Das »Weißbuch 2016«

Das »Weißbuch 2016«

Kontinuität oder Kurswechsel?

von Sabine Jaberg

Das »Weißbuch 2016« kommt. So lautet zumindest der Wille der Bundesregierung. Aber was soll es, was wird es bringen – Kontinuität oder Kurswechsel? Die Antwort erfordert erstens, den Trend der letzten Jahre zu rekonstruieren. Zweitens heißt es, nach möglichen Argumenten für einen Kurswechsel zu suchen. Drittens müssen Alternativen zur Kontinuität ausbuchstabiert werden. Viertens gilt es, im aktuellen Diskurs nach Indizien zu fahnden, die Auskunft über das neue Weißbuch versprechen.

Das noch gültige »Weißbuch 2006 zur Sicherheitspolitik Deutschlands und zur Zukunft der Bundeswehr« markiert nur eine Etappe der umfassenden Neuausrichtung, die Anfang der 1990er Jahre mit dem Ende des globalen Macht- und Systemgegensatzes beginnt. Damals kommt der Bundeswehr ihr bisheriger Auftrag abhanden, „bei kurzer Vorbereitungszeit […] die Verteidigungsräume zu beziehen und gegen Angriffe der Warschauer-Pakt-Truppen zu halten, dabei den Aufmarsch alliierter Streitkräfte zu decken und gleichzeitig in den Verteidigungsumfang aufzuwachsen“.1 So steht es noch im letzten Weißbuch aus der Ära der Blockkonfrontation von 1985.

Der bisherige Kurs

Zwei Schlagworte umreißen den Trend der letzten 25 Jahre: »Erweiterung des Sicherheitsbegriffs« und »Entgrenzung des Militärischen«. Beide lassen eine restriktive Interpretation des Grundgesetzes hinter sich, die den Einsatz der Bundeswehr ausschließlich zur Landes- oder auch Bündnisverteidigung gegen einen bewaffneten Angriff erlaubt. Bereits die »Verteidigungspolitischen Richtlinien 1992« konstatieren, Sicherheitspolitik lasse sich „weder inhaltlich noch geographisch eingrenzen“,2 mit der Folge, dass künftig neben politischem auch „militärisches Krisen- und Konfliktmanagement im Vordergrund unserer Maßnahmen zur Sicherheitsvorsorge stehen“ 3 müssten. Dementsprechend bekennt sich das »Weißbuch 1994« zum „weiten Sicherheitsbegriff“,4 der im Einzelfall erfordere, das „gesamte Spektrum möglicher Maßnahmen“ einschließlich militärischer Komponenten zu prüfen.5

Dem fügen die »Verteidigungspolitischen Richtlinien 2003« ein erweitertes Verständnis von Verteidigung hinzu. Letztere lasse sich ebenfalls „geografisch nicht mehr eingrenzen“, sondern trage „zur Wahrung unserer Sicherheit bei, wo immer diese gefährdet ist“.6 Damit korrespondiert eine ausgedehnte Beistandsverpflichtung. Diese gelte nicht erst bei erfolgten oder unmittelbar bevorstehenden Angriffen, sondern bereits bei „Krisen und Konflikten, die zu einer konkreten Bedrohung von Bündnispartnern eskalieren können“.7 Wenngleich die Mittel des Beistands offen bleiben, impliziert dieser Passus die Rechtsfigur »antizipatorische Nothilfe«, die zwar an die nationale Sicherheitsstrategie der USA, nicht aber an das Völkerrecht anschlussfähig ist. Das obige Zitat findet sich wörtlich im »Weißbuch 2006« wieder.8 Hinzu kommt dort das Bekenntnis zur „Sicherheitsvorsorge […] durch Frühwarnung und präventives Handeln“, die das „gesamte sicherheitspolitische Instrumentarium einbeziehen [muss]“.9 Obwohl das »Weißbuch 2006« den weiten Verteidigungsbegriff nicht explizit übernimmt, lässt er sich dem Dokument doch in verklausulierter Form entnehmen.

Eine (schlechte) Option: Kontinuität

Was ist an dem eingeschlagenen Kurs eigentlich problematisch? Auf den ersten Blick spricht doch einiges für ihn: Sicherheit, verstanden als Abwesenheit bzw. Neutralisierung existentieller Bedrohungen, steht als legitimes Ziel nicht in Frage. Folglich erscheint es geradezu geboten, dass auch der deutsche Staat Gefahren identifiziert, um ihnen entgegenzuwirken. Dabei bringt es doch nur Vorteile, wenn er prinzipiell jederzeit über alle sicherheitsdienlichen Instrumente verfügen kann. Was aber, wenn ein für nützlich gehaltener Waffengang mit dem Völkerrecht kollidiert, zu dem sich das Grundgesetz in Artikel 25 bekennt? Nach der eben skizzierten Sichtweise obläge dem Staat die Entscheidung darüber, ob nicht auch rein zivile Mittel ausreichen, um Sicherheit zu gewährleisten. Erscheint der Streitkräfteeinsatz jedoch unumgänglich, wären Recht und Gewalthandeln eben durch kreative Interpretation in (scheinbare) Übereinstimmung zu bringen, wie beim Kosovokrieg 1999 mit der fragwürdigen Figur der »humanitären Intervention« vorexerziert.

Militärische Exzesse Deutschlands stehen ohnehin nicht zu erwarten – so die Grundannahme aus Politik und Wissenschaft. Daran ändere auch das weite Sicherheitsverständnis und der entgrenzte Streitkräfteauftrag nichts. Erstens liegen die innenpolitischen Hürden bei der Entsendung der Bundeswehr hoch, bedarf sie doch der konstitutiven Zustimmung des Parlaments. Zweitens müssen um ihre Wiederwahl besorgte Abgeordnete auf die Stimmung in der Bevölkerung Rücksicht nehmen. Und die steht militärischem Engagement eher skeptisch gegenüber.10 Hinzu kommen drittens die immanenten Grenzen, die Streitkräfte in vielen Fällen zu einem nicht oder nur bedingt geeigneten Instrument machen. Pandemien etwa lassen sich auch dann nicht mit Panzern bekämpfen, wenn das »Weißbuch 2006« sie zu den sicherheitspolitischen Herausforderungen zählt.11 Warum sollte das Militär aber nicht seinen Beitrag leisten, indem es etwa medizinische Spezialkapazitäten im Kampf gegen Ebola mobilisiert?

Gemäß dieser Betrachtungsweise erscheint ein Kurswechsel nicht nötig. Allenfalls wären problematische Spitzen, wie das verklausulierte »Recht« auf antizipatorische Nothilfe, zu kappen oder abzuschleifen. Im Wesentlichen hieße die Vorgabe für das kommende Weißbuch: Anwendung des bisherigen Trends auf neu erkannte Gefährdungen (z.B. Cyberwar, Islamischer Staat).

Wer einen Kurswechsel anmahnt, müsste also mindestens einen grundsätzlichen Defekt nachweisen, der sich nicht innerhalb des bisherigen Kurses reparieren ließe. Heißer Kandidat dafür ist das Paradigma »nationale Sicherheit«. Gemäß »Weißbuch 2006« sei Deutschlands Sicherheitspolitik vom Ziel geleitet, „die Interessen unseres Landes zu wahren“.12 Zwar erscheint diese Passage zunächst als Selbstverständlichkeit, kann deutsche Politik sich doch kaum chinesischen, russischen oder amerikanischen Interessen verschreiben. Allerdings offenbart sie auch das Kernproblem: die immanente Eigenbezüglichkeit. Wenngleich internationale Bezüge mitreflektiert werden, geht es im Paradigma nationaler Sicherheit primär um die spezifischen Anliegen eines bestimmten Staates. Dieser gilt als letzte Referenzgröße. Alle (anderen) Akteure und Probleme interessieren ihn nur soweit, als sie seine eigene Sicherheit beeinflussen. So spricht das »Weißbuch 2006« zwar sowohl hinsichtlich der Weiterverbreitung von Massenvernichtungswaffen als auch der Energieproblematik von einer Bedrohung globaler Sicherheit. In beiden Fällen betont es aber besonders die Auswirkungen auf Deutschland.13

Letztlich schafft der Blick durch die Brille nationaler Sicherheit eine Welt der Asymmetrien: Während die eigenen Anliegen als berechtigt erscheinen und daher mit allen zweckdienlichen Mitteln an jedem dafür geeigneten Ort realisiert werden dürften, wird politischen Widersachern dies nicht in gleicher Weise zugestanden. Deren Ansprüche gelten vielmehr als Störfaktor für die internationale Ordnung oder gar als Bedrohung der nationalen Sicherheit. Der eigene Beitrag zur Genese problematischer Entwicklungen hingegen gerät aus dem Blickfeld. Als mögliche Ursachen von Migration beispielsweise identifiziert das Weißbuch „Krieg und Bürgerkrieg, Vertreibung, Verfolgung, Umweltzerstörung, Armut, Hunger oder andere […] Notlagen“.14 Hinweise etwa auf eine gegenüber den Ländern Afrikas katastrophale Praxis der Europäischen Union fehlen jedoch (z.B. unfaire Handelsabkommen, ruinöse Billigfleischexporte). Ähnliche Defekte zeigen sich bei den beklagten „Störungen der Rohstoff- und Warenströme […] durch zunehmende Piraterie“.15 Hier endet der sicherheitspolitische Blick beim räuberischen Akt. Der eigene Anteil an der Verursachung der Piraterie (z.B. Überfischung, Giftmüllverklappung) bleibt unthematisiert. Derart verkürzte Analysen verengen auch den Strategieraum der hohen Politik: Die Korrektur des eigenen Verhaltens scheidet aus dem Handlungsrepertoire aus.

Dem Paradigma nationaler Sicherheit wohnt ein zweites Risiko inne, das die »Kopenhagener Schule«16 pointiert herausstellt: Es leistet dem Einsatz militärischer Mittel Vorschub, denn bei Sicherheit handelt es sich um einen ganz besonderen Zielwert, verweist sie doch auf das eigene Überleben. Attestiert Politik einem Problem Sicherheitsrang, katapultiert sie sich gleichsam in einen Notwehrmodus. Dieser rechtfertigt nach gängiger Auffassung auch den Einsatz gewaltsamer Mittel. Das bedeutet: Phänomene, die ein Sicherheitslabel erhalten, werden für eine militärische Bearbeitung auch dann geöffnet, wenn dies sachlich (noch) nicht erforderlich wäre. Dazu tragen die Dramatisierung der Lage, die unmittelbaren Handlungsdruck suggeriert, und die schnelle Entsendefähigkeit der Streitkräfte bei. Mithin kommt hier eine irrationale Komponente ins Spiel, die in den Plädoyers für eine Politik der freien Hand meist unterbelichtet bleibt.

Im erwähnten Fallbeispiel Ebola könnte der Auftrag an die Armee unter Umständen eben nicht nur lauten, medizinisches Personal und Gerät bereitzustellen, sondern darüber hinaus Erkrankte gegebenenfalls unter Einsatz militärischer Gewalt zu isolieren, um die Verbreitung des Erregers zu unterbinden. Die (reaktive) Eindämmung der Symptome wäre unter Umständen kaum mehr als eine billige Ersatzhandlung für die ausgebliebene (präventive) Bekämpfung der Ursachen. Kontinuität ist also mit Blick auf das kommende Weißbuch durchaus eine problematische Option.

Drei (bessere) Alternativen

Die Alternativen zur Kontinuität lauten: Kehrtwende, reflexive Sicherheitspolitik und reflexive Friedenspolitik. Sie müssen sich nicht wechselseitig ausschließen, sondern können einander durchaus ergänzen. Die programmatische Kehrtwende bedeutete nichts anderes als die Rückkehr zum »status quo ante«. Der Sicherheitsbegriff würde wieder auf existentielle Gefährdungen durch personale Großgewalt (Kriege, terroristische Anschläge) beschränkt und das Militärische an den Verteidigungsauftrag rückgebunden. Das Leitmotiv »nationale Sicherheit« bliebe jedoch unberührt, seine Defekte wirkten also fort.

Hier setzt die moderate Paradigmenkorrektur zugunsten reflexiver Sicherheitspolitik an. Dabei gälte es zunächst, die eigenen Anteile an der Genese sicherheitsrelevanter Probleme mit in die Analyse einzubeziehen und die Änderung des eigenen Agierens als Strategieoption zu begreifen. Dafür sprechen nicht nur ethisch-moralische, sondern auch pragmatische Überlegungen: Das eigene Verhalten ist der Steuerungsfähigkeit unmittelbarer zugänglich als das Handeln anderer Akteure. Die Vorstellung, von außen Gesellschaften beeinflussen und Staaten errichten zu können, hat sich jedenfalls als sozialtechnologische Illusion erwiesen.17 Gleichwohl handelt es sich bei der Forderung nach Selbstreflexion nicht um eine Zauberformel, die alle Probleme zum Verschwinden brächte. Schließlich trägt »der Westen« in den meisten Fällen kaum eine Allein-, sondern eher eine Mitverantwortung, die in wechselnden Kontexten noch dazu unterschiedlich groß ausfallen mag.

Die Kehrseite der Selbstreflexion heißt Empathie. Wer die Folgen des eigenen Handelns bedenken will, muss sich ein Bild von den externen Wirkungen machen. Das impliziert auch das Eintauchen in die Sichtweisen anderer Akteure. Je intensiver dies geschieht, desto stärker relativiert sich das Paradigma nationaler zugunsten internationaler Sicherheit, desto mehr weicht das Prinzip der Eigenbezüglichkeit einem Perspektivenpluralismus. Zwar generiert die Ausrichtung am Konzept internationaler Sicherheit nicht automatisch (gewaltfreie) kooperative Politiken, allerdings leistet die Einsicht in Interdependenzen ihnen doch Vorschub. Je mehr Probleme reflexiv durchgearbeitet würden, desto besser.

Die reflexive Friedenspolitik geht einen Schritt weiter als ihr sicherheitspolitisches Pendant. Was wäre mit diesem Paradigmenwechsel gewonnen? Idealtypisch zugespitzt: Sicherheit stellt eine genuin eigenbezügliche Kategorie dar, Frieden ist von vornherein als Beziehungsbegriff angelegt. Sicherheit befördert also asymmetrische Strukturen, Frieden begünstigt symmetrische Beziehungsmuster. Sicherheit kuriert eher am sichtbaren Symptom, Frieden arbeitet stärker an den Ursachen. Sicherheit manipuliert Völkerrecht nach Nützlichkeitserwägungen, Frieden respektiert dessen Eigenwertigkeit. Sicherheit setzt den jeweils anderen Akteur zunächst unter Feindverdacht, Frieden sieht ihn zuvorderst als gleichberechtigten Partner. Sicherheit lässt Kooperation als Möglichkeit zu, Frieden ist sie als Handlungsmaxime eingeschrieben. Sicherheit setzt dort, wo partnerschaftliche Zusammenarbeit nicht (mehr) greift, auch auf militärische Stärke, Frieden sucht nach gewaltfreien Alternativen.

Gleichwohl ist der Frieden gegenüber Verlockungen der Gewalt nicht immun. Bereits der Philosoph Nicolai Hartmann (1882-1950) warnte eindringlich vor einer »Tyrannei der Werte«.18 Dieses Risiko bestehe dann, wenn der Wert vereinzele, d.h. nicht in ein komplexes Wertgefüge eingesponnen werde. Mit Blick auf den Frieden läge die Gefahr darin, ihn mit einem bestimmten Inhalt – etwa einer speziellen Lebensform, einer präferierten Religion etc. – gleichzusetzen. Damit stiege auch die Versuchung, die Differenz zwischen Realität und Zielwert gewaltsam zu beseitigen. Allerdings hält das Friedensparadigma auch das Gegengift parat: Die Konstruktion des Friedens als Wert mit einer „potentielle[n] Geltungsuniversalität“ 19 würde gleichsam als Vorgriff auf den Weltfrieden dazu anhalten, den anderen stets als künftigen Partner zu behandeln, auf dessen Belange schon heute Rücksicht zu nehmen ist. Das schließt den (noch dazu gewaltsamen) Oktroy partikularer Friedensvorstellungen aus. Und die Besinnung auf die Vollwertigkeit des Friedens, der Ziel und Weg gleichermaßen umfasst, würde Gewalt zusätzlich delegitimieren. Auch der Frieden bedarf also der Selbstreflexion. Das schließt die Verpflichtung zur Empathie mit ein.

Ausblick: das neue Weißbuch

Wie zeichnen sich die vier Entwicklungsmodi bereits heute im Diskurs ab? Für die erste Option, die Kontinuität, sprechen die »Verteidigungspolitischen Richtlinien 2011«.20 Abgesehen von einigen Umetikettierungen beschränken sie sich darauf, neue Sachverhalte unter den weiten Sicherheitsbegriff zu subsumieren, ohne den Raum militärischer Möglichkeiten zu begrenzen.21 Dieser Befund erscheint durchaus relevant: Seit Ende des Kalten Kriegs sind es die Verteidigungspolitischen Richtlinien, die – in Umkehrung der bürokratisch vorgesehen Reihenfolge – die Impulse für die nachfolgenden Weißbücher setzen. Des Weiteren stellen Andeutungen aus dem Apparat des Verteidigungsministeriums zumindest bei den großen Linien Kontinuität in Aussicht. Darüber hinaus enthält der Bericht der Rühe-Kommission keine Anzeichen für eine Kursänderung, allerdings beschränkt er sich auftragsgemäß auf Fragen der Parlamentsbeteiligung bei Auslandseinsätzen unter den Bedingungen fortschreitender Bündnisintegration.22 Die Zeichen stehen demnach auf Fortschreibung des bisherigen Kurses.

Für die zweite Option, die programmatische Kehrtwende, besteht hingegen kaum Hoffnung. Weder zeichnet sich eine Engführung des Sicherheitsbegriffs noch eine Begrenzung des Militärischen ab. Angesichts unbefriedigender Interventionserfolge (z.B. Afghanistan, Irak, Libyen) deuten sich unter dem umstrittenen Schlagwort der „Merkel-Doktrin“ 23 allenfalls pragmatische Korrekturen an. Demnach würde Deutschland sich bei der Entsendung der Bundeswehr künftig stärker zurückhalten, dafür aber vermehrt auserkorene Partner unterstützen – sei es mit Rüstungslieferungen (wie im Falle Saudi-Arabiens) oder mit Ausbildungshilfen bei Bedarf auch vor Ort (wie im Falle der kurdischen Peschmerga im Irak). Eine solche »Ertüchtigungsstrategie« könnte durchaus ins »Weißbuch 2016« Eingang finden. Ob damit tatsächlich mehr Sicherheit produziert würde, ließe sich bei einer reflexiven Wende, die funktionale wie dysfunktionale Effekte gleichermaßen zu bedenken hätte, mit gutem Grund bezweifeln.

Gemessen am Problemdruck führt eigentlich kein Weg an der dritten Option, einer reflexiven Sicherheitspolitik, vorbei. Besonders augenfällig zeigt sich dies im äußerst gespannten Verhältnis »des Westens« zu Russland. Nicht nur, aber auch eine forsche Ostausdehnung der Europäischen Union und vor allem der Nordatlantischen Vertragsorganisation haben dazu beigetragen. Ökonomische Sanktionen und militärische Drohgebärden bleiben bislang nicht nur ihren Erfolg schuldig, sondern haben kräftig an der Eskalationsschraube gedreht. Gelänge es, die Beziehungen durch politische Vertrauensbildung zu entspannen, erübrigte sich nicht nur riskantes Säbelrasseln, sondern es eröffneten sich neue Möglichkeiten für die Bearbeitung anderer Konflikte, insbesondere in Syrien. Wenngleich Deutschland keineswegs zu den Hardlinern zählt, sondern auch diplomatische Spielräume sucht, scheint die Bundesregierung noch nicht bereit, den eigenen Anteil am Problem systematisch aufzuspüren, einzuräumen und abzubauen.

Dürfte das Weißbuch schon kaum im Zeichen reflexiver Sicherheitspolitik stehen, gilt dies umso mehr für eine reflexive Friedenspolitik. Dabei ist diese vierte Option nicht so naiv, wie sie auf den ersten Blick anmutet: Widmet sich das erste »Weißbuch 1969« noch ganz der Verteidigungspolitik, beziehen die Nachfolgedokumente die Sicherheitspolitik mit ein. Warum sollte es also nicht möglich sein, Friedenspolitik als weitere Kategorie hinzuzufügen oder gar als neues Leitmotiv zu etablieren? Immerhin lautet der Auftrag in der Präambel des Grundgesetzes, „in einem vereinten Europa dem Frieden der Welt zu dienen“. Und einige Probleme, denen das »Weißbuch 2006« Sicherheitsrang einräumt, scheinen für eine friedenspolitische Bearbeitung geradezu prädestiniert: Die massenhafte Migration nach Europa, um nur ein Beispiel zu nennen, dürfte ohne Bekämpfung der Ursachen, also Eröffnung von Lebenschancen, kaum nachhaltig abnehmen.

Da die Federführung für das kommende Weißbuch erneut beim Verteidigungsministerium liegt, steht ein solcher Paradigmenwechsel allerdings nicht zu erwarten. Zudem weht ziviler Friedenspolitik kalter Wind entgegen. Kein geringerer als Bundespräsident Joachim Gauck denunziert in seiner Rede auf der Münchner Sicherheitskonferenz 2014 pazifistische Positionen als Ausdruck von Weltabgewandtheit und Bequemlichkeit, während er militärisches Engagement als Übernahme von Verantwortung würdigt.24

Der Sachverhalt, dass Außenminister Frank-Walter Steinmeier unmittelbar danach Gaucks Formel wiederholt, Deutschland müsse bereit sein, sich außen- und sicherheitspolitisch früher, entschiedener und substanzieller einzubringen, gilt etlichen Kritikern als Einstimmung der Öffentlichkeit auf noch mehr Bundeswehreinsätze. Dabei setzt Steinmeier durchaus eigene Akzente: Entscheidend sei, gemeinsam mit anderen intensiver und kreativer darüber nachzudenken, wie der Instrumentenkasten der Diplomatie auszustatten und für kluge Initiativen nutzbar zu machen wäre.25 Hier schimmert reflexive Friedenspolitik zumindest durch. Stilbildend für das neue Weißbuch wird sie wohl nicht.

Anmerkungen

1) Bundesminister der Verteidigung (1985): Weißbuch 1985 zur Lage und Entwicklung der Bundeswehr. Bonn, S.393 (Ziffer 890).

2) Bundesminister der Verteidigung (1992): Verteidigungspolitische Richtlinien 1992. Bonn, S.16.

3) Ibid., S.16.

4) Bundesministerium der Verteidigung (1994): Weißbuch 1994 zur Sicherheit der Bundesrepublik Deutschland und zur Lage und Zukunft der Bundeswehr. Bonn, S.26.

5) Ibid., S.39.

6) Bundesministerium der Verteidigung (2003): Verteidigungspolitische Richtlinien für den Geschäftsbereich des Bundesministers der Verteidigung. Berlin, S.18 (Pkt. 5).

7) Ibid., S.28 (Pkt. 79).

8) Bundesministerium der Verteidigung (2006): Weißbuch 2006 zur Sicherheitspolitik Deutschlands und zur Zukunft der Bundeswehr. Berlin, S.75.

9) Ibid., S.29.

10) Körber-Stiftung (2014): Einmischen oder zurückhalten. Ergebnisse einer repräsentativen Umfrage von TNS Infratest Politikforschung zur Sicht der Deutschen auf die Außenpolitik. Hamburg, S.6f.

11) Weißbuch 2006, S.27.

12) Ibid., S.28.

13) Ibid., S.25 und S.27.

14) Ibid., S.27.

15) Ibid., S.26.

16) Barry Buzan u.a. (1998): Security – A New Framework for Analysis. Boulder, London: Lynne Rienner.

17) Berrit Bliesemann de Guevara und Florian P. Kühn (2010): Illusion Statebuilding – Warum sich der westliche Staat so schwer exportieren lässt. Hamburg: Edition Körber-Stiftung.

18) Nicolai Hartmann (1949): Ethik. Berlin: Walter de Gruyter, 3. Aufl., S.576f.

19) Valentin Zsifkovits (1973): Der Friede als Wert – Zur Wertproblematik der Friedensforschung. München und Wien: Olzog Verlag, S.20.

20) Bundesministerium der Verteidigung (2011): Verteidigungspolitische Richtlinien 2011. Berlin.

21) Sabine Jaberg: Bundeswehrreform ohne Fundament – Neue Richtlinien schreiben Defizite fort. W&F 3-2011, S.9-11.

22) Deutscher Bundestag: Unterrichtung durch die Kommission zur Überprüfung und Sicherung der Parlamentsrechte bei der Mandatierung von Auslandseinsätzen der Bundeswehr. Abschlussbericht der Kommission. Drucksache 18/5000 vom 16. Juni 2015.

23) Konstantin von Hammerstein u.a.: Die Merkel-Doktrin. Der Spiegel, 49/2012, S.20-27; hier: S.21.

24) Rede von Bundespräsident Joachim Gauck zur Eröffnung der 50. Münchner Sicherheitskonferenz vom 31. Januar 2014.

25) Rede von Außenminister Frank-Walter Steinmeier anlässlich der 50. Münchner Sicherheitskonferenz vom 1. Februar 2014.

