Vorrangig oder ausschließlich?

Vorrangig oder ausschließlich?

10 Thesen zum Gewaltverzicht

von Ulrich Hahn

In jüngster Zeit taucht von Seiten friedenspolitischer Organisationen sowie der Kirchen immer häufiger die Forderung nach einem »Vorrang ziviler« oder »gewaltfreier« Wege zur Lösung internationaler Konflikte auf, wie z.B. im Friedensgutachten 2007: Kriterien für die Auslandseinsätze der Bundeswehr; IALANA/International Assoz. of Lawyers against Nuclear Arms: Diskussionspapier vom 05.07.07: Die staatliche friedenspolitische Infrastruktur stärken; Grundsatzpapier der Aktionsgemeinschaft Dienste für den Frieden/AGDF: »Vorrangige Option Gewaltfreiheit«; Kampagne des Bundes für soziale Verteidigung/BSV: »Vorrang für zivil«.

Soweit die jeweiligen Verfasser nicht ohnehin militärische Einsätze für erlaubt halten und lediglich die Gewichtung von nicht militärischen und militärischen Mitteln verschieben wollen, vertreten sie die Forderung nach einem »Vorrang« möglicherweise aus taktischen Gründen, um eher mehrheitsfähig und damit realpolitisch zu erscheinen als mit der Forderung nach völligem Gewaltverzicht. Tatsächlich verfolgen viele mit uns, dem Versöhnungsbund, in Teilbereichen sehr verbundene Organisationen in Bezug auf militärische Einsätze ganz eigene Anliegen: Die IALANA tritt für die Einhaltung und Stärkung des Völkerrechts ein, welches den Krieg eindämmen will, aber militärische Einsätze nicht gänzlich ausschließt, das »Darmstädter Signal« und eine Reihe weiterer kritischer Offiziere lehnen – wie es ähnlich auch viele israelische Soldaten tun – den militärischen Einsatz außerhalb der reinen Landesverteidigung ab und möchten die Zivilcourage der Soldaten zur Verweigerung unrechter Befehle stärken, Teile der Opposition im Bundestag verteidigen das Recht auf parlamentarische Kontrolle aller Auslandseinsätze der Bundeswehr und versuchen militärische Einsätze im Inneren zu verhindern; Friedensforschungsinstitute bemühen sich um eine Politikberatung dahingehend, die Zweckmäßigkeit mancher militärischer Einsätze zu hinterfragen und Kriterien für einen »vernünftigen« Einsatz der Gewalt zu formulieren.

Gegenüber diesen unterschiedlichen Ansätzen und Anliegen für eine Begrenzung und Zähmung militärischer Gewalt vertritt der Versöhnungsbund die Haltung eines unbedingten Gewaltverzichts, der für militärische Waffen und Einsätze keinen Raum mehr lässt, auch nicht als ultima ratio.

Wir wissen, dass uns dieser unbedingte Gewaltverzicht an die Grenze des Machbaren führt, dass er Fragen offen lässt, die nicht allein mit dem Hinweis auf alternative gewaltfreie Methoden beantwortet werden können.

Der unbedingte Gewaltverzicht öffnet uns andererseits einen offen Raum für die Gestaltung des mitmenschlichen Zusammenlebens, über die wir nicht nur distanziert nachdenken, wie über etwas, das man tun oder erreichen sollte, sondern die wir zu leben versuchen, in dem wir uns auf den Weg machen. Gegenüber dem – aus unserer Sicht – halbherzigen »Vorrang« der Gewaltfreiheit geben wir folgendes zu bedenken:

  • Wer den Vorrang fordert, bejaht und lässt Raum für den Nachrang. In Bezug auf ein Nacheinander von gewaltfreien und gewaltsamen Mitteln heißt dies, das Töten und Verletzen von Menschen zwar nicht direkt zu wollen, aber doch zumindest billigend in Kauf zu nehmen.
  • Dass Menschen anderen Menschen Gewalt antun, ist schlimm genug. Noch schlimmer ist jedoch, solche Gewalttat zu legitimieren, als Recht darzustellen, mit der Folge, dass die Gewalttat guten Gewissens geschehen kann. Von einem zivilen Schläger und Mörder kann ich Reue erwarten, von einem Soldaten der »rechtmäßig« handelte, nicht.
  • Die Rechtfertigung von militärischen Mitteln, auch nur zu nachrangigem Einsatz, schließt die Produktion und laufende Weiterentwicklung von Waffen ein, ebenso ihre Weitergabe, den Waffenexport. Um wirksam zu sein, muss das Militär der »guten Seite« immer besser gerüstet sein als das Militär potentieller »Schurkenstaaten«. Die im Entwurf der EU-Verfassung vorgesehene Verpflichtung zur ständigen Weiterrüstung drückt rechtlich nur aus, was schon der eigenen Logik der »ultima ratio« zugrunde liegt.
  • Der »Vorrang« gewaltfreier Methoden zur Konfliktlösung bleibt damit der herkömmlichen Rüstungspolitik verhaftet. Auch schon bisher setzten die Staaten militärische Mittel erst ein, »wenn es nötig war«. Der Ruf nach einem »Vorrang« bedeutet deshalb allenfalls eine quantitative Verlagerung von Einsatzmethoden, begründet aber keine neue Qualität in den internationalen Beziehungen.

Es gibt keine objektiven Kriterien dafür, wann und unter welchen Bedingungen das nachrangige Mittel zum Einsatz kommen soll. Es bleibt – wie bisher auch – eine politische Entscheidung derjenigen, die über das »nachrangige« Mittel, das Militär, verfügen. Im Frühjahr 1999 hatten im Kosovokonflikt die wohl bewusst nur unzureichend ausgestatteten OSZE-Beobachter nicht von sich aus festgestellt, dass ihre Mission gescheitert sei; sie wurden von der NATO aufgefordert, das Feld zu räumen, um Platz für den militärischen Einsatz zu machen.

Da das Militär sich schon immer nur als nachrangige »Fortsetzung der Politik mit anderen Mitteln« (Clausewitz) verstand, kann es mit der Forderung nach einem Vorrang gewaltfreier Mittel gut leben. Auch als »nachrangiges« Mittel entfaltet es eine dominante Eigendynamik, nicht nur bezüglich der Beschaffungskosten – gerade die geforderten »humanitären Einsätze« in aller Welt benötigen moderne Nachrichtensysteme, Transportkapazitäten, eine hohe Beweglichkeit der Infanterie, »intelligente Munition«, letztlich auch ein weltweites Netz von Stützpunkten für den schnellen Einsatz –, sondern auch im Denken: Wegen der schon vorausgesetzten überlegenen Waffen verspricht das Militär schnelle Lösungen, eine Abkürzung ungerechter Zustände, des Leidens von bedrohten Menschen, eine Beseitigung von Gefahren von Seiten böser Mächte. Schon das Vorhandensein des Militärs bindet die Fantasie für eine Konfliktlösung: Wer eine wirksame Waffe besitzt, denkt im Konflikt von Anfang an schon an den Einsatz dieser Waffe, auch wenn er sie nicht sofort zieht.

Das vorhandene und zum Einsatz bereite nachrangige Mittel prägt damit auch unvermeidlich schon die »vorrangige« Phase gewaltfreier Konfliktlösung. Wer überlegene Machtmittel besitzt, mag vielleicht selbst von sich den Eindruck haben, er sei zu einem ernsthaften Dialog mit der anderen Seite bereit. Die an solchen »nachrangigen« Machtmitteln unterlegene Seite weiß aber genau, dass ihr letztlich nur die Unterwerfung bleibt – »und bist du nicht willig, so brauch ich Gewalt«. Im Zusammenhang mit dem Reservemittel der Gewalt bleibt damit auch die zivile Konfliktlösung ein Instrument der Dominanz und somit ein Etikettenschwindel.

Die seit dem Ende des Ost-West-Konfliktes 1990 immer mehr in den Vordergrund gerückte humanitäre Rechtfertigung für den Fortbestand des Militärs und seinen Einsatz als »ultima ratio« zur Schaffung von Frieden und Gerechtigkeit in der Welt hilft, dessen wahre Begründung auch vor uns selbst zu verschleiern: Um die bestehende ungerechte Verteilung der lebensnotwendigen Güter dieser Erde aufrecht zu erhalten, bedarf es militärischer und durch das Militär unterstützte wirtschaftlicher Macht. Um den unzähligen Opfern dieses wirtschaftlichen Unrechts Recht zu schaffen, bedürfte es aber weder militärischer noch nicht militärischer Interventionen, sondern einer Verhaltensänderung in den reichen (und nicht zufällig auch militärisch mächtigen) Staaten.

Das Militär ist einerseits Stütze dieses Systems der ungleichen Verteilung der Welt in Arm und Reich; zum anderen ist es wegen seiner riesigen Kosten auch selbst ein wesentlicher Teil des Problems weltweiter Ungerechtigkeit, zu deren punktueller Lösung es sich anbietet.

Der Glaube daran, dass wir dieses Militär in der Hinterhand brauchen, um anderswo Frieden, Ordnung und Gerechtigkeit zu schaffen, mit anderen Worten: die Splitter aus den Augen leidender Bevölkerungsgruppen zu ziehen, versperrt uns den Blick auf den Balken des Unrechts im eigenen Auge.

Der von den Medien gesteuerte Blick auf die tatsächlich vorhandenen Spitzen der Eisberge in Form von augenscheinlicher direkter Gewalt (Srebeniza, Darfur, Somalia, Ruanda) gibt uns das gute Gefühl, mit unserem Militär für die bedrängten Menschen schnell und wirksam etwas machen zu können, und hilft die Einsicht zu verdrängen, dass es die von uns gemachten Eisberge sind, deren Spitzen wir bekämpfen. Nur der unbedingte Gewaltverzicht, auch die eindeutige Distanzierung von den Gewaltmitteln des eigenen Staates und ihre Verurteilung durch uns verschafft uns einen unverstellten, freien Blick auf unser Verhältnis zur anderen Seite, auf Unrecht und Ungerechtigkeit, unsere eigenen Anteile hieran, unsere Möglichkeiten, zur Veränderung beizutragen, aber auch die Grenzen unserer Möglichkeiten.

Nur durch diese Distanzierung können wir auch der Gefahr entgehen, in unserem gewaltfreien Bemühen um Konfliktlösungen nur als eine Vorhut des schon auf seinen Einsatz wartenden Militärs angesehen zu werden. Im Verzicht auf die Gewalt können wir nicht alles tun und tragen deshalb auch nicht für alles Verantwortung. Je mehr wir uns von den ungerechten Mitteln der Machterhaltung trennen, desto weniger sind wir verantwortlich für die vollzogenen oder unterlassenen Möglichkeiten, die diesen Machtmitteln inne wohnen.

Es ist indes immer wieder zu beobachten, dass es den Befürwortern militärischer Einsätze sehr wichtig ist, hierfür auch von ihren Gegnern den Segen zu erhalten und ihnen andernfalls die Verantwortung für das Leiden derer zuzuschieben, denen durch militärische Mittel geholfen werden könnte. Es gilt hier das Argumentationsschema des fürsorglichen Dritten: »Würde ich meine dominante wirtschaftliche Rolle aufgeben, die es mir erlaubt, eine ausreichendes Waffenarsenal vorzuhalten, könnte ich ja den überlebenden Opfern meines Reichtums nicht mehr behilflich sein.«

Um die Gewalt zu überwinden, reicht es aus den genannten Gründen nicht aus, sie nur vermindern oder zähmen zu wollen. Es geht nicht um ein Mehr oder Weniger, um ein Vorher oder Nachher, sondern um ein Entweder-Oder, um ein gewaltfreies Leben und Handeln statt militärischer und anderer gewaltsamer Methoden in den zwischen-menschlichen und internationalen Beziehungen. Das schließt nicht aus, dass die Entwicklung zum richtigen Ziel schrittweise verläuft. Entscheidend ist aber, dass ich den jeweils verbleibenden Rest nicht legitimiere, sondern nicht aufhöre, ihn als Unrecht zu bezeichnen. Auch dem gewalttätigen Ehemann und Vater würde ich nicht raten, »vorrangig« gewaltfreie Mittel in seinen Beziehungen zu Frau und Kindern einzusetzen, sondern ihm sagen, dass alles andere schweres Unrecht ist.

Und wenn er auf dem Weg der Besserung mitteilen würde, er vergewaltige seine Frau jetzt nur noch einmal monatlich und schlage auch die Kinder nur noch, wenn es nicht anders gehe, könnte ich ihm dafür kein gutes Gewissen machen und müsste darauf bestehen, dass auch der verbliebene Rest seiner Gewalttätigkeit Unrecht bleibt. Es ist nicht ausgeschlossen, dass auch Gewalt oder militärische Einsätze im Einzelfall Menschen retten oder sonst Gutes bewirken können, so wie auch sonst schlechte Mittel gute Zwecke befördern können. Jedes Mittel hat jedoch seinen Preis.

Bei Folter und Todesstrafe gibt oder gab es zumindest einmal eine breite Übereinstimmung, dass solche Mittel generell zu ächten sind, auch wenn es Fälle geben sollte, in denen sich ein Einsatz für gute Ziele denken ließe (»Rettungsfolter«). Der menschliche Preis für diese Mittel ist für eine Gesellschaft auch dann untragbar. Bei der militärischen Gewalt sind wir noch auf dem Weg zu einer entsprechenden Mehrheitsmeinung. Aber auch hier geht es darum, nicht nur zu fordern, dass humaner und nachrangig gefoltert und getötet werden soll, sondern gar nicht, auch und trotz der nie auszuschließenden Fälle, dass die militärische Gewalt das einzige Mittel sein könnte, einen oder gar viele Menschen zu retten.

Weil die Mittel direkter Gewalt Ausdrucksform und auch Voraussetzung der uns umgebenden und unsere Beziehungen innerhalb der Gesellschaft und international prägenden strukturellen Gewalt sind, geht es nicht nur um eine »alternative« Ersetzung gewaltsamer Mittel durch gewaltfreie Methoden. Gewaltfreies Leben und Handeln bedingt einen völlig anderen Handlungsrahmen als das Leben mit Gewalt- und Zwangsmitteln in der Hinterhand. Der Gegensatz zur Gewalt ist nicht einfach dessen Negation, die Gewaltfreiheit, sondern eine umfassende Gerechtigkeit, die auf Partizipation, d.h. der Beteiligung aller Betroffenen beruht und gerade auch deshalb den Gewaltverzicht in den Beziehungen untereinander voraussetzt.

Ullrich Hahn ist Vorsitzender des Deutschen Zweiges des Internationalen Versöhnungsbundes

In eigener Sache

In eigener Sache

von R. Hagedorn

„Wissenschaft im Elfenbeinturm ist nicht mehr gefragt“
(R. Hagedorn, CERN, Mitinitiator des internationalen FREEZE-Aufrufs)

Die Friedensbewegung unter den Wissenschaftlern ist 1983 ein großes Stück vorangekommen. Eine Reihe öffentlichkeitswirksamer Kongresse – mit dem Höhepunkt Mainz – hat stattgefunden. Dutzende neuer Friedensinitiativen wurden vor allem in der zweiten Jahreshälfte gegründet. Wissenschaftliche Kompetenz ist zum festen Bestandteil der Argumentation der Friedensbewegung geworden. Gegenwärtig gibt es eine Reihe von Bemühungen zur bundesweiten Koordinierung der Friedensinitiativen, zur Verbesserung des Informationsaustausches und zur Verallgemeinerung der gemachten Erfahrungen. Ergänzend zu meist fachspezifischen Infos, Rundbriefen etc., die gegenwärtig entstehen, soll der „Informationsdienst Wissenschaft und Frieden“ die friedenspolitischen Bestrebungen – vieler Wissenschaftler unterstützen helfen. Der Informationsdienst wird

  • bundesweit friedenspoltische Aktivitäten im Wissenschaftsbereich dokumentieren
  • über inhaltliche Beiträge aus verschiedenen Wissenschaftsbereichen und Disziplinen berichten
  • einen interdisziplinären Erfahrungs und Informationsaustausch organisieren helfen
  • politische Optionen über die weitere Arbeit sichtbar machen
  • über die Friedensbewegung im Ausland und auf internationaler Ebene berichten
  • Analysen und Materialien zum Problemkreis Rüstungsforschung, Militarisierung der Wissenschaft etc. liefern.
  • didaktisch aufbereitete Materialien dokumentieren
  • Wissenschaftlerinitiativen ein Forum zur Selbstdarstellung und Diskussion geben.

Wir laden alle Leser, alle Mitarbeiter und Vertreter der Wissenschaftler – friedensinitiativen dazu ein, den „Informationsdienst““ zu nutzen. Nur durch gemeinsame Arbeit kann der „informationsdienst“ zur politischen Stärkung und wissenschaftlichen Qualifizierung der Friedensbewegung und -öffentlichkeit im Wissenschaftsbereich beitragen.

Entrüstete Wissenschaft?

Entrüstete Wissenschaft?

von Paul Schäfer

Im Zeichen der Stationierung stehen die Wissenschaftler, die sich in den letzten Jahren als Teil der Friedensbewegung und -öffentlichkeit engagiert haben, vor denselben Problemen wie diese Bewegung selbst: der Drohung (mit) der Resignation; innere Zersplitterung; parlamentarischer Vereinnahmung; endlich Entpolitisierung. Für manche gilt das Schicksal außerparlamentarischer Oppositionsbewegungen in den 50er und 60er Jahren als geschichtliches Beispiel dafür, daß große gesellschaftliche Bewegungen, wenn sie im ersten Anlauf ihr Ziel nicht erreichen, aufgrund ihrer inneren Zersplitterung und Spontaneität gleichsam mit innerer Notwendigkeit zusammenbrechen müssen.

Solche besorgten Prognosen sind natürlich auch ein Mittel im Kampf gegen die Friedensbewegung. Dennoch stehen auch die einzelnen Berufsgruppen, die Ärzte, Juristen, Naturwissenschaftler, Journalisten oder Lehrer vor der Aufgabe im Zeichen der Stationierung eine gemeinsame Antwort auf die Frage zu geben, wie es weitergehen muß.

Gründlich verändern

Der Kampf gegen die Stationierung hat in diesem Jahr alle anderen politischen Fragen überlagert, sie beeinflußt, verändert oder unbedeutend gemacht. In einer ungeheuren Anstrengung entstand die größte, aktivste politische Massenbewegung in der Geschichte der Republik. Vermag diese Anstrengung nicht, den Beginn der Stationierung zu verhindern, so hat sie doch das Land tiefgreifend verändert. Diese Veränderung reicht, da stationiert wird, offenbar noch nicht aus. Gesellschaft, Kultur, Lebensweise, Alltag, Ökonomie, Sprech- und Denkweisen der Menschen müssen anscheinend noch gründlicher, wirksamer, weitreichender verändert werden. Die Isolierung der Kräfte, welche die Stationierung betreiben, muß vielfältig sein, denn diese sind in allen Bereichen unserer Gesellschaft vorhanden und verankert. Damit die Durchführung der Stationierung und der Gebrauch der Waffen verhindert wird, muß diese Veränderung weitergehen. Diese Aufgabe ist lösbar. Die Angst, die politische Niederlage führe zur resignierenden Selbstaufgabe, ist unbegründet; ebenso die These vom anstehenden Zusammenbruch der Friedensbewegung und -öffentlichkeit. Dem widerspricht eine Reihe von Fakten, die auch durch diese Bewegung selbst geschaffen wurden.

Neue Fakten: Mobilisierung

Das meint zunächst die Größenordnungen, mit denen wir es heute zu tun haben. Die Zahl der Wissenschaftler, die sich öffentlich zu Wort meldeten, ging zu Zeiten des Kampfes gegen die atomare Bewaffnung der Bundeswehr in den 50er Jahren sicher in die Hunderte. Beim Streit um die Notstandsgesetzgebung und Bildungsreform waren es Tausende. Heute umfaßt die Friedensbewegung im Wissenschaftsbereich Zehntausende. Die Friedensbewegung hat an allen Hochschulen und Universitäten Mitstreiter – mögen sie auch oft noch in der Minderheit sein. Neue Disziplinen wurden erreicht – Psychologie, Pädagogik, Sportwissenschaft, Informatik etwa.

Interdisziplinarität

Quantität hat auch mit veränderten Qualitäten zu tun. Vieles spricht dafür, daß die eine Frage, Krieg oder Frieden, zu dem zentralen Anknüpfungspunkt eines in der deutschen Hochschulgeschichte beispiellosen interdisziplinären Gesprächs und Bemühens bereits geworden ist. Auch wenn manche Disziplinen erwartungsgemäß (man denke an die Geschichtswissenschaft) oder überraschenderweise (was ist mit der angeblich so radikalen Soziologie?) sich diese Frage noch vergleichsweise wenig zu eigen gemacht haben, so ist doch eine Entwicklung offensichtlich: interdisziplinäre oder disziplinübergreifende Ringvorlesungen oder gemeinsame Seminare finden vor allem seit dem Wintersemester 1983/84 bereits an Dutzenden von Hochschulen statt. Einige Beispiele sind auf den folgenden Seiten dokumentiert. Die Frage Frieden erfordert und ermöglicht vor allem den interdisziplinären Zugang. Offenbar ist das Problem zu komplex, als daß es einzelnen Wissenschaften – etwa der Physik oder einer so spezialisierten Profession wie der Friedensforschung überlassen werden könnte. Und offenbar kann man sich angesichts dieser Problematik den Luxus zweier aparter Kulturen der Wissenschaft nicht mehr leisten.

Einheitlichkeit und Differenziertheit – Verantwortung und Praxis

Wenn hier gegen die Prognose vom anstehenden Zusammenbruch der Wissenschaftler-Friedensbewegung die These gesetzt wird, daß die Friedensbewegung die Wissenschaftskultur der zweiten deutschen Republik so nachhaltig zu verändern beginnt wie kein zweites politisches Ereignis der Nachkriegsgeschichte, dann ist damit auch gesagt, daß die hier in Gang gekommene Entwicklung in beträchtlichem Maße unumkehrbar ist. Die Frage nach der gemeinsamen Verantwortung der Wissenschaftler für die Folgen ihres Handelns ist aufgebrochen wie nie zuvor, seitdem der letzte Krieg zu Ende war. Sie ergänzt Verantwortlichkeit, die kommt aus Betroffenheit, und Verantwortungspflicht, die aus den Informationsprivilegien des Wissenschaftlers sich ergibt. Die Zugänge sind unterschiedlich, doch das Ergebnis einheitlich: gemeinsame Stellungnahme und Bemühen, eigene, wissenschaftsspezifische Beiträge zu leisten. Hier geht es nicht „bloß“ um traditionelle wissenschaftsethische Diskussionen. Wo die besondere Verantwortung des Wissenschaftlers als „Mitverursacher und Fachkenner“ (H.-P. Dürr) die bewußte Mitwirkung in der Friedensbewegung einschließt, wird auch das Wissenschaftsverständnis nicht unverändert bleiben: etwa die Beurteilung wissenschaftlicher Probleme und Fragestellungen oder die Akzeptanz neuer, interdisziplinär entstandener Konzeptionen.

Natürlich spiegeln sich in der Friedensbewegung der Wissenschaftler die sozialen und politischen Richtungen unserer Gesellschaft wider. Ihre rasche Ausdehnung seit 1982 hat beispielsweise zu einer zeitweise starken Mobilisierung von sozialliberalen Wissenschaftlern geführt oder auch eher elitäre Positionen hervortreten lassen, was neue Konflikte mit eher konservativ-liberalen oder alternativen, endlich sozialistischen Richtungen entstehen ließ. Dennoch hat bisher der Mechanismus der Konsensbildung funktioniert, und es gibt keinen Anlaß zu meinen, daß im weiteren Entwicklungsgang solche Methoden notwendig versagen müßten.

So, wie die Friedensbewegung die politisch soziale Landschaft der BRD verändert hat, hat sie auch wesentliche Teile des Wissenschaftssystems verändert. Auch die Bewegungen der 50er und 60er Jahre haben Spuren hinterlassen: gerade im Wissenschafts- und Kulturbereich: Zeitschriften (z. B. „atomzeitalter“, „Blätter für deutsche und internationale Politik“, „Das Argument“), Organisationen, Traditionen, die in die neuen Bewegungen hinüberwirken. Sie waren also keineswegs folgenlos. Die Auswirkungen der Friedensbewegung im Wissenschaftsbereich gehen heute bereits wesentlich weiter: sie betreffen politisch-weltanschauliche und kognitiv-wissenschaftsinhaltliche Komponenten des Wissenschaftsprozesses.

Probleme und Perspektiven

Dennoch sind zahlreiche Probleme aktuell, und ihre Lösung ist für eine Verstetigung der Friedensbewegung essentiell.

In toto ist das Wissenschaftssystem der BRD natürlich keineswegs „entrüstet“. Noch immer gibt es wohl eine – wenn auch knappe – schweigende Mehrheit, die unberührt ist von den gegenwärtigen Problemen.

Die Rüstungsforschung hat großen Umfang und immer noch Priorität. Sie nimmt unter der jetzigen Regierung nahezu ungestört weiter Aufschwung – wozu es freilich keiner Wende bedurfte. Die Aufrüstung der Gehirne ist im Gang – nicht zuletzt an den Hochschulen der Bundesrepublik. Einen Einblick gibt die Dokumentation, mit deren Abdruck in dieser Ausgabe des „Informationsdienst Wissenschaft und Frieden“ begonnen wird. Wie mit dieser Art Forschung und ihrer Klientel umzugehen sei, ist weiter umstritten, zumeist sogar weiter tabuisiert. Detaillierte Information und kontroverse öffentliche Diskussion ist auch hier geboten.

Auffällig ist auch die große Ungleichzeitigkeit der Entwicklung der Friedensbewegung im Wissenschaftsbereich. Das betrifft nicht das Verhältnis zwischen Wissenschaftlern und Studentenbewegung hier ist eine Gemeinsamkeit offensichtlich, die es in fast allen Fragen, welche die Studentenbewegung in den letzten anderthalb Jahrzehnten thematisierte, in solcher Deutlichkeit nicht gab. Ungleichzeitig ist vielmehr die Entwicklung in einzelnen Hochschulen und Regionen. Während sich einerseits ganze Hochschulen über ihre obersten Repräsentanzgremien dem Mainzer Appell anschließen, weigern sich andererseits nicht wenige Einrichtungen, Unterzeichnern des Appells auch nur die Chance zu geben, ihre Argumente darzulegen – und dies nicht nur südlich der Mainlinie. Die ganz persönliche Erfahrung der Diffamierung und Diskreditierung des Versuchs, argumentativ zum Aufbau einer Dialogstruktur beizutragen, haben in den letzten Monaten viele Wissenschaftler gemacht. Ungleichzeitig ist auch die Entwicklung in einzelnen Disziplinen – z.B. gibt es unter den Medizinern eine breite Diskussion und weitgehenden geteilte Positionen in Fragen des zivilen Ungehorsams, wogegen diese Frage unter Naturwissenschaftlern (etwa im Zusammenhang mit der Rüstungsforschung) noch weitgehend tabuisiert ist. Negativ wirkt sich hier aus, daß eine Kommunikationsstruktur zwischen den disziplinären Initiativen noch kaum existiert. Der „Informationsdienst“ soll für eine solche Kommunikation eine nützliche Dienstleistung bieten, die von allen Initiativen genutzt werden kann.

Drei letzte Probleme.

Die Verstetigung der Friedensbewegung im Wissenschaftsbereich hängt entscheidend davon ab, inwieweit es ihr gelingt, einen auf Dauer arbeitsplatzbezogenen Zugang zur Friedensproblematik zu etablieren – d.h. auch die Frage nach dem Beitrag der eigenen Disziplin, Richtung, Arbeitsgebiete für die Herstellung oder Verhinderung friedlicher Verhältnisse konkret zu stellen. Zweitens muß der schon jetzt erreichte Stand der Zusammenarbeit mit den außerwissenschaftlichen Sektoren der Friedensbewegung gehalten und intensiviert werden. Keineswegs ist es bisher gelungen, wissenschaftliche Beiträge auf dem Anforderungsniveau zu leisten, das diese Sektoren formulieren.

Ein Beispiel dafür ist der Zusammenhang von Aufrüstung und Abbau sozialstaatlicher Leistungen. Hier ist auch ganz im Gegensatz zu den USA! bisher nur vereinzelt versucht worden, die negativen Auswirkungen der Ressourcenbindung durch die Rüstung auf die Entwicklung des Hochschul- und Wissenschaftssystems zu untersuchen und politisch zu thematisieren.

Die Frage der Verstetigung ist für die Entwicklung der Friedensbewegung das zentrale organisationspolitische Problem. Seine Lösung heißt Veränderung der Wissenschaftskultur und Institutionalisierung. Veränderung der Wissenschaftskultur bedeutet mindestens: Hereinnahme der Friedensproblematik als leitende gesellschaftliche Fragestellung dort, wo es das disziplinäre Niveau, bzw. die wissenschaftsinterne Problemstruktur erlaubt. Institutionalisierung heißt zweierlei: Veränderung der vorhandenen Wissenschaftsorganisationen und Ausbildung entsprechender Organisationsstrukturen (zentral und dezentral), welche die Kontinuität von Friedensinitiativen sichern. Veränderung vorhandener Institutionen heißt etwa: Aufbau eines Systems wissenschaftlicher Anerkennung von Leistungen, die sich auf die Friedensproblematik beziehen. Einbringung der Probleme in Forschungsprogramme, Curricula, Kongresse, Förderungsgremien. Bildung neuer Organisationen: sie kann nur pragmatisch, konsensual, schrittweise erfolgen. Ein wichtiger Zwischenschritt hierzu ist: die an einigen Hochschulen bereits weit vorangekommene Gründung von hochschulweiten Wissenschaftlerinitiativen für den Frieden (vgl. etwa das Beispiel Münster), die Gründung von Büros oder Geschäftsstellen disziplinärer Initiativen oder einzelner Berufsgruppen, endlich die Sicherung einer übergreifenden Kommunikationsstruktur.

Paul Schäfer ist Diplomsoziologe und Redakteur von W & F.

Umkehren bevor es zu spät ist…

Umkehren bevor es zu spät ist…

von Friedensinitiativen

Unter dieser Überschrift veröffentlichte die Unterzeichnergruppe des Mainzer Appells wenige Tage vor der Bundestagsdebatte am 21. November einen Brief an die Abgeordneten des Deutschen Bundestages als Anzeige, in dem es unter anderem heißt:

„In wenigen Tagen sieht der Bundestag vor einer folgenschweren Entscheidung, die eine neue Stufe des Wettrüstens einleiten könnte. Wir Naturwissenschaftler wollen noch einmal warnen vor Pershing II Raketen und Marschflugkörpern (Cruise Missiles), vor neuen Waffen, die nicht den Frieden sichern, sondern die Wahrscheinlichkeit eines Krieges erhöhen. Wir haben unsere Gründe im Juli auf dem Mainzer Kongreß erarbeitet und bekannt gemacht. Unsere Argumente sind nicht widerlegt.“

Das oberste Gut, das es für alle Deutschen zu wahren gilt, ist der Frieden.

Das sagte Adenauer 1955. Dieser Satz gilt heute umsomehr, denn Physiker, Strahlenbiologen, Mediziner und Katastrophenschutzexperten sagen unmißverständlich: der nächste Krieg wäre für Europa auch der letzte; was verteidigt werden sollte, würde unweigerlich zerstört würden.

Die Sicherung des Friedens erfordert Stabilität

Politiker sagen, daß die nukleare Abschreckung mit der Drohung des gesicherten Zweitschlags den Krieg der Blöcke verhindert hat. Selbst, wenn dieser Satz stimmt, bedeutet er angesichts der ständigen Aufrüstung keine Garantie für die Zukunft. Das Ziel muß aber Stabilität, nicht simple Gleichheit auf beiden Seiten heißen. Zweitschlagpotential ist überreichlich vorhanden.

Pershing II und Cruise Missiles machen den Frieden unsicherer

Bei aller Sorge wegen der neu aufgestellten sowjetischen SS 20-Raketen darf das vermeintliche Gleichgewicht nicht durch „Nachrüstung“ mit den qualitativ ganz neuartigen Pershing II Raketen und Cruise Missiles angestrebt werden. Ihre gegenüber der SS 20 zehnfach erhöhte Zielgenauigkeit bedeutet Vertausendfachung der Wirkung. Deshalb sind sie in der Lage gegnerische Kommando- und Kontrollzentren, sowie Raketensilos mit hoher Wahrscheinlichkeit zu vernichten. Die Gefahr eines Krieges aus Versehen nimmt zu. Mit der Stationierung würde deshalb eine ganz neue, destabilisierende Runde der Rüstungsspirale beginnen. Kaum je ist ein einmal vollzogener Aufrüstungsschritt wieder zurückgenommen worden. Die technische Entwicklung macht dies künftig noch schwieriger.

Rüstungsstop ist möglich

Durch sofortiges Einfrieren der atomaren Rüstung in Ost und West könnte das Wettrüsten endlich angehalten und ohne zusätzliches Risiko Zeit gewonnen werden für Verhandlungen mit dem Ziel einer kontrollierten Abrüstung. Ein Einfrieren der Rüstung ist in zentralen Punkten kontrollierbar. Ein wichtiger Durchbruch ist z.B. in den letzten Jahren dadurch erzielt worden, daß die technischen Probleme der Kontrolle von unterirdischen Atombombenversuchen gelöst wurden. Ein Vertragsentwurf liegt der Genfer Abrüstungskonferenz vor. Für den sofortigen Abschluß dieses Vertrages bedarf es nur noch des politischen Willens… Wir Naturwissenschaftler wenden uns in dieser existenzbedrohenden Situation noch einmal an alle Bundestagsabgeordneten:

Setzen Sie sich dafür ein, daß Zeit gewonnen wird für ernsthafte Verhandlungen, die wirklich zur Rüstungsbegrenzung führen.

Stimmen Sie der Stationierung von Pershing II und Cruise Missiles nicht zu.“

BUNDESKANZLERAMT Horst Teltschik Ministerialdirektor 212 – K 35203/83

Herrn Peter Starlinger c/o Prof. Dr. H. Kneser
Institut für Genetik Weyertal 121 5000 Köln 41

Sehr geehrter Herr Starlinger,

der Bundeskanzler hat mich gebeten, den Eingang Ihres Schreibens vom 28. September
1983 zu bestätigen.

Der Bundeskanzler hat Ihre Ausführungen mit Aufmerksamkeit zur Kenntnis genommen.
Ich bitte um Ihr Verständnis dafür, daß er das von Ihnen gewünschte zusätzliche
Gespräch zur Zeit nicht führen möchte.

Mit freundlichen Grüßen

Die Projektgruppe Friedensforschung Konstanz

Die Projektgruppe Friedensforschung Konstanz

von Wilhelm Kempf

Die Projektgruppe Friedensforschung Konstanz ist eine informelle Arbeitsgruppe innerhalb der Arbeitseinheit »Methodenlehre« im Fachbereich Psychologie an der Universität Konstanz. Sie entstand im Studienjahr 1977/78 aus einem DGFK-Projekt über »Kritische Meinungsbildung als Grundlage für Konfliktlösung« und entwickelte im Laufe der Zeit unterschiedliche Forschungsschwerpunkte. Inzwischen ist die Perspektive der konstruktiven Konfliktberichterstattung bestimmend.

Der Forschungsschwerpunkt der Projektgruppe lag zunächst auf der wissenschaftstheoretischen Grundlegung psychologischer Friedensforschung (Kempf 1978). Mitte der 80er Jahre verlagerte er sich auf die empirische Untersuchung von Kriegsberichterstattung und Propaganda, zunächst am Beispiel des nicaraguanischen Contra-Krieges (Kempf 1990), später im Falle der nationalen (Kempf 1994) und internationalen (Nohrstedt & Ottosen 2001; Kempf & Luostarinen 2002) Medienberichterstattung über den Golfkrieg und der Berichterstattung über die ex-jugoslawischen Bürgerkriege (Jaeger 1998; 2001; Sabellek 2001; Kempf 2002; Annabring & Jaeger 2005).

