Forschen für den Krieg

Forschen für den Krieg

Psychologische Aspekte der Rüstungsforschung im Nationalsozialismus

von Marianne Müller-Brettel

In allen kriegführenden Gesellschaften stellten Gelehrte, Handwerker und Techniker ihr Wissen und ihre Fähigkeiten den jeweiligen Herrschern für die Entwicklung von Waffen und die Planung von Kriegen zur Verfügung. Ohne Wissenschaftler und Ingenieure, ohne die Kooperationsbereitschaft der Forschungsinstitutionen hätte die Wehrmacht nicht aufrüsten und der deutsche Faschismus den Eroberungskrieg nicht führen können. Heute verurteilen wir das Verhalten der akademischen Elite im Nationalsozialismus. Doch die Frage bleibt, wie konnte es dazu kommen?

Wir haben nicht nur eine individuelle, sondern auch eine kollektive Identität. Wir sind eingebunden in ein soziales System, das uns prägt und das zu verlassen uns Angst macht. Sozialpsychologische Experimente wie das Milgram-Experiment oder das Stanford-Prison-Experiment1 zeigen, dass Loyalitäten und soziale Rollen das konkrete Handeln stärker bestimmen als individuelle Persönlichkeitseigenschaften und Wertvorstellungen. Die »Macht der Situation« bringt ganz normale Menschen dazu, sich grausam zu verhalten.

Dazuzugehören ist ein Grundbedürfnis des Menschen. Der soziale Konsens ist ein entscheidender Faktor dafür, was als recht und unrecht empfunden wird (Morris & Donald 1995). Denn weiche ich zu sehr von den Werten meiner jeweiligen Bezugsgruppen ab, so werde ich ausgeschlossen, was Verlust bedeutet und im schlimmsten Fall tödlich sein kann. Intellektuelle sind in doppelter Weise in das meist von Eliten bestimmte gesellschaftliche Wertesystem eingebunden: Sie formulieren und kommunizieren die jeweils gültigen Normen und Werte, die wiederum ihre eigenen Wertvorstellungen prägen. Das Verhalten der Wissenschaftler im Nationalsozialismus ist ohne das damals herrschende Wertesystem (Zeitgeist), dessen Wurzeln im 19. Jahrhundert liegen, nicht zu verstehen.

Der Zeitgeist oder die Macht der Situation

Durch die Industrialisierung und die damit einhergehende Säkularisierung verloren Christentum und Kirche an gesellschaftlicher Bedeutung. Nation und Nationalismus sollten ihre Funktionen übernehmen. Die nationale Idee sollte die Sehnsucht nach Erlösung befriedigen, während der Nationalstaat eine über alle Stände hinweg geltende Wertegemeinschaft bilden und damit den gesellschaftlichen Zusammenhalt garantieren sollte. In gesellschaftlichen Umbruchsituationen, die mit Verunsicherung für jede Bürgerin und jeden Bürger einhergehen, wird häufig Sicherheit in der kollektiven Gewalt gesucht. Entsprechend spielten und spielen bis heute Militär und Krieg bis hin zum Völkermord bei der Nationenbildung eine wesentliche Rolle. „Es scheint, als ob der moderne Staat, der sich als ein homogenes »Selbst«, als ein politisch, ethnisch und/oder religiös begründetes imaginäres »Wir« begreift, immer dazu neigt, sich gegen einen Anderen herauszubilden, den es zu vertreiben, ja zu vernichten gilt.“ (Sémelin 2004, S.368)

In Preußen wurden die Kriege gegen Napoleon von Gelehrten und Literaten zum großen Befreiungskrieg, zur „bellizistischen Gründungstat“ der Nation, stilisiert (Haase 2009, S.93). Das Militär wurde zur wertsetzenden Instanz. Entsprechend wurden militärische Tugenden wie Opferbereitschaft, Tapferkeit und Kameradschaft als herrschende Werte proklamiert. Der Militarismus erfasste alle Bereiche der Gesellschaft, disziplinierte und strukturierte sie (Reichherzer 2012). Militär und Krieg sollten nationale Einheit und Erlösung bringen. Der Glaube an die nationale Idee, an das Vaterland, trat neben den Glauben an Gott, was in der Kriegseuphorie von 1914 gipfelte, die auch die Mehrheit der Intellektuellen erfasste.2

Die Niederlage im Ersten Weltkrieg und die Demütigung durch den Versailler Vertrag verstärkten den Gelehrten-Nationalismus. Die Mehrheit der Wissenschaftler lehnte die Demokratie ab. Vielmehr sollten Wissenschaft und Militär Hand in Hand die Niederlage wettmachen. So schwärmte Friedrich Körber, Direktor des Kaiser-Wilhelm-Institus (KWI) für Eisenforschung, 1939 vom „Titan Deutschland“, der es nun im zweiten Anlauf der Welt zeigen werde (zit. nach Hachtmann 2009, S.40). Nicht zuletzt galt es, »den Bolschewismus« zu bekämpfen.

Seit Mitte der 1920er Jahre kooperierten die führenden Forschungsinstitute mit der Reichswehr, die einen neuen Krieg plante. Das Ziel des KWI-Direktors und Entwicklers der Giftgastechnologie, Fritz Haber, war es, die während des Ersten Weltkrieges erfolgreiche Kooperation zwischen Militärs, Naturwissenschaftlern, Technikern und der Großchemie im Frieden fortzusetzen (Szöllösi-Janze 2000). Dies bekräftigte 1934 der Verwaltungsausschuss der Kaiser-Wilhelm-Gesellschaft (KWG): Es herrschte „Einmütigkeit darüber, dass die Kaiser-Wilhelm-Gesellschaft es als ihre vornehmste Aufgabe betrachte, ihre wissenschaftlichen Interessen mit den militärischen Interessen, die zur Zeit für unser Vaterland besonders wichtig seien, zu verbinden“ (Niederschrift über die Sitzung des Verwaltungsausschusses der KWG, 6.3.1934, zit. nach Deichmann 2000, S.240).

Die Kapitulation und Entmilitarisierung führten 1945 – anders als 1918 – zu einem Bruch im Wertesystem. Das Militär war diskreditiert, entsprechend auch die Zusammenarbeit von Wissenschaft und Militär. Die Wertfreiheit der Wissenschaft wurde verkündet, wodurch die Wissenschaftler sich selbst entlasteten, denn eine wertfreie Wissenschaft konnte nicht für die Verbrechen des Nationalsozialismus verantwortlich gemacht werden. Wie stark diese Sichtweise die Wahrnehmung in der Bundesrepublik prägte und die Leugnung der Forschungstätigkeit im Dienste des Faschismus möglich machte, zeigt das Beispiel von Adolf Butenandt, Nobelpreisträger und von 1960 bis 1972 Präsident der Max-Planck-Gesellschaft (MPG): Er ließ 1974 die Behauptung, dass Institute der Kaiser-Wilhelm-Gesellschaft im Rahmen der Euthanasie Hirnforschung betrieben hätten, gerichtlich verbieten (Heim 2000).3

Die Legende von der Wertfreiheit der Wissenschaft und der Unschuld der Forscher an den Verbrechen des Nazi-Regimes war zum einen möglich, weil Professoren und Historiker die Deutungshoheit über die Geschichte haben (Heim 2000, S.77f.). Zum anderen wurde die Leugnung erleichtert durch den Rückschaufehler oder »Hindsight Bias« (Hoffrage & Pohl 2003). Das heißt, wir erinnern ein Ereignis nicht dadurch, dass wir die damalige Situation eins zu eins aus unserem Gedächtnis abrufen, sondern dadurch, dass wir das Ereignis rekonstruieren, wobei neue Informationen und Bewertungen mit einfließen. Das Sterben von KZ-Häftlingen bei ihrem Arbeitseinsatz oder in einem Experiment war mit dem nationalsozialistischen Wertesystem vereinbar – es handelte sich ja um »minderwertiges Leben«. Spätestens nach den Nürnberger Prozessen aber wurde es auch in Deutschland als Verbrechen gewertet. Da die Mehrheit der Wissenschaftler sich bemühte, nicht gegen das herrschenden Wertesystem zu verstoßen, rekonstruierten sie ihre Erinnerungen automatisch vor dem Hintergrund der nach 1945 geltenden Normen.

Charakteristisch sind die Gespräche der in Farm Hall4 internierten Atomwissenschaftler, beispielsweise von Erich Bagge: „[W]enn wir während des Krieges Menschen in Konzentrationslager [steckten] – ich habe das nicht getan, ich wusste nichts davon und ich habe das immer verurteilt, wenn ich davon hörte.“ Oder Otto Hahn: „[W]as hat Laue alles gegen den Nationalsozialismus unternommen, und auch ich glaube, dagegen gekämpft zu haben.“ (Hoffmann 1993, S.121f.) Die Verfälschung der Erinnerungen geht bis zur Leugnung objektiver Tatsachen. So behaupteten Wissenschaftler, die in Peenemünde am Raketenbau beteiligt waren, es habe in den Werkstätten und Labors keine KZ-Häftlinge gegeben (Eisfeld 1996, S.98). »Hindsight Bias« entlastet uns von der Auseinandersetzung mit dem eigenen Fehlverhalten. Nicht anders als der Mehrheit der deutschen Bevölkerung erlaubte dieser Gedächtnismechanismus den Wissenschaftlern, ihre Beteiligung an dem nationalsozialistischen System zu verdrängen. Mit der Leugnung der aktiven Zusammenarbeit mit dem Hitlerregime befanden sich die Wissenschaftler in der Nachkriegszeit wieder im Einklang mit dem Zeitgeist.

Sozialer Status und Gehorsam

Neben den allgemeinen gesellschaftlichen Wertvorstellungen wird unser Verhalten auch durch unsere Sozialisation und gesellschaftliche Stellung beeinflusst. Die Klassenlage der Intellektuellen bestimmt sie historisch eher zum Diener der herrschenden Klasse als zum Oppositionellen (Wellmann & Spielvogel 1990). Professoren und Wissenschaftler sind als Beamte eine Stütze des Staates. Eine akademische Laufbahn kann jedermann unabhängig von seiner Herkunft einschlagen. Voraussetzung ist weder Grundbesitz noch Kapitalvermögen, sondern das Bestehen der entsprechenden Prüfungen wie Abitur, Promotion und Habilitation. Die Bereitschaft, sich einer solch reglementierten Laufbahn zu unterwerfen, macht die Mehrheit der Forschenden und Lehrenden zu loyalen Staatsdienern, die die Regierung beraten, notfalls kritisieren, nicht aber das bestehende System in Frage stellen.

Nach Harrell & Stahl (1981) ähneln Wissenschaftler in ihrer Persönlichkeitsstruktur stärker Offizieren als Managern. Wie bei den Angehörigen der Wehrmacht war für die Mehrheit der Akademiker die Loyalität gegenüber der faschistischen Regierung wichtiger als die persönliche Meinung. So wie ein Offizier, der von der Unsinnigkeit der Weiterführung eines Krieges überzeugt ist, glaubt sich moralisch zu verhalten, wenn er aus Loyalität gegenüber der ihm anvertrauten Truppe weiterkämpft (Hartmann & Herz 1991), so hielten auch Forscher, die dem Nationalsozialismus skeptisch gegenüber standen, die Zusammenarbeit mit Hitler für ihre Pflicht. So wie Gehorsam für einen Offizier selbstverständlich ist, so führten auch die von ihrer politischen Einstellung und wissenschaftlichen Reputation her unterschiedlichen KWI-Direktoren Richard Kuhn, Peter Adolf Thiessen und Wilhelm Rudorf jede Anordnung (wie Entlassungen von Juden) des Regimes widerspruchslos aus, obgleich ein KWI-Direktor auch unter Hitler relativ große Freiheiten besaß (Deichmann 2000). Der Physiker Walther Gerlach sah sich 1945 „selbst in der Position eines geschlagenen Generals“ (Hoffmann 1993, S.60ff.). Auch die meisten Physiker, Chemiker und Ingenieure des US-amerikanischen Atomwaffenprogramms in Los Alomos fühlten sich als Militärangehörige. Widerstandslos akzeptierten sie die damit einhergehende Unterordnung der eigenen Urteilsfähigkeit unter die militärische Order (Dyson 1984).

Macht und Karrieren

Machtstreben passt nicht zum Selbstbild von Wissenschaft, und doch ist Macht ein wesentliches Motiv, Rüstungsforschung zu betreiben. Zum einen haben auch Wissenschaftler Allmachtsphantasien. Carl Friedrich von Weizsäcker gesteht am Ende seines Lebens: „Es war der träumerische Wunsch, wenn ich einer der wenigen Menschen bin, die verstehen, wie man eine Bombe macht, dann werden die obersten Autoritäten mit mir reden müssen.“ (Hoffmann 1993, S.338) Der Atomphysiker Walter Gerlach hatte zwar Angst, „an die Bombe zu denken“, stellte sich aber vor, „derjenige, der mit dem Einsatz der Bombe drohen konnte, würde alles erreichen können“ (ebd. S.158). Inwieweit die Faszination der Macht beim Bau der Atombombe ein Rolle spielte, sei dahin gestellt. Fakt ist, dass Idee und Anstoß zum Bau der Bombe aus der Wissenschaft kamen.5 Moore & Moore (1958) analysierten anhand von Sitzungsprotokollen den Entscheidungsprozess, der im August 1945 zum Abwurf der Atombomben auf Japan führte. Danach gab das Votum der »leading scientists« den Ausschlag für Präsident Trumans Entscheidung, die Bomben über Hiroschima und Nagasaki abzuwerfen.6 Denn wie Robert Oppenheimer bekannte: „Wir wollten, dass es geschah, ehe der Krieg vorüber war und keine Gelegenheit mehr dazu sein würde.“ (zit. nach Hochhuth 2006, S.24)

Zum anderen geht es um das Ansehen eines Faches, um den Einfluss der Wissenschaft in der Gesellschaft, um Forschungsgelder und nicht zuletzt um individuelle Karrieren. Viele Disziplinen, auch sozialwissenschaftliche,7 haben von Faschismus und Krieg profitiert. Der Nationalsozialismus befreite Anthropologen und Mediziner von ethischen Schranken und schuf neue Aufgabengebiete für die Eugenik, Rassenhygiene, Volkstumsforschung und Lebensraumpolitik (Heim 2000). Eugen Fischer, Direktor des KWI für Anthropologie, schrieb in der Deutschen Allgemeinen Zeitung vom 28.3.1943: „Es ist ein besonderes und seltenes Glück für eine an sich theoretische Forschung, wenn sie in eine Zeit fällt, wo die allgemeine Weltanschauung ihr anerkennend entgegenkommt, ja wo sogar ihre praktischen Ergebnisse sofort als Unterlagen staatlicher Maßnahmen willkommen sind.“ (zit. nach Müller-Hill 2000, S.223)

Eine »Uranmaschine«, eine Atombombe oder eine Weltraumrakete konnten nur in Großforschungseinrichtungen gebaut werden. Die Regierungen aber finanzierten Großforschung nur, wenn sie rüstungsrelevant war, wie der Raketenbau in Deutschland oder die Entwicklung der Atombombe in den USA. Generalmajor Walter Dornberger, der im Heereswaffenamt für das Raketenwaffenprogramm zuständig war, legitimierte nachträglich die Rüstungsforschung mit den Worten: „Die „Entwicklung großer Flüssigkeitsraketen musste […] zwangsläufig zunächst den Weg über die Waffenentwicklung nehmen“, denn es „gab keinen Geldgeber, der willens war, Millionen, selbst Milliarden von Mark in ein Unternehmen zu stecken, […] das auf Jahre hinaus noch keinen Verdienst abwerfen konnte.“ (Dornberger 1963, S.7)

Die Initiative für neue Rüstungsprojekte ging in den meisten Fällen von den Forschern aus. Nicht selten mussten Wissenschaftler, wie der Vorsitzende der Deutschen Mathematiker-Vereinigung Süss, die entsprechenden NS-Stellen erst von der Kriegsrelevanz ihres Faches überzeugen (Epple & Remmert 2000).8 Auch die Kontaktaufnahme zur SS für die Rekrutierung von KZ-Häftlingen ging von Ingenieuren (Eisfeld 1996) und Medizinern (Klee 1997) aus. Dank der Bereitschaft der Wissenschaftler, für den Krieg zu forschen, stieg der Etat des Reichswissenschaftsministeriums von 22 Millionen RM 1938 auf 97 Millionen RM 1942 (Fahlbusch 2000, S.470).

Nicht nur Forschungsgelder, auch Privilegien und die gesellschaftliche Aufwertung („zum ersten Mal wurden Wissenschaftler zum vollwertigen und verantwortlichen Partner bei der Kriegsführung“; Roth 1989, S.22) machten die Zusammenarbeit mit dem Heereswaffenamt und anderen Regierungsstellen attraktiv. Neben Vergünstigungen wie der Befreiung vom Fronteinsatz, Karrierechancen und materiellem Wohlstand bot die Rüstungsforschung die Möglichkeit, Forschungsträume zu verwirklichen, die in der zivilen Forschung aus ethischen – wie die Menschenexperimente an KZ-Häftlingen – oder aus finanziellen – wie das deutsche Raketen- oder das US-amerikanische Manhattan-Projekt – Gründen unmöglich gewesen wären. Allerdings trug die Realisierung dieser Träume im Verhältnis zum Aufwand nur wenig zum wissenschaftlichen Fortschritt bei und erbrachte keinen gesellschaftlichen Nutzen.

Ähnlich wie die Loyalität eines Offiziers seiner Truppe und dem Oberbefehlshaber gilt, unabhängig davon, ob es sich um einen Diktator oder eine demokratische Regierung handelt, galt die Loyalität der deutschen Raketenbauer und Atomwissenschaftler primär ihren Projekten und den sie finanzierenden Regierungen. Entsprechend hatten weder die Physiker und Ingenieure von Peenemünde noch die Wissenschaftler und Techniker des »Uranprojektes« nach Kriegsende Skrupel, für die USA oder die Sowjetunion zu arbeiten (Albrecht et al. 1992). Charakteristisch sind die in Farm Hall protokollierten Überlegungen Werner Heisenbergs: „Wenn mir die Engländer also sagen: ‚Sie dürfen allerhöchstens mit minderwertigen Apparaturen arbeiten’ und die Russen sagen: ‚Sie bekommen ein Institut mit einem Jahresetat von einer halben Million’, dann würde ich mir überlegen, ob ich nicht doch zu den Russen gehe.“ (Hoffmann 1993, S.254)

Walker, der die Geschichte der Atombombe rekonstruierte, kommt zu dem Schluss, dass sich Wissenschaftler unter Hitler, Stalin und in den USA im Kalten Krieg ähnlich verhielten. Sie nahmen die Geheimhaltung, das Arbeiten unter einem Diktator und die Entwicklung von Atomwaffen als Kriegsnotwendigkeit hin. „Moderne Wissenschaft, insbesondere was heute als »Big Science« bezeichnet wird, hängt von staatlichen Stellen ab. In Kriegszeiten wird der Staat immer noch mächtiger. Ein Wissenschaftler kann entweder emigrieren (oder fliehen) oder aus dem Beruf aussteigen oder innerhalb des politischen und damit ideologischen Systems arbeiten. Die meisten wählen Letzteres […].“ (Walker 2000, S.327)

Es gab Ausnahmen wie Max Planck, der 1914 noch kriegsbegeistert war, sich aber seit Mitte der 1930er für Frieden und Aussöhnung mit Frankreich einsetzte. Nach dem Scheitern seiner Bemühungen ging er „in die Stille Resistenz“ (Hachtmann 2009, S.44). Dieses Beispiel zeigt, dass es auch im Nationalsozialismus möglich war, sich dem System und seinen Rüstungsambitionen zu verweigern, denn in jeder Diktatur gibt es Nischen. Doch für die meisten Wissenschaftler überwog das Bedürfnis, dazuzugehören, an bedeutenden Projekten zu arbeiten, einen gesicherten Arbeitsplatz und gesellschaftliches Ansehen zu besitzen.

Anmerkungen

1) Milgram-Experiment: Nur sehr wenige Versuchspersonen weigerten sich, auf Anweisung des Versuchsleiters Probanden schmerzhafte Stromstöße zu versetzen (Milgram 1974). Stanford-Prison-Experment: Studenten wurde per Zufall die Rolle eines Gefangenen oder eines Wärters zugewiesen. Die Gefangenen verbrachten 24 Stunden, die Wärter acht Stunden am Tag in einer simulierten Gefängnissituation. Die zuvor gesunden und friedlichen Studenten verhielten sich als Wärter aggressiv, zum Teil sadistisch, und als Gefangene pathologisch. Das Experiment musste vorzeitig abgebrochen werden (Haney & Zimbardo 1977).

2) Nationalismus und Kriegsbegeisterung waren kein deutsches Phänomen, sondern erfassten Intellektuelle aus allen am Ersten Weltkrieg beteiligten Nationen (Müller-Brettel 1994).

3) Erst in den 1990er Jahren bekannte sich die MPG zu der »braunen« Vergangenheit ihrer Vorgängerin, der KWG, und setzte eine HistorikerInnenkommission ein, die die Geschichte der KWG aufarbeitete.

4) 1945 internierten die Alliierten für mehrere Monate zehn deutsche Atomphysiker des »Uranprojektes« auf dem Landsitz Farm Hall in England; dort hörte der britische Geheimdienst ihre Gespräche ohne ihr Wissen ab, protokollierte sie und übermittelte sie an die USA. Die Protokolle wurden 1991 veröffentlicht.

5) In einem Brief an Roosevelt beschrieb Einstein 1939 die Möglichkeit, eine Atombombe zu bauen, und schlug vor, die entsprechenden Forschungsarbeiten in den USA zu intensivieren. Er vermutete, dass auch in Deutschland an der Bombe gearbeitet wurde (hypertextbook.com/eworld/einstein.shtml).

6) Hohe US-Offiziere lehnten den Abwurf der Atombombe ab. Truman zögerte und veranlasste eine Befragung von Physikern an den Universitäten Chicago und Berkeley sowie in Los Alamos. Mehrheitlich sprachen sich die Physiker gegen eine Demonstration der Bombe über unbewohntem Gebiet aus und befürworteten den militärischen Einsatz, d.h. den Abwurf über bewohnten Städten des Feindes.

7) In den USA fristete die Psychologie ein Nischendasein, bis es Psychologen im Ersten Weltkrieg mit Hilfe von Eignungstests gelang, innerhalb kürzester Zeit 1,75 Millionen Wehrpflichtige entsprechend ihren Fähigkeiten den jeweiligen Truppen zuzuordnen. In Deutschland verdankt die Psychologie ihre Diplomprüfungsordnung von 1941 dem Einsatz für die Wehrmacht (Riedesser & Verderber 1985). Während des Zweiten Weltkrieges entstand in den USA die Disziplin »American Studies« (Harders 2009) und in Deutschland florierten die Wehrwissenschaften (Reichherzer 2012).

8) Schon im Ersten Weltkrieg fuhr Fritz Haber persönlich an die Front, um die Offiziere zu überzeugen, sein Giftgas einzusetzen.

Literatur

Albrecht, U., Heinemann-Grüder, A. & Wellmann, A. (1992): Die Spezialisten. Deutsche Naturwissenschaftler und Techniker in der Sowjetunion nach 1945. Berlin: Dietz.

Berg, M., Thiel, J. & Walther, P. Th. (Hrsg.) (2009): Mit Feder und Schwert. Militär und Wissenschaft – Wissenschaftler und Krieg. Stuttgart: Franz Steiner.

Deichmann, U. (2000): Kriegsbezogene biologische, biochemische und chemische Forschung an den Kaiser-Wilhelm-Instituten für Züchtungsforschung, für Physikalische Chemie und Elektrochemie und für medizinische Forschung. In: Kaufmann, D. (Hrsg.) (2000), S.231-257.

Dornberger, W. (1963): Vorwort zu Klee, E. & Merk, O.: Damals in Peenemünde. An der Geburtsstätte der Weltraumfahrt. Oldenburg: Gerhard Stalling.

Dyson, F. (1984): Weapons and hope (excerpt). In: R. Grossinger & L. Hough (eds.): Nuclear strategy and the code of the warrior. Faces of Mars and Shiva in the crisis of human survival. Berkeley: North Atlantic Books, S.167-177.

Eisfeld, R. (1996): Mondsüchtig. Wernher von Braun und die Geburt der Raumfahrt aus dem Geist der Barbarei. Reinbek: Rowohlt.

Epple, M. & Remmert, V. (2000): »Eine ungeahnte Synthese zwischen reiner und angewandter Mathematik«. Kriegsrelevante mathematische Forschung in Deutschland während des II. Weltkrieges. In: Kaufmann, D. (Hrsg.) (2000), S.258-295.

Fahlbusch, M. (2000): Für Volk, Führer und Reich! Die Volksdeutschen Forschungsgemeinschaften und Volkstumspolitik 1931-1945. In: Kaufmann, D. (Hrsg.) (2000), S.468-489.

Haase, S. (2009): Der patriotische Ernstfall und seine Literarisierung. Berliner Professoren und Studenten in den Befreiungskriegen. In: Berg, M. et al. (2009), S.75-93.

Hachtmann, R. (2009): »Rauher Krieg« und »friedliche Forschung«? Zur Militarisierung der Wissenschaften und zur Verwissenschaftlichung des Krieges im 19. und 20. Jahrhundert. In: Berg, M. et al. (2009), S.25-55.

Haney, C. & Zimbardo, P. G. (1977): The socialization into criminality: On becoming a prisoner and a guard. In J. L. Tapp & F. L. Levine (eds.): Law, justice and the individual in society: Psychological and legal issues. New York: Holt, Rinehart & Winston, S.198-223.

Harders, L. (2009): Disziplingenese und Krieg. American Studies im Zweiten Weltkrieg. In: Berg, M. et al. (2009), S.277-286.

Harrell, A. M. & Stahl, M. J. (1981): A behavioral decision theory approach for measuring McClelland’s trichotoomy of needs. Journal of Applied Psychology, 66 (2), S.242-247.

Hartmann, U. & Herz, H. (1991): Tradition und Tapferkeit. Frankfurt a. M.: F. Fischer.

Heim, S. (2000): Vordenker der Vernichtung. Wissenschaftliche Experten als Berater der nationalsozialistischen Politik. In: Kaufmann, D. (Hrsg.) (2000), S.77-91.

Hochhuth, R. (2006): Was soll der Unsinn. Beiläufige Beobachtungen. Frankfurt a.M.: Büchergilde Gutenberg.

Hoffmann, D. (1993): Operation Epsilon. Die Farm-Hall-Protokolle oder Die Angst der Alliierten vor der deutschen Atombombe. Berlin: Rowohlt.

Hoffrage, U. & Pohl, R.F. (Hrsg.) (2003): Hindsight bias. Memory, 11(4/5) [Sonderheft].

Kaufmann, D. (Hrsg.) (2000): Geschichte der Kaiser-Wilhlem-Gesellschaft im Nationalsozialismus. Bestandsaufnahme und Perspektiven der Forschung. 2 Bde. Göttingen: Wallstein.

Klee, E. (1997): Ausschwitz, die NS-Medizin und ihre Opfer. Frankfurt a. M.: S. Fischer.

Milgram, S. (1974): Das Milgram-Experiment. Zur Gehorsamsbereitschaft gegenüber Autorität. Reinbek: Rowohlt.

Moore, J.W. & Moore, B.M. (1958): The role of the scientific elite in the decision to use the atomic bomb. Social Problems, 6(1), S.78-85.

Morris, S. A. & Donald, R. A. (1995): The Role of Moral Intensity in Moral Judgements: An Empirical Investigation. Journal of Business Ethics, 1-4(9), S.715-726.

Müller-Brettel, M. (1994): Psychologische Beiträge im Ersten Weltkrieg: Ausdruck von Kriegsbegeisterung und Patriotismus oder Ergebnis des Entwicklungsstandes psychologischer Theorie und Forschung?. Psychologie und Geschichte, 6(1/2), S.27-47.

Müller-Hill, B. (2000): Das Blut von Auschwitz und das Schweigen der Gelehrten. In: Kaufmann, D. (Hrsg.) (2000), S.189-227.

Reichherzer, F. (2012): »Alles ist Front!« Wehrwissenschaften in Deutschland und die Bellifizierung der Gesellschaft vom Ersten Weltkrieg bis in den Kalten Krieg. Paderborn: Ferdinand Schöningh.

Riedesser, P. & Verderber, A. (1985): Aufrüstung der Seelen. Militärpsychiatrie und Militärpsychologie in Deutschland und Amerika. Freiburg i.Br.: Dreisam.

Roth, B. (1989): The Moral Arguments against Military Research. In:Annals of the New York Academy of Science. Vol. 577, December 29, S.21-33.

Sémelin, J. (2007): Säubern und Vernichten. Die Politik der Massaker und Völkermorde. Hamburg: Hamburger Edition.

Szöllösi-Janze; M. (2000): Der Wissenschaftler als Experte. Kooperationsverhältnisse von Staat, Militär, Wirtschaft und Wissenschaft, 1914-1933. In: Kaufmann, D. (Hrsg.) (2000), S.46-64.

Walker, M. (2000): A Comparative History of Nuclear Weapons. In: Kaufmann, D. (Hrsg.) (2000), S.309-327.

Wellmann A. & Spielvogel, B. (1990). Technologischer Militarismus?. antimilitarismus-information 20(6), S.12-20.

Dr. Marianne Müller-Brettel ist Psychologin und war von 1972 bis 2003 wissenschaftliche Mitarbeiterin des Max-Planck-Instituts für Bildungsforschung in Berlin.

Cyber-Krieg oder Cyber-Sicherheit?

Cyber-Krieg oder Cyber-Sicherheit?

von Ingo Ruhmann

Cyber-Kriegsführung als militärisch-geheimdienstlich motivierte Manipulation von Computern bedroht die Sicherheit der IT-Systeme, von deren Funktionieren mittlerweile die meisten sozialen und politischen Systeme auf diesem Globus abhängig sind. Cyber-Kriegsführung als kleiner Teil der Informationskriegsführung verändert zugleich die militärischen Organisationen und Operationsformen grundlegend.

Cyber-Kriegsführung – der Einsatz von Schadsoftware gegen Computer und Netzwerke durch staatliche Akteure – war für viele IT-Sicherheitsexperten lange Jahre ein schein-riesenhaftes Szenario: Es wurde überschaubarer, je intensiver man sich damit auseinandersetzte. Diese Bewertung wird mittlerweile jedoch nicht mehr geteilt.

Ein Grund dafür sind die Beispiele für ernst zu nehmende Cyber-Kriegsaktionen. 2007 störte eine Serie von Cyberattacken die digitalen Infrastrukturen Estlands. Im August 2008 begann der kurze Krieg zwischen Georgien und Russland mit gezielten Cyber-Kriegshandlungen, wie ein Jahr später die private U.S. Cyber Consequences Unit (CCU) in einer detaillierten Untersuchung darlegte.1 Die CCU belegte, dass die Angreifer im Cyberspace Zivilisten ohne direkte Beteiligung russischer Behörden oder Militärs waren, allerdings im Voraus über russische Militäraktionen informiert waren. Eine Erkenntnis aus dieser detaillierten Untersuchung war, dass eine Analyse von IT-Sicherheitsvorfällen heute in ähnlicher Weise möglich ist wie die Untersuchung des Hergangs konventioneller Konflikte durch herkömmliche Militärbeobachter. 2010 schließlich wurde mit Stuxnet ein Computerwurm identifiziert, der hochspezifisch für die Kompromittierung eines Anlagensteuerungssystems der Firma Siemens entwickelt wurde. Die Umstände seines Auftretens im Zusammenhang mit Anlagen des iranischen Atomprogramms, der primäre offline-Verbreitungsweg und der extrem hohe Aufwand zur Programmierung des Wurms legten sofort den Schluss nahe, dass mit Stuxnet eine gezielte Sabotage des iranischen Atomprogramms durch staatliche Stellen beabsichtigt war. Diese Vermutung wurde 2012 von amtlicher Seite in den USA und Israel bestätigt.2

Cyberwar – Infowar

Cyber-Kriegsführung ist eine gezielte Manipulation von Computern und Rechnernetzen mit Mitteln der Informatik und richtet sich gegen eine Infrastruktur von militärischer Relevanz. Militärs nutzen Computer aber weit umfassender zu ihren Zwecken: Sie sammeln Daten, übermitteln Kommandos, koordinieren ihre Aktionen mit vielen Beteiligten. Gegen alle Aspekte dieser Art der Informationsverarbeitung durch das Militär richtet sich die »Informationskriegsführung« in einer »Informationsumgebung«, die aus Sicht der Militärs nur ein Teil der militärischen Operationsumgebung ist.

