Advanced Instrument for the Redistribution of Federal Budgets with Use for Military Services?

Advanced Instrument for the Redistribution of Federal Budgets with Use for Military Services?

von Johannes Weyer

Die Entscheidung der Bundesregierung vom 3.6.87, die AlRBUS-Industrie mit Steuermilliarden in erklecklichem Umfang zu subventionieren, kommt nicht überraschend. Allenfalls erstaunt die Offenheit, in der diese Politik ohne die sonst üblichen Versuche der Umetikettierung („Zukunftsvorsorge", „Arbeitsplatzsicherung“, „Beitrag zum Umweltschutz“ etc.) durchgezogen wird. Alles neoliberale (Wahlkampf-) Gerede von wegen Deregulierung, Rückzug des Staates, mehr Markt wird durch die realpolitische Praxis der Bundesregierung Lügen gestraft. Der staatsinterventionistische Flügel dieser Regierung tritt, gestärkt durch das Ergebnis der jüngsten Landtagswahlen, mit deutlich gewachsenem Selbstbewußtsein auf. Deregulierung findet ausschließlich in den politischen Feldern (Sozial-, Gesundheits-, Arbeitsmarkt-, Umweltpolitik u.a.) und ökonomischen Krisenberichten statt, die nur schwer mit den Umsatzinteressen der großen High-Tech-Konzerne einerseits, den globalpolitisch ausgerichteten „Wir sind wieder wer“-Ambitionen der Bundesregierung andererseits in Einklang zu bringen sind.

Überraschend war jedoch die zeitliche Kongruenz des AIRBUS-Coups mit einer – ebenfalls nicht unerwarteten – Nachricht, daß nämlich dieser Wundervogel nun auch in mehreren militärischen Versionen gebaut werden soll; ja sogar der durch die (zivilen!) Bundessubventionen jetzt erst aus der Taufe gehobene Langstreckenadler A 340 ist unter den Projekten, die ein neu gegründetes Marketing-Team der AlRBUS-Industrie vor einigen Tagen in Toulouse als mögliche militärische AIRBUS-Varianten vorstellte.

Zwar gab es schon 1986 Gerüchte um einen AIRBUS-U-Boot-Aufklärer (als Ersatz für die bald auszumusternde Brequet). Dem ehemaligen Abgeordneten K. H. Hansen waren entsprechende Konstruktionspläne zugespielt worden; doch auf die in einer MONITOR-Sendung ausgebreiteten Details reagierte die Regierung zunächst mit Dementis. Einzig F. J. Strauß hatte die Courage, in der Öffentlichkeit die Frage zu stellen, ob man nicht eines Tages eine militärische AlRBUS-Version ins Auge fassen sollte.

Auch in der „Wehrtechnik“ wurde schon einmal darüber spekuliert, wie nützlich der AIRBUS für „Verteidigungs“-Zwecke sein könnte. Im Rahmen eines europäischen ATM-Systems (eine Mini-Version von SDI zur Abwehr von Kurz- und Mittelstreckenraketen in Europa) wurde der AIRBUS als AWACS-Träger diskutiert, wenn auch die technische Unterlegenheit einer solchen Luftaufklärung gegenüber satellitengestützten Systemen deutlich betont wurde. (AWACS nennt man die Flugzeuge mit den Riesen-Horchantennen auf dem Buckel, die u.a. beim US-Angriff auf Libyen eine wesentliche Rolle spielten.)

Es war also absehbar, daß eine relativ unspezifische Basistechnologie, wie sie ein Flugzeug nun einmal darstellt, Verwendung in unterschiedlichen Anwendungsfeldern finden würde, ja daß der militärische spin-off dieser Luftfahrttechnologie solange kaum zu verhindern ist, wie sich die Anforderungsprofile ziviler und militärischer Abnehmer nicht (oder nur geringfügig) unterscheiden. Und so zeigen die Pläne von AIRBUS-Industries auch, daß es hier nicht um hochspezifische militärische Zielvorgaben (wie etwa Tiefstflugfähigkeiten, Radarabsorbtion, Eindringfähigkeit etc.), sondern um die simple Verfügbarmachung von Flug- und Beförderungskapazitäten geht. So sollen der A300/310 als Frachtflugzeuge und Truppentransporter, der A300B4 als Tank- und Transportflugzeug, der A300-600 als Transporter zur Errichtung von Luftbrücken und als Tankflugzeug, der A340 in einer Tank-/Fracht-Version und der A320 als Patrouillen-Flugzeug und Elektronische Aufklärungsplattform konzipiert werden. Wenn eine derartige Überschneidung von Anwendungsfeldern existiert, ist keine Technologie vor einer militärischen Vereinnahmung geschützt. Zu fragen bleibt jedoch, welche Konsequenzen wachsende militärische Spezifikationen für die Zukunft des AIRBUS haben werden.

So geringfügig der Schritt vom zivilen zum militärischen AIRBUS in technologischer Hinsicht auch sein mag, so gravierend sind allerdings die militärpolitischen Konsequenzen dieser Entscheidung. Wozu, bitteschön, braucht die Bundesrepublik (die ja schließlich Hauptfinancier des A340 Langstreckenflugzeuges ist) luftgestützte Auftankkapazitäten? Sicherlich kaum für Langstreckenflugzeuge von Sportfliegern. Wohin aber sollen – in der Luft aufgetankte -bundesdeutsche Kampfflugzeuge fliegen? In welche Richtung soll der Aktionsradius der Luftwaffe erweitert werden? Die Frage „Wozu?“ wird also schnell zur Frage „Wohin?“. Und was soll Sinn und Zweck der elektronischen Aufklärungsplattform sein, wenn nicht Integration in ein – wie auch immer geartetes – europäisches ATM-System, dessen strategische Konsequenzen unüberschaubar wären. (Man denke nur an die Folgen für den ABM-Vertrag.) Zudem ist der friedenserhaltende Charakter dieser Sorte Luftstreitkräfte, über die die Bundesrepublik in der Mitte der 90er Jahre verfügen könnte, keineswegs unstrittig: Luftaufklärung und Wiederauftanken sind unabdingbare Bestandteile offensiver Eingreifkonzepte (Beispiel US-Libyenaktion), während sie in defensiven Konzepten nicht gleichermaßen zwingend erforderlich sind. Weder die militärpolitischen Implikationen der bundesdeutschen AIRBUS-Politik noch deren finanziellen und forschungs- und technologiepolitischen Aspekte sind Gegenstand einer intensiven Debatte in der Öffentlichkeit. Ja, angesichts der langandauernden Debatten über Subventionen im Kohle- und Stahl- oder im Agrarbereich verwundert es schon, wie rasch man im Fall AIRBUS zur Tagesordnung übergeht (und wie schmal und wie weit im hinteren Teil versteckt die Artikelchen in Zeitungen verschiedenster politischer Couleur waren).

Immerhin hat die Bundesregierung sich durch ihre AIRBUS-Entscheidung auf eine dritte milliardenschwere (und inflationsintensive) Großtechnologie festgelegt, die – neben der Kernenergie/Wiederaufarbeitung und der bemannten Raumfahrt – ihre Handlungsspielräume in Zukunft erheblich einengen wird. Aus zivilen Töpfen (sei es denen der Forschungs-, sei es denen des Wirtschaftsministers) müssen in den kommenden Jahren zweistellige Milliardenbeträge – Gelder, die anderer Stelle fehlen werden – für High-Tech-Projekte zur Verfügung gestellt werden, welche dann eines Tages klammheimlich in die Verfügungsgewalt der Militärs übergehen. Im Fall des Shuttle und der US-Raumstation hat das US-Militär bereits demonstriert, wie dieser Mechanismus funktioniert, der dem Militär das lästige Engagement in der (kosten- und öffentlichkeitsintensiven) Forschungs- und Entwicklungsphase erspart, die nachträgliche Übernahme des Lokführerpostens im fahrenden Zug jedoch gestattet. Es scheint so, als seien die Weichen für den AIRBUS ähnlich gestellt; und der Raumstation könnte eines Tages möglicherweise das gleiche Schicksal widerfahren. Eine kritische, öffentliche und politische Diskussion ist also erforderlich, damit der Entscheidungsspielraum der Politik nicht durch (selbst geschaffene) technologische Sachzwänge eingeengt wird. Die Alternative kann dabei keineswegs heißen: Enthaltsamkeit des Staates oder Rückzug aus der Praxis öffentlicher Interventionen und Subventionen. Das hieße, der neoliberalen Ideologie aufzusitzen. Nein, Subventionen müssen an die Offenlegung von Motiven und Kostenkalkulationen und an Bedingungen wie z.B. die Rückzahlung bei Markterfolg und eine klare und kontrollierbare Zweckbindung (beispielsweise an die zivile Luftfahrt) geknüpft werden. Sie müssen ferner einem öffentlichen Diskussionsprozeß unterliegen, der Kriterien für staatliche Interventionen entwickelt. Die einseitige Bevorzugung von ohnehin kapitalkräftigen Großkonzernen sowie die Fixierung auf dauersubventionierte Großtechnologien muß zugunsten einer am Kriterium der Marktfähigkeit, der gesellschaftlichen Nützlichkeit, der Sozial- und Umweltverträglichkeit, der Sicherung von Arbeitsplätzen und des Abbaus der Arbeitslosigkeit etc. orientierten Technologiepolitik aufgegeben werden. Die Bundesrepublik läuft ansonsten Gefahr, geblendet vom Glanz der neuen Technologien, in die Sackgasse zu rennen, in der die USA schon seit Jahren festsitzen und aus der nur Dauersubventionismus und Protektionismus, säbelrasselnde Großmachtpolitik und schließlich die Schaffung künstlicher Technologiemärkte im militärischen Bereich (zeitweise) heraushelfen.