Dr. Sabine Jaberg ist Dozentin für Politikwissenschaft mit Schwerpunkt Friedensforschung an der Führungsakademie der Bundeswehr in Hamburg.

Verstrickung Frankreichs

Verstrickung Frankreichs

Militärinterventionen in Zentral- und Westafrika

von Bernhard Schmid

Auch nach der Unabhängigkeit der Staaten Zentral- und Westafrikas spielt die ehemalige Kolonialmacht Frankreich eine wichtige Rolle in den verschiedenen Konfliktdynamiken der Region. In der deutschen Öffentlichkeit wurde diese Realität zuletzt Anfang 2013 wahrgenommen, als Frankreich – zunächst alleine, später auch mit Unterstützung Deutschlands, der EU und anderer Akteure – in Mali intervenierte. Dieser Artikel wirft ein exemplarisches Schlaglicht auf die tiefe Verstrickung der französischen Politik wie des französischen Militärs in das politische Geschehen in Mali und in der Zentralafrikanischen Republik. Während der Begriff »Intervention« einen befristeten Charakter des militärischen Eingreifens nahelegt, zeichnet Bernhard Schmid ein Bild der kontinuierlichen Einflussnahme mit weitreichenden Folgen für die Menschen in den betroffenen Ländern.

Man weiß meist, wann Interventionen beginnen; aber nur selten, wann und wie sie enden. Im ersten Halbjahr 2013 griff Frankreich militärisch im Norden Malis – dem Azawad – gegen die jihadistischen Gruppen ein. Diese hatten sich dort im Schatten einer sezessionistischen und von Tuareg getragenen Rebellion in Gestalt der »Bewegung für die nationale Befreiung von Azawad« (MNLA, Mouvement national de libération de l’Azawad) festgesetzt. Im Herbst 2013 klangen die Nachrichten auf allen Kanälen vorübergehend so, als stünde die militärische Aktivität Frankreichs in Mali vor einem baldigen Abschluss und als sei das »Jihadistenproblem« in der Sahelregion weitgehend geregelt – und sei es nur , weil die bewaffneten Islamisten geflohen und in den instabilen Süden des Bürgerkriegslands Libyen ausgewichen seien.

Aufstockung der Truppen in Mali und im Sahel

Heute klingen die Dinge längst wieder anders. Am 12. Oktober 2014 gab der französische Verteidigungsminister Jean-Yves Le Drian eine Verstärkung der Truppen seines Landes in Nordmali bekannt, um, wie er erklärte, auf akute jihadistische Bedrohungen zu reagieren. Die Operation heißt im militärischen Jargon jetzt nicht mehr »Serval« (eine Wüstenkatze), sondern seit Juni 2014 »Barkhane«. Die neue Operation ist damit nach einer in der ganzen Sahara anzutreffenden Dünenformation, der Sicheldüne, benannt, und ihr Befehlshaber für die Region sitzt nicht länger in Mali, sondern in der tschadischen Hauptstadt N’Djamena. Dort unterstehen ihm 3.000 französische Soldaten, während die Vorläuferoperation »Serval« im Herbst des vorangegangen Jahres in Mali noch auf 1.000 Mann reduziert worden war.

Auch bei dieser aufgestockten Truppenzahl blieb es nicht. Der französische General Jean-Pierre Bosser verkündete am 14. Oktober 2014 eine weitere Verstärkung des regionalen Truppenkontigents von drei- auf viertausend Militärs. Am 25. Oktober 2014 reiste Verteidigungsminister Le Drian persönlich in die malische Hauptstadt Bamako und traf Staatspräsident Ibrahim Boubacar Keïta. Kurz vor seinem Eintreffen sprach die Pariser Abendzeitung Le Monde am 23. Oktober vom „größten Auslandseinsatz der französischen Armee seit dem Zweiten Weltkrieg“. Diese Rechnung geht allerdings nur dann auf, wenn man den Indochina- und den Algerienkrieg (ersterer 1946-1954, letzterer 1954-1962), die sich jeweils auf von Frankreich beanspruchten und kolonial unterworfenen Territorien abspielten, nicht zu den Auslandseinsätzen zählt.

Die Jihadisten melden sich ihrerseits im Norden Malis verstärkt zurück. Von Ende Mai bis Mitte September 2014 waren allein 28 bewaffnete Angriffe auf die UN-Mission MINUSMA (Mission multidimensionnelle intégrée des Nations Unies pour la stabilisation au Mali) zu verzeichnen, und auch seitdem finden immer wieder Attacken statt, beispielsweise am 21. Januar 2015, als die MINUSMA in Tabankort mit schwerer Artillerie angegriffen wurde.

Vielfältige Interessen der lokalen Akteure

Seit dem 1. September 2014 laufen in Algier Verhandlungen, bei denen vierzig Delegierte einerseits die malische Staatsmacht und »Organisationen der Zivilgesellschaft« (etwa Zusammenschlüsse von Nichtregierungsorgansiationen), sowie anderseits die Mehrzahl der bewaffneten Gruppen vertreten. Al Qaida in Nordafrika (alias AQMI) ist bei den Verhandlungen nicht vertreten, obwohl die vorwiegend aus algerischen Staatsbürgern bestehende Organisation 2012 bei der Besetzung der Nordhälfte Malis – also des Azawad – durch Tuareg-Sezessionisten im Verbund mit Jihadisten aktiv mitwirkte. In Algier präsent sind hingegen die auf ethnischer Basis zusammengesetzten Bewegungen von nordmalischen Tuareg (MNLA, Mouvement National pour la Libération de l’Azawad) und Arabern (MAA, Mouvement Arabe de l’Azawad) sowie die »Bewegung für die Einheit von Azawad« (HCUA), welche eher die Islamisten – vor allem aus den Reihen der malischen Jihadistenbewegung Ansar ed-Din (Anhänger der Religion) – als zivile Vorfeldorganisation repräsentiert.

Vor allem die separatistische Tuareg-Bewegung MNLA bemüht nach außen einen Sprachduktus der »nationalen Befreiung«. Die Wirklichkeit hat damit jedoch wenig zu tun, es handelt sich eher um einen Deckmantel für die Geschäftsinteressen einiger Großfamilien mit ausgedehntem Einfluss. Etliche Mitglieder der hellhäutigeren Bevölkerungsgruppen in Nordmali, wie der Tuareg und in geringerem Ausmaß der Araber im Raum Timbuktu, hielten in der Vergangenheit Sklaven, die sich um die Abfertigung der Karawanen und die Hausarbeit kümmerten. Daran beteiligt waren natürlich nicht alle Tuareg, sondern ihre Oberklassen, im Rahmen einer strikt hierarchisierten Kastengesellschaft. Zwar haben die Modernisierung und die weitgehende Ersetzung von Karawanen durch LKWs heute auch im Norden Malis die alte Gesellschaftsordnung durcheinander gewirbelt. Doch die alten Oberklasse fand neue Betätigungsfelder in der lebensfeindlichen Umgebung der Halbwüste und Wüste Nordmalis: Da viele Schmugglerrouten durch diese Region führen, wird mit Waffen, Benzin, unverzollten Zigaretten und seit einigen Jahren (ab 2003) auch mit Geiseln gehandelt.

Vor allem aber führt die Route des Kokains aus Südamerika durch diese unwirtliche Region. Das Kokain wird mit Schnellbooten in den mafiadominierten Küstenländern Westafrikas, wie Guinea-Bissau, angelandet und ist für den Transport nach Europa bestimmt. In Mali halten korrupte Staatsbeamte und – jedenfalls bis in die jüngere Vergangenheit – auch Spitzenpolitiker, im Nachbarland Algerien einflussreiche Generäle der Armee ihre schützende Hand über diesen lukrativen Markt. Viele bewaffnete Gruppen und Milizen entstanden in den letzten Jahren vor allem, um diese illegalen Handelsrouten zu kontrollieren und vom störenden Einfluss einer Staatsmacht zu »befreien«. Im Jahr 2012 waren die auf ethnischer Basis rekrutierten Tuareg-Aktivisten des MNLA eine taktische Allianz, eine Art Joint Venture, mit stärker ideologisch motivierten Jihadisten-Gruppen eingegangen. Zusammen kontrollierten sie einige Monate lang den Norden Malis, bis zur französischen Intervention. Derzeit ist es das Hauptziel der MNLA-Rebellen in den Verhandlungen, die Herausbildung einer Region mit weitgehenden Autonomierechten sowie die Eingliederung ihrer bewaffneten Verbände in die Armee zu erreichen.

Frankreichs doppeltes Spiel

Frankreich spielte demgegenüber lange Zeit ein doppeltes Spiel. Einerseits unterstützt Frankreich die Zentralregierung in Bamako militärisch. Andererseits unterhielt die französische Politik lange Zeit intensive Verbindungen zum MNLA. Die »Unabhängigkeitserklärung« des MNLA für Nordmali vom 6. April 2012 wurde über einen französischen Fernsehkanal – den Auslandssender France 24 – und von einem Pariser TV-Studio aus bekannt gegeben. Mehrere zentrale MNLA-Führer residierten damals in Pariser Hotels. Frankreich fuhr also eine Doppelstrategie, um den malischen Zentralstaat politisch zu schwächen. Ein Grund war der Ärger darüber, dass Mali seit 2008 fünf Mal hintereinander (und als einziger Staat der Region) die Unterschrift unter ein von Frankreich gefordertes bilaterales Abkommen zur »Migrationskontrolle« verweigert hatte.

In Mali selbst hat Frankreich nur wenige unmittelbare Rohstoffinteressen – von großer ökonomischer Bedeutung sind hingegen Niger (von hier kommen 37% des in den 58 französischen Atomreaktoren eingesetzten Urans) oder das zentralafrikanische Gabun (Erdöl) – , doch spielt Mali in der Region eine politische Schlüsselrolle. Da die französische »Barkhane«-Truppe in einem Einsatzraum von Mali bis Tschad agiert, befindet sich das Rohstoffland Niger nun überdies in der geographischen Mitte der neu definierten Einsatzzone. Durch seine politisch-militärischen Aktivitäten in Mali versucht Frankreich seiner Rolle in der gesamten Region neue Legitimation zu verschaffen, und als Begründung dient der Kampf gegen eine jihadistische Bedrohung.

Truppenreduzierung in der Zentralafrikanischen Republik

Ein umgekehrter Trend in Bezug auf die französische Truppenstationierung war in jüngster Zeit in der Zentralafrikanischen Republik (ZAR, französisch RCA) zu verzeichnen. Hier wurde am 5. Dezember 2014, pünktlich zum ersten Jahrestages des Beginns der »Operation Sangaris« (benannt nach einem in der Region vorkommenden Schmetterling), eine Truppenreduzierung angekündigt. Von zu diesem Zeitpunkt 1.900 in der ZAR stationierten Soldaten solle die Zahl zu Anfang des Jahres 2015 auf zunächst 1.500 reduziert werden. Und „so bald wie möglich im Laufe des Jahres“ solle die Truppenstärke auf die der Vorläufertruppe, der mehrere Jahre hindurch bestehenden »Operation Boali« (benannt nach der gleichnamigen Stadt), zurückgefahren werden. Letztere umfasste, je nach Zeitpunkt, zwischen 400 und 600 Soldaten.

Als Reaktion auf die Ankündigung des französischen Verteidigungsministeriums sprach die Pariser Abendzeitung Le Monde von einem „riskanten Rückzug“. Von den Problemen des Landes sei eigentlich keines geregelt, auch wenn die Stärke der bewaffneten Verbände der Ex-Rebellenbewegung Séléka, die von März bis Dezember 2013 die Regierungsgewalt in der ZAR übernommen hatte, formal von knapp 20.000 auf rund 6.000 reduziert worden sei, und auch wenn die Zahl der Binnenflüchtlinge in Camps rund um die Hauptstadt Bangui von zuvor 100.000 auf rund 20.000 abgenommen habe. Eine Gegenrechnung macht Delphine Chedorge, Chefin der zentralafrikanischen Mission der Hilfsorganisation »Ärzte ohne Grenzen« (MSF, Médicins Sans Frontières), am 8. Dezember 2014 in der Tageszeitung Libération auf. Ihr zufolge splitterten sich die bewaffneten Verbände auf viele diffuse Kleingruppen auf, von denen man oftmals „nicht mehr weiß, wer sie befehligt“. Und das Gros der Flüchtlinge, die nicht auf dem Territorium der ZAR verblieben, sondern in die Nachbarländer geflohen sind – das trifft vor allem auf die muslimischen Bevölkerungsteile zu, die überwiegend in den nördlichen Nachbarstaat Tschad flohen, – sei bislang nicht in ihr Land heimgekehrt. Allerdings erwartet Chedorge auch nicht, dass französische oder andere ausländische Truppen überhaupt eine chaotische Situation regeln könnten, die daraus erwüchse, dass in der ZAR der Staat in weiten Landesteilen quasi inexistent sei und die einem Staat obliegenden Versorgungsaufgaben nicht wahrnehme.

An der Entstehung dieser Situation trägt Frankreich geschichtlich wiederum eine erhebliche politische Verantwortung, denn die frühere Kolonialmacht ist seit Jahrzehnten an allen innenpolitischen Konflikten des Landes mehr oder weniger direkt beteiligt.

Direkte Implikationen der Einmischung Frankreichs

Nach der formalen Unabhängigkeit der ZAR im Jahr 1960 wählte weitgehend Frankreich das politische und militärische Führungspersonsal aus. Dies war damals in vielen ehemaligen Kolonien in West- und Zentralafrika der Fall; lediglich Guinea unter Ahmed Sékuou Touré (Präsident von 1958 bis 1983) und Mali unter Modibo Keita (1960 bis 1968, durch einen pro-französischen Armeeputsch gestürzt) schlugen zunächst einen staatssozialistischen und blockfreien respektive pro-sowjetischen Kurs ein.

Doch in der ZAR wurde Präsident Jean-Bédel Bokassa, der 1965 mit Billigung Frankreichs an die Macht gekommen war, im Laufe der Jahre regelrecht größenwahnsinnig. Er rief 1976 das »Zentralafrikanische Kaiserreich« aus, krönte sich selbst zum Monarchen und machte durch extreme politische Verfolgungsaktionen auf sich aufmerksam. Die Schutzmacht Frankreich stürzte ihn daraufhin Ende 1979. Bei der »Opération Barracuda« (nach einem Raubfisch benannt) brachten die Franzosen den Nachfolger Bokassas als Staatschef gleich im Flugzeug mit: Sie setzten dessen Cousin und Amtsvorgänger als Präsident, David Dacko, wieder ein. Er regierte allerdings nur zwei Jahre. Danach folgten mehrere Machtwechsel durch Militärputsche, über deren Erfolg oder Nichterfolg oft die Billigung oder Nichtbilligung Frankreichs entschied. Anders als im Falle Malis hat Frankreich in der ZAR unmittelbare Rohstoffinteressen: Im Boden des Landes lagern u.a. zahlreiche Metallerze, Diamanten und Uran.

Keine neutrale Puffer- und »Schutzmacht

In der ZAR spitzten sich die innenpolitischen Konflikte im Laufe des Jahres 2013 zu und erfuhren gleichzeitig eine wachsende Konfessionalisierung. Die von März bis Dezember 2013 regierende Ex-Rebellenkoalition Séléka rekrutierte ihre Mitglieder aus vorwiegend moslemischen Bevölkerungsgruppen, die an der Grenze zum Tschad und zum Sudan wohnen. Der Erfolg von Séléka wäre ohne die Unterstützung der tschadischen Diktatur, der stärksten Militärmacht in der Region und zugleich ein enger Verbündeter Frankreichs, undenkbar gewesen. Auch in der Hauptstadt Bangui leisteten Händler aus Bevölkerungsgruppen, die dort minoritär sind und deswegen bislang von der politischen Macht ausgeschlossen blieben – etwa ethnische Gruppen aus dem Norden –, der Séléka finanzielle Unterstützung. Angehörige der christlichen und animistischen Bevölkerungsgruppen im Zentrum und im Süden der ZAR gingen daraufhin zu einer oft pauschalen Feindseligkeit gegen Muslime über; es kam zu Übergriffen auf Zivilisten der jeweils anderen Konfession.

Vor diesem Hintergrund warnte Frankreichs Außenminister Laurent Fabius in den ersten Dezembertagen 2013 vor einem angeblich drohenden „Völkermord“ in der ZAR. Auch wenn es zutrifft, dass Anfang Dezember 2013 innerhalb einer Woche bei Kämpfen zwischen rivalisierenden bewaffneten Gruppen in der Hauptstadt Bangui rund 400 und bis zum 20. Dezember desselben Jahres rund 1.000 Menschen getötet wurden, war Fabius’ Charakterisierung der Situation eine offensichtliche rhetorische Übertreibung.

Die Ankunft der französischen Truppen wurde von manchen zunächst mit Erleichterung aufgenommen, und tatsächlich ließ die Intensität bewaffneter Auseinandersetzungen zumindest in der Hauptstadt Bangui zunächst nach. Allerdings wurden nicht alle Milizionäre entwaffnet oder gefangen genommen, um Repressalien zu vermeiden. Dramatischer wirkte sich ein anderer Faktor aus: Zwar trat Frankreich formal als neutrale äußere Macht mit dem Anspruch auf, die verfeindeten Streitparteien zu trennen. Doch vor Ort interpretierten viele zentralafrikanische Christen und Animisten die Militäraktion als die einer befreundeten, da »christlichen« Nation: Bei Übergriffen und Lynchaktionen auf muslimische Bevölkerungsgruppen beriefen sich vielerorts Angehörige anderer, vor allem christlicher Bevölkerungsteile darauf, Frankreich stehe doch auf ihrer Seite.

Die in den letzten Monaten des Jahres 2014 zu verzeichnende Abnahme der unmittelbaren Gewalt in der ZAR spiegelt vor allem die Tatsache wider, dass es zu einer realen »Entmischung« der Bevölkerungsgruppen gekommen ist: Die muslimischen Bevölkerungsgruppen flohen in die nördlichen, muslimisch geprägten Nachbarländer Tschad und Sudan und wagen es nicht, von dort zurückzukommen. Im Ergebnis kommt es zu einer scheinbaren Stabilisierung, die aber nur so lange vorhält, wie diese »ethnische Säuberung« nicht infrage gestellt wird und die Geflohenen ihr Hab und Gut, ihre von anderen angeeigneten Geschäfte und Häuser nicht zurückverlangen.

Dr. iur. Bernhard Schmid arbeitet in Paris beim Gewerkschaftsbund CGT und betätigt sich nebenberuflich als freier Journalist und Autor. 2014 erschien bei Unrast (Münster) »Die Mali-Intervention. Befreiungskrieg, Aufstandsbekämpfung oder neokolonialer Feldzug?«.

Sudan, Südsudan und China

Sudan, Südsudan und China

Neue Auseinandersetzung um Frieden und Sicherheit in Afrika

von Daniel Large

In seinem Beitrag diskutiert Daniel Large den Wandel der chinesischen Afrikapolitik im Bereich Frieden und Sicherheit am Beispiel der Beziehungen Chinas zu Sudan und Südsudan. Zunächst werden diese Beziehungen in den Kontext ihrer zunehmenden Politisierung durch den Sudan-Südsudan-Konflikt gestellt. Anschließend werden Kernbereiche identifiziert, die für die Beziehungen zu diesen beiden Ländern bezüglich der Frage von Sicherheit und Frieden relevant sind. Schließlich mahnt der Autor mehr analytische Aufmerksamkeit an –weniger für die offiziellen Erklärungen der chinesischen Regierung, sondern für die konkreten Fakten, die bestimmen, wie sich China den Konfliktdynamiken stellt.

Die Sicherheitsfrage ist für Chinas Entwicklungszusammenarbeit in Afrika eindeutig wichtiger geworden und ist zunehmend mit der Wahrung bestehender und der Ausweitung zukünftiger chinesischer Interessen auf dem Kontinent verknüpft. Manche Aspekte dieser Entwicklung, wie die Rolle Chinas bei Peacekeeping-Missionen der Vereinten Nationen oder bei Antipiraterie-Patrouillen, sind augenfällig und entsprechend bekannt. Weniger offensichtlich, aber potentiell um einiges bedeutsamer, ist der Prozess des »mainstreaming«, d.h. der durchgängigen Berücksichtigung von Sicherheitsaspekten in den chinesischen Politikansätzen. So begründete das Fünfte »Forum on China Africa Cooperation« im Juli 2012 eine »Kooperative Partnerschaft für Frieden und Sicherheit« als offizielle politische Initiative, die mit einer Ausweitung von friedens- und sicherheitsbezogenen Aktivitäten Chinas in Afrika einhergeht.

Im Zuge dieser Entwicklung avancierten Sicherheits- und Friedensaspekte, die früher in den Beziehungen zwischen China und Afrika eher eine marginale Rolle spielten, zu zentraleren Themen. Dieser Prozess ist durch die lange Vorgeschichte der post-kolonialen militärischen Beziehungen ebenso geprägt wie durch erhebliche neue Risiken, mit denen chinesische Akteure vor allem in konfliktgeplagten Teilen Afrikas konfrontiert sind. Dies gilt insbesondere für Sudan und Südsudan, da der Wandel der chinesisch-afrikanischen Beziehungen in diesen beiden Ländern besonders tiefgreifend ist und China versucht, auf die neuen Gegebenheiten zu reagieren. Sudan und Südsudan zeigen beispielhaft, wie eng militärische und sicherheitsbezogene Fragen und Chinas weitreichendere polit-ökonomische Beziehungen in immer komplexeren Dynamiken miteinander verknüpft sind.

Beziehungen im Kontext

Geht es um China als Sicherheitsakteur, so muss man berücksichtigen, dass seine Beziehungen zu Sudan und Südsudan im Laufe der fast 20 Jahre, die China dort schon in der Erdölförderung aktiv ist, stark politisiert wurden. Entsprechend sind die chinesischen Interessen zunehmend anfälliger für unterschiedliche Bedrohungen. Der dramatischste Vorfall war die Ermordung von fünf chinesischen Ölarbeitern im Oktober 2008 – offensichtlich ein Versuch, chinesische Ölinteressen als politisches Druckmittel gegen die sudanesische Regierung in Khartum auszuspielen. Seither gab es zahlreiche ähnliche Vorfälle, immer vor dem Hintergrund des südsudanesischen Kampfes um Unabhängigkeit und Chinas Versuch, zunächst im Streit um die Ölindustrie zwischen Sudan und Südsudan zu vermitteln und später auf weitere damit zusammenhängende Konflikte sowohl innerhalb wie zwischen den beiden Staaten zu reagieren. Aufgrund seiner Ölinteressen geriet China durch diese Politisierung als Akteur regional und global ins Rampenlicht.

Die wachsende Verstrickung chinesischer Interessen in Sudans gewalttätiger Konfliktökonomie ergibt sich aus einer Positionsverschiebung: Verschaffte sich China zunächst auf der Grundlage seines Interesses am Öl – aber nicht nur am Öl – Zugang zum Land, so hat es sich dort inzwischen so fest etabliert, dass eine militärisch-politische Doppelstrategie zum Schutz der chinesischen Investitionen notwendig erscheint. Daher geht die chinesische Regierung über die von ihr ursprünglich präferierten strikt bilateralen Beziehungen hinaus und setzt auf vielfältigere Partnerschaften mit staatlichen und nicht-staatlichen politischen Akteuren in Sudan und Südsudan, mit regionalen Organisationen, wie der Intergovernmental Authority on Development und der Afrikanischen Union, sowie auf multilaterale Diplomatie.

Dies zeigt, dass eine binäre Nullsummen-Analyse, die China bis heute allzu oft entweder als Konflikttreiber oder als Friedensfaktor einstuft, zu kurz greift. Zielführender ist es, Chinas Umgang mit etlichen der miteinander verwobenen Konflikten in Sudan und Südsudan und sein diesbezügliches Engagement im Einzelnen aufzuschlüsseln. China ist, neben anderen Staaten, ein wichtiger externer Partner in der Region. Letztlich geht es aber weniger um Chinas Rolle per se, sondern um die Art und Weise, wie die einzelnen Akteure, die wir leichthin unter »China« subsumieren, von ganz unterschiedlichen Akteuren in beiden Teilen Sudans auf lokaler, nationaler und regionaler Ebene für vielfältige politische Ziele instrumentell eingebunden, vereinnahmt und für eigene Zwecke genutzt werden.

Auf diese Gegebenheiten reagierte die chinesische Regierung vor allem mit dem Versuch, ihre politischen Beziehungen über die zwischenstaatliche Zusammenarbeit und die Kontakte zu den herrschenden politischen Parteien (z.B. NCP/National Congress Party oder SPLM/Sudanese People’s Liberation Movement) hinaus auszuweiten, sowie mit der Umsetzung einer umfassenderen Strategie zum Schutz ihrer eigenen Interessen. Dies ließ sich zum Beispiel beobachten, als im Januar 2012 in Südkordofan 29 chinesische Arbeiter entführt wurden. Unter anderem trafen sich damals chinesische Regierungsvertreter in der äthiopischen Hauptstadt Addis Abeba mit Vertretern der SPLM-Nord, die sich auch noch nach der Unabhängigkeit des Südsudan an Kämpfen gegen die sudanesische Regierung beteiligten.

