutend.

Übte der Feldherr Kommando und Kontrolle durch direkten und eigenen Eindruck und Präsenz aus, nutzte Kriegsführung zu Beginn des 20. Jahrhunderts mehr und mehr medial vermittelte Eindrücke und Kommandoformen. Auf dem Schlachtfeld selbst wurde ungeschützte Bewegung unmöglich, vor der geballten Feuerkraft wichen die Soldaten in Schutzgräben aus. Sichtbar wurden sie nur noch den Beobachtern aus der Luft, deren – zuerst mündliche, gegen Kriegsende per Funk vermittelte – Aufklärung ein zentraler Bestandteil der Kriegsführung wurde. Schon vor dem Ersten Weltkrieg hatte Schlieffen diese Vision eines scheinbar menschenleeren Schlachtfeldes, dessen Kontrolle telekommunikativ von rückwärtigen Stäben ausgeübt werde.9 Telekommunikative Steuerung und motorisierte Bewegung sollten den Krieg kontrollierbar machen. Doch es gab keine Planung für die mediale Kooperation der deutschen Militärmaschinerie.10 Erst im Laufe des Stellungskrieges kam es zur weiteren Aufrüstung mit Telefonnetzen und Funk, die das operative Vorgehen grundlegend veränderten, aber auch zum Ursprung elektronischer Kriegsführung wurden. Der letzte deutsche Großangriff 1918 markiert den Beginn der Kriegsführung gegen rückwärtige Befehlsstellen und Kommunikationslinien11 und gleichzeitig die Grenzen der damaligen Kommunikationstechnik zur operativen Kontrolle.

Bis zum Zweiten Weltkrieg schritt die kommunikationstechnische Entwicklung schnell voran. Die Reichspost richtete für die Wehrmacht verschiedene Sondernetze ein, diese selbst nutzte ihre Kommunikationsnetze, um die Armeestäbe wieder näher an die Front bringen zu können. Ergänzt wurden die festen Leitungen durch Funkstrecken. Ausgeklügelte Frequenzplanung machte die Kommunikation nicht nur entlang hierarchischer Linien, sondern auch innerhalb von Hierarchieebenen möglich. Die Ausrüstung der Panzertruppe mit UKW-Funk ermöglichte die Anbindung einzelner Einheiten an das Kommandonetz. Die damit mögliche Kontrolle über schnelle Kampfverbände gab der Wehrmacht operative Vorteile.12

Wie sehr die schnelle Anbindung der Aufklärung an militärische Operationen den Kriegsverlauf beeinflußte, zeigten während des Krieges die Briten, die die Luftverteidigung der Insel von der Radaraufklärung bis zur Führung der Jagdverbände kommunikativ integrierten und damit die Luftschlacht um England vorentschieden.13 Telekommunikativ war ein Verbund von Sensoren, Kommandostellen, Abwehrbatterien und Jagdverbänden entstanden, ein erstes komplexes und telekommunikativ verbundenes Kommando- und Kontrollsystem. Mit der Steuerung von Luftabwehrbatterien durch Rechner, die mit Norbert Wieners Linear Prediction Code Radardaten umrechneten, begann die Entwicklung automatisierter Waffensysteme.14

Wiener markiert zugleich die Wende von der klassischen militärischen Nutzung der Nachrichtentechnik zur Integration menschlichen Verhaltens in ein rückgekoppeltes elektronisches militärisches System. Wiener fand nicht nur einen Weg, Geschwindigkeit und lineare Flugroute eines Flugzeugs als Parameter auf die Steuerung einer Flugabwehrbatterie rückzukoppeln, sondern bezog auch den Piloten und dessen Ausweichverhalten in sein statistisches Modell ein,15 ein Verfahren, das sich heute im PATRIOT-Abwehrsystem wiederfindet. Nicht nur Wiener koppelte Rechner und Waffensystem, auch die V2-Raketenwaffe der Wehrmacht wurde durch Analogrechner gesteuert.16 Doch es war Wiener, der aus diesen und anderen Arbeiten wenige Jahre später Grundzüge der Kybernetik formulierte.

Die Kontrolle der nuklearen Abschreckung

Die strategische Lage der atomaren Abschreckung in einer bipolaren Welt zog neue Anforderungen an Waffen- und Lagekontrollsysteme nach sich. Eine im Zweiten Weltkrieg in den USA, Großbritannien und Deutschland vorangetriebene Entwicklung hatte zu einer neuen Technologie geführt, die für diese Aufgaben ideal geeignet schien: dem Computer. Mit der Entscheidung des nationalen Sicherheitsrates der USA, NSC-139 aus dem Jahr 1952, wurde der offizielle Startschuß zum Aufbau eines computergestützten Frühwarnsystems gegeben, Grundstein zu dem, was sich zu einem umfassenden Kommando- und Kontroll-System entwickeln sollte.17

In vier Punkten lassen sich die Aufgaben dieses Systems beschreiben:

  • Notwendig ist die Aufklärung, ob ein Angriff bevorsteht. Die geringe Reaktionszeit führt zur Notwendigkeit einer
  • Kommunikation rund um den Globus, deren Ziel die
  • Kontrolle militärischer Aktionen überall auf dem Globus ist – etwa die Kontrolle über eine mögliche Eskalation einer Spionageoperation (Punkt 1.) in eine militärische Aktion. Die Reaktionen darauf benötigen Mittel zum
  • Kommando über die eigenen Truppen.

Diese vier Punkte bilden den zentralen Begriff von Kommando, Kontrolle, Kommunikation und Aufklärung, englisch: Command, Control, Communications and Intelligence (C³I).

Zu leisten war diese Aufgabe nur mit einem hohen Grad an Automatisierung durch den Einsatz elektronisch vernetzter Computersysteme, die in den USA für diesen Zweck weiterentwickelt wurden. Für das von Vannevar Bush 1942 zur Echtzeitverarbeitung von Daten und zur Flugsimulation begonnene Computerprojekt WHIRLWIND wurden erst wieder Mittel freigegeben, nachdem der erste sowjetische Atombombentest das Zeitalter der Nuklearen Abschreckung eingeläutet hatte.18 WHIRLWIND wurde für die Luftraumüberwachung weiterentwickelt und zum Prototyp für die Rechner des SAGE-Frühwarnsystems (Semi-Automatic Ground Environment) sowie einer Vielzahl folgender C³I-Systeme.19 Aus einem Flugabwehrsystem war ein System per Datenleitung gekoppelter Computer zur Luftraumüberwachung und Lageanalyse sowie zum Kommando über die eigenen Luftverteidigungskräfte geworden.

Die 1957 zur North American Air Defense Command (NORAD) zusammengefaßte Luftverteidigung wurde zu einer der Antriebsfedern verschiedener Computer-Entwicklungen.20 Dort wurde der Computer als System begriffen, das

  • Daten verarbeitet, statt nur numerische Berechnungen anzustellen,
  • Datenfernübertragung leistet und
  • Daten auf Kathodenstrahlgeräten als ersten Terminals darstellt.

Damit begann der Wandel einer bis dato als Rechenmaschine verstandenen Technik zu einer Kommando- und Kontrolltechnik. Obgleich die Nutzung des Begriffs C³I im NATO-Raum, aber auch bei den US-Streitkräften uneinheitlich ist, wollen wir hier diesen Begriff nutzen als ein Synonym für eine computergestützte Ausübung von Kommando und Kontrolle.

Anfang der 60er Jahre war der Computer als Instrument militärischen Kommandos und Kontrolle so weit ausgereift und zuverlässig, daß es möglich schien, diese Technik für die strategische Kontrolle über die gesamte, sich weiter ausdifferenzierende Nuklear-Streitmacht einzusetzen. Als die Kubakrise Schwächen des existierenden Systems aufzeigte, wurden Änderungen notwendig. Aus Luftraumüberwachung, U-Boot-Abwehr, Daten über den Status der strategischen Bomberflotte und der Nuklearraketen sollte in Echtzeit ein zuverlässiges Lagebild der strategischen Weltlage zusammengesetzt werden. Damit sollten die politischen Entscheidungsträger in die Lage versetzt werden, angemessen auf eine militärische Bedrohung reagieren zu können.21 Ein Netzwerk von Computersystemen sollte dies ermöglichen. 1962 wurden daher von US-Verteidigungsminister McNamara 158 Computersysteme des US-Department of Defense (DoD) zu einem zunächst losen Computerverbund mit dem Namen World Wide Military Command and Control System (WWMCCS) zusammengeschlossen. Im Weißen Haus wurde im selben Jahr das National Military Command Center (NMCC) für die zentrale militärstrategische Lagekontrolle eingerichtet.22

Trotz erheblicher Probleme vor allem mit der softwaremäßigen Beherrschung der Aufgaben wurde der Ausbau des WWMCCS vorangetrieben. Seit 1971 wurde das Computernetzwerk Prototype WWMCCS Intercomputer Network (PWIN) entwickelt, mit dem nationale Kommandozentren und nachgeordnete Stellen online Informationen austauschen und Computerressourcen gemeinsam nutzen sollten.23 Angeschlossen wurden die für nukleare Auseinandersetzungen bedeutsamen militärischen Hauptquartiere in Europa und Asien, 1976 auch das SHAPE der NATO.24 Das WWMCCS ist Rückgrat der Kommunikationsinfrastruktur geblieben und wird seit 1993 zum Global Command and Control System (GCCS) weiterentwickelt.25

Mit WWMCCS als Netz und NMCC als Kommandostelle war schon Anfang der 60er Jahre der Ursprung heutiger hochtechnisierter Lagekontrollsysteme entstanden. Der Computer ermöglichte dabei die zentrale Ausübung des Kommandos durch den Zugriff auf die Daten der wichtigsten militärischen Einheiten in Echtzeit. Innerhalb von Sekunden sollten Einheiten überall auf der Welt ihre Befehle von diesem zentralen Kommandoposten erhalten. Der Militärapparat der USA begann, sich – ausgehend von den zur nuklearen Kriegsführung wichtigen Einheiten – zu einem mit Hilfe von Telekommunikationstechnik zentral überwachten und medial gesteuerten System mit globaler Ausdehnung zu wandeln. Wiener und andere lieferten für dieses Konzept das theoretische Modell, indem sie den Computer als Regler (Kompensator) in einem rückgekoppelten kybernetischen System sahen, als das sich die Logik der nuklearen Abschreckung mit Hilfe der Spieltherorie von John von Neumann beschreiben ließ.

Dieser Wandel schlug sich in der Öffentlichkeit in der Debatte über die Abhängigkeit der Befehlshaber von ihren Computersystemen nieder, oder, wie Wiener formulierte, „ob ein Teil der Gefahr nicht eigentlich in der unüberwachten Verwendung lernender Maschinen liegen kann.26 Doch mit der Gefahr sich verselbständigender »Denkmaschinen« wurde nur der Wandel in der Steuerung militärischer Machtpotentiale und damit der Umstand verschleiert, daß mit der Ballung militärischer Kontrolle im politisch-militärischen Entscheidungszentrum zwar einerseits die politische Kontrolle über das Militär ermöglicht, andererseits aber eine Form zentralisierter militärischer Organisation realisiert wurde, die eher Napoleonische Formen zum Vorbild hatte als die demokratischer Staaten.

Die durch C³I-Systeme möglich erscheinende verbesserte Steuerung von Konflikten auf globaler Ebene trug zur Neudefinition der nuklearen Abschreckungsdoktrin bei. Als Abkehr von der Doktrin der wechselseitig gesicherten Zerstörung (Mutually Assured Destruction – MAD) ging das als Schlesinger-Doktrin bezeichnete National Security Decision Memorandum (NSDM) 242 vom Januar 1974 von einem Austausch gleichartiger Atomschläge, der sogenannten Flexible Response, aus. Das C³I-System war dementsprechend anzupassen und weiterzuentwickeln. Die Kontrolle der nuklearstrategischen Streitmacht hatte zu Beginn der 70er Jahre einen gegen Ausfälle gesicherten und stark ausdifferenzierten Umfang erreicht, dessen Zusammenhang in Abbildung 1 anschaulich wird. Unter der Carter-Administration wurde dann die Organisation von C³I-Systemen grundlegend verändert und gestrafft.27 Der Stellenwert des C³I-Systems hatte sich damit von einem notwendigen militärischen Kommunikations- und Führungsmittel zu einer elementaren Ressource für die Kriegsführung gewandelt.

Endpunkt der Entwicklung auf nuklearstrategischer Ebene waren die Pläne zum Aufbau eines als SDI-System bekannten strategischen Verteidigungssystems, in dem die Abwehr von ballistischen Raketen durch ein hochkomplexes computergesteuertes und fast autonomes System realisiert werden sollte und das trotz fünf grundlegender Änderungen der Planungen unter dem derzeitigen Titel »Ballistic Missile Defense« bis heute weiterverfolgt wird.28

Die Verfügbarkeit eines immer engmaschigeren C³I-Netzes führte auch dazu, es jenseits einer Nutzung für nuklearstrategische Zwecke einzusetzen. Schon im Vietnamkrieg wurde das WWMCCS auch für taktische Zwecke genutzt – Einsatzpläne für die Bomberflotte über Vietnam etwa wurden durch an das WWMCCS angeschlossene Computer in Frankfurt berechnet. Aus dieser Erfahrung und vor dem Hintergrund der Entwicklung von leistungsfähigen Kleincomputern entstanden bis 1978 konzeptionelle Überlegungen zur Entwicklung taktischer C³I-Systeme.29 Solche Systeme wurden allerdings erst mit den Geldmitteln entwickelt, mit denen die Reagan-Administration ab 1980 die Rüstungsanstrengungen verstärkte. Ein Blick in die Programme im Etat des DoD von 1984 zeigt, daß bereits Mitte der 80er Jahre C³I für nuklearstrategische Aufgaben nur noch eines von fünf Vorhaben war – die restlichen C3>I-Vorhaben waren allesamt konventioneller Natur.30

Fast zeitgleich wurde in den USA die AirLand-Battle-Doktrin als neue Kampfdoktrin für die integrierte Kriegsführung von Luftwaffe und Heer fertiggestellt. In AirLand-Battle wurden ein Daten- und Informationsverbund sowie einzelne C³I-Systeme postuliert, für die neue technische Komponenten entwickelt wurden. Dazu zählen etwa das All Sources Analysis System (ASAS) und das als Assault Breaker begonnene Joint Surveillance and Target Attack Radar System (JSTARS).31 Im AirLand-Battle-2000-Planungspapier wurde unter anderem die Verstärkung elektronischer Kriegsführung, das Anlegen von Datensammlungen, die Unterstützung der Befehlsgewalt durch Computer, ein C³I-Informationsaustausch und gegen EMP- und elektromagnetische Abstrahlung gesichertes elektronisches Gerät gefordert.32 AirLand-Battle ist das operative militärische Konzept, nach dem die heute eingesetzten C³I-Systeme entwickelt wurden und das der technischen Entwicklung in der jüngsten Vergangenheit angepaßt wurde. Die von der strategischen Ebene bekannte Technik zur zentralisierten Kontrolle militärischer Operationen sollte nun auf die taktisch-operative Ebene ausgedehnt werden.

C³I als taktisches System

Die aus unterschiedlichen Einzelkomponenten bestehende C³I-Technologie dient heute der weitgehenden Verkopplung von Befehlsständen und moderner Waffentechnologie miteinander. C³I-Komponenten sind bereits in vielen Waffensystemen präsent. Einzelne Soldaten in speziellen Einheiten können sich auf dem Schlachtfeld mit dem globalen C³I-Netz verbinden. In Zukunft soll dies für alle Kampfeinheiten realisiert werden. Für die Führung von kriegerischen Auseinandersetzungen stellen C³I-Systeme einen qualitativen Sprung dar. Ein Beispiel soll dies verdeutlichen.

Die Aufgabe eines Kommandeurs besteht darin, die Lage richtig einzuschätzen und die eigenen Truppen in einer Weise zu führen, die dem Gegner für ihn nachteilige Operationen aufzwingt. Der Lageüberblick, die Ausübung der Kontrolle und die Generierung von Kommandos an die eigenen Truppen sind die Hauptfunktionen, Instrumente dazu sind verschiedene Kommunikationsmittel. Vor dem Einzug von taktischen C³I-Systemen auf dem Gefechtsfeld wurde die Kommunikation mit herkömmlichen Mitteln – Telefon, Telex, Funk und Meldern – abgewickelt. C³I-Systeme vernetzen heute die Ebenen der Armee-Gruppe über die Divisions- bis hinunter zur Brigade-Ebene. Unterhalb der Brigade-Ebene wurde bislang oft auf Sprechfunk oder Melder zurückgegriffen,33 hier finden derzeit die umfangreichsten Veränderungen statt.

C³I-Systeme auf dem Schlachtfeld führen zu vielfältigen Konsequenzen für die Führung. Die beabsichtigten Effekte beginnen mit der Frage der Lokalität eines Hauptquartiers. Heute erhöhen leicht transportable C³I-Komponenten die Mobilität militärischer Hauptquartiere und gleichzeitig die Flexibilität: So kann ein Hauptquartier aus Sicherheitsgründen räumlich verteilt, aber per C³I dennoch gemeinsam arbeiten.34 Auf der anderen Seite erlaubt eine leistungsfähige breitbandige oder satellitengestützte Vernetzung die Übertragung von Daten über große, auch transkontinentale Distanzen, so daß die räumliche Nähe von Hauptquartieren zum Kriegsschauplatz keine Voraussetzung mehr für einen Lageüberblick ist.

Wenn es weiterhin gelingt, die Datenflut zu kanalisieren, kann der Lageüberblick durch genauere und vor Ort gesammelte Aufklärungsdaten eine zuvor ungekannte Qualität erreichen. Die Lageanalyse bietet einen umfassenden Überblick, der aber auch auf einzelne Aktionen fokussierbar ist. Die Anbindung einzelner Soldaten an ihre Kommandeure erhöht deren taktischen Nutzen. Kommandeure können sich besser über entscheidende Aktionen informieren, gleichzeitig bietet der direkte Zugriff des Kommandeurs die Möglichkeit, den Soldaten entsprechend umfassender operativer Ziele zu führen. Eine verbesserte Lageübersicht läßt sich durch die Reduktion der Übermittlungszeiten in eine stark erhöhte Operationsgeschwindigkeit übersetzen. Neue Aktionen können vorbereitet werden, auch wenn sich eine neue Lage erst abzeichnet; ihre Umsetzung kann sofort an alle betroffenen Einheiten übermittelt werden.

Daher sehen Militärs in der C³I-Technik erhebliche Potentiale zur militärischen Leistungssteigerung. Obwohl einiges davon überzogen sein dürfte, beruhen diese Annahmen auf Analysen zur Wirkung von computergestützten C³I-Systemen. Die Auffassung, C³I-Systeme seien »Force Multiplier«, entspringt Untersuchungen aus der Zeit Anfang der 70er Jahre, in denen bei der U.S. Army eine durch C³I-Systeme erzielte Kampfwertsteigerung um das 2,7- bis 2,9-fache ermittelt wurde.35

Die hier angeführten Veränderungen für die Führung militärischer Operationen entspricht in Teilen der Veränderung, die mit der Errichtung zentralisierter Lagekontrollsysteme auf strategischer Ebene Anfang der 60er Jahre einsetzte. Der dabei durch Informationen über den Zustand der eigenen Einheiten und die Aufklärung des Gegners gewonnene Lageüberblick soll in ähnlicher Form heute auch auf dem Schlachtfeld zu Verfügung gestellt werden, um die Operationen schneller und effektiver zu machen.

C³I wirkt aber nicht nur als Modernisierung der Führungsmittel, sie zieht auch organisatorische Effekte nach sich. Es wirkt auf dem Schlachtfeld auf neue Weise als Mittel zur Koordination und Kommunikation mit dem Effekt einer erheblichen Intensivierung der Kriegsführung.

Das Charakteristikum von C³I als System für das konventionelle Schlachtfeld ist ein Wirkungszyklus interagierender Aktionen. Zum C³I-System sind mittlerweile hunderte verschiedener Einzelkomponenten zu zählen. Kategorisieren lassen sich diese als Sensorsysteme, Datenübertragungsinfrastrukturen, wissensbasierte Führungsunterstützungssysteme und »eingebettete« Systeme – d.h. vernetzte Computer in Waffensystemen.

Das funktionale Zusammenwirken einzelner C³I-Komponenten läßt sich am besten an einem Beispiel verdeutlichen, bei dem sich auch die dazu eingesetzte Informationstechnologie benennen läßt und das – wie in Abbildung 2 ersichtlich – den Charakter von C³I als Operationszyklus deutlich macht. Der Einschlag einer »intelligenten« Waffe besteht aus der Aufklärung des Ziels (Intelligence unter Nutzung von Sensorik und Data-Fusion), der Bewertung seiner Bedeutung und der Zuweisung an Kampfeinheiten (Command unter Nutzung von wissensbasierten Battle-Management-Systemen), dem Heranführen der Kampfeinheit ans Ziel (Communications unter Nutzung störresistenter Netzwerke), der präzisen Lenkung der Waffe ins Ziel (Control unter Nutzung von fehlertoleranter Hardware und Software) und der Auswertung des Schadens aus dem Videoband des Fluges (Intelligence mit Hilfe von Systemen zur Bilderkennung).

Während ein als durch Computerleistung verbessertes herkömmliches Kommandomittel genutztes C³I-System ein abstraktes rückgekoppeltes System bleibt, wird aus einem C³I-System als taktischem Informationsverbund ein konkretes rückgekoppeltes System, das permanent Lagedaten in Aktionen übersetzt und deren Erfolg durch Aufklärungsdaten mißt. Die Möglichkeit, beliebige Teile dieses Systems miteinander zu verbinden, machen alle Teile des C³I-Systems sowohl zu einem abstrakten wie konkreten kybernetischen System.

Stand der Technik

Die Vorreiterrolle in der Entwicklung von C³I-Systemen kommt nach wie vor den USA zu. Für diese Untersuchung soll jedoch auch der Stand der – im allgemeinen noch wenig beachteten – Systeme der Bundeswehr und ihre Einbettung in die Systeme der NATO einbezogen werden, die für die Out-of-area-Einsätze der Zukunft entscheidende Bedeutung erlangen.

C³I-Systeme in der Bundeswehr

C³I-Systeme werden in allen Teilstreitkräften genutzt, von besonderem Interesse sind hier jedoch die der Luftwaffe und des Heeres. Das C³I-System der Luftwaffe ist das Führungssystem EIFEL, mit dem sie in Echtzeit einen integrierten Überblick über die Luftlage erhält und an NATO-Stellen übermittelt. Nach dem Ausbau des ortsfesten Systems EIFEL ab 1982 und der Vernetzung mit den entsprechenden Systemen der NATO wurde es zum C³I-System der NATO-Luftstreitkräfte der NATO Central Region. Zusätzlich zu EIFEL partizipiert die Luftwaffe am AWACS-C³I-System der NATO.

An EIFEL sind alle fliegenden Verbände der Luftwaffe bis hinunter zur Flugstaffel angeschlossen.36 Es besteht aus sieben Rechenzentren aus den 70er Jahren, die ihre Leistungsgrenze erreicht haben, deren Weiterentwicklung zu einem System aus „18 großen und 48 kleinen Rechenzentren“ 37 wurde 1992 jedoch erfolglos abgebrochen.38 EIFEL ist der Ausstattung und Struktur jedoch nach nicht mit dezentralen, modernen C³I-Systemen zu vergleichen. Die Luftwaffe plant trotz der fehlgeschlagenen Modernisierung einen Ausbau ihres C³I-Systems, um auch für internationale Einsätze gerüstet zu sein.

Die Lage bei den Landstreitkräften ist vielfältiger. Bei diesen wurden in der NATO verschiedene C³I-Systeme entwickelt und eingeführt. Entsprechend der jeweiligen Organisation der Truppenführung ist bei diesen Systemen allerdings nur bedingt von einer Vergleichbarkeit zu sprechen.

Eines der größten C³I-Systeme der europäischen Streitkräfte ist das Bundeswehr-System HEROS. Es dient der Truppenführung und dem C³I-typischen „Verbund Führung, Aufklärung und Waffenwirkung“.39 Damit ist auch bei der Bundeswehr die Grundlage für einen integrierten Verbund von Führungs- und Waffensystemen gegeben. Während die Befehlszentren schon ab 1984 an HEROS angeschlossen wurden, begann der Einsatz in den mobilen Stäben auf unterer Ebene erst ab 1991. Alle Stabsstellen sollen mit HEROS ausgerüstet werden. Eine Nutzung ist auch für die Krisenreaktionskräfte vorgesehen, ein Versuch fand bereits beim Somalia-Einsatz statt.40

Vielschichtiger ist das Konzept für das Integrierte Führungs- und Informationssystem (IFIS), das auch das Sammeln von Navigations- und Aufklärungsdaten und die Lagedarstellung für prinzipiell jedes größere Waffensystem umfassen soll.41 Hervorzuheben ist jedoch, daß die C³I-Systeme der Bundeswehr noch keinen umfassenden Informationsverbund bilden und diesen erst anstreben.

Die C³I-Ausstattung der Armeen im europäischen Raum entspricht weitgehend der der Bundeswehr. Damit haben diese Streitkräfte im Vergleich zu den USA noch einige Entwicklungsschritte vor sich.

C³I bei den US-Streitkräften

Das unterschiedliche Gewicht, das C³I-Systemen eingeräumt wird, läßt sich an den Aufwendungen messen: Während für C³I-Systeme in Europa 1994 schätzungsweise 6 Mrd. Dollar aufgewandt wurden,42 plante das DoD im gleichen Zeitraum für C³I Gesamtausgaben in Höhe von 53,5 Mrd. Dollar.43

Bei diesem Aufwand lassen sich hier nur die größeren Projekte skizzieren. Zu den aufwendigsten wird das Reengineering des in den 50er Jahren entstandenen NORAD-Luftabwehrsystems gezählt. Nach zehn Jahren Entwicklungszeit wurden 1994 das Anzeige-System und verschiedene andere Teilsysteme erneuert.44

Die seit den 60er Jahren entwickelten mobilen Systeme für Command- and Control-Aufgaben umfassen heute EC-135 Looking Glass, und TACAMO (Take Charge and Move Out) für das zentrale nuklear-strategische Kommando, AWACS (Airborne Warning and Control System) für die Luftraumüberwachung, JSTARS (Joint Surveillance Target Attack Radar System) für die Führung von Bodentruppen und ABCCC (Airborne Battlefield Command Control Center) zur Koordination von taktischen Lufteinheiten.

Für die Entwicklung verschiedener umfassender C³I-Systeme des U.S.-Heeres wurde das Army Tactical Command and Control System (ATCCS)-Programm aufgelegt, das Ende der 80er Jahre erste Verträge für die Entwicklung von Einzelkomponenten vergab. Da Einzelheiten zum Teil noch geheim sind und die Systeme meist erst in der Entwicklung, sind nur grobe Angaben möglich.45 Zu den Systemen gehören das All Source Analysis System (ASAS), in dem Aufklärungsdaten aus allen verfügbaren Quellen zusammengefaßt und korreliert werden, und ein Enhanced Position Reporting System (EPRS), das die Positionsangaben einzelner Einheiten und Soldaten weitergibt, um Kommandeuren ein hochgenaues Lagebild zu vermitteln.

Ziel der U.S. Army ist das voll digitalisierte Schlachtfeld. Dazu wird die Kommunikationstechnik auf digitale Übermittlungsformen umgestellt, um eine bruchlose Datenkommunikation zu ermöglichen. Zu diesem Zweck treibt sie die Anbindung aller Einheiten an das taktische C³I-Netz mit Vehemenz voran. Eine Vielzahl von Systemen soll verschiedene Einheiten – vom »Battle Command Vehicle« über den Kampfpanzer bis zur »Manpack Tactical Workstation« – miteinander verbinden.46

Der Mensch als Systemkomponente

Waffensysteme wie Flugzeuge und andere sind durch ihre Verkopplung mit C³I-Netzen gekennzeichnet. Weitgehend abgekoppelt und unkontrolliert dagegen blieb lange Zeit der einzelne Soldat auf dem Schlachtfeld. Dies ändert sich jedoch in grundlegender Weise.

Die zunehmende Komplexität militärischer Technik führte nach Erfahrungen mit der Bedienung von U-Booten und Flugzeugen im Zweiten Weltkrieg zur Erforschung der Interaktion von Mensch und Maschine. Die bessere Lesbarkeit der Anzeigen, die bessere Anordnung der Bedienelemente und vor allem die optimierte Nutzung militärischer Technik durch ihre Bediener waren Untersuchungsgegenstand der Forschungsarbeiten zu Mensch-Maschine-Systemen, für die 1951 in den USA das Human Resources Research Office (HUMRO) gegründet wurde:

HUMROs Einfluß war tief und fundamental. Es ist ein großer Katalysator zur Veränderung der traditionellen Ausbildungs- und Aufgabenzuweisungsprozeduren aus den Zeiten des Zweiten Weltkrieges hin zu solchen gewesen, die »system-orientiert« sind, d.h. ein Training, das auf das System abgestimmt ist, dessen Teil der Mensch sein soll, sei es ein »Gewehr-System«, ein Helikopter oder eine Raketenbatterie. Der Ansatz von HUMRO – und danach der der Armee – ist, Menschen als integrale Teile eines Waffensystems mit einer spezifischen Mission zu sehen.47

Die Abstimmung von Waffentechnik auf die physischen und kognitiven Fähigkeiten des Soldaten einerseits und sein Training für deren Nutzung andererseits standen im Mittelpunkt dieser Sicht von Mensch-Maschine-Systemen:

Während des zweiten Weltkrieges arbeiteten Psychologen und Ingenieure, die auf die Probleme für Piloten und Operateure in zunehmend komplexen Waffensystemen reagierten, zusammen, um Waffen zu designen, die besser auf die Fähigkeiten und Grenzen von Menschen paßten.48

Die Leistungsfähigkeit des Soldaten sollte durch einen passenden Zuschnitt von Technik erweitert werden. Verbesserte Interaktionsformen wie etwa Spracheingabe oder Helmdisplays sollten die Bedienung von Maschinen erleichtern. Hinzu kam mit der Zeit, dem einzelnen Soldaten bestimmte zusätzliche Fähigkeiten zu verleihen. Mit künstlichen Sensoren etwa zur Detektion von ABC-Waffen oder Nachtsichtgeräten sollte der Soldat an neue Bedingungen angepaßt werden.49 Durch die Optimierung kognitiver Prozesse des Soldaten sowie die passende Gestaltung von Waffensystemen sollte die Bedienung an deren Geschwindigkeit angepaßt werden.

In den 90er Jahren kam es dann zu einem Wechsel in der Ausrichtung derartiger Programme. Von der Weiterentwicklung individueller Ausrüstung und Fähigkeiten verschoben sich die Entwicklungsziele zur telekommunikativen Unterstützung und vor allem Anbindung des Soldaten an das Kommando- und Kontrollnetz. Deutlich wird dies an den Studien und Programmen zur Entwicklung des Infanteristen des 21. Jahrhunderts. Einen Prototyp für die meisten späteren Programme stellt dabei eine Studie der britischen Computerfirma Scicon aus dem Jahr 1984 dar. Umgesetzt wurden diese Ideen allerdings erst im 1989 begonnenen Soldier Integrated Protective Ensemble (SIPE)-Programm in den USA.

Ausgangspunkt dieses Technologiedemonstrationsprogramms war, den Soldaten in herkömmlicher Weise als »Kampfsystem« zu sehen, der gegen konventionelle wie ABC-Waffenwirkung durch einen Schutzpanzer geschützt und mit umfangreichen Computerhilfen ausgestattet wird.50 In den im Anschluß an SIPE aufgelegten Programmen »The Enhanced Integrated Soldier System (TEISS)« und Land Warrior I und II, die bis 2001 bzw. 2010 zu einsatzbereiten Systemen führen sollen, steht die Vernetzung des Soldaten im Mittelpunkt. Die zunächst mit gleicher Intensität verfolgte Entwicklung eines Schutzpanzers oder eines ABC-Schutzes wird mit geringerer Priorität verfolgt. Der Grund:

Ein vielversprechender Ansatz, der genutzt wurde, um diesen Herausforderungen zu begegnen, ist, den individuellen Soldaten als ein System zu sehen. Darüberhinaus ist das individuelle System als Teil eines komplexen »Schlachtfeldsystems« zu sehen. (…) Der Krieger wird zur letzten vernetzten Zelle im taktischen Kampforganismus. 51

SIPE markiert so den Beginn der Anbindung einzelner Soldaten an das C³I-System auf dem Schlachtfeld. Der »Kampforganismus« als Ganzes, der Verbund verschiedener militärischer Einheiten, rückt in den Mittelpunkt des Interesses, dem die Entwicklung des »Soldaten-Systems« untergeordnet wird.

Als Mittel dazu und Ergebnis von SIPE verfolgt die U.S. Army im Land Warrior Program nun die Entwicklung eines »Soldier's Computers«, der jedem Soldaten hohe Computerleistung in der Größe einer Zigarettenschachtel zur Verfügung stellt.52 Der Soldat erhält Befehle und Daten und liefert – zum Teil automatisch – seinen Befehlshabern Videobilder, Positions- und Telemetriedaten über seinen physischen Zustand und den seiner Waffensysteme.

Die Funktion einer computerunterstützten vernetzten Kampfgruppe wurde bereits in Übungen erprobt. Kampfauftrag und detaillierte Lageinformationen wurden den Soldaten per Datenfunk fernübermittelt, wodurch sie nicht die Ausgangsbasis aufsuchen mußten. Die übermittelten Aufklärungsfotos und -daten verbesserten die Nutzung des Terrains und die Orientierung. Die Beweglichkeit wurde durch eine verbesserte Kommunikation von Soldat zu Soldat innerhalb der Kampfgruppe erhöht, gleichzeitig konnte die Gruppe in ausgedehnterer Formation vorrücken und sich auch verständigen, wenn sie in Deckung war. Die von allen vorliegenden Positionsdaten verminderten die Gefahr eines Beschusses durch eigene Soldaten. Ein Überfall auf einen Gegner wurde simuliert, bei dem die Gruppe – obwohl sie weit auseinandergezogen operierte – unbemerkt blieb, koordiniert vorging und in ihrer Kampfleistung wesentlich effektiver war.53

Über den Ausgang des Gefechts war die Kommandostelle natürlich wiederum unverzüglich im Bilde. Diese Schilderung macht plastisch, was unter der „letzten vernetzten Zelle im taktischen Kampforganismus“ zu verstehen ist.

Der digitale Feldherrnhügel

Das Sammeln von Aufklärungsdaten hat sich in starkem Maße gewandelt. Spionagesatelliten und Aufklärungsflugzeuge, die ihre Daten nur an höchste Kommandostellen lieferten, sind nicht länger einziges Mittel. Die ehemals als getrennte Aufklärungsform geführte elektronische Kriegsführung ist heute ein integrierter Teil des Kampfauftrages. Globale und taktische Frühwarnsysteme, Geländeüberwachung mit seismischen, akustischen, optischen und Radar-Sensoren, Funkpeilung und Abhören gegnerischer Nachrichten und das Unterdrücken all dieser Mittel durch Störsender ist heute wichtiger als Durchschlagskraft und Kilotonnage.

Dabei wird diese Technik im Prinzip unabhängig davon genutzt, ob es sich um eine Regional- oder eine Weltmacht handelt – lediglich der Grad des Aufwandes variiert. Unerheblich ist, ob es sich um Systeme der Bundeswehr zur Territorialverteidigung, um solche von Russland, Israel, Schweden, Japan, Brasilien, Ägypten oder Singapur handelt, die allesamt hochentwickelte mobile C³I-Systeme zur militärischen Luftraumüberwachung nutzen oder um das umfassende C³I-Netz der US-Streitkräfte: Das Sammeln von Aufklärungsdaten und die Ausübung militärischer Kontrolle gehört zu den heute weltweit genutzten militärischen Technologien. Die USA sind mit ihrem C³I-Netz technologischer Schrittmacher. Jeden Tag liefern weltweit Sensoren in Satelliten, Waffen- wie Aufklärungssystemen rund um die Uhr Daten für das C³I-Netz der US-Streitkräfte. Krisengebiete bilden das Zentrum des Interesses, in dem die Datenerhebung intensiviert wird. Militärisch genutzt werden diese Daten bei Kampfeinsätzen.

Das Beispiel des Golfkrieges 1990 zeigt den Ablauf. Die elektronische und optische Überwachung des Krisenherdes wurde bereits Monate vor Beginn der Kampfhandlungen intensiviert, Satelliten in neue Umlaufbahnen gesteuert und Aufklärungsflüge durchgeführt. Bereits Anfang November 1990 hatten sich der US-Verteidigungsminister Cheney und sein Stabschef Powell mehrfach im höchst geheimen Special Technical Operations Center (STOC), dem Lagezentrum des Pentagon für Spezialeinsätze, getroffen um dort die in Echtzeit übermittelten Aufklärungsbilder und -daten durchzugehen.54 Die Störsender und die Suchzünder der gegen Radar- und Kommunikationsanlagen eingesetzten Raketen wurden auf die ausgespähten Frequenzen, die Cruise Missiles auf die gesammelten Bodendaten programmiert. Mit Kriegsbeginn liefen höchst genau geplante, komplexe Handlungsfolgen ab, die das umsetzten, was die Aufklärung an Daten geliefert hatte und was in Simulationsläufen auf Computern erprobt worden war.55

Mit der Ausdehnung der Aufklärung, die aus wesentlich mehr Quellen gespeist und an einen größeren Kreis von Nutzern verteilt wird und der Anbindung aller Einheiten an das mediale Kommando- und Kontrollsystem bis hinunter zum einzelnen Soldaten, werden von militärischen Führungskräften zwei entscheidende Vorteile verbunden: Eine verbesserte »situational awareness« der Soldaten und »topsight« für sich.

Mit »situational awareness« wird der intensive Austausch von Positions-, Zustands- und Videodaten beschrieben, durch den dem Soldaten eine verbesserte Kenntnis seiner Lage im militärischen Kontext ermöglicht werden soll. »Top-sight« bedeutet dabei die genaue Übersicht über die Geschehnisse auf dem Schlachtfeld, die den Kommandeuren durch die Daten ihrer Einheiten vermittelt wird. Die Kontrolle über alle Teile der eigenen Seite und die Kombination dieser Informationen mit Aufklärungsdaten führt zum Zustand eines digitalen Feldherrnhügels.

Bis dahin sind jedoch verschiedene technische Probleme zu bewältigen. Bei den US-Streitkräften fallen schon heute täglich Aufklärungsdaten in einem Umfang von mehreren Terabytes an. Für die nahe Zukunft wird von Petabytes ausgegangen.56 Um diese Daten in den Kommandozentren darstellen zu können, wird an einer grundlegenden Verbesserung der Darstellungstechnik gearbeitet. Der erste Weg sind dreidimensionale Displays. Die U.S. Navy hat im Mai 1994 mit einem holographischen Laser eine dreidimensionale Luftlagedarstellung erzeugt,57 um die mit künstlichen Sensoren erfaßte Umwelt in verkleinertem Maßstab mit einem hohen Grad an Vollständigkeit abzubilden. Der zweite Weg geht darüber hinaus. Die für das Militär entwickelten visuellen Simulationssysteme werden heute zu Virtual Reality (VR)-Systemen weiterentwickelt. Durch die Nutzung von VR-Systemen sollen Militärs in einen aus den Aufklärungsdaten künstlich erzeugten Kampfraum eintreten und mit Objekten darin interagieren. Diese auch als »God's eye« bezeichnete Vision wurde von der Forecast-II-Studiengruppe Ende der 80er Jahre entwickelt.58 Seither wurden von der DoD-Forschungsbehörde ARPA verschiedene VR-Projekte verfolgt, die sich derzeit auf den leichter zu modellierenden Simulations-Bereich konzentrieren.59 Prototypen werden derzeit für Anwendungen im realen Kriegsgeschehen weiterentwickelt.60 In der aktuellsten Version der AirLand-Battle-Doktrin wird dies als der allen Kommandeuren gemeinsame »battlespace« bezeichnet, ein simuliertes Modell, in dem diese agieren.61

Der Golfkrieg gab eine Vorstellung davon, wie diese Daten für die Durchführung militärischer Aktionen genutzt werden. Die dazu nötige Vorbereitung umfaßt insbesondere die Durchführung von Planspielen und simulierten Manövern, um zu alternativen Optionen für Kampfeinsätze zu gelangen. Genutzt werden dazu zunehmend Visualisierungswerkzeuge, die verschiedene Daten aus verschiedenen Quellen über Bedrohungen, gegnerischen Kräften mit Geodaten zusammenführen und zu einem virtuellen Gesamtbild zusammensetzen. Befehlshaber können in diesen synthetischen Umgebungen ihre Pläne ebenso testen, wie Soldaten sich auf ihre Kampfaufträge vorbereiten.62

Erprobt wird das Zusammenwirken verschiedener neuartiger C³I-Komponenten bei gepanzerten Einheiten und Infanteristen sowie die unter dem Titel Force XXI zusammengefaßten »Konzepte des 21. Jahrhunderts« durch eine besondere Experimentiereinheit (Experimental Force, EXFOR), in die 1994 die zweite gepanzerte Division in Fort Hood, Texas, umgewandelt wurde.63 Die Division wurde restrukturiert und vollständig mit Computern ausgerüstet, um ein zwischen allen Ebenen interoperables C³I-System in der realitätsnahen Manöverpraxis zu erproben.64 Zusätzlich sollen verbesserte Mittel zur »power projection« und Waffen getestet werden, die kleineren Vorausabteilungen eine höhere Feuerkraft zur Verfügung stellen.65 Wichtig ist für die Army außerdem der Ausbau der Telemetrie und der Telemedizin, um zum einen die Vitaldaten der Soldaten telemetrisch zu verfolgen und zum anderen eine bessere und schnellere medizinische Versorgung für Verwundete zu gewährleisten.66

Den Überblick über das digitalisierte Schlachtfeld hat der Kommandeur der Division in seinem »battle command vehicle«, dessen Daten aber auch an andere Kommandostellen übermittelt werden. Während die Befehlshaber im Golfkrieg noch die Liveübertragung von CNN aus Bagdad nutzten, um die Wirkung der alliierten Luftstreitkräfte zu kontrollieren, ist nun eine Direktübertragung auch vom Schlachtfeld möglich.

Trotz aller Überlegungen, ob und wie sich die Führung von Kriegen durch ein komplett integriertes C³I-System verändern wird, soll es auch weiterhin bei einer zwar veränderten, aber zentralisierten Struktur bleiben. Das neue Paradigma geht von einer Informationsverteilung aus, die als »Smart Push/Warrior-Pull« beschrieben wird. Der Warrior, also der Kämpfer, sucht sich Informationen, die Führung stellt sie zusammen und gibt sie weiter. Nur: Informationen erhält der Kämpfer weiterhin nach dem »Need-to-know«-Prinzip. Er erhält also nur das, was er wissen darf und soll, womit die Wissens-Hierarchien erhalten bleiben. Die Führung arbeitet mit dem selektiven intelligenten Verteilen von Information (Smart Push), um zum entscheidenden Zeitpunkt Vorteile zu erlangen.67

Neue konzeptionelle Basis: Information Warfare

Die konsequente Nutzung von C³I-Systemen und deren Integration in militärische Operationen hat zu einer neuen Sicht auf Daten und Information, Kommando und Kontrolle geführt. Unter dem Begriff Information Warfare wird – von der Bundeswehr aufmerksam beobachtet – vor allem in den USA eine neue militärische Doktrin entwickelt und in die Medien getragen.

Offizielle Entwicklungsziele sind, das Wissen um die gegnerischen Fähigkeiten zu erhöhen, das technische Sensorium und die Informationsverteilung und -verarbeitung zu verbessern68 sowie das Verständnis der Verletzlichkeit, von Fehlern und Robustheit von Informationssystemen zu erhöhen, um diese vor gegnerischen Attacken zu schützen und die Systeme eines Gegners anzugreifen.69 Doch wird dies mittlerweile umfassender gesehen. Ausgehend von der Sicherheit und Verletzlichkeit computergestützter Systeme geht der mittlerweile entwickelte Ansatz davon aus, die Verfügbarkeit über Wissen habe eine militärisch entscheidende Bedeutung. Die Kontrolle über das einem Gegner zur Verfügung stehende Wissen und dessen Manipulation könne ebenso wie die physische Zerstörung eines C³I-Systems den Ausgang eines Konflikts beeinflussen.

Das dabei gern zitierte Beispiel ist das Ausschalten des irakischen C³I-Systems in der ersten Angriffswelle alliierter Luftstreitkräfte im Golfkrieg, das die Iraker unwissend über die alliierten Aktionen und damit wehrlos ließ. Information Warfare hat in gleicher Weise letale wie nicht-letale Seiten. Die Leistung der eigenen Soldaten soll erhöht werden durch bessere und umfassendere Daten und Informationen in »near-real-time«, also fast in Echtzeit. Die Echtzeitanforderung dient der Steigerung der Operationsgeschwindigkeit. Das zentrale Ziel ist die Informations-Dominanz,70 die aufgefächert wird in die bereits bekannten Forderungen

  • situational awareness,
  • top-sight und vor allem
  • die erhebliche Verbesserung der Leistung des C³I-Systems.

Zu dem mit dem C³I-System technisch möglich gewordenen Überblick entstand damit das passende operative Modell.

Diesem Modell entsprechend wurden in den USA bereits einige militärische Einheiten reorganisiert, um auf die Bedürfnisse von Information Warfare besser reagieren zu können. Seit 1993 verfügt die U.S. Air Force über ein Air Force Information Warfare Center71, das DoD über ein Joint Command and Control Warfare Center72, das mit Aufgaben der psychologischen Kriegsführung, operativen Sicherheit und (C³I-) Destruktion betraut ist. Dort werden auch alle verfügbaren Daten über Waffen- und C³I-Systeme potentieller Gegner und deren Schwachstellen gesammelt. Diese Constant Web-Datenbank zu gegnerischen C³I-Systemen ist auf einem Netzwerk in 67 Ländern verteilt realisiert.73

Die große Abhängigkeit moderner Industrienationen von informationstechnischen Systemen macht sie anfällig für Störungen durch verschiedene Ursachen. Obwohl Ausfälle von Computersystemen vor allem durch fehlerhafte Software und andere systemimmanente Gründe verursacht werden, wird von Strategen des Information Warfare häufig die Gefahr von Sabotageakten beschworen. Ähnlich der Bedrohung durch Atomraketen, vor denen niemand sicher war, wird heute davor gewarnt, es gäbe keine Frontlinie mehr. Die Informationsinfrastruktur in den USA könnte jederzeit ebenso Opfer eines Angriffs werden wie Computersysteme auf dem Schlachtfeld.74 Eine derartige Bedrohung verlangt nach einer permanenten Wachsamkeit.

In den USA wird zur konzeptionellen Differenzierung von Information Warfare daher folgerichtig zwischen Netwar und Cyberwar getrennt. Während Cyberwar im herkömmlichen Sinne kriegerische Aktivitäten gegen die Informationsinfrastruktur eines Gegners bedeutet, werden unter Netwar Aktivitäten außerhalb bewaffneter Auseinandersetzungen verstanden, bei denen die Sabotage der Infrastruktur zur permanenten Bedrohung wird. Erweitert wird überdies der Kreis jener, die als Gegner in einem Netwar gesehen werden. Zu den möglichen Konfliktparteien werden nun auch Umwelt- oder Menschenrechtsgruppen gezählt.75

Information Warfare hat damit die Phase reiner Begrifflichkeit verlassen. Militärische Organisationen sind mit Kernelementen der Definition betraut, entwickeln entsprechende Konzepte und Techniken und üben diese bereits. Bei diesen Übungen wurden überdies neue Ziele von Information Warfare erkennbar. Das erste Manöver der »voll digitalisierten« EXFOR-Truppe im Sommer 1994 hinterließ dank der für C³I-Zwecke stark verbesserten Visualisierungstechnik den Eindruck, ein für potentielle Aggressoren zur Abschreckung taugliches Kriegsspiel sein zu können. Der Kommandeur des Joint Command and Control Warfare Centers sieht in der Abschreckung den Zweck von Information Warfare.76 Dies ist auch ein Ziel der jüngsten Weiterentwicklung der AirLand-Battle-Doktrin.77

In den US-Streitkräften gibt es zur Umsetzbarkeit von Information Warfare durchaus unterschiedliche Ansichten. In den europäischen NATO-Streitkräften sind die Reaktionen noch verhalten. Die Bundeswehr ist erst dabei, sich auf einen besseren Informationsstand zu bringen und entsendet dazu Beobachter auf einschlägige Messen und Seminare.

Forschung und Entwicklung für Information Warfare

Ergänzt werden die Aktivitäten in den USA dadurch, daß Information Warfare in den USA das übergreifende militärische Forschungsziel darstellt. In dem 1994 erschienenen Defense Technology Plan78 der USA über konkrete militärische Forschungs- und Entwicklungs- (FuE)-Projekte bis zum Jahr 2005 werden 19 Technologie-Gebiete benannt, von denen 12 zur Informationstechnik gehören. Allein bis 1999 sollen in diesen Gebieten 14,5 Milliarden Dollar ausgegeben werden. Als wichtigstes Ziel auf dem Gebiet »Computing and Software« verfolgt das DoD weiterhin, über die besten und robustesten Computersysteme zu verfügen.

Die Entwicklung neuer Computerarchitekturen ist am Schlachtfeld als Einsatzgebiet orientiert. Die Verarbeitung der enormen Datenmengen verlangt global verteilte, massiv parallele Systeme. Angestrebt sind schon bis 1997 Komponenten, die mit mehreren Billionen Operationen pro Sekunde arbeiten. Bis 2005 soll dies nochmals um den Faktor 1.000 gesteigert werden. Benötigt wird ferner ein weltweit verfügbares Multimedia-Netzwerk mit einem Datendurchsatz von 155-655 Megabytes pro Sekunde. Dessen enorme Kosten führten zu Überlegungen im DoD, zivile Firmen mit dem Aufbau des Netzes zu betrauen und die benötigten Kapazitäten nur zu leasen. Mittlerweile hat das DoD den Telekommunikationskonzernen AT&T, GTE und Time/Warner einen ersten Auftrag über 5 Mrd. Dollar erteilt, um die Kommunikationsinfrastruktur der US-Militärstandorte zu verbessern.79

Als Flaschenhals erweist sich die sichere Verschlüsselung der Daten, da die existierenden Verfahren für die geplanten Geschwindigkeiten zu langsam sind. Die Ausrüstung jedes Soldaten mit leistungsfähigen PCs und dessen Anbindung an Führungsstellen führt zu Problemen bei der Kooperation von Millionen heterogener Computer in einem Netz. Möglich werden soll dies durch die Konvergenz militärischer und ziviler Systeme in einer sogenannten »Single System Software Technology«. Compiler, Betriebssysteme, Entwicklungsumgebungen und Runtime-Bibliotheken sollen darin zu einem monolithischen System für die unterschiedlichsten zivilen und militärischen Computer zusammengeführt werden. Damit sollen die je nach Einsatzgebiet und Konfliktform wechselnden Softwarekomponenten schneller anpaßbar sein. Vor allem soll die schnelle Anpassung ziviler Software ermöglicht werden. Der Dual-use von Informationstechnik ist erklärtes Ziel.

Auch an intelligenten Systemen besteht weiterhin Interesse. Die Fusion der Datenmengen bei der Lenkung von Schlachten per Computer macht nach Ansicht des DoD wissensbasierte Techniken notwendig. In militärischen »Problemlösungs-Umgebungen« sollen künstliche und menschliche Entscheider in Kommandozentralen bruchlos miteinander arbeiten. Bis 2005 sollen die künstlichen Systeme sogar über „Selbst-Bewußtsein“ verfügen, um den bei weltweiten Operationen wechselnden „lokalen und globalen Kontext“ zu verstehen.

Die heute schon hohe Abhängigkeit der Militärs in den NATO-Staaten von Computersystemen wird in den nächsten Jahren weiter wachsen. Entsprechend steigt die Betonung der informationstechnischen Sicherheit. Jenseits üblicher Hackerfurcht verfolgt das DoD mit der Multi-Level Information Systems Security Initiative (MISSI) die Definition einer neuen Sicherheitsarchitektur. Durch MISSI soll das zivilen Nutzern offene Internet weiterhin für die sichere militärische Datenübertragung genutzt werden.80

Politische Folgen: Die Welt als Schachbrett

Ob aus militärischer Sicht Information Warfare tauglich ist oder nicht, bleibt vorerst offen. Ungeachtet dessen bringt die damit einhergehende Verbesserung der technischen Infrastruktur und Ausstattung für Militärs deutliche Vorteile mit sich. Trotz der Einsparungsbemühungen in den Rüstungshaushalten haben sie ein geeignetes Argument, nicht vom aktuellen informationstechnologischen Schub abgeschnitten zu werden. Mit dem alten Argument, C³I-Systeme seien »Force-Multiplyer« wird sogar noch eine Kostenersparnis suggeriert. Andersherum erschließt sich eher der Sinn dieses Arguments: Dies ist nicht die Zeit der Abrüstung, sondern die Zeit der Abrüstungskompensation. Die Wirksamkeit der an Zahl abgerüsteten Waffen soll durch höhere Präzision ihrer Nachfolgemodelle ausgeglichen werden, die verminderte Kampfkraft durch eine geringere Zahl von Soldaten soll durch Rationalisierung in der Etappe aufgefangen werden, die Kampfkraft des einzelnen Soldaten gilt es, durch Informationstechnik zu vergrößern.

Der modische Begriff Information Warfare verbirgt jedoch dessen eigentlichen Nutzen. Deutlich wird dieser eher an dem Ziel der Informationsdominanz. Das weltweit gespannte C³I-System zur Sammlung und Verteilung von Daten dient nicht dazu, zu autonomem Agieren zu befähigen, oder den Kommandanten nur ein »Dabei-Sein« zu ermöglichen. Es ist stattdessen dazu da, politische und militärische Befehlsgewalt in das Kampfgebiet zu projezieren. Die Informationsdominanz beabsichtigt eine Feinsteuerung von Konflikten und militärischen Auseinandersetzungen, die C³I-Technik ist das Mittel, mit dem dieses möglicht ist.81

Es ist dieses computergestützten militärischen Systemen innewohnende Ziel der Machtprojektion, das den Sinn der im globalen C³I-System bestehenden innigen Verbindung von Computern und Militär erklärt: Computergestützte militärische Systeme dienen dazu, die Projektion militärischer Macht besser steuerbar und kontrollierbar zu machen. Die Bedeutung dieser Steuerung und Kontrolle geht von der strategischen Ebene über die taktische bis hin zum einzelnen Waffensystem. Ziel ist dabei der Gedanke, je besser militärische Aktionen zu steuern sind, desto besser seien sie politisch berechenbar. Wenn sie politisch hinreichend exakt berechenbar scheinen, so lassen sie sich auch einsetzen. Erst die genauen Daten, das Simulieren verschiedener Alternativen und die hinreichend genaue Kontrolle über militärische Aktionen gibt den Kommandanten die gewünschte Vielfalt von militärischen und politischen Optionen.

Das bisher Gesagte mag zu dem naheliegenden Einwand führen, eine Berechenbarkeit von derart komplexen Situationen, wie sie aus Kriegshandlungen zwangsläufig erwachsen, sei unmöglich, ihre computergerechte Modellierung erst recht. Nicht allein für Außenstehende, sondern gerade auch für die Beteiligten sind Kriegshandlungen undurchsichtig und komplex. Der Krieg lebt zudem von der Täuschung. Bei wesentlich einfacheren Realitätsausschnitten hat sich schon eine Nachbildung auf Computern als zu anspruchsvoll herausgestellt und ist gescheitert.