Dr. Johannes Weyer ist Soziologe an der Universität Bielefeld.

Computer und Krieg: „Herr Parnas, möchten Sie die Welt retten?“

Computer und Krieg: „Herr Parnas, möchten Sie die Welt retten?“

von David L. Parnas

Informatikprofessor D. Pamas, einer der aus der SDI-Forschung ausgestiegen ist, nahm an dem Internationalen Naturwissenschaftler-Kongreß in Hamburg teil. Bei dieser Gelegenheit hielt er einen Vortrag in der Betriebsversammlung der Philips GmbH Forschungslaboratorium. Wir dokumentieren Auszüge:

Vor anderthalb Jahren habe ich einen Telefonanruf bekommen und der Mann fängt so an: Dave, would you like to save the world from nuclear confrontation? Die Frage hat mich sehr überrascht. Ich habe ihn gefragt, wie das geht. Er erzählte mir weiter, das würde mit 1.000 Dollar pro Tag honoriert. Da sagte ich mir, das ist schön, die Welt retten und gleichzeitig Hypotheken abzahlen. Trotzdem bin ich zwei Monate später aus dem SDI-Ausschuß zurückgetreten und ich will erklären, warum ich (…) dieses Projekt als eine Art Betrug betrachte.

Dieses Projekt ist immer noch so vage beschrieben, daß man mit der Rede vom Präsident Reagan im März 1983 anfangen muß. Er hat von uns als Wissenschaftler verlangt, die Welt von der nuklearen Bedrohung zu befreien, dadurch daß man die Raketen im Raum vernichtet. Dieses Wort finde ich sehr schön. Wenn das möglich wäre, würde ich an nichts lieber arbeiten und bräuchte dafür auch keine 1.000 Dollar pro Tag. Ich habe auch Kinder. Aber was das Pentagon daraus gemacht hat, ist meiner Meinung nach etwas anderes. Die haben solch riesige Pläne. Hunderte von Satelliten sollen mit Waffen, Sensoren und Computern ausgestattet werden. Computer sind eine Art Klebstoff, der dieses System zusammenhält. Die Computer werden die Daten der Sensoren verarbeiten und sie werden auch die Waffen ins Ziel richten und abschießen. Wir sollten vielleicht ein bißchen mehr im Detail über die Aufgaben der Computer reden. Zwei Beispiele: Eines ist die sog. Diskriminierung der mittleren Flugstrecke. Es wird erwartet, daß ein Gegner viele, viele Attrappen in den Weltraum schickt. Zwischen diesen Attrappen gäbe es ein paar echte Sprengköpfe. Die Attrappen sind unheimlich billig. Es ist immer möglich, daß man mehr Attrappen hat, als man vernichten kann. Deswegen muß man einem intelligenten System klarmachen, was eine Attrappe und was ein echter Sprengkopf ist. Diese Entscheidung muß der Computer treffen können.

Eine andere Aufgabe ist das sog. „kill-assessment“. Wenn man ein Ziel gewählt und geschossen hat, muß man feststellen, ob der Sprengkopf vernichtet ist oder nicht. Im Fernsehen sieht man oft, wie das im Spiel aussieht. Wenn das Ding abgeschossen wird, hat man eine große Explosion und man erwartet, daß dies sehr leicht zu sehen ist. Aber das ist nicht der Fall. Mit den vorgesehenen Energie-Waffen ist es nur möglich, die kleine Uhr innerhalb der Bombe zu vernichten. Der Sprengkopf selbst fliegt weiter – fast ohne Änderung. Es ist sehr schwierig festzustellen, ob das Ding vernichtet ist. Ist es das nicht, muß man noch mal schießen. Wenn ja, sind andere Ziele wichtig. Immer muß die Software solche Entscheidungen treffen. Und alles geht sehr schnell und es ist nicht zu erwarten, daß irgendein amerikanischer Soldat das mit einer M-1 macht.

Ich bin der Meinung, daß es nicht ausreicht, nur diese Programme zu schreiben. Man muß es so machen, daß man in diese Programme Vertrauen hat. Es geht darum, daß bei einer Kriegsplanung sich beide Seiten so verhalten, als ob der schlechtestmögliche Fall einträte. Dies wäre das Überhaupt-Nicht-Funktionieren des Systems. Solange also das System nicht vertrauenswürdig ist, kann nicht erwartet werden, daß Raketen vernichtet werden. Es würde auch nicht abgerüstet, wie Reagan behauptet. Die Amerikaner müßten alle Entscheidungen so treffen, als ob das System nicht funktioniere. Auf der anderen Seite kann kein Gegner darauf bauen, daß das System völlig wirkungslos ist. Deshalb würden die Russen etwa erwarten, daß sie vielleicht 50 % von ihren Sprengköpfen verlieren und dafür im Ausgleich mehr Raketen brauchen. Deswegen würde ich sagen, wenn Vertrauen in dieses System nicht vorhanden ist, beschleunigt es das Wettrüsten.

SDI wird nur dann behilflich, man der Software vertrauen kann. Ich verlange nicht, daß das Ding perfekt ist. Außer meiner Frau gibt es nichts Perfektes. Was ich verlange ist, daß das Ding vertrauenswürdig ist. D.h. daß wir im voraus wissen, daß es eine gewisse Wirksamkeit hat; sagen wir 50 %. Das wäre vielleicht nützlich, wenn man sicher weiß, daß das wirklich 50 % sind und nicht 10 oder 0 – was ich erwarte. Warum kann eine solche Software nie vertrauenswürdig sein? Ich gehe zurück zu meiner Ausbildung als Elektroingenieur. Dort haben wir gelernt von einem Fachmann zu erwarten, daß er Validation für seine Entwürfe macht. Die Hacker können etwas entwickeln, ausprobieren und sagen, ja, es geht gut. Schluß. Von einem Ingenieur wird erwartet, daß er seinen Entwurf als richtig beweist. In unserer Ausbildung haben wir von drei Methoden gehört:

  1. von einem Entwurf macht man ein mathematisches Modell und analysiert es sorgfältig;
  2. wenn dies nicht ausreicht, kann man eine Fallanalyse machen;
  3. wenn das nicht gelungen ist, kann man einen oder mehrere realistische Tests machen.

In der Praxis wird immer eine Kombination solcher Methoden verwendet.

Warum erkläre ich das? In jedem großen System ist Software am Anfang immer unzuverlässig. Wir wissen von militärischen und kommerziellen Anwendungen, daß die Hardware am Anfang ziemlich gut läuft, die Software aber nicht. Warum? Einige sagen, weil Programmierer nicht gut ausgebildet sind. Oder weil sie irgendwie geistig faul sind. Ich meine das nicht. Es gibt in der Software Probleme, die bei anderen Technologien nicht bestehen. Andere Technologien werden im Grunde von kontinuierlichen Funktionen beschrieben. Aber bei Software hat man diskrete Funktionen. Und die mathematischen Werkzeuge, die ich als Student gelernt habe, die sind theoretisch bei allen Funktionen anwendbar; aber theoretisch heißt „not really“. Wenn jemand sagt, ich kann das theoretisch machen, dann heißt das, er kann das nicht machen. Es ist uns bei realistischen Programmen in der Praxis nicht gelungen, mathematische Beweise für die Programme zu erbringen, weil die mathematischen Ausdrücke einfach zu kompliziert sind. Die Funktionen sind nicht kontinuierlich und deswegen nicht kompakt zu beschreiben.

Wenn man eine Fallanalyse versucht, entdeckt man, daß die Zahl der Fälle zu groß ist. Wir sprechen sehr oft von „exhausted case analysis“, bei Software ist das „exhausting“. Es dauert einfach zu lange.

Dann kommt die Frage des Testens. Kann man Software testen? Ja. Trotzdem entdeckt man immer mehr Fehler in der tatsächlichen Anwendung. Ein großer Informatiker, der Holländer Edgar Dijkstra, hat sehr oft gesagt, der Test kann nur die Anwesenheit von Fehlern zeigen, nie die Abwesenheit. Bei der ersten Anwendung kann man keiner Software vertrauen.

Ich kann jetzt einen Schritt weitergehen. Bei der SDIO-Ausschußsitzung wollte ich die folgende Frage stellen: Wie unterscheidet sich SDI von anderen Softwareprojekten? Meine Kollegen aus dem Ausschuß haben an dieser Frage kein Interesse gezeigt. Hier sind einige Eigenschaften, die meiner Meinung nach SDI von anderen Projekten unterscheiden:

  1. Man weiß nicht, was die Software machen soll. Um ein Programm korrekt zu schreiben, muß man mathematisch die Aufgabe beschreiben können. Das kann man bei solchen Anwendungen, wie dem Flug eines Raumschiffes zum Mars oder zum Mond. Alle Teile sind in den USA oder in Westeuropa hergestellt oder in Japan. Wir haben alle notwendigen Daten. Bei SDI ist das nicht der Fall. Denken Sie an das Problem der Midcourse-Diskriminierung. Man muß zwischen Attrappen und Sprengköpfen unterscheiden Doch welche Eigenschaften unterscheiden die Attrappen deutlich von den Sprengköpfen? Das wissen wir nicht. Beide sind nicht in den USA hergestellt. Wir können kein Vertrauen haben, daß das System korrekt ist, wenn wir nicht die Aufgabe beschreiben können.
  2. Ist diesem Computersystem inhärent ein verteiltes System; man hat keinen einzigen großen Computer, sondern auf jedem Satelliten einen oder mehrere. Diese Satelliten erzeugen eine große Menge Daten, die vor Ort verarbeitet werden müssen. Wir wissen aus der Computerwissenschaft, daß verteilte Systeme viel schwieriger zu erstellen sind als zentralisierte Systeme. Wenn verteilte Systeme zusammen eine Entscheidung treffen müssen und die Verbindungen zwischen den Computern, oder die Computer selbst, unzuverlässig sind, ist ein Algorithmus dafür unmöglich. Das kann man theoretisch beweisen und in diesem Fall stimmt es auch.