So verwundert es nicht, dass China nach einer eher antagonistisch geprägten Phase während des Sezessionskrieges und einem angespannten, aber pragmatischen Annäherungsprozess ab 2007 mit der Regierung des Südsudans und der herrschenden SPLM ein recht gutes Verhältnis aufbauen konnte, nachdem dieser Landesteil im Juli 2011 seine staatliche Unabhängigkeit erlangt hatte. Die chinesische Doktrin der Nichteinmischung war für die SPLM bis dahin ein Ärgernis gewesen, sie bezichtige China sogar der einseitigen Parteinahme für die Regierung in Khartum. Als unabhängiger Staat hingegen kam Südsudan die Nichteinmischungsdoktrin entgegen, weil China öffentlich keine Bedingungen stellte und sich damit positiv von den Einmischungsversuchen westlicher Geber abhob. Offensichtlich wollte die südsudanesische Regierung »beide Kühe gleichzeitig melken«, d.h. die verschiedenen Optionen wahrnehmen, die einerseits China und andererseits die übrigen ausländischen Partner boten. Allerdings wurden Beijings politische Beziehungen im Dezember 2013 schon wieder vor neue Herausforderungen gestellt: Es kam zum Bruch zwischen dem südsudanesischen Präsidenten Salva Kiir und dem wenige Monate zuvor entlassenen Vizepräsidenten Riak Machar, zur Spaltung der SPLM sowie zur Remilitarisierung der Ölfelder, den wesentlichen Schlachtfeldern des neuen Bürgerkrieges.

Facettenreiche Beziehungen

Besonderes Augenmerk verdient der Umgang der chinesischen Unternehmen, allen voran CNPC (China National Petroleum Corporation), mit den regionalen Bedrohungen. Zum Teil treten hier Meinungsunterschiede zwischen verschiedenen Ressorts der chinesischen Regierung und den chinesischen Unternehmen darüber zutage, wie angemessen und wirksam auf die zunehmenden Sicherheitsbedrohungen reagiert werden soll und ob die Unternehmen eigenständige Reaktionsfähigkeiten aufbauen sollten. Ab 2008 erweiterte CNPC sein »Overseas Security Office«, nicht zuletzt deshalb, weil der Sudan das operative und symbolische Zentrum seiner überseeischen Konzernaktivitäten war. Hatte sich CNPC zuvor nur fallweise mit Sicherheitsfragen beschäftigt, begann das Unternehmen nun systematisch Lösungen auszuarbeiten, z.B. Frühwarn- und Präventionsmechanismen oder Evakuierungspläne für seine Mitarbeiter.

Damit verknüpft ist ein zweiter Bereich: die vielfältigen militärischen Verbindungen zwischen China und den beiden sudanesischen Staaten. Nach der südsudanesischen Unabhängigkeit setzte China sowohl die bilateralen militärischen Beziehungen mit Sudan wie seinen Beitrag zum UN-Peacekeeping in der Region fort. In den letzten Jahren gewann die militärische Partnerschaft des Sudan mit China sogar noch an Bedeutung. Chinesische Munition und Waffen spielen etwa im Darfurkonflikt eine große Rolle – teils wurden sie absichtlich von der sudanesischen Armee weitergegeben, teils unabsichtlich. Auch durch die Eskalation des Krieges, den Khartums seit 2012 in den Bundesstaaten Südkordofan und Blauer Nil gegen die Rebellenkoalition SRF (Sudan Revolutionary Front) führt, wurde Chinas Status als wichtigster ökonomischer Partner und militärischer Verbündeter gestärkt.

Die militärischen Beziehungen zwischen China und dem Südsudan hingegen entwickelten sich erst in den letzten Jahren. Das liegt zum Teil daran, dass China Karthum in seinem Kampf gegen die SPLM unterstützt hatte und deshalb im Süden als militärischer Gegner galt. Allerdings finden (auf welchen Wegen auch immer) chinesische Waffen und Munition schon seit Jahren ihren Weg zu Truppen und Milizen der unterschiedlichen Kriegsparteien im Südteil. Insbesondere seitdem 2013 der Bürgerkrieg innerhalb Südsudans begann, haben sich die militärischen Beziehungen zwischen der südsudanesischen Regierung in Juba und China aber offensichtlich intensiviert.

Die militärischen Beziehungen lassen sich dabei nicht auf die chinesische Regierung reduzieren, die mittlerweile anscheinend größere Zurückhaltung bei Waffenverkäufen an Sudan und Südsudan walten lässt. Die offenkundige Autonomie profitorientierter chinesischer Rüstungskonzerne und der fehlende politische Willen oder die Unfähigkeit Beijings, deren Aktivitäten stärker zu regulieren, deuten darauf hin, wie schwer es Beijing fällt, eine kohärente Politik gegenüber den beiden Sudans zu entwickeln und die eigene Rhetorik der Friedensunterstützung mit anderen, den Krieg anheizenden Aktivitäten in Einklang zu bringen. Das wurde im Juli 2014 deutlich, als an die Öffentlichkeit drang, dass der chinesische Industriekonzern Norinco Waffen im Wert von 38 Mio. US$ nach Südsudan lieferte, die wohl schon vor dem Beginn des neuen Bürgerkrieges im Dezember 2013 bestellt worden waren. Südsudan hängt zwar nicht von chinesischen Waffenlieferungen ab, dennoch ist die Lieferung von Kriegswaffen an Juba durch eine chinesische Firma, während Beijing gleichzeitig als Friedensförderer und Unterstützer der UN-Peacekeeping-Mission in der Konfliktregion auftritt, ein dramatischer Beweis für die widersprüchliche Rolle Chinas.

China stellt den Vereinten Nationen seit Jahren Personal für Peacekeeping-Missionen in der Region zur Verfügung: für die UN-Mission im Sudan 2005, für die laufende UNAMID-Mission in Darfur sowie für die UN-Mission für Südsudan, die nach der Unabhängigkeit im Juli 2011 aufgestellt worden war und im Mai 2014 angesichts der verschärften Konfliktlage nochmals aufgestockt wurde. Beijing kündigte im September 2014 die Entsendung eines weiteren Bataillons für diese Mission an. Es wurde viel über den vermeintlichen Zusammenhang zwischen den chinesischen Ölinteressen und den zusätzlichen Blauhelmen spekuliert. Wesentlich interessanter ist aber, was für Personal China entsandt hat: nicht wie bis dato Ingenieure oder Sanitäter, sondern bewaffnete Infanterie. Für diese Kampftruppen ist der Südsudan – übrigens ebenso wie Mali – das Übungsgelände für eine neue Art des chinesischen UN-Peacekeeping. So gewinnt nicht nur Beijing an Reputation und die UN-Mission für Südsudan erhebliche personelle Unterstützung, sondern das chinesische Militär sammelt überdies praktische Einsatzerfahrung in einem Kriegsgebiet.

Die chinesische Regierung ist noch in einem weiteren Feld aktiv: den Verhandlungen in Addis Abeba zur Beendigung des südsudanesischen Bürgerkrieges. Hier spielen der chinesische Sondergesandte Zhong Jianhua und das chinesische Außenministerium eine zentrale Rolle. Abgesehen von seinem Part bei diesen bilateralen Verhandlungen, verfolgt China weiterhin einen multilateralen Ansatz und unterstützt die Intergovernmental Authority on Development/IGAD und die Afrikanische Union, kooperiert aber informell auch mit Akteuren wie der Troika USA, Großbritannien und Norwegen.

China engagiert sich in den Konflikten in der Region Sudan/Südsudan also auf ganz unterschiedliche Weise und wurde damit zum anerkannten Akteur.

Fazit

Der Wandel von Chinas Engagement spiegelt die veränderte Situation wider: Erzielte Beijing früher eine hohe ökonomische Rendite aus dem Sudan bei minimalen politischen Kosten, so sind die Erträge jetzt unzuverlässig und deutlich geringer bei gleichzeitig erkennbar höherem politischen Risiko. Anders als in den 1990er Jahren oder beim Umfassenden Friedensabkommen von 2005 erwartet China jetzt, in die Friedensdiplomatie einbezogen zu werden. Dabei bleibt es– angesichts der ausgeprägten Konfliktdynamiken kaum überraschend – unklar, ob China über spezielle Druckmittel verfügt oder besonders erfolgreich ist. Die sudanesischen Bürgerkriege und die turbulente politische Lage, vor allem nach der Abspaltung des Südsudan, machten das chinesische Engagement früher zu einer riskanten Investition, boten aber auch einzigartige Chancen. Die aktuelle Situation bewegt CNPC höchstens noch dazu, andernorts nach Ölprojekten zu suchen und im Südsudan die sinkenden Erträge zu verwalten.

Der Wandel im politischen Umgang Chinas mit Sicherheitsfragen in Afrika im Allgemeinen und denen in Sudan und Südsudan im Besonderen lässt sich als Teil einer frühen Ad-hoc-Einflussnahme verstehen. Dabei geht es nicht so sehr um konkrete Formen der Einflussnahme, z.B. hochrangige Diplomatie oder UN-Peacekeeping. Ausschlaggebend ist vor allem der Widerhall in den Debatten innerhalb Chinas, in denen die Vorstellungen und Normen bezüglich humanitärer Interventionen hinterfragt und revidiert werden. Die neuen Umstände von Chinas Engagement werfen die Frage auf, wie Beijing seine Außenpolitik und seine neue und dem stetigen Wandel unterworfene Rolle aufeinander abstimmen kann. Im Darfurkonflikt versuchte es Beijing 2007 mit dem in sich widersprüchlichen Ansatz »Einflussnahme ohne Einmischung«. Die Debatte darüber, ob sich das Prinzip der Nichteinmischung überholt habe, geht in China weiter. Indes sind die Erwartungen an China – und damit auch der Druck – gestiegen, nicht nur Öl zu pumpen, sondern seine politischen Sicherheits- und Friedensbeziehungen besser mit seiner wirtschaftlichen Macht in Einklang zu bringen. Vor allem aus innenpolitischen Gründen wird außerdem der Schutz chinesischer Staatsbürger dringlicher und treibt damit seinerseits Veränderungen an.

Grundsatzdebatten über die chinesische Außenpolitik, wie etwa die Auseinandersetzung um die Nichteinmischung, sind zwar wichtig, sie können jedoch nicht isoliert von Bottom-up-Faktoren gesehen werden, die wohl mehr Einfluss auf den Wandel der chinesischen Außenpolitik haben. Letztlich haben wahrscheinlich die konkreten Vor-Ort-Erfahrungen in Sudan und Südsudan den größten Einfluss auf die außenpolitische Praxis Chinas. Daher sollten sich Analysen weniger auf die offiziellen Erklärungen der chinesischen Regierung und mehr auf konkrete Fakten stützen. Diese reflektieren nämlich nicht abstrakte Überlegungen über den Weg zum Frieden, sondern basieren auf den tatsächlichen politischen Realitäten vor Ort.

Dr. Daniel Large ist Dozent an der Central European University in Budapest. Außerdem leitet er das Sudan Open Archive (sudanarchive.net) des Rift Valley Institute und gab gemeinsam mit Luke A. Patey das Buch »Sudan Looks East – China, India and the Politics of Asian Alternatives« heraus (Oxford: James Currey, 2014).

Übersetzt von Malte Lühmann.

Politik der Ertüchtigung

Politik der Ertüchtigung

Hilfe zur (militärischen) Selbsthilfe?

von Thomas Mickan

In den letzten Jahren wird zur Rechtfertigung von Interventionen immer häufiger auf das Konzept der »Schutzverantwortung« verwiesen. Der nachfolgende Artikel beschäftigt sich mit einem in der kritischen Auseinandersetzung häufig übergangenen Bestandteil dieser Schutzverantwortung: dem Aufbau militärischer Strukturen, der durch Deutschland und andere Ländern immer stärker betriebenen wird, insbesondere in Afrika und den dortigen Regionalorganisationen.1

Die Schutzverantwortung (Responsibility to Protect, R2P) ist im wissenschaftlichen, aber vor allem im politischen Mainstream angekommen. So griff etwa der Koalitionsvertrag der CDU/SPD vom Herbst 2013 als auch Bundespräsident Joachim Gauck in seiner Forderung nach Übernahme von mehr internationaler Verantwortung das R2P-Konzept auf. Zusätzlich wird die Debatte um die R2P mittlerweile so intensiv geführt, dass sich die Argumente der Befürwortenden und der Ablehnenden verfestigt haben. Erstere stellen die neue Qualität heraus, mit der nun auf Massenverbrechen reagiert werden könne und müsse; Letztere unterstreichen die Missbrauchsgefahr – wie etwa in Libyen – und die damit einhergehenden Legitimationsversuche für militärische Interventionen.2 Den Kritiker_innen wird dabei vorgeworfen, sie würden die Interventionsmöglichkeiten und deren Missbrauch überbetonen und dafür die Prävention, deren Erfolge leider nur schwer zu belegen seien, ausblenden.3 Diesen Vorbehalten wird wiederum mit zahlreichen Argumenten begegnet: dass etwa mit R2P der Souveränitätsverfall und somit das Schutzrecht schwacher Staaten aufgelöst werde,4 dass sich kolonial-paternalistische Vorstellungen als Recht zur Bestrafung manifestierten5 oder dass die R2P auf moralinsauren Argumenten basiere, die politische Lösungsoptionen verunmöglichten und anderswo benötigte Ressourcen binde, ohne Nutzen zu bringen.6

Wenig Aufmerksamkeit schenken dabei in der Regel beide Seiten der zweiten Säule zur Umsetzung der Schutzverantwortung, »Internationaler Beistand und Kapazitätsaufbau«. Weil gerade die Ertüchtigung, legitimiert über die R2P, aber zunehmend an Bedeutung gewinnt, setzt sich dieser Artikel kritisch mit diesem Aspekt des Gesamtkonzeptes auseinander.

Zuerst soll hierfür auf die USA geblickt werden, in denen Ertüchtigung eine lange politische Tradition besitzt und die damit eine Art Vorbildfunktion einnehmen, wobei sich die Begründungszusammenhänge für eine globale Aufrüstung immer wieder ändern. Danach soll auf die Entwicklung rund um Ertüchtigung bei den Vereinten Nationen (UN), schließlich auch auf den deutschen (vermittelt auch über den europäischen) Trend zur militärischen Ertüchtigung eingegangen werden.7 Besonders drastisch zeigt sich die Politik der Ertüchtigung bei den afrikanischen Regionalorganisationen, diese werden daher in den folgenden Ausführungen als Beispiele herangezogen.

Ertüchtigung durch die USA

Weltweite militärische und polizeiliche Ertüchtigung durch die USA hat eine lange Tradition. Im Kalten Krieg wurde die Ertüchtigung in der Regel mit dem Kampf gegen kommunistische oder von kommunistischen Ländern unterstützte Gruppen begründet. Die geheime CIA-Operation Cyclone zur milliardenschweren Ertüchtigung der Mudschaheddin für ihren Kampf gegen die Sowjetarmee in Afghanistan ab 1979 ist eines der bestbelegten Beispiele für das Scheitern einer Ertüchtigungsstrategie. Ertüchtigt wurde auch Mitte der 1960iger Jahre in Ruanda, als dort die aufstrebende »Hutu Power«und im benachbarten Burundi die »Tutsi Power« polizeilich wie militärisch ausgerüstet wurden.8

Doch mit dem Ende des Kalten Krieges änderte sich die Bedrohungswahrnehmung, und neben der Bekämpfung des internationalen Terrorismus wurde eine weitere, positiv konnotierte Begründung gefunden, um die militärische wie polizeiliche Ertüchtigung zu rechtfertigen: Peacekeeping, besonders in Afrika und in Süd-/Osteuropa. Eines der wichtigsten diesbezüglichen Ausbildungsprogramme ist die Global Peace Operations Initiative (GPOI).9 In zwei Programmphasen von 2005 bis 2009 und 2010 bis 2014 bildeten die USA im Rahmen dieser Initiative nach eigenen Angaben weltweit 272.747 ausländische Militärangehörige aus 69 Ländern aus und förderten 52 Trainingscenter sowie die Hauptquartiere der Afrikanischen Union (AU), der Westafrikanischen Wirtschaftsgemeinschaft (ECOWAS) und der Zentralafrikanischen Wirtschaftsgemeinschaft (CEEAC).10

GPOI wird von den USA als einer ihrer wichtigsten Beiträge bezeichnet, um der Schutzverantwortung für Zivilist_innen nachzukommen und die Vereinten Nationen sowie die genannten Regionalorganisationen bei dieser Aufgabe zu unterstützen. GPOI wird ab 2015 nahtlos fortgesetzt, wobei in der dritten Programmphase weitere 245.000 Soldat_innen ausgebildet werden sollen.11 Neben GPOI und mehreren bilateralen Ertüchtigungsvorhaben in Afrika (etwa in Mali oder dem Kongo) existieren zahlreiche weitere Militärprogramme der USA, die eine globale Ertüchtigung vorantreiben sollen, darunter die 2014 auf den Weg gebracht »A-Prep«-Initiative. Ähnlich wie die NATO soll mit A-Prep, der African Peacekeeping Rapid Response Partnership (APRRP) der USA, auch die AU eine schnelle Eingreiftruppe erhalten. Diese soll aus Teilen der Streitkräfte Äthiopiens, Ghanas, des Senegals, Tansanias, Ugandas und Ruandas gebildet werden. Die Kosten des fünfjährigen Programms belaufen sich auf rund 500 Mio. US$.12

Neben Peacekeeping, Terrorismusabwehr und Grenzkontrollen ist die Stärkung von Regionalorganisationen in Afrika ein stetiger Fixpunkt und Begründungszusammenhang dieser Programme. Dass über die Ertüchtigung auch Absatzmärkte für US-Rüstungsfirmen (etwa im teilprivatisierten Peacekeeping-Training oder als Türöffner für nationale Rüstungsdeals)13 geschaffen werden, wird dabei gern übersehen. Ertüchtigung ist in der US-Strategie aber vor allem ein Teil des angestrebten »leichten Fußabdrucks« zur Vermeidung hoher (eigener) finanzieller und personeller Kosten: „eine Kombination von geheimdienstlichen Aktivitäten, Drohneneinsätzen und Spezialoperationen mit der Ausbildung sowie Ausrüstung von Sicherheitsakteuren in Drittstaaten“.14

Ertüchtigung und die Vereinten Nationen

Jene Ertüchtigungspolitik der USA, aber auch Deutschlands und der EU, findet ihren Widerhall in UN-Konzepten und vice versa, namentlich der R2P sowie der Ende 2013 lancierten Initiative »Rights Up Front« ([Menschen-] Rechte voran).15 Wie bereits eingangs beschrieben, ist die militärische wie polizeiliche Ertüchtigung eine der Säulen bei der Umsetzung der R2P. Sie stellt wahrscheinlich die eigentliche Hauptneuerung der R2P dar, denn mit ihr wird – quasi von den Vereinten Nationen abgesegnet – eine weltweite Aufrüstungsdynamik legitimiert, die durchaus als vermeintliche „Responsibility to Arm“ 16 beschrieben werden kann. Besonders deutlich wird dies im jüngsten R2P-Umsetzungsbericht des UN-Generalsekretärs Ban Ki-moon.17 Mitgedacht werden bei der R2P immer auch militärische Kapazitäten, wenn gefordert wird, Staaten hätten ihre Strukturen so auszubauen, dass sie der R2P gerecht werden können, und sollten hierbei gegebenenfalls auch von externen Akteur_innen unterstützt werden.

Die Initiative »Rights Up Front« ist nun die neue Sau, die seit über einem Jahr durchs diskursive Dorf getrieben wird, obwohl sie auf den ersten Blick nichts substantiell Neues beinhaltet.18 Zweifellos ist die Idee, menschenrechtliche Standards verstärkt bei den Vereinten Nationen selbst und bei all ihren Aktivitäten zu berücksichtigen, wie es bei »Rights Up Front« gefordert wird, unterstützenswert. Die Gefahr der schwammig formulierten Ideen und Konzepte liegt jedoch darin, dass selbst ernannte »Norm-Entrepreneurs« sie jeweils im Sinne ihrer eigenen militärischen Interventionsstrategien interpretieren können und diese durch häufige Wiederholung schließlich wirkmächtig werden. Ban Ki-moon sieht etwa in »Rights Up Front« die Möglichkeit, Prävention und Intervention miteinander zu verbinden und die Mitgliedsstaaten insbesondere appellativ an ihre Schutzversprechungen zu binden.19 Als positives Beispiel für eine Umsetzung von »Rights Up Front« nennt er Aktivitäten der Europäische Union, die ihre Frühwarnsysteme für Konflikte verbessert habe, um früher und entschiedener „Beistand zu leisten“.

Ertüchtigung durch die EU und Deutschland

Aus dem französischen Programm »RECAMP« (Reinforcement of Africa’s Capacity to Maintain Peace) sind die zwei »Amani Africa«-Zyklen der EU zur Ertüchtigung der afrikanischen Regionalorganisationen hervorgegangen.20 Der erste Zyklus erstreckte sich von 2008 bis 2011; Höhepunkt dieser Phase war eine gemeinsame Übung in Addis Abeba im Jahr 2010. Im » Amani Africa II Cycle« von 2011-2015 sollen die African Standby Forces (ASF), also eine Interventionstruppe unter dem Kommando der Afrikanischen Union (AU) bzw. subregionaler AU-Strukturen, einsatzfähig gemacht werden.21 Im Frühjahr 2015 soll die afrikanische Interventionstruppe voll einsatzbereit sein; das Erreichen des Ziels wird im März 2015 bei einer gemeinsamen Übung in Harare überprüft.22 Über ihre mit Entwicklungshilfegeldern bestückte African Peace Facility (APF) finanziert die Europäische Union »Amani Africa« zum großen Teil und bestimmt auch die Agenda des Programms entscheidend mit. Dafür wurden seit 2004 über 1,1 Mrd. Euro aufgewendet,23 zwischen 2014-2016 sollen zusätzlich mindestens noch einmal 750 Mio. Euro aus dem 11. Europäischen Entwicklungsfond (EEF) dazukommen (gegebenenfalls mit konditionierten weiteren 150 Mio. Euro aus dem EEF).24 Für die ASF ist ein Kontingent von 25.000 schnell interventionsfähigen Soldat_innen die Zielgröße. Allein bei AMISOM, der African Union Mission in Somalia, die seit 2007 läuft, sollen bereits weit mehr als 3.000 afrikanische Soldat_innen gestorben sein.25 Eine Konsequenz der Ertüchtigung ist also auch ein hoher Blutzoll der Ertüchtigten.

Ungeachtet dessen hat die EU eine neue Ertüchtigungsinitiative auf den Weg gebracht, die »Enable and Enhance Initiative« (E2I). Genauer gesagt hat die deutsche Bundesregierung diesen Vorstoß unternommen, um weitere Ertüchtigung zu rechtfertigen und voranzutreiben.26 Die prominente deutsche Rolle ist kaum verwunderlich: Schon Ende 2011 wurde das gesamte Konzept (später als »Merkel-Doktrin« bezeichnet) in einer Rede der Bundeskanzlerin prominent beworben: „Wir müssen die Staaten, die bereit sind, sich zu engagieren, auch dazu befähigen. Ich sage ausdrücklich: Das schließt auch den Export von Waffen mit ein – dies selbstverständlich nur nach klaren und weithin anerkannten Prinzipien.“ 27

Auch wenn es sich bei E2I bisher eher noch um „papierene Luftschlösser“ handelt, liegt das Ziel auf der Hand: „Explizit als eine kostengünstige, anforderungsarme Alternative zum gescheiterten Staatsaufbau konzipiert, stehen Ausstattungs- und Ausbildungsunterstützung im Vordergrund.“ 28 Außerdem zeigt sich bereits, dass Politiker_innen wie Angela Merkel sich zunehmend auf genau solche Konzepte wie E2I beziehen, um ihre Politik der Ertüchtigung, z.B. in Mali oder Somalia, zu rechtfertigen.29

In dasselbe Horn stoßen auch der letzte Umsetzungsbericht des deutschen Aktionsplans »Zivile Krisenprävention, Konfliktlösung und Friedenskonsolidierung« sowie die »Afrikapolitischen Leitlinien der Bundesregierung«30, an einigen Stellen sogar der aktuelle Jahresabrüstungsbericht der Bundesregierung.31 E2I, aber auch das Ausstattungshilfeprogramm der Bundesregierung für ausländische Streitkräfte (AH-P), soll über Ertüchtigungsmaßnahmen sowohl im zivilen als auch im militärischen Bereich insbesondere die afrikanischen Regionalorganisationen befähigen, selbst militärisch aktiv zu werden. In den »Afrikapolitischen Leitlinien« wird dabei für die zukünftige Politik kein Blatt vor dem Mund genommen: „Vorrangiges Ziel des sicherheitspolitischen Engagements Deutschlands ist die Stärkung afrikanischer Eigenverantwortung durch die Ertüchtigung afrikanischer Partner […].“ 32

Die Bundesregierung setzt damit – im Einklang mit der EU, den Vereinten Nationen und der NATO – den Trend zur Aufrüstung von Truppen in »Partnerländern« weiter fort. Ertüchtigung und Kapazitätsaufbau wurden zum Königsweg erkoren, um dem eigenen Anspruch nach Übernahme von mehr internationaler Verantwortung gerecht zu werden und vermeintliche Hilfe zur Selbsthilfe zu leisten. Standen die militärischen Ausstattungs- und Ausbildungsmissionen Deutschlands bisher eher im Schatten der großen Bundeswehreinsätze und wurden (wie in Mali) verschleiert33 oder (wie in Ruanda zwischen 1976-1994) gar verheimlicht,34 ändert sich dies zunehmend.

