Künstliche Gehirne für den Krieg?

Künstliche Gehirne für den Krieg?

Zivil-militärische Verflechtungen in der Neuroinformatik

von Markus Jathe • Jürgen Scheffran

In Absprache mit der Bundeswehr in Koblenz und dem französischen Verteidigungsministerium veranstaltete das Deutsch-Französische Forschungsinstitut St. Louis (ISL) am 1. und 2. Juli dieses Jahres einen Workshop über den Einsatz künstlicher Neuronaler Netze in der Wehrtechnik und -forschung.
In möglichst lockerem Rahmen sollten Kontakte zwischen den französischen und deutschen Gruppen und Forschern hergestellt werden, die z.T. an sehr ähnlichen Problemen arbeiten. Das ISL, das seit über 30 Jahren binational auf dem Gebiet der Wehrforschung tätig ist, beschäftigt sich seit Anfang 1992 in einer kleinen Arbeitsgruppe (2-3 Personen) mit der Anwendung Neuronaler Netze auf Probleme der Bildauswertung und -Erkennung. Militärische Zielsetzungen sind dabei inbegriffen. In diesem Beitrag, der auf einer umfangreichen Studie der Autoren basiert1, wird ein Überblick über zivile und militärische Anwendungsfelder Neuronaler Netze gegeben und auf mögliche Folgen hingewiesen. Abschließend folgen einige Ergebnisse des ISL-Workshops.

Was sind Neuronale Netze?

Künstliche Neuronale Netzwerke (Artificial Neural Networks, ANNs) sind den Gehirnstrukturen nachempfundene Informationsverarbeitungssysteme, in denen viele parallel verbundene Einzelprozessoren (Knoten, Neuronen) miteinander wechselwirken. Anhänger der »konnektionistischen Revolution«, die durch Neuronale Netze erwartet wird, machen einen Paradigmenwechsel geltend, der einer grundlegenden Abkehr vom bisherigen Computerprinzip entspricht. Im Unterschied zu den herkömmlichen seriellen von-Neumann-Computern sollen Neurocomputer, nach dem Vorbild des Gehirns, parallel arbeiten, trainierbar, lernfähig und fehlertolerant sein. Maschinen, die sehen, hören, denken, vielleicht sogar fühlen wie Menschen, werden in Aussicht gestellt.

Ein Neuronales Netz ist gekennzeichnet durch seine Verbindungsstruktur (Netztopologie), durch die Festlegung von Netzknoten als Schnittstelle zur Umwelt des Netzes (Ein- und Ausgänge), durch die Art, wie ein Knoten seinen Zustand ändert (Knotendynamik) und den Anpassungsmechanismus von Gewichten und Schwellwerten an Problemstellungen (Lernalgorithmus). Durch Kombination der verschiedenen Unterscheidungskriterien lassen sich eine Vielzahl von Netzwerktypen erzeugen.

Ein beträchtlicher Teil der Anwendungen Neuronaler Netze existierte bislang lediglich als Software-Simulation auf herkömmlichen sequentiellen Rechnern, wobei die Leistungsfähigkeit der Parallelität nicht ausgenutzt wird. In wachsendem Maße wird dazu übergegangen, die biologischen Vorbilder in Form einer Hardware-Implementierung zu nutzen, wobei zwischen digitalen, analogen oder optischen Verfahren unterschieden wird. Dabei müssen verschiedene praktische Schwierigkeiten bewältigt werden, z.B. die von der Struktur des Wissens abhängige möglichst günstige Lernregel, der aufgabenspezifische Grad notwendiger Parallelität, die Kaskadierung von Assoziativspeichern und der Zusammenhang von Netzstruktur und Konvergenz des darin realisierten Lernprozesses.

Darüber hinaus gibt es theoretische Defizite, die zum Teil grundsätzlicher Natur sind. Probleme der Komplexitätstheorie, insbesondere der für einige Optimierungsprobleme exponentiell anwachsende Zeitaufwand, lassen sich auch durch Neuronale Netze nicht lösen. Bei größeren Netzen verlängern sich die Trainingszeiten erheblich. Das Zusammenwirken vieler Neuronen in einem Netz entzieht sich weitgehend einer analytischen Beschreibung. Dies macht ihr Verhalten für Menschen schwer verständlich, prüfbar oder vorhersagbar, besonders bei unvorhergesehenen und unbekannten Eingabemustern, die außerhalb der normalen Spezifikation liegen. Die mangelnde Transparenz Neuronaler Netze macht es schwierig, ein Ergebnis aufgrund der Verarbeitungsschritte zu verifizieren. Die Integration verschiedener menschlicher Intelligenzleistungen (Planen, Begriffs-, Urteils- und Theorienbildung, Abstraktionsvermögen, Intuition, Spontaneität, Kreativität), die den »gesunden Menschenverstand« ausmachen, dürfte auch bei Neuronalen Netzen erhebliche Schwierigkeiten bereiten bzw. nicht realisierbar sein.

Ein breites Anwendungspotential

Verschiedene Motivationen zur Untersuchung und zum Einsatz Neuronaler Netze ergeben sich aus der Grundlagenforschung, den Grenzen herkömmlicher Computer (Softwarekrise) und dem erwarteten breiten Anwendungspotential. Durch den Anspruch, menschliche Sinnes- und Denkprozesse nachzubilden, eröffnen Neuronale Netze ein weites Feld möglicher Anwendungen im zivilen und militärischen Sektor, das von der Mustererkennung, -klassifizierung und -synthese (visuell, akustisch) über die Signalverarbeitung bis zur Robotik, Prozeßkontrolle und der Lösung von Optimierungsproblemen reicht (siehe Kasten 1). Die Anwendbarkeit ergibt sich überall dort, wo die Stärken Neuronaler Netze mit den Schwächen herkömmlicher Systeme korrelieren. Zwar kann die grundlegende Funktionsweise von Neuronalen Netzen bereits auf seriellen von-Neumann-Rechnern simuliert werden, doch bringt die Hardware-Implementation erhebliche Vorteile hinsichtlich des Zeitgewinns.

Während die ersten Anwendungen Neuronaler Netze eher Nischencharakter hatten, ist mit zunehmender Hardwareintegration eine große Zahl von Anwendungsbeispielen zutage getreten. Neben der reinen Hirnforschung gehört der Bereich der Medizin sicherlich zu den ersten Anwendern (Klassifizierung von biologischen Zellen, Herztöne, Atmungsüberwachung, Diagnose und OP-Planung). Weiterhin sind zahlreiche Anwendungen in der Forschung denkbar (Klassifizierung von Mustern und Signalen, Elementarteilchensuche, Automatisierung von Such- und Mustererkennungsprozessen).

Weitere potentielle Anwender von Neuronalen Netzen im zivilen Bereich sind Industrie (z.B. Atomenergie, Automobilhersteller, Pharmazie), Post, Fluggesellschaften, Touristikunternehmen, Handel, Banken, Versicherungen. Das größte Anwendungsfeld tut sich wohl in der Industrie auf (Bildverarbeitung, Kapazitätsauslastung, Materialauswahl, Mitarbeiterauswahl, Optimierung, Qualitätskontrolle, Robotersteuerung, Sortierung, Steuerungskontrolle). Weiterhin gibt es existierende Einsatzbeispiele im Marketing (Erkennen von Mustern in Dateien, Zielgruppenbestimmung), im Finanzwesen (Bonitätsvorhersage, Buchstaben-, Unterschriftenerkennung, Schätzungen, Verkaufsvorhersage, Wertpapierauswahl), der Künstlichen Intelligenz (KI), der Telekommunikation, und im öffentlichen Dienst (Postleitzahlenidentifizierung, automatische Verarbeitung von Formularen, Aufarbeitung von Datenerhebungen).

Vor dem Einsatz Neuronaler Netze stellen sich Fragen nach dem Sinn, der Machbarkeit und Leistungsfähigkeit sowie der Kosten-Nutzen-Relation verglichen mit Alternativen. In einigen Anwendungsbereichen existieren bereits bewährte Verfahren, etwa aus der Optimierungs- und Kontrolltheorie, der Signalverarbeitung, der Kommunikations- und Informationstheorie, der Künstlichen Intelligenz (KI) und dem neuen Bereich der genetischen Algorithmen. Trotz erstaunlicher Erfolge neuer Konzepte haben sich Neuronale Netze nicht in allen Bereichen bisher als leistungsfähiger erwiesen als alternative Verfahren. Die anfängliche Euphorie über scheinbar unbegrenzte Möglichkeiten ist einer zeitweisen Ernüchterung über den tatsächlichen praktischen Nutzen gewichen. Zum gegenwärtigen Zeitpunkt kann keine umfassende realistische Einschätzung darüber gegeben werden, welche Anwendungen langfristig erfolgversprechend sind.

Ein wachsender Markt für Neuroinformatik?

Neuronale Netzwerk-Programme laufen bei praktisch allen größeren und auch rüstungsrelevanten Firmen. 1990 waren weltweit etwa 300 Firmen auf dem Neurocomputersektor aktiv, davon 130 in den USA, 100 in Japan und 40 in Europa. In Europa gibt es ferner ca. 200 Universitäten und Forschungszentren, die an Neuronalen Netzen forschen. Nach einer Einschätzung einer vom BMFT eingesetzten Kommission aus dem Jahr 1991 sind weltweit nahezu 10.000 Wissenschaftler auf dem Gebiet der Neuroinformatik tätig. Marvin Minsky, einer der führenden Neuro-Wissenschaftler, schätzt diese Zahl sogar auf 50.000. Allgemein wird damit gerechnet, daß auf dem stark expandierenden Neurocomputer-Markt sehr viel Geld zu verdienen sein wird. Lagen 1987 die Umsätze in den USA noch bei weniger als 5 Millionen Dollar, so wird für das Jahr 2000 mit einer Umsatzsteigerung auf bis zu 1 Mrd. Dollar gerechnet. Das Wechselspiel der Interessen und Triebkräfte wurde wie folgt beschrieben: „Die wesentlichen Triebkräfte dieser Märkte sind kompetente und erfolgreiche Systemhäuser aus den USA, potente und einflußreiche Kunden, eine beachtliche Investitionsbereitschaft in den USA, in Japan und Europa, neue Anwendungspotentiale, enorme Erwartungen an das Marktvolumen und ein verstärkter Wettbewerbsdruck durch den für 1992 angestrebten Binnenmarkt.“ 2

Während in Europa, anders als in den USA, militärische Interessen bei der Entwicklung Neuronaler Netze bislang nicht so deutlich in Erscheinung traten, ist der Zwang zur Kommerzialisierung offensichtlich. Neben dem verschärften Konkurrenzdruck ist aber auch eine Tendenz zur Kooperation zu beobachten (etwa in Form von Joint Ventures), die zum Teil bedingt ist durch wachsende Komplexität und Kosten der Hochtechnologie-Entwicklung.

Auf Grund von Querelen innerhalb der International Neural Network Society (INNS) wurde am 17. Juni 1990 auf einem Initialtreffen die Gründung einer von europäischen Organisatoren getragenen Konferenz unter dem Namen JENNI (Joint European Neural Network Initiative) beschlossen. Die daraus hervorgegangene JENNI-Gesellschaft fungiert zugleich als Holding der European Neural Network Society (ENNS). Ein großer Teil der gemeinschaftlichen Neuroinformatik-Forschung in Europa wird im Rahmen des EG-Programms ESPRIT II (European Strategic Program for Research in Information Technology) betrieben. Zu nennen sind insbesondere die folgenden Projekte:

  • PYGMALION strebt die Entwicklung eines europäischen Standards für Programmierung und Simulation von Neuronalen Netzen an. Anwendungsbereiche umfassen Bildverarbeitung, Sprachverarbeitung und akustische Signalklassifikation. Schließlich ist die Entwicklung eines europäischen parallelen Mehrzweck-Neurocomputers mit eingeschlossen. Das seit Januar 1989 betriebene Programm hatte für die ersten beiden Jahre einen Etat von 10 Mio. DM. Beteiligt sind die Firmen Thomson-CSF, SEL Alcatel, Philipps, Olivetti sowie sechs Universitäten. Das Pygmalion-Nachfolgeprojekt heißt GALATEA.
  • ANNIE (Anwendungen Neuronaler Netze für die Industrie in Europa) soll eine sichere Fertigungs- und Überwachungstechnologie für die Atomindustrie entwickeln. Die Fördersumme beträgt 10,3 Mio. DM, von denen Siemens etwa 1,8 Mio. DM investiert. Beteiligt sind die britische Atomenergiebehörde UKAEA Harwell, Siemens KWU, KPMG Peat Marwick, IBP Pietzsch GmbH, British Aerospace, Artificial Intelligence Ltd., CETIM, Alpha SAI.
  • DEANNA (Data-Base for European Neural Network Activity) ist eine Datenbank, die unter der Federführung von JENNI bis Anfang 1992 alle verfügbaren europäischen Aktivitäten zu Neuronalen Netzen erfaßt hat. Als Partner wurden benannt: IBP Pietzsch (Ettlingen), DIDA EL (Mailand), Software DeBASE (Madrid).3
  • Auch im Mikroelektronik-Programm JESSI (Joint European Submicron Silicon) ist die Untersuchung von Anwendungsmöglichkeiten für Neuronale Netze vorgesehen.

Während in der Bundesrepublik Deutschland bis zu den frühen achtziger Jahren grundlegende Forschungen zu Neuronalen Netzen lediglich vereinzelt betrieben wurden, ist seit wenigen Jahren eine starke Zunahme von Forschungsprogrammen zu verzeichnen. Ende der achtziger Jahre arbeiteten einige hundert Wissenschaftler an Problemen der Neuroinformatik (mit steigender Tendenz), davon der größte Teil im universitären Bereich. Von den neueren nationalen Projekten und Forschungsgruppen sollen hier nur das DFG-Schwerpunktprogramm „Physiologie und Theorie neuronaler Netzwerke“ sowie 10 Verbundvorhaben des BMFT mit 40 Forschungsgruppen erwähnt werden, darunter das Programm „Informationsverarbeitung in Neuronaler Architektur“ (INA), das in der ersten Phase mehr als 10 Mio. DM erhielt.

Nicht nur Großunternehmen arbeiten an Neuroinformatiksystemen, sondern auch eine Reihe von klein- und mittelständischen Unternehmen, die an ausgewählten Fragestellungen zur Anwendung mitarbeiten. Mehrere Firmen führen größere Programme zu Neuronalen Netzen durch (z.B. Daimler-Benz, Dornier, Krupp-Atlas, SEL, Siemens). Die umfangreichsten Aktivitäten entfaltet die Firma Siemens, die als Systemhaus und Informationstechnik(IT)-Anwender an europäischen Programmen (ANNIE, JESSI) ebenso mitwirkt wie am INA-Projekt des BMFT.

Japan verfährt ähnlich wie beim Programm zur Entwicklung von Computern der fünften Generation, das 1992 ohne die erhofften Ergebnisse ausläuft. Unter dem Kürzel NIPT (New Information Processing Technology) wird ein ehrgeiziges Programm zur Entwicklung der sechsten Computergeneration nach biologischen Vorbildern aufgelegt.

Gesellschaftliche Folgen

Bis etwa Mitte der achtziger Jahre war die Forschung an Neuronalen Netzen überwiegend von der wissenschaftlichen Eigendynamik bestimmt. Theoretisch orientierte Grundlagenforschung und fachliche Fragen hinsichtlich der praktischen Realisierbarkeit verschiedener Modelle standen im Vordergrund. Der finanzielle Umfang der Projekte war dementsprechend gering. Erst seit wenigen Jahren geraten Neuronale Netze zunehmend in das Spannungsfeld wirtschaftlicher, politischer und militärischer Interessen. Entwicklung und Einsatz dieser neuen Technologie sind daher zunehmend ähnlichen Triebkräften und Entscheidungsprozessen unterworfen wie andere Bereiche der gegenwärtigen Hochtechnologie-Entwicklung auch.

Die gesellschaftliche Diskussion über Neuronale Netze ist eng verknüpft mit der Auseinandersetzung über die KI, deren einstmals spektakuläre Ansprüche und Erwartungen bislang nicht erfüllt wurden. Trotz großer Unsicherheiten sollte mit einer Abschätzung der gesellschaftlichen Auswirkungen nicht gewartet werden, bis vollendete Tatsachen geschaffen wurden.4

Problemfelder betreffen die Übertragung der Entscheidungskompetenz vom Menschen auf wenig transparente Neuronale Netze, besonders wenn es sich um risikobehaftete Systeme im militärischen, medizinischen oder industriellen Bereich (Chemiefabriken, Atomkraftwerke) handelt, sowie eine zentrale Überwachung und Steuerung der gesellschaftlichen Informationsflüsse durch Neuronale Netze. Eine weitreichende Auswirkung wäre die tiefgreifende Umgestaltung des Arbeitslebens, besonders der Verlust von Arbeitsplätzen durch Neurocomputer und Neuro-Roboter. Werden künstliche und natürliche Neuronale Netze in einen Topf geworfen, erscheint der Gedanke nicht mehr weit, geistige und sensorische Körperleistungen künstlich zu simulieren, um »Hirndefekte« zu beheben oder geistige Leistungen zu vervollkommnen.

Folgt man den an die Frühphase der KI erinnernden Hoffnungen einiger Neuro-Enthusiasten, bieten sich Neuronale Netze als »Intelligenz-Verstärker« zur Lösung von Menschheitsproblemen geradezu an: „Gerade in der Phase, in der es auf der Erde gefährlich eng, gefährlich schmutzig und lebensgefährlich wird, schafft die Menschheit leistungsfähige Technologien, um komplexe Systeme in den Griff zu bekommen und das eigene Bewußtsein von einer regionalen auf eine globale, oder sogar eine extraterrestrische Perspektive neu anzupassen.“ 5

Als Ausweg zur Lösung der globalen Probleme wird folgerichtig das Bild einer weltumspannenden Neuromaschine entworfen, die lernfähige High-Performance-Computer mit einem Satelliten-System koppelt, um Wettervorhersage, Hydrologie, Ressourcen-Überwachung sowie die Beobachtung von Ozon-Verteilung, Smog-Bildung und Verkehrsströmen betreiben zu können. Als erwünschter Nebeneffekt wird eine erhebliche Akzeptanz-Verbesserung der Computer- und Raumfahrt-Technologien erwartet. Derartig technikzentrierte Ansätze übersehen häufig, daß die Weltentwicklung derzeit weniger an einem Mangel an »künstlicher« Intelligenz krankt als vielmehr an einem Mangel an politischem Willen, um verkrustete Interessensstrukturen aufzubrechen und kooperative Lösungen zu finden. Gerade der Mythos der Wettbewerbsfähigkeit im Konkurrenzkampf der drei westlichen Zentren, der nun auch bei Neuronalen Netzen ins Spiel kommt, dürfte einen beträchtlichen Anteil an den globalen Problemen haben, da er einen schonungslosen Umgang mit den Naturressourcen befördert. In noch stärkerem Maße gilt dies für Rüstung und Krieg.

Militärische Relevanz

Mit dem Anspruch, menschliche Denkleistungen nachzuahmen, eröffnen Neuronale Netze auch im militärischen Sektor ein weites Feld möglicher Anwendungen überall dort, wo von Rüstung »intelligentes« Verhalten erwartet wird. Ein Rüstungsforscher stellt fest: „Jeder Prozeß, der besser von einem menschlichen oder tierischen Gehirn als von einem Computer ausgeführt wird, ist ein potentielles Einsatzfeld für Neuronale Netze“.6 Zwar wird der Mensch bei wichtigen Tätigkeiten und Entscheidungen als unersetzbar angesehen, doch gebe es besonders im militärischen Bereich Umgebungen, in denen Menschen nicht operieren können oder menschliche »Schwächen« wie Ermüdbarkeit und Unachtsamkeit zum Tragen kommen. Für die zunehmende Automatisierung und Computerisierung des Gefechtsfeldes wurden verschiedene Argumente herangezogen, z.B. die sinkende Zahl von Wehrpflichtigen, das begrenzte Budget zur Aufrechterhaltung der Abschreckung, oder die Verantwortungslosigkeit, dem einzelnen Soldaten technologisch veraltete Waffen zu geben. Es sei unmoralisch bzw. unsozial, eine ineffiziente Rüstung zu betreiben, die mehr Mittel als notwendig bindet. Demgegenüber sollen in Zukunft verstärkt Kampfroboter eingesetzt werden, die moralisch gerechtfertigt seien, da sie Menschen auf dem Gefechtsfeld ersetzten.

Aus derartigen Überlegungen ergibt sich ein möglicher Einsatz für Neuronale Netze. Diese setzen einen Trend fort, der seit Jahrzehnten die rüstungstechnische Entwicklung bestimmt hat: die qualitative, von technologischen Faktoren bestimmte Rüstungsdynamik, die die gesamte hochtechnische Entwicklung einbezieht. Zentrale Bedeutung für praktisch alle rüstungsrelevanten Technologiefelder haben Fortschritte im Bereich der Mikroelektronik und Computertechnik, einschließlich der zugehörigen Software. Mittlerweile ist der Computer zum beherrschenden Element der elektronischen Schlachtfelder geworden, im Golfkrieg wurde der Mikrochip gar als Gewinner des Krieges gepriesen.

Expertensysteme und Künstliche Intelligenz (KI) hatten zu Beginn der achtziger Jahre außerordentliche Konjunktur, werden allerdings bei militärischen Entscheidungsträgern wegen ihrer Undurchschaubarkeit noch mit einer gewissen Skepsis aufgenommen. Sie wurden daher v.a. in den Bereichen eingesetzt, die nicht zeitkritisch sind (z.B. Entwurf und Planung von Systemen, Interpretation und Vorhersage von Ereignissen, für die Überwachung und Kontrolle von Prozessen, zur Entdeckung und Einordnung von Anlagenfehlern (Diagnose)). Im Rahmen der Strategic Computing Initiative (SCI) der USA wurden drei Anwendungsprogramme ausgeschrieben: das fahrerlose Landfahrzeug (Heer), der autonome Pilotenassistent (Luftwaffe) und das seegestützte Kampfführungssystem für Flugzeugträger (Marine). Die dadurch definierten Zielsetzungen wurden auch zum Maßstab für Neuronale Netze, die sich zunehmend als Ergänzung bzw. Alternative der KI im Rüstungsbereich anbieten. Folgende Anwendungsbereiche kommen hier besonders in Frage:

1. Autonome Raketensteuerung und nichtkooperative Zielerkennung in Echtzeit.

2. Gefechtsfeld-Simulation, Training und Prozeßkontrolle.

3. Militärische Expertensysteme zur Entscheidungsunterstützung im Krieg oder in der Krise.

4. Integrierte Sensorsysteme für Aufklärung, Überwachung und Verifikation.

5. Elektronische Kriegsführung.

Im »Critical Technologies Plan«, den das US-Verteidigungsministerium (Department of Defense, DoD) seit 1989 veröffentlicht, werden etwa 20 Technologiefelder auf ihre militärische Relevanz durchleuchtet. Die für Neuronale Netze relevanten Technologien sind nicht in einem einzelnen Feld zusammengefaßt, sondern auf verschiedene Bereiche verteilt (v.a. Parallelcomputer-Architektur, Maschinen-Intelligenz und Robotik, Signalsteuerung, Datenfusion) und mehreren Zielsetzungen für die Anwendung zugeordnet. In erster Linie erhofft sich der Bericht von Neuronalen Netzen einen Durchbruch als Kräftevervielfacher (Force Multiplier) in intelligenten Waffensystemen (smart weapons), Überwachungssystemen, sowie Befehls- und Führungssystemen (C3I: command, control, communication and intelligence). Weitere Anwendungsbereiche betreffen die Entdeckung von U-Booten oder Torpedo-Abschüssen, die Klassifizierung von Sendern in der elektronischen Kriegführung, autonom gelenkte Raketen, die Unterscheidung zwischen wirklichen Zielen und Attrappen, Stimm- und Spracherkennungssysteme zur Entlastung von Kampfpiloten, Entscheidungshilfen in C3I-Systemen. In vielen Anwendungsbereichen ist die Lokalisierung, Identifizierung und Verfolgung mobiler Ziele durch Neuronale Netze bedeutsam.

Am ausführlichsten untersucht wurde das militärische Anwendungspotential Neuronaler Netze in einer 1988 fertiggestellten Studie der Defense Advanced Research Projects Agency (DARPA), die sich in den USA als treibende Kraft bei der militärischen Nutzung etablierte.7 Unter Beteiligung der meisten in den USA führenden Experten im Bereich Neuronale Netze gibt die als Empfehlung für zukünftige Förderung gedachte Studie einen Überblick über die theoretischen Grundlagen, technischen Voraussetzungen und Anwendungsmöglichkeiten. Der Schwerpunkt militärischer Anwendungen dürfte in der Echtzeit-Mustererkennung für zielgenaue selbstlenkende Flugkörper liegen, die als »intelligente Waffen« im Golfkrieg tödliche Triumphe feierten. Das SDI-Programm der USA zur Entwicklung eines Raketenabwehrsystems wird ebenso als geeignetes Testfeld für Neurocomputer angesehen wie die akustische U-Boot-Erkennung und intelligente Seeminen (siehe Kasten 2). In einer DARPA-Umfrage bezeichneten 45 % (der größte Block) von 40 Neurocomputer-Experten militärische C3I-Systeme als »den vielversprechendsten Sektor für die Neuronalen-Netz-Anwendung in den nächsten 25 Jahren«.

Unter anderem wird in der DARPA-Studie empfohlen, interdisziplinäre Kooperation und Basisforschung anstelle großdimensionierter Demonstrationsprojekte zu fördern, sowie die Entwicklung von verbesserten Lernalgorithmen und theoretischen Arbeiten zu motivieren, besonders im Bereich der visuellen Wahrnehmung, bei der Sprachverarbeitung und der Robotersteuerung. Dabei wird eine massive Parallelität angestrebt, um z. B. zu Verarbeitungsleistungen von 50.000 Wörtern in Echtzeit zu gelangen, wie es beim Menschen der Fall ist.

Ambivalenz und Dual-Use

Das Ende des Ost-West-Konflikts und die Verknappung militärischer Ausgaben führen zu einer stärkeren Einbeziehung des zivilen Sektors in militärische Planungen, unter Ausnutzung der zivil-militärischen Doppelverwendbarkeit (Dual-Use) der Technik. Militärische Nutznießer versuchen, sich an die zivile Entwicklung anzuhängen bzw. diese durch geeignete Mittelvergabe und Festlegung von Anforderungsprofilen frühzeitig zu steuern. In der Bundesrepublik Deutschland sorgen Absprachen zwischen dem BMFT, dem Bundesminister für Verteidigung (BMVg) und anderen Ressorts (insbesondere dem Bundesminister für das Post- und Fernmeldewesen im Teilbereich Kommunikationstechnik) dafür, daß die militärischen Anforderungen in Forschungs- und Entwicklungs(F&E)-Programmen Berücksichtigung finden. Im „Zukunftskonzept Informationstechnik“ (ZKI) unter Federführung des BMFT und des Wirtschaftsministeriums wird die Förderungspolitik mit der Orientierung verknüpft, „militärische Forderungen bei zivilen Entwicklungen möglichst frühzeitig mitberücksichtigen zu lassen“, also die Technologieentwicklung so zu beeinflussen, daß der militärische Bedarf effektiver und effizienter (durch Dual-Use-Technologien) gedeckt werden kann. Mehr als jede zweite DM der etwa 1,8 Mrd. DM, die die Bundesregierung 1990 für Informationstechnik-F&E ausgab, war unmittelbar für militärische Zwecke bestimmt.

Da die Neuroinformatik noch im Anfangsstadium ihrer Entwicklung ist und die Ambivalenz in der Grundlagenforschung sehr hoch ist, kann der Entwicklungspfad zivil-militärisch hier nur schwer getrennt werden. Das impliziert, daß zahlreiche theoretische Ergebnisse auch im militärischen Bereich Verwendung finden. Das Schwergewicht lag bislang im zivil-kommerziellen Bereich, auch wenn militärische Fragestellungen häufig wie selbstverständlich involviert sind. Im konkreten Anwendungsstadium ist eine einfache Übertragbarkeit nicht ohne weiteres möglich, da ein Neuronales Netz oft auf eine spezifische Aufgabe hin konzipiert und optimiert wurde. Dies betrifft besonders die Zahl der Ein- und Ausgänge sowie die Verbindungsstruktur in den Schichten, die das Ergebnis eines langwierigen Lernprozesses ist. Generell kann, wie beim Menschen auch, gesagt werden, daß der Grad der zivil-militärischen Ambivalenz umso höher ist, je lernfähiger und flexibler das Neuronale Netz ist.

Sicherheitspolitische Folgen

Viele der genannten militärischen Anwendungen gelten nach der bisherigen Abschreckungsdoktrin als militärisch destabilisierend, da sie die Kriegführungsfähigkeit steigern und die Fähigkeit zum Gegenschlag unterhöhlen. Die Entwicklung kleiner, autonomer und billiger Waffen hat zudem einen anregenden Effekt auf das Wettrüsten und die Verbreitung (Proliferation) in Krisengebiete. Weitere Risiken ergeben sich durch eine Automatisierung der Entscheidungsfindung in der militärischen Kommando- und Kommunikations-Hierarchie durch Neuronale Netze, die für Entscheidungen über Krieg und Frieden wenig geeignet sind, da sie die Gefahr von (computer-bedingten) Fehlentscheidungen mit u. U. katastrophalen Folgen mit sich bringt. Besonders problematisch wäre die Übertragung der Befehlsgewalt an Neuronale Netze für den Fall eines Atomkrieges oder für die Raketenabwehr (SDI), wenn Entscheidungen in Sekunden oder Minuten getroffen werden müssen. Ob Neuronale Netze, in Konkurrenz zu bereits existierenden Verfahren, einen substantiellen Beitrag zur Überprüfung (Verifikation) von Abrüstungabkommen liefern können, ist fraglich. Vorschläge, diese zur Überprüfung eines vollständigen Teststop-Vertrages für Atombombentests einzusetzen, gibt es bereits.

Die meisten der genannten militärischen Anwendungsfelder sind noch Jahre von einer Realisierung entfernt, wenn auch einzelne Prototypen mit geringer Leistungsfähigkeit bereits erprobt werden (z.B. bei der Sonar-Zielerkennung). Von den 78 in der DARPA-Studie für relevant befundenen Anwendungen, die das Erprobungsstadium erreicht haben, arbeiteten alle auf PC's und nutzten keine spezielle Neuronale-Netze-Hardware. Der Zeitraum, bis zu dem autonome Systeme allein auf Grundlage Neuronaler Netze einsatzbereit sein können, wird in der DARPA-Studie auf mehr als 10 Jahre geschätzt. Es kann vermutet werden, daß militärische Entscheidungsträger wie schon bei der KI eine ähnliche Zurückhaltung auch bei der Einführung der Neuronalen Netze hegen werden. Dazu tragen auch die schon angesprochenen grundlegenden Probleme bei, die nur schwer zu beseitigen sind. Da es bewährte Standardverfahren bislang nicht gibt, sind auch die Rüstungsforscher nach wie vor auf Intuition und Einfallsreichtum angewiesen,

Ein Jahr nach der DARPA-Studie hat das US-Verteidigungsministerium die Ansicht geäußert, daß die Forschung zu Neuronalen Netzen „noch in einem sehr frühen Stadium“ sei. Auch bei der DARPA scheinen die ursprünglichen Erwartungen in das Anwendungspotential der Neuronalen Netze etwas gedämpft worden zu sein. Das 1988 mit einem Finanzumfang von etwa 400 Mio. Dollar auf fünf Jahre angelegte Forschungsprogramm wurde erheblich reduziert. Von den für 1990 geplanten 33 Mio. Dollar blieben nach dem Passieren der Bewilligungsausschüsse ganze 12 Mio. Dollar übrig. Dazu paßt, daß einige Akademiker Widerspruch gegen eine massive militärische Förderung von Neuronalen Netzen eingelegt hatten, um dem „guten Ruf der Neuronalen Netze nicht zu schaden“.