Dabei war es der Projektgruppe jedoch stets nicht nur ein Anliegen, die sozialpsychologischen Mechanismen zu untersuchen, auf denen das Funktionieren von Propaganda beruht. Es ging ihr auch darum, positive Impulse zu setzen und Modelle zu entwickeln, wie die Medien, statt Kriege anzuheizen, zur Friedensstiftung und zur Versöhnung zwischen den Konfliktparteien beitragen können. Dementsprechend verlagerte sich der Forschungsschwerpunkt der Projektgruppe schließlich auf die Rolle der Medien in Nachkriegsgesellschaften und auf die Fragen, ob eine konstruktive Konfliktberichterstattung von der Öffentlichkeit überhaupt akzeptiert würde und welchen Einfluss sie auf die mentalen Modelle ausübt, auf deren Grundlage die Rezipienten die berichteten Ereignisse interpretieren (Projektgruppe Friedensforschung 2005; Kempf 2005; Schaefer 2006; Spohrs 2006).

In theoretischer Hinsicht steht die Arbeit der Projektgruppe in der Tradition der Konflikttheorie von Deutsch (1973). Deutsch geht davon aus, dass die Eskalation von Konflikten kein unentrinnbares Schicksal ist, sondern aus den emotional-kognitiven Schemata resultiert, mittels derer Konflikte interpretiert werden. Diesen Erklärungsansatz mit den Eskalationsmodellen von Creighton (1992) and Glasl (1992) verbindend, entwickelte die Projektgruppe eine Typologie mentaler Konfliktmodelle. Danach sind solche Modelle entlang der folgenden Dimensionen zu beschreiben: (a) Konzeptualisierung des Konflikts als win-win, win-lose oder lose-lose Prozess, (b) Wahrnehmung der Rechte und Ziele der Konfliktparteien, (c) Bewertung ihres Verhaltens und (d) emotionale Konsequenzen dieser Interpretationen (Kempf 2000).

Dieses Evaluationsmodell wurde in einer Vielzahl von empirischen Untersuchungen zur Medienberichterstattung über Kriege (Golfkrieg, Bosnien und Kosovo), zur Nachkriegsberichterstattung (Deutsch-französische Beziehungen nach dem 2. Weltkrieg, Serbien nach Milosevic) und zur Berichterstattung über Friedensprozesse (Nordirland, Israel-Palästina) validiert. Darauf aufbauend wurde ein zweistufiges Modell der konstruktiven Konfliktberichterstattung entwickelt (Kempf 2003; Bläsi 2006), das dem Konzept des Friedensjournalismus nach Galtung (1998) nahesteht. Im Unterschied zu Lynch & McGoldrick (2005) interpretiert die Projektgruppe Friedensforschung Friedensjournalismus jedoch nicht als eine Form von Meinungsjournalismus oder Friedens-PR, sondern als eine Form von Qualitätsjournalismus. Er wird den journalistischen Qualitätskriterien der Wahrheitstreue, Neutralität und Objektivität gerecht, indem er auf konflikttheoretische und sozialpsychologische Kompetenzen zurückgreift, um den Wahrnehmungsverzerrungen entgegen zu wirken, die sich in eskalierenden Konflikten gleichsam naturwüchsig einstellen.

Journalismus und Medien spielen eine wesentliche Rolle in der gesellschaftlichen Konstruktion der Wirklichkeit. Sie können diese Rolle so oder so ausfüllen: Durch die Art der Berichterstattung können sie entweder der Eskalation oder der Deeskalation von Konflikten Impulse geben. In der Regel tendieren Journalisten dazu, Konflikte mittels derselben mentalen Modelle zu interpretieren, welche in der jeweiligen Gesellschaft dominant sind und/oder ihrer politischen Agenda entsprechen. Sie passen diese mentalen Modelle aber auch den sich verändernden politischen Bedingungen an, und die Art und Weise, wie sie Konflikte interpretieren, bleibt nicht ohne Einfluss auf die öffentliche Meinung. In den meisten Fällen eilt die Medienberichterstattung dem Eskalationsprozess um einen halben Schritt voraus und wird so selbst zu einem Motor der Konflikteskalation (neben anderen). Diesen Prozess umzukehren und einen halben Schritt in Richtung Deeskalation und Versöhnung vorauszugehen, ist die Alternative, welche das Konzept der konstruktiven Konfliktberichterstattung anbietet und welche nach dem bisherigen Stand der Forschung auch von den Rezipienten als faire, unparteiliche und kompetente Berichterstattung anerkannt wird.

Während der heißen Phase eines Konflikts ist jedoch eine Beschränkung auf deeskalationsorientierte Konfliktberichterstattung anzuraten, d.h. eine Beschränkung auf sachliche, distanzierte und gegenüber allen Seiten faire und respektvolle Berichterstattung, die den Konflikt nicht weiter anheizt und sich zu den Kriegführenden jeder Couleur auf kritische Distanz begibt. Lösungsvorschläge erscheinen in dieser Phase noch nicht angebracht. Das Risiko, dass die Berichterstattung vorschnell als unglaubwürdig oder als feindliche Gegenpropaganda abgewehrt werden könnte, ist noch zu hoch. Deshalb kann es in dieser Phase nur das vorrangige Ziel sein, aus der Fixierung auf Gewalt und gegenseitige Vernichtung herauszufinden und dem Publikum die Augen für einen Außenstandpunkt zu öffnen, der die antagonistische Wirklichkeitsauffassung und die Polarisierung der Konfliktparteien dekonstruiert.

Erst als zweite Stufe kann man zu lösungsorientierter Konfliktberichterstattung übergehen, die auf die Annäherung der Gegner hinarbeitet und für alle Betroffenen akzeptable Wege aus dem Konflikt sucht. Obwohl er als konsistente Minderheitsposition auch schon während des Krieges einen Beitrag zur sukzessiven Dekonstruktion des Kriegsdiskurses leisten kann, wird dieser Schritt jedoch erst dann mehrheitsfähig sein, wenn der Konflikt aus seiner heißen Phase herausgetreten ist und nicht mehr reflexartig jede Stimme als feindlich wahrgenommen wird, die nach Mäßigung ruft.

Den Stand der Forschung zusammenfassend lässt sich feststellen, dass das Publikum einer konstruktiven Konfliktberichterstattung weit offener gegenübersteht als gemeinhin angenommen wird. Auch auf Seiten der Journalisten finden sich zahlreiche Beispiele dafür, dass Spielräume für konstruktive Nachkriegsberichterstattung erkannt und genutzt werden. Dennoch sollte man die Entwicklung dieser bei Journalisten wie auch bei Rezipienten bereits vorhandenen Kompetenzen nicht einfach dem Zufall überlassen, sondern sowohl in der Journalistenausbildung als auch in der Medienpädagogik systematisch fördern und weiterentwickeln.

Literatur

Annabring, U. & Jaeger, S. (2005): Der Wandel des Feindbildes Serbien nach dem Machtwechsel. In: Projektgruppe Friedensforschung Konstanz (Hrsg.): Nachrichtenmedien als Mediatoren von Peace-Building, Demokratisierung und Versöhnung in Nachkriegsgesellschaften, Berlin: irena regener, S.129-148.

Bläsi, B. (2006): Keine Zeit, kein Geld, kein Interesse …? Konstruktive Konfliktberichterstattung zwischen Anspruch und medialer Wirklichkeit. Berlin: irena regener.

Creighton, J. L. (1992): Schlag nicht die Türe zu. Konflikte aushalten lernen. Reinbek: Rowohlt.

Deutsch, M. (1973): The resolution of conflict. New Haven: Yale University Press.

Galtung, J. (1998): Friedensjournalismus: Warum, was, wer, wo, wann? In: W. Kempf & I. Schmidt-Regener (Hrsg.): Krieg, Nationalismus, Rassismus und die Medien, Münster: LIT, S.3-20.

Glasl, F. (1992): Konfliktmanagement. Ein Handbuch zur Diagnose und Behandlung von Konflikten für Organisationen und ihre Berater. Bern: Haupt.

Jaeger, S. (1998): Propaganda mit Frauenschicksalen? Die deutsche Presseberichterstattung über Vergewaltigung im Krieg in Bosnien-Herzegowina. In: W. Kempf & I. Schmidt-Regener (Hrsg.): Krieg, Nationalismus, Rassismus und die Medien, Münster: LIT, S.75-88.

Jaeger, S. (2001): Rollenkonstruktion im Bosnien-Konflikt. Westliche Kriegsberichterstattung zwischen Ambivalenz und Anteilnahme. In: J. Richter (Hrsg.): Deutschland: (un)bewältigte Vergangenheiten, Tübingen: dgvt, S.151-160.

Kempf, W. (1978): Konfliktlösung und Aggression. Zu den Grundlagen einer psychologischen Friedensforschung, Bern: Huber.

Kempf, W. (1994): Manipulierte Wirklichkeiten. Medienpsychologische Untersuchungen der bundesdeutschen Presseberichterstattung im Golfkrieg, Münster: LIT.

Kempf, W. (1990): Medienkrieg oder der Fall Nicaragua. Politisch-psychologische Analysen über US-Propaganda und psychologische Kriegsführung, Berlin: Argument.

Kempf, W. (2000): Konfliktursachen und Konfliktdynamiken. In: ÖSFK (Hrsg.): Konflikt und Gewalt, Münster: agenda, S.44-65.

Kempf, W. (2002): Escalating and de-escalating aspects in the coverage of the Bosnia conflict. In: W. Kempf & H. Luostarinen (Hrsg.): Journalism and the New World Order. Studying War and the Media, Göteborg: Nordicom, S.227-258.

Kempf, W. (2003): Constructive Conflict Coverage. A Social Psychological Approach (edited by the Austrian Study Center for Peace and Conflict Resolution). Berlin: irena regener.

Kempf, W. (2005): Two experiments focusing on de-escalation oriented coverage of post-war conflicts. conflict & communication online, 4/2.

Kempf, W. & Luostarinen, H. (Hrsg.) (2002): Journalism and the New World Order. Studying War and the Media. Göteborg: Nordicom.

Lynch, J. & McGoldrick, A. (2005): Peace Journalism. Gloucestershire, UK: Hawthorn Press.

Nohrstedt, S.A. & Ottosen, R. (2001): Journalism and the New World Order. Gulf War, National News Discourses and Globalization. Göteborg: Nordicom.

Projektgruppe Friedensforschung Konstanz (Hrsg.) (2005): Nachrichtenmedien als Mediatoren von Peace-Building, Demokratisierung und Versöhnung in Nachkriegsgesellschaften. Berlin: irena regener.

Sabellek, Ch. (2001): Die Entwicklung des Kosovokonflikts und die Wahrnehmung durch die Medien. In: J. Richter (Hrsg.), Deutschland: (un)bewältigte Vergangenheiten, Tübingen: dgvt, S.161-172.

Schaefer, C.D. (2006): The effects of escalation vs. de-escalation-orientated conflict coverage on the evaluation of military measures. conflict & communication online, 5/1.

Spohrs, M. (2006): Über den Nachrichtenwert von Friedensjournalismus – Ergebnisse einer experimentellen Studie. conflict & communication online, 5/1.

Prof. Dr. Wilhelm Kempf lehrt am Fachbereich Psychologie der Universität Konstanz und ist Herausgeber von conflict & communication online

Nachruf

Nachruf

von Reiner Steinweg

Am 11. März 2007 starb im Alter von fast 76 Jahren der bedeutende Naturwissenschaftler Prof. Dr. Georg Zundel

Georg Zundel war als Enkel und Erbe von Robert Bosch d.Ä. der wichtigste private Förderer der Friedens- und Konfliktforschung in Deutschland. Die 1971 von ihm gegründete »Berghof Stiftung für Konfliktforschung GmbH« hat die Durchführung zahlreicher Forschungsprojekte, Konferenzen und Kongresse ermöglicht, nicht zuletzt der AFK.

Auf dem von seinem Vater – dem zeitweilig mit Clara Zetkin verheirateten schwäbischen Maler Georg Friedrich Zundel – gegründeten »Berghof« bei Tübingen aufgewachsen, studierte er in Frankfurt/M. und München Physik. Er erwarb sich schon in den 60er Jahren einen internationalen Ruf bei der Erforschung der Wasserstoffbrücken. Das »Zundel-Ion« H5O2<^>+<^*> gehört zu seinen bekanntesten Entdeckungen.

Früh erkannte er, in welch enormer Gefahr unser Planet sich angesichts der atomaren Bedrohung befindet. Bereits 1958 organisierte er an der Universität München eine große Protestversammlung gegen die damals geplante atomare Aufrüstung der Bundeswehr. In dieser Tradition wirkte er auch in der Vereinigung Deutscher Wissenschaftler (VDW) und der Naturwissenschaftlerinitiative »Verantwortung für den Frieden« mit und beteiligte sich an der Gründung des International Network of Engineers and Scientists for Global Responsibility (INES).

Georg Zundel hat trotz seines gesellschaftspolitischen Engagements, seiner vielfachen Verpflichtungen als Hochschullehrer für Biophysik in München, als Unternehmensleiter, Land- und Forstwirt und nicht zuletzt als Kunstmäzen immer wohlinformiert und aktiv an den Sitzungen des Stiftungsrats der Berghof Stiftung teilgenommen. Er ließ sich klaglos überstimmen, wenn die Mehrheit nach eingehender Diskussion zu einem anderen Ergebnis gekommen war als er für richtig hielt.

Er war stets für mutige Schritte und neue methodische Zugänge auf unbekanntem Terrain zu haben. Beim Symposium aus Anlass des 75. Geburtstags von Georg Zundel Ende September 2006 in Berlin sagte ihm Dieter Senghaas voller Respekt: „Wir verstehen Ihre Forschung nicht, aber Sie verstehen unsere.“ Dass die in der Satzung der Berghof Stiftung verankerte, von Georg Zundel so sehr gewünschte Interdisziplinarität, eine enge Zusammenarbeit von Natur- und Sozialwissenschaften, in den von der Stiftung geförderten Projekten streng genommen kaum je erreicht wurde, war zweifellos eine seiner schmerzlichsten Erfahrungen.

Besonderen Wert legte Georg Zundel auf die Praxisrelevanz der geförderten Projekte – und unterstützte privat, außerhalb der Stiftung, noch so manche friedenspolitische Initiative. Mit der Gründung des Berghof Forschungszentrums für Konstruktive Konfliktbearbeitung in Berlin und der nachhaltigen Unterstützung des Instituts für Friedenspädagogik in Tübingen fand dieses Bestreben auch institutionellen Ausdruck.

Georg Zundel war ein bemerkenswerter Mensch, völlig unangepasst in seinem äußeren Erscheinungsbild und seiner bedächtigen Sprechweise. Bei keiner Gelegenheit, nicht einmal als er das Große Bundesverdienstkreuzes für die Förderung der Friedensforschung bekam, habe ich ihn mit Anzug und Krawatte gesehen. Er hatte den Bombenangriff auf Tübingen, die Kämpfe bei Kriegsende in Haisterkirch bei Bad Waldsee, als Kind erlebt und von den Gräueltaten der Nazis erfahren. Er konnte von den Ängsten, die diese Schockerfahrungen in ihm auslösten und die ihn bis an sein Lebensende bewegten, sprechen und war von Selbstzweifeln und vielerlei Anfeindungen nicht verschont.

Dabei verfügte er über einen ausgeprägten Humor, war gutem Essen und Trinken nicht abgeneigt und zugleich ein begeisterter Skitourengeher, Bergsteiger und Fernreisender.

Im Frühsommer 2005 war er mit der Aufzeichnung seiner Lebenserinnerungen fertig geworden. Er bat mich, ihm bei ihrer Überarbeitung und Herausgabe behilflich zu sein und fügte hinzu: „Ich möchte ihr Erscheinen noch erleben!“ In einer großen, gemeinsamen Anstrengung mit Renate Zundel, seiner Frau, ist es gelungen, ihm pünktlich zum 75. Geburtstag am 17. Mai 2006 diesen Wunsch zu erfüllen. Sein zeitgeschichtlich interessantes, durchaus amüsantes und Konflikte keineswegs aussparendes Werk ist unter dem Titel »Es muss viel geschehen!« Erinnerungen eines friedenspolitisch engagierten Naturwissenschaftlers« im Verlag für Wissenschafts- und Regionalgeschichte, Berlin, erschienen.

Reiner Steinweg

»Reconciliation in Aceh«

»Reconciliation in Aceh«

Symposium des Zentrums für Konfliktforschung der Philipps-Universität Marburg

von Ulrich Wagner, Johannes M. Becker und Johannes Herrmann

Nach Jahrzehnten von Bürgerkrieg in der indonesischen Provinz Aceh zwischen der lokalen Freiheitsbewegung und der indonesischen Zentralregierung kam es 2005 in Helsinki durch internationale Vermittlung zu einem Waffenstillstands- und Friedensabkommen. Ein wesentlicher Grund für die Kompromissbereitschaft der Bürgerkriegsparteien waren auch die Auswirkungen des Tsunami im Dezember 2004, der in Aceh besonders viele Todesopfer forderte.

Auf Einladung des Zentrums für Konfliktforschung der Universität Marburg und finanziert mit Mitteln der Volkswagen-Stiftung kamen vom 13.-17. März knapp 100 internationale FriedensforscherInnen und Mitglieder staatlicher und nicht-staatlicher Friedensinstitute zusammen, um am Beispiel Aceh die notwendigen Schritte von einem Waffenstillstand zu einer wirklichen Befriedung und Aussöhnung zu diskutieren. Das Anliegen der Konferenz war, wie der geschäftsführende Direktor des ZfK, Prof. Dr. Ulrich Wagner betonte, dem interkulturellen, interdisziplinären Austausch zwischen Wissenschaftlern und Praktikern zu dienen mit dem Ziel, für die Friedensforschung im Allgemeinen und für die Region Aceh im Besonderen zu Erkenntnissen zu kommen, die aus der Sicht einzelner Disziplinen, einzelner Länder oder aus der Sicht allein von Praktikern oder Theoretikern nicht erreicht werden könnten.

Zu Beginn der Tagung verlas Mr. William Ozkaptan, UN Beauftragter für Aceh, eine Grußbotschaft des neugewählten Gouverneurs der Provinz, der trotz Ankündigung seiner Anwesenheit wegen anderweitiger Verpflichtungen nicht an der Konferenz teilnehmen konnte.

Die inhaltliche Arbeit begann mit der Aufarbeitung der historischen Hintergründe des Konfliktes. Dazu gab es Einführungsreferate von Dr. Johannes Herrmann und Anne Kathrin Schäfer. Im folgenden Block wurden die ökonomischen Hintergründe des Konfliktes analysiert. Grundlage dazu waren Beiträge von Professor Dr. Jochen Röpke und Dr. Abdul Rachman Islahuddin (Aceh). Im Zuge dieses Blockes wurde sehr klar, dass der Konflikt zwischen der Provinz Aceh und der Zentralregierung wesentlich auf die Auseinandersetzung um Bodenschätze in der Provinz Aceh zurückgeht. Der letzte Block im Rahmen der Aufarbeitung der Konfliktursachen hatte religiöse Hintergründe zum Thema. Die Beiträge von Professor Dr. Edith Franke und Dr. Alef Teriah Wasim (Aceh) machten deutlich, wie die lange islamische Geschichte in Aceh und in Indonesien mit ihren unterschiedlichen Facetten den Konflikt sowohl verstärkt haben, aber zukünftig auch zu einer Beilegung des Konfliktes wichtig sein könnten.

Im zweiten Block des Symposiums wurden die Schritte zur Einstellung der bewaffneten Auseinandersetzungen dokumentiert. Leider war der eingeplante Bericht des Gouverneurs von Aceh über die Friedensverhandlungen aus oben genannten Gründen nicht realisierbar. Joost Butenop als Vertreter von »Ärzte ohne Grenzen« machte die Bedeutung unmittelbarer medizinischer Versorgung deutlich. Jörg Meyer, langjähriger Vertreter von NGOs in Aceh und in Indonesien, schilderte die Situation der Hilfeleistung nach dem Tsunami. In diesem Zusammenhang wurde auch klar, wie die Rechtfertigung von NGOs ihren Spendern gegenüber zu zuweilen unsinniger Massierung von Hilfeleistungen führt. Dies kann bei den Empfängern Erwartungen wecken, die auf Dauer nicht eingehalten werden können, was erneute Konflikte nach sich ziehen kann. Augustin Nicolescou schließlich schilderte die Möglichkeiten des Einsatzes von Dialogverfahren zur Aussöhnung von vorher verfeindeten Bevölkerungsteilen.

Der dritte Block des Symposiums hatte zum Ziel, am Beispiel unterschiedlicher Konfliktregionen der Welt Möglichkeiten zur Befriedigung nach gewalttätigen Auseinandersetzungen und insbesondere zur Befriedigung von Aceh zu arbeiten. Am Beispiel der Entwicklung seines Heimatlandes machte der nordirische Sozialpsychologe Prof. Dr. Ed Cairns deutlich, dass Postkonflikt-Gesellschaften oft gar nicht so sehr darauf fixiert sind, Rache und Vergeltung am ehemaligen Gegner zu üben. Vielmehr kommt es zur ausschließlichen Fixierung auf die eigene Partei und die völlige Ignoranz und Vermeidung der anderen, mit jedoch auch fatalen Konsequenzen: Es kommt zu gegenseitiger Benachteiligung und Diskriminierung, etwa bei der Verteilung von Wiederaufbaumitteln, und damit zu einer erneuten Aufheizung der immer noch sehr gespannten Beziehungen.

Die Konferenz folgte in ihrem Aufbau den Schritten, die in Nachkriegs- oder Nach-Bürgerkriegsgesellschaften zur Aussöhnung sinnvollerweise durchlaufen werden sollten. Ein wesentlicher und oft erster Schritt ist die juristische Aufarbeitung der Vergangenheit. Die Nürnberger Prozesse nach Ende des Zweiten Weltkriegs, die Prozesse vor dem internationalen Gerichtshofs in Den Haag und die Installierung von War Crime Tribunals in Kambodscha sind Beispiele für solche Tribunale. Wie der Marburger Jurist und Experte für internationales Recht, Privatdozent Dr. Christoph Safferling, deutlich machte, haben solche Prozesse eine doppelte Funktion: Sie führen zur Aburteilung von Kriegsverbrechern, aber auch zu Aufklärung und Aufarbeitung der Vergangenheit jenseits juristischer Fragen nach Schuld und Verurteilung. Der lokalen und internationalen medialen Begleitung solcher Prozesse kommt deshalb eine große Bedeutung zu.

Wahrheitskommissionen sind nach Schilderung des südafrikanischen Politikwissenschaftlers Prof. Dr. Pierre du Toit ein weiterer Schritt. Ihr Ziel ist nicht die juristische Bearbeitung konkreter Verbrechen, sonder die öffentliche Aufarbeitung der kriegerischen Vergangenheit. Dies ist ebenfalls nur möglich, wenn die Kommissionen ein hohes Maß an öffentlicher Aufmerksamkeit sicherstellen können. Ziel der Wahrheitskommissionen ist die Rekonstruktion der Geschehnisse aus den unterschiedlichen Perspektiven der Beteiligten und vor dem Hintergrund ihrer spezifischen Motive. In Südafrika arbeiten Wahrheitskommissionen und Gerichte oft Hand in Hand: Schwere Verbrechen und Verfahren, in denen die Beteiligten keine Bereitschaft zur Zusammenarbeit mit den Kommissionen zeigen, werden an die Gerichte weiter verwiesen.

Der israelische Sozialpsychologe und Pädagoge Prof. Dr. Gavriel Salomon konnte an zahlreichen Beispielen verdeutlichen, dass pädagogische Maßnahmen zum Abbau von Feindbildern gut geeignet sind und damit einen weiteren wichtigen Schritt der Aussöhnung darstellen. Solche Maßnahmen können etwa in den schulischen Unterricht eingebaut werden. Viele dieser Maßnahmen beruhen auf der konflikt-reduzierenden Wirkung von Kontakten zwischen Mitgliedern der Konfliktparteien. Diesen Aspekt betonte auch Privatdozent Dr. Johannes M. Becker in seiner Analyse des französisch-deutschen Verhältnisses nach 1945: Das breit angelegte Kontaktstiften insbesondere des Deutsch-Französischen Jugendwerkes (DFJW/OFAJ) wie auch der systematische Aufbau gemeinsamer supranationaler Institutionen im Rahmen des europäischen Einigungsprozesses wurden als konflikt-reduzierende Faktoren aufgeführt.

Die Kontaktforschung kann die Bedingungen sehr genau spezifizieren, unter denen Kontakte zwischen Gruppen zur Verminderung von Spannungen und gegenseitiger Zurückweisung führen, wie die US-amerikanische Sozialpsychologin Linda Tropp in einer Zusammenfassung der mittlerweile fünfzigjährigen Forschung auf diesem Gebiet zeigen konnte. Allerdings sind die erzielten Effekte oft nur kurzzeitig, wenn die Teilnehmerinnen und Teilnehmer an solchen Vermittlungs- und Aussöhnungsprogrammen wieder in ihre Bezugsgruppen zurückkehren, in denen oft massive Feindbilder gepflegt und tradiert werden.

Der Präsident der Philipps-Universität, Volker Nienhaus, und Jochen Röpke, Wirtschaftswissenschaftler an der Philipps-Universität, verwiesen auf die Notwendigkeit auch der ökonomischen Umgestaltung des Landes. Aceh verfügt über reiche Bodenschätze und Agrarprodukte, die in der Regel als Rohstoffe und damit ohne große Gewinne ausgeführt werden. Zur Anhebung der Einkünfte muss zumindest ein Teil der Weiterverarbeitung im Lande verbleiben. Dazu bietet gerade der islamische Hintergrund des Landes eine gute Basis, weil er ein Banken- und Kreditwesen begünstigt, das insbesondere auf die Förderung von Kleinunternehmen baut.

Die Teilnehmerinnen und Teilnehmer aus der betroffenen Regionen Aceh und Indonesien sahen gute Möglichkeiten, viele der diskutierten Aussöhnungsmaßnahmen auf Aceh zu übertragen. Darüber hinaus seien aber noch weitere Initiativen zu ergreifen. Beispielsweise ist die zukünftige Rolle der indonesischen Armee zu klären, die an dem Konflikt massiv beteiligt war. Und die religiösen Hintergründe des Konflikts sind weiter aufzuklären. Indonesien und Aceh sind gleichermaßen islamisch geprägt. Dieser gleiche religiöse Hintergrund sollte den Aussöhnungsprozess eigentlich begünstigen, gleichzeitig dienen feine religiöse Unterschiede aber immer wieder als Differenzierungskriterium, um zwischen Aceh und anderen Teilen Indonesiens unterscheiden zu können.

Die Marburger Konferenz konnte viele Fragen aufgreifen und Wege zur Aussöhnung aufzeigen. Gerade aus dem Konzert der Vielzahl von Empfehlungen, die sonst gewöhnlich nur jeweils einzeln in den Blick genommen werden, ergeben sich neue und umfassende Perspektiven der Koordination der unterschiedlichen Schritte. Manche Fragen sind aber auch noch offen und z. T. von der Forschung noch gar nicht hinreichend intensiv in Angriff genommen wurden. Dazu gehört beispielsweise die Frage, wann nach Einstellung von Kampfhandlungen Maßnahmen zur Aussöhnung sinnvoll eingeleitet werden sollen. Möglichst unmittelbar, um eine breite gesellschaftliche Diskussion auszulösen, oder mit Verzögerung, um gerade oberflächlich verheilte psychische Schäden nicht gleich wieder aufzureißen?

Der Sozialpsychologe Prof. Dr. Ulrich Wagner ist Geschäftsführender Direktor des Zentrums für Konfliktforschung (ZfK) an der Philipps-Universität Marburg.

Der Politologe PD Dr. Johannes M. Becker ist Geschäftsführer des ZfK.

Dr. Johannes Herrmann ist Politikwissenschaftler an der Justus Liebig-Universität Giessen.

Auszeichnung der Uni-Marburg für Herbert Wulf

Auszeichnung der Uni-Marburg für Herbert Wulf

von Redaktion

Der Präsident der Philipps-Universität Marburg, Professor Dr. Volker Nienhaus, hat dem einstimmigen Vorschlag der Auswahlkommission des Zentrums für Konfliktforschung zugestimmt, den Peter-Becker-Preis für Friedens- und Konfliktforschung 2006 an Herbert Wulf zu verleihen.

Der Preis wird für Arbeiten oder Projekte vergeben, die wissenschaftliche Erkenntnisse über die Entstehung, den Verlauf und die Bearbeitung von Konflikten vorantreiben und eine praktische Umsetzung im Sinne der Konfliktregelung ermöglichen bzw. durchführen. Der zum zweiten Mal verliehene Preis ist mit 10.000 Euro honoriert. Die Preisverleihung findet am 9. Februar 2007 in der Universität Marburg statt.

Herbert Wulf veröffentlichte das Buch »Internationalisierung und Privatisierung von Krieg und Frieden« im NomosVerlag sowie in englischer Sprache »Internationalizing and Privatizing War and Peace« im Verlag Palgrave Macmillan. In dieser Publikation warnt er davor, dass durch die Privatisierung und Internationalisierung der weltweiten Militäreinsätze die demokratische Kontrolle über die Streitkräfte in Frage gestellt und das staatliche Gewaltmonopol ausgehöhlt oder gar aufgegeben wird. Die Kommission ist der Auffassung, dass in dieser Publikation ein enorm wichtiges sicherheitspolitisches Problem mit großer wissenschaftlicher Stringenz behandelt wird. Dieses zentrale politische Thema wird dabei in gut lesbarer Form präsentiert.

Biografische Angaben Herbert Wulf

Prof. Dr. Herbert Wulf leitete das Internationale Konversionszentrum Bonn – Bonn International Center for Conversion (BICC) von 1994 bis 2001. Seither führt er ein Forschungsprojekt zur Internationalisierung und Privatisierung von Krieg und Frieden durch und ist außerdem Berater des Entwicklungsprogramms der Vereinten Nationen UNDP zu Abrüstungsfragen in Nordkorea. Herbert Wulf war als Gutachter und Berater verschiedener UN-Organisationen tätig, so für die Abrüstungsabteilung der UN (UN-Waffenregister und Kleinwaffenkontrolle), für UNDP zur Erstellung des jährlichen Berichtes zu menschlicher Entwicklung (Human Development Report 1991 – 2002), für die Internationale Arbeitsorganisation (ILO) und die UNESCO. Er ist heute auch Gastprofessor an der University of Queensland, Brisbane, Australien.

Herbert Wulf arbeitete als Forschungsgruppenleiter (für die Kontrolle des Waffenhandels und der Rüstungsindustrie) beim Stockholm International Peace Research Institute (SIPRI) und am Institut für Friedensforschung und Sicherheitspolitik in Hamburg (IFSH). Seine Forschungsgebiete sind Rüstungskontrolle, Abrüstung, Rüstungskonversion, UN Peace Keeping, Entwicklungstheorie und internationale Beziehungen mit dem Schwerpunkt in Asien. Herbert Wulf hat eine Reihe von Büchern und zahlreiche Aufsätze zu diesen Themen (in Deutsch und Englisch) veröffentlicht.

Die Regierung Nordrhein-Westfalens verlieh ihm im Jahr 2002 für hervorragende wissenschaftliche Arbeit den Titel eines Professors. Er studierte in Köln (Betriebswirtschaft), in Mannheim und Hamburg (Soziologie) und promovierte an der Freien Universität Berlin (Politikwissenschaft). Herbert Wulf lehrte an verschiedenen Universitäten in Deutschland, Skandinavien und den USA.

Herbert Wulf hat seine Arbeit im Bereich von Konflikt, Frieden und Sicherheit nie ausschließlich als rein wissenschaftliche Tätigkeit verstanden, sondern hat seine Expertise der Friedensbewegung, den Gewerkschaften (vor allem in der Frage der Arbeitsplätze in der Rüstungsindustrie), politischen Parteien und Stiftungen sowie in der politischen Bildung und Beratung zur Verfügung gestellt. Die Forschungsergebnisse hat er neben den Publikationen in wissenschaftlichen Fachorganen in verständlicher Form in Zeitungen, nicht-wissenschaftlichen Zeitschriften, Rundfunk- und Fernsehbeiträgen veröffentlicht.

Er ist heute Vorsitzender des Kuratoriums der internationalen Organisation International Security Information Service, Brüssel, Vorsitzender des Herausgebergremiums von Wissenschaft und Frieden und Associate Editor der Vierteljahreszeitschrift Economics of Peace and Security Journal. Er ist Mitglied in der Arbeitsgemeinschaft Frieden und Konfliktforschung, im Stiftungsrat der Deutschen Stiftung Friedensforschung, im wissenschaftlichen Beirat des SIPRI, bei Pugwash Conferences on Sicience and World Affairs sowie bei der Vereinigung Deutscher Wissenschaftler. Vor seiner Arbeit in der Wissenschaft war Herbert Wulf vier Jahre Beauftragter des Deutschen Entwicklungsdienstes in Indien. Er begann sein Berufsleben mit einer Banklehre und als Bankangestellter in Deutschland und den USA.

Information Warfare und Informationsgesellschaft

Information Warfare und Informationsgesellschaft

Zivile und sicherheitspolitische Kosten des Informationskriegs

von Ingo Ruhmann und Ute Bernhardt

Beilage zu Wissenschaft und Frieden 1-2014 und zu FIfF Kommunikation 1-2014 Herausgegeben von der Informationsstelle Wissenschaft und Frieden und dem Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung e.V.

„Niemand hier oder irgendwo sonst würde es zulassen, dass all seine persönlichen und familiären Informationen an einem Ort gespeichert werden, an dem jeder Wildfremde darin herumstöbern könnte. Kein Unternehmen oder Verein und sicherlich kein Staat könnte es sich lange erlauben, Unternehmensgeheimnisse, Spenderlisten oder diplomatische Verhandlungspositionen ungeschützt herumliegen zu lassen.

Und doch geschieht im Prinzip zunehmend genau das: Der Schutz unserer persönlichen, geschäftlichen und nationalen Sicherheitsdaten wird kompromittiert durch Sorglosigkeit, mangelhafte Vorkehrungen und Ausflüchte. In der heutigen Welt hängt die Sicherheit eines Landes in höchstem Maße vom Sicherheitsbewusstsein und Handeln unserer Behörden, Unternehmen, Zulieferer, Schulen, Freunde, Nachbarn, Verwandten und, ja, von uns allen ab.“

General Keith Alexander, Direktor der National Security Agency und Kommandeur des »U.S. Cyber Command«, Washington, 3. Juni 20101

Die britische »Government Code and Cypher School« baute 1939 auf dem Landsitz Bletchley Park eine neue Einrichtung auf, um die verschlüsselten Nachrichten der damaligen Kriegsgegner systematisch auszuwerten und zu entschlüsseln.2 Die Analyse der Datenformate und der Umstände der Sendung – heute: der Metadaten – ermöglichte Rückschlüsse auf Sender und mögliche Nachrichteninhalte. Die fähigsten Mathematiker und Kryptospezialisten sollten die verschlüsselten Inhalte der Sendungen lesbar machen.

Einer der besten dieser Wissenschaftler war der Mathematiker Alan Turing, der 1936 in einer bahnbrechenden Arbeit ein universelles Modell eines Computers entwickelt hatte.3 Turing löste das Entschlüsselungsproblem durch die Konstruktion erster digitaler Rechenmaschinen, die ab 1941 die »industrielle« Entschlüsselung des »ENIGMA«-Codes der deutschen Wehrmacht, später auch des »strategischen« Codes des deutschen Generalstabs ermöglichten. Die so entschlüsselten Pläne und Operationen der Wehrmacht trugen ganz wesentlich zum Sieg der Alliierten bei.