Die Probleme einer Politik der Ertüchtigung sind evident: Auf längere Sicht wird sie nicht zur Verringerung von Gewalt beigetragen (und hat dies bislang auch nicht getan), vielmehr wird sie zukünftige Kriege, Menschenrechtsverletzungen und Genozide fördern. Sie steht damit konträr zu den mit der R2P formulierten hehren Zielen. Die Hoffnung, dass die aktuellen Ertüchtigungsmissionen der Bundeswehr in Afghanistan und im Irak zu einem langfristigen Frieden beitragen, dürfte sich deswegen leider rasch zerschlagen, was erste Berichte über die Proliferation der in den Nordirak gelieferten Waffen bereits nahelegen.35 Ertüchtigung bedeutet in letzter Konsequenz eben Aufrüstung für die nächsten Kriege.

Anmerkungen

1) Bei der Benennung der Säulen in den nachfolgenden Ausführungen beziehe ich mich auf das Drei-Säulen-Modell zur Implementierung der Schutzverantwortung (Säule eins: Die Schutzverantwortungen des Staates; Säule zwei: Internationaler Beistand und Kapazitätsaufbau; Säule drei: Frühzeitige und entschiedene Antwort) aus dem folgenden UN-Dokument: United Nations General Assembly: Implementing the responsibility to protect. Report of the Secretary-General. 12 January 2009, Document A/63/677. Diese drei Säulen sind nicht zu verwechseln mit den drei im ICISS-Bericht identifizierten Aufgaben (prevent, react, rebuild); siehe dazu ICISS (2001): The Responsibility to Protect. Report of the International Commission on Intervention and State Sovereignty. Ottawa.

2) U.a. Lou Pingeot und Wolfgang Obenland (2014): In whose name? A critical view on the Responsibility to Protect Rosa Luxemburg Stiftung New York Office and Global Policy Forum New York/Bonn. Deutsch siehe dazu dies.: In wessen Namen? Ein kritischer Blick auf die »Schutzverantwortung«. W&F-Dossier 76, August 2014.

3) Winfried Nachtwei: Überfällig oder nur verdächtig?, ZFD Magazin 11/2014, S.4.

4) Noam Chomsky (2011): A New Generation Draws the Line – Humanitarian Intervention and the »Responsibility to Protect« Today. Boulder/Colorado: Paradigm Books, updated and expanded edition.

5) Mahmood Mamdani (2010): Blinde Retter. Hamburg: Edition Nautilus. Philip Cunliffe (2011): A Dangerous Duty: Power, Paternalism and the Global »Duty of Care«. In: ders. (ed.): Critical Perspectives on the Responsibility to Protect. London – Interrogating Theory and Practice. Abingdon: Routledge.

6) Didier Fassin (2010): Heart of Humaneness – The Moral Economy of Humanitarian Interventions. In: ders. and Marielle Pandolfi (eds.): Contemporary States of Emergency – The Politics of Military and Humanitarian Interventions. New York: Zone Books, S.269-294. Peter Rudolf (2013): Schutzverantwortung und humanitäre Intervention – Eine ethische Bewertung der »Responsibility to Protect« im Lichte des Libyen-Einsatzes. Berlin: Stiftung Wissenschaft und Politik, SWP-Studien2013/S 03.

7) Auf die AU-NATO-Ertüchtigungspolitik kann hier nicht eingegangen werden; siehe dazu: Brooke A. Smith-Windsor (ed.) (2013): AU-NATO Collaboration – Implications and Propects. Rom: NATO-Defense College, S.209ff.

8) Jeremy Kuzmarov (2012): Modernizing Repression. Amherst: University of Massachusetts Press, S.181f.

9) Vgl.: Thomas Mickan (2011): Die UN und der neue Militarismus. Von Krieg und UN-Frieden: Peacekeeping, Regionalisierung und die Rüstungsindustrie. IMI-Broschüre, Tübingen: Informationsstelle Militarisierung, S.30f.

10) U.S. Department of State: Global Peace Operations Initiative; state.gov.

11) U.S. Department of State (2014): Fiscal Year 2015 Congressional Budget Justification – Department of State, Foreign Operations, and Related Programs. S.114.

12) Eugene Kwibuka: Rwanda: Can U.S. Peacekeeping Fund End Africa’s Endemic Wars? Allafrica.com, 8.8.2014.

13) Vgl. Mickan (2011), op.cit., S.36f.

14) Marco Overhaus: 2014 Quadrennial Defense Review – Entwicklungstrends US-amerikanischer Verteidigungspolitik und Konsequenzen für die Nato. Berlin: Stiftung Wissenschaft und Politik, SWP-Aktuell 2014/A 12, S.3.

15) »Human Rights Up Front« Initiative; un.org/sg/rightsupfront.

16) Thomas Mickan: Responsibility to Arm. junge welt, 24.11.2012, S.2.

17) United Nations (2014): Fulfilling our collective responsibility: international assistance and the responsibility to protect. Report of the Secretary-General [to the General Assembly and the Security Council]. 11 July 2014, Document A/68/947-S/2014/449.

18) Gerrit Kurtz: Massenverbrechen verhindern: Neuer Aktionsplan verharrt im Altbekannten. Vereinte Nationen 2/2014, S.65.

19) United Nations (2014), op.cit., S.18.

20) Vgl. Mickan (2011), op.cit., S.31. »Amani Africa« heißt »Friede in Africa« auf Kisuaheli.

21) European Union External Action (EEAS) Security and Defense/CSDP: Amani Africa II Cycle; eeas.europe.eu.

22) African Union Commission (2014): Strategic Headquarters Training Session of the AMANI AFRICA II Field Training Exercise Opens in Harare. 4.11.2014.

23) European Union External Action (EEAS) Security and Defense/CSDP: EU support to African capabilities; eeas.europe.eu.

24) Antwort der Bundesregierung auf die Kleine Anfrage »Aktuelle Situation in der Zentralafrikanischen Republik« der Fraktion BÜNDNIS 90/DIE GRÜNEN, Drucksache 18/1383 vom 9.5.2014, S.10.

25) Annette Leijenaar (2014): Africa Can Solve Its Own Problems With Proper Planning and Full Implementation of the African Standby Force. Pretoria, Institute for Security Studies, 21 January 214; issafrica.org.

26) Claudia Major, Christian Mölling, Judith Vorrath (2014): Bewaffnen + Befähigen = Befrieden? Für Stabilisierung ist mehr nötig als Ausbildung und Gerät. SWP-Aktuell 2014/A 74, S.2.

27) Thorsten Knuf (2012): Die Merkel-Doktrin. Frankfurter Rundschau, 1.8.2012.

28) Steffen Eckhard und Philipp Rotmann (2014): Ungenutztes Potenzial: für eine politische Strategie beim Einsatz von Polizei in den Friedenseinsätzen der EU. In: Friedensgutachten 2014. Münster: LIT Verlag, S.122.

29) Pressestatements von Bundeskanzlerin Merkel und dem französischen Präsidenten Hollande anlässlich des EU-Afrika-Gipfels. 2.4.2014; bundeskanzlerin.de.

30) Siehe dazu »Deutsche Afrikapolitik. Von Frieden keine Spur« von Katrin Dörrie in dieser Ausgabe von W&F.

31) Auswärtiges Amt (2014): Vierter Bericht der Bundesregierung über die Umsetzung des Aktionsplans »Zivile Krisenprävention, Konfliktlösung und Friedenskonsolidierung«. S.50. Afrikapolitische Leitlinien der Bundesregierung. 21. Mai 2014, S.15. Bericht der Bundesregierung zum Stand der Bemühungen um Rüstungskontrolle, Abrüstung und Nichtverbreitung sowie über die Entwicklung der Streitkräftepotenziale (Jahresabrüstungsbericht 2013). 26. März 2014, S.38.

32) Afrikapolitische Leitlinien, op.cit., S.15.

33) Christoph Marischka (2013): US-AfriCom und KSK seit Jahren in Mali aktiv. Telepolis, 1.7.2013.

34) Antwort der Bundesregierung auf die Kleine Anfrage »Krisenprävention und Konfliktbearbeitung 20 Jahre nach dem Völkermord in Ruanda« der Fraktion DIE LINKE, Drucksache 18/1361 vom 7.5.2014, S.17.

35) Marc Thörner, Markus Zeidler, Philipp Jahn: Krieg gegen den IS – Wo Deutschlands Waffen wirklich landen. Monitor, 15.1.2015.

Thomas Mickan ist Politikwissenschaftler und Beirat der Informationsstelle Militarisierung.

Cyber-Krieg oder Cyber-Sicherheit?

Cyber-Krieg oder Cyber-Sicherheit?

von Ingo Ruhmann

Cyber-Kriegsführung als militärisch-geheimdienstlich motivierte Manipulation von Computern bedroht die Sicherheit der IT-Systeme, von deren Funktionieren mittlerweile die meisten sozialen und politischen Systeme auf diesem Globus abhängig sind. Cyber-Kriegsführung als kleiner Teil der Informationskriegsführung verändert zugleich die militärischen Organisationen und Operationsformen grundlegend.

Cyber-Kriegsführung – der Einsatz von Schadsoftware gegen Computer und Netzwerke durch staatliche Akteure – war für viele IT-Sicherheitsexperten lange Jahre ein schein-riesenhaftes Szenario: Es wurde überschaubarer, je intensiver man sich damit auseinandersetzte. Diese Bewertung wird mittlerweile jedoch nicht mehr geteilt.

Ein Grund dafür sind die Beispiele für ernst zu nehmende Cyber-Kriegsaktionen. 2007 störte eine Serie von Cyberattacken die digitalen Infrastrukturen Estlands. Im August 2008 begann der kurze Krieg zwischen Georgien und Russland mit gezielten Cyber-Kriegshandlungen, wie ein Jahr später die private U.S. Cyber Consequences Unit (CCU) in einer detaillierten Untersuchung darlegte.1 Die CCU belegte, dass die Angreifer im Cyberspace Zivilisten ohne direkte Beteiligung russischer Behörden oder Militärs waren, allerdings im Voraus über russische Militäraktionen informiert waren. Eine Erkenntnis aus dieser detaillierten Untersuchung war, dass eine Analyse von IT-Sicherheitsvorfällen heute in ähnlicher Weise möglich ist wie die Untersuchung des Hergangs konventioneller Konflikte durch herkömmliche Militärbeobachter. 2010 schließlich wurde mit Stuxnet ein Computerwurm identifiziert, der hochspezifisch für die Kompromittierung eines Anlagensteuerungssystems der Firma Siemens entwickelt wurde. Die Umstände seines Auftretens im Zusammenhang mit Anlagen des iranischen Atomprogramms, der primäre offline-Verbreitungsweg und der extrem hohe Aufwand zur Programmierung des Wurms legten sofort den Schluss nahe, dass mit Stuxnet eine gezielte Sabotage des iranischen Atomprogramms durch staatliche Stellen beabsichtigt war. Diese Vermutung wurde 2012 von amtlicher Seite in den USA und Israel bestätigt.2

Cyberwar – Infowar

Cyber-Kriegsführung ist eine gezielte Manipulation von Computern und Rechnernetzen mit Mitteln der Informatik und richtet sich gegen eine Infrastruktur von militärischer Relevanz. Militärs nutzen Computer aber weit umfassender zu ihren Zwecken: Sie sammeln Daten, übermitteln Kommandos, koordinieren ihre Aktionen mit vielen Beteiligten. Gegen alle Aspekte dieser Art der Informationsverarbeitung durch das Militär richtet sich die »Informationskriegsführung« in einer »Informationsumgebung«, die aus Sicht der Militärs nur ein Teil der militärischen Operationsumgebung ist.

Zur »Informationsumgebung« gehören die eigenen und gegnerischen militärischen Informationsinfrastrukturen genauso wie das offene Internet, die Medien und die Akteure, die Informationen in diesen Kanälen verbreiten.

In der 1996 veröffentlichten Informationskriegsführungs-Doktrin der U.S. Army, dem Field Manual 100-6, wurden erstmals »Information Operations« definiert. 2003 wurde das Manual ersetzt durch das Field Manual 3-13.3 Demgemäß sind Informationsoperationen „[…] die Anwendung von Kernfähigkeiten der elektronischen Kriegsführung, Computernetzwerkoperationen, psychologischen Operationen, militärischen Täuschungsmanövern und Operationssicherheit, kombiniert mit bestimmten Unterstützungs- und ähnlichen Fähigkeiten, um Informationen und Informationssysteme zu beeinträchtigen oder zu verteidigen und Entscheidungsprozesse zu beeinflussen“.4

Die Mittel für die Informationskriegsführung lassen sich entsprechend ihrer Intensität und Abfolge in einer Hierarchie ordnen, die die Eskalationsschritte sichtbar macht. Die niedrigste Eskalationsstufe ist die Beeinflussung von Medien vor einem bewaffneten Konflikt, es folgt das Ausspähen von Daten über potentielle gegnerische Akteure – im Kern Spionage oder neutraler: »Aufklärung«, – und geht über in einen Schadsoftware-Einsatz, also eine Cyber-Kriegsführung. Eine eindeutig militärische Ebene ist die Zerstörung von Infrastrukturen durch »physische Destruktion«, die als letzte Stufe bis zum Einsatz von Atomwaffen zur Erzeugung eines elektromagnetischen Impulses (EMP) reicht, durch den elektronische Geräte in großem Umkreis überlastet und zerstört werden.

Die Integration von Informationskriegsführung in reguläre militärische Operationen zeigt, dass Information Operations – geordnet nach ihrer Gewaltintensität – als Eskalationshierarchie begriffen werden müssen, bei der die Grenzen zwischen Krieg und Frieden zusehends verschwimmen.

Trotz dieser umfassenden Sicht nutzen Information Operations nur eine begrenzte Zahl neuer Elemente. Für IT-Systeme, militärische Organisationen sowie Medien und Öffentlichkeit als Ziele von Information Operations wird im Wesentlichen auf bekannte Operationsformen zurückgegriffen. Eingesetzt werden

gegen IT-Systeme: Mittel der »electronic warfare«, Destruktion mit herkömmlichen Waffen sowie neuartigen EMP-Generatoren;

gegen militärische Organisationen: das Tarnen und Täuschen gegen jede Form der Aufklärung und Spionage, die Störung der Kommunikation durch Mittel der elektronischen Kriegsführung sowie psychologische Mittel;

gegen Medien und Öffentlichkeit: Mittel der psychologischen Kriegsführung, aber auch direkte Gewalt, beispielsweise gegen Journalisten und deren Kommunikationssysteme.

Psychologische Kriegsführung, Spionage, elektronische Kriegsführung und die Destruktion von Kommunikationsknotenpunkten sind schon weit über 60 Jahre im militärischen Einsatz. Seit den 1980er Jahren wurde über erste Erfahrungen mit dem Einbruch in gegnerische Computernetze berichtet, mangels Vernetzung vielfach noch durch Einbruch und Einspielen vor Ort5 – was bei Stuxnet ebenfalls als Angriffsweg genutzt wurde. Neu bei diesen Mitteln sind nur technologische Entwicklungen wie nicht-atomare EMP-Generatoren und die systematische Nutzung von Computerviren gegen vernetzte IT-Systeme bei der Cyber-Kriegsführung.

Einher ging mit der Formulierung von Operationen der Informationskriegsführung eine deutliche Ausdifferenzierung von Gefahren, Operationsformen und potentiellen Gegnern,6 deren Ursache vor allem in der Cyber-Kriegsführung liegt. Dank der im Internet inhärent vorhandenen Manipulationsmöglichkeiten mit erheblichem Schadenspotential ist die Vielfalt potentieller Gegner bei einer Cyber-Kriegsführung kaum mehr begrenzt. Aufgezählt als Beteiligte werden neben den Regierungen potentieller Gegnerstaaten daher Medien, Industrie und Nichtregierungsorganisationen. Da als potentielle Schadensverursacher in Computernetzen auch unauthorisierte Nutzer, Insider und »nonstate activists« aufgeführt werden, ist im militärischen Verständnis bei militärischen Informationsoperationen letztlich jeder Internetnutzer auch ein potentieller Gegner.

Eine relativ überschaubare Zahl neuer militärischer Mittel der Informationskriegsführung und die damit verbundene Sichtweise hat also zu einer ganz erheblichen Ausweitung der »Kampfzone« und der potentiellen Gegner geführt.

Infowar – eine internationale Entwicklung

Diese Entwicklung wurde zwar in den USA intensiv vorangetrieben, von anderen Ländern aber in ähnlicher Weise adaptiert. Die USA sehen sich daher einer ganzen Reihe von Staaten gegenüber, deren Infrastruktur – also die »Informationsumgebung« – weniger auf vernetzte IT-Systeme angewiesen ist, die aber über ausreichende Fähigkeiten und Ressourcen für Manipulationen an IT-Systemen, also eine Cyber-Kriegsführung, verfügen. Hinzu kommt, dass sich Cyber-Kriegsführung durch militärische oder geheimdienstliche Organisationen ebenso wie Spionage nicht nur gegen militärische Gegner, sondern auch gegen Bündnispartner richten kann.

Selbst wenn man also keine »nonstate activists« berücksichtigt, kommen als Beteiligte in Informationskriegen neben den Hochtechnologie-Staaten auch zahlreiche Schwellenländer in Betracht:

Russland setzt weniger auf Computer als auf die Intensivierung konventioneller Methoden, vor allem der psychologischen und elektronischen Kriegsführung,7 verfügt aber zumindest im Privatsektor eindeutig über eine ausreichende Basis an Technik und Kompetenzen zu moderner Cyber-Kriegsführung.

China reklamiert nicht nur die Erfindung des Begriffs »Information Warfare« für sich, sondern verfügt über ähnlich umfassende Konzepte wie die US-Militärs8 und setzt auf einen »Volksinformationskrieg«.9

Taiwan nutzt seine Stärke in der Elektronikbranche und setzt auf den Einsatz von Computerviren und ähnlichen Manipulationsmitteln.10

Indien beginnt nach der Adaption amerikanischer Ideen mittlerweile damit, differenzierte und auf die eigenen Fähigkeiten im IT-Bereich zugeschnittene Ansätze der Cyber-Kriegsführung zu entwickeln.11

In Deutschland hat sich die Bundeswehr seit Mitte der 1990er Jahre dem Schutz vor Information Warfare-Attacken gewidmet und Ansätze für Information Operations als Planungsinstrument entwickelt.12 2002 wurden die ersten organisatorischen Grundlagen gelegt, die 2007 um weitere Aufgaben ergänzt wurden.

Die Erhebung aus verschiedenen offenen Quellen war Aufgabe von zwei mittlerweile umstrukturierten Einrichtungen. Die »Feldnachrichtenkräfte« in der Bundeswehr sind für Personenbefragungen und Beobachtung zuständig, das »Feldnachrichtenzentrum« in Dietz wurde jedoch 2008 aufgelöst. Das »Zentrum für Nachrichtenwesen« der Bundeswehr in Gelsdorf betrieb die Aufklärung und Lagebewertung aus offenen Quellen. Es wurde 2007 aufgelöst und teilweise dem Bundesnachrichtendienst (BND) zugeschlagen.

Der Psychologischen Kriegsführung entstammt das »Zentrum Operative Information« in Mayen, das »Psychologische Verteidigung« (langfristige Einstellungs- und Verhaltensänderung erreichen) betreibt und mit Radio Andernach als Truppensender und Video-Trupps in Einsatzgebieten auf Sendung geht. Für Aufklärung und Informationsbeschaffung zuständig ist außerdem der Militärische Abschirmdienst (MAD), der mit dem BND Daten austauscht.

In der Bundeswehr ist das 2002 gegründete »Kommando Strategische Aufklärung« (KSA) der Truppenteil, dem bei Aufklärung, Psychologischer Kriegsführung und Computer-Netzwerkoperationen das größte Spektrum von Informationskriegsaufgaben zugewiesen wurde. Im KSA wurden alle bisher in den Teilstreitkräften der Bundeswehr vorhandenen Kräfte und Mittel der elektronischen Kriegsführung, also der ortsfesten und mobilen so genannten Fernmelde-/Elektronischen Aufklärung (Fm/EloAufkl), die des Elektronischen Kampfes des Heeres (EloKa) sowie der Satellitengestützten Abbildenden Aufklärung (SGA für SAR-Lupe) gebündelt – insgesamt 6.300 Militärs und 700 Zivilbeschäftigte. 2007 wurde das KSA umstrukturiert und es wurden Standorte aufgegeben. 2009 kam dann die Abteilung »Informations- und Computernetzwerkoperationen« in Rheinbach zum KSA neu hinzu. Im Mai 2010 wurde die »Gruppe Informationsoperationen«, die mit der Produktion von Medieninhalten betraut ist, dem »Zentrum Operative Information« (ZOpInfo) in Mayen zugeordnet.13

Getrennt von diesen operativen Einheiten der Bundeswehr ist das ebenfalls im November 2002 nach zweijähriger Planung eingerichtete »Computer Emergency Response Team der Bundeswehr«, CERTBw, das beim IT-Amt der Bundeswehr in Euskirchen untergebracht ist. Das CERTBw hat – wie andere derartige Teams auch – die Aufgabe, Angriffe auf die IT-Infrastrukturen der Bundeswehr zu erkennen und Schutzmaßnahmen zu treffen. Zur Philosophie des CERTBw gehört, sich mit zivilen CERTs auszutauschen und organisatorisch und konzeptionell eine konventionelle defensive Aufgabe zu verfolgen. Das CERTBw ist daher auch Mitglied im CERT-Verbund14 und stellt seine Arbeit auch bei zivilen Veranstaltungen zur IT-Sicherheit dar.

Kritische Infrastrukturen: Militarisierung der IT-Sicherheit?

Militärs, die in einem Informationskrieg gegnerische militärische Systeme mit Störsendern der elektronischen Kriegsführung oder anderen Mitteln angreifen, sind eine alltägliche Erscheinung. Mit Angriffen auf Computersysteme verändern sich die Gewichte. Die sicherheitsrelevanten militärischen Kommandonetze waren bislang vom Internet abgeschottet, Einzelheiten über Manipulationen an diesen Netzen gelangen nur selten an die Öffentlichkeit.

Zunehmend sind jedoch auch militärische Netze mit dem Internet vernetzt. Zum einen, um das Internet für die Informationsbeschaffung zu nutzen, vielfach aber auch, um weniger sensitive Daten zu übermitteln. Durch diese Vermischung von zivilen und militärischen IT-Netzwerken und die Abhängigkeit der Militärs von zivilen logistischen und organisatorischen Infrastrukturen gewinnt die Bedrohung an Bedeutung, dass sich potentiell gegnerische Militäreinheiten oder »Cyberterroristen« an zivilen IT-Infrastrukturen zu schaffen machen, von deren störungsfreiem Funktionieren die zivile Informationsgesellschaft vital abhängig ist. IT-Infrastrukturen werden so zu »kritischen Infrastrukturen«, die dadurch definiert werden, dass ihr Ausfall in einer technisierten Gesellschaft zu erheblichen Problemen führt. Dies sind neben IT- und Kommunikationssystemen die Versorgung mit Energie und fossilen Brennstoffen, das Banken- und Finanzsystem, Verkehr, Wasserversorgung, Notfall- und Rettungsdienste sowie Regierungsdienste.

Aus dieser Abhängigkeit erwächst der Anspruch, kritische zivile Infrastrukturen mit Mitteln der IT-Sicherheit in militärischer Hand zu schützen. Auch das CERTBw ist in dieser Sichtweise eine an zivilen Kooperationsstrukturen ausgerichtete Spezialistentruppe zu genau diesem Zweck. Allerdings stellt sich die Frage, ob wirklich zuverlässig und schnell erkannt wird, wer die Urheber von Attacken sind und welche Organisation mit Gegenmaßnahmen zu beauftragen ist. Bisher jedenfalls wurden oft jugendlicher Hacker vorschnell als internationale Verschwörer und »Cyberterroristen« ausgemacht.15

Begrenzung von Informationskriegsführung

Informationskriegsführung sieht das Internet als Kampfraum. Cyber-Kriegsführung bedient sich der Manipulation von Computersystemen als Kampfmittel. Die gegen Industrie-Steuerungsanlagen programmierte Stuxnet-Schadsoftware belegt, dass nicht nur die mit dem Internet vernetzten Computer Ziele von Angriffen sind, sondern auch solche in abgeschotteten Industrieanlagen, sofern das gleiche Computermodell auch in einer strategisch wichtigen Industrieanlage genutzt wird.

Cyber-Kriegsführung durch Militärs und Geheimdienste – nicht »Cyberterrorismus« – bedroht die zivilen Infrastrukturen der Informationsgesellschaft. Der »Virtual Criminology Report« des IT-Sicherheitsunternehmens McAfee beschäftigte sich 2009 erstmals nicht mit allgemeinen IT-Sicherheitsproblemen und deren kriminellen Verursachern, sondern mit staatlichen Stellen und den Bedrohungen durch die „so gut wie eingeläutete“ Cyber-Kriegsführung.16 McAfee fordert eine offene Debatte über die Gefahren von Cyber-Kriegen. Es gehe darum, die weitgehend hinter verschlossenen Türen stattfindende Diskussion über Cyber-Kriegsführung, die gravierende Folgen für die Allgemeinheit haben werde, auch in der Öffentlichkeit zu diskutieren.