Bericht vom ISL-Workshop

Ob der eingangs erwähnte Workshop des deutsch-französischen Forschungsinstituts St. Louis zum Einsatz künstlicher Neuronaler Netze in der Wehrtechnik den guten Ruf verbessern konnte, darf bezweifelt werden. Die französische Dominanz bei dem Workshop war auffällig: 16 französische gegenüber 7 deutschen Gästen und 3 Mitarbeitern vom ISL. Als Schirmherr des Workshops und Verantwortlicher für das ISL fungierte ein hoher Beamter des französischen Verteidigungsministeriums (Herr Rouvillois). Es ist auffällig, daß große französische Rüstungsbetriebe personell vertreten waren (Thomson-CSF, Dassault Aviation, MS2i (ein Forschungszusammenschluß von Matra und SEP), Cap Gemini), und auch von französischen Universitäten Hochschullehrer gekommen waren, während auf deutscher Seite lediglich Prof. vom Stein von der Bundeswehruniversität in Hamburg anwesend war. Die Abwesenheit deutscher Neuroinformatik-Größen wurde denn auch in der Schlußrede von Rouvillois bedauert.

Das starke Engagment der französischen Seite spiegelte sich auch in den Beiträgen wider. Allein aus den verschiedenen Sparten des Thomson-Konzerns kamen fünf Beiträge. Der in Europa mit sehr hohem finanziellen Aufwand auf dem Sektor der Neuronalen Netze tätige Konzern wurde einerseits mit theoretischen Beiträgen vorgestellt, z.B. zu Auswahlmethoden der Netzparameter, dem Erlernen der Abstandsfunktion durch ein Neuronales Netz oder mit anwendungsorientierten Beiträgen zur Fahrzeugdetektion, -klassifikation und zur Infrarot(IR)-Raumüberwachung. Am zweiten Tag wurden die Arbeiten der Abteilung optronische Anwendungen bei Thomson vorgestellt, die mit einer Personalstärke von 1000 Personen Systeme für die Lufterkennung entwickelt. Dazu gehören die IR-Rundumüberwachung, die Entwicklung von Nachtüberwachungssystemen, Feuerleitung, Lasercodierung, Lenkung von Laserstrahlen und die Entwicklung von Suchköpfen. Eine vorgestellte Konzeption für ein Lufterkennungssystem benutzt einen um 360 Grad schwenkbaren Kopf, der im Wellenlängenbereich von 8-10 Mikrometern operiert und auf Entfernungen von 5-10 km betriebsbereit sein soll, bei einem Datendurchsatz von 300 Megabytes. Es existieren dazu bereits herkömmliche Elemente, wobei das vorgesehene Neuronale Netz diesen Aufgaben sukzessive angepaßt werden muß. Ein weiteres erwähntes Beispiel nutzt die Anpassungsfähigkeit Neuronaler Systeme zur Erkennung an Panzern im Gelände. Es wird ebenfalls versucht, das System für die Erkennung von Flugzeugmodellen einzusetzen.

Patrick Dechamps von MS2i berichtete über deren Forschungsarbeit zur Verarbeitung und Zusammenführung von visuellen Daten. Etwa 30 Ingenieure arbeiten in vierjähriger Forschung u.a. an Problemen der Fotointerpretation, der Unterwasserakustik und der Buchstabenerkennung. Insgesamt wurde die Arbeit mehr dem Bereich der Grundlagenforschung zugeschrieben, aber es besteht auch die Absicht, in die militärische Nutzung der Raumfahrt einzusteigen und die Bildfusion für Anwendungen in Suchköpfen vorzubereiten. Eine intensive Zusammenarbeit gibt es mit Ossay bei der Auswertung von Bildern des Satelliten Spot, der Bestimmung von Flugzeugpositionen, der Buchstabenerkennug und dem Kartenlesen.

Vier typische Anwendungen wurden noch vorgestellt: In Zusammenarbeit mit Marconi Research wird die Fusion von Spot- und Radarbildern erprobt, um bei Nebel die Sicht zu verbessern; Hopfieldnetze sollen dabei die Optimierung vornehmen. Eine zweite Anwendung betrifft die Erkennng von Buchstaben auf Landkarten, die dritte Anwendung ist ein Adressenerkennungssystem für die amerikanische Post, das in Konkurrenz mit vier anderen Firmen entwickelt wird. Die letzte Anwendung betrifft die Erkennung von Flugzeugen; dabei interessiert speziell für den Einsatz in Suchköpfen die Bestimmung des Kippwinkels. Mit synthetischen Bildern von 36 x 36 Pixeln war bereits ein Erfolg von 98 % zu verzeichnen. Verwiesen wurde noch auf die »Intelligente Retina«, die vor 2-3 Jahren auf dem Workshop »Intelligente Zielannäherung« im ISL vorgestellt wurde.

Von der Universität der Bundeswehr in Hamburg kam ein Beitrag zur Untersuchung des Einsatzes Neuronaler Netze bei der Klassifikation von Schiffen anhand von Infrarot-Bildern. Dabei bilden die aus IR-Bildern gewonnene Schiffssilhouette und der als bekannt vorausgesetzte Lagewinkel des Schiffes die Menge aller Informationen. Anhand eines Konturliniendatensatzes bestehend aus 246 Konturlinien von 64 Schiffen konnte gezeigt werden, daß ein und zweilagige Perzeptrons so trainiert werden können, daß sie aus den Histogramm-Matritzen eine Zuweisung zur richtigen Schiffsklasse ermöglichen.

Von dem staatlichen französischen Forschungsinstitut INRIA (Institut National de Recherche en Informatique et en Automatique) kam ein Beitrag zur Bildaufbereitung in einem Netz von gekoppelten Neuro-Oszillatoren. Das Interesse der mit Computervision betrauten Untergruppe PASTIS konzentriert sich u.a. darauf, Satellitenbilder hinsichtlich Eigenschaftsextraktion auf niedrigem Niveau vorzubearbeiten, geologische Formationen zu erkennen, Stereobilder zur Verkehrsüberwachung auszuwerten und Bildklassifikation vorzunehmen. Dabei werden neben dem neuronalen auch verschiedene andere Ansätze verfolgt.

Frau Fogelman-Soulie beschrieb in dem Workshopbericht drei Anwendungen, die bei MIMETICS untersucht werden (Identifikation von Personen, Buchstaben und wechselnden Zeitsignalen) und diskutierte deren militärische Verwendbarkeit. Frau Perron-Gitton von ONERA stellte ein Neuronales Netz zur Zweikanal-Datenfusion in bimodalen Suchköpfen vor. Dabei ist an Anwendungen zur Endphasenlenkung von Flugkörpern gedacht. Bemerkenswert war der Sprachgebrauch: Formulierungen wie „zur Auswahl hochwertiger Ziele wie Straßen und Brücken“ wurden wie selbstverständlich verwandt. Alexandre Wallyn stellte eine Arbeit von Cap Gemini Innovation zur Unterstützung der Spezifizierungsaufgaben von Bordradarsystemen vor. Das zur Prototypenreife gediehene System NEUREX nutzt einen Rochester-Simulator zur Konvergenzsteigerung.

Die lebhaft diskutierten theorieorientierten Vorträge von Prof. Azencott von der Universität Paris Süd und Erol Gelenbe (EHEI) beschäftigten sich einmal mit der Konvergenz themodynamischer Modelle für das künstliche Sehen und dann mit dem neuronalen Lernen, Speichern und Erzeugen von Bildtexturen. Den letzten Vortag hielt Dr. Radons von der Universität Kiel, der sich mit der fraktalen Gleichgewichtsverteilung als Resultat des Lernens in Neuronalen Netzen beschäftigte.

Im schon erwähnten Schlußwort konstatierte Rouvillois, daß Neuronale Netze jetzt reif und erwachsen würden, Anwendungen greifbar seien und die operationale Inbetriebnahme, besonders zur Zielerkennung in verrauschter Umgebung, Bildintegration und der Interpretation von Satellitenfotos kurz vor der konkreten Umsetzung stehe. Da solche Projekte mit großer Wahrscheinlichkeit mit internationaler Zielsetzung betrieben werden, empfahl er dem ISL, auf den fahrenden Zug aufzuspringen, um sich einen signifikanten Platz zu sichern. Als wichtigste Bestrebung nannte er die Unabhängigkeit von Japan und den USA. Als Ausblick wurde die Wiederholung eines solchen Workshops in zwei- bis drei-jährlichem Rhythmus in Aussicht gestellt.

Welche Neuroinformatik brauchen wir?

Die Verantwortungsdiskussion konzentriert sich u.a. darauf, wieweit menschliche Intelligenzleistungen mit Neuronalen Netzen »künstlich« nachgebildet werden können und sollen. Besonders offensichtlich ergeben sich ethische Fragen bei der direkten Erforschung des Gehirns und bei Experimenten an Versuchstieren, die oft auf heftige Kritik in der Öffentlichkeit stossen. Auch bei der Übertragung menschlicher Entscheidungskompetenz, der gesellschaftlichen Überwachung, der Freisetzung menschlicher Arbeitskraft und besonders bei der militärischen Anwendung Neuronaler Netze stellt sich die Frage nach der Verantwortung, die versucht, einen Machtmißbrauch zu verhindern und Risiken zu vermeiden. Bei der Wahrnehmung von Verantwortung sind zum einen Vertreter von Wissenschafts- und Ingenieursdisziplinen gefragt, die über den Horizont ihres Faches hinaus auf die gesellschaftlichen Implikationen blicken müssen, um daraus ggf. Schlußfolgerungen für ihr Handeln zu ziehen.

Auch Politik und Öffentlichkeit sind aufgefordert, Maßstäbe dafür zu entwickeln, welche Entwicklungen der Neuroinformatik sinnvoll und welche schädlich sind. In Zukunft sollten Politikziele wie Erhalt von qualifizierten Arbeitsplätzen, Humanisierung des Arbeitslebens, Kriegsvermeidung, Abbau politischer Spannungen, Erhalt der Ökosysteme, Abbau der technologischen Diskrepanzen zwischen westlichen Industrieländern und Entwicklungsländern (bzw. ehemaligen sozialistischen Ländern) ein erheblich höheres Gewicht bekommen, dem die Wettbewerbsfähigkeit in der Rangliste nachgeordnet ist. Dies würde auch implizieren, daß eine Technikfolgenabschätzung sowie eine Förderung der Neuroinformatik weniger an den Interessen der Großindustrie oder des Militärs orientiert werden dürfte, sondern mehr am gesellschaftlichen Nutzen im globalen Maßstab, unter Berücksichtigung von Kosten und Risiken.

Materialien

Zusatz 1:

Hauptanwendungsbereiche Neuronaler Netze

Klassifikation, Mustererkennung

Ein Netzwerk wird so trainiert, daß es die Eingangsdaten in verschiedene Klassen
einsortiert.

Selbstorganisation, Kategorienbildung

Eingabedatensätze werden zu Gruppen oder Clustern zusammengefaßt
(Vektorquantisierung). Dieses ist eine effiziente Methode der Datenreduktion zur
Weiterverarbeitung auf höherer Stufe – besonders geeignet für Sprach- und visuelle
Aufgaben.

Assoziative Speicher

Ein assoziatives Gedächtnis liefert die vollständige Speicherinformation über ein
Objekt auch dann, wenn nur ein unvollständiges oder bruchstückhaftes Wissen darüber
vorhanden ist.

Vorverarbeitung von Sensordaten

Durch die Parallelität der Informationsverarbeitung kann die enorme Datenfülle wie in
den peripheren Seh- und Hörzentren in Echtzeit vorverarbeitet und reduziert werden.

Nichtlineare Abbildungen

In der Robotersteuerung oder der nichtlinearen Signalverarbeitung wird ein Vektor aus
analogen Eingabewerten über eine nichtlineare Funktion auf entsprechende Ausgabewerte
abgebildet.

Multi-Sensor-Automaten

Beispiel: Ein Roboterarm wird so mit Sensoren und Kameras bestückt, daß ein
selbstüberwachtes Erlernen eines Arbeitsganges stattfinden kann.

Computerspezifische Probleme

Neuronale Netzwerke können so ausgestaltet werden, daß sie durch nichtlineares
analoges Rechnen Probleme lösen können, bei denen den Computern prinzipielle Grenzen
gesetzt sind, z.B. bei Optimierungsproblemen wie dem »Problem des Handlungsreisenden«.

Zusatz 2: Anwendungsbeispiele Neuronaler Netze im militärischen Bereich

Gesichtserkennungssysteme

Das Wahrnehmen und Verarbeiten von bewegten Bildern stellt hohe Anforderungen an die
verarbeitende Kapazität der beteiligten Systeme. Ein typisches hoch aufgelöstes Bild
umfaßt ca. 106 Pixel mit einer Wiederholrate von 100 Bildern pro Sekunde. Dabei ist noch
die für die Interpretation wichtige Information (Konturen, Farben, Textur, Größe,
Abstand und Relativbewegung) aus der zweidimensionalen Eingabe herauszuholen. Ein
automatisches Gesichtserkennungssystem genannt »personal identification card« (PICard),
das von einer englischen Firma vertrieben wird, basiert auf einem Neuronalen Netzwerk
gekoppelt mit der Signalvorhersage. Es soll eine effektive Zugangskontrolle bieten, mit
weitgehenden Anwendungsmöglichkeiten für industrielle und staatliche, darunter auch
militärische Zwecke. Das System nimmt das Gesicht einer Person mit einer Videokamera auf
und speichert dessen Darstellung auf einer Identitätskarte oder auch einer Datenbank, um
bei der Wiedererkennung herangezogen zu werden.

Flugzeugsteuerung

Eine neuronales selbst-reparierendes und rekonfigurierendes System wird von McDonnell
Douglas und der NASA entwickelt und getestet. Es zielt darauf ab, einem Flugzeug mit
teilweisem Verlust der Tragfläche die Flug- und Einsatzfähigkeit zu erhalten. Das
Neuronale Netz soll in einem solchen Fall die veränderten Flugeigenschaften erlernen und
dem Piloten die Kontrolle ermöglichen. Dieses Flugkontrollsystem findet auch Anwendungen
in anderen Flugsituationen, die ohne unterstützende Systeme instabil wären.

Anwendung in der Raketenabwehr (SDI)

Ein Vorschlag stammt von der Nicolspan Research Corporation, die sich mit der
Unterscheidung von Wiedereintrittskörpern (reentry vehicles, RVs) und Attrappen
beschäftigt und bislang dazu KI und statistische Mustererkennungstechniken eingesetzt
hat. Der neue Ansatz läuft über nichtüberwacht lernende Klassifikationsnetzwerke mit
dem »maximum likelyhood« Verfahren zur Informationsfusion und Parameterschätzung. Es
wird geschätzt, daß zur Klassifikation von 100.000 Zielen mit 100 Typen und 10
Unterscheidungsmerkmalen Prozessoren mit 10 Mio. Instruktionen pro Sekunde (MIPS) oder 100
Mio. Verbindungen eines Neuronalen Netzes benötigt werden. Bei Hughes Aircraft kommt man
zu der Schlußfolgerung, daß „ein großes automatisiertes Unternehmen wie SDI
ohne Neuronale Netze nicht bewerkstelligt werden könne.“

Entdeckung von Seeminen

In der Studie von Gorman (Allied Signals) und Sejnowski (John Hopkins University) sind
verschiedene Methoden miteinander verglichen worden, um zwei Sonarziele auf sandigem
Ozeangrund – einen Metallzylinder und einen Felsen von 1.5 m Länge – zu
erkennen. Das Neuronale Netz (dreischichtiges Netzwerk mit »Backpropagation«) erzielte
eine korrekte Klassifizierung von annähernd 90 % , wohingegen der Mensch mit 88 %
Erfolgsrate abschnitt. Obwohl es keine bahnbrechenden Durchbrüche gegeben hat, sollen
Neuronale Netze trotz längerer Trainingszeiten einfacher zu implementieren sein als
andere Modelle.

Robotik

Nach James Albus, dem Mitentwickler der Marr-Albus-Theorie des Kleinhirns und Erfinder
des CMAC-Netzwerkes, liegt der potentielle Markt für militärische Roboter bei mehreren
Mrd. US-Dollar pro Jahr. Ein Beispiel für industrielle militärische Umgebungen ist der
Roboter-Gabelstapler von Martin Marietta. Unter die nichtindustrielle militärische
Umgebung fallen die Bereiche Kampf, Kampfunterstützung, und Kampfversorgung. Vorzüge
werden in der unverminderten Aktionsfähigkeit bei Dunkelheit, Tarnnebel oder chemisch
verseuchtem Gebiet gesehen. Beispiele für Anwendungen Neuronaler Netze sind die
Zielbekämpfung durch halbautomatische Roboter-Abschußplattformen; ABC-Dekontamination;
Lade-Roboter; unbemannte Waffenstationen, Hubschrauber, Panzer, Artilleriewaffen;
Täuschroboter, die die Aktivität eines Gefechts simulieren; Roboter zur
Gefechtsaufklärung, zur Unterstützung im Minenkampf; Wachroboter.

Zusatz 3: Das deutsch-französische Forschungsinstitut St. Louis (ISL)

Das deutsch-französische Forschungsinstitut Saint Louis (ISL) wurde am 31. März 1958
von beiden Ländern ins Leben gerufen mit den Zielen: Durchführung von Forschungsarbeit,
wissenschaftlichen Untersuchungen und grundlegenden Vorentwicklungen auf dem Gebiet der
Wehrtechnik mit einem gemeinsamen Forschungsprogramm beider Verteidigungsministerien.
Darüberhinaus werden Beziehungen unterhalten zu Wissenschaft und Industrie beider
Länder. Das Institut versteht sich als ein Forum zur Politikberatung mit
Regierungsstellen.

Die Forschungsgruppe zu Neuronalen Netzen beschäftigt sich im wesentlichen mit der
Erkennung von Objekten in Bildern geringer Auflösung und hohem Störpegel. Aus
vorgegebenen Bildern werden Objekte extrahiert sowie deren geometrische Merkmale und die
Kontur bestimmt. Durch Austausch – auch mit der Bundeswehr-Universität Hamburg
– ist die Gruppe über aktuelle Entwicklungen anderer Militärforschungsstellen
informiert. Bei der Arbeit von Axel Köneke geht es um die Eigenschaftsextraktion mit
einem Neuronalen Netz, wobei ihn besonders die Datenkompression in der Zwischenschicht
interessiert. Das eingespeiste Bild war bezeichnenderweise ein Hubschrauber vor stark
segmentiertem Hintergrund.

Anmerkungen

1) Markus Jathe, Jürgen Scheffran: Zivile und militärische Anwendungen Neuronaler Netze: Bestandsaufnahme und Ansätze zur Bewertung, Arbeitsbericht, Darmstadt: IANUS 5/1991. Hierin findet sich auch eine ausführliche Literaturliste, so daß hier, mit wenigen Ausnahmen, auf Quellenverweise verzichtet wird. Zurück

2) Manfred Domke, Neurocomputer: Technik, Anwendungen, Risiken, »InfoTech«, Dezember 1989, S. 15 – 24. Zurück

3) Mittlerweile ist die Datenbank mit etwa 440 Einträgen verfügbar. Eine oberflächliche Durchsicht hinsichtlich der Begriffe »military« und »defence« ergab folgende Namen und Institutionen mit augenscheinlichen militärischen Bezügen: RCMS (Cranfield, GB), Royal Military College of Science (GB), D'Electronique Fondamentale, Uni Paris (F), National Defence Research Establishment (Schweden), Aspex Microsystems Ltd. (GB), Syseca DSTR (F), Brighton Poly (GB), Andersen Consulting (Spanien), Thomson Sintra ASM (F), FIM/FGAN Ettlingen (BRD), University of York (GB), SD Scicon (GB), Intelligence Decision Systems (Spanien), TNO/FEL (Niederlande), Logica Defence (GB), LERI (F), University College London (GB), King's College London (GB). Diese Liste hat allenfalls Stichprobencharakter, da indirekte oder nichtangegebene militärische Zusammenhänge nicht berücksichtigt werden konnten. Auch wird nichts darüber ausgesagt, wie hoch der militärische Anteil bei den genannten Projekten ist. Zurück

4) Das gewachsene öffentliche Interesse an der Neuroinformatik dokumentiert sich etwa in der 16-teiligen Serie „Vom Neuron zum Chip“ in der Tageszeitung »Die Welt« im Oktober und November 1991. Zurück

5) So der Düsseldorfer Neuroinformatik-Experte Prof. Eckmiller; siehe: Rolf Eckmiller: Learning neural computers for global problem managment in the 21st century, in: „Proc. of Int. Symp. New Information Processing Technologies '91“, Tokyo, März 1991. Zurück

6) Ronald E. Wright: The Potential Applications of Neural Networks and Neurocomputers in C3I, in: S.E. Johnson, A.H. Levis (Hrsg.): Science of Command and Control, AFCEA International Press, 1989. Zurück

7) DARPA Neural Network Study, Fairfax, VA: AFCEA International Press, 1988. Zurück

Markus Jathe und Jürgen Scheffran sind Physiker und Mitarbeiter der Interdisziplinären Arbeitsgruppe Naturwissenschaft, Technik und Sicherheitpolitik (IANUS) an der Technischen Hochschule Darmstadt.

Kostendämpfungsstrategie

Kostendämpfungsstrategie

Integration ziviler und militärischer Produktion neuer Technologien

von Manfred Domke

Die Ost-West-Entspannung, die noch bescheidenen Abrüstungserfolge, die Golf-Krieg-Erfahrungen und enorme Haushaltsprobleme der Industrie-Länder haben für alle Fragen der militärischen Sicherheit neue Randbedingungen geschaffen. Anpassungen der Kriegsmaschinerie, der Wissenschaftsbasis und des militärisch-industriellen Komplexes sind unausweichlich. Der Golfkrieg hat mit seiner Botschaft „Die Welt bleibt unsicher und gefährlich“ der erforderlichen Umorientierung allerdings vorerst eine Atempause verschafft. Debatten über die künftige Rolle und Strategie der NATO und die Umstrukturierung der Streitkräfte in leichtere und mobilere Verbände ausgerüstet mit tödlicheren Waffen haben bereits begonnen.

Die große Herausforderung wird jedoch im Umbau der Technologie- und Produktions-Basis für das Militär gesehen. Dabei geht es nicht nur darum, vorhandene Kapazitäten zu verringern, sondem auch darum, die Entwicklungen künftiger Waffen vorauszusehen und festzulegen, wie die wissenschaftlichen und technischen Fortschritte des zivilen Bereichs national und interational am besten für das Militär nutzbar gemacht werden können. Zivile und militärische Forschung und Entwicklung auf den Gebieten Mikroelektronik und Informationstechnologie sind bereits weitgehend zusammengeführt. Im nächsten Schritt soll die Integration der Produktion von Militärtechnik in den zivilen Bereich hinein verstärkt gefördert werden. Dual-Use-Technologien sollen die Finanzierbarkeit künftiger Militärtechnik sicherstellen.

Bessere Militärtechnik für weniger Geld

Die militärische Überlegenheit bleibt untrennbar mit der Überlegenheit auf dem Gebiet der Informationstechnologie verbunden.Während über die Reduzierung von Raketen, sonstigen Waffensystemen und Kampftruppen verhandelt wird, soll die »Aufrüstung im Forschungs- und Entwicklungs(FuE)-Bereich« eher noch verstärkt werden. Wegverhandelte militärische Geräte und Soldaten sollen durch den Einsatz sehr teurer supermoderner Technik, durch intelligentere und wirksamere Waffen ausgeglichen werden. Die militärischen Anforderungen an die Informationstechnik (IT) werden also weiter steigen. Extreme militärische Anforderungen an die IT erfordern spezielle Fertigungstechniken. Obwohl Anforderungen, Fertigungsprozesse und Technologien für das Militär und den zivilen Bereich zunehmend divergieren, soll künftig aus Kostengründen die Integration der Produktion ziviler und militärischer Technologien verstärkt vorangetrieben werden. Basis dieser Dual-Use-Politik ist und bleibt die mit höchster Priorität versehene militärische Sicherheit.

Es besteht weitgehender Konsens, daß die Rüstungshaushalte in absehbarer Zeit sinken werden. Die FuE-Etats 1991 für das Militär steigen zwar noch weiter oder stagnieren. Mittelfristig werden aber auch sie gekürzt werden.

Einziger Ausweg aus dem Dilemma „Bessere Militärtechnik für weniger Geld“: Staatliche Forschungspolitik setzt verstärkt auf Dual-Use-Technologien. Diese Technologien werden im Interesse des Militärs und für das Militär zivil gefördert, erforscht, entwickelt und produziert und sollen aus Kostengründen auch zivil genutzt werden.

Militärisch genutzte Techniken und Geräte des zivilen Marktes, auf die das Militär während der FuE-Phase keinen direkten Einfluß ausübt, werden nicht in diese Dual-Use-Untersuchung einbezogen. In der militärischen Fachsprache werden sie mit »nondevelopmental items« (NDI) bezeichnet. Auf militärischen Bedarf zugeschnittenes Gerät heißt dagegen »dedicated military equipment«. (OTA, 1991, p. 16)

Die Bezeichnung »doppelt-verwendbare Technologien« gehört zu den Sprachregelungen, die bestehende Verhältnisse verschleiern. Mit »Dual-Use« wird abgelenkt von der Einflußnahme der Sicherheitspolitik auf die Forschungs-, Technologie- und Wirtschaftspolitik sowie vom Einsatz ziviler Ressourcen bei der Herstellung von Technologien für das Militär. Dual-Use suggeriert Neutralität, Wert- und Zweckfreiheit von Wissenschaft und Technologie. Dem Steuerzahler wird darüberhinaus das Gefühl vermittelt, daß seine Steuern selbst in der Rüstung gut angelegt sind.

Der verdeckte Gebrauch ziviler Ressourcen für die Entwicklung neuer Informationstechnologien für das Militär und die damit einhergehende Deformierung des IT-Sektors können nur dann reduziert bzw. verhindert werden, wenn die Entstehungs- und Verwertungsbedingungen neuer IT analysiert, aufgedeckt und auch in den Bereichen von Wissenschaft und Gesellschaft öffentlich debattiert werden, die nicht oder nicht unmittelbar am Entwicklungsprozeß beteiligt sind.

Die Entwicklung der politischen Rahmenbedingungen

Trotz sinkender Militärhaushalte wird es auf dem Rüstungsmarkt weiterhin Wachstumsbereiche geben. Die Siemens AG z.B. betrachtet die sicherheitspolitischen Veränderungen nicht als Bedrohung für ihre Rüstungsgeschäfte. In der Militärelektronik wird künftig mit einem Wachstum von l-3<0> <>% gerechnet. Der Bereich Sicherungstechnik ließ sich bereits in der Vergangenheit bei maßgeschneiderter Militärtechnik 2/3 der Entwicklungskosten zivil finanzieren.

„Die stetig steigenden Entwicklungskosten einerseits und die Kürzungen in den Militärhaushalten andererseits erfordern verstärkt die Nutzung von Synergien aus dem zivilen Kommunikationsbereich. Kostengünstige zivile Basistechnologien in Verbindung mit Militarisierungs-Maßnahmen führen zu einer deutlichen Reduzierung der Gesamtentwicklungskosten.“ (ST90, 1990, S. 21.)

Es klingt paradox, aber Abrüstung und globale Haushaltsreduzierungen führen leider nicht zur »Abrüstung« im FuE-Bereich. Im Gegenteil, heute steigt die Bedeutung der militärischen FuE weiter, was auch an den Haushaltszahlen zu erkennen ist.

In den USA sind die FuE-Haushalte für das Militär 1991 mit Ausnahme von SDI gestiegen: Army research sciences +1,6<0> <>%, Navy r. s. +8,7<0> <>%, Air Force r.s. +7,1<0> <>%, University research initiatives +81,5<0> <>%, Defense Advanced Research Projects Agency +14,1<0> <>%, SDI -24,3<0> <>%.

Präsident Bush hat auf einem Symposium des Aspen Instituts in seiner Rede „In Defense of Defense“ auf die langfristigen Konsequenzen heutiger Entscheidungen im Forschungsbereich verwiesen. Falsches Wirtschaftlichkeitsdenken im FuE-Bereich könnte einen hohen Preis fordern. Forschungsprogramme, die heute gefördert oder nicht gefördert werden, würden den Charakter der Streitkräfte im Jahr 2000 und darüber hinaus festlegen. Forschung müsse heute so angelegt sein, daß möglichen Herausforderungen der Zukunft entschlossen entgegengetreten werden könne. Den Männern und Frauen in den Streitkräften müsse Amerika die beste Technik anbieten.

„And to prepare to meet the challenges we may face in the future, we must focus on research an active and inventive program of defense R&D.

Let me begin with the component with great long-range consequences: research. Time and again, we have seen technology revolutionize the battlefield. The U.S. has always relied upon its technology edge to offset the need to match potential adversaries'strength in numbers. Cruise missiles, stealth fighters and bombers, today's »smart« weapons with state-of-art guidance systems and tomorrows's »brilliant« ones – the men and women in our armed forces deserve the best technology America has to offer.

And we must realize the heavy price we will pay if we look for false economies in defense R&D. Most modern weapons systems take a minimum of 10 years to move from drawing board to battlefield. The nature of national defense demands that we plan now for threats on the distant horizon. The decisions we make today – the programs we push forward or push aside – will dictate the kind of military forces we have at our disposal in the year 2000 and beyond.“ (Bush, 1990, in: Cheney 1991, p. 133)

War es ein merkwürdiger Zufall, daß Bush gerade an dem Tag dem Militär den Rücken stärkte, als der Irak in Kuweit eindrang?

In der Bundesrepublik bleiben die Gesamtausgaben für militärische Forschung 1991 mit 3,8 Milliarden DM auf Rekordhöhe. Nur 1990 lagen die Ausgaben mit knapp 4 Milliarden DM noch höher. Während die Rüstungsforschung und die wehrtechnische Forschung seit 1982 prozentuale Erhöhungen von 55,5<0> <>% und 91,6<0> <>% verbuchen konnten, hinkt die zivile Forschung im gleichen Zeitraum mit 25,0<0> <>% hinterher. Etwa 1/4 aller FuE-Gelder wurden 1991 in der Bundesrepublik für neue Waffensysteme ausgegeben. Für die Entwicklung neuer Waffen werden im laufenden Jahr FuE-Mittel ausgegeben, die 4 mal so hoch sind wie die der Umweltforschung, 7 mal so hoch wie die der Gesundheitsforschung, 12 mal so hoch wie die der Forschung für emeuerbare Energien und 28 mal so hoch wie die der Forschung zur Verbesserung der Arbeitsbedingungen. (Bulmahn, 1991)

Anpassung der Rüstungsindustrie an die neue Sicherheitsumgebung

In den USA hat bereits eine öffentliche Diskussion über den Umbau der Technologie- und Produktions-Basis für das Militär begonnen. Diese Rüstungsbasis besteht aus einer Kombination von Menschen, Institutionen, Technologie-Know-How und Produktionskapazität zur Entwicklung und Herstellung von Waffen und militärischen Unterstützungssystemen, die zur Erreichung der Sicherheitsziele benötigt werden.

„The defense technology and industrial base … contains three functional elements:

1. a technology base that includes private industry laboratories and research facilities, university laboratories conducting defense research, government laboratories (e.g., those run by the National Aeronautics and Space administration and the Departments of Energy, Commerce, and Defense), test centers, and the trained scientific and technical personnel to staff these facilities;

2. a production base composed of private industry as well as government enterprises (both government-owned and government-operated and government-owned and contractor-operated);

3. a maintenance base consisting of government facilities (arsenals, depots, etc.) and private companies that maintain and repair equipment either at their own facilities or in the field.“ (OTA,1991, p.2)

Diese Anpassung der »Defense Technology and Industrial Base« an die neue Sicherheitsumgebung wird als große Herausforderung mit internationalem Charakter begriffen. Die zentralen Fragestellungen dieser Umorientierung reichen weit über die Dual-Use-Problematik hinaus. Die verstärkte Integration ziviler und militärischer Bereiche wird sehr deutlich gefordert und soll sehr schnell umgesetzt werden.

„The Transition to a new defense industrial base must also cope with internationalisation of defense technology and industry and the increasing prominence of civilian high technologies with potential military applications (»dual-use« technologies).

…, needed changes in the base, such as promoting the integration of military production into the civil sector, should be initiated quickly.