Aus Bletchley Park wurde ein bis 1987 betriebenes Trainingszentrum, aus der »Government Code and Cypher School« wurde 1946 das »Government Communications Headquarter«, GCHQ.4 Dort wurden alle Ressourcen zur Nachrichtensammlung und –analyse zusammengezogen. Die Erfahrungen aus der Zusammenarbeit mit Großbritannien führten in den USA 1952 zur Gründung der National Security Agency, NSA.5 Andere Länder folgten später diesem Beispiel.

Seit Beginn des Zweiten Weltkrieges wird unentwegt jede Form elektronisch übermittelter Kommunikation aufgespürt und analysiert – immer auf dem neuesten Stand technischer Möglichkeiten. Das Werkzeug, das die Entschlüsselung und effiziente Realisierung der Kommunikationsüberwachung überhaupt erst ermöglichte, war der Computer, und das schon viele Jahre, bevor so etwas wie Informatik überhaupt existierte. Die Digitalisierung der Kommunikation und der Siegeszug des Internets eröffneten dann – zusammen mit leistungsfähigen neuen Analysealgorithmen – der Überwachung völlig neue Möglichkeiten.

Alan Turing gilt zu Recht als einer der wichtigsten Väter der Informatik: Er schuf die Grundlagen für digitale Computer und zugleich für die maschinelle Entzifferung verschlüsselter Nachrichten. GCHQ und NSA wurden gegründet, um diese Entwicklung weiterzutreiben.

Information Warfare 1.0: Kalter Krieg

Auf britischer und amerikanischer Seite brachte der Zweite Weltkrieg nicht nur einen erheblichen technologischen Schub in der Radar-, Funk-, Kommunikations- und Computertechnik, dort wurden nach Kriegsende auch die Arbeitsergebnisse und teilweise sogar das Personal der deutschen Seite »gesichert«. Dieser Vorsprung wurde in den Nachkriegsjahren konsequent ausgebaut.

Schon während des Krieges hatten alle Parteien jede Möglichkeit genutzt, den Telegraphen- und Fernmeldeverkehr zu überwachen. Deutsche6 wie Alliierte7 zapften durchlaufende Kommunikationskabel an und belauschten den darüber abgewickelten Fernmeldeverkehr. Auch die konventionelle Überwachung des Post- und Fernmeldeverkehrs wurde nach dem Krieg auf allen Seiten ausgebaut. An der Grenze der beiden Machtblöcke gelegen waren beide deutsche Staaten Operationsgebiet von Militärs und Geheimdiensten. In der Bundesrepublik behielten sich die Westalliierten umfangreiche Befugnisse vor, den Post- und Fernmeldeverkehr zwischen Ost- und Westdeutschland und auch den Fernmeldeverkehr innerhalb der Bundesrepublik abzuhören. Pro Jahr wurden mehrere Millionen Postsendungen kontrolliert und hunderttausende Gespräche überwacht. Diese Befugnisse wurden im Zusatzprotokoll des NATO-Truppenstatus festgeschrieben und gelten bis heute in ganz Deutschland fort.8 Frankreich und Großbritannien reduzierten ihre Aktivitäten über die Jahre, die US-Dienste hingegen – im Wesentlichen die NSA –bauen ihre Kapazitäten weiterhin aus.

Im Zweiten Weltkrieg begann die erste Stufe der Verwertung von Daten aus elektronischen Komponenten und Computersystemen. In den Bell Laboratories hatte man entdeckt, dass Fernschreiber und vergleichbare elektrische Geräte, wie etwa Kryptogeräte, Funksignale produzieren, die sich aus einiger Entfernung mitlesen ließen.9 Diese elektromagnetische Abstrahlung, später »TEMPEST« genannt, wurde bald für die Spionage genutzt. Die Briten verfeinerten das Verfahren so weit, dass sie in den 1950er Jahren während der Suez-Krise die Einstellungen von (auf dem ENIGMA-Bauprinzip beruhenden ) Hagelin-Kryptogeräten auffingen und die verschlüsselte diplomatische Kommunikation der Ägypter und somit auch deren Verhandlungsergebnisse mit Moskau tagesaktuell mitlesen konnten.10 Mit einem System zur Detektion der Empfängerfrequenzen gegnerischer Überwachungssysteme ermittelten sie die Funkkommunikationswege der sowjetischen Botschaft in London, die sowohl der Kommunikation mit Moskau als auch der Agentenführung dienten.11 Der britische Inlandsgeheimdienst MI5 und GCHQ hebelten 1960 durch TEMPEST-Abstrahlungsmessungen die Verschlüsselungssysteme der französischen, griechischen und indonesischen Botschaften zunächst in London, später in anderen Ländern aus, scheiterten jedoch daran, auch den Code der Deutschen Botschaft mitzulesen.12

Im Gegensatz zum GCHQ umfasste das Aufgabengebiet des US-Auslandsgeheimdienstes NSA von Beginn an ein breiteres Aufgabenspektrum, das stärker auf die Aufklärungsinteressen einer atomaren Supermacht abgestimmt war. Bei der NSA wurde die gesamte Kommunikations- und Elektronische Aufklärung (Communications and Signals Intelligence) gebündelt. Die NSA ist – anders als die anderen bekannten US-Geheimdienste – in die militärische Organisationshierarchie integriert und wird von einem Militär befehligt, der seit einigen Jahren immer zugleich auch Kommandeur des »U.S. Cyber Command« ist.13

Die NSA verfolgte im Kalten Krieg vier operative Aufgaben: neben der klassischen Nachrichtenaufklärung insbesondere die technische »Signals Intelligence«, um von a) sowjetischen Raketentests und anderen Signalquellen aus technischem Gerät Daten zu erheben, b) die Luftabwehr und das militärische Kommando- und Kontrollnetzwerk gegnerischer Staaten zu überwachen und c) die Bewegungen gegnerischer Truppen zu verfolgen. Die NSA wurde außerdem eingesetzt, um im Auftrag des FBI auch im eigenen Land Überwachungsmaßnahmen durchzuführen.14

Für die klassische Nachrichtenaufklärung wurden seit den 1950er Jahren Überseekabel, seit den 1970ern Satellitenkommunikationswege und Mikrowellen-Übertragungsanlagen an mehreren zentralen Übertragungsknoten weltweit angezapft.15 Ab den 1970er Jahren kamen Satelliten zur Funkfernaufklärung hinzu. Die Telemetriedaten von Raketentests wurden von Flugzeugen oder Bodenstationen aufgefangen. Für die Ortung und Überwachung von Signalquellen wurden rund um den Erdball Empfangs- und Peilstationen errichtet, um eine möglichst genaue Kreuzpeilung zu erreichen; die in Deutschland bekannteste Station befand sich auf dem Berliner Teufelsberg, die größte in Gablingen bei Augsburg.

Wie alle größeren Signals-Intelligence-Organisationen verfügte die NSA schon damals über diverse Schiffe und Flugzeuge zur Funkaufklärung. Diese drangen regelmäßig in fremdes Hoheitsgebiet ein, um die gegnerische Abwehr zu provozieren, die dann jene Signale erzeugte oder gar größere Teile des Kommandonetzes für den Nachrichtenaustausch aktivierte, um deren Auswertung es der NSA ging. Diese Art der Datensammlung führte im Kalten Krieg regelmäßig zu bewaffneten Auseinandersetzungen. Allein von 1950 bis 1959 gab es 33 Zwischenfälle zwischen Flugzeugen der USA und »kommunistischer Staaten«, bei denen fast alle beteiligten US-Maschinen abgeschossen und die Besatzungen getötet wurden.16 Während des Sechs-Tage-Krieges 1967 versenkten israelische Streitkräfte das US-Spionageschiff »Liberty« im Mittelmeer; 1968 kaperten Nordkoreaner die U.S.S. Pueblo.17 Eine Maschine zur Messung der Telemetriedaten sowjetischer Raketentests war 1983 an dem Luftzwischenfall über Sachalin beteiligt, der mit dem Abschuss eines »Korean Airline«-Jumbos durch sowjetische Jäger endete. Beim bislang letzten größeren Zwischenfall 2001 zwangen chinesische Abfangjäger eine US-Spionagemaschine zur Landung auf der Insel Hainan und setzten die Besatzung fest.18 In den letzten Jahren wurde vor allem der Abschuss etlicher Spionagedrohnen bekannt.19

Bei den Atommächten hielten Computer in den 1950er Jahren Einzug. Was mit dem Kommando und der Kontrolle der Nuklearstreitkräfte begann, entwickelte sich bis in die 1980er Jahre zu einem militärisch vielfältig genutzten Kommunikations- und Steuerungsinstrument. Die Computer in militärischen Kommando- und Kontrollnetzwerken wurden daher früh zum Objekt von Aufklärung und Sabotageideen. Die TEMPEST-Abstrahlung von Computersystemen wurde in den 1960er-Jahren untersucht, um einerseits den Datenverkehr fremder Systeme auszuspähen und andererseits eigene Geräte besser gegen Abstrahlung zu schützen.20 In den 1970er Jahren begannen US-Dienste, sich direkt Zugang zu Computersystemen gegnerischer Militäreinrichtungen zu verschaffen und dort Manipulationen vorzunehmen. Erleichtert wurde dies durch die bis Ende der 1970er Jahre legalen Exporte21 von – so ein Bericht des US-Senats – mehr als 300 leistungsfähigen Computern in Länder des Ostblocks,22 die dort überdies von US-Firmen, etwa von IBM und Digital Equipment, gewartet wurden.23

Der Fall Karl Koch – er war angeklagt, Daten an den sowjetischen Geheimdienst KGB verkauft zu haben24 – brachte weitere Details ans Tageslicht. Die Sowjets hatten sich 1981 Zugang zu Daten aus US-Systemen verschafft.25 Die NSA wurde daraufhin Mitte der 1980er Jahre beauftragt, die Sicherheit informationstechnischer (IT-) Systeme zu prüfen und Schutzmaßnahmen zu entwickeln, bevor sensitive Daten dort gespeichert würden.26 Der NSA wiederum war es mehrfach gelungen, „geheime militärische Computersysteme in der Sowjetunion und anderen Ländern zu penetrieren. Die Regel, erklärte ein Experte, sei, dass bei jedem Land, dessen sensitive Kommunikation wir [die USA, d. A.] lesen können, wir auch in ihre Computer gelangen können.“ 27 US-Agenten brachen dazu zumeist in die Rechenzentren ein. Ebenfalls in den 1980er Jahren „haben sowohl NSA als auch CIA damit »experimentiert«, Computer anderer Nationen durch Infektion mit Viren und anderen destruktiven Programmen außer Gefecht zu setzen“. 28 Das »Army Signals Warfare Laboratory« schrieb im Rahmen des »US Government Small Business Innovation Research Program« im Frühjahr 1990 öffentlich Aufträge über 500.000 US$ für Forschung und Entwicklung militärisch nutzbarer Computerviren und ihre Einnistung in gegnerische Systeme aus.29.

Mit dem Ende der Blockkonfrontation endete die erste, noch recht heterogene Ära des Information Warfare: Der Siegeszug der Computertechnik auch beim Militär sowie elaborierte elektronische Messtechniken hatten die Menge an Aufklärungsdaten explodieren lassen, und die Analyse dieser Daten per Computer hatte die Aufklärungsqualität um Größenordnungen verbessert. Der Computer war Ende der 1980er Jahre bereits ein operatives Ziel und wurde zugleich als Werkzeug für Spionage, Sabotage und Kriegsführung eingesetzt. Noch aber war weder die umfassende Digitalisierung von Kommunikation und Steuerungstechnik abgeschlossen noch die lückenlose Vernetzung der verschiedenen Systeme hergestellt.

Dennoch war Anfang der 1980er Jahre schon unverkennbar, wohin diese Entwicklung führen würde. 1982 publizierte James Bamford die erste Aufarbeitung der Arbeit der NSA. Seine inzwischen über 30 Jahren alte Zusammenfassung und sein Ausblick zeigen, dass die Entwicklung seither keinesfalls als eine zufällige zu sehen ist, sondern als eine, die konstanten Zielen folgt, die ihren Ursprung im Zweiten Weltkrieg haben. Bamford schrieb:

„Drei Jahrzehnte nach ihrer Gründung arbeitet die NSA immer noch ohne eine formale, gesetzlich abgesegnete Satzung, obgleich die Church-Kommission dies als die dringlichste Reform gefordert hatte. Stattdessen gibt es ein supergeheimes Überwachungsgericht, das so gut wie ohnmächtig ist, den »Foreign Intelligence Surveillance Act«, der so viele Hintertüren und Ausnahmen hat, dass er fast nutzlos ist, und eine Präsidentenverfügung, die mehr dazu taugt, die Geheimdienste vor den Bürgern zu schützen als die Bürger vor den Diensten. Weil es eine Präsidentenverfügung ist, kann sie außerdem jederzeit nach Laune des Präsidenten und vollkommen am Kongress vorbei geändert werden.

Die Überwachungstechnologie der NSA ist wie ein Erdtrichter: Sie wird immer breiter und tiefer, saugt immer mehr Kommunikation ein und schafft nach und nach unsere Privatsphäre ab. Diese Aufgabe wird in den 1980er Jahren immer einfacher werden, wenn Sprachkommunikation in digitale Signale umgewandelt werden wird, was etwa 1990 der Fall sein dürfte. Ist das passiert, dann wird es so leicht sein, einen Computer mit Schlüsselwörtern vorzuprogrammieren und damit Telefongespräche zu überwachen, wie es heute schon ist, die Datenkommunikation zu überwachen. […]

Wenn es gegen eine solche Technotyrannei Abwehrmöglichkeiten gibt, dann werden die wohl nicht vom Kongress kommen – das legen zumindest die Erfahrungen aus der Vergangenheit nahe. Am ehesten werden sie wohl aus den Hochschulen und der Industrie kommen, und zwar in Form sicherer Verschlüsselungsanwendungen für private und kommerzielle Kommunikationsgeräte.“ 30

Von der Funkaufklärung zur Überwachung im Internet

EloKa*-Funkaufklärung Mobile TK-Teilnehmer Internet
Emitter-Lokalisierung Handy-Ortung kommerziell verfügbar (US-Patent 6212391 von 2001) Domainname/IP-Nummer in Datenbanken abgelegt und ermittel­bar
Signaturenermittlung: ­Frequenzen,
Signalisierungsformat etc.
Signalstandards definiert Übermittlungsformat ­standardisiert
Rekonstruktion von ­Kommunikationsnetzen TeilnehmerkennungenTelefonnummernNutzerkennung: IMSI =
International Mobile
Subscriber Identity
Zur mobilen Ermittlung: IMSI-CatcherSeriennummer des Gerätes: IMEI = International Mobile Equipment IdentityDie Übermittlung der ­Kennungen kann in GSM verschlüsselt sein; einfacher:
Zugriff auf Betreiber-Datenbanken
IP-Nummern statisch oder dynamisch vergeben,
Mail-Nummern statischNutzung von
Tracking-CookiesAlle IP-Pakete enthalten ­Daten über Sender, Empfänger und die lfd. Nummer zur Rekonstruktion der Nachricht
Entschlüsselung In GSM-Netzen mittlerweile in Echtzeit per Laptop IP-Verkehr ist ohne Zusatzvorkehrungen unverschlüsselt
Auswertung Inhalte und Signalisierungsdetails sind durch schwache Verschlüsselung lesbar Die Sammlung der Daten­pakete an zentralen Netzknoten bzw. Übergängen zu einer Nachricht erlaubt die einfache Rekonstruktion der Kommunikation im Klartext
* EloKa = Elektronische Kampfführung

Information Warfare 2.0: neue Doktrin statt Friedensdividende

Bis zum Ende der Blockkonfrontation hatte die Ausdifferenzierung der Nuklearstrategie der beiden Supermächte aufseiten der USA bereits zu einer im Atomkrieg überlebensfähigen Kommandoinfrastruktur (Command, Control, Communications and Intelligence, C3I) geführt.31 Die Doktrin der »Flexible Response« machte den Ausbau ausfallsicherer Datenkommunikationskanäle erforderlich. In den 1980er Jahren war die Computervernetzung per Internettechnologie so weit fortgeschritten, dass die Redundanz der Übertragungswege auch für militärische Anforderungen ausreichend war. Das computergestützte C3I-Netz war seit Anfang der 1970er Jahre zunehmend auch für konventionelle Konflikte genutzt worden und hatte für die operative Kriegsführung entscheidende Bedeutung erlangt. »Personal Computer«, die PCs, wurden ab Mitte der 1980er Jahre für den Einsatz an der Front eingeplant. Angefangen mit Abstandswaffen für den atomaren wie konventionellen Einsatz, wie etwa Marschflugkörper (Cruise Missiles), wurden »intelligente« Waffen und Munition ab den 1970er Jahren in die Arsenale integriert. Die »AirLand Battle«-Doktrin der US-Streitkräfte, später auch der NATO, sah durch Computervernetzung »verbundene« Operationen in großer operativer Tiefe vor.32

Ende der 1980er Jahre wurden Aufklärungsdaten in einer Menge und Qualität gesammelt, dass eine Lageanalyse möglich wurde, die sowohl einen umfassenden Überblick liefern als auch auf einzelne Aktionen fokussiert werden konnte. Die Anbindung einzelner Soldaten33 an ihre Kommandeure per Datenkommunikation erhöht deren taktische Einsatzfähigkeit. Kommandeure konnten sich besser über entscheidende Aktionen informieren, und die taktische Übersicht ermöglichte es, eigene Ressourcen effektiver einzusetzen. Damit waren alle notwendigen technischen Bausteine verfügbar – einschließlich der »AirLand Battle«-Doktrin als taktisch-operativer Grundlage – um die computerbasierte Kriegsführung als integrierte Vorgehensweise zu formulieren.

Mit dem Ende des Ost-West-Konfliktes war es geboten, alte Operationsformen über Bord zu werfen und sich mit neuen Konflikttypen auseinanderzusetzen. Das Ende der Blockkonfrontation und damit das Ende der Planung für Kriege zwischen großen Armeen wurde somit zum Auslöser für die Entwicklung von Information Warfare als »Force Multiplier« (Kampfkraftverstärker) und als technische Grundlage für eine neue »Revolution in Military Affairs« sowie als operative Grundlage der Kriegsführung in Konflikten mit geringer oder mittlerer Intensität. Technisch und politisch war die Zeit reif für »Information Warfare 2.0« mit der voll ausdifferenzierten Nutzung der Informationstechnologie für militärische Operationen gemäß einer detaillierten Doktrin. Im Golfkrieg 1991 bewies sich, dass High-Tech-Instrumente äußerst wirkungsvoll für die konventionelle Kriegsführung eingesetzt werden können.

Information Warfare als Begriff lässt sich bis in die 1970er Jahre zurückverfolgen.34 Zunächst wurden der IT-Einsatz und die Verletzlichkeit computergestützter C3I-Systeme nur als neues Sicherheitsrisiko angesehen. Im Umkehrschluss ergibt sich daraus allerdings der Ansatz, genau diese Verletzlichkeit zu nutzen, um den Ausgang eines Konflikts zu beeinflussen: Wenn eine Seite kontrollieren kann, welches Wissen einem Gegner zur Verfügung steht, dieses Wissen manipulieren und ein C3I-Systems sogar physisch zerstören kann, dann verliert der Gegner die Fähigkeit zur Lageanalyse sowie zur Kommandoausübung und zur Kontrolle militärischer Operationen.35 Zugleich lässt sich die Leistung der eigenen Soldaten erhöhen, indem bessere und umfassendere Daten und Informationen in Echtzeit bereitgestellt werden.

Definiertes Ziel ist eine Informationsdominanz, die aufgefächert wird in

  • gesteigertes Lagebewusstsein (situational awareness),
  • verbesserter Lageüberblick (topsight) mit Hilfe von Datenaustausch, Visualisierungsmethoden und Unterstützungssystemen, um die Kommandoleistung zu steigern und
  • erhebliche Leistungssteigerung des eigenen C3I-Systems.36

Gegenstand von Information Warfare sind damit sowohl die zur militärischen Führung nutzbaren Daten und Nachrichten sowie die Störung ihrer Nutzung durch andere. Für Letzteres werden Daten manipuliert oder die sozialen Organisationen und technischen Systeme, die diese Daten verarbeiten, gestört. Dies betrifft Daten und Systeme auf allen Konfliktebenen, von der medialen Vorbereitung und Begleitung bis zur Versorgung eines Soldaten auf dem Schlachtfeld mit notwendigen Daten.

Der Golfkrieg wurde noch auf Basis der »AirLand Battle«-Doktrin und des zuvor entwickelten »Field Manual 100-5« für integrierte Operationen zu Lande und in der Luft geführt. 1996 wurde als Nachfolger das »Field Manual 100-6« der U.S. Army zur Planung und Durchführung von »Information Operations« herausgegeben.37 Damit wurde die Kriegsführung auf Basis des Information Warfare die reguläre militärische Operationsform der US-Streitkräfte, die bis heute wiederholt konkretisiert und stark ausdifferenziert wurde. Folgende Einsatzmittel für »Information Operations« sind in diesem Manual vorgesehen:

  • gegen IT-Systeme: Mittel der Elektronischen Kriegführung, Zerstörung mit konventionellen Waffen sowie nicht-atomare Generatoren zur Erzeugung elektromagnetischer Impulse (EMP),
  • gegen militärische Organisationen: Tarnen und Täuschen als Gegenmittel für jede Form der Aufklärung, Störung der Kommunikation durch Mittel der elektronischen Kriegsführung und durch psychologische Mittel,
  • gegen Medien und Öffentlichkeit: Mittel der psychologischen Kriegführung, aber auch direkte Gewalt, beispielsweise gegen Journalisten und deren Kommunikationssysteme.
dossier74_InfoWar_Information-Warfare

Abbildung 1: Information Warfare 2.0

Von Beginn an umfasst Information Warfare also nicht allein die Datensammlung und -analyse aus der früheren elektronischen, der psychologischen Kriegsführung und der Spionage (die schon immer eine Aufgabe von Diensten wie NSA und GCHQ war), sondern auch die Überwachung und Beeinflussung von Medien und zivilen Informationskanälen. Auch eine immer weiter ausdifferenzierte Vielfalt von Operationen zur Computerspionage und –sabotage gehört in diesen Bereich. Dabei wird der »permanente Kriegszustand« mit militärischen Operationen in verdeckten Arenen, der aus der klassischen elektronischen Kriegsführung und der Spionage bekannt ist, hier auf das Zivilleben ausgedehnt.

Sowohl in der gemeinsamen Terminologie der US-Streitkräfte38 als auch in den fortentwickelten aktuellen Operationshandbüchern der U.S. Army haben »Information Operations« dabei immer auch eine virtuelle sowie eine „physische Dimension“ 39, und zwar bis hin zu „der Eliminierung gegnerischer Systeme“.40 Die Probleme bei der Rückverfolgung (Attribuierung) der Herkunft von Cyberattacken werden ausdrücklich als Begründung dafür angeführt, dass neben der virtuellen Reaktion im Information Warfare auch die physische Gewaltausübung zur Erreichung eines gewünschten Ziels vorgesehen wird.

Die 1990er Jahre waren gekennzeichnet durch den Ausbau technischer Möglichkeiten und wiederholte Reorganisationen der militärischen und geheimdienstlichen Organisationen, um die formulierten operativen Wünsche mit den Ressourcen und Möglichkeiten besser in Einklang zu bringen. Unter operativen Aspekten blieb die reale Kampfführung nach Information-Warfare-Prinzipien in dieser Zeit trotz schlaglichtartiger Erfolge noch episodenhaft. Die Ansätze und Einheiten zur Informationskriegsführung, die auf höchst unterschiedlichen Ebenen und eher mäßig koordiniert entstanden, wurden erst nach 2001 zusammengeführt.

Auf militärischer Ebene wurde Information Warfare in dieser Phase zum Synonym des Umbaus der Streitkräfte und der Abkehr von massiven Feldschlachten. Einerseits sollten schnelle, global einsetzbare »Small Warfare Units« eine präzise steuerbare militärische Machtprojektion überall auf dem Globus ermöglichen.41 Andererseits sollten die modernisierten Streitkräfte auch in der Lage sein, konventionelle Konflikte mit deutlich weniger Kräften, schneller, »entschiedener« und erfolgreicher führen zu können.

Wichtigstes Beispiel dafür war der Überfall auf den Irak 2003, der medial als erster »digitaler Krieg« angekündigt wurde. Er sollte durch die psychologische Wirkung massiver Luftschläge zu Beginn der Kampfhandlungen (shock and awe) und eine überlegene alliierte Truppenführung binnen kurzer Zeit gewonnen werden. Statt des früher für Angriffsoperationen für notwendig gehaltenen Kräfteverhältnisses – dreifach stärkere Kräfte auf Angreiferseite als auf Seiten des Verteidigers –, setzte US-Verteidigungsminister Donald Rumsfeld gegen die 400.000 irakischen Soldaten lediglich eine Streitmacht von 250.000 Angreifern ein. Obendrein konnten von den fünf verfügbaren Armeedivisionen nur vier eingesetzt werden, da die Türkei es den US-Truppen untersagte, den Irak von türkischem Territorium anzugreifen; das Verbot schloss den Start von Kampfflugzeugen vom US-Luftwaffenstützpunkt Incirlik ein.42

Ein typisches Element für den Information Warfare ist die psychologische Kriegsführung, d.h. die Beeinflussung des heimischen und gegnerischen Publikums. In diesem Sinne wurden Medienberichte lanciert, US-Militärs hätten bereits vor Kriegsbeginn mit wichtigen irakischen Truppenkommandeuren die Bedingungen für ihre Kapitulation ausgehandelt.43 Die Medien berichteten weiter, „nahezu Allwissenheit plus intelligente Munition“ werde die US-Truppen in die Lage versetzen, die meisten wichtigen Ziele simultan anzugreifen und zu zerstören. Die USA könnten, so hieß es, bis zum Ende der ersten Woche dem gesamten irakischen Militärapparat einen vernichtenden Schlag versetzen und 75% des irakischen Territoriums besetzen.44

Zu Kriegsbeginn 2003 wurden – ganz dem »Field Manual 100-6« gemäß – die irakischen Kommunikationslinien bombardiert und zerstört, bevor mit dem Einmarsch begonnen wurde. In den ersten drei Tagen rückten US-Truppen fast ungehindert 400 km weit vor, wurden dann aber in unerwartet intensive Kämpfe verwickelt, was zur Kritik führte, die US-Streitmacht sei nicht groß genug.45 Die US-Luftwaffe ersetzte große Teile der Artillerie durch die direkte Kommunikation zwischen den Bodeneinheiten und der Luftwaffe sowie durch »intelligente« Munition.46 Die IT-gestützte Vernetzung erlaubte es, binnen 15 Minuten aus den Aufklärungsdaten von Drohnen die Zielkoordinaten für die Bomber zu berechnen, an diese zu übermitteln und das ausgesuchte Ziel anzugreifen.47 Für die Einnahme von Bagdad wurde statt der im vorherigen Golfkrieg benötigten neun Artilleriebrigaden nur eine abgestellt,48 was half, logistische Probleme zu vermindern und die Geschwindigkeit des Vormarsches zu erhöhen.

Auch bei einer sehr vorsichtigen Bewertung der Medienberichte über den Irakkrieg lassen sich zahlreiche Argumente dafür finden, dass die militärische Machtausübung durch den breiten Einsatz vernetzter IT im Sinne des Information Warfare real gestärkt wurde. Der entscheidende Faktor war dabei nicht der Einsatz vereinzelter Präzisionswaffen, sondern die Integration der Einzelteile in eine komplexe Infrastruktur, mit der Kommando und Kontrolle verbessert wurde. Dieses Konzept erwies sich allerdings als untauglich für den nachfolgenden Guerillakrieg.

Parallel zu diesem militärisch-operativen Wandel bauten U.S. Army, U.S. Air Force und NSA eigene »Hackertruppen« auf, um Sicherungsaufgaben durchzuführen und Angriffsoptionen zu erproben. Seit 1993 verfügte die U.S. Air Force über ein »Air Force Information Warfare Center«49 und das US-Verteidigungsministerium über ein »Joint Command and Control Warfare Center«,50 das mit der psychologischen Kriegsführung, der operativen Sicherheit und der Zerstörung gegnerischer C3I-Strukturen betraut war. Dort liefen alle verfügbaren Daten über digitale Waffen-, Computer- und C3I-Systeme potentieller Gegner und deren Schwachstellen zusammen. Diese für Cyberangriffe geeigneten Daten wurden in der vernetzten »Constant Web«-Datenbank in 67 Ländern verteilt vorgehalten51, und sie werden bis heute genutzt.

Besondere Bekanntheit hat inzwischen das 1998 gegründete »Office for Tailored Access Operations« (TAO) der Signals-Intelligence-Abteilung der NSA erlangt. TAO-Mitarbeiter haben sich seither sowohl per Internet in IT-Systeme eingehackt als auch Agenten bzw. Militärs vor Ort damit beauftragt, sich wie schon in den 1970er Jahren etwa durch Einbruch physischen Zugang zu den zu manipulierenden IT-Systemen zu verschaffen und Schadsoftware zu installieren.52 Aufgaben und Operationsweise des TAO wurden 2009 erstmals näher beschrieben.53

Allerdings wurden sämtliche Aufklärungswünsche und Sabotageideen im militärischen Umfeld durch die Verschlüsselungssysteme behindert, die seit dem Ersten Weltkrieg flächendeckend eingesetzt werden. Sämtliche Staaten verschlüsseln ihre diplomatische und militärische Kommunikation, um das Spionieren zu erschweren. Nur die zivile Kommunikation blieb unverschlüsselt, sieht man vom verpflichtenden DES-Standard für das Bankenwesen nach 1984 ab.

Weltweit gab es in den 1970er und 1980er Jahren nur fünf Anbieter für kryptographisches Gerät,54 und die Anbieterländer sorgten dafür, dass die Zahl der anbietenden Unternehmen übersichtlich blieb. Sie behielten sich bei Verkäufen in Drittländer die »strategische Kontrolle« über die geschützte Kommunikation der Kunden vor,55 sofern solche Exporte – die genauso streng geregelt wurden wie der Waffenhandel – überhaupt genehmigt wurden.

Als Herausforderung für die Überwachung der Kommunikation im zivilen Bereich erwies sich die zunehmende Entwicklung neuer, starker Kryptoverfahren. Als das bedeutsamste stellte sich das asymmetrische Verschlüsselungsverfahren von Rivest, Shamir und Adelman – das RSA-Verfahren – heraus, das später Grundlage für die Open-Source-Verschlüsselungssoftware »Pretty Good Privacy« (PGP) wurde. Ab 1978 ging die NSA mit allen ihr zur Verfügung stehenden Mitteln in die Offensive gegen die Verbreitung solcher Kryptoverfahren: Reise- und Publikationsverbote für Forscher, Verweigerung von Patenten, Exportverbote und schließlich der Versuch, Kryptographie und diverse andere wissenschaftliche Gebiete der Informatik in den USA als »born secret« einzustufen (d.h. jede Publikation zu solchen Themen muss erst von der NSA genehmigt werden). Auch über das Ende der Ost-West-Konfrontation hinaus verlangte die NSA bis Ende der 1990er Jahre das Verbot aller Kryptosysteme, für die kein Generalschlüssel hinterlegt wurde (key escrow).56 Erst der Druck von Wissenschaft und Wirtschaft in den USA und nach 1989 die Weigerung der deutschen und französischen Regierung, diese Regelungen fortzuführen, ließen diese Politik ins Leere laufen. Trotzdem blieb die Kryptographie ein Arbeitsschwerpunkt der entsprechenden Dienste.

Etwa zur gleichen Zeit weiteten sich die Vorbehalte gegen die immer deutlicher zu Tage tretenden Implikationen von Information Warfare aus. In Europa, weniger in den USA, wurde darüber debattiert, wie mit dem erheblichen Sicherheits- und Eskalationsrisiko von Information Warfare und der damit verbundenen massiven Intensivierung der Kriegsführung umgegangen werden könnte. Der »Unterausschuss für Abrüstung und Rüstungskontrolle« des Deutschen Bundestags ließ das Thema Rüstungskontrolle und Information Warfare eingehend untersuchen.57 Das EU-Parlament ließ zunächst die potentiellen Gefahren für die Zivilgesellschaft aufarbeiten58 und gab daraufhin eine ausführliche Untersuchung zum Stand der nachrichtendienstlichen Telekommunikationsüberwachung in Auftrag. So entstand der »ECHELON«-Bericht für das Europaparlament,59 dessen Beratung zu harscher Kritik an der Aufklärung europäischer Partner durch NSA und GCHQ führte.

Information Warfare 2.0 – die mit dem Ende der Blockkonfrontation einsetzende erste integrierte und auf kohärenten Doktrinen aufbauende Umsetzung von Information Warfare – zeigte vor allem militärisch-operativ deutliche Resultate. Erreicht wurde dies vor allem durch den organisatorischen Umbau alter und den Aufbau neuer militärischer Einheiten sowie die Erprobung neuer Techniken und Operationsformen für die Spionage, die Sabotage von Waffensystemen und die Kriegsführung. Technisch wurde dies unterstützt durch Integration verschiedenster IT-Systeme auf allen Ebenen – wobei diese Integration nicht vollständig und durchgängig ist – sowie eine stärkere Verknüpfung von digitaler und physischer Gewaltausübung in Doktrin und Praxis. Auf politischer Ebene war – bedingt durch die Auflösung bestehender Machtblöcke – auch eine Tendenz zu stärkeren Alleingängen ehemaliger Bündnispartnern zu beobachten; dies führte teilweise sogar zu deutlichen Differenzen zwischen ihnen sowie zur Bildung von Kooperationen zwischen neuen Partnern.

Information Warfare 3.0: nach 9/11

Die Terrorangriffe des 11. September 2001 hatten nicht nur den ersten und bis heute andauernden Bündnisfall der NATO60 und den Krieg in Afghanistan zur Folge, sondern auch eine fundamentale Änderung in der Bewertung wesentlicher Parameter der Sicherheitslage. Das Versagen der Geheimdienste, die Terrorangriffe rechtzeitig zu erkennen und zu verhindern, hatte nicht etwa eine Neuaufstellung, sondern ihre Stärkung zur Folge. Die infolge des »ECHELON«-Berichts aufgekommene Kritik an Überwachungsmaßnahmen verstummte; gleichzeitig wurden die zur Überwachung genutzten Techniken und exorbitanten Ressourcen nochmals massiv ausgebaut. Die Bedeutung von Information Warfare als operative Kriegsführungsstrategie nahm trotz aller weiter betriebenen Ausdifferenzierung und trotz des Zugewinns im Sinne von »Guerilla and Small Units Warfare« ab, obwohl Information Warfare gerade dafür neue Optionen liefern sollte. Stattdessen gewannen nachrichtendienstliche Aspekte an Bedeutung. Die Sicherheitslage nach »9/11« hatte für »Information Warfare 3.0« das Wiedererstarken traditioneller nachrichtendienstlicher Methoden zur Folge und damit zwangsläufig auch die Verstärkung militärisch-geheimdienstlicher Operationen in zivilen Bereichen.

Unmittelbar nach den Anschlägen vom 11. September 2001 begannen zwei entscheidende, wenngleich gegenläufige Entwicklungen:

Auf der einen Seite lief eine Untersuchung auf kriminalistischer und geheimdienstlicher Ebene an, um zu ermitteln, wer die Urheber der Terrorakte waren und wie sie ihre Aktion vorbereiten konnten. Die Untersuchung, die u.a. vor einem parlamentarischen Untersuchungsausschuss geführt wurde,61 ergab: Es mangelte aus Konkurrenzgründen am Austausch zwischen den, wie der Rückblick zeigt, durchaus informierten Ermittlern.62 Allerdings wurde daraus nicht die Schlussfolgerung gezogen, dass die Defizite beseitigt werden müssten, sondern es wurde beschlossen, die Sammlung von Informationen auszuweiten und die Geheimdienste zu stärken.