Zur »Informationsumgebung« gehören die eigenen und gegnerischen militärischen Informationsinfrastrukturen genauso wie das offene Internet, die Medien und die Akteure, die Informationen in diesen Kanälen verbreiten.

In der 1996 veröffentlichten Informationskriegsführungs-Doktrin der U.S. Army, dem Field Manual 100-6, wurden erstmals »Information Operations« definiert. 2003 wurde das Manual ersetzt durch das Field Manual 3-13.3 Demgemäß sind Informationsoperationen „[…] die Anwendung von Kernfähigkeiten der elektronischen Kriegsführung, Computernetzwerkoperationen, psychologischen Operationen, militärischen Täuschungsmanövern und Operationssicherheit, kombiniert mit bestimmten Unterstützungs- und ähnlichen Fähigkeiten, um Informationen und Informationssysteme zu beeinträchtigen oder zu verteidigen und Entscheidungsprozesse zu beeinflussen“.4

Die Mittel für die Informationskriegsführung lassen sich entsprechend ihrer Intensität und Abfolge in einer Hierarchie ordnen, die die Eskalationsschritte sichtbar macht. Die niedrigste Eskalationsstufe ist die Beeinflussung von Medien vor einem bewaffneten Konflikt, es folgt das Ausspähen von Daten über potentielle gegnerische Akteure – im Kern Spionage oder neutraler: »Aufklärung«, – und geht über in einen Schadsoftware-Einsatz, also eine Cyber-Kriegsführung. Eine eindeutig militärische Ebene ist die Zerstörung von Infrastrukturen durch »physische Destruktion«, die als letzte Stufe bis zum Einsatz von Atomwaffen zur Erzeugung eines elektromagnetischen Impulses (EMP) reicht, durch den elektronische Geräte in großem Umkreis überlastet und zerstört werden.

Die Integration von Informationskriegsführung in reguläre militärische Operationen zeigt, dass Information Operations – geordnet nach ihrer Gewaltintensität – als Eskalationshierarchie begriffen werden müssen, bei der die Grenzen zwischen Krieg und Frieden zusehends verschwimmen.

Trotz dieser umfassenden Sicht nutzen Information Operations nur eine begrenzte Zahl neuer Elemente. Für IT-Systeme, militärische Organisationen sowie Medien und Öffentlichkeit als Ziele von Information Operations wird im Wesentlichen auf bekannte Operationsformen zurückgegriffen. Eingesetzt werden

gegen IT-Systeme: Mittel der »electronic warfare«, Destruktion mit herkömmlichen Waffen sowie neuartigen EMP-Generatoren;

gegen militärische Organisationen: das Tarnen und Täuschen gegen jede Form der Aufklärung und Spionage, die Störung der Kommunikation durch Mittel der elektronischen Kriegsführung sowie psychologische Mittel;

gegen Medien und Öffentlichkeit: Mittel der psychologischen Kriegsführung, aber auch direkte Gewalt, beispielsweise gegen Journalisten und deren Kommunikationssysteme.

Psychologische Kriegsführung, Spionage, elektronische Kriegsführung und die Destruktion von Kommunikationsknotenpunkten sind schon weit über 60 Jahre im militärischen Einsatz. Seit den 1980er Jahren wurde über erste Erfahrungen mit dem Einbruch in gegnerische Computernetze berichtet, mangels Vernetzung vielfach noch durch Einbruch und Einspielen vor Ort5 – was bei Stuxnet ebenfalls als Angriffsweg genutzt wurde. Neu bei diesen Mitteln sind nur technologische Entwicklungen wie nicht-atomare EMP-Generatoren und die systematische Nutzung von Computerviren gegen vernetzte IT-Systeme bei der Cyber-Kriegsführung.

Einher ging mit der Formulierung von Operationen der Informationskriegsführung eine deutliche Ausdifferenzierung von Gefahren, Operationsformen und potentiellen Gegnern,6 deren Ursache vor allem in der Cyber-Kriegsführung liegt. Dank der im Internet inhärent vorhandenen Manipulationsmöglichkeiten mit erheblichem Schadenspotential ist die Vielfalt potentieller Gegner bei einer Cyber-Kriegsführung kaum mehr begrenzt. Aufgezählt als Beteiligte werden neben den Regierungen potentieller Gegnerstaaten daher Medien, Industrie und Nichtregierungsorganisationen. Da als potentielle Schadensverursacher in Computernetzen auch unauthorisierte Nutzer, Insider und »nonstate activists« aufgeführt werden, ist im militärischen Verständnis bei militärischen Informationsoperationen letztlich jeder Internetnutzer auch ein potentieller Gegner.

Eine relativ überschaubare Zahl neuer militärischer Mittel der Informationskriegsführung und die damit verbundene Sichtweise hat also zu einer ganz erheblichen Ausweitung der »Kampfzone« und der potentiellen Gegner geführt.

Infowar – eine internationale Entwicklung

Diese Entwicklung wurde zwar in den USA intensiv vorangetrieben, von anderen Ländern aber in ähnlicher Weise adaptiert. Die USA sehen sich daher einer ganzen Reihe von Staaten gegenüber, deren Infrastruktur – also die »Informationsumgebung« – weniger auf vernetzte IT-Systeme angewiesen ist, die aber über ausreichende Fähigkeiten und Ressourcen für Manipulationen an IT-Systemen, also eine Cyber-Kriegsführung, verfügen. Hinzu kommt, dass sich Cyber-Kriegsführung durch militärische oder geheimdienstliche Organisationen ebenso wie Spionage nicht nur gegen militärische Gegner, sondern auch gegen Bündnispartner richten kann.

Selbst wenn man also keine »nonstate activists« berücksichtigt, kommen als Beteiligte in Informationskriegen neben den Hochtechnologie-Staaten auch zahlreiche Schwellenländer in Betracht:

Russland setzt weniger auf Computer als auf die Intensivierung konventioneller Methoden, vor allem der psychologischen und elektronischen Kriegsführung,7 verfügt aber zumindest im Privatsektor eindeutig über eine ausreichende Basis an Technik und Kompetenzen zu moderner Cyber-Kriegsführung.

China reklamiert nicht nur die Erfindung des Begriffs »Information Warfare« für sich, sondern verfügt über ähnlich umfassende Konzepte wie die US-Militärs8 und setzt auf einen »Volksinformationskrieg«.9

Taiwan nutzt seine Stärke in der Elektronikbranche und setzt auf den Einsatz von Computerviren und ähnlichen Manipulationsmitteln.10

Indien beginnt nach der Adaption amerikanischer Ideen mittlerweile damit, differenzierte und auf die eigenen Fähigkeiten im IT-Bereich zugeschnittene Ansätze der Cyber-Kriegsführung zu entwickeln.11

In Deutschland hat sich die Bundeswehr seit Mitte der 1990er Jahre dem Schutz vor Information Warfare-Attacken gewidmet und Ansätze für Information Operations als Planungsinstrument entwickelt.12 2002 wurden die ersten organisatorischen Grundlagen gelegt, die 2007 um weitere Aufgaben ergänzt wurden.

Die Erhebung aus verschiedenen offenen Quellen war Aufgabe von zwei mittlerweile umstrukturierten Einrichtungen. Die »Feldnachrichtenkräfte« in der Bundeswehr sind für Personenbefragungen und Beobachtung zuständig, das »Feldnachrichtenzentrum« in Dietz wurde jedoch 2008 aufgelöst. Das »Zentrum für Nachrichtenwesen« der Bundeswehr in Gelsdorf betrieb die Aufklärung und Lagebewertung aus offenen Quellen. Es wurde 2007 aufgelöst und teilweise dem Bundesnachrichtendienst (BND) zugeschlagen.

Der Psychologischen Kriegsführung entstammt das »Zentrum Operative Information« in Mayen, das »Psychologische Verteidigung« (langfristige Einstellungs- und Verhaltensänderung erreichen) betreibt und mit Radio Andernach als Truppensender und Video-Trupps in Einsatzgebieten auf Sendung geht. Für Aufklärung und Informationsbeschaffung zuständig ist außerdem der Militärische Abschirmdienst (MAD), der mit dem BND Daten austauscht.

In der Bundeswehr ist das 2002 gegründete »Kommando Strategische Aufklärung« (KSA) der Truppenteil, dem bei Aufklärung, Psychologischer Kriegsführung und Computer-Netzwerkoperationen das größte Spektrum von Informationskriegsaufgaben zugewiesen wurde. Im KSA wurden alle bisher in den Teilstreitkräften der Bundeswehr vorhandenen Kräfte und Mittel der elektronischen Kriegsführung, also der ortsfesten und mobilen so genannten Fernmelde-/Elektronischen Aufklärung (Fm/EloAufkl), die des Elektronischen Kampfes des Heeres (EloKa) sowie der Satellitengestützten Abbildenden Aufklärung (SGA für SAR-Lupe) gebündelt – insgesamt 6.300 Militärs und 700 Zivilbeschäftigte. 2007 wurde das KSA umstrukturiert und es wurden Standorte aufgegeben. 2009 kam dann die Abteilung »Informations- und Computernetzwerkoperationen« in Rheinbach zum KSA neu hinzu. Im Mai 2010 wurde die »Gruppe Informationsoperationen«, die mit der Produktion von Medieninhalten betraut ist, dem »Zentrum Operative Information« (ZOpInfo) in Mayen zugeordnet.13

Getrennt von diesen operativen Einheiten der Bundeswehr ist das ebenfalls im November 2002 nach zweijähriger Planung eingerichtete »Computer Emergency Response Team der Bundeswehr«, CERTBw, das beim IT-Amt der Bundeswehr in Euskirchen untergebracht ist. Das CERTBw hat – wie andere derartige Teams auch – die Aufgabe, Angriffe auf die IT-Infrastrukturen der Bundeswehr zu erkennen und Schutzmaßnahmen zu treffen. Zur Philosophie des CERTBw gehört, sich mit zivilen CERTs auszutauschen und organisatorisch und konzeptionell eine konventionelle defensive Aufgabe zu verfolgen. Das CERTBw ist daher auch Mitglied im CERT-Verbund14 und stellt seine Arbeit auch bei zivilen Veranstaltungen zur IT-Sicherheit dar.

Kritische Infrastrukturen: Militarisierung der IT-Sicherheit?

Militärs, die in einem Informationskrieg gegnerische militärische Systeme mit Störsendern der elektronischen Kriegsführung oder anderen Mitteln angreifen, sind eine alltägliche Erscheinung. Mit Angriffen auf Computersysteme verändern sich die Gewichte. Die sicherheitsrelevanten militärischen Kommandonetze waren bislang vom Internet abgeschottet, Einzelheiten über Manipulationen an diesen Netzen gelangen nur selten an die Öffentlichkeit.

Zunehmend sind jedoch auch militärische Netze mit dem Internet vernetzt. Zum einen, um das Internet für die Informationsbeschaffung zu nutzen, vielfach aber auch, um weniger sensitive Daten zu übermitteln. Durch diese Vermischung von zivilen und militärischen IT-Netzwerken und die Abhängigkeit der Militärs von zivilen logistischen und organisatorischen Infrastrukturen gewinnt die Bedrohung an Bedeutung, dass sich potentiell gegnerische Militäreinheiten oder »Cyberterroristen« an zivilen IT-Infrastrukturen zu schaffen machen, von deren störungsfreiem Funktionieren die zivile Informationsgesellschaft vital abhängig ist. IT-Infrastrukturen werden so zu »kritischen Infrastrukturen«, die dadurch definiert werden, dass ihr Ausfall in einer technisierten Gesellschaft zu erheblichen Problemen führt. Dies sind neben IT- und Kommunikationssystemen die Versorgung mit Energie und fossilen Brennstoffen, das Banken- und Finanzsystem, Verkehr, Wasserversorgung, Notfall- und Rettungsdienste sowie Regierungsdienste.

Aus dieser Abhängigkeit erwächst der Anspruch, kritische zivile Infrastrukturen mit Mitteln der IT-Sicherheit in militärischer Hand zu schützen. Auch das CERTBw ist in dieser Sichtweise eine an zivilen Kooperationsstrukturen ausgerichtete Spezialistentruppe zu genau diesem Zweck. Allerdings stellt sich die Frage, ob wirklich zuverlässig und schnell erkannt wird, wer die Urheber von Attacken sind und welche Organisation mit Gegenmaßnahmen zu beauftragen ist. Bisher jedenfalls wurden oft jugendlicher Hacker vorschnell als internationale Verschwörer und »Cyberterroristen« ausgemacht.15

Begrenzung von Informationskriegsführung

Informationskriegsführung sieht das Internet als Kampfraum. Cyber-Kriegsführung bedient sich der Manipulation von Computersystemen als Kampfmittel. Die gegen Industrie-Steuerungsanlagen programmierte Stuxnet-Schadsoftware belegt, dass nicht nur die mit dem Internet vernetzten Computer Ziele von Angriffen sind, sondern auch solche in abgeschotteten Industrieanlagen, sofern das gleiche Computermodell auch in einer strategisch wichtigen Industrieanlage genutzt wird.

Cyber-Kriegsführung durch Militärs und Geheimdienste – nicht »Cyberterrorismus« – bedroht die zivilen Infrastrukturen der Informationsgesellschaft. Der »Virtual Criminology Report« des IT-Sicherheitsunternehmens McAfee beschäftigte sich 2009 erstmals nicht mit allgemeinen IT-Sicherheitsproblemen und deren kriminellen Verursachern, sondern mit staatlichen Stellen und den Bedrohungen durch die „so gut wie eingeläutete“ Cyber-Kriegsführung.16 McAfee fordert eine offene Debatte über die Gefahren von Cyber-Kriegen. Es gehe darum, die weitgehend hinter verschlossenen Türen stattfindende Diskussion über Cyber-Kriegsführung, die gravierende Folgen für die Allgemeinheit haben werde, auch in der Öffentlichkeit zu diskutieren.

Immerhin haben die Aktionen der letzten Jahre zu der Einsicht geführt, dieses sicherheitspolitische Thema nicht allein aus militärischem Blickwinkel zu sehen, sondern auch zum Gegenstand einer politischen Abstimmung zu machen. Im Dezember 2009 meldete die New York Times, dass die USA Verhandlungen mit Russland aufgenommen haben, um eine „Verbesserung der Internetsicherheit und eine Begrenzung der militärischen Nutzung des Internet“ zu erreichen.17 Politikberater aus den USA und Russland publizierten 2011 einen ersten gemeinsamen Report zu Cyber-Konflikten mit dem Ziel einer internationalen Konfliktregulierung in diesem Bereich.18

Ein nahe liegender Maßstab für die Bedeutung dieser Gespräche ist der Vergleich mit der heute zur Informationskriegsführung zählenden elektronischen Kriegsführung. Dabei geht es um das Ausspähen elektronischer Signale und Kommunikation und entsprechende Schutzmaßnahmen. Die seit dem Zweiten Weltkrieg ununterbrochen andauernde elektronische Kriegsführung ist gekennzeichnet durch einen ganz speziellen Rüstungswettlauf. Dazu gehören nicht nur elektronische Gegenmaßnahmen, sondern auch elektronische Gegen-Gegenmaßnahmen, wie das Abstrahlen von Störsignalen. Die Schäden durch diese meist auf militärische Systeme angewandte Form der Informationskriegsführung sind jedoch begrenzt.

Für Cyber-Kriege mit Computerviren und Netzattacken gilt diese Begrenztheit nicht. Es wäre daher für alle Seiten vernünftig, Schäden zu vermeiden und eine internationale Verständigung zu erreichen.19 Nicht ganz so überraschend war aber nach den ersten Gesprächen zur Kontrolle von Cyber-Kriegsführung, dass im Wesentlichen über Differenzen berichtet wurde. Hoffnung auf Fortschritte macht die von U.S.-Präsident Obama im Mai 2011 vorgestellte globale Cyberspace-Strategie, die als kurzfristige Maßnahme vorsieht, ein „internationales Politik-Rahmenwerk für Cybersecurity“ zu entwickeln, um gemeinsam mit anderen Staaten die Sicherheit im Internet zu verbessern.20

Fazit

Fest steht, dass IT-Systeme unsicher und offen für Manipulationen sind. Zusätzlich zur grundlegend verbesserten Sicherheit von IT-Systemen sind Organisationen wie CERTs nötig zum Schutz gegen Manipulationen. Ohne zusätzliche Fachleute in diesen spezialisierten Organisationen wird die Verbesserung des Niveaus der IT-Sicherheit nicht erreichbar sein.

Wenn zwischenstaatliche Konflikthintergründe bei IT-Sicherheitsproblemen an Bedeutung gewinnen, wird die unweigerliche Folge eine weitere sicherheitspolitische Destabilisierung bei Bedrohungen der IT-Sicherheit sein. Durch ein stärkeres militärisches Engagement und einen damit einhergehenden Rüstungswettlauf analog zur elektronischen Kriegsführung kann aber weder eine höhere Effektivität in Sachen IT-Sicherheit erwartet werden noch eine Stärkung der Strafverfolgung.

Internationale Übereinkünfte zur Verbesserung der IT-Sicherheit – zusätzlich zu höheren Investitionen in die zugehörige Technik – und zur Begrenzung von Information Warfare21 sind daher der einzige Weg zu einer verlässlichen zivil nutzbaren IT-Infrastruktur. Die politische Einsicht in die Notwendigkeit scheint vorhanden. Die Zukunft wird zeigen, ob sie ohne größere IT-Katastrophen auch zu einem tragfähigen Ergebnis führt.

Anmerkungen

1) Overview by the US-CCU of the Cyber Campaign Against Georgia in August of 2008. US-CCU Special Report, August 2009.

2) Seit Drucklegung dieses Artikels in der FifF-Kommunikation im Herbst 2011 wurde bekannt, dass Stuxnet durch den militärischen US-Geheimdienst NSA und eine israelische Geheimdienstabteilung entwickelt wurde. Siehe z.B. Christian Stöcker: Enthüllung über Stuxnet-Virus. Obamas Cyberangriff auf Irans Abomanlagen. SPIEGEL Online, 1.6.2012.

3) Headquarters, Department of the Army: FM 3-13 (FM 100-6) Information Operations: Doctrine, Tactics, Techniques, and Procedures. November 2003.

4) FM 3-13, op.cit., S.1-13

5) Jay Peterzell: Spying and Sabotage by Computer. Time, March 20, 1989, S.41 Oberstleutnant Erhard Haak: Computerviren – ein Kampfmittel der Zukunft? Soldat und Technik, Nr.1/1989, S.34-35.

6) FM 3-13, op.cit., S.1-2ff.

7) Igor Panarin (1998): InfoWar und Autorität. In: G. Stocker, C. Schöpf (Hrsg.): Information.Macht.Krieg. Wien: Springer Vienna, S.105-110.

8) Shen Weiguang (1998): Der Informationskrieg – eine neue Herausforderung. In: G. Stocker, C. Schöpf (Hrsg.): Information.Macht.Krieg. Wien: Springer Vienna, S.67-91.

9) Wei Jincheng (1998): Der Volksinformationskrieg. In: G. Stocker, C. Schöpf (Hrsg.): Information.Macht.Krieg. Wien: Springer Vienna, S.92-104.

10) Florian Rötzer: Taiwans Militär probt Angriffe mit Computerviren. Telepolis, 8.8.2000.

11) C. Uday Bhaskar: Trends in Warfare – A Conceptual Overview. Strategic Analysis, Dec. 2000, S.1577-1589- Vgl auch: Ajai K. Rai: Media at War – Issues and Limitations. Strategic Analysis, Dec. 2000, S.1681-1694. Sowie: Vinod Anand: An Integrated And Joint Approach Towards Defence Intelligence. Strategic Analysis, Nov. 2000, S.397-1410.

12) Ralf Bendrath: Informationstechnologie in der Bundeswehr. Telepolis, 25.7.2000

13) Informationsprofis arbeiten enger zusammen. Bundeswehr-Pressemeldung vom 29.06.2010.

14) cert-verbund.de.

15) Armin Medosch: FBI deckt internationale Verschwörung von Cyber-Terroristen auf. Telepolis, 17.1.2001.

16) McAfee: Virtual Criminology Report 2009. Virtually Here: The Age of Cyber Warfare. Santa Clara, 2009.

17) John Markoff, Andrew E. Kramer: In Shift, U.S. Talks to Russia on Internet Security. The New York Times, December 13, 2009, S. A1.

18) Karl Rauscher, Andrey Korotkov: Russia-U.S. Bilateral on Critical Infrastructure Protection: Working Towards Rules for Governing Cyber Conflict – Rendering the Geneva and Hague Conventions in Cyberspace. New York: EastWest Institute, February 2011.

19) Committee on Deterring Cyberattacks (2010): Proceedings of a workshop on deterring cyberattacks: informing strategies and developing options for U.S. Policy. Washington D.C.:: National Academy Press.

20) [White House:] Cyberspace Policy Review: Assuring a Trusted and Resilient Information and Communications Infrastructure. Washington D.C. Mai 2011, S. vi.

21) Ingo Ruhmann: Rüstungskontrolle gegen den Cyberkrieg? Telepolis, 4.01.2010.

Ingo Ruhmann ist Informatiker, wissenschaftlicher Referent und Lehrbeauftragter sowie Gründungsmitglied des Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung e.V. Er arbeitet zu Datenschutz, IT-Sicherheit sowie Informatik und Militär. Dies ist ein gekürzter und leicht aktualisierter Nachdruck aus Ausgabe 4-2011 der »FIfF-Kommunikation«, Zeitschrift des Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung. Der vollständige Artikel kann unter fiff.de abgerufen werden. Wir danken dem Autor und der Redaktion für die Nachdruckrechte.

Zivil-militärische Sicherheitsforschung

Zivil-militärische Sicherheitsforschung

von Eric Töpfer

Mit einem großen Paukenschlag starteten Ende März 2007 gleich zwei Programme für die Sicherheitsforschung: Im Rahmen der deutschen EU-Ratspräsidentschaft orchestrierten auf der zweiten europäischen »Security Research Conference« Bundesforschungsministerin Annette Schavan und der EU-Kommissar für Unternehmen und Industrie, Günther Verheugen, den Auftakt des europäischen Sicherheitsforschungsprogramms und lancierten bei dieser Gelegenheit auch gleich die ersten Ausschreibungen für das deutsche »Forschungsprogramm für die zivile Sicherheit«. Der folgende Artikel setzt sich kritisch mit diesen beiden Programmen auseinander.

Die Planungen für das EU-Sicherheitsforschungsprogramm gehen zurück auf das Jahr 2003, als die EU-Kommissare für Forschung und Informationsgesellschaft eine »Gruppe von Persönlichkeiten« zu dessen Vorbereitung zusammenriefen. Mit dabei waren acht große Technologiekonzerne mit starken Rüstungssparten, fünf große Forschungseinrichtungen und zwei nationale Verteidigungsministerien, des Weiteren vier Europaparlamentarier, zwei EU-Kommissare als »Beobachter«, Ratssekretär Javier Solana sowie Repräsentanten der Westeuropäischen Rüstungsorganisation WEAO, der Organisation für gemeinsame Rüstungszusammenarbeit OCCAR und der europäischen Raumfahrtagentur ESA. Von Anfang an gedacht als Brücke zwischen ziviler Forschung und Wehrforschung, soll das EU-Sicherheitsforschungsprogramm „die Vorteile nutzen, die sich aus der Dualität von Technologien und der wachsenden Überschneidung zwischen [militärischen und nicht-militärischen] Sicherheitsaufgaben ergeben“, um die Lücke zwischen beiden Forschungssektoren zu schließen (Group of Personalities 2004, S.7). Entsprechend wird in diversen Projekten der Transfer von Technologien und Systemen der »Revolution of Military Affairs« in den zivilen Bereich geprobt. Andererseits wird gezielt Forschung in Bereichen gefördert, die auch und insbesondere von militärischem Interesse sind.

Ausgestattet mit 1,4 Mrd. Euro wurden im EU-Sicherheitsforschungsprogramm bislang mehr als 200 Projekte bewilligt. Am bekanntesten und wohl auch umstrittensten ist dabei INDECT, ein Projekt zur Entwicklung eines „intelligenten Informationssystems zur Unterstützung von Überwachung, Suche und Erfassung für die Sicherheit der Bürger in einer städtischen Umgebung“. Weniger bekannt sind andere Megaprojekte des Programms wie PERSEUS, TALOS, IMSK, SECUR-ED, PROTECTRAIL, BRIDGE, TASS, SEABILLA oder EULER. Mit Budgets zwischen 15 und 45 Mio. Euro zielen die Projekte auf die Entwicklung großtechnischer Lösungen zur Kontrolle der EU-Außengrenzen, zum Schutz von politischen und Sport-Großereignissen und zur Sicherung von Bahnhöfen, Schienennetzen oder Flughäfen. Dabei geht es u.a. um den Ausbau und die Integration nationaler Grenzüberwachungssysteme, die Nutzung von semiautonomen Landrobotern und Drohnen für die Migrationsabwehr, Hightech-Detektoren zum Aufspürung von ABC-Gefahrstoffen, Systemlösungen für Sensornetzwerke und algorithmische Überwachung sowie interoperable Plattformen für die »Full Spectrum«-Lagebilderfassung in Echtzeit und die vernetzte Führung heterogener Einsatzkräfte.

Dominiert werden die gewaltigen Projektkonsortien von großen rüstungserfahrenen Systemintegratoren wie EADS, Thales, Finmeccanica, Indra, BAE Systems, Saab und Safran. Sie entwickeln im Verbund mit kleineren Technologiepartnern, »Endnutzern« wie nationalen Küstenwachen und Polizeien, Infrastrukturbetreibern wie der Deutschen Bahn sowie – häufig militärnahen – Einrichtungen der anwendungsorientierten Forschung wie der niederländischen TNO, dem schwedischen FOI oder den deutschen Fraunhofer-Instituten »Lösungen« für die mutmaßlichen Sicherheitsprobleme von morgen. Kaum anders sieht es in vielen kleineren Projekten aus, auch wenn dort mehr mittelständische Unternehmen und Forschungseinrichtungen anderer Couleur vertreten sind. Insgesamt sind die o.g. Rüstungskonzerne an mehr als 60 Projekten der EU-Sicherheitsforschung beteiligt, Institute der Fraunhofer-Gesellschaft an knapp 50 und TNO an 34 Projekten. (European Commission 2011; Töpfer 2011)

Deutsche Variation: das Forschungsprogramm des BMBF

Eng verflochten mit der EU-Sicherheitsforschung, aber etwas anders strukturiert, ist das deutsche Sicherheitsforschungsprogramm des Bundesministeriums für Bildung und Forschung (BMBF). Den Durchbruch für die deutsche Sicherheitsforschung brachte der Wahlsieg Angela Merkels im Herbst 2005. Die »rot-grüne« Forschungsministerin Edelgard Bulmahn hatte eine gezielte Förderung von Sicherheitsforschung noch abgelehnt und mit ihrem partizipativ angelegten Futur-Dialog für eine zukünftige Forschungspolitik allenfalls das Thema IT-Sicherheit und Biometrie adressiert (BMBF 2003. S 34ff.). Ihre konservative Nachfolgerin, die ehemalige baden-württembergische Kultusministerin Annette Schavan, hingegen setzte im BMBF neue Prioritäten. Zwar hieß es im schwarz-roten Koalitionsvertrag unter der Rubrik „Forschungsförderung für die Nachhaltigkeit“ zurückhaltend, die Bundesregierung fördere „Umweltschutztechnik, Erdbeobachtung und regenerative Energietechnologien sowie Sicherheits- und Fusionsforschung“ (Koalitionsvertrag 2005, S.47f.), aber bereits wenige Wochen später kündigte Schavan im Bundestag einen Schwerpunkt »Sicherheitsforschung« im Rahmen ihrer sechs Mrd. Euro schweren »Hightech-Strategie« an.

Von April bis Juni 2006 wurden im Rahmen eines „»Agendaprozesses« drei Workshops mit etwa 250 „Experten aus allen für die Sicherheitsforschung relevanten Bereichen“ durchgeführt (BMBF 2007, S.20) – berichtet wurde vage von Repräsentanten der Polizei, Feuerwehr, Bundeswehr, Wirtschaft und Forschung –, um Themen zu setzen und Förderstrategien zu entwickeln. Damit hatte das BMBF, gut beraten vom den Ministerien für Inneres und Verteidigung, „in Rekordzeit bundesweit die Fachszene formiert“, wie der Parlamentarische Staatssekretär Thomas Rachel meldete (Rachel 2006).

Am 4. Juli 2006 kündigte Schavan schließlich das deutsche Sicherheitsforschungsprogramm offiziell an. Ihre Bühne war das »Future Security«-Symposium, als »1. Sicherheitsforschungskonferenz« organisiert vom Fraunhofer-Verbund für Verteidigungs- und Sicherheitsforschung (VVS) in Karlsruhe. Und obwohl im 30-köpfigen Programmausschuss der Tagung neben den Chefs der fünf Gründungsinstitute des VVS auch zwei Beamte des Bundesverteidigungsministeriums sowie Vertreter der Rüstungsschmieden EADS, Diehl, Rheinmetall und der Europäischen Verteidigungsagentur saßen, wurde die Forschungsministerin nicht müde zu betonen, dass das neue Programm ausschließlich zivilen Anwendungsfeldern diene. (Töpfer 2009, S.22)

Von 2007 bis 2010 wurden zwei Programmlinien gefördert: Erstens zielte eine »szenarienorientierte Sicherheitsforschung« auf »Systemlösungen«, z.B. für den Schutz und die Kontrolle von Großveranstaltungen, Verkehrssystemen und anderen »kritischen« Infrastrukturen oder für die Sicherung von Warenketten. Zweitens sollten in »Technologieverbünden« szenarienübergreifende »Querschnittstechnologien« entwickelt werden, z.B. Systeme zur Detektion von Gefahrstoffen oder zum Schutz von Rettungskräften sowie Techniken zur Mustererkennung oder Personenidentifikation. In der Summe geht es um die weiträumige und automatisierte Überwachung durch Kamera- oder Sensornetzwerke, biometrische Zugangssysteme, den Einsatz von Robotern und Drohnen, bombensichere Gebäude, Hightech-Einsatz- und Lagezentren, die Vernetzung der Einsatzkräfte und das informatisierte Management von Menschenmengen, aber auch um die Öffentlichkeitsarbeit in Krisensituationen und die Mobilisierung der Bürger für die Prävention. (BMBF 2007)

Nach Abschluss der mit 123 Mio. Euro dotierten ersten Förderperiode ging das Sicherheitsforschungsprogramm im Jahr 2012 bereits in die zweite Fünf-Jahres-Runde; diesmal mit einem deutlich erhöhten Budget von 222 Mio. Euro. Im Gegensatz zur EU-Forschung spielen im deutschen Programm Hochschulen eine deutlich stärkere Rolle. Bis Ende 2011 ging etwa ein Drittel der Fördermittel insbesondere an die technischen Fakultäten deutscher Universitäten und Fachhochschulen. Und trotz der Beteiligung wehrtechnischer Unternehmen wie Rohde & Schwarz, EADS, Thales Defence oder Diehl an verschiedenen Projekten, sind Rüstungsschmieden diesmal nicht so dominant. Gleichwohl fließt ein Großteil der Gelder auch hier an wenige große Player. Weit vor Universitäten aus Freiburg, Berlin, Siegen und Karlsruhe sowie Konzernen wie SAP, Siemens und Bosch ist der Hauptgewinner die Fraunhofer-Gesellschaft, insbesondere die Institute des Fraunhofer-Verbundes für Verteidigungs- und Sicherheitsforschung. Die VVS-Institute erhielten mehr als fünf Prozent der bis Ende 2011 bewilligten Mittel; und sie waren es auch, die maßgeblich an der Genese des Forschungsprogramms beteiligt waren.1

Die Wehrforschungsinstitute der Fraunhofer-Gesellschaft

Gegründet im November 2002, bündelt der VVS die wehrtechnischen Institute der Fraunhofer-Gesellschaft. Anfangs gehörten ihm fünf Institute an, 2009 wurden zusätzlich die drei Wehrforschungsinstitute der ehemaligen Forschungsgesellschaft für Angewandte Naturwissenschaft (FGAN) in den Verbund integriert. „Obgleich das Leistungsspektrum dieser acht Institute ein sehr breites Themenfeld bedient“, schreibt VVS-Sprecher Klaus Thoma, „bleibt das verbindende Element die wehrtechnische Forschung, gefördert und unterstützt durch das Bundesministerium der Verteidigung“ (Fraunhofer VVS 2009, S.4). Thoma selbst war Leiter einer wehrtechnischen Entwicklungsabteilung bei Messerschmitt-Bölkow-Blohm (heute EADS) und Professor an der Bundeswehr-Universität in München, bevor er 1996 an das Fraunhofer Ernst-Mach-Institut (EMI) in Freiburg wechselte. Er gilt als »Architekt« des deutschen Sicherheitsforschungsprogramms. Heute ist er Mitglied des Forschungs- und Technologiebeirates des Verteidigungsministeriums und Vorsitzender des 18-köpfigen Wissenschaftlichen Programmausschusses, der die BMBF-Sicherheitsforschung „begleitet und steuert“ (BMBF 2007, S.47).