Dazu kommt, daß dies ein Echtzeitproblem ist. Beim Echtzeitproblem hat man die sog. Dead-lines: wenn etwas zu spät berechnet wird, ist es nutzlos. Genau dies gilt, wenn man mit einer Waffe zielt. Es hilft mir nichts, wenn ich sage, ich hätte 10 Mikrosekunden früher schießen sollen. Wir wissen auch von der Theorie her – wenn man eine verteilte Datenbank hat -, daß man das nicht in Echtzeit konsistent halten kann.

Ich kann eine Geschichte aus der US-Marine erzählen. Vor einigen Jahren haben sie eine Alarmbereitschaft im Mittelmeer gehabt, weil ein Admiral auf seinem Bildschirm gesehen hat, daß es bei jedem Schiff ein Schattenschiff gab; ein zweites Schiff, das in bißchen dahinter fuhr. Er hat ein wenig Angst gekriegt und Alarm gegeben. Aber die Flugzeuge haben sehr schnell festgestellt, daß keine Schattenschiffe vorhanden waren. Es war ein Computerfehler. Wie ist das passiert? Durch einen kleinen Fehler in der Synchronisation. Sie haben von jedem Schiff zwei Berichte bekommen mit unterschiedlicher Zeit. Man hat daher den Eindruck gehabt, daß zwei Schiffe bestehen.

Denken Sie jetzt noch einmal an die midcourse-Diskriminierung und ein solcher Fehler kommt vor. Wir haben im Raum vielleicht hunderttausende Objekte. Dann hat man 10.000 Sprengköpfe, 90.000 Attrappen und dazu noch hunderttausend oder zweihunderttausend Schatten.(…)

Kritisch bei diesem Softwaresystem ist, daß die Möglichkeit eines realistischen Austestens nicht vorhanden ist. Man kann die Angriffskonditionen nicht im voraus herstellen. Bei SDI würde das bedeuten, daß man 100.000 Objekte im Raum hat, daß Nuklearexplosionen stattfinden und Satelliten teilweise vernichtet sind. So etwas kann man nicht machen.

Auch bei anderen militärischen Anwendungen sind solche Tests notwendig. In Vietnam habe ich z.B. einen Lastwagen gesehen, in dem es zwei Computer gab, die zur Waffensteuerung verwendet wurden. An der Wand gab es eine ganze Menge kleiner Notizen. Es waren sog. „debugging notes“, Adressen und Befehle also. Ich habe den Offizier gefragt: Haben die Soldaten gelernt, wie man diesen Computer programmiert? Nein, hat er gesagt, wir haben dafür zwei Zivilisten im Schlachtfeld.. Warum? Weil der Hersteller erklärt hat, daß es unmöglich sei, solche Programme zu entwickeln, wenn man nicht die Anwendung in einem echten Angriff beobachten kann. Ich kann Ihnen sagen, das ist ein Job, den ich auch für 1.000 Dollar am Tag nicht akzeptieren würde.

Bei SDI spricht man von einem Angriff, der einmal passiert und der vielleicht eine Stunde dauert oder anderthalb. Das Programm dafür ist ziemlich groß; vielleicht 20 Millionen Zeilen. Ein solches Programm kann man nicht in einer halben Stunde von Fehlern bereinigen. Alle Schätzungen besagen, daß es das allergrößte Echtzeitsystem sein wird. Wir haben bisher in Echtzeitsystemen nur sehr kleine Dinge geschafft, z.B. bei dem Space Shuttle sind das etwa 50.000 Zeilen, die während des Fluges im Raum laufen und vielleicht ein paar hundert, die während des Fluges auf dem Boden laufen. In der Vorbereitung werden vielleicht 3 Millionen Zeilen verwendet. Aber nicht während des Fluges. Ich kann diese Beobachtung auch anders formulieren. Einer der bekanntesten Softwareingenieure auf der Welt heißt Fred Brooks; er hat die größten Softwaresysteme für IBM in den 60er Jahren hergestellt. Er hat ein schönes Buch geschrieben: The mythical man mouth. Er erklärt dort, welche Fehler er bei diesen Entwicklungen gemacht hat. Ein Kapitel heißt: Plan to throw one away. Das bedeutet, daß man immer einen Prototyp braucht. Bei jedem großen System, das man erstmalig erstellt, muß man erwarten, daß man es wieder von Anfang an neu schreibt. Warum? Weil man nur durch die Anwendung lernt, was man und wie man es machen soll. Wenn Sie dieses „law of prototyping“ akzeptieren, dann gibt es ein Korrelat dazu: Wenn die erste Anwendung Erfolg haben muß, ist die Aufgabe unmöglich. Nach meinem Rücktritt haben viele meiner Kritiker gesagt, der verhält sich nicht als Wissenschaftler. Er hat keine Daten, die ihn bei seinen Argumenten unterstützen. Ich habe harte Zahlen. Das ist die Zahl der Programme, die in der ersten Anwendung von einem Anwender, der nicht der Entwickler ist, richtig funktioniert haben = Null.

Ich habe Leute gebeten, mir eine Ausnahme zu nennen. Jemand hat z.B. gesagt, bei dem Flug zum Mond habe die computergesteuerte Landung funktioniert. Sonst wären die Leute tot. Es stimmt nicht. Bei der Landung haben sie zwei Computer gehabt, beide haben versagt. Das Ding ist durch einen Piloten ohne Computer gelandet. Bisher sind mir keine Ausnahmen bekannt. Wenn eine auftritt, würde ich sagen, es ist die Ausnahme, die die Regel bestätigt (…)

Ich kann jetzt vielleicht meine Stellungnahme zusammenfassen. Der Vorsitzende des SDIO-Ausschusses hat mehrmals gesagt, es gibt kein Gesetz, mit dem man beweisen kann, daß eine korrekte Anwendung beim ersten Mal unmöglich sei. Das stimmt. Es kann alles richtig klappen.

Warum? Weil es auch möglich ist, daß 10.000 Affen das Gesamtwerk Shakespeares wieder herstellen. Wenn man sagt, 10.000 Affen sind fünf Jahre am Tippen, vielleicht ist es dann möglich. Die Wahrscheinlichkeit ist nicht sehr hoch. Es ist auch möglich, daß diese 10.000 Programmierer ein korrektes Programm für SDI schreiben. Aber was ich erklären kann, ist, daß die Aufgabe der Affen leichter ist. Weil man eine Methode zur Verifikation hat. Man kann die Arbeit dieser Affen anschauen und feststellen, ob das von Shakespeare geschrieben ist oder nicht. Man kann das sogar benutzen, um den Wahrscheinlichkeitsgrad zu erhöhen. D.h., man kann jedes Wort anschauen, und wenn das bei Shakespeare vorkommt, kann man das stehen lassen, und sonst kann man es wegwerfen. Damit wird dieser Wahrscheinlichkeitsgrad erhöht, aber er bleibt immer noch sehr niedrig. Aber bei SDI, bei dieser Software ist das nicht möglich. Wir haben keine Verifikationstechnologie.

Edward Teller hat gesagt, daß die Computerfrage nicht wichtig ist, weil die Computer immer schneller und zuverlässiger werden. Das stimmt. Aber die Programmierer werden nicht schneller und zuverlässiger.

Nachdem mein Rücktritt in der Presse erschienen ist, habe ich Gegenargumente erwartet. Einige sind gekommen. Die möchte ich heute besprechen, damit Sie verstehen, warum ich immer noch SDI-Gegner bin.

Die ersten zwei sind sehr einfach. Sie haben gesagt, das ist ein Forschungsprojekt. Man kann nicht „nein“ sagen. Man weiß nie, was man dort entdeckt. Ich kann mit einer Analogie erklären, warum ich das nicht akzeptiere. Stellen Sie sich vor, daß Reagan einen anderen Traum hat. Er träumt von Raketen, die schneller als Licht fliegen. Dann würde er statt SDI eine FLIO- Fast Light Initiative Organization – bestellen. Die amerikanischen militärischen Hersteller stellen sich dort an, um Verträge zu bekommen. Einige haben jetzt vor, Forschung über eine Endphase von Raketen zu machen, d.h., wenn man das mit 15 Phasen nicht machen kann, kann man 16 probieren. Wenn es mit 16 nicht klappt, 17 usw. Das ist meiner Meinung nach eine perfekte Forschungsaufgabe fr die Verteidigungsabteilung. Man kann dem General immer zeigen, daß man Fortschritte gemacht hat, aber da gibt es immer noch Arbeit. Der Vertrag wird immer erneuert. Das ist nur ein Witz, das wird nicht passieren, weil jeder weiß, daß Einstein bewiesen hat, daß ein Flug schneller als Licht nicht möglich ist. Aber es kann sein, daß Einstein einen Fehler gemacht hat, er ist auch ein Mensch. Er hat schon Fehler gemacht. Aber was man sagen würde: Bevor man mit teurer Forschung anfängt, sollte man den Fehler finden. Man muß sagen: Hier ist der Fehler bei Einstein, hier werde ich einen Ausweg finden. Sonst würde man sagen: Nein, kein Geld. Das erwarte ich auch hier. Man hat gesagt, bisher haben wir kein solches System korrekt schreiben können, warum erwarten sie, daß das jetzt bei diesem System anders ist? Bis ich eine Antwort auf diese Frage bekomme, keine Projekte.