Immerhin haben die Aktionen der letzten Jahre zu der Einsicht geführt, dieses sicherheitspolitische Thema nicht allein aus militärischem Blickwinkel zu sehen, sondern auch zum Gegenstand einer politischen Abstimmung zu machen. Im Dezember 2009 meldete die New York Times, dass die USA Verhandlungen mit Russland aufgenommen haben, um eine „Verbesserung der Internetsicherheit und eine Begrenzung der militärischen Nutzung des Internet“ zu erreichen.17 Politikberater aus den USA und Russland publizierten 2011 einen ersten gemeinsamen Report zu Cyber-Konflikten mit dem Ziel einer internationalen Konfliktregulierung in diesem Bereich.18

Ein nahe liegender Maßstab für die Bedeutung dieser Gespräche ist der Vergleich mit der heute zur Informationskriegsführung zählenden elektronischen Kriegsführung. Dabei geht es um das Ausspähen elektronischer Signale und Kommunikation und entsprechende Schutzmaßnahmen. Die seit dem Zweiten Weltkrieg ununterbrochen andauernde elektronische Kriegsführung ist gekennzeichnet durch einen ganz speziellen Rüstungswettlauf. Dazu gehören nicht nur elektronische Gegenmaßnahmen, sondern auch elektronische Gegen-Gegenmaßnahmen, wie das Abstrahlen von Störsignalen. Die Schäden durch diese meist auf militärische Systeme angewandte Form der Informationskriegsführung sind jedoch begrenzt.

Für Cyber-Kriege mit Computerviren und Netzattacken gilt diese Begrenztheit nicht. Es wäre daher für alle Seiten vernünftig, Schäden zu vermeiden und eine internationale Verständigung zu erreichen.19 Nicht ganz so überraschend war aber nach den ersten Gesprächen zur Kontrolle von Cyber-Kriegsführung, dass im Wesentlichen über Differenzen berichtet wurde. Hoffnung auf Fortschritte macht die von U.S.-Präsident Obama im Mai 2011 vorgestellte globale Cyberspace-Strategie, die als kurzfristige Maßnahme vorsieht, ein „internationales Politik-Rahmenwerk für Cybersecurity“ zu entwickeln, um gemeinsam mit anderen Staaten die Sicherheit im Internet zu verbessern.20

Fazit

Fest steht, dass IT-Systeme unsicher und offen für Manipulationen sind. Zusätzlich zur grundlegend verbesserten Sicherheit von IT-Systemen sind Organisationen wie CERTs nötig zum Schutz gegen Manipulationen. Ohne zusätzliche Fachleute in diesen spezialisierten Organisationen wird die Verbesserung des Niveaus der IT-Sicherheit nicht erreichbar sein.

Wenn zwischenstaatliche Konflikthintergründe bei IT-Sicherheitsproblemen an Bedeutung gewinnen, wird die unweigerliche Folge eine weitere sicherheitspolitische Destabilisierung bei Bedrohungen der IT-Sicherheit sein. Durch ein stärkeres militärisches Engagement und einen damit einhergehenden Rüstungswettlauf analog zur elektronischen Kriegsführung kann aber weder eine höhere Effektivität in Sachen IT-Sicherheit erwartet werden noch eine Stärkung der Strafverfolgung.

Internationale Übereinkünfte zur Verbesserung der IT-Sicherheit – zusätzlich zu höheren Investitionen in die zugehörige Technik – und zur Begrenzung von Information Warfare21 sind daher der einzige Weg zu einer verlässlichen zivil nutzbaren IT-Infrastruktur. Die politische Einsicht in die Notwendigkeit scheint vorhanden. Die Zukunft wird zeigen, ob sie ohne größere IT-Katastrophen auch zu einem tragfähigen Ergebnis führt.

Anmerkungen

1) Overview by the US-CCU of the Cyber Campaign Against Georgia in August of 2008. US-CCU Special Report, August 2009.

2) Seit Drucklegung dieses Artikels in der FifF-Kommunikation im Herbst 2011 wurde bekannt, dass Stuxnet durch den militärischen US-Geheimdienst NSA und eine israelische Geheimdienstabteilung entwickelt wurde. Siehe z.B. Christian Stöcker: Enthüllung über Stuxnet-Virus. Obamas Cyberangriff auf Irans Abomanlagen. SPIEGEL Online, 1.6.2012.

3) Headquarters, Department of the Army: FM 3-13 (FM 100-6) Information Operations: Doctrine, Tactics, Techniques, and Procedures. November 2003.

4) FM 3-13, op.cit., S.1-13

5) Jay Peterzell: Spying and Sabotage by Computer. Time, March 20, 1989, S.41 Oberstleutnant Erhard Haak: Computerviren – ein Kampfmittel der Zukunft? Soldat und Technik, Nr.1/1989, S.34-35.

6) FM 3-13, op.cit., S.1-2ff.

7) Igor Panarin (1998): InfoWar und Autorität. In: G. Stocker, C. Schöpf (Hrsg.): Information.Macht.Krieg. Wien: Springer Vienna, S.105-110.

8) Shen Weiguang (1998): Der Informationskrieg – eine neue Herausforderung. In: G. Stocker, C. Schöpf (Hrsg.): Information.Macht.Krieg. Wien: Springer Vienna, S.67-91.

9) Wei Jincheng (1998): Der Volksinformationskrieg. In: G. Stocker, C. Schöpf (Hrsg.): Information.Macht.Krieg. Wien: Springer Vienna, S.92-104.

10) Florian Rötzer: Taiwans Militär probt Angriffe mit Computerviren. Telepolis, 8.8.2000.

11) C. Uday Bhaskar: Trends in Warfare – A Conceptual Overview. Strategic Analysis, Dec. 2000, S.1577-1589- Vgl auch: Ajai K. Rai: Media at War – Issues and Limitations. Strategic Analysis, Dec. 2000, S.1681-1694. Sowie: Vinod Anand: An Integrated And Joint Approach Towards Defence Intelligence. Strategic Analysis, Nov. 2000, S.397-1410.

12) Ralf Bendrath: Informationstechnologie in der Bundeswehr. Telepolis, 25.7.2000

13) Informationsprofis arbeiten enger zusammen. Bundeswehr-Pressemeldung vom 29.06.2010.

14) cert-verbund.de.

15) Armin Medosch: FBI deckt internationale Verschwörung von Cyber-Terroristen auf. Telepolis, 17.1.2001.

16) McAfee: Virtual Criminology Report 2009. Virtually Here: The Age of Cyber Warfare. Santa Clara, 2009.

17) John Markoff, Andrew E. Kramer: In Shift, U.S. Talks to Russia on Internet Security. The New York Times, December 13, 2009, S. A1.

18) Karl Rauscher, Andrey Korotkov: Russia-U.S. Bilateral on Critical Infrastructure Protection: Working Towards Rules for Governing Cyber Conflict – Rendering the Geneva and Hague Conventions in Cyberspace. New York: EastWest Institute, February 2011.

19) Committee on Deterring Cyberattacks (2010): Proceedings of a workshop on deterring cyberattacks: informing strategies and developing options for U.S. Policy. Washington D.C.:: National Academy Press.

20) [White House:] Cyberspace Policy Review: Assuring a Trusted and Resilient Information and Communications Infrastructure. Washington D.C. Mai 2011, S. vi.

21) Ingo Ruhmann: Rüstungskontrolle gegen den Cyberkrieg? Telepolis, 4.01.2010.

Ingo Ruhmann ist Informatiker, wissenschaftlicher Referent und Lehrbeauftragter sowie Gründungsmitglied des Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung e.V. Er arbeitet zu Datenschutz, IT-Sicherheit sowie Informatik und Militär. Dies ist ein gekürzter und leicht aktualisierter Nachdruck aus Ausgabe 4-2011 der »FIfF-Kommunikation«, Zeitschrift des Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung. Der vollständige Artikel kann unter fiff.de abgerufen werden. Wir danken dem Autor und der Redaktion für die Nachdruckrechte.

Pooling und Sharing

Pooling und Sharing

Der geteilte Krieg und das Ende der Demokratie

von Claudia Haydt

In der NATO wie beim militärischen Arm der Europäischen Union geht der Trend hin zur gemeinsamen Nutzung bestimmter Ressourcen. Begründet wird dies vor allem mit budgetären Zwängen, vorbereitet wurde es aber schon vor der Finanzkrise. Was zunächst plausibel klingen mag – nicht jedes Land hält teures Gerät und hoch spezialisiertes Personal vor, sondern bringt diese in einen Pool zur gemeinsamen Nutzung ein –, hat Folgen für den Einsatz des nationalen Militärs, die öffentlich bislang kaum diskutiert werden.

Die Wirtschaftskrise ist auch bei den Militärhaushalten der Europäischen Union angekommen – zumindest wenn man den Verlautbarungen zahlreicher Politiker oder Think-Tanks Glauben schenkten mag. Seit Beginn der Banken- und Wirtschaftskrise im Jahr 2008 wird die Debatte über militärische Integration innerhalb der Europäischen Union vor allem unter Verweis auf die schrumpfenden finanziellen Ressourcen der Mitgliedsstaaten vorangetrieben.

Zentral ist dabei die Gent-Initiative, die die belgische EU-Präsidentschaft im Jahre 2010 ins Leben rief. Hier wurde nach Wegen gesucht, wie aus der Europäischen Union ein effektiverer und handlungsfähigerer militärischer Akteur werden könnte als bisher. Die Gent-Initiative – das Motto ist »Pooling und Sharing«1 – geht dabei Hand in Hand mit vergleichbaren Bemühungen der NATO, die dort »multinational approach« oder »smart defense« heißen.

Für die engere Kooperation hat die Europäische Verteidigungsagentur (European Defence Agency/EDA) die nationalen Fähigkeiten nach drei Kriterien überprüft. Zum einen wurde beleuchtet, wie nationale Fähigkeiten so umgestaltet werden können, dass sie in Zukunft eine stärkere militärische Zusammenarbeit (Interoperabilität) ermöglichen, zum Beispiel im Rahmen der Europäischen Eingreiftruppe. Zweitens sollen die nationalen Fähigkeiten auf ihre Rolle bei der zukünftigen europäischen Aufgabenteilung untersucht werden, um die Duplizierung spezialisierter und teurer Fähigkeiten (etwa für die Luftbetankung) oder Systeme (z.B. Flugzeugträger) zu vermeiden. Schließlich sollen die nationalen Fähigkeiten identifiziert werden, die sich für die Erstellung EU-weiter Pools und deren gemeinsame Nutzung eignen.2 Wie weit Letzteres bereits gediehen ist und welche Auswirkungen dies auf die demokratische Kontrolle von Militärpolitik hat, soll im Folgenden erläutert werden. Vorab lohnt sich jedoch ein kurzer Blick auf die Frage, wie weit die europäischen Militäretats tatsächlich von Kürzungen betroffen sind.

Sparen beim Militär?

Es fällt auf, dass die Klagen über Kürzungen beim Militär in keinem Verhältnis zu den realen Kürzungen in den EUropäischen öffentlichen Haushalten stehen. Die Stiftung Wissenschaft und Politik warnt gar, „die Finanzkrise demilitarisiert Europa“.3 Die SWP stützt sich dabei auf Daten der Europäischen Verteidigungsagentur, die einen Überblick über die Entwicklung der Verteidigungsausgaben bis zum Jahr 2010 geben.4 Die Verteidigungsagentur wie die SWP konstatieren einen europaweiten Rückgang der Militärausgaben und argumentieren dabei vor allem mit dem starken Rückgang der Militärbudgets in den neuen NATO-Mitgliedsstaaten im Osten Europas. Dass diese jedoch in den Jahren zuvor zur Vorbereitung des NATO-Beitrittes zu Lasten ihrer Sozialsysteme ihre Ausgaben im Militärbereich massiv gesteigert hatten und ihre Militäretats auch nach den aktuellen Kürzungen längst nicht wieder auf das Niveau aus der Zeit vor dem NATO-Beitritt gesunken sind, das verschweigen SWP und EDA. Die Zahlen über dramatisch sinkende Verteidigungsausgaben treffen daher nur begrenzt zu.

Als Beispiel sei hier Deutschland genannt, das einen gewichtigen Teil des gesamteuropäischen Verteidigungsbudgets stellt. So konstatiert die EDA einen deutlichen Rückgang der deutschen Militärausgaben von 36,1 Mrd. Euro im Jahr 2009 auf 33,5 Mrd. Euro im Jahr 2010. Nach den offiziellen Zahlen im deutschen Bundeshaushalt lagen die Ausgaben 2009 und 2010 jeweils bei etwa 31,1 Mrd., es ist aber bekannt, dass diese Angaben nur begrenzt stimmen. Wesentlich zuverlässiger sind die Zahlen, die die Bundesregierung an die NATO meldet; demgemäß wurden 2009 etwa 33,5 Mrd. Euro fürs deutsche Militär ausgegeben, 2010 mit 34 Mrd. Euro etwas mehr. Seitdem sind die deutschen Militärausgaben weiter gestiegen und werden im Jahr 2013 gemäß dem Kabinettsentwurf des Verteidigungshaushaltes etwa 36,9 Mrd. Euro betragen.5 Es bleibt also ein Rätsel, auf welcher Grundlage die »Demilitarisierung Europas« konstatiert werden kann.

Teurer globaler Interventionismus

Zuverlässiger als bei den Militäretats scheinen die Angaben der EDA bei der Frage nach den Kosten für Militärinterventionen der EU-Mitgliedsstaaten zu sein. Dabei fällt auf, dass sowohl die Gesamtkosten für globale Kriegs- und Besatzungseinsätze kontinuierlich gestiegen sind (von 6,6 Mrd. Euro in 2006 auf 10,4 Mrd. Euro in 2010) als auch die Kosten pro eingesetztem Soldaten, die sich von 79.000 Euro im Jahr 2006 auf 157.000 Euro im Jahr 2010 fast verdoppelt haben. Da die Personalkosten in etwa gleich geblieben sind, geht der Anstieg der Interventionskosten vor allem auf die immer teurere Ausstattung, entsprechend steigende Wartungskosten, den höheren Munitions- und Treibstoffverbrauch und eine intensivere und stärker technisierte Kriegsführung zurück. Durch den zunehmenden Einsatz von unbemannten Drohnen und weiterem Hightech-Kriegsgerät wird die Kostenexplosion wohl weiter zunehmen. Will die EU also ihre Fähigkeit zur globalen Kriegsführung erhalten oder gar ausbauen, wird sie dafür zukünftig noch mehr Geld brauchen als bisher. Die »knappen Mittel« der EU-Militärs sind also in erster Linie eine Konsequenz ihrer globalen Militärinterventionen und ihrer machtpolitischen Ambitionen.

Die »Krise« wird offenbar als Argument genutzt, um die militärische Integration von EU und NATO, die bereits seit Langem geplant, aber ohne tatsächlichen oder imaginierten Notstand politisch nicht durchsetzbar war, auf ein einheitliches Niveau fortzusetzen.6 Die »Krise« wird somit zur »Chance« für die Militärpolitik der EU.

EUropäisches Lufttransportkommando als Fallbeispiel

Welche militärischen und politischen Konsequenzen das »Pooling und Sharing« haben kann, lässt sich beispielhaft am »europäischen strategischen Lufttransportkommando« (European Air Transport Command/EATC) zeigen. Mit dem EATC soll eine von drei vermeintlichen »Fähigkeitslücken« geschlossen werden. Zum Aufgabenspektrum des Kommandos gehören die Mobilität im Einsatz, der Schutz der Soldaten bei Militäreinsätzen und vor allem die Bereitstellung von Transportkapazitäten für die Verlegung von Streitkräften und Gerätschaften in die Einsatzgebiete. Das EATC ist also ein zentrales Projekt, um die Kriegsfähigkeit der EUropäischen Streitkräfte zu verbessern. Weitgehend unbemerkt von der Öffentlichkeit hat es seine Arbeit vor mehr als einem Jahr aufgenommen.

Das EATC ist verantwortlich für gemeinsame militärische Lufttransporte mit Flugzeugen, nicht jedoch mit Hubschraubern. Das europäische Kommando führt zwar keine »kinetischen Einsätze«, also keine direkten Kampfeinsätze, durch, transportiert aber Rüstung, Munition und Soldaten im direkten Kontext von Kriegen. Wie bei den meisten multinationalen Militärprojekten müssen die Einzelstaaten bei der Einrichtung des gemeinsamen Transportkommandos zumindest auf einen Teil ihrer nationale Souveränitätsrechte verzichten. Das ist einer der Gründe, weshalb die konkrete Umsetzung vieler Integrationsprojekte länger dauert als von Seiten der EUropäischen Militärstrategen geplant. Die grundsätzliche Bedeutung dessen, was bereits umgesetzt wurde, darf dennoch nicht unterschätzt werden.

2007 einigten sich Belgien, Deutschland, Frankreich und die Niederlande auf ein EATC-Konzept. Im September 2010 wurde das EATC in Eindhoven (Niederlande) aufgestellt. Luxemburg, das ursprünglich seine Bereitschaft zur Teilnahme signalisiert hatte, wird voraussichtlich erst 2013 beitreten. Um das EATC langfristig zu etablieren, soll 2013/14 ein Staatsvertrag abgeschlossen werden, und damit auch Nicht-NATO-Staaten integriert werden können, wurde bewusst eine Lösung außerhalb der NATO-Struktur gesucht. Es wird unter anderem mit dem Beitritt von Österreich, Spanien und der Türkei gerechnet.

Der deutsche Beitrag zum EATC besteht momentan aus 72 Soldaten und einem Zivilmitarbeiter, die in der Zentrale in Eindhoven eingesetzt werden. Im November 2011 wurden zudem etwa 70 deutsche Transportflugzeuge dem gemeinsamen Transportkommando unterstellt. Die Flugzeuge werden jeweils von nationalen Besatzungen geflogen, transportieren aber Frachten für sämtliche teilnehmende Streitkräfte. Dem EATC wurden fünf A310 zugeordnet, beim Rest handelt es sich um C-160 und C-160 ESS. In Zukunft sollen auch die von EADS produzierten Airbus A400M im Rahmen des EATC eingesetzt werden. Obwohl die volle Funktionsfähigkeit des Transportkommandos erst im Mai 2011 erreicht wurde, hat es im Jahr 2011 bereits umfangreiche Transportleistungen abgewickelt: Insgesamt fanden 7.712 Flüge statt, 3.650 davon waren deutsche Flüge.

Flüge, die für eine andere Nation durchgeführt werden, werden nicht bezahlt, sondern lediglich erfasst. Durch den Einsatz des jeweils passenden Flugzeuges mit der jeweils passenden Transportkapazität wird aber in Summe auf einen Effizienzgewinn gehofft.

Libyen und Afghanistan – Kriegsbeteiligung als Routineaufgabe

Die Transportflugzeuge werden nicht nur in Europa eingesetzt, sondern routinemäßig auch „auf dem afrikanischen und amerikanischen Kontinent“.7 Konkret wurden bisher der Libyenkrieg, die französische Intervention in der Elfenbeinküste und der Afghanistankrieg über das EATC unterstützt. Die Flüge für den ISAF-Einsatz in Afghanistan werden von deutschen Flugzeugen über Termes/Usbekistan und von französischen Flugzeugen über Duschanbe/Tadschikistan abgewickelt. Angesichts der seit November 2011 geschlossenen Grenze zu Pakistan haben diese Transportrouten zentrale strategische Bedeutung.

Nach Angaben aus dem Unterausschuss Sicherheit und Verteidigung im Europaparlament8 wurden im Verlauf des Libyenkrieges 11.000 Soldaten und 3.300 Tonnen Ausrüstung durch das EATC transportiert. Der größte Teil dieser Transporte wurde mit französischen Maschinen abgewickelt, deutsche SoldatInnen haben aber immerhin etwa 10% der Transporte durchgeführt. Zusätzlich unterstützten in der Zentrale in Eindhoven weitere Bundeswehrangehörige den Libyenkrieg.

Dabei war Deutschland am Libyenkrieg offiziell gar nicht beteiligt. Der Bundestag erteilte folglich auch kein Mandat für die Teilnahme deutscher Soldaten an diesem Krieg. Dennoch waren über hundert deutsche Soldaten in NATO-Stäben eingesetzt, die explizit für die Unterstützung des Libyen-Krieges eingerichtet worden waren. Die Parlamentsbeteiligung und damit die demokratische Kontrolle der Bundeswehr werden durch solche indirekten Kriegseinsätze im Zuge der militärischen Integration immer weiter ausgehöhlt.

Das Ende der Parlamentsarmee

Das EATC ist zwar nicht das einzige militärische Integrationsprojekt der EU, es gehört jedoch neben dem prominentesten Beispiel, den Europäischen Battlegroups, zu den am weitesten vorangeschrittenen Projekten für das »Pooling« europäischer militärischer Ressourcen. Während das EATC sich bereits als »kriegstauglich« erwiesen hat, steht dieser »Praxistest« den Battlegroups eventuell bald bevor. Diese meist multinationalen Gefechtsverbände mit 1.500 bis 3.000 Soldaten stehen für jeweils ein halbes Jahr für globale Militärinterventionen zur Verfügung. Das Ziel, die Battlegroups innerhalb von weniger als zehn Tagen einsetzen zu können, ist nach Auskunft des Vorsitzenden des EU-Militärkomitees Haakan Syrén inzwischen erreicht.9

Deutschland hat in drei weiteren Projekten die Federführung übernommen: bei der Errichtung eines multinationalen Hauptquartiers in Ulm (Multinational Joint Headquarter), beim Aufbau eines Pools von Flugzeugen zur Überwachung des Seeraumes sowie bei einer Militärgeographischen Unterstützungsgruppe. Jedes dieser multinationalen Projekte könnte vor einem Militäreinsatz zumindest theoretisch durch ein nationales Veto gestoppt werden. In den meisten Ländern müsste das Veto von der Regierung kommen, nur in wenigen Ländern hat das Parlament dabei die entscheidende Stimme. Parlamentarische Entscheidung bedeuten immer auch öffentliche Debatten über Sinn und Unsinn von Einsätzen. Deswegen sieht der Lissabon-Vertrag der EU in Protokoll 10 auch vor, die parlamentarischen Entscheidungswege im Zuge der »ständigen strukturierten Zusammenarbeit« »anzupassen«, so dass einer kurzfristigen Verfügbarkeit der nationalen Militärbeiträge nichts mehr im Wege steht.

Die Möglichkeit für Grundsatzentscheidungen über Krieg und Frieden werden zunehmend durch Effizienzerwägungen ausgehebelt, wie die Vorschläge von Andreas Schockenhoff, dem stellvertretenden Vorsitzenden der CDU/CSU-Bundestagsfraktion, zeigen: „Wichtig ist, dass wir wie unsere Verbündeten auf Kommando-, Logistik, Aufklärungs- oder Ausbildungseinheiten, die »geteilt« werden, verlässlich zugreifen können. […] Eine wirkungsvolle GSVP [Gemeinsame Sicherheits- und Verteidigungspolitik] wird die militärischen Fähigkeiten der einzelnen Staaten in so starkem Maße zusammenlegen und unter geteilte Führung stellen, dass es nicht möglich sein wird, nationale Vorbehalte als Einzelmeinung durchzusetzen. Deutsche Soldaten könnten damit in einen EU-Einsatz gehen, den die deutsche Regierung und der Deutsche Bundestag allein aus eigener Initiative nicht beschlossen hätten.“10

Fazit

Das EATC und andere »Pooling-und-Sharing«-Projekte stellen Schritte auf dem Weg zu einer gemeinsamen europäischen Armee dar. Wer diese will, spricht sich damit für einen Abschied von der Parlamentsarmee aus. Die Bundeswehr im Einsatz ist bereits heute, mit den noch existierenden Möglichkeit der Parlamentsbeteiligung, kaum zu kontrollieren. Doch je mehr eine europäische Armee Realität wird, umso stärker werden die letzten Kontrollmöglichkeiten verschwinden. Bereits schon die Tatsache, dass in der Öffentlichkeit nur über das angebliche Sparpotential einer EUropäischen Integration, nicht aber über das Demokratieproblem diskutiert wird, sollte nachdenklich stimmen. Einen konkreten Vorgeschmack auf die Auswirkungen der militärischen Integrationspolitik liefert das EATC, in dessen Rahmen Bundeswehrangehörige umfangreiche Kriegsunterstützung leisten – ohne öffentliche Debatte, ohne vorherige Information der Abgeordneten und ohne Entscheidung des Bundestages.

Anmerkungen

1) Vgl. European Defence Agency: EDA’s Pooling and Sharing. Fact Sheet vom 20.1.2012.

2) Insgesamt wurden vom EU-Militärstab 18 Projekte mit Potential für eine engere Kooperation identifiziert, auf die hier aber nicht im Einzelnen eingegangen werden kann.

3) Claudia Major: Mehr Europa in der NATO. SWP-Aktuell 2012/A 52, September 2012.