Eine Vielzahl von Fehlschlägen und Krisen hat auch die Entwicklung von Computersystemen zur Kontrolle über Kriegshandlungen begleitet und dennoch wird daran weiter gearbeitet. Der Einwand ist korrekt, doch unerheblich: Es kommt nicht darauf an, daß Kriege völlig korrekt berechnet werden. Abgesehen davon, ob ein Fehler bei der Kalkulation von Kriegen noch korrigierbar ist, bieten sich die computergestützten Systeme im Falle des Versagens als Quelle des Mißgeschicks an. Hauptsächlich kommt es darauf an, daß ein System existiert, das es den Verantwortlichen ermöglicht, wenigstens an eine Berechenbarkeit zu glauben und sich so von Teilen der Verantwortung freizusprechen. Für diese Funktion sind Computer sehr gut geeignet. In Computersimulationen lassen sich Abläufe sehr anschaulich und dadurch vertrauenserweckend erproben, bewerten und optimieren. Dabei wird nur systematisch aufbereitet, was an Fakten bekannt ist. Der reale Kriegseinsatz erst hat zu entscheiden, daß Modellannahmen falsch oder auch nicht vorhanden waren. Im Fall eines Fehlers trifft dann jedoch nicht den Stabsoffizier als Systembenutzer die alleinige Schuld: er hat sich nur nach bestem Wissen und Gewissen auf das von der Hierarchie seiner Vorgesetzten abgenommene System verlassen.

Das Vertrauen von Militärs in die Simulation auch sehr komplexer realer Prozesse ist groß: Vor Beginn des Golfkrieges versprach der Kommandant der Kommandoeinheit der US Air Force, Gray seinem Oberbefehlshaber General Schwarzkopf, die irakischen Abwehrstellungen mit absoluter Sicherheit ausschalten zu könnten – er glaubte fest, sich auf die Simulationsergebnisse seiner computergestützten Systeme blind verlassen zu können.82

Simulationen sind für Militärs zuallererst eine Art Manöver, mit denen der Krieg immer schon zum Kriegsspiel gemacht wurde. Computergestützte Systeme helfen, das Verhältnis von Spiel und Realität, vor allem aber von Macht und Ohnmacht, noch weiter zu verzerren, wie es Überlegungen des US-Generalstabschefs Powell vor Beginn des Golfkrieges kolportieren:

Wie das Militär die Vorbereitung für den Krieg liebte. Vom Pentagon aus sah der Krieg manchmal aus wie ein großes Spiel. Wenn keine Menschen dabei sterben müßten, wäre es ein großartiges Spiel, dachte Powell. Er mußte sich fortwährend daran erinnern, daß dies real war, kein Spiel. Die Öffentlichkeit und die Welt würden nur eine unglaublich eingeschränkte und antiseptische Version des Krieges zu sehen bekommen. Sogar die Videos der Zielkameras in den Bombern, die die Angriffe zeigten, würden nur eine Verzerrung sein, wenn sie veröffentlicht würden.“ 83

Bisher kam es noch darauf an, daß die Leistung computergestützter Waffensysteme in einem annehmbaren Verhältnis zu den in Simulationen erprobten Zielen stand, um den Glauben an eine Machbarkeit, an die Beherrschung der Realität durch diese Systeme zu stützen. Das Militär geht den Weg in die Simulation weiter. In Zukunft soll der Unterschied von Simulation und Realität, so weit dies technisch möglich ist, verwischt werden. Aus der Simulation wird das »synthetische Environment«, der reale Krieg wird komplementiert durch sein virtuelles Abbild, das auf dem Internet, dem Computernetzwerk des globalen C³I-Systems, abläuft:

Synthetische Umgebungen sind per Internet verkoppelte Simulationen, die Aktivitäten mit einem hohen Grad an Realismus repräsentieren – von Simulationen des Schlachtfeldes bis zu Fabriken und den Produktionsprozessen. […] Jedes militärische System, das über einen Computer verfügt, wird am Ende in der Lage sein, mit diesen Umgebungen zu interagieren. […]

Die Möglichkeit wird bestehen, synthetische Umgebungen bei Bedarf zu produzieren und sie auf die spezifischen Bedürfnisse von militärischen Nutzern zuzuschneiden. Diese Umgebungen werden in vielen Formen und Größen entstehen; sie werden realweltliche Orte präzise wiedergeben; sie werden Zustände aus Vergangenheit, Gegenwart oder Zukunft repräsentieren; sie werden lokal oder vernetzt mit einer Vielzahl von Teilnehmern für sehr große Operationen genutzt und alle werden dieselben Datenbanken wie andere Anwendungen des Verteidigungssektors verwenden.

Backbone Netzwerke werden es gestatten, mehrere Umgebungen ohne gegenseitige Störung zu vernetzen. Schlachtfelder werden 24 Stunden am Tag existieren und die Streitkräft werden das ganze Jahr über »kämpfen““.84

Ziel einer permanenten Simulation ist die Steigerung der Einsatzfähigkeit. Militärische Eingreiftruppen, die auf mögliche Einsätze umfassend vorbereitet sind, sollen dadurch jederzeit auf Abruf zur Verfügung stehen. Nicht zuletzt deswegen bezeichnet die US Army ihre als Force XXI bezeichnete Konzeption zukünftiger Landstreitkräfte als »strategische Armee«, als Kampfeinheit, die zur Erreichung strategischer Ziele gedacht ist.85 Operationspläne sollen fortlaufend an die jeweils aktuellen Verhältnisse in Krisengebieten angepaßt werden. Die Krisengebiete der Welt liefern Daten, mit denen der schnelle militärische Eingriff nicht nur möglich, sondern glaubhaft wird. Die Glaubhaftigkeit des militärischen Drohpotentials macht dessen neues politisches Gewicht aus. Dies macht die Funktion einer Abschreckung durch ein vollständig integriertes C³I-System aus.

C³I-Technik ist also heute weit mehr als eine Technik zur Kommunikation. Das C³I-System ist eine aus strategischen Notwendigkeiten geformte Technik, die nicht nur durch den genau kontrollierbaren Einsatz zielgenau wirkender Waffen ein Instrument globaler Machtausübung ist. Der vielleicht weitaus stärkere Nutzen liegt im frühzeitigen Erkennen, Beherrschen und Kontrollieren der Unwägbarkeiten der realen Welt.

Die hohen Investitionen in computergestützte Systeme, die dem Kommando und der Kontrolle dienen, zeigen die Bedeutung, die Politiker und Militärs der Bekämpfung jeglicher Unsicherheit beimessen:

Die großem Aufwendungen werden gerechtfertigt durch die militärische Logik einer totalen Kontrolle über Unwägbarkeit, Undeterminiertheit und Unsicherheit. Ihr systemisches Modell ist C³I – »command, control communications and intelligence« – eine Philosophie des Kampfes, um die Realität durch Überwachung und Aufklärung derer zu formen, die als Feind bezeichnet werden. Diese autoritäre Technik wird nicht nur gegen andere Länder gerichtet, sondern auch gegen die eigene Bevölkerung. 86

Diese hier als Kritik formulierte Schlußfolgerung findet sich heute in Studien zum Thema Information Warfare, bei denen nun auch politische und gesellschaftliche Gruppen als potentielle Gegner benannt werden.

Die Probleme der Welt nehmen zu; vielerorts werden unterschiedlichste Problemkonstellationen in jüngster Zeit in Form bewaffneter Konflikte ausgetragen. Die gewachsene Zahl möglicher Konfliktkonstellationen schlägt sich in politischen Unwägbarkeiten und militärischen Unsicherheiten nieder. Das C³I-System als Verbund computergestützter Aufklärungs- und Waffensysteme wird von Militärs als Mittel gesehen, um eine Vielfalt von Handlungsoptionen wiederzuerlangen:

Im Frieden ist technologische Überlegenheit der Schlüssel zur Abschreckung. In der Krise sichert sie der Nationalen Kommandoauthorität und den Stabschefs ein weites Spektrum von Optionen und unseren Alliierten Vertrauen. Im Krieg verstärkt sie Kampfeffektivität und vermindert den Verlust an Personal und Ausrüstung, wie die Leistung unserer Waffen und Unterstützungssystme gegen den Irak demonstrierte.“87

Technologische Überlegenheit, als deren zentrales Element heute die Informations- und Kommunikationstechnik gilt, gibt Handlungsperspektiven in einer Welt, deren perspektivische Linien verschwimmen. Die Nachbildung der Realität in virtuellen Welten soll nicht nur deren Durchschaubarkeit, sondern vor allem ihre Beherrschbarkeit verbessern helfen. Dieses Wissen läßt sich politisch nicht nur zur Konfliktlösung, sondern bereits zur Formierung neuer Allianzen nutzen. Der Nuklearschirm der USA war früher Basis für Allianzen. Die selektive Weitergabe dominanten Wissens soll in Zukunft denselben Zweck erfüllen: „Ebenso, wie nukleare Dominanz der Schlüssel für eine Koalitionsführerschaft in der alten Ära war, so wird Informationsdominanz der Schlüssel im Informationszeitalter sein.“ 88 Genauso wie auf dem Schlachtfeld geht es politisch nicht um neue netzwerkartige Strukturen, sondern um die selektive Verteilung zentralisierten Herrschaftswissens nach dem »Need-to-know«-Prinzip.

Es sind die Ziele Machtprojektion, Vielfalt von Handlungsoptionen, Effektivität und Herstellung von Überlegenheit, die als Mittel zur Überwindung von Unwägbarkeiten und unkontrollierbaren Ereignissen ausgewiesen werden. Nach ihnen wird das globale Kommando- und Kontrollsystem zu einem Instrument politischer und militärischer Machtausübung weiterentwickelt.

Die wichtigste Konsequenz des militärischen Wandels ist nicht die Restrukturierung großer Armeen zu vernetzten Strukturen, sondern das Zusammenwachsen der Informationsflüsse in zentralen Befehlsständen und die selektive Verteilung dieser Daten. Erst dadurch wird Information zur Waffe ebenso wie zu einem neue Allianzen stiftenden Mittel. Abschreckung durch Informationsdominanz setzt voraus, den Feldherrnhügel elektronisch wiedererstehen zu lassen. Der Feldherrnhügel napoleonischer Zeit bot beiden Feldherrn den Überblick über die militärische Lage. Heute bietet der elektronische Feldherrnhügel selektive Nutzungsmöglichkeiten. Er dient der Abschreckung, wenn der Einblick des Gegners oder – wie bei den Bosnien-Verhandlungen in Dayton geschehen – zweier Konfliktparteien in das Lagebild des Konfliktraums die Rationalität atomarer strategischer Abschreckung in das militärische Kalkül einer Vielzahl von Konfliktgebieten überträgt. Er läßt sich aber genauso in militärische Machtprojektion übersetzen, wenn die Nutzung überlegener Daten in die Planung und Durchführung militärischer Aktionen mündet, deren Ablauf und Ausgang genau und nach übergeordneten politischen Interessen plan- und steuerbar werden.

Der elektronische Feldherrnhügel ermöglicht darüberhinaus erst die Verwandlung der Armee des 21. Jahrhunderts zur »Strategischen Armee«. Sie dient der Umsetzung strategischer Ziele. Kriegerische Konflikte sollen dabei nicht länger zu ausgedehnten und umfangreichen Feldzügen werden, sondern sich ebenso begrenzt einsetzen lassen, wie das Heer eines Napoleon oder Clausewitz. Damals wie in Zukunft wäre nicht die physische Kontrolle über das gesamte Gebiet eines Gegners ausschlaggebend, sondern das Ausschalten seiner militärischen Handlungsfähigkeit. Möglich ist dies bei der Zerstörung von Kommando- und Kontrollnetzen heute auch unabhängig von massiver Gewaltanwendung. Voraussetzung dafür ist jedoch die andauernde Aufklärung all dessen, was möglicherweise militärisch bedeutsam werden könnte.

Diese Form ist kaum ein Mittel zur friedlichen Konfliktlösung. Sie hat dann einen besonderen Wert, wenn es darum geht, politische Interessen mit der Drohung militärischer Gewaltanwendung durchzusetzen. Notwendiges Mittel dafür ist die Erhaltung der technologischen Vormachtstellung in der Informationstechnik. Die Logik der Abschreckung im Informationszeitalter wird damit sichtbar. Die Form ihrer Ausgestaltung muß die Zukunft zeigen.

Literatur:

AirLand-Battle 2000; in: Militärpolitik Dokumentation, Heft 34/35, 1982.

John Arquilla/David Ronfeldt: Cyberwar is Coming! Rand-Studie, P-7791, Santa Monica, 1992.

Ute Bernhardt/Ingo Ruhmann: Ein sauberer Tod. Informatik und Krieg; Schriftenreihe Wissenschaft und Frieden 15, Marburg, 1991.

J. Bickenbach/R. Keil-Slawik/M. Löwe/R. Wilhelm (Hg.): Militarisierte Informatik. Schriftenreihe Wissenschaft und Frieden 5, Marburg, 1985.

Norbert Bolz/Friedrich Kittler/Christoph Tholen (Hg.): Computer als Medium; München, 1994.

Department of the Army: The AirLand Battle and Corps, TRADOC Pamphlet 525-5; in: Militärpolitik Dokumentation, Heft 34/35, 1982.

Department of the Army: TRADOC 525-5, 1. August 1994, verfügbar unter: http://204.7.227.75:443/force21/tradoc525/525-5toc.htm.

Director of Defense Research and Engineering: Defense Technology Plan, Washington, DC, September, 1994.

Director of Defense Research and Engineering: Defense Technology Strategy, Washington, DC, September, 1994.

Hofmann/R.K. Huber/P. Molzberger: Führungs- und Informationssysteme, München, 1982.

Holger Iburg: Abschreckung und Software. Computertechnologie als Instrument der amerikanischen Sicherheitspolitik. Frankfurt, 1991.

Stefan Kaufmann: Kommunikationstechnik und Kriegsführung 1815-1945. Stufen telemedialer Rüstung, München, 1996.

Friedrich Kittler: Grammophon Film Typewriter, Berlin, 1986.

Ralf Klischewski/Ingo Ruhmann: Ansatzpunkte zur Entwicklung von Methoden für die Analyse und Bewertung militärisch relevanter Forschung und Entwicklung im Bereich Informations- und Kommunikationstechnologie; Gutachten für das Büro für Technikfolgenabschätzung des Deutschen Bundestages, Bonn, März, 1995.

Les Levidow/Kevin Robins: Cyborg Worlds. The military information society, London, 1989.

M.A. Rice/A.J. Sammes: Communications and Information Systems for Battlefield Command and Control, Land Warfare, Vol. 5, London, 1989.

Norbert Wiener: Kybernetik. Regelung und Nachrichtenübertragung im Lebewesen und in der Maschine, Düsseldorf, 1963.

Bob Woodward: The Commanders, New York, 1991.

Anmerkungen

1) nach Peter Glaser: Irren ist menschlich, in: SZ Magazin 26.9.96, S. 44-47, S. 44. Zurück

2) Madeline Swann: Soldier as a System Symposium; in: Army Research, Development & Acquisition Bulletin; Nov-Dec 1992, S. 36-37. Zurück

3) Carl von Clausewitz: Vom Kriege, Hamburg, 1963, S. 50. Zurück

4) Clausewitz, a.a.O., S. 48. Zurück

5) Ebd. S. 130. Zurück

6) Ebd. S. 114. Zurück

7) Hans-Jürgen Michalski: Der Einfluß des Militärs auf die Telekommunikation in Deutschland; in: Ute Bernhardt/Ingo Ruhmann: Ein sauberer Tod. Informatik und Krieg; Marburg, 1991, S. 8-20; Stefan Kaufmann: Kommunikationstechnik und Kriegsführung 1815-1945. Stufen telemedialer Rüstung, München, 1996, S. 73ff. Zurück

8) Kaufmann, a.a.O., S. 93f. Zurück

9) Alfred v. Schlieffen: Gesammelte Schriften, Berlin, 1913, Bd. 1, S. 15 ff. Zurück

10) Kaufmann, a.a.O., S. 149ff. Zurück

11) Ebd. S. 250ff. Zurück

12) Ebd. S. 302ff. Zurück

13) Ebd., S 337f. Zurück

14) Norbert Wiener: Kybernetik. Regelung und Nachrichtenübertragung im Lebewesen und in der Maschine, Düsseldorf, 1963, S. 30ff, Friedrich Kittler: Grammophon Film Typewriter, Berlin, 1986, S. 374. Zurück

15) Neben dem physikalischen Verhalten des Flugzeugs berücksichtigte er in seinem Modell: „Weiterhin ist der Flugzeugführer unter der Spannung des Gefechts kaum in einer Stimmung, sich auf ein sehr kompliziertes und ungehemmtes Willensverhalten einzulassen, und wird sehr wahrscheinlich die Aktion ausführen, die er in der Ausbildung gelernt hat.“, so Norbert Wiener, a.a.O., S. 31. Zurück

16) Helmut Hoelzer: 50 Jahre Analogcomputer; in: Norbert Bolz, Friedrich Kittler, Christoph Tholen (Hg.): Computer als Medium; München, 1994, S. 69-90. Zurück

17) Holger Iburg: Abschreckung und Software. Computertechnologie als Instrument der amerikanischen Sicherheitspolitik. Frankfurt, 1991, S. 97. Zurück

18) Ebd. Zurück

19) R. Keil-Slawik: Von der Feuertafel zum Kampfroboter – Die Entwicklungsgeschichte des Computers; in: J. Bickenbach/R. Keil-Slawik/M. Löwe/R. Wilhelm (Hg.): Militarisierte Informatik. Schriftenreihe Wissenschaft und Frieden 5, Marburg, 1985, S. 7-35, S. 18f. Der als WHIRLWIND II 1957 entwickelte und 1962 in Dienst gestellte SAGE-Rechner AN/FSQ7 wurde erst Winter 1983 außer Dienst gestellt, so: Gordon Bell: The Computer Museum Member's First Field Trip: The Northbay AN/FSQ7 SAGE Site; in: Communications of the ACM, Vol 26, Feb. 1983, S. 118-119. Zurück

20) John H. Cushman: Command and Control of Theater Forces: Adequacy, Program on Information Resources Policy, Harvard, Cambridge, 1983, S. 3-32f. Zurück

21) Ausführlich dazu Holger Iburg, a.a.O., S. 110ff. Zurück

22) Iburg, a.a.O., S. 111ff. Zurück

23) The Comptroller General: Report to the Congress of the United States. The World Wide Military Command and Control System – Major Changes Need, Washington, 1979, S. 42ff. Zurück

24) Jürgen Scheffran: Neue Informationstechnologien und das C3I-System der NATO; in: Ute Bernhardt/Ingo Ruhmann (Hg.): Ein sauberer Tod, a.a.O., S. 64-96, S. 83. Zurück

25) GCCS May Use U.S. Navy System. US DoD developing a Global Command and Control System (GCCS); in: Defense News, July 26, 1993, S. 21. Zurück

26) Norbert Wiener, a.a.O. S. 249 und 252. Zurück

27) Hillman Dickinson: Planning for Defense-Wide Command and Control; in: Seminar on Command, Control, Communications and Intelligence, Harvard University, Cambridge, 1982, S. 11-55. Zurück

28) Carl Page: Star Wars – Down but Not Out: Why Star Wars Still Matters; in: CPSR Newsletter, Fall 1996, S. 1-10, S. 8 und auf der BMD-Webseite unter: http://www.acq.osd.mil/bmdo/bmdolink/html/thaadtes.htm. Zurück

29) Richard S. Miller: On the Assessment of Command and Control; in: Hofmann/R.K. Huber/P. Molzberger: Führungs- und Informationssysteme, München, 1982, S. 324-369, S. 325ff. Zurück

30) Report of the Secretary of Defense C.C. Weinberger to the Congress on the FY 1984/FY 1985 Budget and FY 1985-1990 Defense Programs, Feb. 1984, S. 255ff. Zurück

31) Department of the Army, The AirLand Battle and Corps, TRADOC Pamphlet 525-5; in: Militärpolitik Dokumentation, Heft 34/35, 1982, S. 13-40. Zurück

32) AirLand-Battle 2000; in: Militärpolitik Dokumentation, Heft 34/35, 1982, S. 74-93. Zurück

33) M.A. Rice/A.J. Sammes: Communications and Information Systems for Battlefield Command and Control, Land Warfare, Vol. 5, London, 1989, S. 220. Zurück

34) Jose L.G. Valdivia: Distibuted Command Posts and Their Integration in Tactical Networks; in: Military Technology, 5/93, S. 64-69. Zurück

35) Eberhard Munk: Organisatorische und verfahrensmäßige Aspekte der Bedarfsdeckung bei Führungsinformationssystemen; in: H.W. Hofmann/R.K. Huber/P. Molzberger: Führungs- und Informationssysteme, a.a.O., S. 23-46, S. 30. Zurück

36) Hans-Josef Salm: Was lange währt; in: Wehrtechnik, 6/92, S. 74-76, S. 75. Zurück

37) Führung – die Voraussetzung für den optimalen Einsatz der eigenen Kräfte; in: wt-Profil: Siemens – Bereich Sicherungstechnik, Wehrtechnik, 7/90, S. 58. Zurück

38) Neben Salm, a.a.O. auch: Tüfteln nach Herzenslust; in: Der Spiegel, 8/92, S. 89-91. Zurück

39) Die weiteren Ausführungen beziehen sich vor allem auf: Hans-Gert Bieler/Gerhard Langrehr: HEROS – Das Führungsinformationssystem des Heeres, in: Wehrtechnik 11/92, 5-13, S. 6. Zurück

40) Gert Eckhardt: Weitbereichskommunikation für die Bundeswehr; in: Wehrtechnik 9/93, S. 56-58, Dieter Batzlen: Neue Forderungen für Führung und Information im nationalen und NATO-Bereich; in: Wehrtechnik, 12/94, S. 58-61. Zurück

41) Siegfried Birkeneder/Wolfgang Hedwig/Karl-Heinz Wiemer: IFIS – ein überzeugendes Konzept; in: Wehrtechnik, 8/93, S. 22-27. Zurück

42) So eine Frost & Sullivan-Studie, zit. nach: Defense & Aerospace Electronics, May 1992. Zurück

43) Error Discloses Pentagon's FY '94 C3I Budget Request; in: Aerospace Daily, May 12, 1994. Zurück

44) NORAD; in: Aviation Week & Space Technology, Dec. 12, 1994, S. 61; William B. Scott: Early Warning Center Upgrade Nears Completion; in: Aviation Week & Space Technology, Feb. 6, 1995, S. 46-47. Zurück

45) GAO Pans Army ATCCS System; in: Defense Electronics, July, 1991, S. 10. Zurück

46) Digital Information Nodes Establish Force Dominance; in: Signal, May, 1994, S. 45-48. Zurück

47) Paul Dickson: Think Tanks. New York, 1971, S. 149; Übersetzung hier wie im folgenden d. A. Zurück

48) Douglas D. Noble: Cockpit Cognition: Education, the Military and Cognitive Engineering; in: AI and Society, Nr. 3, 1989, S. 271-296, S. 276. Zurück

49) Einen Überblick gibt Ute Bernhardt: Maschinen-Soldaten: Der Mensch auf dem modernene Schlachtfeld; in: Ute Bernhardt/Ingo Ruhmann: Ein sauberer Tod, a.a.O., S. 154-162. Zurück

50) Cynthia L. Mooney: The Soldier Integrated Protective Ensemble; in: Army Research, Development ans Acquisition Bulletin, May-June 1993, S. 22-25. Zurück

51) Scott R. Gourley: U.S. Army Warriors: 21st Century Equipment for 21st Century Missions; in: Defense Electronics, Jan 1995, S. 13-16, S. 13. Zurück

52) Motorola erhielt dafür einen Entwicklungsauftrag im Umfang von 44 Millionen Dollar; Computer Zeitung, 13.10.1994, S. 22. Zurück

53) Cynthia L. Mooney: The Soldier Integrated Protective Ensemble, a.a.O., S. 24f. Zurück

54) Bob Woodward: The Commanders, New York, 1991, S. 327f. Zurück

55) Glenn Zorpette: Emulating the battlefield; in: IEEE Spectrum, September, 1991, S. 36-39. Zurück

56) Zivil gebräuchlichere Größen sind Megabytes (eine Million Bytes) oder Gigabytes (eine Milliarde Bytes). Ein Terabyte hat eine Billion Bytes. Ein Petabyte entspricht 1.014 Terabytes. Zurück

57) Navy News Service, 25.5.94. Zurück

58) The Military Forecasters: in: The Futurist, May/June, 1988, S. 37-43. Zurück

59) David Alexander: Military Applications for Virtual Reality Technologies; in: Military Technology, 5/93, S. 54-57. Zurück

60) M.R. Stytz, E. Block, B. Soltz: Providing Situation Awareness Assistance to Users of Large-Scale, Dynamic, Complex Virtual Environments; in: Presence, Fall 1993, S. 297-313, S. 300., und S. 305ff. Zurück

61) TRADOC 525-5, 1. August 1994, S. 17, verfügbar unter: http://204.7.227.75:443/force21/tradoc525/525-5toc.htm. Zurück

62) ausführlich dazu: Ralf E. Streibl: Was Ihr wollt: PowerScene für Krieg und Frieden; in: FIfF-Kommunikation 1/97. Zurück

63) Informationen sind verfügbar unter: http://204.7.227.75:443/force21. Zurück

64) Army selects experimental force; U.S. Army News, Dec. 6, 1994. Zurück

65) Robert K. Ackermann: Bytes Transform Army, Turn Service Roles Upside Down; in: Signal, May 1994, S. 21-24. Zurück

66) Ackermann: a.a.O., S. 23f. Medizinische FuE wird beschrieben im: Director of Defense Research and Engineering: Defense Science and Technology Strategy, Springfield, VA, July,1992, S. II-56, S. 4-2f. Zurück

67) R. G. Guilbault: Information empowerment: the key force mulitplier; in: Defense & Security Electronics, Jan. 1996, S. 10-14. Zurück

68) Department of Defense, Director of Defense Research and Engineering: Defense Science and Technology Strategy, a.a.O., S. 3f. Zurück

69) Einen Überblick gibt: Roger C. Molander/Andrew S. Riddile/Peter A. Wilson: Strategic Information Warfare. A New Face of War, Santa Monica, 1996. Zurück

70) J.S. Nye, Jr.; W.A. Owens: America's Information Edge; in: Foreign Affairs, March/April 1996, S. 20-36. Zurück

71) EW Expands into Information Warfare; in: Aviation Week & Space Technology, Oct. 10, 1994, S. 47-48. Zurück

72) JEWC Takes on New Name to Fit Expanded Duties; in: Aviation Week & Space Technology, Oct. 10, 1994, S. 54-55. Zurück

73) Information Dominance Edges Toward New Conflict Frontier, a.a.O., S. 38ff. Zurück

74) Roger C. Molander/Andrew S. Riddile/Peter A. Wilson: a.a.O., S. XIII. Zurück

75) John Arquilla/David Ronfeldt: Cyberwar is Coming! Rand-Studie, P-7791, Santa Monica, 1992; ausführlich dazu: Ingo Ruhmann: Kriege der Zukunft: Netwar und Cyberwar; in: Wissenschaft und Frieden, Heft 3, 1994, S. 13-15. Zurück

76) Information Dominance Edges Toward New Conflict Frontier, a.a.O., S. 39. Zurück

77) Verfügbar unter: http://204.7.227.75:443/force21/tradoc525/525-5toc.htm. Zurück

78) Director of Defense Research and Engineering: Defense Technology Plan, Washington, DC, September, 1994. Zurück

79) Pentagon rüstet Infonetz auf; in: Computer Zeitung, Nr. 6, 6.2.1997, S. 2. Zurück

80) Secure Computing to Develop Secure Network Server; in: Defense Electronics, Aug. 1994, S. 10. Zurück

81) Eine ausführliche Betrachtung in: Ralf Klischewski/Ingo Ruhmann: Ansatzpunkte zur Entwicklung von Methoden für die Analyse und Bewertung militärisch relevanter Forschung und Entwicklung im Bereich Informations- und Kommunikationstechnologie; Gutachten für das Büro für Technikfolgenabschätzung des Deutschen Bundestages, Bonn, März, 1995. Zurück

82) Vgl.: Douglas Waller: Secret Warriors; in: Newsweek, June 17, 1991, S. 18-25, S. 18. Zurück

83) Bob Woodward: The Commanders, New York, 1991, S. 375. Zurück

84) Director of Defense Research and Engineering, a.a.O., S. II-56. Zurück

85) Tradoc 525-5, 1. August 1994, S. 12; http://204.7.227.75:443/force21/tradoc525/525-5toc.htm. Zurück

86) Les Levidow/Kevin Robins: Towards a military information society? in: dies.: Cyborg Worlds. The millitary information society, London, 1989, S. 159-177, S. 164. Zurück

87) Director of Defense Research and Engineering: a.a.O., S. ES-1. Zurück

88) Nye, Owens, a.a.O., S. 27. Zurück

Ute Bernhardt ist Informatikerin und Geschäftsführerin des FIfF.
Ingo Ruhmann ist Diplom-Informatiker und wissenschaftlicher Mitarbeiter beim forschungspolitischen Sprecher der grünen Bundestagsfraktion.

»Nichttödliche« Waffen

Hirngespinst oder Chance für humanere Gewaltanwendung?

»Nichttödliche« Waffen

von Jürgen Altmann • Gunnar Hornig • Torsten Krallmann • Roland Span • Maria Rosario Vega Laso • Jan Wüster

Einleitung

In letzter Zeit sind – vor allem in den USA – Presseberichte erschienen, die auf einen neuen Bereich der Rüstungsforschung und -entwicklung in den USA aufmerksam machten: die sogenannten »nichttödlichen« Waffen.1 Zweifellos gibt es in den Waffenlabors der USA eine Reihe von Enthusiasten, die schon in der Vergangenheit durch absurde Projekte aufgefallen sind und die hier neue Beschäftigungsmöglichkeiten sehen [2]; allein deren Engagement würde aber das amerikanische Department of Defense nicht zur Bildung einer Arbeitsgruppe und zur Bewilligung von Mitteln veranlassen. Und auch friedensengagierte Personen in Deutschland haben sich zugunsten dieser neuen Waffenarten ausgesprochen und sogar ihren Einsatz im gegenwärtigen Bosnien-Krieg empfohlen2.

Liest man Artikel von Befürwortern der »nichttödlichen« Waffen, so kann man sich nicht immer des Eindrucks erwehren, hier werde eine neue Wunderwaffe gesucht, die den USA mit ihrer Hi-Tech-Überlegenheit die Möglichkeit geben soll, im Innern wie außerhalb Gegner unschädlich zu machen, ohne sie dazu umbringen zu müssen. Kritischen LeserInnen stellen sich jedoch eine Reihe von Fragen:

  • Werden die vorgestellten Waffen wirklich so effektiv sein wie angepriesen, auch bei Anwendung von Gegenmaßnahmen?
  • Ist wirklich sichergestellt, daß sie nicht töten bzw. keine bleibenden Schäden hinterlassen?
  • Muß man diese Entwicklung ernst nehmen, oder handelt es sich nur um den Versuch (einiger MitarbeiterInnen) der Waffenlabors, mit einem neuen Schlagwort weiteren Budgetkürzungen entgegenzutreten?

Friedensengagierte NaturwissenschaftlerInnen und andere BürgerInnen sollten zur Entwicklung von »nichttödlichen« Waffen eine fundierte Position entwickeln. Bringen sie neue Gefahren, auch eines neuen Rüstungswettlaufs? Wird dieser Impuls wegen mangelnder Effektivität von alleine versanden? Oder bergen »nichttödliche« Waffen gar positive Chancen für die weniger gewalttätige Austragung innerer oder äußerer Konflikte?

So wichtig diese Fragen sind, können sie doch beim heutigen Kenntnisstand nicht zufriedenstellend beantwortet werden. Viele der Konzepte sind nicht mehr als Ideen oder gerade erst im Labor erprobt worden. Wir wollen mit diesem Artikel zunächst einige Informationen über die bearbeiteten Felder geben und sie nach technischen Gebieten einordnen. Dann sollen Fragen und Probleme diskutiert werden. Ein Weg zu einer differenzierteren Analyse und Bewertung kann die Aufspaltung in verschiedene Anwendungsszenarien sein, wobei das Spektrum vom konventionellen Krieg bis zum Einsatz gegen einzelne (z.B. Terroristen) reicht. Schließlich wollen wir – aus heutiger Sicht – eine vorläufige Bewertung versuchen und einige Empfehlungen abgeben.

»Nichttödliche« Waffen – Fakten und Spekulationen

Geht man die Liste der verfügbaren Veröffentlichungen zum Thema »nichttödliche« Waffen durch, so fallen zwei Dinge ins Auge: einerseits wird deutlich, wie sehr die Journalisten der verschiedenen Zeitschriften voneinander abgeschrieben haben; andererseits bleiben die primären Informationen, insbesondere zu den Wirkungsprinzipien der vorgeschlagenen Waffensysteme, vage – bezüglich der Wirksamkeit werden dagegen großzügig Wunder versprochen! Dies überrascht nicht, wenn man bedenkt, daß hier die gezielte Öffentlichkeitsarbeit bekannter US-Rüstungsforschungseinrichtungen (insbesondere Los Alamos und Sandia National Laboratories) auf weitverbreitete Wunschvorstellungen trifft – zum Beispiel wäre es doch ein sehr verlockender Ausweg aus der gegenwärtigen Ohnmacht internationaler Politik, im Auftrag der UNO Waffengewalt anwenden zu können, ohne Mensch und Umwelt dauerhaft zu schädigen.

Unabhängige Informationen zu den laufenden Projekten sind nicht erhältlich, da die Forschungsarbeiten strenger Geheimhaltung unterliegen. Diese Geheimhaltung, so wird in den USA vermutet [2], dient wesentlich dazu, fachliche Kritik zu verhindern, die in Zeiten umfangreicher Haushaltskürzungen die Weiterfinanzierung allzu futuristischer Projekte in Frage stellen könnte.

Findet zum Beispiel zu Fragen effektiver Einsatzmöglichkeiten und der Vermeidung von Nebenwirkungen schon keine technische bzw. militärtechnische Kritik statt, so gilt dies erst recht in Bezug auf völkerrechtliche und ethische Gesichtspunkte, ein möglicherweise zu erwartendes Wettrüsten und klar erkennbare Mißbrauchsmöglichkeiten. Neben den rein technischen Gesichtspunkten sollen hier auch diese Aspekte angeschnitten werden.

Als Basis für eine detailliertere Diskussion kann zunächst Tabelle 1 dienen, in der die verschiedenen in der Literatur genannten Projekte aus dem Bereich der »nichttödlichen« Waffen, mit kurzen Kommentaren bezüglich Wirkungsprinzip und Anwendungsmöglichkeiten versehen, aufgeführt sind.

Vier verschiedene Einsatzbereiche

Erscheinen »nichttödliche« Waffen zunächst als homogene Gruppe von Waffensystemen, deren Entwicklung vorrangig mit den Erfordernissen zukünftiger UNO-Operationen begründet wird, so zeigt eine erste Analyse zumindest vier sehr verschiedene Einsatzbereiche. Für jeden dieser Bereiche ergeben sich unterschiedliche Einschätzungen bezüglich Realisierbarkeit, Nebenschäden und implizierter Risiken, die im folgenden kurz umrissen werden sollen.

Einsatz zur Unterstützung konventioneller (tödlicher) Militäroperationen:

In den Szenarien integrierter Schlachtfelder, die heute einem Krieg zwischen hochtechnisierten Armeen zugrunde liegen (siehe z.B. die aus dem zweiten Golfkrieg gezogenen »Lehren« [5, 6]), kommt der Beschaffung und Übermittlung von Informationen eine zentrale Bedeutung zu. Die hierzu eingesetzten Techniken sind in ihrer ganzen Breite, von der Zieloptik über das Radar bis hin zur Satellitenkommunikation, störanfällig und angreifbar. Ein Sieg in diesem »Informationskrieg« bedeutet entscheidende Vorteile bei der Durchführung militärischer Operationen.

Ein großer Teil der Waffen, die unter dem Deckmantel »nichttödlicher« Wirkung entwickelt werden, dient vorrangig diesem Ziel. So ist z.B. das Blenden von Panzeroptiken mit »Lasergranaten« [7] militärisch vor allem dann sinnvoll, wenn der Panzer vernichtet wird, ehe seine Zieloptik wieder einsatzbereit ist (militärisch gesprochen: »soft kill« vor »hard kill«). Charakteristisch für solche Ansätze ist die Kombination von »nichttödlichen« Waffensystemen mit »extrem tödlichen« Waffensystemen [8] innerhalb einer organisatorischen Einheit.

Waffen dieser Art sind, mit Ausnahme besonders exotischer Varianten, realisierbar und in vielen Formen bereits im Einsatz. Eine zentrale Rolle spielt dabei heute das Stören gegnerischer Radar- und Funkanlagen durch leistungsstarke Sender, die sich an Bord von Flugzeugen befinden, die in den gegnerischen Luftraum eindringen. Der Einsatz bodengestützter Systeme ist nur bei günstigen geographischen Gegebenheiten möglich. Satelliten in niedrigen Umlaufbahnen könnten diese Aufgabe übernehmen, befinden sich aber stets nur kurz in einer geeigneten Position. Der Einsatz geostationärer Satelliten erfordert aufgrund der großen Entfernung zu große Sendeleistungen (siehe Kasten Störsender in geostationärer Umlaufbahn).

Im Sinne einer stabilitätsorientierten Militärpolitik ist die Weiterentwicklung solcher Maßnahmen der elektronischen Kampfführung und ihre Ausdehnung auf andere Bereiche der Sensorik, Datenverarbeitung und allgemeinen Militärtechnik (z.B. die Elektronik einer Motorsteuerung) wenig wünschenswert, da sie mit ihrer meist befristeten Wirkung bevorzugt offensive Operationen unterstützen3. Außerdem führt ein Forcieren dieser Entwicklungen unweigerlich in einen Kreislauf von Maßnahmen und Gegenmaßnahmen. So betonen auch die Befürworter »nichttödlicher« Waffen die Notwendigkeit, für jede selbst entwickelte Waffe sogleich Gegenmaßnahmen zu entwickeln [8].

Einsatz als eigenständige Waffen im Rahmen von UN-Missionen:

Von Befürwortern »nichttödlicher« Waffen wird die Möglichkeit propagiert, solche Waffen im Auftrag der UNO als eigenständige Waffensysteme und unter Verzicht auf einen klassischen Einsatz »tödlicher« militärischer Gewalt anzuwenden. Auf diese Weise sollen Aggressoren moralisch einwandfrei in die Knie gezwungen werden können, ohne Verluste an Menschenleben in Kauf zu nehmen. Obwohl diese Aufgabenstellung in der momentanen Diskussion eine zentrale Rolle spielt, sind die in diesem Zusammenhang bekannt gewordenen Ideen vage und wenig erfolgversprechend.

Die Frage, ob eine solche Option realisierbar ist oder nicht, spielt für eine politische Einschätzung »nichttödlicher« Waffen in den Händen von Militärs eine entscheidende Rolle. Daher soll dieser Punkt im folgenden Kapitel detailliert erörtert werden.4

Einsatz gegen unbewaffnete Menschenmengen:

Wie am Beispiel des »Schaumstrahls« deutlich wird, ist diese Option durchaus realisierbar. Für einen UNO-Einsatz in Ländern, in denen sich wenige Bewaffnete hinter einer fanatisierten Menge verbergen, wären solche Waffen im Sinne militärischer Logik eventuell sinnvoll. Das Zerstreuen von Menschenmengen ist eine Aufgabe, die in Publikationen zu »nichttödlichen« Waffen eine zentrale Rolle spielt (siehe z.B. [2, 9]).

Die Problematik liegt hier in den Möglichkeiten eines Mißbrauchs solcher Waffen. In den Händen autoritärer Regime bieten sie hervorragende Möglichkeiten zur Unterdrückung oppositioneller Tendenzen. Und auch UNO-Truppen müssen sich fragen, ob ein Waffeneinsatz gegen DemonstrantInnen, auch wenn es sich nur um »nichttödliche« Waffen handelt, im Sinne der Mission liegt. Die bisherigen Blauhelm-Einsätze haben jedenfalls gezeigt, daß gerade das Abbauen von Spannungen von entscheidender Bedeutung für den Erfolg der Mission ist. Außerdem muß bei jedem Einsatz der für diese Anwendung diskutierten Waffen durch »Unfälle« (siehe Kasten Waffenähnlicher Einsatz von Schäumen) oder Überdosierung mit tödlichen Folgen gerechnet werden.

Grundsätzlich ist nicht klar, ob Waffen dieser Art nicht besser in die Hände von Polizeieinheiten gehören, die in Strategien zur Konfliktvermeidung geschult sind.

Einsatz gegen kriminelle Individuen:

Die vierte Einsatzoption »nichttödlicher« Waffen wird in der Literatur nur unzureichend gegen den zuvor diskutierten Punkt abgegrenzt (siehe z. B. [9]). Selbstverständlich sind Situationen denkbar, in denen ein risikoloses Überrumpeln einzelner (oder weniger) bewaffneter Krimineller wünschenswert ist. Waffen, die darauf abzielen, einzelne Gegner schnell oder schleichend kampfunfähig zu machen, sind unter Ausnutzung von Drogen oder physikalischen Effekten (z.B. Blendung) realisierbar und werden teilweise schon angewendet, fallen aber eindeutig nicht in den Zuständigkeitsbereich des Militärs. Hier sollten die Polizeibehörden Anforderungsprofile vorgeben und die Entwicklung überwachen. Die mit militärischer Forschung verbundene Geheimhaltung ist für eine sinnvolle Entwicklung solcher Waffen hinderlich [2].

»Nichttödliche« Waffen als eigenständige Option der UNO

Die derzeitige Diskussion über »nichttödliche« Waffen wurde wesentlich durch das Gefühl der Ohnmacht angeregt, das die Ereignisse im ehemaligen Jugoslawien und in Somalia hinterlassen haben. Und auch das weit verbreitete Hochgefühl nach dem »siegreichen« Golfkrieg wich schnell der Ernüchterung über die Ereignisse im Gefolge der Militäroperation. Offensichtlich, so auch die Folgerung deutscher Friedensforscher [4], benötigt der Sicherheitsrat der UNO zwischen den in der heutigen Ausprägung oftmals wirkungslosen Sanktionen und dem offensiven Militäreinsatz ein abgestuftes Spektrum von Reaktionsmöglichkeiten. Als ein neues Element dieses Spektrums wird der eigenständige, daher von tödlicher Gewalt abgekoppelte Einsatz »nichttödlicher« Waffensysteme vorgeschlagen.

Sollen »nichttödliche« Waffen im Sinne dieser Vorstellung sinnvoll eingesetzt werden, so müssen sie die folgenden Forderungen erfüllen:

  • Sie müssen in der Lage sein, langfristig Druck auf ein geächtetes Regime auszuüben, ohne dabei die Konfrontation auf eine im klassischen Sinne militärische Ebene eskalieren zu lassen.
  • Sie müssen das militärische Potential eines geächteten Regimes dauerhaft, das heißt zumindest für Monate, lahmlegen, um Angriffe auf Nachbarstaaten zu unterbinden oder militärische Unterdrückung im eigenen Land zu erschweren.
  • Sie müssen vor allem Einsatzmöglichkeiten gegen die weit verbreiteten Formen von Bürger- und Partisanenkriegen bieten. Konfrontationen mit hochtechnisierten Armeen dürften eher die Ausnahme darstellen.
  • Die bezüglich Mensch und Umwelt verursachten Nebenschäden müssen in einem moralisch vertretbaren Rahmen bleiben.
  • In der Hand nationaler Streitkräfte (eine Auslieferung ausschließlich an Truppen unter UNO-Kommando erscheint von vornherein unrealistisch) sind solche Waffen nur wünschenswert, wenn sie in klassischen militärischen Auseinandersetzungen wenig wirksam sind. Andernfalls führt die zusätzliche Ausrüstung von nationalen Streitkräften mit »nichttödlichen« Waffen zur Ausweitung des Wettrüstens auf ein neues Gebiet der Waffentechnologie.

Im folgenden sollen die bisher diskutierten »nichttödlichen« Waffen, zu Kategorien zusammengefaßt, an diesen Forderungen gemessen werden.

Mittel zur Störung der Beschaffung und Übermittlung von Informationen sind in Kriegen zwischen hochtechnisierten Armeen von zentraler Bedeutung und werden weiter an Bedeutung gewinnen.

Im Bereich der Radiowellen (Funk und Radar) werden vor allem luftgestützte Störsender eingesetzt, die an Bord von Flugzeugen in den betreffenden Luftraum eindringen. Damit besteht sofort das Risiko einer militärischen Eskalation. Die Kampfkraft hochtechnisierter Verbände kann durch Störmanöver entscheidend geschwächt werden, doch wird ihr Einsatz keineswegs verhindert. So können z.B. auch moderne Kampfflugzeuge unter Sichtflugbedingungen gegen schlecht bewaffnete Gegner eingesetzt werden – die serbische Luftwaffe könnte nicht durch rein elektronische Mittel am Bombardieren moslemischer Stellungen gehindert werden!

Bei Bürger- und Partisanenkriegen, für die kleine, autonom kämpfende Einheiten typisch sind, bleiben Mittel elektronischer Kriegsführung wirkungslos. Elektronische Mittel zur Beschaffung und Übermittlung von Informationen spielen hier von vornherein eine untergeordnete Rolle.

Ein Vorteil elektronischer Kriegsführung liegt darin, daß Mensch und Umwelt durch ihren Einsatz praktisch nicht geschädigt werden. Allerdings wirkt eine forcierte Entwicklung solcher Techniken in der Hand nationaler Streitkräfte hochgradig destabilisierend; Mittel der elektronischen Kriegsführung erreichen ihre größte Wirksamkeit bei der Unterstützung offensiver Einsätze im Kampf zwischen hochtechnisierten Armeen.

Neben den Radiowellen spielt der Bereich des infraroten und sichtbaren Lichtes bei der Beschaffung von Informationen eine entscheidende Rolle. Hier werden neben klassischen Störmitteln wie Nebelwerfern Mittel diskutiert, die Optiken durch Übersättigung (Blendung) zerstören. Für einen gerichteten Einsatz über größere Distanzen bieten sich hierzu Laserstrahlen an; nicht selektiv und auf kurze Entfernung sollen extrem helle Plasmawolken die nötige Energiedichte erreichen.

Der selektive Einsatz von Blendwaffen wird vorwiegend für die Ausschaltung von Zieloptiken in Panzern und Flugzeugen geplant; ein Szenario, das sich wiederum eindeutig auf Kriege zwischen hochtechnisierten Armeen und nicht auf typische UN-Missionen bezieht.

Nicht selektive Blendmittel können auch in weniger technisierten Kriegen wirksam sein, doch würde sich ihr Einsatz gegen die Augen von Menschen richten. Da die Lichtstärke quadratisch mit der Entfernung von der Lichtquelle abnimmt und der Lichteinfall stark von der Blickrichtung abhängt, würde eine im Mittel ausreichende Blendung bereits dauerhaftes Erblinden Einzelner zur Folge haben. Waffen dieser Art scheinen moralisch nicht vertretbar und kommen als Druckmittel der UNO nicht in Frage.5

Zusammenfassend bleibt festzustellen, daß Techniken zum Stören von Informationsbeschaffung und -übermittlung keine realistischen Ansatzpunkte für einen Einsatz als eigenständiges Druckmittel der UNO bieten. In allen Fällen geht es eher um eine Stärkung der Kampfkraft konventioneller Truppen.

Eine interessante Variante im Bereich der elektromagnetischen Strahlung stellt ein zur Zeit in der Entwicklung befindlicher Breitbandsender dar, der in der Lage sein soll, mit Hilfe einer schnellen Folge elektromagnetischer Impulse Sprache auf allen Frequenzen auszusenden und so Rundfunksender mit verschiedener Trägerfrequenz zu überlagern. Aus den sehr knappen vorliegenden Informationen [7] geht nicht hervor, wie groß die für diesen Zweck notwendige Sendeleistung wäre und wie sie zur Verfügung gestellt werden soll; erste Überlegungen hierzu lassen enorme Sendeleistungen und damit große technische Probleme vermuten. Gelänge aber die Realisierung eines solchen Senders, so könnte das Informationsmonopol diktatorischer Regime gegenüber der eigenen Bevölkerung gebrochen werden. Gerade im Sinne einer deeskalierenden Politik ist das Unterbinden von Propaganda und das Verbreiten ausgewogener Informationen von großer Bedeutung. Wie die Erfahrungen der wenigen unabhängigen Sender im ehemaligen Jugoslawien zeigen, liegt dabei das Hauptproblem aber gar nicht auf der technischen Ebene; vielmehr muß es den beteiligten Journalisten gelingen, Informationen zu vermitteln, die auch von einer fanatisierten Bevölkerung nicht als Feindpropaganda abgestempelt werden. Militärische Nachrichtenübertragung ließe sich wahrscheinlich gegen eine breitbandige Überlagerung schützen.

Waffen auf elektromagnetischer Basis sind prinzipiell in der Lage, alle Arten von elektronischen Schaltkreisen zu zerstören. Während diese Möglichkeit in der Öffentlichkeit erst seit Anfang der achtziger Jahre im Zusammenhang mit dem elektromagnetischen Impuls (EMP) diskutiert wird, den eine Atombombenexplosion in den oberen Schichten der Atmosphäre auslösen kann, war der nuklear ausgelöste EMP in Militärkreisen schon seit Anfang der fünfziger Jahre bekannt. Als Konsequenz daraus ist die Elektronik in Waffensystemen heute besser gegen elektromagnetische Störungen abgeschirmt als zivile Elektronik.

In der Diskussion über »nichttödliche« Waffen wird die Erzeugung eines elektromagnetischen Impulses durch eine konventionelle Explosion und die Realisierung ausreichend hoher Feldstärken durch gerichtete Mikrowellenstrahlung angesprochen. Beide Verfahren bieten im Prinzip die Möglichkeit, in einem eng begrenzten Umkreis (siehe Kasten Konventionelle Erzeugung eines EMP) elektronische Bauteile zu zerstören. Während bei der Erzeugung eines konventionellen EMP Marschflugkörper als Waffenträger vorgesehen sind, werden Mikrowellensender bisher offenbar nur in großen stationären Aufbauten getestet; wie solche Sender zum Einsatz kommen sollen, ist noch unklar. Inwieweit die vorgeschlagene energiereiche Mikrowellenstrahlung für Menschen schädlich ist, wird in der Literatur [7] nicht diskutiert. Bekannt ist aber, daß der Strahl eines Mikrowellenradars auf kurze Distanz tödlich wirken kann.

Im militärischen Einsatz kann ein konventionell erzeugter EMP verwendet werden, um z.B. die Elektronik in Kommandozentralen zu vernichten; für weniger zentrale Ziele lohnt sich der Einsatz teurer Marschflugkörper nicht. Starke Explosionen konventioneller Gefechtsköpfe in der Nähe von Kommandozentralen passen aber nicht in ein Szenario, in dem die UNO versucht, auf einer Ebene unterhalb der bewaffneten Konfrontation Druck auf ein geächtetes Regime auszuüben. Auch hier handelt es sich um Waffen, die eher in typische Szenarien eines hochtechnisierten Krieges passen.

Mittel zur Immobilisierung spielen in der Literatur über »nichttödliche« Waffen eine zentrale Rolle, doch bleiben die Aussagen zu diesem Thema äußerst vage. Verfahren, die wie das Zersetzen von Reifen oder das Auflösen von Bestandteilen des Motors auf chemischen Effekten beruhen, wirken eher utopisch. Einige der in der Literatur nur spekulativ angedeuteten Reaktionen mögen im Labormaßstab (siehe Kasten Zersetzen von Reifen) möglich sein, doch eignen sie sich kaum für den Einsatz als »nichttödliche« Waffe. Substanzen, die, wie Alexander [8] es euphorisch ausdrückt, ätzend genug sind, um selbst Metalle aufzulösen, lassen sich nicht in ihrer Wirkung auf Mensch und Umwelt begrenzen. Katalytisch verlaufende Prozesse wären möglicherweise ausreichend selektiv, sind aber unter Umweltbedingungen in der Regel nicht realisierbar. Sollten irgendwann doch geeignete Reaktionsmechanismen gefunden werden, um z.B. Reifen zu zersetzen, so könnten die Katalysatoren durch vorbeugend eingeführte Zusätze in der Gummimischung gezielt deaktiviert werden.

Etwas weniger utopisch erscheinen Verfahren, deren immobilisierende Wirkung auf physikalischen Effekten beruht. Allerdings sind auch hier nicht die weitreichenden Waffen die realistischen. Die in der Literatur propagierte Vorstellung, man könne doch einfach ganze Panzerverbände festkleben, scheitert z.B. spätestens an den Oberflächenbeschaffenheiten, die man in der Natur vorfindet (ähnlich wie es eben nicht gelingt, staubige, fettige Oberflächen mit Sekundenkleber zu verbinden). Einsatzmöglichkeiten für physikalisch immobilisierende Waffen können sich aber zum Beispiel bei der Kontrolle unbewaffneter Menschenmengen, und damit unterhalb der propagierten Ebene eigenständiger UN-Maßnahmen, ergeben (siehe Kasten Waffenähnlicher Einsatz von Schäumen); ergänzend werden hier Systeme entwickelt, die auf akustischer Basis zum Zerstreuen von Menschenmengen verwendet werden können (Infraschall und hohe Pegel hörbaren Schalls).

»Nichttödliche« chemische Kampfstoffe ähneln in ihrem Einsatz konventionellen Waffen – mit Granaten oder Bomben ins Ziel transportiert, verseuchen sie den Umkreis der Einschlagstelle. Eine flächendeckende Wirkung läßt sich selbst bei extrem wirksamen Nervengiften nur durch den Einsatz zahlreicher Geschosse erreichen, wobei sich je nach Wetterlage lokal sehr unterschiedliche Kampfstoffkonzentrationen ausbilden.

Der Versuch, chemische Kampfstoffe mit z.B. einschläfernder oder augenreizender Wirkung als eigenständige Waffen einzusetzen, führt also durch die in Frage kommenden Waffenträger (Granaten oder Bomben) in eskalationsträchtige Situationen. Außerdem müßten die verwendeten Chemikalien in sehr geringen Konzentrationen wirksam sein und dürften gleichzeitig auch in sehr viel höheren Konzentrationen keine dauerhaften Schäden verursachen. Dieses Problem wird noch dadurch verschärft, daß wie bei den tödlich wirkenden Kampfstoffen Soldaten weit besser geschützt sind als Zivilisten; während mittlere Konzentrationen einen Soldaten in ABC-Ausrüstung kampfunfähig machen sollen, dürfen auch Spitzenkonzentrationen ein ungeschütztes Kind noch nicht dauerhaft schädigen. Chemische Waffen oder Drogen mit einer solchen Wirkungscharakteristik erscheinen nicht realisierbar. Wenn überhaupt, dann könnten sich hier neue Optionen für Polizeiaktionen ergeben, bei denen einzelne oder wenige Kriminelle überrumpelt werden sollen.

Einsatz und Entwicklung biologischer Kampfstoffe sind völkerrechtlich geächtet, unabhängig davon, ob es sich um Waffen mit tödlicher Wirkung handelt oder nicht. Und das nicht ohne Grund: lebende Mikroorganismen gehören zu den schlimmsten und gleichzeitig unberechenbarsten Waffen, die sich ein Mensch vorstellen kann. Von diesem Grundsatz abzurücken, weil Rüstungsforscher wie Alexander [8] behaupten, Mikroben würden praktisch alles fressen und man könne z.B. Benzin in Panzertanks in Gelee verwandeln, wäre absolut töricht. Die Ergebnisse ziviler Forschung stellen die Wirksamkeit der vorgeschlagenen Formen »nichttödlicher« biologischer Waffen in jeder Beziehung in Frage (siehe Kasten „Nichttödliche« biologische Waffen).

Fazit

Bisher sind über die in den USA betriebenen Projekte zur Entwicklung »nichttödlicher« Waffen zu wenige Einzelheiten bekannt, um zu einem abschließenden Urteil zu gelangen. Und dieser Artikel ist weit davon entfernt, eine abschließende wissenschaftliche Beurteilung zu sein; vielmehr handelt es sich hier um eine Art kritischer Bestandsaufnahme.