The report (DoD, 1988) argued for a DoD investment strategy that would encourage the development and widespread introduction of dual-use product and process technologies, and increase the interaction between the defense and civilian bases. The challenge in determining the size and nature of the future defense technology and industrial base is thus not only one of potentially downsizing current capabilities, but also of anticipating future weapons developments and of determining how best to utilize scientific and technological advances within the domestic civil sector, as well as abroad.“ (OTA, 1991, pp. 13-16)

Andere Kemfragen werden gerade andiskutiert: Wieviel militärische Sicherheit ist für die Zukunft erforderlich und bezahlbar? Welche Forschungs-, Entwicklungs- und Produktionskapazitäten sind dafür nötig und wie sollen diese in Friedens-, Krisen- und Kriegszeiten organisiert, geführt und genutzt werden? Welcher Grad von ausländischer Abhängigkeit kann im Rüstungsgeschäft akzeptiert werden? Welcher Zeitrahmen soll gewählt werden?

Die Lage in der Bundesrepublik

In der Bundesrepublik wird die wachsende Rolle der Informationstechnik für das Militär im ressortübergreifenden Zukunftskonzept Informationstechnik (ZKI) der Bundesregierung (ZKI, 1989, S.120 ff) beschrieben:

Die Verbesserung der Verteidigungsfähigkeit der Bundeswehr durch effektive Nutzung moderner Technologien sei politisch wünschenswert und als Ziel eine große Herausforderung für Forschung und Industrie. Der Informationstechnik komme dabei eine Schlüsselrolle zu. Der Anteil an den Entwicklungs-, Produktions- und Nutzungskosten würde steigen. Die Bundeswehr versuche, sich weitgehend auf Entwicklungen für den zivilen Bereich abzustützen. Dies gelte insbesondere für Führungs- und Informationssysteme und Mikroelektronik.

„In Zukunft wird auch verstärkt darauf hinzuwirken sein, sogenannte Dual-Use-Technologien intensiver zu nutzen, d.h. zu versuchen, militärische Forderungen bei zivilen Entwicklungen frühzeitig mitberücksichtigen zu lassen, beziehungsweise auf derartige Dual-Use-Technologien in Form von Add-On-Programmen aufzusetzen, um den militärischen Bedarf zu decken“. (ZKI, 1989, S. 122)

Der Parlamentarische Staatssekretär im BMVg Willy Wimmer hatte im April 1989 in einem Schreiben dem Verteidigungsausschuß dargelegt, daß die Programme des BMFT wie auch die der EG zunehmend im Sinne von »dual-use« genutzt bzw. in dieser Richtung beeinflußt werden. Als die SPD-Fraktion im Frühjahr 1990 in einer Kleinen Anfrage (Drucksache 11/6602) die Programme in Erfahrung bringen wollte, wiegelten Frau Hürland-Büning, Parlamentarische Staatssekretärin im BMVg, und Willy Wimmer ab. Eine direkte Beeinflussung ziviler Programme im Sinne von »dual use« gäbe es bisher nicht. Allenfalls sei eine indirekte Beeinflussung durch bestimmte Auftragnehmer möglich.

„7.2 Welche Programme des Bundesministeriums für Forschung und Technologie, anderer Bundesressorts und der EG werden im Sinne von »dual use« durch das Bundesministerium der Verteidigung genutzt und in ihrer Richtung beeinflußt?

Wie hat sich das Volumen dieser Programme seit 1982 entwickelt?

Der Bundesminister der Verteidigung baut mit seinen Vorhaben zur Forschung und Technologie (FuT) grundsätzlich auf ziviler Forschung und Technologie auf. Nur soweit unabweisbar wird die zivile wissenschaftlich-technische Basis durch eigene Vorhaben ergänzt. Demzufolge wurden bisher keine Programme anderer Ressorts, insbesondere des Bundesministers für Forschung und Technologie oder der Europäischen Gemeinschaft, im Sinne von »dual use« durch den Bundesminister der Verteidigung genutzt oder direkt beeinflußt. Eine indirekte Beeinflussung der Durchführung ziviler Programme zwecks wehrtechnischer Nutzung von Ergebnissen dieser Programme durch diejenigen Auftragnehmer, die sowohl mit zivilen wie wehrtechnischen Aufgaben betraut sind, ist jedoch möglich.“ (Deutscher Bundestag, Drucksache 11/7373, 12.6.1990)

Frau Bulmahn, MdB der SPD, gab sich mit dieser ausweichenden Antwort nicht zufrieden und verwahrte sich in ihrem Schreiben vom 25.6.1990 an die Parlamentarische Staatssekretärin des BMVg mit aller Entschiedenheit gegen einen Mißbrauch des BMFT-Haushalts durch den BMVg. Daraufhin konterte Willy Wimmer am 8.10.1990 mit der verblüffend einfachen Nachricht, der Dual-Use-Denkansatz wäre zwischenzeitlich zurückgestellt und würde nicht weiter verfolgt.

In dem Schreiben von Wimmer heißt es weiter: „… wurde darüber hinaus deutlich gemacht, daß wehrtechnische Forschung in der Regel in Form von add-on-Programmen auf zivil gewonnenen Ergebnissen aufsetzt. Insoweit werden zivile FuE-Ergebnisse im Sinne von »dual-use« genutzt. Dies bedeutet aber nicht, daß militärische FuE-Aufgaben aus dem Haushalt des BMFT finanziert werden. Diese Aussage gilt gleichermaßen für die europäischen Technologieprogramme.

Von einem „Mißbrauch des BMFT-Haushalts durch den BMVg“ kann daher nicht die Rede sein.“

Diese parlamentarische Beschwichtigungs-Rhetorik kann nicht überzeugen. Die außerordentlich komplexen Beziehungen und Einflußnahmen zwischen Politik, militärisch-industriellem Komplex und Wissenschaft sowie das dahinterliegende Interessen- und Macht-Gefüge sind zwar nur schwer zu durchschauen. Aber Dual-Use-Fakten fügen sich zunehmend zu einem klareren Bild vom Gebrauch ziviler Ressourcen für militärische Zwecke zusammen.

Im Gegensatz zu den USA werden in der Bundesrepublik die Grundlagenarbeiten für Mikroelektronik und Informationstechnik nicht vom Bundesminister für Verteidigung (BMVg) gefördert. Diese Aufgabe liegt beim Bundesminister für Forschung und Technologie (BMFT). (Protokoll, 1983).

Bei der Vorstellung des Forschungs- und Technologie-Programms der Bundeswehr (Forndran, 1985) wurde darauf hingewiesen, daß der halbe BMFT-Etat zum BMVg-Forschungs- und Technologie-Etat hinzugezählt werden muß, um die finanziellen Aufwendungen der Bundesrepublik mit denen der USA vergleichbar zu machen.

„Vorsicht beim Vergleich mit den USA: Die Hälfte des BMFT-Etats muß zum BMVg-Forschungs- und Technologie-Etat gezählt werden, weil das BMFT die Grundlagenforschung fördert.“ (Forndran, 1985)

Auf dieser Wehrtechniktagung wurde auch unterstrichen, daß es trotz der Abhängigkeit der Verteidigungstechnik von der Mikroelektronik kein BMVg-Programm für militärische Mikroelektronik geben würde.

Absprachen zwischen dem BMVg, dem BMFT und anderen Ressorts sorgen dafür, daß die militärischen Anforderungen in der Forschungspolitik und den FuE-Programmen Berücksichtigung finden.

„ Zwischen dem BMFT und dem BMVg bestehen vielfältige, enge Verbindungen auf allen Ebenen. So werden beispielsweise zwischen den Staatssekretären die Grundsatzfragen zur Forschung und Zukunftstechnologie laufend abgestimmt. Dies gilt aber nicht nur für die »große Linie«: In enger Zusammenarbeit der Fachleute beider Ressorts wird auch – und das ist notwendig – das Vorgehen im Detail koordiniert.“ (Rüstungsstaatssekretär Timmermann in Sadlowski (1984))

„Für den Bereich der wehrtechnischen Forschung auf dem Gebiet Informationstechnik ist darüber hinaus eine enge Abstimmung mit anderen Ressorts, wie BMFT und BMP, vorzusehen, um den Einsatz von Mitteln und Ergebnissen für die Wehrtechnik zu optimieren. Der Bundesminister der Verteidigung wird daher von den anderen Ressorts schon bei der Formulierung von Fachprogrammen und sich daraus ergebenden Einzelaufgaben beteiligt werden, um seine mittel- bis langfristigen Erfordernisse ressortübergreifend in die Planung einzubringen.“ (Riesenhuber, 1984)

Beispiele für Dual-Use-Technologien und reine Militärtechnologien

Die Leitziele des Pentagon für die Forschung und Entwicklung werden in Adam (1990) beschrieben. 21 kritische Technologien sollen auch künftig die Überlegenheit der US-Waffensysteme sicherstellen (DoD, 1991). Im Bericht des Pentagon an den Kongress (Cheney, 1991, p. 44) wird dargestellt, wie diese Technologien auf über 100 Teiltechnologien, auf die Technologie- und Produktionsbasis, auf spezielle Schlüssel-Industriebereiche, Hersteller und Zulieferer abgebildet werden.

Die Leitziele für die Forschung und Entwicklung lauten:

  • Weltweit mobile Allwetter-Streitkräfte für begrenzte Kriege
  • Verfolgung beweglicher Ziele
  • Abwehr ballistischer Raketen aller Reichweiten
  • Bezahlbarer Weltraum-Transport
  • Überlegenheit in der U-Boot-Kriegsführung
  • Globale Fähigkeiten zur Überwachung bestimmter Gebiete je nach Bedarf und zur Unterrichtung der Entscheidungsträger (GC3I)
  • Elektronische Kriegsführung (die gegnerische Abwehr durchdringen und selbst nicht gesehen werden)
  • Überlegene Luftverteidigungssysteme
  • Brilliante Waffensysteme (suchen, klassifizieren, verfolgen, zerstören autonom ein breites Spektrum an Zielen)
  • Reduzierung der Operationen und Unterstützungs-Ressourcen um 50<0> <>% ohne Kampfkraftverlust
  • Reduzierung der Menschen um 10<0> <>% pro militärischer Fähigkeit
  • Erhöhung der Produzierbarkeit und Verfügbarkeit künftiger Waffen.

Auf diese Leitziele und nicht auf die Erhaltung und Verbesserung menschlicher Lebensgrundlagen werden maßgebliche FuE-Aktivitäten in den USA, in Japan und Europa ausgerichtet.

In der Technologie-Strategie der Militärs für die 90er Jahre wird der Computerforschung die höchste Priorität zugewiesen. Dabei werden massiv parallele Systeme, Kommunikation in und zwischen Systemen und hochauflöslichen Bildschinne hervorgehoben. Sehr hohe Prioritäten erhielten auch die Sensortechnik und die Materialforschung.

Das Programm der kritischen Technologien ist in erster Linie darauf ausgerichtet, innovative Technologie zu schaffen und sie wirksam in die Militärmaschine einzufügen. Dabei sollen technische Durchbrüche erzielt werden. Die 21 kritischen Technologien (siehe Tabelle) sollen auch die Waffensysteme, deren Teilsysteme, Unterstützungssysteme (z.B. Ausbildung, Logistik) und die Infrastruktur des militärisch-industriellen Komplexes evolutionär verbessern. Sie sollen schließlich auch technologische Trumpfkarten (z.B. Tarnkappentechnologie, Atombombe, Polaris-System) für neue Kriegsstrategien aufspüren. Alle 5-10 Jahre soll eine solche Trumpfkarte zur langfristigen Sicherung der Dominanz im Rüstungswettlauf gezogen werden können.

Das Komitee der Streitkräfte des US-Kongresses unterstreicht, daß eine moderne Militärmacht weitgehend von Dual-Use-Technologien abhängt und 15 der 21 kritischen Technologien die Schlüsseleigenschaft »Dual-Use« haben. Über ihren Beitrag zu den „lebenswichtigen DoD-Missionen“ hinaus hätten Dual-Use Technologien auch bedeutsames kommerzielles Anwendungspotential.

Nur 6 dieser kritischen Technologien wären eindeutig rein militärische Technologien: Sensitive radars, signature control, weapon system environment, pulsed power, hypervelocity projectiles and propulsion, high energy density materials.

„Taken as a whole, the Defense Critical Technologies have several key attributes that are significant for DoD S&T management, including:

Critically;

Continuity;

Interdependence; and

Dual-Use.

Dual-use: Finally, the Defense Critical Technologies shows that modern military power is largely dependent upon dual-use technologies. At least 15 of the 21 Defense Critical Technologies, in addition to contributing to vital DoD missions, have significant commercial applications or potential.“ (DoD, 1991, p.11-6)

Vom »dual-use« Konzept Abschied nehmen

Technischer Fortschritt, orientiert am alten Prinzip, daß der Krieg der Vater aller Dinge sei, dominiert weiterhin den sozialen und menschlichen Fortschritt. Die Entstehungsprozesse neuer Technologien werden in ihrer politischen, wirtschaftlichen, wissenschaftlichen und technischen Dimension nicht transparent gemacht. Die dahinterliegenden Interessen- und Machtstrukturen, die allenfalls exemplarisch erkennbar sind, müssen aufgedeckt werden. Deshalb sollten alternative Projekte vorrangig die Zusammenhänge zwischen Sicherheits-, Forschungs-, Technologie- und Wirtschaftspolitik einerseits und den Forschungs- und Entwicklungsprozessen andererseits zum Untersuchungsgegenstand machen. Dabei sind insbesondere die Beziehungen zwischen militärischen und zivilen Anforderungen an die IT und den Fertigungsmethoden, Fertigungstechniken und Fertigungsprozessen zu untersuchen. Dringend erforderlich sind Analysen zur Dimensionierung der neuen IT. Es ist zu fragen, ob und inwieweit die Mega- und Giga-Dimensionen im Chipbereich oder die Teraflop-Dimension im Supercomputerbereich zur Lösung der drängenden gesellschaftlichen Probleme, wie z.B. Klima, Luft, Wasser, Boden, Nahrung, Abfall, Drogen, Arbeitslosigkeit, Grundrechte und Demokratie, beitragen. Umfassende Anforderungsanalysen an eine IT, die orientiert ist an der Wiederherstellung, am Erhalt und an der Verbesserung menschlicher Lebensgrundlagen, müssen erarbeitet werden. Vom Dual-Use-Konzept ist radikal Abschied zu nehmen. Ziel muß es sein, über eine Abrüstung im FuE-Bereich zu einer Richtungsänderung in der Forschungs- und Technologiepolitik zu gelangen. Statt IT, die militärisch sehr relevant ist, muß eine sozialförderliche IT erforscht und entwickelt werden. Ohne eine in der Öffentlichkeit geführte Diskussion wird dieses Ziel nicht erreicht werden können. Die Technologiedebatte muß über den Kreis technikorientierter Experten hinausgehen.

Literatur

Adam, J.A. (1990) Toward smaller, more deployable forces, as lethal as can be, in: Special Report DEFENSE: How much is enough?, IEEE Spectrum, November, pp. 30-41.

BMFT-Journal (1987) Durchbruch bei der Supraleitung, Nr.4/August, S.8.

Bulmahn, E. (1991) Bonn rüstet weiter, Sozialdemokratischer Pressedienst WIRTSCHAFT, 46. Jahrgang/43, 6. Juni, S. 1-4.

Cheney, D. (1991) Annual Report to the President and the Congress, U.S. Govemment Printing Office Washington, D.C.20402, January.

DoD (1988) Bolstering Defense Industrial Competitiveness, Report to the Secretary of Defense by the Under Secretary of Defense (Acquisition), Washington, DC, July.

DOD (1991) The Department of Defense Critical Technologies Plan for the Committees on Armed Services United States Congress, 1 May.

Domke, M.(1988) Einflußnahme von Politik, Militär und Industrie auf die Informatik am Beispiel Supercomputer, in: Rudolf Kitzing u.a. (Hrsg.) Schöne neue Computerwelt, Zur gesellschaftlichen Verantwortung der Inforinatiker, Verlag für Ausbildung und Studium in der Elefantenpress Berlin, S. 136-163.

Domke, M. (1990) Janusgesicht der zivilen Forschung (JESSI und Dual-Use), die computer zeitung, 11. Juli, S. 21-22.

Domke, M. (1990) JESSI und Dual-Use, Beispiel für Großindustrie-Subventionen und verdeckte Rüstungs-Haushalte, Informatik Forum, 4. Jahrgang, Heft 3, September, S. 147-151.

Domke, M.(1991) DUAL-USE: Berücksichtigung militärischer Anforderungen bei der zivilen Entwicklung neuer Technologien, in Kreowski, Hans-Jörg (Hrsg.), Informatik zwischen Wissenschaft und Gesellschaft: In Erinnerung an Reinhold Franck, Informatik Fachberichte, Springer-Verlag (erscheint demnächst).

EG (1988) Strategisches Forschungs- und Technologieprogramm im Bereich Luftfahrt, Mitteilung der Kommission an den Rat und an das Europäische Parlament, Technologie-Nachrichten, Programm-Informationen, Nr. 434-2.November, S.1-16.

EG (1991a) Specific Research and Technological Development Programme in the Field of Information Technology (1991-1994), ESPRIT, Workprogramme, Draft,24th June. EG (1991b) Background Material to the 1991 ESPRIT Workprogramme, Draft, Commission of the European Communities, Brussels, 12th June.

Forndran, D. (1985) Das Forschungs- und Technologiekonzept der Bundeswehr, 58. Arbeitstagung der Deutschen Gesellschaft für Wehrtechnik e.V.,24.-25. April, Bonn-Bad Godesberg.

OTA (1988) Commercializing High-Temperature Superconductivity, Congress of the United States, Office of Technology Assessment, OTA-ITE-388, Washington, U.S. Printing Office, June.

OTA (1991) Adjusting to a New Security Environment: The Defense Technology and Industrial Base Challenge – Background Paper, U.S. Congress, Office of Technology Assessment, OTA-BP-ISC-79, Washington, DC: U.S. govemment Printing Office, February.

Protokoll (1983) Über ein Gespräch von BMFT und BMVg mit Vertretern aus Wissenschaft und Industrie über verteidigungsrelevante Informationstechnik am 17./18. November 1983, Bonn, BMFT/413, l. Dezember.

Riesenhuber, H. (1984) Informationstechnik, Konzeption der Bundesregierung zur Förderung der Entwicklung der Mikroelekmonik, Informations- und Kommunikationstechniken, BMFT, Bonn.

Riesenhuber, H. (1990) Zum Stand der Durchführungsphase des Eureka-Programms für Mikrooelektronik JESSI (Joint European Submicron Silicon), Pressemitteilung Nr.43/90, BMFT-Pressereferat Bonn, 19. April.

Sadlowski, M. (1984) Innovationsfreundliche Beschaffungspolitik, wt-Gespräch mit dem Rüstungsstaatssekretär, wt 11/84, S.14-16.

ST90(1990) Mit Technik Frieden sichern, Siemens Bereich Sicherungstechnik, Vorträge anläßlich der Siemens-Tagung 1990.

US Air Force (1987) The US Air Force R&M 2000 Initiative, IEEE Transactions on Reliability, Vol.R-36, No.3, August, pp.277-381.

ZKI (1989) Zukunftskonzept Informationstechnik, BMFl und BMWi, Bonn, August.

Hinweis: Eine beispielhafte Aufarbeitung der dual-use-Problematik in der Mikroelektronik leistet M. Domke in dem demnächst erscheinenden Band der Schriftenreihe Wissenschaft & Frieden: Ute Bernhardt und Ingo Ruhmann (Hrsg.), Ein sauberer Tod: Informatik und Krieg, 1991. Dort findet sich auch eine ausführlichere Literaturliste.

Manfred Domke ist Informatiker, an einer Großforschungseinrichtung beschäftigt und Mitglied in der FiFF-Regionalgruppe Bonn.

Vor den Karren der Kriegsforschung gespannt

Vor den Karren der Kriegsforschung gespannt

Naturwissenschaftlich-technische Wehr- und Kriegsforschung und -entwicklung an der Technischen Hochschule Braunschweig in der NS-Zeit

von Helmut Maier

In der Wissenschafts- und Hochschulgeschichtsschreibung ist die Einbindung von Natur- und Ingenieurwissenschaftlern an Universitäten und Technischen Hochschulen (TH) in die Wehr- und Kriegsforschung1 zwischen 1933 und 1945 bislang allenfalls an besonders bedeutenden Beispielen dokumentiert worden. Dies gilt gleichermaßen für die Carolo-Wilhelmina zu Braunschweig2 . Was aber »Professor Normalverbraucher« auf seinem Gebiet leistete und welche Bedeutung sein Engagement innerhalb der ganz speziellen Wissenschaftswelt im Nationalsozialismus erlangte, ist nach wie vor offen. Dies hat sicher auch mit der personellen Situation der deutschen Wissenschaftsgeschichte zu tun.

Eine ganz durchschnittliche TH auf dem flachen Lande wie die Carolo-Wilhelmina kann, wie im folgenden gezeigt, exemplarisch einen Umriß der Wehr- und Kriegsforschung an Technischen Hochschulen des Deutschen Reiches liefern, wobei es sich sicher um ein vorläufiges Ergebnis handelt. In Diskussionen über die Beteiligung von Naturwissenschaftlern und Ingenieuren an kriegswichtigen Projekten stößt man häufig auf die Ansicht, die Naturwissenschaftler seien ja für die reine Grundlagenforschung zuständig gewesen, während die Ingenieure die kriegswichtigen Entwicklungen in Hochschulen, staatlichen Forschungseinrichtungen und Rüstungsindustrie durchgeführt hätten. Meine These für die ns-Zeit – und dies verstärkt für die Kriegszeit – ist, daß Natur- und Technikwissenschaften von den Nationalsozialisten gleichermaßen vor den Karren der Wehr- und Kriegsforschung gespannt wurden.

Die Frage, inwieweit an einer Hochschule Wehr- und Kriegsforschung betrieben wurde und welche Bedeutung sie erlangte, läßt sich natürlich nur beantworten und das ist banal, wenn man weiß, wer eigentlich was und in wessen Auftrag forschte und entwickelte. Erst dann wird erkennbar, ob Kriegsforschung als Überlebensstrategie im totalen Krieg verstanden wurde. D.h., ob ein Institut durch Übernahme angeblich kriegswichtiger Projekte zum Schein seine Gefolgschaft vor dem Fronterlebnis bewahren konnte. Oder ob andererseits die Kriegsfähigkeit des Deutschen Reiches durch Forschung und Entwicklung nicht gesteigert worden ist. Der Blick auf die Auftraggeber läßt außerdem erkennen, wie das einzelne Hochschulinstitut in ein ganz bestimmtes Forschungs- und Entwicklungskonzept eingebunden war. Dessen Zielrichtung wiederum dokumentiert, daß hier an den entscheidenden Problempunkten der deutschen Rüstungs- und Waffentechnik gearbeitet wurde, wie später deutlich werden wird.

Kooperation zwischen Hochschule und Wehrmacht

In der Festschrift der TH Berlin von 19793 wurde das Thema der Wehr- und Kriegsforschung in den Kapiteln Naturwissenschaften und Nationalsozialismus 4 sowie Technische Wissenschaft und Rüstungspolitik 5 aufgegriffen. Mehrtens sowie Ebert und Rupieper mußten sich jedoch auf die Betrachtung forschungspolitischer Strukturen und Maßnahmen jener Zeit beschränken. Mehrtens wünschte sich zwar in seinem Beitrag über die Naturwissenschaften einen Überblick über die Forschungsaktivitäten der verschiedenen Institutionen. Aber, wie er formulierte, sei die Literatur so spärlich, daß dieser Überblick nicht zu liefern gewesen sei.6 Ebert und Rupieper beschränkten sich bei ihrem Beitrag über die Wehrtechnische Fakultät der TH Charlottenburg auf den Hinweis:

„Die militärische Bedeutung dieser Forschungsergebnisse für Wehrmacht und Rüstungswirtschaft ist nur schwer einzuschätzen, da jegliche Unterlagen über die Verwendung … in der Praxis fehlen. Andererseits ist davon auszugehen, daß … nur Dissertationsprojekte gefördert wurden, die entweder zur Grundlagenforschung beitrugen, … , oder konkrete Auftragsforschung für das Heereswaffenamt sowie anderer Wehrmachtsteile beinhalteten.“ 7

Trotz der fehlenden Übersicht, was an naturwissenschaftlichen Instituten geforscht wurde, und der Unmöglichkeit, die praktische Relevanz von Forschungen und Entwicklungen abzuschätzen, kamen Ebert und Rupieper zu der klaren Aussage:

„Die Entwicklung der Wehrtechnischen Fakultät der TH als Forschungsanstalt des Heereswaffenamtes verdeutlicht nicht nur das Eindringen militärisch-technischer Rüstungsforschung in die Hochschulen …, sondern sie zeigt auch die Kooperation zwischen Hochschule, Ministerialbürokratie und Wehrmacht zur militärischen Vorbereitung und Durchsetzung nationalsozialistischer Weltmachtpläne und die kritiklose Unterordnung der Forschung unter die Anforderungen nationalsozialistischer Herrschaft.“ 8

Dieses Ergebnis deutet sich auch für die Geschichte der Carolo-Wilhelmina in der ns-Zeit an, wobei speziell zur Braunschweiger Hochschulgeschichte umfangreiches Aktenmaterial vorhanden ist. Offensichtlich konnte man 1979 in Berlin noch nicht auf Akten des Reichsforschungsrates (RFR) zurückgreifen, die bis 1985 aus den USA nach Koblenz gekommen sind. Diese Akten geben zumindest bruchstückhaft einen Überblick über die Kriegsforschung im Deutschen Reich von Mitte 1943 bis Anfang 1945.9

Die folgenden Bemerkungen zu Gleichschaltung und Berufungspraxis seit 1933, die für das Verständnis der Situation der Carolo-Wilhelmina im Nationalsozialismus wichtig sind, beruhen im wesentlichen auf einem Vortrag von Thomas Stolle, Braunschweig.10

Die Gleichschaltung der TU Braunschweig

Die Machtergreifung erfolgte an der Carolo-Wilhelmina durch die Ernennung eines ns-Rektors durch das Volksbildungsministerium und die Einführung des Führerprinzips. Der Rektor ernannte die Dekane, die bis dahin gewählt worden waren. In Senat und Konzil fanden keine Abstimmungen mehr statt. Bis spätestens 1935 war die Länderhoheit in der Hochschulpolitik beseitigt, alle Hochschulen unterstanden direkt dem Reichsministerium für Wissenschaft, Volksbildung und Erziehung in Berlin, dem sog. »Ministerium Rust«. Die personelle Gleichschaltung sollte durch das »Gesetz zur Wiederherstellung des Berufsbeamtentums« erreicht werden, das nichts weiter als die Handhabe gegen politisch mißliebige und jüdische Hochschulangehörige darstellte. Auf Grund dieses Gesetzes wurden von der TH Braunschweig insgesamt 22 Hochschullehrer entlassen. Dies entsprach etwa 20% des Lehrkörpers.11 An der TH Charlottenburg waren es knapp 25%.12

Wie veränderte sich die Berufungspraxis? Das Beispiel der TH Braunschweig zeigt, daß das Kriterium der geeigneten Gesinnung der Bewerber am stärksten in den Geistes- und Sozialwissenschaften, dann in den Naturwissenschaften war. Am geringsten scheint die politische Anforderung bei den Ingenieurwissenschaften gewesen zu sein. Gerade aber die Ingenieure waren eine Berufsgruppe, die sich selbst ganz unpolitisch verstand und sich eher dem Prinzip des Gemeinwohls verpflichtet sah. Insofern hatten sie eben doch ein politisches Selbstverständnis, was, wie Karl-Heinz Ludwig gezeigt hat13, von den Nationalsozialisten geschickt genutzt wurde. Auf jeden Fall hatten bei Berufungen neben dem Volksbildungsministerium und dem Reichsminister zahlreiche Stellen ein Mitspracherecht wie:

  • der lokale Dozentenbundsführer,
  • die Reichsleitung des NS-Dozentenbundes,
  • der Gauleiter,
  • diverse Führer von Parteigliederungen
  • bis zum Stellvertreter des Führers.

Ein wesentlicher Einschnitt für Forschung und Entwicklung für alle deutschen Hochschulen war die Gleichschaltung der Notgemeinschaft der deutschen Wissenschaft, der zunächst noch wichtigsten Institution zur Förderung der deutschen Hochschulforschung. Neuer Präsident wurde 1934 der Nationalsozialist Johannes Stark. Stark war als ausgewiesener Gegner der theoretischen Physik bekannt und verfolgte diese Gegnerschaft in seiner Förderungspraxis.14 Die Notgemeinschaft bezeichnete sich seit Mitte der 30er Jahre wieder als Deutsche Forschungsgemeinschaft (DFG). Spätestens 1937 schlugen die ns-Interessen voll auf die DFG durch. Sie wurde zum Instrument der Autarkie- und Rüstungspolitik degradiert. Der gesamte Bereich der naturwissenschaftlich-technischen Forschung und Entwicklung wurde aus der DFG herausgenommen und dem neu gebildeten RFR unterstellt. Die Einsetzung des RFR durch das Ministerium Rust15 stand in Zusammenhang mit dem Vierjahresplan von 1936, mit dem Hitler Wehrmacht und Wirtschaft kriegsfähig machen wollte. Naturwissenschaft und Technik waren dabei für die Wehrmachtrüstung und in besonderem Maße für die Autarkiesierungspläne von Bedeutung, weil riesige Industrien geplant waren, die mit naturwissenschaftlich-technischen Methoden die Abhängigkeit Deutschlands bei bestimmten Rohstoffen beseitigen sollten. Die deutsche Wissenschaft sollte für Autarkisierung und Aufrüstung, so der Erlaß des Wissenschaftsministers, „einheitlich zusammengefaßt und planmäßig eingesetzt werden.“ 16 Der RFR war in sog. »Fachgliederungen« – später »Fachsparten« – gegliedert und nach dem Führerprinzip organisiert. D.h., „die Leiter der Fachgliederungen entschieden über alle Anträge souverän.“ 17

Die Bedeutung der NS-Mitgliedschaft

An dieser Stelle ist eine Aussage von Kurt Zierold zumindest in Frage zu stellen, die in der Hochschulgeschichtsschreibung immer wieder übernommen wurde18: Die Leiter der Fachgliederungen seien, so Zierold sinngemäß, ohne Bekenntnis zum Nationalsozialismus berufen worden. Insofern stimmen auch Stolle und Zierold überein. Betrachtet man dagegen die Liste der Fachspartenleiter, kann man schon allein ohne größere Recherchen feststellen, daß zum Zeitpunkt der Berufung mindestens vier von 13 (Thiessen, Chemie und organische Werkstoffe; Marx, Elektrotechnik; Meyer, Landbauwissenschaft und allg. Biologie; Sauerbruch, Medizin;) ns-Organisationen angehörten oder bekanntermaßen nahestanden. Führt man sich weiterhin vor Augen, daß schon auf Hochschulebene bei Berufungen Zugehörigkeit und Engagement in Organisationen der NSDAP in vielen Fällen entscheidend waren, ist nicht einsichtig, daß ausgerechnet das Instrument der Forschungslenkung des ns-Wissenschaftsministers ohne Blick auf die Parteizugehörigkeit berufen wurde. Ich möchte folgende These formulieren: Auf jeden Fall war die Parteinähe ein Auswahlkriterium, nur ging man bei diesem wichtigen Lenkungsinstrument nicht die Gefahr ein, einen in seiner Disziplin zweitklassigen Wissenschaftler zu berufen. Diese Frage ließe sich möglicherweise mit Hilfe der RFR-Akten klären, die bis Mitte der 80er Jahre nach Koblenz gekommen sind.