Andere Aussagen, die vorgekommen sind, sind z.B., daß wir das alles durch Testen machen können. Ich bin der Meinung, daß der, der das sagt, keine Erfahrung mit Computern hat.

Dann kommen gewisse Zaubereien, z.B. die sogenannte automatische Programmierung. Wenn wir das als Menschen nicht machen können, dann kann der Computer das vielleicht machen. Aber wir wissen schon, daß eine automatische Programmierung immer noch Programmierung ist. Warum? Weil der Computer nicht weiß, was wir machen wollen. Wir müssen das beschreiben. Diese Beschreibung ist selber ein Programm. Da kommen Fehler vor.

Dann kommt die sogenannte Künstliche Intelligenz. Das ist ein Gebiet, von dem ich kein Anhänger bin, weil die Behauptungen in diesem Gebiet sehr weit von den Ergebnissen entfernt sind. Es wird sehr oft behauptet, daß die sogenannten Expertensysteme schon in Anwendung sind. Das stimmt nicht. Fred Brooks hat vor dem amerikanischen Defense Science Board eine Untersuchung gemacht und dabei festgestellt, daß es in den USA nur drei solche Programme gibt, die wirklich verwandt werden. Eines ist nur einmal angewandt worden und dann nicht mehr, die anderen sind immer noch in Gebrauch, aber sie funktionieren nicht sehr gut. Bei dem einen kommen 25 Prozent Fehler vor. Das ist kein zuverlässiges System.

Andere Gegenargumente, die mir gefallen haben, sind diese: Daß ich ein Pessimist bin. Pessimisten haben vorher Fehler gemacht, z.B. der bekannte Chemiker, Lord Rutherford, hat gesagt, daß Atombomben nicht möglich seien. Der war kein Pessimist, der war Optimist. Aber auch Optimisten haben Fehler gemacht. Das ist auch kein Argument.

Es gibt Leute, die sagen, wir können vielleicht die sogenannte Programm-Verifikation verwenden. Verifikation ist ein interessantes Gebiet, denn Programme sind tatsächlich mathematische Objekte. Die Spezifikationen sind mathematische Objekte. Wir können deswegen in der Theorie diese Programme korrekt beweisen. Aber wie gesagt: In der Theorie heißt, daß man das nicht machen kann. Warum? In diesem Fall hat man keine Spezifikation, und diese Methoden sind auch auf sehr kleine Programme beschränkt. Das sind auch Programme in nicht anwendbaren Programmiersprachen wie LISP; sie sind auf diese Sprachen beschränkt. Wir können es einfach nicht machen.

Der Ausschuß, aus dem ich zurückgetreten bin, hat andere Gegenargumente vorgeschlagen. Er hat gesagt, der Herr Parnas und andere Kritiker gehen davon aus, daß man ein großes zentralisiertes Programm hat, daß man nur einen großen Computer hat. Das ist sicherlich zu schwierig. Wir können das einfach lösen: Wir machen ein sogenanntes dezentralisiertes Programm, ein verteiltes System davon. Doch das ist keine Lösung, Verteilung ist ein Problem, nicht eine Lösung. Die Programmierung bei verteilten Systemen ist schwieriger als bei zentralisierten Systemen. Sie haben auch gesagt, dadurch würden die Programme kleiner. Aber das stimmt nicht. Weil die Aufgabe jedes sogenannten kleinen Programmes dieselbe bleibt. Die Midcourse-Diskriminierung ist nötig, Kill-Assessment bleibt noch nötig.

Jetzt kommt eine schwierige Frage: Was steckt dahinter, warum gibt es so viel Hinterlist? Das ist meiner Meinung nach sehr leicht zu erkennen. Ich war z.B. in den Los Mamas National Laboratories. Beim Abendessen hat einer mir gesagt: Ich bin der Befürworter für SDI hier in Los Alamos. Ich habe ihn gefragt: Warum befürworten Sie das? Er hat mir zwei Gründe genannt.

Zuerst hat er gesagt: I like challenges. Ich mag Herausforderungen. Dann hat er auch gesagt: Bei mir gibt es einige Leute, die jetzt vorübergehend unbeschäftigt sind, weil ein anderes Projekt schiefgelaufen ist. Bei SDI kann ich Geld bekommen, um diese Leute wieder zu beschäftigen. So geht es. Leute haben mir gesagt, SDI ist für die Verteidigung ungeeignet, aber für meine Firma ist das ganz gut.

Auch bei Universitäten ist das so. Hier ist die Aussage von Richard Sayed, der Präsident der Carnegie Mellon Universität ist, einer der führenden Universitäten auf dem Computergebiet in den Staaten. Er hat einfach kraß gesagt: Wenn man nicht sagt, daß diese Forschung der nationalen Sicherheit dient, kriegt man vom Kongreß kein Geld. Deswegen müssen wir das machen. Ich bin der Meinung, gute Forschung braucht sich nicht als etwas anderes darzustellen. Wenn das gute Forschung ist, kann man Geld bekommen. Wenn das keine gute Forschung ist, braucht man falsche Behauptungen. Und das ist meine Beobachtung.

Was können wir als Wissenschaftler in diesem Gebiet machen? Wenn jeder behauptet, daß er die Rüstungsspirale nicht gerne hat – auch die SDI-Befürworter behaupten, daß man durch SDI zu einem Ende der Rüstungsspirale kommen kann -, was sollen wir machen? Erstens bin ich der Meinung, daß wir einfach bei solchen Projekten nicht mitmachen sollten. Aber dazu müssen wir noch was tun als Wissenschaftler. Wir müssen die Öffentlichkeit, die Leute, die nicht Wissenschaftler sind, besser informieren. In Amerika habe ich beobachtet, daß die Mehrheit, die Leute, die nicht mit Computern arbeiten, den Eindruck bekommen, daß alles gut läuft. Warum? Wenn wir Erfolg haben mit einem Computersystem, dann reden wir viel davon. Wenn ein Projekt schiefgelaufen ist, dann wird (…) nicht darüber geredet. Dadurch entsteht bei vielen Leuten der Eindruck, daß man viel mehr machen kann, als tatsächlich der Fall ist. D.h., wenn Sie ein Informatiker sind und mit Computern arbeiten, sollten Sie auch gelegentlich mit ihren Nachbarn reden und denen erklären, wie unzuverlässig solche Programme sind. Das ist nicht angenehm. Es macht mir viel mehr Spaß, darüber zu reden, was ich geschafft habe. Aber man muß auch darüber reden, was man nicht geschafft hat. Welche Fehler vorkommen. Und dann kommt noch eine Frage. Es sind viele hier, die keine Informatiker sind. Ich bin der Meinung, daß solche Leute gelegentlich geistig faul sind. Ich habe sehr oft beobachtet, wenn Leute von SDI hören, schalten sie einfach ab. Sie sagen, das ist zu kompliziert, ich bin kein Wissenschaftler. Aber das stimmt nicht. So kompliziert ist das nicht. Programme sind nicht bei der ersten Anwendung zuverlässig. Das ist immer der Fall. Dieses Programm ist schwieriger als alle anderen. Man kann nicht erwarten, daß das beim ersten Mal funktioniert, und beim zweiten Mal ist es schon zu spät. Mehr braucht man nicht zu verstehen. Und das kann man auch Nichtfachleuten erklären.

Neue Politische Studie: Wie das Big Business das Freeze unterstützte

Neue Politische Studie: Wie das Big Business das Freeze unterstützte

von Redaktion

Rhetoriken voller Moral, Ethik und Humanität blühen, wenn es um Abrüstung oder Rüstungskontrolle geht. Hier sind überall gute Menschen am Werk, die sich freilich unglücklicherweise hartnäckig mißverstehen. Von Interessen oder politischen Kalküls ist wenig die Rede – doch sie sind handfest. Wenig bekannt ist etwa, daß 1981/82 wachsende Teile der amerikanischen Industrie bis hin zu großen Rüstungskonzernen auf dem Feld der Rüstungskontrolle aktiv wurden und das Freeze-Projekt unterstützten. Diese Entwicklung ist natürlich auch ein Reflex der verstärkten Friedensaktivitäten an der „Basis“. Die Unterstützung der Friedensbewegung durch Teile der Industrie und durch Großunternehmer mag auch von großem Nutzen sein. Für eine unabhängige Bewegung ist es aber immer wichtig, sich über die Motive und Interessen der Parteilungen, die zu ihr stoßen, Klarheit zu verschaffen. Im folgenden veröffentlichen wir einen Auszug aus einer Untersuchung der amerikanischen Politikwissenschaftler Thomas Ferguson und Joel Rogers („Right Turn: The Decline of the Democrats and the Future of American Politics“, 1986), übersetzt nach einem Vorabdruck in „The Nation“ v. 19.-26.7.1986.