Obwohl die fünf VVS-Gründungsinstitute von 2000 bis 2007 mit 130 Mio. Euro vom Verteidigungsministerium gefördert wurden (Deutscher Bundestag 2008), galt die Wehrforschung innerhalb der Fraunhofer-Gesellschaft seit Ende des Kalten Krieges als »Problemfall« und »Rückzugsgebiet«, da sie sich mit einen deutlichen Rückgang staatlicher Investitionen und personeller Überalterung konfrontiert sah (Trischler 2009, S.97). War bereits die Gründung des VVS als Verbund für Verteidigungsforschung und Wehrtechnik – die Umbenennung folgte erst 2003 – eine erste Antwort auf die Krise, öffneten sich mit den institutionellen Veränderungen in der bundesrepublikanischen »Sicherheitsarchitektur« und den wachsenden Schnittstellen zivil-militärischer Zusammenarbeit im Gefolge des 11. September 2001 ganz neue Möglichkeiten.

Seit 9/11 diskutierten verschiedene Gremien des Zivilschutzes den technologischen Forschungsbedarf für die Detektion von Gefahrstoffen und Erregern. Der »Zweite Gefahrenbericht« der Schutzkommission2 nannte explizit die „Weiterentwicklung und Optimierung der Messtechnik, die im militärischen Bereich bereits zur Kampfstoffdetektion eingesetzt wird“ (Schutzkommission 2001, S.25). Schon damals war Klaus Thoma – in den Fußstapfen früherer EMI-Direktoren – ein Ko-Autor des Berichts.

Gut drei Jahre später präsentierten seine VVS-Kollegen vom Institut für Naturwissenschaftlich-Technische Trendanalysen (INT) in Bonn die Ergebnisse einer Studie, die das Verteidigungsministerium in Auftrag gegeben hatte. Thema: »Die technologischen Aspekten asymmetrischer und terroristischer Bedrohungen«. Anschließend diskutierten Vertreter der Bundeswehr aus dem Bereich ABC-Schutz und der Schutzkommission im neu gegründeten Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) die Bedeutung der Studie für die Fortschreibung des »Zweiten Gefahrenberichts«. Ein Teilnehmer lobte die „vielversprechende[n] Ansätze zu einer fruchtbaren Zusammenarbeit“ (Engelhard 2005, S.8), und das INT vermerkte: „Die Mitarbeit in der Schutzkommission des BMI hat die Möglichkeiten einer Beurteilung der zivilen Aktivitäten in Deutschland stark erweitert und die Unterstützung bei der Entwicklung einer ressortübergreifenden Zusammenarbeit ermöglicht.“ (INT 2006, S.24)

Ob das INT als Spürhund oder eher im Windschatten des Verteidigungsministeriums und der Bundeswehr agierte, um der Wehrforschung über die zivil-militärischen Schnittstellen beim »Bevölkerungsschutz« Kontakte zu Innenbehörden zu erschließen, ist letztlich irrelevant. Was zählt ist das Ergebnis: Bereits ein Jahr später beriet das INT nicht nur die Schutzkommission, sondern auch das BBK, das Bundeskriminalamt und den Bundesnachrichtendienst. (INT 2007, S.4f.)

Parallel dazu intensivierten die VVS-Institute ihre Kontakte zur zivilen Forschung: Im August 2005 formalisierte das VVS-Institut für Informations- und Datenverarbeitung seine „seit vielen Jahren bestehende fruchtbare Zusammenarbeit mit der Hochschule Karlsruhe – Technik und Wirtschaft“ durch einen Kooperationsvertrag (IITB 2006, S.3), und im November organisierte das INT den Workshop »Neue Technologien – Ausblick in eine wehrtechnische Zukunft«, um „Forschungseinrichtungen, Hochschulen und Unternehmen mit den Streitkräften und dem Rüstungsbereich in einem Forum zusammen[zu]bringen“ (INT 2006, S.65).

Ebenfalls 2005 wurde VVS-Sprecher Thoma in das European Security Research Advisory Board (ESRAB) berufen, wo er zusammen mit BKA-Vize Jürgen Stock und Managern von EADS, Diehl und Siemens die deutschen Positionen bei der Ausgestaltung des EU-Sicherheitsprogramms vertrat. Parallel dazu wirkten Vertreter des INT in ESRAB-Unterarbeitsgruppen und loteten gleichzeitig in „Vorausschau zukünftiger europäischer Forschungsprojekte im Bereich Sicherheit […] Synergiepotenziale zur aktuellen wehrtechnischen FuT im Verantwortungsbereich des BMVg/BWB“ aus (INT 2006, S.24). Doch »Synergiepotenziale« haben die VVS-Institute dem Militär nicht nur auf europäischer, sondern – allen Lippenbekenntnissen zum Trotz – auch auf nationaler Ebene erschlossen.

Dual-use-Forschung im Zeichen »vernetzter Sicherheit«

Auch wenn das BMBF-Programm in weitaus stärkerem Maße als die EU-Sicherheitsforschung Bereiche des »Bevölkerungsschutzes« adressiert und Feuerwehren, Kräfte des Katastrophenschutzes oder der Seuchenbekämpfung involviert, ist der Dual-use-Charakter in zahlreichen der mehr als 100 Projekte doch nicht zu übersehen. Einige Beispiele: Im Projekt AIR SHIELD wird mit Mikrodrohnen, die ursprünglich die Firma Diehl fürs Militär entwickelt hatte, am Einsatz vernetzter Drohnenschwärme für den Katastrophenschutz geforscht (BMBF 2009a, S.20f.). Wenn das Projekt SAFE robuste und sensorische Schutzkleidung unter Beteiligung des Wehrwissenschaftlichen Institutes für Schutztechnologien der Bundeswehr entwickelt, liegt der Gedanke nahe, dass hier nicht nur an Innovationen für die Feuerwehr, sondern auch für den Infanteristen des 21. Jahrhunderts gearbeitet wird (BMBF 2009a, S.10f.). Offenkundig sind die Querverbindungen auch dann, wenn im Projekt AISIS das Ernst-Mach-Institut zum Schutz von Tunneln oder Brücken an „fühlenden robusten Wänden“ forscht, die mit Funksensoren ausgestattet sind (BMBF 2009b, S.8f.), und gleichzeitig im »Jahresbericht Wehrwissenschaftliche Forschung 2010« über die Arbeit des Instituts an „Schadensvorhersagen durch sensierende Wände“ für Auslandseinsätze der Bundeswehr berichtet wird (BMVg 2011a, S.16f.).

Im Vorfeld der Verlängerung des Forschungsprogramms warnte der Wissenschaftliche Programmausschuss 2010 angesichts einer zunehmenden Einbeziehung außenpolitischer Aspekte in die Themenstellung vor einer „undefinierte[n] Vermischung zwischen zivilen Tätigkeiten […] und militärischen Zuständigkeiten“ und sprach sich für eine „pragmatische Abgrenzung“ gegenüber der Wehrforschung aus. Gleichzeitig will man aber »Synergieeffekte« nutzen und notiert: „Das in der militärischen Forschung erworbene Know-how muss auch im Bereich der zivilen Sicherheitsforschung verfügbar sein und umgekehrt. […] Am Beispiel der Auslandseinsätze von Polizei und THW zeigt sich, dass eine klare und dauerhafte Trennung von militärischer und ziviler Sicherheitsforschung nur schwer stringent durchzuhalten ist.“ (EMI 2010, S.7) Entsprechend erklärt das Verteidigungsministerium in seinem aktuellen Ressortforschungsplan: „Wehrwissenschaftliche Forschung setzt grundsätzlich auf den Erkenntnissen der zivilen Forschung auf (»Add-on-Prinzip«), wenn nationale Sicherheitsinteressen und das angestrebte Fähigkeitsprofil der Bundeswehr es erfordern. Sind entsprechende Ergebnisse anderer Ressorts bzw. der zivilen Forschung nicht verfügbar, müssen sie im Rahmen der Ressortforschungsaktivitäten erarbeitet werden. Konzepte und entsprechende Technologien, die sowohl für die wehrwissenschaftliche Forschung als auch für die zivile Sicherheitsforschung relevant sind, bilden die Schnittstellen für das BMVg zur zivilen Sicherheitsforschung (»Dual-use-Prinzip«).“ (BMVg 2011b, S.6)

Dennoch werden die Dual-use-Problematik, das Verteidigungsministerium oder die Bundeswehr im neuen Rahmenprogramm »Forschung für die zivile Sicherheit 2012-2017« mit keinem Wort erwähnt (BMBF 2012). Dabei dürften sie insbesondere im neuen Themenfeld »Urbane Sicherheit« eine entscheidende Rolle spielen. Haben sich doch in Baden-Württemberg mit dem Innovationscluster »Future Urban Security« Schlüsseleinrichtungen der deutschen Sicherheitsforschung – koordiniert von VVS-Sprecher Thoma – längst in Stellung gebracht.

Während das deutsche Forschungsprogramm inzwischen in die zweite Runde gegangen ist, wird auf EU-Ebene noch über die Zukunft der Sicherheitsforschung verhandelt. Im Herbst 2011 legte die Kommission ihre Vorschläge für das kommende Forschungsrahmenprogramm »Horizont 2020« vor. Unter der Überschrift „Sichere Gesellschaften“ soll die bisherige Sicherheitsforschung fortgesetzt werden: Unterstützen soll sie die „Unionsstrategien für die interne und externe Sicherheit und die Verteidigung“. Wie zuvor geht es um „innovative Technologien, Lösungen, Prognoseinstrumente und Erkenntnisse“ zur Vermeidung und Bekämpfung von Kriminalität, Terrorismus, Massennotfällen und Bedrohungen aus dem Cyberspace. „Die Forschung ist an der Sicherheit der Bürger ausgerichtet und soll aktiv mit der Tätigkeit der Europäischen Verteidigungsagentur (EDA) koordiniert werden, um die Zusammenarbeit mit dieser auszubauen, insbesondere über die bereits bestehenden Rahmenvereinbarungen für Zusammenarbeit, wobei anerkannt wird, dass es Technologien gibt, die sowohl für zivile als auch für militärische Anwendungen relevant sind.“ (Europäische Kommission 2011a, S.93ff.)

Damit findet die Kommission deutlich klarere Worte zur Bedeutung der »zivilen« Sicherheitsforschung für den Auf- und Ausbau militärischer Kapazitäten als das BMBF. Auch wenn bislang nicht bekannt ist, wie hoch das Budget der zukünftigen EU-Sicherheitsforschung sein wird – Gerüchten zufolge ist mit einer deutlichen Erhöhung um 600 Mio. Euro zu rechnen –, fest stehen dürfte bereits heute, dass deutsche Forschungseinrichtungen und Unternehmen wieder zur »Spitzengruppe« der Profiteure gehören dürften, nachdem sie bereits in der ersten Runde an zwei Dritteln der Projekte beteiligt waren (BMBF 2011, S.40).

Literatur

BMBF (2003): Eine erste Bilanz – Futur: Der deutsche Forschungsdialog. Bonn.

BMBF (2007): Forschung für die zivile Sicherheit. Programm der Bundesregierung. Bonn/Berlin.

BMBF (2009a): Schutzsysteme für Rettungskräfte. Bonn.

BMBF (2009b): Schutz von Verkehrsinfrastrukturen. Bonn.

BMBF (2012): Forschung für die zivile Sicherheit 2012-2017. Rahmenprogramm der Bundesregierung. Bonn.

BMVg (2011a): Wehrwissenschaftliche Forschung. Jahresbericht 2010. Bonn.

BMVg (2011b): Ressortforschungsplan des Bundesministeriums der Verteidigung für 2011 ff. Bonn.

Deutscher Bundestag (2008): Antwort der Bundesregierung auf die Kleine Anfrage der Linksfraktion »Öffentlich geförderte wehrtechnische und bundeswehrrelevante Forschung«, BT-Drucksache 16/10156 vom 21.8.2008.

EMI (Hrsg.) (2010): Positionspapier des Wissenschaftlichen Programmausschusses zum nationalen Sicherheitsforschungsprogramm. Freiburg.

Engelhard, Norbert (2005): Bericht über die Ergebnisse der Konsultationsrunde mit dem BMVg. Vortrag gehalten auf der 54. Jahrestagung der Schutzkommission beim Bundesminister des Innern am 5. Mai 2005 in Berlin.

European Commission (2011): Investing into Security Research for the Benefits of European Citizens. Security Research Projects under the 7th Framework Programme for Research. Luxemburg.

Europäische Kommission (2011): Vorschlag für Beschluss des Rates über das spezifische Programm zur Durchführung des Rahmenprogramms für Forschung und Innovation »Horizont 2020« (2014-2020), KOM (2011) 811 endgültig vom 30.11.2011. Brüssel.

Fraunhofer VVS (2009): Sicherheit und Verteidigung im Fokus aktueller Forschung. Freiburg.

Group of Personalities (2004): Research for a Secure Europe. Report of the Group of Personalities in the Field of Security Research. Luxemburg.

INT (2006): Jahresbericht 2005. Euskirchen

Koalitionsvertrag (2005): Gemeinsam für Deutschland. Mit Mut und Menschlichkeit. Koalitionsvertrag von CDU, CSU und SPD vom 11.11.2005.

Rachel, Thomas: Sicherheit – eine Frage der Technologie? Rede vom 10.10.2006.

Töpfer, Eric (2009): Entwicklungsauftrag »Zivile Sicherheit«. Metamorphosen und Symbiosen deutscher Wehrforschung. Bürgerrechte & Polizei/CILIP, Heft 94 (3/2009), S.21-27.

Töpfer, Eric (2011): Die Großen Brüder von INDECT. Telepolis, 28.11.2011.

Trischler, Helmuth (2009): Die Fraunhofer-Gesellschaft im deutschen Innovationssystem. Eine zeithistorische Perspektive. In: Jahresbericht 2008 der Fraunhofer-Gesellschaft. München: Fraunhofer-Gesellschaft, S.88-99.

Anmerkungen

1) Eigene Berechnungen des Autors auf Grundlage der Daten im Förderkatalog des Bundes zu »Referat 522«, zuständig im BMBF für die Sicherheitsforschung; foerderportal.bund.de/ foekat/ (Stand Oktober 2011).

2) Die Schutzkommission beim Bundesministerium des Innern ist ein Gremium von Wissenschaftlern, das Bundesregierung und Innenministerkonferenz der Länder ehrenamtlich zu wissenschaftlichen und technischen Fragen des Zivilschutzes berät; schutzkommission.de.

Eric Töpfer arbeitet am Deutschen Institut für Menschenrechte in Berlin. Der Aufsatz gibt die persönliche Sichtweise des Autors wieder.

Dokumentation: Gezielte Tötungen

Dokumentation: Gezielte Tötungen

von Philip Alston, Sonderberichterstatter der Vereinten Nationen

Als »Sonderberichterstatter über außergerichtliche, summarische oder willkürliche Hinrichtungen« hat Philip Alston dem Menschenrechtsrat der Vereinten Nationen eine »Studie über gezielte Tötungen« vorgelegt. In seiner Zusammenfassung hält Alston fest, dass sich in den letzten Jahren einige Staaten eine Politik zu eigen gemacht haben, die gezielte Tötungen auch im Hoheitsgebiet anderen Staaten zulässt. Diese Politik werde als notwendige und legitime Antwort auf »Terrorismus« und »asymmetrische Kriegsführung « gerechtfertigt, habe sich jedoch insofern als problematisch erwiesen, als sie die Grenzen des jeweils anzuwendenden Rechts verschwimmen lasse und ausdehne. Sein Bericht befasst sich mit den verschiedenen Formen dieser Politik gezielter Tötungen und mit den dadurch aufgeworfenen Rechtsfragen. Wir dokumentieren vor allem die Passagen des Berichts, die die Politik gezielter Tötung dokumentieren und die die neue Technik – den Einsatz von Drohnen – betreffen.

In […] den letzten Jahren haben einige Staaten den Einsatz gezielter Tötungen, auch im Hoheitsgebiet anderer Staaten, entweder offen oder implizit zur Politik gemacht. […]

All dies führte zu dem höchst problematischen Ergebnis, dass die Grenzen des jeweils anzuwendenden Rechts – des Rechts der Menschenrechte, des Kriegsvölkerrechts und der für die Anwendung von Gewalt zwischen Staaten geltenden Regeln – verwischt und ausgeweitet wurden. Selbst wenn eindeutig das Kriegsvölkerrecht anwendbar ist, besteht die Tendenz, den Kreis der Personen, die zulässige Ziele sind, und die zu erfüllenden Kriterien zu erweitern. Darüber hinaus haben die betreffenden Staaten es oft unterlassen, eine rechtliche Begründung für ihre Politik zu geben, die bestehenden Sicherungsvorkehrungen offenzulegen, die gewährleisten sollen, dass gezielte Tötungen tatsächlich rechtmäßig und zielgenau sind, oder Rechenschaftsmechanismen für Verstöße vorzusehen. Am beunruhigendsten ist jedoch die Tatsache, dass sie sich geweigert haben offenzulegen, wer getötet wurde, aus welchem Grund dies geschah und zu welchen Nebenfolgen es gekommen ist. Als Ergebnis dieser Entwicklungen wurden klare Rechtsnormen durch eine vage umschriebene »Lizenz zum Töten« ersetzt und ein enormes Rechenschaftsvakuum geschaffen.

Was das maßgebende Recht betrifft, so verstoßen viele dieser Praktiken gegen klare anwendbare Vorschriften. Wird zur Rechtfertigung einer bestimmten Auslegung einer völkerrechtlichen Norm das Gewohnheitsrecht geltend gemacht, sind die Politik und die Praxis der großen Mehrzahl der Staaten zugrunde zu legen, nicht die der Handvoll von Staaten, die geflissentlich bemüht waren, sich ihren eigenen, individuellen normativen Rahmen zu schaffen. Im Übrigen würde der eine oder andere dieser Staaten viele der Rechtfertigungsgründe für gezielte Tötungen, die er heute in bestimmten Zusammenhängen selbst ins Treffen führt, wohl kaum gelten lassen, wenn sie in Zukunft von einem anderen Staat angeführt würden. […]

Der Begriff der »gezielten Tötung«

Obwohl der Begriff der »gezielten Tötung« so häufig gebraucht wird, ist er im Völkerrecht nicht festgeschrieben und lässt sich auch nicht ohne weiteres einem bestimmten normativen Rahmen zuordnen. In den allgemeinen Sprachgebrauch hat der Begriff im Jahr 2000 Eingang gefunden, als Israel seine Politik »gezielter Tötungen« von mutmaßlichen Terroristen in den besetzten palästinensischen Gebieten öffentlich bekannt gab. Seither wurde er auch auf andere Situationen angewandt, beispielsweise

die Tötung des »Rebellenführers« Omar Ibn al Khattab in Tschetschenien im April 2002, angeblich durch russische Soldaten,

die Tötung des mutmaßlichen Al-Qaida-Führers Ali Qaed Senyan al-Harithi und fünf weiterer Männer im November 2002 in Jemen, Berichten zufolge durch einen »Hellfire«-Flugkörper einer vom CIA […] eingesetzten »Predator«-Drohne.

die zwischen 2005 und 2008 von sri-lankischen Regierungstruppen und von der Oppositionsgruppe LTTE durchgeführten Tötungen von Personen, die von der jeweils anderen Seite als Kollaborateure benannt worden waren, und

die mutmaßlich von 18 Angehörigen des israelischen Nachrichtendienstes »Mossad« durchgeführte Tötung von Mahmoud al-Mahbouh, einem Führer der Hamas, im Januar 2010 in einem Hotel in Dubai. […]

Gezielte Tötungen finden somit in unterschiedlichsten Zusammenhängen statt und können von Staaten und Bediensteten des Staates in Friedenszeiten wie auch in Zeiten bewaffneten Konflikts oder von organisierten bewaffneten Gruppen in bewaffneten Konflikten begangen werden. Die Mittel und Methoden, die zur Anwendung kommen, sind vielfältig: Heckenschützen, Schüsse aus nächster Nähe, das Abfeuern von Flugkörpern von Hubschraubern, Kampfhubschraubern oder Drohnen, Autobomben, Vergiftung.

Das gemeinsame Element in all diesen Fällen ist, dass tödliche Gewalt absichtlich und bewusst, mit einem bestimmten Grad des Vorsatzes, gegen eine oder mehrere von dem Täter im Voraus genau bestimmte Personen angewendet wird. […]

Eine neue Politik gezielter Tötungen

Das Phänomen gezielter Tötung durchzieht die gesamte Geschichte. In der neueren Zeit fanden gezielte Tötungen durch Staaten nur sehr eingeschränkt statt beziehungsweise, wenn es eine entsprechende De-Facto-Politik gab, war diese inoffiziell und wurde gewöhnlich dementiert […]

Seit einiger Zeit jedoch verfolgen einige Staaten entweder offen eine Politik, die gezielte Tötungen zulässt, oder sie verfolgen eine solche Politik der Form nach, während sie gleichzeitig ihre Existenz in Abrede stellen.

Israel

In den 1990er Jahren weigerte sich Israel kategorisch, gezielte Tötungen zuzugeben, und erklärte angesichts derartiger Anschuldigungen, dass die Israelischen Verteidigungskräfte diese uneingeschränkt zurückwiesen. Weder gebe es eine Politik der vorsätzlichen Tötung von Verdächtigen, noch werde es eine solche Politik oder eine solche Realität jemals geben. Der Grundsatz der Unverletzlichkeit des Lebens sei ein Grundprinzip der Israelischen Verteidigungskräfte. Im November 2000 jedoch bestätigte die israelische Regierung das Bestehen einer Politik, wonach sie gezielte Tötungen zur Selbstverteidigung und nach dem humanitären Völkerrecht als gerechtfertigt erachtete, da die Palästinensische Behörde Terrorismus und insbesondere gegen Israel gerichtete Selbstmordanschläge weder verhindern, noch untersuchen und strafrechtlich verfolgen würde. Bestärkt wurde dies durch ein 2002 ergangenes, nur in Teilen veröffentlichtes Rechtsgutachten des Leiters der Rechtsabteilung der Israelischen Verteidigungskräfte über die Voraussetzungen, unter denen Israel gezielte Tötungen für rechtmäßig erachtet.

Die von Israel durchgeführten gezielten Tötungen fanden Berichten zufolge zumeist in der »Zone A« statt, einem unter der Kontrolle der Palästinensischen Behörde stehenden Teil des Westjordanlands. Sie waren gegen Mitglieder verschiedener Gruppen gerichtet, darunter Fatah, Hamas und der Islamische Dschihad, die nach Angaben israelischer Behörden an der Planung und Durchführung von Anschlägen auf israelische Zivilpersonen beteiligt waren. Bei den gezielten Tötungen kamen unter anderem Drohnen, Heckenschützen, aus Hubschraubern abgefeuerte Flugkörper, Tötungen aus nächster Nähe sowie Artillerie zum Einsatz. Eine von einer Menschenrechtsgruppe durchgeführte Studie ergab, dass zwischen 2002 und Mai 2008 mindestens 387 Palästinenser infolge gezielter Tötungseinsätze ums Leben kamen. 234 von ihnen waren Ziele dieser Operationen; die restlichen waren Kollateralopfer.

Die rechtlichen Grundlagen dieser Politik waren später Gegenstand eines Urteils des israelischen Obersten Gerichtshofs vom Dezember 2006. Der Gerichtshof sprach weder ein allgemeines Verbot gezielter Tötungen durch israelische Soldaten aus, noch erklärte er sie für generell zulässig, sondern befand stattdessen, dass über die Rechtmäßigkeit jeder Tötung im Einzelfall zu entscheiden sei. Ohne ins Einzelne zu gehen, stellte er fest, dass das anwendbare Recht das Gewohnheitsrecht der internationalen bewaffneten Konflikte sei, und zog weder die Anwendbarkeit der Menschenrechtsnormen noch des humanitären Rechts der nicht internationalen bewaffneten Konflikte in Erwägung. Er verwarf das Vorbringen der Regierung, Terroristen seien »unrechtmäßige Kombattanten«, die jederzeit angegriffen werden könnten. Stattdessen befand er, dass das anwendbare Recht die gezielte Tötung von Zivilpersonen zulasse, solange diese „unmittelbar an den Feindseligkeiten teilnehmen“, sofern vier kumulative Voraussetzungen erfüllt seien:

Die mit der Tötungsoperation beauftragten Kräfte tragen die Verantwortung dafür, die Identität der Zielpersonen und das Bestehen einer Tatsachengrundlage zu verifizieren, die das Kriterium der „unmittelbaren Teilnahme“ erfüllt;

selbst wenn die Regierung eine Person aufgrund der rechtlichen und tatsächlichen Grundlagen als rechtmäßiges Ziel benennt, ist die Tötung dieser Person durch staatliche Kräfte nur dann zulässig, wenn keine nichttödlichen Mittel verfügbar sind;

nach jeder gezielten Tötung hat eine nachträgliche, unabhängige Untersuchung der „Identifizierung der Zielperson und der Umstände des Angriffs“ stattzufinden; und

für Kollateralschäden an Zivilpersonen gilt das Gebot der Verhältnismäßigkeit nach dem humanitären Völkerrecht.

Es hat danach Berichte gegeben, wonach israelische Kräfte gezielte Tötungen durchführten, die gegen die vom Obersten Gerichtshof festgelegten Anforderungen verstießen. Diese von amtlichen israelischen Stellen zurückgewiesenen Berichte beruhten angeblich auf Verschlusssachen, die eine Soldatin der Israelischen Verteidigungskräfte während ihres Militärdienstes entwendet hatte; die Soldatin wurde der Spionage angeklagt.

Israel hat weder die Grundlagen für seine rechtlichen Schlussfolgerungen offenbart noch Einzelheiten über die seinen Entscheidungen über gezielte Tötungen zugrunde liegenden Richtlinien, die erforderlichen Beweise oder sonstigen nachrichtendienstlichen Erkenntnisse, die eine Tötung rechtfertigen würden, oder die Ergebnisse von Einsatzauswertungen in Bezug auf die Gesetzmäßigkeit dieser Aktionen offen gelegt.

Vereinigte Staaten von Amerika

Die USA setzen weiter Drohnen und Luftangriffe für gezielte Tötungen in den bewaffneten Konflikten in Afghanistan und Irak ein, wo diese Einsätze, soweit öffentlich bekannt, von den Streitkräften durchgeführt werden. Sie sollen darüber hinaus bald nach den Anschlägen vom 11. September 2001 mit der Verfolgung einer geheimen Politik gezielter Tötungen begonnen haben, in deren Rahmen die Regierung glaubwürdigen Behauptungen zufolge gezielte Tötungen im Hoheitsgebiet anderer Staaten durchgeführt hat. Dieses geheime Programm wird Berichten zufolge vom Auslandsnachrichtendienst CIA mittels »Predator«- oder »Reaper«-Drohnen durchgeführt, doch waren angeblich auch Spezialeinsatzkräfte an der Durchführung des Programms beteiligt und zivile Auftragnehmer dabei behilflich.

Der erste Einsatz einer CIA-Drohne für eine Tötung fand nach glaubwürdigen Berichten am 3. November 2002 statt, als der mutmaßlich für den Bombenanschlag auf den Zerstörer USS Cole verantwortliche Al-Qaida-Führer Qaed Senyan al-Harithi in Jemen durch einen von einer »Predator«-Drohne abgefeuerten Flugkörper in seinem Auto getötet wurde. Seither ereigneten sich Berichten zufolge mehr als 120 Drohnenangriffe, doch ist diese Zahl unmöglich zu verifizieren. Die Treffgenauigkeit von Drohnenangriffen ist stark umstritten und für Außenstehende ebenfalls nicht zu verifizieren. Meldungen über die Zahl der Opfer unter der Zivilbevölkerung in Pakistan reichen von etwa 20 (nach in den Medien zitierten Angaben anonymer Vertreter der US-Regierung) bis zu vielen Hunderten.

Der CIA lenkt seine Drohnenflotte angeblich von seiner Zentrale in Langley (Virginia) aus, in Koordinierung mit Drohnensteuerern, die die Starts und Landungen aus der Nähe verborgener Flugplätze in Afghanistan und Pakistan durchführen. Die CIA-Flotte wird Berichten zufolge von Zivilisten gesteuert, zu denen sowohl Beamte des Nachrichtendiensts als auch private Auftragnehmer (oft Militärpersonal im Ruhestand) gehören. Laut Medienberichten wird die endgültige Genehmigung für einen Angriff in der Regel vom Leiter der geheimen Operationen des CIA oder seinem Stellvertreter erteilt. Angeblich besteht eine von hochrangigen Regierungsmitarbeitern gebilligte Liste von Zielpersonen, wobei die Kriterien für die Aufnahme in die Liste sowie alle weiteren Aspekte des Programms jedoch unbekannt sind. Der CIA ist nicht verpflichtet, Zielpersonen namentlich zu identifizieren; die Entscheidung darüber, ob eine Person zum Ziel wird, kann vielmehr auf Überwachungsergebnissen und Bewertungen von »Lebensmustern« beruhen.

Das Militär führt ebenfalls eine Liste von Zielpersonen in Afghanistan. Aus einem am 10. August 2009 veröffentlichten Bericht des Außenpolitischen Ausschusses des US-Senats geht hervor, dass auf der Liste des Militärs Drogenbarone verzeichnet sind, die im Verdacht stehen, die Taliban finanziell zu unterstützen. In dem Bericht heißt es, dass das Militär der Anwendung von Gewalt gegen diese ausgewählten Zielpersonen keine Einschränkungen auferlege; dies bedeute, dass sie auf dem Gefechtsfeld getötet oder gefangen genommen werden könnten. Voraussetzung für die Aufnahme in die Liste seien zwei verifizierbare menschliche Quellen sowie zusätzliche hinreichende Beweise.

Der Rechtsberater des Außenministeriums umriss kürzlich die von der Regierung angeführte juristische Rechtfertigung für gezielte Tötungen. Sie beruhe auf ihrem erklärten Selbstverteidigungsrecht sowie auf dem humanitären Völkerrecht, da sich die USA „in einem bewaffneten Konflikt mit der Al-Qaida, den Taliban und verbündeten Kräften“ befänden. Diese Erklärung ist ein wichtiger Ausgangspunkt, geht indessen nicht auf einige der entscheidensten rechtlichen Fragen ein, wie die Reichweite des bewaffneten Konflikts, in dem sich die Vereinigten Staaten erklärtermaßen befinden, die Kriterien dafür, welche Personen zum Ziel gemacht und getötet werden dürfen, das Bestehen materieller oder verfahrensrechtlicher Schutzvorschriften zur Gewährleistung der Rechtmäßigkeit und der Treffgenauigkeit der Tötungen sowie das Bestehen von Rechenschaftsmechanismen.

Russland

Russland hat seine 1999 aufgenommenen Militäreinsätze in Tschetschenien als eine Operation zur Terrorismusbekämpfung beschrieben. Im Laufe des Konflikts soll Russland Kommandotrupps der Armee eingesetzt haben, um Gruppen von Aufständischen aufzuspüren und zu vernichten, und auf entsprechende Meldungen hin rechtfertigte Russland gezielte Tötungen in Tschetschenien damit, dass sie durch den Kampf gegen den Terrorismus notwendig seien. Diese Rechtfertigung ist insbesondere deswegen problematisch, weil große Teile der Bevölkerung als Terroristen bezeichnet wurden. Obwohl es glaubwürdige Berichte über gezielte Tötungen außerhalb Tschetscheniens gibt, hat sich Russland geweigert, die Verantwortung dafür zu übernehmen oder anderweitig eine Rechtfertigung für die Tötung anzugeben, und hat darüber hinaus bei jeder Untersuchung oder Strafverfolgung die Kooperation verweigert.