4) European Defence Agency: Defence Data Portal – 2005-2010; eda.europa.eu/DefenceData.

5) Bundesministerium der Verteidigung: Erläuterungen und Vergleiche zum Regierungsentwurf des Verteidigungshaushalts 2013, August 2012, S.32.

6) Vgl. » Schlussfolgerungen zur Bündelung und gemeinsamen Nutzung militärischer Fähigkeiten« in: Rat der Europäischen Union: Mitteilungen an die Presse. 3157. Tagung des Rates, Auswärtige Angelegenheiten, Brüssel, den 22. und 23. März 2012.

7) Mitteilung Staatssekretär Thomas Kossendey an den Verteidigungsausschuss vom 6.3.2012, S.4.

8) PowerPoint-Präsentation von Generalmajor Jochen Both, 29.11.2011.

9) Myrto Hatzigeorgopoulos: The Role of EU Battlegroups in European Defense. ISIS Europe, European Security Review no 56, June 2012, S.1f.

10) Schockenhoff, Andreas/Kiesewetter, Roderich: Impulse für Europas Sicherheitspolitik. Internationale Politik, September/Oktober 2012, S.88-97.

Claudia Haydt ist Mitglied im Vorstand der Informationsstelle Militarisierung (IMI) e.V. Ihr Forschungsschwerpunkt ist deutsche und europäische Außen- und Militärpolitik.

Bundeswehrreform ohne Fundament

Bundeswehrreform ohne Fundament

Neue Richtlinien schreiben Defizite fort

von Sabine Jaberg

Nicht einmal drei Monate im Amt legte Verteidigungsminister Thomas de Maizière am 18. Mai 2011 seine Verteidigungspolitischen Richtlinien (VPR) vor.1 Damit setzt er nach kurzer Findungsphase das Tempo seines Vorgängers bei der Bundeswehrreform fort. Gilt das auch für seine Programmatik?

Bereits früh deutet de Maizière eine Akzentverschiebung an: „Wir denken uns die Bundeswehr“ – anders als zu Karl-Theodor zu Guttenbergs Zeiten – „nicht nur vom Einsatz her“.2 Doch folgen diesem Bekenntnis auch konzeptionelle bzw. praktische Konsequenzen? Und vor allem: Geht der neue Minister Defizite der bisherigen Reformdebatte an? Die Beantwortung dieser Fragen setzt zunächst eine Bestandsaufnahme voraus.

Ineffizienz durch Überdimensionierung und Fehlstrukturierung

Zu Guttenberg hat sich dem Auftrag des Koalitionsvertrags, „Eckpunkte einer neuen Organisationsstruktur der Bundeswehr, inklusive der Straffung der Führungs- und Verwaltungsstrukturen“ 3 zu erarbeiten, mit Elan gewidmet. Bereits im Oktober 2010 legte die Strukturkommission ihren Abschlussbericht »Vom Einsatz her denken. Konzentration, Flexibilität, Effizienz«4 vor. Der keineswegs überraschende Befund lautet in fast allen behandelten Teilbereichen: Ineffizienz durch Überdimensionierung und Fehlstrukturierung. Einige Beispiele mögen dies illustrieren:

Derzeit bedürfe es – so die Fundamentalkritik der Kommission – 250.000 Soldatinnen und Soldaten, um gerade einmal 7.000 in den Einsatz zu bringen.5 Eine Erhöhung des durchhaltefähigen Einsatzpersonals auf 15.000 sei bei gleichzeitiger Reduzierung des Gesamtumfangs auf ca. 180.000 zu realisieren – die ca. 15.000 Freiwilligen eingerechnet, die sich nach Aussetzung der allgemeinen Wehrpflicht für maximal 23 Monate bei den Streitkräften verpflichten sollen. Dementsprechend müssten durch abgebaute Hierarchieebenen frei werdende Dienstposten konsequent so umgewandelt werden, dass sie Einsatzverbänden zur Verfügung stehen.6

Mittels Fokussierung aufs politische wie strategische Kerngeschäft, Zusammenführung von Kompetenzen, Beseitigung von Doppelstrukturen und Auflösung des Bonner Standorts ließe sich nach Meinung der Kommission die Anzahl der Dienstposten im Ministerium von über 3.000 auf unter 1.500 senken. Von siebzehn Abteilungen und Stäben blieben nur sieben übrig. Klarere Zuständigkeiten könnten herrschender »Verantwortungsdiffusion«7 entgegenwirken. Die gestraffte Führungskette reichte vom Verteidigungsminister über den zum Oberkommandierenden aufgewerteten Generalinspekteur und den Befehlshaber des Einsatzführungskommandos bis hin zu den Kräften vor Ort.8

Infolge eines komplexen Beschaffungsprozesses erhielten die Streitkräfte bislang die geforderte Ausrüstung zumeist weder im erforderlichen Zeit- noch im geplanten Kostenrahmen.9 Eine zentrale Einkaufsorganisation soll hier Abhilfe schaffen. Außerdem plädiert die Kommission für eine der Automobilbranche vergleichbare »Entwicklungspartnerschaft«10 zwischen Bundeswehr und deutscher wehrtechnischer Industrie. Unter dem Strich fordert sie mehr Export und weniger Kontrolle. In der Sprache der Kommission heißt dies: „Verzicht auf deutsche Sonderlösungen zugunsten international nutzbarer Produkte“ 11 sowie „Angleichung der nationalen Rüstungsexportrichtlinien an europäische Standards“.12

Der Kardinalfehler: unreflektierte Strukturoptimierung

Auch wenn über die militärische Sinnhaftigkeit einzelner Empfehlungen, den erwarteten Spareffekt oder das Tempo bei Aussetzung der Wehrpflicht gestritten werden mag: Die Strukturkommission hat ihren Auftrag erfüllt. Für die Engführung auf Aspekte der Organisationsoptimierung trägt die Politik die Verantwortung. Gleiches gilt für die Ausblendung jener Fragen, die vor Beginn einer Strukturreform eigentlich beantwortet sein müssten:

Erstens: Welchen Bedrohungen gilt es zu begegnen? Das erfordert eine klare Analyse und Bewertung der gegenwärtigen wie zukünftigen sicherheits- und verteidigungspolitischen Lage.

Zweitens: Welchen Beitrag können Streitkräfte zur Problembewältigung prinzipiell leisten? Das verlangt nach sorgfältiger Auswertung der über zwanzigjährigen Erfahrung mit Auslandseinsätzen.

Und drittens: Wozu dürfen Streitkräfte überhaupt genutzt werden? Das ruft nach skrupulöser Erörterung der Legalität und Legitimität ihres Einsatzes.

Nach all dem sucht man im Bericht vergebens. Stattdessen bestreitet die Kommission in der Figur einer „volatile[n] sicherheitspolitische[n] Welt“ 13 geradezu die Möglichkeit einer realitätskonformen Begründung. Die ungewisse Lage verlange „nach Einsatzfähigkeit, ohne die möglichen Einsatzszenarien zu kennen“.14

Wie kommt die Kommission dann zu ihren Empfehlungen? Auf drei Wegen:

Sie bekundet erstens „Respekt vor den politischen und rechtlichen Vorentscheidungen zum Auftrag der Bundeswehr“,15 wie sie insbesondere im Weißbuch 2006 niedergelegt sind. Auf diese Weise übernimmt die Kommission zum einen das umfangreiche Bedrohungsspektrum und den damit verbundenen weit gefächerten Auftragskatalog:16 Er reicht von der Konfliktverhütung über die Unterstützung von Bündnispartnern und den Schutz Deutschlands sowie seiner Bürger und Bürgerinnen bis zu subsidiären Hilfsleistungen im In- und Ausland. Hinzu gesellen sich aktuelle Themen wie Schutz der See- und Handelswege gegen Piraterie sowie Abwehrmaßnahmen im »Cyberspace«.17 Zum anderen gilt der praktische Grundsatz fort, wonach Krisen möglichst vorgebeugt werden soll, um ihre Auswirkungen auf Distanz zu halten.18 Für all das möchte die Kommission der „politischen Führung möglichst viele Optionen über das gesamte Fähigkeitsspektrum bieten“ 19„umgehende Verfügbarkeit hochqualifizierter Streitkräfte“ 20 inklusive. Politik gilt demnach als situatives Handeln in hochkomplexen Situationen, dem strategische Festlegungen eher abträglich sind.

Zweitens ersetzt die Kommission die akribische Ermittlung des sicherheits- und verteidigungspolitisch Notwendigen durch eine eher willkürliche Festlegung des politisch Gewollten. Im offiziellen Jargon heißt dies »level of ambition«.21 Nach Ansicht der Kommission müsse es „Anspruch der neuen Bundeswehr […] sein, maßgeblich zur Erfüllung der sicherheitspolitischen und militärischen Zielvorgaben der NATO und der Europäischen Union beizutragen“ 22 – und zwar ohne diese kritisch zu hinterfragen.

Damit wird drittens ein Teil der Verantwortung für die Reform ausgelagert. Der Umbau zugunsten der Einsatzkräfte resultiert zum einen aus der Prämisse, dass sich „Bündnissolidarität und Bündnisfähigkeit“ heute vor allem an „nachhaltigen Beiträgen zu verschiedenen Einsatzkontingenten bemessen“ 23 lasse. Zum anderen geht es ums nationale Prestige. Bei der Festlegung des Gesamtumfangs von ca. 180.000 Soldatinnen und Soldaten sowie der Marge von 15.000 Einsatzkräften spricht Kommissionsmitglied General a.D. Karl-Heinz Lather ausdrücklich von einer „politischen Zahl“,24 die sich an den Kapazitäten Großbritanniens, Frankreichs und Italiens orientiere. „Vom Einsatz her denken“ heißt offenkundig auch: Vom Bündnis her denken, Partnern nacheifern.

Die VPR 2011: altes Denken neu verpackt

Bereits zu Guttenberg hatte eine Überarbeitung der Verteidigungspolitischen Richtlinien (VPR) von 2003 angekündigt und danach ein neues regierungsgemeinsames Weißbuch in Aussicht gestellt.25 Nun liegen wenigstens die VPR vor. Der Umbau der Streitkräfte erhält damit nachträglich ein politisches Fundament. Aber ist es belastbar genug, um das Reformprojekt zu tragen? Die Antwort bedarf eines Maßstabs. Im Folgenden wird geprüft, ob und inwieweit die VPR die dargelegten Wege verlassen, auf denen die Strukturkommission einer problemangemessenen Begründung des Streitkräfteauftrags ausgewichen ist.

Der erste Weg besteht in der Fortschreibung des im Weißbuch 2006 definierten Streitkräfteauftrags. Hier nehmen die VPR eine Korrektur vor. So steht nun nicht mehr die internationale Konfliktverhütung, sondern wieder die Landesverteidigung an erster Stelle des Aufgabenkatalogs.26 Dieser Verschiebung wohnt das Potential zum Kurswechsel inne. Die Bundeswehr würde demnach an ihren verfassungsgemäßen Verteidigungsauftrag rückgebunden, der auf absehbare Zeit ihres Einsatzes nicht bedarf. Denn die „unmittelbare territoriale Bedrohung Deutschlands mit konventionellen Mitteln“ gilt als „unverändert unwahrscheinlich“.27 Allerdings stehen dieser Lesart andere Aussagen entgegen. Zum einen wäre da die sperrige Formel von der „Landesverteidigung als Bündnisverteidigung im Rahmen der Nordatlantischen Allianz“.28 Hinzu kommt die Einordnung der „Landesverteidigung im klassischen Sinne“ 29 in die Kategorie des Heimatschutzes30 – und der rangiert in der Aufgabenliste noch hinter der internationalen Konfliktverhütung und der Beteiligung an Operationen der EU auf dem vierten Platz.31 Bildhaft gesprochen: Der Inhalt »Landesverteidigung« wird aus dem Begriff der Landesverteidigung herausoperiert und in den Begriff des Heimatschutzes implantiert. Kurz: Bündnisverteidigung ist Landesverteidigung und steht auf Platz 1; Landesverteidigung ist Heimatschutz und liegt auf Platz 4. Zum anderen relativieren Ausführungen des Ministers die vorgenommene Reihung: Sie sei „keine Rangfolge“.32 Erst wenn es beim klassischen Thema der Landesverteidigung ernst würde – und nur dann – genieße diese erste Priorität.33 Ohnehin bestimmen die „wahrscheinlicheren Aufgaben der internationalen Konfliktverhütung und Krisenbewältigung […] die Grundzüge der neuen Struktur der Bundeswehr“.34 Was der Begriff der Landesverteidigung genau meint, ist in dieser Perspektive ebenso unerheblich wie die inhaltliche Füllung des Begriffs der Bündnisverteidigung, der in der NATO längst mehr umfasst als Abwehrmaßnahmen gegen militärische Angriffe.35 Der im Weißbuch abgesteckte Rahmen bleibt faktisch unangetastet – zumal der praktische Grundsatz, Krisenfolgen gegebenenfalls mit Streitkräften auf Distanz zu halten, wieder in den VPR auftaucht.36

Der zweite Weg der Kommission, sich einer Begründung zu entziehen, führt über die Kategorie der nationalen Zielvorgabe bzw. des »level of ambition«. Diese erfährt in den VPR als „ein wesentlicher fähigkeits- und strukturbestimmender Leitfaktor“ 37 eine Aufwertung. Das Weißbuch 2006 fokussiert noch auf quantitative Ziele: Bis zu 14.000 Soldatinnen und Soldaten sollen gleichzeitig eingesetzt werden können – aufgeteilt auf bis zu fünf Krisengebiete.38 Zwar schrauben die VPR diese Zahl auf realistischere 10.000 zurück. Allerdings formulieren sie offensiv eine qualitative Vorgabe: „die Fähigkeit zur Rolle als Rahmennation, an die sich Kontingente anderer Staaten mit Streitkräftebeiträgen anlehnen können“.39. Entsprechende Kapazitäten verdienten sogar „besondere Berücksichtigung“.40 Befestigt wird dieser zweite Weg durch ein Argumentationsmuster, das es bislang nur in einen Entwurf zum Weißbuch 2006 geschafft hat. Nunmehr gilt der Einsatz von Streitkräften offiziell als „Ausdruck nationalen Selbstbehauptungswillens“.41

Der dritte Weg, den die Kommission beschreitet, lagert Verantwortung für die Reform auf Bündnispartner aus. Die VPR setzen auch ihn fort: „Bündnissolidarität und ein verlässlicher, glaubwürdiger Beitrag zur Allianz sind Teil deutscher Staatsräson.“ 42 Zwar räumt der Minister ein, Bündnisinteressen seien nicht stets, sondern nur „meist zugleich unsere nationalen Sicherheitsinteressen“.43 Diese Einschränkung bekräftigt geradezu das immanent stimmige Fazit der VPR, wonach „Entwicklungen in der Allianz […] die deutsche Verteidigungspolitik maßgeblich [bestimmen]“.44 Umgekehrt erhofft sich Deutschland mehr Einfluss: „Nur wer Fähigkeiten für eine gemeinsame Aufgabenwahrnehmung anbietet, kann im Bündnis mitgestalten.“ 45 Diesem Kalkül entsprechend deuten die VPR die Bereitschaft zu weiterem Entgegenkommen an. So sei zu analysieren, ob und inwieweit die Zusammenarbeit in Bündnissen „rechtlichen Anpassungsbedarf“ 46 nach sich ziehe. Obwohl Klarstellungen fehlen, liegt vor allem ein Bezug zum jeher umstrittenen Parlamentsbeteiligungsgesetz (2005) nahe: Nach dem Alternativentwurf der FDP befände heute nicht das Plenum, sondern ein besonderer Ausschuss des Bundestags über heikle militärische Operationen. Hätten sich Vorstellungen des CDU-Sicherheitsexperten Eckart von Klaeden durchgesetzt, erhielte die Regierung zu Beginn jeder Legislaturperiode sogar eine Blanko-Vollmacht.47 Vorschläge zur Erleichterung von Bundeswehreinsätzen und zur Beschneidung parlamentarischer Mitwirkungsrechte erleben möglicherweise bald eine Renaissance.

Fazit

Die VPR schreiben die sicherheits- und verteidigungspolitischen Grundannahmen der letzten zwanzig Jahre unbesehen fort. Damit fehlt der geplanten Bundeswehrreform ein zeitgemäßes Fundament. Die Streitkräfte bleiben auf absehbare Zeit jenseits ihres grundgesetzlichen Verteidigungsauftrags »normales« Instrument der Außenpolitik. Dementsprechend denkt das Ministerium weiterhin nicht von der Einsatzvermeidung, sondern vom Einsatz her, wenn auch in quantitativ bescheidenerem Rahmen als die Strukturkommission. Hier liegt bereits der auffälligste Unterschied – von der Reduzierung der fest eingeplanten Freiwilligen von 15.000 auf 5.000 einmal abgesehen.48 „Töten und Sterben gehören“, so de Maizière faktisch zutreffend, „dazu“ 49 – aber wofür? Den Schutz Deutschlands? Die Sicherheit der Handelswege? Den Zugang zu Rohstoffen? Die Übernahme internationaler Verantwortung? Mehr Mitsprache in der NATO? Die VPR schließen nichts davon aus.

Anmerkungen

1) Vgl.: Bundesministerium der Verteidigung: Verteidigungspolitische Richtlinien. Berlin, 18. Mai 2011. (zit.: VPR 2011).

2) Interview mit Thomas de Maizière. In: Kompass, 4/2011, S.8 f; hier: S.9.

3) Wachstum, Bildung, Zusammenhalt. Der Koalitionsvertrag zwischen CDU, CSU und FDP vom 26. Oktober 2009, S.124.

4) Bericht der Strukturkommission der Bundeswehr Oktober 2010: Vom Einsatz her denken. Konzentration, Flexibilität, Effizienz. (zit.: Strukturkommission).

5) Vgl. ebd., S.10.

6) Vgl. ebd., S.31.

7) Ebd., S.34.

8) Vgl. ebd., S.32 und S.11.

9) Vgl. ebd., S.36.

10) Ebd., S.36.

11) Ebd., S.38.

12) Ebd., S.37.

13) Ebd., S.18.

14) Ebd., S.18.

15) Ebd., S.23.

16) Vgl. ebd., S.16 und Weißbuch 2006 zur Sicherheitspolitik Deutschlands und zur Zukunft der Bundeswehr. Berlin: Bundesministerium der Verteidigung (zit.: Weißbuch 2006), S.72.

17) Vgl. Strukturkommission, S.17.

18) Vgl. ebd., S.16.

19) Ebd., S.18.

20) Ebd., S.10.

21) Vgl. Bundesministerium der Verteidigung: Grundzüge der Konzeption der Bundeswehr. Berlin, August 2004, S.24.

22) Strukturkommission, S.3.

23) Ebd., S.26.

24) Guttenberg: Bundeswehrreform binnen acht Jahren. In: Frankfurter Allgemeine Zeitung vom 27. Oktober 2010.

25) Vgl. Rede des Bundesministers der Verteidigung, Dr. Karl-Theodor Freiherr zu Guttenberg, anlässlich der Bundeswehrtagung am 22. November 2010 in Dresden, S.37.

26) Vgl. VPR 2011, S.11.

27) Ebd., S.1.

28) Ebd., S.11.

29) Ebd., S.15.

30) Vgl. ebd., S.15

31) Vgl. ebd., S.11.

32) „Töten und Sterben gehören dazu“. Im Gespräch: Verteidigungsminister Thomas de Maizière (CDU). In: Frankfurter Allgemeine Zeitung vom 27. Mai 2011. (Zit.: Töten und Sterben)

33) Vgl. ebd.

34) VPR 2011, S.16.

35) Vgl. Aktives Engagement, moderne Verteidigung. Strategisches Konzept für die Verteidigung und Sicherheit der Mitglieder der Nordatlantikvertrags-Organisation, von den Staats- und Regierungschefs in Lissabon verabschiedet am 19./20. November 2010.

36) Vgl. VPR 2011, S.5.

37) Ebd., S.12.

38) Weißbuch 2006, S.90.

39) VPR 2011, S.16.

40) Ebd., S.16.

41) Ebd., S.5.

42) Ebd., S.7.

43) Regierungserklärung des Bundesministers der Verteidigung, Dr. Thomas de Maizière, zur Neuausrichtung der Bundeswehr vor dem Deutschen Bundestag am 27. Mai 2011 in Berlin. (Bulletin der Bundesregierung; Nr. 54-1 vom 27. Mai 2011), S.3.

44) VPR 2011, S.7.

45) Ebd., S.10.

46) Ebd., S.6.

47) Vgl. Berthold Meyer (2004): Von der Entscheidungsmündigkeit zur Entscheidungsmüdigkeit. Nach zehn Jahren Parlamentsvorbehalt naht ein Beteiligungsgesetz. Frankfurt/M.: Hessische Stiftung Friedens- und Konfliktforschung, HSFK-Report 4/2004, S.24-35.

48) Vgl. Bundesministerium der Verteidigung: Eckpunkte für die Neuausrichtung der Bundeswehr. Nationale Interessen wahren – Internationale Verantwortung übernehmen – Sicherheit gemeinsam gestalten. Berlin, 18. Mai 2011, Zi. 1.

49) Töten und Sterben, a.a.O.

Dr. Sabine Jaberg ist Dozentin am Fachbereich Human- und Sozialwissenschaften der Führungsakademie der Bundeswehr in Hamburg und Privatdozentin für Friedensforschung an der Westfälischen Wilhelms-Universität Münster.

Militärische Gewalt

Militärische Gewalt

Ihre Normalisierung als Produkt multipler Denormalisierung

von Siegfried Jäger

Gesellschaftliche Veränderungen drücken sich immer auch in Veränderungen des verwendeten Vokabulars und der Begründungszusammenhänge aus. Das Feld des Sagbaren hat sich auch in der Militärpolitik der Bundesrepublik beträchtlich verschoben.

Normalerweise bedarf es eines längeren und oft Jahrzehnte langen diskursiven Vorlaufs, wenn ein wichtiges Essential der Verfassung gegenstandslos gemacht werden soll, wie etwa der Umbau der Bundeswehr von der Verteidigungsarmee zur Angriffsarmee und ihre Umrüstung zur Kriegsarmee, die für Blitzkriege und kriegerische so genannte out-of-area-Einsätze aller Art in aller Welt geeignet ist. Bereits im Juli 1992 meinte der damalige Verteidigungsminister Volker Rühe in einem Spiegel-Gespräch sinngemäß: Schön, dass deutsche Soldaten nun auch als Blauhelme agieren könnten, was ja ein erster Schritt in Richtung Angriffsarmee sei; der von ihm gewünschte Umbau zu einer Armee, die out-of-area operieren könnte, bedürfe aber eines langen Atems, da die Bevölkerung diese Erblast des Nazireiches nicht so schnell hinzunehmen bereit sei.1

Und fast 20 Jahre hat es auch gedauert, bis dieses Ziel nach Durchlauf vieler Etappen und mancher diskursiver Kämpfe erreicht wurde. Das ist zwar nicht ohne Qualen und Querelen abgegangen und hat sogar einen Bundespräsidenten das Amt gekostet, doch jetzt, nachdem Horst Köhler auch die ökonomischen Interessen, die mit deutschen Auslandeinsätzen zu wahren seien, ins Feld geführt hatte und deshalb heftigst gescholten wurde und wenig später der damals amtierende Kriegsminister zu Guttenberg völlig offen und ungeschützt dasselbe sagte und damit völlig ungeschoren davonkam, ohne auch nur ein wenig Qualm oder gar Gegenfeuer zu provozieren, ist die Wahrung deutscher ökonomischer Interessen aus dem Diskurs eliminiert und durch andere, bedeutend »ehren«vollere konservative deutsche Interessen ersetzt worden, die der Mottenkiste des unseligen deutschen Militarismus von vor 1945 entsprungen zu sein scheinen. Was diesen zwar zu erwartenden, in seiner Konsequenz dennoch überraschenden Diskurswandel ermöglicht oder doch beschleunigt hat, dürfte auch mit der keineswegs bewältigten Wirtschafts- und Finanzkrise von 2008 ff. und anderen Denormalisierungen zu tun haben, primär aber als Effekt einer Verschränkung von militaristischem und ökonomischem Diskurs (und auch anderen Diskursen und manifesten Denormalisierungen) zu verstehen sein.2 In dieser Situation multipler Denormalisierungen konnte Guttenberg offen verkünden, was wenig zuvor noch nicht ungestraft sagbar war.

Man könnte auch sagen, was Köhler seinen Rücktritt wert war oder ihn den präsidialen Kopf kostete, ist zur alltäglichen Wahrheit oder doch zur Selbstverständlichkeit mutiert, über die kein Hahn mehr kräht. Ist das diskursiver fauler Zauber, der gegen alle Regeln der normalen Überwältigung auch noch grundgesetzlich verankerter und historisch zutiefst begründeter Diskurse verstößt? Wie erklärt sich dieses diskursive Wunder, wie ist dieser ungeheuerliche Normalisierungsschub, der Nicht-Normales als völlig normal erscheinen lässt, möglich geworden?