Der erste Präsident des RFR war der Dekan der »Wehrtechnischen Fakultät« der TH Charlottenburg, General Karl Becker19, der kurze Zeit später auch Chef des Heereswaffenamtes wurde. Damit war die Verbindung zwischen Wehrmacht und RFR eindeutig hergestellt und seine Intention offensichtlich. Bei einer Befragung während der Nürnberger Prozesse charakterisierte Hermann Göring dementsprechend die Aufgabe des 1942 neu organisierten RFR mit den Worten: „Im Vordergrund stand selbstverständlich bei sämtlichen Forschungen die Anwendung für die Kriegsnotwendigkeiten. … hierfür waren besondere Männer berufen.“ 20

Die TH Braunschweig war im RFR durch den Fachspartenleiter für Elektrotechnik Prof. Erwin Marx vertreten. In einem programmatischen Vortrag von 1938 mit dem Titel „Die Hochschule im Dienste der Forschung“ stellte auch Marx den Zusammenhang der Aufgaben des RFR mit der Wehrmacht her. Die Forschungen im Rahmen des Vierjahresplans dienten, so Marx,

  • der Erzeugung deutscher Roh- und Werkstoffe,
  • Ersparnis oder Ersatz fremder Rohstoffe durch deutsche
  • und der landwirtschaftlichen Erzeugung. Schließlich gebe es „sehr umfangreiche und vielfältige Forschungen im Zusammenhange mit den Bedürfnissen der Wehrmacht.“ 21 Der RFR erreichte jedoch aus verschiedenen Gründen, die der einschlägigen Literatur zu entnehmen sind, das Ziel der Erfassung und Koordination der naturwissenschaftlich-technischen Forschung und Entwicklung nicht22. Vielmehr existierten etliche Institutionen nebeneinander, die ihre eigene Forschungspolitik verfolgten und dabei u.a. auch Hochschulinstitute für ihre Zwecke beauftragten.

Die Ausrichtung auf die Kriegsbedürfnisse

Forschung und Entwicklung wurden nun in immer stärkerem Maße auf Vierjahresplan und Wehrmachtbedürfnisse ausgerichtet. Beispiele aus Braunschweig zeigen, wie die neue Maxime der Forschungsförderung bereits vor Kriegsbeginn auf die Praxis der naturwissenschaftlich-technischen Forschung und Entwicklung durchschlug: 1. der Aufbau des „ersten und einzigen Luftfahrt-Lehrzentrums“ 23 Deutschlands seit Mitte der 30er Jahre. Es wurden vier Lehrstühle errichtet, die nicht nur den Ingenieur-Nachwuchs für die vehement expandierende Flugzeugindustrie auszubilden hatten. Vielmehr sollte auch zusammen mit der Braunschweiger Luftfahrtforschungsanstalt »Hermann Göring« der deutsche Rückstand auf dem Gebiet der Luftfahrttechnik aufgeholt werden. Wichtigste Auftraggeber waren hier das Reichsluftfahrtministerium (RLM) und die Luftfahrtindustrie, die wiederum weitgehend vom RLM abhängig war;

2. die Forschungen und Entwicklungen von Prof. Marx am Hochspannungsinstitut über die Gleichstromübertragung, die aus »wehrtechnischen« Gründen mit umfangreichen Reichsmitteln vom RFR und mit Rückendeckung des RLM gefördert wurden. Diese Arbeiten, die »Wehrhaftmachung« der Elektrizitätsversorgung zum Ziel hatten, standen bereits seit 1935 unter Geheimhaltung24;

3. das Physikalische Institut unter Prof. Cario war vor Kriegsbeginn für die Braunschweiger Luftfahrtforschungsanstalt »Hermann Göring« tätig25, die wiederum eine Forschungs- und Entwicklungsstätte des RLM war;

4. die Arbeiten im Institut für Chemische Technologie von Prof. Schultze waren im Oktober 1939 durch General Becker für „kriegs- und staatswichtig“ erklärt worden26, ebenso wie die Arbeiten von Prof. Marx27. Inwieweit andere Braunschweiger Institute bis Kriegsbeginn bereits mit Waffen- bzw. Rüstungsforschung beschäftigt waren, muß noch untersucht werden.

Auch mit Kriegsbeginn kam keine einheitliche Forschungsführung für die Natur- und Ingenieurwissenschaften zustande. Der RFR selbst verfügte über verhältnismäßig bescheidene Mittel, mit der eine Großforschung gar nicht zu unterhalten war. Der Wissenschaftsminister galt als der schwächste Minister in Hitlers Kabinett. Die Luftfahrtforschung dagegen war in drei bedeutenden Institutionen organisiert, der Lilienthal-Gesellschaft, der Deutschen Akademie für Luftfahrt-Forschung und der Deutschen Versuchsanstalt für Luftfahrt.

Eine andere große Reichsinstitution förderte besonders Forschung und Entwicklung in der Chemie und chemischen Technologie. Es war das Reichsamt für Wirtschaftsausbau (RWA) unter dem Beauftragten für den Vierjahresplan Hermann Göring. Göring wiederum berief einen ganz erfahrenen Industrie-Manager zum Generalbevollmächtigten für die chemische Erzeugung, den IG-Farben-Vorstandsvorsitzenden und Chemiker Prof. Krauch. Planung, Aufbau und Produktion der deutschen Rohstoffindustrie wurden eben durch das RWA sehr erfolgreich organisiert. Das RWA errichtete u.a. die umfangreichen Industrien zur Produktion von synthetischem Benzin und Gummi, Leichtmetallen und Sprengstoffen. In erheblichem Maße wurden darüberhinaus die naturwissenschaftlich-technische Forschung und Entwicklung gefördert, die der Sicherstellung der deutschen Chemieproduktion diente. Hierfür wurden eigene Institute aufgebaut, außerdem zahlreiche Hochschulinstitute mit Forschungsarbeiten auch außerhalb der Chemie beauftragt. 1938 arbeiteten rund 150 Hochschulprofessoren in Deutschland für das RWA.28 Das RWA konkurrierte damit bei der Forschungsförderung mit dem RLM und den Oberkommandos von Marine und Heer. Während die Wehrmachtsteile direkt Waffen- oder Rüstungsforschung betreiben ließen, sorgte das RWA für die Weiterentwicklung der ebenso kriegswichtigen materiellen Basis der Kriegsführung. Die Institute, die für das RWA arbeiteten, betrieben also ebenso Wehr- und Kriegsforschung, wie Institute mit direkten Wehrmachtsaufträgen.

Im Laufe des Krieges wurden die Hochschulinstitute, wenn sie nicht überhaupt schon für Wehrmacht, RFR und RWA arbeiteten, immer mehr für die Kriegsforschung eingespannt. Mit dem Ende der Blitzkriege zur Jahreswende 1941/42 wurde deutlich, daß man sich auf einen längeren Krieg einzustellen hatte. Hier stellte sich auch die Frage, ob man mit den vorhandenen Waffensystemen und Produktionsverfahren in der Rüstungswirtschaft den Krieg weiter durchstehen könnte. Zwar war die Wehrmacht Auftraggeber in der Hochschulforschung, zog indes aber zahlreiche Naturwissenschaftler und Ingenieure zum Kriegsdienst ein. Erst im Dezember 1943 gestattete das Oberkommando der Wehrmacht die Rückbeorderung von rund 5000 Wissenschaftlern aus der Wehrmacht29, was das ambivalente Verhältnis von Wehrmacht und Staat zu Wissenschaft und Forschung verdeutlicht. Indes erreichte im Januar 1943 ein Schnellbrief des Wissenschaftsministers die TH Braunschweig, in dem die Hochschule zum Nachweis der Kriegswichtigkeit der Lehre, aber auch ihrer Forschung und Entwicklung aufgerufen wurden. Hochschulen, die nicht kriegswichtig arbeiteten, seien sogar von der Schließung bedroht:

„Auch im Bereich der wissenschaftlichen Forschung sollen weitere Einschränkungen erfolgen, soweit es sich nicht um unbedingt kriegswichtige Aufgaben handelt. Andererseits muß die kriegswichtige Forschung unter allen Umständen aufrecht erhalten werden und – wo nötig – noch verstärkt werden.“ 30

Der Vorgang hatte zur Folge, daß alle Braunschweiger Hochschulinstitute im Januar und Februar 1943 über ihre Tätigkeiten einen Bericht abzuliefern hatten. Diese Berichte, die im Archiv der TU Braunschweig vorhanden sind, stellen für die Geschichtsschreibung der Carolo-Wilhelmina eine einmalige Quelle dar. Die einzelnen Institute waren nämlich aufgefordert, ganz schematisch u.a. Auftraggeber und Forschungsgegenstand anzugeben. Damit bietet diese Akte einen Querschnitt durch die naturwissenschaftlich-technische Forschung und Entwicklung an der Hochschule, die auf andere Weise nur sehr mühsam zu erforschen wäre, wie ja am Beispiel der TH Charlottenburg deutlich wurde.

Das Ergebnis der Befragung ist im Anhang wiedergegeben. Betrachtet man die Aufgabenstellungen, erkennt man verschiedene Schwerpunkte in den einzelnen Abteilungen, die natürlich disziplinenspezifisch sind. Die Aufgabenstellungen zeigen aber eindeutig, daß die Institute von ihren Auftraggebern genau dort angesetzt waren, wo Vierjahresplandurchführung, Rüstungstechnik und -produktion ihre Probleme hatten, z.B.:

  • Cordes, Physikalische Chemie, in der Fett- und Seifenversorgung;
  • Hartmann, Anorganische Chemie, für die Kautschukindustrie;
  • Kritzler, Metallographisches Versuchsfeld, bei der Kupfereinsparung;
  • Pahlitzsch, Werkzeugmaschinen, für die Standzeiterhöhung von Schneidwerkzeugen;
  • Schultze, Chemische Technologie, in der Mineralölchemie;
  • Unger, elektrische Maschinen, bei der Einführung von Aluminium in der Elektrotechnik;

usw.

Ein Beispiel für den Einsatz eines Hochschulinstituts auf einem Problemfeld der deutschen Rüstungsindustrie aus den Aufträgen der Luftwaffe sei hier näher betrachtet. Schon seit etwa 1940, als gigantische Luftrüstungsprogramme geplant wurden, war Aluminium knapp gewesen. Um dieser Situation zu begegnen, beschloß das RLM im Flugzeugbau wo möglich auf Stahl und Holz auszuweichen. Zu diesem Zweck war eigens ein besonderer Umstellausschuß gegründet worden.31 Die Umstellung auf Holz bedeutete für die Luftfahrtforschung in Braunschweig wiederum ein breites Arbeitsfeld, wie die Forschungstitel im Anhang bei Prof. Winter vom Institut für Flugzeugbau dokumentieren. Dabei ging es sowohl um die Materialentwicklung und -erprobung als auch die Konstruktion von Holzflugzeugen. Dies ist ein besonders trauriges Kapitel der Kriegsforschung, denn die Flugzeugtype Me 328, an der im Auftrag der Firma Jacobs-Schweyer gearbeitet wurde, war vom RLM als Selbstopferungsflugzeug vorgesehen. Bei der erwarteten alliierten Invasion sollte mit je einer Me 328 je ein Landungsboot versenkt werden. Das Projekt mußte aus konstruktiven Gründen abgebrochen werden. Freiwillige hatte man bereits genug gefunden.32

Größter Auftraggeber: das Luftfahrtministerium

Größter Auftraggeber der TH Braunschweig war auf dem Stand von Anfang 1943 eindeutig das RLM mit 40 Aufträgen. Dann folgen das RWA mit 15, das Oberkommando der Marine mit 8, das Oberkommando des Heeres mit 6 Aufträgen. Ganze 2 Aufträge sind durch den RFR erteilt, was die Bedeutungslosigkeit dieser Organisation dokumentiert. Dieses Ergebnis deckt sich mit den Aussagen von Ludwig bzw. Zierold, wonach der RFR zusammen mit der DFG 1942 ganze 9 Mio. RM zur Verfügung hatte, nur eine Million mehr als die Notgemeinschaft 1929.33 Natürlich ist die Zahl der Aufträge allein nur bedingt aussagefähig, weil Umfang und Bedeutung nicht ersichtlich werden. Über die Frage der praktischen Relevanz der einzelnen Ergebnisse können vorerst nur Vermutungen angestellt werden. Hier müßte jeder Auftrag im Rahmen der disziplinspezifischen Bedingungen betrachtet und eingeschätzt werden. Dies muß eine Aufgabe der weiteren Hochschulgeschichtsschreibung sein, die dann neben den institutionellen eben auch naturwissenschaftlich-technische Zusammenhänge zu analysieren hätte.

Zierold formulierte, daß besonders geschickte Forscher wie Marx verstanden, sich von zwei Institutionen gleichzeitig fördern zu lassen.34 Im Fall von Marx waren dies von 1940 bis 1945 RFR und RWA. Marx war jedoch als Fachspartenleiter insofern in einer besonderen Situation, als er selbst einer Institution angehörte, die für die Mittelbewilligung verantwortlich war. Für die TH Braunschweig kann aber trotzdem formuliert werden, daß immerhin die Hälfte der betrachteten Wissenschaftler von zwei oder mehr verschiedenen Institutionen – auch in Zusammenarbeit mit der Industrie – gefördert wurde. Die Mehrfachförderung erscheint also als durchgängiges Phänomen.

„…mit kriegswichtigen Aufgaben betraut…“

Zusammenfassend kann festgestellt werden, daß sich die These der Berliner Ebert und Rupieper für die TH Braunschweig bestätigt: die Rüstungsforschung und -entwicklung hielt nicht nur Einzug in die Hochschulen, sondern die natur- und ingenieurwissenschaftlichen Forschungs- und Entwicklungskapazitäten wurden ganz den Anforderungen der ns-Herrschaft untergeordnet. Dies wird aus dem Schreiben des Braunschweiger Rektors Herzig an den Braunschweigischen Minister für Volksbildung, in dem die Anfrage auf die Kriegswichtigkeit der Arbeit der Hochschule beantwortet wurde, besonders deutlich:

„… von den 45 Instituten der TH (sind) 33 mit kriegswichtigen Aufgaben betraut … . Ungefähr 90% derselben sind zu W.-Betrieben erklärt und werden durch das Rüstungskommando betreut. Die weitaus größte Anzahl der in den Instituten Beschäftigten sind Schlüsselkräfte. Zwischen diesen Instituten und der … Luftfahrtforschungsanstalt »Hermann Göring« … und den hiesigen großen kriegswichtigen Firmen, wie … Miag, Voigtländer, Lutherwerke, Vereinigte Eisenbahn-Signalwerke …, Büssing-NAG und Wilke-Werke, bestehen intensive wissenschaftliche Verpflichtungen, welche … die Wichtigkeit und Notwendigkeit der Weiterarbeit der Institute … klar nachweisen.“ 35

Naturwissenschaftlich-technische
Kriegsforschung an der TH Braunschweig Januar 1943 nach: Archiv der TU Braunschweig,
AI:1491
Forscher Institution
Auftraggeber: Forschungs- bzw. Entwicklungsauftrag
Bruchhausen Staatliche Lebensmitteluntersuchungsanstalt und
Laboratorium für Lebensmittelchemie
an sich kriegswichtig, weil Hauptanstalt des Bezirks Braunschweig für die Untersuchung
von Kampfstoffen;
Cario Physikalisches Institut
RLM über LFA: 3 Aufträge, keine Angaben;
Cordes Institut für Physikalische Chemie
RWA: Reaktionskinetik der Aliphate in Hinsicht auf die Fett- und Seifenversorgung;
Föppl Wöhler-Institut, Prüfstelle für Werkstoffe
RLM/Focke-Wulf: Dauerhaltbarkeit von Schrauben;
OKH/Hoesch: Drücken von Drehstäben für Panzerwagen;
Friese Institut für Organische Chemie
RLM: Grundlagen für flugzeugtechnische Zwecke;
Forschungsdienst der Landbauwissenschaften: zu Inhaltstoffen von Getreidekeimen;
RWA: unleserlich;
RWA: Schädlingsbekämpfung;
Grundmann Lehrstuhl für Meteorologische Meßtechnik und
angewandte Meteorologie
RLM: 3 Aufträge, keine Angaben;
Hartmann Institut für Anorganische Chemie
RWA: Carbid Zwei- und Mehrstoffsysteme und deren Hydrolyseprodukte;
RWA/Fachgruppe Kautschukindustrie: Gewinnung von Tonerdehydrat als Bunafüllstoff aus
Schlacken und Nutzung anfallender Metallverbindungen (Mn, Ti, Vd); Versuchsanlage für
1000 kg in Betrieb;
Heinemann Institut für Landwirtschaftliche Technologie
RWA: Energiewirtschaft/Kohleeinsparung;
RMEuL: Ernährung betr. Zucker;
RLM/DAF: Technischer Luftschutz;
Iglisch Mathematisches Institut
RLM/LFA/Aerodynamisches Institut: keine Angaben;
Jaretzky Pharmakognostisch-Botanisches Institut
RWA: laxierend wirkende Extrakte heimischer Pflanzen;
Kangro Versuchsanlage Kangro
RWA/RFR: »Versuchsanlage«;
RWA: geheim;
DAF: streng geheim;
Kern Institut für Angewandte Pharmazie
RWA: Bearbeitung der galenischen Präparate der Heilpflanzen mit abführender Wirkung;
Koeßler Versuchsfeld für Fahrzeugtechnik
OKH,RLM,RMB,RVM: keine Angaben, vermutlich Versuche mit Bremsen;
Koppe Institut für Luftfahrtmeßtechnik
RLM: Überprüfung von Bordgeräten für kriegswichtigen Einsatz;
RLM: Höhenprüfraum für Bordgeräte;
RLM: Bildung von nichttragfähigem Eis im Hinblick auf Winterfeldzug im Osten;
RLM: Kälteempfindlichkeit von Flakvisieren mit Oberst-Ingenieur Kuhlenkamp; besonders
wichtig für den Winterfeldzug im Osten;
OKM: Hypsometer für U-Boote;
Junkers: desgleichen für große Höhen;
Kristen Institut für Baustoffkunde und Materialprüfung
verbunden mit dem Institut für baulichen Luftschutz
RLM/OKH/RMBuM: Wehrbetontechnische Untersuchungen;37
Kritzler Metallographisches Versuchsfeld und Versuchsfeld
f.Schweißtechnik
OKM: Kesselschäden bei Kriegsschiffen;
OKM: Kupfereinsparung;
RMBuM: Beratungsauftrag für Kupfereinsparung;
Leist Institut für Triebwerke der Luftfahrtzeuge
RLM/Daimler Benz: Entwicklungsarbeiten an Flugmotoren;
Löhner Institut für Verbrennungskraftmaschinen
RLM/BMW: Forschungen an luftgekühlten Flugmotoren;
Lübcke Akustisches Laboratorium
RLM: keine Angaben;
Marx Institut für elektrische Meßkunde und
Hochspannungstechnik
RWA: 3 Großversuchsanlagen zur Hochspannungs-Gleichstromübertragung;
Niemann Versuchsfeld für Maschinenelemente
OKM: Strahlsand-Schaltkupplung für Kriegsschiffe;
DVL/Blohm&Voss: 2x Schneckentrieb für Torpedos und Flugzeuge;
OKM/Kugelfischer: Längswälzlager für Schiffswellen;
Pahlitzsch Institut für Werkzeugmaschinen und
Fabrikbetrieb/Versuchsfeld für Schleif- und Poliertechnik
OKM: Ermittlung von geeigneten Prüfverfahren für Ziehschleifsteine;
OKH/RWA: Einsparung von Industriediamanten beim Abrichten von Schleifsteinen;
RLM/RMBuM: Standzeiterhöhung von Schneidwerkzeugen zur Leistungssteigerung;
RWA: Bearbeitung von synthetischen Lagersteinen für Uhren;
Pfleiderer Institut für Strömungsmaschinen und Dampferzeuger
RLM: Entwicklung von Flugmotorenladern;
RLM/LFA: Untersuchung einer neuen Ladertype;
Pungs Institut für Fermelde- und Hochfrequenztechnik
OKM: Arbeiten im Rahmen des F.u.M.-Programms des Nachrichtenmittelversuchskommandos der
Kriegsmarine;
Raven Versuchsanstalt für Bauingenieurwesen und
Forschungsstelle für Straßenbau
RLM/OKH: in 1942 275 kriegswichtige Aufträge;
Rehbock Institut für angewandte Mathematik und darstellende
Geometrie
RLM/LFA: Auftrag steht kurz bevor;
Schaefer Institut für Technische Mechanik
RLM/Focke-Wulf: keine Angaben;
Schlichting Aerodynamisches Institut
RLM/LFA: Profiluntersuchungen am Modell P-51 Mustang;
RLM/LFA: desgleichen an Original-Flügel;
RLM: Druckmessung beim Schieben von Flugzeugen;
RLM: Seitenwindeinfluß;RLM: 6-Komponentenmessungen an pfeilförmigen Flugzeugen;
RLM: desgleichen beim Schieben;
RLM: Widerstand und Druck an Laminarprofilen;
RLM: Grenzschichtuntersuchungen mit Anblasen und Absaugen;
Schultze Institut für Chemische Technologie
Bevollmächtigter für die Förderung der Erdölgewinnung:
Steigerung der Ölproduktion;
RWA: Mineralölchemie, Schmieröl- und Butadiensythese;
DVL: Störungen im Flugmotorenbetrieb;
OKH: Güteprüfung von Schmiermitteln;
RFR/Fachsparte Treibstoffe: Kohlenwasserstoffchemie;
Unger Institut für Elektromaschinenbau
RWA: Aluminium in elektrischen Maschinen;
OKM: 6 Aufträge zum U-Programm;
Winter Institut für Flugzeugbau
RLM: Untersuchung an kunstharzgeleimten Schichtholzschalen für den Flugzeugbau;
RLM: Preßschichthölzer im Flugzeugbau;
RLM: Konstruktion und Berechnung von Holzflugzeugen;
RLM: Holz- und Metallschichtstoffe;
Junkers: Versuche an Buchenschichtholz;
Jacobs-Schweyer: Versuchsholm mit Presschichtwerkstoff für Me 328;
DVL: Tragflügelbau für Überschallflug;
Focke-Wulf: Höhenflossenberechnung und Bau;
Wittig Forschungsinstitut für Naturasphalt
RLM: Isolierungen aus Naturasphalt;
HGW: desgleichen säurefest
Abkürzungen:
DAF Deutsche Arbeitsfront
DVL Deutsche Versuchsanstalt für Luftfahrt
HGW Reichswerke AG für Erzbergbau und Hüttenwesen
»Hermann Göring«
LFA Luftfahrtforschungsanstalt »Hermann Göring«
OKH Oberkommando des Heeres
OKM Oberkommando der Kriegsmarine
RFR Reichsforschungsrat
RLM Reichsluftfahrtministerium
RMB (wahrscheinlich verkürzt RMBuM)
RMBuM Reichsminister für Bewaffnung und Munition
RMEuL Reichsminister für Ernährung und Landwirtschaft
RVM Reichsverkehrsminister
RWA Reichsamt für Wirtschaftausbau

Dr. Helmut Maier ist wissenschaftlicher Mitarbeiter an der Technischen Universität Braunschweig.

Risiken komplexer Rüstungstechnik (II)

Risiken komplexer Rüstungstechnik (II)

Das Beispiel C³I

von Jürgen Scheffran

Das in den achtziger Jahren in der NATO eingeführte Konzept des »Follow On Forces Attack« (FOFA) stellt außerordentliche Anforderungen an die Waffentechnologie. Durch eng gekoppelte Waffenkomponenten, Zeitdruck und Verwundbarkeiten entsteht eine extreme Komplexität, die das Gesamtsystem für Betreiber und Gegner zugleich undurchschaubar und riskant macht und zudem hohe Kosten verursacht.1 Auch wenn durch die Veränderungen in Europa die Geschäftsgrundlage für FOFA weitgehend entfallen ist, darf die Frage gestellt werden, worauf die NATO sich eingelassen hatte und welche der geplanten Programme weitergeführt bzw. in ein neues Sicherheitskonzept für Europa eingeführt werden sollen.

Das FOFA-Konzept und das C³I-System der NATO

Ein Kernpunkt des FOFA-Konzepts ist die Ausführung von tiefen Schlägen (Deep-Strikes) mit Raketen und Kampfflugzeugen in das Hinterland des Gegners, um nachrückende Kampfverbände frühzeitig ausschalten zu können. Diese Integration von Land- und Luftkriegführung, die dem Air-Land-Battle-Konzept der USA ihren Namen gab, stellt hohe Anforderungen an die Gewinnung, Weiterleitung und Verarbeitung der relevanten Informationen, was seit Ende der siebziger Jahre eine umfassende Umstrukturierung des C³I-Systems der NATO in Europa notwendig machte.2 Drei Modernisierungsprogramme sind besonders hervorzuheben:

  1. Das Automated Command, Control and Information System (ACCIS) im Alliierten Kommandobereich Europa (ACE) soll die C³ Operationen auf allen Befehlsebenen automatisieren.
  2. Das NATO Integrated Communications System (NICS) soll die Verbindung zwischen den NATO Hauptquartieren und den wichtigsten C³ Einrichtungen herstellen.
  3. Das Air Command and Control System (ACCS) soll ein umfassendes C² System für die alliierten Streitkräfte in Europa bereitstellen und das festgestellte Defizit in der NATO-Luftverteidigung beseitigen.

ACCS ist (wie die beiden anderen Systeme auch) hochkomplex und soll zahlreiche nationale und NATO-weite Komponenten miteinander verbinden. Drei wesentliche Schwachpunkte und Risikofaktoren von ACCS sollen hier beleuchtet werden.3

  • Die zentralen Befehlsstellen und Kommunikationsverbindungen sind verwundbar gegenüber Angriffen und wenig redundant bei Ausfall einzelner Komponenten, was zur Überlastung des verbleibenden Systems führt. Besonders ungeschützt sind die großen und exponierten Radaranlagen. Die Verbindungen zwischen den Bodenleitzentralen sind anfällig gegenüber elektronischen und physikalischen Störmaßnahmen. Die dort beteiligten Operateure müssen wegen ihrer Bedeutung für den Gegner im Ernstfall bereits frühzeitig damit rechnen, ihre Kommunikationsmöglichkeit zu verlieren oder gar selbst Opfer eines Angriffs zu werden.
  • Auch ohne einen gegnerischen Angriff steht die Funktionsfähigkeit von ACCS in Frage, zum einen wegen der Schwierigkeit, eine große Zahl von Systemen mit unterschiedlichen (nationalen) Standards aufeinander abzustimmen, zum anderen wegen ihrer mangelnden technischen Zuverlässigkeit. Einige ACCS-Komponenten, wie das Elektronische Informations- und Führungssystem (EIFEL) der Bundes-Luftwaffe, erreichen nicht die geforderte Leistungsfähigkeit bzw. sind inkompatibel mit dem CCIS-Netzwerk. EIFEL „wurde in Übungen unter annähernden Kriegsbedingungen leicht überlastet, was zu langen Verzögerungen in der Übermittlung von Befehlen und dem Empfang von Information führte.“4 Selbst unter günstigsten Umständen fanden seine Operateure, daß es »unfreundlich« zu bedienen sei. Ein Nachfolgesystem ist daher in Entwicklung.
  • Besonders gravierend ist der Mangel eines wirksamen Freund-Feind-Erkennungssystems (IFF: Identification Friend or Foe), wie sich während des Aegis-Zwischenfalls gezeigt hat. Es gibt zwar verschiedene IFF-Methoden in der NATO, doch basieren diese meist auf kooperativen Verfahren, in denen Flugzeuge ihre Identität in kodierter Form auf Anfrage bestätigen. Das bereits in den fünfziger Jahren entwickelte MK XII-System kann leicht gestört bzw. getäuscht werden, und seine Trägerfrequenzen und Signaleigenschaften können sich mit denen des zivilen Flugverkehrs überlagern. Nichtkooperative IFF-Systeme zur Identifizierung von Flugkörpern aufgrund ihrer physikalischen Charakteristika (Radar, optische oder Infrarot-Sensoren) hängen stark von Umgebungsfaktoren, der Verfügbarkeit der Kommunikationsverbindungen und Fehlern der Operateure ab. Eine Studie des »General Accounting Office« (GAO) der USA stellte 1986 fest: „Die Streitkräfte der Vereinigten Staaten und der NATO können, bei Nacht oder bei schlechtem Wetter, Flugzeuge nicht jenseits der Sichtbarkeitsgrenze mit hoher Zuverlässigkeit identifizieren.“5 Daraus ergeben sich Risiken, entweder zu spät zu reagieren, mit der Gefahr der eigenen Vernichtung durch gegnerische Flugzeuge, oder auf Verdacht einen großen Teil »freundlicher« (insbesondere auch ziviler) Flugzeuge abzuschießen. In NATO-Übungen fielen gar bis zu 40% der eigenen Flugzeuge einem solchen »Brudermord« zum Opfer.6 Die Erfahrungen aus dem Aegis-Unglück legen die Vermutung nahe, daß Operateure im Zweifelsfalle dieser Möglichkeit den Vorzug geben.

Um diesen Defiziten zu begegnen, hat die NATO kostspielige Programme zur Ersetzung ihrer IFF-Systeme aufgelegt,7 die jedoch erhebliche Übergangsprobleme aufweisen, ohne die Brudermordrate entscheidend senken zu können.

Die technischen, organisatorischen und konzeptionellen Probleme haben dazu geführt, daß nach einer zehnjährigen Diskussionsphase ACCS nicht vor den frühen neunziger Jahren in Betrieb gehen soll (ganz abgesehen von den politischen Unsicherheiten). Die Kosten werden auf die enorme Summe von 25 Milliarden Dollar geschätzt.

Während die technische und politische Zukunft des gesamten C³I-Systems der NATO noch in den Sternen steht, haben sich zwei seiner wichtigsten Komponenten, beides luftgestützte Radarsysteme, zur Einsatzreife gemausert: das bereits anfang der achtziger Jahre eingeführte AWACS und das in der Endphase seiner Entwicklung befindliche JSTARS.

AWACS

Das luftgestützte Warn- und Kontrollsystem E-3 AWACS (Airborne Warning and Control System, kurz E-3A) ist ein großes phasengesteuertes Radar zur Entdeckung und Identifizierung von Luftzielen, das von einer umgebauten Boeing 707 getragen wird (Stückpreis 200 Millionen Dollar).8 AWACS ist seit 1981 Bestandteil der aktiven Luftverteidigung (Defensive Counter Air) und soll wertvolle Ziele der NATO rechtzeitig vor einem Überraschungsangriff warnen. In einer Höhe von 9 km wird eine sichtlinienbedingte Reichweite gegen tieffliegende Flugkörper von 400 km erreicht, was gegenüber Bodenradars eine Verzehnfachung der Reichweite ermöglicht. Neben dieser Überwachungsfunktion, die AWACS den englischen Beinamen Sentry (Schildwache) gegeben hat, soll AWACS auch in der Lage sein, die Abwehrmission zu leiten. Die erforderliche Kommunikation erfolgt über geschützte Sprech- und Datenverbindungen zu den Kontroll- und Einsatzzentralen (Command Reporting Centers, CRCs) sowie zu Kampfflugzeugen in der Luft und Flugabwehrraketen am Boden.

Jedes der 18 E-3A-Flugzeuge hat, neben der außen sichtbaren Radarantenne, eine IFF-Antenne, einen IBM-Computer (Software mit 3.75 Millionen Befehlen!) sowie neun Mehrzweck-Konsolen für die neun Radaroperateure, von denen sechs auf den Überwachungsmodus und drei auf den Kontrollmodus spezialisiert sind (insgesamt gibt es 30 solcher Teams). Auf den Bildschirmen können Angaben über Typ, Geschwindigkeit, Flugrichtung, Aufgabe (ob feindlich) und Höhe der Zielflugkörper auf Hintergrundkarten dargestellt werden. Die zentrale Einsatzbasis liegt in Geilenkirchen, weitere vorgeschobene Basen befinden sich in Norwegen, Italien, Griechenland und der Türkei.

Grenzen und Risiken der AWACS-Einsatzfähigkeit sind nur zu einem geringen Teil technisch bedingt, da aufgrund bisheriger Erfahrungen von einer hohen Zuverlässigkeit (bis zu 95% Verfügbarkeit) ausgegangen werden kann. Wichtiger sind operationelle und organisatorische Grenzen, die (neben den oben angesprochenen Problemen der Freund-Feind-Erkennung) durch die Verwundbarkeit der geringen Zahl von Systemen und die individuellen Fähigkeiten der Operateure bedingt sind.