Drei Dinge zeichnen sich aber schon jetzt klar ab:

  • Hinter dem Schlagwort der »nichttödlichen« Waffen verbergen sich mindestens vier verschiedene Einsatzoptionen. Der vielfach propagierte Einsatz als Zwangsmaßnahme der UNO ist die am wenigsten realistische Option; der Einsatz zur Unterstützung »tödlicher« Waffensysteme die am weitesten entwickelte.
  • Gerade die besonders verlockend klingenden Techniken sind wenig realistisch. Wird das Programm weiterverfolgt, so werden wahrscheinlich ähnlich wie beim SDI-Projekt die Waffen die Oberhand gewinnen, die weniger spektakuläre Techniken ausnutzen.
  • Die meisten prinzipiell realisierbaren Waffensysteme eignen sich eher zur Unterstützung offensiver Operationen als zum eigenständigen Einsatz oder für Defensivstrategien – damit würden diese Waffen eher destabilisierend wirken. Trotz dieser sehr pessimistischen Einschätzung fällt es schwer, kompromißlos eine Einstellung der Arbeit an »nichttödlichen« Waffen zu fordern – die Vorstellung, Waffengewalt einsetzen zu können, ohne Menschenleben zu gefährden, erscheint doch zu verlockend. Sinnvolle Anwendungen für solche Waffen ließen sich vielleicht eher im Bereich der Polizei als im militärischen Bereich finden, obwohl natürlich auch hier ein gefährliches Mißbrauchspotential besteht.

Die Forderungen, die sich aus unserer Sicht zum jetzigen Zeitpunkt formulieren lassen, beziehen sich darum eher auf die Art, wie »nichttödliche« Waffen entwickelt werden:

  • Die strenge Geheimhaltung der Projekte muß aufgehoben werden; Waffen, die für Polizei- oder UNO-Einsätze entwickelt werden, bedürfen keiner weitgehenden Geheimhaltung. Nur so lassen sich futuristische Projekte identifizieren, deren Hauptziel die Geldbeschaffung für die großen amerikanischen Waffenlaboratorien ist.
  • Waffen, die lediglich im nationalen Interesse zur Unterstützung tödlicher Waffensysteme dienen, müssen aus dem Projekt ausgegliedert werden. Diese Waffen sind in den meisten Fällen destabilisierend, und ihre Entwicklung sollte keinesfalls forciert werden.
  • Unabhängige WissenschaftlerInnen müssen die Möglichkeit bekommen, sich sehr viel intensiver mit diesen Projekten auseinanderzusetzen, als wir es konnten. Offene Fragen wie die nach den Nebenwirkungen von Mikrowellensendern oder dem Leistungsbedarf eines Breitbandsenders lassen sich naturwissenschaftlich exakt beantworten, wenn für die Arbeit mehr als nur etwas Freizeit zur Verfügung steht. Eine unabhängige, naturwissenschaftlich-technische Forschung zu Fragen von Rüstung und Abrüstung muß aus öffentlichen Mitteln unterstützt werden. Für jedes tatsächlich zur Einsatzreife entwickelte System müssen die Angaben zu Wirkungen und Nebenwirkungen von unabhängiger Seite überprüft werden.
  • Die Rahmenbedingungen, unter denen »nichttödliche« Waffen eingesetzt werden sollen, müssen genau festgelegt und international diskutiert werden – neue Waffen der UNO dürfen nicht in nationalen Alleingängen entwickelt werden.
  • Völkerrechtlich verbindliche Vorschriften für die Entwicklung und den Einsatz von Waffen dürfen nicht unter dem Deckmantel scheinbar humaner »nichttödlicher« Waffen unterlaufen werden. Wo gerade die neuen Waffen unvertretbare Grausamkeiten mit sich bringen (z.B. Blenden mit Laserwaffen), müssen die völkerrechtlichen Regelungen ergänzt werden.

Anhang

(1) Unterbrechung der Stromversorgung durch Kohlefasern

Zumindest eine Waffe, die heute in der Reihe der »nichttödlichen Waffen« diskutiert wird, wurde im Krieg gegen den Irak bereits eingesetzt. Dazu wurde der Gefechtskopf von TOMAHAWK-Marschflugkörpern durch einen Abwurfmechanismus für tausende kleine Spulen ersetzt. Auf den Spulen befinden sich dünne Fäden aus Kohlefasern. In der richtigen Höhe abgeworfen, rollen sich diese Spulen vor Erreichen des Bodens ab und bedecken eine große Fläche mit einem elektrisch leitfähigen Fasergewirr.

Schon in der ersten Nacht des Golfkrieges wurde eine große Zahl solcher Marschflugkörper auf die nicht überdachten Teile von Kraftwerken und Umspannstationen im Irak abgefeuert, um die öffentliche Stromversorgung des Iraks lahmzulegen. Das Ziel dieses Angriffes war nicht eine dauerhafte Störung der irakischen Infrastruktur, sondern die vorübergehende Ausschaltung der zentralisierten irakischen Luftabwehr, die sowohl bezüglich ihrer zentralen Frühwarnstationen als auch bezüglich ihrer Kommunikationstechnik auf das öffentliche Stromnetz angewiesen ist. Der Erfolg dieses Einsatzes dürfte wesentlich zu den geringen Verlusten der Alliierten in der ersten Luftkriegsphase beigetragen haben.

(2) Analyse der Waffenwirkung

Die durch die Kohlefasern bewirkten massiven Kurzschlüsse führten zum automatischen Herunterfahren der Generatoren in den 27 irakischen Kraftwerken, ohne diese zunächst nachhaltig zu zerstören. Die öffentliche Stromversorgung und mit ihr Teile der Luftverteidigung brachen wie gewünscht zusammen – im militärischen Sinne war der Einsatz also durchaus erfolgreich.

Allerdings wird die Zeit, die für das Entfernen der Kohlefasern aus den sensiblen Bereichen des Stromnetzes notwendig war, mit nur etwa einem Tag beziffert [1]. Danach kam es immer wieder zu Kurzschlüssen durch windgetragene Ausbreitung von Kohlefasern, die in der Umgebung der Kraftwerke niedergegangen waren. In einer nicht wüstenähnlichen Umgebung würde ein solcher Effekt ausbleiben, der mit hohem Aufwand verbundene Waffeneinsatz nach nur einem Tag seine Wirkung verlieren.

Daneben kam es aber durch fehlgelenkte Marschflugkörper, die mit bombenähnlicher (und wahrscheinlich tödlicher) Wirkung in Kraftwerkshallen einschlugen, schon während der ersten Stunden des Krieges zur dauerhaften Zerstörung irakischer Kraftwerke. Im Verlauf des Krieges wurden 20 von 27 Kraftwerken zerstört; ein längerfristiges Niederhalten der irakischen Stromversorgung war offenbar nur mit herkömmlichen Waffen möglich.

(3) Zersetzen von Reifen

Das Zersetzen von Reifen ist keineswegs ein rein militärisches Problem – im Bereich der Abfallbeseitigung wird seit langem nach Möglichkeiten zur Verarbeitung der täglich anfallenden Reifenberge gesucht. Reifen im Labormaßstab z.B. in konzentrierter Schwefelsäure aufzulösen, ist selbstverständlich möglich, löst aber weder unser Abfallproblem noch bietet es Ansatzpunkte zur Entwicklung wirksamer »nichttödlicher« Waffen. Eine Beitrag über die Entwicklung »nichttödlicher« Waffen [7] mit einer solchen Abbildung (siehe Bild 1) zu schmücken, zeugt eher von Ratlosigkeit als von erfolgversprechenden Ansätzen.

Im zivilen Bereich wird zur Zersetzung von Reifen nach katalytischen Verfahren in flüssigem Medium gesucht; trockenkatalytische Verfahren scheinen undenkbar. Gelingt es der militärischen Forschung im günstigsten Falle, ein naßkatalytisches Verfahren mit sehr hoher Effizienz und kurzer Kontaktzeit zu entwickeln, das auch unter Umgebungsbedingungen und in Kontakt mit Verunreinigungen nicht an Wirkung verliert, so könnte eine Straße oder eine Landebahn unpassierbar gemacht werden, bis sie wieder abgetrocknet ist.

Günstigstenfalls kann auf diese Weise also eine kurzfristige Immobilisierung oder eine Schädigung aktuell in Bewegung befindlicher motorisierter Verbände erreicht werden. In diesem Falle könnte eine solche Maßnahme zur Unterstützung eigener militärischer Aktionen dienen, aber nicht als eigenständiges UN-Druckmittel die Einsatzfähigkeit eines ganzen Militärapparates in Frage stellen.

(4) Verstopfen von Luftfiltern

In der Literatur über »nichttödliche« Waffen werden zwei Methoden diskutiert, die darauf abzielen, die Motoren von Kraftfahrzeugen im weitesten Sinne auf chemischem Wege unbrauchbar zu machen. Realistischer als der Einsatz nicht näher definierter »superätzender« Flüssigkeiten dürfte der Versuch sein, Luftfilter von Verbrennungsmotoren zu verstopfen (siehe z. B. [7, 8]).

Eine Schädigung von Luftfiltern wäre prinzipiell durch den Einsatz fein dispergierter klebriger Nebeltropfen denkbar. Werden Motoren ohne Luftfilter betrieben, könnten solche Tropfen den Ansaugtrakt des Motors nachhaltig schädigen. Trotzdem sprechen aber auch hier eine Reihe von Fakten gegen den erfolgreichen Einsatz als »nichttödliche« Waffe:

Die Herstellung eines Nebels klebriger Tröpfchen ist technisch sehr aufwendig. Die Zeit, die ein solcher Nebel an der gewünschten Stelle in der Schwebe bleibt, ist durch Umwelteinflüsse (z.B. Wind) und Agglomeration der Tröpfchen begrenzt.

Der Nebel wirkt nur gegen laufende Motoren und kann damit bestenfalls eine kurzfristige Immobilisierung in Bewegung befindlicher motorisierter Verbände erreichen. Damit ließe sich eine solche Waffe, wenn sie überhaupt realisierbar ist, eher als kampfunterstützende Maßnahme einsetzen als mit dem Ziel, zur Durchsetzung von UNO-Resolutionen einen Militärapparat langfristig lahmzulegen.

Schließlich bleibt das Problem, daß Rachenraum und Lunge ungeschützter Lebewesen auf einen solchen Nebel empfindlicher reagieren als Luftfilter und nicht durch Abschalten geschützt werden können. Die Nebenwirkungen einer solchen Waffe sind ohne Kenntnis der verwendeten Substanzen nicht genau abzuschätzen, beinhalten aber mit Sicherheit schwerwiegende Gesundheitsschäden.

(5) Waffenähnlicher Einsatz von Schäumen

Nachdem eine »Vielzahl von Schäumen« [8] lange Zeit nur vage als mögliche Waffe erwähnt wurde, lieferte im Dezember 1993 ein Bild der Sandia National Laboratories in New Mexiko den Medien neues Material (siehe Seite I). In verschiedenen Publikationen [2, 3, 9] wurde dieses Bild einer durch einen »Schaumstrahl« unbeweglich gemachten Puppe als Beweis gewertet, daß schnell härtende Schäume der Polizei als »nichttödliche« Waffe gegen flüchtende Kriminelle dienen können. Offiziell wird zugegeben, daß bisher nicht geklärt ist, wie der Gefangene wieder von seinem Schaumpanzer befreit werden kann. Und was ist, wenn versehentlich Mund und Nase mit schnell trocknendem Schaum bedeckt werden? Tödliche »Unfälle« sind auch beim Einsatz scheinbar humaner »nichttödlicher« Waffen vorprogrammiert.

Viel erfolgversprechender aber als gegen flüchtende Kriminelle ist der Einsatz solcher Waffen gegen unbewaffnete Menschenmengen, z.B. zum Unterbinden von Demonstrationen.

(6) »Nichttödliche« biologische Waffen

Es ist vorgeschlagen worden [8], Mikroorganismen zur Umwandlung oder zum Abbau kampfwichtiger Stoffe einzusetzen. Als Beispiel wird der Einsatz von Mikroorganismen zur Umwandlung von Flugbenzin in ein »Gelee« genannt, wodurch der Treibstoff unbrauchbar würde.

Die unrealistische, aber weitverbreitete Vorstellung, Mikroorganismen könnten in kürzester Zeit alles Denkbare abbauen oder umwandeln, trifft nicht zu. Der Abbau oder die Umwandlung von »synthetischen« oder »halbsynthetischen« Stoffen wie Benzin durch Mikroorganismen findet, wenn überhaupt, sehr langsam statt. Außerdem brauchen geeignete Mikroorganismen besondere Bedingungen für ihre Vermehrung und für die abbauende Aktivität, z.B. eine bestimmte Temperatur oder einen erhöhten Sauerstoffgehalt in der Lösung. Ein schneller und gezielter Einsatz ist also nicht möglich.

Gelänge es den Molekularbiologen dennoch, einen Mikroorganismus zu entwickeln, der völlig anspruchslos einen konkreten kampfrelevanten Stoff abbauen oder umwandeln kann, bliebe noch die Frage, wie man die abbauende Wirkung auf die »gegnerische« Seite beschränken kann. Sind die Mikroorganismen in die Welt gesetzt, können sie sich unkontrolliert ausbreiten, was langfristige katastrophale Folgen haben könnte.

Ein weiterer Vorschlag für den Einsatz von biologischen, »nichttödlichen« Waffen betrifft die Anwendung von Mikroorganismen, die Krankheiten verursachen, an denen Menschen unter normalen Bedingungen zwar nicht sterben, aber kampfunfähig werden. Vorgeschlagen wurden z.B. Mikroorganismen, die Durchfall hervorrufen. Hierbei stellt sich wieder das Problem des gezielten Einsatzes: eine absichtliche Kontamination des Trinkwassers mit solchen Bakterien würde weitreichendere Folgen unter der zivilen Bevölkerung als unter den Kämpfenden haben. Insbesondere schwache oder widerstandsunfähige Menschen, wie Kinder und Kranke, wären davon betroffen und könnten unter Umständen an der Krankheit sterben.

(7) Konventionelle Erzeugung eines EMP

Verschiedene Industriestaaten arbeiten an der Entwicklung von Waffen, die auf »konventionellem«, d.h. nicht-nuklearem Wege einen elektromagnetischen Puls (EMP) ähnlich dem einer Kernwaffe erzeugen können.

Der Begriff des EMP wurde für ein Phänomen geprägt, das man im Zusammenhang mit den ersten Atomwaffentests beobachtet hat. Bei der Explosion einer Kernwaffe breitet sich, gewissermaßen als Nebeneffekt der dabei entstehenden hochionisierenden Strahlung, kurzzeitig ein starker elektromagnetischer Puls aus. Ein solcher elektromagnetischer Puls kann ein dauerhaftes Ausfallen elektrischer und elektronischer Geräte bewirken, indem er in ungeschützten Leitungen und Schaltkreisen hohe Spannungen induziert, die zur Zerstörung empfindlicher Bauteile, wie etwa Halbleiter und integrierter Schaltkreise, führen. Mit der Entwicklung neuer Waffen, die ohne Kernexplosion einen EMP erzeugen können, versucht man, diese zerstörerische Wirkung auf elektrische und elektronische Geräte zu nutzen, ohne sie mit dem Einsatz nuklearer Sprengsätze zu verknüpfen. Der Puls wird dabei z.B. durch die Explosion eines kleinen konventionellen Sprengsatzes in einer stromdurchflossenen Spule erzeugt. Als Trägersystem für diese Waffe werden Marschflugkörper diskutiert.

Solche von der Konzeption her als »nichttödlich« geplante Waffen werden z.B. von den USA entwickelt, um lokal, d.h. im Umkreis von einigen hundert Metern, die Sensorik und Elektronik von Flugzeugen, Raketen, Bodenstationen, Panzern etc. zu zerstören oder zumindest zu täuschen [10]. Aber auch ein Einsatz gegen zivile Ziele wie z.B. Sender, Telekommunikationseinrichtungen, Radio- und Fernsehstationen ist denkbar.

Bei der Bewertung der Anwendbarkeit und der Wirkung solcher Waffen muß man berücksichtigen, daß ein Schutz elektrischer oder elektronischer Geräte gegen die Zerstörung durch einen EMP mit verhältnismäßig einfachen Mitteln zu erreichen ist. Dementsprechend sind auch alle wichtigen militärischen Kommunikationseinrichtungen zumindest der Staaten mit Nuklearwaffen bereits gegen EMP geschützt. Aber auch viele zivile Geräte sind durch Blitzschutzeinrichtungen bis zu einem gewissen Grad gegen einen EMP gesichert.

Der Anwender kann mit dem Einsatz einer solchen Waffe zwar immer eine kurzzeitige Störung der gegnerischen Sensorik und Elektronik erreichen, im allgemeinen aber nur auf die Zerstörung ungeschützter, d.h. überwiegend ziviler, Einrichtungen vertrauen – und das auch nur in einem kleinen Umkreis um den Ort der Explosion. Nach Angaben der Aviation Week and Space Technology [10] wirkt ein konventioneller EMP in einem 30° breiten Sektor bis in Entfernungen von wenigen hundert Metern zerstörerisch. Demgegenüber erzeugt die Explosion einer Kernwaffe in großer Höhe (100 km) in einem Radius in der Größenordnung von 1000 km einen zerstörerischen EMP. Die Bezeichnung »konventioneller EMP« suggeriert hier also eine Wirkung, die in diesem Ausmaß überhaupt nicht vorhanden ist.

(8) Wer steht hinter der Entwicklung »nichttödlicher« Waffen?

Bei näherer Betrachtung der Literatur lassen sich drei Quellen des vor allem in den Vereinigten Staaten erwachten Interesses an den sogenannten »nichttödlichen« Waffen ausmachen.

Zunächst ist der öffentlichen (und veröffentlichten) Meinung in den USA ein gewisser Hang zum Glauben an technische Wunder nicht abzusprechen. Was heute noch wie ein Märchen klingt, kann morgen schon Wirklichkeit werden, wenn man nur genug Forschungsgelder hineinsteckt. Das Manhatten-Projekt und das Apollo-Programm sind zwei erfolgreiche Beispiele für diese Denkweise; in der strategischen Verteidigungsinitiative (SDI) schlug sich dieser Zug zum Phantastischen in realer Aufrüstung nieder, ohne das gesteckte Ziel erreichen zu können. Öffentlich wirksame Repräsentanten dieser Denkrichtung sind z.B. die Science-Fiction Autoren Janet und Christopher Morris, die in Washington seit Jahren mit ihrer Organisation »US Global Strategy Council« Lobbyarbeit in Sachen »nichttödliche« Waffen betreiben [9]

In der Rüstungsindustrie und den großen Waffenforschungseinrichtungen des Energieministeriums (Los Alamos, Lawrence Livermore, Sandia Natl. Labs.) treffen solche Ideen auf offene Ohren. Budgetkürzungen im Gefolge der veränderten weltpolitischen Situation treffen einen zur Konversion weitgehend unfähigen Industriezweig; verständlich, daß sich die betroffenen Mitarbeiterinnen und Mitarbeiter Sorgen um die Sicherheit ihrer Arbeitsplätze machen. Neue Ideen, die Forschungsgelder abzuwerfen versprechen, werden also gerne aufgegriffen.

Die PR-Abteilungen lancieren mit Hochglanzbroschüren (z.B. [7]) und guten Kontakten eine positive Berichterstattung über bereits erreichte oder mit geringen Anstrengungen erreichbare Neuentwicklungen. So ging z.B. das Bild auf Seite I nach seiner Veröffentlichung durch die Sandia National Labs. um die Welt und fand seinen Weg bis in die Süddeutsche Zeitung [3] – der begleitende Text vermittelt den Eindruck, als seien bis zur Einsatzreife einer wirksamen »nichttödlichen« Waffe nur noch wenige technische Probleme zu lösen. Gleichzeitig wird eine seriöse Einschätzung der angepriesenen Waffenentwicklung durch die Geheimhaltung sämtlicher Ergebnisse soweit wie möglich erschwert [2].

Ein bekannter Vertreter der Rüstungsforschung ist der pensionierte Oberst John Alexander, der in Los Alamos ein Forschungsprojekt zur Entwicklung »nichttödlicher« Waffen leitet und in Washington vor Kongreßabgeordneten Vorträge [8] über deren potentiellen Nutzen angesichts scheinbar unlösbarer innen- und außenpolitischer Probleme hält. Hier werden Politiker hellhörig – sowohl der damalige Verteidigungsminister Les Aspin als auch die US-Generalstaatsanwältin Janet Rose haben öffentlich ihr Interesse erklärt und bereits Maßnahmen zur Förderung der Initiativen eingeleitet [2]. Diese Politiker wissen um das Dilemma zwischen der von der Öffentlichkeit erwarteten Unbesiegbarkeit der Streitkräfte und deren in der Realität ferner und unübersichtlicher Kriegsschauplätze (Bosnien, Somalia) oftmals bescheidenen Möglichkeiten; zwischen wachsender Empfindlichkeit gegenüber Verlusten aller Menschenleben und dem Anspruch, überall auf der Welt Führungsanprüche durchsetzen zu können, kann ja vielleicht die Technik einen Ausweg weisen …

Noch gibt es deutliche Anzeichen von Interessenkonflikten zwischen den beteiligten Gruppen, beispielsweise über den erforderlichen Grad der Geheimhaltung, die Priorität militärischer oder polizeilicher Anwendungen oder ganz einfach um die Verteilung der zu erwartenden Gelder [2]. Wenn aber wie in diesem Falle Forschung und Industrie an einem Strick ziehen und Politikern Argumente präsentiert werden, die genau auf die öffentlich diskutierten Schwachstellen der gegenwärtigen Politik eingehen (militärisch eingreifen ja, aber bitte ohne zu töten!), dann besteht selbst in Zeiten knapper Kassen die Gefahr, daß Gelder für einen Zweig der Waffentechnik bewilligt werden, ohne daß Fragen nach dem Sinn und den Erfolgsaussichten solcher Entwicklungen kritisch diskutiert wurden.

(9) Formelanhang

Abschätzungen zum Stören vonRadargeräten von geostationären Satelliten

Die folgenden überlegungen sollen prüfen, ob ein auf der Erde stationiertes Radar von einem Satelliten in geostationärer Position so gestört werden kann, daß es unbenutzbar wird. Mittels für den Störer optimistischer Annahmen sollen Aussagen gewonnen werden, die auf einen Faktor 2 bis 5 genau sind.1 Zunächst soll die abgestrahlte Leistung des Satelliten abgeschätzt werden, dann die Ausbreitung zur Erde und schließlich die Leistung im Radarempfänger.(2)

1. Quelle: Der Satellit werde durch Solarzellen mit Wirkungsgrad h1=0,2 und Fläche A=1000 m gespeist (also z.B. zwei Paddel mit 20 * 25 m2, was für einen Satelliten schon ziemlich groß ist). Mit der Solarkonstanten von E0=1,4 kW/m2 wird dann die zur Verfügung stehende elektrische Leistung

P1=h1 E0 A=300 Kilowatt. (1)

(Das ist erheblich mehr als Weltraumreaktoren bisher leisten und liegt weit über Isotopenbatterien.) Für die Umwandlung elektrischer Primärleistung in ausgestrahlte Strahlleistung zum Stören wird ein Wirkungsgrad von h2=0,1 angenommen. Damit wird die Strahlleistung

F2=h2 P1=30 kW. (2)

Diese Leistung kann prinzipiell in einem engen Frequenzband ausgesandt werden, das in der Durchlaßkurve eines auf dieselbe Frequenz abgestimmten Radarempfängers liegt, oder sie kann – um auf verschiedene Frequenzen geschaltete Empfänger zu stören – auf viele einzelne schmale Bänder oder ein breites Band verteilt werden. In den letzteren Fällen liegt die Leistung im jeweiligen Empfangsband dann natürlich unter dem Wert von Gl. (2).

2. Ausbreitung: Die geostationäre Position ist etwa 36 Megameter über dem Äquator; der Weg bis zu erdgestützten Empfängern in mittleren Breiten – wenn der Satellit genau südlich steht – beträgt etwa 40 Megameter. Für optimale Ausbreitung wird angenommen, die kreisförmige Antenne des Satelliten werde gleichmäßig ausgeleuchtet. Die Ausbreitung im Fernfeld kann durch Fraunhofer-Beugung beschrieben werden, wo der Winkel von der Achse bis zur ersten Nullstelle durch

j1=1,2 l/D2 (3)

gegeben ist (l ist die Wellenlänge der Strahlung, D2 ist der Antennendurchmesser). Der Winkel für Abfall auf die Hälfte ist ca. halb so groß. Die Bestrahlungsstärke auf der Achse im Abstand d ist gegeben durch

E02=F2 A2 / (l2 d2). (4)

(A2 ist die Antennenfläche). Setzt man für die Antennenfläche A2=100 m2 an (Durchmesser über 10 m), für die Wellenlänge l=0,1 m (Frequenz also 3 GHz, S-Radarband) ein, ergibt sich in d=40 Mm Abstand

B02=2. 10-7 Watt/m2. (5)

Der Strahlfleck hat nach (3) bis zur ersten Nullstelle etwa 500 km Radius, bis zum Abfall auf die Hälfte 250 km.

3. Empfang: Wieviel Leistung die Antenne des Radars hiervon auffängt, hängt von ihrer Fläche A3 und ihrer Ausrichtung in Bezug auf den Sender ab. Nehmen wir an, die Fläche sei A3=10 m2 (also Durchmesser D3=3,6 m, typisch für ein mobiles Radar) und die Antenne sei genau auf den Satelliten gerichtet. Dann ist die aufgefangene Leistung

F3=E02 A3=2 · 10-6 Watt. (6)

Bei anderer Richtung ist die Leistung mit einem Faktor

F(u)=(J1(u)/u)2 (7)

zu multiplizieren, wo J1 die Besselfunktion erster Art ist und

u=p D3 sin q / l, (8)

q ist der Winkel zwischen Antennenachse und Richtung zum Sender. (Die Funktion F(u) hat immer wieder Nullstellen; im folgenden werden nur die maximalen Werte je dazwischen benutzt, sie sind tabelliert oder werden durch Programme berechnet.) Flugüberwachungsradars schauen normalerweise waagerecht; der Winkel zum Satelliten variiert dann zwischen 33° bei Blick nach Süden und 147° bei Orientierung Nord. Nehmen wir als typischen Wert z.B. 90° an, wird der Faktor F(u)=10-6 (bei 33° ist er dreimal so groß). Für die Leistung im Empfänger gilt dann

P4=F3 F(u)=2 · 10-12 W. (9)

Um die Wirkung einer solchen Leistung zu beurteilen, kann man sie mit der minimalen Empfangsleistung für die Detektion eines Radarreflexes vergleichen, die gegeben ist durch

Pmin=k T B Fn (S/N)min. (10)

Hier sind k=1.4 10-23 J/K die Boltzmannkonstante, T die absolute Temperatur der Antenne/des Empfängers, B die Signalbandbreite, Fn der Rauschfaktor – bis hierher gibt das Produkt die effektive Rauschleistung an. (S/N)min ist das für vorgegebene Detektionswahrscheinlichkeit und Fehlalarmrate notwendige Signal-zu-Rausch-Verhältnis. Typische Werte sind z.B. T=290 K, B=1 MHz, Fn=3, (S/N)min=10. Damit wird

Pmin=1,2 · 10-13 Watt. (11)

Wenn die Störfrequenz stimmt, ist das Störsignal also etwa 15-fach höher als die für Detektion nötige Leistung. Bei anderer Frequenz ergibt sich weitere Abschwächung um Zehnerpotenzen, so daß die Störung völlig vernachlässigt werden kann. Im ersten Fall ist die Wirkung aber auch nicht so drastisch, wie der Faktor 15 zunächst vermuten läßt: Wegen der zweimaligen Aufweitung des Strahls auf dem Hin- und Rückweg fällt das Radarsignal mit dem Kehrwert der vierten Potenz des Abstands zwischen Sender und reflektierendem Objekt. Die Reichweite eines Radars ist erreicht, wenn das Signal auf den Wert Pmin abgefallen ist – sie ergibt sich für Einzelpulsdetektion zu

rmax0=( PR A32 s / (4 p l2 k T B Fn (S/N)min ) )1/4 (12)

(dies ist eine Form der sog. Radargleichung; PR ist die ausgestrahlte Radarleistung, s der sog. Radarquerschnitt). Die verminderte Reichweite rmax bei Störung kann man durch entsprechende Skalierung berechnen:

rmax / rmax0=(Pmin / P4 )1/4=2. (13)

Wegen der vierten Wurzel wirkt sich also die 15-fach höhere Störleistung nur als Halbierung der Radarreichweite aus. Flugzeuge werden z.B. statt in 100 km erst in 50 km entdeckt – das ist zwar nicht unbedeutend, für Flugabwehrraketen aber immer noch ausreichend. (Sollte das Radar genau auf den Satelliten gerichtet sein, ergäbe sich aus der 106-fach höheren Leistung eine um den Faktor 60 verkleinerte Reichweite von z.B. 2 km – d.h. in dieser Richtung wäre das Radar effektiv unbrauchbar.)

Schlußfolgerung: Ein geostationärer Störsender kann unter günstigen Bedingungen – schmalbandige Abstrahlung mit genau passender Frequenz – maximal einen blinden Fleck in Richtung auf den Sender erzeugen und sonst die Radarreichweite etwa um einen Faktor zwei verringern. Wird breitbandig oder in verschiedenen Bändern gesendet, bleibt maximal der blinde Fleck. Zusätzlich gibt es verschiedene operationelle Probleme – die Radars können schnell die Frequenz wechseln, die Sendekeule vom geostationären Satelliten würde ein Gebiet von 1000 km Durchmesser abdecken und könnte sich somit nur auf eines der bestrahlten Radars einstellen (wobei die reine Ausbreitungszeit einer veränderten Frequenz vom Radar zum Satelliten und der nachgestellten Frequenz zurück schon 0,3 Sekunden beträgt). Neuere Radars mit phasengesteuerter Richtwirkung können ihre Empfangscharakteristik zusätzlich so verändern, daß in gewünschter Richtung genau eine Nullstelle des Faktors in (7) liegt. Zusammen mit den sehr hohen Kosten eines großen Satelliten kann man also den Schluß ziehen, daß Störung von Radars aus geostationärer Position keine wirkungsvolle Option darstellt.

    1) Genauere Abschätzungen sind auf der Grundlage veröffentlichter Literatur über Auslegungsdaten existierender geostationärer Satelliten und Radars sowie über elektromagnetische Kriegführung prinzipiell möglich. Solche Untersuchungen würden jedoch ein eigenes Forschungsprojekt ausmachen und waren daher im Rahmen dieses Artikels nicht zu leisten.

    2) Die hier verwendeten Beziehungen kann man in Standard-Lehrbüchern (über Elektrodynamik, Strahlungstheorie, Radar usw.) nachlesen.

Abschätzungen zum konventionellen elektromagnetischen Puls

Nach Veröffentlichungen zum konventionellen EMP wird ein konventioneller Gefechtskopf mit einem Marschflugkörper über das Zielgebiet gebracht und strahlt in einen Kegel mit Öffnungswinkel 30°.(1) Die Zerstörungswirkung gegen z.B. Fahrzeugelektronik soll einige hundert Meter weit reichen. Die folgenden Überlegungen sind ein Versuch, mit einfachen Abschätzungen die Plausibilität dieser Angaben zu überprüfen; abgeschätzt wird dabei lediglich eine obere Grenze für die Wirkung eines konventionellen elektromagnetischen Pulses – die tatsächlich erreichbaren Feldstärken liegen wahrscheinlich weit niedriger.(2) Zunächst soll die abgestrahlte Leistung der Quelle abgeschätzt werden, dann die Ausbreitung und schließlich die Feldstärke am Ziel.(3)

1. Quelle: Aus der Nutzlast eines Marschflugkörpers läßt sich abschätzen, daß die Primärenergie aus vielleicht m=100 kg Sprengstoff stammt. Ein typischer Wert für die spezifische Energiefreisetzung von Sprengstoff ist Q/m=4.2 · 106 J/kg (das ist übrigens die Definition des TNT-Äquivalents, das in der Regel benutzt wird, um Sprengenergien von Nuklearbomben anzugeben). Die insgesamt freigesetzte thermische Energie ist also etwa

Q=m Q/m=4 · 108 Joule. (1)

Der Wirkungsgrad der Umwandlung in abgestrahlte elektromagnetische Energie wird optimistisch zu h= 0.5 abgeschätzt. Damit ist die abgestrahlte Energie

Qem=2 · 108 J. (2)

Wie hoch die Strahlleistung wird, hängt unmittelbar von der Dauer der Pulserzeung ab. Bei der Explosion wird ein Leiter (eine Spule, ein Plasma) in einem Magnetfeld bewegt. Die Bewegung vollzieht sich mit vielleicht der Hälfte der Schallgeschwindigkeit der Explosionsgase, also mit v=1 km/s, und geht über eine Entfernung von etwa s=0,1 m. Daraus folgt eine Dauer von

T=s / v=10-4 s. (3)

Würden keine besonderen Einrichtungen zum Erzeugen höherer Frequenzen (Schwingkreise o.ä.) verwendet, würde aufgrund eines Pulses dieser Dauer ein Frequenzband von 0 bis ca. 10 kHz erzeugt. Mit speziellen schwingungserzeugenden Gliedern können Frequenzen bis zu vielen Gigahertz erzeugt werden, die für die erwähnte Dauer von ca. 0,1 ms aufrechterhalten werden. Die während der Sendedauer abgestrahlte mittlere Leistung ist

F=Qem / T=2 · 1012 Watt (4)

(d.h. eine Leistung von 2000 Großkraftwerken à 1000 Megawatt, die jedoch nur 0,1 ms lang aufgebracht wird). Diese Leistung wird als elektromagnetische Welle abgestrahlt, die im Nahfeld mit der Antennengröße beginnt und im Fernfeld in Kugelflächen in einem Kegel mit 30° Öffnungswinkel übergeht, die für relativ kleine Zielflächen als ebene Wellen genähert werden können.

2. Ausbreitung: Nun soll berechnet werden, wieviel elektrische Feldstärke in einer bestimmten Entfernung zu erwarten ist. Die durch die kreisförmige Strahlfläche A im Abstand d hindurchtretende Leistung muß – in Abwesenheit von z.B. Absorptionsverlusten – gleich der abgestrahlten mittleren Leistung F sein. Sie hängt mit der Bestrahlungsstärke E multiplikativ zusammen:

F=E A=E p j2 d2, (5)

wobei j der halbe Öffnungswinkel des Strahls und d der Abstand ist. Die Bestrahlungsstärke ist also

E=F / (p j2 d2). (6)

Den Zusammenhang mit der elektrischen Felstärke kann man über den Poynting-Vektor herstellen. Die momentane Leistungsdichte einer elektromagnetischen Welle ist nämlich durch den Betrag des Poynting-Vektors

S=E x H (7)

gegeben, wo E bzw. H die Vektoren der elektrischen bzw. magnetischen Feldstärke sind. Der Vektor S schwankt mit der Frequenz der elektromagnetischen Welle; der Spitzenwert seines Betrags ist

S0=E0 H0=e0 c E02, (8)

wobei E0 und H0 die jeweiligen Spitzenwerte sind, e0=8.85 · 10-12 As/(Vm) ist die Dielektrizitätskonstante, c=3 · 108 m/s ist die Lichtgeschwindigkeit (es wird Ausbreitung im Vakuum angenommen); außerdem ist benutzt worden, daß elektrische und magnetische Feldstärke nach

H0=e0 c E0 (9)

einander proportional sind. (Man darf die elektrische Feldstärke und die Bestrahlungsstärke, die beide üblicherweise mit E bezeichnet werden, nicht verwechseln.) Gemittelt über die Schwankungen ergibt sich die Bestrahlungsstärke zu

E=S0/2=e0 c E02/2. (10)

Durch Gleichsetzen von Gln. (6) und (9) erhält man schließlich den Spitzenwert der elektrischen Feldstärke E0 in Abhängigkeit von der ausgesandten Leistung F und der Entfernung d:

E0=(2 F / (p j2 d2 e0 c) )1/2. (11)

Einsetzen der typischen Werte F=2 · 1012 Watt, j=15°=0,26 rad, d=300 Meter ergibt

E0=3 · 105 V/m=300 Kilovolt/Meter. (12)

Wie aus Gl. (11) ersichtlich, gehen der Öffnungswinkel und die Entfernung umgekehrt linear ein, so daß man leicht den Spitzenwert der Feldstärke für andere Abstände oder Winkel ausrechnen kann.

3. Wirkung: Zum Vergleich sollen hier einige Werte der Feldstärke angegeben werden, bei denen bestimmte Effekte oder Schäden auftreten: Eine Entladung durch die Luft (Durchschlag) tritt bei normalen Umgebungsbedingungen bei etwa 400 kV/m auf (dies gibt auch eine Grenze für die Leistungsdichte an der engsten Stelle des Strahls, d.h. bei der Antenne). Bei nuklear erzeugtem EMP gibt es eine Sättigungsfeldstärke von 50 kV/m. Die Feldstärke in der Nähe eines Zündkabels eines Automotors kann ähnliche Werte erreichen.

Wieviel Schaden eine auftreffende Welle erzeugt, hängt nicht nur von ihrer maximalen Feldstärke, sondern von sehr vielen weiteren Faktoren ab: Wellenlänge bzw. Frequenz, wirksame Länge bzw. Fläche der als auffangende Antenne wirkenden Struktur (Draht, Schlitz o.ä.), Pulsdauer, frequenzselektiv wirkenden Gliedern, Abschirmungen. Bei kurzen Antennen kann die erzeugte Spannung z.B. nur einige Volt betragen, was Halbleiterelemente vertragen können. Spannung und Strom können für einfache symmetrische Anordnungen berechnet werden, für reale Geometrien sind aber aufwendige Experimente nötig.

Schlußfolgerung: Aus der Abschätzung folgt, daß es prinzipiell möglich erscheint, mit der mit einem Marschflugkörper transportierbaren Nutzlast ungeschützte Elektronik in einigen 100 Metern Abstand zu schädigen. Es folgt aber auch, daß für Verstärkungen der Wirkung nicht mehr viel Spielraum ist, da die Nutzlast und der Wirkungsgrad beschränkt sind.

Es muß jedoch betont werden, daß Elektronik durch Abschirmungen, Funkenstrecken und optische Übertragung weitgehend geschützt werden kann. Auch kann man z.B. in Fahrzeugen wieder elektromechanisch arbeitende Zündsysteme für den Notfall einbauen. Militärische Systeme sind schon von vornherein robuster gegen Störfelder ausgelegt. Auch bei ziviler Elektronik ist jedoch in Folge der verschärften Regeln zur elektromagnetischen Verträglichkeit ein steigender Schutz zu erwarten.

Literatur

[1] D. A. Fulghum, Secret Carbon-Fiber Warheads Blinded Iraqi Air Defenses, Aviation Week and Space Technology, 27.04.1992, 18 – 20.

[2] V. Kiernan, War over weapons that can't kill, New Scientist, 11.12.1993, 14 – 16.

[3] Schaum aus der Dienstwaffe, Süddeutsche Zeitung, 20.01.1994.

[4] E. Schmidt-Eenboom und A. Schmillen, Friedliche Konfliktregelung und aktive Konfliktaustragung, Sonderausgabe Frieden, 11.03.1993.

[5] Autorenkollektiv, The Gulf War, Survival, XII, 3, 1991, 193 – 273.

[6] J. D. Morrocco, Gulf War Boosts Prospects For High-Technology Weapons, Aviation Week and Space Technology, 18.03.1991, 169 – 173.

[7] Los Alamos Natl. Lab., Special Technologies for National Security, Broschüre, 1993.

[8] J. B. Alexander, Nonlethal Weapons and Limited Force Options, Presented to Council of Foreign Relations, New York, 27.10.1993.

[9] J. Barry und T. Morganthau, Soon, 'Phasers on Stun', Newsweek, 07.02.1994, 26 – 28.

[10] D. A. Fulghum, EMP Weapons Lead Race for Non-Lethal Technology, Aviation Week and Space Technology, 24.05.1993, 61 – 62.

[11] T. Stock, Chemical and biological weapons: development and proliferation, in: SIPRI Yearbook 1993: World Armaments and Disarmament, 259 – 292.

Anmerkungen

1) Vgl. z.B. Literatur [1, 2, 3]. Hinter dem Schlagwort der »nichttödlichen« Waffen verbirgt sich eine ganze Reihe von Geräten, Verfahren und oftmals nur vagen Ideen, deren Sinn darin besteht, einen Gegner oder dessen Waffensysteme außer Gefecht zu setzen, ohne dabei primär seinen Tod herbeiführen zu wollen – unter anderem soll im folgenden gezeigt werden, daß der Begriff der »nichttödlichen« Waffe in vielen Fällen durch Nebenwirkungen oder den simultanen Einsatz tödlicher Waffen ad absurdum geführt wird. Zurück

2) Dort wurden sie – unter der Überschrift »Sanktionen in einem UNO-Regime operativen Zwangs« – mit den Euphemismen »Elektronische Sanktionen« bzw. »Chemo-technische Sanktionen« bezeichnet; vgl. [4]. Dagegen steht nach einem Bericht des Nachrichtenmagazines Focus (11/1994) das Bonner Verteidigungsministerium den »nichttödlichen« Waffen derzeit noch sehr skeptisch gegenüber. Zurück

3) Für den Angreifer kommt es darauf an, dem Gegner Informationen über die (schnellen) Bewegungen eigener Truppen vorzuenthalten und der eigenen Luftwaffe die Gelegenheit zu geben, zuvor ausgekundschaftete, strategisch wichtige Ziele überraschend anzugreifen. Ähnlich wirksam wären Störmaßnahmen von Seiten der Verteidiger nur, wenn sie dem Angreifer über einen langen Zeitraum eine Angriffs- und Zielplanung unmöglich machen könnten. Zurück

4) Auf der Basis eines Artikels von A. Schmillen und E. Schmidt-Eenboom [4] war diese Frage der Ausgangspunkt unserer Beschäftigung mit »nichttödlichen« Waffen. Zurück

5) Das Internationale Komitee des Roten Kreuzes versucht derzeit, ein Verbot von Blendwaffen durchzusetzen, deren Einsatz ein Erblinden von Menschen zur Folge haben kann; dieser Vorstoß scheitert bisher am Widerstand einiger Staaten (siehe Frankfurter Rundschau, 19.02.94, Rotes Kreuz fordert Verbot der Augenzerstörer, und 5.03.94, Das Thema Lasergewehre schnitten die Experten erst gar nicht an). Zurück

Roland Span, Jürgen Altmann, Gunnar Hornig, Torsten Krallmann, Maria Rosario Vega Laso, Jan Wüster. Die Autorin und die Autoren sind Mitglieder der Bochumer Gruppe der Naturwissenschaftler Initiative »Verantwortung für den Frieden«. Dr. Roland Span ist Ingenieur, Dr. Jürgen Altmann, Gunnar Hornig und Torsten Krallmann sind Physiker, Maria Rosario Vega Laso ist Biologin und Jan Wüster ist Geophysiker. Professionell beschäftigen sich zwei der Autoren mit Themen der Rüstungsbegrenzung: Dr. Jürgen Altmann leitet eine Arbeitsgruppe, die sich mit physikalischen Verifikationsmethoden beschäftigt und Jan Wüster arbeitet an seismischen Methoden zur Verifikation von Atomtests.


Die heimliche Raketenmacht

Deutsche Beiträge zur Entwicklung und Ausbreitung der Raketentechnik

Die heimliche Raketenmacht

von Jürgen Scheffran

Die irakischen Raketenangriffe auf Israel und Saudi-Arabien haben den Blick auf die globale Verbreitung (Proliferation) der Raketentechnologie gelenkt. Eine wachsende Zahl von Staaten gelangt nicht nur in den Besitz von Massenvernichtungswaffen, sondern bekommt auch die Fähigkeit, ballistische Raketen größerer Reichweite selbst herzustellen.1
Die damit verbundenen wissenschaftlich-technischen Probleme können ohne die Unterstützung durch die raketenbesitzenden Länder gegenwärtig kaum bewältigt werden. Eine wichtige Rolle spielt der Erwerb von Gütern, die sowohl für zivile wie für militärische Zwecke verwendet werden können (Dual-use) und die bislang von den Exportkontrollen nicht ausreichend erfaßt wurden. Die vertikale Proliferation der Raketenproduzenten hin zu immer ausgefeilteren rüstungstechnischen Lösungen ist auf komplexe Weise mit der horizontalen Proliferation vorhandener Raketensysteme in Schwellenländer verknüpft. Die Verbindung beider Dimensionen soll am Beispiel der deutschen Raketenentwicklung und ihrer Ausbreitung untersucht werden. Dies ist auch insofern von Bedeutung, als mit der Wiedervereinigung und der Herstellung der nationalen Souveränität für die Bundesrepublik Deutschland Nachkriegs-Beschränkungen aufgehoben wurden. Ausgehend von Aktivitäten vor, während und nach dem Zweiten Weltkrieg, wird die Problematik der Raketenproliferation an ausgewählten Länderbeispielen (Indien, Brasilien, Argentinien, Ägypten, Irak) diskutiert.2 Der Schwerpunkt liegt mehr auf den technologischen Voraussetzungen und dem Entstehungsprozeß der Proliferation, weniger auf den damit verbundenen Folgen.3

Strukturelle Voraussetzungen der Raketenentwicklung

Um eine autonome Raketenkapazität aufzubauen, müssen eine Reihe wissenschaftlich-technischer Probleme bewältigt werden, insbesondere in den Bereichen Triebwerke, Treibstoffe, Werkstoffe, Wiedereintritt, Aerodynamik, Lenkung, Flugkontrolle, Transport, Startanlagen, Computer, Kommunikation sowie bei der Erprobung und Produktion der Raketensysteme. Höchste technische Anforderungen entstehen beim Antrieb, der Lenkung und beim Wiedereintritt moderner Raketen. Die Beobachtung der Forschung und Entwicklung in den genannten Bereichen gibt Hinweise darauf, wieweit ein Land im Besitz der notwendigen Voraussetzungen ist. Eine wichtige Rolle bei der Ausbreitung spielt die Ambivalenz und Multifunktionalität der Flugkörper. In Frage kommen hier Übergänge zwischen Artillerie, Flugzeugen, Cruise Missiles, Höhenforschungsraketen, Weltraumraketen, ballistischen Boden-Boden-Raketen, Luft-Boden-Flugkörpern, Flugkörpern zur Flug-, Raketen- oder Satellitenabwehr. Im folgenden werden vorwiegend ballistische Raketen längerer Reichweite betrachtet, andere Flugkörper (etwa Cruise Missiles) werden nur am Rand behandelt.

Grundsätzlich stehen verschiedene Möglichkeiten zur Verfügung, um in den Besitz von ballistischen Raketen zu gelangen4:

Kauf fertiger Boden-Boden-Raketen im Ausland, Modifizierung taktischer Raketen (z.B. Boden-Luft), Modifizierung von im Ausland gekauften Weltraum- oder Höhenforschungsraketen, Bau von Raketen mit ausländischer Hilfe, Entwicklung und Herstellung aus eigener Kraft. Durch den Erwerb von Dual-use-Gütern, besonders durch eine internationale Kooperation in der zivilen Luft- und Weltraumfahrt, ist es Schritt für Schritt möglich, ein militärisches Raketenpotential aufzubauen. Anstelle der spektakulären Lieferung fertiger Raketensysteme tritt eine breitgefächerte wissenschaftliche Zusammenarbeit über Jahrzehnte, die erhebliche, waffentechnologisch bedeutsame Grauzonen aufweist. Dabei ist folgendes Grundmuster zu beobachten5:

  1. Erwerb von Grundlagenwissen durch Ausbildung und Schulung von Wissenschaftlern im Ausland
  2. Absorption ausländischer Raketentechnologie durch Sammeln praktischer Erfahrungen und Austausch von Fachpersonal
  3. Direkte technische Hilfe durch gemeinsame Experimente und Betriebserfahrungen (über offizielle oder illegale Firmen, Techno-Söldner)
  4. Aufbau nationaler Entwicklungs- und Produktionskapazitäten für zivile und militärische Raketen durch legalen oder illegalen Erwerb von Subkomponenten.

Einige Faktoren erschweren die Weiterverbreitung:

  • Bei einer Interkontinentalrakete muß die letzte Stufe der Startphase früher beendet werden als bei einer Weltraumrakete, damit die Nutzlast nicht auf eine Umlaufbahn gelangt. Weitaus wichtiger ist die Tatsache, daß im Unterschied zu einem Weltraumsystem eine ballistische Rakete einen Wiedereintrittsflugkörper benötigt, dessen Bestandteile (Hitzeschild, Zielmechanismus, Gefechtskopfzünder) integriert getestet werden müssen. Für den Transport von Atomwaffen mit einer Satellitenträgerrakete wären diverse Modifikationen notwendig, insbesondere müßten entsprechend gehärtete Raketenabschußanlagen und Kontrollzentren geschaffen werden.6
  • Es besteht ein Zusammenhang zwischen der verwendeten Nutzlast, der Reichweite und der Zielgenauigkeit. Während in modernsten Raketentypen der USA und der UdSSR eine Zielgenauigkeit von unter hundert Metern bis zu wenigen Metern den Einsatz konventioneller Sprengköpfe möglich macht, wären die meisten Raketen in der Dritten Welt auf nukleare oder chemische Waffen zur Steigerung des Vernichtungsradius angewiesen. Ein Problem besteht darin, Kernwaffen soweit zu verkleinern, daß sie in den Kopf einer Rakete hineinpassen. Während eine Rakete ohne aufwendige Steuerung dazu verwendet werden kann, eine Atombombe auf eine Stadt abzuwerfen, erfordert ihr Einsatz gegen militärische Ziele einen erheblich größeren Steuerungsaufwand, um die erforderliche Zielgenauigkeit zu erreichen.
  • Besonders erschwert wird die Proliferation der Trägersysteme durch ihre technologische Komplexität. Komplexe Waffensysteme sind meist instabil, d.h. fehleranfällig und wenig widerstandsfähig gegenüber Veränderungen, verursachen hohe Kosten und logistische Probleme durch Wartung und Reparaturen, stehen nur einen geringen Teil der Zeit zur Verfügung. Für die Herstellung wichtig ist die Nachbildung und Integration aller Stufen von der Forschung bis zum Einsatz. Durch die unvollständige Beherrschung komplexer Rüstungstechnologien entstehen Effektivitätseinbußen und Risiken für Betreiber und Gegner.

Die technologische Komplexität ist einer der Gründe, warum nur wenige Staaten in der Lage sind, moderne Raketen selbst herzustellen, obwohl die grundlegenden physikalischen und technischen Voraussetzungen bekannt sind. Eine Konsequenz ist die Herausbildung von Allianzen zwischen Staaten im Sinne einer Arbeitsteilung.

Deutsche Raketenentwicklung bis 1945

Es gibt in Deutschland eine nunmehr 60-jährige Tradition der Raketenentwicklung, die mit dem Ersten Weltkrieg begann und im Zweiten Weltkrieg mit dem Einsatz der Raketen V1 und V2 ihren bisherigen »Höhepunkt« erreichte. Zwar wurden über Jahrhunderte hinweg im Krieg Artillerie-Raketen auf Städte und Truppenverbände abgefeuert, doch waren diese nur von kurzer Reichweite, geringer Sprengkraft, ohne eigene Lenkung und wegen ihres pulverförmigen Sprengstoffs nur schwer zu kontrollieren. Die grundlegenden theoretischen Ideen der Raketentechnik und Weltraumfahrt wurden zu Beginn des 20. Jahrhunderts von den sogenannten »Vätern der Raumfahrt« gelegt: dem Russen Konstantin Ziolkowski, dem Deutschen Hermann Oberth und dem US-Amerikaner Robert Goddard. Durch ihre Arbeiten waren die wesentlichen theoretischen und technischen Kenntnisse der Raketenentwicklung bereits in den zwanziger Jahren bekannt.

Im Gefolge des Ersten Weltkrieges ergab sich ein wachsendes öffentliches Interesse an der Raumschiffahrt, was sich in Filmen (Fritz Langs »Frau im Mond«) und (Science-Fiction-)Literatur niederschlug. In mehreren Ländern wurden Weltraumgesellschaften gegründet: »Verein für Raumschiffahrt« (VfR) in Deutschland (1927 von Johannes Winkler gegründet), die sowjetische »Arbeitsgruppe zur Erforschung von Raketenantrieben« (GIRD) (1929 u.a. von Sergej Koroljow gegründet), die American Rocket Society (1930) und die British Interplanetary Society (1933). Weitere Gruppen bildeten sich in den dreißiger Jahren in Argentinien, Holland, Frankreich und Japan.7

Die besondere Situation Deutschlands ermöglichte eine rasche Verbindung von Theorie und Praxis mit dem Militär, verkörpert in den drei Koryphäen der deutschen Raketenentwicklung, Hermann Oberth, Wernher von Braun und Walter Dornberger. Oberth hatte 1923 in seinem Buch »Die Rakete zu den Planetenräumen« das theoretische Konzept beschrieben, die Studenten Eugen Sänger und Helmut von Zborowski diskutierten die technischen Möglichkeiten von Raketenmotoren. Der durch Oberth's Buch inspirierte Wernher von Braun, der bei Beginn der Raketenversuche 1929 erst 17 Jahre alt war, verband technische Kenntnisse mit jugendlicher Initiative und Führungsfähigkeit und profilierte sich damit als Leiter des Raketenteams. Der damalige Hauptmann Dornberger brachte Organisationskraft und amtliche Unterstützung mit. Die war auch nötig, denn die bis 1932 noch privat betriebenen Versuche mußten aus finanziellen und Sicherheitsgründen eingestellt werden. Auf der Suche nach Bündnispartnern bot sich das Heereswaffenamt an, das seinerseits einen Ausweg aus den Waffenverboten des Versailler Vertrages suchte. Da kamen die idealistischen Raketenforscher gerade recht, die nach eigenen Aussagen ihr Gewissen mit dem Argument zu erleichtern suchten, ihr Pakt mit dem Militär diene letztlich der »friedlichen Eroberung des Weltraums«. Statt für eine Mondrakete arbeiteten sie jedoch für ein Ferngeschütz. Nur wenige wie der ehemalige Kriegsflieger Rudolf Nebel lehnten ab, um die »Freiheit der Forschung« nicht durch das Militär zu gefährden.8

Der Weg zur V2

Die technische Entwicklung ging, trotz anfänglicher Schwierigkeiten und Rücksschläge, ungewöhnlich rasch voran. Nach der „Minimum-Rakete “ (Mirak) erreichte das Nachfolgemodell »Repulsor« im August 1931 auf dem Raketenflugplatz Berlin-Reinickendorf eine Höhe von mehr als 1500 Metern. Ab Oktober 1932 wurden auf dem Heeresschießplatz Kummersdorf südlich von Berlin Versuche mit dem »Aggregat 1« (A1) durchgeführt, das jedoch beim Start versagte. Ende Dezember 1934 erreichte das Nachfolgemodell A2 auf Borkum eine Gipfelhöhe von 2,2 km, wobei die Fluglage durch einen Kreisel in der Mitte der Rakete stabilisiert wurde. Nach dem bis 1937 erfolgten Umzug zur Heeresversuchsanstalt Peenemünde (HVP) konnte das nunmehr 50 Mann starke Team Versuche mit der von Walter Riedel, Arthur Rudolph und von Braun projektierten A3 durchführen, die einen Schub von 1,5 Tonnen entwickelte.