Die Reorganisation der Partei der Demokraten und die amerikanische Geschäftswelt

Sobald sich der Staub der Reagan-Wahl gelegt hatte, begannen sich die Unternehmer in der demokratischen Partei neu zu gruppieren. Der ehrwürdigste unter den alten New Deal Wirtschaftsführern der Demokraten – der Bankier Averell Harriman – hatte schon begonnen, eine neue Lobby zu bilden (wobei seine Frau Pamela die Hauptrolle spielte). Die „Demokraten für die 80er“ erschienen im Dezember 1980 auf der politischen Bühne. Im Vorstand waren Stuart Eizenstat, einst ein führender Berater Jimmy Carters und mittlerweile ein Direktor des Rüstungskonzerns Hercules; Harry McPherson, früherer Berater Lyndon Johnsons und Direktor des Atlantic Institute; sowie Robert Strauss, der frühere Berater Carters in Handelsfragen, der von allen führenden Demokraten vielleicht die besten Beziehungen zur Wall Street und den multinationalen, auf den Weltmarkt orientierten US-Untemehmen hatte. Eine andere prominente Gruppe multinational orientierter Demokraten bevölkerten das neue „Center for Democratic Policy“ (später „Center for National Policy“): neben McPherson der frühere Außenminister Cyrus Vance, Lazard Freres Partner Felix Rohatyn, der frühere Schatzmeister Michael Blumenthal (mittlerweile Top Manager bei Burroughs), der einstige Staatssekretär im Außenminsterium Warren Christopher und der berühmte Washingtoner Rechtsanwalt Lloyd Cutler, Mitglied der Trilateralen Kommission. Max Palevsky, der für George McGovern Geld gesammelt und zeitweise im Vorstand von Xerox gearbeitet hatte hetzt Intel), brachte eine neue Zeitschrift „Democracy“ auf den Markt.

Da nach der Niederlage die Unzufriedenheit unter den Parteimitgliedern rasch wuchs, eröffneten die Business Groups in der demokratischen Partei und die Gewerkschaftsführer die Verhandlungen über den Zuschnitt einer „Alternative“ der Demokraten zum Reaganismus. Ihr wichtigster Schritt war ihr erster: das Demokratische Nationalkommittee wählte mit Charles Manatt einen neuen Vorsitzenden. Manatt war ein prominenter Jurist und Bankier aus Kalifornien, dessen Büro viele Unternehmen repräsentierte, die ein offensichtliches Interesse an der Entwicklung der Demokraten hatten (zum Beispiel Nissan Motors und Northrop, ein Rüstungsgigant). Manatt begann rasch mit einer durchgreifenden Reorganisation der Partei. Sein Programm war von perfekter Geradlinigkeit. Wie die meisten anderen Unternehmer in der demokratischen Partei wollte er eher eine Verstärkung der Parteibande mit der Wirtschaft als mit den Schwarzen, Bürgerinitiativen oder Armen. Dazu suchten er und seine Mitarbeiter sich Millionäre und andere reiche Wirtschaftsführer als Kandidaten aus. Auch versuchten sie, die verzweifelte finanzielle Lage der Partei zu verbessern, der wichtigste Schritt bei der Reform der Parteifinanzen war die Organisation des „Democratic Business Council“ (DBC). Der „Wirtschaftsrat“ der Demokraten war ursprünglich ein Projekt von Byron Radaker gewesen, dem Direktor von Congoleum, einer riesigen Firma in New Hampshire, die schon seit den Tagen des Admiral Alfred Thayer Mahan ein Großauftragnehmer der Marine gewesen war. Der DBC verlangte von jedem Mitglied jährliche Zahlungen von 10.000 $ aus der privaten Tasche oder von 15.000 $ aus der Firma. (…) Das Unternehmen war zu einer Zeit, zu der die Großindustrie als Ganze zunehmend zu den Republikanern überschwenkte, für die schwer verschuldete Partei ein beträchtliches Risiko. Aber es war hochgradig erfolgreich. Wie schon immer seit dem New Deal schlossen sich dem Kreis keine arbeitsintensiven Unternehmen an; und obwohl einige untere Ränge der Arco, Occidental, Chevrons sowie einiger unabhängiger Unternehmen teilnahmen, konnte die Ölindustrie nicht gewannen werden. Doch zahlreiche Manager kapitalintensiver Rüstungsunternehmen – einschließlich United Technologies, Allied-Signal Tiger International, General Dynamics, Boeing und Grumman Aerospace – kauften sich als Mitglieder ein, ebenso wie führende Finanziers – zum Beispiel der Aufsichtsratsvorsitzende der Bank of America Leland Prussia – und viele Investmentbanker, ein riesiger Block von Grundeigentümern, einige Manager aus High-Tech-Firmen, einige weniger bedeutende Abgesandte aus multinationalen Firmen und viele Wirtschaftsjuristen. Manager aus einigen Erdgasfirmen – ein Sektor, der traditionell an Fragen staatlicher Wirtschaftsregulierung und Entspannung interessiert ist, schlossen sich ebenfalls an.

Die Kritik am Reaganismus

Ein Blick auf die früheren demokratischen Administrationen unter Kennedy, Johnson und Carter zeigt, daß die meisten demokratischen Spitzenvertreter aus den multinationalen Konzernen aus Untemehmen kamen, die stark auf Europa orientiert waren. Obwohl in den 70ern das Interesse der ganzen Geschäftswelt sich von Europa auf den Pazifik, den Mittleren Osten und andere Teile der Dritten Welt zu verlagern begann, behielt eine überdurchschnittliche Zahl von demokratischen Managern diese europaorientierte Haltung bei. Sie beherrschten immer noch die Parteielite. Mehr noch: sie machten Anfang 1982 – gemeinsam mit einer Handvoll multinational ausgerichteter Konzerne, die auf das Geschäft mit der Sowjetunion hofften – genau den Teil der Geschäftswelt aus, der am stärksten die Reagan-Administration kritisierte. Die riesige Aufrüstung der Reagan-Administration (die eine Reihe von Waffensystemen einschloß, die Kritiker als Erstschlagswaffen bezeichneten, welche die militärische Lage in Europa destabilisieren wurden), die Reagan-Rhetorik vom „Reich des Bösen“, die anfänglich ruinösen Auswirkungen der hohen US-Zinssätze auf das Wachstum der europäischen Wirtschaft, die Auseinandersetzung mit den NATO-Alliierten um die Pipeline, die Anstrengungen der USA, den Handel Europas mit dem östlichen Block zu begrenzen, endlich das Patt in der Rüstungskontrolle – dies alles führte zu einer Krise in den amerikanisch-europäischen Beziehungen. Dazu entwickelten einige multinationale Konzerne zunehmende Skepsis über die aggressive Zentralamerikapolitik der Regierung – Zweifel, die durch die scharfe europäische Opposition, die Kritik befreundeter Wirtschaftseliten in Lateinamerika und die Gewißheit verstärkt wurden, daß eine US-Invasion in Lateinamerika das Eigentum amerikanischer Firmen beeinträchtigen und weltweite Proteste hervorrufen würde.

So hatte die alte demokratische Wirtschaftselite eine Gelegenheit, sich und anderen Gutes zu tun. Viele fanden Geschmack daran. Die „Friedensoffensive“ der demokratischen Partei Gelder für den Frieden Harriman, Thomas J. Watson Jr. (dessen Familie lange Zeit IBM kontrolliert hatte) und andere prominente Demokraten, in deren Weltbild und Unternehmensstrategie Europa einen besonderen Platz einnahm, begannen die Reagan Administration wegen der Vernachlässigung der Rüstungskontrolle und der Beziehungen zu den Alliierten heftig zu attackieren. Einige führende, multinational orientierte Demokraten schlossen sich dem Vorstand der Arms-Control Association an. Unter ihnen waren Robert McNamara (früherer Verteidigungsminister und Präsident der Weltbank, jetzt Direktor von Shell und zahlreichen anderen Multis sowie Vertrauensmann der Ford Stiftung) und Admiral Bobby Inman (unter Carter stellv. CIA-Direktor und dann Kopf der MCC, des Computerkonsortiums, dessen zentrale Figur der Demokrat William Morris war – ein langjähriger Chef der Control Data, enger Freund Walter Mondales und Befürworter des Handels mit der UdSSR). Die ACA, von der recht lange nichts zu hören war, entwickelt sich rasch zu einer lautstarken Kritikerin der Rüstungskontrollpolitik der Regierung. Die Rockefeller Stiftung, deren Präsident Richard Lyman ein Demokrat war und in deren Aufsichtsrat neben einigen wenigen liberalen Republikanern zahlreiche multinational ausgerichtete Demokraten saßen (vor allem McNamara, der Aufsichtsratsvorsitzende des Brookings-Instituts Robert Roosa und Carters Verteidigungsminister Harold Brown) richtete ein großes Forschungsprogramm zur Rüstungskontrolle ein. Der Rockefeller Family Fund, der von den Rockefeller-Enkeln organisiert wurde, gründete ein anderes Spezialprogramm zur Rüstungskontrolle. Dasselbe taten die Ford Stiftung, die Carnegie Endowment for International Peace und MacArthur-Stiftung in Chicago, in deren Aufsichtsrat eine Reihe langjähriger Demokraten saß, wie zum Beispiel Jerome Wiesner, der Wissenschaftsberater Kennedys und Präsident des Massachusetts Institute of Technology. Wiesner war bis vor kurzem Direktor multinationaler Firmen wie Schlumberger ltd., dem gigantischen französischen Unternehmen aus der Ölbranche. Auch einige wichtige Umweltschutzgruppen kündigten an, daß sie sich zukünftig mit Fragen der Rüstungskontrolle befassen wollten.