1. Verwundbarkeit und Krisenstabilität

Wegen ihrer zentralen Bedeutung in der Luftabwehr, sind die E-3A-Flugzeuge wertvolle Ziele für einen gegnerischen Angriff, zumal bei Ausfall einzelner Flugzeuge die Einsatzfähigkeit erheblich eingeschränkt wäre (geringe Redundanz). Durch die Aussendung der Radarstrahlung wird AWACS zu einem weithin sichtbaren Ziel und ist verwundbar durch physikalische (zielsuchende Raketen) und elektronische (Störung, Täuschung, Elektromagnetischer Puls) Gegenmaßnahmen, die nur in begrenztem Maße durch Gegen-Gegenmaßnahmen (Strahlbündelung, Härtung) abgeschwächt werden können. Da die großen Maschinen nur wenig manövrierfähig sind und praktisch keine Fähigkeit zur Selbstverteidigung haben, sind sie gegenüber gegnerischen Kampfflugzeugen und Boden-Luft-Raketen auf den Schutz durch die eigene Luftabwehr angewiesen, was deren Kapazitäten bindet: „Die NATO stünde vor dem Problem, daß entweder substantielle E-3A-Fähigkeiten und eine beträchtliche Zahl von Kampfflugzeugen zum Schutz der Frühwarnflotte bereitgestellt werden müßten (was ihr »Force-Multiplier«-Potential ungünstig beeinflussen würde) oder daß die E-3A ziemlich verwundbar wäre.9Um die eigene Überlebensfähigkeit zu erhöhen, müßten die AWACS-Flugzeuge in größerem Abstand (etwa 150 km) von der jeweiligen Front fliegen, was ihre Wirksamkeit ebenfalls erheblich einschränken würde.

Noch verwundbarer als die beweglichen Flugzeuge sind die wenigen ortsfesten Basen und Einsatzzentralen, ohne die AWACS nur sehr eingeschränkt operieren kann. Bei einer Zerstörung der Reparatur- und Wartungseinrichtungen, der Start- und Landebahnen oder gar der am Boden befindlichen Flugzeuge und Bedienungsmannschaften wäre ein Ersatz der in der Luft befindlichen Flugzeuge nicht mehr möglich.

Die hohe Effektivität und Verwundbarkeit hat negative Auswirkungen auf die Krisenstabilität, da AWACS-Flugzeuge, die in Friedenszeiten meist am Boden sind, in einer Krise starten müßten, um Einsatzbereitschaft zu demonstrieren, wichtige Informationen über Absichten des Gegners zu gewinnen und um bei einem möglichen Überraschungsangriff nicht als »lahme Enten« am Boden festzusitzen. Diese Aktivitäten können jedoch von der Gegenseite als Provokation, zusätzliche Bedrohung oder gar als Vorbereitung eines Überraschungsangriffs wahrgenommen werden, was zur Eskalation beiträgt (defense-provocation dilemma).

2. Menschliche und organisatorische Grenzen

Die E-3A-Bedienungsmannschaft ist in einer tatsächlichen Krisen- oder Kriegssituation einer hohen Belastung ausgesetzt. Die Anforderung, bis zu 400 Ziele identifizieren zu müssen (was der technisch vorgegebenen maximalen Datenverarbeitungskapazität entspricht), ist von den neun Operateuren praktisch nicht zu bewältigen. Bei einer verfügbaren Zeit von ein bis zwei Minuten für die Identifizierung können selbst mit einer hohen technischen IFF-Rate von 90% nicht alle verbleibenden Flugkörper von den Operateuren identifiziert werden. Noch stärker machen sich die menschlichen Leistungsgrenzen im Waffenkontrollmodus bemerkbar, da hier die Operateure die eigenen Kampfflugzeuge zum Ziel dirigieren müssen und diesen Vorgang während der Flugdauer des Angreifers (typischerweise 15 Minuten) nur wenige Male ausführen können.10 In wenigen Minuten müßte jeder Operateur mehrfach Entscheidungen über Leben und Tod treffen.

Stellt dies bereits für psychisch und physisch optimal präparierte Menschen eine außerordentliche Anstrengung dar, so gilt dies in noch stärkerem Maße, wenn Streß und Bedrohungswahrnehmung, Überreaktionen und unüberlegte Verhaltensmuster eine wohldurchdachte Reaktion vereiteln (siehe Aegis). Verschiedene Streßfaktoren wurden für AWACS genannt:11

  • die Angst, einem Angriff des Gegners zum Opfer zu fallen, weil man für diesen ein bedeutendes Ziel darstellt;
  • die Unsicherheit, sich bei der Lagebeurteilung ausschließlich auf Radardaten verlassen zu müssen, ohne visuellen Kontakt zur Umwelt;
  • die Ermüdung während eines 10-stündigen konzentrierten Einsatzes;
  • Blackout als Folge einer Informationsüberflutung und kurzer Reaktionszeiten;
  • Sprachprobleme aufgrund der multinationalen Zusammensetzung der Mannschaft.

Abgesehen von Sprachproblemen waren diese Faktoren auch bei dem Aegis/Vincennes-Unglück zu beobachten: „es wird klar, daß dieselbe Art des Zeitdrucks wie im Falle der USS Vincennes (7 Minuten zwischen erster Entdeckung und Raketenstart) auch bei der E-3A auftreten könnte. Ebenso würde Streß auftreten.“ Folglich ist es während einer Krise durchaus möglich, „daß Operateure an Bord der E-3A irrtümlich annehmen, ein Angriff auf ihr Flugzeug sei im Gange, und daher auf eine Abfangmission drängen, wie es im Falle der USS Vincennes geschehen ist.“12 Im Unterschied zur Vincennes verfügt AWACS nicht direkt über die Waffen, ein angegebenes Ziel zu zerstören, sondern ist auf weitere ausführende Organe (Kampfflugzeuge, Boden-Luft-Raketen) angewiesen.

Obwohl die Bodenstationen das Recht zum Einsatzbefehl für sich beanspruchen, wäre ein Szenario vorstellbar, in dem eine AWACS-Mannschaft eine akute Bedrohung feststellt und unter Zeitdruck unmittelbar den Startbefehl an eine Patriot-Batterie gibt (wie im Falle der Vincennes könnte dies sogar mit Zustimmung des regionalen Kommandeurs geschehen). Somit kann ein durch AWACS ausgelöster Unfall (Abschuß eines Passagierflugzeugs) nicht ausgeschlossen werden, der in einer kritischen Situation zum Auslöser (Trigger) einer militärischen Eskalation werden könnte.

JSTARS

Viele der für AWACS getroffenen Aussagen gelten in ähnlicher Weise auch für das Joint Surveillance and Target Attack Radar System (JSTARS, oft auch Joint STARS), das als »AWACS für den Kampf gegen Bodenziele“ gepriesen wurde.13 Bei JSTARS handelt es sich ebenfalls um ein phasengesteuertes Radar, das von einer umgebauten Boeing 707 (auch E-8A genannt) getragen wird und im Rahmen des FOFA-Konzepts Bodenziele im Hinterland des Gegners entdecken, verfolgen und bekämpfen soll (besonders Panzer und Truppenverbände). Das Radarsystem soll in drei Einsatzmodi operieren: zur Beobachtung bewegter Ziele (Moving Target Indicator, MTI), zur Ortung feststehender Ziele (Synthetic Aperture Radar, SAR) und im Waffenlenkmodus. Um Beobachtungs- und Zieldaten in Realzeit an Bodenstationen, Flugzeuge und Bodenraketen zu übermitteln, gibt es drei Kommunikationskanäle. Die enormen Datenströme werden von parallel arbeitenden Prozessoren bewältigt, die 625 Millionen Instruktionen pro Sekunde (MIPS) ausführen können (analog zu einem Cray 1 Computer). Die auf Farbmonitoren dargestellten Informationen werden von 10 Bordoperateuren ausgewertet (4 für Überwachung, 6 für Waffeneinsatz). Weitere technische Details sind an anderer Stelle beschrieben worden.14

Von JSTARS werden wahre Wunderdinge erhofft, die weit über die Leistung bisheriger Systeme hinausgehen: es soll eine größere Reichweite haben und eine größere Fläche überdecken, feste und bewegte Ziele genau erfassen und verfolgen, Kettenfahrzeuge und Radfahrzeuge unterscheiden, die Daten in Echtzeit übermitteln, sowie Deep-Strikes unterschiedlicher Offensivwaffen koordinieren. Allerdings ist JSTARS noch in der Entwicklungs- und Testphase und endgültige Entscheidungen über Beschaffung und Stationierung wurden nicht getroffen. Verschiedene Probleme haben zu Zeitverzögerungen und Kostensteigerungen geführt.15 Besonders die folgenden kritischen Punkte sollen erwähnt werden.

So ergeben sich bei JSTARS vergleichbare Probleme der Verwundbarkeit und Kriseninstabilität wie bei AWACS. Der FOFA-Bericht des »Office of Technology Assessment« von 1987 weist auf die im US-Kongreß ausgesprochene Befürchtung hin, „daß das als JSTARS-Plattform vorgeschlagene E-8A-Flugzeug nicht ausreichend überlebensfähig sei, wenn es wie ursprünglich vorgesehen nahe der Front operiere. Käme es dagegen in größerem Abstand von der Front zum Einsatz, wäre die überdeckte Fläche nicht ausreichend, um seine Kosten zu rechtfertigen.“16 Ein ausreichender Schutz durch die NATO-Luftabwehr sei nur in genügender Grenzentfernung zu gewährleisten. Zudem ist JSTARS anfälliger gegen elektronische Störmaßnahmen als AWACS, was durch offensive Maßnahmen zur Erfassung und Zerstörung von Radaranlagen und Störsendern kompensiert werden soll.

Durch die Verwundbarkeit und physikalisch-technische Grenzen sind JSTARS Einsatzgrenzen gesetzt. So ist JSTARS nicht in der Lage, weiter als 130 km jenseits der Grenze zu sehen, wenn es in einem Sicherheitsabstand von 150 km westlich der Grenze fliegt. Wegen der Erdkrümmung sind in einem Abstand von mehr als 100 km bereits bis zu 40% aller Ziele verdeckt.17 Trotz ausgefeilter Radartechnik und höchstem Datenfluß ist JSTARS kaum in der Lage, von einem Ziel mehr als einen Fleck zu sehen. Ob es sich um einen Militärlastwagen oder einen Bus handelt, ist mit JSTARS aus der vorgesehenen Sicherheits-Entfernung nicht auszumachen, allenfalls beim direkten Überflug.

Alternative Systeme können je nach Funktion erheblich kosteneffektiver sein, z.B. ferngelenkte Aufklärungs-Flugkörper (Remotely Piloted Vehicle, RPV) wie Phoenix oder vorprogrammierte Zieldrohnen vom Typ CL-289. Beide sind in der Lage, bis zu einer Tiefe von 50 km Aufklärung zu betreiben (was für die Verifikation von Bedeutung ist), CL-289 sogar darüber hinaus 70 – 130 km, wenn auch mit sinkender Genauigkeit. Bei der Zielerfassung können RPVs ebenfalls bis 50 km wesentliche Aufgaben erfüllen, JSTARS bis 80 km (Drohnen sind für solche Aufgaben weniger geeignet). Allein bei der komplexeren und zeitkritischeren Zielzuweisung können die JSTARS-Fähigkeiten nicht ohne weiteres durch die genannten Systeme ersetzt werden (auf diese Funktion könnte wohl am ehesten verzichtet werden).

In einer Krise hätte der Einsatz von JSTARS vorwiegend destabilierende Konsequenzen, da der Gegner einen Angriff auf seine wichtigsten Bodenziele fürchten müßte und versucht wäre, das verwundbare und wichtige JSTARS seinerseits anzugreifen. Da JSTARS nicht Bestandteil der Luftverteidigung ist, sind versehentliche Flugzeugabschüsse weitgehend auszuschließen, doch könnte JSTARS Deep-Strikes von Kampfflugzeugen und taktischen Raketen auf die gegnerische Luftabwehr am Boden dirigieren, um sich vor der davon ausgehenden bzw. wahrgenommenen Bedrohung zu schützen. Dadurch wird JSTARS in einer Krise zu einer potentiellen Gefahr für praktisch alle, auch zivile Bodenziele.

Besondere Komplikationen könnten sich aus der Wechselbeziehung von AWACS und JSTARS ergeben, die gegenseitig aufeinander angewiesen sind: AWACS ist für den Schutz beider Systeme vor Angriffen aus der Luft verantwortlich, JSTARS dagegen für die Abwehr von Angriffen vom Boden aus. Für den Gegner sind die Systeme von außen nur schwer zu unterscheiden, so daß ein Angriff auch das »falsche« System treffen könnte. Positive und negative Eigenschaften beider Systeme könnten sich in einer Krise synergistisch verstärken. Dadurch wird die Aufgabe für die JSTARS-Operateure, die wie bei Aegis und AWACS auch einer großen Belastung ausgesetzt sind, nicht gerade übersichtlicher. Da das JSTARS-System ohnehin entlang der technischen und menschlichen Leistungsgrenzen operiert, könnten sich die unvermeidbaren Risiken komplexer Systeme auch hier bemerkbar machen.

Nachtrag

Dieser Beitrag wurde vor dem Golfkrieg geschrieben und unverändert übernommen. Unter dem Eindruck des ungewöhnlich intensiven und brutalen Krieges hätte vieles noch geschrieben werden können, doch werden die obigen Aussagen nur unwesentlich durch das Erlebte beeinflußt. Tatsächlich waren in diesem Krieg die Risiken komplexer Rüstungstechnik erfahrbar geworden, weniger in dem hier beschriebenen mehr technischen Sinne als vielmehr im militärstrategischen Sinne. Ohne Zweifel hat Rüstungstechnik nicht immer die ihr zugewiesene Funktion erfüllt, wie sich z.B. an dem ungeheuren Materialverschleiß von mehr als 100.000 Bombenflügen ersehen läßt und der geringen Effektivität bei der Schadensfeststellung oder der Jagd auf die Scuds. Andererseits hat die Waffentechnik gegenüber dem total unterlegenen Irak unerwartet »gut« funktioniert, besonders der als entscheidend angesehene Bereich der elektronischen Kriegführung und C³I-Systeme. Selbst die kühnsten Vorstellungen der Rüstungsenthusiasten wurden übertroffen.

Dieser scheinbare Widerspruch bestätigt auf diffizile Weise die Thesen dieses Beitrags, der auf eine Reduzierung der rüstungstechnischen Komplexität drängt. Moderne Rüstungstechnik ist für die Bewältigung höchster Anforderungen konzipiert und muß demnach eine hohe Effektivität aufweisen. Erkauft wird dies durch eine Abhängigkeit von den jeweiligen technischen Spezifika und Instabilitäten (Sachzwängen), damit die erwünschte Effektivität erreicht wird. In Kenntnis der damit verbundenen Unsicherheiten und Schwächen sind die günstigsten Voraussetzungen im Falle eines eigenen Angriffs gegeben, möglichst gegen einen unterlegenen Gegner, der nur wenig zur Störung des Systems beitragen kann. In diesem Falle, der mit dem Irak gegeben war, kann das Vertrauen auf die eigene, waffentechnisch bedingte Überlegenheit die Bereitschaft zum Krieg erhöhen und zur Präemption verleiten, um die eigenen Waffen optimal einsetzen zu können. Dieser Effekt eines wahrscheinlicher gewordenen Krieges kann den Effekt einer Schadensbegrenzung wieder zunichte machen und zur Destabilisierung beitragen.

In einem derartigen Krieg einer Supermacht gegenüber einem isolierten Land der Dritten Welt ist der Ernstfall sogar der ideale Test für neue Waffen, deren Erprobung unter annähernd realistischen Bedingungen ansonsten kaum noch möglich oder zu teuer ist, besonders wenn der menschliche Faktor ins Spiel kommt. Tatsächlich hätte der Golfkrieg erfunden werden müssen, um all die Waffensysteme und Strategiekonzepte zum Einsatz zu bringen, die über 10 Jahre hinweg entwickelt wurden und unmittelbar vor diesem Krieg einsatzfähig wurden. Hierzu gehört das Air-Land-Battle Konzept, von dem häufig abgestritten wurde, daß es dies überhaupt gibt, ebenso wie Stealth-Bomber, Nachtsichtgeräte, lenkbare Flugkörper und Marschflugkörper, aber auch JSTARS, von dem die ersten Prototypen »erfolgreich« eingesetzt wurden (entsprechendes wurde von AWACS gemeldet). Ganz anders hätte die Situation ausgesehen, wären die Waffen gegen den Gegner zum Einsatz gekommen gegen den sie eigentlich entwickelt wurden: die Sowjetunion. Eine langfristige Gefahr liegt darin, daß sich der Eindruck festsetzt, mit elektronischen Waffen liesse sich auch der Schaden in einem Atomkrieg begrenzen. Der scheinbar grandiose Erfolg der Patriot und die daraufhin erneuerte SDI-Diskussion lassen hier nichts Gutes ahnen.

Literatur

Die Literaturliste wurde bereits im ersten Teil veröffentlicht. Verwiesen sei hier auf zwei neuere Veröffentlichungen:

Eurich, C.; Tödliche Signale: Die kriegerische Geschichte der Informationstechnik, Luchterhand, 1991

Scheffran, J.; NATO Command and Control Between High-Tech Warfare and Disarmament, Frankfurt: HSFK-Report, 1991

Anmerkungen

1) Eine zusammenhängende Darstellung des FOFA-Konzepts, der geplanten Waffen und möglicher Kosten und Risiken findet sich etwa bei OTA (1987) und Nikutta (1987). Zurück

2) Zur Übersicht über diese Struktur sei verwiesen auf Scheffran (1991). Zurück

3) Stares (1990). Zurück

4)Stares (1990), S. 5-79. Zurück

5) U.S. General Accounting Office, Improved Aircraft Identification Capabilities: A Critical Need, GAO/NSIAD-86-181, August 1986, S. 3. Zitiert nach Stares (1990), S. 5-80. Zurück

6)Grin (1990), S. 153. Zurück

7)Das NATO Identification System (NIS) und das Multifunction Information and Distribution System (MIDS), das als NATO-Version des Joint Tactical Information and Distribution System (JTIDS) der USA fungiert. Zurück

8)Eine ausführliche Beschreibung von E-3A wird von Grin (1990) gegeben. Zurück

9) Grin (1990), S. 139. Zurück

10) Grin (1990), S. 148, schätzt, daß die gesamte E-3A-Mannschaft, je nach Lage der Dinge, gegen die vorgesehenen 400 Ziele lediglich zwischen 9 und 54 Abwehrvorgänge durchführen kann. Zurück

11) Grin (1990), S. 151. Zurück

12) Grin (1990), S. 151. Das genannte Beispiel bezog sich auf eine Ost-West-Krise, könnte aber auch überall dort auftreten, wo AWACS eingesetzt wird, etwa in der Golfkrise. Zurück

13) Wegen dieser Analogie soll auf eine ausführliche Darstellung hier verzichtet werden. Zurück

14) Ende 1988 waren 22 Flugzeuge geplant für insgesamt 6.6. Milliarden Dollar, was einen relativ zu AWACS höheren Stückpreis von 300 Millionen Dollar ergibt. Für mehr als hundert Bodenstationen waren mehr als eine Milliarde Dollar eingeplant. Zurück

15) Grin (1990), C³I (1988). Zurück

16) OTA (1987), S. 144. Zurück

17) Grin (1990), S. 191. Zurück

Dr. Jürgen Scheffran ist Physiker an der TH Darmstadt.

Risiken komplexer Rüstungstechnik (I)

Risiken komplexer Rüstungstechnik (I)

Das Beispiel C³I

von Jürgen Scheffran

Die sicherheitspolitische Situation zeichnet sich durch eine wachsende Komplexität aus, die große Chancen für umfassende Abrüstung und eine dauerhafte Friedensordnung bietet, aber auch potentiell gefährdende Elemente enthält. Der Trend zur Komplexität ist zum einen zu beobachten auf der politischen und wirtschaftlichen Ebene, wo sich durch den Ost-West-Konflikt geprägte bipolare Strukturen auflösen und durch globale Sicherheitskonzepte ersetzt werden. Das Wettrüsten erhält neue Dimensionen durch eine wachsende Zahl von Schwellenländern, die in den Besitz von nuklearen oder chemischen Waffen sowie langreichweitigen Trägersystemen gelangen. Im militärstrategischen und rüstungstechnischen Bereich führt die Computer-Revolution auch weiterhin zur Entwicklung qualitativ neuer Waffensysteme, die militärische Optionen mit destabilisierenden Konsequenzen eröffnen. Die Modellierung und Bewertung der strategischen Situation ist erschwert durch eine Vielfalt von Technologien, Optionen, Bedingungen und Unsicherheiten.

Die neue Generation bedarfsgerechter Mensch-Maschine-Schnittstellen für Anwendungen in zukunftsorientierten Führungs- und Waffeneinsatzsystemen für den mobilen Einsatz im schwierigsten Umfeld für alle Teilstreitkräfte.

Verschiedene spektakuläre Unfälle der letzten Jahre (Bhopal, Challenger, Tschernobyl) haben das Augenmerk darauf gelenkt, daß technische Systeme nicht vollständig sicher sind und ein »Restrisiko« in sich bergen, das unter Umständen sehr hoch sein kann. Da nicht alle Eventualitäten bei komplexen Systemen vorherbestimmt werden können, genügt oft ein geringfügiges Ereignis, um eine katastrophale Ereigniskette in Gang zu setzen (Perrow 1987).

Während in anderen Bereichen (etwa im Umweltschutz, der Medizin, der Chemie, der Kernenergie) Risikoanalysen bereits eine Rolle spielen, ist die Rüstungstechnik in der Risikodiskussion meist ausgespart worden, obwohl nachweislich ein enger Zusammenhang zwischen ziviler und militärischer Technikentwicklung besteht.1 Selbst die höchsten Risiken und Kosten der Rüstung konnten noch mit dem Argument gerechtfertigt werden, daß diese nur eine untergeordnete Rolle spielten gegenüber dem sicherheitspolitischen Risiko, schutzlos einem feindlichen Angriff ausgesetzt zu sein.

Mit dem Verlust des (sowjetischen) Feindbildes gewinnt jedoch die von der Rüstungsmaschinerie ausgehende Bedrohung an Bedeutung. Zahlreiche Unfälle im militärischen Bereich (z.B. Abschuß einer koreanischen Verkehrsmaschine durch die Sowjetunion, Pershing-II-Unfälle, Brand eines sowjetischen U-Boots vor der amerikanischen Küste, Abschuß einer iranischen Verkehrsmaschine durch die USA, Abstürze von Kampfflugzeugen) belegen, daß hiervon nicht unerhebliche Risiken bereits in Friedenszeiten ausgehen können. Die Risiken werden multipliziert in einer angespannten Situation wie der Golfkrise, in der angesichts hochgerüsteter Gegner die Gefahr besteht, daß durch menschliches oder technisches »Versagen« der Zündfunke zur Eskalation der Gewalt ausgelöst wird.

In der sicherheitspolitischen Diskussion wurde der Risikoproblematik rüstungstechnischer Systeme vereinzelt Aufmerksamkeit geschenkt, so bei der Diskussion um die unbeabsichtigte Auslösung eines Atomkrieges (Blair 1990), in der SDI-Debatte (Parnas 1985, Rauschenbach 1987, Nietzsch 1987, OTA 1988), bei der Tiefflugproblematik (Mohr 1989) und beim überstürzten Abzug der chemischen Waffen aus der Bundesrepublik.2 Dabei wurden allgemeine Probleme komplexer Rüstungstechnologie erkennbar, die im folgenden am Beispiel der militärischen Informations-, Kommunikations- und Führungssysteme (C³I: command, control, communications, and intelligence) diskutiert werden sollen.

C³I-Systeme können „als Hirn und Nervensystem der militärischen Streitmacht angesehen werden, die seine Augen und Ohren (d.h. seine Sensoren) mit seinen Muskeln (d.h. seinen Waffen) verbinden.“ (UCS 1987).3 Wegen ihrer wichtigen, alle militärischen Kräfte koordinierenden, Funktion werden C³I-Systeme oft als »Force-Multiplier« bezeichnet. Andererseits können C³I-Systeme aufgrund ihrer inhärenten Komplexität, Fehleranfälligkeit und Verwundbarkeit zugleich als »Achilles-Ferse« des militärischen Apparats angesehen werden4, die den Unterschied zwischen »Sieg oder Niederlage« ausmachen kann: „In vielen Fällen kann man zeigen, daß ein verbessertes C³-System die Effektivität der Streitkräfte beträchtlich steigern kann. Unglücklicherweise gibt es viele Beispiele, in denen das C³-System die Effektivität der Streitkräfte auch erheblich verringern kann.“5

Normale Katastrophen

Eine Konsequenz der zunehmenden Abhängigkeit von großtechnischen Systemen (Atomenergie, Chemieindustrie, Luft- und Raumfahrt) ist die Möglichkeit der Auslösung von technischen Katastrophen in einer Größenordnung, die bislang Naturkatastrophen oder Kriegen vorbehalten war. Während die herkömmliche Risikoforschung und Sicherheitswissenschaft um die Vermessung der damit verbundenen Risiken und Schadensbegrenzung bemüht war,6 prangerte der Soziologe Charles Perrow die „unvermeidbaren Risiken der Großtechnik“ an, denen nicht einfach mit mehr Sicherheitstechnik begegnet werden könne. Aus einer Vielzahl von Unfallanalysen zog Perrow folgende Schlüsse:

  1. Die Ursachen von Katastrophenereignissen in bestimmten Hochrisikosystemen liegen nach Perrow nicht im Versagen einzelner Systemkomponenten, sondern in der spezifischen Struktur dieser Systeme. „Je komplexer das System und die Interaktionen seiner Bestandteile, desto häufiger kann es zu unvorhergesehenen Störungen kommen, können die Signale, die den Zustand des gestörten Systems anzeigen, mehrdeutig und mithin mißdeutbar sein, können daher Reaktionen der Operateure oder automatischer Steuerungen destabilisierend statt stabilisierend wirken. Je starrer die Bestandteile des Systems (zeitlich, räumlich, funktionell) gekoppelt sind, desto größer die Möglichkeit, daß lokale Störungen weitere Systemteile in Mitleidenschaft ziehen“. 7 Die im Prinzip unvermeidlichen Störungen in Teilsystemen lassen sich auch bei ausgefeilter Sicherheitstechnik nicht mehr beschränken, sondern legen das Gesamtsystem lahm, so daß es zu einem Systemunfall kommt. Hat das System ein hohes Zerstörungspotential, dann ist die Katastrophe »normal«.
  2. Perrow identifiziert einige typische Verhaltensweisen bei Systemunfällen. 8 Da Fehler meist verborgen und getarnt auftreten, sind Operateure oft unfähig zu begreifen, was eine Störung ausgelöst hat und versuchen, den Betrieb unter allen Umständen aufrechtzuerhalten. Während sie den Anzeigeinstrumenten mißtrauen, haben sie ein übergroßes Vertrauen in konstruktive Sicherheitsvorkehrungen und Redundanzen (reibungsloser Betrieb). Verharmlosend wird die kleinstmögliche statt der größtmöglichen Ursache angenommen, und mehrdeutige Informationen bestätigen die anfängliche Hypothese. Hinzu kommt eine enorme Zeitknappheit für Entscheidungen und die Unmöglichkeit, den Betriebsablauf umzukehren und dadurch Fehler zu korrigieren. Bei nachträglichen Störfallanalysen werden spezifische Detailprobleme in ihrer Bedeutung meist überschätzt (Mikroanalyse), die Gesamtzusammenhänge geraten aus dem Blick (Makroanalyse).
  3. Perrow unterscheidet drei Kategorien von Risikosystemen: 9

    1. Auf hochkomplexe und eng gekoppelte Systeme, die prinzipiell nicht beherrschbar sind, muß verzichtet werden, da ihre unvermeidlichen Risiken jeden sinnvollen Nutzen übersteigen (Kernwaffen und Atomkraftwerke).
    2. Systeme, auf die wir entweder vermutlich nicht verzichten können, die jedoch bei einigem Aufwand sicherer gemacht werden könnten (ein Teil der Frachtschiffahrt), oder deren Nutzen so beträchtlich ist, daß gewisse Risiken in Kauf genommen werden sollten, wenn auch weniger als bisher (Genforschung und -technologie).
    3. Systeme, die bis zu einem gewissen Grad selbstkorrigierend sind und sich ohne größeren Aufwand noch weiter verbessern ließen (großchemische Anlagen, Flugzeuge und Flugsicherung sowie z.B. Bergwerke, Wärmekraftwerke, Autobahnen und Kraftfahrzeuge)
  4. Die Herausarbeitung eigener Kriterien zur Beurteilung von Risikosystemen verbindet Perrow mit einer Kritik an der herrschenden Risikoforschung, der er Technokratie, Expertentum und pragmatischen Glauben an die Beherrschbarkeit der Technik unterstellt, während technische Katastrophen stets durch das „kaum vorhersehbare Zusammentreffen des Versagens mehrerer Systemteile“ entschuldigt würden. Der Risikobegriff werde auf quantifizierbare Größen wie Geld, Todes- und Verletzungszahlen verengt, ohne kulturelle und soziale Kriterien einzubeziehen. Er wirft den Risikoexperten vor, daß „ihre Funktion nicht nur darin besteht, die Lenker dieser Systeme über deren Risiken und Nutzen zu informieren und zu beraten, sondern auch darin, bei Inkaufnahme der Risiken diese zu rechtfertigen und alle diejenigen zu beschwichtigen, denen die Risiken zugemutet werden.“ 10 Häufig werde zwar der Unterschied zwischen freiwillig eingegangenen Risiken und unfreiwilligen Risiken gesehen, nicht aber der zwischen der Zumutung eines vermeidbaren Risikos durch gewinnorientierte Firmen und Hinnahme eines Risikos beim Privatvergnügen.

Obwohl der Schwerpunkt von Perrows Analyse im zivilen Bereich liegt, untersucht er auch einige Beispiele aus dem Bereich der Militärtechnologie, besonders aufgetretene Fehlalarme im Frühwarnsystem der USA. Da es im strategischen Bereich bereits umfangreiche Darstellungen gibt, sollen im folgenden Fallbeispiele aus dem Bereich der konventionellen Kriegsführung diskutiert werden: das Vincennes/Aegis-Unglück im Persischen Golf sowie das C³I-System der NATO in Europa, mit Schwerpunkt auf den Luftradarsystemen AWACS und JSTARS, die in letzter Zeit als Mittel zur Verifikation und Krisenkontrolle in Europa oder im Nahen und Mittleren Osten vorgeschlagen wurden.11

Aegis/Vincennes: Ein Irrtum mit System

Ein Beispiel für die Unberechenbarkeit menschlicher Reaktionen in komplexen militärischen Hochrisikosystemen ist der »irrtümliche« Abschuß einer zivilen iranischen Verkehrsmaschine durch den US-Kreuzer Vincennes im Persischen Golf am 3. Juli 1988. Die Vincennes ist mit dem 1,2 Milliarden Dollar teuren Luftabwehrsystem Aegis ausgestattet, das mithilfe seines phasengesteuerten Radars hunderte von fliegenden Objekten gleichzeitig in einem Gebiet von der zweieinhalbfachen Größe der Bundesrepublik überwachen und Maßnahmen zur Abwehr von Flugkörpern durchführen kann. Vor dem Unglück wurde Aegis als „vielleicht technisch fortgeschrittenstes stationiertes System“ gepriesen12 und als Vorbild für SDI hingestellt.13 An jenem Unglückstag »versagte« das Aegis-System jedoch bereits bei dem Versuch, mit einem einzigen Flugzeug fertig zu werden; ein Irrtum, der 290 Menschen das Leben kostete. Einige der Hintergründe sollen hier beleuchtet werden.14

Wie sich nachträglich aus Bandaufzeichnungen nachweisen ließ, funktionierten die technischen Einrichtungen wie vorgesehen, so daß nicht direkt von einem technischen Versagen gesprochen werden kann. Nachdem der iranische Airbus mit der Flugnummer 655 um 10:17 Uhr mit 18 Minuten Verspätung gestartet war, zeigte das Aegis-Radar korrekt ein Flugzeug im Steigflug an, und das Freund-Feind-Erkennungssystem signalisierte einen nichtfeindlichen Modus. Dies war auch die Interpretation der sich in der Nähe aufhaltenden Fregatte USS Sides.