Die 1936 entworfene A4 (die spätere V2) war das Grundmodell aller weiteren ballistischen Fernraketen: sie war 14 m lang, mehr als 13 Tonnen schwer, erbrachte 25 Tonnen Schubkraft, hatte eine Brenndauer von 65 Sekunden, eine Reichweite von etwa 300 km und trug 1000 kg Sprengstoff.9 Kursänderungen während des Fluges konnten durch Funkbefehle vorgenommen werden. Um Erfahrungen zu sammeln, v.a. mit der bis dahin noch unerreichten Überschall-Geschwindigkeit, wurden bis 1942 mit dem Testgerät A5 Versuche durchgeführt. Das Programm verzögerte sich, da Hitler nach Kriegsbeginn die Mittel für die Raketenentwicklung drastisch kürzte, im Glauben an einen raschen Sieg. Eine Rolle spielte auch die Konkurrenz zu der weit billigeren V1, einem unbemannten, ferngelenkten Düsenflugzeug und Vorläufer der heutigen Marschflugkörper (Cruise Missiles).10 Reibungen mit der SS, die den Wissenschaftlern ihre Weltraum-Ambitionen angeblich übel nahm, führten 1943 sogar vorübergehend zur Verhaftung von Klaus Riedel, Helmut Gröttrup und Wernher von Braun.11

Nachdem der »Blitzkrieg« Deutschlands ins Stocken geraten war und empfindliche Niederlagen eingesteckt werden mußten (Luftschlacht um England, Niederlage bei Stalingrad), glaubte Hitler mit »Wunderwaffen« das Blatt noch wenden zu können. Im Dezember 1942 wurde die Serienfertigung der »Vergeltungswaffe« V2 eingeleitet, im Juli 1943 das A4-Raketenprogramm an die Spitze der Dringlichkeitsstufe im deutschen Rüstungsprogramm gesetzt. Die technische Qualifikation hatte die A4 bereits am 3. Oktober 1942 bewiesen: die Rakete erreichte bei vierfacher Schallgeschwindigkeit eine Gipfelhöhe von 85 km und berührte damit erstmals den Weltraum.

Zahlreiche Fehlschläge und Unfälle konnten die Entwicklung ebensowenig aufhalten wie das massive Bombardement der Alliierten am 17./18. August 1943, das jedoch zu Verzögerungen führte. Die Produktion wurde in das unterirdische »Mittelwerk« bei Nordhausen im Harz verlagert und dort im Mai 1944 fortgesetzt. Um die komplizierte A4 mit ihren 20.000 Einzelteilen auf Fließband produzieren zu können, mußte eine Vereinfachung durchgeführt werden. Allein für die Produktionsreife des A4-Triebwerks wurden über 60.000 Änderungen vorgenommen.12 Pro Tag konnten 10 bis 20 Raketen hergestellt werden. Für jede der etwa 7.000 im Krieg produzierten A4 wurden zwischen 17.000 (Anfangskosten) und 3.500 (ab 5000 A4) Mensch-Arbeitsstunden aufgebracht, was einem Durchschnittspreis von 56,000 Reichsmark entsprach.13 Zwar kostete die A4 nur etwa ein Drittel eines Jagdflugzeugs, doch immer noch mehr als das Zehnfache der V1. Während für die Entwicklung der V1 etwa 200 Millionen Reichsmark benötigt wurden, mußten für die Entwicklung der V2 schon 2 Milliarden Reichsmark aufgebracht werden14, ein deutsches Manhattan-Projekt.

Zeitweise waren 18 000 Beschäftigte an der Herstellung der V1 und V2 beteiligt, darunter 5 000 Wissenschaftler. Mindestens 20.000 Sklavenarbeiter gingen unter den grauenhaften Bedingungen im Mittelwerk oder im nahegelegenen Konzentrationslager »Dora« zugrunde.15 Auch aus anderen Konzentrationslagern wurden Zwangsarbeiter eingesetzt. Eine Reihe deutscher Firmen war in die Produktion einbezogen16: ARGUS (Berlin), BMW (München) in Zusammenarbeit mit BBC (Basel), Junkers (Dessau), Heinkel (Berlin), Fieseler (Kassel), Daimler Benz (Stuttgart), Walter (Kiel), Siemens-Askania (Berlin), Rheinmetall-Borsig (Berlin), Henschel (Berlin, Kassel), VW-Werk (Wolfsburg), Blohm und Voss (Hamburg), Elektromechanische Werke (Karlshagen), Ruhrstahl AG (Essen).

Die V2 konnte von festen Abschußbunkern ebenso abgeschossen werden wie von mobilen Abschußrampen. Nach monatelangen Bombardements durch die V1 wurde im September 1944 mit dem Abschuß der V2 auf England, Frankreich und Belgien von deutschem und niederländischem Boden begonnen, besonders London und Antwerpen waren bevorzugte Ziele. Die Wirkung der Raketenbombardements war verheerend, wenn auch nicht so stark, wie bei den Bombardements der Alliierten. Bei statischen Versuchen hatte der Sprengsatz der A4 einen Krater von 7 m Tiefe und einem Durchmesser von 13 m gerissen.17 Sehr stark war der psychologische Effekt auf die Bevölkerung, die den Raketenangriffen schutzlos und unvorbereitet ausgeliefert war. Bald verging kein Tag ohne Beschuß, im Dezember wurden im Mittel 14 Raketen pro Tag abgefeuert, manchmal 29 bis 33. Insgesamt wurden rund 25.000 V1 und V2 eingesetzt, von denen etwa ein Zehntel fehlschlug. Dadurch wurden fast 13.000 Menschen getötet, mehr als 26.000 Menschen verletzt, 35.000 Häuser zerstört und mehr als 200.000 Häuser beschädigt.18

Wunderwaffen

Die V2 wie auch die V1 konnten jedoch das Blatt in den letzten Kriegsmonaten nicht mehr wenden. Das gleiche gilt für die zahlreichen weiteren »Wunderwaffen«, die der Phantasie deutscher Raketenbauer entsprangen.19 So wurde die A5-Rakete mit Flügeln versehen, um durch Streckung der Flugbahn die Reichweite bis auf 750 km zu steigern (Modelle A7 und A9, später A4b). Bereits im Sommer 1940 lag der erste Planungsentwurf einer zweistufigen Interkontinentalrakete (A9/A10) vor, bei der mehrere A4-Triebwerke gebündelt waren. Bei einer angestrebten Gipfelhöhe von 350 km und einer Reichweite von mehr als 5000 km sollte Amerika in 35 Minuten von der Atlantikküste erreicht werden. Eugen Sänger, der Erfinder des Staustrahl-Rohrs für die V1, und Irene Bredt (seine spätere Frau) konzipierten in der Flugzeugprüfstelle Trauen den Interkontinentalbomber, ein flugzeugähnliches Gefährt von 30 m Länge, das auf einer Teilflugbahn durch den Weltraum eine große Bombenlast von 3,8 Tonnen von Europa aus auf eine Großstadt der USA werfen sollte, um danach auf der Lufthülle der Erde entlangschlitternd ins Landegebiet zu fliegen. 1944 wurde die Idee umgearbeitet zum Projekt eines luftatmenden, hypersonischen Raumgleiters.20 Sogar an Nuklearantriebe für Raketen wurde bereits 1942 gedacht.21

Um den zunehmenden Luftangriffen der Alliierten zu begegnen, wurde eine radargelenkte und computergesteuerte Luftabwehrrakete mit der Bezeichnung WASSERFALL konzipiert, die mit einem 90-kg Gefechtskopf ein schnell fliegendes Flugzeug bis in 20 km Höhe treffen sollte. Trotz technischer Probleme bei hohen Beschleunigungen konnte die erste WASSERFALL-Rakete noch im Februar 1945 getestet werden. Eine weit einfachere und billigere, nur 9 kg schwere Flugabwehrrakete mit der Bezeichnung TAIFUN wurde in einer Stückzahl von Zehntausend beschafft, kam jedoch nicht mehr zum Einsatz. Weitere Raketenprojekte bekamen so wohl klingende Namen wie SCHMETTERLING, ENZIAN, RHEINTOCHTER und ROTKÄPPCHEN (Benecke (1987)).

Angesichts der immer knapper werdenden Ressourcen, der Zerstörung durch Bombenangriffe und der geringen zur Verfügung stehenden Zeit konnten diese und weitere Projekte während des Krieges nicht vollendet werden. Erst im Wettrüsten des Kalten Krieges war der ideale Nährboden für die Fortführung gegeben. Denn nach dem Krieg wurden die deutschen Raketenwissenschaftler kurzerhand von den Alliierten entführt bzw. gingen freiwillig. Profitieren konnten von diesem Wissensschub viele Länder, darunter die USA, die UdSSR, Frankreich, Großbritannien22, aber auch Staaten der Dritten Welt wie Indien, Argentinien und Ägypten. Die Zeit der internationalen Raketenproliferation hatte begonnen.

Deutsche Raketenentwicklung nach dem Zweiten Weltkrieg

Fast alle Erfindungen der Deutschen auf dem Gebiet der Raketen- und Antriebstechnik wurden von den Alliierten zunächst kopiert und danach weiterentwickelt. Besonders die neuen Supermächte konnten das Raketen-Know-how ausbeuten, das mit der »Operation Overcast« und dem »Project Paperclip« in die USA und mit der Operation »Ossavakim« in die UdSSR geschafft wurde. Inklusive war die Befreiung der Wissenschaftler von der Kriegsschuld, obwohl einige der SS angehört hatten.23

Während auf der Seite der USA ein Team unter Leitung Wernher von Brauns darum bemüht war, aus den Resten der V2 neue Raketentypen zu entwickeln, arbeitete in der Sowjetunion bis 1953 eine Gruppe um Herrmann Gröttrup ebenfalls an der Ausschlachtung der V2, die jedoch von sowjetischer Seite als „unvollkommen und technisch nicht ausgereift “ angesehen wurde (Stache (1987)). Mit der SS-6, die das von der A10 stammende und von Koroljow weiterentwickelte Prinzip der Triebwerksbündelung benutzte, gelang es der Sowjetunion am 4. Oktober 1957 mit knappem Vorsprung vor den USA, einen Satelliten in den Weltraum zu bringen. Durch den Sputnik-Schock beflügelt und von der militärischen Last befreit, konnten von Braun und seine Mannschaft mit der Mondlandung von 1969 ihren Traum von 1929 verwirklichen, der auf »Umwegen« ungezählte Opfer gefordert und das Wettrüsten der Supermächte angeheizt hatte. Damit war zugleich das Ende der deutschen Raketenbauer in den USA gekommen. Nicht beendet war jedoch die Perfektionierung der Raketentechnik, die mit den land- und seegestützten atomaren Interkontinentalraketen ihren Gipfelpunkt erreicht hat. Unterhalb der nuklearen Schwelle begannen die Großmächte, an erster Stelle die Sowjetunion, damit, ihre jeweiligen Verbündeten mit Raketen zu versorgen.

Die beiden deutschen Staaten selbst waren unmittelbar nach dem Krieg durch den Abzug von Personen und Anlagen raketentechnisch ein Entwicklungsland. Die Bestimmungen des Alliierten Kontrollrates untersagten bis 1955 die Herstellung von Luft- und Raumfahrtgeräten. Auch nach 1955 war die Bundesrepublik durch die Westeuropäische Union (WEU) verpflichtet, keine Raketen über 32 km Reichweite ohne Genehmigung des WEU-Rates herzustellen. Für das geschwächte deutsche Nationalgefühl kamen der Sputnik-Start und die Berichte über den deutschen Beitrag gerade recht. So meldete die Bild-Zeitung am 7. Oktober 1957 auf der Titelseite fast triumphierend: „Deutsche Raketen starteten künstlichen Mond. “ Und weiter: „Die Konstruktion dieser Rakete verdankt Moskau deutschen Raketenspezialisten, die nach dem Krieg in sowjetische Hände fielen.“ Gemeint war die Gröttrup-Mannschaft.

Vom Bomber zum Raumgleiter

Einige der Raketenforscher waren zu diesem Zeitpunkt bereits heimgekehrt und konnten ihr frisch erworbenes praktisches Wissen für ihre alte Heimat nutzen. Das Ehepaar Sänger übernahm 1954 die wissenschaftliche Führung des Forschungsinstituts für Physik der Strahlantriebe (FPS) in Stuttgart, das von der Bundesregierung, der Landesregierung und verschiedenen Firmen gegründet wurde. In Fortsetzung seines 1944 entworfenen Raumgleiters entwickelte Sänger als Berater bei der Flugzeugfirma Junkers bis zu seinem Tod 1964 einen luftatmenden Hyperschall-Raumtransporter. Nach dem Beschluß von 1960, keine eigenen Trägersysteme zu entwickeln, beteiligte sich die Bundesrepublik im Rahmen der 1964 gegründeten European Launcher Organization (ELDO) am Projekt der Trägerrakete EUROPA-I, die aus der britischen BLUE STREAK als Erststufe, der französischen CORALIE als Zweitstufe und der bundesdeutschen dritten Stufe ASTRIS bestand. Die in Zusammenarbeit der Firmen MBB und ERNO von 200 Wissenschaftlern und Ingenieuren entwickelte ASTRIS wurde auf Prüfständen in Trauen und Lampoldshausen getestet. Nach mehreren Fehlstarts von einem Startplatz in Australien in den Jahren 1967 – 1971 wurde das Projekt der EUROPA-Rakete abgebrochen. Im Rahmen der 1975 gegründeten European Space Agency (ESA) konnte die Bundesrepublik die ARIANE-Rakete mitentwickeln und das SÄNGER-Konzept wiederbeleben, das heute als Alternative zum britischen HOTOL steht.

Die technischen und organisatorischen Voraussetzungen für eine hochentwickelte Raketennation sind in der Bundesrepublik mittlerweile gegeben, insbesondere durch die DLR (Deutsche Forschungsanstalt für Luft- und Raumfahrt, früher DFVLR), die DARA (Deutsche Agentur für Raumfahrtangelegenheiten) und die DASA (Deutsche Aerospace). Praktisch in allen Bereichen der Raketentechnik liegen deutsche Firmen und Forschungseinrichtungen mit an der Weltspitze, vom Antrieb über Lenkung und Eintrittstechnologie bis zu Test und Produktion.24

Die militärische Raketenentwicklung mußte in der Bundesrepublik nach dem Krieg noch zurückhaltend geschehen.25 Zentrum der Entwicklung war das Stuttgarter FPS, das der Entwicklung und Erprobung von Raketen und Flugkörpern diente und u.a. über das BMVg (ab 1956), die US-Air Force und die französische Regierung gefördert wurde. Trotz der Rüstungsbeschränkungen bis 1955 produzierte Bölkow die Panzerabwehrrakete COBRA, die 1956 getestet wurde. 1957 begannen die Deutsche Arbeitsgemeinschaft für Raketentechnik (Bremen) und die Deutsche Gesellschaft für Raketentechnik und Raumfahrt (DGRR) mit Raketenversuchen im Wattenmeer bei Cuxhaven. Nach Protesten durch die Sowjetunion wurden die Versuche eingestellt.

Auf dem Umweg über Auslandsentwicklungen konnte die Bundesrepublik dennoch die notwendigen praktischen Erfahrungen sammeln. Sänger und weitere Mitarbeiter des FPS begannen, in Ägypten Raketen zu entwickeln (siehe den entsprechenden Abschnitt). Die Ergebnisse kamen dem Bundesverteidigungsministerium ebenso zugute wie bei der von Bölkow Mitte der sechziger Jahre gebauten Raketenbasis in Südafrika, auf der die von Frankreich mitentwickelten Flugabwehrraketen CROTALE getestet wurden.

Die OTRAG

Öffentliches Aufsehen erregte in den siebziger und Anfang der achtziger Jahren der Versuch der in der Bundesrepublik ansässigen Privatfirma Orbital Transport- und Raketen-AG (OTRAG), das Know-how der Peenemünder Raketenspezialisten für die Entwicklung von Raketen großer Reichweite zu nutzen. Die Authorisierung durch einen anderen souveränen Staat war notwendig, da die Bundesrepublik durch die WEU-Bestimmungen eingeschränkt war und nach dem Weltraumvertrag von 1967 die Nutzung durch Privatfirmen ausgeschlossen ist. Offizielles Ziel von OTRAG war die Entwicklung und Vermarktung von Raketen für den billigen Zugang in die kommerziell wichtige geostationäre Umlaufbahn.

Dies sollte mit einer modularen Trägerrakete erfolgen, die von dem deutschen Raketeningenieur Lutz Kayser entwickelt wurde. Kayser, gleichzeitig Gründer und Geschäftsführer der OTRAG seit 1974, hatte bereits als Jugendlicher Kontakt zu den Peenemünder Raketenbauern. Er trat 1954 der GfW in Stuttgart bei und studierte bei Wolfgang Pilz, Eugen Sänger und Armin Dadieu. Dadieu war im Dritten Reich für die Uran-Lagerstättenforschung in der Steiermark verantwortlich, arbeitete später für die OTRAG sowie als Gutachter der Bundesregierung in Sachen OTRAG und gehörte den Ausschüssen für Transportsysteme des Appollo-Nachfolgeprogramms und für die Trägerrakete EUROPA-III an. Kurt H. Debus, ehemals Leiter der Peenemünder V2-Raketenversuche und bis 1975 Leiter des US-Raumfahrtzentrums Cap Canaveral, war seit 1975 Aufsichtsratsvorsitzender der OTRAG. Der ehemalige V2-Triebwerksspezialist in Peenemünde und spätere Leiter der Chrysler Space Division der NASA, Richard Gombertz, wurde Technischer Leiter der OTRAG.26

Technische Vorarbeiten waren in sogenannten »Studentengruppen« bereits in den fünziger Jahren geleistet worden. Die Stuttgarter Studentengruppe, deren Mitglieder heute in führende Positionen gerückt sind, veranstaltete seit 1958 auf einem Gelände der Südzucker AG bei Böblingen Flugerprobungen von Feststoffraketen und mischte dort auch Treibstoffe, was vermutlich Ursache eines Großbrandes im September 1967 war. Auch mit dem Bau eines improvisierten Raketenprüfstandes wurde begonnen. Ab 1967 beteiligte sich die staatliche DFVLR an der Entwicklung, und ab 1970 förderte die Bundesregierung die Stuttgarter Firma »Technologieforschung GmbH«, aus der die OTRAG hervorging, für die Entwicklung eines kostenoptimalen Trägersystems mit mehreren Millionen DM.

Nach Aussagen von Wolfgang Pilz basiert die OTRAG-Rakete auf den Raketenentwicklungen in Peenemünde (insbesondere der WASSERFALL) sowie französischen und ägyptischen Typen.27 Etwa 40 Techniker und Ingenieure waren in die Produktion der Modulelemente einbezogen. Um an einen Startplatz in der Nähe des Äquators zu gelangen, schloß OTRAG 1975 mit der Regierung von Zaire ein Abkommen über die Nutzung von 100.000 Quadratkilometern Land in der Provinz Shaba bis zum Jahr 2000. Zum Ausgleich versprach OTRAG, Zaire einen Aufklärungssatelliten zu starten.

In den Jahren 1977 und 1978 erreichten zwei Raketen mit vierfach gebündelten Triebwerken und 6 m Länge Höhen von 20 und 30 km. Ein dritter Versuch mit einer 12 m hohen Rakete bis 100 km Höhe scheiterte. In Planung befand sich eine Rakete mit 5 Tonnen Nutzlast und 1000 km Reichweite. Aufgrund politischen Drucks aus der Bundesrepublik und der Sowjetunion sowie aus den Nachbarländern, die sich bedroht fühlten, wurde der für 1979 geplante Versuch einer zweistufigen Rakete eingestellt.28 Als neues Testgelände bot sich Libyen mit einem Startgebiet 600 km südlich von Tripolis an, wo erste Versuche 1980 erfolgten. Nach internem Streit konnte die OTRAG einen Raketenversuch auf dem ESA-Testgelände in Kiruna/Schweden durchführen, der jedoch abermals mißlang. Der mittlerweile abgedankte Kayser soll noch Mitte der achtziger Jahre auf dem Testgelände in Zaire Versuche mit unbemannten Lenkflugkörpern durchgeführt haben (Lorscheid (1986)).

Nach Bekanntwerden der Vorgänge wurde der Verdacht einer möglichen militärischen Verwendung ausgesprochen. Auf eine entsprechende Anfrage des MdB Norbert Gansel antwortete die damalige Bundesregierung im Jahr 197829: „Nach unseren Feststellungen ist die Rakete … aufgrund ihrer Konstruktionsmerkmale für militärische Zwecke nicht geeignet. “ Im Widerspruch dazu stehen OTRAG-Verlautbarungen, wonach die Rakete theoretisch auch atomare Sprengköpfe tragen könne.30

Europäische Gemeinschaftsprojekte

Während die nationale Entwicklung von Fernraketen in politischen Mißkredit geriet, konnten in deutsch/französischer Gemeinschaftsarbeit, besonders über die Kooperation von MBB mit Euromissile, eine Reihe von militärischen Raketenprojekten kurzer Reichweite realisiert werden. Am bekanntesten sind die Panzer- und Luftabwehrraketen HOT, ROLAND und MILAN, die heute auf dem Rüstungsmarkt weltweit geschätzt sind. Eine Reihe weiterer fortgeschrittener Lenkflugkörper befindet sich in der Bundesrepublik im Stadium von Forschung, Entwicklung oder Produktion, meist im Rahmen europäischer Kooperationsvorhaben. Dazu gehören das Mittlere Artillerieraketensystem (MARS/MLRS), das Panzer-Abwehr-Raketen-System (PARS), die Mittlere Abstandswaffe (MAW/MSOW), das Long Range Stand-Off Missile (LRSOM), das Short Range Anti Radiation Missile (SRARM), das Mittlere Flugabwehrsystem (MFS/MIFLA), das Advanced Short-Range Air-to-Air Missile (ASRAAM), der Lichtleiter-Lenkflugkörper POLYPHEM, sowie verschiedene Kampfdrohnen, Marschflugkörper und Mehrzweckwaffen.31 Bei Entwicklung, Test und Produktion dieser Waffen, auf die hier nicht weiter eingegangen werden kann, sind Kenntnisse in vielen Bereichen der Raketentechnik erforderlich (z.B. beim Sprengkopfdesign, Startgeräten, Antrieb und Lenkung), die auch bei Raketen größerer Reichweite wichtig sind. Angesichts der Multifunktionalität vieler Komponenten sind Übergänge zwischen den verschiedenen Typen zunehmend fließender geworden.

Indien

Struktur

Mit ihrer auf weitgehende Autonomie (»self-reliance«) gerichteten Zielsetzung ist Indiens Weltraumpolitik Teil der traditionellen indischen Politik der Blockfreiheit. Als Ergebnis dieser Politik verfügt Indien heute über alle wesentlichen Voraussetzungen, die ein Land benötigt, um als Weltraummacht anerkannt zu werden.32

In der Anfangsphase (ab 1962) unterstand das Indian National Committee for Space Research (INCOSPAR) dem Department of Atomic Energy. Heute sind praktisch alle Entscheidungen im indischen Weltraumprogramm im Secretary of Space zusammengefaßt, der die Aktivitäten der Space Commission, des Department of Space und der Indian Space Research Organization (ISRO) leitet. Der 1969 gegründeten ISRO sind eine Reihe großer Forschungs-, Entwicklungs-, Technologie- und Produktionszentren angeschlossen. Im größten, dem Vikram Sarabhai Space Centre (VSSC) in Trivandrum an der Südspitze Indiens, werden vor allem die indischen Höhenforschungsraketen und Trägersysteme entwickelt und hergestellt. Das VSSC ist zuständig für Aerodynamik, Flugführung, Satellitenelektronik, Nachrichtentechnik, Werkstoffe und Bauweisen, Treibstoffe und Antriebstechnik. In Trivandrum ist auch die Startbasis für in- und ausländische Höhenforschungsraketen.

Von der Raketenabschußbasis SHAR auf einer Wattenmeerinsel im Golf von Bengalen werden Indiens Weltraumraketen gestartet. Das Zentrum verfügt auch über große Testanlagen für Raketen sowie über Bahnverfolgungs- und Bodenkontrollstationen. Neben diesen drei wichtigsten Zentren gibt es noch vier kleinere Zentren für die Entwicklung und den Bau von Satelliten-Nutzlasten und -Bodeneinrichtungen, für die Entwicklung von Triebwerken, für Satelliten-Bahnverfolgung und -kontrolle sowie für die Produktion von Satelliten-Fernsehprogrammen. In den 7 ISRO-Zentren werden etwa 90 % des gesamten Weltraumprogramms abgewickelt, mit 14500 Beschäftigten, darunter etwa 4500 Wissenschaftlern und Ingenieuren.33

Schließlich verfügt Indien auch über eine Fabrik zur Produktion von Festtreibstoffen mit einer Jahreskapazität von 250 Tonnen, die 1985 zu den acht größten der Welt gehörte.34 Die verwendete Mischung aus Aluminiumpulver und Ammoniumperchlorat plus Bindemittel hat einen hohen spezifischen Impuls und steht dem Antrieb moderner ballistischer Atomraketen wie auch den Feststoffzusatzraketen des Space Shuttle nicht nach. In einem rein militärischen Programm begann Indien 1983 das Integrated Guided Missile Development Program (IGMDP) zur Entwicklung taktischer und strategischer ballistischer Raketen.35

Trägerraketen

Folgende Raketentypen Indiens werden genannt (Shuey (1989)):

  • Seit 1963 wurde mit der Entwicklung von Höhenforschungsraketen begonnen, zunächst mit einer Lizenzproduktion der französischen CENTAURE. 1976 hatte die erste selbstentwickelte Höhenforschungsrakete der ROHINI-Reihe ihren Erstflug. Ein Nachfolgemodell ist die zweistufige MENAKA, welche heute noch zu meteorologischen Zwecken benutzt wird.
  • Die ersten Arbeiten an der vierstufigen, Feststoff-Trägerrakete SLV-3 (Space Launch Vehicle) begannen 1973. Nach mehreren Fehlstarts konnte am 18.7.1980 der Forschungssatellit ROHINI (35 kg) mit der SLV-3 erfolgreich in eine niedrige Umlaufbahn gebracht werden. Trotz eines Vierstufentriebwerks, der Verwendung leichter Werkstoffe und des Einsatzes moderner elektronischer Leit- und Steuerungssysteme ist die Nutzlast der SLV-3 auf 50 kg in eine erdnahe Umlaufbahn begrenzt.
  • Daher wurde die SLV-3 zum Augmented Satellite Launch Vehicle (ASLV) weiterentwickelt, indem eine fünfte Stufe hinzugefügt und die Schubkraft durch Ergänzung der ersten Stufe mit zwei Zusatzraketen wesentlich gesteigert wurde. Dadurch sollen Nutzlasten bis zu 150 kg in Erdumlaufbahnen zwischen 400 – 500 km Höhe gebracht werden. Außerdem wird das elektronische Regel- und Steuersystem an Bord der Raketen wesentlich verbessert.
  • Das in Entwicklung befindliche Polar Satellite Launch Vehicle (PSLV) (250 Tonnen schwer, 40 m hoch) soll ab Anfang der neunziger Jahre 1000 kg Nutzlast in eine sonnensynchrone polare Umlaufbahn bringen. Die zweite Stufe der PSLV erhält einen mit Flüssigtreibstoff betriebenen Viking-Motor, der auf der Grundlage eines Lizenzvertrages mit der französischen Firma SEP hergestellt wird.
  • Die PSLV soll bis Mitte der neunziger Jahre weiterentwickelt werden, unter anderem für die Beförderung von INSAT-2 Mehrzweck-Satelliten der 1200-kg Klasse in die geostationäre Umlaufbahn (GSLV). Diese Rakete hätte interkontinentale Reichweite.
  • Indiens erste ballistische Rakete, mit der Bezeichnung PRITHVI (auch SS-150 genannt) wurde am 25. Februar 1988 zum ersten Mal versuchsweise gestartet. Die von der indischen Armee entwickelte und mit der sowjetischen SCUD-B vergleichbare einstufige Flüssigkeitsrakete ist mobil und soll in der Lage sein, einen 1000 kg schweren Gefechtskopf über eine Distanz von 250 km zu tragen.37 Das Lenksystem verwendet einen Bordcomputer zur Überprüfung und Korrektur der Flugbahn.
  • Die zweistufige AGNI-Rakete legte bei einem Test am 22. Mai 1989 eine Strecke von rund 2500 km zurück, bei einer möglichen Nutzlast von 500-1000 kg. Die erste Stufe ist mit der SLV-3 identisch, mehrere AGNI-Booster sollen die erste Stufe der PSLV-Rakete bilden.
  • Weiterhin konnten verschiedene kleinere Lenkflugkörper entwickelt werden38: die TRISHUL Boden-Boden-Rakete, the AKASH Boden-Luft-Rakete mittlerer Reichweite, die NAG Anti-Panzer-Waffe sowie ferngelenkte Zielflugzeuge.

Zusammenarbeit mit dem Ausland

Trotz Autonomiebestrebungen suchte Indien von Anbeginn Unterstützung aus dem Ausland, wobei eine Diversifizierung über verschiedene Staaten angestrebt wurde. Am intensivsten hat Indien bei der Erforschung und Nutzung des Weltraums mit der Sowjetunion zusammengearbeitet, die, wie auch die USA und die ESA, Trägersysteme für Satellitenstarts zur Verfügung stellte. Das indische Raumfahrtprogramm begann im November 1963 mit dem Start einer US-Höhenforschungsrakete von indischem Boden. Zwischen 1963 und 1975 wurden mehr als 350 Höhenforschungsraketen der USA, Frankreichs, der Sowjetunion und Großbritanniens von der Thumba Startanlage abgeschossen38p>, die 1963 mit UNO-Hilfe aufgebaut wurde.

Die erste Gruppe indischer Ingenieure hatte Erfahrungen mit Raketenstarts in den USA gemacht, darunter AGNIS's Chefkonstrukteur A.P.J. Abdul Kalam. Er hatte NASA's Langley Research Center und das Wallops Island Flight Center in Virginia besucht, wo die Scout Rakete der USA entwickelt und gestartet wurde.

Nachdem ein indisches Gesuch zum Nachbau der Scout aufgrund des US-Kriegswaffengesetzes abgelehnt wurde, baute Kalam in Indien die SLV-3, die im wesentlichen mit der Scout identisch ist: beide sind 23 m lang, haben vier Festtreibstoff-Stufen, ein open-loop Lenksystem und können 40 kg in eine niedrige Erdumlaufbahn befördern.39

In den späten sechziger Jahren erlaubte Frankreich Indien den Nachbau der CENTAURE Höhenforschungsraketen aufgrund einer Lizenz von Sud Aviation.

Auf der Grundlage eines langfristigen Lizenzvertrages mit der französischen Firma SEP hat Indien bereits seit 1972 französisches Know-how zur Herstellung von Festtreibstoffen für Trägerraketen erhalten. Auf derselben Grundlage wurde Indien von SEP die Genehmigung zum Nachbau des Viking-Triebwerks der ARIANE unter Verwendung von Flüssigtreibstoff gegeben. Der »Vikas« genannte Antrieb findet sich nun wieder in der zweiten Stufe der PSLV-Rakete (Gatland (1981)). 1977 schloß Indien mit Frankreich ein Regierungsabkommen, das vor allem die Triebwerk- und Treibstofftechnologie betrifft, aber auch die Nutzung des französischen SPOT-Aufklärungssatelliten.

Auch die Bundesrepublik Deutschland half mit, die technischen Voraussetzungen für das indische Raumfahrtprogramm zu schaffen. Am 5.10.1971 wurde ein deutsch-indisches Regierungsabkommen über die Zusammenarbeit bei der friedlichen Verwendung der Kernenergie und der Weltraumforschung geschlossen, das 1974 um eine Einzelvereinbarung zwischen der DFVLR und ISRO ergänzt wurde (von Welck (1987)). Die Kooperation wurde vom BMFT und der DFVLR getragen und vom Bundesministerium für wirtschaftliche Zusammenarbeit koordiniert. Die Zusammenarbeit ISRO-DFVLR seit 1973 erstreckte sich von der Ausbildung indischer Wissenschaftler an deutschen Instituten, der Beratung der ISRO durch deutsche Wissenschaftler in Indien, über Geräte- und Literaturbeschaffung für die ISRO bis hin zur kompletten Durchführung von Experimenten für das indische Raumfahrtprogramm sowie der Erstellung umfangreicher Software. Folgende Beiträge können im einzelnen aufgeführt werden40:

  • Test eines Modells der SLV-3 im Hyperschallwindkanal der DFVLR in Köln-Porz
  • Beratung bei der Planung und Konstruktion von indischen Höhenprüfständen für Raketentriebwerke sowie entsprechende Trainingsprogramme für indisches Personal
  • Untersuchung von Wiedereintrittsproblemen bei Flugkörpern bis 1000 kg
  • Durchführung von Seminaren in Indien, u.a. über Kreiseltechnik, Bahnkorrekturen, Fernerkundung sowie Werkstoffe und Bauweisen.
  • Softwareentwicklung für Aufstiegsbahnen, Lagebestimmung und geostationäre Positionierung von Satelliten.
  • Bilaterale Zusammenarbeit zu chemischen Antrieben (Trainingsprogramme in Indien, Ausbildung indischer Wissenschaftler bei der DFVLR)
  • Entwicklung von Trans- und Überschallberechnungsverfahren mit dem indischen Institute of Science
  • Strukturmechanische Berechnungsverfahren
  • Gemeinsame Höhenforschungsprogramme

Bei Lehrgängen in Stuttgart und Braunschweig Mitte der siebziger Jahre bekamen indische Wissenschaftler das Know-how über Verbundwerkstoffe vermittelt, insbesondere über Zusammensetzung, Herstellung, Qualitätskontrolle und Fehlersuche (z.B. von Glasfaser-verstärkten Kunststoffen mit imprägnierten Materialien oder Kohlefaser-verstärkten Verbundwerkstoffen). Damit wurde der Zugang zur Herstellung von Raketendüsen und Raketenköpfen erleichtert. Bis Mitte der achtziger Jahre konnte Indien eine Faserwickel-Maschine nach Plänen der DLR bauen. Aufgrund offizieller indischer Erklärungen nach dem AGNI-Test darf angenommen werden, daß Indien an Hitzeschildern für atmosphärische Eintritts-Flugkörper arbeitet (Milhollin (1987)).

Besondere Unterstützung erhielt das indische Raketenprogramm in den Bereichen Raketenlenkung, Raketentests und der Verwendung von Verbundmaterialien, die für die Verwendung in militärischen Raketen gleichermaßen bedeutsam sind. Ein erster Schritt war 1978 der Einsatz eines deutschen Interferometers auf einer indischen Höhenforschungsrakete, mit dem über die Messung von Phasendifferenzen die Stellung der Rakete ermittelt werden kann.41 Nachdem 1981 das Projekt um einen Bord-Mikroprozessor der DLR erweitert worden war, konnte Indien im April 1982 eine eigene Version des gleichen Interferometers testen. Daneben wurde bis Ende 1989 das indisch-deutsche APC-REX-Satellitenexperiment durchgeführt (autonomous payload control rocket experiment). Kernstück war ein Motorola-Mikroprozessor der M68000-Familie.

Anfang 1982 kündigte Indien an, das auf der SLV-3 verwendete »open loop« Navigationssystem durch ein »closed loop« System für die ASLV und PSLV zu ersetzen, mit dem die Position, Geschwindigkeit, Stellung und genaue Zeit in Echtzeit bestimmt werden sollte (autonome Navigation).42Da die AGNI 1988 fertiggestellt wurde, dürfte es unwahrscheinlich sein, daß indische Ingenieure die dabei erworbenen Fähigkeiten hier nicht einsetzten (Milhollin (1989)).

Bewertung

Die Ansicht ist verbreitet, daß Indiens Weltraumprogramm keine unmittelbare sicherheitspolitische Bedeutung hat, u.a. wegen unterschiedlicher Treibstoffe sowie der ungenügenden Steuerung und Lenkung von Raketen.43 Aus der obigen Darstellung geht jedoch hervor, daß Indien über alle Voraussetzungen zur Herstellung von Interkontinentalraketen verfügt, wobei der größte Teil aus dem zivilen Weltraumprogramm hervorgegangen ist.

Der bevorzugte Einsatz von Festtreibstoffen, der hohe Stand der Lenktechnologie und die Forschungen zur Kühlung von Eintritts-Flugkörpern, legen die Verwendung als militärische ballistische Rakete nahe.

Mit der AGNI könnte Indien nukleare Gefechtsköpfe über tausende von Kilometern transportieren (die Schätzungen reichen von 3500 – 6000 km), wenn der politische Wille dazu gegeben ist.44 Seine nuklearen Fähigkeiten demonstrierte Indien, das die internationale Überwachung seines Atomprogramms ablehnt, mit der »friedlichen« Zündung eines nuklearen Sprengkörpers im Jahre 1974. In einigen Militärkreisen wird die Ansicht vertreten, daß Indien eine angemessene strategische Langstreckenwaffenkapazität mit nuklearen Gefechtsköpfen benötige.45 Nach Aussage von Indiens Premierminister Rajiv Gandhi ist AGNI dagegen lediglich „ein Forschungs- und Entwicklungsflugkörper, nicht ein Waffensystem. “ Allerdings öffnet AGNI seiner Ansicht nach die Option, „nicht-nukleare Waffen mit hoher Präzision über große Entfernungen zu befördern.47 Mit der staatlichen Holding-Gesellschaft IMBEL im Jahre 1975 schufen die Militärs ein wirksames Instrument zur Koordination der gesamten Waffenentwicklung, der Produktion und des Exports. Um den Anschluß an die rüstungstechnologische Entwicklung zu halten, waren die Militärs auf ausländisches Kapital und Know-how angewiesen. Über Lizenznachbau und Joint Ventures sowie zahlreiche bilaterale Forschungsabkommen mit europäischen Staaten wurde ein vergleichsweise hoher technologischer Standard erreicht.

Zivile und militärische Raketenentwicklung sind in Brasilien eng verknüpft. Im Sinne einer Aufgabenteilung wird die militärische Forschung und Entwicklung vom Technologischen Luft- und Raumfahrtzentrum (Centro Tecnico Aerospacial, CTA) der Luftwaffe in Sao Jose dos Campos durchgeführt, die zivilen Aktivitäten werden vom Institut für Weltraumforschung INPE getragen. Das CTA ist der größte und wichtigste militärische Rüstungsforschungskomplex und umfaßt sechs Forschungsinstitute, zu denen das Institut für Weltraumaktivitäten (IAE) gehört, das seit Ende der fünfziger Jahre Forschung in den Bereichen Raketenwaffen, Forschungsraketen, Militärflugzeuge, Militärelektronik, Windenergie und Höhenforschung betreibt. Das Institut für Luft- und Raumfahrttechnologie (ITA) fungiert vorwiegend als Ausbildungszentren. Das Heer errichtete das Technologische Zentrum CETEX und ein Raketentestgelände in Marimbaia bei Rio de Janeiro.48

Das zivile INPE ist dem Nationalen Forschungsrat unterstellt, unterhält Kontakt zu ausländischen Raumfahrtorganisationen, betreibt eigene Forschungsprogramme und stellt wissenschaftliche Instrumentenkapseln her. Allerdings wurden sämtliche Arbeiten für Entwicklung und Tests von Raketen von den militärischen Forschungseinrichtungen der Luftwaffe und des Heeres durchgeführt, die eng miteinander kooperieren. Der offizielle Einstieg in die Weltraum- und Raketentechnik erfolgte 1961 mit der Gründung der Kommission für Weltraumaktivitäten (CNAE) durch den nationalen Forschungsrat, die 1971 in COBAE umbenannt und direkt der Militärregierung unterstellt wurde.

Bis 1961 hatte vor allem die brasilianische Luftwaffe in kleinem Umfang Forschungsarbeiten auf dem Raketensektor durchgeführt.

Seit 1965 beteiligte sich Brasilien an internationalen Höhenforschungsprogrammen. Im Rahmen des EXAMETNET-Programms (Experimental Inter American Meteorological Rocket Network) wurde ab 1965 das dem CTA unterstellte Raketentestgelände Natal von der NASA technisch ausgestattet. Erste Erfahrungen konnten mit ausgemusterten und für Forschungszwecke umgerüsteten NIKE-Raketen der USA gesammelt werden. Unter der Präsidentschaft General Geisels wurde 1974 durch die COBAE ein umfassendes Programm initiiert, das die Entwicklung von Satelliten, Bodenstationen und Trägerraketen umfaßt. Um Satelliten für Meteorologie, Fernerkundung und Kommunikation starten zu können, wurde der Bau einer Weltraumrakete geplant sowie ein größeres Startgelände Alcantara in Äquatornähe durch Enteignung und Umsiedelung geschaffen.49

Trägerrakten

Mit Unterstützung aus Europa, Kanada und den USA entwickelte Brasilien vier Generationen von Höhenforschungsraketen (SONDA I bis IV). Die beiden Firmen Orbita und Avibras konvertierten die in diesen Raketen angelegte Technologie für militärische Anwendungen. Dies zeigt, wie ambivalent die Raketenentwicklung in Brasilien ausgelegt ist: von jedem Raketenprototyp werden sowohl Forschungs- als auch militärische Raketen abgeleitet. Die einzelnen Komponenten der verschiedenen Typen wurden dabei nach dem Baukastenprinzip kombiniert und den jeweiligen Anforderungen angepaßt50:

1. Bei den vier zivilen Versionen der Höhenforschungsrakete SONDA handelt es sich durchweg um Feststoffraketen, deren Leistungsfähigkeit schrittweise gesteigert wurde. Die 1965 erstmals gestartete einstufige SONDA I kann eine wissenschaftliche Nutzlast von rund 4 kg Masse in Höhen von etwa 70 km tragen, SONDA-II schafft mit 44 kg eine Höhe von 100 km. Die seit 1977 in der Höhenforschung eingesetzte SONDA-III setzt sich aus der modifizierten SONDA-II als oberster Stufe und einer zusätzlich konstruierten Startstufe zusammen, die 60 kg bis auf 600 km Höhe bringen kann (eine modifizierte Version schaffte 140 kg auf mehr als 200 km). Die ebenfalls zweistufige SONDA-IV, die als 2. Stufe die leicht modifizierten Startstufe der SONDA-III und als 1. Stufe einen neu entwickelten Startmotor verwendete, befördert gar 500 kg bis zu 650 km hoch und 1000 km weit. Sie hatte Ende 1984 ihren ersten Probeflug und dient zugleich als Testrakete, um verschiedene technische Neuerungen zu erproben (Zusammenspiel der Motoren, Steuerung durch Schubvektorkontrolle, Inertial-Lenkung). Auf der Grundlage der SONDA-Reihe entwickelt Brasilien eine vierstufige Feststoffrakete (VLS) für den Start von 150-200 kg schweren Satelliten in eine elliptische Erdumlaufbahn. Der Start eines VLS-Prototypen schlug 1986 fehl. Im März 1988 gab Brasilien bekannt, weitere Starts müßten als Folge der verschärften Exportkontrollen in den westlichen Ländern verschoben werden, da notwendige Komponenten nicht besorgt werden könnten.

2. Zu den zivilen SONDA-Versionen korrespondieren jeweils militärische ballistische Raketen, wobei die erforderliche Zielgenauigkeit durch den Einbau eines Trägheitslenksystems erreicht wird. So sind die brasilianischen Gefechtsfeldwaffen SS-07, SS-40 und SS-60 (die Heeresbezeichnungen der beiden letzten Typen sind FTG X-20 und FTG X-40) die unmittelbaren Gegenstücke zu SONDA-I, SONDA-II und SONDA-III und tragen sogar die gleichen Nutzlastmassen. Diese Artillerieraketen mit Reichweiten unter 100 km werden von den mobilen Raketenwerfern ASTROS I und II verschossen, wobei das Kaliber 127 mm dem Durchmesser des Motors der Sonda-I entspricht.51 Darüber hinaus entwickelt Avibras zwei längerreichweitige ballistische Raketen. Die mobile SS-300 (300 km Reichweite) basiert auf der Sonda-IV und soll mit ihrem 1000 kg schweren Gefechtskopf diverse Submunition zielgenau gegen Personen, Panzer oder Befestigungen zum Einsatz bringen können. Die 1200 km weit reichende SS-1000 dürfte eine Weiterentwicklung der SONDA-IV sein und gewisse Ähnlichkeiten mit der Pershing Ia haben. Die Firma Orbita entwickelt aus der SONDA-Reihe ebenfalls eine Familie von Kurz- und Mittelstreckenraketen: eine 150 km weit reichende mobile taktische Rakete mit der Bezeichnung MB/EE-150, sowie Raketen mit den Bezeichnungen MB/EE-350, MB/EE-600, MB/EE-1000 mit den Reichweiten 350, 600, 1000 km. Alle diese Raketen verwenden Trägheitslenksysteme und sogar der Einsatz von Endphasenlenksystemen soll geplant sein.52

3. Um seinen Luftraum zu sichern, hat das CTA die luftgestützte PIRANHA-Rakete entwickelt, die die Technologie der SONDA-Raketen verwendet (nach Aussagen der Zeitung »Journal do Brasil« vom 9.5.82).53 Die Luftabwehrrakete ROLAND-II wird in Brasilien unter Lizenz gefertigt, an eigenen Luftabwehrraketen größerer Reichweite wird im CETEX gearbeitet. Brasilien produziert auch den ferngelenkten ACAUA Lenkflugkörper (Remotely Piloted Vehicle) und ein Anti-Schiffs Cruise Missile mit der Bezeichnung SM-70 BARRACUDA, das mit 170 kg mehr als 70 km weit fliegen kann.

Einen derart hohen technischen Stand konnte Brasilien nur mit ausländischer Unterstützung erlangen. Besonders China versorgte Brasilien mit Raketentechnologien, z.B. mit Flüssigtriebwerken und Lenktechnologie. Beide Staaten vereinbarten die Zusammenarbeit bei Aufklärungssatelliten, die von chinesischen Raketen (LANGER MARSCH) gestartet werden. Bestimmte Komponententechnologien waren auf dem freien Markt erhältlich (z.B. Lenksysteme von der französischen Firma Sagem).54

Rolle der Bundesrepublik

Bei der Entwicklung und Nutzung der Sonda-Raketen spielte die Bundesrepublik eine wichtige Rolle. Vertragliche Grundlage ist ein bilaterales Abkommen über die »Zusammenarbeit in der wissenschaftlichen Forschung und technologischen Entwicklung« vom 9.6.1969, das sich auf die Bereiche Nuklear-, Weltraum-, Luft- und Meeresforschung sowie wissenschaftliche Dokumentation und EDV erstreckt. Im Nuklearbereich begann eine intensive Kooperation, mit Hilfe derer Brasilien, das den Atomwaffensperrvertrag nicht unterzeichnet hat, die wesentlichen Voraussetzungen zur Herstellung der Atombombe schaffen konnte. Darüber hinaus wurden Einzelabmachungen zwischen deutschen und brasilianischen Forschungsinstituten geschlossen, insbesondere am 19.11.1971 zwischen DFVLR und CTA über Luft- und Raumfahrttechnologie. 1978 wurde ein Beratervertrag zwischen der deutschen Raumfahrtindustrie und CTA vereinbart, insbesondere ein direkter Kooperationsvertrag mit MBB. Die Zusammenarbeit mit der zivilen INPE erfolgte erst seit 1977 in kleinem Rahmen.55

Ab 1969 wurden auf dem Abschußgelände bei Natal brasilianische Höhenforschungsraketen mit bundesdeutschen Nutzlasten gestartet. Seit 1973 führte die DFVLR in Workshops Schulungen von wissenschaftlichen Mitarbeitern des CTA durch, zu Themen wie: Aerodynamik von Flugkörpern, Windkanal-Meßtechnologie, Flugbahnberechnung, Abbrandbeeinflussung von Festtreibstoffen, Werkstoffe und Bauweisen, faserverstärkte Kunststoffe.56 Praktische Erfahrungen konnten aus Raketenstarts und dem regelmäßigen Austausch von Wissenschaftlern gewonnen werden. Direkte technische Hilfe wurde geleistet bei der Arbeit an Bergungs- und Lageregelungssystemen, bei der Nutzlastintegration, in der Dickfilmtechnologie, für die Schubvektorkontrolle sowie bei der Realisierung einzelner Komponenten der Raumfahrt.57 Eine bedeutende Aufgabe war die Entwicklung und der Bau einer Faserwickelanlage, mit der sich die Brasilianer seit 1977 faserverstärkte Triebwerksgehäuse und Schubdüsen für Raketen herstellen konnten. Die Kooperation wurde ausgeweitet, u.a. auf die Bereiche Kohlefasertechnologie, Software-Programme für optimale Faserverläufe, Qualitätssicherung, zerstörungsfreie Werkstoffprüfung, Herstellung von Rotorblättern. Aufgrund der Zusammenarbeit fand das für die Schubvektorkontrolle wichtige Verfahren der Sekundäreinspritzung Eingang in der SONDA-IV bzw. ihre militärischen Versionen. Systemtests und Vibrationstests des Heckteils der SONDA-IV wurden in MBB-Umwelttestlabors in Lampoldshausen und Ottobrunn durchgeführt.

Militärische Relevanz

Die detaillierte Auflistung belegt, daß die Bundesrepublik Deutschland einen erheblichen Beitrag zur Entwicklung der SONDA-Raketen geleistet hat, aus denen Brasilien seine militärischen Raketen entwickelte. Dies geschah in einer Zeit, in der Brasilien von einer Militärjunta regiert wurde und Menschenrechte systematisch verletzt wurden. Trotz mehrerer Briefwechsel des Berliner Arbeitskreises »Physik und Rüstung« mit der DFVLR und dem BMFT in den Jahren 1982 und 1983, in denen auf die Problematik hingewiesen wurde,58 stritt die Bundesregierung noch 1984 in einer Bundestagsanfrage ab, „daß es irgendeinen Anhaltspunkt für militärische Zwecke bei der Nutzung der deutsch-brasilianischen Zusammenarbeit gibt “.59

Dabei hatte das brasilianische Militär mehrfach öffentlich sein Interesse an Mittelstreckenraketen mit Reichweiten von mehreren Tausend Kilometern Reichweite bekundet, die auch einen oder mehrere Atomsprengköpfe transportieren können.60 Diese Haltung wurde nach Ablösung der Militärjunta durch eine zivile Regierung im Jahre 1985 zwar abgeschwächt, doch wurden die technischen Voraussetzungen für die Herstellung von Atomwaffen und Raketen weiter ausgebaut. Nach wie vor ist Brasilien eines der wichtigsten Rüstungsexportländer. Einer der Hauptkunden brasilianischer Raketenwaffen war der Irak, an den u.a. Raketen vom Typ FTG X-40 und ASTROS-Raketenwerfer verkauft wurden, und der zusammen mit Libyen sein Interesse an der SS-300 bekundet hatte. Im August und September 1990, also nach dem Einmarsch Iraks in Kuwait, wurde bekannt, daß brasilianische Ingenieure an Modifikationen der irakischen SCUD-B mitgearbeitet haben sollen sowie bei der Konstruktion einer Fabrik für die PIRANHA-Rakete nahe Bagdad. Dennoch stimmten die USA am 21.9.1990 der Härtung von Raketenmotorgehäusen für die brasilianische VLS-Rakete zu, die in Lizenz bei der Chicagoer Firma Lindbergh hergestellt wurden.61

Argentinien

Wesentlichen Einfluß auf Argentiniens Vorsprung in der Raketenforschung hatten hunderte deutscher Ingenieure und Techniker, die 1945 nach Argentinien emigrierten und mit ihrem Know-How zum Aufbau der argentinischen Nuklear- und Luftfahrttechnologie beigetragen hatten.62 Konsequent wurden die Erfahrungen aus dem Flugzeugbau für die Raketentechnik verwendet. Zuständig war das militärische Forschungsinstitut für Luftfahrt und Weltraum. Schon Ende der fünfziger Jahre wurden in Argentinien drei Typen von militärischen Feststoffraketen entwickelt und hergestellt, mit Reichweiten von 5,5 – 9 km und Nutzlasten von 1,5 – 10,5 kg. Mit Hilfe der USA wurden Höhenforschungsraketen hergestellt, die 1961 erstmals gestartet wurden. Es wurden drei Startplätze bei Chamical, La Rioja und bei Base Matienzo geschaffen.

Trägerraketen

Verschiedene Typen von Höhenforschungsraketen wurden eingesetzt: ORION (25 kg Nutzlast, 95 km Höhe), RIGEL (30 kg Nutzlast, 310 km Höhe) und CASTOR (50 – 68 kg, 500 km Höhe). Weiterhin wurde von einer mehrstufigen Feststoff-Höhenforschungsrakete der Luftwaffe mit der Bezeichnung TOI berichtet.63 Wenigstens drei Typen ballistischer Raketen sind bekannt geworden:

  1. Ab 1980 entwickelte Argentinien die einstufige Feststoff-Rakete CONDOR-I für zivile und militärische Zwecke. Als Höhenforschungsrakete soll sie eine 400 kg Nutzlast in eine Höhe von 70 km bringen, als ballistische Rakete 100-150 km weit tragen.64
  2. Die wenig bekannte zweistufige ALACRAN-Rakete soll als erste Stufe die CONDOR-I verwenden und eine Nutzlast von 1 Tonne auf 200 km Höhe heben können.65
  3. 1982 begann die Arbeit an der etwa 10 m langen, zweistufigen Feststoffrakete CONDOR-II, die, mit modernster Steuerungselektronik ausgestattet, einen etwa 500 kg schweren Gefechtskopf bis zu 1000 km weit tragen können soll.
  4. Argentinien produziert auch taktische Lenkflugkörper wie die KINGFISHER Luft-Boden-Rakete mit visuellem Fernlenksystem sowie Turbojet-getriebene Drohnen für Aufklärung und Angriffe gegen Boden-, Luft- und Seeziele, die die Grundlage für die Herstellung von Cruise Missiles herstellen könnten. Durch den Erwerb französischer EXOCET Anti-Schiffsraketen konnte Argentinien im Falklandkrieg das britische Schlachtschiff Sheffield versenken.

Das argentinische Raketenprogramm gründet sich auf verschiedene Quellen. Nach Abflauen der US-Unterstützung in den sechziger Jahren wurde die Zusammenarbeit mit Wissenschaftlern, Ingenieuren und Firmen aus der Bundesrepublik Deutschland, Frankreich, Italien und Großbritannien verstärkt. Auch von einer Lizenzproduktion der chinesischen CSS-2-Rakete in Argentinien und einer Unterstützung durch Nordkorea wurde berichtet (Shuey (1989)).