Im Sommer 2006 erließ das russische Parlament ein Gesetz, das es den russischen Sicherheitsdiensten gestattet, mutmaßliche Terroristen im Ausland zu töten, wenn der Präsident eine diesbezügliche Ermächtigung erteilt. Das Gesetz bedient sich einer äußerst weiten Definition des Terrorismus und terroristischer Aktivitäten; darunter fallen „Praktiken der Beeinflussung der Entscheidungen von Regierungen, Kommunalverwaltungen oder internationalen Organisationen durch die Terrorisierung der Bevölkerung oder durch andere Formen illegaler Gewaltaktionen“, sowie jede „Ideologie der Gewalt“.

Das Gesetz scheint keine Beschränkung des Einsatzes militärischer Gewalt „zur Unterdrückung internationaler terroristischer Aktivitäten außerhalb der Russischen Föderation“ vorzusehen. Der Präsident muss sich der Unterstützung des Föderationsrats versichern, um reguläre Soldaten außerhalb Russlands einsetzen zu können, während er Sicherheitskräfte des Föderalen Sicherheitsdiensts (FSB) nach seinem Ermessen einsetzen kann. Als das Gesetz erlassen wurde, betonten russische Parlamentarier laut Pressemeldungen, dass sich das Gesetz gegen Terroristen richte, die sich in gescheiterten Staaten verbergen, und dass die Sicherheitsdienste in anderen Situationen bei der Verfolgung ihrer Ziele mit ausländischen Nachrichtendiensten zusammenarbeiten würden. Die Parlamentarier unterstrichen außerdem, dass sie beim Erlass eines Gesetzes, das den Einsatz von Militär- und Spezialkräften außerhalb der Landesgrenzen zur Abwehr von Bedrohungen von außen gestattet, dem Beispiel Israels und der Vereinigten Staaten folgten.

Es gibt keine öffentlich verfügbaren Informationen über Verfahrensvorkehrungen, die gewährleisten sollen, dass die von Russland durchgeführten gezielten Tötungen rechtmäßig sind, über die Kriterien, die erfüllt sein müssen, damit eine Person zum Ziel gemacht werden kann, oder über Rechenschaftsmechanismen für die Überprüfung derartiger gezielter Einsätze.

Eine neue Technologie

Drohnen wurden ursprünglich entwickelt, um nachrichtendienstliche Informationen zu sammeln und um Überwachungs- und Aufklärungsflüge durchzuführen. Heute verfügen mehr als 40 Länder über diese Technologie. Einige von ihnen, darunter Israel, Russland, die Türkei, China, Indien, Iran, das Vereinigte Königreich und Frankreich, besitzen oder streben nach dem Besitz von Drohnen mit der zusätzlichen Fähigkeit, lasergelenkte Flugkörper mit einem Gewicht zwischen 15 und mehr als 45 Kilogramm abzufeuern. Die Vorteile bewaffneter Drohnen sind verlockend: Sie erlauben vor allem im feindlichen Gelände gezielte Tötungen ohne oder mit geringem Risiko für das Personal des durchführenden Staates und sie können vom Heimatstaat aus ferngesteuert werden. Es ist auch denkbar, dass nichtstaatliche bewaffnete Gruppen diese Technologie erlangen könnten.

(Anmerkung der W&F-Redaktion: In einem umfassenden Mittelblock untersucht Alston rechtliche Fragen. Für ihn ist nicht jede gezielte Tötung rechtswidrig. Ob eine gezielte Tötung rechtmäßig ist, hängt bei Alston von dem Kontext ab, in dem sie durchgeführt wird – in einem bewaffneten Konflikt, außerhalb eines bewaffneten Konflikts oder im Zusammenhang mit zwischenstaatlicher Gewaltanwendung. Er plädiert für die Einhaltung der Regelung im humanitären Völkerrecht, nach der gezielte Tötungen nur dann rechtmäßig sind, „wenn die zu tötenden Personen »Kombattanten« oder »Kämpfer« sind oder, wenn es sich um Zivilpersonen handelt, nur solange, wie sie »unmittelbar an den Feindseligkeiten teilnehmen«. Darüber hinaus muss die Tötung militärisch notwendig sein, die Anwendung von Gewalt muss verhältnismäßig sein, so dass jeder erwartete militärische Vorteil im Lichte der zu erwartenden Schäden für sich in der Nähe befindende Zivilpersonen betrachtet wird, und es ist alles praktisch Mögliche zu tun, um Fehler zu vermeiden und den Schaden für die Zivilbevölkerung auf ein Mindestmaß zu beschränken.“)

Der Einsatz von Drohnen für gezielte Tötungen

Der Einsatz von Drohnen für gezielte Tötungen hat beträchtliche Kontroversen ausgelöst. Nach Ansicht einiger sind Drohnen als solche nach dem humanitären Völkerrecht verbotene Waffen, da sie Zivilpersonen zwangsläufig unterschiedslos töten oder ihre unterschiedslose Tötung zur Folge haben, wenn sie sich beispielsweise in der Nähe einer Zielperson befinden. Es ist richtig, dass das humanitäre Völkerrecht Einschränkungen der Waffen vorsieht, die die Staaten einsetzen können, und Waffen, die beispielsweise ihrer Natur nach unterschiedslos wirken (wie biologische Waffen), verbietet. Dennoch unterscheidet sich ein Flugkörper, der von einer Drohne aus abgefeuert wird, durch nichts von jeder anderen gebräuchlichen Waffe, wie von einer Schusswaffe, die ein Soldat betätigt, oder von einem Flugkörper abfeuernden Hubschrauber oder Kampfhubschrauber. Die entscheidende Rechtsfrage ist bei jeder Waffe dieselbe: Ist ihr konkreter Einsatz mit dem humanitären Völkerrecht vereinbar oder nicht?

Bedenklicher ist der Einsatz von Drohnen deshalb, weil sie es den Kräften des Staates leichter machen, ohne Risiko zu töten, und politische Entscheidungsträger und militärische Befehlshaber daher versucht sein werden, die rechtlichen Beschränkungen in Bezug darauf, wer unter welchen Umständen getötet werden kann, zu weit auszulegen. Die Staaten müssen gewährleisten, dass die von ihnen angelegten Kriterien bei der Entscheidung darüber, wer zum Ziel gemacht und getötet werden darf – das heißt wer ein rechtmäßiger Kombattant ist oder was eine »unmittelbare Teilnahme an Feindseligkeiten« darstellt, die Zivilpersonen einem direkten Angriff aussetzt –, sich nicht danach unterscheiden, welche Waffe sie wählen.

Die Befürworter von Drohnen argumentieren, dass Drohnen im Vergleich zu anderen Waffen über bessere Überwachungsfähigkeiten verfügen, höhere Präzision ermöglichen und daher besser geeignet seien, Kollateralschäden in Form von Opfern und Verletzungen unter der Zivilbevölkerung zu vermeiden. Bis zu einem bestimmten Maß mag das zutreffen, doch ist das Bild unvollständig. Die Präzision, Genauigkeit und Rechtmäßigkeit eines Drohnenangriffs hängen von Erkenntnissen aus der Nachrichtengewinnung durch Personen ab, die zur Grundlage der Entscheidung über das Angriffsziel gemacht werden.

Drohnen können eine Überwachung aus der Luft und die Gewinnung von Informationen über »Lebensmuster« ermöglichen, die es dem Bedienungspersonal gestatten, zwischen friedlichen Zivilpersonen und den an unmittelbaren Feindseligkeiten teilnehmenden Personen zu unterscheiden. Dank dieser fortgeschrittenen Überwachungsfähigkeiten sind die Kräfte eines Staates tatsächlich besser in der Lage, während eines Angriffs Vorsichtsmaßnahmen zu ergreifen. Diese optimalen Bedingungen sind jedoch möglicherweise nicht in jedem Fall gegeben. Vor allem aber kann das Bedienungspersonal einer Drohne, das Tausende von Kilometern von der Umgebung eines potenziellen Ziels entfernt ist, hinsichtlich der Nachrichtengewinnung durchaus noch stärker benachteiligt sein als Bodentruppen, die selbst häufig nicht in der Lage sind, verlässliche Erkenntnisse zu gewinnen.

Während meiner Mission nach Afghanistan zeigte sich deutlich, wie schwer es selbst für die Truppen vor Ort ist, genaue Informationen zu erlangen. Aus Aussagen von Zeugen und Familienangehörigen ging hervor, dass die internationalen Kräfte oft zu schlecht über lokale Praktiken informiert waren oder Informationen zu leichtgläubig interpretierten, um sich ein verlässliches Bild der Lage verschaffen zu können. Allzu oft gingen die von den internationalen Kräften durchgeführten bemannten Luftangriffe, bei denen Menschen ums Leben kamen, auf fehlerhafte nachrichtendienstliche Erkenntnisse zurück. Zahlreiche weitere Beispiele lassen erkennen, dass die Rechtmäßigkeit einer gezielten Tötungsoperation stark davon abhängt, wie zuverlässig die ihr zugrunde liegenden Erkenntnisse sind. Die Staaten müssen daher für das Vorhandensein der notwendigen Verfahrensvorkehrungen sorgen, um zu gewährleisten, dass die Erkenntnisse, auf denen die Entscheidungen über die Angriffsziele beruhen, genau und nachprüfbar sind.

Aufgrund der Tatsache, dass das Bedienungspersonal Tausende von Kilometern vom Gefechtsfeld entfernt ist und die Operationen ausschließlich über Computerbildschirme und Audioleitungen ausführt, entsteht noch das zusätzliche Risiko, dass sich eine »Playstation«-Mentalität des Tötens herausbildet. […]

Außerhalb eines bewaffneten Konflikts ist der Einsatz von Drohnen für gezielte Tötungen wahrscheinlich nie rechtmäßig. Eine mit Drohnen durchgeführte gezielte Tötung im Hoheitsgebiet eines Staates, über das dieser die Kontrolle ausübt, würde mit großer Wahrscheinlichkeit nicht die Anforderungen erfüllen, die die Menschenrechtsnormen für die Anwendung tödlicher Gewalt vorsehen.

Außerhalb seines Hoheitsgebiets (oder in einem Gebiet, über das er keine Kontrolle ausübt) und dort, wo die Lage am Boden nicht die Intensität eines bewaffneten Konflikts erreicht hat, in dem das humanitäre Völkerrecht gelten würde, könnte ein Staat theoretisch versuchen, den Einsatz von Drohnen zu rechtfertigen, indem er sich auf das Recht zur antizipatorischen Selbstverteidigung gegen einen nichtstaatlichen Akteur beruft. Er könnte theoretisch auch behaupten, dass die menschenrechtliche Anforderung, zuerst nichtletale Mittel einzusetzen, nicht erfüllt werden könne, wenn der Staat keine Mittel habe, die Zielperson gefangen zu nehmen oder den anderen Staat dazu zu veranlassen, dies zu tun. Praktisch gesehen gibt es sehr wenige Situationen außerhalb aktiver Feindseligkeiten, in denen das Kriterium für antizipatorische Selbstverteidigung – eine Notwendigkeit, die „gegenwärtig und überwältigend ist und keine Wahl der Mittel und keinen Augenblick zur Überlegung lässt“ – erfüllt wäre. Diese Hypothese birgt dieselbe Gefahr wie das Szenario der »tickenden Zeitbombe« im Zusammenhang mit der Anwendung von Folter und Zwang bei Verhören: Ein gedankliches Experiment, das eine seltene notfallbedingte Ausnahme von einem absoluten Verbot postuliert, kann diese Ausnahme effektiv institutionalisieren. Die Anwendung eines solchen Szenarios auf gezielte Tötungen droht das menschenrechtliche Verbot der willkürlichen Tötung eines Menschen bedeutungslos zu machen. Darüber hinaus würde die mit Hilfe einer Drohne durchgeführte Tötung anderer Personen als der Zielperson (etwa von Familienangehörigen oder anderen, die sich in der Nähe aufhalten) nach den Menschenrechtsnormen eine willkürliche Tötung darstellen, was Staatenverantwortlichkeit und individuelle strafrechtliche Verantwortlichkeit auslösen könnte.

Die Erfordernisse der Transparenz und der Rechenschaft

Es ist höchst besorgniserregend, dass die Staaten ihren nach den Menschenrechtsnormen und dem humanitären Völkerrecht bestehenden Verpflichtungen zu Transparenz und Rechenschaft in Bezug auf gezielte Tötungen nicht nachkommen. Bislang hat kein Staat die Rechtsgrundlage für gezielte Tötungen, einschließlich seiner Interpretation der hier erörterten Rechtsfragen, umfassend öffentlich dargelegt. Ebenso hat kein Staat offen gelegt, welche Verfahrensvorkehrungen und sonstigen Sicherungsmaßnahmen von ihm eingerichtet wurden, um zu gewährleisten, dass die Tötungen rechtmäßig und berechtigt sind, und mit welchen Rechenschaftsmechanismen sichergestellt wird, dass rechtswidrige Tötungen untersucht, strafrechtlich verfolgt und bestraft werden. Mit ihrer Weigerung, ihre Politik transparent zu gestalten, verstoßen die Staaten, die gezielte Tötungen durchführen, gegen die völkerrechtlichen Regelungen, die der rechtswidrigen Anwendung von tödlicher Gewalt gegen Personen Schranken setzen.

Die Verpflichtung zur Transparenz besteht sowohl nach dem humanitären Völkerrecht als auch nach dem Recht der Menschenrechte. Die Nichtoffenlegung gibt den Staaten praktisch eine unzulässige »Lizenz zum Töten«. […]

Die vom Deutsche Übersetzungsdienst (www.un.org/depts/german/) der Vereinten Nationen angefertigte Übersetzung des gesamten, mit zahlreichen ausführlichen Fußnoten versehenenen Berichts über gezielte Tötungen, der auf den 28. Mai 2010 datiert ist, finden Sie unter www.un.org/depts/german/menschenrechte/ a-hrc14-24add6-deu.pdf.

Die Grenzen moderner westlicher Kriegsführung

Die Grenzen moderner westlicher Kriegsführung

Der Glaube an die High-Tech-Lösung

von Niklas Schörnig

Die Erwartungen an moderne Kriegsführung kommen einer Quadratur des Kreises gleich: High Tech soll hohe Opferzahlen, vor allem in der Zivilbevölkerung und bei den eigenen Truppen, vermeiden. Gleichzeitig soll der Gegner zuverlässig kampfunfähig gemacht, der Krieg rasch gewonnen und die Situation in der Nachkriegsphase stabilisiert werden. Die moderne Kriegsführung bleibt aber kein Monopol westlicher Staaten, zudem hängt ihr Erfolg auch von politischen Faktoren ab und bleibt aus, wenn der Gegner zu asymmetrischen Mitteln greift.

Wenn man der Frage nach den Grenzen moderner Kriegsführung nachgeht, besteht die Gefahr, sich ausschließlich auf militärisch-technologische Aspekte zu konzentrieren. Der Diskurs zur aktuellen »Revolution in Military Affairs« (RMA), also der High-Tech-Rüstung amerikanischer bzw. westlicher Armeen, zeichnet sich durch einen „Techno-Fetischismus“ (Beier 2006, S.266) aus, der die technologische Leistungsfähigkeit einzelner Waffensysteme in den Vordergrund stellt. Dieser Fokus ist insoweit nachvollziehbar, als moderne Kriegsführung zumindest aus westlicher Sicht im Wesentlichen High-Tech-Kriegsführung ist und damit in der Regel die amerikanische bzw. »westliche« Kriegsführung meint, wie sie im Golfkrieg 1991 oder dem Irakkrieg 2003 demonstriert wurde.

Neben der technologischen Dimension müssen aber auch politische Anforderungen an die moderne Kriegsführung berücksichtigt werden. Denn Kriegsführung findet spätestens seit dem Vietnamkrieg unter globaler Beobachtung durch Medien und nationale Öffentlichkeiten statt. Erst vor dem Hintergrund technologischer Ansprüche und politischer Vorgaben zeichnen sich die Grenzen moderner Kriegsführung in aller Deutlichkeit ab.

Die technologische Seite der neuen Kriegsführung

Unter moderner Kriegsführung wird heute der Rückgriff auf modernste Waffensysteme verstanden. Hier spielen Waffensysteme eine Rolle, deren Entwicklung noch in die Zeit des Kalten Krieges zurückreicht, deren Durchsetzung aber auf die rasanten Fortschritte im Bereich der Mikro- und Kommunikationselektronik seit den 1980er Jahren zurückgeht (Neuneck/Alwardt 2008).

Im Vordergrund steht erstens die Fähigkeit, sich der Ortung durch den Feind zu entziehen (z.B. durch so genannte Stealth-Technologie). Zweitens die erhöhte Präzision der Waffensysteme und Raketen, die – bei geeigneten Bedingungen – mittels Satelliten- oder Laserzielführung inzwischen eine Genauigkeit von wenigen Metern erreichen können. Die dritte Komponente umfasst die dank verbesserter Sensorik in Satelliten und unbemannten Flugzeugen (unmanned aerial vehicles/UAVs oder auch Drohnen) immer ausgefeiltere Aufklärungsmöglichkeiten, die sowohl den Kommandeuren als auch den individuellen Einheiten ein immer besseres Lagebild vermitteln. Herzstück dieser RMA ist schließlich die Vernetzung aller am Kampf beteiligten Einheiten durch moderne Kommunikationselektronik via Satellit und ein konstanter Datenaustausch zwischen den Einheiten. Das hier immer wieder vorgebrachte Schlagwort ist »Netzwerk-zentrierte Kriegsführung«; im Jargon der Bundeswehr lautet es »vernetze Operationsführung«. Ziel ist es, gegenüber dem Kontrahenten »Informationsüberlegenheit« zu erlangen, den »Nebel des Krieges« zu lichten und so die Wirkung der einzelnen Waffensysteme zu »multiplizieren«. Auch soll es den einzelnen Einheiten auf Basis eines einheitlichen Lagebilds möglich werden, mit nur geringer zentraler Steuerung im Rahmen eines vorgegebenen Schlachtplans selbstsynchronisiert zu agieren.

Als prototypische Waffe dieser High-Tech-Transformation können die inzwischen in der Presse intensiv diskutierten bewaffneten Drohnen gelten. Ferngesteuert, mit umfangreicher Sensorik ausgestattet und mit Boden-Luft Raketen bewaffnet, verbinden sie zeitnahe Aufklärung und Präzisionsangriffe auf eine zuvor nicht umzusetzende Weise (Wirbel 2010). Bei all diesen Systemen sind westliche Staaten die treibenden Kräfte. Das wirft die Frage auf, warum.

Politische Ansprüche an moderne Kriegsführung

In seiner hervorragenden Arbeit »The New Western Way of War« (Shaw 2005) hat der britische Politikwissenschaftler Martin Shaw herausgearbeitet, dass westliche Staaten in der Art ihrer Kriegsführung besonderen politischen Zwängen unterliegen, die sich aus der Tatsache einer globalen Medienöffentlichkeit gepaart mit Ansprüchen westlicher Bürgerinnen und Bürger an ihre Politikerinnen und Politiker ergeben. Westliche Demokratien, so Shaw, können heute nur noch „Risikotransferkriege“ (Shaw 2005) führen, bei denen zentrale Risiken, speziell Risiken für die eigenen Soldatinnen und Soldaten, vermieden oder auf andere Gruppen abgewälzt würden – man denke an die Nordallianz in Afghanistan. Shaws Beobachtung deckt sich mit dem Konsens in der Literatur, der westlichen Öffentlichkeiten und Entscheidungsträgern eine hohe Sensibilität gegenüber eigenen Verlusten unterstellt, die seit dem Ende des Ost-West Konfliktes noch einmal deutlich angestiegen sei.

Speziell für die USA, aber auch für andere westliche Staaten, hat sich die Vermeidung eigener Opfer in militärischen Auseinandersetzungen inzwischen fast zu einem eigenständigen Missionsziel entwickelt (Schörnig 2009). Eigene Opfer, so die Überlegung, führen zu einer Erosion der öffentlichen Unterstützung für einen Militäreinsatz und möglicherweise gar zu einem Verlust des politischen Mandats der Entscheidungsträger. Ziel sind deshalb schnelle und eindeutige Siege mit nur geringen eigenen Verlusten.

Zunehmend gewinnt auch der Schutz von Zivilisten auf der Gegenseite einen immer höheren Stellenwert und wirkt so ebenfalls auf die Art der westlichen Kriegsführung ein. Das gilt besonders, wenn der Militäreinsatz mit Verweisen auf humanitäre Notlagen legitimiert wurde und zivile Verluste als das Missionsziel konterkarierend wahrgenommen werden. Allerdings sind sich Beobachter einig, dass der Schutz von Zivilisten auf der Gegenseite von politischen Entscheidungsträgerinnen und Entscheidungsträgern dem Ziel der Vermeidung eigener Opfer untergeordnet wird (Shaw 2005, S.107).

Kriegsführung im Risikotransferkrieg

Viele der oben vorgestellten technologischen Entwicklungen begünstigen die von Shaw beschriebenen politischen Ansprüche des Risikotransferkriegs auf besondere Weise. Zwei Trends lassen sich hierbei ausmachen: die steigende Bedeutung von Distanzwaffen aus der Luft und der Einsatz leichterer Bodeneinheiten.

Moderne westliche Kriegsführung bedeutet in sehr starkem Maß Krieg aus der Luft und basiert auf dem Einsatz von Distanzwaffen. Schon im Golfkrieg 1991 suggerierten Videoaufnahmen von präzise ihre Ziele treffenden Raketen, dass die Zeit der Flächenbombardements grundsätzlich vorbei sei. Dank verbesserter Aufklärung und immer präziserer Raketen seien nun Angriffe mit »chirurgischer« Präzision gegen bewusst ausgewählte Ziele möglich.

Obwohl schon 1991 der Eindruck umfassender Präzision vermittelt wurde, waren doch nur ca. 17.000 der über 210.000 abgeworfenen alliierten Bomben (etwa 8%) tatsächlich »intelligente« Präzisionsmunition. Während des Kosovo-Krieges 1999 war ihr Anteil auf ca. 28%, während des Angriffs auf Afghanistan 2001/2002 auf ca. 52% gestiegen. Im Irakkrieg des Jahres 2003 lag der Anteil von Präzisionsmunition schließlich bei über 64% (Minkwitz 2008, S.71).

Westliche Militärs und Politikerinnen und Politiker verweisen gern auf diese Zunahme präziser Bomben, um ihre Anstrengungen bei dem Versuch, zivile Opfer nach Möglichkeit zu minimieren, zu verdeutlichen (blenden dabei aber aus, dass immer noch in erheblichem Maß von Streumunition Gebrauch gemacht wird). Gleichzeitig bedeuten präzise Distanzwaffen wie Luft-Boden-Raketen auch, dass die eigenen Soldatinnen und Soldaten in besonderer Weise vor Feindeinwirkungen geschützt sind – sowohl weil sich die Waffen aus immer größerer Entfernung präzise zum Ziel führen lassen, als auch weil immer weniger Anflüge, bei denen sich die Piloten einem Risiko aussetzen, notwendig werden, ehe das Ziel tatsächlich zerstört wird.

Basierend auf ihrer praktisch ungefährdeten Luftüberlegenheit begannen die Kriege 1991, 1999 und 2001/2002 mit umfangreichen Luftoperationen, die das Ziel hatten, die immer besser aufgeklärte militärische Infrastruktur des Feindes soweit es ging zu zerstören oder die militärische Führung mittels eines so genannten Enthauptungsschlages zu töten. Während man 1991 und 1999 fast ausschließlich auf die Wirkung der eigenen Luftüberlegenheit setzte, kam im Afghanistankrieg 2001/2002 eine modifizierte Variante des Risikotransferkrieges zum Tragen: Lokale Verbündete (in diesem Fall Kämpfer der Nordallianz) wurden durch Spezialeinheiten am Boden und Luftstreitkräfte in einem Maß unterstützt, dass diese in die Lage versetzt wurden, umfangreiche Militäroperationen gegen die Kämpfer der Taliban durchzuführen. Auch hier war die Gefährdung der eigenen Soldatinnen und Soldaten gering.

Der Krieg gegen den Irak 2003 ließ schließlich die zweite Dimension moderner Kriegsführung erkennen: Anstatt den Feind zunächst mit umfangreichen Luftschlägen zu zermürben oder auf lokale Truppen zu setzten, erfolgten Luft- und Bodenoperationen nun gleichzeitig. Große Teile der Invasionstruppen waren nur relativ leicht gepanzert und damit deutlich mobiler als klassische, schwer gepanzerte Einheiten. Man ging davon aus, Informationsüberlegenheit, optimale Aufklärung und reibungslose Interoperabilität reiche den Einheiten zum Selbstschutz. So sollte das Ziel der schnellen Einnahme Bagdads erreicht werden. Andere Städte auf dem Weg wurden nicht eingenommen, sondern umrundet, irakische Einheiten umfahren, anstatt sich in Gefechte verwickeln zu lassen.

Es kam zwar vereinzelt noch zu klassischen Panzerschlachten, wie man sie für die zwischenstaatlichen Kriege des Kalten Krieges vorhergesagt hatte. Aber auch hier spielte die technologische Überlegenheit den amerikanischen Truppen in die Hände, so dass sich die Auseinandersetzungen dank größerer Reichweite, stabilisierter Geschütze und besseren Ortungsgeräten zu einer einseitigen Angelegenheit entwickelten (Boot 2006, S.385-418). Diese Asymmetrie zugunsten des Westens zeigt sich auch in den Verlusten, die die US-Truppen in den Konflikten hatten: Während 1991 noch 148 amerikanische Soldatinnen und Soldaten ihr Leben verloren, waren es 2003 trotz umfangreicher Bodenoperationen »nur« 138.

Insgesamt haben die genannten Kriege gezeigt, dass westliche Staaten anderen Staaten, die zwar hochgerüstet sind, aber nicht über die neueste Militärtechnologie verfügen, in klassischen zwischenstaatlichen Kriegen so überlegen sind, dass sie den Krieg fast vollständig nach ihren Vorstellungen führen können. Durch die Fähigkeit, den ausgespähten Gegner aus immer größerer Distanz punktgenau zu bekämpfen und die eigenen Soldaten immer stärker vom eigentlichen Schlachtfeld fern zu halten, konnten sowohl die militärischen als auch politischen Vorgaben, Missionen mit minimierten eigenen Verlusten durchzuführen, umgesetzt werden. Vor diesem Hintergrund scheint Streben nach dem „Krieg ohne Blutvergießen“ (Mandel 2004) – zumindest bei den eigenen Soldatinnen und Soldaten – gelungen zu sein.

Grenzen der modernen Kriegsführung

Nachdem die anfängliche Euphorie über die »leichten« militärischen Siege verklungen war, wurden die Probleme und Grenzen der westlichen High-Tech-Kriegsführung immer deutlicher – selbst in den militärischen Szenarien, für die die aktuelle westliche Kriegsführung eigentlich optimiert ist. Hoch vernetzte Streitkräfte ringen beispielsweise mit dem Problem, dass auf allen Führungsebenen immer mehr Detailinformationen vorliegen und Vorgesetzte sich in Fragen des Mikromanagements einschalten, was zu Kompetenzproblemen und Verwirrung führt. Grundsätzlicher haben die Einführung von immer mehr Sensoren und die Vernetzung von immer mehr Einheiten zu einem exponentiellen Wachstum an Daten geführt, die es auszuwerten und zu beurteilen gilt. Das stellt höhere Anforderungen sowohl an die verfügbaren Datenbandbreiten als auch an die Auswertung. Der Mensch stößt an kognitive Grenzen, die auf ihn einstürzende Datenflut zu beherrschen. Verschärft wird das Problem dadurch, dass Entscheidungen immer rascher getroffen werden müssen. Die Zeitspanne zwischen der Aufklärung eines Ziels und der Möglichkeit seiner Bekämpfung beträgt mit bewaffneten Drohnen nur noch Sekunden; es besteht kaum noch die Möglichkeit einer kritischen Überprüfung des Ziels, will man die militärischen Vorteile voll ausnutzen.

Den Militärs ist inzwischen bewusst geworden, dass Menschen mit der Unmenge an Daten, die binnen Kurzem ausgewertet und beurteilt werden müssen, überfordert sind und der Druck fatale Fehlentscheidungen produzieren kann. Deshalb übernehmen immer häufiger Computer mit entsprechenden Programmen die Auswahl, Priorisierung und Bewertung der Daten. So bewerten bei Drohneneinsätzen der US-Luftwaffe z.B. Computer die Wahrscheinlichkeit und Zahl von zivilen Opfern. Trotz aller Technologie kommt es aber immer wieder zu fatalen Fehlern – es sei nur an die Angriffe auf die chinesische Botschaft im Kosovo-Krieg oder die Bombardierung von Zivilisten im Irak oder in Afghanistan erinnert. Die Hoffnung von Befürwortern moderner Kriegsführung, es ließen sich dank perfekter Aufklärung die Friktionen des Krieges ausschalten, entpuppt sich bei genauem Hinsehen als Illusion, von der ethischen Frage, inwieweit Computern tatsächlich die Entscheidung über Leben und Tod von Menschen übertragen werden soll, ganz zu schweigen (Sparrow 2007).

Darüber hinaus ist Kriegsführung, die in so hohem Maß auf Informationsübermittlung angewiesen ist, besonders anfällig für Störungen und Angriffe auf die Kommunikationsinfrastruktur. Da moderne Kriegsführung im Wesentlichen von Satellitenkommunikation und Elektronik abhängt, sind verstärkte Investitionen in Anti-Satellitenwaffen und eine Ausweitung der Kampfzone in den Weltraum zu befürchten. Nicht nur in den USA arbeitet man inzwischen fieberhaft an Alternativen zur Satellitenkommunikation (z.B. gerichtete Datenübertragung per Laser). Aber selbst wenn es gelänge, andere Kommunikationsmöglichkeiten zu entwickeln, bestünde immer noch die Abhängigkeit von GPS-Satelliten bei der Ortung, Orientierung und Navigation. Ohne Satellitennavigation wäre der schnelle Vorstoß amerikanischer Truppen im Irak 2003 praktisch unmöglich gewesen (Boot 2006).

Im Zuge der Hochtechnisierung ergibt sich ein weiteres Problem: Der Erfolg hängt im Wesentlichen davon ab, dass der technologische Abstand zum Gegner ausreichend groß ist und der Gegner nicht mit innovativen und unerwarteten Reaktionen kontert oder sich selbst mit modernen Waffensystemen ausrüstet. Die oben beschriebenen militärischen Erfolge haben aber zu einer sprunghaften Nachfrage nach Raketen, Cruise Missiles und unbemannten Drohnen geführt, die auch für westliche High-Tech-Armeen eine gefährliche Herausforderung darstellen. Im November 2010 stellte China z.B. auf der 8. International Aviation and Aerospace Exhibition in Zhuhai 25 neue Drohnen vor, darunter auch bewaffnete Modelle. Der Iran hatte einige Monate zuvor eine selbst konstruierte Drohne vorgestellt. Zumindest in einigen Bereichen ist das High-Tech-Monopol des Westens inzwischen also nicht mehr gegeben oder zumindest wurde viel Vorsprung eingebüßt.

Weil viele moderne Waffensysteme auf dual-use-Technologien basieren, ist es relativ einfach, zumindest Teile der RMA kostengünstig und mit geringem technischen Aufwand zu kopieren. Der Kampf der Hisbollah gegen Israel hat gezeigt, wie wenig selbst hoch technisierte Streitkräfte einem Gegner entgegenzusetzen haben, der mit relativ einfachen und per Zeitschaltung gezündeten Raketen Terrorangriffe gegen die Zivilbevölkerung durchführt. Vermutlich mit iranischer Unterstützung gelangte die Hisbollah zudem in den Besitz von Anti-Schiff-Raketen, mit denen sie ein israelisches Kampfschiff schwer beschädigte.

Besonders deutlich werden die Grenzen der modernen Kriegsführung, wenn man die Ebene des klassischen Staatenkriegs mit seinen Schlachtfeldern und Frontverläufen verlässt und sich auf die so genannten »Kleinen Kriege«1 bzw. die Besatzungsphase nach einem bewaffneten Konflikt konzentriert. Die Beispiele Irak und Afghanistan haben gezeigt, dass dank deutlicher Luftüberlegenheit wenige – und dazu noch leicht ausgerüstete – Invasionstruppen schnelle Erfolge erzielen können, diese in der Besatzungsphase aber schnell in Schwierigkeiten geraten, wenn sie mit Guerilla-Widerstand konfrontiert werden. Die Statistik zeigt, dass die meisten westlichen Soldatinnen und Soldaten in der Phase des vermeintlichen Friedens, also nach dem Ende der regulären Kampfhandlungen, ums Leben kamen. Trotz enormer Investitionen in elektronische Gegenmaßnahmen haben sich improvisierte Sprengfallen (improvised explosive devices, IEDs) zur Hauptbedrohung westlicher Soldatinnen und Soldaten entwickelt. Solchen Angriffen von Aufständischen lässt sich mit High-Tech-Waffen nur schwer beikommen, weshalb in asymmetrischen Szenarien der Vorteil meist bei den militärisch »schwächeren« Guerilla-Kämpfern liegt.