Dieses neue Interesse spiegelte sich in einem spektakulären Wachstum der Finanzmittel großer Stiftungen für Arbeiten zur Rüstungskontrolle und nuklearen Fragen wider. Eine neuere Studie über die Forschungsfinanzierung der Stiftungen zum Problem der „internationalen Sicherheit und der Verhütung eines Nuklearkrieges“ fand heraus, daß bei 69 untersuchten Stiftungen sich solche Aufträge zwischen 1982 und 1984 von 16.5 Mio $ auf 52 Mio $ mehr als verdreifachten. Etwas weniger,als 70 % dieses Betrages wurden von fünf großen, multinational orientierten Stiftungen bereitgestellt – MacArthur, Camegie Ford, Rokkefeller und W. Alton Jones.

Wegen der Steuerbefreiung müssen Stiftungen und Umweltgruppen offiziell unparteilich sein. Aber die multinationalen Demokraten gründeten auch eine Reihe von explizit politischen Organisationen. Paul Warnke, der Leiter der Abrüstungsbehörde unter Carter und ein Partner des Washingtoner Rechtsanwaltbüros Clark Clifford, schloß sich Mitgliedern des „Council for a Livable World“ – zu denen Wiesner gehörte – bei der Gründung eines „Peace PAC“ (Political Action Committee) an, das sich mit Fragen der Atomkriegsführung befassen sollte. Andere Organisationen mit Verbindungen zu den multinational orientierten Demokraten wie die Union of Concerned Scientists (an deren Spitze lange Jahre Henry Kendall stand, ein Physiker des MIT, dessen Vater dem „Business Advisory Council“ Roosevelts in den Hochzeiten den New Deal vorstand und geholfen hatte, das Committee for Economic Development zu gründen) intensivierten ihre entsprechenden Aktivitäten.

Der Einstieg in die „Freeze“-Bewegung

Das Ergebnis war – vielleicht – unvermeidlich. Das Engagement der Elite für Rüstungskontrolle und Budgetfragen kristallisierte sich in den rasch wachsenden Basiskampagnen für ein nukleares Freeze. Die multinationalen Demokraten und Grundbesitzer schlossen sich in dem Bemühen zusammen, das Militärbudget Reagans durch die Kürzung – oder besser: die Umstrukturierung – der nuklearen Programme zu reduzieren. Die Freeze-Bewegung, die einst als dezentralisierte Kampagne einiger weniger engagierter Aktivisten begonnen hatte, änderte abrupt ihren Charakter. Urplötzlich begannen Großgrundbesitzer aus dem Osten wie Donal Trump, denen man kaum Iriteresse an Militärfragen nachsagen konnte, eine unklar profilierte Freeze-Bewegung zu unterstützen. Stiftungen, Investmentbanker wie Donald Petrie von Lazard Freres und viele Mitglieder der „Forbes 400“ begannen, Gruppen wie das Council for a Livable World zu finanzieren, das – gemeinsam mit der Union of Concerned Scientists. – eine Brücke schlug zwischen der Freeze-Bewegung und der eher konservativ-elitären Bewegung für Rüstungskontrolle. Dieselben Zeitungen und Fernsehstationen, die Reagans Budgetvorschläge kritisierten, favorisierten nunmehr die Freeze-Bewegung – und diese hatte einen schnellen Aufschwung. Während sich Berufe, die durch die Haushaltskürzungen nicht direkt betroffen waren wie Juristen und Betriebswirte – im großen und ganzen abseits hielten, beeilten sich Betroffene die Friedensaktivisten zu unterstützen, die bis dahin kaum einen Pfennig hatten.

Mitte 1982 war die antinukleare Bewegung eine mächtige politische Kraft geworden. Aber sie hatte sich auch weit entfernt den ursprünglichen Absichten ihrer Gründer. Wenige der Wirtschaftsgruppen und Stiftungen, die sie jetzt unterstützten, wollten die Beziehungen zwischen multinationaler Geschäftswelt, der Anwendung von Gewalt in der amerikanischen Außenpolitik und der sozialen Struktur aufdecken. Ebenso verflüchtigte sich der kritische Gehalt der frühen Freeze-Vorschläge weitgehend; sich mit der Freeze-Idee zu verbünden, bedeutete wenig mehr, als die Größenordnung der militärischen Aufrüstung Reagans zu mißbilligen. Der Höhepunkt dieser Entwicklung wurde während der großen Friedenskundgebungen im Juni 1982 erreicht. Nur wenige Tage, bevor Millionen in New York und Washington demonstrierten, brach die Libanon-Krise aus. Die Gefahr einer Konfrontation zwischen den USA und der Sowjetunion wuchs. Nach einer internen Abstimmung beschlossen die Veranstalter der Demonstrationen, die Entwicklung im Libanon öffentlich nicht anzusprechen.

Maßvolle Aufrüstung statt Abrüstung

Gleichzeitig gingen Manatt und andere multinationale Demokraten daran, den Charakter der antinuklearen Debatte in einer Weise zu beeinflussen, durch welche die Bindungen der Demokraten zur Geschäftswelt noch verstärkt werden sollten. Militärstrategen der demokratischen Partei wie Robert Komer – ein Superfalke im Vietnamkrieg unter Kennedy und Johnson und Unterstaatssekretär für Verteidigung unter Carter – hatten schon lange die Tugenden einer „Verteidigungskoalition“ beschworen: in einer Phase des nuklearen Gleichgewichts zwischen den Supermächten sei die konventionelle Komponente durch engere Allianzbindungen und „burden sharing“ zu verstärken. Diese Gruppe wurde auch beflügelt durch das Flugzeugträgerprogramm der Reagan-Regierung: obwohl Flugzeugträger „prächtig für Konflikte in der Dritten Welt sind“ (Komer), hätten die USA bereits genügend viele Träger. Mehr Ressourcen sollten in die Land- und Luftstreitkräfte gehen. Andere Demokraten wie Samuel Huntington gingen noch einen Schritt weiter: dank der elektronischen Revolution seien die Technologien für konventionelle Kriegsführung in rascher Bewegung. Eine ganz neue Waffengeneration … versprachen eine ganz neue Form teurer Landkriegsführung. Huntington erklärte, daß die neuen Technologien die USA instande setzen würden, die sowjetischen Streitkräfte in Osteuropa mit vernichtender Kraft zu treffen. Mit welchem Argument auch immer – die Betonung konventioneller Land- und Luftstreitkräfte vor allem in Europa ermöglichte es, den nuklearen Waffen und der, Navy einen geringeren Stellenwert einzuräumen. Damit war für Manatt und die seinen der Weg für ein Konzept frei. Die Demokraten konnten nunmehr die Freeze-Bewegung unterstützen und für die Streichung oder Verringerung einiger großer Programme der Nuklearrüstung eintreten – wie der MX-Rakete, dem B 1-Bomber (produziert von Rockwell International, das im Unterschied zu anderen Rüstungsunternehmen keine Vertreter im Wirtschaftsrat der Demokraten hatte) und vielleicht der D5-5 Rakete für das Trident U-Boot. Die hier und bei der Marinerüstung eingesparten Gelder würden sowohl den multinational, europäisch und auf Übereinstimmung mit der UdSSR orientierten Unternehmen wie den Grundbesitzern zu Nutzen sein. Und da zugleich ein ganzes Feld neuer konventioneller Waffen zu erschließen war, würden sogar viele Rüstungsunternehmen zufrieden sein.

Als die Unterstützung für das Freeze-Konzept nachließ, gaben viele Demokraten sogar die Freeze-Rhetorik auf. Statt dessen umarmten sie die Konzepte einer „maßvollen“ atomaren Aufrüstung: vor allem eine – vorwiegend demokratische – Gruppe mit engen Kontakten zur Rüstungsindustrie schlug vor, die USA und die UdSSR sollten für jeden Sprengkopf, den sie ihrem nuklearen Arsenal hinzufügten, eine gewisse Menge alter Sprengköpfe zerstören. Da es hier auch um die Zerstörung von Nuklearwaffen ging, konnten solche Vorschläge als Freeze-inspiriert verkauft werden. Tatsächlich waren sie Formeln für eine weitere Modernisierung der strategischen Waffen. Zusammen mit den Forderungen für eine stärkere konventionelle Aufrüstung kam das Konzept der nuklearen Modernisierung vielen Bedürfnissen in der demokratischen Partei entgegen.

Infrastruktur und Rüstungshaushalt

Infrastruktur und Rüstungshaushalt

von Arbeits- und Forschungsstelle
Militär, Ökologie und Planung (MÖP)

I. Vorbemerkung

Die Bundesrepublik ist „Hauptoperationsgebiet (Weißbuch 1985, S. 112) sowie „Kampfzone“ der NATO. Es ist verständlich, daß die Kampfzone infrastrukturell präpariert wird. Wir haben in unseren letzten beiden Analysen (BdWi, Stellungnahme zum Rüstungshaushalt 1985 und 1986) die wichtige Rolle der Infrastruktur herausgearbeitet. Der EP 14 1986 hatte die Schwerpunkte Infrastruktur und Umweltschutz. Der Haushalt 1987 führt diese Schwerpunkte fort.