Für die Grundlagenforschung und Ausbildung erwies sich die seit etwa 1974 betriebene Kooperation zwischen der DFVLR und dem »Departamento de Investigacion y Desarollo« (DID) auf dem Gebiet der Höhenforschungsraketen als wesentlich. Grundlage war ein Rahmenabkommen von 1969 zwischen Bundesregierung und der damaligen Militärregierung Argentiniens über die Zusammenarbeit in Forschung und Technologie. Konkret wurde die CASTOR-Rakete bei der DFVLR im Windkanal untersucht, wurde in Cordoba eine Vortragsreihe über Feststoffantriebe durchgeführt und Laboreinrichtungen in Argentinien besichtigt. 1977 fand im brasilianischen Sao Jose dos Campos ein gemeinsamer Workshop zwischen brasilianischen, argentinischen und bundesdeutschen Wissenschaftlern und Ingenieuren über die Ausrüstung von Höhenforschungsraketen statt. In den Jahresberichten der DFVLR bis 1982 wurde die Zusammenarbeit auf den Gebieten Aerodynamik, faserverstärkte Werkstoffe und Höhenforschungstechnologie betont, 1983 dagegen erstmals von politischen und wirtschaftlichen Schwierigkeiten berichtet.66

Anfang der achtziger Jahre kamen bundesdeutsche Firmen (Klöckner, MBB, OTRAG) ins Gerede als mögliche Anbieter für ein Waffentestgelände bei Sierra Grande, zu dem auch ein Raketentestgelände und zwei Abschußplattformen gehören sollten.67

Das Condor-Projekt

Die wohl umfassendste Form internationaler Zusammenarbeit erfolgte im Rahmen des CONDOR-Projekts, in dem Personen und Firmen aus mehreren Ländern beteiligt waren. Genannt wurden, neben den Hauptbeteiligten Argentinien, Ägypten und Irak, auch die Bundesrepublik Deutschland, Österreich, Schweiz und Rumänien. Ein Motiv war der Wunsch des argentinischen Militärs, mit Brasilien bei der Raketenentwicklung gleichzuziehen. Der Falklandkrieg dürfte das Projekt beschleunigt haben. Ziel war die Entwicklung einer Mittelstreckenrakete unter dem Deckmantel eines Höhenforschungsprogramms, an dem deutsche Firmen nach Genehmigung durch die Bundesregierung 1979 teilnehmen konnten. Die Federführung lag bei Managern von MBB und der Schweizer Firma Bohlen Industrie und Wasag Chemie (Bowas AG), deren Aufgabe u.a. darin bestand, eine Mannschaft von Raketentechnikern und Elektronik-Spezialisten auf die Beine zu stellen.68

Unter dem Decknamen »Vector« wurde 1982 in Monaco die Tarnfirma Consulting Engineers (Consen) gegündet, die ein verschachteltes, internationales Firmen-Konglomerat aufbaute. Von verschiedenen Firmen sollten Raketenkomponenten beschafft werden, z.B. Trägheitslenksysteme von Sagem in Frankreich, Feststoffantriebe von Snia BpD in Italien, Elektronik von Bofors in Schweden, Raketenstartanlagen von Wegmann und MAN in der Bundesrepublik. Consen-Direktor Karl Adolf Hammer, der als einer der besten Raketenexperten der Bundesrepublik galt, war bis 1987 zugleich Chef der Rüstungstechnologie-Abteilung von MBB und konnte für den notwendigen Technologiefluß sorgen. Zeitweise sollen 150 Techniker und Ingenieure aus der Bundesrepublik, Frankreich und Italien mitgearbeitet haben, darunter viele ehemalige MBB-Mitarbeiter.69

Auch nach Beendigung der Militärregierung im Jahre 1983 hielt die neue Zivilregierung unter Präsident Raul Alfonsin am Raketenprogramm fest. Da es jedoch immer teurer wurde und die Milliardengrenze schon überschritten war, schlossen im Sommer 1984 der spätere Verteidigungsminister Raul Tomas und der damalige ägyptische Verteidigungsminister Abu Gazallah einen Vertrag über die Zusammenarbeit beim CONDOR-Projekt. Irak kam später hinzu (siehe die entsprechenden Länderdarstellungen). Die bundesdeutschen Partner wurden bei einem Besuch von Tomas im März 1985 in München über das Joint Venture informiert.70

Die CIA hatte das CONDOR-Projekt schon frühzeitig verfolgt und warnte die Bundesregierung mehrfach seit 1983. 1984 meldete die Sunday Times, in Azul würde mit bundesdeutscher Hilfe die CONDOR-Rakete entwickelt71. Jedoch erst im Mai 1985 drängte Bonn MBB, die Zusammenarbeit zu beenden. Um das offiziell eingestellte lukrative Projekt dennoch zu retten, wurde Anfang 1986 die Zuständigkeit von MBB auf die Projektbetreuungsgesellschaft (PBG) übertragen, die die meisten Lieferungen an die argentinische Luftwaffe über den Bremer Hafen abwickelte. Die technische Zusammenarbeit (Ausbildung in Raketentechnik, Lieferung von Komponenten, Tests von Triebwerken, Flugkörpern, Lenksystemen, Sprengköpfen) erfolgte über die MBB-Tochter Transtechnica. Von MBB entwickelte Streumunition und Benzinbomben waren als Sprengköpfe für die CONDOR-2 vorgesehen.72

Nachdem Washington den politischen Druck auf die Regierung Alfonsin verstärkt hatte und das Trägertechnologie-Kontrollregime, auch »Lex Condor« genannt, den Technologiefluß erheblich erschwerte, sank das Interesse Argentiniens am CONDOR-Projekt merklich. Als Folge des Abkommens wären die Herstellungskosten für 400 Raketen auf schätzungsweise 3,2 Milliarden US-Dollar gestiegen.73 In den letzten Jahren scheint Argentinien die Entwicklung von Satelliten zu bevorzugen, die auf ausländischen Trägersystemen (z.B. der USA) gestartet werden. Im März 1988 sagte der chilenische Luftwaffenstabschef, daß Chile und Argentinien in einem gemeinsamen Projekt daran arbeiteten, einen Kommunikationssatelliten in den Weltraum zu bringen.74

Ägypten

Ägypten hatte bereits in den sechziger Jahren unter Führung von Gamal Abdel Nasser internationales Aufsehen mit einem Raketenprogramm erregt, an dem maßgeblich deutsche Wissenschafter und Ingenieure beteiligt waren.75 Schon nach dem Rückschlag der Vereinigten Arabischen Armeen im Palästina-Krieg 1948-1949 war das Bedürfnis nach verbesserten Waffen aufgekommen (wie im Deutschland der frühen dreißiger Jahre). 1951 wurde ein kleines Team unter Leitung des deutschen Rüstungsexperten Wilhelm Voss beauftragt, eine kleinkalibrige Rakete zu entwickeln und eine moderne Rüstungsindustrie aufzubauen. 1953 wurde das Programm in die Erforschung von Flüssigkeitsantrieben unter Leitung des deutschen Raketen-Ingenieurs Rolf Engel umgewandelt, wegen finanzieller Probleme jedoch 1956 gestrichen.

Nassers Peenemünde

Da sich Ende der fünfziger Jahre einige deutsche Raketenexperten unterbeschäftigt fühlten, ergriff Nasser die Gelegenheit, sie für seine Zwecke zu erwerben. Nach dem Start einer israelischen Höhenforschungsrakete im Juli 1961 wurde die Entwicklung beschleunigt. Da die NASA eine entsprechende Unterstützung Ägyptens abgelehnt hatte, wurde Eugen Sänger beauftragt, Veteranen aus Peenemünde zu rekrutieren. Unter den etwa zehn Wissenschaftlern befanden sich der Triebwerksspezialist Wolfgang Pilz, der schon in den frühen fünfziger Jahren in Kairo und danach in Frankreich an Raketenprogrammen gearbeitet hatte, sowie die Steuerungsexperten Paul Jens-Görcke und Hans Kleinwächter, der ein Elektronikuntenehmen in Bayern besaß (Frank (1967)). Zu diesem Zweck gründeten Sänger, Pilz und Görcke 1960 die Internationale Raketen (INTRA) Handelsgesellschaft mbH, die u.a. von Messerschmidt, Bölkow und Heinkel hergestellte Raketenteile nach Ägypten exportierte. Beteiligt waren die Schweizer Firma Patvag, die Oerlikon-Tochter Contraves und die spanische Messerschmidt-Niederlassung MECO (Geissler (1978)).

Etwa 250 Techniker aus der Bundesrepublik, Spanien, Österreich und der Schweiz wurden für den Aufbau der Raketenproduktion in der Militärfabrik 333 bei Heliopolis südlich von Kairo benötigt, insgesamt waren dort zeitweise bis zu 4000 Menschen beschäftigt. Allein Sänger und drei seiner Kollegen sollen pro Jahr den für damalige Verhältnisse erklecklichen Risikozuschlag von 450.000 Dollar pro Jahr erhalten haben.76

Nasser mußte für sein Raketenprogramm enorme Summen aufbringen und erhielt als Gegenleistung schon 1962 die ersten Raketen, die er stolz auf einer Parade im Juli des Jahres präsentieren konnte: die etwa 350 km weit reichende AL ZAFIR und die rund 600 km weit reichende AL-KAHIR. Die AL ZAFIR war mehr als 5 m lang und trug einen 500 kg schweren konventionellen, hochexplosiven Gefechtskopf. Die AL-KAHIR war 12 m lang und konnte einen 750 kg Gefechtskopf transportieren. Beide hatten nur eine Stufe und wurden von Kerosin und Salpetersäure angetrieben. Ein Jahr später konnte Nasser einen weiteren Raketentyp vorführen, die zweistufige AL-ARED, die zwei Tonnen Sprengstoff mehr als 1000 km weit tragen sollte und angeblich sogar 1 Tonne in eine niedrige Umlaufbahn. Eine noch größere Rakete war geplant, die dreistufige AL-NEGMA, die die beiden Stufen der AL-ARED verwenden sollte und für die dritte Stufe Ergebnisse der ELDO-Forschungen.

Die technischen Probleme waren allerdings enorm, besonders mit Lenkung und Flugkontrolle, so daß in der Anfangsphase des Fluges die Rakete über Draht gesteuert werden mußte. Daneben geriet das Raketenprojekt auch unter politischen Beschuß, v.a. durch die israelische Regierung, die mit diplomatischen Mitteln und unter Anwendung von Gewalt (Entführung, Bombenanschläge) gegen die Mitglieder des Raketenteams versuchte, das Programm zu beenden. Der Vorwurf der israelischen Außenministerin Golda Meir, Ägypten entwickle Massenvernichtungswaffen für seine Raketen, ließ die deutsche Bundesregierung unter Ludwig Erhard im Dezember 1963 den Rückzug der Raketenexperten einleiten, unter Inkaufnahme des diplomatischen Bruchs mit Ägypten. Eugen Sänger und Armin Dadieu hatten sich auf Bonner Druck bereits vorher verabschiedet.

Nach dem deutschen Exodus mußte die ägyptische Regierung sich nach Ersatz in Osteuropa umschauen, u.a. in der DDR. Obwohl die Produktion weiter lief (die Schätzungen reichen von 80 bis 250 hergestellten Raketen), waren die technischen Probleme, besonders die Unzuverlässigkeit der Rakete, dennoch nicht zu lösen. Letztlich fehlte es zum damaligen Zeitpunkt an den geeigneten technischen Ressourcen, was sich auch durch Hilfe von außen nur zum Teil kompensieren ließen.

1968 erhielt Ägypten mit den von der Sowjetunion gelieferten FROG-4 einen Ausgleich für das gescheiterte Raketenprojekt. 1971 und 1973 kamen FROG-7 und SCUD-B hinzu, später chinesische SILKWORM-Raketen. Ägyptens ältere SCUD-B konnten Syrien und vom Sinai aus den größten Teil Israels und auch Jordaniens erreichen. Eigenständig hat Ägypten 1983 mit der Fertigung einer Rakete von 80 km Reichweite (Saqr 80) begonnen und entwickelt eine fortgeschrittene Version der SCUD-B mit einem 1000 kg Gefechtskopf, möglicherweise mit Hilfe Nordkoreas.77

Condor und die Affäre Helmy

Etwa 20 Jahre nach dem ersten Raketenprogramm unternahm Ägypten einen erneuten Versuch, mit den israelischen Raketenentwicklungen gleichzuziehen, diesmal im Rahmen des CONDOR-Programms. Ziel war die Entwicklung einer ägyptischen ballistischen Rakete namens BAADR-2000. Eine gewisse Kontinuität wurde gewahrt durch Consen-Chef Adolf Hammer, der bereits in den sechziger Jahren in Ägypten tätig gewesen war und auch nach seinem Ausscheiden bei MBB 1987 seine guten Verbindungen weiter nutzte.78 Ägypten konnte Argentinien die dringend benötigte finanzielle Unterstützung durch Saudi-Arabien (etwa 1 Mrd. DM) anbieten und bekam dafür die Zusage, daß Test- und Produktionsanlagen für Raketen nach Ägypten geliefert werden.

In Abu Zabaal wurden unter starken militärischen Sicherheitsvorkehrungen eine Treibstoffanlage und ein Testgelände errichtet, in Heluan südlich von Kairo eine Anlage zur Produktion des Raketenkörpers aufgebaut. Etwa hundert MBB-Leute sollen an einer Munitionsfabrik gebaut haben, die Anlagen für das Mischen und Abfüllen des Raketentreibstoffes enthielt. Nach Berichten hat Transtechnica, zusammen mit der US-Firma Control Data, eine unterirdische Raketensimulationsanlage in Abu Zabaal eingerichtet. Für die Anlage in Abu Zabaal wurde 1987 und 1988 mit Hammers Vermittlung u.a. ein Echtzeit-Flugbahn-Vermessungssystem von MBB geliefert, mit dem auch der Ausstoß von Submunition (Streubomben) beobachtet werden kann.79 Nach Abschluß der Arbeiten auf den Baustellen im Herbst 1988 sollte unter Anleitung bundesdeutscher Ingenieure eine Funktionsprüfung vorgenommen sowie die Produktion begonnen werden.

über die USA versuchte Ägypten, mit Rückendeckung durch seinen Verteidigungsminister Abu Gazallah, an noch fehlende technische Komponenten heranzukommen. So gelangten über einen ägyptischen Mitarbeiter der US-Firma Aerojet, Abdelkader Helmy, Arbeitsanweisungen und technische Zeichnungen des Pershing-2-Motors illegal nach Ägypten.80 In diesem Zusammenhang wurden auch Spezial-Chemikalien für die Mixtur des Festtreibstoffes exportiert bzw. bestellt. Auch eine winzigen Spezialantenne für die Datenübertragung von der Rakete zur Bodenstation soll 1988 in das CONDOR-Programm eingeflossen sein. Der illegale Transfer wurde im Juni 1988 aufgedeckt, als versucht wurde, Kohlefaser-Kunststoffe und Keramikplatten, wie sie in Raketendüsen sowie in den Köpfen vom Space-Shuttle und Interkontinentalraketen als Hitzeschutz Verwendung finden, außer Landes zu schaffen. Da die »Affäre Helmy« zu einer erheblichen Belastung des Verhältnisses mit den USA führten, stellte Ägypten im September 1989 seine Mitarbeit am CONDOR-Projekt offiziell ein.

Das irakische Raketenpuzzle: Bausteine der irakischen Raketenentwicklung und deren mögliche Herkunft.

Anmerkung: die Angaben basieren auf einer Vielzahl von Quellen, die in dieser Tabelle nicht alle aufgeführt werden konnten. Der größte Teil der Angaben stammt aus Koppe (1990) und Leyendecker (1990) sowie aus verschiedenen Artikeln in Spiegel, Stern, Frankfurter Allgemeine Zeitung, Frankfurter Rundschau, Tageszeitung. Übersichten, z.T. mit Quellenangaben, finden sich bei KOMZI (1991), BUKO (1990), Timmerman (1990), Badelt (1991).

Weder kann der Anspruch auf Vollständigkeit erhoben werden, noch kann die Richtigkeit der Angaben garantiert werden. Eine Beteiligung wird von einigen der genannten Firmen bestritten bzw. ist Gegenstand gerichtlicher Klärung.

Technologie Beschreibung Mögliche Herkunft
Raketenkomponenten (einschließlich
Bauanleitungen)
Raketenflugkörper SCUD-B UdSSR
Bauanleitung SCUD-B NVA (DDR), Havert
  CONDOR-II Consen
Lenkung Kreiselkompaß, Trägheitslenkung Plath, Sagem (Frankreich)
Treibstoff Condor-II: Fest-Treibstoffe Consen, Aerojet (USA), Ägypten (Fall Helmy), Snia BpD
(Italien)
Triebwerk SCUD-B: Turbopumpen Thyssen
  ARIANE-V: Pläne für Triebwerk H+H, Thyssen
  PERSHING-II: Blaupausen Aerojet (USA), Ägypten (Helmy)
  Raketendüsen Leico
  Teile von Raketenmotoren H+H
Materialien Hitzeschutz: Kohlefaser-Kunststoff, Keramikplatten Aerojet (USA), Ägypten (Fall Helmy)
Gefechtskopf konv.: Sprengstoffe; FAE-Bomben: Pläne, Testunterlagen;
Cluster Bombs; Zünder
Dynamit Nobel; MBB, PBG; Cardoen (Chile); Cifco
  chem.: CW-Abwurftanks; Rohrverschraubungsanlage;
Halar-Beschichtung
H+H, Meed (GB); WET; Kolb
Trägerplatform Zugmaschinen, Abschußrampen, Aufrichthydraulik Wegmann, MAN, Daimler, Saab (Schweden), H+H
Infrastruktur
Elektronik, Kommunikation Flugüberwachung, Funktechnologie, Telemetrie Siemens, SEL, AEG-Telefunken, Bofors (Schweden),
Zielerfassung Radar- und Sendeanlagen Rhode & Schwarz
Artillerie SS-20, SS-30, SS-60 für ASTROS-II H+H, Avibras (Brasilien)
  Haubitzen Magirus-Deutz, Rheinmetall; Südafrika
  Proj. Babylon: Superkanone Space Research Corporation (Belgien)
Luftabwehr Artemis 30 mm Zwilling Kanone (inkl. Feuerleitanlage,
Hydraulik-Pumpen, -Motoren, -Ventile)
Mauser, Siemens, Vickers, Griechenland
  ROLAND MBB, Euromissile
Lenkwaffen COBRA, HOT, MILAN, EXOCET MBB, Euromissile
Ausbildung, Forschung, Entwicklung, Test
Ausbildung 1983: 25 Angehörige der irak. Luftwaffe Carl-Duisberg-Zentrum, Dornier, Bundeswehrhochschule
  1986: irakische Armeeangehörige Krupp Atlas Elektronik
  1987: 6 irakische Offiziersanwärter studieren Elektronik,
Luft- und Raumfahrt
Bundeswehrhochschule
  1987: Proj. 395: Schulung irakischer Techniker in Mosul MBB
Forschung/ Entwicklung Labor für Materialforschung, Hochfrequenztechnik und
Eichung
MBB
Erprobung Echtzeit-Flugbahnvermessungssystem MBB/Transtechnica
  Testanlage für Raketentriebwerke Anlagen Bau Contor
  Windtunnel für aerodynamische Forschungen Aviatest
  Anlagen-Funktionstests MBB
Anlagen/Bau
Bauarbeiten Saad-16 in Mosul Gildemeister (Projektleitung)
  Proj. 395 Walter Thosti Boswau (WTB)
  Tadschi-Anlage Ferrostaal (Generaluntern.); Scharmann, Hochtief, Züblin,
Graeser, Kieserling & Albrecht, L. Schuler
  Munitionsfabrik Hutteen TS Engineering
C-Waffen Samarra: CW-Produktion Kolb, WET, u.a.
Flugkörper Proj. 395: Produktionsanlage Condor MBB u.a.
  Produktionsanlage für Infanteriewaffen Fritz Werner, Siemens, Hess, Krantz
Raketenmotoren Werkzeuge zur Herstellung von Raketenmotorgehäusen H & H Metallform, Avibras (Brasilien)
Treibstoff Projekt 395: Chemiefabrik zur Treibstoffherstellung MBB
  Rührwerke für Treibstoffzubereitung Schäftlmaier
Elektroinstallation Proj. 395: Stark- und Schwachstromanlagen, Transformatoren Siemens, BBC (Schweiz), Hewlett-Packard (USA)
Überwachung und Messung graphische Displaygeräte, Spektrum-Analysatoren,
Netzwerk-Analysatoren, elektronische Zählgeräte, Oszilloskope, Prozeßrechner und
Mikroschaltkreise
versch. US-Firmen
  Proj. 395: Temperaturstabilisierung in Chemieanlagen Nickel Klimatechnik
Produktionstechnologien
Schmieden + Schmelzen Schmiede für Geschoßproduktion Thyssen, Lasco/Schiess, AEG
  Tadschi: Schmiede; Stahlkocherei; Gußausrüstungen;
Spezialöfen, Härteanlagen; Schmelzpresse; Umschmelzanlagen
Ferrostaal, Rheinmetall, Buderus; ABB, Klöckner; Mannesmann
Demag; LOI Industrieanlagen; MAN/SMS Hasenclever; Leybold
Metallbearbeitung Universal-Bohrmaschine Fritz-Werner
  Schleifmaschine Körber AG
  Metallpressen L. Schuler
  Proj. 1728: Schneidwerkzeuge Hertl, Leico
  Saad-16: Fräsen, Drehbänke, Schmelzöfen Gildemeister Projekta
  Stahlrohre, Drehbank mit Ersatzteilen Inwako
  Tadschi: Kanonenrohrbohrungen, Spezialausrüstungen Maschinenfabr. Ravensburg, TBI; Dango & Dienenthal
  Hydraulische Anlagenteile für Superkanone Brüninghaus Hydraulik
Werkzeugmaschinen Steuerungs-Software Integral Sauer Informatic, CMES
  Tadschi: Werkzeugmaschinen; Computersteuerungen für
Drehbänke
Kieserling & Albrecht; Siemens
  Computergesteuerte Werkzeugmaschinen Matrix Churchill (GB)
Materialprüfung Röntgenanlagen zur Durchleuchtung von Feststoff-Stufen
  Autofretaggeanlage zur Materialprüfung und Härtung von
Kanonenrohren und Geschoßhülsen
H & H, Schmidt & Kranz

Aufbau der irakischen Raketenkapazität

Nach einer Ende 1990 veröffentlichten Studie des Simon-Wiesenthal Zentrums in Los Angeles sollen 207 Firmen dem Irak bei der Entwicklung und Herstellung von Massenvernichtungsmitteln und Trägersystemen geholfen haben, 86 davon aus der Bundesrepublik (Timmerman (1990)). Weitere Einzelheiten sind inzwischen bekanntgeworden, die zum Teil noch mit Unsicherheiten behaftet sind (eine Übersicht findet sich in der Tabelle). Aus einer Vielzahl von Informationen läßt sich dennoch wie bei einem Puzzle ein Bild darüber machen, wie der Irak sein Raketenpotential aufgebaut hat, das im Golfkrieg unter Einsatz einer gewaltigen Kriegsmaschinerie zum großen Teil zerstört wurde.

Raketenprogramme

1. Zentrale Bedeutung hatte das Projekt 395, in dem der Irak unter Anleitung des in der Bundesrepublik ausgebildeten Chemikers Amer Hammoudi al Saadi die Entwicklung einer langreichweitigen Rakete vorantrieb. Dazu wurde Know-how und technische Unterstützung aus dem CONDOR-Programm direkt einbezogen, die Pläne für die Anlagen waren weitgehend identisch. 1987 wurde ein Vertrag zwischen dem irakischen »Technical Corps for Special Projects« (Teco) und der Condor Projekt AG abgeschlossen worden.81 Forschung und Entwicklung wurden in dem größten Militärforschungszentrum im Nahen Osten (genannt Saad-16) in Mosul vorangetrieben, der unter der Projektleitung der Bielefelder Gildemeister Projekta GmbH (Gipro) für rund 400 Millionen DM aufgebaut wurde. Dutzende bundesdeutscher und österreichischer Betriebe wie die Rheinmetalltochter Aviatest oder die MBB-Tochter Transtechnica lieferten die Technik oder stellten die Ausbilder für das vom Militär streng bewachte Zentrum.82 Es wurden Raketenproduktionsanlagen in Kerbala, Falludscha und Bagdad errichtet, sowie eine Fabrik zur Herstellung von Festtreibstoff (Projekt 96) in Hillah, bei deren Explosion im August 1989 mehrere hundert Menschen den Tod fanden. Auf einem Testgelände in der Wüste (Projekt 1157) fanden die Probeläufe der Raketenstufen und die ersten Abschußversuche statt. Insgesamt sollen rund 7500 Arbeiter auf den Anlagenkomplexen beschäftigt gewesen sein.

2. Basierend auf der argentinischen CONDOR-II bzw. der ägyptischen BAADR-2000 entwickelte der Irak die zweistufige TAMMUZ-1, die eine Reichweite von 2000 km haben soll. Vom Al-Anbar Weltraumforschungszentrum westlich von Bagdad wurde am 5. Dezember 1989 eine dreistufige, 25 m hohe und 48 Tonnen schwere Weltraumrakete mit der Bezeichnung AL-ABED gestartet. Ob bei dem Test alle drei Stufen erfolgreich gezündet werden konnten, ist bezweifelt worden. Angeblich soll nur die erste Stufe funktioniert haben.83

3. Parallel dazu wurde in den Projekten 144 und 1728 die Umrüstung der SCUD-B-Raketen unternommen, die in den fünfziger Jahren in der Sowjetunion als SS-1C entwickelt und in den achtziger Jahren zu einigen hundert Exemplaren in den Irak geliefert wurde. Während der rund 6 Tonnen schweren Rakete eine Reichweite von etwa 300 km zugeschrieben wird, konnte der Irak die Reichweite durch Verringerung der Bombenlast von 800-1000 kg auf rund 200 kg sowie durch Vergrößerung der Treibstofftanks etwa verdoppeln. Die Flugzeit stieg von 6 – 6.5 Minuten auf 8 – 9 Minuten.84 Damit wurden sowohl die iranische Hauptstadt Teheran im ersten Golfkrieg wie auch Israel im zweiten Golfkrieg Ziel irakischer Raketenangriffe. Es wird angenommen, daß nach anfänglichem Ausschlachten der erworbenen SCUD-Raketen der Irak diese AL-HUSSEIN genannte Modifizierung in größerer Stückzahl in Falludscha, in der Nähe der Chemiewaffenanlagen, selbst produziert hat. Eine erneute Reichweitensteigerung auf 900 km konnte mit der AL-ABBAS-Rakete erreicht werden, wobei wohl Triebwerksänderungen durch westliches Know-how eine Rolle gespielt haben. Deutsche Firmen und Ingenieure, darunter auch aus der früheren DDR, sollen wichtige Teile und Werkzeuge für die SCUD-Verbesserung geliefert haben. Aufgrund gefundener Bruchstücke und der Einschätzung israelischer Fachleute wurde der Schluß gezogen, daß der Irak lediglich Raketen vom Typ AL-HSSEIN gegen Israel eingesetzt hat, bei denen westliche Technologie noch nicht wesentlich war (FAZ (17/2/91)).

4. In Tadschi nördlich von Bagdad wurde von einem Konsortium deutscher Firmen unter Leitung der Essener Ferrostaal AG eine Freiformschmiede errichtet, die zur Herstellung von Artilleriekanonen dienen sollte. Daneben arbeitete der Irak an einer »Superkanone« mit einem Durchmesser von einem Meter, einer Rohrlänge bis zu 150 Metern und einer Reichweite von angeblich 450 Kilometern (»Projekt Babylon«), die von dem mittlerweile erschossenen Artilleriefachmann der Brüsseler Space Research Corporation (SRC), Gerald Bull, entwickelt wurde.85 Bull konnte anknüpfen an die Erfahrungen, die deutsche Kanonenbauer mit schweren Geschützen im Ersten und Zweiten Weltkrieg gesammelt hatten (»Dicke Berta«, »Thor«). Das von ihm für den Irak entwickelte Artilleriegeschütz »Al Fao« soll zu den leistungsfähigsten der Welt zählen.

5. Bei der Militärausstellung von Bagdad im Mai 1989 konnte der Irak eine Reihe von Boden-Boden-Raketen kurzer Reichweite präsentieren, die zum überwiegenden Teil auf sowjetischen Raketen basieren, mit Nutzlasten zwischen 35 kg und 435 kg sowie Reichweiten von 8 km bis 90 km. Die Namen sind: FAHAD, NISSAN, BARQ, KASER, LAYTH, NASSER und FAW-1.86 LAYTH ist eine Modifizierung der sowjetischen FROG-7, FAW-1 wurde als Raketenabwehrwaffe bezeichnet.

Der Export technologischer Komponenten

Der Raketenmotor der einstufigen SCUD-B wird mit lagerfähigen Flüssigtreibstoffkomponenten betrieben (Kerosin und Salpetersäure), was der Rakete eine gewisse Mobilität gibt.87 Vermutlich konnte der Raketenmotor im Projekt 1728 aufgrund einer russischen Bauanleitung der NVA nachgebaut und dabei auch modifiziert werden. Im Büro der Neu-Isenburger Firma Havert Consult Handelsgesellschaft wurden entsprechende Detailskizzen von Kerosintanks, Prüfständen, Triebwerksteilen und Stabilisatoren gefunden. Der Düsseldorfer Firma Thyssen wurde vorgeworfen, sie habe 25 von 300 bestellten Zwei-Komponenten-Pumpen geliefert, die im Raketenantrieb der SCUD-B Verwendung finden könnten (Spiegel (5/91)).

Bei der dreistufigen AL-ABED wird angenommen, daß für die erste Stufe fünf modifizierte SCUD-Triebwerke zusammengeschaltet wurden, während für die Drittstufe ein Feststoffantrieb vorgesehen ist. Für das CONDOR-Projekt wurden Anlagen zum Zerkleinern, Mischen und Abfüllen des Festtreibstoffs (bestehend aus Ammoniumperchlorat, Aluminiumpulver, Bindemittel und Spezialzusätzen) von westlichen Firmen bereitgestellt. Im Oktober 1988 begannen von MBB in Mosul ausgebildete irakische Fachleute mit den Funktionstests der Misch- und Abfüllanlagen. Im Dezember 1988 wurde die Produktion der ersten Raketen aufgenommen.88

Presseberichten zufolge soll der Irak darüberhinaus in den Besitz westlicher Antriebstechnik gelangt sein. Genannt wurden etwa fortgeschrittene Raketendüsen, die für Raketenprogramme der Dritten Welt noch ein technisches Hindernis darstellen. Der Firma H+H-Metallform wird vorgeworfen, sie habe Komponenten und Pläne des Triebwerks der Europa-Rakete Ariane-5 geliefert, die erst 1995 ins All geschossen werden soll.89 Über die bereits geschilderte »Affäre Helmy« erhielt der Irak via Ägypten vermutlich auch Zugang zu Blaupausen des Pershing-2-Motors, Spezial-Chemikalien für die Mixtur des Festtreibstoffes, Kohlefaser-Kunststoffen und Keramikplatten. Über eine ausgereifte Wiedereintrittstechnologie dürfte der Irak allerdings noch nicht verfügen.

Selbst wenn der Irak eine erste Atomwaffe besitzen sollte, was umstritten ist90, dürfte die SCUD-Rakete als Träger mittlerer Reichweite nur wenig geeignet sein. Mit Hilfe der von bundesdeutschen Firmen erbauten Chemieanlage von Samarra war der Irak in der Lage, beträchtliche Chemiewaffenpotentiale anzuhäufen. Granatenhülsen und kleine Raketen (Kaliber 120 und 122,4 mm) für den Einsatz von Raketenwerfern kurzer Reichweite wurden in der Nähe von Samarra mit Giftgas gefüllt. Eine Rohrverschraubungsanlage wurde, nach Presseberichten, von der Firma WET in Hamburg geliefert, eine Beschichtungsanlage zur Abdichtung der Geschoßinnenwände mit dem Material Halar von Karl Kolb in Dreieich (Spiegel (5/91)). Möglicherweise konnte der Irak deshalb keine mit Giftgas bestückten Raketen einsetzen, weil er keine Abfüllanlagen für die SCUD-Rakete besaß. Allerdings hätte der Irak einen Kanister mit Giftgas transportieren können, und die Firma H+H-Metallform hatte sich 1987 bei der britischen Firma Meed um die Lieferung von Abwurftanks für C-Waffen auf Flugzeugen für den Irak bemüht.91 Ob ein spezieller chemischer oder biologischer Gefechtskopf bereits einsatzfähig ist oder war, kann nicht sicher gesagt werden.

Die zerstörerische Wirkung der konventionellen 200-kg-Bombenlast der SCUD-B war, verglichen mit der hunderttausend-fachen Bombenlast der Alliierten, relativ gering. Die Sprengenergie ist vergleichbar der Bewegungsenergie der anfliegenden Rakete, die trotz PATRIOT-Abwehr bei vierfacher Schallgeschwindigkeit erheblichen Schaden und eine entsprechende psychologische Wirkung erzielen kann. Vergleichbare Erfahrungen wurden bereits im Iran-Irak-Krieg gemacht, wo rund 500 irakische Raketen auf iranische Städte abgeschossen wurden (Carus (1990)). Eine Wirkungssteigerung mit Streumunition oder Benzinbomben (Fuel-Air Explosives, FAE) ist möglich. FAE-Bomben wurden auf dem MBB-Testgelände in Schrobenhausen erprobt, Blaupausen und Testunterlagen sollen über die bayerische PBG nach Ägypten und von dort weiter nach Bagdad gelangt sein. Anfang 1988 distanzierte sich MBB von dem Projekt.92 Der chilenische Waffenkonzern Cardoen errichtete im Irak eine Fabrik für Streubomben (Cluster Bombs), die mit 240 Mini-Sprengsätzen großflächige Zerstörungen anrichten können. Die von Cardoen gegründete Spedition Cifco in Bremen wird verdächtigt, seit Sommer 1989 eine komplette Fabrik für Bombenzünder im Irak gebaut zu haben (Spiegel (5/91).

Nur geringfügige Änderungen konnten bei der Raketenlenkung und der Verbesserung der Zielgenauigkeit, gemessen durch den Streukreisradius (Circular Error Probable, CEP), vorgenommen werden. Mit Trägheitslenksystemen, wie sie in der SCUD-B verwendet werden, ist die Zielabweichung etwa der dreihundertste Teil der Reichweite, bei der SCUD-B je nach Schußweite zwischen 1-3 km. Damit ist es schwierig, selbst größere Ziele wie Flugplätze oder ein Kernkraftwerk über eine Entfernung von 600 km hinweg zu bombardieren. Um die Zielgenauigkeit für die CONDOR-2 zu steigern, versuchte das für deren Entwicklung gegründete Firmenkonsortium Consen, verbesserte Trägheitslenksysteme von der französischen Firma Sagem zu bekommen.93

Neben festen Raketenbasen für die SCUD-B in verschiedenen Landesteilen wurden SCUD-Raketen auf mobilen Startplattformen stationiert, deren Zahl und Position nur schwer festzustellen ist (wie der Golfkrieg erwiesen hat). Als Transportfahrzeuge konnte der Irak Schwerlastfahrzeuge von verschiedenen Firmen (Saab, Wegmann, MAN) verwenden, die vermutlich für diesen Zweck modifiziert wurden.94 Auch Daimler-Benz soll für das Projekt 144 bis Juli 1990 20 schwere Zugmaschinen, Sattelschlepper mit Tiefladern geliefert haben, ausgerüstet für den Transport vom 75 Tonnen und mehr. Von einer Tochterfirma sollen sie mit hydraulischen Stelzen ohne Exportgenehmigung für den Transport und Abschuß von (SCUD-)Raketen präpariert worden sein (Spiegel (12/1991)).

Wenig ausgereift dürfte bei den irakischen Raketen noch der gesamte Bereich der Elektronik sein, insbesondere Computer, Radaranlagen und Kommunikationssysteme für Flugbahnberechnung, Flugüberwachung und Flugsteuerung (Telemetrie, Avionik). Derartige Geräte sind häufig auf dem zivilen Markt zu bekommen. Über Ägypten sind hier technologische Komponenten aus dem CONDOR-Programm eingeflossen.

Besonders angewiesen auf westliche Unterstützung war der Irak bei der Bereitstellung von Anlagen für Test und Produktion. Die dafür erforderliche elektrische Ausrüstung (Elektroinstallation, Stark- und Schwachstromanlagen, Transformatoren und sonstige Stromverteilungsanlagen) wurden ebenso von westlichen Firmen geliefert (z.B. Siemens, BBC, Hewlett-Packard) wie Überwachungscomputer und Meßgeräte, was zum großen Teil auf »legalem« Wege erfolgte. Für das Saad-16 Projekt des Irak wurden vom Wirtschaftsministerium der USA noch bis 1987 graphische Displaygeräte, Spektrum-Analysatoren, Netzwerk-Analysatoren, elektronische Zählgeräte, Oszilloskope, Prozßrechner und Mikroschaltkreise genehmigt, allesamt Geräte, die im kommerziellen und wissenschaftlichen Bereich Verwendung finden. Die Begründung, es handle sich um Geräte für die Universität Mosul, wurde als hinreichend für die Genehmigung angesehen.95

Ähnliches gilt für die Lieferung kompletter Testeinrichtungen für Saad-16, die wie folgt beschrieben wurden.96 Auf einem Teststand erprobten Raketentechniker Treibsätze für CONDOR-2 und die modifizierten SCUDs. In Schießkanälen testeten Militärtechniker Panzerabwehrraketen. In zwölf Meter langen Windkanälen wurde die dreifache Schallgeschwindigkeit simuliert. In sogenannten Widerstandsgebäuden mit blow-out Wänden und hohen Erdwällen wurden Raketenköpfe mit explosiver Submunition entwickelt. Mit einem Echtzeit-Flugbahnvermessungssystem konnte der Flug ballistischer Raketen überwacht und gelenkt werden. Auf einem Testgelände fanden die Probeläufe der Raketenstufen und die ersten Abschußversuche statt, auf einem anderen Gelände befindet sich auch eine Spezial-Röntgenanlage, mit der sich die fertigen Raketenstufen auf Haarrisse überprüfen lassen.

Um von der Lieferung ausländischer Raketen unabhängig zu sein, zeigte der Irak besonderes Interesse an der für die Raketenherstellung wesentlichen Produktionstechnik, die äußerlich betrachtet kaum von zivilen Anlagen zu unterscheiden ist. Das Interesse des Irak an Vakuumschmelzanlagen, Fließdrück- und Drückwalzmaschinen, Bandlegemaschinen, Glasfaserwickelmaschinen, ölhydraulischen Ziehpressen, Werkzeugmaschinen, computergesteuerte Drehbänken ist nicht weiter verwunderlich für ein Land, das seine Industrialisierung vorantreiben will. Das besondere Interesse des irakischen »Ministry of Industry and Military Industrialization« galt Anlagen neuester Entwicklung.

Eine Reihe von Produktionstechnologien gelangte über das CONDOR-Projekt in den Irak, z.B. Präzisionswalzmaschinen und Spezialkräne.97 Zentrale Bedeutung hatte die 130 Mio. DM teure Tadschi-Kanonenfabrik, zu der eine Freiformschmiede, eine Stahlkocherei und ein Walzwerk gehörten. Vorgesehen war in der erst 1990 fertiggestellten Anlage die Produktion von jährlich rund 1000 mittleren und schweren Artilleriegeschützen der Kaliber 105 bis 203 mm. Der Klöckner-Konzern hatte 1985 einen Vertrag mit NASSR über den Bau einer Stahlkocherei und -gießerei abgeschlossen, in die vor Ort ausrangierte Panzer und andere Waffenteile für die Kanonenproduktion eingeschmolzen werden sollten.98

Trotz der Dual-use-Problematik hätte bei genauer Betrachtung der Anlage durch die vor Ort arbeitenden ausländischen Facharbeiter die konkrete Spezifikation und der Kontext einen Verdacht hinsichtlich einer militärischen Verwendung auslösen müssen. So kann nicht übersehen werden, wenn bestimmte Edelstahllegierungen verwendet werden, die vor allem für Kanonen (Rohre, Zünder) und Raketenbauteile (Turbinenwelle, Turbopumpe) wichtig sind, oder wenn das Gelände militärisch überwacht wird. Bei der Kanonenfabrik in Tadschi wurde nach der Genehmigung der Verdacht geäußert, die Produktionsleiter hätten von Anfang an gewußt, daß es sich um eine Schmiedeanlage zur Produktion von Kanonen handelte.99

Bereits frühzeitig wurde die Bundesregierung aus den USA auf die verdeckten Rüstungsexporte hingewiesen. Diese verzichtete, unter Hinweis auf einen möglichen zivilen Verwendungszweck, jedoch immer wieder auf einschneidende Maßnahmen. So wurde das Projekt 1728 schlicht als Abwasseranlage deklariert und die Beteiligten wollen von einer militärischen Verwendung nichts geahnt haben. Die zunehmende Kriminalisierung der Rüstungsexporteure nach dem Giftgasskandal im libyschen Rabta sowie verschiedene Attentate auf Teilnehmer an Raketenprojekten führten zu einer gewissen Verunsicherung bei einigen beteiligten Firmen, die um ihren »guten Ruf« fürchteten und sich im Verlauf des Jahres 1990 zurückzogen. Der Beginn der Golfkrise am 2. August 1990 und das daraufolgende UN-Embargo gegen den Irak brachten die Zusammenarbeit zum Erliegen, von einigen Ausnahmen abgesehen.

Möglichkeiten und Probleme der Exportkontrolle

In der Bundesrepublik Deutschland wird der rechtliche Rahmen für die Exportkontrolle durch das Kriegswaffengesetz (KWG) und das Außenwirtschaftsgesetz (AWG) abgesteckt. In einer Liste legt das KWG in 13 Kategorien fest, was als Kriegswaffe genehmigungspflichtig ist. In der Kategorie »Flugkörper« wird unterschieden zwischen: Lenkflugkörper, ungelenkte Flugkörper (Raketen), sonstige Flugkörper, Abfeuereinrichtungen und Triebwerke.

Nach dem AWG ist der Außenwirtschaftsverkehr mit Kriegswaffen, sonstigen Rüstungsgütern und Technologien, denen eine strategische Bedeutung zugemessen wird, staatlicher Kontrolle unterworfen. Die Genehmigungsbehörde, das Bundesamt für Wirtschaft (BAW) in Eschborn, kann Angaben und Unterlagen über das Bestimmungsland, den voraussichtlichen Verwendungszweck und Endverbleib verlangen. Problematisch ist der geforderte Nachweis, daß eine Ware für militärische Zwecke »besonders konstruiert« sein muß, um der Genehmigungspflicht als Kriegswaffe zu unterliegen. Damit sind Dual-use-Güter, die erst im Ausland für den Raketeneinsatz modifiziert werden (etwa ein LKW zum Raketentransport), nicht erfaßt (Lock (1990)).

Anders als für den Export von Nukleartechnologie sind die Raketentechnologien über die Ausfuhrliste verteilt. So finden sich in der Waffenliste A unter Punkt 4 „Bomben, Torpedos, Raketen, gelenkte und ungelenkte Flugkörper … sowie besonders entwickelte Software hierfür “. Unter Punkt 6 werden militärische Hochenergie-Treibstoffe aufgelistet, einschließlich Additiven, Stabilisatoren und Vorprodukten. Weitere Punkte umfassen militärische elektronische Ausrüstung, Übungsausrüstung, Produktionstechnologien, Software. Unter den sonstigen Technologien strategischer Bedeutung der Liste C finden sich etwa Metallbearbeitungsmaschinen, Windkanäle, Raumfahrzeuge und Weltaumraketen, einschließlich Kompasse, Kreiselgeräte, Beschleunigungsmesser und Trägheitssysteme, sowie eine Vielzahl elektronischer Geräte (z.B. Navigationsgeräte, Kommunikationssysteme, Computer).

Eine umfassende Zusammenstellung der für die Raketentechnik genehmigungspflichtigen Güter wird im Trägertechnologie-Kontrollregime (Missile Technology Control Regime, MTCR) gegeben, das 1987 zwischen USA, Kanada, Großbritannien, Bundesrepublik Deutschland, Frankreich, Italien und Japan unterzeichnet wurde. Als Vorbild diente das COCOM-Regime, mit dem die NATO-Staaten und Japan den Fluß strategisch sensitiver Güter in den Ostblock blockierten. Die Beschränkungen gelten nur für Raketen, die eine Nutzlast von mindestens 500 kg über eine Reichweite von mindestens 300 km tragen können (eine Modifizierung der Grenze nach unten ist im Gespräch). Damit liegt die SCUD-B gerade im genehmigungspflichtigen Bereich. Erfaßt sind auch Entwicklung, Fertigung, technische Unterstützung und Weitergabe relevanter technischer Daten für solche Raketen. Es wird unterschieden zwischen Gegenständen höchster Sensitivität (Kategorie I) und sonstigen sensitiven Gegenständen (Kategorie II).

Zur Kategorie I gehören vollständige Raketensysteme, einschließlich ballistischer Raketensysteme, im Weltraum gestarteter Flugkörper und Höhenforschungsraketen, sowie unbemannte Luftflugkörpersysteme, einschließlich Cruise Missile Systemen, Zieldrohnen, Aufklärungsdrohnen. Ebenso genannt sind vollständige Untersysteme wie Raketenstufen und -motoren, Lenksysteme, Wiedereintrittsflugkörper und Gefechtskopfteile. Kategorie II betrifft neben Antriebstechnologie und Werkstoffen sowie Unterstützungs- und Testeinrichtungen auch elektronische Komponenten (Avionik, Computer und Software). Zum Teil werden sehr scharfe Grenzen zwischen freiem und genehmigungspflichtigem Export gezogen. So sind unter Punkt 2 des Anhangs Lenksysteme der Kontrolle unterworfen, wenn sie einen Streukreisradius von weniger als 10 km bei einer Reichweite von 300 km haben (damit sind die SCUD-Lenksysteme erfaßt). Gyroskope mit einer Driftrate von weniger als einem halben Grad pro Stunde werden ebenfalls genannt, dem 30,000-fachen der Driftrate bei der MX-Rakete.

Zwar konnte das MTCR den Raketentechnologiefluß in Länder wie Indien, Brasilien oder Argentinien verlangsamen, doch nicht völlig unterbinden, wie das Beispiel Irak klar gemacht hat. Ein Grund liegt weniger im illegalen Rüstungsexport als vielmehr in der Dual-use-Problematik, verbunden mit einer laxen, ja gleichgültigen Genehmigungspraxis. Auch wenn bei rund 15 Millionen Ausfuhrsendungen jährlich eine Kontrolle nicht lückenlos sein kann, ist eine sorgfältigere Prüfung bei personeller wie finanzieller Aufstockung möglich. Neben der verschärften Strafpraxis für Rüstungsgeschäfte deutscher Staatsbürger im Ausland – vor allem in Krisenregionen – ist eine Verstärkung der Kontrolle bei Dual-use-Gütern erforderlich, besonders bei solchen in der zivilen Weltraumfahrt. Ein Ansatzpunkt ist der detaillierte Endverbleibsnachweis bei Lieferanten und Empfängern einer militärisch einsetzbaren Technologie und die Zusammenfassung der relevanten Informationen in einem Datenerfassungssystem (hier wurde Anfang 1991 ein erster Schritt gemacht). Dies zwingt zur Selbstkontrolle der Industrie. In besonderen Fällen könnte, nach dem Vorbild der Chemiewaffen-Konvention, die Möglichkeit zu Vorort-Inspektionen verdächtiger Anlagen durch die Genehmigungsbehörde geschaffen werden. Bei einer verbesserten Veröffentlichungspraxis ist es für die Öffentlichkeit leichter möglich, sich frühzeitig ein Gesamtbild von möglichen Gefahren zu machen.

Für eine Internationalisierung der Exportkontrolle ist die Zahl der Teilnehmer-Staaten im MTCR-Abkommen noch zu gering (einige westliche Staaten sind inzwischen dazu gekommen). Viele der für das Verhältnis ziviler und militärischer Kernenergie gemachten Erfahrungen gelten auch für den Bereich Raumfahrt und Raketentechnik. Wie schon beim Atomwaffensperrvertrag fühlen sich die »Raketen-Habenichtse« durch die raketenbesitzenden Länder diskriminiert. Eine Technologie-Barriere der Industrienationen gegenüber der Dritten Welt schadet beiden Seiten. Militärische Maßnahmen zur Zerschlagung des jeweils vorhandenen Raketenpotentials einzelner Staaten sind ebensowenig eine Lösung wie lokale oder globale Rüstungswettläufe zwischen Raketen und Raketenabwehrsystemen. Einschneidende Abrüstung an der Quelle der Proliferation in den Staaten des Nordens, verbunden mit einem kooperativen Technologietransfer- und Kontrollregime mit den Staaten des Südens scheint der erfolgversprechendste Weg zu sein.

Literatur

Missile Proliferation, »Arms Control Reporter«, Chronology 1989, 1990
U. Albrecht, Technik und nationalsozialistische Ideologie in der Endphase des Dritten Reiches, in: Tschirner (1990), S. 82-108
U. Albrecht (Hrsg.), Technikkontrolle und Internationale Politik. Die internationale Steuerung von Technologietransfers und ihre Folgen, »Leviathan«, Sonderheft 10/1989
D. Albright, Iraq's Nuclear Bomb, »Bulletin of the Atomic Scientists«, March 1991
J. Badelt, A. Wellmann, Wie deutsche Firmen den Irak aufrüsteten, »FR«, 23.1.1991
T. Benecke, K.-H. Hedwig, J. Hermann, Flugkörper und Lenkraketen, Koblenz: Bernhard und Graefe, 1987
M. Birkholz, u.a., Die Bundesrepublik als heimlicher Waffenexporteur, Berlin: Arbeitskreis Physik und Rüstung, 1983
E. Bonsignore, `Programme Babylon' and `Operation Bertha': Fact or Fiction?, »Military Technology«, 6/90, S. 62-65
T. Bower, Von Dachau zum Mond, »Die Zeit«, 8/5/1987
BUKO, Die Todeskrämer – Bundesdeutsche Rüstungexporte an den Golf, Bremen: BUKO-Koordinationsstelle, November 1990
W.S. Carus, J.S. Bermudez, Iraq's Al-Husayn Missile Programme, »Jane's Soviet Intelligence Review«, May 1990, S. 204-209; June 1990, S. 242-248; July 1990, S. 329
US Congress, Missile Proliferation: The Need for Controls (Missile Technology Control Regime), Hearing, Committee on Foreign Affairs, House of Representatives, July 12, October 30, 1989, Washington, DC: Government Printing Office, 1990
J. Engelmann, V2 – Aufbruch zur Raumfahrt, Podzun-Pallas-Verlag, 1985
J. Engelmann, V1 – Die fliegende Bombe, Podzun-Pallas-Verlag, 1986
L.A. Frank, Nasser's missile program, »Orbis«, Vol. 11, No. 3, Fall 1967, S. 746-757
K. Gatland, Space Technology, New York: Harmony Books, Fourth Edition 1984
W. Geissler, OTRAG, Teil I – VI, »Informationsdienst Südliches Afrika« (issa), 11/1978, 12/1978, 1/1979, 2/1979, 3/1979, 4/1979
G.S. Greschner, Zur Geschichte der deutschen Raumfahrt, in: Kaiser (1987), S. 255-278
K. Kaiser, S.F. von Welck (Hrsg.), Weltraum und internationale Politik, München: Oldenbourg Verlag, 1987
A. Karp, The frantic Third World quest for ballistic missiles, »Bulletin«, June 1988, pp. 14-20
A. Karp, Ballistic-missile proliferation in the Third World, in: World Armament and Disarmament, London: SIPRI-Yearbook 1989, S. 287-318
A. Karp, Ballistic Missile Proliferation, SIPRI Yearbook 1990, Oxford University Press, New York 1990, S. 369-391
Tatort Irak – Deutsche Waffenlieferungen für Saddam Hussein, Kommunikationszentrum Idstein (KOMZI), 2. Auflage, Januar 1991
H. Koppe, E.R. Koch, Bomben-Geschäfte: Tödliche Waffen für die Dritte Welt, München: Knesebeck & Schuler, 1990
D. Lennox, Iraq's Short Range Surface-to-Surface Missiles, »JANE's Soviet Intelligence Review«, February 1991, S. 58-61
H. Leyendecker, R. Rickelmann, Exporteure des Todes – Deutscher Rüstungsskandal in Nahost, Göttingen: Steidl, 1990
W. Liebert, M. Kalinowski, G. Neuneck, Technologische Möglichkeiten des Irak fur eine Kernwaffe, Darmstadt: IANUS-13/1990
P. Lock, Waffen für den Irak, in: B. Nirumand (1990), Sturm im Golf, Rowohlt, 1990, S. 69-87
H. Lorscheid, Ein »revolutionäres Projektil«, in: Rüstungsexport, Deutsche Jugendpresse (djp) Pressematerialien, Bonn 1985, S. 29-32
G. Milhollin, India's Missiles – With a Little Help from our Friends, »Bulletin of the Atomic Scientists«, November 1989, S. 31-35
M. Navias, Ballistic Missile Proliferation in the Third World, London: Adelphi Papers, Nr. 252, Summer 1990
G. Neuneck, J. Scheffran, Raketen im Golf: Ist der Geist schon aus der Flasche?, »Informationsdienst Wissenschaft und Frieden«, 3/4 1990, S. 18-21
J.E. Nolan, A.D. Wheelon, Ballistische Raketen: Verbreitung ohne Grenzen?, »Spektrum der Wissenschaft«, Oktober 1990, S. 132-144
F.I. Ordway III, M.R. Sharpe, The Rocket Team: From the V-2 to the Saturn Moon Rocket, 1979, MIT Press, 1982
R. Rudert, K. Schichl, S. Seeger, Atomraketen als Entwicklungshilfe, Marburg 1985
R. D. Shuey, u.a., Missile Proliferation Survey of Emerging Missile Forces, Washington, DC: Congressional Research Service, October 3, 1988; Revised February 9, 1989
P. Stache, Sowjetische Raketen, Militärverlag der DDR, 1987
K. Stöckel, Zur Entwicklungsgeschichte des Hochdruck-Hauptstrom-Raketentriebwerks in Deutschland, »Zeitschrift für Flugwissenschaft und Weltraumforschung«, Januar/Februar 1985, S. 1-14
K.R. Timmerman, The Poison Gas Connection: Western suppliers of unconventional weapons and technologies to Iraq and Libya, A Special Report Commissioned by the Simon Wiesenthal Center, Los Angeles, CA, 1990
M. Tschirner, H.-W. Göbel (Hg.), Wissenschaft im Krieg – Krieg in der Wissenschaft, Marburg 1990
S.F. von Welck, Weltraumpolitik Indiens, in: Kaiser (1987), S. 433 – 450
F.H. Winter, Prelude to the Space Age. The Rocket Societies: 1924-1940, Washington, DC, 1983
W. Wuest, Review of German Work on Controlled Re-Entry Technology, »Progress Aerospace Sciences«, No.4, 1983, pp. 217-311

Anmerkungen

1) Siehe hierzu Shuey (1989), Karp (1989)(1990), Nolan (1990), Neuneck (1990), Navias (1990). Zurück

2) Andere wichtige Staaten wie China, Libyen, Israel oder Pakistan werden hier aus Platzgründen nicht behandelt. Zurück

3) Eine Grundlage des Beitrags sind die hervorragenden Vorarbeiten Birkholz (1983) und Rudert (1985). Zurück

4) Karp (1988) Zurück

5) Rudert (1985) Zurück

6) Rudert (1985), S. 98. Zurück

7) Winter (1983). Zurück

8) Zur »Vorgeschichte« siehe Ordway (1979), Winter (1983), Benecke (1987) Zurück

9) Engelmann (1985), S. 3. Zurück

10) Zur V1 siehe Engelmann (1986), Benecke (1987) Zurück

11) Ordway (1979), S. 47. Zurück

12) Engelmann (1985), S. 38. Zurück

13) Ordway (1979), S. 78. Zurück

14) Ordway (1979), S. 253. Zurück

15) Bower (1987). Zurück

16) Geissler (1978). Zurück

17) Engelmann (1985), S. 29. Zurück

18) Ordway (1979), S. 251-252. Zurück

19) Albrecht (1990) sieht darin, am Beispiel der Flugzeugentwicklung, eine Realisierung nationalsozialistischer Technikideologie. Zurück

20) Greschner (1987), S. 262. Zurück

21) Engelmann (1985), S. 18. Zurück

22) Siehe die Einzelbeiträge in Kaiser (1987) Zurück

23) Bower (1987). Zurück

24) Die Entwicklung deutscher Hochdrucktriebwerke, die trotz anfänglicher Schwierigkeiten im SPACE SHUTTLE und in den ARIANE-Antrieben Verwendung fanden, wird dargestellt in Stöckl (1983). Der Stand der deutschen Rückkehrtechnologie wird geschildert in Wuest (1983). Zurück

25) Die folgende Darstellung basiert auf Geissler (1978)(1979). Zurück

26) Die Personenangaben stammen aus Geissler (1978), Lorscheid (1986). Zurück

27) Geissler (1979). Zurück

28) Gatland (1984). Zurück

29) Zitiert nach Geissler (1979), S. 15 Zurück

30) Geissler (1979). Zurück

31) Eine Übersicht über die verschiedenen Typen findet sich bei Benecke (1987). Zurück

32) von Welck (1987), S. 433. Zurück

33) von Welck (1987), S. 442. Zurück

34) Rudert (1985), S. 97. Zurück

35) Karp (1989), S. 296. Zurück

36) Milhollin (1989). Zurück

37) Shuey (1989), S. 76. Zurück

38) Milhollin (1989). Zurück

39) Milhollin (1989), S. 32. Während ein open-loop System nur die Raketenstellung korrigiert, nicht aber Abweichungen von der geplanten Flugbahn, kann ein closed-loop System zusätzlich die Raketenposition im Raum bestimmen und korrigieren. Zurück

40) Rudert (1985), S. 99. Zurück

41) Milhollin (1987), S. 33. Zurück

42) Milhollin (1989), S. 33. Zurück

43) Welck (1987), S. 447. Zurück

44) Rudert (1985), S. 95. Zurück

45) So die indische Militärzeitschrift Vikrant; nach Rudert (1985), S. 98. Zurück

46) Zitiert nach Milhollin (1989). Zurück

47) Rudert (1985), S. 32. Zurück

48) Rudert (1985), S. 37. Zurück

49) Rudert (1985), S. 42. Zurück

50) Die folgenden Angaben stammen vorwiegend aus Shuey (1989), S. 88-94. Zurück

51) Rudert (1985), S. 45. Zurück

52) Shuey (1989), S. 89. Zurück

53) Rudert (1985), S. 47. Zurück

54) Shuey (1989), S. 88. Zurück

55) Rudert (1985), S. 55. Zurück

56) Rudert (1985), S. 56. Zurück

57) Birkholz (1983). Zurück

58) Siehe Birkholz (1983). Zurück

59) Deutscher Bundestag, 10. Wahlperiode, 87. Sitzung, Protokoll vom 3.10.84. Zurück

60) Rudert (1985), S. 43. Zurück

61) Arms Control Reporter (1990). Zurück

62) Rudert (1985), S. 84. Zurück

63) Rudert (1985), S. 84. Zurück

64) Rudert (1985), S. 87, Shuey (1989). Zurück

65) Shuey (1989). Zurück

66) Rudert (1985), S. 85-86. Zurück

67) Spiegel 9/82 zit. nach Rudert (1985), S. 86. Zurück

68) Koppe (1990), S. 303. Zurück

69) Timmerman (1990), S. 24. Zurück

70) Koppe (1990), S. 309. Zurück

71) Zitiert nach Rudert (1985), S. 87. Zurück

72) Koppe (1990), S. 314. Zurück

73) Nolan (1990). Zurück

74) Shuey (1989), S. 87. Zurück

75) Die Darstellung basiert auf Frank (1967). Zurück

76) New York Times vom 5.8.1962. Zurück

77) Nolan (1990), Shuey (1989). Zurück

78) Koppe (1990), S. 315. Zurück

79) Koppe (1990), S. 319. Zurück

80) Koppe (1990), S. 323. Zurück

81) Koppe (1990), S. 331. Zurück

82) Koppe (1990), S. 338. Zurück

83) Leyendecker (1990), S. 87. Zurück

84) Carus (1990), S. 204. Zurück

85) Bonsignore (1990). Zurück

86) Lennox (1991), S. 59. Zurück

87) Stache (1987), S. 139. Zurück

88) Koppe (1990), S. 329-331. Zurück

89) Leyendecker (1990), S. 101, Spiegel (5/91). Zurück

90) Liebert (1990), Albright (1991). Zurück

91) Leyendecker (1990), S. 102-103. Zurück

92) Leyendecker (1990), S. 117. Zurück

93) Timmerman (1990), S. 24. Zurück

94) Timmermann (1990), S. 24. Zurück

95) Timmerman (1990), S. 22. Zurück

96) Koppe (1990), S. 337. Zurück

97) Koppe (1990), S. 334. Zurück

98) Leyendecker (1990), S. 109. Zurück

99) Leyendecker (1990), S. 109. Beispiele verschiedener internationaler Technologieregimes finden sich bei Albrecht (1989). Zurück

Dr. Jürgen Scheffran, Physiker, arbeitet in der interdisziplinären Arbeitsgruppe Naturwissenschaft, Technik und Sicherheitspolitik (IANUS) zu Raketenproliferation und Risiken der Rüstungstechnik

Stealth – die neue Wunderwaffe?