Verschärft wird die Situation dadurch, dass der Einsatz von High-Tech-Waffen zur Aufstandsbekämpfung oft für Zulauf zu den Aufständischen sorgt. Im afghanisch-pakistanischen Grenzgebiet z.B., wo die CIA immer häufiger höchst umstrittene Drohnenangriffe gegen vermeintliche Terroristen und Aufständische fliegt, sorgen die Angriffe aus der Luft für extremen Ärger unter der Zivilbevölkerung, da sie als feige und »unheroisch« wahrgenommen werden. Für besonderen Unmut sorgt die Tatsache, dass völlig unklar ist, wie viele Zivilisten den vermeintlich hoch präzisen Drohnenangriffen zum Opfer gefallen sind. Die bislang seriöseste amerikanische Quelle geht davon aus, dass mindestens 30% aller von amerikanischen Drohnen Getöteten unschuldige Zivilisten sind (Bergen/Tiedemann 2009).

Das führt schließlich zur wohl bedeutendsten Grenze moderner Kriegsführung: Trotz der Versuche, diese als »chirurgisch«, »intelligent« und hoch präzise zu präsentieren, kennzeichnen hohe zivile Opferzahlen immer noch die aktuellen Militäreinsätze; der Krieg ohne eigenes und ziviles Blutvergießen bleibt eine unerfüllbare Illusion. Zwar sind die Fortschritte in der Aufklärung und die gestiegene Präzision aktueller Waffensysteme nicht von der Hand zu weisen. Aktuelle Studien haben gezeigt, dass westliche Demokratien im Kampf stärker auf Zivilisten Rücksicht nehmen, als das für autoritäre Regime gilt (Watts 2008), zumindest solange sie nicht unter zu starken militärischen Druck geraten und den Schutz der eigenen Seite gewährleisten können (Downes 2008).

Angesichts der Geschwindigkeit, mit der sich moderne Kriege vollziehen, den unklaren Frontverläufen, den städtischen Szenarien, der zunehmend unschärferen Unterscheidung zwischen ziviler und militärischer Infrastruktur und der oft nicht gegebenen klaren Unterscheidung in Kombattanten und Nicht-Kombattanten, liegt die Hauptlast des Krieges immer noch bei der Zivilbevölkerung. Das wird die zunehmende Technisierung des Krieges nicht verhindern können.

Krieg bleibt immer gleich

Das Versprechen westlicher Militärs, der Rüstungsindustrie und auch vieler Politikerinnen und Politiker, mit modernsten High-Tech-Waffensystemen dem Krieg seinen Schrecken zu nehmen, hat sich nicht erfüllt. Die Asymmetrie zugunsten westlicher Armeen, die Voraussetzung der modernen Kriegsführung, ist schon jetzt im Schwinden begriffen. Für die wahrscheinlichen Szenarien zukünftiger Auseinandersetzungen ist der blinde Glaube an die eigene technologische Überlegenheit kontraproduktiv. Aber selbst dort, wo die westliche Art der Kriegsführung noch uneingeschränkt zum Tragen kommt, bleiben hohe Verluste unter der Zivilbevölkerung zu beklagen, die von den politischen Entscheidungsträgerinnen und Entscheidungsträgern im Sinne einer utilitaristischen Abwägung als notwendiges Übel hingenommen werden. Denn das Hauptaugenmerk gilt dem Schutz der eigenen Truppen. Reicht die Technologie zum Schutz nicht aus, gerät die moderne Kriegsführung an ihre Grenzen, so wird das Risiko auf andere Gruppen verlagert, z.B. indem westliche Truppen durch lokale Truppen mit einer vermeintlich höheren Opfertoleranz ersetzt werden oder die Toleranz gegenüber »Kollateralschäden« erhöht wird. Auch wenn Militärs und Politik etwas anderes behaupten: Die Grenzen der modernen Kriegsführung sind nicht nur erreicht, sie sind bereits überschritten.

Literatur

Beier, J. Marshall (2006): The Western Way of War. Outsmarting Technologies: Rhetoric, Revolutions in Military Affairs, and the Social Depth of Warfare. In: International Politics, Jg. 43, Nr. 2, S.266-480.

Bergen, Peter and Tiedemann, Katherine: Revenge of the Drones. An Analysis of Drone Strikes in Pakistan. 19. Oktober 2009; www.newamerica.net/publications/policy/revenge_of_the_drones.

Boot, Max (2006): War Made New. Technology, Warfare, and the Course of History 1500 to Today. New York: Gotham.

Downes, Alexander B. (2008): Targeting Civilians in War. Ithaca: Cornell University Press.

Mandel, Robert (2004): Security, Strategy, and the Quest for Bloodless War. Boulder: Lynne Rienner.

Minkwitz, Olivier (2008): Die technologische Komponente der militärischen Transformation. In: Jan Helmig / Niklas Schörnig (Hrsg.): Die Transformation der Streitkräfte im 21. Jahrhundert. Militärische und politische Dimensionen der aktuellen »Revolution in Military Affairs«. Frankfurt: Campus, S.63-80.

Neuneck, Götz / Alwardt, Christian (2008): The Revolution in Military Affairs, its Driving Forces, Elements and Complexity. IFAR Working Paper Nr. 13. Hamburg: IFSH.

Schörnig, Niklas (2009): In der Opferfalle. Die Bundesregierung und die zunehmenden Gefallenen der Bundeswehr in Afghanistan. HSFK-Standpunkt 2/2009, Frankfurt.

Shaw, Martin (2005): The New Western Way of War: Risk-Transfer War and Its Crisis in Iraq. Cambridge: Polity.

Sparrow, Robert (2007): Killer Robots. In: Journal of Applied Philosophy, Jg. 24, Nr. 1, S.62-77.

Watts, Stephen (2008): Air War and Restraint: The Role of Public Opinion and Democracy. In: Matthew Evangelista / Harald Müller / Niklas Schörnig (2008): Democracy and Security. Preferences, norms, and policy-making. London und New York: Routledge, S.53-71.

Wirbel, Loring (2010): Kriegsführung mit Drohnen. In: Wissenschaft & Frieden, Jg. 28, Nr. 3 (3-2010), S.42-45.

Anmerkungen

1) Der weit verbreitete Begriff des »Kleinen Krieges« soll das Kriegsgeschehen in diesen Konflikten in keiner Weise verharmlosen oder banalisieren. Er dient typologisch lediglich einer sprachlichen Abgrenzung vom »großen« zwischenstaatlichen Krieg.

Dr. Niklas Schörnig ist wissenschaftlicher Mitarbeiter der Hessischen Stiftung Friedens- und Konfliktforschung und Lehrbeauftragter an der Goethe-Universität in Frankfurt.

Die Zwei Musketiere der Europäischen Union

Die Zwei Musketiere der Europäischen Union

Das anglo-französische Militärabkommen und die Modernisierung von Atomwaffen

von Ian Davis

Anfang November 2010 unterzeichneten die Regierungschefs von Großbritannien und Frankreich ein bahnbrechendes Abkommen über Kooperation im Verteidigungssektor. Die Zusammenarbeit erstreckt sich auf etliche militärische Schlüsselbereiche. Die beiden Länder sind schon bislang die größten Militärmächte in Europa: Ihr Verteidigungshaushalt beträgt nahezu 50% der gesamten Militärausgaben in der EU, sie stellen die Hälfte aller europäischer Streitkräfte und bestreiten 70% der Ausgaben für militärische Forschung und Entwicklung. Die engere militärische Zusammenarbeit ergibt sich aus einem übergreifenden Vertrag über Kooperation bei der Verteidigung (Defence Co-operation Treaty)1, einem nachrangigen Vertrag über nukleare Zusammenarbeit,2 einer Absichtserklärung der beiden Verteidigungsminister und einem Bündel gemeinsamer Verteidigungsinitiativen. Die Ratifizierung der beiden Verträge durch die jeweiligen Parlamente steht noch aus.

Nach mehrjährigen Vorbereitungen wurde das bilaterale Verteidigungsabkommen zwischen Großbritannien und Frankreich am 2. November 2010 auf einem Gipfeltreffen im noblen Lancaster House in London von Premierminister Cameron und Präsident Sarkozy unterzeichnet.3 Der Pakt soll die operativen Verbindungen zwischen der französischen und der britischen Streitmacht stärken und legt die Grundlage für die gemeinsame Nutzung von Material und Ausrüstung, den Bau gemeinsamer Einrichtungen, wechselseitigen Zugang zur Rüstungsindustrie und intensivere industrielle und technologische Zusammenarbeit. Der britische Verteidigungsminister Liam Fox begründete das Abkommen wie folgt:

„Es gibt viele Gründe, warum diese Zusammenarbeit Sinn macht. Wir sind die einzigen Nuklearwaffenmächte Europas. Wir haben die höchsten Verteidigungsetats und sind die zwei einzigen Länder mit großen und fähigen Eingreiftruppen. Wir sind beide ständige Mitglieder des UN-Sicherheitsrates und führende Mitglieder der G8 und G20.

Und es gibt keinen besseren Moment, unsere Beziehung mit Frankreich zu vertiefen. Seit Präsident Sarkozys Amtsantritt konnten wir den energischen Versuch beobachten, Europa und Amerika näher zusammenzubringen und Frankreich stärker in die NATO einzubinden.“ 4

Zwar hat sich der Pakt den beiden Ländern nahezu aufgedrängt, da sie beide mit Kürzungen im Verteidigungsetat kämpfen – die britische Koalitionsregierung hatte erst zwei Wochen zuvor nach einer hastigen Überprüfung der strategischen Verteidigungs- und Sicherheitsfähigkeiten (Strategic Defence and Security Review)5 beträchtliche Einschnitte in den Verteidigungshaushalt angekündigt –, aber er unterstreicht auch, dass das Vertrauen zwischen Paris und London gewachsen ist. Ob das Vertrauensverhältnis anhält, muss sich erst noch weisen, davon wird aber wesentlich abhängen, in welchem Umfang und bis zu welcher Tiefe das Abkommen in den nächsten Monaten und Jahren umgesetzt wird. Auch ob die auf beiden Seiten des Ärmelkanals erwartete Verbesserung der militärischen Fähigkeiten bei gleichzeitigen Einsparungen Realität wird, bleibt abzuwarten. Immerhin stößt die geplante Zusammenarbeit bei den Bündnispartnern der NATO auf Zustimmung, zumindest auf dem Papier. In der Abschlusserklärung des Lissabonner Gipfels vom 20. November 2010 heißt es volltönend:

„In diesem Zusammenhang begrüßen wir das Ergebnis des französisch-britischen Gipfeltreffens vom 2. November 2010, das die Zusammenarbeit der beiden Länder im Sicherheits- und Verteidigungsbereich durch die Einführung innovativer Verfahren der Bündelung und gemeinsamen Nutzung verstärken wird. Wir sind der Auffassung, dass eine solche bilaterale Verstärkung der europäischen Fähigkeiten zu den Gesamtfähigkeiten der NATO beitragen wird.“ 6

Das Abkommen baut auf mehreren früheren Vereinbarungen auf. Ungeachtet erheblicher historischer Rivalitäten und trotz beträchtlicher politischer Differenzen (z.B. über die Invasion im Irak 2003) hat sich nämlich in den letzten zwei Jahrzehnten eine stabile anglo-französische Verteidigungskooperation entwickelt. Französische Soldaten befehligten britische Truppen und umgekehrt. Der neue britische Generalstabchef Sir David Richards hatte französische Soldaten unter seinem Kommando, als er die NATO-Mission in Afghanistan leitete. Und bei der Bosnien-Mission der NATO war ein französischer General stellvertretender Kommandeur und befehligte somit britische Soldaten. Das ist allerdings qualitativ und quantitativ nicht zu vergleichen mit dem, was jetzt geplant ist – von der gemeinsamen Nutzung von Flugzeugträgern bis zur gemeinsamen Entwicklung unbemannter Flugkörper und von der Aufstellung gemeinsamer Eingreiftruppen bis zur Forschung für und dem Testen von Nuklearsprengköpfen und -komponenten.

Schon 2011 beginnen die britischen und französischen Streitkräfte mit gemeinsamen Manövern. Diese dienen zur Vorbereitung der Schnellen Eingreifgruppe, die bei Bedarf aus dem Militär beider Länder aufgestellt wird und auf gemeinsamen politischen Beschluss unter einem britischen oder französischen Kommandeur zum Einsatz kommt. Das Abkommen über die gemeinsame Nutzung von Flugzeugträgern – die etwa 30% der Zeit zur Wartung und Nachrüstung im Dock liegen – soll etwa 2020 greifen. Dann wird ein einsatzbereiter französischer Flugzeugträger den britischen Einheiten immer dann für Übungen oder sogar für eine Militäroperation zur Verfügung stehen, wenn der britische Flugzeugträger gerade außer Dienst ist – sofern Frankreich dem zustimmt. Und umgekehrt gilt das gleiche, wenn der französische Flugzeugträger Charles de Gaulle – was nur allzu oft passiert – gerade nicht einsatzbereit ist. Die zwei Länder poolen auch Ressourcen für Ausbildung, Wartung und Logistik des neuen Transportflugzeugs A400M, das beide beschaffen, obgleich Frankreich seine Transportflotte unter dem neuen, im September 2010 aufgestellten Europäischen Lufttransportkommando (European Air Transport Command) auch bereits mit Belgien, Deutschland und den Niederlanden poolt.

Längerfristige Kooperationspläne beziehen sich außerdem auf eine Reihe ganz unterschiedlicher Programme, einschließlich Satellitenkommunikation, Cyber-Sicherheit und der Entwicklung neuer ballistischer Raketen und unbemannter Flugkörper. Allerdings ist Frankreich auch in diesen Bereichen schon eng in etliche multilaterale europäische Projekte eingebunden, bei der Satellitenkommunikation beispielsweise mit Italien und Spanien, und es ist unwahrscheinlich, dass Frankreich diese bestehenden Kooperationsprojekte platzen lässt.

Zusammenarbeit bei Nuklearwaffen: Stärkung des Strategischen Dreiecks in der NATO

Am meisten Aufsehen hat der separate Vertrag über nukleare Kooperation erregt, vor allem, weil Frankreich und Großbritannien bei ihren Nuklearwaffenarsenalen traditionell unterschiedliche Ansätze verfolgen. Großbritannien hängt in allen drei wesentlichen Punkten – Sprengköpfe, Trägersysteme und Plattformen – hochgradig von den Vereinigten Staaten ab, was dem Anspruch Londons auf eine »unabhängige nukleare Abschreckungskapazität« wenig Überzeugungskraft verleiht. Die transatlantische Verbindung in puncto Nuklearwaffen reicht bis mindestens 1958 zurück, als US-Präsident Dwight Eisenhower und der britische Premierminister Harold Macmillan ein Abkommen über die gegenseitige (nukleare) Verteidigung (Mutual Defence Agreement, MDA) unterzeichneten. Unter dem MDA können die USA mit Ausnahme kompletter Nuklearwaffen alles mit London teilen. Das US-britische Abkommen wurde 2004 um zehn Jahre verlängert, und Großbritannien bezieht von den USA weiterhin Nuklearwaffenkomponenten, ballistische Raketen des Typs Trident D5 sowie Designspezifikationen und Reaktortechnologie für seine U-Boot-Flotte. Sogar an der Leitung der britischen Atomwaffenfabrik in Aldermaston (Atomic Weapons Establishment), wo (nach US-Blaupausen) die Nuklearwaffen zusammengebaut und gewartet werden, ist inzwischen das US-Unternehmen Lockheed Martin beteiligt.

Im Gegensatz zur »outgesourcten Abschreckung«7 der Briten bleibt die französische »Force de Frappe« – eine Nuklearstreitkraft, die über see- und luftgestützte ballistische Raketen verfügt – das ultimative Symbol nationaler Souveränität. Trotz der begrenzten technischen Zusammenarbeit zwischen Frankreich und den Vereinigten Staaten bei nuklearer Sicherheit und einer gewissen Koordination der politischen Planung mit London, legte Frankreich immer Wert darauf, alle erforderlichen Komponenten seines Nuklearwaffenarsenals (zu erheblich höheren Kosten) selbst zu bauen und zu unterhalten. Diese Position wurde 2008 im französischen Weißbuch bestätigt, das betonte, dass „sich die Nuklearstreitkräfte aus zwei klar von einander abgegrenzten und komplementären Komponenten zusammensetzen, einschließlich der unterstützenden Infrastruktur, die den unabhängigen und sicheren Betrieb ermöglicht.“ 8

Das anglo-französische Nuklearabkommen begründet ein neues gemeinsames Programm namens »Teutates«, benannt nach dem keltischen Kriegsgott, den im Altertum die Briten wie die Gallier verehrten. Offensichtlich mit dem Segen der Vereinigten Staaten soll »Teutates« in beiden Ländern den gemeinsamen Aufbau spitzentechnologischer Nuklearforschungseinrichtungen ermöglichen, die ab 2015 arbeitsfähig sein sollen. Die britische Forschungseinrichtung in Aldermaston soll ein gemeinsames technologisches Entwicklungszentrum (Technology Development Centre) beherbergen, und in Frankreich soll in Valduc eine neue hydrodynamische Forschungseinrichtung für die Simulation von Nuklearwaffentests entstehen. Liam Fox erläuterte vor dem britischen Parlament am 2. November 2010, dass diese Anlage „das Verhalten von Materialien bei extremen Temperaturen und Drücken mit Hilfe von Röntgentechnik messen“ soll. „Damit können wir die Leistungsfähigkeit und Sicherheit der Nuklearwaffen in unserem Arsenal modellieren, ohne echte Nuklearwaffentests durchzuführen.“ 9

Von höchster Bedeutung ist dabei eine Art Rotationsverfahren im Dienstplan der Anlage, um sicherzustellen, dass jede Seite „sämtliche Versuche, die zur Unterstützung ihres nationalen Programms erforderlich sind, […] ohne neugierige Blicke“10 der Mitarbeiter des jeweils anderen Landes durchführen kann. So ist für die Amerikaner die Vertraulichkeit ihrer Sprengkopfkonstruktion gewährleistet und es wird die Weitergabe von Nuklearwaffentechnologie vermieden, die gemäß Artikel I des nuklearen Nichtverbreitungsvertrages untersagt ist.

Das Abkommen ist auf einen 50-jährigen Lebenszyklus der Anlagen ausgelegt und deckt damit die Erforschung und Entwicklung von zwei Technologiegenerationen ab, umfasst aber weder die gemeinsame Stationierung von Nuklearwaffen oder gemeinsame U-Boot-Patrouillen noch den Austausch von Nuklearmaterialien. Mit anderen Worten: Die Kooperation soll da aufhören, wo die umfassendere und tiefgreifendere Zusammenarbeit von Großbritannien und den Vereinigten Staaten oder die französische Interpretation von unabhängiger Beschaffung betroffen wären. Wenn die französischen und britischen Wissenschaftler allerdings erst einmal zusammenarbeiten und Forschungsergebnisse miteinander teilen, wird es vielleicht schwerer, die Abschottung nuklearer Daten aufrecht zu erhalten.

Und selbst wenn die gemeinsamen Labors den Zweck haben, die Sicherheit und Zuverlässigkeit der Sprengkopfkonstruktionen zu erhöhen, so steigt damit doch die Aussicht, auch bei der Entwicklung neuer Sprengköpfe oder bei der Verbesserung der Fähigkeiten existierender Sprengkopftypen zusammenzuarbeiten. Auch die im Vertrag über Verteidigungskooperation getroffene Vereinbarung, im Jahr 2011 eine Studie zur potentiellen Zusammenarbeit bei Atom-U-Boot-Komponenten und -Technologien durchzuführen, eröffnen die Aussicht einer künftigen gemeinsamen Beschaffung eines ganz neuen Atom-U-Boots. Allerdings: Diese beide Optionen mögen zwar angesichts knapper Kassen Hoffnungen auf Kostensenkungen und auf die Aufrechterhaltung der erforderlichen Industriepotentiale wecken; da sich die nuklearen Modernisierungsprogramme der beiden Länder aber erheblich unterscheiden, ist kurz- bis mittelfristig keine der Optionen wahrscheinlich.

So werden die Franzosen 2015 ihre U-Boote mit dem neuen Sprengkopf Tête Nucléaire Océanique (TNO) ausstatten, Großbritannien wird aber frühestens 2019 über einen neuen Sprengkopftypen entscheiden. Ähnlich ist es bei den U-Booten: Großbritannien führt jetzt seine neuen nicht-nuklearen Angriffs-U-Boote der Astute-Klasse ein, Frankreich hingegen steht mit Überlegungen zu seiner Barracuda-Klasse noch ganz am Anfang. Bei den nuklear bewaffneten U-Booten ergibt sich ein ähnliches Bild: Großbritannien will seine Vanguard-Klasse (mit Hilfe der USA) durch eine neue Klasse ersetzen, während Frankreich gerade erst seine Nuklear-U-Boote der Klasse Le Triomphant eingeführt hat, auf der die fortgeschritteneren und weiter reichenden ballistischen Raketen des Typs M51 stationiert werden. Daher ergeben sich nur wenige Ansatzpunkte für die anglo-französische Zusammenarbeit bei U-Booten, Raketen oder Sprengköpfen, umso mehr, als in die neuen U-Boote der USA und Großbritanniens die gleichen Raketenrohre eingebaut werden.

Auf der anderen Seite stärkt das Kooperationsabkommen das strategische nukleare Dreieck USA-Großbritannien-Frankreich innerhalb der NATO, wie Verteidigungsminister Fox vor dem Parlament zugab:

„Es gibt bezüglich der nuklearen Abschreckung seit langem ein bilaterales Verhältnis zwischen Frankreich und den USA sowie ein bilaterales Verhältnis zwischen Großbritannien und den USA […] es wird seit einiger Zeit diskutiert, ob das Verhältnis angesichts der Kosten der Programme trilateral sein sollte, für den Moment fiel die Entscheidung aber für den doppelten Bilateralismus. Wir stärken jetzt den dritten, den anglo-französischen Teil, weil wir glauben, dass dies aufgrund der Kosteneffektivität und unserer Verpflichtungen aus dem Nichtverbreitungsvertrag in unserem Interesse ist.“ 11

Es ist allerdings nur schwer auszumachen, inwiefern das Abkommen zur Nichtverbreitung beiträgt. Sowohl Großbritannien als auch Frankreich haben das Umfassende Teststoppabkommen (Comprehensive Nuclear Test Ban Treaty, CTBT) ratifiziert, das jegliche Nuklearwaffen-Testexplosionen untersagt. Da sich das anglo-französische Abkommen auf Tests von Komponenten, Computersimulationen und Experimente beschränkt, die ohne Nuklearexplosionen auskommen – und damit dem Teststoppabkommen Genüge leisten –, widerspricht die angestrebte Kooperation nicht dem Buchstaben des Vertrags (der zudem noch nicht in Kraft getreten ist). Allerdings steht er im Widerspruch zum Geiste des Vertrags, und das gleiche trifft im Hinblick auf Artikel I des Nichtverbreitungsvertrags auf die beabsichtigte wissenschaftliche Zusammenarbeit zu. Und nicht zuletzt: Dass die beiden Nuklearwaffenstaaten vorhaben, die nächsten 50 Jahre gemeinsam in die Forschung und Entwicklung von Nuklearwaffen zu investieren, untergräbt das angeschlagene Nichtverbreitungssystem zusätzlich.

Fazit: Nukleare Verbündete in knappen Zeiten

Ist dieser neuesten »Entente Frugale« ein besseres Schicksal beschieden als ihren Vorläufern? Zweifellos müssen fundamentale strategische Differenzen erst noch beigelegt werden: Die britische Verteidigungspolitik ist sehr eng auf die der Vereinigten Staaten und der NATO abgestimmt, während Frankreich weiterhin der Verteidigungsintegration innerhalb der EU verpflichtet bleibt. Und während beide Länder eindeutig auf dem Weg zur Modernisierung ihrer Nuklearwaffenarsenale sind – wenn auch in unterschiedlichem Tempo –, steht Großbritannien mit an der Spitze der Staaten, die für die Vision einer nuklearwaffenfreien Welt eintreten, während Frankreich die Bemühungen um »Global Zero« mit großer Skepsis beobachtet. Letzteres ergibt sich aus den jüngsten Bemühungen, in der NATO die Diskussion um nukleare Abrüstung zu verhindern12 und die (von Wikileaks aufgedeckten) Bedenken in Paris, als (fälschlicherweise) angenommen wurde, dass Großbritannien sein nukleares Trident-System ganz aufgeben könnte.13

Die beabsichtigten gemeinsamen Aktivitäten zum Testen von Sicherheit und Zuverlässigkeit der französischen und britischen Nuklearwaffen ändert an diesem Gesamtbild kaum etwas. Und genau das ist die Krux. Es wurde die Gelegenheit verpasst, der »Global Zero«-Agenda den dringend nötigen Motivationsschub zu verpassen. Das Nuklearabkommen hätte genutzt werden können, um eine breiter angelegte bilaterale, trilaterale (mit den USA) und sogar internationale Zusammenarbeit bei der Verifikation von nuklearer Abrüstung und der vollständigen Abschaffung von Nuklearwaffen ins Leben zu rufen und dabei auf die wissenschaftliche Vorarbeit zu bauen, die in den nationalen Laboratorien wie in mehreren politischen Initiativen bereits geleistet wurde.14 Stattdessen stärkt das Abkommen im strategischen Denken der beiden Länder die nukleare Permanenz.

Gleichermaßen wurde in einer Zeit, in der keines der beiden Länder sich die Rolle, die es in der Welt spielt, noch leisten kann, eine Gelegenheit verpasst, genau diese Rolle und die Fähigkeiten, die für die Sicherheitsherausforderungen im 21. Jahrhundert benötigt werden, zu überdenken. Anstatt in Begriffen wie »menschliche Sicherheit« zu denken, bleibt das Kooperationsabkommen der herkömmlichen Sicherheitslogik verhaftet – der Sicherheit von Grenzen und der Rolle von Flugzeugträgern. Ein Konzept im Sinne der menschlichen Sicherheit hätte dazu geführt, dass Paris und London ihre Kräfte darauf konzentrieren, ihre eigenen Bürger und auch die außerhalb ihrer Landesgrenzen vor bestimmten Risiken zu schützen (darunter Gewalt, Naturkatastrophen, Hunger oder Krankheit), und zwar mit einem Mix aus militärischen und zivilen Kräften mit internationalem Mandat. Der Mangel an strategischem Denken ist das wirkliche Armutszeugnis im Kern dieser Angelegenheit.

Anmerkungen

1) Treaty Between the United Kingdom of Great Britian and Northern Ireland and the French Republic for Defence and Security Cooperation. Presented to Parliament by the Secretary of State for Foreign and Commonwealth Affairs. Cm7976, 2 November 2010; www.official-documents.gov.uk/document/cm79/7976/7976.pdf.

2) Treaty Between the United Kingdom of Great Britain and Northern Ireland and The French Republic Relating to Joint Radiographic/Hydrodynamics Facilities. Presented to Parliament by the Secretary of State for Foreign and Commonwealth Affairs. Cm 7975, 2 November 2010; www.official-documents.gov.uk/document/cm79/7975/7975.pdf.

3) UK-France Summit 2010 Declaration on Defence and Security Co-operation. 2 November 2010, www.number10.gov.uk/news/statements-and-articles/2010/11/uk%E2%80%93france-summit-2010-declaration-on-defence-and-security- co-operation-56519.

4) Liam Fox: A closer alliance with France will be good for Britain. Daily Telegraph, 30 October 2010; www.telegraph.co.uk/news/newstopics/politics/defence/8098950/ A-closer-alliance-with-France-will-be-good-for-Britain.html.

5) A strong Britain in an age of uncertainty. The National Security Strategy. Presented to Parliament by the Prime Minister, Cm7953, October 2010; www.direct.gov.uk.

6) Lisbon Summit Declaration – Issued by the Heads of State and Government participating in the meeting of the North Atlantic Council in Lisbon. 20 November 2010; www.nato.int/cps/en/natolive/official_texts_68828.htm; deutsche Fassung auf www.nato.diplo.de/contentblob/2970690/Daten/966698/NATO_Gipfel_Erkl_DLD.pdf.

7) Dan Plesch: Trident: we’ve been conned again. New Statesman, 27 March 2006; www.newstatesman.com/200603270008

8) Gemeint sind einerseits die seegestützten Nuklearwaffen (auf U-Booten stationierte ballistische Raketen) und andererseits das luftgestützte Arsenal (Luft-Boden-Raketen, die von Flugzeugen abgeschossen werden). White Paper on Defence and National Security. June 2008; www.ambafrance-uk.org/New-French-White-Paper-on-defence.html.

9) Hansard, Column 780, 2 November 2010.

10) Cm 7975, op.cit.

11) Hansard, Column 785, 2 November 2010.

12) Ian Traynor. Germany and France in nuclear weapons dispute ahead of Nato summit: The Guardian, 18 November; www.guardian.co.uk/world/2010/nov/18/nato-summit-nuclear-weapons-row.

13) US embassy cables: French tell US Britain is ready to abandon Trident: The Guardian, 8 December 2010, Cable sent 06/08/2009 C O N F I D E N T I A L SECTION 01 OF 05 STATE 082013, www.guardian.co.uk/world/us-embassy-cables-documents/219798: US embassy cables: France fears Labour »demagogues« will drop Trident. The Guardian, 8 December 2010, Cable sent 31/07/2009, S E C R E T SECTION 01 OF 04 PARIS 001039; www.guardian.co.uk/world/us-embassy-cables-documents/218931.

14) Großbritannien und Frankreich hielten beispielsweise Treffen zu »vertrauensbildenden Maßnahmen für Abrüstung und Nichtverbreitung« mit hochrangigen Politikern, Militärs und technischen Experten der fünf ständigen Mitglieder des UN-Sicherheitsrates. Das erste Treffen fand im September 2009 in London statt, das zweite wird Anfang 2011 von Frankreich ausgerichtet.

Dr. Ian Davis ist unabhängiger Berater für Sicherheit und Abrüstung (www.iandavisconsultancy.com) und Gründungsdirektor von NATO Watch (www.natowatch.org). Übersetzt von Regina Hagen

Rüstungskontrolle für Roboter

Rüstungskontrolle für Roboter

von Jürgen Altmann

In der modernen Kriegsführung bieten unbemannte Fahrzeuge – in der Praxis handelt es sich meist um unbemannte Flugzeuge – aus rein militärischer Sicht viele Vorteile. Werden aber die Folgen für Frieden, Kriegsvölkerrecht und die Sicherheit in Gesellschaften genauer beleuchtet, kommt man zum Schluss, dass der Menschheit durch Begrenzungen und Verbote besser gedient wäre.

Unbemannte Luftfahrzeuge (UAVs, uninhabited/unmanned air vehicles, im Deutschen auch »Drohnen«) nutzen Streitkräfte schon lange, aber seit einigen Jahren steigt ihre Bedeutung massiv an. Für ihre Kriegsführung in Afghanistan, Irak und Pakistan haben die USA bewaffnete UAVs eingeführt, mit denen sie ferngesteuert angreifen. Ein Ziel der weiteren Forschung und Entwicklung ist erhöhte Autonomie, bis zur vollautomatischen Entscheidung, wer oder was angegriffen wird. Andere Länder folgen diesem Trend. Hohe Aufwendungen gehen auch in die Entwicklung unbemannter Fahrzeuge (UVs – uninhabited/unmanned vehicles), die sich auf dem Boden bzw. auf oder unter Wasser bewegen.1

Geschichte und Gegenwart: Aufklärung und Überwachung

Experimente mit unbemannten Flugzeugen gab es schon zu Beginn des 20. Jahrhunderts, aber im Krieg wurden sie zum ersten Mal systematisch durch Nazi-Deutschland eingesetzt, mit der Flügelbombe V1, einem Vorläufer des modernen Marschflugkörpers.2 Später wurden Luftabwehr-Zielflugkörper für Aufklärungszwecke umgerüstet und weiterentwickelt und durch die USA im Vietnamkrieg erstmalig routinemäßig eingesetzt. Seit den 1970er Jahren haben viele Streitkräfte UAVs für solche Zwecke eingeführt. Zunächst hatte Israel die Führung, wurde aber bald von den USA überholt. Heute stellen mehr als 50 Länder UAVs her, 20 exportieren sie.3

Es gibt verschiedenartige UAV-Typen: Kleine »Modellflugzeuge« werden von Hand gestartet und kommen einige Kilometer weit (z.B. die deutsche ALADIN). UAVs mittlerer Größe können von einem LKW-Katapult aus gestartet werden und haben Reichweiten bis zu einigen hundert Kilometer (z.B. der französische Sperwer). Größere Flugzeuge starten und landen auf Flugplätzen; sie können viele Stunden fliegen. Beim größten Typ, dem Global Hawk (USA, 40 m Spannweite), sind es 36 Stunden; er fliegt mit bis zu 640 km/h in bis zu 20 km Höhe. Neben solchen propeller- oder düsengetriebenen Flächenflugzeugen gibt es auch Hubschrauber verschiedener Größen. Diese Arten von UAVs tragen Sensoren (Videokameras für sichtbares oder Infrarot-Licht, Radar) und übermitteln ihre Bilder und Signale über Funk. Für größere Entfernungen (z.B. zwischen dem Mittleren Osten und Europa bzw. den USA) dienen Satelliten als Übertragungsknoten.