Auf der anderen Seite marschierte am 7. Oktober 2001 eine NATO-Streitmacht in Afghanistan ein, um den Sturz der Taliban-Regierung herbeizuführen und deren Unterstützung für al Kaida zu beenden. Dieses Ziel war im Dezember 2001 erreicht, die restlichen Taliban befanden sich auf der Flucht vor nachsetzenden Spezialeinheiten. Der Erfolg dieser Operationen und die Anfangsphase der nachfolgenden Besetzung des Landes durch reguläre Armeeeinheiten wurden maßgeblich durch eine von den Truppen selbst organisierte Information-Warfare-Anwendung unterstützt: Die anfänglich eingesetzten Spezialeinheiten und Marines zweckentfremdeten ein Logistiksystem der Streitkräfte und bauten mit seiner Hilfe ein Informationsnetzwerk über Einsätze und Taktiken von Kampftruppen für Kampftruppen auf.63 Als diese ungenehmigte Aneignung des Netzwerks unterbunden wurde, wichen die Soldaten auf kommerzielle Anbieter aus und bauten dort ein völlig unkontrolliertes Netzwerk außerhalb sämtlicher militärischer Kommunikationskanäle auf.64 Nachdem die Kampftruppen mehrmals gewechselt hatten und die Administratoren des Netzes nicht mehr im Kampfgebiet stationiert waren, wurde es an die militärische Hierarchie übergeben. Es gibt also seit fast 15 Jahren immer wieder Versuche und Beispiele für »Net-centric Warfare« mittels Selbstorganisation des Datenflusses zwischen Soldaten, teilweise sogar aus Eigenmitteln finanziert. Bislang wurde aber jeder dieser Versuche von der militärischen Organisation neutralisiert und in die hierarchischen Abläufe integriert mit dem Ziel, den selbstorganisierten Datenaustausch zu unterbinden. Der Einsatz in Afghanistan entwickelte sich derweil genau wie der im Irak zur permanenten Bekämpfung von Guerillas ohne Aussicht auf eine Lösung.

Höchst bemerkenswert an beiden Entwicklungen ist, dass hier Erfahrung und Evidenz im diametralen Widerspruch zu den Resultaten stehen.

  • Information-Warfare-basierte militärische Operationen im Irakkrieg und in Afghanistan haben – wie immer man dies auch bewerten mag und trotz aller hoch bedenklichen Konsequenzen – durchaus signifikante Ergebnisse gezeigt, sowohl durch höhere Intensität und Geschwindigkeit großer konventioneller Verbände als auch durch netzwerkartige Selbstaneignung von IT-Ressourcen und Abkehr von herkömmlichen Kommandostrukturen, wobei die sicherheitspolitischen Implikationen keineswegs angemessen aufgearbeitet sind.
  • Extensive, IT-bezogene Aufklärung, Überwachung und Computersabotage haben trotz aller gesammelten Daten weder die Anschläge von 11. September noch nachfolgende Aktionen noch die militärischen Erfolge der Guerillas in den besonders stark überwachten Kriegsgebieten Irak und Afghanistan verhindert oder auch nur nachhaltig begrenzt.

Der Empirie der letzten 15 Jahre zufolge zeigt Information Warfare also Wirkung auf militärisch-operativer Ebene, blieb aber nahezu völlig ergebnislos bei der Bekämpfung von Terrorismus und Aufständen. Dennoch werden im Ergebnis netzwerkartige militärische Organisationsformen unterbunden, die ergebnislose Überwachungstechnik dagegen wird fortwährend ausgeweitet. Wie zu sehen sein wird, hatten die ausbleibenden Erfolge bei der militärischen Konfliktbeendigung im Irak und in Afghanistan nach dem Wechsel der US-Präsidentschaft zu Barack Obama zur Folge, dass klandestine Operationen von Spezialeinheiten und mit Drohnen in den Fokus rückten, für deren Vorbereitung und Ausführung der Aufklärungs- und Überwachungsapparat der USA massiv ausgebaut wurde.

Von der organisatorischen Neuordnung der Cyberkrieger …

Die Zeit ab 2001 war zunächst gekennzeichnet durch zahlreiche organisatorische Umbauten und neue Aufgabenzuordnungen.

In den USA wurden bis 2005 offensive und defensive Zuständigkeiten für Informationsoperationen noch getrennt gehalten. Der NSA-Direktor war zugleich zuständig für das »Joint Functional Component Command – Net Warfare« auf eher strategischer Ebene. Der Direktor der »Defense Information Systems Agency« war zugleich Kommandant der »Joint Task Force – Global Network Operations« auf operativer Ebene. 2008 wurden beide Zuständigkeiten der NSA zugewiesen, um „offensive und defensive Cyberfähigkeiten besser zu synchronisieren“.65 Im Juni 2009 schließlich wurden unter Präsident Obama alle offensiven und defensiven Information-Warfare-Ressourcen des US-Verteidigungsministeriums im »U.S. Cyber Command« zusammengefasst und als dessen Leiter der jeweilige NSA-Direktor bestimmt.66

In dieser Zeit fanden auch in Deutschland mehrfach erhebliche Umbauten der für Information Warfare zuständigen Organisationen statt. Bei der Bundeswehr wurden auf militärischer Seite ab 2002 alle bis dahin in den Teilstreitkräften vorhandenen Kräfte der ortsfesten und mobilen Fernmelde- und Elektronischen Aufklärung – also einschließlich der Aufklärungsboote und –flugzeuge – sowie der satellitengestützten Aufklärung (SAR-Lupe) im »Kommando Strategische Aufklärung« zusammengeführt. 2007 bis 2010 wurden darin parallele Einheiten zusammengefasst und zusätzlich Einheiten der psychologischen Kriegsführung – die »Gruppe Informationsoperationen« zur Erstellung von Medieninhalten und das »Zentrum Operative Information« – eingegliedert. 2009 wurde außerdem eine »Abteilung Informations- und Computernetzwerkoperationen« als klassische militärische Hackereinheit aufgebaut.67 Damit hat die Bundeswehr analog zur Doppelrolle der NSA als Geheimdienst wie als zentrales Bindeglied des »U.S. Cyber Command« alle Ressourcen der Elektronischen, psychologischen und Informationskriegsführung unter einem Kommando mit heute etwa 6.000 Soldaten und Zivilbeschäftigten zentralisiert.68

Unabhängig davon arbeitet das »Computer Emergency Response Team« der Bundeswehr (CERTBw) im IT-Amt der Bundeswehr in Euskirchen und kooperiert mit zivilen CERTs. Auf ziviler Seite wurde als eine Maßnahme des 2005 verabschiedeten »Nationalen Plans zum Schutz der Informationsinfrastrukturen«69 ein IT-Lagezentrum als Kern eines Krisenreaktionszentrums eingerichtet,70 Anfang 2007 das »Gemeinsame Internetzentrum« (GIZ) der Sicherheitsbehörden auf Bundesebene.71

… zu globalen Akteuren im Information Warfare

Über »Cyberkriege« berichteten die Medien schon seit Mitte der 1990er Jahre. Dabei ging es anfangs noch darum, Informationsseiten im Internet zu kapern und zu verändern. Anfang 1995 fanden solche Auseinandersetzung zwischen offiziellen Stellen Ecuadors und Perus statt. Auch die mexikanischen Zapatisten nutzten zu dieser Zeit diese Methode, um Informationen aus dem für die Presse abgeriegelten Gebiet zu verbreiten.72 Zwischen Taiwan und der Volksrepublik China gab es wiederholte Versuche der gegenseitigen Manipulation. Zu Beginn des Kosovo-Kriegs 1999 wurden die Server der NATO mit elektronischen Sendungen überflutet. Auch der Konflikt zwischen Israel und den Palästinensern wurde per Internet begleitet.73 Die Zahl solcher Aktionen wuchs aufgrund ihrer einfachen Machart und der medialen Wirkung derart, dass anfängliche Versuche, eine Chronik solcher Vorfälle zu verfassen, bald aufgegeben werden mussten.74

Spätestens der »Arabische Frühling« ab Dezember 2010 machte deutlich, dass die weltweite Verbreitung von Computern und Mobilgeräten heute in nahezu jedem inner- und zwischenstaatlichen Konflikt zu Information-Warfare-typischen Maßnahmen führt. Die Revolution in Ägypten wurde in starkem Maße per Facebook, SMS und E-Mail organisiert,75 bis das alte Regime im Januar 2011 die Internetverbindungen ins Ausland kappte und die Mobilfunknetze abschalten ließ.76

Nach dem Zusammenbruch der alten Regierungsapparate kamen in verschiedenen arabischen Staaten diverse Softwarepakete ans Tageslicht, die die Sicherheitsbehörden für die Überwachung der Kommunikation sowie als »Staatstrojaner« zur Manipulation der Computer von Oppositionellen eingesetzt hatten.77 Politisch »unangenehm« war die Enthüllung, dass ein Teil der Software von Unternehmen aus Deutschland geliefert worden war. Überdies hatte das Bundeskriminalamt laut Auskunft der Bundesregierung Sicherheitsbehörden aus 17 Ländern des arabischen Raums in Computerspionage und in Techniken zur Kommunikationsüberwachung unterwiesen.78

In der Zeit von 2007 bis 2009 gab es verschiedene Cyberoperationen, die auf staatliche Stellen hindeuteten und bei IT-Sicherheitsexperten als gravierende Bedrohung der IT-Sicherheit wahrgenommen wurden.79 Im Mai 2007 fanden gezielte Attacken auf Infrastruktursysteme in Estland statt, die ihren Ursprung in Russland hatten und zu denen sich später eine Kreml-nahe Jugendgruppe bekannte.80 Deutlich identifizierbar war die regionale Quelle von Cyberattacken auch im Zusammenhang mit dem Konflikt zwischen Russland und Georgien 2008;81 hier erfolgten die Störaktionen zwar in enger zeitlicher Nähe zu den militärischen Operationen der Russen, es wurden aber keine gezielten Angriffe staatlicher russischer Stellen registriert.

Dass regierungsnahe Organisationen oder gar staatliche Stellen aktiv Cyberattacken durchführen, konnte ernsthaft und begründet erst 2009 mit der Entdeckung der Schadsoftware »Stuxnet« diskutiert werden. Schon die Tatsache, dass die von dem Trojaner befallenen Computersystemen nur direkt vor Ort per USB-Stick mit »Stuxnet« infiziert werden konnten, wies auf US-Dienste als Verursacher hin, hatten sie diese Operationsform doch bereits in den 1970er Jahren angewandt. Unklar blieb, ob das deutsche Unternehmen Siemens oder ein beauftragter Wartungstechniker bzw. Dritte an der Verbreitung mitwirkten. Dass »Stuxnet« nur spezielle Siemens-Steuerungssoftware befällt, schädigte das Unternehmen, führte zugleich aber zu der Frage, wie dieses Spezialwissen in andere Hände gelangen konnte. Die Analyse von »Stuxnet« zeigte schnell den exorbitanten Aufwand für diese Cyberoperation, der außerhalb der Möglichkeiten gewöhnlicher Krimineller lag. Zwei Jahre nach Entdeckung und Analyse des Trojaners erklärten schließlich Vertreter der US-Regierung, »Stuxnet« sei zusammen mit Israel entwickelt worden, um Industriecomputer von Siemens in iranischen Urananreicherungsanlagen zu manipulieren und damit die dortige Urananreicherung zu sabotieren.82

Die Analyse ergab außerdem, dass »Stuxnet« signifikante Teile des Codes mit den Trojanern »Wiper« und »Duqu« teilt.83 Zur Steuerung dieser Trojaner wurden „verschiedene Plattformen zur Entwicklung mehrerer Cyberwaffen“ identifiziert84 und sogar eine ansonsten unbekannte Programmiersprache eingesetzt. Während »Stuxnet« Industriesysteme manipulierte, infizierten die anderen Schadprogramme über 350.000 IT-Systeme in Handel, Banken und bei privaten IT-Systemen allein im Nahen Osten.85 Offensichtlich waren also aus derselben Quelle mehrere Varianten der Schadsoftware in Umlauf gebracht worden. Zusätzlich zur »Stuxnet«-Familie tauchte 2012 eine Sabotagesoftware für Business-Datenbanken, »Narilam«, auf, die sehr spezifisch auf iranische IT-Systeme im Finanzsektor abzielte.86 Und bei Regierungspersonal in Osteuropa verbreitete sich fünf Jahre lang der Trojaner »Red October«.87 Wie schon »Stuxnet« verfügten auch die anderen Trojaner über signifikante Schadprozeduren, allerdings ohne jede für kriminelle Täter typische Erpressungsforderung – auch dies ein markantes Indiz für nachrichtendienstliche Spionage und Sabotage.

Ein Vergleich mit der Verbreitung von Schadsoftware aus anderen Quellen88 zeigt, dass mit »Stuxnet« und seinen »Verwandten« Computerattacken, die höchst wahrscheinlich bzw. teils sogar nach eigenem Bekunden von US-Diensten ausgehen, ein Ausmaß erreichten, das mindestens gleichzusetzen ist mit den Schäden durch klassische so genannte »Cyberkriminelle«.

Der hohe Aufwand, den die NSA für die Weiterentwicklung ihrer Werkzeuge zur Cyberspionage- und –sabotage trieb, war seit 2003 immer wieder Gegenstand von Presseberichten und Kongressdebatten in den USA. Die NSA beantragte zwar laufend erhebliche Mittel, konnte aber keine brauchbaren Computerspionage- und Sabotagesysteme vorweisen. So führte die NSA nach der Jahrtausendwende verschiedene Systeme zusammen, z.B. die im vorigen Abschnitt beschriebene Datenbank »Constant Web« zur Sammlung von Informationen über Angriffswege auf IT-Systeme.89 »Constant Web« ist heute eine der an das »XKeyScore«-System der NSA angebundenen Referenz-Datenbanken.90 2006 wurde eine Liste von über 500 IT-Systemen publiziert, die von der NSA und dem US-Verteidigungsministerium zur Cyberaufklärung entwickelt und eingesetzt wurden, darunter diverse zur Telekommunikationsüberwachung und mehrere Dutzend Werkzeuge für »Digital Network Intelligence« (DNI).91 Solche DNI-Systeme wurden in dieser ersten Entwicklungswelle erstellt, um Internet-Knotenpunkte unter Kontrolle der NSA zu bringen.

Der US-Kongress debattierte 2007 über Kosten von annähernd zwei Milliarden US$ für die in den Jahren 2005 bis 2007 entwickelten NSA-Systeme. Die Diskussion drehte sich insbesondere um die erfolglosen Projekte »Trailblazer« zur massiven Datensammlung und »Turbulence« zur selektiven Kontrolle von Internet-Knotenpunkten, Überwachung des Internetverkehrs und selektiven Modifikation von Datenpaketen.92 Bereits 2012 wurde die Existenz des NSA-Programms »XKeyScore« enthüllt93 – allerdings erschloss sich die Brisanz erst mit den ab Frühsommer 2013 vom Whistleblower Edward Snowden gelieferten Hintergrundinformationen.

Die Enthüllungen der NSA-Aktivitäten von 2013 zeigen also vor allem, wie die von der NSA seit den 1950er Jahren verfolgten Aufgaben an die Digitalisierung der Kommunikation angepasst wurden, und legten die jüngsten Schritte in einer Abfolge von Softwareentwicklungen der NSA offen, die der Sammlung, Analyse und Manipulation des Datenverkehrs im Internet dienen.

Geheimdienstliche Spezifika des Information Warfare

Geheimdienstliche Vorgehensweisen spielen in diesem Zusammenhang noch in anderer Hinsicht eine Rolle.

»Stuxnet« warf als erstes die Frage auf, was – oder besser: wer – einen Techniker oder ein Unternehmen wie Siemens dazu bringen könnte, sich mit einer Infektion per USB-Stick auf eine derart lebensgefährliche Aufgabe in einer iranischen Uranaufbereitungsanlage einzulassen. Ein typisches Indiz – das hier ausdrücklich nur als ein in den Medien recherchierbares Beispiel, nicht dagegen als belastbarer Beleg genannt sei – für eine sehr charakteristische Art von »Überzeugungsarbeit« sind staatliche Spionageerkenntnisse mit Drohpotential. So wurde über die das »Stuxnet«-Zielsystem entwickelnde Firma Siemens 2009 berichtet, sie sähe strafrechtlichen Ermittlungen wegen Embargohandels mit Iran entgegen. Zu einer nachvollziehbaren juristischen Aufarbeitung der Vorwürfe kam es allerdings nie. Die auf geheimdienstlichen Ermittlungen beruhenden Vorwürfe solcher Art sind unschwer als nützliche Argumente zu erkennen, die eine Zusammenarbeit auf ganz anderen Feldern motivieren können.

Ein zweiter Fall zeigt die Alltäglichkeit solcher Operationen. Wie von Edward Snowden enthüllte Dokumente zeigen, wurden für einen Angriff auf die Kontrollsysteme des belgischen Telekommunikationsanbieters BELGACOM, die vermutlich 2011 begannen, gezielt Systemadministratoren ausgespäht, um über ihre privaten Gewohnheiten Schadsoftware in BELGACOM-Rechner einzuspielen und die elektronische Kommunikation der EU-Kommission zu überwachen.94 Die Identifikation der Kunden von Pornoanbietern zur nachfolgenden Erpressung von Internetnutzern, die den »Islamisten« zugerechneten werden,95 schließlich vervollständigt dieses Bild: Erpressung gehört zum Kerngeschäft der Geheimdienste. Im Zeitalter des Information Warfare kann nicht nur die Kommunikation von Regierungsmitgliedern, sondern auch die ganz gewöhnlicher IT-Administratoren einer derartigen Ausspähung ausgesetzt sein.

Andererseits erbrachte die Analyse der Cyberangriffe auf Georgien und Estland, die von russischer Seite ausgingen, keine Erkenntnisse, dass der Verursacher eine staatliche Stelle sei. Stattdessen übernahmen dem Kreml nahestehende »Nationalisten« im Falle von Estland und »Kräfte, die über bevorstehende Militäraktionen genauestens im Bild waren«, im Falle von Georgien die Verantwortung.

Bei genauer Betrachtung lassen sich anhand die Vorgehensweisen in diesen Fällen aber konkrete Aussagen über sehr spezifische Akteure treffen: Geheimdienste haben nicht nur die Aufgabe, über bevorstehende Militäraktionen genauestens im Bilde zu sein. Sie sind es auch, die regelmäßig unter einer Tarnung – häufig auch unter Einsatz Dritter – oder als »abstreitbare Proxies« auftreten, um ihre eigene Beteiligung und die Verwicklung staatlicher Stellen zu kaschieren.

Sowohl die Ausspähung operativ nützlicher Dritter zur Erpressung wie die Einschaltung »abstreitbarer Proxies«, um den Nachweis einer Beteiligung zu erschweren, sind klassische geheimdienstliche Maßnahmen, die ihre Wirkung im Information Warfare deshalb voll entfalten können, weil im Internet die Zuordnung von Angriffen zu spezifischen Angreifern schwierig ist und durch die Nutzung von Dritten weiter erschwert werden kann.

»Hybride Kriegsführung«

Dies mag einer der Gründe dafür sein, warum Information Warfare schon einige Zeit vor dem NSA-Skandal mehr und mehr mit geheimdienstlichen Aktivitäten vermischt oder sogar fälschlicherweise darauf reduziert wurde.

In der öffentlichen Debatte des Jahres 2009 ging es noch darum, dass die USA noch mehr Aufträge für Cyberangriffswaffen vergeben wollten,96 dass Präsident Obama schon 2008 geheime »Presidential Orders« zum konkreten Vorgehen bei Cyberangriffen unterzeichnet habe97 und dass Obama für defensive und offensive Cybersicherheit einen Direktorenposten im Weißen Haus schaffen wolle.98 In der Folge wurde die politische Debatte um »Cyber Warfare« – die in der operativen militärischen Terminologie gar nicht übliche Umschreibung von »Computer Network Operations« bzw. »Computer Network Attack« – jedoch immer stärker auf ein Synonym für Spionage und Sabotage durch »Cyberkriminelle« und östliche Nachrichtendienste verkürzt. Einer der Anlässe dafür war ausgerechnet die Übergabe des Kommandos über das »U.S. Cyber Command« an den NSA-Direktor, General Keith Alexander, was die militärisch-geheimdienstliche Doppelfunktion der NSA für Cyberoperationen festige. US-Verteidigungsminister Leon Panetta und Präsident Obama beschworen die Notwendigkeit, eigene Systeme zu schützen, blieben aber vage darüber, dass sie gleichzeitig auch in die Offensive gehen wollten.99

Nachgerade zynisch wird diese Wendung, wenn einerseits die Geheimdienste – anders als das Militär – nicht offen operieren, sondern sich »abstreitbarer Proxies« und anderer Verschleierungsmittel bedienen, und diese verschleierte Bedrohungslage gleichzeitig vom Nationalen Sicherheitsrat der USA als Begründung genutzt wurde, nicht-zivile Akteure zu mobilisieren und »Cyberabschreckung« als Ziel zu fordern:

„Bis heute ist die U.S.-Regierung dem Cybersicherheitsproblem mit traditionellen Herangehensweisen begegnet – und diese Maßnahmen haben keinesfalls das erforderliche Maß an Sicherheit erzeugt. Diese Initiative zielt darauf ab, einen Ansatz für eine Cyber-Verteidigungsstrategie zu entwickeln, die Eingriffe in und Angriffe auf den Cyberspace abschreckt, und zwar durch verbesserte Fähigkeiten zur Frühwarnung, die Definition von Rollen für den privaten Sektor und internationale Partner sowie die Entwicklung angemessener Antworten gegenüber staatlichen und nichtstaatlichen Akteuren.“ 100

Diese Argumente waren das Ergebnis intensiver Debatten in den sicherheitspolitischen Beraterkreisen zu Beginn der Amtszeit von US-Präsident Obama. Dabei wurden die üblichen IT-Schutzdefizite abgewogen gegen die möglichen Konsequenzen aus den Vorfällen in Estland und Georgien und die in Entwicklung befindlichen technischen Potentiale. In der öffentlichen Debatte um den »Cyberspace Policy Review«101 von 2009 und um die von Obama als Leitlinie veröffentlichte, vor allem mit defensiven Themen argumentierende »Comprehensive National Cybersecurity Initiative«102 drang die wesentliche Schlussfolgerung der Berater nach außen: Internetattacken – insbesondere solche von staatlicher Seite – seien eine neue Form der »hybriden Kriegsführung«: Es handle sich bei diesen Internetattacken um einen Warnschuss, einen Enthauptungsschlag gegen ein gegnerisches Kommandosystem oder um die Vorbereitung für einen konventionellen Angriff.103

Information Warfare als hybride Kriegsführung war eine Idee. Allerdings richtete sie sich nicht gegen die USA, sondern wurde zu einem Markenzeichen der Präsidentschaft Obamas.

US-Präsident George W. Bush war am Ende seiner Amtszeit bei der Bekämpfung von al Kaida und Osama bin Laden wieder an derselben Stelle angelangt, wie vor ihm bereits Bill Clinton Ende der 1990er Jahre: Militärs und Geheimdienste suchten einen Flüchtigen, um ihn mit einem Präzisionsschlag zu beseitigen. Als der Versuch der USA, mit militärischen Methoden des Information Warfare im Irak und Afghanistan für eine dauerhafte Lösung und Befriedung zu sorgen, zunehmend scheiterte und stattdessen immer neue Aufständische produzierte, nahm die Bedeutung der Geheimdienste, ihrer Aufklärung und klandestiner Aktionen – Spionage und Sabotage – wieder zu. Präsident Obama suchte seine Chance zur Beendigung der Kriege in der Stärkung dieser klandestinen Aktionen.

Das für die Öffentlichkeit sichtbarste Ergebnis dieser Politik sind die Drohnenangriffe der USA in Afrika, im Irak und in Afghanistan und in den angrenzenden Gebieten Pakistans. Unsichtbar bleibt die Bedeutung der Cyberspionage und der Cyberangriffe, die die Aufklärungsdaten für die Drohnenangriffe liefern. Obama etablierte als erster Präsident der USA einen Direktor für Cybersicherheit im Weißen Haus und – man sollte die erklärten politischen Ziele wirklich nicht ignorieren! – stärkte die Spionagetätigkeit der NSA im Kampf gegen den Terrorismus, also gegen weltweit klandestin operierende Gruppen. Unerwartete Nebeneffekte dieses Ausbaus sind die hohe Leistungfähigkeit der entwickelten »Cyber Network«-Werkzeuge und die damit einhergehenden Möglichkeiten.

Die von Edward Snowden mit Hilfe einiger Presseorgane der Öffentlichkeit zugänglich gemachten Dokumente zeigen auf, wohin das führt. Snowdens Enthüllungen führen aber auch zu der Erkenntnis, dass Präsident Obama wohl kaum einer Einschränkung der NSA zustimmen wird, da die Cyberoperationen der NSA für ihn eine der wesentlichen Voraussetzungen für die Lösung der militär- und sicherheitspolitischen Probleme im Irak und in Afghanistan darstellen, die zu lösen er angetreten ist.

Cyberwar unter Freunden: NSA-Skandal, Datenschutz und IT-Sicherheit

Aus den von Edward Snowden zugänglich gemachten Dokumenten ergaben sich zumindest für die Fachwelt keine prinzipiell neuen Erkenntnisse, sie geben aber außergewöhnlich tiefe Einblicke in Operationen und Hintergründe für politische Entscheidungen. Es ist genau diese Tiefe, die den bisher nur schwer begründbaren und daher vagen Bewertungen eine neue Schärfe gibt und die die Fachdebatte auf eine allgemeine politische Ebene hob.

Den seit Mai 2013 andauernden Enthüllungen zufolge verfügt die NSA über Werkzeuge und Zugänge für die Erhebung und Speicherung von Kommunikationsmetadaten. Metadaten – also Daten über Kommunikationspartner und ggf. deren Aufenthaltsort – sind ein wesentlicher Bestandteil des weltweiten Kommunikationsverkehrs und erlauben dessen sofortige Auswertung in Bezug auf spezifische Personen, spezifische Inhalte oder vage Muster. Aus Metadaten ergeben sich aber auch elaborierte Analysemöglichkeiten für die Suche nach Kommunikationsmustern, -bezügen und -gruppen.104 Dabei ist die Personen- und Inhaltssuche eine Form der Telekommunikationsüberwachung, die von den verschiedenen Geheimdiensten weltweit mit mehr oder weniger ausgefeilter Technik durchgeführt wird, z.B. mit hoch entwickelten Systemen wie »PRISM« der NSA und »Tempora« des GCHQ.

Ausdrücklich sei darauf hingewiesen, dass die lückenlose Überwachung und Sammlung der Internetkommunikation keine Spezialität von NSA und GCHQ ist. Der russische Inlandsgeheimdienst FSB bereitet sich momentan auf die Totalüberwachung der Kommunikation bei den Olympischen Spielen in Sotschi vor.105 In Frankreich überwacht die »Direction Générale de la Sécurité Extérieure« systematisch und ohne richterliche Kontrolle die Verbindungsdaten von Telefongesprächen, SMS und E-Mails, die über französische Leitungen gehen.106 Die Schweiz plante 2011 ein ähnliches System107, das australische Parlament beriet darüber 2012108 – und dies sind nur jüngere Beispiele aus größeren Staaten.

Die NSA aber operiert mit weitergehenden Such- und Aggregationsmöglichkeiten inzwischen in einer anderen Liga. Zu den Kernelementen dieser Art der Überwachung gehört das System »XkeyScore«,109 das weltweit in 150 Einrichtungen auf über 700 Servern läuft. »XkeyScore« erlaubt es, den Daten- und Kommunikationsverkehr im Internet, die GPRS-Kommunikation in Mobilfunknetzen und die WLAN-Kommunikation in Echtzeit nach Zielen zu durchsuchen. Mit Hilfe von »Data Mining« lassen sich die Kommunikationsdaten mehrerer Tage dann nach verdächtigen Aktivitäten absuchen. So können z.B. sämtliche verschlüsselten Kommunikationsverbindungen in einer bestimmten Region oder die Suche bei Google mit »verdächtigen« Schlüsselworten herausgefiltert werden. Allerdings gerät dabei die »Treffermenge« oftmals zu groß. Um die Suche zu verfeinern, werden von der NSA die Ergebnisse solcher Analysen zusammen mit nachrichtendienstlichen Erkenntnissen aus anderen Quellen in einem weiteren Data-Mining-System, »Boundless Informant«, analysiert.110

Die NSA-Systeme heben sich in einer weiteren Hinsicht von anderen Systemen ab: »XKeyScore« sammelt und analysiert nicht nur Kommunikationsinhalte, sondern erhebt für die beobachteten IT-Systeme zusätzlich deren Typ und sicherheitsspezifische Details. Aus Referenzdatenbanken, wie etwa der seit den 1990er Jahren genutzten »Constant Web«-Datenbank, werden Schwachstellen abgerufen, die für die Zielsysteme bekannt sind; sodann werden die Zielsysteme automatisiert auf diese Schwachstellen abgesucht. Je nach Auftrag versucht »XKeyScore«, die Zielsysteme mit Schadsoftware zu infizieren.111 »XKeyScore« ist demzufolge nicht nur ein Spionage- sondern zugleich ein Angriffssystem, das, wie die bekannt gewordenen Präsentationen und die Nutzung auch durch deutsche Dienste zeigen, für den »Alltagsgebrauch« der Internetspionage und -sabotage gedacht ist.

Für weitergehende Werkzeuge in komplizierten Fällen ist, so die durch Snowden bekannt gewordenen Dokumente, das »Office for Tailored Access Operations« (TAO) bestimmt. Dessen Aufgaben sind „neben der Aufklärung auch Attacken in Computernetzen als integrierter Teil militärischer Operationen“, so eine frühere Leiterin des TAO in NSA-Dokumenten.112 Diese Terminologie des US-Verteidigungsministeriums für Information-Warfare-Operationen113 lässt keinen Zweifel daran, dass sich die NSA als Teil militärischer Aktivitäten sieht.

Neben Schadsoftware hat das TAO ausgeklügelte Technik zur Infektion von Zielrechnern entwickelt. Bei dem »Quantum Insert« genannten Verfahren werden aus der Beobachtung einer Zieladresse wiederkehrende Muster isoliert. Die Absicht ist, sich den Aufruf besonders oft besuchter und technisch passender Webseiten zunutze zu machen und Schadcode in die Kommunikation zwischen dieser Webseite und dem Ziel einzufügen. Die Erfolgsquote solcher Angriffe liegt laut NSA bei bis zu 80%.114 Allein 2013 wandte die NSA für ein Programm zur Schadsoftware-Verbreitung 652 Mio. US$ auf.115

Wo all diese Mittel nicht helfen, werden heute wie schon in den 1970er Jahren im Rahmen so genannter »off-net operations« Agenten oder militärische Spezialeinheiten beauftragt, nach einem Einbruch vor Ort Schadsoftware zu installieren.116 Notwendig ist dies, wenn bei den Zielsystemen effektive Schutzmechanismen eingesetzt werden oder sie nicht mit dem Internet verbunden sind. Für solche Fälle lassen sich Monitorkabel gegen speziell präparierte Modelle tauschen oder manipulierte USB-Adapter für Tastaturen einsetzen, die dank verstärkter »TEMPEST«-Abstrahlung von außen lesbar sind.117 Sieht man von Computerexoten in absolut isolierten Anlagen ab, dürfte der IT-Sicherheitsexperte Bruce Schneier mit seiner Schlussfolgerung recht haben, dass die NSA in jeden Computer eindringen kann, in den sie eindringen will.118

Die einzige Art Computerkommunikation, in die NSA und GCHQ nicht eindringen können, ist verschlüsselte Kommunikation. Die seit Dekaden genutzte Verschlüsselung militärischer und staatlicher Kommunikation, aber auch zunehmend die Verschlüsselung von VPN-Verbindungen oder die SSL-Verschlüsselung etwa beim Online-Banking, behindert die Arbeit.

Daher hat die NSA nach ihrer Niederlage bei der Kontrolle von Kryptosystemen Ende der 1990er Jahre erhebliche Mittel in die Entwicklung von Entschlüsselungstechniken investiert. Allein 2013 wandte die NSA zehn Mrd.US$ auf für das »Consolidated Cryptologic Program« mit „bahnbrechenden kryptoanalytischen Fähigkeiten […], um den Internetverkehr auszuwerten“.119 Zur Vereinfachung ihrer Arbeit nutzt die NSA die ihr zur Verfügung stehenden technischen, rechtlichen und nachrichtendienstlichen Möglichkeiten, um Hintertüren in Produkte einzubauen. Der »Flame«-Trojaner konnte sich unbemerkt verbreiten, weil Microsoft-Zertifikate verwendet wurden, die – so Microsoft – wegen „älterer Kryptographie-Algorithmen“ auch von Unbefugten erzeugt werden konnten.120 Die IT-Sicherheitsfirma RSA wiederum warnt heute vor ihrem eigenen Softwareentwicklungswerkzeug »BSafe«, das von der NSA gelieferte, unsichere Bausteine enthält.121

dossier74_InfoWar_IT-Unsicherheit

Abbildung 2: Der IT-Unsicherheitszyklus

Die Hintertüren in kritischen Sicherheitssystemen und die systematische Kompromittierung geschützter Kommunikation sind das Ergebnis dessen, was von kritischen IT-Experten seit Jahren als „IT-Unsicherheitszyklus“ bezeichnet wird:122 Die für die Manipulation zwingend notwendigen Sicherheitslücken in den Computersystemen potenzieller Gegner erzeugen einen Kreislauf der IT-Unsicherheit, bei dem IT-Sicherheitslücken den Information Warfare ermöglichen, dessen Bekämpfung wiederum militärische Mitteln erfordert. Schwachstellen dieser Art sind nicht nur schwer aufzufinden, sondern kompromittieren insbesondere die Schutzmechanismen weiterer Systeme, in die sie als Sicherheitsbausteine eingebaut sind, und haben damit weitreichende Folgen. Der Einbau solcher Hintertüren für Information-Warfare-Attacken schlägt also zwar auf die zurück, die sie eingebaut oder zugelassen haben, rechtfertigt aber seinerseits ihre Existenz.

Mit solchen technischen und nichttechnischen Methoden ist es der NSA eigenen Aussagen zufolge in den letzten Jahren gelungen, bahnbrechende Erfolge bei der Entschlüsselung verschlüsselter Kommunikationsinhalte zu erzielen, selbst solcher Inhalte, die schon vor längerer Zeit gespeichert wurden. Dies ist – mit kleinen Einschränkungen, die im Folgenden betrachtet werden – als klares Indiz dafür zu werten, dass es der NSA gelungen sein dürfte, Kryptierverfahren zu knacken.

Unbegrenzter Cyberkrieg gegen Freund und Feind

Die unbegrenzten Möglichkeiten von NSA und GCHQ, auf Kommunikationswege und Computersysteme zuzugreifen und Schadsoftware zu verbreiten, machen in Kombination mit starken Fähigkeiten zur Entschlüsselung deutlich, dass diese Dienste technisch keine Grenzen für ihre Arbeit akzeptieren. Sie verfügten zudem allein im Jahr 2013 über insgesamt mindestens zwölf Mrd. US$ für die Datensammlung und -analyse sowie zum Brechen von Codes und Sicherheitsvorkehrungen. Auch hier erübrigt sich jeder Vergleich mit privaten Hackern oder Kriminellen. NSA und GCHQ sind unstrittig die weltweit wichtigsten Hackerorganisationen mit Zugangswegen, die alles andere auf diesem Gebiet in den Schatten stellen.