Stealth – die neue Wunderwaffe?

von Ulrich Albrecht

Die Rüstungsexperten und ihre Kritiker müssen eine neue Vokabel lernen, das Wort »STEALTH«. Das Wort hat im Englischen eine schimmernde Bedeutung. Im Deutschen übersetzt man es am treffendsten (in Anlehnung an die Wortwurzel »steal«) mit »verstohlen«. Rumpel“stilz“chen, der Zwerg, welcher so stolz ist, daß keiner ihn und seinen Namen kennt, mag als erster STEALTH-Experte gelten. – Namen, Bezeichnungen sind im politischen Amerika der Reagan-Ära Programm. Neben der fast anmutigen Verständnisweise von STEALTH, dergemäß ein Bomber gleichsam als auf leisen Sohlen daherkommend angekündigt wird, unter einer Tarnkappe, hat der Ausdruck freilich auch härtere Konnotationen. Mit List, Heimtücke, diesmal auf der guten Seite, hinterrücks soll gegnerische Rüstung matt gesetzt werden.

Der Zeitpunkt, zu dem STEALTH aus der Taufe gehoben wird, verdient Beachtung. Der INF-Vertrag, besonders seine Regelungen zur Überprüfung, ist als ein wichtiger Schritt zur Abkehr von der bisherigen Politik militärischer Geheimhaltung zu werten. Derzeit stehen, weithin mit Erleichterung aufgenommen, Maßnahmen zur Verifikation, zur Bestätigung der Wahrheit von Rüstungsminderung im Vordergrund der allgemeinen Aufmerksamkeit. Der sowjetische Atomphysiker Sergej P. Kapitza geht so weit, von einer einsetzenden Auflösung des Prinzips der Geheimhaltung zu sprechen. Die neuerliche Betonung des Gegenteils, STEALTH, durch die Reagan-Administration ist als entschiedener politischer Gegenzug zu werten.

Der Zeitpunkt, zu dem STEALTH plötzlich die höchste Prioritätsstufe erhält, wirft weitere grundsätzliche Fragen auf. Der britische Historiker Bill Gunston merkt bissig an, daß die meisten Technologielinien dieses Konzeptes seit Jahrzehnten offen stehen.1 Gunston zufolge wurde schon bei Beginn der Radarentwicklung im Jahre 1935 darauf hingewiesen, daß Bomber möglichst geringe Radarechos erzeugen sollten. Bei Kriegsende wurden beispielsweise deutsche U-Boote mit Schnorcheln ausgerüstet, die radarmindernd gestaltet und mit echoschluckendem Kunststoff beschichtet waren. Es bleibt also zu prüfen, warum ausgerechnet in den achtziger Jahren ein schlummerndes Technologiekonzept so massiv zur Aufrüstung verwendet wird.

Das Bomberprogramm B-2, welches derzeit den Kern der STEALTH-Entwicklung bildet, erfordert aus weiteren Gründen Aufmerksamkeit. Mit einem Finanzvolumen von 70 Milliarden Dollar2 stellt es das größte Einzelprojekt in der Rüstungsgeschichte dar (welches Helmut Schmidts Aussage über das europäische Kampfflugzeug »Tornado«, Programmkosten 20 Mrd. DM, als »größtes Rüstungsprojekt seit Christi Geburt«3 zurechtrückt). Mit einem Stückpreis von 600 Millionen Dollar4 stellt die US Air Force die teuerste von ihr je erworbene Offensivwaffe ins Arsenal.

Neben dem STEALTH-Bomber wird an weiterem Fluggerät gearbeitet, welches die neuen Technologien der Tarnung zum Optimierungsparameter macht. Zu verweisen ist auf einen Jäger/Aufklärer von Lockheed. Fast keine öffentlich zugänglichen Informationen gibt es für Marschflugkörper mit STEALTH-Eigenschaften, wie sie bei General Dynamics entwickelt werden, sowie einen mit einer Höchstgeschwindigkeit von Mach 5 operierenden Fernaufklärer von Lockheed.

Die Anwendung der STEALTH-Prinzipien weitet sich auf mehr und mehr Rüstungskategorien aus. Schon ist von STEALTH-Hubschraubern die Rede,5 und U-Boote werden so noch unsichtbarer gemacht.6 Amerikanische Dienststellen wollen sowjetische Bemühungen um STEALTH festgestellt haben.7 Neuere sowjetische Waffensysteme, vor allem der von der NATO mit dem liebevollen Code-Namen »Totschläger« (Blackjack) benannte neue Überschallbomber, zeigen allerdings bislang keine Anzeichen dieser neuen Konstruktionsprinzipien. – Auch in der Bundesrepublik regt sich plötzlich (Rüstungs-)Interesse an der neuen Technologie. Zeitungsmeldungen zufolge arbeiten Messerschmitt-Bölkow-Blohm daran, “die Radarreflektionen eines Kampfflugzeuges auf ein Minimum zu reduzieren. Durch ein Computerprogramm soll der Flugzeugquerschnitt zusätzlich in das Profil einer Taube verwandelt werden.”8

Was ist STEALTH?

STEALTH Technologie läßt sich allgemein definieren als Bündel von Maßnahmen, welche eine Waffe über das gesamte Spektrum elektromagnetischer Strahlung, bei jeder Wellenlänge, möglichst unsichtbar macht. Der Nachdruck liegt auf den Wellenlängenbereichen, in denen Sensor- und Suchtechniken hochentwickelt sind, das heißt im Radarwellenbereich, im Infrarotbereich und im Bereich des sichtbaren Lichtes. Von den unaufspürbar zu machenden Waffensystemen her ergibt sich die Aufgabe, durch geeignete Mittel Radarechos zu mindern, formelhaft gesprochen, den Radarquerschnitt (engl.: »radar cross section«, RCS) zu minimieren sowie die – so der Fachjargon – Infrarotsignatur (IS) und die Möglichkeiten optischer Wahrnehmung parallel zu verringern. Ferner können elektronische Maßnahmen zur Manipulation von elektromagnetischen Strahlen benutzt werden.

In den beiden erstgenannten Bereichen ist zu beachten, daß moderne Waffensysteme nicht nur passiv Suchstrahlen reflektieren, sondern auch starke Emissionen aussenden. Die stärksten Emissionen im Infrarotbereich werden durchwegs durch die Antriebe ausgelöst. Technische Maßnahmen zu ihrer Dämpfung müssen vom Ansatz her auf Teillösungen beschränkt bleiben: Die Abgase von Düsentriebwerken oder Raketenöfen werden sich kaum im Fluge so abdecken oder abkühlen lassen, daß es nicht kräftige Infrarotsignale gibt. Im Radarwellenbereich ist es einfach, die aktiven Emissionen drastisch zu beschränken. Die B-2 Bomber werden permanent lediglich einen Radarhöhenmesser einsetzen, dessen Strahl vertikal nach unten geht. Alle anderen Radaremissionen, die vorhandene Bomber in breiter Vielfalt ausstrahlen (typischerweise ist ein modernes Kampfflugzeug mit zwölf verschiedenen Antennen bestückt), werden weitgehend abgestellt. Betroffen sind die Warnradars in Heck und Bug, das Wetterradar, die Radarsuch- und Leitsysteme der offensiven und defensiven Bewaffnung des Bombers, vor allem bei der B-2 das Terrainerfassungsradar für den Tiefflug sowie das signalauffällige Dopplerradar.

Zusammengefaßt konzentriert sich die an STEALTH orientierte waffentechnische Entwicklung auf die Verringerung der passiven Radarechos von Fluggerät, wobei als Maß der Radarquerschnitt dient, sowie auf die Minderung der aktiven Emissionen im Infrarotspektrum, gemessen mit der Infrarotsignatur. Hinzu treten elektronische Kampfmittel zur Beeinflussung gegnerischer Sensoren. Maßnahmen zur optischen Tarnung spielen eine sehr viel geringere Rolle.

Radarquerschnitt

Wie andere Parameter auch, wiesen in der Vergangenheit die Radarquerschnitte für neue Offensivwaffen einen Trend nach oben auf. Die Hauptwaffe des strategischen Bomberkommandos der US Air Force, Boeings B-52, erzeugte mit 50 m2 einen rund doppelt so großen Radarquerschnitt wie das Vorgängermuster B-47, und die jüngste Version der B-52, genannt B-52H, führte nochmals zu einer Verdoppelung des Radarquerschnitts gegenüber dem Grundmuster, hauptsächlich durch den Übergang zu Turbofantriebwerken mit großflächigen Verdichterfronten.

Durch einen Vergleich zwischen B-52 und B-1 sollen zunächst grundsätzliche Maßnahmen zur Minderung von Radarquerschnitten vorgeführt werden, ehe die B-2 in die Betrachtung einbezogen wird. Auf diesem Wege wird zugleich einsichtig, warum die B-52-Flotte der US Air Force nicht gemäß dem STEALTH-Konzept umgerüstet werden kann.

Der Vergleich zwischen B-52 und B-1 (vgl. Abb. 1, W&F 1/89 S.III) läßt rasch Prinzipien zur konstruktiven Minderung von Radarquerschnitten erkennen. Die Gesamtgröße des Reflektors spielt sicher eine Rolle, ist für den Konstrukteur jedoch ein vorgegebenes Datum. Große plane Flächen wie Boden- und Seitenwände der B-52 reflektieren unter verschiedenen Aufschlagwinkeln einen Radarsuchstrahl hervorragend. Aus aerodynamischen Gründen werden die Tragflächen von Flugzeugen immer leicht gekrümmte plane Flächen bleiben müssen und in der Draufsicht hervorragende Radarechos liefern. Ansonsten wurde die Zelle des B-1-Bombers unter STEALTH-Gesichtspunkten konsequent in Rundungen ausgeführt, nicht nur mittels Regelflächen (zweidimensionale Krümmung), sondern zwecks maximaler Dispersion von Radarstrahlen in drei Dimensionen. Für die Fertigungstechniker entstand so ein Alptraum.

Die Stirnflächen von Düsentriebwerken mit ihrer schnellen Interaktion zwischen Verdichterschaufeln und Leitschaufeln stellen ideale Radarreflektoren dar. Sie ergeben die stärksten Radarechos überhaupt. Da ein Bodenradar höchstwahrscheinlich einen Bomber im Anflug, mit der Frontpartie, erfaßt, spielt dieser Aspekt eine erhebliche Rolle. Die B-52H mit ihren acht überdimensionalen Verdichtern für die Turbofan-Triebwerke (der Durchmesser stieg von 0,99 auf 1,35 Meter) wird wegen des starken Radarechos entgegen früheren Einsatzbestimmungen nicht mehr für Angriffe über feindlichem Territorium, auch nicht im Tiefflug, verwendet.

Bei der B-1 besteht die konstruktive Lösung des Dilemmas darin, durch lange, besonders gekrümmte Luftführungsschächte die Verdichterfronten der Triebwerke für Bodenradar nicht erfaßbar zu machen. Bei der B-2 lautet der konsequente nächste Schritt, auf Triebwerksgondeln ganz zu verzichten, die Antriebe im Rumpf unterzubringen, und trotz Leistungsverlusten die Luft durch radarabweichende Doppel-Lippungen zu den Triebwerken zu führen (vgl. Abb. 2, ebd. S. V).

Scharfwinklige Übergänge in den Außenkonturen, wie sie üblicherweise zwischen Tragflächen und Rumpf sowie zwischen Rumpf und Leitwerken entstehen, bilden eine weitere Gruppe hervorragender Radarreflektoren. Die Konstrukteure der Zelle des Bombers B-1 haben sorgfältig auf fließende Übergänge zwischen Rumpf und Tragflächen des Bombers geachtet. Radikaler ist Northrops B-2 ausgelegt: Auf Rumpf und Leitwerke des Bombers wurde völlig verzichtet. Atombomben und Marschflugkörper, die die B-1 herkömmlicherweise im Rumpf transportiert, werden bei der B-2 mitsamt der Besatzung in einer großen Nurflügelkonstruktion untergebracht. Da man Flugzeuge um alle drei Achsen nicht nur aerodynamisch über Leitwerke und Ruder, sondern auch über den Triebwerken abgezapfte Luft mittels Steuerdüsen steuern kann, entfallen bis auf Klappen an der Flächenhinterkante konsequenterweise bei der B-2 auch alle zusätzlichen Ruderflächen mit ihren Übergangsproblemen. Mit dem leicht aus der Nurflügelfläche herausragenden Cockpit ist bei der B-2 ein gewisser Kompromiß eingegangen worden, der augenscheinlich auch der Besserung der Richtungsstabilität dient.

Die Gestaltung der Triebwerkeinläufe der B-1 verweisen auf eine weitere Möglichkeit der Schwächung von Radarechos, die Vielfachreflexion. Je öfter ein Radarimpuls reflektiert wird, umso schwächer wird sein Echo, welches die Suchantenne aufnehmen kann.

Neben der geometrischen Gestaltung eines Flugkörpers gibt es eine zweite grundsätzliche Möglichkeit, den passiven Radarschutz spürbar zu verbessern, durch die Beschichtung mit radarabsorbierenden Materialien oder durch die Benutzung radarabsorbierender Baustoffe. Strukturen aus nichtmetallischen Werkstoffen führen von vornherein zu geringeren Radarquerschnitten als ein Aufbau aus gut leitendem Metall. Abb. 3 (ebd. S. VI) gibt Beispiele für das Absorptionsverhalten bestimmter in Großbritannien entwickelter Materialien.

Besonders beim Bau von Aufklärern verfügen amerikanische Firmen über beträchtliche Erfahrungen bei der Nutzung nichtmetallischer, radarneutraler Werkstoffe. Bei Lockheeds Hochgeschwindigkeitsaufklärer SR-71 war aus Fertigkeitsgründen nur der Kastenholm des Deltaflügels in Titan (genauer; der Legierung B-120) ausgeführt. Ansonsten bestehen Fläche und Ruder der SR-71 aus einer geheimen Honigwabenstruktur aus Kunststoff, die extremen thermischen und aerodynamischen Belastungen zu widerstehen vermag. In den Flächen sind in einem feinen Zickzackmuster kleine Rippen ringsum spitzwinklig so angeordnet, daß auftreffende Radarwellen schier endlos reflektiert werden, bis ihre – Energie verbracht ist – gut vergleichbar der Struktur der nach innen weisenden Pyramiden in einer echofreien Meßkammer.

Schon aus aerodynamischen Gründen läßt sich ein Bomber nicht mit einem Mantel aus echoverzehrenden kleinen Pyramiden umkleiden. Bei dem bekannten Höhenaufklärer Lockheed U-2, dessen Abschuß bei Swerdlowsk 1960 das Gipfeltreffen zwischen Chruschtschow und Eisenhower torpedierte, waren die Konstrukteure auf einen anderen Ausweg verfallen. Sie versahen die radarabsorbierende Kunststoffhaut mit einer großen Zahl kleinster Eisenkugeln. Diese verursachten zwei Effekte. Zum einen reflektierten die Eisenkugeln dutzendfach untereinander eindringende Radarwellen. Zum anderen waren die Eisenkugeln an der Oberfläche dicht genug gepackt, um eine gut leitende Gesamtfläche zu ergeben, die vor und hinter dem Flugzeug zu einem merklichen Spannungsabfall im Meßstrahl führte.

Die nahezu schwarze Oberfläche, welche sich durch eine solche Beschichtung ergibt, führt gegenüber einem grauen Anstrich sicher zu einer Stärkung der optischen Wahrnehmbarkeit des Flugzeuges. Bei der mit dreifacher Schallgeschwindigkeit fliegenden Nachfolgekonstruktion SR-71 wurde jedoch erneut auf eine solche schwarze Beschichtung zurückgegriffen, weil so ein Teil der durch thermische Aufheizung entstandenen Wärme einfach abgestrahlt werden konnte. Der dunkle Farbauftrag auf einigen B-1 Bombern deutet darauf hin, daß bei der Konzipierung des Oberflächenmaterials ähnliche Gesichtspunkte den Ausschlag gaben. Bei der B-2 dürften zudem im großen Umfang mit Kohlenstoffasern verstärkte Kunststoffe wie Kevlar zur weiteren Minderung des Radarquerschnittes eingesetzt worden sein. Die sägezahnartig ausgeführte Hinterkante des Bomberflügels dürfte ebenfalls so gestaltet sein, um gegenüber einer durchgängig geraden Kante ein geringeres Radarecho zu erzeugen.

Die Nasenkante des Northrop-Bombers ist Newsweek zufolge eben in dieser Technologie ausgeführt: die im Flugzeugbau seit langem bekannte Bauweise der Honigwabenkonstruktion wurde gemäß den Funktionsprinzipien echofreier Meßkammern in Profil aus kleinen spitzwinkligen Pyramiden umgeformt. In diesen soll ein Radarsignal buchstäblich zerspiegelt werden. Obendrein sei die Oberfläche der Nasenkante mit einer extrem radarabsorbenten Kunststoffbeschichtung versehen. Fertigungstechnisch stellt das Nasenteil des B-2-Flügels eine Delikatesse dar: im Vergleich sind die Hexagone der üblichen Honigwabenbauweise ein Nichts gegenüber dem Bemühen, die echomindernden Pyramiden als tragende und steife Konstruktion auszuführen, dies obendrein in einem nach aerodynamischen Vorgaben zumindest zweidimensional gekrümmten Flügelprofil.9

Tab. 1: Radarquerschnitte amerikanischer Bomber
Hersteller Typenbezeichnung Erstflug Radarquerschnitt/m2
The Boeing Co. B-52 1952 100
Rockwell International Corp. B-1 1974 10
Rockwell International Corp. B-1B 1984 1
Northrop Corp. B-2 (1988) <
Quelle: The International Institute for Strategic Studies,
Survival, vol. XXX, no. 4 /1988 S. 364

Im Ergebnis ist der Trend hochlaufender Radarquerschnitte wirksam umgekehrt worden. Wie die in Tabelle 1 angegebenen Daten der US Air Force anzeigen, ist es in rascher Schrittfolge den Wissenschaftlern und Technikern möglich gewesen, diese Radarechos jeweils um eine Zehnergrößenordnung zu mindern.

Infrarotquerschnitte

Mit Überlegungen zum zweiten Wellenlängenbereich, dem Infrarotspektrum, sind wir beim zweiten Schwerpunkt der STEALTH-Technologie, der Minderung von Wärmeemissionen.

Der wichtigste Schritt in dieser Richtung ist banal, führt aber zur ersatzlosen Abschreibung gewaltiger Investitionen. Die US Air Force hatte sowohl für die B-1 wie auch zunächst für die B-2 Überschallflugfähigkeit gefordert. Die Höchstgeschwindigkeit der B-1 wird dann auch mit Mach 1,25 oder 1330 km pro Stunde angegeben. Diese erreicht die beim Start rund 100 Tonnen schwere Maschine nur unter Einschaltung der vier gewaltigen Nachbrenner ihrer F-101-102 Turbinen von General Electric. Die Nachbrenner erzeugen freilich derart intensive Infrarotmarkierungen (wobei die Stichflammen am Triebwerksaustritt auch im optischen Bereich sichtbar sind), daß die Air Force im Angriffsflug nunmehr auf Überschallgeschwindigkeit verzichtet. Der eigentliche STEALTH-Bomber B-2 wird von vornherein ohne Nachbrenner in Geschwindigkeitsbereichen operieren, wie sie von zeitgenössischen Verkehrsflugzeugen bekannt sind, wobei das Minimum der Austrittstemperatur der Abgase entscheidende Bedeutung haben wird.

Durch geeignet gestaltete Verkleidungen und Zumischung von Kaltluft um einen heißen Abgasstrahl herum wie durch Abblendung des Triebwerkendes durch Schürzen gegenüber bodengebundenen Infrarot-Suchgeräten meinen die Konstrukteure, auch in diesem Frequenzbereich die Signaturen ihrer Produkte soweit senken zu können, daß diese im Grundrauschen der Empfangsgeräte untergehen. Ingenieurmäßig handelt es sich bei der Minderung der Infrarotemissionen um eine der schwierigsten Aufgaben der STEALTH-Technologie. Bislang galt als konstruktive Leitidee, durch geeignete konstruktive Maßnahmen die Energie der Triebwerke maximal zu nutzen. Triebwerkeinläufe wurden bei neueren Militärflugzeugen rechteckig angelegt, um die Luftzufuhr zu den Turbinen mittels Klappen wirksam optimieren zu können. Zugleich wurde der Staudruck und eine Voraufheizung der Luft vor dem Verdichter ausgenutzt. Die neuen Lippeneintritte beim STEALTH-Bomber folgen gänzlich anderen Leitgesichtspunkten. Die Abgasführungen moderner Hochleistungstriebwerke weisen zur Schubsteigerung variable Querschnitte auf. Auf dieses Hilfsmittel wird bei STEALTH-Flugzeugen verzichtet. Hier liegt der Nachdruck auf extremer Abkühlung und Verwirbelung des Schubstrahles mit Umgebungskaltluft, zu Lasten der Schubleistung. Es wundert nicht, wenn eingeführte Strahltriebwerke bei solchen Zu- und Abfuhrbedingungen als Strömungsmaschinen in kritische Zustände geraten.

Bei der »optischen Signatur« von Militärflugzeugen (um für den Augenblick den Jargon der Insider zu gebrauchen) bleiben die Kondensstreifen, wie sie in mittleren Flughöhen bislang unvermeidlich sind, ein Ärgernis. Instabilitäten in der mittleren Atmosphäre führen dazu, daß sich Wasserdampf an von den Düsentriebwerken ausgestoßenen Rußpartikeln kondensiert und so die charakteristischen Dünnwolkenspuren am Himmel erzeugt. Eben wegen dieses unvermeidbaren Effektes wurde das erste STEALTH-Flugzeug, Lockheeds Aufklärer F-117, lediglich nachts, in nicht mondhellen Nächten, über Europa eingesetzt.

Durch Zusätze zu den Flugtreibstoffen versucht die US-Luftwaffe, die Bildung von Kondensstreifen zu unterdrücken. Im Vordergrund der Bemühungen stehen derzeit, ökologisch höchst verdächtig, Zusätze auf der Basis von Chlorfluorschwefelsäure. Das Problem der Luftwaffentechniker besteht darin, die Innentanks der STEALTH-Flugzeuge sowie die Flugtriebwerke gegen die starken Korrosionswirkungen des Säureadditivs immun zu machen. Im ultravioletten Wellenbereich, so der Kummer der Techniker, wären die Kondensstreifen auch beim Zusatz von Chlorfluorschwefelsäure weiterhin sichtbar.10

Elektronische STEALTH-Maßnahmen

Die dritte Komponente der STEALTH-Technologie bilden Entwicklungen in der Flugzeugelektronik sowohl für die Offensive wie auch besonders für die Verteidigung des Bombers. Zu den Offensivsystemen zählen heute besonders ein weitreichendes Zielerfassungsradar, Tiefflugradar im Konturenflug, der Erdoberfläche folgend, elektronische Kampfmittel zur Radarunterdrückung sowie zur Unterbindung von Kommunikation beim Gegner. Die wichtigsten elektronischen Defensivsysteme sind Warngeräte, die auf die Erfassung des Bombers durch Radarstrahlen reagieren, Einrichtungen zur Blockade solcher Signale, auch bei stetem Frequenzwechsel, sowie Abwurfgerät für Störsignale oder Täuschkörper, die nunmehr gar elektronisch simuliert werden.

Eigentlich brauchte die B-2 kein aufwendiges Defensivradar, wenn ihr Radarquerschnitt so phantastisch klein ausfällt. Dennoch hat Northrop, wie die folgende Tabelle 2 zeigt, das nach der Zahl der Einschübe komplizierteste Defensivradar aller US-Bomber vorgesehen:

Tab. 2 Defensivelektronik in US Bombern
Baumuster Zahl der Einschübe des Defensivradars
B-52 23
B-1 88
B-1B 118
B-2 131
QUELLE: ZUSAMMENGESTELLT NACH SURVIVAL 1988, S. 357,UND GUNSTON (ANMERKUNG 1),  S. 96F.

Die Piloten des STEALTH-Bombers sollen sich bei der Suche nach ihren Angriffszielen von Fotosatelliten (wie dem Aufklärersatelliten KH-12 oder der Neuentwicklung Indigo Lacrosse) leiten lassen, um nicht durch die Emissionen ihres Zielerfassungsradars verraten zu werden. Die Kommunikation mit Satelliten ist andererseits nur über elektronische Signale möglich, auch wenn diese schwächer und kurzzeitiger ausfallen als die Impulse eines Suchradars.

Auf das Terrainfolgeradar wird der Bomber nicht verzichten und wie die anderen Offensivwaffen des Strategischen Bomberkommandos im Tiefflug angreifen. Nach Aussage eines nicht näher identifizierten Angehörigen der US Air Force sei die Radarsignatur des Terrainfolgeradars „sehr beschränkt und schwierig zu orten“.11

Um unnötige Emissionen zu vermeiden, könnten STEALTH-Flugzeuge passive Sensoren und andere nicht-emittierende Führungsanlagen benutzen. Die B-1 verfügt jedoch über ein enormes Defensivradar mit der Bezeichnung ALQ-161, um gegnerische Suchradars aufzuspüren, zu lokalisieren und zu blenden. Der Kern der aufwendigen Radaranlage wird von 118 Einschüben gebildet, von denen 35 Antennen sind. Diese ragen nicht aus der Rumpfkontur heraus, sondern sind größtenteils bündig in die Plastikhaut des Bombers eingefügt. Insgesamt wiegt das Defensivradar 2,4 Tonnen. Das Gewicht für Bildschirme, Steuereinrichtungen und die Verkabelung ist hinzuzurechnen (deren Gewichtsanteil läßt sich anhand der Nachricht erahnen, daß durch eine Neuanordnung verschiedener Baugruppen 340 kg Kabelmaterial eingespart werden konnten).12 Zwar ist das Radar geheim, doch wurde bekannt, daß die B-1 über eine Vielzahl computergesteuerter Radarstörsätze der Firma Northrop sowie phasengesteuerte Antennen von Raytheon verfügt. Eine der konstruktiven Hauptschwierigkeiten dürfte darin gelegen haben, die di-elektrische Kunststoffhaut des Bombers zwar für die Bordradaranlagen permeabel zu gestalten, von außen kommende Signale aber zu blockieren. – Bei soviel Kompliziertheit wundert nicht, daß Presseberichten zufolge besonders die Leistungen des Defensivradars der B-1 sehr zu wünschen übrig lassen.

Der STEALTH-Gewaltaufklärer von Lockheed

Das Projekt eines STEALTH-Jägers ist wesentlich älter als das Bomberprojekt, es ist aber sehr viel weniger darüber bekannt geworden. Amtlich trägt das Vorhaben das Kürzel CSIRS – Covert Survivable In-weather Reconnaissance-Strike (dieses Rambo-Amerikanisch lautet, mit der nötigen Freiheit übersetzt: Verdeckt, im Allwettereinsatz überlebensfähiges Aufklärungs- und Kampfflugzeug). Das von der Defense Advanced Research Projects Agency (DARPA) finanzierte Projekt führte vor zehn Jahren, angegeben wird 1977, zur Erprobung eines »Technologiedemonstrators«, eines im verkleinerten Maßstab ausgeführten Versuchsträgers. Unter dem Kürzel »XST« (Experimental STEALTH) wurden angeblich fünf bis sieben Flugzeuge gebaut und geflogen, wobei mindestens zwei Abstürze zu verzeichnen waren. Angetrieben wurden die XST von zwei Turbinen von General Electric CJ 610 mit einem Schub von 11 – 12,5 kN, was im Vergleich mit den 48 kN des folgenden Jägers Rückschlüsse auf die Größe des »Technology Demonstrators« zuläßt.

Fünf Jahre später, 1982, soll der voll ausgeführte Jäger zum Jungfernflug aufgestiegen sein, sieben Jahre vor dem Erststart des STEALTH-Bombers. An dieser Tatsachenbehauptung bleibt zumindest zweierlei bemerkenswert. Zum einen ist es für das Verhältnis zwischen Medien und Pentagon völlig ungewöhnlich, daß eine waffentechnische Errungenschaft von solcher Bedeutung so lange geheim gehalten wird. So merkwürdig es klingt, es scheint die Reagan-Administration einen Test ihrer Handlungsfähigkeit darin gesehen zu haben, den Lockheed-Jäger aus den Medien herauszuhalten. Man griff zu ungewöhnlichen Sicherheitsmaßnahmen: Als ein Pilot der auf dem Stützpunkt Nellis AFB stationierten 4450. Taktischen Erprobungsstaffel am 11. Juli 1986 mit seiner Maschine tödlich abstürzte, wurde der Unfallort zur »National Security Area« erklärt. Das kann als gewollter Hinweis auf die Bedeutung des Absturzes verstanden werden – normalerweise kümmern sich die Medien kaum um solche Verluste von Düsenjägern, und eben dieser Umstand hätte bequem zur Vertuschung dieses besonderen Absturzes dienen können.

Im November 1988 veröffentlichte das Pentagon erstmals eine Abbildung des bis dahin hochgeheimen Aufklärers (Abb. 4 – ebd., S.VII) und gab die militärische Typenbezeichnung preis. Die Charakterisierung »F-117« verwirrte die Fachleute – als »Waffensystem 117« wurden bislang zwei Aufklärungssatelliten geführt. Mutmaßlich soll die Typenbezeichnung die Spionage- und Aufklärungsfunktion des Flugzeuges hervorheben.

Die im Vergleich mit dem Northrop-Bomber sehr viel kleinere F-117 stellt in Bezug auf STEALTH-Prinzipien eine Kompromißlösung dar. Zwar ist auch sie als Nurflügelflugzeug ausgelegt. Auf ein Leitwerk konnte augenscheinlich nicht verzichtet werden. Statt der üblichen drei Steuerflächen (links und rechts ein Höhenleitwerk, sowie auf dem Rumpf ein Seitenleitwerk) wählten die Lockheed-Ingenieure jedoch ein aus nur zwei Steuerflächen gebildetes sogenanntes »V«-Leitwerk. Die großen Anforderungen an Stabilitätsregulierung und Steuerung um alle Achsen werden daran sichtbar, daß das V-Leitwerk Ruderklappen sowohl ungewöhnlicherweise an der Vorderkante wie auch an der Hinterkante aufweist.

Auf die von den Bombern B-1 und B-2 her bekannten Rundungen beim Übergang zwischen Rumpf und Nurflügel sowie bei Triebwerkschächten und Rumpfspitze verzichtet die F-117. Beim Zellenaufbau wurde vielmehr auf das von Facettenkugelspiegeln aus Diskotheken bekannte Prinzip zurückgegriffen, einem auftreffenden Strahl möglichst viele Reflektionsflächen zu bieten, die in unterschiedlichen Winkelstellungen angestrahlt werden. Rechtwinklige Stöße von Flächen wurden sorgfältig vermieden. Für den Piloten, der ohnehin in seinem nach hinten versetzten Cockpit etwa bei der Landung schlechte Sichtmöglichkeiten hat, ergeben sich durch diesen Aufbau weitere Beschränkungen seines Sehfeldes.

Die Anordnung der beiden Triebwerke folgt den gleichen Prinzipien wie beim B-2-Bomber. Die Lufteinläufe wurden über den Tragflächen angeordnet, damit sie von einem Bodenradar möglichst nicht erfaßt werden. Die heißen Triebwerkabgase werden gleichfalls über die Flügeloberfläche geführt, anscheinend über eine Schürze aus Karbonmaterial. Die relativ großen Einläufe, Hilfsöffnungen am Triebwerkschacht sowie die komplizierte Gestaltung des Flugzeughecks weisen darauf hin, daß durch die Zumischung von Kaltluft die »Infrarotsignatur« der F-117 zu senken versucht wurde.

Wie die B-2 verfügt die Lockheed-Maschine auch über eine Beschichtung mit radarabsorbierendem Material. Lockheed und Northrop konkurrieren auf diesem Felde mit unterschiedlichen Werkstoffen. Angestellte der Firma Lockheed haben ihren Arbeitgeber mittlerweile verklagt, weil sie infolge der Verarbeitung toxischer Materialien in der Produktionsstätte der F-117 Gesundheitsschäden erlitten hätten.13

Aufgrund der STEALTH-Konzeption soll sich die Infrarotsignatur der F-117 auf weniger als 1 Promille des derzeit modernsten Jägers der US Air Force, der Rockwell International F-15, belaufen.14 Kritiker merken an, daß damit die Lockheed-Maschine im Infrarot-Bereich noch lange nicht »unsichtbar« sei – schließlich wird auf amerikanischer Seite behauptet, daß man über Aufklärungsmittel verfügt, mit denen eine glimmende Zigarette über 50 Meilen Entfernung (80 km) aufspürbar sei.

Die hohe Absturzrate der F-117 verweist auf die Probleme, welche mit der Einführung einer so anspruchsvollen Technologie in den Truppendienst verbunden sind. Von den bestellten 59 Maschinen wurden bislang 52 ausgeliefert. Nach Angaben der US Air Force sind drei Flugzeuge aus der Serienproduktion abgestürzt, ferner soll eine Vorserienmaschine im Jahre 1979 verloren gegangen sein.15

Historische Vorgaben

Der Air Force fiel die Entscheidung nicht schwer, welches Unternehmen der Flugzeugindustrie mit der Konzeption eines schweren Nurflügelbombers als STEALTH-Prototyp zu betrauen sei. John Knudsen Northrop, Gründer des Rüstungskonzerns Northrop, hatte vor vierzig Jahren mit zwei aufeinander folgenden Entwürfen vergeblich Nurflügelbomber als Atomwaffenträger konzipiert. Er verlor wie andere gegen Boeing. Northrop steckt heute zudem in akuten Schwierigkeiten: Die mit dem (Werksbezeichnung) Northrop-N 156 »Freedom Fighter« konzipierte Technologielinie, zu letzt vorgeführt mit dem Jäger F-20 »Tigershark«, endete in einer Sackgasse. Die Börse sah das Ein-Produkt-Unternehmen Northrop schon am Ende. Da änderte STEALTH alles.

Ein Bomberhandbuch bestätigte 1962 John K. Northrop, mit Verweis auf seine Nurflügelbomber, daß “solch ein vorausschauendes Konstruktionskonzept seiner Zeit fast 20 Jahre voraus gewesen sei”.16 Der Flugpionier Northrop verfolgte ein absolutes Flugzeug – eine Konstruktion, die in Absehung von Kompromissen ausschließlich nach aerodynamischen Gesichtspunkten gestaltet war. 1940 flog ein erstes Demonstrationsmodell, genannt Northrop N1M.

John Northrop triumphierte: Man konnte Flugzeuge bauen, die absolut dem Ziel des Fliegens, eben als Nurflügel, dienten. Der Rumpf von Flugzeugen, welcher vor allem Widerstand, aber kaum Auftrieb erzeugt, kann ebenso entfallen wie die Leitwerke, die trotz ihrer nützlichen Funktion ja auch Widerstand erzeugen. Northrop ahnte nicht, daß die fliegerische Optimierung seiner Idee jenseits der Aerodynamik Vorteile aufwies: Ein so kompromißloses Flugzeug erzeugte auch ein nur minimales Radarecho.

Im September 1941 erhielt Northrop einen Kontrakt, seine Idee als Bomber-Prototyp vorzuführen. Das Ergebnis, Air Force-Bezeichnung XB-35, war ein viermotoriger Bomber (Abb. 5 ebd., S. IX). Die Konstruktion wies Mängel auf, besonders bei den Reduktionsgetrieben für die acht gegenläufigen Propeller. Konsequenterweise stattete Northrop im nächsten Schritt seinen Nurflügelbomber mit dem damals neuartigen Düsenantrieb aus (Typenbezeichnung YB-49, Abb. 6, ebd. S. XI). Das mit acht Düsentriebwerken ausgestattete Monstrum erhob sich erstmals im Oktober 1947 in die Luft.

Es sollten nicht knapp 20 Jahre, sondern der doppelte Zeitraum vergehen, bis Northrop einen weiteren Nurflügelbomber bauen konnte. Wie ein Vergleich der äußeren Abmessungen zeigt, haben sich die Northrop-Konstrukteure zumindest bei der geometrischen Auslegung der B-2 ein Selbstzitat erlaubt: XB-35, YB-49 und B-2 haben alle auf den Zentimeter die gleiche Spannweite von 51,60 Metern.

Der historische Rückblick muß auch ein deutsches Projekt aus der Zeit des Dritten Reiches erwähnen. 1942 gab das Reichsluftfahrtministerium, durch Spionageberichte über die Arbeiten von Northrop nervös gemacht, den Gebrüdern Reimar und Walter Horten in Bonn finanzielle Unterstützung für deren Nurflügelkonstruktion. Eine zweistrahlige Konstruktion, bezeichnet Horten IX (Abb. 7, ebd., S. 30), wurde noch Anfang März 1945 Göring vorgeflogen, der begeistert war. Am 12. März 1945 hielt Göring vor dem Generalstab der Luftwaffe in Karinhall eine Ansprache, in der er (unter anderem) erklärte, daß die Horten-Konstruktion “in das neue Abwehrprogramm des Führers eingeschlossen”17 werden sollte. 1946 wollten die Gebrüder Horten ihr Nurflügel-Düsenkampfflugzeug serienreif haben – vor Northrops erstem Strahlflugzeug. – Amerikanische Truppen erbeuteten 1945 in Gotha ein Vorserienmuster, welches in die USA verbracht wurde.

Ohne daß man damals daran dachte, wiesen die Nurflügelkonstruktionen von Northrop und Horten hervorragende STEALTH-Eigenschaften auf. Die kantigen Nahtstellen zwischen Rumpf und Trag- sowie Leitwerken sowie alle spitzwinkligen Konfigurationen, wie sie ansonsten bei Flugzeugen üblich sind, entfielen – beide Entwicklungsreihen wiesen die geringstmögliche Angriffsfläche für kurzwellige Suchstrahlen auf.

Wozu STEALTH?

Die Eingangsfrage, warum die STEALTH-Technologie gerade heute in den USA so stark betont wird, läßt sich auf mehreren Ebenen beantworten.

Noch am einfachsten geschieht dies auf der tagespolitischen Ebene. Die Air Force hatte allen Ernstes vor, ihre neuen Trümpfe knapp vor der amerikanischen Präsidentenwahl im November 1988 spektakulär vorzuführen. Die Lockheed F-117 sollte »Anfang November«18 vorgestellt werden, der feierliche roll-out des B-2 Bombers von Northrop war für wenige Tage vor der Wahl angesetzt.19 Die Demokraten verwahrten sich scharf gegen solche Eingriffe in den Wahlkampf. Senator Sam Nunn, der mächtige Vorsitzende des Streitkräfteausschusses im US-Senat, holte Verteidigungsminister Carlucci mit der Warnung ans Telefon, “daß solche Ankündigungen so dicht vor der Präsidentenwahl als politischer Gebrauch von Geheiminformationen verstanden werden könnten.”20 Sein republikanischer Stellvertreter, Senator Warner, konnte nicht anders als der Opposition beizupflichten – auch er sei über den Vorgang nicht hinreichend konsultiert worden.21 So mußte das Pentagon mit seinen Präsentationen die Wahlen abwarten.

Die politische Wahl des Präsentationstermins wird deutlich, wenn man sich vor Augen führt, daß der so spektakulär aus der Fertigungshalle gerollte Bomber keineswegs ein fertig durchkonstruiertes Flugzeug war. Experten erlebten Überraschungen. Das Fahrwerk des neuen Bombers, welches nicht verhüllt werden konnte, entpuppte sich als Serienbauteil aus der Zivilfertigung – Boeings Verkehrsmaschinen der Baureihen 757 und 767 sind üblicherweise mit dieser Konstruktion ausgerüstet. Die Luftwaffe wird kaum darauf verzichten wollen, das Fahrwerk ihres neuen Spitzenbombers gemäß militärischen Spezifikationen, d.h. mit höheren Belastungsgrenzen und geringeren Sicherheitsmargen, umzurüsten. Aviation Week & Space Technology zitierte “Stimmen aus der Industrie, daß das Flugzeug noch nicht fertig sei und zusätzliche Arbeiten vorgenommen werden müssen, bevor die Fertigungsabnahme und Probeläufe begonnen werden können.” 22

Tatsächlich spiegelt die STEALTH-Technologie keinen technologischen Durchbruch, sondern lediglich eine drastische Verschiebung von Prioritäten wider. Wenn die Minimierung von Radarquerschnitten und Infrarotsignaturen militärisch tatsächlich so bedeutend ist, dann stellt das Herumwerfen des Steuers den Rüstungsplanern für die Vergangenheit kein gutes Zeugnis aus. Es könnte andererseits sein, daß sich die Rüstungsverantwortlichen mit ihrem neuen Schwerpunkt STEALTH auch diesmal geirrt haben.

Trotz aller Propagandabehauptungen ist zu unterstreichen, daß in der STEALTH-Technologie alle benannten konstruktiven Maßnahmen nicht “gegen Radar-Suchstrahlen immun” (so der Spiegel)23 machen. Zunächst kommt es darauf an, in welcher Position ein STEALTH-Flugzeug von einem Radar erfaßt wird. Der Bomber B-2 ist für eine minimale Radarreflexion beim Angriff im Tiefflug optimiert. Wird er dabei von einem hochfliegenden AWACS-Aufklärer oder Satelliten erfaßt, in voller Draufsicht, bildet er aufgrund seiner Größe immer noch eine hinreichende Reflektorfläche, und auch die Infrarotsignatur bleibt von ober her deutlicher ausmachbar. Für den Lockheed-Jäger gelten solche Beschränkungen in stärkerem Maße, so daß die US Air Force statt von »Geisterfliegern« (so erneut Der Spiegel) eher von »low observable aircraft«, schwer beobachtbaren Flugzeugen, spricht. Die Nachteinsätze, auf die sich derzeit die Verwendung der F-17 kapriziert, haben unter anderem den Zweck, die Kondensstreifen des Aufklärers nicht sichtbar werden zu lassen, im STEALTH-Jargon: die optische Signatur zu mindern. Kondensstreifen bleiben ansonsten Wegmarkierer jedes hochfliegenden Düsenflugzeugs.

So ist verschärft die Frage nach der Begründung des neuen Bomberprogramms zu stellen. Michael E. Brown vom Londoner Institut für strategische Studien hält diese zusammenfassend “für nicht besonders zwingend”.24 Er stellt drei Fragen: “Erstens, ist das landgestützte, mit luftatmenden Triebwerken versehene Element der strategischen Triade notwendig? Zweitens, sind tief in gegnerisches Hinterland eindringende Bomber für dieses Element der Triade erforderlich? Drittens, benötigen die USA die B-2 als Eindringwaffe?”

Die Antworten Browns auf seine Fragen (in der Reihenfolge: absolut ja; möglicherweise; wahrscheinlich nicht) und seine Abwägungen, ob andere Offensivmittel, etwa Marschflugkörper, nicht geeigneter wären, sollen hier nicht weiter verfolgt werden. Als spezielle Begründung, warum neben den für den Tiefangriffsflug optimierten Bomber B-1B kurzfristig ein weiteres Bombermodell nötig sei, wird von diesem Autor angegeben: “Erstens wird die B-1B als Eindringflugzeug (penetrator) Mitte der neunziger Jahre anfangen zu veralten, je mehr modernes Luftabwehrgerät in der UdSSR aufgestellt wird. Indem die B-1B mehr und mehr zum Träger von Marschflugkörpern umgerüstet wird, wird die B-2 als Eindringflugzeug benötigt. Zweitens werden überlegene Eindringfähigkeiten gebraucht, um Such- und Zerstör-Einsätze gegen mobile sowjetische Ziele auszuführen, die in den neunziger Jahren in großer Zahl eingeführt werden. Anders als die B-1B wird die B-2 in der Lage sein, sicher aus niedrigen Flughöhen aufzusteigen, um diese Ziele zu rekognoszieren. Ein Bomber, der zum Überleben an niedrige Flughöhen gebunden ist, wird nicht in der Lage sein, diese Einsatzaufgabe erfolgreich auszuführen.” 25

Mit anderen Worten, nur als Offensivwaffe ist der STEALTH-Bomber überhaupt zu rechtfertigen. Als bemannter Bomber bleibt das Konzept B-2 in sich höchst widersprüchlich: Die Besatzung wird ihre Erkenntnisse mit ihrer Leitstelle abklären müssen, ehe Angriffsentscheidungen fallen, was dem STEALTH-Gebot der Funkstille widerspricht. – Die angebliche Notwendigkeit einer Offensivstreitmacht soll nicht weiter erörtert werden. Es sollte lediglich der Hinweis erfolgen, daß andere als zwingende militärische Gründe angeführt werden müssen, um zu verstehen, warum die amerikanischen Steuerzahler binnen weniger Jahre 70 Milliarden Dollar für den STEALTH-Bomber aufwenden werden.

Die Zählregeln, welche bei den amerikanisch-sowjetischen Verhandlungen zur Minderung der strategischen Arsenale vereinbart werden, begünstigen Bomber, die nicht mit Marschflugkörpern ausgestattet sind. Gleichgültig, wieviel Kernwaffen ein Bomber an Bord führt, er rechnet als »1 Gefechtskopf« – während bei Marschflugkörper tragenden Flugzeugen jeder Nuklearsprengsatz mitgezählt wird. Dieser billige Vorteil mag den Rüstungsplanern im Pentagon als weiterer Pluspunkt für die B-2 erscheinen.

Die Begründungen für den STEALTH-Bomber wechseln verräterischerweise. Newsweek meldete bei der Vorführung der B-2 Anfang Dezember, daß dieses Flugzeug “nur für eine einzige Einsatzart brauchbar sei – zur Bekämpfung der jüngsten Generation sowjetischer Raketen, der SS-24 und SS-25” 26 Der für das Projekt zuständige Luftwaffenminister Aldridge erklärte während der Vorführung andererseits, daß “die ganze Idee um dieses Flugzeug sei, (mobile und gehärtete) Ziele in der Sowjetunion unter Risiko zu halten.” 27 Die Zeitschrift Aviation Week & Space Technology wertet das Flugzeug gar als Vielzweckwaffe: es diene dem “strategischen Nuklearschlag”, heißt es vieldeutig, aber die Maschine “wird zusätzlich Einsatzfähigkeiten im konventionellen Bereich haben, was dem Bomber ein zusätzliches Maß an Flexibilität verleiht.” 28

Besteht bezüglich des militärischen Nutzens der STEALTH-Technologie Zweifel, auch über die Notwendigkeit, gerade heute diese Technologielinie voranzutreiben, so sieht dies in Bezug auf den industriepolitischen Nutzen anders aus. Die für den B-2 Bomber entwickelten neuartigen Computergestützten Konstruktions- und Fertigungsverfahren “dürften ebenso revolutionär sein wie das Flugzeug selber”, meint Aviation Week & Space Technology.29 Kern dieser Technologie sind dreidimensionale Computergrafiken. Sie machen den Bau von Vorrichtungen entbehrlich, in denen bislang Großteile im Flugzeugbau gefertigt wurden. Vielmehr werden Computerdaten nunmehr direkt an Werkzeugmaschinen gegeben. Die dreidimensionalen Computergrafiken lassen konstruktive Änderungen und die Prüfung ihrer Verträglichkeit mit anderen Bauteilen rascher und problemloser zu, als dies bisher mit den üblichen Holzattrappen möglich war. Auch werden die bei dem komplizierten Bomber engen Fertigungstoleranzen im Dialog zwischen Konstruktions- und Fertigungscomputer sehr viel wirksamer kontrolliert. Die bislang üblichen Iterationsverfahren zur Erreichung von Toleranzgrenzen entfallen. Nach Auskunft eines Fertigungsingenieurs von Northrop »passen« aufgrund der neuartigen Computerherstellung beim B-2 Bomber 97 bis 99 Prozent aller Anschlüsse für Titanleitungen und der Verkabelung auf Anhieb (Standard sind in der amerikanischen Flugzeugindustrie 20 bis 40 Prozent Ausschuß bei Titananschlüssen – wenn eine Titanleitung nicht paßt und nachgearbeitet werden muß, wenn eine geringfügig andere Länge oder Krümmung erforderlich wird, usf.). Der Aufwand für die Entwicklung von Steuerprogrammen für die Werkzeugmaschinen verkürzt sich nunmehr von Wochen auf Tage. Benötigten zuvor qualifizierte Programmierer für NC-Maschinen zehn bis zwölf Wochen, um ein Programm von 1500 bis 2000 Schritten aufzustellen, und weitere sechs Wochen, um Fehler auszubügeln, so braucht Northrop mit dem neuen dreidimensionalen Computerprogramm lediglich einige Tage, um für die NC-Maschinen Zusatzdaten wie Schnittgeschwindigkeiten bei der spanabhebenden Verarbeitung oder Zuführgeschwindigkeiten für Material einzugeben.

Künftig wird die STEALTH-Technologie vor allem deswegen Schlagzeilen machen, weil sie, so ein Analytiker, aufgrund der Hast, mit der sie eingeführt wird, “ein Rezept für Desaster” 30 abgibt. Die US Air Force hat den Bauauftrag für 132 B-2 Bomber erteilt, ohne daß ein Prototyp geflogen ist. Soviel neue Technologie, wie sie in dem Northrop-Produkt gebündelt wird, bewirkt im Regelfall eine Vielzahl von – wie es im Industriejargon verniedlichend heißt – Kinderkrankheiten. So wird von Unverträglichkeiten zwischen den neuartigen Lufteinläufen und den Triebwerken oder auch von Problemen der Elektronik in diesem Ausbund an Hochtechnologie berichtet.31 Die neuen Werkstoffe haben zu einer Anzahl Fertigungsprobleme geführt. Vier frühere und derzeitige Mitarbeiter der Firma Northrop haben Klagen eingereicht, denen zufolge das Unternehmen der Air Force 2 Milliarden Dollar unberechtigter Kosten in Rechnung gestellt hat.32

Mag der militärische Nutzen der STEALTH-Technologie zweifelhaft, der industriepolitische Gewinn für die amerikanische Industrie deutlich und die Skandalerwartung hoch sein – unabweisbar sind die Folgen dieser Konzeption in allgemeiner Hinsicht. Das Ost-West-Wettrüsten wird auf eine zusätzliche Ebene verlagert; die Sowjets sind eingeladen, ihre Luftverteidigung drastisch zu erweitern. Hochfliegende Überwachungsflugzeuge von der Art des Boeing AWACS, Jagdflugzeuge mit der hierzulande so benannten »look down – shoot down«- Fähigkeit (dem Vermögen, Tiefflieger zu erkennen und abzuschießen), raffiniertere Überwachungssatelliten, diesmal nicht zur Ausspähung fremder Militäreinrichtungen, sondern zum Schutze des eigenen Territoriums optimiert, noch leistungsfähigere Radargeräte – das wären die Mittel, überaus kostspielig, um auf die neue amerikanische Bedrohung militärtechnisch zu antworten. Von der derzeitigen Sowjetführung erwartet niemand eine solche Antwort. STEALTH wird bald als eine absurde Überhöhung des Wettrüstens wegverhandelt oder aber ein einseitiger, nutzloser, niemandes Sicherheit erhöhender Schachzug im überholten Supermachtpoker bleiben.