Da Navigation auf Land, insbesondere im Gelände, erheblich schwieriger ist als in der Luft, sind unbemannte Landfahrzeuge in der Entwicklung deutlich weniger weit als Luftfahrzeuge, mit der Ausnahme kleiner Roboterfahrzeuge zum Entschärfen von Sprengkörpern, die aus kurzer Entfernung ferngesteuert werden – hiervon haben die USA viele tausend im Einsatz. Für unbemannte Landfahrzeuge von klein bis groß wird intensive Forschung und Entwicklung betrieben, nicht nur in den USA. Auf See gibt es erste ferngesteuerte bewaffnete Motorboote, und unter Wasser geht es u.a. um autonome(re) Torpedos.4

Trend zur Bewaffnung unbemannter Fahrzeuge

Seit fast zehn Jahren gibt es einen Trend, Aufklärung mit Angriff zu kombinieren, indem UAVs mit Waffen ausgerüstet werden, wobei die USA führen (unbemannte Land- und Wasserfahrzeuge zu bewaffnen, ist ebenfalls vorgesehen).5 2000 setzte der US-Kongress das Ziel, 2010 solle ein Drittel der weitreichenden Kampfflugzeuge in der operativen US-Luftwaffe unbemannt sein und 2015 ein Drittel der Bodenkampffahrzeuge der US-Armee.6

Im Rahmen ihres »Kriegs gegen den Terror« rüsteten die USA einige ihrer Aufklärungs-UAVs des Typs Predator nachträglich mit zwei Hellfire-Flugkörpern aus (laser- oder radargesteuert, zum Einsatz gegen Bodenziele). Diese sind seit 2001 in Afghanistan im Einsatz; breiter bekannt wurde ein Angriff gegen ein Auto 2002 im Jemen, bei dem sechs mutmaßliche Al Kaida-Mitglieder getötet wurden. Seitdem sind Flugkörperangriffe von ferngesteuerten UAVs Routine geworden. Ein größeres UAV wurde gebaut und ab 2007 stationiert – der MQ-9 Reaper, mit 1.700 kg Zuladung (z.B. vier lasergesteuerte 230-kg-Bomben und vier Hellfire-Flugkörper). Anfang 2009 waren 195 bewaffnete MQ-1 Predator und 28 MQ-9 Reaper für Angriffe in Afghanistan, Irak und Pakistan stationiert.

Start und Landung werden von Basen in der Region gesteuert, aber dann wird die Flugüberwachung und Waffenauslösung von britischen und US-Piloten übernommen, die u.a. in der Creech Air Force Base in Nevada, USA, »arbeiten«. Sie gründen ihre Zielentscheidungen auf Videobilder der Kameras in den UAVs, die für eine Personenidentifikation zu ungenau sind; auch die Entscheidung, ob jemand eine Waffe trägt, ist nicht immer verlässig.7 In vielen Fällen wurden die falschen Personen angegriffen, Zivilisten wurden getötet, in einigen Fällen waren die Zielpersonen (Taliban- und Al Kaida-Führer) gar nicht anwesend. So wurden allein in Pakistan seit 2004 mehr als 1.000 Kämpfer und einige hundert Nicht-Kämpfer mittels UAVs getötet.8 Insbesondere die Angriffe in Pakistan werden nicht durch die Streitkräfte, sondern durch den Geheimdienst CIA durchgeführt, und der UN-Berichterstatter für außergerichtliche Tötungen hat Aufklärung gefordert.9

Kampfdrohnen werden kein Monopol der USA oder einiger westlicher Länder bleiben. Der Iran beispielsweise kündigte 2010 die Massenproduktion von zwei Typen langreichweitiger »unbemannter Bomber« an.10 Für die Zukunft werden UAVs für alle Formen von Kampf und Kampfunterstützung, die bisher mit bemannten Flugzeugen durchgeführt werden, in den Blick genommen. So sieht die »Unmanned Systems Roadmap« des US-Verteidigungsministeriums UAVs zur Luftbetankung für 2024 und für den Luftkampf für 2032 voraus.11 Prototypen solcher unbemannter Kampfflugzeuge (uninhabited combat air vehicles, UCAVs) werden entwickelt und gebaut in den USA (UCAS-D/X-47B), Frankreich (nEuron, mit Schweden, Griechenland, Schweiz, Spanien, Italien), Deutschland (Barracuda, mit Spanien), Großbritannien (Taranis) und Russland (Skat).

Trend zu autonomem Angriff

Schon jetzt werden viele UAVs mit Bord-Navigations- und Flugsteuerungssystemen gesteuert, mittels Wegpunkten, die im Vorhinein oder in Echtzeit durch eine Bodenkontrollstation angegeben werden. Dem menschlichen Bediener wird so die Aufgabe erspart, die Flughöhe und den Kurs zu halten. Er oder sie kann sich auf die Aufklärung und ggf. den Angriff konzentrieren. Einige militärische Motive sprechen dafür, UAVs, insbesondere bewaffneten, mehr Autonomie zu geben: Die Kommunikationsverbindung kann defekt sein oder gestört werden. Man könnte Geld sparen, wenn ein Soldat nicht ein, sondern mehrere UAVs kontrolliert. Die Zeitverzögerung durch die Satellitenverbindung plus der menschlichen Reaktionszeit kann für den Kampf zu lang erscheinen – für das Überleben der eigenen Systeme kann man die örtliche Reaktion in Sekundenbruchteilen für nötig halten. Aus diesen Gründen wird für autonome Zielauswahl und autonomen Angriff geforscht und entwickelt.

Das US-Verteidigungsministerium schreibt: „Die Bewaffnung unbemannter Systeme ist eine hoch kontroverse Frage, die ein geduldiges »Kriechen-Gehen-Laufen«-Herangehen erfordern wird in dem Maß, wie sich die Zuverlässigkeit und Leistungsfähigkeit jeder Anwendung erweist. […] Anfängliche Anwendungen der Bewaffnung eines unbemannten Systems können einen »Menschen in der Schleife« erfordern. […] In dem Maß, wie das Vertrauen in die Systemverlässlichkeit, Funktion und Zielalgorithmen wächst, kann man mehr autonome Operationen mit Waffen in Erwägung ziehen.“ 12

Töten auf Beschluss einer Maschine?

Es ist offensichtlich: Die Möglichkeit, dass ein Computer die Entscheidung trifft, einen Menschen zu töten, wirft ein tiefes moralisches Problem auf.13 Forschung zu den ethischen und rechtlichen Fragen, die sich durch den Einsatz bewaffneter autonomer Systeme stellen, wurde von der US-Marine und der US-Armee in Auftrag gegeben.14 Besonders wichtig ist die Frage, ob autonome Waffensysteme die Anforderungen des Kriegsvölkerrechts erfüllen können. Darin sind die zentralen Prinzipien die Diskriminierung (zwischen legitimen und illegitimen Angriffszielen) und die Proportionalität (zwischen dem errungenen militärischen Vorteil und dem angerichteten Schaden).

Um seine Arbeit an Algorithmen für ethisches Töten zu rechtfertigen, verweist ein Robotikforscher auf jüngere Umfragen durch den obersten Militärarzt der USA und auf allgemeine Literatur, die zeigen, dass menschliche Soldaten die Regeln des Kriegsvölkerrechts oft brechen.15 Sein Ziel ist es, Roboterprogramme zu erstellen, die sich gesetzeskonformer verhalten. Mit wissenschaftlicher Strenge schlägt er einen »ethischen Regler« für die Bewertung einer beabsichtigten tödlichen Handlung vor. Wenn der ein Veto abgäbe, würde kein Angriff stattfinden (mit der einzigen Ausnahme, wenn sich ein menschlicher Bediener darüber hinweg setzte, der dann die Verantwortung übernähme). Allerdings kann man bezweifeln, ob ein Künstliche-Intelligenz-System eine komplexe Kriegssituation auf der Höhe menschlicher Intelligenz beurteilen kann, wenigstens für die nächsten ein bis zwei Jahrzehnte. Ein britischer Robotikforscher hat solche Pläne lautstark kritisiert. Er fragt die Künstliche-Intelligenz-Gemeinschaft, „ob wir bereit sind, Entscheidungen über Leben oder Tod Robotern zu überlassen, die zu schwer von Begriff sind, um dumm genannt zu werden“.16 Er verweist auf die geringen Fähigkeiten heutiger künstlicher Intelligenz und stellt sich beispielhafte Situationen vor: „Ich kann mir eine städtische Umgebung vorstellen, in der ein kleines Mädchen einem Roboter ein Eis entgegen hält, nur um abgeknallt zu werden, weil es versucht hat, seine Süßigkeit mit ihm zu teilen.“

Kriterien der präventiven Rüstungskontrolle

Neben Fragen des Kriegsvölkerrechts werfen bewaffnete U(A)Vs Probleme in Bezug auf einige andere Kriterien der präventiven Rüstungskontrolle auf.17 Rüstungskontrollverträge könnten gefährdet werden, wenn UAVs als neue Kernwaffenträger fungieren oder die Kategorien des Vertrags über Konventionelle Streitkräfte in Europa (KSE) umgehen würden.

Destabilisierung der militärischen Lage kann sich durch UAVs in mehrerlei Hinsicht ergeben: Da sie schwer zu entdecken sind, können sie für tiefes Eindringen und präzisen Überraschungsangriff genutzt werden. Weil sie keine Mannschaft an Bord haben, könnte man sie für riskantere Einsätze verwenden. Wenn sich in einer Krise zwei UAV-Flotten bei kurzem Abstand gegenseitig intensiv beobachten würden, könnten plötzliche unklare Ereignisse und ungesteuerte Rückkopplungsschleifen zur schnellen Eskalation in den Krieg führen. Schwärme von hoch genauen, kleinen UAVs könnten sogar in der Lage sein, nuklearstrategische Ziele auszuschalten; solch ein Szenario könnte zu sehr gefährlichem Verhalten führen. Dass bewaffnete UAVs technologisches Wettrüsten und Weiterverbreitung bringen werden, ist offensichtlich. Kleine, technisch ausgefeilte UAVs – die nur von Staaten entwickelt werden könnten, die aber in die Hände nicht-staatlicher Akteure gelangen könnten – würden neue Möglichkeiten für terroristische Anschläge bieten.

Daher würden bewaffnete UAVs in verschiedener Hinsicht Gefahren bringen. Um diese einzudämmen, sollten vorbeugende Begrenzungen diskutiert und eingeführt werden. Das hat sich das International Committee for Robot Arms Control (ICRAC) zum Ziel gesetzt, das wir (zwei Philosophen aus Australien und USA, ein Robotikforscher aus Großbritannien und der Autor) im September 2009 gegründet haben und das 2010 um sechs internationale Wissenschaftler/innen erweitert wurde.18

Konzepte für präventive Rüstungskontrolle

Die Diskussion über vorbeugende Begrenzungen bei bewaffneten UAVs hat in der Wissenschaft erst begonnen19 und Regierungen noch kaum erreicht.

Es ist klar, dass bewaffnete, unbemannte Land- und Luftfahrzeuge unter die Definitionen des KSE-Vertrags fallen – diese wurden 1989/1990 bewusst so angelegt, dass sie unabhängig davon sind, ob eine Besatzung an Bord ist. Jedoch gibt es keine Begrenzungen konventioneller Streitkräfte außerhalb Europas (und die Vertragsstaaten USA und Großbritannien haben ihre Predator- und Reaper-UAVs nicht gemeldet, weil sie nicht im Vertragsgebiet – Europa vom Atlantik bis zum Ural – stationiert sind). Der Vertrag – gegenwärtig suspendiert – sollte dringend reaktiviert werden. Insbesondere sollte das Protokoll über vorhandene Typen konventioneller Waffen und Ausrüstungen aktualisiert werden.20 Solange keine neuen Kategorien leichterer Kampfflugzeuge mit zusätzlichen Obergrenzen eingeführt werden, zählen auch kleine bewaffnete UAVs als ein Kampfflugzeug, so dass die bisherigen nationalen Obergrenzen für eine wirksame quantitative Begrenzung in Europa sorgen würden. Bei Landfahrzeugen würden unbemannte Fahrzeuge als »Kampfpanzer « bzw. »Kampffahrzeuge mit schwerer Bewaffnung« zählen, wenn sie die entsprechenden Kriterien erfüllen (u.a. Kanone von mindestens 75 mm Kaliber und Leermasse mindestens 16,5 bzw. 6,0 Tonnen). Leichtere bewaffnete unbemannte Fahrzeuge sind nicht erfasst (wenn sie nicht zum Transport einer Infanteriegruppe gebaut sind) und könnten daher unbegrenzt eingeführt werden.

Der Mittelstreckenwaffen- (INF-) Vertrag zwischen den USA und Russland verbietet diesen Ländern landgestützte Langstrecken-Marschflugkörper mit Reichweiten von 500 bis 5.500 km, andere Länder sind nicht einbezogen. Um Unterlaufen und weltweiten Aufwuchs zu vermeiden, sollte der Vertrag auf alle relevanten Länder erweitert werden,21 und andere nuklear bewaffnete U(A)Vs sollten ganz verboten werden.

Der Haager Verhaltenskodex gegen die Proliferation ballistischer Raketen (HCOC – Hague Code of Conduct against Ballistic Missile Proliferation) verpflichtet die Mitgliedsländer politisch zu Exportkontrolle und vertrauensbildenden Maßnahmen, gilt aber nur für Raketen. Marschflugkörper und andere UAVs werden bisher nicht erfasst.22

In Bezug auf autonom angreifende Waffensysteme gilt eigentlich, dass sie nicht eingeführt werden dürfen, solange nicht demonstriert ist, dass sie die Regeln des Kriegsvölkerrechts einhalten können. Außer in eng begrenzten Szenarien mit wenigen, leicht unterscheidbaren Zielen wie z.B. bei Luftabwehr wird das auf lange Zeit nicht gelingen. Jedoch kann man sich auf die allgemeine Regel nicht verlassen – die militärischen Motive für autonomes Schießen werden dafür wahrscheinlich zu stark. Folglich sollte ein explizites Verbot beschlossen werden.

Das ICRAC hat im September 2010 den ersten internationalen Experten-Workshop »Rüstungskontrolle für Roboter« durchgeführt. In der Abschlusserklärung heißt es:23

„Wir glauben:

Dass die Langzeitrisiken durch Proliferation und weitere Entwicklung dieser Waffensysteme schwerer wiegen als kurzfristige Nutzeffekte gleich welcher Art, die sie zu haben scheinen.

Dass es nicht akzeptabel ist, dass Maschinen die Anwendung von Zwang oder Gewalt in Konflikten oder Kriegen steuern, bestimmen oder darüber entscheiden. In jeder Situation, in der eine solche Entscheidung zu treffen ist, muss zumindest ein Mensch für diese Entscheidung und deren vorhersehbare Folgen persönlich verantwortlich und juristisch rechenschaftspflichtig sein.

Dass das sich derzeit beschleunigende Tempo der Kriegsführung durch diese Systeme weiter gesteigert wird und die Fähigkeit von Menschen, in Militäroperationen verantwortungsbewusste Entscheidungen zu treffen, unterminiert.

Dass die Asymmetrie der Kräfte, die diese Systeme möglich machen, sowohl Staaten als auch nicht-staatliche Akteure ermutigt, Formen der Kriegsführung zu verwenden, die die Sicherheit der Bürger der Besitzerstaaten verringern.

Dass die Tatsache, dass ein Fahrzeug unbemannt ist, nicht das Recht verleiht, die Souveränität von Staaten zu verletzen.“

Die Erklärung verlangt ein Rüstungskontrollregime mit mehreren Bestandteilen. Verboten werden sollen:

„Die weitere Entwicklung, Beschaffung, Stationierung und Nutzung autonomer Roboterwaffen.

Die Bestückung neuer Arten von autonomen oder ferngesteuerten Systemen mit Nuklearwaffen.

Die Entwicklung, Stationierung und Nutzung von Roboter-Weltraumwaffen.“

Eingeschränkt werden sollen:

„Die Reichweite und Nutzlast von bewaffneten ferngesteuerten unbemannten Fahrzeugen.

Die Anzahl – aufgeschlüsselt nach Art und Leistungsfähigkeit – bewaffneter ferngesteuerter unbemannter Systeme, die von einem Staat stationiert werden dürfen.

Die Höchstflug- bzw. -fahrtdauer dieser Systeme.

Die Entwicklung, Beschaffung und Stationierung bewaffneter unbemannter Systeme unterhalb einer Mindestgröße.“

Diese Regeln sollten weltweit gelten. Das erste Verbot sollte als neue globale Konvention beschlossen werden, wobei genaue Definitionen und auch bestimmte Ausnahmen festzulegen sind.24 Das zweite sollte in Verhandlungen zur Reduzierung und schließlichen Abschaffung der Kernwaffen eingehen. Das dritte sollte mit dem lange angestrebten allgemeinen Verbot von Weltraumwaffen realisiert werden.

Details für die verschiedenen vorgeschlagenen Beschränkungen festzulegen, wird intensive Überlegungen und Verhandlungen brauchen. Dabei können die Ziele des KSE-Vertrags25 als Richtschnur gelten, und seine Methodik26 kann als allgemeines Vorbild dienen. Grundsätzlich sind globale Regeln anzustreben, da das aber in den bekannten Krisenregionen (wie Naher/Mittlerer Osten, Südasien, Ostasien) schwierig werden wird, ist es sinnvoll, in anderen Regionen anzufangen. Insbesondere Europa könnte hier eine Vorbildrolle spielen.

Fazit

Die Bewaffnung von UAVs hat gerade erst begonnen, und die von unbemannten Land- und Wasserfahrzeugen steht noch weitgehend bevor. Daher gibt es die prinzipielle Möglichkeit, die nächste große Welle militärtechnischer Innovation zu stoppen, bevor sie sich in großem Umfang entfaltet und praktisch unumstößlich wird. Die Länder sollten ihre Sicherheit aus aufgeklärter Sicht betrachten, das heißt im weiten, internationalen Rahmen. Stabilität, Frieden und internationaler Sicherheit wäre durch kooperativ ausgehandelte Begrenzungen besser gedient als durch einen unbeschränkten Aufwuchs aller Arten bewaffneter unbemannter Fahrzeuge. Forscher/innen in Robotik und künstlicher Intelligenz sollten sich der Gefahren von Roboter-Waffen bewusst sein und vorbeugende Begrenzungen unterstützen.

Anmerkungen

1) Für Übersichten siehe A. Krishnan (2009):, Killer Robots – Legality and Ethicality of Autonomous Weapons. Farnham Surrey / Burlington VT: Ashgate. P. Singer (2009): Wired For War – The Robotics Revolution and Conflict in the 21st Century. New York: Penguin. P. Singer: Der ferngesteuerte Krieg, Spektrum der Wissenschaft, Nr. 10, Dez. 2010, S.70-79. Siehe auch L. Wirbel, Kriegsführung mit Drohnen, W&F 3-2010.

2) L.R. Newcome (2004): Unmanned Aviation – A Brief History of Unmanned Aerial Vehicles. Reston VA: AIAA.

3) Jane’s Unmanned Vehicles and Aerial Targets (2007). Coulsdon: Jane’s.

4) Auch an bewaffneten unbemannten Flugkörpern für den Weltraum wird gearbeitet, jedoch stellt dieses Medium besondere Bedingungen, und es gibt noch eine gewisse Zurückhaltung bei den Weltraummächten. Solche Systeme sollten durch das von der großen Mehrheit der Staaten geforderte allgemeine Verbot von Weltraumwaffen erfasst werden.

5) US Department of Defense (2009): FY2009-2034 Unmanned Systems Integrated Roadmap. Washington DC.

6) Diese Ziele werden nicht erreicht werden, insbesondere für Landfahrzeuge. Das große Programm »Future Combat Systems« der US-Armee, das eine Reihe unbemannter Land- und Luftfahrzeuge umfasste, wurde 2009 eingestellt. Jedoch sind die Ausgaben für Beschaffung und Einsatz unbemannter Systeme unter der Obama-Administration deutlich angestiegen.

7) Allerdings kann ein Ziel über längere Zeit beobachtet werden als mit einem Flugzeug mit Pilot.

8) http://counterterrorism.newamerica.net/ drones.

9) J. Mayer: The Predator War – What are the risks of the C.I.A.’s covert drone program?. The New Yorker, October 26, 2009. Auszüge aus dem Bericht des UN-Sonderberichterstatters Alston sind in dieser Ausgabe von W&F abgedruckt; der vollständige Bericht in deutscher Übersetzung steht unter www.un.org/depts/german/menschenrechte/a-hrc14-24add6-deu.pdf.

10) Iran Starts Mass Production of Advanced Unmanned Bombers, Tehran: Fars News Agency, 8 Febr. 2010; http://english.farsnews.com/newstext.php?nn=8811191064.

11) US Department of Defense (2009), op.cit. S. 18.

12) US Department of Defense (2007): Unmanned Systems Roadmap 2007-2032, Washington DC. S.54.

13) In einem gewissen Sinn machen Minen schon etwas Ähnliches. Dass sie nicht unterscheiden können und auch nach einem bewaffneten Konflikt weiter funktionieren, hat zu ihrem Verbot geführt. Bewaffnete autonome U(A)Vs wären anders: Sie wären beweglich, und sie würden eine Situation bewerten und dann nach einem Algorithmus entscheiden, ob eine Person getötet bzw. ein Objekt zerstört werden soll. Vorläufer (automatische Flug-/Raketenabwehrsysteme, umher fliegende Anti-Radar-Flugkörper) sind auf eine spezifische Zielklasse mit klaren Eigenschaften beschränkt, aber sogar hier sind Fehler vorgekommen, wie der Abschuss eines iranischen Passagierflugzeugs vom US-Schiff Vincennes 1988.

14) P. Lin, G. Bekey, K. Abney: Autonomous Military Robotics: Issues of Risk and Ethics. In R. Capurro, M. Nagenborg (eds.) (2009), Ethics and Robotics. Heidelberg: AKA/IOS. R.C. Arkin (2009): Governing Lethal Behavior in Autonomous Robots. Boca Raton FL: Chapman&Hall/CRC.

15) Arkin (2009), op.cit.

16) N. Sharkey (2007), Automated Killers and the Computing Profession. Computer, 40 (11), S.124ff.

17) J. Altmann, Preventive Arms Control for Uninhabited Military Vehicles. In: Capurro et al. (2009), op.cit.

18) www.icrac.co.cc.

19) Altmann , op.cit. R. Sparrow (2009): Predators or Plowshares? Arms Control of Robotic Weapons. IEEE Technology and Society, 28 (1), S.25-29.; Krishnan (2009), op.cit.

20) Vertragstexte z.B. unter www.armscontrol.de, Dokumente.

21) Das würde auch die ballistischen Raketen mit 500-5.500 km Reichweite erfassen, was einen großen Teil der (zukünftig befürchteten) Raketenbedrohung mit aus der Welt schaffen würde. Weitere Reduzierungen der Langstreckenraketen bei den offiziellen Kernwaffenstaaten wären dafür hilfreich, wenn nicht sogar notwendig.

22) www.bmeia.gv.at/aussenministerium/aussen politik/abruestung/massenvernichtungswaffen/hcoc.html; auf die Regeln des HCOC haben sich gegenwärtig 130 Länder verpflichtet. Das mit 34 Staaten erheblich kleinere Missile Technology Control Regime schreibt Exportbeschränkungen für Marschflugkörper und bestimmte andere UAVs vor; www.mtcr.info.

23) Erklärung des Expertenworkshops 2010 über die Begrenzung bewaffneter ferngesteuerter und autonomer Systeme, Berlin, 22.September; http://e3.physik.tu-dortmund.de/P&D/Workshop-Erklaerung_22_September_ 2010_deutsch.pdf.

24) „Es ist klar, … dass gewisse Ausnahmen gemacht werden können, wo die Automatisierung von Waffen und Sicherheitssystemen seit langem eingeführt ist oder wo zwingende Gründe für die Notwendigkeit der Automatisierung vorliegen, damit menschliches Leben vor unmittelbaren Bedrohungen geschützt wird.“ (Aus der Workshop-Erklärung, op.cit)

25) „… in Europa ein sicheres und stabiles Gleichgewicht der konventionellen Streitkräfte auf niedrigerem Niveau als bisher zu schaffen, Ungleichgewichte, die für Stabilität und Sicherheit nachteilig sind, zu beseitigen und – besonders vorrangig – die Fähigkeit zur Auslösung von Überraschungsangriffen und zur Einleitung groß angelegter Offensivhandlungen in Europa zu beseitigen;“ (aus der Präambel des KSE-Vertrags vom 19.11.1999).

26) Definitionen von Kategorien der begrenzten Waffen und Ausrüstungen, Listen vorhandener Typen, regelmäßiger Informationsaustausch, Inspektionen usw.

Jürgen Altmann (Experimentelle Physik III, Technische Universität Dortmund) hat das Forschungsprojekt »Unbemannte bewaffnete Systeme – Trends, Gefahren und Präventive Rüstungskontrolle« bearbeitet, gefördert durch die Deutsche Stiftung Friedensforschung (DSF).

Hightech-Aufstandsbekämpfung mit Infanteristen

Hightech-Aufstandsbekämpfung mit Infanteristen

von Lühr Henken

Die zunehmende Technisierung der Kriegsführung hat für die Ausstattung der Bundeswehr Konsequenzen. Herkömmliches Großgerät wie Flugzeuge und Panzer werden ergänzt um modernste Mittel für die Kommunikation und Aufklärung, unbemannte Flugkörper, so genannte intelligente Munition und das, was Lühr Henken als »Hightech im Kampfanzug« bezeichnet. Thema seines Beitrags ist der »Infanterist der Zukunft«.

Für die Infanteristen der Bundeswehr ist Häuser-, Straßen- und Stadtkampf in der Ausbildung auf der Ortskampfanlage im unterfränkischen Hammelburg und auf der Stadtkampfanlage im brandenburgischen Lehnin seit langem Alltag. Dort wird jeweils in Kompaniestärke das Vorgehen gegen Aufständische trainiert.

Grundlage für die moderne infanteristische Ausbildung der Bundeswehr ist der vom US-General der Marineinfanterie Charles Krulak Ende der 90 Jahre entwickelte Begriff »Three Block War«. Der besagt, dass die moderne Infanterie im Prinzip drei Einsätze gleichzeitig durchführen müsse. Zugespitzt heiße das: In einem Häuserblock Aufständische bekämpfen, im anderen humanitäre Hilfe leisten und im dritten »Peacekeeping« zu betreiben. Dies erfordere eine flexible, schnelle, vielseitige Reaktionsfähigkeit in einem multinationalen Ansatz und einer »vernetzten Operationsführung«. Die Bundeswehr habe es dabei mit »irregulären Kräften« zu tun. Damit sind Terroristen, Partisanen, Guerillas und Milizen gemeint, die »asymmetrisch« kämpften. Dem System »Infanterist der Zukunft« wird in solchen Kampfeinsätzen der Bundeswehr künftig eine Schlüsselfunktion zugedacht.

Infanterie der Bundeswehr

Aktuelle Aufgaben der Infanterie sind neben dem urbanen Kampf, feindliche Infanterie und deren gepanzerte Fahrzeuge zu bekämpfen, schnelle Anfangsoperationen zu ermöglichen, und – in Zusammenarbeit mit dem Kommando Spezialkräfte (KSK) – Evakuierungen vorzunehmen und Objekte zu schützen. „Nur durch infanteristischen Einsatz können Wälder, Ortschaften, Gebirge gehalten oder genommen, kontrolliert und überwacht werden,“ schrieb Brigadegeneral Wolf-Dieter Löser, damaliger Kommandeur der Infanterieschule, in der Militär-Monatszeitschrift »Soldat und Technik« in Heft 1/2000.

Der Infanterie werden auch nach dem Ende der aktuell geplanten Umstrukturierung der Bundeswehr folgende Verbände zugeordnet:

vier Fallschirmjägerbataillone mit jeweils 570 Soldaten, zwei in Seedorf (Niedersachen), zwei in Lebach und Zweibrücken;

drei Gebirgsjägerbataillone mit jeweils 880 Soldaten in Bad Reichenhall, Bischofswiesen und Mittenwald (alle in Bayern);

ein Jägerbataillon mit 670 Soldaten in Donaueschingen (Baden-Württemberg) als Teil der deutsch-französischen Brigade;

ein luftbewegliches Infanterieregiment mit Teilen in Schwarzenborn (Hessen) und drei Kompanien in Hammelburg (Bayern) mit insgesamt 1.800 Soldaten als Element der Luftbeweglichen Brigade 1;

sechs Panzergrenadierbataillone, die nur im abgesessenen Zustand (außerhalb der gepanzerten Fahrzeuge im Freien) der Infanterie zugerechnet werden, jeweils mit zwischen 480 und 625 Soldaten;

dazu kommen noch Marineschutzkräfte und spezialisierte Einsatzkräfte der Marine in Eckernförde und ein infanteristischer Objektschutz der Luftwaffe.

Die vier Fallschirmjägerbataillone als Bestandteile der Luftlandebrigaden in Saarlouis und Oldenburg sind der Division Spezielle Operationen (DSO) in Stadtallendorf (Hessen) unterstellt. Der Schlachtruf der DSO ist Programm: „einsatzbereit – jederzeit – weltweit“.

Die drei Gebirgsjägerbataillone werden auf Einsätze in schwierigstem und gebirgigem Gelände, aber auch in Wüsten und Dschungelgebieten unter schwierigsten Wetter- und Klimabedingungen ausgebildet. Das Jägerbataillon soll luftgestützt den Stadt- und Waldkampf führen.

Das Jägerregiment ist als Teil der Division Luftbewegliche Operationen (DLO) ein Infanterieverband mit ABC-Kampfabwehrmitteln, Flugabwehr und Pionierfähigkeiten, der luftgestützt eingesetzt wird, also im Verbund mit Transport- und Kampfhubschraubern operiert. Dieses luftbewegliche Infanterieregiment ist mit 77 Kleinpanzern Wiesel und 188 geschützten Transportfahrzeugen Mungo ausgerüstet. Die Aufgaben des Jägerregiment 1 sind: „Nehmen und Halten von Geländeabschnitten, urbane Operationen, permanente Präsenz in Stabilisierungsoperationen, hohe Beweglichkeit und schnell verfügbare Infanteriereserve“ (Brigadegeneral Reinhard Wolski, Strategie und Technik, August 2006, S.14).

Das Jägerregiment ist organischer Bestandteil der neuen Luftbeweglichen Brigade 1 in Fritzlar, deren zentrale Ausrüstung 64 Kampfhubschrauber Tiger und 32 Transporthubschrauber NH-90 sein werden. Der Tiger ist „das modernste Waffensystem seiner Art. Er ist mit seiner Agilität und der Ausstattung in den Bereichen Sensorik, Schutz und Bewaffnung das herausragende Mittel für alle Einsätze, insbesondere im »Three-Block-Operations-Szenario«“ (ebd.). Ab 2014 soll die »volle Einsatzbereitschaft« der Luftbeweglichen Brigade hergestellt sein. Diese Kampftruppe wird aus dem Stand einsetzbar sein und steht nach Bundeswehrselbstzeugnis „damit qualitativ auch international an der Spitze“ (Oberstleutnant Hans-Jörg Voll, Strategie und Technik, März 2005, S.22). Insgesamt sollen 80 Tiger angeschafft werden, die inklusive Bewaffnung 5,3 Mrd. Euro verschlingen. Im Zusammenwirken mit den Verbänden der Luftbeweglichen Brigade 1 ist das Jägerregiment auf »Operationen in der Tiefe« ausgerichtet.