Mittlerweile wurde bekannt, dass NSA und GCHQ Regierungsmitglieder wie die deutsche Bundeskanzlerin, die Staats- und Regierungschefs aller G10-Staaten und diverser BRICS-Staaten, die Europäische Union und die Vereinten Nationen sowie zahllose Zivilpersonen ausspähen. Auch vor den engsten Freunden in Großbritannien macht die NSA nicht Halt. Trotz eines von den USA mit den Briten schon in den 1940er Jahren abgeschlossenen »No Spy«-Abkommens hält die NSA auch die Bespitzelung britischer Staatsbürger in deren Land für rechtens.123

Die NSA späht ferner auch Militärs aus, selbst die verbündeter Staaten. Dies ist zumindest der Kenntnisstand deutscher IT-Sicherheitseinrichtungen. So beantwortet das CERT der Bundeswehr die Frage „Wer bedroht uns eigentlich?“ schon seit einigen Jahren nicht mehr nur mit den üblichen Hinweis auf Hacker, sondern auch mit dem Verweis auf „Traditionelle Geheimdienste (Freund und Feind)“.124

Eigenen Aussagen zufolge befindet sich die NSA mitten im Information Warfare und zwar in einer Angreiferrolle. Die Ziele von NSA und GCHQ machen klar, dass die Gegner in diesem Krieg Freund und Feind sind, Militärs ebenso wie Regierungsmitglieder oder Privatpersonen. Die bekannt gewordenen Fakten erlauben nur einen Schluss: Insbesondere die NSA befindet sich im unbegrenzten Cyberkrieg gegen Freund und Feind.

Lösungsansätze – international und zivilgesellschaftlich

Die Stärkung der NSA für die Spionage gegen Terrorgruppen seit Beginn der Obama-Präsidentschaft 2009 hat zu einer deutlichen Ausweitung der Kompetenzen der NSA im militärischen Bereich wie gegenüber dem zivilen Sektor geführt. Der permanente Kriegszustand im Kampf gegen den Terror, verbunden mit der flächendeckenden Überwachung der Zivilbevölkerung – leicht erkennbar an nicht vorhandener Verschlüsselung –, hat sicher allerlei »Nützliches« erbracht, aber so gut wie nichts zur Beendigung der Konflikte oder zur Verhinderung von Attentaten beigetragen, um die es eigentlich ging.125

Die NSA-Enthüllungen wurden bisher vor allem aus der Perspektive des Datenschutzes bewertet: Es ist auch in einem »Informationskriegszustand« nicht hinnehmbar, dass die Privatsphäre dem Belieben von Geheimdiensten anheim fällt. Der Datenschutz hat aber weder die Ressourcen noch die Befugnis zur Spionageabwehr. Die Datenschutzperspektive ist daher gleichermaßen richtig wie unvollständig, da es in diesem uneingeschränkten Cyberkrieg gegen Freund und Feind um eine umfassende Kompromittierung der IT-Sicherheit geht. NSA-Direktor Alexander hat mit seiner Aussage (siehe Zitat auf S.1) Recht: Es ist für eine funktionierende Hochtechnologienation weder unter rechtlichen noch unter wirtschaftlichen Gesichtspunkten eine Option, die Daten von Unternehmen oder staatlichen Organisationen und das Funktionieren aller Arten von IT-Systemen dem Belieben unbekannter staatlicher Stellen preiszugeben und vor den Cyberkriegern bedingungslos zu kapitulieren.

Dies wäre der richtige Anlass, die Reaktionen auf solche Cyberkriege zu debattieren, Maßnahmen zum Schutz und zur »Rüstungskontrolle« zu entwickeln und auf technischer Seite an der Wiederherstellung von Mechanismen für Sicherheit und Schutz im Internet zu arbeiten. Bereits 1994 wurde von zivilen Experten für das »Büro für Technikfolgenabschätzung« des Deutschen Bundestages ein Gutachten erstellt126 und in der Folge diskutiert127 und mit weiteren Vorschlägen angereichert.128 Eine der zentralen Forderungen war vor allem, die Ahndung von Vorfällen zivilen Stellen vorzubehalten.

Immerhin wurde 2001 das »Übereinkommen über Computerkriminalität« des EU-Rates zur schnellen internationalen Kooperation bei IT-Sicherheitsvorfällen beschlossen und von einer großen Zahl von Staaten ratifiziert. Allerdings nimmt diese Konvention jegliche Zusammenarbeit genau dann aus, wenn die jeweiligen Geheimdienste beteiligt sind oder die nationale Sicherheit betroffen ist.129

Auf der Generalversammlung der Vereinten Nationen legt Russland seit 1998 jedes Jahr einen Vorschlag für einen bindenden Cybersicherheit-Vertrag zum Verbot von Informationswaffen vor,130 fand dafür bislang aber kein Gehör. Im Dezember 2009 meldeten die Medien, die USA führten Verhandlungen mit Russland, um eine „Verbesserung der Internetsicherheit und eine Begrenzung der militärischen Nutzung des Internets“ zu erreichen.131 2011 trafen sich erstmals russische und US-amerikanische Fachleute, um Fragen der Rüstungskontrolle im Cyberspace zu erörtern.132 Größte Besorgnis der Beteiligten war, dass sich bisher kein Schadcode eingrenzen ließ. Selbst der erkennbar gegen eine weite Verbreitung abgesicherte »Stuxnet«-Trojaner wurde entdeckt, weil er sich unkontrolliert ausgebreitet hatte.

Wie die Erfahrung zeigt, ist bei IT-Sicherheitsvorfällen der Urheber oft schwer auszumachen, egal, ob es sich um staatliche Akteure oder um beauftragte Dritte handelt. Vor diesem Hintergrund wurde aufseiten der NATO mit dem so genannten »Tallinn-Handbuch« der Versuch unternommen, bestehende internationale Vereinbarungen auf Cyberkonflikte anzuwenden133 und konkrete Ansätze für den Umgang mit Cyber-Warfare-Aktionen zu finden. Das Handbuch geht von Vorkommnissen zwischen Spionage und militärischer Reaktion aus, und es geht über klassisches Kriegsrecht hinaus.

Danach sind die von den USA ausgehenden Spionage- und Sabotageangriffe, selbst wenn sie unabhängig von staatlichen Stellen orchestriert würden, bereits dann als Bruch internationalen Rechts zu werten, wenn sie Schaden anrichten und nicht von Strafverfolgern unterbunden werden. Noch eindeutiger ist die Lage, wenn die Angriffe von staatlichen Stellen wie der NSA oder dem GCHQ selbst verübt werden.134 Die von der NATO beauftragten Experten halten es für gerechtfertigt, wenn solcherart angegriffene Staaten gleichwertige Gegenmaßnahmen ergreifen.135 Sollten Cyberangriffe sogar die Auswirkung von Militärschlägen erreichen, sind aus Sicht der Experten auch militärische Reaktionen zulässig.136 Eine militärische Reaktion auf den Information Warfare der NSA durch Verbündete steht zwar nicht an, jedoch könnte die Schwere der Vorfälle das Interesse an internationalen Lösungen steigern.

Ende 2013 wurden auf Betrieben der britischen und französischen Seite die Regeln des Wassenaar-Abkommens zum Export von Dual-use-Gütern verschärft, um auch den Export von Überwachungssoftware einzuschränken.137 Zwar gab es vorher schon Einschränkungen für Software zur Überwachung des IP-Verkehrs und die Verschärfung war vor allem eine Reaktion auf die Exporte in den arabischen Raum und ist außerdem ausgesprochen unscharf formuliert, doch ist dies bei allen Einschränkungen138 immerhin als ein Schritt gegen die weitere Proliferation von Überwachungstechnologie zu sehen.

Zwischenstaatliche Regelungen sind eine für die vertrauensvolle Zusammenarbeit unverzichtbare Ebene. Die Beteiligung von Geheimdiensten an Information Warfare führt aber zu dem berechtigten Einwand, dass es keinerlei internationale Abkommen zur Begrenzung oder gar »Abrüstung« geheimdienstlicher Arbeit gibt. Es ist auch schwer vorstellbar, dass die ungleich verteilten Ressourcen für Information Warfare einer solchen Kooperation geopfert werden könnten. Würden diese Ausnahmen für Militärs und Geheimdienste in der internationalen Kooperation jedoch beseitigt, ließe sich durchaus eine supranationale Einrichtung vorstellen, vergleichbar der »Organisation für das Verbot chemischer Waffen« und mit eigenen Möglichkeiten zur Analyse und Kontrolle.

Parallel zu solchen Überlegungen gibt es aussichtsreichere Ansätze für unabhängige, staatsferne Einrichtungen. IT-Sicherheitsunternehmen, Privatpersonen oder Vereine, wie etwa der Chaos Computer Club, haben oft schneller als andere Daten, Analysen und Informationen zu Schadsoftware aufgearbeitet. Sie haben bisher auch keinerlei Rücksicht auf die Interessen der in die Nutzung der Schadsoftware verwickelten staatlichen Stellen genommen. Diese Instanzen sind außerdem wichtig genug, um von staatlicher Seite allenfalls begrenzt unter Druck zu geraten. Eine weit stärkere Kooperation solcher Akteure mit Hochschulen und Forschungseinrichtungen, Nichtregierungsorganisationen, wie dem »Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung e.V.«, und zivilen CERTs wäre eine unabdingbare Voraussetzung für die unabhängige Kontrolle von Information-Warfare-Aktivitäten der Geheimdienste.

Nötig ist daher eine zivilgesellschaftliche und sicherheitspolitische Debatte. Wenn dafür von Regierungsseite keine Hilfe kommt, steht es Verbänden und Unternehmen, der Wissenschaft und zivilgesellschaftlichen Gruppen frei, sich gegen Information Warfare auf der eigenen IT-Infrastruktur zu organisieren. IT-Experten sind in der Lage, anstehende Probleme zu erkennen und Lösungen auszuarbeiten. Zusammen mit anderen sollte es ihre Aufgabe sein, technische und politische Lösungen zu entwickeln, um den Schutz der Privatsphäre und die Sicherheit von IT-Systemen wiederherzustellen.

Anmerkungen

Übersetzung der Zitate so nicht anders angegeben durch die AutorInnen.

1)Center for Strategic and International Studies (CSIS): U.S. Cybersecurity Policy and the Role of U.S. Cybercom. Transcript einer Veranstaltung der »CSIS Cybersecurity Policy Debate Series« mit General Keith Alexander, Washington, 3.6.2010, S.5. http://www.nsa.gov/public_info/_files/speeches_testimonies/100603_alexander_transcript.pdf

2) So die Historie von Bletchley Park zum Zweiten Weltkrieg; bletchleypark.org.uk. http://www.bletchleypark.org.uk/content/hist/worldwartwo/captridley.rhtm

3) Alan Turing (1937): On Computable Numbers with an Application to the Entscheidungsproblem. Proceedings of the London Mathematical Society. 1937, S.230–265. http://plms.oxfordjournals.org/content/s2-42/1/230

4) GCHQ History: Bletchley Park – Post World War; www.gchq.gov.uk. http://www.gchq.gov.uk/history/Pages/Bletchley-Park—Post-War.aspx

5) George F. Howe: The Early History of NSA. Declassified for Public Release 2007; nsa.gov/public_info/_files/cryptologic_spectrum/early_history_nsa.pdf. http://www.nsa.gov/public_info/_files/cryptologic_spectrum/early_history_nsa.pdf

6) Günther W. Gellermann (1991): …und lauschten für Hitler. Bonn.

7) Siehe z.B. J.K. Petersen (2012): Handbook of Surveillance Technologies. 3rd edition, CRC Press, S.139.

8) Josef Forschepoth (2012): Überwachtes Deutschland. Post- und Telefonüberwachung in der alten Bundesrepublik. Göttingen.

9) NSA: TEMPEST – A Signal Problem. Publikation aus den 1950er Jahren; declassified 2007. http://www.nsa.gov/public_info/_files/cryptologic_spectrum/tempest.pdf;

10) Diese Abhöraktion wurde als »Operation ENGULF« bekannt; nach: Peter Wright und Paul Greengrass (1989): Spy Catcher. Enthüllungen aus dem Secret Service. Frankfurt, S.90ff.

11) »Operation RAFTER«; nach: Wright und Greengrass, a.a.O., S.99ff

12) »Operation STOCKADE«; nach: Wright und Greengrass, a.a.O., S.116ff.

13) Das U.S. Cyber Command wurde 2010 gegründet und gehört zum U.S. Strategic Command. Siehe: Mission Statement des U.S. Cyber Command; stratcom.mil. http://www.stratcom.mil/factsheets/Cyber_Command/;

14) James Bamford (1982): The Puzzle Palace. Inside the National Security Agency – America’s Most Secret Intelligence Organization. Harmondsworth, S.346ff.

15) Bamford, a.a.O., S.220ff.

16) Bamford, a.a.O., S.239. Sowjetische Jäger schossen im Juni 1952 aber auch schwedische Signalaufklärer über der Ostsee ab; vgl. den Bericht in der ASN Aviation Safety Database unter aviation-safety.net http://www.signal spaning.se/tp79001/0222-systemrapport-DC3.pdf und die Zusammenfassung »Catalina-Affäre« auf Wikipedia. http://aviation-safety.net/database/record.php?id=19520613-0 | http://en.wikipedia.org/wiki/Catalina_affair

17) Bamford, a.a.O., S.232ff. Ähnlich der »U.S.S. Liberty« wurde 2006 auch das im Mittelmeer zur Unterstützung eines UN-Einsatzes operierende deutsche Aufklärungsboot »Alster« von israelischen Kampfflugzeugen beschossen; vgl. »Zwischenfall mit deutscher Marine«. Spiegel Online, 28.10.2006. 2012 wurde die »Alster« dann von der syrischen Marine ins Visier genommen: »Syrische Marine bedrohte deutsches Spionageschiff«“. Stern, 15.01.2012. http://www.spiegel.de/politik/deutschland/zwischenfall-mit-deutscher-marine-opposition-verlangt-freigabe-des-video-beweises-gegen-israel-a-445206.html | http://www.stern.de/politik/ausland/zwischenfall-im-mittelmeer-syrische-marine-bedrohte-deutsches-spionageschiff-1773955.html

18) Siehe »Heinan Island incident« in der englischen Ausgabe von Wikipedia. http://en.wikipedia.org/wiki/Hainan_Island_incident

19) Wie etwa 2011 beim Abschuss einer U. S.-Drohne über dem Iran; siehe »Iran–U.S. RQ-170 incident« in der englischen Ausgabe von Wikipedia. http://en.wikipedia.org/wiki/Iran%E2%80%93U.S._RQ-170_incident

20) NSA: TEMPEST – A Signal Problem, a.a.O.

21) Vgl. Jim McNair: Soviets Now Getting Computers Capitalist Way-buying Them. Chicago Tribune, 1.7.1990. http://articles.chicagotribune.com/1990-07-01/business/9002220886_1_soviet-computer-seymour-goodman-soviet-union

22) U.S. Senate Select Committee on Intelligence (1986): Meeting the Espionage Challenge. A Review of United States Counterintelligence and Security Programs. Washington, S.36f; intelligence.senate.gov. http://www.intelligence.senate.gov/pdfs99th/99522.pdf

23) IBM stimmte 1998 einer Strafzahlung von 8,5 Mio. Dollar zu wegen der Lieferung von 17 Computer an ein russisches Atomwaffenlabor. Siehe Computer Zeitung Nr. 32, 6.8.1998, S.4.

24) Die Untersuchung endete, als Koch 1989 erhängt in einem Wald nahe Hannover aufgefunden wurde; vgl. Susanne Nolte (2009): Sündenfall – Zum 20. Todestag von Karl Koch. http://www.heise.de/ix/artikel/Suendenfall-794636.html

25) „Bis zu den Verhaftungen wegen Spionage und der Enthüllung technischer Sicherheitslücken im Jahr 1985 hatten die Menschen und die meisten Regierungsmitglieder der USA den Umfang und die Intensität der Bedrohung durch feindliche Spionage nicht wirklich verstanden.“ U.S. Senate Select Committee on Intelligence, a.a.O., S.37

26) U.S. Senate Select Committee on Intelligence, a.a.O., S.84f

27) Jay Peterzell: Spying and Sabotage by Computer. Time, 203.1989, S.41.

28) Jay Peterzell, a.a.O.

29) Ein Kurzbericht dazu ist archiviert unter securitydigest.org. http://securitydigest.org/virus/mirror/www.phreak.org-virus_l/1990/vlnl03.091

30) James Bamford, a.a.O., S.475f.

31) Richard Ellis (1982): Strategic Connectivity. In: Seminar on Command, Control, Communications and Intelligence, Cambridge, S.1-10, hier S.4.

32) Department of the Army (1982): The AirLand Battle and Corps. TRADOC Pamphlet 525-5. In: Militärpolitik Dokumentation, Heft 34/35, S.13-40.

33) Datenbrillen wie »Google Glass« gehen zurück auf Konzeptstudien und Prototypen aus Großbritannien für »Future Warriors« (1984) und die »Force XXI« der U.S. Army (1994); diese sahen Anwendungen zur »Erweiterung der Realität« (Augmented Reality) für sensorbestückte und mit Computern ausgerüstete Soldaten vor.

34) T. P. Rona: Weapon Systems and Information War. Boeing Aerospace Co., Seattle, July 1976.

35) J.S. Nye, Jr. und; W.A. Owens: America’s Information Edge. Foreign Affairs, March/April 1996, S.20-36.

36) Information Dominance Edges Toward New Conflict Frontier. Signal, August 1994, S.37-40.

37) U.S. Department of the Army: Field Manual 100-6. Information Operations. Washington, 27. August 1996. http://fas.org/irp/doddir/army/fm100-6/index.html

38) Vice Chairman of the Joint Chiefs of Staff: Memorandum – Joint Terminology for Cyberspace Operations. Washington, Nov. 2010, S.2.

39) U.S. Department of Defense: Field Manual 3-13. Inform and Influence Activities Jan. 2013, S.2-2.

40) U.S. Department of Defense:Field Manual 3-36. Electronic Warfare. Nov. 2012, S.1-11.

41) Mehr dazu in: Ute Bernhardt und Ingo Ruhmann: Der digitale Feldherrnhügel. Military Systems – Informationstechnik für Führung und Kontrolle. Wissenschaft und Frieden, Dossier Nr. 24, Februar 1997.

42) Evan Thomas und John Barry: A Plan Under Attack. Newsweek, 7.4.2003, S.25-37, hier S.30.

43) Evan Thomas und Daniel Klaidman: The War Room. Newsweek, 31.3.2003, S.24-29, hier S.28.

44) Mark Thompson: Opening With a Bang. Time, 17.3.2003, S.30-33, hier S.30f.

45) Evan Thomas und John Barry. a.a.O.. Markus Günther: Unser Angriff hat keine Dynamik mehr. General-Anzeiger, 28.3.2003, S.3. Kurt Kister: Schlacht an vielen Fronten. Süddeutsche Zeitung, 29.3.2003, S.5.

46) Evan Thomas und Martha Brant: The Secret War. Newsweek, 21.4.2003, S.22-29, hier S.28f.

47) David A. Fulghum und Robert Wall: Baghdad Confidential. Aviation Week & Space Technology, 28.4.2003, S.32-33, hier S.32.

48) Evan Thomas und John Barry, a.a.O., hier S.32.

49) EW Expands into Information Warfare. Aviation Week & Space Technology, 10.10.1994, S.47-48.

50) JEWC Takes on New Name to Fit Expanded Duties. Aviation Week & Space Technology, 10.10.1994, S.54-55.

51) Information Dominance Edges Toward New Conflict Frontier. a.a.O., S.38ff.

52) Matthew M. Aid: Inside the NSA’s Ultra-Secret China Hacking Group. Foreign Policy, 10.6.2013. http://www.foreignpolicy.com/articles/2013/06/10/inside_the_nsa_s_ultra_secret_china_hacking_group?page=0,1
Siehe auch: Jacob Appelbaum, Laura Poitras, Marcel Rosenbach, Jörg Schindler, Holger Stark, Christian Stöcker: Die Klempner aus San Antonio. Der Spiegel Nr. 1/2014, S.100-105. a

53) Matthew M. Aid (2009): The Secret Sentry. The Untold History of the National Security Agency. New York, Berlin, London. Siehe dazu Alex Kingsbury: The Secret History of the National Security Agency. U.S. News, 19.06.2009. http://www.usnews.com/opinion/articles/2009/06/19/the-secret-history-of-the-national-security-agency_print.html

54) Erich Schmidt-Eenboom (1963): Der BND – Schnüffler ohne Nase. Düsseldorf, S.221.

55) Mike Witt: Tactical Communications. Military Technolgy, Nr. 5/1991, S.19-25, hier S.22.

56) Vgl. die detaillierte Aufarbeitung in: Ingo Ruhmann und Christiane Schulzki-Haddouti: Kryptodebatten. Der Kampf um die Informationshoheit. In: Christiane Schulzki-Haddouti (Hrsg.) (2003): Bürgerrechte im Netz. Bonn: Bundeszentrale für politische Bildung, S.162-177.

57) Ralf Klischewski und Ingo Ruhmann: Ansatzpunkte zur Entwicklung von Methoden für die Analyse und Bewertung militärisch relevanter Forschung und Entwicklung im Bereich Informations- und Kommunikationstechnologie. Gutachten für das Büro für Technikfolgenabschätzung des Deutschen Bundestages, Bonn, März 1995.

58) Ingo Ruhmann, Ute Bernhardt, Dagmar Boedicker, Franz Werner Hülsmann, Thilo Weichert: An Appraisal of Technological Instruments for Political Control and to Improve Participation in the Information Society. Study for the Scientific and Technological Options Assessment Programme of the European Parliament. Luxembourg, Januar 1996, PE: 165.715.

59) European Parliament (2001): Report on the existence of a global system for the interception of private and commercial communications (ECHELON interception system) (2001/2098(INI)). http://www.europarl.europa.eu/comparl/tempcom/echelon/pdf/rapport_echelon_en.pdf

60) Invocation of Article 5 confirmed. NATO Press release, 2.10.2001. http://www.nato.int/docu/update/2001/1001/e1002a.htm

61) Final Report of the National Commission on Terrorist Attacks upon the United States – The 9/11 Commission Report. New York, 2004. http://www.9-11commission.gov/report/911Report.pdf

62) Besonders prägnant ist der Konflikt zwischen den beiden für die Verfolgung Verantwortlichen bei der CIA (Michael Scheuer) und dem FBI (John O’Neill); Letzerer kam im World Trade Center um. Vgl. Michael Scheuer (20014): Imperial Hubris. Dulles. Deutlich auch: Michael Scheuer: Bill and Dick, Osama and Sandy. Washington Times, 4.07.2006. http://www.washingtontimes.com/news/2006/jul/4/20060704-110004-4280r/
O’Neill und Scheuer beendeten unabhängig voneinander vor dem 11. September 2001 ihre Arbeit bei den jeweiligen Ermittlungsgruppen wegen Konflikten mit ihren Vorgesetzten.

63) M.S: Vassiliou (2010): The Evolution towards Decentralized C2. Institute for Defense Analyses, S.9f.

64) http://www.companycommand.com/ | http://www.platoonleader.org/

65) NSA-Direktor General Keith Alexander nach CSIS, a.a.O., S.3.

66) Ebd., S.4.

67) Bundeswehr baut geheime Cyberwar-Truppe auf. Der Spiegel, Nr. 7/2009.

68) Kommando Strategische Aufklärung; www.kommando.streitkraeftebasis.de. http://www.kommando.streitkraeftebasis.de/portal/poc/kdoskb?uri=ci%3Abw.skb_kdo.ksa.ksa

69) Bundesministerium des Inneren: Nationaler Plan zum Schutz der Informationsinfrastrukturen. Berlin, 18.08.2005. http://www.bmi.bund.de/SharedDocs/Downloads/DE/Themen/OED_Verwaltung/Informationsgesellschaft/Nationaler_Plan_Schutz_Informationsinfrastrukturen.pdf

70) Bundesamt für Sicherheit in der Informationstechnik: Aufgaben und Ziele; bsi.bund.de. https://www.bsi.bund.de/DE/Themen/IT-Krisenmanagement/IT-Lagezentrum/itlagezentrum_node.html

71) Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Gisela Piltz und anderer. Bt.-Drs. 16/12089. Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Petra Pau und anderer. Bt.-Drs. 17/5695.

72) A Borderless Dispute. Newsweek, 20.2.1995, S.6.

73) Florian Rötzer: Neues vom israelisch-arabischen Hackerkonflikt. telepolis,. 16.12.2000. http://www.heise.de/tp/deutsch/special/info/4267/1.html

74) So z.B. attrition.org , die 2001 die Dokumentation wegen Überlastung einstellten. http://www.attrition.org

75) Lena Jakat: Die Kinder des 6. April und der Tag der Entscheidung. Süddeutsche Zeitung, 31.1.2011. http://www.sueddeutsche.de/politik/krise-in-aegypten-die-kinder-des-april-rufen-zum-protest-1.1053426

76) Ägypten ist offline und ohne Mobilfunk. Heise News, 28.1.2011. http://www.heise.de/newsticker/meldung/Aegypten-ist-offline-und-ohne-Mobilfunk-4-Update-1179102.html

77) Konrad Lischka: Software aus dem Westen – Schnüffel-Angebot für Ägyptens Stasi. Spiegel Online, 8.3.2011. http://www.spiegel.de/netzwelt/netzpolitik/software-aus-dem-westen-schnueffel-angebot-fuer-aegyptens-stasi-a-749705.html

78) Antwort der Bundesregierung auf die Kleine Anfrage des Abgeordneten Andrej Hunko und anderer: Ausbildung in Ländern des Arabischen Frühlings zu »neuen Ermittlungstechniken«, zur Internetüberwachung und zum Abhören von Telekommunikation. Bt.-Drs. 17/13185, Antwort auf Frage 1.

79) McAfee (2009): Virtual Criminology Report 2009. Virtually Here: The Age of Cyber Warfare. Santa Clara. http://resources.mcafee.com/content/NACriminologyReport2009NF

80) Charles Clover: Kremlin-backed group behind Estonia cyber blitz. Financial Times, 11.03.2009. http://www.ft.com/cms/s/0/57536d5a-0ddc-11de-8ea3-0000779fd2ac.html#

81) Eneken Tikk, Kadri Kaska, Kristel Rünnimeri, Mari Kert, Anna-Maria Talihärm, Liis Vihul (2008): Cyber Attacks Against Georgia: Legal Lessons Identified. Tallinn. http://www.carlisle.army.mil/DIME/documents/Georgia%201%200.pdf
Overview by the US-CCU of the Cyber Campaign against Georgia in August of 2008. US-CCU Special Report, August 2009.

82) David E. Sanger: Obama Order Sped Up Wave of Cyberattacks Against Iran. New York Times, 1.6.2012, S. A1. http://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html

83) Alexaner Gostev: Kaspersky Security Bulletin 2012. Cyber Weapons. Securelist, 18.12.2012. http://www.securelist.com/en/analysis/204792257/Kaspersky_Security_Bulletin_2012_Cyber_Weapons

84) Diese wurden »Flame«, »Tilded« und »Gauss« genannt. Vgl. Kapersky Lab: Resource 207 -Kaspersky Lab Research Proves that Stuxnet and Flame Developers are Connected. 11.6.2012. http://www.kaspersky.com/about/news/virus/2012/Resource_207_Kaspersky_Lab_Research_Proves_that_Stuxnet_and_Flame_Developers_are_Connected

85) Alexander Gostev, a.a.O. Inzwischen ist klar, dass Banken und Handel auch in Europa Ziele der NSA sind.

86) Symantec Security: W32.Narilam – Business Database Sabotage. 22.11.2012. http://www.symantec.com/connect/blogs/w32narilam-business-database-sabotage

87) Kasperski Lab, Global Research and Analysis Team: »Red October«. Detailed Malware Description; securelist.com. https://www.securelist.com/en/analysis/204792265/Red_October_Detailed_Malware_Description_1_First_Stage_of_Attack
John Leyden: »Red October« has been spying on World Leaders for 5 years. The Register, 14.01.2013.
http://www.theregister.co.uk/2013/01/14/red_october_cyber_espionage/

88) Zum Vergleich aus der gleichen Zeit und mit einer vergleichbaren Zahl von Installationen bieten sich Microsoft-Daten zur Schadsoftware-Beseitigung aus Deutschland an. Danach verursachten 2009 die drei meist verbreiteten Trojaner hier 400.000 Infektionen. Microsoft: Microsoft-Analyse zur IT-Sicherheit, Ausgabe 8 (Juli bis Dezember 2009). http://www.microsoft.com/de-de/download/details.aspx?id=11722

89) Ute Bernhardt und Ingo Ruhmann: Der digitale Feldherrnhügel; Military Systems: Informationstechnik für Führung und Kontrolle. Dossier 24 in Wissenschaft und Frieden, Heft 1-1997.

90) F. Winters: AFIWC – putting intelligence at your fingertips. intercom, Feb. 2003, S.6f. http://www.afnic.af.mil/shared/media/document/AFD-070205-047.pdf

91) William Arkin: Telephone Records are just the Tip of NSA’s Iceberg, Montreal: Centre for Research on Globalization, 14.5.2006. http://www.globalresearch.ca/telephone-records-are-just-the-tip-of-nsa-s-iceberg/2444

92) Siobhan Gorman: Costly NSA initiative has a shaky takeoff. Baltimore Sun, 11.2.2007. http://articles.baltimoresun.com/2007-02-11/news/0702110034_1_turbulence-cyberspace-nsa
»Turmoil« und »Turbulence« werden im Übrigen in den NSA-Dokumenten zu »XKeyScore als Vergleich heran gezogen, siehe zB. S.8 der vom »Guardian« dokumentierten »XKeySore«-Präsentation der NSA. http://www.documentcloud.org/documents/743252-nsa-pdfs-redacted-ed.html

93) William Arkin: NSA Code Names Revealed. William M. Arkin Online, 13.03.2012. http://williamaarkin.wordpress.com/2012/03/13/nsa-code-names-revealed/

94) Jacob Appelbaum, Marcel Rosenbach, Jörg Schindler, Holger Stark und Christian Stöcker: NSA-Programm »Quantumtheory«: Wie der US-Geheimdienst weltweit Rechner knackt. Spiegel Online, 30.12.2013. http://www.spiegel.de/netzwelt/netzpolitik/quantumtheory-wie-die-nsa-weltweit-rechner-hackt-a-941149.html

95) Snowden-Dokumente: NSA beobachtet Porno-Nutzung islamischer Zielpersonen. Spiegel Online, 27.11.2013. http://www.spiegel.de/netzwelt/netzpolitik/snowden-dokument-nsa-beobachtet-porno-nutzung-islamischer-prediger-a-935898.html

96) Christopher Drew und John Markoff: Contractors Vie for Plum Work, Hacking for U.S. New York Times, 31.3.2009, S. A1. http://www.nytimes.com/2009/05/31/us/31cyber.html

97) David E. Sanger, John Markoff, Thom Shanker: U.S. Plans Attack and Defense in Web Warfare. New York Times, 27.4.2009, S. A1. http://www.nytimes.com/2009/04/28/us/28cyber.html

98) John Markoff und Thom Shanker: Halted ’03 Iraq Plan Illustrates U.S. Fear of Cyberwar Risk. New York Times, 2.8.2009, S. A1. http://www.nytimes.com/2009/08/02/us/politics/02cyber.html

99) Mark Thomson: Panetta Sounds Alarm on Cyber-War Threat.Time, 12.10.2012. http://nation.time.com/2012/10/12/panetta-sounds-alarm-on-cyber-war-threat

100) U.S. National Security Council: The Comprehensive National Cybersecurity Initiative (unclassified). Washington, March 2010. http://www.whitehouse.gov/cybersecurity/comprehensive-national-cybersecurity-initiative

101) The White House: Cyberspace Policy Review. Assuring a Trusted and Resilien Information and Communication Infrastructure. Washington, Mai 2009. http://www.whitehouse.gov/assets/documents/Cyberspace_Policy_Review_final.pdf

102) The White House: The Comprehensive National Cybersecurity Initiative. Washington. http://www.whitehouse.gov/issues/foreign-policy/cybersecurity/national-initiative

103) David E. Sanger, John Markoff, Thom Shanker: U.S. Plans Attack and Defense in Web Warfare. New York Times, 28.4.2009, S. A1. http://www.nytimes.com/2009/04/28/us/28cyber.html

104) Empfehlenswert sind die umfangreiche Dokumentation und das Material, das »The Guardian« zur Verfügung stellt; http://www.theguardian.com/world/nsa

105) Sotschi 2014: Russland bereitet Groß-Überwachung bei Olympia vor. Spiegel Online, 7.10.2013. http://www.spiegel.de/netzwelt/netzpolitik/russische-netz-ueberwachung-in-sotschi-prism-auf-steroiden-a-926446.html

106) Frankreich soll massenhaft Internet-Kommunikation. überwachen. sueddeutsche de, 5.6.2013. http://www.sueddeutsche.de/politik/abhoerskandal-frankreich-soll-massenhaft-internet-kommunikation-ueberwachen-1.1713094

107) David Schaffner: Widerstand gegen Big Sister.tagesnazeiger.ch, 28.7.2011. http://www.tagesanzeiger.ch/schweiz/standard/Widerstand-gegen-Big-Sister%20/story/23599183

108) Siehe z.B. die Dokumente der parlamentarischen Beratung »Inquiry into potential reforms of National Security Legislation« unter aph.gov.au. http://www.aph.gov.au/Parliamentary_Business/Committees/House_of_Representatives_Committees?url=pjcis/nsl2012/index.htm

109) Angaben im Folgenden aus der vom Guardian dokumentierten NSA-Präsentation »XkeySore« vom 25.2.2008; online auf documentcloud.org. http://www.documentcloud.org/documents/743252-nsa-pdfs-redacted-ed.html

110) Siehe »Boundless Informant: NSA explainer – full document text«, von theguardian.com eingestellt am 8.6.2013. http://www.theguardian.com/world/interactive/2013/jun/08/boundless-informant-nsa-full-text

111) Konrad Lischka und Christian Stöcker: NSA-System Xkeyscore – Die Infrastruktur der totalen Überwachung. Spiegel Online, 31.7.2013.; http://www.spiegel.de/netzwelt/netzpolitik/xkeyscore-wie-die-nsa-ueberwachung-funktioniert-a-914187.html

112) Appelbaum et al., a.a.O., S.101.

113) Memorandum by the Vice Chairman of the Joint Chiefs of Staff: Joint Terminology for Cyberspace Operations. Washington, Nov. 2010. http://www.nsci-va.org/CyberReferenceLib/2010-11-Joint%20Terminology%20for%20Cyberspace%20Operations.pdf
Siehe auch: Department of the Army: Field Manual 1-02. Operational Terms and Graphics. Sept. 2004, S.1-42.

114) Appelbaum et al., a.a.O., S.104.

115) Barton Gellman und Ellen Nakashima: U.S. Spy agencies mounted 231 offensive cyber operations in 2011, documents show. Washington Post, 31.8.2013. http://articles.washingtonpost.com/2013-08-30/world/41620705_1_computer-worm-former-u-s-officials-obama-administration

116) Matthew M. Aid: Inside the NSA’s Ultra-Secret China Hacking Group. a.a.O.

117) Appelbaum et al., a.a.O., S.102f.

118) Bruce Schneier: NSA surveillance: A guide to staying secure. The Guardian, 6.9.2013. http://www.theguardian.com/world/2013/sep/05/nsa-how-to-remain-secure-surveillance

119) Barton Gellman und Greg Miller: U.S. spy network’s successes, failures and objectives detailed in »black budget« summary. Washington Post, 29.8.2013. http://www.washingtonpost.com/world/national-security/black-budget-summary-details-us-spy-networks-successes-failures-and-objectives/2013/08/29/7e57bb78-10ab-11e3-8cdd-bcdc09410972_print.html
Im Detail: FY 2013 Congressional Budget Justification, National Intelligence Program Summary. http://s3.documentcloud.org/documents/781537/cbjb-fy13-v1-extract.pdf

120) Microsoft Security Research & Defense: Microsoft certification authority signing certificates added to the Untrusted Certificate Store. 3.6.2012. http://blogs.technet.com/b/srd/archive/2012/06/03/microsoft-certification-authority-signing-certificates-added-to-the-untrusted-certificate-store.aspx

121) Marin Majica: Sicherheitsfirma RSA warnt vor sich selbst. zeit.de, 20.09.2013. http://www.zeit.de/digital/datenschutz/2013-09/rsa-bsafe-kryptografie-nsa

122) Ingo Ruhmann: Cyber-Terrorismus. Panikmache oder reale Gefahr? In: Ulrike Kronfeld-Goharani (Hrsg.) (2005): Friedensbedrohung Terrorismus. Ursachen, Folgen und Gegenstrategien. Kieler Schriften zur Friedenswissenschaft, Band 13, S.222-240.