Schauen wir uns zunächst einmal das Personal an, das diesen Normalisierungsschub repräsentiert. Da ist zum einen Guttenbergs auf den ersten Blick seriöser auftretender und medial nüchtern agierender Nachfolger, Thomas de Maizière, Sohn des ehemaligen Generalinspektors der Bundeswehr (von 1966-1972) Ulrich de Maizière, zu nennen. Dieser hütet sich davor, offen von ökonomischen Interessen zu sprechen. Das muss er auch nicht mehr, denn das ist diskursiv »durch«, Schnee von gestern und nicht mal mehr ein schlafender Hund, den man nicht wecken sollte. Offenbar schläft dieser Hund nicht nur, sondern er ist mausetot. Es gibt ihn nicht mehr. De Maizière ist zum Sprachrohr eines militaristischen Diskurses geworden, der seit ehedem in konservativen Kreisen rumort, und er konnte zu diesem Sprachrohr werden, weil er nicht wie Guttenberg den eleganten aber unseriös wirkenden Zappelhans spielt, sondern den bedächtigen und abwägenden Rhetor, der das globale deutsche Interesse Deutschlands im Auge hat, und dies ist vor allem ein wirtschaftliches Interesse. Er ist somit nicht der Zauberlehrling, der das Wunder vollbringt und der keine Geister beschwören muss, die er vielleicht nicht mehr los werden kann (wie dies etwa Köhler passiert ist), und der sich auch nicht als wissenschaftlicher Schwindler und Betrüger (wie Günter Grass ihn nennt3) desavouiert hat. Sein Auftreten ist eher väterlich, eher jovial, und er hat ein Herz für die kleinen Leute, die da in den Kampf geschickt werden. Beruhigend gibt er ihnen auf ihrem Weg in die Kämpfe zu verstehen: „Töten und Sterben gehören dazu.“4 Soldaten sind halt von Beruf Mörder und, wenn sie Pech haben, Helden zugleich. Der Minister sieht den pädagogischen Wert des Umgangs mit den Kriegs-Instrumenten: „Wer aber lernt, eine Handgranate in der Hand zu halten und den Abzugsring zu ziehen, der geht später auch verantwortungsvoller mit dem Thema Gewalt um.“ Und sinniger- und schlichterweise: Er lässt sich nicht von Computerspielen zu einem verantwortungslosen Umgang mit Waffen verführen.

Lassen wir das! Die Armee als Schule der Nation? Das hatten wir ja schon. Dies garstig Lied ist bekannt und soll hier nicht weiter ausgebreitet werden. Auch wenn es typisch ist für den militarisierenden Diskurs, der den Kampf und den Krieg mit zu legitimieren versucht. Überhöht wird das nun aber noch durch de Maizières Angebot an die zu werbenden und auszubildenden harten Krieger: erstens durch gutes Geld, 19-Jährige sollen an die 1000 Euro netto verdienen, zweitens durch eine „attraktive Zeit“ bei der Bundeswehr, aber besonders durch etwas Drittes, einen darüber hinausgehenden Mehrwert, den er mit dem „Begriff der Ehre“ und dem Gefühl des Dienens in Verbindung bringen möchte. Dieser Mehrwert stellt sich nach de Maizière ein, wenn man etwas für den Staat tut, „für Freiheit und Frieden in Deutschland und in der Welt“. De Maizière beklagt nämlich: „Wir Deutschen verbinden mit Ehre und auch Dienen zu oft etwas Schwerblütiges. Etwas, das drückt. Wer dient, hat hängende Schultern oder Mundwinkel. Ich will versuchen, diesen Begriffen einen neuen Resonanzboden zu geben, ein breiteres Spektrum. Dienen ist nobel und ehrenhaft, aber es kann einfach auch Freude machen und das Selbstbewusstsein stärken.“ Ob das noch oder wieder nötig sein wird, dürfte angezweifelt werden können. De Maizière kann einfach auf das zurückgreifen, was vielen unserer Väter auch heute noch klar ist. Denn, wie es im Rat eines Vaters an einen deutschen Jungen in Afghanistan heißt: „Mach es wie ich auf der Jagd. Der Kopfschuss ist auf kurze Distanz das Beste. Deine Ehre heißt Treue. Vergiss das nie!!“ 5

Angesprochen auf den desolaten und aussichtslosen Krieg in Afghanistan und den Tod deutscher Soldaten sowie auf den ausbleibenden deutschen Abzugsplan, geht aber de Maizière nicht von der Fahne und vertraut der alten Doppelstrategie: „Eine zeitweilige militärische Verstärkung, um die Taliban wirksamer zurückzudrängen und zu bekämpfen, und einen politischen Ansatz zur Übergabe der Verantwortung für die Sicherheit an die Afghanen.“ Und er beharrt: „Diese Strategie ist auf dem richtigen Weg.“ Angesprochen auf die abweichende Option der USA reagiert de Maizière zwar leicht verunsichert, doch mit deutscher Sturheit: Auf die Frage der SZ: „Sie haben jüngst gesagt, Wohlstand verpflichtet. Heißt das: Mehr Einsätze für die Bundeswehr?“, antwortet er „Ich erwarte, dass es zunächst keine Abstriche bei den Kernfähigkeiten gibt.“ Die entstehende Lücke in der Front lässt sich ja schließen: durch die deutschen Jungs, die bereit sind, zu töten und zu sterben.

Nun sind das keine Tagträume eines Mannes, der sich nicht von der Lektüre von Ernst Jüngers armee- und kriegsverherrlichenden Auslassungen frei machen kann, also dummes Zeug, das auf den Müllhaufen der Geschichte geworfen gehört, sondern Ausdruck einer konservativen Restauration oder vielleicht auch Revolution, die die deutsche Politik und ihren Anspruch auf Demokratie insgesamt zu beherrschen begonnen hat.6 De Maizière ist ja nicht ein beliebiger alter Haudegen, der seine privaten Ansichten zum Besten geben möchte, sondern prominentes Mitglied einer Regierung, der mit dem, was er sagt, auch deren Sprachrohr ist. Dabei geht es nicht allein um völkisch-militaristische Wahnvorstellungen, sondern – aus de Maizières Mund – um den Standort Deutschland und um Deutschlands Rolle in der Welt und um Wirtschaftsmacht, die umso stärker geschützt und entwickelt werden muss, je tiefer die Krise ist. Woran Köhler noch gescheitert ist, was Guttenberg bereits forsch hinausposaunen konnte, umschreibt der »nüchterne Minister« der Verteidigung deutscher Interessen in der Welt zwar etwas kryptisch, aber deutlich: „Deutschland ist mit der Einheit erwachsen geworden. Wir können keine Sonderrolle mehr beanspruchen, sondern müssen wie andere auch internationale Verantwortung übernehmen. Wir haben jetzt knapp 7000 Soldaten im Einsatz. Wir wollen die Zahl der Soldaten, die wir der internationalen Völkergemeinschaft anbieten können, auf 10000 erhöhen, weil wir künftig von den Vereinten Nationen absehbar stärker gefragt sein werden.“ Wenn Klaus Naumann die Perspektive des Umbaus der Bundeswehr, „nun endgültig zur interventionsfähigen Streitmacht“ zu werden, als Schwarzmalerei der Linkspartei oder einiger ihrer Anhänger abtut, kann man sich nur noch an den Kopf fassen.7 Da ist schon ein wenig mehr an analytischer Kompetenz ins Spiel zu bringen als sich allein auf das Verhältnis von Bundeswehr und Gesellschaft allgemein zu kaprizieren. Es geht nicht allein und keineswegs in erster Linie um den Umbau der Bundeswehr, und hier geht es auch nicht nur um ein paar technische Probleme, sondern um den Umbau der gesamten deutschen Gesellschaft.

Anmerkungen

1) Der Spiegel vom 20.7.1992. Wenig später geht Rühe aber schon einen Schritt weiter: „Ich kann mich bestimmten Maßnahmen nicht verschließen.“ Aber auch noch grundgesetzgemäß: „Für Deutschland bleibt es bei seinen von der Geschichte vorgegebenen Begrenzungen.“ (Der Spiegel vom 21.12.1992) Der Diskurs weicht sich bereits etwas auf, orientiert sich letzten Endes aber noch klar am Grundgesetz. Rühe antizipiert, wie sich der militaristische Diskurs in Deutschland entwickeln wird und sich bis heute auch entwickelt hat. Das ist jedoch nicht der Person Volker Rühes zu »verdanken«, der, wie heute de Maizière, nur Sprachrohr eines politischen Diskurses ist, an dem unter Federführung viele konservativer Politiker die gesamte medio-politische Klasse mitstrickt.

2) Wir haben es mit einem diskursiven Gewimmel zu tun, aus dem heraus sich jedoch dominantere Diskurse herauskristallisieren konnten. Im Endeffekt hat eine Normalisierung eines militanten Kriegsdiskurses stattgefunden. Zum Problem der Normalisierung vgl. Jürgen Link: Versuch über den Normalismus. Wie Normalität produziert wird. 3., ergänzte, überarbeitete und neu gestaltete Aufl., Göttingen: Vandenhoeck & Ruprecht, 2006. Um ein etwas willkürliches Beispiel aus einem schriftstellerischen Diskurs zu nennen, sei auf Martin Walsers Loblied: »Schlageter. Eine deutsche Verlegenheit« hingewiesen, in: Martin Walser: Heilige Brocken. Aufsätze – Prosa – Gedichte. Weingarten: Drumlin-Verlag. 1986, S.111-124. Hier wird ein extrem rechter Soldat gefeiert, der »ein Reiner« gewesen sei. Schlageter spricht vom Krieg als etwas, „in dem Gott die Besten und Tüchtigsten als Opfer fordert“ (zitiert nach ebd., S.115). Könnte dies de Maizière als Pflichtlektüre für junge Soldaten vorschweben, als der neue Resonanzboden für ein neues Verständnis von soldatischer Ehre?

3) Günter Grass: Die Steine des Sisyphos. Süddeutsche Zeitung vom 4.7.2011, S.11.

4) Die im Folgenden nicht sonderlich gekennzeichneten Zitate entstammen einem Interview mit de Mazière, das am 29.6.2011 an prominenter Stelle in der Süddeutschen Zeitung erschienen ist.

5) Zitiert aus der Reportage »Zwei von 4397« in der Süddeutschen Zeitung vom 12./13 Juni 2010.

6) Das geschieht nur scheinbar hinter dem Rücken der Kanzlerin, die allerdings die Unbeteiligte spielt. Vgl. dazu Klaus Naumann: Ohne Strategie und Leitbild. Die neue deutsche Berufsarmee. In: Blätter für deutsche und internationale Politik 7/2011, S.68-76. Naumann weiß auch: „Hier ist mehr gefragt als Ressortkompetenz“ (ebd., S.69). Das Ressort ist nur ein Element eines weit darüber hinausgehenden politischen Konzepts, das dieses allerdings insgesamt repräsentiert und, wenn auch zum gegenwärtigen Zeitpunkt vielleicht eher zufällig, stark macht.

7) Naumann, ebd., S.71. Grass dürfte wohl kaum der Partei der Linken zuzurechnen sein, obwohl er schreibt, „die gegenwärtigen Ermüdungs- und Zerfallserscheinungen im Gefüge unseres Staates bieten Anlass genug, ernsthaft daran zu zweifeln, ob unsere Verfassung noch hält, was sie verspricht, …nicht zuletzt der Würgegriff der Banken machen aus meiner Sicht die Notwendigkeit vordringlich, etwas bislang Unaussprechliches zu tun, nämlich die Systemfrage zu stellen“ (siehe. Anm. 3).

Prof. Dr. Siegfried Jäger lehrte an der Universität Duisburg/Essen Sprachwissenschaft und Diskursanalyse und leitet das Duisburger Institut für Sprach- und Sozialforschung (DISS).

Ernährungsunsicherheit und Landgrabbing

Ernährungsunsicherheit und Landgrabbing

von Cornelia Füllkrug-Weitzel

Im September 2010 brennen in Mosambiks Hauptstadt Maputo die Barrikaden. Die Menschen sind empört über drastische Erhöhungen der Preise für Lebensmittel, Treibstoff und Strom. Die Polizei schlägt den Aufstand gewaltsam nieder, mehrere Menschen kommen ums Leben, auch Kinder. Viele Menschen werden verletzt. Die Revolte in Maputos Armenvierteln ist nur eine von vielen, die mit der Nahrungsmittelkrise und dem dahinter liegenden Problem der Landnutzung zu tun haben. In Madagaskar und in Haiti führten solche Konflikte zum Sturz von Regierungen.

Hunger ist eine Schande für alle Länder und er kann zu gewaltsamen Konflikten führen. Obwohl das erste Milleniumsziel der Vereinten Nationen die Halbierung des Anteils der Hungernden bis 2015 vorsieht, sind heute nach Angaben der UN-Ernährungs- und Landwirtschaftsorganisation (FAO) immer noch 925 Millionen Menschen von Hunger betroffen. Das sind mehr Menschen als vor der Finanz- und Wirtschaftskrise. Von der angestrebten Ernährungssicherheit sind wir weit entfernt! Während der Krise explodierten die Preise für Nahrungsmittel, jetzt steigen sie erneut – auch aufgrund von Spekulationen mit Nahrungsmitteln. Die Aufstände werden zwar vor allem in Städten sichtbar, die meisten Hungernden, nämlich 80%, leben aber in ländlichen Gebieten.

Die Ernährungssicherheit von Kleinbauern und indigenen Völkern hängt direkt vom Zugang zu Land ab. Doch in den letzten Jahren beobachten wir ein verstärktes »Landgrabbing«: Immer mehr Entwicklungsländer verpachten oder verkaufen riesige Ländereien an wohlhabende Staaten, transnationale Konzerne und Investmentgesellschaften, die sich auf diese Weise in bisher nicht gekanntem Ausmaß Ländereien sichern. Allein zwischen Oktober 2008 und Juni 2009 wurde einem Bericht der Weltbank zufolge über 46 Millionen Hektar Land verhandelt. Auf diesen Feldern werden dann nicht Nahrungsmittel für die einheimische Bevölkerung, sondern Agrarprodukte für den Export sowie Tierfutter und Energiepflanzen zur Produktion von Agrotreibstoffen angebaut. Damit ist Land noch stärker als bisher zum Gegenstand von Konflikten geworden. Die von Landgrabbing Betroffenen werden oft gewaltsam vertrieben oder nicht angemessen entschädigt. Die Konflikte um Nahrungsmittel und Land führen häufig zu massiven Menschenrechtsverletzungen.

Ernährungsunsicherheit kann zu Gewalt führen. Aber umgekehrt ist auch richtig: Viele Menschen sind von Hunger betroffen, der von politischer Gewalt mit verursacht wird: In Ländern, die über lange Zeit hinweg von Katastrophen und Kriegen betroffen sind, hungern dreimal so viele Menschen wie in anderen Entwicklungsländern. Felder und Straßen sind zerstört, das Vieh getötet, Geräte und Saatgut fehlen, der Handel kommt zum Erliegen, Arbeitskräfte fehlen, viele Menschen sind geflohen oder vertrieben, es gibt keine Sicherheit für Investitionen in die Landwirtschaft. Länder mit gewaltsamen Konflikten sind von Landgrabbing besonders betroffen, Vertriebene und Flüchtlinge verlieren auch noch ihr Land.

Der UN-Sonderberichterstatter für das Recht auf Nahrung, Olivier de Schutter, erläutert in seinem neuen Bericht nicht nur das Problem des Landgrabbing, sondern auch die bestehenden Rechte, auf die sich Betroffene berufen können: Jeder Mensch hat ein Recht auf angemessene Ernährung und auf den dafür notwendigen Zugang zu Land. Marktwirtschaftliche Ansätze, bei denen Land privatisiert wird, haben das Problem häufig verschärft, stattdessen sollten kollektive Landnutzungsrechte gestärkt werden. Wenn Hunger auch auf eine besonders ungerechte Landverteilung zurückzuführen ist, sind Staaten zu Landreformen verpflichtet. Eine Stärkung kleinbäuerlicher Landwirtschaft reduziert nicht nur Hunger und Armut, sondern ist auch umweltverträglicher, produktiver und stabiler.

Hunger ist kein Schicksal. Ursachen und Notwendigkeiten sind bekannt, verantwortlich sind auch wir: Wir essen importierte Nahrungsmittel und vor allem Fleisch, für das Futter importiert wird, wir tanken auch Agrotreibstoffe und erhöhen so Preise für Nahrungsmittel und den Druck auf das Land. Wir beeinflussen die internationalen politischen und wirtschaftlichen Rahmenbedingungen sowie die internationale Zusammenarbeit, die kleinbäuerliche Landwirtschaft sträflich vernachlässigt hat. Außerdem verschärft der von uns mit verursachte Klimawandel die Ernährungsunsicherheit in immer größerem Maße.

Hungernde sind keine Bittsteller, sondern sie haben ein Recht auf angemessene Ernährung und auf das dafür notwendige Land. Die Bundesregierung sollte sich dafür einsetzen, dass Nutzungsrechte gesichert werden und Menschen nicht vertrieben werden. Wer sich gegen Landgrabbing einsetzt, darf nicht kriminalisiert werden. Traditionelle Nutzungssysteme, die häufig Land als öffentliches Gut behandeln und kollektive Nutzungsrechte beinhalten, müssen insbesondere vor privaten Investoren geschützt werden, für die klare Kriterien gelten müssen. Bei Armut durch extrem ungerechte Landverteilung sind Landreformen und darauf aufbauende ländliche Entwicklungsprogramme unabdingbar. Landinvestitionen in anderen Ländern müssen menschenrechtliche Verpflichtungen erfüllen. Es ist gut, dass nun unter dem Dach der FAO freiwillige Leitlinien zur Landnutzung erarbeitet werden. Es besteht Anlass zu der Hoffnung, dass damit ein weiterer Baustein für eine bessere weltweite Verwirklichung des Rechts auf Nahrung geschaffen werden kann.

Pfarrerin Cornelia Füllkrug-Weitzel ist Direktorin von »Brot für die Welt«.

Revolution oder Evolution?

Revolution oder Evolution?

Zur Entwicklung des RMA-Konzeptes

von Götz Neuneck

Der Recherchedienst des US-Kongresses unterschied 1995 in einem Bericht zur »Revolution in Military Affairs« (RMA) drei Ansätze: Der erste befasst sich mit dem Staat und der Rolle des Militärs bei der Gewaltanwendung mit einem Schwerpunkt auf politischen, sozialen und ökonomischen Faktoren, die zu anderen Ausprägungen von Streitkräften führen würden. Das zweite Konzept legt den Fokus auf die Evolution von Waffensystemen, Militärorganisationen und Operationskonzepten der technologisch weit entwickelten Staaten, ist also stark, aber nicht ausschließlich technikzentriert. Und das dritte Konzept schließlich hält eine echte »Revolution« für unwahrscheinlich, sondern prognostiziert eher evolutionäre Veränderungen der Waffensysteme und damit auch der Militärorganisationen und -taktiken, die Entwicklungen sowohl von Technologien als auch des internationalen Umfeldes aufgreifen.1 Götz Neuneck betrachtet in seiner Analyse der RMA-Diskussion den zweiten und dritten Ansatz und erläutert Entwicklung, Anwendung, Probleme und rüstungskontrollpolitische Herausforderungen der RMA.

Die so genannte »Revolution in Military Affairs « (RMA) beschäftigt seit einiger Zeit Politiker, Militärexperten und Konfliktforscher – allen voran in den USA –, dient als Argument für die fortschreitende Transformation von modernen Streitkräften und Doktrinen und treibt die Rüstungsdynamik weiter voran. Ausschlaggebend für diese Entwicklung sind u.a. die Fortschritte bei den Informationstechnologien, der Datenübertragung und angrenzenden Bereichen. Militärhistoriker vergleichen die Relevanz dieser RMA mit der Einführung des Schießpulvers oder dem Aufkommen der Atomwaffen. Militärs nutzen die RMA-Debatte, um ihre Streitkräfte in kleinere, schlagkräftigere und mobile Einheiten zu transformieren.

Gesellschaftstheoretiker sehen in diesen Entwicklungen den Einfluss der Informationsgesellschaft auf die Kriegsführung, und die Rüstungsbeschaffung nimmt den Ball gerne auf für die Entwicklung von neuen High-Tech-Produkten und verwandten Konzepten wie den »net-centric warfare«. Findet tatsächlich eine globale RMA statt, die sich auf alle Belange des Kriegswesens auswirkt? Lassen sich diese Entwicklungen in den aktuellen Konflikten nachweisen? Werden Kriege nun leichter führbar? Es sollte eine zentrale Aufgabe der Friedens- und Konfliktforschung sein, nicht nur Waffenentwicklungen zu verfolgen und Alternativkonzepte aufzustellen, sondern auch die Wechselwirkungen von Politik, Krieg und Technologie zu erforschen, um so dazu beizutragen, die Institution des Krieges abzuschaffen.

RMA als »Force Multiplier«

Wissenschaft und Technologie haben besonders im 20. Jahrhundert einen wichtigen Einfluss auf die Rüstungsbeschaffung und das Kriegsgeschehen gehabt. Die industriellen und wissenschaftlichen Revolutionen des 19. und 20. Jahrhunderts haben wissenschaftliche Bereiche politisiert und ihren Höhepunkt im Zweiten Weltkrieg mit teilweise kriegsentscheidenden Entwicklungen wie der Großrakete, dem Radar, Operations Research oder Kryptographie gefunden. Im Kalten Krieg hat das anschließende gefährliche und desaströse Wettrüsten zwischen den Supermächten Waffenarsenale hervorgebracht, die bis heute nur unzureichend abgebaut sind.2

Drei wichtige Durchbrüche haben vorwiegend in der nördlichen Hemisphäre zu signifikantem Fortschritt geführt, aber ihren Weg auch in die Kriegstechnik gefunden:

1. die Nukleartechnologie,

2. die Biotechnologie und

3. die Informations- und Kommunikationstechnologie (IuK).

Diese Technologien inkl. der Raketen- und Raumfahrttechnik sind hoch ambivalent und bilden den Kern des Dual-Use-Problems, das durch Rüstungsexportkontrolle oder Rüstungskontrolle nicht vollständig gelöst werden kann.3

Die Anwendung von IuK-Technologien, die im Wesentlichen im industriellen und privatwirtschaftlichen Bereich entwickelt werden, führen zu enormen Leistungsverbesserungen im Bereich der Datenspeicherung, -übertragung und -handhabung. Optronik, Sensorentwicklung und Steuerungstechnik sind nur einige Bereiche, deren Anwendungen ihren Weg in neue konventionelle Waffensysteme gefunden haben. Viele dieser Entwicklungen sind forschungspolitisch abgestützt.4 Neue Entwicklungen sind von Forschung im Bereich der Mikrosystemtechnik und Nanotechnologie zu erwarten.5

Die Integration dieses Technologiespektrums in die Streitkräftestrukturen führt in der Tat zu neuen militärischen Fähigkeiten, die ein ganzes Spektrum von RMA-Technologien hervorbringen:

Zielgenaue Marschflugkörper und unbemannte Flugkörper, die leistungsfähige Sensorik, aber auch Präzisionswaffen tragen können,

Präzisions- und Distanzwaffen mit unterschiedlicher Reichweite,

neue Waffenwirkungen (cluster bombs, fuel-air explosives) und -prinzipien (Laser, Mikrowellen),

Raketenabwehr6 und

leistungsfähige Überwachungssysteme unterschiedlicher Reichweite und Leistungsfähigkeit.7

Die Nutzung des Weltraums für Kommunikation, Navigation und Aufklärung ist inzwischen eine grundlegende Bedingung für global agierende Streitkräfte. Die Vernetzung verschiedenster Systeme ist der nächste Schritt, den insbesondere die USA anstreben, die damit den Traum von General Westmoreland während des Vietnamkrieges umsetzen wollen. Dieser sagte 1969: „Auf dem Schlachtfeld der Zukunft werden feindliche Kräfte nahezu sofort durch die Verwendung von Datenverbindungen, computergestützte Bewertung der Aufklärungsdaten und automatische Feuerkontrolle lokalisiert, verfolgt und ins Visier genommen.“ Den Vietnamkrieg haben die USA verloren, aber der nächste Satz seiner Rede trifft bis heute zu: „Ich gehe davon aus,, dass die Amerikaner erwarten, dass das Land sich der Vorteile dieser Technologie bedient und den Entwicklungen applaudieren wird, die, wo immer möglich, den Menschen durch Maschinen ersetzen werden.“ 8

RMA zementiert US-Überlegenheit

Diese Form des technologischen Optimismus in Bezug auf die Verwendung von Technologie in der Kriegsführung ist in den USA bis heute vorherrschend. Insofern kann man von einer »American Revolution in Military Affairs« sprechen, denn die Entwicklungen sind nicht nur amerikanischen Ursprungs, sondern werden oft exklusiv von den USA genutzt. Die militärtechnische Überlegenheit ist ein entscheidendes Element der US-Hegemonie. Die Weiterverbreitung in Form von Kauf, Nachbau oder Lizensierung von RMA-Technologie, hauptsächlich an Alliierte und Partner der USA, ist in dem einen oder anderen Fall wahrscheinlich, allerdings wird kaum einer der anderen Staaten alle Fähigkeiten der USA erreichen können. Entscheidend ist nämlich nicht der Besitz der Technologie, sondern deren Integration und Anpassung an entsprechende militärische Doktrinen und Strategien.