Demgegenüber stellten die Operateure der Vincennes genau das Gegenteil fest: sie entdeckten nach eigenen Aussagen eine feindliche Maschine im Sinkflug in Richtung auf ihr Schiff und identifizierten den Airbus als ein mögliches iranisches Kampfflugzeug vom Typ F-14. Warnungen auf zivilen und militärischen Frequenzen blieben ohne Rückmeldung. Der Befehlshaber der Vincennes, Captain Will Rogers, glaubte aufgrund der Informationen seiner untergeordneten Offiziere an eine wirkliche Bedrohung für sein Schiff und gab nach einer zweiminütigen Wartezeit um 10:24 den Befehl zum Start zweier SM-2 Abwehrraketen, die den Airbus im Abstand von 8 Seemeilen etwa 7 Minuten nach seinem Start trafen und zum Absturz brachten.

Die Fehlentscheidung ist nicht zu verstehen ohne die besonderen Umstände, unter denen sie getroffen wurde. Der Schiffsbesatzung war das Schicksal der USS Stark noch in Erinnerung, die etwa ein Jahr zuvor im Golf von einem irakischen Flugzeug versenkt worden war, weil es dieses nicht als feindlich identifiziert hatte.

Zudem war die Vincennes gleichzeitig in ein Gefecht mit iranischen Schnellbooten verstrickt und mußte rasche Ausweichmanöver durchführen, die eine beträchtliche Konfusion in der Einsatzzentrale auslösten. Die damit verbundene psychische Anspannung der Crew bewirkte eine Wahrnehmungsverzerrung, die externe Ereignisse als potentielle Bedrohungen interpretierte.

Als Folge der gesteigerten Bedrohungswahrnehmung und dem damit verbundenen Zeitdruck brannten bei den verantwortlichen Operateuren die Sicherungen durch. In seiner Entscheidung hing Kapitän Rogers ab von den Informationen des neuen und noch unerfahrenen Kommandanten für die Luftkriegsführung (Anti-Air Warfare Commander, AAWC). Dieser verließ sich jedoch in der kritischen Phase auf das Urteil des jüngeren Tactical Information Coordinator (TIC), der lautstark auf seine Interpretation der Situation aufmerksam machte. Statt dies, wie im Training eingeübt, durch sorgfältige Auswertung der verfügbaren Information nachzuprüfen, vertrauten die beteiligten Personen auf den ersten Eindruck und verschwendeten ihre Zeit mit erfolglosen Warnsignalen an das Flugzeug.

Aus der Darstellung wird bereits deutlich, daß das Unglück nicht durch einen einzigen technischen oder menschlichen Fehler verursacht wurde, sondern auf eine Verkettung mehrerer miteinander gekoppelter Faktoren zurückzuführen ist:

  • Die Erinnerung an den Verlust der USS Stark führte zu einer gegenteiligen Fehlreaktion. Während diese eine notwendige Handlung unterließ (Fehler vom Typ I), führte die Vincennes die entsprechende Handlung fälschlicherweise durch (Fehler vom Typ II).15
  • Da zur Effektivitätssteigerung die Vincennes zugleich als Sensor und Waffenträger agierte, waren Lagebeurteilung und Gefahrenabwehr in denselben Händen. Durch die räumliche Nähe und das gegenseitige Aufeinanderverlassen war die Einschätzung der Operateure sehr eng aneinander gekoppelt und somit fast identisch. Für den Kapitän, der von anderen Informationsquellen praktisch abgeschnitten war, gab es keine weitere Instanz, um die Lagebeurteilung nachzuprüfen. Seine Entscheidung war innerhalb des Systems »korrekt«.
  • Das Aegis-System enthält zahlreiche vorprogrammierte und eingeübte Verhaltensmuster, die auf die Optimierung der Reaktionszeit bei einem Angriff abzielen, weniger jedoch auf die Vermeidung von Unfällen. In einer Krise, verbunden mit Stress und Zeitdruck, tendiert die Bedienungsmannschaft dazu, die eingeübten Szenarien auszuführen, in denen unvorhergesehene Ereignisse keinen Platz haben.16 Da Menschen Teil der ablaufenden Maschinerie werden, nützt auch die Regel wenig, daß Menschen die letzte Entscheidung fällen sollen (Man-in-the-Loop).
  • Die Bedrohungswahrnehmungen der beiden kriegführenden Parteien waren über die allseits gerühmte Effizienz des Aegis-Systems gekoppelt: die Mannschaft der Vincennes kannte die von ihr ausgehende Bedrohung für den Iran, wodurch ein iranischer Angriff durchaus plausibel wirkte. Vielleicht vermutete sie in den widersprüchlichen Meldungen über das unbekannte Flugzeug sogar eine Hinterlist des Iran, der parallel zum Seegefecht versuchte, den Aegis-Abwehrriegel zu durchdringen, was wiederum nur durch unbeirrtes Festhalten an der »richtigen« ersten Einschätzung zu verhindern war.
  • Offensichtlich schenkten die Operateure dem eigenen »natürlichen« Instinkt und den daraus abgeleiteten plausiblen Bildern und einfachen Verhaltensmustern mehr Vertrauen als den »künstlichen« technischen Hilfsmitteln. Diese hatten von der Realität letztlich nicht mehr zu bieten als unvollständige Radardaten, aus denen sich nicht einmal der visuell direkt erkennbare Unterschied zwischen einem Airbus und einer erheblich kleineren F-14 ablesen ließ. Der Entscheidungsdruck durch die vermeintliche Bedrohung überforderte das Wahrnehmungsvermögen und die Reaktionsfähigkeit der Operateure, so daß ein vereinfachendes Bild der Wirklichkeit erzeugt wurde (Darstellungsfehler) und widersprüchliche Informationen nicht weiter integriert wurden (selbsterfüllende Prophezeiung).17
  • Der Fogarty-Untersuchungsbericht des Zwischenfalls formulierte den letzten kritischen Punkt so: „Der TIC scheint den Datenfluß unbewußt so verzerrt zu haben, daß er ein vorgefaßtes Szenario bestätigte“. 18 Die ausgesprochene Entschuldigung, das Versagen sei durch die besondere Streß-Situation der Mannschaft zu erklären, ist wenig überzeugend, da ein System wie Aegis ja gerade für Krisen und Kriege entwickelt wurde, in denen Verwirrung, Unsicherheit und Streß die Regel sind. Folgt man der Logik, müßten auch die von solchen Systemen ausgelösten Katastrophen »normal« sein.

Statt diese Problematik zu thematisieren, schlug der Fogarty-Bericht eine Anpassung der menschlichen Benutzer im Sinne einer Selektion vor: „Da es scheint, daß der durch das Gefecht bewirkte Streß auf das Personal einen signifikanten Einfluß auf dieses Ereignis hatte, wird dem CNO [Chief of Naval Operations] die Durchführung einer weiteren Studie über Stressfaktoren bei Personal in modernen Kampfschiffen mit hochentwickelten Führungs- und Kommunikationssystemen wie Aegis vorgeschlagen. Diese Studie sollte auch die Möglichkeit behandeln, ein psychologisches Profil für Personal einzuführen, das in dieser Umgebung funktionieren muß.“ 19

Der Problematik angemessener wäre der Vorschlag gewesen, das Aegis-System neu zu überdenken und gegebenenfalls den menschlichen Verhaltensweisen anzupassen, auch wenn damit hohe Kosten und Effektivitätseinbußen verbunden gewesen wären. Der beschriebene Unglücksfall belegt auf anschauliche Weise, daß ein komplexes System wie Vincennes/Aegis insgesamt versagen kann (Systemfehler), ohne daß ein individueller Fehler vorliegt. Vergleichbare Probleme können auch bei anderen Systemen im C³I-Bereich auftreten.

(Fortsetzung in Heft 1/91: Das FOFA-Konzept und das C³I-System der NATO; AWACS; JSTARS)

Literatur

B.G. Blair, Henry W. Kendall, Accidental Nuclear War, »Scientific American«, Vol. 263, No. 6, December 1990, S. 55-60
The C³I Handbook, Third Edition 1988, Palo Alto
J. Grin, Command and Control: Force Multiplier or Achilles' Heel?, »Defense Analysis«, Vol. 5, No. 1, 1989, S. 61-76
J. Grin, Military-Technological Choices and Political Implications. Command and Control in Established NATO Posture and a Non-Provocative Defence, Amsterdam: VU University Press, 1990
J. Horgan, Airbus-Abschuß durch die `Vincennes': eine Lehre für SDI?, »Spektrum der Wissenschaft«, Oktober 1988, S. 41-46.
A. Kuhlmann, Einführung in die Sicherheitswissenschaft, Köln: Verlag TÜV Rheinland, 1981
W. Mohr, Tiefflugübungen – programmiertes menschliches Versagen?, »Spektrum der Wissenschaft«, April 1989, S. 24-34
J. Nietzsch, Risikoproblematik moderner Waffensysteme – Modellfall SDI, »Informationsdienst Wissenschaft und Frieden«, 3/1987, S. 15-18
R. Nikutta, Artificial intelligence and the automated battlefield, in: A. Din (Hrsg.), Arms and Artificial Intelligence, Oxford University Press, 1987, S. 100-134
Office of Technology Assessment, New Technologies for NATO: Implementing Follow-On Forces Attack, OTA-ISC-309, Washington, D.C.: Government Printing Office, 1987
Office of Technology Assessment, SDI – Technology, Survivability and Software, Washington, D.C.: Government Printing Office, OTA-ISC-353, May 1988
D.L. Parnas, Software Aspects of Strategic Defense Systems, »American Scientist«, September/October 1985, pp. 432-440
C. Perrow, Normale Katastrophen: Die unvermeidbaren Risiken der Großtechnik, Campus, 1987
H.J. Rassow, Risiken der Kernenergie, Weinheim, 1988
B. Rauschenbach, Das `Sternenkriegs'-Programm und die Möglichkeiten des unbeabsichtigten Beginns eines Kernwaffenkonflikts, »Informationsdienst Wissenschaft und Frieden«, 1/87, S. 21-25
W.D. Rowe, An Anatomy of Risk, John Wiley, 1977, Reprint Edition 1988 by Krieger Publishing
G.I. Rochlin, Iran Air Flight 655 and the USS Vincennes – Complex, Large-Scale Military Systems and the Failure of Control, University of Berkeley: Institute of Governmental Studies, Energy and Resources Group, June 14, 1989
UCS, Command and Control of Strategic Forces, »Union of Concerned Scientists Briefing Paper«, Cambridge, MA, February 1987
H. van Trees, C³ Systems Research: A Decade of Progress, in: S.E. Johnson, A.H. Levis, Science of Command and Control, Part II, AFCEA International Press, 1989, S. 24–44
J. Winkelmann, Joint STARS für die Verifikation?, »Wehrtechnik«, Oktober 1990, S. 79-80

Anmerkungen

1) So spielten die Risiken der Militärtechnik auf dem 1. Weltkongreß der Sicherheitswissenschaft in Köln vom 24.-26. September 1990 keine Rolle. Zurück

2) Siehe die entsprechenden Erklärungen der Naturwissenschaftler-Initiative Verantwortung für den Frieden. Zurück

3) Häufig wird, je nachdem welche Funktionen gemeint sind, auch nur von C³ oder C² gesprochen. Zurück

4) Die darin ausgedrückte Ambivalenz von C³I wird von Grin (1989) angesprochen. Zurück

5) Mit dieser banal klingenden Aussage faßte Harry van Trees 1989 die Ergebnisse der zehnjährigen Versuche zusammen, eine übergreifende C³I-Theorie zu entwickeln. Siehe Van Trees (1989). Zurück

6) Siehe etwa Rowe (1977), Kuhlmann (1981), Rassow (1988) Zurück

7) Aus dem Vorwort Klaus Traubes zur deutschen Ausgabe (Perrow 1987, S. X). Zurück

8) Perrow 1987, S. 325 Zurück

9) Perrow 1987, S. 354 Zurück

10) Perrow 1987, S. 358 Zurück

11) Für JSTARS siehe Winkelmann (1990). Die Bedeutung mehrerer C³I-Komponenten, darunter JSTARS und AWACS, im Rahmen der europäischen Abrüstungsverhandlungen (Open Sky) wurde am 26. und 27. November 1990 auf einer von der NATO-unterstützten Tagung in Brüssel diskutiert. Zurück

12) OTA (1988), S. 243 Zurück

13) Siehe die Diskussion in Horgan 1988 Zurück

14) Die Darstellung stützt sich weitgehend auf Rochlin 1989. Details basieren auf dem »Fogarty-Bericht«, der den Zwischenfall untersuchte: Report of the Formal Investigation into the Circumstances Surrounding the Downing of Iran Air Flight 655 on 3 July 1988, Washington, D.C.: US Department of Defense, 28 July 1988. Zurück

15) Eine solche Unterscheidung ist in der Zuverlässigkeitstheorie üblich. Zurück

16) Rochlin (1989), S. 16. Zurück

17) Rochlin (1989) vergleicht dieses geistige Bild, das den Informationsfluß ordnet und Entscheidungen ermöglicht, mit einer »Blase« (engl. bubble). Der Verlust dieser Bewußtseinsblase in einer kritischen Situation kann zum völligen Verlust der Kontrolle führen. Zurück

18) Nach Rochlin (1989), S. 11 Zurück

19) Nach Rochlin (1989), S. 12 Zurück

Dr. Jürgen Scheffran ist Physiker an der TH Darmstadt und Mitarbeiter der Interdisziplinären Arbeitsgruppe Naturwissenschaft, Technik und Sicherheitspolitik (IANUS)

Universität Stuttgart an Forschung für Jäger 90 und SDI beteiligt

Universität Stuttgart an Forschung für Jäger 90 und SDI beteiligt

von Thomas Schaber

Seit geraumer Zeit sorgt die Universität Stuttgart für negative Schlagzeilen, da bekannt wurde, daß dort militärische Forschung für den Jäger 90 und durch SDI-Gelder finanzierte Grundlagenforschung betrieben wird. Diese Informationen führten Anfang Juni zu einem Eilantrag der SPD und der GRÜNEN an den Stuttgarter Landtag, in dem von der Landesregierung Auskunft über das finanzielle Volumen der Militärforschung und über die Auftraggeber der Forschungsarbeiten gefordert wird und in dem zudem ein Verbot von militärischer Forschung an den Hochschulen des Landes gefordert wird.

Der Vorwurf einer Beteiligung an SDI-Forschung wurde durch eine Liste über den Stand der vergebenen SDI-Verträge an bundesdeutsche Unternehmer, die der Wissenschaftler Bernd W. Kubbig von der HSFK veröffentlichte, bestätigt. Diese offizielle Liste, die der Direktor des Multi-National Program in der SDI-Organisation im Pentagon zusammenstellte, erwähnt die Universität Stuttgart als direkten Vertragsnehmer, mit dem am 1. Mai 1987 ein Auftrag in Höhe von 150.000 Dollar abgeschlossen wurde. In der neuesten Liste vom 29.9.1989 wird weiter berichtet, daß die Universität Stuttgart 1988 zusätzliche Forschungsgelder in Höhe von 50.000 Dollar bekam.

Die Universität Stuttgart hat somit die zweifelhafte Ehre, die einzige Hochschule in der Bundesrepublik zu sein, die sich an SDI-Forschung beteiligt bzw. bei der die SDI-Organisation als Finanzier Forschungsgelder bereitstellt. Konkret durchgeführt wird das Forschungsprojekt vom Institut für Raumfahrtsysteme. Es handelt sich um einen Auftrag für magnetoplasmadynamische Triebwerke (continuous magnetoplasma dynamic propulsors), bei denen Plasmen zur Schuberzeugung beschleunigt werden. Bei diesem neuen Antriebssystem wird zur Schuberzeugung elektrische Energie zugeführt, um so Treibstoff zu sparen.

Für den Direktor des Institutes, den Ex-Astronauten Ernst Messerschmid, handelt es sich dabei um reine Grundlagenforschung, die mit dem SDI-Programm nicht in Verbindung gebracht werden darf, obwohl die Finanzierung über die SDI-Organisation erfolgt, was auch Messerschmid selbst einräumt.

Diese Art der Finanzierung wird auch vom Rektor der Universität Stuttgart, Franz Effenberger, unter Berufung auf die Wissenschaftsfreiheit für unproblematisch erklärt, da es sich hierbei nicht um Kriegsforschung handele, sondern allenfalls um militärische Forschung, die sich innerhalb der legalen Grenzen des Grundgesetzes bewegt.

In dieser Sicht der Dinge wird Wissenschaft noch immer als wertneutrale Angelegenheit betrachtet, in der die Verwendung der Ergebnisse ebensowenig dem Verantwortungsbereich des Wissenschaftlers zuzuordnen ist, wie die moralische Frage nach dem intendierten Zweck solcher Forschung.

Die Beteiligung einer bundesdeutschen Hochschule an diesem Forschungsprojekt muß besonders prekär erscheinen, wenn man bedenkt, daß zahlreiche amerikanische Institute und Forschungseinrichtungen aufgrund einer befürchteten Militarisierung des Weltraums sich weigerten, Aufträge, die mit SDI in Verbindung stehen, anzunehmen, da ihnen der politische und militärische Gehalt der angeblich wertneutralen und zweckfreien Grundlagenforschung durchaus bekannt ist. So hat auch die Universität Frankfurt auf eine geplante SDI-Mitarbeit verzichtet, nachdem dies im Sommer 1986 in der Öffentlichkeit bekannt wurde.

Das zweite militärische Forschungsprojekt, an dem die Universität Stuttgart beteiligt ist, betrifft den Jäger 90, eines der militärisch umstrittensten Projekte der Nachkriegszeit in Europa.

Durch eine Veröffentlichung der amerikanischen Fachzeitschrift »aviation week and space technology» vom 18.6.1989 wurde bekannt, daß in Stuttgart ein Triebwerk für den Jäger 90 – genauer: das dritte Eurojet EJ 200 Design-Prüftriebwerk – getestet wurde.

Diese Information wurde von universitärer Seite inzwischen bestätigt. Es handelt sich dabei um einen Test auf dem Höhenprüfstand des Instituts für Luftfahrtantriebe, der vom Bundesverteidigungsministerium finanziert wird und bei dem die Firma MTU der eigentliche Auftraggeber ist. Das Bundesministerium für Verteidigung hat neben diesem Test zwei weitere Aufträge in den Jahren von 1978-1988 finanziert. Für diese Aufträge wurden Mittel in Höhe von 2,1 Millionen DM bereit gestellt. Bei diesen Projekten handelt es sich nach Angaben der Bundesregierung um wehrtechnisch relevante Forschung und Technologie.

Die Verstrickung der Universität Stuttgart in militärische Forschung ist offenkundig und inzwischen unbestritten. Eine öffentliche Diskussion über die Rolle der Hochschulen bei militärischen Forschungsprojekten steht aber noch aus. Nötig ist deshalb eine verstärkte Transparenz der Drittmittelforschung und der Kooperationsverträge, die in den Ingenieur- und Naturwissenschaften einen immer größeren Stellenwert einnehmen und die befürchten lassen, daß die notwendige Autonomie der Hochschulen zugunsten von Handlangerdiensten für Industrie und andere Drittmittelgeber aufgegeben wird.

Die vielbeschworene Veröffentlichungspflicht für Forschungsergebnisse kann hierbei nicht als ausreichende Kontrolle dienen, da in militärischer Forschung stets ein latenter Konflikt zwischen dieser Veröffentlichungspflicht des Wissenschaftlers und dem Geheimhaltungsinteresse des Auftraggebers inhärent angelegt ist. Die Regelung dieses Konfliktes muß daher einer demokratisch legitimierten Öffentlichkeit zugeführt werden.

Nur durch die Herstellung eines öffentlichen Diskurses kann so einerseits die Freiheit der Wissenschaft gewahrt bleiben und andererseits der Öffentlichkeit die Möglichkeit gegeben werden, Stellung zu nehmen zu der Tatsache, daß an Hochschulen dieses Landes Vernichtungswaffen getestet werden und direkt oder indirekt militärische Forschung betrieben wird.

Thomas Schaber studiert an der Universität Stuttgart

Eine „… umfassende, ungemein erfreuliche Erfolgsstory“

Eine „… umfassende, ungemein erfreuliche Erfolgsstory 1

von Rainer Rilling

I

Rüstungsforschung gehört zu den am besten geschützten Sektoren der Rüstungs- und Forschungspolitik – dies bestätigt die Vorlage des Haushaltsentwurfs 1991 der Bundesregierung. Auffällig ist, wie spurlos die dramatische Veränderung der sicherheitspolitischen Gesamtlage an der militärischen Wissenschaftspolitik der Bundesregierung vorbeigeht. Entwicklungsvorhaben, so das BMVg erst vor wenigen Tagen, „stehen in den laufenden Abrüstungsverhandlungen nicht zur Disposition.2 Eher halbherzige und längst überfällige Korrekturen in der Informationspolitik des BMVg bzw. BMFT sind die einzigen sichtbaren Indikatoren der sich entwickelnden Krise der rüstungstechnologische Dynamik. Die informationspolitische Frontbegradigung leisten der Faktenbericht 1990 zum Bundesbericht Forschung 1988 des Bundesministeriums für Forschung und Technologie (April 1990) und vor allem die bemerkenswerte Antwort des BMVg auf eine äußerst verdienstvolle Kleine Anfrage der Abgeordneten Edelgard Bulmahn (SPD) et.al. über die „Entwicklung der Ausgaben für militärische Forschung sowie für Friedens- und Konversionsforschung“ (Juni 1990).

Die Korrektur hat freilich Grenzen. So behauptet das BMVg in seiner Antwort auf die Anfrage der SPD, daß die „Darstellung der Forschungs- und Entwicklungsabsichten der Bundeswehr im Verteidigungshaushalt…einen hohen Grad von Transparenz“ erreicht habe und der militärischen Forschung im Faktenbericht „breiter Raum eingeräumt3 werde. Das ist nur schwer nachvollziehbar. Der 432 Seiten starke Faktenbericht informiert auf drei Seiten (bislang: 1,5 Seiten – immerhin!) über den größten Einzelbereich der Forschungsförderung des Bundes; nicht thematisiert werden die wichtigsten Projekte (wie der »Jäger 90«), industriepolitischen Prozesse (wie die Fusion MBB-Daimler-Benz und damit die Herausbildung eines nationalen Rüstungskonzerns, der 1989 zwei von drei Entwicklungsvorhaben des BMVg durchführte, wodurch das Ministerium nach Ansicht des Bundeskartellamts „in eine weitgehende Abhängigkeit von dem Daimler-Benz-Konzern4 gerate) und die augenblicklichen globalen sicherheitspolitischen Veränderungen. Aus „Gründen des Vertrauensschutzes5 lehnt das BMVg auch explizit ab, die FuE-Aufträge an Hochschulen und wissenschaftlichen Einrichtungen oder die Auftragnehmer der Projekte zu nennen – eine Geheimhaltungspraxis, die es in zahlreichen anderen europäischen Staaten oder in den USA nicht gibt. Auch lassen sich nach Aussage des BMVg „keine Erkenntnisse darüber gewinnen“, wie viele WissenschaftlerInnen in der BRD für die Rüstungsforschung als dem immerhin wichtigstem staatlichen Aktivitätsfeld arbeiten6. Im übrigen folgen BMFT wie BMVg durchaus noch ihrer Tradition, die Beanspruchung wissenschaftlicher Ressourcen herunterzuspielen. Der Faktenbericht etwa vermerkt, daß für die Bundesrepublik ein „weit geringerer Anteil der Verteidigungsausgaben an den gesamten öffentlich finanzierten FuE-Ausgaben7 typisch sei als z.B. für Frankreich.

II

Der Hauptteil des Berichts muß freilich konzedieren, daß dieser Aufgabenbereich im letzten Jahrzehnt – bzw. im Berichtszeitraum – „deutlich zugenommen8 habe. Nach den im Faktenbericht vorgelegten – im Folgenden noch kritisch zu bewertenden und zu niedrig angesetzten – Angaben werden nahezu ein Viertel der Forschungs- und Entwicklungsfördermittel des Bundes für die militärische Forschung ausgegeben (1982: 14,7 %; 1990: 22,8 %). Nach den Daten des Faktenberichts hat die Bundesregierung seit 1982 die Ausgaben für die Rüstungsforschung mehr als verdoppelt (+104,11 % – von 1,667 Mrd DM in 1982 auf 3,404 Mrd in 1990). Unter der konservativ-liberalen Regierung ist die militärische Forschung der wichtigste einzelne Förderbereich geworden. Die Steigerungsrate der zivilen Forschung dagegen liegt mit 17,5 % nur knapp über der Hälfte des Durchschnittszuwachswertes aller Forschungs- und Entwicklungsausgaben (30,04 %). Die Bundesregierung vermeidet unter Hinweis auf das Fehlen eines spezifischen FuE-Deflators Aussagen über die Entwicklung der realen Aufwendungen für FuE. Werden die FuE-Preisindizes der EG zugrundegelegt, dann zeigt sich, daß die Bundesregierung 1988 real weniger Mittel für zivile Forschung bereitstellte als 1982 (-11,7 %). Die in den 80er Jahren stark gewachsene Bedeutung der militärischen Komponente im Forschungssystem der BRD zeigt sich auch an der Stellung des Ressorts im Vergleich zu anderen forschungsfördernden Einrichtungen: wenn der Faktenbericht 1990 davon spricht, daß das Forschungsministerium „weit über die Hälfte der Ausgaben9 des Bundes für Forschung und Entwicklung bestreite, wird die einzige wesentliche Veränderung des letzten Jahrzehnts unterschlagen: als einziges Ministerium konnte das Bundesministerium der Verteidigung unter der konservativ-liberalen Regierung seinen Anteil am Forschungsbudget des Bundes ausweiten: von 14,7 % in 1982 auf 22,8 % in 1990. Die rasche Expansion der Rüstungsforschung läuft zum vielfältig betonten Rückzug des Staates aus der Förderung der Industrieforschung und dem Abbau der „direkten Projektförderung“ konträr. Während die direkte Projektförderung des BMVg 1982 noch 24 % der Bundesausgaben für direkte Projektförderung ausmachte (BMFT: 58,1 %), waren es 1990 bereits 41 % (BMFT: 42,8 %)10. Eine Militarisierung der Projektförderung ist offensichtlich: Während die direkte Projektförderung im zivilen Forschungssektor 1990 gegenüber 1982 um 6,3 % abgenommen hat, ist die Projektförderung des BMVg um 104,6 % gestiegen. Daß die direkte Projektförderung damit immer noch rund 53 % der FuE-Ausgaben des Bundes ausmacht und zwischen 1982 und 1990 um 20,3 % gestiegen ist, geht ausschließlich auf die Ausweitung der Rüstungsforschung zurück. Seit 1987 ist das BMVg unter den Bundesressorts der wichtigste staatliche Forschungsfinanzier der Industrie geworden. 1990 sollen mit 2,755 Mrd DM 49 % der Forschungsmittel, die vom Bund an die Wirtschaft gehen, über das BMVg-Budget ausgeschüttet werden. Seit 1982 (24,5 %) konnte das BMVg seinen Anteil somit verdoppeln. Die militärischen Forschungsmittel, die vom BMVg an die Wirtschaft gehen, übertreffen die Ausgaben des Bundes an alle staatlichen Einrichtungen oder die Mittel des Bundes für sämtliche Großforschungseinrichtungen.11

III

Die sehr detaillierten Erkundigungen in der Anfrage Bulmahn et.al. haben das BMVg zu einer bemerkenswerte Revision seiner bisherigen Kalkulation des Budgets Rüstungsforschung veranlaßt. Revidiert wird nach oben. Die im Faktenbericht gegebenen Daten sind damit nur zwei Monate nach Erscheinen ad acta gelegt worden. Erstmals charakterisiert das BMVg eine Reihe von Aufwendungen als FuE-Anteile und gibt ihre Größenordnungen an: FuE-Ausgaben für die Universitäten der Bundeswehr (Kap. 1405, Kap. 1412); Aufwendungen für militärhistorische Forschungen (Kap. 1402); Meinungs- und Motivforschung (Kap. 1402); DV-Entwicklung (Kap. 1417); Ausgaben für Wehrtechnische Dienststellen (Kap. 1412, 1418, 1419, 1421); div. Ausgaben im internationalen Bereich (Kap. 05, 1422) und für Verbände (1402). Einen Teil dieser Mittel faßt das BMVg mit den bisher veranschlagten Mitteln zur Kategorie „Gesamtausgaben aus EPl. 14“ zusammen, die 1990 bei 3,778 Mrd DM liegen (bisher lt. Faktenbericht: 3,404 Mrd DM). Werden die restlichen Mittel sowie die von Bulmahn jetzt erstmals veröffentlichten Mittel des BMFT für militärische FuE12 berücksichtigt, dann liegen die Ausgaben des Bundes für militärische FuE 1990 nicht bei „nur etwa 3 Mrd DM13, sondern bei 4,007 Mrd DM (1982: 2,415 Mrd)14. Sie sind seit 1982 um 65,9% gestiegen (zivile FuE: 20,6 %). Ihr Anteil am Gesamtbudget Forschung des Bundes15 ist 1982-1990 von 20,16 % auf 25,78 % gestiegen. Von den rund 120,3 Mrd DM, die unter dieser Regierungskoalition seit 1982 für Forschung und Entwicklung ausgegeben worden sind, gingen 28,7 Mrd (23,9 %) in den militärischen Bereich.

IV

Da zentrale Forschungssteuerung vor allem durch die Beeinflussung der Rate und Verteilung von Mittelzuwächsen erfolgen kann, wird beim Vergleich der kumulierten Salden von zivilen und militärischen Forschungs- und Entwicklungsmitteln die politisch angestrebte Prioritätenstruktur besonders deutlich. Mehr als jede zweite Mark, die der Bund seit 1982 für Forschung und Entwicklung zusätzlich zur Verfügung gestellt hat, ist in den militärischen Bereich geflossen: die Ausgabensteigerungen für Forschung und Entwicklung von 12,5 Mrd DM (bezogen auf das Basisjahr 1982) wurden zu 55,8% für die Rüstungsforschung verwandt. Damit ist auch die vom BMFT vielfach und an prominenter Stelle hervorgehobene Bedeutung der »Vorsorgeforschung« stark zu relativieren. Unstrittig ist, daß dieser Bereich im letzten Jahrzehnt gewachsen ist. Die jedoch im Bundesforschungsbericht 1988 von der Bundesregierung aufgestellte Behauptung, „die Vorsorgeforschung zu einem zweiten Schwerpunkt ihrer Forschungsförderung gemacht“ zu haben und sie in der Zielperspektive „auch weiterhin… als Schwerpunkt ihrer Forschungsförderung“ zu betrachten16, ist nicht zu halten. Die Förderbereiche des Bundes, die einem sozialstaatlich-ökologischen Verwendungskontext zugeordnet werden können, summieren sich 1990 auf nur 11, 6 % der aufgewandten Mittel. Sie bilden keinen „zweiten Schwerpunkt“, sondern stehen unter den aggregierten Fördergebieten an letzter Stelle: Für wirtschaftsbezogene bzw. militärische Forschung gibt der Bund fast vier- bzw. zweimal so viel aus (44,5% bzw. 25,8%)17.

V

Übrigens: Für Friedens- und Konfliktforschung stellt die Bundesregierung 1990 3,3 Mio. DM bereit. Sie meint auch, daß im Bereich der Konversionsforschung „gegenwärtig kein thematisch definierbarer Bedarf für zusätzliche staatliche Forschungsförderungsmaßnahmen18 bestehe.