123) James Glanz: United States Can Spy on Britons Despite Pact, N.S.A. Memo Says. New York Times, 20.11.2013. http://www.nytimes.com/2013/11/21/us/united-states-can-spy-on-britons-despite-pact-nsa-memo-says.html

124) Siehe z.B. Norbert Wildstacke: Cyber Defense – Schutzlos in einer vernetzten Welt? Das CERT Bundeswehr. Folienvortrag vom 16.2.2009, S.3. http://www.afcea.de/fileadmin/downloads/Young_AFCEAns_Meetings/20090216%20Wildstacke.pdf

125) Die NSA-Überwachung führte in bestenfalls 1,8% der von der US-Regierung angeführten Terrorismusfälle zu Ermittlungsergebnissen, so die Studie von Peter Bergen, David Sterman, Emily Schneider, Bailey Cahall: Do NSA’s Bulk Surveillanvce Programs Stop Terrorists? Washington: New America Foundation, Januar 2014, S 4. http://newamerica.net/publications/policy/do_nsas_bulk_surveillance_programs_stop_terrorists

126) Ralf Klischewski und Ingo Ruhmann, a.a.O.

127) So z.B. auf der Tagung »Rüstungskontrolle im Cyberspace« 2001 in Berlin. Siehe Stefan Krempl: Entspannung an der Cyberwar-Front? telepolis, 30.6.2001. http://www.heise.de/tp/artikel/3/3610/1.html

128) Insbesondere: Olivier Minkwitz und Georg Schöfbänker: Information Warfare – Die neue Herausforderung für die Rüstungskontrolle. telepolis, 31.0.2000. http://www.heise.de/tp/artikel/6/6817/1.html
Siehe auch Ingo Ruhmann: Rüstungskontrolle gegen den Cyberkrieg? telepolis, 4.1.2010. http://www.heise.de/tp/artikel/31/31797/1.html

129) Artikel 27 Absatz 4 des »Übereinkommens über Computerkriminalität«, abgeschlossen in Budapest am 23.11.2001. http://conventions.coe.int/treaty/ger/treaties/html/185.htm

130) Annex to the letter dated 12 September 2011 from the Permanent Representatives of China, the Russian Federation, Tajikistan and Uzbekistan to the United Nations addressed to the UN Secretary-General (A/66/359) Veröffentlicht in: Tim Maurer (2011): Cyber Norm Emergence at the United Nations – An Analysis of the Activities at the UN Regarding Cyber-Security. Cambridge: Belfer Center for Science and International Affairs. http://belfercenter.ksg.harvard.edu/files/maurer-cyber-norm-dp-2011-11-final.pdf

131) John Markoff und Andrew E. Kramer: In Shift, U.S. Talks to Russia on Internet Security. New York Times, 13.12.2009, S. A1.

132) K. Rauscher und A. Korotkov: First Joint Russian-U.S. Report on Cyber Conflict: 3. Feb. 2011. http://www.cybersummit2011.com/component/content/article/26

133) Michael N. Schmitt (ed.) (2013): The Tallinn Manual on the International Law Applicable to Cyber Warfare. Cambridge.

134) Ebd., S.29ff.

135) Ebd., S.36f.

136) Ebd., S.63ff

137) The Wassenaar Arrangement on Export Controls for Conventional Arms and Dual-Use Goods and Technologies: Public Statement, 2013 Plenary Meeting. Wien, 4.12.2013. http://www.wassenaar.org/publicdocuments/2013/WA%20Plenary%20Public%20Statement%202013.pdf

138) Matthias Monroy: Erneuertes Wassenaar-Abkommen Spionagesoftware könnte zukünftig mehr Exportkontrolle unterliegen. Netzpolitik.org, 13.12.2013. https://netzpolitik.org/2013/erneuertes-wassenaar-abkommen-spionagesoftware-koennte-zukuenftig-mehr-exportkontrolle-unterliegen/

Ingo Ruhmann ist Informatiker, wissenschaftlicher Referent und Lehrbeauftragter an der FH Brandenburg.Ute Bernhardt ist Informatikerin, wissenschaftliche Referentin und Lehrbeauftragte. Beide sind ehemalige Vorstandsmitglieder im »Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung e.V.« und arbeiten zu Datenschutz, IT-Sicherheit sowie Informatik und Militär. Die Online-Version dieses Textes auf wissenschaft-und-frieden.de enthält soweit verfügbar die URLs zu den oben aufgeführten Quellen.

FIfF-logo

Das Dossier 74 »Information Warfare und Informationsgesellschaft« der Zeitschrift »Wissenschaft und Frieden« 1/2014 ist zugleich Beilage der Zeitschrift »FIfF Kommunikation« 1/2014, die schwerpunktmäßig dem Thema der FIfF-Jahrestagung 2013, »Cyberpeace«, gewidmet ist. Die »FIfF Kommunikation« erscheint vierteljährlich, in der Regel in einer Auflage von 1.200 Druckexemplaren. Ihr Herausgeber ist das »Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung e.V.« (FIfF). Das FIfF zählt zur Gruppe der Herausgeber von »Wissenschaft und Frieden«. Ausgewählte Beiträge der »FifF Kommunikation« sind auf unseren Internetseiten zu finden. Das FIfF wurde 1984 gegründet als eine Vereinigung von und für Menschen aus der Informatik und aus informatik- und informationstechniknahen Berufen, die sich kritisch mit Folgewirkungen ihres Berufsfeldes auseinandersetzen. Aktuelle Arbeitsthemen sind u.a. militärische Nutzung der Informatik und Informationstechnik, Verletzung der Persönlichkeitsrechte durch Datenmissbrauch sowie humanitäre Folgen der Rohstoffbeschaffung, Produktion und Entsorgung informationstechnischer Produkte.

Das FIfF im Internet: fiff.de

Friedenslogik statt Sicherheitslogik

Friedenslogik statt Sicherheitslogik

Theoretische Grundlagen und friedenspolitische Realisierung

von Ulrich Frey, Christiane Lammers, Hanne-Margret Birckenbach, Sabine Jaberg, Christine Schweitzer und Andreas Buro

Herausgegeben von der Informationsstelle Wissenschaft und Frieden in Zusammenarbeit mit der Plattform Zivile Konfliktbearbeitung.
Dieses Dossier wurde gefördert von Brot für die Welt/Evangelischer Entwicklungsdienst

Einführung

Die »Versicherheitlichung« der internationalen und nationalen Politik wurde in den letzten Jahren zur allgemeinen Handlungsmaxime, woraus konkrete Konzepte für die »vernetzte Sicherheit« entstanden. Dies führte in den letzten Jahren dazu, dass international tätige zivilgesellschaftliche Organisationen sich verstärkt mit der Anschlussfähigkeit an bzw. der Abgrenzung von sicherheitspolitischen Konzeptionen auseinandersetzten. Grundsätzliche Überlegungen zur Unterscheidung von Ziel- und Wertvorstellungen, von Eigendynamiken, Handlungsprinzipien und Methoden zwischen Friedensarbeit/ -politik und Sicherheitspolitik wurden vertieft.

Zu Beginn dieses Reflexionsprozesses standen zunächst die Unvereinbarkeit mit den eigenen ethischen Überzeugungen sowie die praktischen Auswirkungen der Versicherheitlichung auf die Friedens- und Entwicklungsarbeit im Vordergrund. Unter dem Tagungstitel »Friedenslogik statt Sicherheitslogik« wurde 2012 bei der Jahrestagung der Plattform Zivile Konfliktbearbeitung erstmals eine genauere theoretische Fundierung und Gegenüberstellung der beiden »Logiken« vorgenommen und die Praxis der eigenen, sehr unterschiedlichen Arbeitsfelder daraufhin befragt.

Für das nun vorliegende Dossier haben wir zwei damalige Referentinnen gebeten, ihre Grundlagenreferate zur Verfügung zu stellen. Sie haben sie für das Dossier weitergedacht, aktualisiert und dabei auch neue politische Fragestellungen und Diskussionen aufgegriffen: Hanne-Margret Birckenbach erklärt den Begriff der Friedenslogik. Sie unterscheidet dabei zwischen Methode und politischem Programm und stellt Dimensionen und Prinzipien dar. Sabine Jaberg schält die Handlungslogik des Sicherheitsdenkens heraus und weist auf Möglichkeiten hin, die Problematik abzuschwächen.

Um dem Leser/der Leserin zu verdeutlichen, dass »Friedenslogik« nicht reine Theorie ist, sondern – jetzt und nicht erst in ferner Zukunft – in der Politik und vor Ort praktisch umsetzbar ist, haben wir in das Dossier zwei weitere Beiträge aufgenommen: In dem einen skizziert Christiane Lammers die verschiedenen Handlungsräume, d.h. die Möglichkeiten, im Sinne der Friedenslogik in gewaltförmigen Konflikten tätig zu werden. Sie verweist zur Verdeutlichung auf konkrete zivilgesellschaftliche Praxisbeispiele, vorwiegend aus dem Israel/Palästina-Konflikt. Für den zweiten fallbezogenen Beitrag haben Christine Schweitzer und Andreas Buro ihre im Rahmen des Monitoring-Projekts »Zivile Konfliktbearbeitung, Gewalt- und Kriegsprävention« erarbeiteten Vorschläge zu einem gewaltfreien, politischen Vorgehen im syrischen Bürgerkrieg weiterentwickelt. Die differenzierte Sicht auf Syrien ist auch deshalb wichtig, da dieser blutige Konflikt angesichts neuer Konfliktherde schon fast in Vergessenheit zu geraten droht. Am Ende dieses Beitrags wird ein Blick auf die Entwicklung in der kurdischen Grenzregion Rojava im Norden Syriens geworfen, die demokratische Perspektiven aufzeigt.

Die Plattform Zivile Konfliktbearbeitung möchte mit diesem Dossier zur Konzeptionierung und Politikfähigkeit einer alternativen, aktiven Friedenspolitik beitragen. Das Dossier soll dazu anregen, sich intensiv mit den beiden Denk-Modellen »Frieden« und »Sicherheit« auseinanderzusetzen und die Konsequenzen des einen wie des anderen Modells durchzudenken. Daraus, so hoffen wir, soll Handeln – politisches wie gesellschaftliches – erwachsen, das aktiv Frieden befördert.

Ulrich Frey ist Mitglied des SprecherInnenrats der Plattform Zivile Konfliktbearbeitung. Christiane Lammers ist Geschäftsführerin der Plattform Zivile Konfliktbearbeitung und Mitglied der Redaktion von W&F.

Friedenslogik und friedenslogische Politik

von Hanne-Margret Birckenbach

Der Begriff Friedenslogik bezeichnet sowohl eine Methode des Denkens, deren Schritte sich aus dem Erkenntnisinteresse an Frieden ergeben, als auch ein konsistentes politisches Programm, das sich an diesem Denken orientiert.

Als Methode hilft Friedenslogik zu erkunden, wie Frieden durch konstruktive Konfliktbearbeitung gefördert werden kann und welche Prinzipien für die Planung und Unterstützung von Friedensprozessen notwendig sind. Einige der Möglichkeiten werden bereits realisiert, andere existieren noch nicht, können aber geschaffen werden.

Als politisches Programm bezeichnet Friedenslogik den Willen, die Friedensfähigkeit staatlicher und zivilgesellschaftlicher Akteure auszuweiten und sich dabei auf friedenslogisch erarbeitete Analysen und Prinzipien zu stützen. Friedenslogische Politik erweitert und schafft dafür Voraussetzungen. Sie stellt eine geeignete Infrastruktur bereit und nutzt sie in konkreten Konfliktfeldern der Außen- und Innenpolitik. Sie korrigiert den Einfluss wirtschafts- und bündnispolitischer Interessen, sofern diese nicht mit den friedenslogischen Prinzipien vereinbar sind. Sie entwickelt ein breites Spektrum politischer und diplomatischer Aktivitäten zur Friedensentwicklung und setzt dabei auch auf zivilgesellschaftliche Institutionen und auf BürgerInnen, die sich beispielsweise in Friedens- und Entwicklungsdiensten, in der Friedensbildung oder bei Beteiligungs- und Beratungsverfahren in politischen und sozialen Konfliktfeldern auf kommunaler, nationaler sowie internationaler Ebene engagieren. Friedenslogische Politik wirbt im In- und Ausland für zivile Konfliktbearbeitung und budgetiert die dafür erforderlichen Ressourcen.

Entstehungskontext und Ziele

Friedenslogik steht in pazifistischen Traditionen und wurde durch die kritische Friedens- und Konfliktforschung fundiert. Ziel ist die Entwicklung von Ideen für eine Praxis aktiver Friedensförderung und deren Umsetzung.

Als friedensethische und -politische Orientierung wurde Friedenslogik während des Kalten Krieges begründet. Ausgangspunkt war die von Friedensbewegungen in West und Ost geteilte Ablehnung der »Logik und Praxis der Abschreckung« mit atomaren Massenvernichtungswaffen. Die Ablehnung dieser Abschreckungslogik wiederum ergab sich u.a. aus dem religiös fundierten Leitbild vom »gerechten Frieden«. Dieses Leitbild wurde erstmals von der »Ökumenischen Versammlung für Gerechtigkeit, Frieden und Bewahrung der Schöpfung« 1988/1989 in der DDR gefordert. Sie stützte sich auf den vom Ökumenischen Rat der Kirchen in Vancouver 1983 ausgerufenen »Konziliaren Prozess für Gerechtigkeit, Frieden und die Bewahrung der Schöpfung«, der ökumenisch weltweit weitgehend akzeptiert war (Frey 2012).

Als in den 1990er Jahren internationale Organisationen, wie z.B. die Vereinten Nationen und die Organisation für Sicherheit und Zusammenarbeit in Europa (OSZE), sich verstärkt um Konfliktprävention und präventive Diplomatie bemühten, entstand auch in der deutschsprachigen Friedens- und Konfliktforschung ein neues Interesse an Friedensursachen und den Möglichkeiten ziviler, konstruktiver Konfliktbearbeitung. Die Diskussion wurde vor allem von friedenspolitisch aktiven zivilgesellschaftlichen Kräften konzeptionell und praktisch aufgegriffen und weiterentwickelt. Parallel wurden jedoch gegenläufige politische Entwicklungen vorangetrieben: 1. die »Versicherheitlichung« von Politikfeldern (Brock 2005), 2. die Zurückdrängung des Friedensbegriffs in der deutschen Außenpolitik, 3. die Ausweitung militärischer Interventionspolitik und 4. die staatliche Vereinnahmung entwicklungs-, menschenrechts- und friedenspolitischer Kräfte im Rahmen des Konzepts der umfassenden und vernetzten Sicherheit. Die in Deutschland geführte Debatte »Friedenslogik versus Sicherheitslogik« reagiert auf diese Gegenentwicklungen und entwickelt friedenslogisches Denken und Handeln als Alternative zu sicherheitslogisch dominierten Ansätzen.

Begriffe

Friedenslogische Vorgehensweisen wurzeln in Friedens- und Konflikttheorien sowie in Erfahrungen und Erkenntnissen in den Politikfeldern Abrüstung, Entwicklungszusammenarbeit und Konfliktbearbeitung. Anders als Sicherheitslogik unterscheidet Friedenslogik zwischen Frieden und Sicherheit.

Grundbegriff Frieden

Frieden ist der erkenntnis- und praxisleitende Grundbegriff. Er wird als soziale, normative wie empirische Kategorie verstanden. Frieden bezeichnet 1. ein visionäres handlungsleitendes Ziel menschlichen Zusammenlebens ohne Verletzung von Grundbedürfnissen. Frieden meint 2. eine Qualität von sozialen Beziehungen. Ihr Merkmal ist andauernde problemlösende Kooperation, auch wenn die Beteiligten unterschiedliche Interessen haben. Frieden meint 3. eine empirische Entwicklung im sozialen, politischen, wirtschaftlichen, kulturellen, internationalen und transnationalen Leben. In dieser Entwicklung bilden sich Strukturen, die auch in schweren Konflikten Rückgriffe auf massive direkte Gewalt unwahrscheinlich machen, weil Kooperation sich verdichtet, Fähigkeiten zum konstruktiven Konfliktaustrag institutionalisiert und Grundbedürfnisse zunehmend geachtet und befriedigt werden. Das gemeinsame Interesse friedenslogischer Analyse und Politik gilt der Kernfrage, wie eine Praxis eingeleitet und verstärkt werden kann, die diesem Friedensbegriff entspricht.

Sicherheit als Grundbedürfnis

Sicherheit dagegen ist kein Grundbegriff, sondern ein Wert, der im friedenslogischen Denken eine hohe Bedeutung hat. Denn Sicherheit bezeichnet ein Grundbedürfnis, dessen Verletzung als Gewalt verstanden wird. Friedenslogische Politik will Sicherheit vor Gewalt einschließlich der Freiheit von Not und Furcht (menschliche Sicherheit). Aus friedenslogischer Sicht kann Sicherheit vor Gewalt nachhaltig nicht auf paradoxe Weise durch Androhung oder Anwendung von Gewalt oder durch Machtüberlegenheit, sondern nur über den Aufbau kooperativer und problemlösungsorientierter Beziehungen erreicht werden.

In diesem Sinn folgte bereits das Konzept der »Gemeinsamen Sicherheit« friedenslogischem Denken. Dieses Konzept wurde zwischen 1980 und 1982 in den Vereinten Nationen von der Unabhängigen Kommission für Abrüstung und Sicherheit erarbeitet (Independent Commission 1982). Die aktuelle Debatte um Friedenslogik greift diesen Pfad auf und erweitert ihn um zivilgesellschaftliche Akteure sowie um entwicklungs- und menschenrechtspolitische Themen und Instrumente, insbesondere um Konzepte und Instrumente der zivilen Konfliktbearbeitung.

Wirkungsannahmen

Friedenslogische Analysen kritisieren die Erwartung, Militär könne erfolgsversprechend als »letztes Mittel« (ultima ratio) eingesetzt werden, wenn alle anderen Mittel versagt haben. Vielmehr wird angenommen, dass die militärische Option in der Praxis zwangsläufig zum »ersten Mittel« wird. Denn die hohen materiellen und ideellen Vorabinvestitionen in Militär und Rüstung werden auf Kosten von Investitionen in zivile Mittel getätigt. Die Folge ist, dass zivile Mittel nicht im ausreichenden Maß geschaffen und daher nicht erfolgreich eingesetzt werden können. Friedenslogische Analysen gehen weiter von folgenden Annahmen aus:

  • Friedensursachen: In Friedensprozessen existieren keine monokausalen und linearen Ursache-Wirkung-Beziehungen. Wirkungsketten entwickeln sich nur in komplexen Konfigurationen. Angesichts ihrer Vielfalt und Individualität kann es keinen Masterplan, wohl aber einen Orientierungsrahmen für friedenslogische Politik geben.
  • Friedensdynamik: Nach dem Modell der regulierenden Rückkopplung (Fischer 2007) entsteht eine Friedensdynamik, wenn die Wirkungschancen friedenshinderlicher Faktoren, wie direkte Gewalt, Ignoranz, Kommunikations- und Kooperationsabbruch, blockiert und die Wirkungschancen friedensförderlicher Faktoren, wie Gewaltverzicht, Anerkennung berechtigter Interessen, Bemühungen um Kommunikation und Kooperation, unterstützt werden.
  • Steuerbarkeit: Konfliktentwicklungen sowie ihre Rahmenbedingungen können sowohl seitens der Beteiligten wie auch seitens externer Akteure nur begrenzt gesteuert werden. Die Steuerbarkeit nimmt mit Zunahme von Gewalt ab.
  • Interdependenz: Friedensprozesse können einseitig initiiert werden, aber sie sind auf Wechselseitigkeit angewiesen. Auch mächtige Akteure stoßen schnell an ihre Grenzen, wenn sie mehr beeinflussen wollen als ihr eigenes Konfliktverhalten. Auch sie können in der Regel Friedensprozesse nur zusammen mit allen anderen Konfliktparteien auf den Weg bringen, nicht gegen sie. Auch unter den Bedingungen von Asymmetrie ist die Mitwirkung aller Konfliktparteien unabdingbar.
  • Politische Kultur: Je stärker friedenslogisches Bewusstsein in der politischen Kultur ausgeprägt ist, umso größer sind die Chancen, dass politische Akteure Gewaltentwicklungen vorbeugen und in der Eskalation dem Druck widerstehen, militärisch zu intervenieren.
  • Zielbindung der Mittel: Je besser die eingesetzten Mittel mit dem Ziel Frieden übereinstimmen, umso eher ist Frieden die Folge. Formulierungen wie „Frieden durch friedliche Mittel“ (Galtung 1998) oder „Si vis pacem, para pacem“ (Eva und Dieter Senghaas 1996) bringen diesen Zusammenhang zum Ausdruck.

Dimensionen und Prinzipien

Fünf Dimensionen und Handlungsprinzipien haben sich für friedenslogisches Denken und Handeln als grundlegend herausgestellt.

Dimension Gewalt und das Prinzip Gewaltprävention

In dieser Dimension geht es um die Definition des Problems. Sicherheitslogisch gesehen wird ein Problem erst dann relevant, wenn es als eine Bedrohung wahrgenommen wird, vor der die eigene politische Ordnung und die ihr angehörenden Menschen zu schützen sind. Im friedenslogischen Denken dagegen wird ein Problem relevant, weil Gewalt droht oder geschieht und Menschen unter ihr leiden, unabhängig davon, wer sie für welchen Zweck und wie massiv ausübt. Die Aufmerksamkeit gilt direkten Gewalttaten und deren Vorbereitung ebenso wie Gewaltstrukturen, Rechtfertigungsmustern sowie den Zusammenhängen zwischen den verschiedenen Gewaltformen.

Friedenslogische Politik will Gewalt in jeder dieser Formen vermeiden. Sie ist sensibel für Eskalationsprozesse und folgt vor, während und nach Konflikten immer dem Prinzip der Gewaltprävention. Sie wird vorausschauend deeskalierend tätig und wartet nicht ab, bis die Verletzung von Menschenrechten zu gewaltsamen Aufständen und deren Niederschlagung führen oder sogar die extremen Ausmaße von Völkermord und Krieg annehmen. Auch solange sich Konflikte unterhalb der Gewaltschwelle befinden, vermeidet friedenslogische Politik alles, was den relativen Frieden gefährden könnte, sei es ein Abbruch von Kommunikation oder die Vergrößerung des militärischen Potentials, etwa durch Rüstungsexporte. Sie setzt sich selbst unter Erfolgsdruck und investiert daher ausreichend in die zur Gewaltprävention erforderlichen Mittel. Damit beugt sie auch einer Entwicklung vor, an deren Ende politische Entscheidungsträger wider Willen in eine Militärintervention gedrängt werden. Indem friedenslogische Politik rechtzeitig einen Weg einschlägt, der Gründe für Militärinterventionen gar nicht erst entstehen lässt und der Ressourcen bindet, stehen diese für Militärinterventionen immer weniger zur Verfügung. Diese Option scheidet daher langfristig aus.

Dimension Konflikt und das Prinzip Konflikttransformation

In dieser Dimension geht es um die Entstehung des Problems und seine Ursachen. In sicherheitspolitischer Perspektive entsteht eine Bedrohung außen und auf der anderen Seite. Aus friedenslogischer Sicht dagegen entsteht Gewalt nicht außerhalb, sondern zwischen Konfliktparteien, die ihre Interessen ungehindert auch gegeneinander durchsetzen wollen und bereit sind, dabei auch die Interessen Unbeteiligter zu missachten. Die Chance, Frieden zu stiften, wird in der Veränderbarkeit dieser Beziehungsmuster gesehen, in denen Menschen zu Tätern, Mittätern, Leidtragenden und Opfern von Gewalt werden. In der Regel handelt es sich um komplexe Konstellationen, in denen sich mehrere Konflikte, an denen unterschiedliche Akteure beteiligt sind, überlagern. Friedenslogische Analysen thematisieren daher die diversen Konfliktlinien, warnen vor den Mechanismen einer Eskalationsdynamik und klären Bedingungen, unter denen eine konstruktive Wende eingeleitet werden kann.

Friedenslogische Politik nutzt solche Konfliktanalysen und orientiert sich am Prinzip Konflikttransformation. Sie erkennt Konflikte frühzeitig auch wenn es noch nicht zu direkten Gewalthandlungen gekommen ist, und bemüht sich darum, unvereinbare Einstellungen, Verhaltensweisen, Interessen und Diskurse der Beteiligten konstruktiv in einer Weise zu verändern, dass diese sich für einander und damit auch für Problemlösungen öffnen können. Sie beachtet, dass es sich in jedem Fall um einen komplexen Prozess handelt, der auf allen Seiten Veränderungen erforderlich macht. Sie beginnt bei sich selbst in dem Wissen, dass es für jeden Akteur aussichtsreicher ist, sein eigenes Konfliktverhalten mit Wirkung auf alle anderen Akteure zu verändern, als umgekehrt. Sie dämpft die Angst vor solchen Schritten und stärkt das Vertrauen in ihre Wirksamkeit.

Dimension Problembearbeitung und das Prinzip der Dialog- und Prozessorientierung

In dieser Dimension geht es um die Ziele und Mittel der Problembearbeitung. In sicherheitslogischer Perspektive soll die vermeintliche Bedrohung der eigenen Interessen beseitigt oder kontrolliert werden. Dies geschieht durch Mittel, die die Distanz zwischen den Konfliktparteien vergrößern, nämlich durch interne Formierung in Bündnissen einerseits und den Einsatz von Mitteln zur Abwehr, Abschreckung oder militärischen Bekämpfung der Gefahr andererseits. In friedenslogischer Perspektive geht es dagegen darum, Verbindungen zu knüpfen, Annäherungen einzuleiten und die Dialogfähigkeit zwischen den Konfliktparteien zu organisieren. Je länger und gewalthaltiger ein Konflikt ist, umso komplexer und langwieriger verlaufen Prozesse der Konflikttransformation, desto differenzierter müssen auch die eingesetzten Mittel sein.

Für friedenslogische Politik folgt daraus das Prinzip der Dialog- und Prozessorientierung. Sie nutzt die Mittel der konstruktiven Konfliktbearbeitung in ihrer Breite und mit langem Atem, ist Legislaturperioden übergreifend und krisenfest angelegt. Sie überprüft die Dialog- und Prozessverträglichkeit der eingesetzten Mittel. Zwang, Drohungen, Sanktionen, Beschämung und Kränkung beschränken Kommunikation, vergrößern Distanz, fördern autistische Entscheidungen und zerstören Voraussetzungen für Dialog. Konsultationen, Konferenzen, Verhandlungen, Zusammenarbeit in einzelnen Projekten erhöhen dagegen die Interaktionsdichte, fördern Interdependenz und wecken Interesse an einer Fortsetzung. In Fällen, in denen zwischen den Konfliktparteien ein direkter partnerschaftlicher Dialog auf Augenhöhe (noch) nicht möglich ist, sucht friedenslogische Politik dialoghemmende Faktoren wie Asymmetrien auszugleichen, nutzt die Vermittlungsdienste externer Akteure oder stellt diese bereit.

Projektzusammenarbeit ist allerdings nur dann dialog- und prozessförderlich, wenn einzelne Vorhaben nicht als Belohnung für Wohlverhalten, sondern um ihrer selbst willen durchgeführt werden. Friedenslogische Politik bricht daher humanitäre und entwicklungspolitische Projekte zur Grundversorgung der Bevölkerung, zur verbesserten Kommunikation, zur Friedensbildung und zur Partizipationserweiterung sowie die Zusammenarbeit mit Mediatoren niemals ab, um eine Regierung für Fehlverhalten zu strafen. Friedenslogische Politik konzipiert solche Projekte vielmehr als Grundlage für langfristige Veränderungen in den Konfliktbeziehungen und bleibt auch in Krisenzeiten hartnäckig engagiert. Einseitig verhängte Konditionen wie die Kopplung humanitärer oder entwicklungspolitisch sinnvoller Hilfe an die Umsetzung ordnungspolitisch weitreichender Forderungen widersprechen dem Prinzip der Dialog- und Prozessorientierung.

Das Prinzip ist umso wirksamer, je zahlreicher die Dialogfäden werden. Denn Dialoge benötigen viel Zeit, bevor sie zustande kommen und bevor sich Ergebnisse abzeichnen. Daher fördert friedenslogische Politik die Partizipation von vielfältigen Akteuren, die auf zivilgesellschaftlichen Ebenen Aufklärungsarbeit leisten, das Entstehen von Interesse am Dialog beschleunigen, politischen Transformationsschritten gesellschaftlichen Rückhalt geben, in der Breite wirken sowie Spezialprobleme im Detail klären können. Auch öffnet sie ihre Türen für Friedensjournalismus, setzt ebenfalls auf die Mitwirkung von wirtschaftlichen Unternehmen sowie von zivilgesellschaftlichen Netzwerken, zollt auch machtpolitisch schwachen Friedenskräften und lokalen Initiativen Respekt, sucht sie auf, lässt sich von ihnen beraten, bringt sie ins Gespräch, unterstützt sie materiell wie ideell und öffnet Zugänge im Rahmen von flachen Hierarchien und horizontalen Strukturen.

Angesichts der Überlappung von Konfliktlinien sucht friedenslogische Politik Gelegenheiten für einen verstärkten Austausch von und mit möglichst vielen politischen und gesellschaftlichen Kräften. Sie organisiert diesen Austausch mehrgleisig, Ebenen und Lager übergreifend. Sie stiftet horizontale und vertikale Verbindungen zwischen den einzelnen Dialogfäden und fördert Friedensallianzen. Friedenslogische Politik respektiert die Vielfalt der Akteure und ihre Eigenarten, schafft Verbindungen zwischen Ressorts und Ebenen, beteiligt Regierungen, Parlamente, den diplomatischen Apparat und internationale Organisationen, insbesondere die Vereinten Nationen (VN).

Dimension Legitimität und das Prinzip der Einhaltung universaler Normen

In dieser Dimension geht es um die Quellen, mit denen die Legitimität von Interessen und Mitteln der Problembearbeitung beurteilt werden. In sicherheitslogischer Perspektive ist das Interesse an der eigenen Sicherheit gegenüber allen anderen Interessen vorrangig. Daher gelten Mittel als legitim, solange sie dem Schutz der Eigeninteressen dienen.

Friedenslogische Denkmuster dagegen prüfen die Legitimität von Interessen, des Konfliktverhaltens und der Mittel der Problembearbeitung auf der Grundlage universaler Normen. Auch wenn die Bewertung einzelner Fragen häufig strittig und die Normenbildung niemals abgeschlossen ist, so existieren doch geeignete und anwendbare Maßstäbe einer globalen Ethik, um das Handeln von direkt Konfliktbeteiligten wie auch von intervenierenden Akteuren zu beurteilen. Zu solchen Maßstäben gehören

  • rechtlich gefasste Normen, die sich aus dem Völkerrecht, aus dem System der Menschenrechte sowie aus internationalen Verträgen ergeben,
  • globale Vereinbarungen wie Entwicklungsziele (Millennium Development Goals) oder die Leitprinzipien für Wirtschaft und Menschenrechte der Vereinten Nationen,
  • ethische Grundregeln, die – mit Nuancen – allgemein gelten können.

Ein solcher Katalog ethischer Grundregeln wurde 1993 in der »Erklärung zum Weltethos« der Weltreligionen zusammengetragen. Er beinhaltet eine Kultur der Gewaltlosigkeit, Toleranz, Wahrhaftigkeit, Menschlichkeit, Solidarität und Gerechtigkeit sowie die Regel der Gegenseitigkeit: „Verhalte dich anderen gegenüber so, wie du von ihnen behandelt werden möchtest.“ (Küng 2012) Ein weiterer Normenkatalog wurde 1997 mit der »Allgemeinen Erklärung der Menschenpflichten« formuliert und von einem breiten Spektrum hochrangiger Politiker von allen Kontinenten als Ergänzung zum Menschenrechtsdiskurs in die Vereinten Nationen eingebracht (Goodhill 2011). Für die deutsche Diskussion bildet vor allem die grundgesetzliche Verankerung der Menschenwürde den zentralen Anknüpfungspunkt zur Beurteilung von Legitimität (Heinemann-Grüder und Bauer 2013).

Friedenslogische Politik folgt dem Prinzip der Einhaltung universaler Normen und prüft an ihnen die Legitimität der eigenen Interessen und Handlungsweisen sowie die zur Problembearbeitung eingesetzten ideologischen, militärischen, ökonomischen und politischen Machtquellen. Sie sorgt für Transparenz hinsichtlich der Einhaltung des Prinzips und macht damit auch ihr eigenes Handeln vorausschaubar, nachvollziehbar und vertrauenswürdig. Wo universale Normen mit regionalen, lokalen Werten oder mit Bündniserwartungen konkurrieren, sucht friedenslogische Politik nach Wegen, Vereinbarkeit zu erreichen. Dies kann durch Anpassung an die universalen Normen wie durch Mitarbeit an deren Weiterentwicklung geschehen. Initiativen zum Fairen Handel, zur Verpflichtung von Wirtschaftsunternehmen auf die Standards des Globalpaktes (Menschenrechte, Umwelt, Korruption) und eine humanisierende Asyl- und Migrationspolitik haben sowohl Anpassung als auch Weiterentwicklung im Auge. Doppelstandards gefährden einen auf Interessenausgleich und Kooperation bedachten Friedensprozess.

Dimension Fehleinschätzungen und das Prinzip Reflexivität

In dieser Dimension geht es um die Irrtumsmöglichkeit und Fehlerhaftigkeit menschlichen Handelns und um die Reaktion, wenn die angestrebten Ziele der Problembewältigung nicht erreicht werden. Sicherheitslogische Denkmuster verschließen den Blick für selbstverschuldetes Scheitern. Sein Eingeständnis gilt als Schwäche, die durch Kontinuität, Verstärkung und Erweiterung der eingesetzten Mittel als ausgleichbar erscheint. Friedenslogische Denkmuster öffnen dagegen den Blick für die Grenzen, Bedingtheit und Vorläufigkeit des Handelns, für Fehleinschätzungen, für die Diskrepanzen zwischen intendierten und unerwünschten Ergebnissen, für Alternativen und für die Möglichkeiten, Schäden zu beheben, Verletzungen zu heilen und Neuanfänge zu wagen. Das Eingeständnis von Fehlern gilt ihr nicht als Schwäche, sondern als eine Fähigkeit, die zu verbesserten Resultaten führen kann.

Friedenslogische Politik übernimmt Verantwortung für den Prozess der Konflikttransformation. Sie plant die Möglichkeit ein, dass ihre Bemühungen fehlschlagen oder zusammenbrechen, und vermeidet irreversible Prozesse. Sie folgt dem Prinzip der Reflexivität und ist darauf angelegt, zu lernen, Entscheidungen zu revidieren, angerichteten Schaden und Verletzungen zu heilen und neue Wege zu gehen. Sie organisiert sich Kritik und hört sie. Supervisionen, Beobachtungen, Bewertungen sind Bestandteil der Arbeit an Konflikttransformation. Das in der entwicklungspolitischen Diskussion erprobte »Do-No-Harm«-Konzept ist für eine friedenslogische Politik richtungsweisend (Anderson:2004). Friedenslogische Politik ist überdies fehlerfreundlich nach außen, also sensibel für selbstkritische Signale aller Konfliktparteien und ermöglicht Umkehr.