Die »Revolution in Military Affairs«, die technologisch eher eine Evolution ist und die insbesondere die Luftkriegsführung »dramatisch« beeinflusst hat, ist eine amerikanische Affäre, die gleichwohl erhebliche Auswirkungen auf die Transformationsdebatte in anderen Staaten hat. Einige Regierungen übernehmen Elemente der US-RMA, ohne jedoch die globalen Fähigkeiten der USA zu erreichen. Ein weltweites Stützpunktsystem, globale Verlegefähigkeit und die Nutzung des Weltraums sind hier entscheidende Faktoren.

Die heutigen Triebkräfte für die anhaltende RMA-Diskussion sind:

die Strukturveränderungen der internationalen Ordnung, d.h. der Erhalt der militärtechnischen Überlegenheit der USA bei Wegfall eines direkten Herausforderers,

die hohen Forschungs- und Entwicklungsausgaben und Militäraufwendungen der USA und ihre wissenschaftlich-technische und industrielle Abstützung,

die dramatische Entwicklung der Informations- und Kommunikationstechnologien und

die Integration verschiedenster Technologien in Streitkräftestrukturen.

Zunächst lässt sich eine einvernehmliche Definition der RMA nicht finden. A. F. Krepinevitch formulierte: „Eine RMA liegt vor, wenn durch die Kombination von Waffentechnologie, Militärdoktrin und eine Neuorganisation der Streitkräfte sich die Art der bisherigen Kriegsführung fundamental verändert.“ 9 Andere Begriffe wie »Fourth Generation Warfare«, »Information Warfare« oder »Revolution in Strategic Affairs« haben sich eingebürgert, ohne endgültige Klarheit zu bringen. Sie tragen eher zur Verwirrung bei, zeigen aber auch die vielen Elemente, die heute diskutiert und teilweise umgesetzt werden.10

Als Gründe für die Einführung von RMA-Technologien wird der »Force Multiplier Effekt« bei der Verwendung von neuen RMA-Technologien angesehen. Eine Verringerung des »kollateralen Schadens« und die Vermeidung eigener Verluste, eine höhere Effizienz (und Letalität) von Waffensystemen und damit geringere Kosten im Einsatz werden als Leitmotiv genannt.11 Durch die Kombination letaler, punktgenauer Waffen auf verschiedenen Plattformen werden Streitkräften größere räumliche Manöverfreiheit, Präzision, Reichweite und Durchsetzbarkeit nachgesagt. Die RMA wird als eine Revolution der Luftkriegsführung dargestellt. Kritiker verweisen darauf, dass die Kriege im Irak (1991/2003) und Afghanistan dennoch orthodoxen Militäroperationen im 20. Jahrhundert entsprechen, in denen die Geografie und Truppenstationierung nach wie vor die entscheidende Rolle spielen.12

Vorgeschichte der »militärtechnischen Revolution«

Die Ursprünge der aktuellen Debatte finden sich bereits in den 1970er und 1980er Jahren, als der damalige Chef des sowjetischen Generalstabs, Marschall N. Ogarkow, und andere Analytiker angesichts der amerikanischen Militärtechnologieentwicklung von einer aufkommenden »militärtechnischen Revolution« sprachen. Gemeint waren neue Sensorik und Elektronik, Triebwerke und die Nutzung von Präzisionsmunition aus der Distanz. Der spätere Verteidigungsminister W. Perry, von 1971-1981 Unterstaatssekretär im Pentagon, führte die sog. »Off-Set-Strategy« ein, um die numerischen Vorteile bei der Bewaffnung des Warschauer Paktes durch technologische Überlegenheit zu kompensieren, ohne teure Streitkräfte zu unterhalten. Dies war die Geburtsstunde neuer teurer Waffensysteme wie der Stealth-Flugzeuge oder der Cruise Missiles. A. Marshall nahm Ogarkows Argumente auf und initiierte eine Debatte um eine bevorstehenden RMA, u.a. um das traditionelle Denken der US-Militärs, das sich in den Schablonen neuer Panzer, Flugzeuge und Schiffe bewegte, in eine andere Richtung zu lenken.

Mit dem Ende des Ost-West-Konfliktes 1989/90 war den USA schließlich der Hauptgegner, die Sowjetunion, abhanden gekommen, und eine Fortschreibung klassischer Militärstrukturen war obsolet geworden. Insbesondere die öffentliche Wahrnehmung des Einsatzes von Präzisionswaffen im Golfkrieg 1991 beeinflusste das Bild eines »sauberen und chirurgischen Krieges«. »Lediglich« 246 alliierte Soldaten starben bei den Kämpfen und begründeten den Mythos geringer eigener Verluste.

Die US-Politik nahm die angeblich neue Art der Kriegsführung auf. Das Buch »War and Anti-War« (1994) des Futurologen-Ehepaars A. und H. Toffler hatte großen Einfluss auf die Militärdebatte. Die Militärdokumente »Joint Vision 2010« und »Vision for 2020«, die 1996 und 2000 veröffentlicht wurden und beschreiben sollten, unter welchen Bedingungen die US-Streitkräfte im 21. Jahrhundert kämpfen werden, identifizierten vier technologieinduzierte Trends:

1. verschiedenste Waffenplattformen mit großer Reichweite und Präzisionsmunition,

2. die Fähigkeit, ein breites Spektrum von Waffenwirkungen direkt im Ziel anzuwenden,

3. Technologien, die nur schwer zu beobachten und zu identifizieren (low observable) sind, und

4. die Integration von IuK-Technologien.

Die Dokumente betonten aber, dass ein militärischer Erfolg nicht von der Technologie, sondern von den operativen Konzepten, dem Personal, der militärischen Führung, den Militärstrukturen sowie dem Training abhängt. Mit der Administration von Bush jr. gelangten vehemente Befürworter der RMA an die Schalthebel der Macht und begannen, die RMA direkt umzusetzen. »Radikale Reformer« wie D. Rumsfeld und P. Wolfowitz begannen das »träge US-Militär« zu transformieren. Der 9/11-Anschlag bestärkte die US-Führung in ihrem Glauben, dass die Bedrohungen des 21. Jahrhunderts asymmetrisch seien, was angesichts der Größe und Überlegenheit amerikanischer Streitkräfte trivial ist, denn aufgrund der technologischen und militärischen Überlegenheit sind alle Konflikte asymmetrisch, wenn die USA involviert sind.

Im Krieg um Afghanistan 2001 wurde eine Kombination von Präzisionsbombardement, Schlachtfeldüberwachung und Spezialtruppen am Boden eingesetzt. Obwohl es nicht viele Ziele gab, die zu bekämpfen waren, bestärkte dies die Führung, dass eine aufkommende »revolutionäre« Kriegsführung das Paradigma der Stunde sei. Die Bush-Doktrin präventiver Kriegsführung gegen Terroristencamps und Schurkenstaaten verstetigte sich und bildete den Anlass für die »defense transformation« von Verteidigungsminister Rumsfeld. Das »Office of Force Transformation« wurde eingerichtet, damit einige RMA-Ideen bei den US-Teilstreitkräften Einzug halten.

Verschiedene Schulen konkurrierten, um bestimmte Konzepte salonfähig zu machen. D. Rumsfeld favorisierte als Vertreter von »Global Reach, Global Power« weitreichende Waffensysteme. Auf ihn geht das Konzept für »Prompt Global Strike« zurück. General a.D. W. Owens postulierte, dass die Erlangung von Informationsdominanz den Clausewitz’schen »Nebel des Krieges« lichten werde. A. Marshall trat für die Integration von Command, Control, Communication, Computer (C4) ein; dies führte zu der Weiterentwicklung des »system of systems«, das nun mit dem »net-centric warfare« eine Weiterentwicklung erfahren hat. W. Schwartau schließlich postulierte, dass Kriege gegen kritische Infrastrukturen allen voran im Internet selbst geführt werde: »Cyberwar« is coming!

US-Kriegsführung seit 1991

Der erste Irak-Krieg 1991 war der sichtbare Ausgangspunkt für die eingeschlagene Entwicklung, ähnelte aber im Wesentlichen den klassischen Militäroperationen des Kalten Krieges, in diesem Falle gegen einen militärisch und technologisch unterlegenen Gegner. Der Krieg begann mit einem lang andauernden Luftbombardement; lediglich sechs Prozent der Munition waren gelenkt. Die Verluste auf irakischer Seite waren sehr hoch und gingen in die Hunderttausende, von den nachfolgenden Opfern in der Zivilbevölkerung ganz zu schweigen. Videobilder von gelenkten Flugkörpern und die geringen Verluste der US-Truppen überzeugten die Öffentlichkeit von dem Wandel in der Kriegsführung und ebneten den Weg für weitere Entwicklungen und Beschaffungen.

Die »humanitäre Intervention« der USA in Somalia 1992/93 zeigte aber deutlich die Grenzen und die Einseitigkeit der US-Überlegenheit, insbesondere in einem unübersichtlichen politischen und geografischen Umfeld. Diese Erfahrungen hatten einen negativen Einfluss auf den Genozid in Ruanda, in dem die USA und die Vereinten Nationen nicht intervenierten. Deutlich wurde auch, dass »militärische Eroberung« eben nicht automatisch eine Antwort auf den Wiederaufbau staatlicher Stabilität gibt.

Der völkerrechtlich nicht legitimierte Krieg um den Kosovo 1998-1999 war im Wesentlichen ein 78 Tage dauerndes Luftbombardement der NATO, das auch auf die zivile Infrastruktur Serbiens ausgedehnt wurde. Es zeigte sich zwar die Genauigkeit gezielter Luftschläge (29% der 28.000 verwendeten Bomben waren gelenkt), es wurden aber auch Fehler in der Zielplanung, Irrtümer in der Ausführung und Langzeitschäden offensichtlich. Bodentruppen gelang es, die in großer Höhe agierenden Flugzeuge in die Irre zu führen. Präsident Milosevic kapitulierte zwar am 3. Juni 1999, aber Vertreibung und ethnischer Terror fanden während des Krieges weiterhin statt.

Der Afghanistan-Krieg begann am 7. Oktober 2001 mit einer Luftkampagne vergleichbar mit der des Golfkrieges 1991, da die Luftüberlegenheit gegenüber den Taliban leicht zu erreichen war. Dennoch führten erst die Erfolge der Nordallianz und von Spezialkräften am Boden zur Niederlage der Taliban. Präsident Bush präsentierte bei seiner Citadel-Rede am 11.12.2001 den Afghanistan-Krieg als „Revolution in unserem Militär (…) [, die] verspricht, das Angesicht des Schlachtgeschehens zu verändern“.13 Der Weg, wie Stabilität und Sicherheit in diesem »Friedhof von Weltreichen«14 zu erreichen sei, ist bis heute umstritten.

Grenzen der RMA

Selbstverständlich musste auch der dritte Golf-Krieg ab 19. März 2003 für die RMA-Fortschritte herhalten. Das Geschehen im Irak-Krieg 2003 kann in zwei Phasen eingeteilt werden. Die 41 Tage dauernde Invasion fand auf Geheiß von Verteidigungsminister Rumsfeld mit nur 275.000 Soldaten statt und sollte u.a. die US-Fähigkeiten bezüglich Information, Präzision und Luftüberlegenheit unterstreichen. Der Krieg sollte zum Regimewechsel führen und nicht gegen die Bevölkerung gerichtet werden. Neue RMA-Elemente wie die Nutzung von unbemannten Flugkörpern und »net-centric warfare«-Elemente verstärkten die Überlegenheit der Alliierten. Angesichts des schwachen und unmotivierten Gegners war die Invasion Anfang Mai 2003 beendet. 169 tote Koalitionssoldaten waren zu beklagen, während auf irakischer Seite mindestens ca. 7.350 Tote angegeben wurden.

Schwerer wog der nachfolgende Zusammenbruch der öffentlichen Infrastruktur und Sicherheit, der in den folgenden Jahren zigtausende Tote auf irakischer Seite verursachte. Zudem kam es zu Städtekämpfen, in denen auch die US-Verluste erheblich zunahmen. Technologische Überlegenheit ist hier bedeutungslos. Insbesondere die geringe US-Truppenzahl und schwere Fehler beim Aufbau neuer staatlicher Strukturen führten zu einem lang anhaltenden Bürgerkrieg und zunehmend zu einem Aufstand gegen die amerikanischen Besatzer.

Die scheinbaren technologischen Fortschritte während der Invasion hatten den Blick der Militärs und Politiker auf die Notwendigkeiten der Sicherheitsvorsorge und des staatlichen (Wieder-) Aufbaus nach einem militärischen Sieg und der Vertreibung der Machthaber verstellt. Die ca. 100.000 US-Streitkräfte im Irak waren für diese Art von Operationen unvorbereitet, schlecht ausgerüstet und konnten das entstandene Sicherheitsvakuum nicht füllen. Anschläge, Aufstände und sich ausbreitende Gewalt, besonders zwischen September 2006 und Januar 2007, in denen monatlich 2.700 bis 3.800 Zivilisten getötet wurden, brachten das gebeutelte Land wieder an den Abgrund. Die von D. Rumsfeld mit Macht propagierte RMA hatte außer Acht gelassen, dass nach einer militärischen Niederlage der Erhalt und Ausbau von Stabilität und Sicherheit vorrangig sind. Militärtechnologie gibt hier keine Antwort, sondern es sind politische Strategien, Konfliktsensitivität und der Aufbau geeigneter lokaler Strukturen gefragt. Insbesondere die Einbeziehung der Zivilgesellschaft ist ein entscheidendes Element.

Kriege in der Vergangenheit zeigen deutlich auf, dass Technologie oder militärische Überlegenheit kein nachhaltiger Garant für die Lösung eines Konfliktes sind. Technologisch überlegene US-Streitkräfte verloren in Vietnam oder erreichten zweifelhafte Ergebnisse im Irak (1991 und 2003) und in Serbien (1999). Die numerisch überlegene sowjetische Armee wurde in Afghanistan besiegt. Während des Fünf-Tage-Krieges in Südossetien/Georgien im August 2008 besiegten 10.000 russische Soldaten mit 150 Panzern die besser ausgerüstete georgische Armee. Während des Gaza-Krieges griffen die technologisch überlegenen israelischen Streitkräfte mit mehr als 800 Lufteinsätzen einen nichtstaatlichen Akteur, die Hamas, an, um deren Infrastruktur zu zerstören. Bezogen auf die damit verbundenen politischen Kosten hatten sie jedoch nur begrenzten Erfolg.

Die RMA-Kriegsführung wird wie ein Computerspiel vollzogen, bei dem der Gegner lediglich als Ziel gesehen wird. Sie suggeriert das Bild eines Krieges als »chirurgischen Eingriff«, der mit der »Niederwerfung des Gegners « gelöst ist. Ein militärischer Sieg garantiert aber in keinem Falle einen politischen Erfolg. Bisher überdeckt die High-Tech-Fixierung die Konfliktursachen und verhindert die Entwicklung von geeigneten, dauerhaften Strategien.

RMA heizt Rüstungsdynamik an

Weitere negative Konsequenzen der RMA-Fixierung lassen sich aufzeigen: Das Versprechen geringer eigener Verluste erhöht die Wahrscheinlichkeit, dass die Kriegsschwelle gesenkt wird. RMA macht klassische Rüstungskontrolle unmöglich, da diese sich bis heute an festzulegenden Obergrenzen klassischer Waffenplattformen orientiert. RMA-Technologien sind teuer, erfordern ständiges Training und sind durchaus verwundbar bzw. störungsanfällig. Sie binden Ressourcen, die an anderer Stelle fehlen.

Auch ist klar, dass potenzielle Gegner, die weder finanziell noch technologisch mithalten können, versuchen, asymmetrische Elemente in ihre Reaktionen und Strategien aufzunehmen. Lawrence Freedman hat darauf verwiesen, dass man so gerade den Gegner schafft, den man eigentlich verhindern wollte. Hierzu gehören Guerilla-Strategien und die Verbreitung von Terror sowie die verstärkte Weiterverbreitung von Kleinwaffen und unkonventionellen Waffen.

Die Proliferation von Massenvernichtungswaffen und entsprechenden Trägersystemen wird angeheizt. Insbesondere Cruise Missiles und unbemannte Flugkörper lassen sich nachbauen und werden in den nächsten Jahren verstärkt weiterverbreitet. Dennis Gormley kommt zu dem Schluss, dass „die globale Verbreitung dieser Systeme die militärische Dominanz der USA, die regionale Stabilität und die Heimatverteidigung beeinflussen wird“.15 Die verstärkte Nutzung des Weltraums für militärische Zwecke und die drohende Weltraumbewaffnung ist vorwiegend unter dem Aspekt der RMA-Debatte zu sehen, denn ohne weltraumgestützte Komponenten sind größere Militäreinsätze heute sehr schwierig. Die auch durch die RMA angetriebene Rüstungsdynamik wird sich angesichts dieser Entwicklungen, die auch industriepolitisch begründet sind, im nächsten Jahrzehnt weiter fortsetzen.16

Ausblick: Selbstbegrenzung, Abrüstung und friedliche Konfliktlösung

Kriegsverhütung, Konfliktprävention und Konfliktlösung bleiben zentrale Aufgaben. Rüstungskontrolle und Abrüstung im 21. Jahrhundert müssen auch die technologische Dynamik qualitativer Rüstungsaspekte einbeziehen. Die Reaktivierung oder Neuformulierung des Vertrages über Konventionelle Streitkräfte in Europa (KSE) ist überfällig.17 Es sollte im Interesse vieler Akteure liegen, die Verwendung von gefährlichen Waffen oder neuen Waffenprinzipien wie Laserwaffen, Robotiksystemen und Weltraumwaffen zu verringern, zu begrenzen oder ganz zu verbieten.

Rüstungskontrolle muss die tief greifenden Veränderungen nach dem Kalten Krieg hin zu einer globalisierten Welt berücksichtigen. Sie muss daher flexibler und umfassender werden und auch ein breiteres Spektrum von Kriterien und Optionen einbeziehen. Rüstungskontrolle im Weltraum und im Cyberspace sind wichtige Herausforderungen, denen die internationale Gemeinschaft bisher nicht gerecht wurde.

Die Debatte um die atomwaffenfreie Welt (Global Zero) impliziert, wenn sie ernst gemeint ist, auch die Verstärkung konventioneller Rüstungskontrolle und Abrüstung. Ein wichtiges Kriterium für das Verbot von künftigen Waffensystemen müssen die Bestimmungen des humanitären Völkerrechts sein, die geschaffen wurden, um die Wirkung und die Intensität von bewaffneten Konflikten zu begrenzen. Unter anderem im Rahmen des »Übereinkommens über das Verbot oder die Beschränkung des Einsatzes bestimmter konventioneller Waffen« von 1980 wurden Waffen verboten, die übermäßige Leiden verursachen oder unterschiedslos wirken können. Fünf Protokolle beschränken oder verbieten den Einsatz von Splitterbomben, Minen, Sprengfallen, Brandwaffen, Laser-Blendwaffen und Streumunition in kriegerischen Auseinandersetzungen. Neue Arten von Waffensystemen wie z.B. »fuel-air explosives » könnten hier einbezogen und in das KSE-Regime integriert werden.

Die Automatisierung des Kriegsgeschehens und der Schub zu erwartender unbemannter Robotiksysteme stellen uns vor ganz neue ethische und rüstungskontrollpolitische Fragen. Das Konzept der präventiven Rüstungskontrolle sieht vor, nicht nur quantitative Aspekte militärischer Streitkräfte, sondern auch zukünftige technische Entwicklungen vorbeugend mit einzubeziehen. Dies weitet den Anwendungsbereich der Rüstungskontrolle auf die militärisch relevanten Forschung und Entwicklung aus. Entsprechende Forschungs- und Entwicklungsprogramme können durch systematische Waffentechnologie-Folgenabschätzungen bewertet und spätere Beschaffungen verboten werden.

Ziel der präventiven Rüstungskontrolle ist die Vermeidung von teuren und gefährlichen Rüstungstechnologien durch die Verhinderung des Einsatzes von neuen Militärtechnologien und Waffen auf dem Schlachtfeld. Eine prospektive wissenschaftliche Bewertung sowie die militärisch-operative Analyse von zweifelhaften Technologien im Rahmen der Budgetausgaben muss unter bestimmten Kriterien durchgeführt werden wie:

1. die Einhaltung und Weiterentwicklung von effektiver Rüstungskontrolle, Abrüstung und Völkerrecht,

2. Erhaltung und Verbesserung der Stabilität und

3. der Schutz der Menschen, der Umwelt und der Gesellschaften.18

Der Militärhistoriker John Keegan kommt in seinem Buch »Die Kultur des Krieges« (1995) zu folgendem Schluss: „Die Friedenserhalter und Friedensstifter der Zukunft haben von anderen militärischen Kulturen viel zu lernen, und zwar nicht nur von denen des Orients, sondern auch von den primitiven. Den Prinzipien der freiwilligen Begrenzung (…) liegt eine Weisheit zugrunde, die wiederentdeckt werden muss. Und noch weiser ist es, der Ansicht zu widersprechen, dass Politik und Krieg nur Schritte auf ein und demselben Weg sind. Wenn wir dem nicht entschieden widersprechen, könnte unserer Zukunft (…) den Männern mit den blutigen Händen gehören.“ 19

Anmerkungen

1) Theodor W. Galdi: Revolution in Military Affairs? Competing Concepts, Organizational Responses, Outstanding Issues. CRS Report for Congress, 11. Dezember 1995; www.au.af.mil/au/awc/awcgate/crs/95-1170.htm.

2) Siehe dazu: Neuneck, Götz (2009): Atomares Wettrüsten der Großmächte – kein abgeschlossenes Kapitel. In: Kampf dem Atomtod. Hamburg: Dölling und Galitz . S.91-119.

3) Liebert, Wolfgang / Neuneck, Götz (1992): Wissenschaft und Technologie als Faktoren der Rüstungsdynamik. In: Müller/Neuneck (1992): Rüstungsmodernisierung und Rüstungskontrolle. Baden-Baden, Nomos. S.45-68.

4) Liebert, Wolfgang: Dual-use revisited – Die Ambivalenz von Forschung und Technik. In: Wissenschaft und Frieden, 23. Jg., 1/2005, S.26-29.

5) Altmann, Jürgen (2006): Military Nanotechnology: Potential Applications and Preventive Arms Control, Abingdon/New York: Routledge.

6) Ghoshroy, Subrata / Neuneck, Götz (eds.) (2010): South Asia at a Crossroads. Conflict or Cooperation in the Age of Nuclear Weapons, Missile Defense, and Space Rivalries. Baden-Baden: Nomos. Reihe Demokratie, Sicherheit, Frieden, Band 197.

7) Neuneck, Götz / Alwardt, Christian (2008): The Revolution in Military Affairs. It’s Driving Forces, Elements and Complexity, IFAR-Working-Paper Nr. 13.

8) Zitiert aus: Mahnken, Thomas G. (2008): Technology and the American Way of War. New York: Columbia University Press. S.1.

9) Krepinevitch , A. F.: Cavalry to Computer. The Pattern of Military Revolutions. The National Interest, Fall 1994, S.37.

10) Zur Debatte insbesondere unter Transformationsaspekten siehe den empfehlenswerten Sammelband von Helmig, Jan / Schörnig, Niklas (Hrsg.) (2008): Die Transformation der Streitkräfte im 21. Jahrhundert. Militärische und politische Dimensionen der aktuellen »Revolution in Military Affairs«. Frankfurt/Main:Campus.

11) Shimko, Keith L. (2010): The Iraq Wars and America’s Military Revolution. New York: Cambridge University Press. S.11.

12) Biddle, Stephen (2004): Military Power. Explaining Victory and Defeat in Modern Battle. Princeton: Princeton University Press.

13) Zitiert nach Shimko (2010) op.cit., S.139. Das Militär-College Citadel in South Carolina wurde 1842 gegründet und ist berühmt für sein »Corps of Cadets«.

14) Milton Bearden: Afghanistan, Graveyard of Empires, Foreign Affairs, November/Dezember 2001, www.foreignaffairs.com/articles/57411/milton-bearden/afghanistan-graveyard-of-empires

15) Gormley, Dennis: New developments in unmanned air vehicles and land-attack cruise missiles. In: SIPRI Yearbook 2003: Armaments, Disarmament and International Security. Oxford: Oxford University Press. S.409-432.

16) Siehe dazu: Müller, Harald / Schrönig, Niklas: Fortsetzung der »Revolution in Military Affairs«. In: Aus Politik und Zeitgeschichte, 50/2010, 13. Dezember 2010.

17) Zellner, Wolfgang / Schmidt; Hans-Joachim / Neuneck, Götz (2009): Die Zukunft der Konventionellen Rüstungskontrolle in Europa / The Future of Conventional Arms Control in Europe, Baden-Baden: Nomos-Verlag.

18) Zur Rüstungskontrolle bei Robotersystemen siehe Altmann, Jürgen: Rüstungskontrolle für Roboter, in dieser Ausgabe von W&F.

19) Keegan, John (1995): Die Kultur des Krieges. Berlin: Rowohlt. S.553.

Götz Neuneck ist stellvertretender wiss. Direktor des Instituts für Friedensforschung und Sicherheitspolitik an der Universität Hamburg (IFSH) und Leiter der Interdisziplinären Forschungsgruppe für Abrüstung, Rüstungskontrolle und Risikotechnologien.