Eine Infanteriegruppe besteht aus zehn Soldaten, denen verschiedene Gruppenfahrzeuge zur Verfügung stehen. Im Jägerregiment, im Jägerbataillon sowie in einem der drei Gebirgsjägerbataillone wird der GTK Boxer zum »Mutterschiff« der Infanteriegruppe. Vom 32 Tonnen schweren, achträdrigen und mehr als 100 Stundenkilometer schnellen Gepanzerten Transportkraftfahrzeug (GTK) Boxer sind 272 Stück bestellt worden. Die sechs Panzergrenadierbataillone erhalten jeweils 44 Schützenpanzer Puma. Bis 2020 sollen insgesamt 410 Puma zum Preis von 3,9 Mrd. Euro beschafft werden. Sechs Grenadiere haben in einem Puma Platz. Der je nach Panzerung zwischen 31,5 und 41 Tonnen schwere Puma zeichnet sich durch hohe Beweglichkeit, Feuerkraft und starke Panzerung aus und ist im urbanen Kampf das ideale Kampffahrzeug. Besonders perfide: Die »Air Burst Munition« der Maschinenkanone ist eine rechnergestützte »intelligente Munition«, die die Granate je nach Wunsch kurz vor dem Aufprall in 135 Subprojektile zerlegen kann, was speziell gegen Menschen gerichtet ist. Dies „verschafft dem neuen Schützenpanzer eine hohe Durchsetzungsfähigkeit auch in bebautem Gelände“, stellen Oberstleutnant Gerd Engel und Oberstleutnant i.G. Jürgen Obstmayer in »Strategie und Technik« (Januar 2006) fest.

Für die schnelle »strategische Verlegefähigkeit« werden 53 Airbusse A400M (Kosten 9,2 Mrd. Euro) eigens so konstruiert, dass einer entweder zwei Tiger-Kampfhubschrauber oder einen Transporthubschrauber NH-90 oder einen Puma oder einen Boxer oder 116 Soldaten mit Ausrüstung weltweit transportieren kann. Fallschirmspringer und Lasten können während des Fluges abgesetzt werden.

Insgesamt umfassen die infanteristischen Kräfte der Bundeswehr etwa 11.000 hoch ausgerüstete und schnell weltweit verlegbare Kampfsoldaten, die alle mit dem System Infanterist der Zukunft (IdZ) qualitativ aufgerüstet werden sollen.

Hightech im Kampfanzug

Ende der 1980er Jahre startete die NATO ein »Soldatenmodernisierungsprogramm«, das vor allem zum Ziel hat, die hohe Gewichtsbelastung eines Infanteristen zu reduzieren und seine Leistungsfähigkeit (Durchsetzungs-, Überlebens-, Führungs-, Durchhaltefähigkeit und Beweglichkeit) zu steigern. Von 1997 bis 1999 wurde ein Experimentalprogramm durchgeführt, in dem vor allem Anforderungen an das Orientieren, Navigieren, Zielaufklären und Bewegen bei Tag und Nacht, Tarnung gegen Wärmebildaufklärung, Kommunikation in der Infanteriegruppe, Helmdisplay, Sprachbedienung der Software »Digitale Karte« und der ABC-, Laser- und Splitterschutz ermittelt wurden.

In den Taschen eines modularen Tragesystems eines Infanteristen lassen sich offensichtlich viele Dinge unterbringen, denn in der Bundeswehr führten die Entwicklungen zu einem »Basissystem«, zu dem im Wesentlichen folgende Ausrüstung zählt: ein UHF-Gruppenfunkgerät (Reichweite 700 Meter in bebautem und mehr als 1.300 Meter in freiem Gelände) und ein Navi-Pad, dessen Software mittels GPS eine sichere Orientierung ermöglicht. Das Display zeigt Karten des Einsatzlandes. Texte und Grafiken können erstellt, bearbeitet und drahtlos über das Funkgerät versandt werden. Das Navi-Pad ist mit einem Messfernglas über eine Bluetooth-Schnittstelle verkoppelt, so dass Zielmeldungen des Laserentfernungsmessers in die Karte eingeblendet und verarbeitet werden können. Der Infanterist verfügt über einen Restlichtverstärker in Brille und Fernrohr. Das Zielgerät auf der Waffe lässt mit Hilfe von Wärmebildgeräten die Identifizierung von Fahrzeugen auf 1.500 Meter und Personen auf 500 Meter Entfernung zu.

Die Infanteriegruppe ist zu 100 Prozent nachtkampffähig. Sie ist modular mit vier verschiedenen Waffen ausgestattet: Maschinenpistole MP7 (Reichweite 200 Meter), Sturmgewehr G-36 (Reichweite 300 Meter), Maschinengewehre MG3 und MG4 (Reichweite 1.200 bzw. 600 Meter) und Gewehr G82 mit einer Reichweite von 1.800 Meter.

Einsatzerfahrungen ergaben, dass die Infanteriegruppe zukünftig in zwei identische, in sich differenziert ausgerüstete Vierertrupps unterteilt werden soll. Zurück bleiben Fahrer und Waffenbediener im GTK Boxer, dem „Mutterschiff“ der Infanteriegruppe. Der Boxer ist Truppentransporter, Waffen- und Materialträger und Aufladestation für die Akkus der Infanteriegruppe. Seit Ende 2004 wurden insgesamt 217 Basissysteme IdZ (d. h. für 2.170 Soldaten zum Stückpreis von zirka 35.000 Euro pro Soldat) an die Bundeswehr ausgeliefert. Zum Einsatz kommen die Systeme bei den Bundeswehrsoldaten in Afghanistan, bei der deutschen Truppe in der NATO Response Force und in den Fallschirmjägerbataillonen, und sie wurden bereits 2006 im Kongoeinsatz genutzt. Die Systemführerschaft für das Basissystem liegt bei EADS.

IdZ-ES

Ab 2012 sollen rund 900 »Erweiterte Systeme« (IdZ-ES) für 9.000 Soldaten beschafft werden, die der Infanterie, den Panzergrenadieren und der Luftwaffen- und der Marinesicherung angehören.

Insbesondere um die Infanteriegruppe in das System der Vernetzten Operationsführung einzubinden und auch eine weitere Leistungssteigerung zu erzielen, ist Rheinmetall Defence Electronics (RDE) in Bremen als gesamtverantwortliche Firma seit August 2006 gemeinsam mit Unterauftragnehmern damit befasst, ein technisches Gesamtkonzept des Erweiterten Systems IdZ-ES zu entwickeln.

Im IdZ-ES soll der Soldat auf seinem Helmdisplay Informationen über die Lage und Position seiner Gruppe und der Nachbargruppe sowie seinen Auftrag und Warnmeldungen mit hoher Auflösung dargestellt bekommen. Auf dem Helmdisplay sollen auch Videoaufnahmen oder Aufnahmen von Wärmebildbeobachtungsgeräten möglichst echtzeitnah eingespielt werden können. Umgekehrt soll der Infanterist selbst neben Daten und Sprache auch Bilder und kurze Videosequenzen digital an seine Gruppe versenden können. Der Gruppenführer und sein Stellvertreter sind mit der übergeordneten Führungsebene abhörsicher verbunden und können über die Karte, die Lage, die Planung und den Status mit der Gruppe und der Führung kommunizieren.

Von zentraler Bedeutung ist es, die Infanteriegruppen über die Digitalisierung von Sprache, Daten und Video an das »Führungsinformationssystem Heer« anzubinden. So ist über die GPS-Integration die Darstellung eines digitalen Lagebildes in Echtzeit auf jeder Führungsebene möglich. Eben dies wird mit der Vernetzten Operationsführung nicht nur auf nationaler Ebene, sondern im multinationalen NATO- und EU-Rahmen angestrebt. Aufgerüstet wird die IDZ-ES-Gruppe mit Panzerfaust-3 und Splittergranaten.

Vernetzte Operationsführung

Die Vernetzte Operationsführung wird in der Bundeswehr als „Kernelement ihrer Transformation“ (Weißbuch der Bundeswehr, 2006, S.92) begriffen, der die »Eingreifkräfte« der Bundeswehr unterliegen. Vernetzte Operationsführung bedeutet, man schafft „einen alle Führungsebenen übergreifenden und interoperablen Informations- und Kommunikationsverbund. Dieser verbindet alle relevanten Personen, Truppenteile, Einrichtungen, Aufklärungs- und Waffensysteme.“ Von zentraler Bedeutung ist dabei, dass jeder auf seinem Display dasselbe Lagebild hat. Der militärische Vorteil: „Nicht mehr die klassische Duellsituation auf dem Gefechtsfeld steht künftig im Vordergrund, sondern das Ziel, auf der Basis eines gemeinsamen Lageverständnisses Informations- und Führungsüberlegenheit zu erlangen und diese in Wirkung umzusetzen. Ziel ist dabei neben dem Erfolg auf dem Gefechtsfeld auch die Einwirkung auf die Willensbildung des Gegners. Damit wird militärisches Handeln im gesamten Aufgabenspektrum schneller, effizienter und effektiver“ (ebd.).

Zweck der Sache: die Beschleunigung der Entscheidungsfindung, was den entscheidenden Vorteil im Krieg bringen soll. Wie wird das technisch umgesetzt? Für weltweite Einsätze der NATO Response Force entwickelt eine Firmengruppe ein C4ISR-System (Command, Control, Communications, Computers, Intelligence, Surveillance und Reconnaissance – Kommando, Kontrolle, Kommunikation, Computer, Geheimdienst, Überwachung und Aufklärung), das sich Alliance Ground Surveillance (AGS) nennt. Die EU kann auf diese NATO-Ressource zugreifen.

Das zentrale Element von AGS ist der unbemannte Flugkörper (Drohne) Global Hawk. Der mit einem Radarsystem ausgestattete Global Hawk kann binnen 24 Stunden ein Gebiet von der Größe Nordkoreas ausspionieren – und dies 5.500 Kilometer von seinem Startplatz entfernt. Die Bundeswehr plant, sechs Global Hawk zu kaufen, um diese mit der NATO-AGS zu verknüpfen. Unbemannte Flugkörper werden in der Bundeswehr als „Kristallisationspunkt für die Transformation in Bundeswehr und Luftwaffe“ gesehen, so Oberstleutnant i.G. Michael Trautermann in »Strategie und Technik« (November 2005, S.41). Als Weiterentwicklung des Global Hawk soll der Euro Hawk fungieren, von dem bis 2014 vier Stück hergestellt sein sollen.

Insbesondere vom Verbund mit dem Drohnensystem Kleinfluggerät Zielortung (KZO) von Rheinmetall Defence Electronics erwartet man sich Wunder bezüglich der Anbindung des IdZ-ES an die Vernetzte Operationsführung. Das KZO, als fliegendes (Infrarotlicht-) Auge über dem Gefechtsfeld für die präzise Zielbestimmung und Wirkaufklärung von Artilleriebeschuss konstruiert, kann Videolivebilder von überflogenem Gebiet aus mehr als 50 Kilometer Entfernung übertragen. Bilder können sowohl der IdZ-ES-Truppe als auch jeder Führungszentrale live zugänglich gemacht werden, und das KZO wäre durch die Infanteriegruppe selbst steuerbar. So zumindest die als machbar bezeichnete Zukunftsvision von RDE. Das Heer verfügt bereits heute über sechs KZO-Systeme. Da jedes System zehn wieder verwendbare Drohnen beinhaltet, handelt es sich um insgesamt 60 Drohnen. 15 davon sind in Afghanistan im Einsatz.

Die durch Aufklärung gewonnenen Daten sollen über einen Verbund von Führungsinformationssystemen der Streitkräfte insgesamt mit dem Führungsinformationssystem des Heeres und insbesondere mit dem Führungs- und Waffeneinsatzsystem für landbasierte Operationen in Waffenwirkung umgesetzt werden. Zum Aufbau der weltweiten Führungsfähigkeit der Bundeswehr gehören darüber hinaus mindestens ein Dutzend weiterer Systeme. Die weltweite Führung soll über die zweite Stufe des Satellitenkommunikationssystem SATCOMBw, das ab Ende 2011 seinen vollen Betrieb aufnehmen soll, abgesichert werden. SATCOMBw ist für die Vernetzte Operationsführung unerlässlich.

Den diesen aggressiven Vorhaben zugrunde liegenden Zweck offenbarte das Weißbuch der Bundeswehr aus dem Jahr 2006 (S.19). Es müsse „die Sicherung der Energieinfrastruktur gewährleistet werden“. Um die Konkretisierung dessen sorgte sich die CDU/CSU-Bundestagsfraktion in ihrer »Sicherheitsstrategie für Deutschland« vom Mai 2008. Dort heißt es: „Die Herstellung von Energiesicherheit und Rohstoffversorgung kann auch den Einsatz militärischer Mittel notwendig machen, zum Beispiel zur Sicherung von anfälligen Seehandelswegen oder von Infrastruktur wie Häfen, Pipelines, Förderanlagen etc.“ Offensichtlich wollen diese Herrschaften die Bundeswehr zur Führung grundgesetzwidriger weltweiter Rohstoff- und Wirtschaftskriege aufrüsten. Es wird höchste Zeit, dem einen Riegel vorzuschieben.

Lühr Henken ist im Vorstand des Hamburger Forums für Völkerverständigung und weltweite Abrüstung e.V. und einer der Sprecher des Bundesausschusses Friedensratschlag, außerdem Beirat der Informationsstelle Militarisierung (IMI) e.V.

Deutsche Satelliten für die militarisierte Weltraumnutzung

Deutsche Satelliten für die militarisierte Weltraumnutzung

von Malte Lühmann

Am 8. Januar 2007 wurde der erste Militärsatellit der deutschen Geschichte in die Kontrolle der Bundeswehr übergeben. Es handelte sich um einen Satelliten des Aufklärungssystems SAR-Lupe, das den deutschen Militärs Radarbilder von der Erde liefert. Inzwischen verfügt die Bundeswehr über sieben Aufklärungs- und Kommunikationssatelliten, weitere werden folgen. Während das deutsche Militär hier kräftig aufrüstet, hat auch in der europäischen Raumfahrt eine deutliche Verschiebung stattgefunden: von der Erforschung des Weltraums zu ausschließlich friedlichen Zwecken hin zur Nutzung von Weltraumtechnologien für die politischen Ziele der EU, darunter an zentraler Stelle ihre militärisch untermauerten Machtambitionen.1 In beiden Bereichen spielt Satellitentechnik aus Deutschland eine zentrale Rolle, denn sie hebt sich vor allem im Bereich der satellitengestützten Radaraufklärung für militärische und zivile Zwecke von der Konkurrenz ab.

Die aktuelle Nutzung des Weltraums durch Bundeswehr und EU unterscheidet sich qualitativ in doppelter Weise von früheren Ansätzen. Das betrifft erstens die Rolle von Satelliten innerhalb des Militärs und der modernen Kriegsführung und zweitens die konsequente Vermischung ziviler und militärischer Nutzungen. Insbesondere im Rahmen der EU – wenn auch keineswegs nur hier – wird unter dem Schlagwort »dual-use« systematisch Weltraumtechnologie zivil finanziert und aufgebaut, um sie anschließend für militärische und andere sicherheitspolitische Zwecke nutzen zu können.2

Weltraum und moderne Kriegsführung

Vom Beginn des Kalten Krieges bis zum Ende der Blockkonfrontation Anfang der 1990er Jahre war die militärische Nutzung des Weltraums vom Paradigma der symmetrischen und insbesondere der atomaren Kriegsführung zwischen den Supermächten bestimmt. Im Zusammenhang mit der einsetzenden gegenseitigen Rüstungskontrolle spielten Satelliten schließlich eine wichtige Rolle bei der Überwachung eingegangener Verpflichtungen. Die Aussichten für eine zukünftige militärische Weltraumpolitik in Westeuropa, wie sie sich unmittelbar nach dem Ende der Blockkonfrontation darstellten, wurden noch weitgehend entlang dieser Entwicklungslinien, insbesondere im Bereich der Rüstungskontrolle, gesehen.3

Schon zehn Jahre später sind die Karten neu gemischt und diese Prognose ist, wie so viele andere politikwissenschaftliche Analysen, angesichts der raschen Veränderungen der Weltlage im Laufe der 1990er Jahre obsolet geworden. Die militarisierte Weltraumnutzung wie sie sich seither darstellt steht ganz im Zeichen der westlichen Interventionspolitik und der Revolution in Military Affairs (RMA). Die Debatte um die RMA wurde seit den 1970er und 1980er Jahren zuerst in der Sowjetunion und dann in den USA geführt.4 Im Kern beschreibt sie die Revolutionierung der Kriegsführung durch den Einsatz moderner Informations- und Kommunikationstechnologien. Militärisch rückt dabei die Gewinnung, Verbreitung und effektive Nutzung von Informationen innerhalb der eigenen Streitkräfte in den Mittelpunkt und löst damit die materielle Übermacht an Panzern, Flugzeugen usw. als Erfolgskriterium tendenziell ab. Der Golfkrieg von 1991 kann als erstes Beispiel für einen mit »Informationsübermacht« und hoch präzisen Waffen geführten Krieg gesehen werden.

Satelliten spielen eine zentrale Rolle in dieser neuen Art der Kriegsführung.5 Sie liefern Aufklärungsdaten für die strategische Planung, bilden ein Kommunikationsnetzwerk für die sekundenschnelle, weltweite Übermittlung von Informationen und stellen genaue Navigationsdaten für die Orientierung der Truppen und die Zielführung von Bomben und Raketen zur Verfügung. „Die Verfügbarkeit von Satelliten wird in immer stärkerem Maße zur Grundvoraussetzung für die Funktionsfähigkeit moderner Streitkräfte“, so die Schlussfolgerung von Stefan Klenz, Oberstleutnant i.G. der Luftwaffe.6

Nachdem sich diese Entwicklung zunächst vor allem in den USA vollzogen hatte, betrifft sie heute auch die deutsche und andere europäische Armeen. Der Umbau der Bundeswehr zu einer »Armee im Einsatz«, ähnliche Prozesse in den meisten anderen europäischen Staaten sowie die Aktivitäten der EU als Militärmacht bilden hier den politischen Hintergrund. Denn die Veränderungen in der Organisation und Ausrüstung des Militärs adressieren Anforderungen, die sich aus dem neuen Einsatzszenario der militärischen Interventionen von Afghanistan bis in die Demokratische Republik Kongo ergeben. Insbesondere für Armeen, die außerhalb des eigenen Territoriums, in unbekanntem Terrain und in asymmetrischen Konflikten eingesetzt werden, sind Satellitentechnologien zur Kommunikation, Erkundung und Navigation von zentraler Bedeutung.7

Der deutsche Beitrag I: Satellitenaufklärung per Radar für die Bundeswehr

Vor dem dargestellten Hintergrund werden in Deutschland zurzeit sowohl national als auch im Rahmen der EU große Anstrengungen im Bereich der militärischen und militärisch genutzten Satellitentechnologie unternommen. Dabei stehen insbesondere die Aktivitäten für Erdbeobachtung und Aufklärung im Fokus, obwohl auch die Telekommunikation und Navigation nicht zu vernachlässigen sind, wie in den letzten Jahren der Start der beiden COMSATBw-Satelliten der Bundeswehr und der Auftrag zum Bau der ersten 14 Galileo-Satelliten an das deutsche Unternehmen OHB-System gezeigt haben.8 In diesen Segmenten hat die deutsche Industrie im Vergleich zu US-amerikanischen und anderen europäischen Konkurrenten allerdings keine hervorgehobene Rolle inne. Über die Erdbeobachtung heißt es demgegenüber im Bericht des Koordinators der Bundesregierung für die deutsche Luft- und Raumfahrt, Peter Hintze: „In diesem Bereich verfügt Deutschland über eine führende Position. Erdbeobachtung ist das derzeit strategisch wichtigste Feld in der anwendungsorientierten Raumfahrt“.9

Ein Aufsehen erregendes Projekt in diesem Feld ist SAR-Lupe, das seit 2008 voll einsatzfähig ist. Dabei handelt es sich um eine Konstellation aus fünf Satelliten zur Radaraufklärung, die den Bedarf der Bundeswehr an Satellitenbildern aus aktuellen und potentiellen Einsatzgebieten überall auf der Welt decken sollen. Die Radartechnik ermöglicht es dabei im Gegensatz zu optischen Systemen, Aufnahmen bei Tag und Nacht und unabhängig von der Wetterlage, etwa auch bei Bewölkung, zu machen. Die deutsche Bundeswehr ist mit diesem technisch hoch entwickelten System nach den US-amerikanischen und russischen Streitkräften die dritte Armee, die in der Lage ist, solche Aufnahmen der Erde in hoher Qualität zu machen.10 Mit der Auswertung der Bilder von SAR-Lupe sollen im Kommando Strategische Aufklärung über 90 Personen in einer eigenen Abteilung beschäftigt sein. Das Bundesverteidigungsministerium kommentierte, das System hebe die „Fähigkeiten der Bundeswehr zum Krisenmanagement auf eine qualitativ neue Stufe“.11 Der Bezug zu Auslandseinsätzen wird hier also explizit hergestellt. Am Bau der Satelliten, deren Bereitstellung die Bundeswehr nach eigenen Angaben insgesamt 742 Mio. Euro gekostet hat, waren unter der Führung von OHB auch EADS Astrium und THALES, zwei Riesen der europäischen Raumfahrt- und Rüstungsindustrie, beteiligt.12

Der deutsche Beitrag II: zivil-militärische Beobachtungs- satelliten für die EU

Auch im Rahmen des europäischen GMES-Projektes (Global Monitoring for Environment and Security) versuchen die Deutschen, ihre Expertise im Bereich der Erdbeobachtung einzusetzen. Schließlich geht es um erhebliche Mittel, die hier aus verschiedenen Töpfen von der Europäischen Weltraumagentur ESA, der EU und anderen staatlichen Stellen aufgewendet werden. Die Gesamtkosten für den Zeitraum von 2004-2013 werden auf fünf Mrd. Euro geschätzt.13 GMES ist ein Vernetzungsprojekt, in dem bestehende sowie neu zu schaffende nationale und europäische Erdbeobachtungssysteme im Dienste verschiedener EU-Politiken zusammengefasst werden sollen. Gleichzeitig handelt es sich aber auch um eine industriepolitische Initiative mit dem Ziel, die Konkurrenzfähigkeit der europäischen Raumfahrtindustrie durch staatliche Investitionen zu stärken.14 Die Bedeutung von GMES brachte der ehemalige Vizepräsident der EU-Kommission Günter Verheugen folgendermaßen auf den Punkt: „Mit diesem Projekt meldet sich Europa als Weltraummacht an.“ 15

Laut aktueller Entscheidungslage der EU soll GMES Beiträge zur Überwachung der Atmosphäre, der Erdoberfläche, der Meeresumwelt und des Klimawandels, beim Katastrophen- und Krisenmanagement und im Bereich Sicherheit leisten.16 Genauer heißt es zum letzten Punkt in der betreffenden EU-Verordnung: „Sicherheitsdienste stellen nützliche Informationen im Hinblick auf die Herausforderungen für Europa im Sicherheitsbereich bereit – vor allem im Hinblick auf Grenzüberwachung, Überwachung des Schiffsverkehrs und Unterstützung der auswärtigen Maßnahmen der EU“.17 Zentral für die sicherheitspolitische bzw. militärische Nutzung des Projektes ist das Europäische Satellitenzentrum (EUSC) in Torrejón de Ardoz/Spanien, das seit 2002 Bilder aus zumeist kommerziellen Quellen zur Vorbereitung und Unterstützung praktisch aller EU-Interventionen der letzten Jahre verarbeitet.18 Da das EUSC über keine eigenen Satelliten verfügt, kann ein strukturierter Zugang zu den in GMES zusammengefassten Kapazitäten für die weitere Arbeit des Zentrums kaum überschätzt werden. Das EUSC war dementsprechend von Anfang an in die Planung und Gestaltung von GMES eingebunden. Dual-use heißt hier einmal mehr, dass militärische und sicherheitspolitische Stellen sowohl Einfluss auf die Gestaltung als auch Anteil an der Nutzung eines nicht aus Militärbudgets finanzierten und in der Öffentlichkeit als zivil dargestellten Programms haben.

Unter Berücksichtigung der Aktivitäten zu GMES stechen Bremen, der Großraum München und Friedrichshafen als bedeutende Standorte in der deutschen Raumfahrtlandschaft hervor. Hier sind mit EADS Astrium (Ottobrunn bei München/Friedrichshafen am Bodensee) und OHB-System (Bremen) die wichtigsten Unternehmen der Branche angesiedelt, zudem hat das Deutsche Zentrum für Luft- und Raumfahrt (DLR), das die staatliche Seite des deutschen Beitrags zu GMES koordiniert, in Oberpfaffenhofen bei München die meisten seiner Aktivitäten im Bereich der Erdbeobachtung konzentriert. Sowohl OHB als auch EADS Astrium sind am Bau der Sentinel-Satelliten beteiligt, die im Auftrag der ESA speziell für GMES gebaut werden.19 Dazu kommen die von EADS Astrium und dem DLR durchgeführten Satellitenprojekte TerraSAR-X und Tandem-X, deren Radarbilder in GMES eingebracht werden sollen, sowie zahlreiche Projekte, in denen unter Beteiligung der beiden Konzerne, des DLR und anderer Akteure mögliche Anwendungen des Satellitenverbundes für einzelne Politikfelder erforscht werden.20

Besonders aktiv bei der Förderung dieser Projekte ist das Land Bremen, das in diesem Zusammenhang bisher über eine Mio. Euro ausgegeben hat.21 Mit diesen Mitteln wurden neben anderen Projekten ein GMES-Büro sowie das Centre for Communication, Earth Observation and Navigation Services (CEON) finanziert, um die ansässige Rüstungs- und Raumfahrtindustrie stärker mit Forschungseinrichtungen und Universitäten zu vernetzen.22 »Maritime Sicherheit« und die Überwachung von Meeresräumen sind dabei wichtige Forschungsschwerpunkte. Auf die Frage nach den militärischen Anwendungsmöglichkeiten von GMES antwortet der Senat in seiner Antwort auf eine große Anfrage aus der Bremischen Bürgerschaft: „Bei seinen Fördermaßnahmen legt der Senat stets zugrunde, dass keine wehrtechnischen Aktivitäten unterstützt werden. Dabei ist er sich der generellen, durch ihn nicht beeinflussbaren, so genannten Dual-Use-Problematik bewusst.“23

Implikationen einer militarisierten Weltraumpolitik

Das zitierte Statement des Bremer Senats macht deutlich, wie politische Entscheidungsträger sehenden Auges die Militarisierung der Raumfahrt auch in Deutschland weiter vorantreiben. Zusätzlich zu den dezidiert militärischen Satellitenprojekten der Bundeswehr werden so auf EU-Ebene und national die Grenzen zwischen ziviler und militärischer Weltraumnutzung verwischt. Für die Rüstungskontrolle und die Dynamik der Entwicklung von Weltraumwaffen und deren Stationierung im All ergeben sich ernsthafte Gefahren aus beiden Prozessen. Angesichts der zunehmenden Abhängigkeit des Militärs von Satelliten wird zunächst generell die Bewaffnung des Weltraums wahrscheinlicher, denn Satelliten werden auf der einen Seite zum lohnenden Angriffsziel und auf der anderen zum wichtigen Aktivposten, den es zu verteidigen gilt.24 Dazu kommt aber, dass sich diese Gefahr durch die absichtliche Vermischung von zivilen und militärischen Systemen auch auf zivile Satelliten ausweitet, die ja de facto Teil der militärischen Infrastruktur sind. Aus dieser Perspektive betrachtet besteht die größte »Sicherheitsbedrohung« für die Raumfahrt in Europa in den Auswirkungen der eigenen Politik im Dienste einer militärisch abgestützten Weltmachtrolle.

Anmerkungen

1) Lühmann, Malte (2008): Aus dem All in alle Welt. Weltraumpolitik für die Militärmacht EUropa. Tübingen: IMI (Studien zur Militarisierung EUropas 33/2008); www.imi-online.de/download/EU-Studie-33-2008.pdf.

2) Slijper, Frank (2008): From Venus to Mars. The European Union’s steps towards the militarization of space. Amsterdam: TNI/CtW, S.24.

3) McLean, Alastair (1992): Western European Military Space Policy. Aldershot: Dartmouth, S.107ff.

4) Neuneck, Götz / Alwardt, Christian (2008): The Revolution in Military Affairs, its Driving Forces, Elements and Complexity. Hamburg: IFSH (IFAR Working Paper #13), S.4f; http://ifsh.de/IFAR/pdf/wp_13.pdf.

5) Hirst, Paul (2005): Space and Power. Politics, War and Architecture. Cambridge: Politiy Press, S 149ff.

6) Klenz, Stefan (2007): Militärische Nutzung des Weltraums aus Sicht der Luftwaffe. In: Europäische Sicherheit 56, Jg. Nr. 7, Juli 2007, S.26.

7) Neuneck, Götz / Rothkirch, André (2005): Weltraumbewaffnung und präventive Rüstungskontrolle. Hamburg: IFSH (IFAR Working Paper #10), S.11ff; http://ifsh.de/IFAR/pdf/wp10.pdf.

8) Zu COMSATBw, den militärischen Kommunikationssatelliten der Bundeswehr, siehe: DLR (2010): Zweiter Kommunikationssatellit für die Bundeswehr an Bord der 50. Ariane 5 gestartet. In: DLR Portal; www.dlr.de/DesktopDefault.aspx/tabid-1/86_read-23332. Zum Galileo-Auftrag an OHB: Spiegel-Online: Deutsche Firma erhält riesigen Galileo-Auftrag. 07.01.2010.

9) Bundeministerium für Wirtschaft (2009): Bericht des Koordinators für die Deutsche Luft- und Raumfahrt. Berlin: BMWI, S 43.

10) Lange, Sascha (2007): Der erste SAR-Lupe-Satellit im All. In: Strategie und Technik, Februar 2007, S.14-16.

11) Zit. nach: junge welt: 733 Millionen ins All gejagt. 20.12.2006.

12) Lühmann, Malte (2007): Quantensprung im Weltraum. In: AUSDRUCK, Dezember 2007, S.26.

13) Europäische Kommission Generaldirektion Forschung (2005): GMES, das große europäische Vorhaben. In: FTE info Magazin über Europäische Forschung, N° 44, Februar 2005.

14) Oikonomou, Iraklis (2008): The political economy of ESDP-space. The case of Global Monitoring for Environment and Security (GMES). Paper presented at the Third Pan-Hellenic Conference on International Political Economy, Harokopio University, 16-18 May 2008, S.4ff.

15) Zit. nach: Welt: Europa meldet Anspruch als Weltraummacht an. 17.4.2007.

16) Verordnung (EU) Nr. 911/2010 des Europäischen Parlaments und des Rates vom 22. September 2010 über das Europäische Erdbeobachtungsprogramm (GMES) und seine ersten operativen Tätigkeiten (2011-2013); http://ec.europa.eu/enterprise/policies/space/files/gmes/verordnung_%28eu%29_nr._911_2010 _de.pdf, S.5.

17) Ibid., S.10.

18) Asbeck, Frank (2009): EU Satellite Center – A bird’s eye view in support of ESDP operations. In: ESDP Newsletter, Nr. 8, Sommer 2009, S.22ff. Das EUSC entstand am 1.1.2002 auf Beschluss des Europäischen Rates aus dem Satellitenzentrum des vormaligen militärischen Arms der EU, der Western European Union, und hatte seinen Betrieb ursprünglich 1991 aufgenommen; www.eusc.europa.eu.

19) EADS Astrium (2010): GMES. Global Monitoring for Environment and Security: the smart way of looking at the world; www.astrium.eads.net/en/programme/gmes.html. OHB-System (2010): GMES Sentinel-1; www.ohb-system.de/sentinel-1.html.

20) DLR EOC (2010): Global Monitoring for Environment and Security (GMES); www.dlr.de/caf/desktopdefault.aspx/tabid-5367/9013_read-16792.

21) Bremische Bürgerschaft (2010, Drucksache 17/1149, 2.2.2010, S.4f.

22) GMES Office Bremen (GOB); www.gmes-bremen.eu (05.12.10); CEON; www.ceon-bremen.de.

23) Bremische Bürgerschaft Drucksache 17/1149, op.cit., S.5.

24) Hagen, Regina (2004): Europa – eine führende Macht im Weltraum?. In: Wissenschaft & Frieden, 2-2004.

Malte Lühmann ist Politikwissenschaftler aus Kassel und Beirat der Informationstelle Militarisierung.

Revolution oder Evolution?

Revolution oder Evolution?