Anmerkungen

1) „Die letzten acht Jahre sind für Wissenschaft und Technik in Deutschland, aber auch für die Erforschung der Bedingungen einer gefährdeten Umwelt und für die Umsetzung der Forschungsergebnisse eine außerordentliche und umfassende, ungemein erfreuliche Erfolgsstory.“ – BM Riesenhuber in der Debatte zum Faktenbericht 1990 zum Bundesbericht Forschung 1988 am 20.6.1990 Zurück

2) 11. Dt.Bundestag, Drcks. 11/7373 v. 12. 06. 1990 „Die Entwicklung der Ausgaben für militärische Forschung sowie für Friedens-und KonversionsforschungZurück

3) Drcks. 11/7373, S.3 Zurück

4) Bundeskartellamt, 1989, Beschluß, S.80 Zurück

5) Drcks. 11/7373, S.9,16 Zurück

6) Drcks. 11/7373, S. 7 Zurück

7) Faktenbericht 1990, Vorausexemplar (März 1990), S. XIX Zurück

8) Faktenbericht 1990, S. 19 Zurück

9) Faktenbericht 1990, S. 13 Zurück

10) Faktenbericht 1990, S. 544f. Der Anteil der direkten Projektförderung am FuE-Budget des BMVg stieg somit von 82% (1982) auf fast 91% (1990). Zurück

11) Vgl. Faktenbericht 1990, S. 546f. Auf die Rüstungswirtschaft entfielen somit 1983 wie 1988 rund 78 % der FuE-Aufwendungen des BMVg. Die Angaben über die Aufteilung der FuE-Aufwendungen auf verbrauchende Einrichtungen differieren im übrigen stark; der Wissenschaftsrat (Empfehlungen zu den Perspektiven der Hochschulen in den 90er Jahren, Köln 1988, S.48) gibt an, daß 1987 18,7 Mio DM in den Hochschulen verausgabt wurden (Projektmittel); der Faktenbericht (S.184) spricht dagegen von 40 Mio DM in 1987 und 31 Mio. DM in 1988 – für dieses Jahr gibt die Antwort des BMVg auf die SPD-Anfrage einen Betrag von 36,9 Mio DM an (Drcks. 11/7373, S. 16). Zurück

12) Bulmahn, E., Keine Abstriche an militärischen Großprojekten – Ausgaben für Rüstungsforschung bleiben auf Rekordhöhe, in: Sozialdemokratischer Pressedienst Wirtschaft v.3.7.1990, S.6. Daß sich diese Mittel seit 1982 (317 Mio.DM) halbiert haben sollen (1990: 146 Mio. DM), findet im Förderprofil des BMFT wenig Anhaltspunkte und mag sich aus dem spürbaren Bestreben des BMFT erklären, den zivilen Charakter des bundesdeutschen Forschungssystems bzw. des BMFT zu betonen. Zurück

13) Faktenbericht 1990, S. 356 Zurück

14) Die beträchtlichen Mittel für »freie« Forschung sind hier nicht berücksichtigt; zugleich rubriziert das BMVg eine Reihe von Budgetbestandteilen nicht als FuE-Ausgaben, die durchaus als solche betrachtet werden könnten: Kosten für Fachbeiräte und Sachverständige, Dokumentation, Systemanalysen, militärgeorgraphische Arbeiten, für internationales FuE-Management großer technischer Entwicklungsprojekte, für das v.-Karman-Institut, Verbände (wie der Dt.Gesellschaft für Wehrkunde oder der Dt. Atlantischen Gesellschaft) und für FuE-Anteile der Dienststellen bzw. Erprobungseinrichtungen im Zusammenhang mit der Beschaffung von Schiffen und Flugzeugen; ebensowenig werden Dual-Use-Projekte anderer Bundesministerien (insbesondere des Bundesministeriums für Wirtschaft) berücksichtigt. Vgl. hierzu etwa die Mitteilung der Bundesregierung an den Verteidigungsausschuss in 1989: „die Programme des Bundesministers für Forschung und Technologie wie auch diejenigen der Europäischen Gemeinschaft werden zunehmend im Sinne von »dual use« genutzt bzw. in dieser Richtung beeinflußt“, zit.nach Bulmahn, E., Abstriche, S.2 Zurück

15) Dem im Faktenbericht ausgewiesenen Gesamtbudget Forschung sind daher einige bislang nicht als FuT-Mittel veranschlagte Aufwendungen zuzurechnen (Dienststellen; Verbände; FuE-Anteil der Bundeswehruniversitäten; Beiträge an die NATO bzw. internationale Organisationen sowie Aufwendungen für diverse sozialwissenschaftliche und historische Forschung; sie summieren sich 1990 auf 521,1 Mio DM (1982: 429,5 Mio DM). Zurück

16) Bundesbericht Forschung 1988, S. 20 Zurück

17) Nachweise im einzelnen in: Stegmüller, Klaus, Die FuT-Politik der Bundesregierung, in: Forum Wissenschaft 2/1990 S.61ff. sowie FIB (Hg.), Ökologischer Umbau der Forschungs- und Technologiepolitik – Gedanken zu einer Neuorientierung, Forum Wissenschaft, Studienheft 12, Marburg 1990. Zurück

18) Drcks. 11/7373, S.25 Zurück

Dr. Rainer Rilling ist Privatdozent für Soziologie an der Universität Marburg und Geschäftsführer des BdWi

Cyborg Soldier

Cyborg Soldier

Das US-Militär und der postmoderne Kämpfer

von Chris Hables Gray

Bedenken Sie, daß nicht nur der Mann den Krieg macht, sondern auch der Krieg den Mann.
Barbara Ehrenreich (1987)

In der Tat: Der Krieg macht den Mann. Und nicht nur der wirkliche Krieg. Mögliche Kriege, eingebildete Kriege, sogar undenkbare Kriege prägen heute Männer – und Frauen. Geradeso wie der moderne Krieg moderne Soldaten erforderte, braucht der postmoderne Krieg1 Soldaten mit neuen militärischen Tugenden, die den unglaublichen Anforderungen eines hochtechnologischen Krieges gewachsen sind. Zum Teil sind diese neuen Soldaten durch wissenschaftliche Personalverwaltung und Marketing Analyse geprägt, die mit traditioneller militärischer Disziplin und Gemeinschaft eine prekäre Verbindung eingehen. In einem anderen Sinne allerdings sind es die Waffen selbst, die den US-Soldaten von heute und von morgen bestimmen.

Waffen haben im Krieg immer eine wesentliche Rolle gespielt, von der Zeit vor dem griechischen Hoplit bis zu den Panzern der Weltkriege. Doch wird heute der Soldat durch die Waffen, die eingesetzt werden, nicht einfach nur beeinflußt; heute wird er, oder sie, umgebaut und umprogrammiert, um lückenlos in die Waffensysteme zu passen. Die Grundeinheit jedes Krieges, der menschliche Körper, ist der Ort dieser Veränderungen, sei es der »wetware« (des Kopfes und der Hormone), der »software« (der Gewohnheiten, Fähigkeiten und Disziplin) oder der »hardware« (des Körpers). Um die Grenzen des Soldaten von gestern zu überwinden, aber auch die der Automation als solcher, strebt das Militär eine subtilere Verbindung von Mensch und Maschine an: das Modell des Soldaten als kybernetischem Organismus (»Cyborg«), der maschinenhafte Ausdauer mit einem neu bestimmten menschlichen Intellekt verbindet, der dem Gesamtsystem der Waffen untergeordnet ist.

Die gegenwärtige Politik des US-Verteidigungsministeriums ist dabei, eine postmoderne Armee von Kriegsmaschinen, Kriegsmanagern und roboterhaften Kämpfern zu schaffen. Der postmoderne gemeine Soldat ist entweder tatsächlich eine Maschine, oder er wird durch Psychotechnologien wie Drogen, Disziplin und Führung dazu gebracht, wie eine zu handeln. Der postmoderne Offizier ist ein ausgebildeter Profi, der für die Waffensysteme verantwortlich ist und sie manchmal im Kampf anwendet. In allen Fällen werden Soldaten aufs engste mit Computern verbunden sein durch elektronische Vernetzung, Laser und herkömmlichere Formen der Interaktion zwischen Mensch und Maschine.

Trotz der Informationsbeschränkungen durch die Regierung, bewußter offizieller Desinformation und geheimer, militärischer, »schwarzer« Gelder von über 35 Milliarden Dollar für 1988 – das sind 11% des für das Pentagon vorgesehenen Budgets von 312 Milliarden Dollar2 – kann mit Hilfe unbekannter Zeitschriften, öffentlicher Dokumente und besorgter, teilnehmender Beobachter eine Menge über diese Entwicklungen herausgefunden werden. Sie sind einfach zu umfangreich, als daß man sie verstecken könnte; sie bestimmen weite Bereiche der Wissenschaft und der Ökonomie und den größten Teil des militärischen Diskurses. Ein wenig Nachforschung enthüllt bis in Einzelheiten die Beschaffenheit der obskuren Politik und geheimen R & D (research & development), die dieses Science Fiction-Szenario Wirklichkeit werden lassen. „Krieg ist vielleicht unmöglich: nichtsdestoweniger geht er weiter, wohin Sie auch blicken.“ (Baudrillard und Lotringer, 1987, S.111).

Der postmoderne Krieg steckt noch in den Kinderschuhen. Eine mögliche (die offizielle) Zukunft hat ihren formellen Ausdruck in den Zukunftsstudien des Pentagon gefunden. Ein Blick auf zwei dieser Berichte, einen von der Army und einen von der Air Force, wird zeigen, was die Kriegsmanager der Vereinigten Staaten nach dem Jahr 1999 von den postmodernen Soldaten erwarten.

AirlandBattle 2000: Die Army des 21. Jahrhunderts

Wie Capt. Ralph Peters (1987), US Army, in einem Artikel über »Die Army der Zukunft« schrieb3, ist das 21. Jahrhundert weniger als eine Umrüstungsphase entfernt. Viele der rangniedrigeren Offiziere von heute werden im kommenden Jahrhundert einen größeren Teil ihrer Laufbahn absolvieren als im jetzigen, bemerkt ein pensionierter General in einer Schrift über Streß in den Kämpfen der Zukunft. Seit der Zeit des Ersten Weltkrieges, in dem neue Technologien die entscheidende Rolle spielten (Maschinengewehre, Flugzeuge, Giftgas, Lastwagen, Panzer, Funkgeräte, Feuerleitung, U-Boote und Einsatzforschung), hat das US-Militär die Bedeutung neuer wissenschaftlicher und technologischer Entwicklungen erkannt. Seit dem Zweiten Weltkrieg hat das Pentagon diese Erkenntnis institutionalisiert und erweitert zu einer »Hochtechnologie-Strategie«, die die technologische Erneuerung als den Faktor bestimmt, der für die Entwicklung einer Strategie und für das Gewinnen realer Kriege entscheidend ist.

Beginnend 1944 mit »Toward New Horizons«, hat das US-Militär eine Reihe von Studien eingeleitet, die auf ein systematisches Verständnis des Krieges der Zukunft zielen. Sie haben Zukunftsforscher, Wissenschaftler, Science Fiction Autoren und zivile und militärische Technobürokraten in einer Folge von Konferenzen zusammengebracht. Auf »Project Forecast« der Air Force von 1964 folgte 1985 »Forecast II«. Die nahe Jahrtausendwende hat zu einer Reihe von Ausblicken auf den Soldaten des kommenden Jahrhunderts angeregt, unter ihnen »AirLand Battle 2000«, »Army 21«, »Air Force 2000« und »Focus 21« (eine Gemeinschaftsproduktion der Army und der Air Force).

»AirLand Battle 2000«, das sich dem postmodernen Krieg im allgemeinen widmet, schlägt eine Anzahl technologischer Lösungen für die Probleme vor, die sich aus der nervenzerreißenden Wirkung hochtechnologischer Waffen während eines mehrere Tage andauernden Gefechts ergeben. Viele Einheiten werden ausgelöscht, andere lediglich zerschlagen sein. Alle Anzeichen deuten darauf hin, daß die meisten Soldaten, wie wir sie heute kennen, nicht fähig sein werden, unter solchen Umständen auch nur mit der geringsten Effektivität zu kämpfen.4

Für die Organisation des postmodernen Kriegsschauplatzes empfiehlt »AirLand Battle 2000« einen verbesserten Hilfsservice – medizinische, logistische und sogar solch nebensächliche Hilfen wie Video-Seelsorger, sprechende Expertensysteme für Rechtsberatung und Computerkriegsspiele zur „Erholung und zur Verminderung von Streß“. Außerdem werden verstärkte Maßnahmen zur Integration des einzelnen Soldaten in Teile komplexer Kampfeinheiten vorgeschlagen. Gleichzeitig mit durchsichtigem Augenschutz und anderer „persönlicher biotechnischer Ausrüstung zur Verbesserung menschlicher Fähigkeiten“ soll es künstliche Knochen geben, künstliches Blut und aufsprühbare Haut für die Verwundeten. WHIMPER-Spritzen (Wound Healing Injection Mandating Partial Early Recovery; etwa: Wunden heilende Injektion für eine partielle frühzeitige Genesung) würden die Evakuierung der Schwerverletzten ermöglichen oder sogar ihre baldige Rückkehr ins Gefecht. Universelle Impfstoffe gegen bakterielle, Virus- und Geschlechtsinfektionen müßten neben Mitteln gegen Pilzerreger entwickelt werden. Ein Universalmittel zur Abwehr von Insekten soll Zeit und Ärger ersparen – ebenso wie Chemikalien, die den Haarwuchs hemmen, Körperfunktionen verlangsamen und Zähne sechs Monate lang ohne Putzen sauber halten.

Minisensoren werden den Soldaten vor chemischen, biologischen und radioaktiven Gefahren warnen. Auf Minidisketten werden seine oder ihre Daten gespeichert sein. Andere »automatisierte Geräte“ werden die „physische und psychische Verfassung“ des Soldaten beurteilen und darüber entscheiden, wer weiterkämpfen muß.

Das Strategische Computer Programm arbeitet an einem Expertensystem für die Kriegsführung, das AirLand Battle Befehlshaber auf Korpsebene berät. Es soll feindliche Aktivitäten voraussagen; die außerordentliche Menge an Informationen, die ein postmoderner Krieg hervorbringt, verfolgen und filtern; die Menschen beraten und ihnen sogar Befehle erteilen. Es wird damit gerechnet, daß Satelliten in Erdnähe fähig sein werden, einzelne Artilleriesalven zu lenken, Nachrichten zwischen verschiedenen Kommandos zu übermitteln und jeden einzelnen Soldaten und jede Maschine der eigenen Seite genau zu lokalisieren. Während die äußere Beherrschung und Kontrolle des einzelnen Kombattanten bereits computerisiert wird, sind auch für sein oder ihr Inneres verschiedene Eingriffe geplant. Kampfrationen werden versetzt sein mit „Zusätzen zur Vorbeugung gegen Krankheiten oder Auswirkungen durch CBR (chemische, biologische oder radioaktive) Verseuchung“, und sie werden „verstärkt sein durch … Anti-Streß-Komponenten“.

»AirLand Battle 2000« weist ganz unverhohlen darauf hin, daß „Kampfintensität den Abbau von Streß erfordert …“. Neue Medikamente gegen Ermüdung und Streß, die „ohne Herabsetzung der Leistungsfähigkeit“ funktionieren, genießen höchste Priorität. Der bekannte Militärpsychiater Dr. Richard Gabriel behauptet, daß die Forschung für „ein Neurotrop ohne ermüdende Nebenwirkungen“ („ … eine chemische Zusammensetzung, die gegen Angst vorbeugt oder sie reduziert und dabei gleichzeitig dem Soldaten erlaubt, Grad und Intensität seines Bewußtseins auf normalem Niveau zu halten“) ihrem Erfolg nahe ist; die Implikationen sind schwerwiegend:

„Sowohl das US-Militär als auch die Sowjets haben in den letzten fünf Jahren Programme eingeleitet, um eine solche Droge zu entwickeln; die Einzelheiten des amerikanischen Programms bleiben geheim… . Das US-Militär hat bereits mindestens drei Prototypen entwickelt, die als »vielversprechend« gelten. Einer von ihnen könnte eine Variante von Busbiron sein. Falls die Suche Erfolg hat, und das ist fast unvermeidbar, wird das die Beziehung zwischen dem Soldaten und dem Krieg, in dem er sich befindet, für immer verändern … Wenn sie erfolgreich sind … , werden sie die Angst vor dem Tod gebannt haben und mit ihr werden das eigentlich Menschliche des Menschen und seine Seele verschwunden sein.5.

Zwar sind die aktuellen Projekte zur Entwicklung solcher Drogen, was ihre potentielle Wirksamkeit angeht, einzigartig, doch sind sie zugleich Teil eines bis in die 50er Jahre zurückreichenden Forschungsprogramms der USA und einer jahrtausendealten militärischen Tradition. Bis zur erfolgreichen Entwicklung einer Droge, die Aggressivität und Gehorsam fördert, Angst und Verwirrung zurückdrängt und klares Denken zuläßt (wenigstens in bezug auf die speziellen Aufgaben des Soldaten) legt das US-Militär großes Gewicht auf verbesserte Waffensysteme und gründlichere Ausbildung.

Die Ausbildung für den ALB beinhaltet allerdings einen zentralen Widerspruch. Die potentiellen Reize von außen (Tod und Zerstörung) sind viel stärker als in früheren Kriegen, während die Aufgaben der Soldaten technischer und komplizierter sind. Wie ist es möglich, psychische Schranken zu überwinden, dabei aber das menschliche Urteilsvermögen zu erhalten? Dies war eines der zahlreichen Probleme, mit denen sich 1983 ein Symposium beschäftigte, das vom Army Institute für Verhaltens- und Sozialforschung der Texas Tech University in Lubbock, Texas, veranstaltet wurde.

Um das »Einfrieren« der kognitiven Fähigkeiten im Kampf zu verhindern, machten die vielen wissenschaftlichen und militärischen Experten auf diesem Symposium verschiedene Vorschläge zur Ausbildung, unter ihnen die »Über-Ausbildung«, die auch unter Streß das erwünschte Verhalten gewährleisten soll, die Schaffung quantitativer statt qualitativer Aufgaben (automatische Waffen mit breiter Streuung anstelle gezielter Einzelschüsse auf Menschen), die Bildung von starken Peer Groups (Einheiten Gleichaltriger) und die Anwendung von Hypnose und Drogen.6 Offizieren, technischen Spezialisten und, bis zu einem gewissen Grade, sogar den gewöhnlichen Soldaten wird dabei geholfen werden müssen, innovativ zu sein und Initiative zu zeigen, zwei Eigenschaften, die für hochtechnologische Waffen im allgemeinen und den ALB im besonderen erforderlich ist. Viele Beobachter und Analytiker sehen in solchen widersprüchlichen Ratschlägen vermutlich zurecht ein Zeichen für die unrealistischen Voraussetzungen des ALB. Aber an ihnen zeigt sich auch, daß der postmoderne Krieg mehr als nur einen Typus von Soldat verlangt. Zum mindesten muß es solche geben, die, fast ohne nachzudenken, ihre Aufgaben unter extremen, kaum einem Menschen erträglichen Bedingungen erfüllen; gleichzeitig aber werden Experten gebraucht für Verwaltung, technische Reparaturen und Anwendung der Waffensysteme.

In gewisser Weise hat die US Air Force diesen Teil des Problems bereits gelöst. Maschinen sind für den geistlosen Kampf zuständig, Menschen werden nach wie vor für einen Teil der Verwaltung, der Wartung und der Bedienung des Waffensystems benötigt. Für die Zukunft beabsichtigt die Air Force, diesen Ansatz sogar noch weiter zu führen, wie sich ihrem eigenen Entwurf für das nächste Jahrtausend entnehmen läßt.

Forecast II: Die Air Force des 21. Jahrhunderts

»Project Forecast II« versammelt eine große Anzahl von Experten: 175 zivile und militärische Experten, auf 18 Gremien verteilt, die sich mit Technologie, Fragen des Einsatzes und Analyseproblemen befaßten.7 Eine damit zusammenhängende dreitägige Konferenz unter dem Titel »Futurist II« auf dem Gelände der Wright Patterson Air Force Base brachte 30 Luftwaffenoffiziere, acht Science Fiction-Autoren und zehn Zukunftsforscher zusammen.8 Eine kleine Denkfabrik, Anticipatory Sciences Inc., erhielt 44.105 Dollar für die Organisation. 70 spezielle Vorschläge des »Forecast II« und des »Futurist II« werden weiterhin von der Air Force verfolgt.

General Lawrence A. Skantze, Commander beim Air Force Command, trägt in seinen Instruktionen zu »Aerospace `87« überzeugend vor, daß das »Project Forecast II« die Air Force R&D in großem Umfang mitbestimmt hat. Er behauptet, daß in die Vorschläge des Projekts über 10% des 1,6 Milliarden Dollar Budgets der Air Force Laboratories (die zu seinem Kommando gehören) geflossen sind, und daß bis 1993 noch einmal eine ähnlich hohe Summe vorgesehen ist. Die Air Force als ganzes trug 1988 weitere 150 Millionen bei. !987 stellten 24 Schlüsselgesellschaften der Raumfahrtindustrie für die Vorschläge von »Forecast II« 866 Millionen Dollar aus ihren eigenen Mitteln bereit: 44% ihrer 2 Milliarden für interne R&D.9 Diese »privaten« Forschungen aufgrund militärischer Vorgaben gelten offiziell nicht als militärische Projekte, obwohl sie deutlich militärischen Charakter haben, militärspezifisch arbeiten, darauf zielen, militärische Aufträge zu erhalten und nur durch die Profite aus früheren militärischen Projekten möglich sind.

Also wurden im Finanzjahr 1987 gut und gerne über 1 Milliarde Dollar für R&D aufgrund der Vorschläge dieser Konferenz ausgegeben, für 1988 sind weitere 1,2 Milliarden Dollar oder mehr angesetzt. Es ist ganz so, wie es die Zusammenfassung durch den Vorsitzenden auf Seite 1 verkündet: „Die Air Force der Vereinigten Staaten setzt sich dafür ein, die Ergebnisse von »Project Forecast II« umzusetzen“.

Kriegsmanager

In der langen Geschichte, die hierarchische Organisationen und Kriege miteinander verbindet, konnten erfolgreiche Armeen niemals reine Bürokratien werden, weil sehr unbürokratische Tugenden gebraucht werden – physischer Mut, Loyalität und Führungsqualitäten zum Beispiel – um wirkliche Kämpfe zu gewinnen. „Durch Kriege werden mehr gute Armeen ruiniert“, pflegten Offiziere zu scherzen, und sie meinten damit nicht die Niederlage auf dem Schlachtfeld, sondern die Manager und Amtsinhaber, die die Kontrolle über das militärische System an Kämpfer und Offiziere verloren, die für ihren Einsatz auf dem Schlachtfeld befördert worden waren.

In vielerlei Hinsicht ist der Versuch, aus Soldaten Maschinen zu machen, demjenigen, aus Maschinen Soldaten zu machen, vorausgegangen. Lewis Mumford hat behauptet, die erste Armee sei auch die allererste Maschine gewesen und die Soldaten ihre Teile.10 Uniformen, Hierarchien, Disziplin, Schulung und Kriegsreglement werden seit langem benutzt, um Soldaten zu kontrollieren, sie austauschbar zu machen und aus ihnen eine geschlossene Einheit von Kampfkraft zu bilden. Seit der Jahrhundertwende hat sich die moderne Arbeitsorganisation (kapitalistisch wie staatssozialistisch) parallel zur militärischen Personalführung entwickelt. Beide haben zum Ziel, den einzelnen Arbeiter-Soldaten in das militärisch-industrielle System einzupassen. Die »amerikanische« Produktionsweise, Taylorismus, wissenschaftliches Management, psychologische Tests, Beratung, Unternehmensforschung, Systemanalyse und ähnliche soziale Technologien sind sämtlich innerhalb eines militärischen Kontextes entwickelt worden.

In seinem Buch „The Taming of the Troops: Social Control in the United States Army“ 11 hat Lawrence Radine verfolgt, wie heutige Militärmanager zur Führung ihrer Truppen die althergebrachten Formen der „berufsmäßigen patriarchalischen Kontrolle durch Zwang“ um eine neue Form ergänzt haben, die er „zusätzliche rationale Kontrolle mit Hilfe von Verhaltensforschung und Management“ nennt. Seiner Ansicht nach wird persönliche Führung ersetzt durch „Tests, Gutachten zur inneren Haltung, verschiedene Anreize praktischer und den Lebensstil ansprechender Art und Waffensysteme…“. Er weist darauf hin, daß

„sich eine Anwendung dieses sozialtechnischen Ansatzes in der Art und Weise zeigt, in der das Militär die Menschen den Maschinen anpaßt (ebenso, wie es in einigen Punkten die Maschinen den Menschen anpaßt). Der Mensch bildet eine Erweiterung von Maschinen wie Artilleriegeschützen und Waffensystemen im allgemeinen; er ist ein Anhängsel, das die durch unvollständige Entwicklung bedingten Beschränkungen der Maschine ausgleichen soll.“ (S.89)

Als ein wichtiger Bestandteil gehört dazu die genaue Beobachtung des Menschen in seinen systematischen Lebenszusammenhängen. „Verhalten und Leistung [des Soldaten] werden mit einem Grad an Genauigkeit gemessen und vorhergesagt, der in der bisherigen menschlichen Erfahrung einmalig ist.“ Die Messung von Verhalten führt zu wirksamerer sozialer Kontrolle und könnte sogar „ein unbegrenztes Potential für die bürokratische und administrative Beherrschung des Menschen bereitstellen.“ Er führt C. Wright Mills als denjenigen an, der als erster diese Form der Herrschaft beschrieben hat und für die Subjekte, die sie hervorbringt, den Begriff vom »fröhlichen Roboter« prägte. Radine kommt zu dem Schluß, das „Endresultat der zusätzlichen rationalen Kontrolle“ sei „eine Art fröhlicher Geistesverfassung, die nurmehr automatisches und mechanisches Funktionieren zuläßt, ohne Werte und ohne einen anderen Glauben, als den an das eigene Wohlbefinden.“ (S.90).

Die Rationalisierung der sozialen Kontrolle wird im US-Militär in vielfacher Weise umgesetzt. In der Ausbildung umfaßt sie die Anwendung von B.F. Skinners Prinzipien der Bestärkung und Bestrafung für eine wirksame Konditionierung.

Ebenso bedeutsam ist der systematische Ansatz. Nachdem er angemerkt hat, daß „soziale Kontrolle effektiver ist, wenn sie in die Gesamtheit einer Situation eingebettet ist“, denkt Radine über die Bedeutung nach, die der Technologie für die Maximierung der Kontrolle über den einzelnen Soldaten zukommen kann.

„Ungefähr gleichzeitig haben sich zwei Entwicklungen herausgebildet, die Elemente dieser, durch eine Situation statt einer Person, ausgeübten Kontrolle aufweisen. Eine von ihnen ist das Ergebnis der technologischen Entwicklung der Waffen. In dem Maße, in dem die Waffen komplexer werden und stärker vom Material abhängen als von der menschlichen Kampfkraft, gewinnt das Zusammenspiel unterschiedlicher Bestandteile an Gewicht und wird als System oder Waffensystem bezeichnet. Das Waffensystem wird in vielleicht unvorhergesehener Weise zu einer neuen und effektiven Herrschaftsmethode. Es bewirkt Gehorsam und läßt Widerstand sinnlos erscheinen. Ebenfalls im Zusammenhang mit der Modernisierung der Waffen und des Materials entwickelte sich das Prinzip, Männer, die Waffensysteme bedienen, mit Hilfe eines die Umgebung simulierenden Computers auszubilden.“ (S.134)

Als Teil eines Systems hat der einzelne Soldat weniger Möglichkeiten, vom erwarteten Verhalten abzuweichen. Auch realistische Simulation dient als „ein Mittel zur Indoktrination“ – sowohl, weil sie hilft, das System selbst zu bestätigen, als auch, weil für einen Technologie-Soldaten das Abfeuern einer Rakete unter simulierten Bedingungen nahezu identisch ist mit dem unter den realen Bedingungen eines Krieges. Durch Systemanalyse, Sozialpsychologie, Verhaltenspsychologie, Personalführung und computergelenkte Systeme wird der einzelne Soldat Teil eines formalisierten, bürokratischen wie technischen Waffensystems, dem äußerst schwer zu widerstehen ist. Es erzeugt „eine Art von Isolation“ von der Brutalität des Krieges, deren ungehemmte Entfaltung es so ermöglicht; denn Bomberpiloten und andere, die aus großer Entfernung töten, sind weit abgerückt von den blutigen Folgen ihrer Entscheidungen. „Das Konstruieren einer Situation mit Hilfe technologisch entwickelter Ausrüstung und realitätsnaher Schulung in einem Team“ bringt überdies einen „Grad an Konformität und Effektivität“ hervor, der weit wirkungsvoller ist, als Führung im traditionellen Sinne, da es „für den einzelnen sehr schwer ist, zu spüren, in welchem Maße diese Form der Herrschaft sein Verhalten kontrolliert.“ (Radine, S.142).

Ähnliche formalisierte Systeme, die ursprünglich nach dem Muster von Computerprogrammen gebildet sind, werden vom bürokratischen Apparat benutzt, um den Krieg selbst zu steuern. Viele der merkwürdigen und dummen Entscheidungen des US-Militärs auf den Gebieten der Strategie, der Taktik und der Entwicklung von Waffensystemen lassen sich zurückführen auf die beschränkte und verselbständigte Logik von Spieltheorie und wirtschaftlicher Handelstheorie (die annimmt, der Gegner entspräche der eigenen Definition eines rational Handelnden), von Systemanalyse, Krisenmanagement, mathematischen Modellen und Computersimulationen.

Durch komplexe Berechnungen wurde alles und jedes gerechtfertigt, von tausenden strategischer Atomwaffen12 bis zu der Art und Weise, wie die USA den Vietnamkrieg führte.13 Dieser nur im gröbsten Sinne rationale Prozeß beruht mehr – als auf einer irgendwie vernünftigen Voerstellung von nationaler Sicherheit – auf dem psychodynamischen Vorgang, der die Furcht vor dem Krieg in Liebe zu den Waffen verwandelt und die existentielle Angst vor atomarer Zerstörung in die Schaffung immer mächtigerer Werkzeuge zu genau diesem Zweck. Der Drang, Kriege durchzuführen, scheint seinen Ursprung, bei den eigentlichen Soldaten wie bei den Kriegsmanagern, in der größtmöglichen Verdrängung unkontrollierbarer menschlicher und emotionaler Kräfte zu haben.14

Diese versteckten Emotionen kehren wieder in der Gestalt von Anmaßung und Haß. Unter Präsident Reagan übernahmen sie die amerikanische Außenpolitik, als ein enger Kreis von Offizieren und Agenten, die den Rat für Nationale Sicherheit kontrollierten und auf die der Präsident hörte, versuchte, rund um die Erde den Rückzug der »kommunistischen Bedrohung« zu »regeln«.15 Ollie North, der begeisterte Kämpfer, der in gefährlicher Mission nach Vietnam zurückkehrte, als er selbst die Zeit für gekommen hielt, ist die Ausnahme.16 Die meisten Offiziere, die zur Macht aufsteigen, sind kühlere Technokraten, die ihre Impulse besser unter Kontrolle haben, wie etwa die »Nachrichtendienst-Admirale« Inman, Turner und Poindexter.

Die Illusionen, denen sie nachhängen, teilen sie im großen und ganzen mit North: ein tiefes Vertrauen in die Technologie, unreflektierter Glaube an das Recht des amerikanischen Empire und unglaubliche Anmaßung gepaart mit der Furcht und dem Zorn derjenigen, die von berufswegen stets kurz davor stehen, die menschliche Rasse zu vernichten. Aber sie regen sich nicht auf. Sie schicken eine Notiz, machen einen Vorschlag und sorgen für die neue Waffe oder das Führungssystem, die das Problem ganz sicher in den Griff bekommen. Und sie vergessen ihre Karriere nicht.

Psychologische und andere Studien zum Zweiten Weltkrieg haben gezeigt, daß weniger als 25% der Männer, die im Einsatz waren,wirklich auf den Feind geschossen haben. Einige Männer wollten nicht töten, andere hatten zuviel Angst, um es zu versuchen.17 Diese und spätere Studien zeigten darüberhinaus, daß fast jeder Mensch Grenzen hat. Nur 2% aller untersuchten Soldaten waren fähig, anhaltende schwere Gefechte von mehr als ein paar Monaten Dauer durchzuhalten. Bei weitem die Mehrzahl dieser 2% erwiesen sich in Tests zum psychologischen Profil als reine Psychopathen ohne Gewissen und ohne emotionale Beteiligung angesichts des Tötens und Sterbens um sie herum. Sie können kalt handeln, mit Berechnung und Aggression, aber ohne Blutrünstigkeit. Mehr solcher Soldaten hervorzubringen scheint das Ziel vieler derzeit laufender Ausbildungsprogramme und wichtiger militärischer Forschungen auf dem Gebiet der Drogen zu sein.