Anmerkungen

1 Bill Gunston, Warplanes of the Future, London 1985, S. 96 Zurück

2 Nach Michael E. Brown, “B-2 or not B-2? Crisis and choice in the US strategic bomber programme”, Survival 1988, S. 351. Brown gibt Einzelheiten zur Kostensteigerung. Offiziell gilt ein Gesamtvolumen von 36,6 Milliarden Dollar in Preisen von 1981. Zurück

3 So wiederholt Der Spiegel, zuletzt Nr. 38, 1988, S. 111 Zurück

4 Der Spiegel, Nr. 13/1986, S. 252. Die Frankfurter Allgemeine Zeitung vom 21. Mai 1988 nennt noch einen Stückpreis von 378 Millionen Dollar. Zurück

5 “LHX – l'helicoptere 'STEALTH'”, Defense and Armament Heracles International, May 1987, no. 62, S. 68 Zurück

6 “ASW Sea Wolfe STEALTH Sub”, Asian Defence Journal, May 1988, p. 121 Zurück

7 “Navy sees Soviet STEALTH buildup, watches for Retrofits”, Aerospace Daily, February 27, 1984, Vol. 131, no. 39, S. 314. – Der Hinweis, die Triebwerkseinläufe des sowjetischen Flugzeugs seien STEALTH-mäßig gestaltet (s.u.), überzeugt nicht – die Konstruktion dieses Details macht eher einen auf aerodynamische Optimierung angelegten Eindruck. Zurück

8 Die Tageszeitung, 3.1.1989, S. 1 Zurück

9 Newsweek, Dec. 5, 1988, S. 23 Zurück

10 Nach Aviation Week & Space Technology, Nov. 28, 1988, S. 21 Zurück

11 Aviation Week & Space Technology, Nov. 28, 1988, S. 21 Zurück

12 Gunston, a.a.O., S. 101 Zurück

13 Aviation Week & Space Technology, Nov. 14, 1988, S. 28 Zurück

14 Gunston, a.a.O., S. 69 Zurück

15 Aviation Week & Space Technology, Nov. 14, 1988, S. 28 Zurück

16 Lloyd S. Jones, U.S. Bombers B1-B70, Los Angeles (Aero Publishers) 1962, S. 162 Zurück

17 Zitat nach Karlheinz Kens/Heinz J. Nowarra, Die deutschen Flugzeuge 1933-1945, München (J.F. Lehmann) 1961, S. 333 Zurück

18 Aviation Week & Space Technology, Okt. 10, 1988, S. 9 Zurück

19 Vergl. den Leitartikel in Aviation Week & Space Technology vom 10. Oktober 1988, S. 9 Zurück

20 Ebd., sowie die gleiche Zeitung vom 14. November 1988, S. 28 Zurück

21 Ebd. Zurück

22 Aviation Week & Space Technology, 28. Nov. 1988, S. 23 Zurück

23 Der Spiegel, Nr. 13/1986, S. 250 Zurück

24 Brown, a.a.O., S. 351 Zurück

25 Ebd., S. 353 Zurück

26 Aviation Week & Space Technology, 5. Dezember 1988, S. 22 Zurück

27 Ebd., 28. November 1988, S. 20 Zurück

28 Ebd. Zurück

29 Aviation Week & Space Technology, 5. Dezember 1988, S. 18 Zurück

30 Brown, a.a.O., S. 360 Zurück

31 Aviation Week & Space Technology, April 25, 1988, S. 16f.; ebd., April 18, 1988, S. 16f. Zurück

32 Washington Post, 25./26.2.1988; International Herald Tribune, 27.2.1988. Zurück

Ulrich Albrecht, früher Ingenieur im Flugzeugbau, heute Hochschullehrer im Fach Politische Wissenschaften an der FU Berlin, Friedensforscher.

Die Fusion von Daimler Benz und MBB

Ressourcenbündelung statt Abrüstung und Rüstungskonversion

Die Fusion von Daimler Benz und MBB

von Burkhardt J. Huck

1975 stellte Thomas A. Callaghan fest1, daß eine auf viele Produktionsstandorte und Unternehmen verteilte Rüstungsindustrie, die wiederum eine Vielzahl verschiedener Typen von Waffensystemen und Ausrüstungsgütern an die Streitkräfte liefert, den Alliierten der NATO jährliche Unkosten von mindestens 11 Mrd., wahrscheinlich jedoch von 15-20 Mrd. Dollar zu Preisen von 1975 verursacht. Mitte der siebziger Jahre waren die Verteidigungsausgaben der USA mit 161 Mrd. Dollar auf den Stand in den Jahren vor dem Vietnamkrieg gesunken, während die Verteidigungsausgaben in den Ländern des Warschauer Paktes noch kontinuierlich anstiegen. Den stagnierenden bzw. nur mäßig über die Inflationsrate steigenden Verteidigungsausgaben in den meisten NATO-Saaten stehen zudem stark steigende Kosten für neue Waffensysteme gegenüber. Da bei gleichbleibenden Mitteln weniger Waffensysteme beschafft werden können, droht nach Callaghan langfristig eine strukturelle Abrüstung in Form von Ausdünnung vor allem bei den komplexen Waffensystemen der Nachfolgegenerationen in den achtziger und neunziger Jahren. Er fordert deshalb, die Kooperation in der NATO stärker als bisher zu nutzen. Vor allem aus einer Reduzierung der Kosten für die aus nationalen Interessen geförderte Doppel- und Mehrfachforschung und die Vereinheitlichung und Standardisierung der verschiedenen Typen von Waffensystemen werden langfristig nicht nur erhebliche Kosteneinsparungen, sondern auch eine bessere Auslastung der Produktionsstätten und damit auch sinkende Kosten durch Einsparungen in der Logistik, Instandhaltung und Training erwartet.

I. Nationale Ressourcenbündelung und Europäischer Rüstungsmarkt

Strukturelle Abrüstung und Ressourcenbündelung

Die Klage über mangelnde Kooperation zwischen den europäischen NATO-Ländern und den USA galt aber nicht nur den überflüssigen Kosten, sondern eben auch den Auswirkungen auf die militärische Effizienz. 1975 waren bei den Luftstreitkräften der dreizehn NATO-Länder in Europa 26 Kampfflugzeugtypen und eine ähnlich große Zahl stark abweichender Varianten im Einsatz. Besonders in Europa Mitte, wo die Flugzeuge der Geschwader an ihre eigenen nationalen bzw. NATO-Flugplätze gebunden sind, hat das im Verteidigungsfall katastrophale Folgen2. Callaghan schätzt die positiven Effekte aus einer Standardisierung auf die Kampfkraft auf 200-300%.

Die Angst vor struktureller Abrüstung bei gleichzeitig sinkender Kampfkraft und der Zwang, trotz stagnierender Haushaltsmittel am Rüstungswettlauf teilnehmen zu müssen, standen Pate, als 1976 die Independent European Programme Group von den europäischen NATO-Mitgliedstaaten einschließlich Frankreichs mit dem Ziel gegründet wurde, solche Mißstände zu beseitigen und “die Aufrechterhaltung einer gesunden industriellen und technologischen Basis für die Verteidigung Europas und des Bündnisses zu gewährleisten” 3. Es ist müßig über den Einfluß der IEPG zu spekulieren, solange die Unterlagen, nach denen sich dieser beurteilen ließe, verschlossen bleiben. Fest steht, daß das von der IEPG in Auftrag gegebene Gutachten über die technologische Wettbewerbsfähigkeit der westeuropäischen Rüstungsindustrie im Vergleich zu der Japans und der USA, der nach dem Vorsitzenden der Studiengruppe benannte Vredeling-Report, seine Wirkung vor allem in Hinblick auf den für 1992 terminierten Binnenmarkt und den technologischen Nachholbedarf gegenüber der unter Präsident Reagan forcierten Hochrüstung der USA nicht verfehlte. Vor allem in den Jahren des Tauziehens um die Stationierung und Abrüstung von nuklear bestückten Mittelstreckenraketen in Zentraleuropa, wurde der Druck, der Abschreckung »eine glaubwürdige konventionelle Dimension« zu verschaffen, immer stärker.

Als einen der wichtigsten der vielen kleinen Schritte des ersten Schrittes zu einem stärkeren Europa empfiehlt der Vredeling Report vom Dezember 1986 deshalb in knappen Worten die Umstrukturierung und Rationalisierung der Rüstungsindustrie. Die Regierungen werden aufgefordert durch die Vergabe ihrer militärischen Beschaffungsaufträge zur grenzüberschreitenden Konzentration der Rüstungsindustrie beizutragen. Die Konzentration der Rüstungsindustrie wird zwar nicht als kurzfristiges Heilmittel angepriesen, weil sie nicht die wirklichen Schranken zwischen freiem Handel und Zusammenarbeit zwischen den europäischen NATO-Staaten beseitigt, aber sie ist als Stärkungsmittel für die industrielle Basis willkommen. Im Vredeling-Report wird dabei ganz offen ausgedrückt, wie diese Konzentration der Rüstungsindustrie mit Erfolg zu erreichen ist: »We consider, in any case, that successful mergers are those which come about through the coincidence of the commercial interests of the participating companies.” (Part 2, S.6) Den Regierungen wird anheimgestellt, möglichst dezent dafür zu sorgen, daß sich die Bedingungen für »natürliche« Übernahmen verbessern. Als Ergebnis dieser kurzfristig auf Konzentration zielenden Politik erhoffen sich die Gutachter Kostensenkungen durch wenige konkurrierende Konsortien mit gesteigerter Wettbewerbsfähigkeit.

Der bereits ein halbes Jahr nach Vorlage des Vredeling Reports von den Verteidigungsministern der Mitgliedsstaaten der IEPG am 22. Juni 1987 vereinbarte und im November 1988 gebilligte “Aktionsplan für die schrittweise Schaffung eines Europäischen Rüstungsmarktes” setzt hingegen bezüglich der Konzentration der Rüstungsindustrie durch Übernahme etwas andere Akzente: »Wirksamer Wettbewerb setzt bei den Mitgliedstaaten die Bereitschaft voraus, grenzüberschreitende Beschaffung stärker zu akzeptieren und im Laufe der Zeit auch Änderungen der gegenwärtigen Struktur der nationalen Rüstungsindustrien zuzulassen. Die Öffnung der Grenzen darf nicht einseitig, sondern muß gegenseitig erfolgen. Für die Industrie müssen annähernd gleiche Wettbewerbsbedingungen geschaffen werden.”

Das Tauziehen um den Einstieg von Daimler-Benz in MBB

Die Umstrukturierung der nationalen Rüstungsindustrie wird in diesem Zusammenhang zu einer Voraussetzung der Schaffung annähernd gleicher Wettbewerbsbedingungen und es war nach dieser offenen Absichtserklärung der Verteidigungsminister nur folgerichtig, daß bereits im Juli 1987 die ersten Gerüchte über intensive Verhandlungen zwischen dem Bundeswirtschaftsminister Martin Bangemann und der Daimler-Benz AG über einen Einstieg in die Messerschmidt-Bölkow-Blohm GmbH mit dem Ziel der industriellen Führung in Presse und Medien auftauchen. Allerdings wurde als Leitmotiv noch nicht die Schaffung eines einzigen nationalen Unternehmens mit Systemfähigkeit auf dem Luft- und Raumfahrtsektor genannt, sondern vor allem das Ausmaß der Subventionen, Entwicklungskostenzuschüsse und Bundesbürgschaften aus dem Bundeshaushalt, die für das Airbusgeschäft der MBB-Tochter Deutsche Airbus GmbH aufgebracht werden mussten.

Mit dem Kursverfall des Dollars auf unter 2,50 DM Ende 1986 konnte der vom Bund verbürgte Kreditrahmen für das Airbusgeschäft von 3,1 Mrd. DM nicht mehr gehalten werden. Die Deutsche Airbus GmbH errechnete Ende 1986 unter der Voraussetzung, daß der Bund keine Sanierungsmaßnahmen ergreift, daß sich der Kreditrahmen bis 1994 um die jährlich zu zahlenden Zinsen auf 4,8 Mrd. DM vergrößern würde und sogar auf 6 Mrd. DM, wenn der Dollarkurs auf unter 2 DM sinkt. Außer dem Bürgschaftsvolumen für die bisherigen Programme meldete die Airbus GmbH weiteren Finanzbedarf für die neuen Langstreckenversionen von 3 Mrd. DM, wovon allenfalls 150 Mio. DM von der Industrie aufgebracht werden können. (SZ 10.12.86) Das Bekanntwerden der staatlichen Leistungen für das Airbusprogramm (bis Ende 1986 ca. 1 Mrd. DM echte Subventionen, 3,035 Mrd. DM bedingt rückzahlbarer Entwicklungskostenzuschüsse und 3,1 Mrd. DM Bundesbürgschaften) nutzten die Flugzeugbauer der USA, um sich über unlauteren Wettbewerb der mit staatlichen Mitteln geförderten europäischen Industrie zu beschweren, was Mitte März 1987 zu einer Sondersitzung des GATT-Ausschusses in Genf über Flugzeughandel führte. (SZ 27.3.87)

Der Bundeswirtschaftsminister Martin Bangemann begann, nun von zwei Seiten in die Zange genommen, öffentlich eine Senkung des Staatsanteils an Messerschmidt-Bölkow-Blohm, an der Bayern, Bremen und Hamburg mit 52% beteiligt sind, und eine Erhöhung des Kapitals von 600 Mio. DM der MBB GmbH zu fordern. (SZ 26.2.87) Die ersten Meldungen über Gespräche zwischen dem Bundeswirtschaftsministerium und der Daimler-Benz AG wurden vom Vorstandssprecher der DB dementiert, während das BMWi in altbekannter Manier erklärte, daß solche Gespräche nicht bestätigt werden könnten, aber Meldungen darüber im Prinzip nicht falsch seien. (SZ 12.5.87) Anfang Juni 1987 gibt der neue Staatssekretär und Koordinator für Luft- und Raumfahrt im BMWi, der Münchner CSU-Abgeordnete Erich Riedl, Vertrauter des Aufsichtsratsvorsitzenden der Airbus Industries Franz-Josef Strauß, die Beschlüsse der Bundesregierung für die Beteiligung an den Kosten des Airbusprogrammes bekannt. Danach wird der Bund die Entwicklung der Langstreckenversionen A330/A340 in den Jahren 1988 bis 1996 mit Zuschüssen bis zu Höhe von 2,996 Mrd. DM fördern, die entsprechend den Verkaufszahlen zurückzuzahlen sind. Für die Serienfinanzierung ist jedoch keine Bundesbürgschaft vorgesehen, vielmehr wird davon ausgegangen, “daß die am Programm teilnehmenden Unternehmen MBB und Dornier von ihren bisherigen und gegebenfalls neuen Gesellschaftern so ausgestattet werden, daß sie sich mit angemessenen eigenen Mitteln auf die Finanzierung der Produktionskosten einstellen können.” (SZ 4.6.87) Zur Rückführung der Bundesbürgschaften der bisherigen Programme wird der Bund in den Jahren 1988 bis 1994 insgesamt 1,906 Mrd. DM als rückzahlbare Mittel zur Verfügung stellen.

Nachdem die Finanzierung der Airbus-Altlasten und der Entwicklung der neuen Programme abgesichert schien und sich vor allem in Hinblick auf die von Strauß in den Koalitionsgesprächen geforderte “Neuregelung des Konzepts der Airbus-Serienfinanzierung” (industriemagazin Juni 1987) der Wirtschaftsminister scheinbar gegen den Aufsichtsratsvorsitzenden der Airbus Industries durchgesetzt hatte, konnte Anfang Juli 1987 der damalige Vorstandsvorsitzende der Daimler-Benz AG Werner Breitschwerdt, die Katze aus dem Sack lassen und die durch das Magazin »Die Wirtschaftswoche« bekanntgewordenen intensiven Verhandlungen mit dem BMWi über den Einstieg in MBB mit dem Ziel der industriellen Führung bestätigen. Als mit dem weiteren Fall des Dollars auf 1,84 DM Ende Juni der nächste Wechsel platzte, stiegen die Aktien für den Einstieg von Daimler-Benz in MBB sprunghaft. Für den Fall nämlich, daß sich der Dollarkurs nicht wieder über die dem Finanzierungsmodell unterstellten 2 DM ansteigt, würde das eben vereinbarte Finanzierungsmodell binnen Jahresfrist zusammenbrechen. Diesmal lud der Bundeskanzler Helmut Kohl selbst zu einem Koalitionsgespräch, an dem u.a. Franz Josef Strauß, der Wirtschaftsminister, der Außenminister und der Forschungsminister teilnahmen. Im Mittelpunkt der Diskussion um Einzelprobleme der Finanzierung der Luft und Raumfahrtprogramme standen neben den Raumfahrtprojekten Columbus, Ariane und Hermes mit einem deutschen Anteil von 20 Mrd. DM an den Gesamtkosten von 60 Mrd. DM bis zum Jahr 2000. auch die »zusätzlichen Schwierigkeiten«, die mit der industriellen Führung der Daimler-Benz AG an der MBB GmbH verbunden sind (SZ 4./5.7.87).

Das Feilschen um Subventionen

Als durch Koalitionsgespräche nun auch ohne offizielle Bestätigung klar wurde, daß es nicht mehr nur um eine Beteiligung von Daimler-Benz an der defizitären Deutschen Airbus GmbH ging, sondern tatsächlich um die industrielle Führerschaft in der MBB GmbH, melden sich jetzt vor der Sommerpause alle noch schnell zu Wort: Der Präsident des Kartellamts weist daraufhin, daß eine solche Fusion möglicherweise verweigert werden muß, die Opposition und Teile der FDP, Gewerkschaften und Mittelstandsvertreter melden ihren Protest an. Auch der bisherige Vorstandsvorsitzende der Daimler-Benz AG, Werner Breitschwerdt scheint nach der Übernahme von MTU, AEG und Dornier in den Konzern erst einmal eine Konsolidierung vor einer weiteren Übernahme vorzuziehen. Der Aufsichtsratsvorsitzende der Daimler-Benz AG und Vorstandsvorsitzende der Deutschen Bank, die 28% des Daimler-Kapitals hält, Alfred Herrhausen, reagiert prompt und schlägt den bisherigen Finanzchef der Daimler-Benz AG Edzard Reuter als Nachfolger vor. Als Vorstandsvorsitzender stellt Reuter denn auch alsbald klare Bedingungen für die von Bonn gewünschte industrielle Führerschaft bei MBB. Die Forderungen, die er bei einem vertraulichen Treffen mit dem Wirtschaftsminister nach der Sommerpause an Management und Gesellschafter von MBB stellt, unterstreichen seine Einschätzung von MBB »als eines Sanierungskandidaten« und mit solchen konnte Daimler-Benz seit der Übernahme der AEG AG ja einige Erfahrungen sammeln. Reuter fordert als Voraussetzung für einen Einstieg in die MBB: Die Errichtung einer klaren Entscheidungsstruktur, die sich allein an wirtschaftlichen Notwendigkeiten orientiert; die Schaffung von Voraussetzungen für eine strenge Kostendisziplin; die Klärung der Verlustrisiken wie Gewinnmöglichkeiten; die Prüfung der Möglichkeiten für mehr Kooperation mit außereuropäischen Partnern, vor allem in den USA. (Wirtschaftswoche 25.9.87) Mit seinen Forderungen brachte Reuter weniger MBB, als dessen größten Kunden, nämlich die Bundesregierung selbst in Zugzwang und die reagierte prompt. Wenige Tage später stellte der Koordinator für die Luft- und Raumfahrt klar, daß die Fortschritte im Airbus-Programm eng gekoppelt an die Entwicklung und Fertigung militärischer Flugzeuge und betonte, daß das hoch subventionierte Airbus-Programm noch zusätzlich von den technologischen Erkenntnissen aus den militärischen Programmen profitiert: “Man kann nicht gleichzeitig die Entwicklungskosten und Unterstützungsgelder aus der Bundeskasse für den Airbus kürzen wollen und das Jäger 90 Programm streichen. Wer das fordert, gefährdet die deutsche zivile Luftfahrt und damit die modernen Technologien die die Bundesrepublik und Europa auch im nächsten Jahrhundert wettbewerbsfähig machen.” (Welt 28.9.87) Damit war die Marschrichtung also klar vorgezeichnet: Die Frage nach der Finanzierung des Airbus-Programmes war nun eng mit der Entwicklung des Jäger 90 gekoppelt, der sich zu dieser Zeit noch in der Definitionsphase befand. Nun galt es erst einmal die Zustimmung des Verteidigungsausschusses und vor allem des Haushaltsausschusses zu der multinationalen Regierungsvereinbarung, dem Memorandum of Understanding zwischen den Regierungen Großbritanniens, Italiens, der Bundesrepublik und Spaniens über die internationale Entwicklungsphase einzuholen, bevor weiter verhandelt werden konnte. Edzard Reuter bekräftigte inzwischen, daß die Daimler-Benz AG als größtes privates deutsches Unternehmen wohl schlecht über einen längeren Zeitraum hinweg die Regierung zu Subventionen in Milliardenhöhe auffordern könne und deshalb die Bereitschaft zu weiteren Verhandlungen über eine Beteiligung an MBB von der Lösung der Finanzierungsprobleme des Airbus-Programms abhänge (Herald Tribune 24.2.1988). Als der Verteidigungsausschuß nach 30 Minuten Beratungszeit und der Haushaltsauschuß des Deutschen Bundestages nach sechsstündiger Beratung mit der Mehrheit der Stimmen der Regierungsparteien am 16.5.1988 in die Aufhebung der qualifizierten Sperre der Ausgaben von 350 Mio. DM und die teilweise Aufhebung der qualifizierten Sperre der Verpflichtungsermächtigungen in Höhe von 5,5 Mrd. DM bei Kapitel 1420 Titel 55181 einwilligte, müssen in Stuttgart die Champagnerkorken geknallt haben. Schließlich können nicht nur die bisher von der Daimler-Benz AG übernommen Unternehmen Dornier, MTU und AEG, sondern auch der avisierte neue Übernahmekandidat MBB, nach dem deutschen Anteil am Panzerabwehrhubschrauber 2 auch den am Jäger 90 fast ausschließlich unter sich aufteilen.

Von nun fallen die Stellungnahmen aller an der Übernahme Beteiligten bzw. von ihr Betroffenen sanftmütiger aus. Ob der Vorsitzende der Airbus Industries Franz Josef Strauß oder der Vorstandsvorsitzende Hanns-Arnt Vogels, die meisten Beteiligten oder Betroffenen halten sich mit ihrer Zustimmung zum geplanten Einstieg von Daimler-Benz nicht mehr zurück, die Bundesregierung verfolgt zielstrebig ihre Absicht bis zum Herbst die Voraussetzungen für den Einstieg von Daimler-Benz in MBB zu schaffen. Bei der Deutschen Airbus ist man inzwischen den Forderungen Edzard Reuters nach stärkerer Kooperation mit außereuropäischen Partnern und damit einer Minderung des Kursrisikos entgegenkommen. Im August 1988 gibt ein MBB-Sprecher bekannt, daß ein Vertrag über 500 Mio. Dollar mit dem amerikanischen Flugzeugbauer Textron über die Fertigung von Flügelteilen für die künftigen Airbus-Langstreckenmodelle in Vorbereitung ist (SZ 6.8.88). Auch mit der Israelischen Luftfahrtindustrie werden durch Erich Riedl Verhandlungen über Zulieferungen aufgenommen (SZ 15.7.88).

Zugleich versucht die Regierung die Opposition mit der Absichtserklärung zu beruhigen, daß es keine Finanzierung der Serienkosten nach einer Erhöhung des Gesellschaftskapitals der Deutschen Airbus mehr geben wird, sondern man sich auch eine Übernahme der unternehmerischen Risiken älterer Programme erwartet. Der Staatssekretär im BMWi von Würzen stellt zudem klar, daß nach der Prüfung durch das Kartellamt letztendlich der Wirtschaftsminister nach seiner Beurteilung der wettbewerbspolitischen Fragen der Beteiligung die endgültige Entscheidung fällen wird und Franz Josef Strauß verkündet in gewohnter Offenheit worum es eigentlich geht: “Eine Neuordnung der deutschen und europäischen Luft- und Raumfahrt kann nur erfolgen, wenn die Verhältnisse bei MBB auf der Grundlage der erzielten Verhandlungsergebnisse langfristig geregelt sind, wenn das Verhältnis MBB und Dornier geklärt ist und wenn die Bundesregierung ein langfristiges, ziviles und militärisches Auslastungskonzept vorlegt, welches der Industrie Orientierungshilfen gibt. Daran würde sich dann ein großer europäischer Raumfahrtkonzern anschließen, zu dem auch die einschlägige deutsche Industrie Zugang hat.” (Die Welt 4.8.88)

Ein Airbus ohne Boden

Mit der Kabinettsvorlage vom 25. Oktober wird ein roter Teppich aus Subventionen für den Airbus ausgerollt, um Daimler-Benz zu bewegen mit 800 Mio. DM bei MBB einzusteigen. Nach der Vorlage wird der Bund in den nächsten zehn Jahren mit insgesamt 4,3 Mrd. DM nicht nur für die Verluste aus dem Geschäft mit den vorhandenen Airbus-Modellen für einen Dollarkurs bis DM 1,60 mit 2,6 Mrd. DM, sondern auch mit 1,7 Mrd. DM für die Verluste aus dem künftigen Geschäften mit den Langstreckentypen bis 1998 mit 75% und bis 2000 mit 50% geradestehen. (Der Spiegel, 31.10.88)

Das genaue Fassungsvermögen des Milliardengrabes für Steuergelder lässt sich wegen der unterschiedlichen Posten wie Subventionen, Entwicklungskosten und Bürgschaften nur schwer abschätzen. Im Mai 1987 “standen in den Büchern des Finanzministers gut sieben Milliarden Mark Verpflichtungen. Von denen sind rund drei Milliarden an Darlehen zurückzuzahlen – fragt sich nur wann. Drei Milliarden sind Bürgschaften.” (Zeit 29.5.87) Im Oktober 1988 stellte die Süddeutsche Zeitung bisherige Zahlungen oder Zusagen in Höhe von 10,7 Mrd. DM fest. Doch trotz aller staatlichen Hilfen wies der Geschäftsbericht der Deutschen Airbus vom Oktober 1988 für 1987 einen nochmals höheren Verlust aus. Bei Umsätzen, die von 1,290 Mrd. auf 1,153 Mrd. DM sanken, wuchs der Jahresfehlbetrag 1987 von 410,6 Mio. DM auf 778,6 Mio. DM (SZ 20.10.88).

Nimmt man das neue Paket dazu und berücksichtigt daß, wie Franz Josef Strauß in dem oben erwähnten Interview feststellte, “MBB schließlich selbst in der Vergangenheit zwei Milliarden an Verlusten aus dem Airbus abgedeckt hat”, scheint dieses Fassungsvermögen unerschöpflich, denn schließlich schütten auch die anderen am Programm beteiligten Länder Milliardenbeträge ein: British Aerospace wies zum Jahresanfang 1988 allein für Verluste aus seinem Produktionsanteil an den Flügeln Rückstellungen von 320 Mio. Pfund aus. Der Kursverfall des Pfundes hat seinen Wert gegenüber dem Dollar halbiert. (Herald Tribune 5.9.89)

Den Umsatzerlösen von etwa 23 Mrd. Dollar aus dem Verkauf von 430 Airbussen bis Herbst 1988 stehen allein auf deutscher Seite über 10 Mrd. DM staatliche Subventionen gegenüber. Bei der Addition der weiteren Verluste bzw. Zuschüße, müsste außerdem berücksichtigt werden, daß auch Entwicklungsergebnisse aus dem militärischen Flugzeugbau ohne Anrechnung in den zivilen übernommen werden. Dieses Argument wird ja sicher nicht ohne Grund zur Rechtfertigung des Jäger 90 Projekts vorgebracht.

II. Verteidigungs- und Rüstungspolitik als Industriepolitik

Am 7. November 1988, dem Tag, an dem um 18 Uhr das Kabinett in einer Sondersitzung über das Angebot der Bundesregierung zur finanziellen Absicherung des geplanten Einstieges der Daimler-Benz AG in die MBB entscheiden wird, befürwortet der Botschafter der USA in der Bundesrepublik, Richard Burt in dem Fachblatt »Aviation Week and Space Technology« die Herausbildung größerer rüstungsindustrieller Konglomerate in Europa, als Voraussetzung für stärkere transatlantische Kooperation zwischen gleichstarken europäischen und amerikanischen Partnern. Wie national beschränkt nimmt sich gegenüber solch internationaler Perspektive da die Kritik des Vorsitzenden des Gesamtbetriebsrats von MBB aus: Alois Schwarz wirft dem Bund vor, jahrelang nicht für eine ausreichende Kapitaldecke der Deutschen Airbus gesorgt zu haben, so daß von den bisher aufgelaufenen Altschulden über zwei Drittel auf Zinszahlungen entfielen, und erst jetzt im Hinblick auf die Übernahme durch Daimler die Altschulden zu erlassen und den Banken die Kredite zurückzuzahlen. Kritik übt er auch daran, daß der Bund nun im Gegensatz zu seiner bisherigen Praxis bereit ist, Daimler Benz das Wechselkursrisiko bis ins Jahr 2000 abzunehmen. Die Kritik des Betriebsrates, das kurze Aufmucken der FDP, die Bedenken des CDU-Mittelstandes, die Beschwörung des »staatsmonopolistischen Kapitalismus« durch den SPD-Vorsitzenden, die Rücktrittsdrohungen des Vorsitzenden der Monopolkommission – nichts hindert das Kabinett daran, durch seinen Beschluß zugleich zusätzliche Verpflichtungsermächtigungen in Höhe von 4,4 Mrd.DM in den Haushaltsentwurf 1989 einzustellen. Im Vermerk des BMWi zum Beschluß ist zudem in schöner Offenheit festgehalten, daß vor allem die internationalen Rahmenbedingungen eine andere Regelung ausschließen: Da ist nicht nur die Rede von der Umöglichkeit der ganzen oder teilweisen Abgabe der deutschen Airbus-Beteiligung an Dritte, von den weltweiten Konzentrationsbewegungen in der Luft- und Raumfahrt, “die nationalstaatliches Handeln weitgehend von vornherein ausschließen”, sondern auch davon, daß “im Bereich der Verteidigung alle größeren Vorhaben fast nur noch an europäische Konsortien vergeben werden “. Auch aus der handelspolitischen Situation wird argumentativer Honig gesaugt: “Die USA haben im Grundsatz anerkannnt, daß zum Zwecke der Privatisierung im Rahmen einer Übergangsregelung unvermeidbare Subventionen besonders zu beurteilen sind”. (Wehrdienst 28.11.88)

Die Bundesregierung bittet zur Übernahme

Nach über zwei Jahren Tauziehen reiben sich erst am Tag nach dem 7. November viele wie verwundert die Augen, daß mit dem Beschluß über die Airbus-Subventionen auch die positive Entscheidung über die Fusion der beiden größten Rüstungskonzerne der Bundesrepublik präjudiziert wurde. Der Vorsitzende der Monopolkommission machte klar, welchen Stand die Fusion jetzt erreicht hat, als er im Hessischen Rundfunk erklärte, daß er als Wettbewerbshüter an dem Verfahren nichts ausrichten könne, denn der Bundeswirtschaftsminister werde in sechs Monaten nicht anders entscheiden als heute. Zudem schaffe die Bundesregierung mit dem Vorantreiben der Fusion die Voraussetzungen dafür, daß der große Konzern den Verteidigungsminister sogar zwingen könne, verteidigungspolitische Maßnahmen zu verfälschen.

Die Wahrscheinlichkeit der ersten Annahme zeigt sich besonders daran, daß alle Beteiligten, wie sonst bei solchen Mammutfusionen üblich, vor einer offiziellen Anmeldung die wettberbsrechtlichen Seiten ihres Vorhaben nicht informell beim Bundeskartellamt sondiert haben und es selbst das Bundeswirtschaftsministerium nicht für nötig hielt, die kartellrechtliche Problematik in Berlin zu diskutieren. Die Auseinandersetzungen zwischen dem CDU-Haushaltsexperten Bernhard Friedmann und Verteidigungsminister Rupert Scholz, ob künftig 70% der Entwicklungsvorhaben der Bundeswehr und 60% aller Beschaffungsvorhaben von der Daimler-Benz AG gesteuert werden oder weniger, nehmen sich gegenüber den Visionen, die jetzt der Aufsichtsratsvorsitzende und Vorstandssprecher der Deutschen Bank zusammen mit Daimler-Vorstandschef Edzard Reuter der Presse auftischen, wie Peanuts aus. Nach einem festen Bekenntnis zur transatlantischen Partnerschaft und einer deklaratorischen Absage an Schutzwälle gegen die US-Konkurrenz nennt Reuter das nächste Ziel nach dem Zusammenschluß: Die Erlangung der Systemführerschaft in der Luft- und Raumfahrt, die bislang nahezu auschließlich in den USA vorhanden ist. »Wir meinen«, sagte er, “daß in Europa die Möglichkeit besteht, in der Luft- und Raumfahrt in Richtung auf eine Gemeinschaftsunternehmerschaft Kompetenzen zu organisieren. Solche Kompetenz existiert in Teilbereichen, sie ist aber nirgendwo gebündelt. Eine nahezu unverzichtbare Voraussetzung ist ein Zusammengehen der bisher völlig zersplitterten, wichtigen deutschen Luft- und Raumfahrtunternehmen” (SZ 11.11.88)

Während sich die Abgeordneten Vennegerts, Sellin, Hoss und die Mitarbeiter der Fraktion DIE GRÜNEN die Finger an den zwei einzigen großen Anfragen zur Beteiligung von Daimler-Benz an MBB wundschreiben (Drucksache 11/3397 und 3398 vom 18.11.88), machen sich die Konzernstrategen von Daimler-Benz bereits daran, die Konzernstrukturen für die Aufnahme der MBB unter das Dach der selbständigen Daimler-Tochter Deutsche Aerospace AG neuzuordnen und die Möglichkeiten für die Verwirklichung einer europäischen Konzernstrategie in diesem Bereich auszuloten. Am 24. November erläutert der Daimler Vorstandschef Reuter vor dem franzöischen Senat, daß der Konzern erst nach Jahren harter Arbeit in der Spitzengruppe der internationalen Luft- und Raumfahrtindustrie mithalten könne. Aber selbst dann wäre das nur ein erster Schritt zur Herausbildung einer im internationalen Maßstab wettbewerbsfähigen europäischen Luft- und Raumfahrtindustrie, die sich nicht weiter den wirtschaftlichen Unsinn leisten kann zur selben Zeit drei Kampfflugzeugtypen, zwei Kampfhubschrauber und drei 60-70 sitzige Passagierflugzeuge zu entwickeln. Reuter benutzt zudem die Gelegenheit, um französische Ängste vor einem deutschen militärisch-industriellen Komplex zu beruhigen: Die Kontrolle über MBB bedeute nur die Herstellung von Parität zwischen Daimler und den französischen und britischen Konglomeraten (Herald Tribune 25.11.88).

Der Aufsichtsrat entscheidet über Minderheitsbeteiligung

Im Dezember 1988 geht das Pokerspiel um die Klärung der weiteren Bedingungen für den Einstieg vor allem im Hinblick auf den von Daimler abgesteckten Fahrplan bis zur Entscheidung des Aufsichtsrates von Daimler-Benz am 21. Dezember, munter weiter. Vor allem die bisherigen staatlichen Anteilseigener an MBB, die Länder Bremen und Hamburg auf der einen und Bayern auf der anderen Seite sorgen sich um die Zukunft der Standorte in ihren Ländern, vor allem wenn nach der Kapitalerhöhung durch den Eintritt Daimlers wie im Falle Hamburgs ihre Anteile absteigen und nicht einmal mehr eine Sperrminorität garantieren. Daimler-Benz hält sich jedoch mit irgendwelchen Garantien sorgfältig zurück, denn unter dem neuen Wirtschaftsminister Helmut Haussmann hat die FDP als Bedingung für den Rückgriff auf staatliche Subventionen zunächst einmal eine Verrechnung der Gewinne aus dem militärischen Flugzeugbau mit den Airbus-Verlusten erhoben. Diese Verrechnung stand in dem Spitzengespräch vom 14. Dezember im Bundeswirtschaftsministerium, an dem der Wirtschaftsminister, Verteidigungsminister, Kanzleramtsminister und Staatssekretär Riedl den Bund, der bayerische Finanzminister Tandler als MBB-Aufsichtsratsvorsitzender und der Daimler Vorstandschef und sein Stellvertreter teilnahmen, im Mittelpunkt der Diskussion um das für Januar/Februar geplante endgültige Finanzierungskonzept. Nachdem dieses Gespräch zur Zufriedenheit aller verlaufen war, wurden in den folgenden Tagen unter Einräumung weitreichender Zugeständnisse von Daimler-Benz an die MBB-Gesellschafter, insbesondere Hamburgs, Grundsatzvereinbarungen getroffen. Am Tag vor der Daimler-Aufsichtsratsitzung gibt die Hardthöhe noch kurz die Ergebnisse der Konferenz über die Bundeswehrplanung bekannt: Es wird kaum Abstriche bei den geplanten Rüstungsprogrammen geben. Es wurden zwar die 35 Tornado ECR noch nicht bestellt, aber die Programme Jäger 90 und Fregatte 123 sind abgesichert.

Gegen die Stimmen der Arbeitnehmer wurde alsdann wie geplant am 21.12. die Beteiligung von Daimler an MBB mit einer Mehrheit von 11:9 Stimmen vom Daimler-Benz Aufsichtsrat gebilligt. Daimler Vorstandschef Reuter, mit einer Ermächtigung ausgestattet, Abschlußverhandlungen aufzunehmen, kündigt nach der Sitzung an, daß nun das Kartellverfahren über eine 30%ige Beteiligung der Daimler-Benz an MBB eingeleitet werden kann, während der Aufsichtsratsvorsitzende Herrhausen klarstellt, worum es bei den künftigen Verhandlungen geht: Nämlich zum einen zu verhindern, daß generell Gewinne aus dem Rüstungsgeschäft mit den hohen Verlusten aus der Airbusherstellung kompensiert werden. Dafür sollten nur die Gewinne aus dem militärischen Flugzeugbau herangezogen werden. Zum anderen zu verhindern, daß MBB keine Sonderrechte erhält, die die betriebswirtschaftliche Führung durch die Daimler-Tochter Deutsche Aerospace beeinträchtigen. (SZ 22.12.88)

Der Aufsichtsratsvorsitzende der MBB, Tandler erklärte der Presse, welche Zugeständnisse die MBB-Gesellschafter aushandeln konnten: Durch die Zusage, München zum Sitz der Deutschen Aerospace zu machen, bei MBB auch weiterhin mit zwei Aufsichtratsmitgliedern und in der Nachfolgegesellschaft für die Deutsche Airbus mit einem Aufsichtsratssitz vertreten zu sein, konnten anscheinend die Ängste um die 38.000 bayerischen Arbeitsplätze in der Luft- und Raumfahrtindustrie beruhigt werden. Hamburg konnte anscheinend durch die Zusage, den Sitz der Nachfolgegesellschaft für die Deutsche Airbus dort einzurichten, gewonnen werden.

Die Mehrheitsbeteiligung wird vorbereitet

Nachdem so rechtzeitig zum Jahresende der Einstieg »in großen Umrissen steht« und abzusehen ist, daß das Bundeskartellamt für seine Prüfung mindestens die normale Frist von vier Monaten benötigen wird, kann ohne Zeitdruck über »Details« verhandelt werden. Der Deminuitiv eines Unternehmenssprechers für das alsbald auftauchende zentrale »Detail«, wie langfristig eine Mehrheitsbeteiligung von Daimler-Benz an MBB beschafft werden kann, zeigt, daß man bei Daimler trotz Kartellamtsprüfung und ausstehendem Gutachten der Monopolkommission zielstrebig auf die Fusion zusteuert. Die sich im Januar häufenden Meldungen, daß Daimler sich nicht nur durch die Erhöhung des MBB Kapitals von 600 auf nominal 860 Mio. DM einen Anteil von 30%, sondern durch den Zukauf der Beteiligungen bisheriger Gesellschafter wie Siemens, Bosch, Allianz oder Aerospatiale einen Anteil von 54% sichern will, überraschen deshalb nicht mehr. Als erster verkauft am 20.1.89 die Allianz ihren Anteil von 4,39%. Die Finanzierung der für einen Anteil von 54% ingesamt erforderlichen 2,7 Mrd. DM scheint kein Problem. “Der Vorstand denkt mit Blick auf das wachsende Geschäftsvolumen des ganzen Daimler-Benz Konzerns über eine Kapitalerhöhung nach (SZ 21.1.89).” Eine Kapitalerhöhung von 10% auf das nominale Kapital der Daimler-Benz von 2,12 Mrd. DM wurde denn auch prompt auf der Hauptversammlung am 28.Juni unter Dach und Fach gebracht und dürfte beim Kurs von ca. 720 DM die für eine Mehrheitsbeteiligung nötigen 1,5 Mrd. DM in die Kasse bringen. Zur weiteren Stärkung der Kapitalbasis wurden zudem die Hälfte des Jahresüberschusses von 1,38 Mrd. DM als Gewinnrücklage eingestellt.

Zielstrebig werden die Führungspositionen der neuen Daimler Tochter Deutsche Aerospace AG, in der die Luft-, Raumfahrt- und Rüstungsbereiche der bisher zusammengekauften Unternehmen AEG, MTU und Dornier zusammengefasst werden, mit Managern aus dem Konzern besetzt, für MBB Vorstandschef Vogels wird nur ein einfacher Vorstandssitz reserviert. Am 7. März kann Daimler einen weiteren Erfolg für die eingeschlagene Strategie verbuchen, das angestrebte nationale Monopol angesichts internationaler Konzentrationsprozesse als einzige Überlebensmöglichkeit für die deutsche Luft- und Raumfahrtindustrie darzustellen: Die Kommission der Europäischen Gemeinschaften hat natürlich keine Einwände gegen die massiven Airbus-Subventionen, sondern bezeichnet sie sogar als im europäischen Interesse liegend, denn der Einstieg von Daimler in MBB “wird die Wettbewerbsfähigkeit der europäischen Flugzeugindustrie insgesamt stärken und damit auf konkrete Weise zur Wahrung der gemeinsamen Interessen Europas beitragen (SZ 9.3.89) Der Chef des Bundesrechnungshof zeigt sich wenige Tage später kleinlicher: “Die Neuordnung der Airbus-Förderung als solche wird nach den heutigen Erkenntnissen nicht zu einer Mehrbelastung des Bundes führen.” Der SPIEGEL (Nr.7,89) kommentierte deshalb bissig: “Soll heißen: Billiger wird der Airbus durch den MBB-Verkauf an Daimler nicht. Die Neuordnung sorgt lediglich dafür, daß dem Staat kein zusätzlicher Schaden entsteht – ein großartiges Ergebnis.” Noch bedenklicher sind die Feststellungen der Rechnungsprüfer jedoch hinsichtlich der positiven Effekte der industriellen Führung durch Daimler, wenn nicht zugleich die gesamte Struktur der Airbus Industries geändert würde. Die hohen Produktionskosten resultierten nämlich vor allem aus mangelhafter Kooperation. Entsprechend hoch sind die Verluste, die sich in Toulouse ansammeln und entsprechend der Anteile den nationalen Partner übertragen werden. So hat die anteilige Ergebnisübernahme für 1987 die Deutsche Airbus GmbH mit 272 Mio. DM belastet (SZ 20.10.88). Da kein Ende hoher Kosten für Vertragsstrafen wegen geänderter Spezifikationen oder Änderungen abzusehen ist, zweifelt der Rechnungshof, daß ein Ende der Airbus-Subventionen nach der Jahrtausendwende in Sicht ist.

Der Preis für die Wettbewerbsfähigkeit der europäischen Luft-, Raumfahrt- und Rüstungsindustrie ist zwei Wochen später auch dem Bundeskartellamt zu hoch. Der Inhalt der Abmahnung wurde ausnahmsweise nicht im SPIEGEL abgedruckt, der sich wie die übrige Presse in Mutmaßungen erging, daß der Daimler-Vorstand nun bis 15. April Gelegenheit habe, den Einwänden gegen eine marktbeherrschende Stellung in den Bereichen militärischer Flugzeugbau, Raketen, Drohnen und Militärelektronik zu widersprechen.

Vor dem erwarteten Nein des Kartellamts zur geplanten Fusion, stellt der Staatssekretär im BMWi und Koordinator für die Luft- und Raumfahrt, Erich Riedl seinen jährlichen Bericht der Presse vor. Die wundert sich nun eigentlich schon nicht mehr, daß in diesem nicht nur wieder die positiven Wirkungen der Beteiligung von Daimler an MBB auf Effizienz in Produktion und Vermarktung beschworen werden und angesichts nicht zu gebender Beschäftigungsgarantien die Beschäftigungsaussichten lediglich als »nicht ungünstig« bezeichnet werden. Der Satz, mit dem der ehemalige Oberpostdirektor und Präsident des TSV 1860 München, der unter seiner Amtszeit in acht Jahren einen Schuldenberg von 8 Mio. DM anhäufte, direkt auf die Beteiligung von Daimler an MBB einging, stiftete allgemeine Verwirrung: “Die Beteiligungsabsicht von Daimler-Benz wird in dieser Hinischt als Chance gesehen, zu der es keine Alternative gibt, weil kein anderes deutsches Unternehmen zur Übernahme industrieller Führung und Verantwortung für MBB und das Airbusprogramm bereit war.” Damit war wohl nicht nur für Gerhard Hennemann von der SZ klar, “daß Wirtschaftsminister Haussmann trotz seiner aufgeplusterten Empörung über die ihm unterstellte Entscheidungsposse in Sachen Daimler/MBB keinerlei Spielraum besitzt, um die in wenigen Monaten anstehende Eheschließung als Standesbeamter zu verweigern.”

Das Kartellamt untersagt die Fusion

Zwei Tage nachdem das Bundeskartellamt beschließt, daß das Vorhaben der Daimler-Benz AG, eine Mehrheitsbeteiligung an MBB zu erwerben, zu untersagen ist, befürwortet am 19. April das Kabinett unter Vorsitz des Bundeskanzlers die geplante Fusion nochmal ausdrücklich. Am selben Tag legt der Bundesminister für Wirtschaft nun endlich ein halbes Jahr später die Antwort der Bundesregierung (Drucksache 11/4375 und 4376) auf die Große Anfrage der Fraktion der GRÜNEN vor. Da die Regierung für Antworten auf sicherheitspolitische oder rüstungswirtschaftliche Anfragen der Opposition gelegentlich noch mehr Zeit braucht, ist weniger das halbe Jahr Wartezeit verwunderlich, als vielmehr die Tatsache, daß die Regierung die Zeit vor allem benötigte, um festzustellen, daß sie auf bestimmte Fragen keine Antwort geben kann. Zwischen den Daten, zu deren Preisgabe die Regierung sich schließlich durchringen konnte und den Daten, die der am selben Tag veröffentlichte Beschluß des Kartellamtes ausweist, bestehen nur geringfügige Unterschiede: Die Regierung beziffert den Anteil des Konzerns nach der Fusion an den Beschaffungen und Entwicklungsaufträgen im Rahmen des Einzelplanes 14 mit ca. 34% bei den einzelnen Entwicklungsarbeiten und mit ca. 27% Eigenleistung bei den Beschaffungsaufträgen. Im Kartellamtsbeschluß heißt es: “Beschränkt man die Betrachtung auf die Summe der erbrachten Eigenleistungen und klammert damit die als Systemführer kontrollierten Durchlaufposten aus Unteraufträgen aus, so liegt der zusammengefaßte Anteil an sämtlichen Ausgaben für militärische Beschaffung, Forschung und Entwicklung in einer Größenordnung von 30% des gesamten Beschaffungshaushaltes.” Allerdings werden diese Zahlen über den Eigenanteil des Konzerns durch die Zahlen über den von ihm kontrollierten Anteil am gesamten Auftragsvolumen von 50,5% und am Volumen der Entwicklungskosten von 60,7% ergänzt (S.54 ff.) In ihrer Antwort weist die Bundesregierung zwar ausdrücklich daraufhin, daß das Bundeskartellamt alle Wettbewerbsaspekte zu prüfen und zu bewerten hat, unterläßt es trotz oder gerade wegen des Fusionskontrollverfahrens nicht, noch einmal ihre Prioritäten klarzustellen: “Die Bundesregierung unterstützt die Anstrengungen der IEPG zur Schaffung eines europäischen Rüstungsmarktes. In diesem Rahmen soll sich auch der Verbund nach seinem Zustandekommen vermehrt internationalem Wettbewerb stellen. Darüber hinaus ist es das Ziel aller IEPG-Länder, auch bei internationalen Programmen die Fertigungsanteile der einzelnen Partner vermehrt nach Wettbewerbskriterien und nicht ausschließlich entsprechend dem Finanzierungsanteil zu vergeben. Die Konsequenzen einer zunehmend am internationalen Wettbewerb orientierten Vergabe der Arbeitsanteile lassen sich im einzelnen noch nicht absehen. Mit Strukturveränderungen im europäischen Maßstab muß gerechnet werden. Die Straffung der industriellen Ressourcen in Europa und der Abbau vorhandener Überkapazitäten sind zu erwarten (S.5-6).”

Doch genau diese wie Argumente vorgebrachten Absichtserklärungen werden im Kartellamtsbeschluß als Zukunftsmusik vorgeführt. Nach einer ausführlichen Würdigung der Problematik internationaler Wettbewerbsbeziehungen wird festgestellt, daß die auch in Zukunft vorherrschende Organisationsform internationaler Kooperation die multinationale Programmgesellschaft sein wird. In diesen Gesellschaften (z.B. NEFMA, PANAVIA), in denen die nationalen Systemführer entsprechend dem jeweiligen nationalen Finanzierungsanteil vertreten sind, werden auch die Arbeitspakete entsprechend dem nationalen Auftragsvolumen und technologischen Ambitionen bzw. Stärken verteilt. “Auf der System- oder Teilsystemebene kann damit ein Wettbewerb nur innerhalb der jeweiligen nationalen Industrie stattfinden (S.42)….Entgegen der von Daimler-Benz und MBB vorgetragenen Auffassung ist auch die von den Partnerstaaten ausgehandelte Verteilung der Arbeitspakete nicht das Ergebnis eines Wettbewerbs auf einem einheitlichen Markt (S.44).” Nach einer weiteren kritischen Würdigung der internationalen Wettbewerbsbedingungen wird festgestellt, daß auf der System- oder Teilsystemebene Wettbewerb im Regelfall ausgeschlossen ist und auch auf der Ebene der Komponenten-Zulieferung die Chancen ausländischer Anbieter stark eingeschränkt ist (S.45). Die Prüfer des Kartellamtes sehen auf Grund der Situation in den IEPG-Ländern auch langfristig keine Anzeichen für eine grundlegende Änderung der bisherigen Beschaffungspraxis und ihrer industriepolitischen Vorgaben. “Es kann nicht davon ausgegangen werden, daß die dargestellten auf dem Rüstungssektor wirkenden Maßnahmen sich innerhalb des für die Fusionskontrolle maßgeblichen Prognosezeitraums so grundlegend ändern werden, daß der kartellrechtlichen Prüfung nicht mehr ein nationaler, sondern ein europäischer Markt für Rüstungsgüter zugrunde zu legen ist (S.51).”

Mit dieser Feststellung sind die zentralen Argumente der Bundesregierung und der Antragssteller entkräftet und vor dem Hintergrund des nationalen Marktes als Bezugsgröße zeigt der Beschluß, daß der Rüstungsmarkt der Bundesrepublik bereits vor der Fusion in mehreren Bereichen so eindeutige monopolistische Strukturen aufweist, daß auch eine Untersagung der Fusion am Bankrott der von industrie- und technologiepolitischen Ambitionen ausgehöhlten wirtschaftlichen Ordnungspolitik nichts mehr ändert.

Oligopolistischer oder monopolistischer Rüstungsmarkt?

In seiner »Marktübergreifenden Betrachtung« geht das Kartellamt sehr treffend von der Gesamtzahl militärischer Projekte aus, in denen ein Unternehmen als Systemführer bzw. als Generalunternehmer eine entscheidende Position einnimmt. Unter Berücksichtigung nicht aller beim Verteidigungsministerium vergebenen oder noch zu vergebenden Aufträge, sondern nur der bisher tatsächlich vergebenen fallen die Anteile von Daimler und MBB noch krasser aus: MBB kontrolliert als Generalunternehmer oder Hauptauftragnehmer 49% aller vergebenen Aufträge, Daimler 18%. Auch bei den Entwicklungskosten ergibt sich unter Ausklammerung der Vorhaben, für die noch kein Generalunternehmer bestellt ist, ein Anteil von MBB in Höhe von 54,9% und von Daimler in Höhe von 22,7%. Realistischerweise unterstellt das Kartellamt, daß nach einer Fusion der neue Konzern auch die überwiegende Zahl der noch unentschiedenen Generalunternehmer- bzw. Hauptauftragnehmer-Aufträge erhalten wird und somit in einigen Einzelmärkten der Übergang vom Oligopol zum Monopol zwangsläufig wird.

Das gilt insbesondere für den Markt für militärische Flugzeuge und Hubschrauber, auf dem bisher noch ein Rest von Wettbewerb zwischen der Daimler-Tochter Dornier und MBB festzustellen war. Auf dem Markt für Lenkwaffen ist MBB als Generalunternehmer bereits mit einem Anteil von 65% am Gesamtvolumen präsent. Den Markt für Triebwerke beherrscht die Daimler-Benz-Tochter MTU Motoren- und Turbinenunion zu über 80%. Auf dem Markt für Drohnen wird unter Berücksichtigung des Anteils am gesamten Beschaffungsvolumens der Bundeswehr von 1980 bis 1988 ein Anteil der Daimler-Benz-Tochter Dornier von 83% festgestellt. Auf dem stark segmentierten Markt für Wehrelektronik ergibt sich auf der selben Basis ein Anteil der Daimler-Benz von 42% und der MBB von 1,7%. Auf dem Markt für Marinetechnik hält Daimler-Benz an den bereits vergebenen Vorhaben als Generalunternehmer einen Anteil von 26,3% und MBB einen von 36%. Allerdings waren dort etwa 60% der Vorhaben, die inzwischen an Werften bzw. Werftenkonsortien gingen, noch nicht vergeben. Auf dem Teilmarkt Torpedos und Seeminen hält Daimler-Benz einen Anteil von 45,6% des Auftragsvolumens aller Vorhaben.

Es zeugt von der Reformbedürftigkeit des Gesetzes gegen Wettbewerbsbeschränkungen, daß das Bundeskartellamt erst auf Grund der Mammutfusion von Daimler-Benz und MBB feststellt, daß einzelne Rüstungsmärkte längst von einem Oligopol beherscht werden, das nach einer Fusion der Branchenführer zu einer monopolähnlichen Stellung auf mehreren Einzelmärkten und in absehbarer Zeit auf dem nationalen Gesamtmarkt für Rüstungsgüter führt. Es klingt schon fast wie Selbstmitleid wenn die obersten Wettbewerbshüter nun feststellen, daß “die außerordentlich hohe Konzentration rüstungswirtschaftlicher Kapazitäten und der Umfang der Arbeitsplätze Daimler-Benz einen politischen Einfluß verleihen…der es dem BMVg noch mehr als bisher erschweren dürfte auf ausländische Anbieter auszuweichen (S.72).” Wie gering bisher die Sorge um die Wettbewerbs- und Machtstrukturen auf dem Rüstungsmärkten war, zeigt die waghalsige Argumentation mit der das Kartellamt die Ansicht der Antragsteller zu entkräften versucht, daß es auf Grund der monopolistischen Nachfragestruktur ohnehin im Rüstungsbereich keine Wettbewerbs- und Marktstruktur gibt, wie sie das Gesetz gegen Wettbewerbsbeschränkungen schützen soll. Da das Kartellamt sich in der Vergangenheit nicht in die Fusionen zwischen deutschen Rüstungsunternehmen einschalten konnte und so nicht auf eigene Erfahrungen zurückgreifen kann, zieht es die Entscheidung der britischen Monopolkommission gegen die Übernahme der Plessey PLC durch die General Electric PLC heran, die im April längst von der europäischen Zukunft überholt wurde. Die GEC hatte nämlich aus der Argumentation der Monopoly and Mergers Commission gegen die Herausbildung nationaler Rüstungsmonopole gelernt und inzwischen das Ziel der feindlichen Übernahme von Plessey im Bündnis mit der Siemens AG erreicht.