II. Infrastruktur

Im Rüstungshaushalt lassen sich drei Quellen für militärische Infrastruktur analysieren. 1

a) nationale Infrastruktur (Mittel des BMVg)

Im einzelnen lassen sich folgende Aussagen machen:

Jahr Kleine Baumaßnahmen Große Baumaßnahmen
1981 90 Mio 1200 Mio
1985 130 Mio 1350 Mio
1986 160 Mio 1650 Mio
1987 150 Mio 1590 Mio

b) NATO-Infrastruktur

Für die innerhalb der Bundesrepublik gemeinsam finanzierte Infrastruktur wurde der Etatansatz etwas verringert, bleibt jedoch über dem Etat von 1985:

1981 260 Mio
1985 570 Mio
1986 610 Mio
1987 580 Mio

Der Gesamt-Infrastruktur-Etat der NATO (NATO-Infrastrukturprogramm) verzeichnet eine enorme Steigerung:

1975 – 1979 4,4 Mrd.
1980 – 1984 9,5 Mrd.
1985 – 1990 21,96 Mrd.

Der größte Teil davon wird in der Bundesrepublik materiell umgesetzt (vergleiche Stellungnahme zum Rüstungshaushalt 1986).

c) bilaterale Abkommen

Insbesondere seien hier erwähnt die Wartime Host Nation Support mit den USA und Großbritannien. Es sind „Abkommen zur Unterstützung durch den Aufnahmestaat in Krise oder Krieg“. Während das Abkommen mit den USA im Bundesgesetzblatt veröffentlicht wurde (BGBL II, 22.4.1986) wird das Abkommen mit den Engländern geheimgehalten.

Die Etatansätze lassen sich im Einzelplan 14 nicht differenzieren. Bemerkenswert ist, daß das Kürzel WHNS aber den gesamten Haushalt durchzieht. Etatansätze für 1987 sind 25 Mio (1986 10 Mio). (Materielle Umsetzung vgl. Rüstungshaushalt 1986)

Es ist nochmals festzustellen, daß sich der Ansatz in ER 14 seit 1981 fast verdoppelt hat:

Infrastruktur im Einzelplan 14
(kleine und große Baumaßnahmen: WHNS/NATO-Infrastruktur) in Mrd. DM

1975 1,41
1980 1,48
1981 1,48
1982 1,82
1983 1,85
1984 2,01
1985 2,14
1986 2,40
1987 2,37

III. Andere Entwicklungen

Für die Infrastrukturanalyse sind auch andere Fakten von Wichtigkeit. Die Etatansätze für

Zivile Infrastruktur von militärischem Interesse“ sind z. B.:

  • Zuweisungen für Straßenbaumaßnahmen des Bundes: 1987: 20 Mio (1986: 18 Mio).
  • Überprüfung und Ausbau öffentlicher Verkehrseinrichtungen und Versorgungsanlagen von militärischem Interesse: 1987: 79 Mio (1986: 82 Mio).
  • Beschaffung von Liegenschaften für militärische Zwecke: 1987: 48 Mio (1986: 50 Mio).

Auch „Entschädigungsetats“ sind von Wichtigkeit:

  • Ersatzleistungen für Wege und Straßenschäden (nur Bundeswehr): 1987:27 Mio (1986: 27 Mio).
  • Ersatzleistungen für Übungsschäden (nur Bundeswehr): 1987: 10 Mio (1986: 10 Mio).
  • sowie Entschädigungen aufgrund des Schutzbereichsgesetzes (1987: 2,7 Mio) oder aufgrund des Fluglärmgesetzes (1987: 2 Mio).

Ein anderer Aspekt sind „Bewirtschaftungsetats“:

  • Betrieb und Bewirtschaftung des NATO-Übungsplatzes Bergen: 1987: 23 Mio (1986: 20 Mio).
  • Verwaltung der US-Truppenunterkunft Caristedt und des NATO-Flugplatzes Gibelstadt: 1987: 12 Mio (1986: 11 Mio).

Die wichtigste und auch besorgniserregendste Entwicklung ist der Etatansatz für Munition:

1983 1,850 Mrd.
1984 2,151 Mrd.
1985 2,282 Mrd.
1986 2,325 Mrd.
1987 2,400 Mrd.

Mehr Munition bedeutet auch automatisch mehr Lagerraum! In den nächsten Jahren sollen 192 Depots neu- bzw. ausgebaut werden (davon 21 Atomwaffendepots)!

IV. Umweltschutz

Die Bemühungen des BMVg, auf Umweltschutzmaßnahmen zu verweisen, haben einen Höhepunkt erreicht. Waren es im Etat 1986 „nur“ 500 Mio. für Umweltschutz, sind es 1987 bereits 600 Mio. (weniger als 1% des Gesamthaushaltes nach NATO-Kriterien!) Die Bundeswehr versucht anscheinend den wachsenden Widerstand in der Bevölkerung gegen Neubaumaßnahmen (1985 weit über 1000) mit inflationären Steigerungen der „Umweltschutzausgaben“ zu übertönen. Im Mai 1986 wurde sogar eine Ausstellung „Bundeswehr und Umweltschutz in Nürnberg eröffnete. 2 Im Einzelplan selbst lassen sich diese Ausgaben nicht nachvollziehen. Die Diskussion über diese Thematik ist zwar Bestandteil der Infrastrukturanalyse, kann jedoch hier nicht weitergeführt werden.

V. Zusammenfassung

Die Militarisierung der Bundesrepublik durch die infrastrukturelle Präparation als Kampfzone der NATO ist auf gleichem Level wie im Vorjahr, d.h. daß verstärkt mit Baumaßnahmen im militärischen aber auch im zivilen Bereich (Straßenbau) gerechnet werden muß.

Insgesamt liegt das Bauvolumen (ohne ausl. Stationierungsstreitkräfte) bei 3,3 Mrd. DM! Die Belastung der Bevölkerung durch zunehmende Mobilisierung (z.B. Pershing und Patriot) und gigantische Manöver (1986 in 3 Monaten 250.000 Soldaten) sowie durch Munitionstransporte und Depotausbauten wird ansteigen. Der kommunalen Friedensforschung und Friedensarbeit wird hierdurch ein enormes Gewicht verliehen.

Die MÖP analysiert kontinuierlich den Infrastrukturbereich und gibt Informationen über Art und Ausmaß, Verfahrensabläufe bei der Bereitstellung von militärischer Infrastruktur sowie deren ökologischen Auswirkungen und den Widerstand. Hierzu gibt die MÖP einen Rundrief heraus.„Der alltägliche Krieg“ (Broschüre zur Ausstellung) Militärische Neubauten in der Bundesrepublik (incl. Bunkerbau) 1986/87 (in Vorb.) Militäratalas von Flensburg bis Dresden; 3000 Daten zur Militarisierung der BRD und DDR (Hrsg.: Die Grünen).

Weiterhin Vorrang für die militärische Aufrüstung.

Weiterhin Vorrang für die militärische Aufrüstung.

Zum Bundeshaushalt 1987 und der Entwicklung der Militärausgaben im Zeitraum 1982 – 1987

von Arbeitsgruppe alternative Wirtschaftspolitik

Am 1. Juli dieses Jahres hat die Bundesregierung den Haushaltsentwurf 1987 und den Finanzplan von 1986 bis 1990 beschlossen. Wie angesichts der bevorstehenden Wahlen aber auch aufgrund der erheblichen „Vorarbeiten“ in den vergangenen Jahren zu erwarten war, ist der Entwurf diesmal weder durch gravierende neue Einschnitte in das soziale Netz noch durch eine auf den ersten Blick offensichtliche Bevorzugung der Militär- und Rüstungsausgaben gekennzeichnet. Mit einem Volumen von 51,3 Mrd. DM weisen der Etat des Verteidigungsministers (Einzelplan 14) ebenso wie die auf 62,1 Mrd. ausgeweiteten „Verteidigungsausgaben nach NATO-Kriterien“ eine Steigerungsrate auf, die mit +2,8 % sogar leicht unter der Zuwachsrate der Gesamtausgaben des Bundes liegt, die um +2,9 % auf 271 Mrd. DM anwachsen werden.

Wenn die Bundesregierung mit diesen Planungsdaten von ihrer 1984 verkündeten Maxime einer künftig überproportionalen Steigerung der Verteidigungsausgaben abweicht, so bedeutet dies allerdings nicht, daß der Militärbereich im nächsten Jahr keine Priorität bei der finanziellen Mittelverteilung genießen wird, im Gegenteil: Betrachtet man die absoluten Zahlen, so zeigt sich, daß der Einzelplan 14 mit knapp 1,4 Mrd. DM auch 1987 den mit Abstand größten Zuwachs aller Einzelhaushalte aufweist. Einen noch höheren Aufwuchs verzeichnen die „Verteidigungsausgaben nach NATO-Kriterien“, die neben dem Einzelplan 14 weitere militärisch relevante Haushaltsmittel erfassen und um rund 1,7 Mrd. Steigen sollen. Dieser Betrag liegt

  • um 60 % über den zusätzlichen Mitteln, die dem Bundesminister für Arbeit und Soziales 1987 zur Verfügung gestellt werden (+1057 Mio. DM),
  • mehr als doppelt so hoch wie der Zuwachs des Haushalts für Jugend, Familie, Frauen und Gesundheit (+ 809 Mio. DM) und
  • um das 24fache über der Mittelaufstockung des Etats für Umwelt, Naturschutz, Reaktorsicherheit (+71 Mio. DM).

Der Einzelplan 31, Bildung und Wissenschaft, weist demgegenüber für 1987 sogar geplante Minderausgaben von rund 100 Mio. DM auf.