Postmoderne Kämpfer

Colonel Frederick Timmermann jr., US Army, Direktor des Center for Army Leadership und ehemaliger Chefredakteur der »Military Review« über den Kämpfer der Zukunft:

„Im physiologischen Sinne könnten Soldaten dann drei Meilen groß und 20 Meilen breit erscheinen, wenn es nötig ist. Natürlich wird sich im eigentlichen physischen Sinn nichts geändert haben, eher durch veränderte Anwendung der Technologie, und indem man das Problem aus biologischer Perspektive betrachtet – sich konzentriert auf die Umformung und Ausweitung der physiologischen Fähigkeiten des Soldaten … (die Superman-Lösung?) Roboter? Ferngesteuerte Bildschirmüberwachung? Kontrollierbare Sensorenfelder? Eingepflanzte Computerchips? Biotechnik? Fluganzüge? Im Idealfall könnten wir darauf hoffen, Kämpfer der Zukunft zu schaffen, die wir nach vorn schicken könnten, umgeben von schützenden Robotern oder ferngesteuerten Flugzeugen, die dann auf jeden biologischen Befehl des Soldaten reagieren. Diese transformierten Kämpfer bräuchten über Monate hin nicht wieder neu angepaßt oder nachgerüstet zu werden. 18

Man bedenke die Tragweite von Colonel Timmermans Spekulationen. Und sie sind nicht nur seine Spekulationen, sondern Militärpolitik, die von lebendigen Menschen mit gesunden Budgets entworfen wird. Sie nehmen Gestalt an in wirklichen Waffen und wirklichen Soldaten.

Bisher erscheinen seine Vorschläge nicht sehr zusammenhängend. Sie sind eine Suche, sie erkennen an, daß der Soldat sich ändern muß, wenn der Krieg weiterhin, wie er es zur Zeit ist, wesentlich für die menschliche Kultur bleiben soll, und wenn die technologische Entwicklung weitergeht. Man wird die Körper der Soldaten »transformieren« müssen und auch ihre Rolle. Noch einmal Colonel Timmerman:

„Es hört sich radikal an, doch die Zeit, in der Soldaten nur Soldaten sind, könnte sich ihrem Ende nähern. Wegen ihrer erweiterten gesellschaftlichen Rolle kann es sein, daß Soldaten der Zukunft eine Art »Sozialingenieure« werden und sich der politischen Implikationen eines jeden ihrer Schritte bewußt sein müssen. Sie müssen in der Lage sein, sich zu wandeln, um Missionen zu erfüllen, die anders sind, als jene, die man als rein militärisch einstuft … Entscheidend wird sein, zu erkennen, wie wichtig die Ausbildung ist … Sprachfertigkeiten, die so lange vernachlässigt wurden, könnten ein wesentliches Mittel sein, das es ermöglicht, den Soldaten militärisch wirkungsvoll einzusetzen … ausführliches Training auf die sozialen Schwächen und Stärken des Feindes hin könnte so normal sein, wie es die Ausbildung am Gewehr ist … Schließlich könnten wir sogar dazu in der Lage sein, verbesserte soziale Fähigkeiten zur Schwächung des sozialen Zusammenhalts des Gegners zu gebrauchen.“ 19

Hier ist der gute Colonel nicht ganz auf dem Laufenden. Denn all dies tun bereits Soldaten des Geheimdienstes. Man mag sie Agenten nennen oder Spooks, Söldner, Detektive, Spezialeinheiten, Kommandos, Delta Force oder Spetsniks. Sie sind von Mittelamerika über Zentralafrika bis Zentralasien im Einsatz. Und zwar heute.

Traum und Alptraum, Kämpfer und Cyborgs und Kämpfer-Cyborgs sind unter uns, und sie kommen aus unserer Mitte. Was haben sie gemeinsam? Die Gunst der Stunde. Wenn die Postmoderne in bezug auf den Krieg irgendeine Bedeutung hat, dann ist es die Notwendigkeit zur Veränderung. Der moderne Krieg war sicher nicht stabil als Institution, doch bevor er selbstmörderisch wurde, gab er zumindest in begrenztem Maße Sinn. Nun kann er vielleicht beendet, oder so weit geändert werden, daß wir überleben können.

Anmerkungen

1) Ursprünglich prägte Frederic Jameson diesen Begriff, indem er Vietnam „den ersten postmodernen Krieg“ nannte (Jameson, 1984,S.84). Die meisten Militärschriftsteller haben erkannt, daß es den modernen Krieg, für den der Erste und der Zweite Weltkrieg exemplarisch stehen, nicht mehr gibt. Vorläufig trete ich dafür ein, seinen Nachfolger den postmodernen Krieg zu nennen. Er bleibt offen für Definitionen, denn das Wort »postmodern« bedeutet bisher nichts Genaues; es folgt auf etwas anderes, das mit dem Etekett »modern« versehen wird, dazu mit vagen Andeutungen von Fragmentarisierung, Bricolage ( aus der Moderne herausgefilterte Elemente werden umarrangiert und mit ihren Gegenteilen konfrontiert) und Krise. Die Wissenschaft steht im Mittelpunkt, aber es gibt keine einfache (keine alleinige?) Antwort. Mein Verständnis der Postmoderne ist stark beeinflußt von David Dickson (1984), Lyotard (1985) und Harding (1986). Zurück

2) Weiner, Tom: Black Budget Series, San Jose Mercury News, 13-16. Feb. 1987 Zurück

3) Peters, Capt. Ralph: The army of the future, Military Review, Sept. 1987, 36-45 Zurück

4) Hunt, James, and Blair, John, eds.: Leadership on the Future Battlefield. Texas: Pergamon-Brassey`s 1985. Zurück

5) Gabriel, Richard: No more heroes: Madness and Psychiatry in War. New York, Hill & Wang 1987. Zurück

6) s. Anm. 4 Zurück

7) United States Government, Forecast II. Exekutive Summary and project list. USAF. 1986 Zurück

8) Cooper, Earl, and Shaker, Steven: »The military forecasters«, The Futurist, May-June 1988, 37-43. Zurück

9) Skantze, General Lawrence: »AF science and technology – the legacy of forecast II«. Briefing at AIAA »Aerospace `87«, Crystal City, VA, 29.4.1987 Zurück

10) Mumford, Lewis: The Myth of the Machine: Technics and Human Development. New York: Harcourt Brace Jovanovich, 1967. Zurück

11) Radine, Lawrence: The Taming of the Troops: Social Control in the United States Army. Westport CN: Greenwood Press, 1977. Zurück

12) Kaplan, F.: The Wizards of Armageddon. New York: Touchstone. 1983. Zurück

13) Gibson, J.: The Perfect War – The Technowar in Vietnam. New York: Atlantic Monthly Press, 1986. Zurück

14) Gray, Chris H.: »Artificial Intelligence and real war: the shaping of postmodern conflict in the United States military today«, unpublished qualifying essay, University of California, 1988. Zurück

15) Zakaria, Farced: The colonels coup, This World, 2.8.1987 Zurück

16) Ehrenreich, Barbara: Iranscam: the real meaning of Oliver North – can a member of the warrior caste survive in the horror of peace?, Ms May 1987 Zurück

17) Keegan, John: The Face of Battle. London: Penguin, 1976. Zurück

18) Timmerman Jr., Col. Frederick: Future Warriors, Military Review, Sept. 1987 Zurück

19) ebd., S. 53 Zurück

Chris Hables Gray ist Computerwissenschaftler an der University of California in Santa Cruz.

Rüstungshaushalt 1990 – Wehrkraftverstärkung durch Informationstechnik

Rüstungshaushalt 1990 – Wehrkraftverstärkung durch Informationstechnik

von Karl-Heinz Hug

Nach dem Bundeshaushaltsentwurf 1990 sollen die Ausgaben des »Einzelplans 14« (Epl.14), des Etats des Bundesministeriums der Verteidigung (BMVg), um 3,3 % auf 54,47 Mrd. DM wachsen.1 Den mit 378 Mio. DM drittgrößten Teil der zusätzlichen Mittel des Epl. 14 für 1990 erhält der Ausgabenbereich Forschung, Entwicklung und Erprobung, also das Kapitel 1420, dessen jahrelang stark angewachsene Ausgaben nun 3,32 Mrd. DM erreichen. Den erneut überproportionalen Steigerungsschub von 13 % begründet des BMVg damit, daß „jetzt die Entwicklung der modernen technischen Ausrüstung für die Bundeswehr der späten 90er Jahre intensiviert werden muß“. Dies trage „der zunehmenden Komplexität technischer Entwicklungen und weit vorausschauender Planungsalternativen Rechnung“.2

Die im Kapitel 1420 enthaltenen Ausgaben für das Forschungs- und Technologie-Konzept (F&T-Konzept) werden 1990 stärker als 1989 reduziert (siehe Tabelle 1). Dieser Kürzung liegt nicht etwa eine Umorientierung der BMVg-Planung zugrunde. Vielmehr will das BMVg mit den vorhandenen Mitteln vorrangig laufende Waffensystementwicklungen wie den Panzerabwehrhubschrauber PAH 2, die Modulare Abstandswaffe MAW, den Gefechtskopf mit Enphasenlenkung TGW für das Mittlere Artillerie-Raketensystem MARS/MLRS, und vor allem den Jäger 90 weiterführen. Die „wichtigsten Technologie-Aktivitäten auf den Gebieten Waffeneinsatz und Waffenwirkung, Aufklärung und Führung“ werden aber fortgesetzt.3

Das »Zukunftskonzept Informationstechnik«

Die Informationstechnik spielt eine wachsende Rolle bei der qualitativen Aufrüstung durch hochtechnologisierte Waffensysteme. Mit welchen Vorstellungen die Bundesregierung die weitere Entwicklung und Nutzung der Informationstechnik auch für den Bereich »Wehrtechnik und Landesverteidigung« plant, darüber gibt das im August 1989 von ihr herausgegebene »Zukunftskonzept Informationstechnik« Auskunft. Die Bundesregierung hält es noch immer für „politisch wünschenswert“, die „Aufgaben der Bundeswehr mit einer Bewaffnung und Ausrüstung, die bei sinkenden Bevölkerungszahlen und knappen Haushaltsmitteln durch effektive Nutzung moderner Technologien die Verteidigungsfähigkeit verbessert“, zu erfüllen.4 Der Informationstechnik komme dabei eine Schlüsserfunktion zu. „Zukünftig wird die wehrtechnische Bedeutung der Informationstechnik noch wachsen, ihr Anteil an den Entwicklungs-, Produktions- und Nutzungskosten steigen.“ Zu wichtigen Teilgebieten militärischer Aufgaben, für deren technische Lösung der Einsatz und die Weiterentwicklung der Informationstechnik unabdingbar seien, gehören Aufklärung, Kommunikation, Führung und „Waffensysteme, die eine verstärkte Automatisierung der komplexen Teilsysteme beinhalten und eine Erhöhung der »Intelligenz« erfordern“.

Die Bundeswehr versuche zwar, „den Anteil der spezifisch militärischen Informationstechnik möglichst gering zu halten und sich weitgehend auf Entwicklungen für den zivilen Bereich abzustützen“. Jedoch gebe es insbesondere im Waffensystembereich „militärische Aufgabenstellungen, die gesonderte Entwicklungen unvermeidbar“ machten. In Zukunft sei verstärkt darauf hinzuwirken, „sogenannte Dual-Use-Technologien intensiver zu nutzen, d.h. zu versuchen, militärische Forderungen bei zivilen Entwicklungen frühzeitig mitberücksichtigen zu lassen beziehungsweise auf derartige Dual-Use-Technologien in Form von Add-On-Programmen aufzusetzen, um den militärischen Bedarf zu decken“. Im BMVg werden deshalb Schwerpunktthemen für den Bereich der Informationstechnik in „Abstimmung mit den Fördermaßnahmen des Bundesministers für Forschung und Technologie und den Aufgaben der übrigen Ressorts, hier insbesondere dem Bundesminister für das Post- und Fernmeldewesen im Teilbereich Kommunikationstechnik“, festgelegt.

Die Ausgaben für militärische Elektronik, Informations- und Kommunikationstechnik

„Die Realisierung wehrtechnischer Systeme mit informationstechnischen Komponenten bedarf immer dann spezifischer Arbeiten zur Forschung und Technologie des Bundesministers der Verteidigung, wenn diese Komponenten nicht bereits auf dem zivilen Markt verfügbar sind“.5 Entsprechende Aufgaben der Informationstechnik werden als Schwerpunkt des F&T-Konzepts formuliert und durchgeführt. Von den Ausgaben des F&T-Konzepts entfallen 37% auf die Informationstechnik, das sind 1990 etwa 300 Millionen DM. Die damit entwickelte Informationstechnik soll zur Steigerung der »Intelligenz« und der Schnelligkeit im Einsatz bei Aufklärung, Führung und Waffeneinsatz führen:6

  • Automatisierte Aufklärung soll die Erfassung, Übertragung und Verarbeitung von Lage- und Objektdaten in nahezu Echtzeiten ermöglichen.
  • Bei der Bekämpfung von Zielen wird eine autonome Detektion, Klassifikation und Verfolgung angestrebt (bispektrale Zielsuchköpfe).
  • Gefechtsfeldkommunikation: Zukünftige militärische Systeme sollen besser untereinander kommunizieren können.

Aufbauend auf bestehenden zivilen Ergebnissen sind dafür militärspezifische Ausprägungen von Verfahren/Techniken der Mikroelektronik, Sensorsignalverarbeitung, Bildverarbeitung, Computer Aided Engineering, Software Engineering, Rechnerstrukturen, Kommunikationstechnik, Künstliche Intelligenz notwendig – d.h. es fehlt kaum ein Gebiet der Informatik.7

Der Anteil der Gebiete Elektronik, Informations- und Kommunikationstechnik am Kapitel 1420 insgesamt – d.h. unter Einbeziehung der verschiedenen Waffensystementwicklungen – ist im Haushaltsplan nicht weiter aufgeschlüsselt, er wird daher in der Tabelle 2 aus den Ansätzen der Haushaltstitel grob abgeschätzt.8 Für Forschung, Entwicklung und Erprobung in den Gebieten Elektronik, Informations- und Kommunikationstechnik will das BMVg unter Kapitel 1420 also schätzungsweise 1007 Millionen DM ausgeben. Die Zuwachsrate gegenüber 1989 liegt mit ca. 12 % in der Größenordnung der Zuwachsrate von Kap. 1420. Innerhalb der letzten fünf Jahre ergibt sich eine Zuwachsrate von 62% (bezogen auf den Schätzwert von 1984 von 620 Mio DM), während der Gesamtetat des BMVg in diesem Zeitraum um 14 % zugenommen hat.

Die meisten der zusätzlichen Mittel werden wieder in die Entwicklung des Jäger 90 gepumpt. Auch beim MRCA-Tornado gibt es wieder einen Zuwachs. Er wird überwiegend – also etwa 70 Mio. DM – für die Entwicklung eines Tiefflug-Simulators ausgegeben. Das BMVg stellt dies als „besondern Akzent“ für den „Schutz der Umwelt“ heraus; unter dem Begriff „Lärmbeschränkung“ blättert es insgesamt 357 Mio. DM für die Entwicklung, Beschaffung und Erhaltung von Simulatoren und DV-Unterstützung hin.9 Schieß-, Fahr- und Tiefflug-Simulatoren sind freilich Komponenten, die „nicht bereits auf dem zivilen Markt verfügbar sind“.

Mit weiteren Aufwendungen für die Entwicklung der streitkräftespezifischen Datenverarbeitung sowie Betrieb und Infrastruktur von F&E-Einrichtungen (Kap. 1417, 1405, 1412) in Höhe von schätzungsweise 122 Mio. DM ergeben sich für den Bereich des BMVg geschätzte Mindestausgaben für militärische Forschung, Entwicklung und Erprobung in den Gebieten Elektronik, Informations- und Kommunikationstechnik in Höhe von 1129 Millionen DM. Bezogen auf die entsprechende Schätzung für 1989 von 1024 Mio. DM entspricht dies einer Zuwachsrate von ca. 10,2 %.

Die Ausgaben des BMFT

Der Etat des Bundesministeriums für Forschung und Technologie (BMFT, »Einzelplan 30«), der 1990 um 2,7 % auf 7,86 Mrd. DM wachsen soll, ist wie 1989 durch die Schwerpunktsetzung bei der Weltraumforschung gekennzeichnet. Die Ausgaben dafür sollen um 11,6 % auf 1,71 Mrd. DM wachsen, dies entspricht 85 % der zusätzlichen Mittel des Epl. 30. Das Kapitel »Informationstechnik; Fertigungstechnik; Fachinformation« (3004) erfährt 1990 wieder eine geringe Steigerung, mit der die Einbußen der letzten beiden Jahre noch nicht ganz aufgeholt werden. Diese Ausgaben umfassen Fördermaßnahmen für Grundlagenforschung mit Dual-Use-Charakter als auch für bestimmte anwendungsorientierte F&E. Ein Vergleich dieser BMFT-Ausgaben mit den in Tabelle 2 abgeschätzten Ausgaben des BMVg liefert folgende Ergebnisse (siehe Tabelle 3).

  • Die Ausgaben des BMVg für F&E im Gebiet Elektronik, Informations- und Kommunikationstechnik liegen in derselben Größenordnung wie die des BMFT. Mehr als jede zweite DM der 1,8 Mrd. DM, die die Bundesregierung 1990 für Informationstechnik-F&E ausgibt, wird für unmittelbar militärische Zwecke verwendet.
  • Die Bundesausgaben für F&E im Gebiet Elektronik, Informations- und Kommunikationstechnik wachsen wieder überproportional. Damit wird der 1988 unterbrochene und 1989 abgeschwächte Trend der 80er Jahre fortgesetzt.
  • Von den 112 Mio. DM, die der Bund in diesem Bereich 1990 mehr ausgeben will, fließen 93 % zum BMVg. Da der BMVg-Anteil 13 mal so stark wächst wie der BMFT-Anteil, wird der langjährige Trend zur Verstärkung des Anteils der für unmittelbar militärische Zwecke eingesetzten Mittel 1990 beibehalten.

Die auf Grundlagenforschung bezogenen Ausgaben des Kapitels 3004 betragen 591 Mio. DM. Mit der Steigerungsrate gegenüber 1989 von 3,0 % wird der Trend der letzten beiden Jahre zu einem wachsenden Anteil der Grundlagenforschung auf Kosten der auf zivile Anwendungen orientierten F&E fortgeführt. Ein mittelbarer Nutznießer dieser Verschiebung von Ausgaben des BMFT ist das BMVg.

Tabelle 1: Forschungs- und Technologie-Konzept (Anteil von Kap.1420)
Haushaltsjahr Ausgaben (Mio.DM) Steigerung zum Vorjahr Anteil am Epl.14 Anteil am Kap.1420
1988 Soll 846,8 + 1,4 % 1,6 % 30,9 %
1989 Soll 837,8 – 1,1 % 1,6 % 28,0 %
1990 Entwurf 799,0 -4,6 % 1,5% 24,1%
Quellen: Erläuterungen …, a.a.O.; Wehrtechnik 9/88 und 5/89; eigene Berechnungen
Tabelle 2: Militärische F&E in Elektronik,
Informations- und Kommunikationstechnik
(Teil von Kap. 1420)
Zweckbestimmung (Titel) Schätzwert Betrag (Mio. DM)
1988 1989 1990
Ist Soll Entwurf
Wehrtechnische Forschung (551 01) 25 % 16,5 17,0 17,0
Wehrtechnische Entwicklung und Erprobung (551 11) 30 % 520,2 523,5 570,0
Entwicklung des Kampfflugzeuges MRCA (551 16) 30 % 53,4 45,0 67,8
Wehrtechnische Entwicklung und Erprobung von Führungssystemen (551
17) 100 %
130,0 132,0 125,0
Entwicklung des Jagdflugzeugs 90 (551 18) 30 % 105,0 168,0 210,0
Forschungsgesellschaft für Angewandte Naturwissenschaften e.V.
(FGAN) Bonn (Tgr. 03, 68531, 89331) 41 %
16,7 17,2 17,1
Summe (Mio. DM) 841,8 902,7 1006,9
Steigerung zum Vorjahr (%) – 2,0 + 7,2 + 11,5
Tabelle 3: Ausgaben des Bundes für F&E in Elektronik, Informations und Kommunikationstechnik
1989 Anteil Soll (Mio. DM) 1990 Entwurf Anteil 1990 Entwurf (Mio. DM) Steigerung zum
Vorjahr
Ausgaben des BMVg 53,9 % (903) 56,4 % (1007) + 11,5 %
Ausgaben des BMFT 46,1 % (771) 43,6 % (779) + 0,9 %
Gesamtausgaben des Bundes 100 % (1674) 100 % (1786) + 6,7%
Quelle: Gesetzentwurf … a.a.O.; eigene Berechnungen

Anmerkungen

1) Zahlenangaben aus: Gesetzentwurf der Bundesregierung über die Feststellung des Bundeshaushaltsplans für das Haushaltsjahr 1990, Deutscher Bundestag, Drucksache 11/5000 und Anlagen dazu, Bonn, 11.8.1989; Erläuterungen und Vergleiche zum Regierungsentwurf des Verteidigungshaushalts 1990, BMVg, Bonn, 31.8.1989. Inzwischen hat der Haushaltsausschuß des Bundestags den Ansatz des Epl. 14 um 238,5 Mio. DM gekürzt, und möglicherweise wird der Bundestag bis zum Erscheinen dieses Artikels weitere Kürzungen vorgenommen haben. Gravierende Einschnitte sind jedoch nicht zu erwarten, so daß die im folgenden erscheinenden Zahlen zwar ggf. nach unten korrigiert werden müssen, aber wahrscheinlich ihre Größenordnung behalten werden. Zurück

2) Erläuterungen …, a.a.O. S. 4, 30. Zurück

3) Erläuterungen …, a.a.O. S. 32. Zurück

4) Zitate in diesem Abschnitt aus: Zukunftskonzept Informationstechnik, Der Bundesminister für Forschung und Technologie, Der Bundesminister für Wirtschaft, Bonn, August 1989. Zurück

5) Zukunftskonzept …, a.a.O. S. 122. Zurück

6) Ludwig-Holger Pfahls: Rüstung und Rüstungspolitik in den 90er Jahren. Wehrtechnik Nr. 6, 1989, S. 10-18. Zurück

7) Zukunftskonzept …, a.a.O. S. 123. Zurück

8) Das Schätzverfahren wurde bereits in vorjährigen Untersuchungen verwendet, bzgl. der zugrundegelegten Annahmen siehe Informationsdienst Wissenschaft & Frieden Nr. 4, 1987; Betrifft: Rüstung 88/89. ZMF, Frankfurt M.,1988. Zurück

9) Erläuterungen …, a.a.O. S. 4, 42, 45f. Zurück

Karlheinz Hug ist Software-Entwickler in Nürnberg, Mitglied im FIFF.

STEALTH II

STEALTH II

von Ulrich Albrecht

Das »Dossier Stealth« im Informationsdienst hat ein bemerkenswertes Echo gehabt. Ein freundlicher Kommentar kam selbst aus der Vorstandsetage des neuen Rüstungsmulti Daimler-Benz („sehr informative Arbeit“). Ein substantieller Hinweis erfolgte auf Illustrationen zur Radarerfassung aus unterschiedlichen Winkeln der Stellung von Empfangsantennen sowie unterschiedlicher Stellung eines von Radar erfaßten Objektes. Abb. 1 gibt als gut nachvollziehbares Beispiel die Radarechos eines mittleren Kriegsschiffes wieder. Umrundet eine Radarantenne ein Schiff um 360°, so variiert das Echo: Bug (0°) und Heck (180°) geben verständlicherweise schwächere Echos als wenn das Schiff voll von der Breitseite erfaßt wird (bei 90° und 270°). Dort treten nicht überraschend die stärksten Echos überhaupt auf. Wegen des Vorhandenseins einer Anzahl planer Reflektorflächen bei Bug und Heck liegen hier keineswegs die Minima der Radarreflektionen. Diese werden vielmehr bei leichter Schrägsicht auf das Kriegsschiff erzielt.–Die Echos sind ferner (so Abb. 1) vom Azimut des Radarsignals abhängig. Die drei Linienkreise zeigen Radarechostärken bei drei unterschiedlichen Azimuten und ergeben, daß die Charakteristika der Reflektionen mit Bezug auf die Stellung des Schiffes voll erhalten bleiben. Der »Radarquerschnitt« eines Objektes ist mithin ein Mittelwert, wird er als einfache Zahl angegeben, und man muß genau fragen, ob er für minimale Reflektionsbedingungen, für Frontalsicht oder eine andere Stellung des erfaßten Objektes angegeben wird.

Solche Mittelwerte sind in der Abb. 2 wiedergegeben. Der Wert für den Menschen (1m2) erscheint überraschend hoch. Die Leistung der STEALTH-Ingenieure wird erkennbar, wenn man zur Kenntnis nimmt, daß der Radarquerschnitt für Jäger nunmehr auf 0,01 m² geschätzt wird. Das entspricht einer Platte von 1 cm² oder, an vorhandenen Werten gemessen, dem von einem Singvogel erzeugten Radarecho.1

Stealth-Projekte in der UdSSR

Am substantiellsten bleiben die Hinweise, daß es auch in der UdSSR Stealth-Projekte gibt. Diese Hinweise konzentrieren sich auf das MiG-Team, die im Jägerbau legendäre Ingenieurgruppe, welche einst von Artem Mikojan (von diesem Bruder des sowjetischen Politikers stammt das »Mi« in der Teambezeichnung) und Gurewitsch (einem Mathematiker, »G«) begründet wurde. Der jetzige Leiter dieses Teams, Rostislaw Apollosowitsch Beljakow, äußerte auf dem Pariser Aerosalon in Bezug auf den Radarquerschnitt senkende Kunststoffe beiläufig: „Ich bin ein Fan der Verbundwerkstoffe. Sie sind widerstandsfähig, korrosionsfest und belastbar. Man kann Spezialbeschichtungen verwenden, die für STEALTH gut sind.“ 2 Im gleichen Zusammenhang ist von Forschungsprojekten die Rede, die auch STEALTH-Technologien einschließen.

Westliche Nachrichtendienste geben erstaunliche Details an. Das erste sowjetische Stealth-Flugzeug sei von dem MiG-Team konstruiert worden. Amtlich trage es die Bezeichnung MiG-37 (da gemäß russischem Brauch Kampfflugzeuge mit »männlichen«, ungeraden Zahlen durchnummeriert werden, hieße dies, daß nach der letzten bekannten MiG-Konstruktion, der MiG-31, zwei weitere neue Kampfflugzeuge entwickelt werden). Die NATO bezeichnet die sowjetische Stealth-Maschine als Jäger und hat ihr den Code-Namen »Ferret« (Frettchen) gegeben. Haben die Nachrichtendienste Recht, dann gibt es gar schon Untertypen (in einer japanischen Darstellung wird eine »B«-Variante von einer »E«-Variante unterschieden). Daraus wäre zu folgern, daß das sowjetische Flugzeug ähnlich wie sein amerikanisches Gegenstück, die Lockheed F-117, seit geraumer Zeit fliegt–und die sowjetische Technik auf diesem Gebiet nicht soweit hinterherhinkt, wie allgemein vermutet wird. Abbildungen der MiG-37 zeigen den für Stealth-Konstruktionen erforderlichen, im Vergleich mit herkömmlichen Flugzeugen ungewohnten Aufbau: Die Konstruktion vermeidet scharfe, besonders rechtwinklige Kanten und ist überall sorgfältig gerundet. Das kombinierte Höhen- und Seitenleitwerk (so wird eine Ruderfläche als Radarreflektor gespart) ist schräg am Rumpf angesetzt. Die Triebwerkeinläufe sind oberhalb der Tragflächen angeordnet, um ihre Erfassung durch Bodenradar von vorn und unten zu erschweren. Besonders aufwendig ist das Rumpfheck konstruiert. Die heißen Abgase der beiden Düsentriebwerke werden durch größere an der Rumpfoberseite angebrachte Schlitze sowie kleinere Zuführungen an der Unterseite mit Kaltluft vermischt. Eine weit nach hinten gezogene Schürze deckt die Triebwerkenden gegen eine Erfassung von unten ab, so daß die Infrarotkennung des Flugzeugs weitgehend abgeschwächt wird. Aller Wahrscheinlichkeit nach ist solch ein Flugzeug ferner außen mit radarabsorbierenden Kunststoffen beschichtet.

Auch fertigungstechnisch hatten die sowjetischen Ingenieure bei der Stealth-Technologie dazuzulernen (der amerikanische Northrop-Bomber B-2 gilt besonders wegen der Innovationen bei seiner Herstellung als technisch revolutionär). Seit Ende der siebziger Jahre experimentiert man in der UdSSR mit Verbundwerkstoffen im Militärflugzeugbau. Zunächst tasteten sich die Ingenieure an die neuartigen Materialien mit Erfahrungen aus dem Metallflugzeugbau heran: radarabsorbierende Platten wurden in herkömmlicher Weise mit Nieten und Schrauben aus Metall befestigt. Das ergab Probleme bei der Verträglichkeit der sehr verschiedenartigen Materialien. Mittlerweile sollen anspruchsvolle Herstellungsverfahren (wahrscheinlich Klebetechniken) Verwendung finden.

Wie sein amerikanisches Gegenstück kann auch die sowjetische Maschine nicht aerodynamisch stabil fliegen. Die klassische Leitvorstellung im Flugzeugbau, gutes Flugverhalten sei durch Stabilität gekennzeichnet, und nach einer kleinen Störung (etwa durch eine Windbö) kehre ein solches Flugzeug von allein in den Geradeausflug zurück, muß aufgegeben werden. Für mehr Stabilität wären zusätzliche Steuerflächen nötig, und die sollen ja gerade wegen ihres überdurchschnittlich großen Radarechos vermieden werden. Der Generalkonstrukteur des MiG-Teams, Beljakow, bestätigte die Instabilität zumindest indirekt: „Die MiG-31 ist das letzte aerodynamisch stabile Flugzeug, welches wir herstellen werden.“ 3

Die Folge: das Stealth-Flugzeug benötigt eine umfängliche und anspruchsvolle Elektronik, da der Pilot allein die Maschine nicht in der Luft halten kann. Bei der MiG-31 werden als Hilfen für den Flugzeugführer ein „cleverer Autopilot“ (Beljakow) sowie mechanisch verstärkte Steuerungen eingesetzt. Für neuere sowjetische Stealth-Flugzeuge, ob sie nun MiG-37 heißen oder nicht, sind technologisch anspruchsvollere Mittel zur Aussteuerung von Instabilitäten um die verschiedenen Achsen erforderlich. Es wird interessant sein, diese aus westlichen Quellen stammenden Abbildungen später einmal mit der wirklichen MiG-37 zu vergleichen, wenn »Glasnost« zur Freigabe von Fotos dieser hochgeheimen Konstruktion führt.

Radarquerschnitte im Mikrowellenbereich

Objekt m2
Insekt 102
Vogel 0,01
Luft – Luft 0,5
Mensch 1
Einmotoriges Sportflugzeug 1
leichtes Jagdflugzeug 2
Fahrrad 2
schweres Jagtflugzeug 6
Großes Motorboot 10
Mittlerer Bomber 20
Schwerer Bomber / Verkehrsflugzeug 40
Jumbojet 100
PKW 100
LKW 200

Anmerkungen

1) Daten nach Bill Sweetman, Stealth Aircraft, Osceola, Wis. (Motorbooks International) 198, S. 35. – Sweetman ist US-Korrespondent des als bestinformiert geltenden englischen Dienstes »Jane`s Defence Weekly«; diesen Hinweis verdanke ich Jürgen Altmann, Bochum. Zurück

2) „Mikoyan Design Group Upgrading MiG-29 With Fly-by-Wire Controls, New Cockpit“, in: Aviation Week & Space Technology, June 5, 1989, S. 81 Zurück

3) Zit. nach ebd. Zurück

Dr. Ulrich Albrecht ist Professor für Politische Wissenschaften an der FU-Berlin