Offene Fragen

Realitätstüchtigkeit

Friedenslogische Denkmuster und Politikentwürfe stehen unter dem Verdacht, unrealistisch, machtblind und nicht praktikabel zu sein. Einige Befunde sprechen gegen solche Einwände:

  • Friedenslogisch geprägte Praxisfelder haben sich teilweise mit politischer Unterstützung von Regierungen und Parlamenten entwickeln können. Sie haben sich in Kreisen der Zivilgesellschaft verbreitet und bieten heute vielen BürgerInnen Orientierung für ein qualifiziertes soziales und politisches Engagement im In- und Ausland. Ein Beispiel für professionalisiertes Engagement sind die Projekte des Zivilen Friedensdienstes.
  • Insbesondere im Rahmen internationaler Organisationen werden friedenslogische Prinzipien vielfach praktiziert. Auch in einigen außenpolitischen Aktionsfeldern – zum Beispiel in der Entwicklungszusammenarbeit und auswärtigen Kulturpolitik – sind friedenslogische Akzente in Abgrenzung von traditionellen sicherheits- und militärpolitischen Denk- und Handlungsmustern erkennbar.
  • Friedenslogische Prinzipien können politisches Handeln bestimmen, auch ohne dass sich Regierungen explizit dazu bekennen. So wurde das Konzept der Gemeinsamen Sicherheit niemals als Regierungskonzept beschlossen. Gleichwohl haben die Regierenden in Ost und West am Ende des Kalten Krieges dieses Konzept und seine Prinzipien stillschweigend angewendet. Sie haben damit zum friedlichen Ende des Ost-West-Konfliktes und zur unerwartet gewaltarmen Auflösung der Sowjetunion und ihres Bündnissystems beigetragen. Voraussetzung war die breite und aktive Unterstützung des Konzepts in der Gesellschaft.

Allein die Höhe der Militär- und Rüstungsausgaben belegt jedoch, dass Friedenslogik den Primat sicherheitslogischen Denkens in der Politik bislang nicht hat ablösen können. Damit ist die Frage aufgeworfen: Unter welchen Bedingungen und wie können Regierungen motiviert werden, verstärkt friedenslogischen Denk- und Handlungsmustern zu folgen und darauf zu achten, dass sie die Entwicklung friedenslogisch inspirierter Politikpfade nicht durch Rückgriffe auf sicherheitslogische Traditionen gefährden? Diskutiert werden vor allem drei Ansätze:

  • Ausweitung, Qualifizierung und Politisierung der vielfältigen zivilgesellschaftlichen Praxis ziviler Konfliktbearbeitung; ähnlich wie im Fall der Energiewende soll so demonstriert werden, welche Alternativen es gibt und wie sie geschaffen werden können,
  • Überzeugungsarbeit in der Zivilgesellschaft und Aufbau von Gegenmacht, die den Regierenden einen Umstieg von Sicherheitslogik auf Friedenslogik abverlangt,
  • Erhöhung der Wirkungssicherheit durch verbesserte Nachweise der Ergebnisse, die durch Maßnahmen ziviler Konfliktbearbeitung erreicht werden.

Übergänge

Die Veränderung von Politik entsprechend friedenslogischer Prinzipien ist ein Prozess, der Legislaturperioden überschreitend gestaltet werden muss. Offene Gestaltungsfragen betreffen zum Beispiel

  • Koexistenz von Sicherheitslogik und Friedenslogik: Welche Brücken existieren aktuell zwischen dem sicherheitslogischen Konzept der »vernetzten Sicherheit« und einem Konzept des »vernetzten Friedens« und wie können sie genutzt werden? Wie kann in einer von Sicherheitslogik dominierten politischen Kultur dennoch eine Praxis friedenslogischer Politik ausgeweitet werden?
  • Konflikte zwischen staatlichen und nichtstaatlichen Akteuren: Wie können staatliche und nichtstaatliche Akteure in der zivilen Konfliktbearbeitung kooperieren, ohne dass Letztere in einen Widerspruch zu friedenslogischen Zielen geraten, weil ihre Arbeit in das Konzept der vernetzten Sicherheit eingebettet ist und dort instrumentalisiert wird? Welche Verfahren zur Konfliktregelung können zwischen diesen machtungleichen Akteursgruppen institutionalisiert werden?
  • Zukunft von Militäreinsätzen: Kann Militär in der Gewaltprävention eine Rolle spielen? Wie ist Militär aus-, ab- und umzurüsten, wenn es wenig strittige Polizei- und Pufferfunktionen im Rahmen der Vereinten Nationen wahrnehmen soll?

Verantwortung in eskalierten Konflikten

Auf absehbare Zukunft wird es immer wieder Konflikte geben, die bis zum Krieg und Völkermord eskalieren – sei es, weil Gewaltprävention nicht versucht wurde, sei es, weil sie nicht erfolgreich war. Regierungen werden weiterhin unter Druck geraten, ihre Aktionsmacht gerade auch gegenüber der eigenen Öffentlichkeit zu beweisen, Sanktionen zu verhängen und militärisch zu intervenieren. Dieser Druck baut sich immer wieder auf, obwohl die Einwände bekannt sind. Sie reichen von der Einsicht, dass mit einer Schädigung des Aggressors dessen Bereitschaft zur Umkehr sinkt, seine gesellschaftliche Unterstützung wächst und die Lage der Bevölkerung sich verschlimmert, bis hin zu der Erfahrung, dass in der Regel eine Militärintervention unter Beachtung der Eigeninteressen von Interventionsmächten trotz der verschwenderischen Bevorratung militärischer Mittel gar nicht möglich ist, und wenn doch, nicht in der Lage ist, Krieg und Völkermord zu beenden, geschweige denn Frieden zu bewirken.

Friedenslogische Politik muss daher auch für den Fall von Konflikten, die sich mörderisch zuspitzen, Vorkehrungen treffen. Diese sollen die eigene Politik vor konfliktverschärfenden Fehlentscheidungen bewahren und es ermöglichen, friedenslogische Prinzipien als Teil einer universalen Friedensverantwortung auch gegen hohen, innengeleiteten medialen Druck überzeugend zu vertreten. Bedenken gegen Militärinterventionen und Warnungen vor deren wahrscheinlichen negativen Folgen müssen erkennbar von frühzeitig und kontinuierlich praktizierten friedensstiftenden Aktionen begleitet werden. Zu ihnen gehört immer die Ausweitung diplomatischer Bemühungen um Deeskalation und die Einhaltung von humanitären Mindeststandards. Zu ihnen gehören ferner immer Aktionen, die Menschen tatsächlich aus Not befreien, sei es durch Finanzierung der Arbeit des Flüchtlingshilfswerks der Vereinten Nationen (UNHCR) in den Lagern, sei es durch die menschenwürdige Aufnahme von Flüchtlingen in den Mitgliedsstaaten der EU. Mehr Transparenz und Offenheit für journalistische Begleitung solcher Aktionen, rhetorische und mediale Deeskalationsbemühungen, großzügige humanitäre Aktionen unter breiter öffentlicher Beteiligung und Konsultationen mit nichtstaatlichen Akteuren ziviler Konfliktbearbeitung sind Möglichkeiten, auch in eskalierten Konflikten friedenslogische Alternativen öffentlich sichtbar zu machen.

Literatur

Mary B. Anderson (2004): Experiences with Impact Assessment: Can we know what Good we do? In: Alex Austin et. al. (eds.): Transforming Ethnopolitical Conflict. The Berghof Handbook for Conflict Transformation. Berlin: Berghof Research Center for Constructive Conflict Management (heute: Berghof Foundation), S.193-206.

Hanne-M. Birckenbach (2012): Friedenslogik statt Sicherheitslogik. Gegenentwürfe aus der Zivilgesellschaft. Wissenschaft und Frieden 2-2012, S.42-47.

Lothar Brock (2005): Neue Sicherheitsdiskurse. Vom »erweiterten Sicherheitsbegriff« zur globalen Konfliktintervention. Wissenschaft und Frieden 4-2005, S.18-21.

Dietrich Fischer (2007): Peace as a self-regulating process. In: Charles Webel and Johan Galtung (eds.): Handbook of peace and conflict studies. Abingdon/UK: Routledge, S.187-205.

Ulrich Frey (2012): Zur Elementarisierung einer Friedenslogik statt Sicherheitslogik: Gerechter Friede und menschliche Sicherheit. In: Gerechter Friede – eine unerledigte Aufgabe. Zur Kritik der evangelischen Friedensethik. epd-Dokumentation 26 vom 26.06.2012.

Independent Commission on Disarmament and Security Issues (1982): Common Security. A Blueprint for Survival. New York.

Johan Galtung (1998): Frieden mit friedlichen Mitteln. Frieden und Konflikt, Entwicklung und Kultur. Opladen: Leske + Budrich.

Jane Goodhill (Hrsg.) (2011): Menschenpflichten. Eine (Liebes-) Erklärung in 19 Artikeln. Frankfurt am Main: Edition Büchergilde.

Andreas Heinemann-Grüder und Isabella Bauer (Hrsg.) (2013): Zivile Konfliktbearbeitung. Vom Anspruch zur Wirklichkeit. Opladen: Budrich.

Sabine Jaberg (2012): Sicherheitspolitik zwischen immanenten Tücken und Gestaltungsspielräumen – einige kategoriale Reflexionen. Sicherheit und Frieden 2-2012, S.87-93.

Hans Küng (2012): Handbuch Weltethos. Eine Vision und ihre Umsetzung. München: Piper.

Misereor (Hrsg.) (2014): Bericht 2014 – Globales Wirtschaften und Menschenrechte. Deutschland auf dem Prüfstand. Aachen: MISEREOR.

Plattform Zivile Konfliktbearbeitung e. V. (2013): Friedenspolitische Forderungen zur Bundestagswahl 2013. Friedenslogik statt Sicherheitslogik soll Deutschlands Politik bestimmen. Mai 2013; konfliktbearbeitung.net.

Eva und Dieter Senghaas (1996): Si vis pacem, para pacem. Überlegungen zu einem zeitgemäßen Friedenskonzept. In: Berthold Meyer (Red.): Eine Welt oder Chaos? Frankfurt am Main: Suhrkamp, S.245-275.

Prof. Dr. Hanne-Margret Birckenbach ist Friedensforscherin und war bis 2012 Professorin am Institut für Politikwissenschaft der Universität Gießen. Die Autorin dankt insbesondere Ulrich Frey, Christiane Lammers und Sina Schüssler für ihre hilfreichen und anregenden Kommentare zu einer ersten Fassung des Manuskripts.

Sicherheitslogik

Eine historisch-genetische Analyse und mögliche Konsequenzen

von Sabine Jaberg

Gibt es eine Sicherheitslogik? Wer diese Frage mit »Ja« beantwortet, unterstellt, dass die Verwendung des Sicherheitsbegriffs einen gewissen Denkstil präjudiziert, der auch die ihm folgende Praxis prägt. Demnach handelt es sich beim Versuch, diese Logik aufzuspüren, nicht um akademisches Glasperlenspiel. Zentrale Bedeutung kommt Thomas Hobbes’ Schrift »Leviathan«1 von 1651 zu. Dies gilt zumindest dann, wenn zwei Prämissen geteilt werden: Erstens habe das Werk in historisch-genetischer Perspektive das Sicherheitsdenken freigesetzt. Daraus ergebe sich zweitens die Möglichkeit, dessen Logik mit Hilfe hermeneutischer Verfahren herauszufiltern. Im Folgenden soll es zuerst darum gehen, die Tücken der Sicherheitslogik aufzuzeigen, um danach Möglichkeiten der Sicherheitspolitik auszuloten, diese zumindest abzumildern.

Tücken der Sicherheitslogik

Die Sicherheitslogik weist mehrere tückische Charakteristika auf: Sie ist selbstbezüglich, kennt keine immanenten Grenzen und neigt zur Dramatisierung der Lage ebenso wie zur Eskalation im Handeln (siehe auch Tabelle 1).

Tabelle 1: Tücken der Sicherheitslogik und ihre Auswege

Tücken Auswege? Erfolg/Effekte?
Selbstbezüglichkeit(eigene Interessen als Monokategorie, prinzipieller Feindverdacht gegenüber anderen Akteuren, blinde Flecken: Struktur, eigener Anteil am Problem) Blickfeldveränderung 1: selbstreflexive Wende innerhalb realistischer Sicherheitspolitik (z.B. internationale Sicherheit, Berücksichtigung struktureller Ursachen und des eigenen Problemanteils) Symptommilderung
Blickfeldveränderung 2: Neuerfindung eines inklusiven Sicherheitsbegriffs, Theoriensprung zum Idealismus (z.B. »human security«) Ergänzung zum eigenbezüglichen Sicherheitsbegriff
Grenzenlosigkeit Errichtung äußerer Schranken (insbesondere Recht, aber auch Diskurs, soziale Bewegungen, andere Mächte) abhängig von der Unterwerfungsbereitschaft der Politik und der Stärke der Gegen­kräfte
a) Mittel Konditionierung der Sicherheitspolitik jenseits von Selbstverteidigung auf nicht-militärische Mittel Unterminierung möglich durch weiten, vernetzten Sicherheits­begriff und Umdeutungen von Angriffs- in Verteidigungskriege
b) Zeitrahmen Option 1: Befristung des Selbstverteidigungsrechts äußerstenfalls auf unmittelbar bevorstehende militärische Angriffe (Präemption) Unterminierung möglich durch Umdeutungen von präventiver bzw. antizipatorischer Selbstverteidigung in Präemption
Option 2: Befristung des Selbstverteidigungsrechts auf gegenwärtige Angriffe eher normative Klarheit als substantielle Lösung
c) Sektor, geographische Reichweite Beschränkung des Sicherheitsbegriffs auf existentielle Bedrohungen durch personale Großgewalt Begrenzung zunächst »nur« des Sicherheitsdiskurses
d) Subjektivierung / Totalisierung Begründungszwang / Mitwirkung aller Gewalten Versachlichung / Pluralisierung der Sicherheitspolitik
Dramatisierung der Lage / Eskalation im Handeln (»securitization«) sparsame Verwendung des Sicherheitsbegriffs / Fokussierung des Sicherheitsdiskurses auf personale Großgewalt Begrenzung des Dramatisierungspotentials und der Eskalations­anlässe

Selbstbezüglichkeit

Hobbes selbst verzichtet zwar auf eine explizite Definition des Sicherheitsbegriffs, den er jedoch implizit im Sinne einer Schutzverpflichtung des Staats gegenüber seinen Bürgern begreift. Unter Staat versteht Hobbes jene „allgemeine Macht […] unter deren Schutz gegen auswärtige und innere Feinde die Menschen bei dem ruhigen Genuß der Früchte ihres Fleißes und der Erde ihren Unterhalt finden können“.2 Die erfolgreiche Ausübung dieser Schutzfunktion stellt nach Hobbes die notwendige Voraussetzung dar, unter der dem Individuum ein den Naturzustand überwindender Gesellschaftsvertrag überhaupt zugemutet werden kann. Denn mit ihm tritt es „[s]ein Recht, [s]ich selbst zu beherrschen“,3 an eine übergeordnete Instanz ab. Da sich die Existenz eines Staats einzig aus der Schutzfunktion rechtfertigt, wird die Sicherheitsgewährleistung für die eigene Bevölkerung zum entscheidenden Maßstab des Handelns. Dem Staat geht es als Schutzpatron seiner Bevölkerung letzten Endes um seine Sicherheit, seine Macht, seine Interessen. Sie hat er nach Hobbes gegen »innere und äußere Feinde« zu verteidigen. Demnach korrespondiert die Selbstbezüglichkeit mit einer Fokussierung auf den Akteur, die den jeweils anderen zuerst unter Feindverdacht nimmt. Damit generiert die Sicherheitslogik zwei blinde Flecken: Zum einen gerät der eigene Beitrag zur Entstehung dessen, was als Bedrohung wahrgenommen wird, aus dem Sichtfeld. Zum anderen gilt der Feind nicht nur als Symptom, sondern er erscheint auch als Urheber der Gefahr. Dieser personalisierte Blick vermag tiefer liegende strukturelle Ursachen kaum zu erfassen.

Entgrenzungen

Sicherheitslogik kennt aus sich selbst heraus keine Grenzen.4 Im Gegenteil bemüht sie sich darum, Hindernisse, die ihrer Entfaltung im Wege stehen, zu beseitigen:

  • Die erste Entgrenzung bezieht sich auf die für prinzipiell zulässig erachteten Mittel. Bei Hobbes liest sich dies folgendermaßen: „[W]em die Erhaltung […] der allgemeinen Sicherheit obliegt, dem muß auch der freie Gebrauch aller dazu dienlichen Mittel zugestanden werden.“5 Dazu zählt nicht zuletzt die Entscheidung über Krieg und Frieden: „[D]ie höchste Gewalt [muß] Krieg gegen andere Staaten nach Gutdünken beschließen oder mit ihnen Frieden machen, das heißt beurteilen können, ob ein Krieg ihrem Staate vorteilhaft oder nachteilig sein werde […].“ 6 Die einzigen beschränkenden Instanzen sind demnach funktionale Angemessenheit und einzelfallbezogene Kosten-Nutzen-Kalküle.
  • Die zweite Entgrenzung befreit Sicherheit aus jedem Zeitrahmen. Denn dem Staat gebührt – so Hobbes – „das Recht, sowohl in der Gefahr selbst wie zu ihrer Abwendung schon vorher das Nötige zu veranstalten, damit die Bürger im Innern und von außen her in Sicherheit leben […]“.7 Folglich adressiert die Sicherheitslogik nicht nur reaktiv akute Gefahren, sondern greift bereits »präventiv« auf potentielle Bedrohungen aus.
  • Die dritte Entgrenzung erlaubt es der Sicherheitslogik, sich in jeden inhaltlichen Sektor und in jeden geographischen Raum vorzuschieben. Denn für Hobbes ist „mit der höchsten Gewalt auch das Recht verbunden zu entscheiden, was zur Erhaltung oder zur Störung des Friedens dienen kann“.8 So autorisiert er den Staat zur „Beurteilung aller Meinungen und Lehren, weil diese nicht selten Grund […] von Bürgerkrieg sind“.9 Allerdings dient dieses innenpolitische Beispiel lediglich der Illustration. Hobbes hat es ganz unter dem Eindruck blutiger Auseinandersetzungen zwischen Krone und Parlament (1642-1648) in England gewählt. Unter anderen Zeitumständen hätten andere Bedrohungen im Mittelpunkt gestanden. Dabei bedeuten geographische Entfernungen keine prinzipiellen Schranken. Entscheidend ist allein die Einschätzung der höchsten Gewalt, was den Frieden – im Sinne staatlicher Schutzverpflichtung – gefährden und was ihn fördern kann.
  • Die uneingeschränkte Entscheidungsfreiheit leitet argumentativ zur vierten Entgrenzung über. Hobbes gibt keine überprüfbaren Kriterien vor, die eine Bedrohung erfüllen muss, um mit gutem Grund als Sicherheitsgefährdung zu gelten. Er bestimmt lediglich die Instanz, der das Entscheidungsmonopol obliegt: den „Oberherren“.10 An seiner Person hänge die Einigkeit des Staats und von dieser die Stärke der Kriegsheere ab. Damit leistet die Sicherheitslogik einer radikalen Subjektivierung Vorschub. Sicherheit ist demnach das, was der »Oberherr« als Sicherheit einstuft und behandelt. Sie begünstigt darüber hinaus eine Totalisierung. Denn jede Gewaltenteilung trüge nach Hobbes zur Schwächung der Entscheidungs- und Handlungsfähigkeit des Staats und damit zur Erosion seiner Schutzfunktion bei.

Dramatisierung und Eskalation

Hobbes’ Sicherheitsbegriff besitzt sowohl einen Lage- als auch einen Handlungsbezug. Deren Zusammenspiel nennt die so genannte Kopenhagener Schule in ihrem »securitization«-Ansatz „security form“ 11 oder auch „grammar of security“.12

  • Sicherheit beschreibt eine Lage, in der der Schutz der eigenen Bevölkerung gegen auswärtige und innere Feinde gewährleistet ist. Als Folge können die Menschen – um Hobbes’ Redewendung aufzugreifen – die Früchte ihres Fleißes in Ruhe genießen. Demnach wäre im Stadium der Unsicherheit die Bevölkerung inneren oder äußeren Feinden schutzlos ausgeliefert und könnte ihrem Alltag nicht ungestört nachgehen. Sicherheit gewährleistet das physische Überleben, Unsicherheit gefährdet es. Insofern enthält jede Sicherheitsbedrohung eine existentielle Dimension.
  • Der Sicherheitsauftrag legitimiert den Staat nach Hobbes dazu, sich zu jeder Zeit all jener Instrumente zu bedienen, die er für erforderlich erachtet – militärische Gewalt eingeschlossen. Der Verweis auf die Sicherheitsdimension leistet damit einer Eskalation im Handeln Vorschub. Er gestattet den Rekurs auf das äußerste Mittel, den Krieg. Ohnehin erhebt Hobbes das „Recht über die Kriegsheere […] an und für sich“ zur „höchste[n] Gewalt“, weil seines Erachtens „darin die ganze Stärke des Staates besteht“.13 Gemäß Sicherheitslogik stellen Hochrüstung und Kriege »normale« Handlungsformen dar.

Auswege der Sicherheitspolitik

Wie kann Sicherheitspolitik die Tücken der Sicherheitslogik überformen? Gegen Selbstbezüglichkeit helfen Blickfeldveränderungen. Grenzenlosigkeit verlangt nach Schranken. Das Dramatisierungs- und Eskalationspotential ruft nach einer Refokussierung des Sicherheitsdiskurses.

Blickfeldveränderungen

Der Selbstbezüglichkeit wirken zwei Strategien zur Veränderung des Blickfelds entgegen:

  • Innerhalb einer »realistischen« Weltsicht lässt sich die Selbstbezüglichkeit zwar nicht überwinden, aber doch mildern. Hierzu bietet sich die Kategorie internationaler Sicherheit an – sei es im Weltmaßstab als »globale Sicherheit« oder im geographisch begrenzten Raum als »regionale Sicherheit«. Anders als beim nationalen Pendant geht es hier nicht um die isolierte Betrachtung eines Staats, sondern dieser wird Teil einer Gesamtkonstellation. Eine solche Einbindung nötigt ihn systematisch, um der eigenen Sicherheit willen auch Interessen und Perspektiven anderer Akteure zu berücksichtigen. Wenngleich letzteren aus Sicht des jeweiligen Staats keine eigenständige, sondern lediglich eine von seinem Kalkül abhängige Wertigkeit zukommt, so eröffnen sich hier Chancen auf eine eher kooperativ als konfrontativ angelegte Sicherheitspolitik. Und je selbstreflexiver sie wird, desto eher lassen sich blinde Flecken wie der eigene Beitrag zur Problementstehung ausleuchten und verkürzte Perspektiven vom Akteur auf zugrunde liegende Strukturen verlängern.
  • Zumindest auf den ersten Blick besteht eine radikalere Alternative darin, den Sicherheitsbegriff aus dem angestammten Theorierahmen des »Realismus« herauszulösen und in einen eher »idealistischen« Kontext einzufügen. Dies käme einer Neuerfindung des Sicherheitsbegriffs gleich. In eine solche Richtung weist der »human security«-Ansatz. All seine Varianten verfügen über zwei Gemeinsamkeiten: Sie fokussieren ohne Umweg über den Staat direkt auf den einzelnen Menschen. Und sie ersetzen das Prinzip der Exklusivität durch das der Inklusivität. Mithin geht es nicht mehr um die besondere Sicherheit von Angehörigen eines bestimmten Staatsverbands, sondern um die Sicherheit eines jeden Menschen. Offenbar unternimmt das Konzept der »human security« eine sicherheitspolitische Reformulierung friedenswissenschaftlicher Basiskategorien.14 In Johan Galtungs Begriffsrepertoire ausgedrückt entspricht die enge »kanadische« Variante »freedom from fear« dem »negativen Frieden« im Sinne einer Abwesenheit personaler Großgewalt. Demgegenüber betont die weite »japanische« Variante »freedom from want« ähnlich dem »positiven Frieden« den Aspekt nachhaltiger menschlicher Entwicklung. Deshalb bezieht sie zusätzliche lebensrelevante Faktoren ein. Hierzu zählen Ökonomie, Gesundheit, Ökologie, Gesellschaft und Politik. Die »europäische« Variante fokussiert wiederum etwas enger auf Menschenrechte und Rechtssicherheit.15 Im Konzept menschlicher Sicherheit ist es durchaus möglich, die Grenze zwischen idealistischem Friedensdenken und realistischem Sicherheitsdenken zu überwinden. Auf den zweiten Blick dürfte eine Herangehensweise, die sich aus Perspektive des wohlhabenden und befriedeten »Westens« zunächst altruistisch auf andere zu beziehen scheint, eher als Ergänzung denn als Alternative zum etablierten eigennützigen Sicherheitsbegriff taugen, der seit Jahrhunderten den Staat als Schutzpatron seiner Bevölkerung konstruiert.

Errichtung von Schranken

Immanentes Begrenzungspotential kennt die Sicherheitspolitik kaum: Es erschöpft sich in negativen Kosten-Nutzen-Kalkülen bzw. im Verdacht auf unangemessene Zweck-Mittel-Relationen. Bereits im Konstrukt internationaler Sicherheit sind es aus Sicht des politischen Akteurs letztlich die Interessen und Fähigkeiten der anderen, die dem eigenen Sicherheitsstreben Grenzen setzen. Dauerhafte Schranken lassen sich demnach nicht den Eigenbewegungen der Sicherheitslogik entnehmen, sondern sie müssen ihr von außen gesetzt werden.

Als begrenzende Instanz kommt vornehmlich das Recht in Betracht. Seine Aufgabe besteht ja gerade darin, Erlaubnis- und Verbotsräume möglichst klar voneinander zu separieren, aber auch Verfahren der Entscheidungsfindung zu fixieren. Allerdings stehen nicht alle sicherheitsrelevanten Aspekte einer Verrechtlichung offen. Insbesondere politische Diskurse lassen sich nicht auf diese Weise reglementieren, leben sie doch vom freien Austausch der Argumente. Deshalb gilt es, sowohl die konzeptionelle Ausgestaltung als auch die praktische Umsetzung amtlicher Sicherheitspolitik kritisch zu begleiten, Gegendiskurse zu etablieren und politischen Druck aufzubauen.

Welche Schranken ließen sich mit welchen Effekten setzen?

  • Über die Einschränkung der Mittel gibt bereits die Charta der Vereinten Nationen (UN) Auskunft: Sie unterwirft die Staaten bei der Verfolgung ihrer Anliegen in Artikel 2 (Absatz 4) einem absoluten Gewaltverbot. Einzig im Falle eines „bewaffneten Angriffs“ erlaubt sie in Artikel 51 den Einsatz militärischer Mittel. Unterhalb dieser Schwelle legt sie Sicherheitspolitik auf friedliche Instrumente fest. Allerdings versuchen Staaten gemäß der Sicherheitslogik, Verbotsräume für sich zu öffnen – sei es, dass sie Angriffskriege in Verteidigungskriege umdeuten oder diese gar inszenieren, sei es, dass sie das militärische Instrument in komplexe (vernetzte, umfassende) Sicherheitskonzeptionen einspeisen und auf diese Weise gleichsam verschwinden lassen.
  • Zumindest das Selbstverteidigungsrecht als äußerster Ausdruck der Sicherheitslogik lässt sich in einen festen Zeitrahmen einspannen. Auch hier hält die UN-Charta eine entsprechende Regelung parat. Denn Artikel 51 erlaubt den Einsatz militärischer Mittel einzig zur Abwehr eines (gegenwärtigen) bewaffneten Angriffs – und auch dies nur solange, bis der UN-Sicherheitsrat „die zur Wahrung des Weltfriedens und der internationalen Sicherheit erforderlichen Maßnahmen getroffen hat“. Das Gewohnheitsrecht gestattet darüber hinaus äußerstenfalls noch die präemptive Selbstverteidigung gegen unmittelbar bevorstehende kriegerische Attacken. Kategorisch verboten ist jedoch eine militärische Generalprävention, die auch alles ins Visier nimmt, was sich erst in Zukunft möglicherweise zu einer Gefährdung aufbauen könnte. Allerdings versuchen Staaten immer wieder, in verbotene Räume vorzustoßen. Erinnert sei an die Konstruktion eines »Rechts« auf „antizipatorische Selbstverteidigung“, das die USA in ihrer nationalen Sicherheitsstrategie von 2002 dann für sich reklamieren, „wenn Unsicherheit darüber besteht, wann und wo der Feind angreifen wird“.16 Noch hat sich die Umdeutung (verbotener) militärischer Generalprävention zur zeitgemäßen Variante (erlaubter) präemptiver Selbstverteidigung nicht durchgesetzt. Sie entspricht aber ganz der Sicherheitslogik. Hier drängt sich dann die Frage auf, ob im Interesse der Friedensverträglichkeit nicht auf die Konstruktion eines missbrauchsanfälligen Rechts auf Präemption verzichtet werden sollte. Allerdings brächte dies eher eine Klärung auf der normativen Ebene als eine substantielle Lösung. Faktisch käme den geschätzten Konsequenzen einer anderweitig nicht mehr abzuwendenden militärischen Attacke wohl entscheidendes Gewicht zu. Drohte gar die Totalvernichtung, nähme die Pflicht zur Erduldung des Angriffs absurde Züge an: Dann ließe sich zwar der Tatbestand der Aggression eindeutig nachweisen, das Opfer, das sich gegen sie wehren dürfte, existierte aber nicht mehr. Darauf dürfte sich kaum ein Staat einlassen. Dennoch gilt: Je restriktiver das Recht auf Selbstverteidigung einschließlich der Präemption gefasst ist, desto stärker mahnt es zur militärischen Zurückhaltung.
  • Die Tendenz der letzten Jahre, sowohl den sektoralen Einzugsbereich als auch die geographische Reichweite des Sicherheitsbegriffs auszuweiten,17 d.h. immer mehr Probleme der Sicherheitslogik zu unterwerfen, gilt es umzukehren. Hierzu bietet sich an, den sicherheitspolitischen Diskurs auf existentielle Bedrohungen durch personale Großgewalt zu beschränken. Hierunter werden zwischenstaatliche Kriege, Bürgerkriege, Völkermorde oder auch folgenträchtige terroristische Anschläge gefasst. Allerdings lassen sich etablierte Diskurse nicht einfach korrigieren oder gar aus der Welt schaffen, die mit ihnen eroberten Erlaubnisräume nicht zügig schließen. Insofern können Plädoyers für eine Engführung des Sicherheitsbegriffs zunächst lediglich Impulse für entsprechende Beschränkungen setzen.
  • Der Subjektivierung und Totalisierung von Sicherheitspolitik lässt sich Einhalt gebieten. Der Ermessensspielraum des »Oberherrn« kann zum einen durch öffentliche Diskurse beschnitten werden, die sachgemäße Begründungen einfordern und Alternativen thematisieren. Aber auch eine institutionell abgesicherte Pluralisierung sicherheitspolitischer Entscheidungsprozesse vermag einer Subjektivierung gegenzusteuern, sofern unterschiedliche Institutionen auch unterschiedliche Sichtweisen einbringen. Zumindest jedoch schiebt die Gewaltenteilung, die heutige Demokratien gegenüber dem Hobbes’schen Leviathan auszeichnet, der Totalisierung einen Riegel vor. Ganz in diesem Sinne stellt das Bundesverfassungsgericht mit seinem Streitkräfteurteil von 1994 die Entsendung deutscher Soldatinnen und Soldaten unter einen konstitutiven Parlamentsvorbehalt. Das schließt jedoch weder Versuche der Exekutive zur Erweiterung ihres autonomen Ermessenspielraums noch Bestrebungen zur Zusammenführung von Sicherheitsapparaten aus.

Refokussierung des Sicherheitsdiskurses

Sicherheitspolitik zielt auf das eigene Überleben. Die damit einhergehende Gefahr einer Dramatisierung der Lage und einer Eskalation des Handelns in den Notwehrmodus lässt sich zwar nicht bannen, durch Reduktion entsprechender Anlässe aber verkleinern. Hierzu bietet sich an, den Sicherheitsdiskurs auf existentielle Bedrohungen in Form personaler Großgewalt zu begrenzen. Hierin spiegelt sich der Hobbes’sche Schutzgedanke konzentriert wider. Gleichzeitig verbleibt die Auseinandersetzung mit den meisten Problemen im »Normalmodus«, der politische Lagen weder existentiell auflädt noch militärische Lösungen favorisiert. Gleichwohl besteht zum einen das Dramatisierungs- und Eskalationspotential dort fort, wo der Sicherheitsbegriff weiterhin Verwendung findet – und seien Lageanalysen noch so sorgfältig erstellt, Handlungsoptionen noch so skrupulös ausgelotet. Zum anderen droht die Gefahr, wonach vom Sicherheitsdenken »befreite« Räume von Diskursen »besetzt« werden, die sich zwar um andere Begriffe ranken, aber ebenfalls den Einsatz militärischer Mittel legitimieren können. Dazu zählen eher dem »Realismus« entsprungene Kategorien (z.B. Macht, Interesse, Bündnissolidarität),18 aber auch dem »Idealismus« zugeneigte Figuren wie die »responsibility to protect«.19 Diese nimmt die Staatengemeinschaft in die Pflicht, Menschen vor Völkermord, ethnischen Säuberungen, Kriegsverbrechen und Verbrechen gegen die Menschlichkeit zu schützen. Jedes der genannten »Argumente« für den Einsatz der Streitkräfte bedürfte einer eigenen kritischen Überprüfung.

Fazit

Der friedenswissenschaftliche Anspruch gerät in ein Spannungsfeld: Auf der einen Seite sind der Sicherheitslogik einige Tücken eingeschrieben, die den Verzicht auf den Sicherheitsbegriff nahe legen. Demgemäß forderte Ekkehart Krippendorff bereits in den 1980er Jahren, die Politik von „falschen Fragestellungen wie der nach »Sicherheit« zu befreien“.20 Auf der anderen Seite lässt sich in Anlehnung an Franz-Xaver Kaufmann argumentieren, eine vollständige Abstinenz gegenüber dem Sicherheitsbegriff ignoriere einen (anthropologisch wie sozial relevanten) Teil der »Wirklichkeit«.21 Denn das Streben nach Sicherheit gilt durchaus als konstitutives menschliches Attribut. Sicherheit avanciert somit zur quasi unvermeidbaren Kategorie.

Im Umgang mit dem Spannungsfeld bestehen zwei Optionen, die praktisch einander sinnvoll ergänzen können: Da gibt es zum einen die Entspannungsstrategie, die Sicherheitspolitik im Sinne der vorherigen Ausführungen entdramatisiert und deeskaliert. Zum anderen zielt eine Umgehungsstrategie darauf, die nunmehr im Sicherheitsparadigma konstruierten Problemfelder (z.B. Migration, Piraterie) im Lichte eines gerechten Friedens neu zu formulieren. Dem öffentlichen Diskurs täte eine solche Pluralisierung allemal gut. Allerdings sollte dies nicht von der Pflicht entbinden, das mühsame Ringen um eine „friedensverträgliche Sicherheitspolitik“ 22 (Karlheinz Koppe) aufzunehmen. Sicherheit ist zu wichtig, um sie ihren Apologeten zu überlassen.

Anmerkungen

1) Thomas Hobbes (1651): Leviathan. Erster und zweiter Teil. Stuttgart: Philip Reclam jun., 1980. Als Leviathan bezeichnet Hobbes den Staat.

2) Ebd., S.155.

3) Ebd., S.155.

4) Ein Hinweis auf diesen Sachverhalt findet sich bereits bei Lothar Brock: Der erweiterte Sicherheitsbegriff: Keine Zauberformel für die Begründung ziviler Konfliktbearbeitung. Die Friedens-Warte, 3-4/2004, S.323-343, hier S.325.

5) Hobbes, op.cit., S.163.

6) Ebd., S.162.

7) Ebd., S.160.

8) Ebd., S.161.

9) Ebd., S.161.

10) Ebd., S.162.