Der letzte Rest von Konkurrenz, die »Ideenkonkurrenz«, die das Kartellamt durch die bisherige Praxis des BMVg in der Konzept-, Definitions- und Entwicklungsphase Aufträge an die verbliebenen zwei oder drei systemfähigen Unternehmen in einem Markbereich zu vergeben, erfüllt sieht, ist für das Kartellamt ein unverzichtbares Regulativ. Das Kartellamt zieht zur Stützung dieser Ansicht erneut die “übereinstimmenden Aussagen von BMVg, BWB und Unternehmen der Rüstungswirtschaft” heran, nach denen der Preis- und Qualitätswettbewerb bei der Auftragserteilung eine wesentliche Rolle spielen (S.75)” und zitiert als einziges Beispiel die Entscheidung für die Vergabe des Auftrages für das Minenjagdboot 332. Aus der Tatsache, daß das BMVg den Definitionsauftrag an zwei Unternehmen, nämlich AEG und MBB vergeben hat, wird geschlossen, daß es auf dem bisherigen Rüstungsmarkt Ideen- und Preiskonkurrenz gibt. Die Entscheidung zugunsten von MBB, nach mehrfacher Aufforderung des BMVg an beide Auftragnehmer zu »preislichen« Überarbeitungen, die schließlich “auch zu entsprechenden Leistungsreduzierungen führten”, wird als Beweis für Wettbewerb angeführt. Dieser Beweis wird jedoch weiter entwertet durch die Feststellung, “daß das MBB-Angebot auf technisch bereits bewährte Lösungen zurückgriff (S.79).” Hier führt sich die Argumentation des Kartellamts, die sich mangels eigener Untersuchungsergebnisse auf die Beteuerungen des BMVg und seiner Mammutbeschaffungsbehörde stützt, daß es auch auf von Oligopolen beherrschten »Märkten« noch Wettbewerb gibt, vollends ad absurdum. Auch das »preisregulierende Drohpotential«, das nach Ansicht der Antragsteller dem BMVg durch die Einholung ausländischer Angebote zuwächst, ändert nach Meinung des Kartellamts nichts an der Wettbewerbssituation, denn es “erscheint auf absehbare Zeit ausgeschlossen, daß das BMVg größere Aufträge an ausländische Unternehmen vergibt und damit ein erhebliches Auftragsvolumen der inländischen Industrie entzieht. (S.79).”

Auch bei der Prüfung der Wettbewerbssituation auf dem Markt für Raumfahrttechnik geht das Kartellamt nach der selben sachlichen Marktabgrenzung vor. Auf Grund der Strukturen von Nachfrage und Auftragsvergabe wird auch in diesem Bereich ein internationaler Wettbewerb ausgeschlossen, jedoch trotz insgesamt oligopolistischer Strukturen ein funktionierender nationaler Wettbewerb vor allem zwischen der Daimler-Benz Tochter Dornier und MBB festgestellt. Die Fusion würde auch hier durch die marktbeherrschende Stellung des neuen Konzerns und die weitere Erhöhung der Marktzutrittsschranken diesen Restwettbewerb ausschalten. Schließlich entdeckt das Kartellamt auch noch die überragende Position des übernehmenden Unternehmens Daimler-Benz in allen Segmenten des Marktes für leichte und schwere Lastkraftwagen mit Normalaufbau ab 6t zulässigem Gesamtgewicht. Die Verbindung mit dem Technologievorsprung durch die Daimler-Töchter AEG, MTU und Dornier verschafft dem Unternehmen gegenüber anderen Unternehmen bereits jetzt einen erheblichen Marktvorsprung. Der vom Daimler-Benz-Vorstand so oft als positives Übernahmemoment beschworene Synergieeffekt wird in diesem Zusammenhang geradezu als argumentativer Bumerang verwendet, denn das Kartellamt verwendet den zu erwartenden Ressourcenfluß von MBB wegen seiner Auswirkungen auf die Märkte für leichte und schwere Lkws als besonders hervorgehobenen Grund für die Untersagung der Fusion.

Die Gemeinwohlvorteile eines Monopols

Nach dem klaren Beschluß des Kartellamts, daß die Übernahme zu untersagen ist, weil daraus keine Verbesserung der Wettbwerbsbedingungen zu erwarten ist, stellt Daimler-Benz über die Rechtsanwälte Gleiss, Lutz, Hootz, Hirsch und Partner am 2. Mai an den Bundesminister für Wirtschaft den Antrag auf Erlaubnis des Ministers für den Zusammenschluß. Bereits am selben Tag gibt der Bundesminister für Wirtschaft die Begründung für diesen Antrag an die Monopolkommission weiter, der es nun obliegt zu prüfen, ob entsprechend §24 des Gesetzes gegen Wettbewerbsbeschränkungen bei der angestrebten Fusion nicht vielleicht doch “die gesamtwirtschaftlichen Vorteile … die Wettbewerbsbeschränkungen aufwiegen oder der Zusammenschluß durch ein überragendes Interesse der Allgemeinheit gerechtfertigt ist..und die marktwirtschaftliche Ordnung nicht gefährdet.”

Die Akrobatik, die nötig ist, um die Vorteile der Fusion ins richtige Licht zu setzen, zeigt sich bereits am Umfang der Abschnitte, die im Sondergutachten vom 2. August die Gemeinwohlvorteile und –nachteile behandeln. Sechsundfünfzig Seiten sind der Begründung der Vorteile gewidmet, sieben Seiten der der Nachteile. Das Gewicht der Wettbewerbsbeschränkungen wird auf knapp weiteren sieben Seiten abgewogen.

Bereits im ersten Abschnitt nimmt das Gutachten Rücksicht auf den vom Kartellamt schlicht übergangenen Einwand der Antragsteller, “daß der öffentliche Auftraggeber dem Entschluß zustimmt (DB-Erwiderung, S.10)”. Die Monopolkommission erwähnt deshalb ausdrücklich, daß ihr bekannt ist, daß das Vorhaben auf Initiative der Bundesrgierung zustande gekommen ist, “hebt jedoch ausdrücklich hervor, daß allein daraus noch nicht abgeleitet werden kann, daß dem Zusammenschlussvorhaben an sich schon Gemeinwohlcharakter im Sinne §24 Abs.3 GWB zukomme.” Die Einschränkung »allein« zeigt bereits die Zwickmühle, in der sich die Kommission befindet. Da die Initiative für den Zusammenschluß von der Regierung ausging, die “letztlich ihre Legitimation aus dem Gemeinwohl herleitet und diesem auch durch ihren Amtseid verpflichtet ist ” 4, wird im Kapitel über die Gemeinwohlvorteile erst einmal dargelegt, warum der Luft- und Raumfahrtbereich eine gesamtwirtschaftliche, aber auch außen- und verteidigungspolitische Bedeutung hat, die eine Betreuung dieses Sektors durch die staatliche Politik rechtfertigt. Als Gründe für die öffentliche Bedeutung werden alsdann vorgetragen: 1. Die überdurchschnittliche Bruttowertschöpfung und der hohe Beschäftigungszuwachs der LRI; 2. Die Bedeutung der zukunftsweisenden Hochtechnologiefelder der LRI und die Notwendigkeit einer “angemessenen Präsenz deutscher Unternehmer” vor allem, um “eine volkswirtschaftlich unerwünschte potentielle amerikanische Kontrolle über bedeutende Basistechnologien zu verhindern”; 3. Die Bedeutung von spin-off-Effekten, die zwar weder in gesamtwirtschaftlicher Perspektive beurteilt werden können, noch als einziges Argument Luft- und Raumfahrtprojekte rechtfertigen können; 4. Außerökonomische Faktoren wie außen- und europapolitische Bedeutung, verteidigungspolitisches Gewicht und rechtliche wie politische Verpflichtungen aus der Einbeziehung in internationale Regierungsabkommen.

Viele ungeklärte Fragen, aber im Unterschied zum Kartellamt und seiner nationalen Marktabgrenzung ein klares Ergebnis: Der Staat nimmt sich dieses Sektors mit Recht an und “überläßt seine Entwicklung nicht einfach den Kräften des internationalen Wettbewerbs (S.64).”

Es gehört zu den ungeklärten Eigenheiten des gesamten Gutachtens, daß die so en-passant eingeführten “Kräfte des internationalen Wettbewerbs” zwar im weiteren Verlauf der Argumentation immer wieder ungenannt vorausgesetzt werden, aber abgesehen von einer Erwähnung des Wettbewerbs auf dem Zivilflugzeugmarkt in keiner Weise dargestellt werden.

Bei der gesamten ausführlichen Bewertung der Eignung des Zusammenschlusses zur Stärkung der deutschen Airbus-Aktivitäten, wird so konsequenterweise nur noch hinterfragt, ob die bereits zwischen Staat und Antragstellern getroffenen Finanzierungsvereinbarungen zu den gewünschten industriepolitischen Zielen führen. Das Ergebnis ist, auch wenn die Gutachter diesmal auf einschränkende Adverbien verzichten, mehr als mager: “Der Zusammenschluß eröffnet auf sehr lange Sicht eine Chance, das unternehmerische Risiko vom Bund auf die Industrie zu verlagern. Die Entwicklungs- und Absatzfinanzierungsrisiken werden allerdings weitgehend beim Bund bleiben. (S.74)” Auch die industrielle Führerschaft von Daimler-Benz in der Deutschen Airbus “kann zu einer rationelleren Organisation der deutschen Airbus-Aktivitäten führen….Der Zusammenschluß bietet erst auf sehr lange Sicht die Chance einer vollen Übertragung der deutschen Airbus-Aktivitäten in die industrielle Eigenverantwortung (S.79).” In der Erörterung der Frage, ob der Zusammenschluß zu einer Stärkung der deutschen Position im Airbus-Konsortium und den Aussichten auf die dringend nötige Rationalisierung der Organisation der Airbus-Industries führt, wird unentwegt verwiesen auf “Entscheidungen auf politischer Ebene, politische Einflußnahme, politische Entscheidung, einzelstaatliche industriepolitische Überlegungen, etc.” Der Frage, warum ein Unternehmen, das so von staatlichen Mitteln und politischen Vorgaben abhängig ist, nicht besser als Staatsunternehmen geführt wird, ist für die Prüfung der Gemeinwohlvorteile scheinbar ohne Belang.

Noch holpriger wird es im Abschnitt über die Gemeinwohlvorteile des Zusammenschlusses zur Stärkung der deutschen LRI und Wehrtechnik. Da die Antragsteller es tunlichst unterlassen haben darzustellen, wo sie sich Effizienzsteigerungen durch Rationalisierung erhoffen, kommen die Gutachter zu so vagen Formulierungen, wie “es ist nicht auszuschließen, ist zu rechnen etc.” und bewerten den Rückgang des Einflusses der bisherigen staatlichen Mehrheitsgesllschafter als möglicherweise “der Durchführung von Rationalisierungsmaßnahmen förderlich (S.89).” Das Eingeständnis der Urteilsunfähigkeit ist jedenfalls offen: “Die Monopolkommission hat daher keine Anhaltspunkte für die Würdigung des Zusammenschlusses im Hinblick auf die diesbezügliche Gemeinwohlwirkung (S.90).”

Auch in dem folgenden zentralen Abschnitt über die Verbesserung der Systemfähigkeit und der internationalen Wettbewerbsfähigkeit der deutschen LRI sind die Anhaltspunkte spärlich. Indem sich die Kommission die Auffassung der Antragsteller zu eigen macht, “daß das Management und technische Know-How der jeweiligen nationalen Luft- und Raumfahrtindustrie das internationale work-sharing mit beeinflußt”, wird die für die Entscheidung des Kartellamts zentrale räumliche Marktabgrenzung auf den nationalen Markt relativiert. Aus den Vermutungen, daß “Verhandlungen über Regierungsvereinbarungen eigene Gesetzmäßigkeiten aufweisen.. und bei der technologischen Arbeitsaufteilung Erfahrungswerte mitspielen” wird flugs gefolgert, daß es “auf internationaler Ebene einen – wenn auch von politischen und anderen Mechanismen beeinträchtigten Wettbewerb um Technologie-Know-How gibt (S.95).” Auf diesem beschränkten internationalen Markt, dessen weitere Öffnung auch die Kommission trotz IEPG-Beschlüsse noch in weiter Ferne sieht, spielt die deutsche LRI nach Ansicht der Antragsteller die Rolle eines Juniorpartners. Da die deutsche Position hier »verbesserungswürdig« ist, MBB und Dornier sich gegenüber den britischen und französischen Luft- und Raumfahrtkonzernen »eher klein« ausnehmen, wird von den Gutachtern die Erfordernisse einer »gewissen Mindestgröße« abgeleitet. Diese Mindestgröße ist erst recht vor dem Hintergrund von »Abrüstungsbestrebungen« und »möglichen Haushaltskürzungen« nötig. Nachdem sich die Kommission nun endlich die Argumentation von Bundesregierung und Industrie zu eigen gemacht hat, ist es nur noch folgerichtig, daß nun auch Ausrüster und Zulieferer von dem so schlicht aus dem Erreichen der Mindestgröße resultierenden Technologiezuwachs »profitieren« und “daß die Nutzung des allerdings nicht näher zu quantifizierenden Spin-off Potentials durch den Zusammenschluß verbessert wird.”

Gemeinwohlnachteile?

Diesen geballten Gemeinwohlvorteilen stehen wie schon gesagt nur einige kleine Gemeinwohlnachteile entgegen wie “die Gefahr oligopolistischer Reaktionsverbundenheiten”, eine starke Marktstellung des neuen Konzerns auf “nahezu allen Märkten eines Wirtschaftssektors” und “Signalwirkung für Folgezusammenschlüsse”. Ja und schließlich gibt es noch gesellschaftspolitische Bedenken gegen übermäßige Ballungen wirtschaflicher Macht: “Die überragende Bedeutung von Daimler-Benz für die wirtschaftliche Situation einzelner Regionen schafft politische Abhängigkeiten staatlicher Organe, was sich besonders deutlich bei der faktischen Konkursunfähigkeit von Großunternehmen zeigt. Die künftige überragende Bedeutung von Daimler-Benz für die Produktion von Rüstungsgütern in der Bundesrepublik führt zu verstärkten Abhängigkeiten des BMVg bei Beschaffungsvorhaben, mit denen solange gerechnet werden muß, wie die Bundesrepublik aus verteidigungs- und industriepolitischen Gründen an der Vorhaltung und Auslastung nationaler Rüstungskapazitäten interessiert ist.”

Diese starken Sätze kriegen noch eins obendrauf, denn eine Ministererlaubnis kommt deshalb “nur bei Vorliegen außerordentlich hoher und gesicherter Gemeinwohlvorteile in Frage (S.113)”.

Da die Kommission den nationalen Wettbewerbswirkungen des Zusammenschlusses – es bleibt ja auf den verschiedenen Ebenen ein Restwettbwerb – nur geringes Gewicht zumißt, “wird der Zugang zu den in der LRI entwickelten systemtechnischen Lösungen deshalb in Zukunft zu einer entscheidenden Komponente der internationalen Wettbewerbsfähigkeit einer Volkswirtschaft (S.123)”, die zudem einer “amerikanischen Monopolstellung vorbeugt”. Das ist der hohe und gesicherte Gemeinwohlvorteil, den die Mehrheit der Mitglieder der Monopolkommission als zentrales Argument für ihre grundsätzliche Zustimmung zum Zusammenschlußvorhaben gefunden hat.

Die Forderungen, die den Mißbrauch der wirtschaftlichen Machtballung vor allem durch die Begrenzung des Bankeneinflusses begrenzen sollen, richten sich an einen Adressaten, dem, weil nur hinter den Kulissen beteiligt, keine Auflagen gemacht werden können: Ohne gesetzliche Regelungen wird sich die Deutsche Bank kaum von einem Teil ihres Anteils an Daimler-Benz trennen.

Die Empfehlungen an den Wirtschaftsminister, durch eine Verminderung der mit dem Zusammenschluß verbundenen Wettbewerbsbeschränkungen durch eine Ausgliederung und Veräußerung des Bereichs militärischer Triebwerke, wesentlicher Teile des Bereichs Wehrtechnik z.B. Lenkwaffen, Drohnen und Wehrelektronik sicherzustellen, “daß die Gemeinwohlvorteile die Nachteile hinreichend überschreiten”, sind zwar realisierbar, aber reine Kosmetik.

Der Jurist Ulrich Immenga, der in einem Sondervotum nach Abwägung der bedeutenden Marktmacht gegenüber den sehr geringen Gemeinwohlvorteilen, die überdies durch Nachteile aus dem Gesichtspunkt der öffentlichen Interessen relativiert werden, empfiehlt, den Zusammenschluß auch mit Auflagen nicht zu erlauben, legt nach dem Mehrheitsvotum seiner Kolleginnen und Kollegen aus Protest sein Amt als Vorsitzender nieder.

Ministererlaubnis für »oligopolistische Reaktionsverbundenheiten«

Für die meisten der Beteiligten fällt die Sommerpause aus, denn für den 22. August ist der Termin für die vom Gesetz vorgeschriebene letzte öffentliche Anhörung aller von der Entscheidung des BMWi Betroffenen festgesetzt. Der Vorstandsvorsitzende der Deutschen Aerospace, Jürgen Schrempp, nutzt die Gelegenheit, um durch die Verlesung eines 52-seitigen Papiers noch einmal klarzustellen, daß sich Daimler-Benz eine Entscheidung für eine Fusion ohne jede Auflage wünscht. Die Vertreter des Deutschen Industrie- Handelstages, des Bundesverbandes der Deutschen Industrie und natürlich des Bundesverbandes der Deutschen Luftfahrt-, Raumfahrt und Ausrüstungsindustrie leisten Schützenhilfe. Der Zentralverband des Deutschen Handwerks und der Bundesverband der Mittelständischen Wirtschaft ringen sich zu einem klaren Jein durch, nur der Deutsche Gewerkschaftsbund, die IG Metall und die Deutsche Angestelltengewerkschaft bleiben bei ihrer klaren Ablehnung und fordern, daß der Bund eine Mehrheitsbeteiligung bei MBB erwirbt. In der Verfügung vom 6. September, in der der Bundesminister für Wirtschaft seine Entscheidung begründet, findet man zudem noch Hinweise auf die positiven Stellungnahmen aus dem staatlichen Bereich. Baden-Württemberg begrüßt eine Genehmigung mit der Auflage des vorgezogenen Erwerbs des 20% Anteils der Kreditanstalt für Wiederaufbau, Bayern befürwortet eine Fusion ohne jede Auflage. Bemerkenswert ist das eindeutige Votum des BMFT und des BMVg für die Fusion mit möglichst geringfügigen Auflagen, wie die Herauslösung der Unterstützungsgesellschaften, die das BMVg empfiehlt. Beide Ministerien haben angeblich bereits Änderungen der Vergaberegeln vorbereitet, um “die von marktbeherrschenden Systemführern ausgehenden Verdrängungsrisiken zu begrenzen (S.42).” Über die Wirkung der Verbesserung der Vergaberegeln zugunsten der kleinen und mittleren Unternehmen soll zudem “ein Beauftragter zur Überwachung der Praxis bei der Unterauftragsvergabe beim BWB” in Zukunft Bericht erstatten. Seltsam genug, daß das bisher weder beim BWB noch beim BMFT geschehen ist, denn auch dort will man möglichen Verdrängungsrisiken entgegenwirken und neue Vergaberegeln für eine Verbesserung der Unterauftragsvergabe »weiterentwickeln«. Diese Art von Flickschusterei kennzeichnet ebenso die meisten Auflagen, mit denen der BMWI die Fusion erlaubt. Den Einwänden aller Beteiligten mit Ausnahme derer, die die Fusion verurteilen, wird durchweg Rechnung getragen. Gegenüber den gesamtwirtschaftlichen Vorteilen und überragenden Allgemeininteressen, die der Sanierung und Privatisierung der Deutschen Airbus zugemessen werden (S.44), sind alle Nachteile sowieso nur ein Klacks. Den Einwänden von Daimler-Benz gegen den von der Monopolkommission empfohlenen Auflagen, daß eine Ausgliederung des Bereichs militärische Triebwerke, Lenkwaffen, Drohnen oder Wehrelektronik “die mit der Fusion verbundenen Gemeinwohlvorteile erheblich reduzieren würde”, wird cum grano salis entsprochen. Die Auflage, den Fachbereich Marinetechnik der Telefunken Systemtechnik und die Unterbereiche Marinetechnik, Drohnen und marinerelevante Logistikbereiche des Unternehmensbereichs Wehrtechnik der MBB in den nächsten zwei Jahren unverändert an konzernfremde, nicht-staatliche Dritte zu veräußern, ändert nichts an der insgesamt beherrschenden Stellung der Deutschen Aerospace auf den wichtigsten Teilmärkten. Der Aufrechterhaltung des Restwettbewerbs “auf Märkten, auf denen die Wettbewerbsspielräume durch staatliche Einflüsse verengt sind” wird zwar besondere Bedeutung zuerkannt (S.37) und es wird auch die Gefahr gesehen, daß “die bei einem einzelnen Unternehmen angesiedelte umfassende Systemführerkompetenz für alle militärischen Kernbereiche dazu beiträgt, die Öffnung der Märkte nach außen zu erschweren (S.38)”, aber gegenüber dem großen Airbus-Gemeinvorteil und dem politischen Willen zur europäischen Zukunft ist das alles Pipifax. Die Absichtserklärungen der IEPG, die sowohl Kartellamt wie Monopolkommission zur Zukunftsmusik erklärten, die Märkte für Rüstungsgüter international zu öffnen, geben hier “aus dynamischer Sicht” Grund für die Erwartung “stärkeren internationalen Wettbewerbsdruckes in absehbarer Zeit (S.40)” Da das BMWi »aktive Politik« in diese Richtung betreiben wird, wird der auf “mittlere Sicht somit voraussichtlich zunehmende internationale Wettbewerb” auch die Zuliefererproblematik entschärfen (S.41). Wo die Zukunft so gleich um die Ecke kommt, bedarf es weder großer Auflagen noch der grundsätzlichen Frage nach der Zukunft der Rüstungsindustrie. Da es vor diesem rosigen Horizont nur darum geht, den nationalen Restwettbewerb nach der Fusion für einen absehbar kurzen Zeitraum zu schützen, bleiben auch die übrigen Auflagen deutlich unter der Schmerzgrenze: Die Abgabe der Beteiligungen an den Unterstützungsgesellschaften sowie des 12,5%igen Anteils an Krauss-Maffei sind Kosmetik, weil sie an der Machtzusammenballung generell ebensowenig ändern, wie die Ausgliederung der Marinetechnik. Im Gegenteil, diese Auflagen können insgesamt nur zu einer Beschleunigung des weiteren Konzentrationsprozesses führen und das war wohl auch ihr eigentlicher Sinn. Die Ankündigung des bayerischen Finanzministers Tandler, daß sich das Land Bayern von seiner 35%igen Beteiligung an Kraus-Maffei trennen wird und »eine Gesamtlösung anzustreben« (FAZ 16.11.89), kann sich ja nur auf eine »Gesamtlösung« für die Panzerindustrie beziehen. Wer auch immer bei Krauss-Maffei einsteigt, mit den Argumenten mit der die Notwendigkeit der Neuordnung der Luft- und Raumfahrtindustrie erfolgreich begründet wurde, lassen sich auch alle denkbaren Zusammenschlüsse, der auf diesem Markt präsenten Unternehmen Krauss-Maffei, Krupp-MaK, Wegmann, Rheinmetall oder Diehl rechtfertigen, zumal hier nach einem erfolgreichen Abschluß der Wiener VKSE mit noch größeren europäischen Überkapazitäten zu rechnen ist. Die Pläne für ein Konsortium Marinetechnik Nord, in dem die vorhandenen Ressourcen mit den aus der Deutschen Aerospace bzw. MBB herausgelösten Unternehmensbereichen für Marinetechnik gebündelt werden sollen, können langfristig nur zu einer Fusion der an diesem Konglomerat beteiligten Werften, Systemtechnik- und Marineelektronik-Unternehmen führen. Auch die Übernahme der bundeseigenen Salzgitter AG durch die Preussag, erhält in diesem Zusammenhang eine weitere Erklärung: Ihre Tochter, die Howaldswerke-Deutsche Werft AG, dürfte ja, weil staatseigen, sich gar nicht an diesem Konsortium beteiligen. Nachdem sich aber der französische Rüstungselektronikkonzern Thomson-CSF bis zum Jahresende die Militärtechnikbereiche der Philips N.V. einverleibt hat und damit zum größten Anbieter für Marineelektroniksysteme wurde, wird man keine Mühe scheuen, um auch hier »wettbewerbsfähig« zu bleiben.

Doch die Fusion führt auch zu Reaktionsverbundenheiten unter den Herstellern von Lastkraftwagen. Die MAN Nutzfahrzeuge GmbH, der es im September gelang, die Lastwagen-Sparte der österreichischen Steyr-Daimler-Puch AG aufzukaufen, will mit einer Minderheitsbeteiligung der Daimler-Benz AG die Mehrheit an dem spanischen Nutzfahrzeug-Unternehmen Empresa Nacional de Autocamiones S.A. (Enasa) übernehmen und seinen Marktanteil bei mittleren und schweren Lastkraftwagen glatt verdoppeln (FAZ 11.11.89). Da kann es nicht ausbleiben, daß auch die anderen Unternehmen unter Zugzwang geraten: Ende Oktober »verdichteten sich die Gerüchte« über Verhandlungen zwischen dem staatlichen Autokonzern Renault und der schwedischen Volvo-Gruppe, über eine Zusammenkoppelung der Lastwagen- und Nutzfahrzeugbereiche zum zweitgrößten Unternehmen der Welt in diesem Bereich. Im Bereich der kleineren Nutzfahrzeuge verbündete sich Renault wenige Tage später mit der holländischen DAF-Gruppe, die ihrerseits 1987 das britische Unternehmen Leyland Trucks übernommen hat.

Die Liste der »oligopolistischen Reaktionsverbundenheiten« ist damit noch lange nicht zu Ende und steht auch teilweise nicht in direktem Zusammenhang mit der nationalen Fusion von Daimler und MBB, aber daß diese nationale Fusion wiederum zu weiteren Fusionen in der Bundesrepublik und den Ländern der EG und der EFTA wesentlich beiträgt, ist sicher keine Übertreibung.

III. Perspektiven fü Abrü und Konversion

»Das Zusammenschlußvorhaben vermittelt« nicht nur wie Ulrich Immenga in seinem Sondervotum einleitend feststellt, “exemplarisch Einsichten in Konflikte zwischen Industriepolitik und Wettbewerbspolitik, insbesondere wenn man Wettbewerb nicht nur als ökonomisches Phänomen begreift, sondern seine freiheitssichernde Funktion in der Gesellschaft erkennt.” Die einseitige Fixierung aller Beteiligten um die beste Wettbewerbssituation für die Luft- und Raumfahrtindustrie, die nach immer wieder vorgetragener Ansicht der Unternehmerseite untrennbar mit der Verteidigungstechnik verbunden ist, zeigt exemplarisch, daß die Jahrzehnte des kalten Krieges, der Blockkonfrontation und des Wettrüstens den Horizont der Wirtschaftspolitik so eingeengt haben, daß diese Verbundenheit nicht mehr hinterfragt wird.

Rüstungsbarock und industrieller Barock

Mary Kaldor hat 1981 in Anknüpfung an die Analysen und Theorie der langen Wellen in der Produktion kapitalistischer Gesellschaften von Joseph Schumpeter und Nikolai Kondratieff den treffenden Begriff des Rüstungsbarock herausgearbeitet. Rüstungsbarock kennzeichnet Perioden, in denen eine sehr fortgeschrittene Rüstung nicht mehr zur Ankurbelung neuer Ziviltechnologien führt, sondern dekadent wird “und die Wirtschaft insgesamt zurückzerrt in ein längst vergangenes goldenes Zeitalter….Rüstungsbarock ist das Ergebnis einer Verbindung zwischen Privatwirtschaft und Staat, zwischen der kapitalistischen Dynamik der Waffenfertigung und jenem Konservativismus, der Streitkräfte und Verteidigungsministerien in Friedenszeiten prägt.” 5 Auf der Grundlage der militärischen Erfahrungen des Zweiten Weltkriegs und den aus Blockkonfrontation und Kaltem Krieg resultierenden Bedrohungsvorstellungen entwickelte sich die Rüstung vor allem durch Feindinnovation fort: “Ständige Verbesserungen an Waffensystemen entlang der eingefahrenen Traditionslinien, wie sie den Vorstellungen der Streitkräfte und der Waffenproduzenten entsprechen.” Diese Verbesserungen werden technologisch immer aufwendiger, teurer und vom militärischen Gesichtspunkt aus, auch ineffezienter, weil durch das Wettrüsten jeder Vorsprung nur kurzlebig ist. Wettrüsten und der damit verbundene Rüstungsbarock “verlängern jedoch nicht nur künstlich das Leben von Industriezweigen, die andernfalls längst geschrumpft wären”, sondern finden ihre Entsprechung in einem Industriebarock, wie er vor allem die jetzige Phase des Übergangs kennzeichnet.

“Die industrielle Basis des modernen Rüstungssektors wurde im Zweiten Weltkrieg geschaffen und zwar durch die damals dominierenden Unternehmen, vor allem die Hersteller von Autos und Flugzeugen.” In den folgenden zwei Jahrzehnten hat eine Fülle technologischer Innovation, vor allem die Entwicklung der Elektronikindustrie zu einer gewaltigen Verbreiterung der industriellen und technologischen Basis geführt. Mary Kaldor erkennt durchaus die positiven Effekte, die die Militärausgaben vor allem in den beiden ersten Nachkriegsjahrzehnten auf die Mobilisierung von Ressourcen für Investitionen und Innovationen gehabt haben. Da sie aber zugleich gewaltige Ressourcen banden, “die für Investitionen und Innovationen in Bereichen neuerer, dynamischer Industrien gebraucht werden,… verzerrt sich die Ausprägung des technischen Fortschritts, indem er manierierte, sozusagen maßgeschneiderte Produktverbesserungen betont, wie sie so typisch für Industrien im Abstieg sind.”

Es kann hier nicht auf die mannigfaltigen und vielschichtigen Probleme der Voraussetzungen und Folgen technologischer Innovation und wirtschaftlicher Entwicklung eingegangen werden. Es bietet sich aber an, Mary Kaldors Gedanken des Rüstungsbarock vor allem vor dem Hintergrund der Konservierung industrieller Strukturen nachzugehen. Die Heranziehung technologischer Innovation zu immer weiteren “maßgeschneiderten Produktverbesserungen” bei letztlich gleichbleibender, langfristig aber sinkender Effektivität kennzeichnet ja nicht nur Produkte für den militärischen, sondern auch für den zivilen Bedarf. Vor allem in den Wirtschaftsbereichen Verkehr und Energie, die sich durch die Anwendung hochtechnologischen Know-Hows immer schneller entwickeln, sind diesselben Tendenzen zu beobachten, die auch den Rüstungsbarock kennzeichnen. So wie “die mit dramatischen Kostensteigerungen verbundenen Verbesserungen für die moderne Kriegsführung” nicht zu einem Mehr an Sicherheit geführt haben, haben die enormen Aufwendungen für Verkehr und Energie nicht zu einer Entlastung der Umwelt oder einem schonenderen Umgang der Ressourcen geführt. Die Konservierung der industriellen Strukturen hat im Gegenteil auch in diesem Bereichen dazu geführt, daß die Anwendung von Hochtechnologie vor allem steigende Kosten für immer umfangreichere technologische Ausstattungspakete verursacht, die weder mehr Sicherheit noch mehr Leistung bringen.

Rüstungskonversion und technologische Entwicklung

Das Problem der Rüstungskonversion erhält vor diesem Hintergrund eine Dimension, die weit über die »einfache« Frage nach den Möglichkeiten der Umwandlung von Produktionskapazitäten für den militärischen in solche für den zivilen Bedarf und entsprechender wirtschaftspolitischer Handlungsspielräume hinausweist. Wenn die durch Abrüstung mögliche Rüstungskonversion nicht von einem neuen Denken in der Wirtschafts- und Technologiepolitik begleitet wird, werden die durch Krieg und Wettrüsten verkrusteten industriellen Strukturen weiterhin einen großen Teil des für den ökologischen und sozialen Umbau der Gesellschaft dringend benötigten wirtschaftlichen und technologischen Potentials absorbieren.

Aus dem gezeigten Zusammenhang ergibt sich als eine grundlegende Voraussetzung der Neuorientierung der Wirtschafts- und Technologiepolitik, daß Abrüstung langfristig mit kontrollierter technologischer Entwicklung und neuen Formen der technologischen Kooperation und des Technologietransfers gekoppelt wird. Aus den Stellungnahmen und den Diskussionen um die Fusion von Daimler-Benz und MBB wird beispielhaft klar, wie haltlos die Behauptung von der Unersetzlichkeit des militärischen Flugzeugbaus für den zivilen vor allem in wirtschaftlicher Hinsicht ist. Die Tatsache, daß es spin-off Effekte und ein gewisses Maß an Technologietransfer zwischen beiden Bereichen gibt, aber nur geringfügige Effekte und Transfers in andere Wirtschaftsbereiche, steht in krassem Mißverhältnis zu den massiven staatlichen Subventionen, die es überhaupt ermöglichen, Verkehrsflugzeuge zu »Marktpreisen« auf einem »Markt« abzusetzen, der wiederum von zwei weiteren Unternehmen beherrscht wird, die ebenfalls auf beträchliche staatliche Hilfen für den militärischen Flugzeugbau zurückgreifen können. Wie lassen sich solcherart geförderte Verkehrsflugzeuge eigentlich noch zu »Marktpreisen« produzieren, wenn Abrüstung zu einer Einschränkung oder gar Einstellung einiger militärischer Flugzeugprogramme führt? Vor allem aber woran soll sich eine Technologieförderung orientieren, die nicht mehr den militärischen Umweg gehen kann?

Wenn sich Abrüstung nicht nur in Umrüstung erschöpfen soll, ist es vor allem nötig, sich über alternative Orientierungspunkte für die in den Jahrzehnten des Wettrüstens vor allem durch militärische Vorgaben angeregte technologische und industrielle Entwicklung zu einigen. Aber genau dagegen haben die Vertreter des alten Paradigmas, die sich weiter an den obsolet gewordenen militärisch orientierten Sicherheitsbegriff auf der Basis technologischer Überlegenheit klammern, große Bedenken. “Die technologische Überlegenheit des Arsenals der NATO, insbesondere die Erwartung der Sowjetunion, daß diese sich in den neunziger Jahren noch vergrößern wird, bleibt wahrscheinlich das bedeutendste Druckmittel, um die Sowjetunion zu bewegen ernsthaft und vertragsorientiert in Wien zu verhandeln.” 6 Um zu einem vor allem für die NATO vorteilhaften Ergebnis zu gelangen, wird zugleich davor gewarnt durch Haushaltskürzungen, besonders im Hochtechnologiebereich, Verhandlungsergebnisse zu gefährden. Um das bestehende Paradigma zu erhalten, wird bewußt in Kauf genommen, daß die Verhandlungen unter solchen Voraussetzungen das Wettrüsten lediglich auf eine qualitativ höhere Ebene verlagern.

Die defensive Verteidigung, die die Warschauer Paktstaaten bereits zur neuen Militärdoktrin erhoben haben und über deren strukturelle Umsetzung in Wien in einer zweiten Phase verhandelt werden soll, kann nicht Orientierungspunkt, sondern nur Mittel zur Realisierung der wichtigsten Voraussetzung für eine Neuorientierung sein. Die Umstellung der Bewaffnung und Streitkräftestrukturen, wie sie die unterschiedlichen Konzepte der defensiven Verteidigung vorsehen, können nur langfristigen Bestand haben, wenn sichergestellt ist, daß gegenläufige technologische Entwicklungen nicht umgesetzt werden. Die Kontrolle der rüstungsindustriellen Kapazitäten, das nach dem Vorschlag der USA bereits nach erfolgreichem Abschluß der ersten Phase der Wiener Verhandlungen, durch ein umfangreiches Inspektionssystem in den Rüstungsunternehmen gewährleistet werden soll, kann dazu nur ein erster Schritt sein. Viel schwieriger dürfte es werden, den Transfer und die Anwendung neuer ziviler Technologien für militärische Zwecke zu kontrollieren.

Abrüstung nur eine Kapazitätsschwankung?

Trotz aller Bedenken gegenüber der gegenwärtigen Verhandlungsstrategie und den Vorschlägen der NATO bleibt jedoch vor allem seit den Ankündigungen des US-Verteidigunsministers Cheney, daß von den drastischen Kürzungen des Verteidigungshaushalt der USA in den kommenden Jahren nicht nur strategische Waffenprogramme, sondern auch die Programme für neue Kampfflugzeuge für Flotte und Luftwaffe betroffen sein werden (FAZ 20.11.89), Grund für die Annahme, daß die Wiener Verhandlungen in den neunziger Jahren auch in der Rüstungsplanung der Bundeswehr einige tiefe Spuren hinterlassen.

Da die Bundesregierung jedoch vorerst nicht an eine grundlegende Änderung der Strategie und somit der mittelfristigen Rüstungsplanung denkt, besteht für sie auch kein politischer Handlungsbedarf für Konversion. Auch wenn seit Jahresmitte die Wahrscheinlichkeit immer größer wird, daß es bei den Verhandlungen über konventionelle Streitkräfte zu Ergebnissen kommen wird, die mittelfristig nicht nur zu starken Kapazitätsschwankungen führen, sondern auch einschneidende Änderungen der gesamten militärischen Forschungs- und Entwicklungs- sowie Beschaffungspolitik nach sich ziehen werden, hat sich an dieser grundsätzlichen Festlegung scheinbar nichts geändert. Man hat auf Regierungsebene möglicherweise damit gerechnet, daß die Reformkräfte in einigen Ländern Osteuropa weiter an Gewicht gewinnen, aber wohl nicht damit, daß die Ereignisse zu fundamentalen Veränderungen in fast allen osteuropäischen Ländern und auch in den Ost-West-Beziehungen führen. Da man sich auch von den Wiener Verhandlungen weder schnelle noch einschneidende Ergebnisse erwartete, ging man in den Planungen nur von geringfügigen Veränderungen der Bedrohungskonstellation aus. Deshalb wurden noch schnell Entwicklungs- und Beschaffungsvorhaben verabschiedet, die die bisherige Rüstungsplanung bis weit über das Jahr 2000 fortschreiben und in der mittelfristigen Finanzplanung Steigerungsraten für den Verteidigungshaushalt von um die 3% jährlich vorgesehen.

Selbst nach den einseitigen Reduzierungen der Streitkräfte der Sowjetunion in den Staaten des Warschauer Pakts, die nach der Feststellung des Internationalen Instituts für strategische Studien den Verlust der Fähigkeit zum Überraschungsangriff nach sich ziehen, wird in der NATO weiter die Forderung erhoben, die glaubwürdige nukleare Abschreckung durch eine glaubwürdige konventionelle Abschreckung zu ergänzen7.

Nachdem allein seit Juli diesen Jahres nach der NATO-Fregatte 90 die milliardenschweren Kooperationsprojekte, die Luft-Luft-Rakete ASRAAM und Modulare Abstandswaffe MAW geplatzt sind, fehlt dem kostenträchtigsten Projekt Jäger 90 die zentrale Bewaffnung. Mit großer Wahrscheinlichkeit wird die inzwischen von der Sowjetunion vertretene “defensive Doktrin der vernünftigen Hinlänglichkeit” 8 und die aus den Ankündigungen Cheneys erkennbare Änderung der Politik des USA, mit der für die NATO üblichen Zeitverzögerung dazu führen, daß endlich auch die Meßlatte für die Glaubwürdigkeit der konventionellen Abschreckung etwas niedriger gelegt wird. Dann bleibt nur noch abzuwarten, wann der Jäger 90 endgültig ins Trudeln kommt. Schon für diesen Fall, der, weil der Jäger 90 erst in der Entwicklungsphase steht, noch relativ harmlos ist, reichen jedoch die einfachen Konversionsrezepte, die die Monopolkommission in ihrem Gutachten für solch mißliche Fälle anbietet, nicht einmal annähernd aus.

Konversion und Deutsche Aerospace

Die Gutachter der Monopolkommission erwähnen nämlich als einzige einmal eher beiläufig, um die Forderung nach Mindestgröße zu unterstreichen,, daß es “im Zusammenhang mit Abrüstungsbestrebungen, aber auch mit möglichen Haushaltskürzungen für die Bereiche der Luft- und Raumfahrt sowie Verteidigung zu einem nicht auszuschließenden relativen Rückgang der öffentlichen Beschaffungsvorhaben” kommen könne. Aber wo man ansonsten aus nicht auszuschließenden Entwicklungen sofort klare Schlußfolgerungen zieht, hält man sich in diesem Punkt zurück. Diese Entwicklungsmöglichkeit wird vor allem zitiert, um klarzustellen, daß das erst recht eine starke Systemführungskompetenz erfordert, um auf dem Restmarkt mithalten zu können. In Zusammenhang mit der ominösen Mindestgröße, für die immer wieder die Größe des staatlichen französischen LRI-Konzerns Aerospatiale und der British Aerospace zum Maßstab gemacht wurde, was vielleicht noch im Hinblick auf MBB Sinn macht, nicht jedoch im Hinblick auf die Größe der Daimler-Benz AG, ahnen die Mitglieder der Monopolkommission sogar das Problem der Rüstungskonversion und bieten eine verblüffend einfache Lösung: “Schließlich ergibt sich aus der mit Daimler-Benz verbundenen Unternehmensgröße und Breite der Produktpalette insbesondere im zivilen Bereich die Möglichkeit der Risikostreuung und des Ausgleichs von Kapazitätsschwankungen.”

Diese Einschätzung der Konversionsprobleme durch die Monopolkommission trifft sich mit den Vorgaben der politischen Führung, die trotz aller Abhängigkeit der Rüstungsindustrie von staatlichen FuE-Aufwendungen und Beschaffungsaufträgen, “der Industrie die alleinige Verantwortung für Kapazitätsschwankungen zuweist, die sich aus den ständigen Änderungen der Beschaffungen ergeben.” 9

Die Chancen für Rüstungskonversion nach der Fusion

Da die Breite der Produktpalette im zivilen Bereich meist selbst das Ergebnis einer Risikostreuung ist, bleiben die positiven Effekte einer weiteren Risikostreuung eher fraglich. Es gibt nur wenige Beispiele für den Ausgleich von Schwankungen der Produktionskapazität durch Verlagerung in zivile Produktionsbereiche. Bisher hat die Industrie ihre alleinige Verantwortung gegenüber Kapazitätsschwankungen im militärischen Bereich allem Anschein nach vor allem durch Fusionen wahrgenommen, die in den meisten Fällen von Schrumpfungen oder Stillegungen begleitet wurden. In den meisten Fällen hat der Staat zudem die Übernahme der »alleinigen« Verantwortung durch Aufträge zur Sicherstellung der Mindestauslastung oder durch Strukturhilfen massiv subventioniert. Da das auch bei der Deutschen Aerospace der Fall ist, die als eine selbständige Konzerngesellschaft der Holding Daimler-Benz AG auch weiterhin überwiegend von Beschaffungen des Bundes und staatlicher FuE-Förderung abhängig ist, kann doch wohl von alleiniger Verantwortung der Industrie nicht die Rede sein. Da der Staat sich zudem als Auftragsgeber zugleich durch eine Bestandsgarantie “zur Aufrechterhaltung der für die Sicherheit notwendigen technologischen und industriellen Voraussetzungen” 10 verpflichtet hat, trägt er doch wohl auch einen Teil der Verantwortung für den Fall, daß sich die Voraussetzungen dieser Bestandsgarantie z.B. durch eine Neuorientierung des Sicherheitsbegriffes ändern.

Trotz aller Unwägbarkeiten der Entwicklung im nächsten Jahrzehnt gibt es eine Vielzahl von Gründen für die Hoffnung, daß der bisher einseitig militärisch orientierte Sicherheitsbegriff von einem kooperativen Sicherheitsbegriff abgelöst wird, der auch wirtschaftliche Sicherheit und die Sicherheit der Umwelt miteinschließt. Über die laufenden und künftigen Abrüstungsverhandlungen wird mit großer Wahrscheinlichkeit die “defensive Doktrin der vernünftigen Hinlänglichkeit der Verteidigung” zum Orientierungspunkt für die künftige Verteidigungspolitik werden. Bereits dieser erste Schritt zu einer grundlegenden Neuorientierung dürfte in den neunziger Jahren zu mehr als nur »Kapazitätsschwankungen« führen. Vor dem Hintergrund der Veränderungen in Osteuropa verlieren auch die Vorbehalte, die noch vor einem halben Jahr gegenüber den möglichen Ergebnissen der Wiener VKSE angebracht waren11, immer mehr an Gewicht. Unter der Voraussetzung, daß es zu einer Stabilisierung der Ergebnisse der Reformen in den osteuropäischen Ländern kommt, kann der für nächstes Jahr vorgesehene Abschluß der VKSE zu größeren Abstrichen an den bisherigen Rüstungsprogrammen führen, als bisher zu erwarten war.

Wenn aber Entspannungspolitik und die damit verbundenen Abrüstungsfortschritte im nächsten Jahrzehnt zwangsläufig zu mehr als zu Kapazitätsschwankungen, sondern in absehbarer Zeit zu Kürzungen der Stückzahlen laufender Programme und Streichung weiterer Entwicklungs- und Beschaffungsvorhaben führen, wird die Verantwortung des Staates für die Rüstungsindustrie nicht geringer. Und das erst recht nach der Privatisierung und Eingliederung von MBB in die Deutsche Aerospace. Die Breite der zivilen Produktpalette der anderen Daimler-Benz Konzerngesellschaften Mercedes-Benz AG und AEG AG kann zwar die möglich gewordenen Ausfälle teilweise auffangen. Die 2-3000 Ingenieure und Techniker, die z.B. an der Entwicklung des Jäger 90 arbeiten, lassen sich wahrscheinlicher einfacher »umsetzen« als Stahlwerker oder Werftarbeiter. Auch bietet das personelle, materielle und technologische Potential, das sich durch massive staatliche Föderung nicht nur bei MBB, sondern auch in den Gesellschaften des Konzerns wie auch in anderen Rüstungsunternehmen akkumuliert hat, mannigfaltige Ansätze für Konversion im vorhin skizzierten weiteren Sinne. Es bedarf deshalb einer entschlossenen Politik des Staates als größtem Auftraggeber, diese Ansätze durch ein Gesamtkonzept für »Produkte für den Umwelt- und Ressourcenschutz«11a, z.B. für eine “Solar Development Initiative” 12 oder eine Neustrukturierung der Massenverkehrssysteme fortzuentwickeln. Die nationalen Konzepte könnten im Rahmen der westeuropäischen Kooperation z.B. im Rahmen von EUREKA zu einem gesamteuropäischen Konzept weiterentwickelt werden.

Ressourcenbündelung für Umwelt und Entwicklung!

Die Verpflichtung “zur Aufrechterhaltung der Sicherheit notwendigen technologischen und industriellen Vorraussetzungen” bedingt unter den sich verändernden Rahmenbedingungen eine grundlegende Neuorientierung insbesondere der bisherigen Technologiepolitik vor allem in Hinblick auf den Transfer des bisher in der Rüstungsindustrie akkumulierten Potentials in die Bereiche Verkehr, Energie und Umweltschutz. Der Stillstand und die Verkrustung der Strukturen der bisherigen Technologiepolitik, zeigt sich besonders prägnant an den Ergebnissen der Auswertung von 43 Spin-off-Fällen durch die Gutachter der Scientific Consulting Dr. Schulte-Hillen13. Sie führte u.a. zu folgenden Einzelergebnissen:

  • “Technologien, die ihren Ursprung in Unternehmen der Luft- und Raumfahrt hatten, wurden ausschließlich in andere Abteilungen und Bereiche dieser Unternehmen oder der entsprechenden Unternehmensgruppe übertragen.
  • Ein Technologietransfer von Raumfahrtunternehmen in Unternehmen des Nicht-Raumfahrtbereichs mit dem Ergebnis eines –erfolgreichen Spin-offs konnte nicht nachgewiesen werden.
  • Technologietransfers mit Spin-off, bei denen Nicht-Raumfahrtunternehmen Empfänger der neuen Technologie waren, hatten ihren Ursprung ausschließlich in der Raumfahrtforschung der DLR.
  • Auslösendes Moment bei der Mehrzahl der Spin-off-Fälle war die perönliche Initiative Einzelner. Die Arbeit von Transferstellen, Besuche von Messen und Kongressen, Auswertung von Patenten und Datenbanken spielten keine Rolle.
  • Von Bedeutung für den Transfer waren in einer Reihe von Fällen auch Auftragsentwicklungen zur Schaffung neuer Produkte (Raketenbrenner für Haushaltsölheizungen, Gasgeneratoren für Airbag und Gurtstraffer in der Kfz-Industrie u.ä.).
  • Bezüglich der geographischen Verteilung der Spin-offs ist die räumliche Nähe von Raumfahrtaktivitäten zum Technologieempfänger von ausschlaggebender Bedeutung.”

Diese Defizite wurden zwar vor allem im Bereich der Raumfahrt festgestellt, aber mit großer Sicherheit, dürfte eine vergleichbare Untersuchung der Generierungs- und Transferprozesse von Technologien der militärischen Forschung und Entwicklung zu noch schlechteren Ergebnissen führen. Die Liste der Defizite zeigt deutlich, daß die bisherigen Strukturen des Technologietransfers grundlegender Neuorientierung bedürfen. In den USA, Großbritannien, Frankreich oder Japan gibt es seit längerem einige, wenn auch nicht immer effektive, neue Organisationsstrukturen des Technologietransfers, an denen man sich auch in der Bundesrepublik orientieren könnte.

Die Haushaltsmittel, die bisher im Verteidigungshaushalt und im Haushalt des Bundesministers für Forschung und Technologie ausgewiesen sind, machen zwar nur einen Bruchteil der Mittel aus, die die Industrie selbst für FuE einsetzt. Dennoch kommt ihnen eine wichtige Pilotfunktion gerade für die Entwicklung und Markteinführung neuer Technologien und Technologieanwendungen zu. Gerade im Hinblick auf diese Pilotfunktion erhält die Neuorientierung der Förderung von FuE unter der Vorgabe der langfristigen Rüstungskonversion im weiteren Sinne einen zentralen Stellenwert. Das vor allem in Hinblick darauf, daß Abrüstung mittelfristig trotz aller möglichen Reduzierungen nur zu einem langsamen Schrumpfen der rüstungsindustriellen Basis führt. Der zentrale Stellenwert resultiert vor allem aus dem weiter gefassten Konversionsbegriff auf der Basis einer Neuorientierung des Sicherheitsbegriffes und der dadurch möglichen langfristigen Absicherung von Abrüstungsergebnissen.

Vor diesem Hintergrund erhält die Diskussion um die Erfahrungen, die bisher vor allem durch gewerkschaftliche Initiativen zur Rüstungskonversion gemacht wurden, eine neue Dimension. In Anbetracht der sich dramatisch verschärfenden Umweltkrise kann es im nächsten Jahrzehnt nicht mehr nur um “Konsumgüter statt Waffen” oder “sozial nützliche Produkte” oder die Alternative “Anders produzieren – anders arbeiten” gehen. Wenn die Chancen von Abrüstung und Rüstungskonversion sich darin erschöpfen, werden die grundlegenden Probleme, die sich in den vierzig Jahren der Blockkonfrontation und der mit dem Wettrüsten einhergehenden Verschwendung von Ressourcen immer weiter verschärft haben, nur weiter eskalieren.

Gegenüber den Chancen, die der Abbau der politischen Spannungen und der Militärlasten bietet, bleiben die der Rüstungskonversion gering, wenn sie nicht im weiteren Sinne verstanden werden. So wie bisher die industriellen Ressourcen erfolgreich für militärische Ziele gebündelt werden konnten, muß es möglich sein, diese Ressourcen mit dem Ziel neu zu bündeln, die wirklich bedrohlichen globalen Sicherheitsprobleme im Bereich Umwelt und Entwicklung zu entschärfen.

Ressourcenbündelung unter solchen Vorgaben, setzt ebensolche Bestandsaufnahmen voraus, wie sie für die militärische Ressourcenbündelung im Überfluß erstellt wurden. In Analogie dazu müsste auch geprüft werden, inwieweit auch das in den bisherigen militärischen nationalen und internationalen Institutionen und Organisationen angesammelte Potential an Erfahrungen der Steuerung internationaler Kooperation, in diese blockübergreifende Umorientierung der Ressourcenbündelung einbezogen werden kann. Über Abrüstung, Rüstungskontrolle und Freigabe vor allem für militärische Zwecke generierter oder anwendbarer Technologien für zivile Anwendung werden ja nach wie vor auch die militärischen Führungen mitentscheiden. Gerade hier wird sich jedoch zeigen, welche Schwierigkeiten noch zu meistern sind, bis der Übergang von der Konfrontation zur Kooperation irreversibel ist.

Anmerkungen

1) Callaghan, Thomas A.: U.S. / European Economic Collaboration in Military and Civil Technology. / Center for Strategic & International Studies, Georgetown University, 1975 Zurück

2) Mechtersheimer, Alfred: Rüstung und Politik in der Bundesrepublik – MRCA Tornado. Bad Honnef : Osang 1977, S.121 Zurück

3) Brzoska, Michael; Hauswedell, Corinna; Weiner, Klaus Peter: (West-)Europäisierung der Sicherheitspolitik oder neue Friedenspolitik in Europa. / Informationsstelle Wissenschaft und Frieden – 1989  Dossier Nr.4 Zurück

4) Hans H. Glismann; Ernst-Jürgen Horn: Der Zauber des Systemführers. FAZ, 2.9.89 Zurück

5) Vgl. hierzu und folgend Mary Kaldor: Rüstungsbarock – das Arsenal der Zerstörung und das Ende der militärischen Techno-Logik. Berlin : Wagenbach 1981 Zurück

6) Thomas Enders: Conventional Stability Talks – Implications for Alliance Defense Cooperation. In: Beyond Burdensharing. Proceedings of a Seminar sponsored by the United States Mission to the NATO. Brüssel, April 1989 Zurück

7) So Thomas A. Callaghan erneut in seinem Vorschlag für einen neuen NATO-Vertrag, der vor allem auf eine noch stärkere Ressourcenbündelung der amerikanischen und europäischen Rüstungskapazitäten zielt. “Die NATO mit vierzig benötigt einen auf zwei Pfeilern gegründeten Vertrag.” In: NATO Brief, Nr.4/89 Zurück

8) Vgl. die Rede Michail Gorbatschows vor dem Europarat im Juli 1989. In: Europa-Archiv, Folge 20, 1989 Zurück

9) Das Auswärtige Amt 1985 stellte gegenüber dem Internationalen Arbeitsamt in Genf klar, daß es deshalb in der Bundesrepublik kein Konversionsproblem geben kann, das staatliches Handeln erfordert und deshalb auch keine Antworten auf einen Fragebogen der ILO zu diesem Thema gegeben werden können. In: Conversion of Manpower employed in the Armaments Industry and Related Activitities: Report on the Replies to an ILO Questionnaire Gathering Information on Disarmament and Employment. Geneva : ILO 1987, S.33 Zurück

10) Einheitliche Europäische Akte. / Kommission der Europäischen Gemeinschaften – In: Bulletin der Europäischen Gemeinschaften, Beilage 2/86 Zurück

11) Vgl. z.B. Rüstungsindustrie und Rüstungskonversion in der Region München. Von B.J. Huck, M. Grundmann, S. Lauxen, G. Richter – Frankfurt : Campus, 1989, S.116 ff. Zurück

11a) Vgl. dazu: Ursula Richter, Manfred Zitzelsberger: Produkte für den Umwelt- und Ressourcenschutz. Eine Projektinitiative der Stadt Augsburg und des Unternehmens MBB. In: Die Mitbestimmung, 12/89 Zurück

12) So lautet einer der Vorschläge des Vorsitzenden der EUROSOLAR, Hermann Scheer. In: EUROSOLAR Journal 9/89. Vgl. dazu auch: Joachim Nitsch; Joachim Meyer: Ökonomische Dimensionen der Solarenergie. / Deutsche Luft- und Raumfahrtgesellschaft – Beitrag zur Tagung der Evang. Akademie Arnoldshain, 7.-9.4.89: Auf dem Weg zur solaren Zivilisation. Zurück

13) Spin-offs der Raumfahrt: Ihre Auswirkungen auf neue Firmenstratgeien und Märkte. / Scientific Consulting Dr. Schulte-Hillen – Köln, Juli 1989, S.7 Zurück

Burkhardt J. Huck ist z.Zt. Mitarbeiter des IMU-Instituts für Medienforschung und Urbanistik in München sowie des Forschungsinstituts für Internationale Politik und Sicherheit, Ebenhausen.