Zur Entwicklung des RMA-Konzeptes

von Götz Neuneck

Der Recherchedienst des US-Kongresses unterschied 1995 in einem Bericht zur »Revolution in Military Affairs« (RMA) drei Ansätze: Der erste befasst sich mit dem Staat und der Rolle des Militärs bei der Gewaltanwendung mit einem Schwerpunkt auf politischen, sozialen und ökonomischen Faktoren, die zu anderen Ausprägungen von Streitkräften führen würden. Das zweite Konzept legt den Fokus auf die Evolution von Waffensystemen, Militärorganisationen und Operationskonzepten der technologisch weit entwickelten Staaten, ist also stark, aber nicht ausschließlich technikzentriert. Und das dritte Konzept schließlich hält eine echte »Revolution« für unwahrscheinlich, sondern prognostiziert eher evolutionäre Veränderungen der Waffensysteme und damit auch der Militärorganisationen und -taktiken, die Entwicklungen sowohl von Technologien als auch des internationalen Umfeldes aufgreifen.1 Götz Neuneck betrachtet in seiner Analyse der RMA-Diskussion den zweiten und dritten Ansatz und erläutert Entwicklung, Anwendung, Probleme und rüstungskontrollpolitische Herausforderungen der RMA.

Die so genannte »Revolution in Military Affairs « (RMA) beschäftigt seit einiger Zeit Politiker, Militärexperten und Konfliktforscher – allen voran in den USA –, dient als Argument für die fortschreitende Transformation von modernen Streitkräften und Doktrinen und treibt die Rüstungsdynamik weiter voran. Ausschlaggebend für diese Entwicklung sind u.a. die Fortschritte bei den Informationstechnologien, der Datenübertragung und angrenzenden Bereichen. Militärhistoriker vergleichen die Relevanz dieser RMA mit der Einführung des Schießpulvers oder dem Aufkommen der Atomwaffen. Militärs nutzen die RMA-Debatte, um ihre Streitkräfte in kleinere, schlagkräftigere und mobile Einheiten zu transformieren.

Gesellschaftstheoretiker sehen in diesen Entwicklungen den Einfluss der Informationsgesellschaft auf die Kriegsführung, und die Rüstungsbeschaffung nimmt den Ball gerne auf für die Entwicklung von neuen High-Tech-Produkten und verwandten Konzepten wie den »net-centric warfare«. Findet tatsächlich eine globale RMA statt, die sich auf alle Belange des Kriegswesens auswirkt? Lassen sich diese Entwicklungen in den aktuellen Konflikten nachweisen? Werden Kriege nun leichter führbar? Es sollte eine zentrale Aufgabe der Friedens- und Konfliktforschung sein, nicht nur Waffenentwicklungen zu verfolgen und Alternativkonzepte aufzustellen, sondern auch die Wechselwirkungen von Politik, Krieg und Technologie zu erforschen, um so dazu beizutragen, die Institution des Krieges abzuschaffen.

RMA als »Force Multiplier«

Wissenschaft und Technologie haben besonders im 20. Jahrhundert einen wichtigen Einfluss auf die Rüstungsbeschaffung und das Kriegsgeschehen gehabt. Die industriellen und wissenschaftlichen Revolutionen des 19. und 20. Jahrhunderts haben wissenschaftliche Bereiche politisiert und ihren Höhepunkt im Zweiten Weltkrieg mit teilweise kriegsentscheidenden Entwicklungen wie der Großrakete, dem Radar, Operations Research oder Kryptographie gefunden. Im Kalten Krieg hat das anschließende gefährliche und desaströse Wettrüsten zwischen den Supermächten Waffenarsenale hervorgebracht, die bis heute nur unzureichend abgebaut sind.2

Drei wichtige Durchbrüche haben vorwiegend in der nördlichen Hemisphäre zu signifikantem Fortschritt geführt, aber ihren Weg auch in die Kriegstechnik gefunden:

1. die Nukleartechnologie,

2. die Biotechnologie und

3. die Informations- und Kommunikationstechnologie (IuK).

Diese Technologien inkl. der Raketen- und Raumfahrttechnik sind hoch ambivalent und bilden den Kern des Dual-Use-Problems, das durch Rüstungsexportkontrolle oder Rüstungskontrolle nicht vollständig gelöst werden kann.3

Die Anwendung von IuK-Technologien, die im Wesentlichen im industriellen und privatwirtschaftlichen Bereich entwickelt werden, führen zu enormen Leistungsverbesserungen im Bereich der Datenspeicherung, -übertragung und -handhabung. Optronik, Sensorentwicklung und Steuerungstechnik sind nur einige Bereiche, deren Anwendungen ihren Weg in neue konventionelle Waffensysteme gefunden haben. Viele dieser Entwicklungen sind forschungspolitisch abgestützt.4 Neue Entwicklungen sind von Forschung im Bereich der Mikrosystemtechnik und Nanotechnologie zu erwarten.5

Die Integration dieses Technologiespektrums in die Streitkräftestrukturen führt in der Tat zu neuen militärischen Fähigkeiten, die ein ganzes Spektrum von RMA-Technologien hervorbringen:

Zielgenaue Marschflugkörper und unbemannte Flugkörper, die leistungsfähige Sensorik, aber auch Präzisionswaffen tragen können,

Präzisions- und Distanzwaffen mit unterschiedlicher Reichweite,

neue Waffenwirkungen (cluster bombs, fuel-air explosives) und -prinzipien (Laser, Mikrowellen),

Raketenabwehr6 und

leistungsfähige Überwachungssysteme unterschiedlicher Reichweite und Leistungsfähigkeit.7

Die Nutzung des Weltraums für Kommunikation, Navigation und Aufklärung ist inzwischen eine grundlegende Bedingung für global agierende Streitkräfte. Die Vernetzung verschiedenster Systeme ist der nächste Schritt, den insbesondere die USA anstreben, die damit den Traum von General Westmoreland während des Vietnamkrieges umsetzen wollen. Dieser sagte 1969: „Auf dem Schlachtfeld der Zukunft werden feindliche Kräfte nahezu sofort durch die Verwendung von Datenverbindungen, computergestützte Bewertung der Aufklärungsdaten und automatische Feuerkontrolle lokalisiert, verfolgt und ins Visier genommen.“ Den Vietnamkrieg haben die USA verloren, aber der nächste Satz seiner Rede trifft bis heute zu: „Ich gehe davon aus,, dass die Amerikaner erwarten, dass das Land sich der Vorteile dieser Technologie bedient und den Entwicklungen applaudieren wird, die, wo immer möglich, den Menschen durch Maschinen ersetzen werden.“ 8

RMA zementiert US-Überlegenheit

Diese Form des technologischen Optimismus in Bezug auf die Verwendung von Technologie in der Kriegsführung ist in den USA bis heute vorherrschend. Insofern kann man von einer »American Revolution in Military Affairs« sprechen, denn die Entwicklungen sind nicht nur amerikanischen Ursprungs, sondern werden oft exklusiv von den USA genutzt. Die militärtechnische Überlegenheit ist ein entscheidendes Element der US-Hegemonie. Die Weiterverbreitung in Form von Kauf, Nachbau oder Lizensierung von RMA-Technologie, hauptsächlich an Alliierte und Partner der USA, ist in dem einen oder anderen Fall wahrscheinlich, allerdings wird kaum einer der anderen Staaten alle Fähigkeiten der USA erreichen können. Entscheidend ist nämlich nicht der Besitz der Technologie, sondern deren Integration und Anpassung an entsprechende militärische Doktrinen und Strategien.

Die »Revolution in Military Affairs«, die technologisch eher eine Evolution ist und die insbesondere die Luftkriegsführung »dramatisch« beeinflusst hat, ist eine amerikanische Affäre, die gleichwohl erhebliche Auswirkungen auf die Transformationsdebatte in anderen Staaten hat. Einige Regierungen übernehmen Elemente der US-RMA, ohne jedoch die globalen Fähigkeiten der USA zu erreichen. Ein weltweites Stützpunktsystem, globale Verlegefähigkeit und die Nutzung des Weltraums sind hier entscheidende Faktoren.

Die heutigen Triebkräfte für die anhaltende RMA-Diskussion sind:

die Strukturveränderungen der internationalen Ordnung, d.h. der Erhalt der militärtechnischen Überlegenheit der USA bei Wegfall eines direkten Herausforderers,

die hohen Forschungs- und Entwicklungsausgaben und Militäraufwendungen der USA und ihre wissenschaftlich-technische und industrielle Abstützung,

die dramatische Entwicklung der Informations- und Kommunikationstechnologien und

die Integration verschiedenster Technologien in Streitkräftestrukturen.

Zunächst lässt sich eine einvernehmliche Definition der RMA nicht finden. A. F. Krepinevitch formulierte: „Eine RMA liegt vor, wenn durch die Kombination von Waffentechnologie, Militärdoktrin und eine Neuorganisation der Streitkräfte sich die Art der bisherigen Kriegsführung fundamental verändert.“ 9 Andere Begriffe wie »Fourth Generation Warfare«, »Information Warfare« oder »Revolution in Strategic Affairs« haben sich eingebürgert, ohne endgültige Klarheit zu bringen. Sie tragen eher zur Verwirrung bei, zeigen aber auch die vielen Elemente, die heute diskutiert und teilweise umgesetzt werden.10

Als Gründe für die Einführung von RMA-Technologien wird der »Force Multiplier Effekt« bei der Verwendung von neuen RMA-Technologien angesehen. Eine Verringerung des »kollateralen Schadens« und die Vermeidung eigener Verluste, eine höhere Effizienz (und Letalität) von Waffensystemen und damit geringere Kosten im Einsatz werden als Leitmotiv genannt.11 Durch die Kombination letaler, punktgenauer Waffen auf verschiedenen Plattformen werden Streitkräften größere räumliche Manöverfreiheit, Präzision, Reichweite und Durchsetzbarkeit nachgesagt. Die RMA wird als eine Revolution der Luftkriegsführung dargestellt. Kritiker verweisen darauf, dass die Kriege im Irak (1991/2003) und Afghanistan dennoch orthodoxen Militäroperationen im 20. Jahrhundert entsprechen, in denen die Geografie und Truppenstationierung nach wie vor die entscheidende Rolle spielen.12

Vorgeschichte der »militärtechnischen Revolution«

Die Ursprünge der aktuellen Debatte finden sich bereits in den 1970er und 1980er Jahren, als der damalige Chef des sowjetischen Generalstabs, Marschall N. Ogarkow, und andere Analytiker angesichts der amerikanischen Militärtechnologieentwicklung von einer aufkommenden »militärtechnischen Revolution« sprachen. Gemeint waren neue Sensorik und Elektronik, Triebwerke und die Nutzung von Präzisionsmunition aus der Distanz. Der spätere Verteidigungsminister W. Perry, von 1971-1981 Unterstaatssekretär im Pentagon, führte die sog. »Off-Set-Strategy« ein, um die numerischen Vorteile bei der Bewaffnung des Warschauer Paktes durch technologische Überlegenheit zu kompensieren, ohne teure Streitkräfte zu unterhalten. Dies war die Geburtsstunde neuer teurer Waffensysteme wie der Stealth-Flugzeuge oder der Cruise Missiles. A. Marshall nahm Ogarkows Argumente auf und initiierte eine Debatte um eine bevorstehenden RMA, u.a. um das traditionelle Denken der US-Militärs, das sich in den Schablonen neuer Panzer, Flugzeuge und Schiffe bewegte, in eine andere Richtung zu lenken.

Mit dem Ende des Ost-West-Konfliktes 1989/90 war den USA schließlich der Hauptgegner, die Sowjetunion, abhanden gekommen, und eine Fortschreibung klassischer Militärstrukturen war obsolet geworden. Insbesondere die öffentliche Wahrnehmung des Einsatzes von Präzisionswaffen im Golfkrieg 1991 beeinflusste das Bild eines »sauberen und chirurgischen Krieges«. »Lediglich« 246 alliierte Soldaten starben bei den Kämpfen und begründeten den Mythos geringer eigener Verluste.

Die US-Politik nahm die angeblich neue Art der Kriegsführung auf. Das Buch »War and Anti-War« (1994) des Futurologen-Ehepaars A. und H. Toffler hatte großen Einfluss auf die Militärdebatte. Die Militärdokumente »Joint Vision 2010« und »Vision for 2020«, die 1996 und 2000 veröffentlicht wurden und beschreiben sollten, unter welchen Bedingungen die US-Streitkräfte im 21. Jahrhundert kämpfen werden, identifizierten vier technologieinduzierte Trends:

1. verschiedenste Waffenplattformen mit großer Reichweite und Präzisionsmunition,

2. die Fähigkeit, ein breites Spektrum von Waffenwirkungen direkt im Ziel anzuwenden,

3. Technologien, die nur schwer zu beobachten und zu identifizieren (low observable) sind, und

4. die Integration von IuK-Technologien.

Die Dokumente betonten aber, dass ein militärischer Erfolg nicht von der Technologie, sondern von den operativen Konzepten, dem Personal, der militärischen Führung, den Militärstrukturen sowie dem Training abhängt. Mit der Administration von Bush jr. gelangten vehemente Befürworter der RMA an die Schalthebel der Macht und begannen, die RMA direkt umzusetzen. »Radikale Reformer« wie D. Rumsfeld und P. Wolfowitz begannen das »träge US-Militär« zu transformieren. Der 9/11-Anschlag bestärkte die US-Führung in ihrem Glauben, dass die Bedrohungen des 21. Jahrhunderts asymmetrisch seien, was angesichts der Größe und Überlegenheit amerikanischer Streitkräfte trivial ist, denn aufgrund der technologischen und militärischen Überlegenheit sind alle Konflikte asymmetrisch, wenn die USA involviert sind.

Im Krieg um Afghanistan 2001 wurde eine Kombination von Präzisionsbombardement, Schlachtfeldüberwachung und Spezialtruppen am Boden eingesetzt. Obwohl es nicht viele Ziele gab, die zu bekämpfen waren, bestärkte dies die Führung, dass eine aufkommende »revolutionäre« Kriegsführung das Paradigma der Stunde sei. Die Bush-Doktrin präventiver Kriegsführung gegen Terroristencamps und Schurkenstaaten verstetigte sich und bildete den Anlass für die »defense transformation« von Verteidigungsminister Rumsfeld. Das »Office of Force Transformation« wurde eingerichtet, damit einige RMA-Ideen bei den US-Teilstreitkräften Einzug halten.

Verschiedene Schulen konkurrierten, um bestimmte Konzepte salonfähig zu machen. D. Rumsfeld favorisierte als Vertreter von »Global Reach, Global Power« weitreichende Waffensysteme. Auf ihn geht das Konzept für »Prompt Global Strike« zurück. General a.D. W. Owens postulierte, dass die Erlangung von Informationsdominanz den Clausewitz’schen »Nebel des Krieges« lichten werde. A. Marshall trat für die Integration von Command, Control, Communication, Computer (C4) ein; dies führte zu der Weiterentwicklung des »system of systems«, das nun mit dem »net-centric warfare« eine Weiterentwicklung erfahren hat. W. Schwartau schließlich postulierte, dass Kriege gegen kritische Infrastrukturen allen voran im Internet selbst geführt werde: »Cyberwar« is coming!

US-Kriegsführung seit 1991

Der erste Irak-Krieg 1991 war der sichtbare Ausgangspunkt für die eingeschlagene Entwicklung, ähnelte aber im Wesentlichen den klassischen Militäroperationen des Kalten Krieges, in diesem Falle gegen einen militärisch und technologisch unterlegenen Gegner. Der Krieg begann mit einem lang andauernden Luftbombardement; lediglich sechs Prozent der Munition waren gelenkt. Die Verluste auf irakischer Seite waren sehr hoch und gingen in die Hunderttausende, von den nachfolgenden Opfern in der Zivilbevölkerung ganz zu schweigen. Videobilder von gelenkten Flugkörpern und die geringen Verluste der US-Truppen überzeugten die Öffentlichkeit von dem Wandel in der Kriegsführung und ebneten den Weg für weitere Entwicklungen und Beschaffungen.

Die »humanitäre Intervention« der USA in Somalia 1992/93 zeigte aber deutlich die Grenzen und die Einseitigkeit der US-Überlegenheit, insbesondere in einem unübersichtlichen politischen und geografischen Umfeld. Diese Erfahrungen hatten einen negativen Einfluss auf den Genozid in Ruanda, in dem die USA und die Vereinten Nationen nicht intervenierten. Deutlich wurde auch, dass »militärische Eroberung« eben nicht automatisch eine Antwort auf den Wiederaufbau staatlicher Stabilität gibt.

Der völkerrechtlich nicht legitimierte Krieg um den Kosovo 1998-1999 war im Wesentlichen ein 78 Tage dauerndes Luftbombardement der NATO, das auch auf die zivile Infrastruktur Serbiens ausgedehnt wurde. Es zeigte sich zwar die Genauigkeit gezielter Luftschläge (29% der 28.000 verwendeten Bomben waren gelenkt), es wurden aber auch Fehler in der Zielplanung, Irrtümer in der Ausführung und Langzeitschäden offensichtlich. Bodentruppen gelang es, die in großer Höhe agierenden Flugzeuge in die Irre zu führen. Präsident Milosevic kapitulierte zwar am 3. Juni 1999, aber Vertreibung und ethnischer Terror fanden während des Krieges weiterhin statt.

Der Afghanistan-Krieg begann am 7. Oktober 2001 mit einer Luftkampagne vergleichbar mit der des Golfkrieges 1991, da die Luftüberlegenheit gegenüber den Taliban leicht zu erreichen war. Dennoch führten erst die Erfolge der Nordallianz und von Spezialkräften am Boden zur Niederlage der Taliban. Präsident Bush präsentierte bei seiner Citadel-Rede am 11.12.2001 den Afghanistan-Krieg als „Revolution in unserem Militär (…) [, die] verspricht, das Angesicht des Schlachtgeschehens zu verändern“.13 Der Weg, wie Stabilität und Sicherheit in diesem »Friedhof von Weltreichen«14 zu erreichen sei, ist bis heute umstritten.

Grenzen der RMA

Selbstverständlich musste auch der dritte Golf-Krieg ab 19. März 2003 für die RMA-Fortschritte herhalten. Das Geschehen im Irak-Krieg 2003 kann in zwei Phasen eingeteilt werden. Die 41 Tage dauernde Invasion fand auf Geheiß von Verteidigungsminister Rumsfeld mit nur 275.000 Soldaten statt und sollte u.a. die US-Fähigkeiten bezüglich Information, Präzision und Luftüberlegenheit unterstreichen. Der Krieg sollte zum Regimewechsel führen und nicht gegen die Bevölkerung gerichtet werden. Neue RMA-Elemente wie die Nutzung von unbemannten Flugkörpern und »net-centric warfare«-Elemente verstärkten die Überlegenheit der Alliierten. Angesichts des schwachen und unmotivierten Gegners war die Invasion Anfang Mai 2003 beendet. 169 tote Koalitionssoldaten waren zu beklagen, während auf irakischer Seite mindestens ca. 7.350 Tote angegeben wurden.

Schwerer wog der nachfolgende Zusammenbruch der öffentlichen Infrastruktur und Sicherheit, der in den folgenden Jahren zigtausende Tote auf irakischer Seite verursachte. Zudem kam es zu Städtekämpfen, in denen auch die US-Verluste erheblich zunahmen. Technologische Überlegenheit ist hier bedeutungslos. Insbesondere die geringe US-Truppenzahl und schwere Fehler beim Aufbau neuer staatlicher Strukturen führten zu einem lang anhaltenden Bürgerkrieg und zunehmend zu einem Aufstand gegen die amerikanischen Besatzer.

Die scheinbaren technologischen Fortschritte während der Invasion hatten den Blick der Militärs und Politiker auf die Notwendigkeiten der Sicherheitsvorsorge und des staatlichen (Wieder-) Aufbaus nach einem militärischen Sieg und der Vertreibung der Machthaber verstellt. Die ca. 100.000 US-Streitkräfte im Irak waren für diese Art von Operationen unvorbereitet, schlecht ausgerüstet und konnten das entstandene Sicherheitsvakuum nicht füllen. Anschläge, Aufstände und sich ausbreitende Gewalt, besonders zwischen September 2006 und Januar 2007, in denen monatlich 2.700 bis 3.800 Zivilisten getötet wurden, brachten das gebeutelte Land wieder an den Abgrund. Die von D. Rumsfeld mit Macht propagierte RMA hatte außer Acht gelassen, dass nach einer militärischen Niederlage der Erhalt und Ausbau von Stabilität und Sicherheit vorrangig sind. Militärtechnologie gibt hier keine Antwort, sondern es sind politische Strategien, Konfliktsensitivität und der Aufbau geeigneter lokaler Strukturen gefragt. Insbesondere die Einbeziehung der Zivilgesellschaft ist ein entscheidendes Element.

Kriege in der Vergangenheit zeigen deutlich auf, dass Technologie oder militärische Überlegenheit kein nachhaltiger Garant für die Lösung eines Konfliktes sind. Technologisch überlegene US-Streitkräfte verloren in Vietnam oder erreichten zweifelhafte Ergebnisse im Irak (1991 und 2003) und in Serbien (1999). Die numerisch überlegene sowjetische Armee wurde in Afghanistan besiegt. Während des Fünf-Tage-Krieges in Südossetien/Georgien im August 2008 besiegten 10.000 russische Soldaten mit 150 Panzern die besser ausgerüstete georgische Armee. Während des Gaza-Krieges griffen die technologisch überlegenen israelischen Streitkräfte mit mehr als 800 Lufteinsätzen einen nichtstaatlichen Akteur, die Hamas, an, um deren Infrastruktur zu zerstören. Bezogen auf die damit verbundenen politischen Kosten hatten sie jedoch nur begrenzten Erfolg.

Die RMA-Kriegsführung wird wie ein Computerspiel vollzogen, bei dem der Gegner lediglich als Ziel gesehen wird. Sie suggeriert das Bild eines Krieges als »chirurgischen Eingriff«, der mit der »Niederwerfung des Gegners « gelöst ist. Ein militärischer Sieg garantiert aber in keinem Falle einen politischen Erfolg. Bisher überdeckt die High-Tech-Fixierung die Konfliktursachen und verhindert die Entwicklung von geeigneten, dauerhaften Strategien.

RMA heizt Rüstungsdynamik an

Weitere negative Konsequenzen der RMA-Fixierung lassen sich aufzeigen: Das Versprechen geringer eigener Verluste erhöht die Wahrscheinlichkeit, dass die Kriegsschwelle gesenkt wird. RMA macht klassische Rüstungskontrolle unmöglich, da diese sich bis heute an festzulegenden Obergrenzen klassischer Waffenplattformen orientiert. RMA-Technologien sind teuer, erfordern ständiges Training und sind durchaus verwundbar bzw. störungsanfällig. Sie binden Ressourcen, die an anderer Stelle fehlen.

Auch ist klar, dass potenzielle Gegner, die weder finanziell noch technologisch mithalten können, versuchen, asymmetrische Elemente in ihre Reaktionen und Strategien aufzunehmen. Lawrence Freedman hat darauf verwiesen, dass man so gerade den Gegner schafft, den man eigentlich verhindern wollte. Hierzu gehören Guerilla-Strategien und die Verbreitung von Terror sowie die verstärkte Weiterverbreitung von Kleinwaffen und unkonventionellen Waffen.

Die Proliferation von Massenvernichtungswaffen und entsprechenden Trägersystemen wird angeheizt. Insbesondere Cruise Missiles und unbemannte Flugkörper lassen sich nachbauen und werden in den nächsten Jahren verstärkt weiterverbreitet. Dennis Gormley kommt zu dem Schluss, dass „die globale Verbreitung dieser Systeme die militärische Dominanz der USA, die regionale Stabilität und die Heimatverteidigung beeinflussen wird“.15 Die verstärkte Nutzung des Weltraums für militärische Zwecke und die drohende Weltraumbewaffnung ist vorwiegend unter dem Aspekt der RMA-Debatte zu sehen, denn ohne weltraumgestützte Komponenten sind größere Militäreinsätze heute sehr schwierig. Die auch durch die RMA angetriebene Rüstungsdynamik wird sich angesichts dieser Entwicklungen, die auch industriepolitisch begründet sind, im nächsten Jahrzehnt weiter fortsetzen.16

Ausblick: Selbstbegrenzung, Abrüstung und friedliche Konfliktlösung

Kriegsverhütung, Konfliktprävention und Konfliktlösung bleiben zentrale Aufgaben. Rüstungskontrolle und Abrüstung im 21. Jahrhundert müssen auch die technologische Dynamik qualitativer Rüstungsaspekte einbeziehen. Die Reaktivierung oder Neuformulierung des Vertrages über Konventionelle Streitkräfte in Europa (KSE) ist überfällig.17 Es sollte im Interesse vieler Akteure liegen, die Verwendung von gefährlichen Waffen oder neuen Waffenprinzipien wie Laserwaffen, Robotiksystemen und Weltraumwaffen zu verringern, zu begrenzen oder ganz zu verbieten.

Rüstungskontrolle muss die tief greifenden Veränderungen nach dem Kalten Krieg hin zu einer globalisierten Welt berücksichtigen. Sie muss daher flexibler und umfassender werden und auch ein breiteres Spektrum von Kriterien und Optionen einbeziehen. Rüstungskontrolle im Weltraum und im Cyberspace sind wichtige Herausforderungen, denen die internationale Gemeinschaft bisher nicht gerecht wurde.

Die Debatte um die atomwaffenfreie Welt (Global Zero) impliziert, wenn sie ernst gemeint ist, auch die Verstärkung konventioneller Rüstungskontrolle und Abrüstung. Ein wichtiges Kriterium für das Verbot von künftigen Waffensystemen müssen die Bestimmungen des humanitären Völkerrechts sein, die geschaffen wurden, um die Wirkung und die Intensität von bewaffneten Konflikten zu begrenzen. Unter anderem im Rahmen des »Übereinkommens über das Verbot oder die Beschränkung des Einsatzes bestimmter konventioneller Waffen« von 1980 wurden Waffen verboten, die übermäßige Leiden verursachen oder unterschiedslos wirken können. Fünf Protokolle beschränken oder verbieten den Einsatz von Splitterbomben, Minen, Sprengfallen, Brandwaffen, Laser-Blendwaffen und Streumunition in kriegerischen Auseinandersetzungen. Neue Arten von Waffensystemen wie z.B. »fuel-air explosives » könnten hier einbezogen und in das KSE-Regime integriert werden.

Die Automatisierung des Kriegsgeschehens und der Schub zu erwartender unbemannter Robotiksysteme stellen uns vor ganz neue ethische und rüstungskontrollpolitische Fragen. Das Konzept der präventiven Rüstungskontrolle sieht vor, nicht nur quantitative Aspekte militärischer Streitkräfte, sondern auch zukünftige technische Entwicklungen vorbeugend mit einzubeziehen. Dies weitet den Anwendungsbereich der Rüstungskontrolle auf die militärisch relevanten Forschung und Entwicklung aus. Entsprechende Forschungs- und Entwicklungsprogramme können durch systematische Waffentechnologie-Folgenabschätzungen bewertet und spätere Beschaffungen verboten werden.

Ziel der präventiven Rüstungskontrolle ist die Vermeidung von teuren und gefährlichen Rüstungstechnologien durch die Verhinderung des Einsatzes von neuen Militärtechnologien und Waffen auf dem Schlachtfeld. Eine prospektive wissenschaftliche Bewertung sowie die militärisch-operative Analyse von zweifelhaften Technologien im Rahmen der Budgetausgaben muss unter bestimmten Kriterien durchgeführt werden wie:

1. die Einhaltung und Weiterentwicklung von effektiver Rüstungskontrolle, Abrüstung und Völkerrecht,

2. Erhaltung und Verbesserung der Stabilität und

3. der Schutz der Menschen, der Umwelt und der Gesellschaften.18

Der Militärhistoriker John Keegan kommt in seinem Buch »Die Kultur des Krieges« (1995) zu folgendem Schluss: „Die Friedenserhalter und Friedensstifter der Zukunft haben von anderen militärischen Kulturen viel zu lernen, und zwar nicht nur von denen des Orients, sondern auch von den primitiven. Den Prinzipien der freiwilligen Begrenzung (…) liegt eine Weisheit zugrunde, die wiederentdeckt werden muss. Und noch weiser ist es, der Ansicht zu widersprechen, dass Politik und Krieg nur Schritte auf ein und demselben Weg sind. Wenn wir dem nicht entschieden widersprechen, könnte unserer Zukunft (…) den Männern mit den blutigen Händen gehören.“ 19

Anmerkungen

1) Theodor W. Galdi: Revolution in Military Affairs? Competing Concepts, Organizational Responses, Outstanding Issues. CRS Report for Congress, 11. Dezember 1995; www.au.af.mil/au/awc/awcgate/crs/95-1170.htm.

2) Siehe dazu: Neuneck, Götz (2009): Atomares Wettrüsten der Großmächte – kein abgeschlossenes Kapitel. In: Kampf dem Atomtod. Hamburg: Dölling und Galitz . S.91-119.

3) Liebert, Wolfgang / Neuneck, Götz (1992): Wissenschaft und Technologie als Faktoren der Rüstungsdynamik. In: Müller/Neuneck (1992): Rüstungsmodernisierung und Rüstungskontrolle. Baden-Baden, Nomos. S.45-68.

4) Liebert, Wolfgang: Dual-use revisited – Die Ambivalenz von Forschung und Technik. In: Wissenschaft und Frieden, 23. Jg., 1/2005, S.26-29.

5) Altmann, Jürgen (2006): Military Nanotechnology: Potential Applications and Preventive Arms Control, Abingdon/New York: Routledge.

6) Ghoshroy, Subrata / Neuneck, Götz (eds.) (2010): South Asia at a Crossroads. Conflict or Cooperation in the Age of Nuclear Weapons, Missile Defense, and Space Rivalries. Baden-Baden: Nomos. Reihe Demokratie, Sicherheit, Frieden, Band 197.

7) Neuneck, Götz / Alwardt, Christian (2008): The Revolution in Military Affairs. It’s Driving Forces, Elements and Complexity, IFAR-Working-Paper Nr. 13.

8) Zitiert aus: Mahnken, Thomas G. (2008): Technology and the American Way of War. New York: Columbia University Press. S.1.

9) Krepinevitch , A. F.: Cavalry to Computer. The Pattern of Military Revolutions. The National Interest, Fall 1994, S.37.

10) Zur Debatte insbesondere unter Transformationsaspekten siehe den empfehlenswerten Sammelband von Helmig, Jan / Schörnig, Niklas (Hrsg.) (2008): Die Transformation der Streitkräfte im 21. Jahrhundert. Militärische und politische Dimensionen der aktuellen »Revolution in Military Affairs«. Frankfurt/Main:Campus.

11) Shimko, Keith L. (2010): The Iraq Wars and America’s Military Revolution. New York: Cambridge University Press. S.11.

12) Biddle, Stephen (2004): Military Power. Explaining Victory and Defeat in Modern Battle. Princeton: Princeton University Press.

13) Zitiert nach Shimko (2010) op.cit., S.139. Das Militär-College Citadel in South Carolina wurde 1842 gegründet und ist berühmt für sein »Corps of Cadets«.

14) Milton Bearden: Afghanistan, Graveyard of Empires, Foreign Affairs, November/Dezember 2001, www.foreignaffairs.com/articles/57411/milton-bearden/afghanistan-graveyard-of-empires

15) Gormley, Dennis: New developments in unmanned air vehicles and land-attack cruise missiles. In: SIPRI Yearbook 2003: Armaments, Disarmament and International Security. Oxford: Oxford University Press. S.409-432.

16) Siehe dazu: Müller, Harald / Schrönig, Niklas: Fortsetzung der »Revolution in Military Affairs«. In: Aus Politik und Zeitgeschichte, 50/2010, 13. Dezember 2010.

17) Zellner, Wolfgang / Schmidt; Hans-Joachim / Neuneck, Götz (2009): Die Zukunft der Konventionellen Rüstungskontrolle in Europa / The Future of Conventional Arms Control in Europe, Baden-Baden: Nomos-Verlag.

18) Zur Rüstungskontrolle bei Robotersystemen siehe Altmann, Jürgen: Rüstungskontrolle für Roboter, in dieser Ausgabe von W&F.

19) Keegan, John (1995): Die Kultur des Krieges. Berlin: Rowohlt. S.553.

Götz Neuneck ist stellvertretender wiss. Direktor des Instituts für Friedensforschung und Sicherheitspolitik an der Universität Hamburg (IFSH) und Leiter der Interdisziplinären Forschungsgruppe für Abrüstung, Rüstungskontrolle und Risikotechnologien.