11) Barry Buzan, Ole Waever, Jaap de Wilde (1998): Security. A New Framework for Analysis. Boulder, London: Lynne Rienner, S.33.

12) Ebd., S.33.

13) Hobbes, op.cit., S.162.

14) Johan Galtung (1975): Strukturelle Gewalt. Beiträge zur Friedens- und Konfliktforschung. Reinbek: Rowohlt, S.7-59.

15) Cornelia Ulbert und Sascha Werthes (2008): Menschliche Sicherheit – Der Stein der Weisen für globale und regionale Verantwortung? In: dies. (Hrsg.): Menschliche Sicherheit. Globale Herausforderungen und regionale Perspektiven. Baden-Baden: Nomos, Eine Welt – Texte der Stiftung Entwicklung und Frieden 21, S.13-27.

16) Die nationale Sicherheitsstrategie der Vereinigten Staaten von Amerika (2002). Washington: White House, Übersetzung des Amerika-Dienstes, S.23.

17) Christopher Daase: Der erweiterte Sicherheitsbegriff. Frankfurt am Main: Projekt Sicherheitskultur im Wandel an der Goethe-Universität Frankfurt, Working Paper 1/2010.

18) Neue Macht. Neue Verantwortung. Elemente einer deutschen Außen- und Sicherheitspolitik für eine Welt im Umbruch (2013). Berlin: Stiftung Wissenschaft und Politik (SWP) und German Marshall Fund of the United States (GMF).

19) Frazer Egertonund W. Andy Knight (eds.) (2012): The Routledge Handbook of the Responsibility to Protect. London; New York: Routledge.

20) Ekkehart Krippendorff (1983): Einseitige Abrüstung. In: Ekkehart Krippendorff und Reimar Stuckenbrock (Hrsg.) (1983): Zur Kritik des Palme Berichts. Atomwaffenfreie Zonen in Europa. Berlin: Verlag- und Versandbuchhandlung Europäische Perspektiven, Schriftenreihe des AK atomwaffenfreies Europa 1), S.211-222, hier S.217.

21) Franz-Xaver Kaufmann (1973): Sicherheit als soziologisches und sozialpolitisches Problem. Untersuchungen zu einer Wertidee hochdifferenzierter Gesellschaften. Stuttgart: Ferdinand Enke Verlag, 2., umgearbeitete Auflage.

22) Karlheinz Koppe: Exkurs zum Friedensbegriff in der Friedenswissenschaft. In: Dieter Senghaas und Karlheinz Koppe (Hrsg.) (1990): Friedensforschung in Deutschland. Lagebeurteilung und Perspektiven für die neunziger Jahre. Dokumentation eines Kolloquiums Berlin 17.-19. Juli 1990. Bonn: Arbeitsstelle Friedensforschung Bonn, S.106-110, hier S.110.

Dr. Sabine Jaberg ist Dozentin für Politikwissenschaft mit Schwerpunkt Friedensforschung an der Führungsakademie der Bundeswehr in Hamburg.

Handlungsräume ziviler Konfliktbearbeitung im Zeichen der Friedenslogik – eine Skizze

von Christiane Lammers

Zivile Konfliktbearbeitung« ist ein Begriff mit mehreren Bedeutungen: Er heißt auf jeden Fall: Konflikte mit nicht-militärischen Mitteln bearbeiten; er kann auch heißen: nicht staatliches Handeln, d.h. Handeln durch zivilgesellschaftliche Akteure.

Hiervon ausgehend wird im Folgenden skizziert, welchen Beitrag Dritte, also Nichtbeteiligte, leisten können, damit eine »gerechte«, nicht gewaltförmige Bearbeitung eines Konflikts ermöglicht wird.

90 Prozent der derzeitigen gewaltförmigen Konflikte sind innerstaatliche und damit auch innergesellschaftliche Konflikte. Ob nach dem Ende des Ost-Westkonflikts oder, um ein zweites Datum eines Paradigmenwechsels zu nennen, nach dem 11. September 2001 eine Zunahme des Anteils innergesellschaftlicher Konflikte zu verzeichnen ist, ist durchaus strittig. Dies mag einer unterschiedlichen Wahrnehmung oder dem Blick auf bestimmte Konfliktursachen oder -auswirkungen geschuldet sein. Konfliktakteure und von Konflikten Betroffene sind immer Menschen. Damit haben Konflikte neben der politischen auch eine individuelle und eine gesellschaftliche Dimension. Die Konfliktursachen liegen weniger in dem abstrakten oder eindimensionalen Ringen um staatliche Macht und nationale Interessen als vielmehr in gesellschaftlichen, sozialen und wirtschaftlichen Bedingungen. Ebenso bleiben die Konfliktauswirkungen nicht auf staatliche und politische Institutionen begrenzt, sondern ein gewaltförmiger Konflikt verändert die gesellschaftliche Wirklichkeit. Gewalthandeln wird auf den verschiedenen Ebenen tradiert, Gewalt wird gesellschaftlich »kultiviert«, und sie verselbständigt sich. Aus Gewalt entsteht oft neue Gewalt; die Komplexität eines Konfliktes nimmt insbesondere bei einer Eskalation hin zu Gewalt nicht ab, sondern zu.

Eine »Einmischung« Dritter kann in solchen Konflikten hilfreich und aus humanitären Gründen auch geboten sein, entscheidend für die zivile Konfliktbearbeitung und ihren Erfolg sind aber die Konfliktbeteiligten: Der Schlüssel liegt bei den staatlichen und nicht-staatlichen Akteuren im Konflikt selbst.

Was ist nötig, damit die Einmischung Dritter sinnvoll ist?

  • Eine adäquate Konfliktanalyse ist zu erstellen, um die Ursachen und den Verlauf eines Konflikts zu verstehen.
  • Die Auswirkungen des Konflikts und mögliche weitere Folgen sind zu bedenken.
  • Die Dimensionen des Konflikts sind zu erkennen.
  • Die Akteure sind zu identifizieren: diejenigen, die im Konflikt agieren, die von dem Konflikt betroffen sind, wie auch die, die den Konflikt konstruktiv oder destruktiv beeinflussen können.

Möglichst frühzeitig sollte die Analyse erarbeitet werden, um rechtzeitig, wo möglich präventiv, tätig werden zu können.

Gesellschaftliche Handlungsräume

Wie können externe zivilgesellschaftliche Kräfte die zivile Bearbeitung von Konflikten unterstützen? Zunächst ist der Blick auf die eigenen Zusammenhänge zum Konfliktgeschehen zu richten:

  • Konfliktsensibilität entwickeln, genau hinschauen, solidarische Verantwortung entwickeln;
  • das Wissen über konkrete Konflikte an politische und gesellschaftliche Akteure weitergeben;
  • die eigene Verstrickung in aktuelle Konflikte problematisieren und eigene Handlungskonsequenzen ziehen;
  • die staatliche Unterstützung einwerben, die die Partner vor Ort und man selbst für die Arbeit in der Konfliktregion benötigen;
  • die entsprechenden, auch internationalen, politischen Rahmenbedingungen und Maßnahmen einfordern, die friedensförderndes Handeln ermöglichen und gewalttätiges Handeln verhindern.

Desweiteren werden im Folgenden acht Handlungsräume benannt, die zivilgesellschaftliche Akteure als Dritte in Konflikten mitgestalten können. Exemplarisch wird jeweils kurz auf konkrete Projekte zivilgesellschaftlicher Organisationen verwiesen. Die meisten Beispiele wurden aus der Arbeit im Israel/Palästina-Konflikt ausgewählt, um zu verdeutlichen, dass es auch jenseits einer politischen Konfliktlösung Handlungsmöglichkeiten gibt. Gerade in Bezug auf diesen Jahrzehnte dauernden Konflikt ist die Verschränkung zwischen der gesellschaftlichen und der politischen Dimension besonders eng, und es wird keine politisch nachhaltige Lösung ohne eine gesellschaftliche Konfliktbearbeitung geben.

Humanitäre Hilfe

In Nablus und Hebron bieten die Ärzte ohne Grenzen medizinische, psychologische und soziale Unterstützung für die vom Konflikt betroffenen Menschen an. Im Jahr 2012 nahmen die psychologischen Beratungen um 50 Prozent zu. In Ost-Jerusalem, wo die Teams psychologische und soziale Hilfe anbieten, verdreifachte sich die Anzahl der Patienten. Fast ein Drittel von ihnen ist unter 18 Jahren. Angststörungen, Depressionen, Verhaltensauffälligkeiten und posttraumatische Belastungsstörungen kommen sehr häufig vor.

Seit 2002 organisiert das Komitee für Grundrechte und Demokratie, aufbauend auf langjährige Erfahrung mit dem Projekt »Ferien vom Krieg« mit inzwischen mehr als 20.000 Kindern und Jugendlichen aus den Balkankriegsgebieten, Feriencamps für israelische und palästinensische Kinder und Jugendliche. Neben dem Ferienerlebnis ist der »Dialog zwischen Feinden« ein zentrales Element der Camps.

Schutzmaßnahmen ergreifen

In dem von Pax Christi und anderen entwickelten »Ökumenischen Friedensdienst in Palästina und Israel« begleiten Freiwillige gefährdete Personen bei ihren Alltagsgeschäften und schützen sie durch ihre gewaltfreie Präsenz.

Amnesty International und andere verbreiten Petitionen an die israelische Regierung gegen die Inhaftierung von Militärdienstverweigerern und versuchen diese so durch internationale Aufmerksamkeit zu schützen.

Die Organisation International Women’s Peace Service initiiert internationale Ernteeinsätze in palästinensischen Olivenhainen, die von der Abholzung durch israelische Siedler bedroht sind.

Zur Deeskalation beitragen

Nicht für den Nahen Osten, aber für viele andere Konfliktgebiete baute das Bonn International Center for Conversion eine umfassende Expertise zur Demilitarisierung und Demobilisierung auf und ist weltweit beratend tätig.

In Palästina gibt es eine lange Tradition des gewaltfreien Widerstands, die jedoch immer wieder in den Hintergrund gedrängt wird. Der Bund für Soziale Verteidigung nahm Kontakt zu 14 gewaltfreien Organisationen und Gruppen in der Westbank auf, um gemeinsame Aktivitäten auf palästinensischer Ebene anzuregen. Zur Stärkung der Partnerschaft machte ein Mitglied einer Widerstandsgruppe 2011 einen Europäischen Freiwilligendienst in der BSV-Geschäftsstelle.

Lösungsvorschläge für die Konfliktdimensionen mitentwickeln

Im Fall des Tschad-Pipeline-Projekts erarbeitete ein internationales Netzwerk von Nichtregierungsorganisationen, an dem u.a. Brot für die Welt und EIRENE beteiligt waren, Lösungsvorschläge, wie die Folgen des Pipelinebaus und der Ölförderung konkret durch politische Maßnahmen abgefedert werden können.

Empowerment fördern und Kompetenzen stärken

Die Gewalt Akademie Villigst hat nicht nur in Deutschland palästinensische und israelische Jugendliche in Deeskalationstraining ausgebildet; sie hat auch mitgewirkt an der Gründung des »SOS-Gewalt/Zentrum für Gewaltstudien in Israel« in Jerusalem und dem »SOS-Gewalt/Zentrum für Gewaltstudien in Palästina« in Ramallah. Die beiden Zentren kooperieren in Seminaren und bei der Fortbildung von MitarbeiterInnen sowie im wissenschaftlichen Austausch und beim Einsatz von Volontären aus Europa.

Von 2003 bis 2008 kooperierten die KURVE Wustrow und die Union of Palestinian Women Committees in einem Projekt des Zivilen Friedensdienstes mit dem Ziel, Frauen, die vornehmlich aus dem ländlichen Bereich kommen, zu stärken, dezentrale Trainingsstrukturen auf der Graswurzelebene aufzubauen sowie eine Gruppe von TrainerInnen zu vernetzen.

Dialogforen auf allen Ebenen unterstützen

Auch die Gewerkschaften sind gefragt: Am neutralen Sitz des Internationalen Bundes Freier Gewerkschaften (IBFG) in Brüssel trafen sich z.B. 2005 der Generalsekretär des palästinensischen Gewerkschaftsbundes und der Präsident der israelischen Gewerkschaftszentrale Histadrut. Sie verpflichteten sich, ein Abkommen zu unterstützen, das der Ausbeutung in den israelischen Unternehmen vorbeugt, den Zugang und die Legalisierung von Arbeit vereinfacht und allen Arbeitern eine bessere soziale und Gesundheitsversorgung sichert.

Der Ökumenische Rat der Kirchen gründete 2007 das Palästinensisch-Israelische Forum, um das interreligiöse Eintreten für Frieden zu koordinieren und neue Dialog-Projekte anzustoßen.

Als Drittpartei Mediationsverfahren durchführen

Die Institute Berghof-Conflict Research, Inmedio und CSSProject for Integrative Mediation haben vielfältige Kompetenz in internationalen Mediationsverfahren auf den unterschiedlichen Ebenen. Sie sind nun daran beteiligt, modellhafte High-level-Mediationsverfahren auf europäischer Ebene zu entwickeln.

Die Konfliktkultur aufbrechen helfen

Die »Friedensschule« in Wahat al Salam (Oase des Friedens), die auch durch eine deutsche Gruppe unterstützt wird, beherbergt neben überregionalen Kursen für arabische und jüdische Jugendliche und Erwachsene auch eine konsequent zweisprachige Grundschule mit Kindergarten und Mittelstufe. Sie vermittelt Kindern aus dem Dorf und der Umgebung Zugang zu beiden Kulturen und deren Wertschätzung. Das bilinguale Erziehungssystem dient inzwischen als Model für ähnliche Versuche im Land.

Das Georg-Eckert-Institut für Internationale Schulbuchforschung unterstützt seit 2002 mit wissenschaftlicher Beratung das Projekt »Die Texte der Anderen«, ein israelisch-palästinensisches Schulbuchprojekt zur Geschichte des Nahostkonfliktes.

Schlussbemerkungen

Dargestellt wurden oben ausschließlich zivilgesellschaftliche Handlungsbeispiele. Sie können (auch) als Aufforderung an die Politik verstanden werden, in eben diesen Handlungsräumen friedenspolitische Initiativen zu entwickeln und umzusetzen. Manche der aufgeführten Beispiele mögen aufgrund der Vielzahl, der Komplexität und der Gewalttätigkeit der Konflikte banal, wirkungslos oder zu langwierig scheinen. Vielleicht ist die Suche nach der einfachen, schnellen, selbst machbaren Lösung aber gerade das größte Hindernis für die Umsetzung der Friedenslogik.

Christiane Lammers ist Geschäftsführerin der Plattform Zivile Konfliktbearbeitung und Mitglied der Redaktion von W&F.

Syrien aus friedenslogischer Sicht

Konfliktentwicklung und politische Handlungsoptionen

von Christine Schweitzer und Andreas Buro

Historisch gehörte Syrien zum Osmanischen Reich. Nach dem Ersten Weltkrieg wurde Frankreich die Verwaltung der Region übertragen. 1946 wurde Syrien unabhängig. 1958-1961 schloss es sich mit dem von Gamal Abdel Nasser regierten Ägypten zusammen; ein Militärputsch beendete dieses panarabische »Experiment«. Seit 1963 regiert in Syrien die Baath-Partei; wirkliche Oppositionsparteien wurden nie zugelassen. Die Verfassung von 1973 bezeichnet Syrien als sozialistische Volksrepublik mit Präsidialsystem. Der gegenwärtige Präsident Baschar al-Assad ist der Sohn von Hafiz al-Assad, der von 1971 bis zu seinem Tod im Jahr 2000 autoritär regierte. Syrien ist ein Land mit ca. 22,5 Millionen EinwohnerInnen. Drei Viertel der Bevölkerung sind Sunniten, die Regierung wird aber vorwiegend von der ungefähr zehn Prozent der Bevölkerung umfassenden schiitischen Gruppe der Alawiten gestellt. Christen machen ebenfalls zehn Prozent der Bevölkerung aus. Ethnisch sind rund 90 Prozent der Bevölkerung Araber und neun Prozent Kurden.

Der Aufstand und seine Strukturen

Der Konflikt in Syrien lässt sich in mehrere Phasen unterteilen:

1. Der zivile Widerstand

Kurz nach Beginn der Aufstände 2010/11 in Tunesien und Ägypten kam es auch in Syrien zu einzelnen Protesten, die aber zunächst wenig Widerhall fanden. Der März 2011 gilt vielen BeobachterInnen als der eigentliche Beginn der Unruhen, als in der im Süden Syriens gelegenen Stadt Dar’a nach dem Freitagsgebet am 18. März eine Demonstration von der Polizei unter Beschuss genommen wurde. Ab diesem Zeitpunkt begannen Hunderttausende, regelmäßig auf die Straße zu gehen. Die Regierung verfolgte anfänglich die Strategie, durch hartes Durchgreifen – schon ab Mai 2011 mit Hilfe des Militärs –, gekoppelt mit politischen Konzessionen, der Lage Herr zu werden. Im Juli 2011 beteiligten sich an einem Tag bis zu drei Millionen Menschen an Protesten gegen das Regime. Auch später im Juli wurden bei Demonstrationen in einzelnen Städten mehrere hunderttausend TeilnehmerInnen gezählt.

Anfänglich wurde der damals noch ausschließlich zivile Widerstand durch lokale Bürgerkomitees unterschiedlicher Zusammensetzung organisiert, die sich in den meisten Städten gegründet hatten. Ungefähr die Hälfte der rund 300 lokalen Komitees schloss sich – bei vielen Doppelmitgliedschaften – in zwei großen Netzwerken zusammen: den Local Coordination Committees of Syria (LCC) und der Syrian Revolution General Commission (SRGC). Auf nationaler Ebene gab es 2011-2012 zwei Zusammenschlüsse, die einen Führungsanspruch anmeldeten: den Syrian National Council und das National Co-ordination Committee. Der Syrian National Council wurde Anfang Oktober 2011 in der Türkei gegründet und besteht ungefähr zur Hälfte aus Mitgliedern, die in Syrien leben, und zur Hälfte aus solchen im Exil. Ende 2012 wurde in Doha die »National Coalition for Syrian Revolutionary and Opposition Forces« ins Leben gerufen, die ebenfalls sowohl Menschen in Syrien wie im Exil umfasst und vom Ausland als »die« Vertretung der syrischen Opposition angesehen wird, aber keineswegs die volle Zustimmung aller Oppositionellen genießt.

2. Ziviler und gewaltsamer Widerstand Hand in Hand

Im Herbst 2011 kam es zu einer Militarisierung des Widerstandes, als Soldaten, die aus der syrischen Armee desertiert waren, die »Freie Syrische Armee« bildeten. Sie beanspruchten anfänglich, die zivilen Demonstrationen vor Angriffen der staatlichen Sicherheitskräfte zu schützen. Eine gewisse Zeit existierten ziviler und gewaltsamer Widerstand parallel. Die syrische Regierung nutzte die Eskalation, um mit massivem Militäreinsatz gegen den Aufstand vorzugehen.

Auf internationaler Ebene erfuhr Syrien in diesem Jahr politische und materielle Unterstützung vor allem aus Russland und Iran (Waffenlieferungen), während die meisten arabischen Länder und der Westen die Kräfte gegen das Assad-Regime förderten. Die arabische Liga suspendierte die Mitgliedschaft Syriens in November 2011.

Der Sicherheitsrat der Vereinten Nationen befasste sich im Februar 2012 erstmalig mit Syrien, es kam aber zu keiner Resolution, weil Russland und China dagegen stimmten. Erst 2013 wurde in Folge des Einsatzes von Giftgas eine erste UN-Resolution verabschiedet.

2012 eskalierte der Konflikt weiter. Besonders die Stadt Homs, von Anfang an eine der Hochburgen des Widerstands, wurde zum Ziel des Versuchs der Regierung, den Widerstand mit militärischen Mitteln zu brechen. An anderen Orten gab es aber auch in dieser Zeit noch gewaltlosen Widerstand.

Ein von den Vereinten Nationen vermittelter und durch BeobachterInnen zu kontrollierender Waffenstillstand im April 2012 war nur von kurzer Dauer, und die BeobachterInnen wurden schon im Juni wieder abgezogen. Als Kofi Annan, der von den Vereinten Nationen zum Sondervermittler bestimmt worden war, nach wenigen Monaten enttäuscht zurücktrat, benannten die Vereinten Nationen Lakhdar Brahimi zu seinem Nachfolger.

3. Syrien wird zum Schlachtfeld ausländischer Milizen

Im Laufe des Jahres 2012 kamen aus dem Ausland immer mehr radikal-islamische Kämpfer. Sie wurden und werden teilweise von Saudi-Arabien und anderen Golfstaaten ausgerüstet und finanziert. Sie stehen oftmals dem Netzwerk von al Kaida nahe oder gehören ihm direkt an. Elf der Gruppierungen bildeten im Herbst 2013 eine militärische Allianz mit dem Ziel, einen islamischen Staat zu schaffen. Die militärischen Auseinandersetzungen weiteten sich zwischen 2012 und 2013 auf weitere Städte (z.B. Aleppo) aus. Zahlreiche Bombenanschläge, Massaker an ZivilistInnen und die Bombardierung von Städten prägen den Krieg. In vielen Fällen, so auch bei dem Einsatz von Giftgas am 21.8.2013 in einem Vorort von Damaskus, bei dem fast 1.500 Menschen umkamen, ist die Urheberschaft nicht eindeutig zu klären. Regierung und Opposition beschuldigen sich gegenseitig.1

Der Giftgaseinsatz führte zur Drohung mit einer internationalen Militärintervention unter Führung der USA. Diese wurde vor allem durch die Vermittlung der russischen Regierung (in Zusammenarbeit mit den USA) Anfang September 2013 abgewendet. Die syrische Regierung ließ sich darauf ein, dem Chemiewaffenübereinkommen beizutreten, ihre Giftgasvorräte offenzulegen und durch die Vereinten Nationen vernichten zu lassen. Die Vernichtung des Giftgases hat inzwischen begonnen.

Während die internationale Aufmerksamkeit sich auf die Chemiewaffen konzentrierte, ging der Krieg in Syrien ungehindert weiter. Bis Ende Februar 2014 sind über 100.000 Menschen umgekommen; rund zwei Millionen leben in Flüchtlingslagern vor allem in Jordanien, dem Libanon und der Türkei. Über neun Millionen (manche Hilfswerke sprechen von zwölf Millionen) Menschen sind auf humanitäre Hilfe angewiesen, also die Hälfte der gesamten syrischen Bevölkerung. Aus einigen Regionen, besonders den kurdischen Gebieten im Norden, wurde das staatliche Militär weitgehend vertrieben und ferngehalten. Islamische Milizen versuchten vielerorts, die Kontrolle zu übernehmen. Die Folge waren bewaffnete Auseinandersetzungen zwischen den verschiedenen bewaffneten Oppositionsgruppen.

Im Januar 2014 begann nach langer Vorbereitungszeit eine internationale Konferenz in der Schweiz, in der die Regierung Assad, die Opposition und eine Reihe von Anrainerstaaten sowie die »Kontaktgruppe« unter der Vermittlung der Vereinten Nationen über eine Lösung des Konflikts beraten sollten. Bislang blieb sie nach zwei Verhandlungsrunden – eine dritte soll es geben, ist aber noch nicht terminiert – ohne relevantes Ergebnis.

Internationale Interessen am Konflikt

Syrien ist heute das Schlachtfeld für Konflikte, bei denen die Wünsche der syrischen Bevölkerung nach Frieden, Freiheit, Demokratie und Anerkennung von Minderheiten rücksichtslos ignoriert werden. Saudi-Arabien und Katar fördern trotz unterschiedlicher Adressaten sunnitische Milizen, die al Kaida nahe stehen. Ihr Motiv: Aus Syrien soll ein sunnitisch-islamistischer Partnerstaat werden. So würde der Rivale Iran als potentielle Regionalmacht geschwächt. Der Iran hält mit der Entsendung von schiitischen Kämpfern und Waffenlieferungen dagegen. Russland setzt seine Waffenlieferungen an das Assad-Regime fort. Die libanesische Hisbollah schickt eigene Kämpfer nach Syrien, um das befreundete Regime in Damaskus zu stützen, das für ihr eigenes Überleben wichtig ist. Dabei riskieren sie die Ausweitung des Krieges in den Libanon. Die Türkei wiederum finanziert und bewaffnet islamistische Milizen und Teile der Freien Syrischen Armee, damit sie gegen die Autonomiebestrebungen der syrischen Kurden vorgehen. Frankreich liefert Waffen an die Freie Syrische Armee und leistet politische, finanzielle und mediale Unterstützung. Auch die USA sind geostrategisch involviert. Der Sturz des Assad-Regimes würde dazu beitragen, den Iran zu isolieren, zu schwächen und einen Regimewechsel zu erreichen. Damit würden die USA den Mittleren und Nahen Osten unter ihre Kontrolle bringen. Ihr Zögern, dies in Syrien mit militärischen Mitteln zu erreichen, dürfte einerseits an der Kriegsmüdigkeit der US-Gesellschaft nach den langen Kriegen im Irak und Afghanistan liegen. Andererseits aber auch daran, dass schwer absehbar ist, wer nach einem Sturz von Assad die Macht übernehmen würde.

Eine amerikanische Alleinkontrolle der Region kann der russischen und der chinesischen Regierung, aber auch den regionalen Anrainerstaaten nicht gefallen. Den Russen geht es nicht nur um den Kriegshafen in Tartus,2 sondern vor allem um die Abwehr der US-Dominanz in dieser großen, bis Zentralasien reichenden Region. Sie wollen aber auch keine Stärkung der islamistischen Kräfte, da sie befürchten, diese könnten sich verstärkt im Süden Russlands einmischen. Ein grundlegendes Problem aller Außenakteure liegt darin, dass ihre Ziele untereinander nicht kompatibel sind.

Politische Handlungsoptionen aus friedenslogischer Sicht

Ein friedenslogischer Ansatz könnte sein, die unterschiedlichen internationalen Unterstützer der Konfliktparteien dazu zu bewegen, den Einfluss, den sie durch ihre Unterstützung gewonnen haben, zu nutzen, um ihre Adressaten zum Niederlegen der Waffen zu veranlassen und sich konstruktiv an einer Friedenslösung zu beteiligen. Es müsste eine Situation hergestellt werden, bei der alle Seiten bereit sind, miteinander zu reden. Ein solcher regionaler Ansatz müsste den Iran, Libanon, Israel-Palästina und Russland einschließen, wahrscheinlich auch den Irak und weitere Konfliktherde in dem Raum.

Um das zu erreichen, ist eine Konzentration auf die Ursachen für die Außeneinmischungen in diesem Konflikt notwendig. Der Stellvertreterkrieg in Syrien soll die Achse Iran, Syrien, Hisbollah im Libanon und Hamas in Gaza zerbrechen, um so eine Schwächung des Iran und letztlich einen Regimewechsel zu erreichen. Dieses gegen Iran gerichtete Ziel eint die Absichten der USA und der EU mit denen von Saudi-Arabien und Katar, wenn auch die angestrebten Ziele der Umgestaltung sich unterscheiden. Saudi-Arabien und Co. steuern eine sunnitisch-islamistische Herrschaft in Syrien an, während die USA und Co. eine Erstarkung der islamistischen Kräfte verhindern wollen und eher einen laizistisch orientierten Staat mit verschiedenen Religionsgemeinschaften anvisieren.

Während des letzten Jahres deutete sich jedoch an, dass die USA eine zweite Option ansteuern und ihr ursprüngliches Ziel des »regime change« in Iran zugunsten einer Annäherung an den Iran aufgeben könnten. Wenn die USA tatsächlich eine friedliche Lösung für den Syrien-Konflikt anstreben, müssen sie eine Verständigung mit Teheran suchen: direkte Kontakte, Vertrauen bildende Maßnahmen durch schrittweise Aufhebung von Sanktionen, Unterstützung der von den Vereinten Nationen beschlossenen »Konferenz für eine massenvernichtungswaffenfreie Zone im Mittleren und Nahen Osten« und so weiter.

Die Chance zur Verständigung zwischen den USA und Iran, die sich nach dem Präsidentenwechsel in Teheran aufgetan hat, ist allerdings bisher in Washington wie in Teheran noch stark umstritten. Zum einen bedeutet eine Verständigung mit Teheran und ein gemeinsames Bemühen, den Krieg in Syrien zu beenden, für die USA gleichzeitig, den militärischen Zugriff auf den Mittleren und Nahen Osten aufzugeben. Zum anderen wollen im Iran unterschiedliche Gruppierungen das Feindbild USA aus innenpolitischen Gründen erhalten.

Gelingt jedoch die Verständigung und sitzt Teheran erst mit am Verhandlungstisch, dann werden auch Russland, China und die EU-Staaten kooperativer sein, da damit die US-Vorherrschaft in Mittel- und Nahost zumindest in Frage steht und neue Konstellationen der multipolaren Koexistenz ins Auge gefasst werden können. Auch die sunnitischen Kriegsakteure, wie Saudi-Arabien und Katar, und die kurdenfeindliche Türkei werden ihre kriegsfördernden Aktionen nicht mehr durchhalten können. Für eine Nah- und Mittelost-Konferenz, die auf lange Dauer angelegt sein muss und nicht nur die Frage der Massenvernichtungswaffen, insbesondere der Atomwaffen, behandelt, bleibt dann die Aufgabe, schrittweise eine Annäherung zwischen den beiden konkurrierenden Regionalmächten Iran und Saudi-Arabien zu bewirken.

In einer solchen auf Verhandlungen orientierten Situation können vermutlich die Konflikte im Inneren Syriens eher reguliert werden. Doch auch dann hat die Zivilbevölkerung in Syrien keine starke Lobby und wäre den Interessen der Mächte von außen und ihren Verhandlungsfortschritten unterworfen. Daraus ergibt sich die Frage, ob und welche Prozesse im Inneren Syriens friedensfördernd wirken und wie sie gestützt werden könnten.

Friedensperspektive aus der syrischen Gesellschaft heraus? Ein Beispiel

Im Norden des von Kämpfen zerrissenen Landes liegt das kurdische Siedlungsgebiet, das sich Rojava (Der Westen) nennt. Rojava weist eine große kulturelle und religiöse Vielfalt auf. Viele Flüchtlinge aus anderen Teilen Syriens – inzwischen etwa 1,2 Millionen – haben sich dorthin gerettet, denn Rojava versucht, sich aus den Kämpfen herauszuhalten. Es hat sich zum autonomen Gebiet innerhalb Syriens erklärt und alle Separatismusvorwürfe energisch zurückgewiesen. Dort sollen alle Ethnien gleiche Rechte haben und nicht etwa der kurdischen Mehrheit unterworfen sein. Inzwischen wurden eigene Verwaltungsstrukturen geschaffen und es wurde ein Nationaler Rat gebildet. Frauen sollen den Männern gleichgestellt werden.

Freilich sind die proklamierten Ziele bisher keineswegs Wirklichkeit. Gewalt von außen fördert Gewalt im Inneren. Der UN-Generalsekretär wies auf die Anwerbung von Kindersoldaten für die Verteidigung von Rojava hin. Traditionen sind nicht von heute auf morgen überwindbar, Demokratie muss erst eingeübt werden, ebenso gute Regierungsführung, unabhängige Justiz und die strikte Durchsetzung internationaler Menschenrechtsstandards. Europäische Gesellschaften wissen aus ihrer Geschichte, wie lange solche Prozesse dauern können und wie mühevoll sie sind.

Gegenwärtig gerät das Rojava-Projekt zudem in Gefahr. Von der Türkei aus und mit deren Unterstützung kämpfen islamistische Gruppierungen (ISIS und die al Nusra Front) gegen das Autonomiegebiet. Sie wollen einen Gottesstaat errichten. Die Türkei hat ihre Grenzen für den wichtigen Transithandel geschlossen. Ankara hat noch immer nicht seinen Frieden mit den Kurden gemacht. Aus dem kurdischen Teil des Irak kommt wegen der dortigen inneren Auseinandersetzungen kaum Hilfe oder sie wurde sogar unterbunden. Es fehlen Grundnahrungsmittel, wärmende Kleidung und Brennstoffe. Die Notlage wird immer drückender.

Der gewichtige friedenslogische Hintergrund des Rojava-Projekts

Das Autonomiegebiet begreift sich als ein demokratisch organisierter Modellbaustein eines zukünftigen föderalen Vielvölkerstaates Syrien. Das ist ein großer, jedoch vernünftiger Anspruch. Er beinhaltet, die syrische Gesellschaft und ihre zukünftige politische Organisation zum Inhalt einer nationalen Zukunftsdiskussion zu machen. Es scheint erste Ansätze in diesem Sinne auch in anderen Regionen Syriens zu geben. Sie könnten Zusammenarbeit vereinbaren und Koexistenz praktizieren.

Wir machen uns keine Illusionen, das ist kein leichter Weg. Aber wo ist der bessere? Ein militärischer Sieg einer der Konfliktparteien wird nicht Aussöhnung schaffen, sondern nur die Voraussetzungen für nächste Kriege.

Das Rojava-Projekt ist deshalb kritisch zu begleiten und wo politisch sinnvoll und möglich zu unterstützen – durch Druck auf die deutsche Regierung, durch Hilfen zur Milderung der Nöte, durch Bekanntmachung dessen, was wirklich geschieht und durch Kritik auch an falschen Entwicklungen. Solidarität heißt nie bedingungslose Zustimmung, sondern schließt solidarische Kritik ein. Es ist unsicher, ob Rojava im skizzierten Sinne erfolgreich sein wird. Die Versuchung, auf Gewalt zuzugreifen und interne Schwierigkeiten durch Repression zu beantworten, ist groß. Die Erfolgschancen hängen davon ab, ob sich andere Regionen an einem solchen Verständigungsprozess beteiligen werden.

Die hier friedenslogisch begründete Zuwendung zum Rojava-Projekt schließt selbstverständlich Hilfsappelle zur Unterstützung durch Institutionen, wie dem Internationalen Komitee des Roten Kreuzes, dem UNHCR (Flüchtlingshilfswerk der Vereinten Nationen) oder von Hilfsorganisationen wie medico international usw., nicht aus, auch nicht politische Forderungen an die Kriegsakteure von innen und außen.

Anmerkungen

1) Siehe den Beitrag »Syrien. Vorrang für zivil oder Spielball internationaler Politik?« der AutorInnen in W&F 4-2013, S.32-36, zu den verschiedenen Interpretationen, die sich um den Giftgaseinsatz ranken.

2) Russland hat einen Marinestützpunkt in Tartus, der den einzigen Mittelmeerstützpunkt der russischen Marine darstellt.

Dr. Christine Schweitzer ist Mitglied des Instituts für Friedensarbeit und gewaltfreie Konfliktaustragung und Geschäftsführerin im Bund für Soziale Verteidigung. Prof. Dr. Andreas Buro ist emeritierter Professor für internationale Politik an der Goethe Universität in Frankfurt, Mitbegründer des Komitees für Grundrechte und Demokratie und Mentor der westdeutschen Friedensbewegung.

Positionspapier »Friedenslogik statt Sicherheitslogik soll Deutschlands Politik bestimmen«

Anfang des Jahres wurde u.a. vom Bundespräsidenten, vom Bundesaußenminister und von der Bundesverteidigungsministerin eine Debatte über die Wahrnehmung der außenpolitischen »Verantwortung« Deutschlands angestoßen. Ähnlich wie die Sicherheitsdiskussion tendiert auch die Verantwortungsdiskussion dazu, sich allein auf die Verfügbarkeit von militärischen Mitteln zu konzentrieren. Einer hiermit verbundenen sprachlichen und tatsächlichen Militarisierung gilt es zu wehren.

Die Plattform Zivile Konfliktbearbeitung verweist hierzu auf ihr Positionspapier zur Bundestagswahl 2013, das Schritte hin zu einer auf Friedenslogik statt auf Sicherheitslogik gründenden deutschen Außenpolitik formulierte.

Näheres siehe konfliktbearbeitung.net/node/626e.