Hinsichtlich der Struktur des Militärhaushaltes (Epl.14) ist festzustellen, daß die verteidigungsintensiven Ausgaben (für Forschungund Entwicklung, Beschaffungen, Anlagen und Sonstiges) im kommenden Jahr mit +2,3 % nur unterproportional angesteigen sollen. Der Grund hierfür liegt allerdings keineswegs in einem Abbremsen des Aufrüstungstempos, sondern darin, daß einerseits zur Zeit Teile der bundesdeutschen Rüstungskapazitäten

  • wie etwa in der Sparte Munition – schon vollständig ausgelastet sind, und andererseits gegenwärtig die großen Auftragsprogramme der sogenannten zweiten Beschaffungsgeneration der Bundeswehr allmählich auslaufen und zudem umfangreichere Grunderwerbs- und Aufschließungsmaßnahmen abgeschlossen worden sind. Die dadurch gewonnenen finanziellen Spielräume hätten schon im kommenden Jahr eine spürbare Ausgabensenkung bei den Verteidigungsinvestitionen ermöglicht. Daß dies aber nicht der Fall sein wird, liegt daran,
  • daß die Bundesregierung die großen Beschaffungsvorhaben kurzfristig nochmals aufstockt und 150 zusätzliche Kampfpanzer Leopard II zum Preis von 842 Mio. DM, zwei zusätzliche Fregatten F 122 zum Preis von 1,3 Mrd. DM und 35 zusätzliche Fregatten ECR-Tornado-Kampfflugzeuge zum Preis von 3,3 Mrd. DM in Auftrag gegeben hat, von denen allein die ECR-Tornados den Haushalt 1987 mit knapp einer halben Mrd. DM belasten werden;
  • und daß gegenwärtig mit Hochdruck an der Entwicklung der dritten Waffengeneration der Bundeswehr gearbeitet wird: Die hierfür bereitgestellten Mittel werden im kommenden Jahr nochmals um 10% auf dann über 2,8 Mrd. DM erhöht – womit sich die militärische Forschung und Entwicklung erneut als dynamischster Ausgabenposten des Verteidigungshaushaltes erweist.

Insgesamt ergibt sich dadurch für die Verteidigungsinvestitionen unter dem Strich ein Zuwachs, der mit 400 Mio. DM immerhin noch doppelt so groß ist wie die Aufstockung der zivilen Sachinvestionen des Bundes.

Die Betriebsausgaben, die mit den Aufwendungen für Personal, Materialerhaltung und Betrieb den anderen Hauptposten des Einzelplans 14 bilden, sollen 1987 mit 3,0 % leicht überproportional ansteigen. Als besonders dynamisch“ erweisen sich dabei die Ausgäben für die Materialerhaltung, die eine Steigerungsrate von 5,4 % verzeichnen und damit auf einen künftig möglicherweise brisanten, sicherlich aber nur schwer kalkulierbaren Kostenfaktor hinweisen: die gestiegene Anfälligkeit der hochtechnologisierten Waffensysteme. Einen überproportionalen Anstieg weisen mit 3,9 % auch die Personalausgaben auf, die sich 1987 um mehr als 800 Mio. DM erhöhen werden. Ursache dafür sind nicht allein die „normalen“ Anhebungen der Gehälter, sondern auch erneute Verbesserungen der Personallage. Vorgesehen sind

  • eine weitere Erhöhung der Zahl der längerdienenden Soldaten um 2.000 auf 265.000 (die Zahl der Längerdienenden wird damit um 14.000 über der des Jahres 1982 liegen)
  • die Einrichtung von 450 zusätzlichen Ausbildungsplätzen und von rund 500 neuen Planstellen für Sanitäts- und andere Offiziere sowie für Zivilbeschäftigte in den Ausgabenbereichen elektronische Kampfführung, Fernmeldeaufklärung, EDV und medizinische Betreuung, sowie die Einrichtung von 450 neuen Stellen für Auszubildende; und
  • 155 Stellenhebungen für Kommandanten des Schützenpanzers Marder und Zivilbeschäftigte im einfachen Dienst.

Berücksichtigt man, daß die Zahl der Zivilbeschäftigten des Bundes weiter abgebaut wird und im nächsten Jahr „in etwa der Stellenausstattung in den Haushaltsplänen 1969/79 (entspricht)“, so wird auch hier sichtbar daß den Anforderungen des Militärapparates nach wie vor Priorität gegenüber zivilen Aufgaben eingeräumt wird.

Entwicklung der Militärausgaben im Zeitraum 1982 – 1987

Der Haushaltsplan 1987 ist der fünfte, der mit den Stimmen der konservativ-liberalen „Wende“-Koalition beschlossen wird. Zieht man angesichts der bevorstehenden Bundestagswahlen eine (Zwischen-)Bilanz, so ist zunächst festzustellen, daß die Verteidigungsausgaben im Zeitraum 1982 bis 1987 mit 14,6 % (nach NATO-Kriterien) und 15,6 % (in Abgrenzung des Einzelplans 14) deutlich schneller steigen als die Gesamtausgaben des Bundes, die lediglich um knapp 11 % anwachsen. (Siehe hierzu und auch im folgenden Tabelle 1)

Dieser erste grobe Vergleich verdeckt den Vorrang, den der Ausbau des Militärapparates unter der Regierung Kohl bislang genießt, allerdings noch mehr als er ihn enthüllt.

Denn erstens sind die Gesamtausgaben eine schlechte Vergleichsgröße, weil sie neben den überproportional steigenden Militärausgaben auch noch die stark anwachsenden Kosten der Verschuldung des Bundes erhalten, zu der aber auch die Steuergeschenke an die Wirtschaft, mithin staatliche Einnahmeverzichte beigetragen haben. Vergleicht man stattdessen die militärischen Aufwendungen mit den (um den Schuldendienst bereinigten) zivilen Ausgaben, so zeigt sich, daß der Militäretat von 1982 bis 1987 mit rund 15 % tatsächlich annähernd dreimal so schnell anwächst wie die zivilen Ausgaben, die lediglich eine Steigerungsrate von 5,4% aufweisen.

Zweitens muß eine zeitraumbezogene Betrachtung berücksichtigen, daß die zivilen Ausgaben nach 1982 zwischenzeitlich sogar absolut gesunken sind. Betrachtet man daher – ausgehend vom Basisjahr 1982 – die kumulierten Mehrausgaben des Bundes in den Jahren 1983 bis 1987 (auch hier ohne Bundesschuld), dann ergibt sich unter dem Strich, daß von diesen insgesamt 32 Mrd. DM Mehrausgaben lediglich 7,2 Mrd. DM oder 23 % in eine zivile Verwendung fielen, demgegenüber aber 24,8 Mrd. DM oder 83% von militärischen Zwecken absorbiert werden.

Drittens ist schließlich darauf aufmerksam zu machen, daß sich auch die Ausgaben innerhalb des Verteidigungsetats unterschiedlich entwickeln: Während die Betriebsausgaben der Bundeswehr in dem betrachteten Zeitraum „nur“ um 10,8 % zunehmen, werden die Verteidigungsinvestitionen in denen sich die eigentliche Aufrüstung niederschlägt, nochmals deutlich überproportional um 18,6 % gesteigert. Gliedert man auch diesen Posten näher auf, so zeigt sich, daß die militärische Waffen- und Munitionsbeschaffung (nach einem explosionsartigen Anstieg von 67 % in den Jahren 1977 bis 1982) nur einen relativ bescheidenen Zuwachs von 9,8 % verbuchen, während demgegenüber die Ausgaben für militärische Anlagen und für militärische Forschung, Entwicklung und Erprobung mit knapp 31 %, bzw. sogar gut 70 % Rekordzuwächse verzeichnen. In konzentrierter Form spiegeln sich hier die rüstungspolitischen Schwerpunkte seit 1982 wider: Fortführung der militärischen Beschaffungen auf hohem Niveau, verstärkte Modernisierung der militärischen Infrastruktur und forcierte Entwicklung einer neuen Waffengeneration, die technisch (und finanziell) einen Vorstoß in neue Dimensionen darstellen wird.

Wie Tabelle 1 weiterhin zeigt, erfolgt die militärische Aufrüstung nicht nur unter allgemeiner Vernachlässigung ziviler Aufgaben, sondern geht insbesondere einher mit annähernd stagnierenden oder z. T. drastisch verminderten Ausgaben im Bildungs- und Sozialbereich:

  • Die Ausgaben für Bildungswesen, Wissenschaft, Forschung und kulturelle Angelegenheiten werden 1987 nur um 5,6% höher liegen als 1982. Die darin enthaltenen Mittel für die Förderung des Bildungswesens (vor allem Ausbildungsförderung) weisen sogar eine Kürzung von 776 Mio. DM oder 31,2 % auf.
  • Für Soziale Sicherheit sollen im kommenden Jahr lediglich 1,5 % mehr Mittel verausgabt werden als fünf Jahre zuvor. In den Schwerpunktbereichen Sozial- und Arbeitslosenversicherung und Familien-, Sozial- und Jugendhilfe liegen die Planungssätze dabei sogar trotz unvermindertem Problemdruck um 473 Mio. DM gleich 1,0 % bzw. 417 Mio. DM gleich 2,1 % unter dem Stand von 1982.
  • Die für Gesundheit und Sport veranschlagten Mittel schließlich weisen aufgrund des zwischenzeitlichen Rückzugs des Bundes aus der Krankenhausfinanzierung Minderausgaben von immerhin 1.294 Mio. DM oder 66,7 % gegenüber 1982 auf.

Auch diese Gegenüberstellung ist jedoch unzureichend, da sie die weitaus drastischeren Mittelkürzungen zu Beginn der Legislaturperiode nicht erfaßt. Legt man deshalb die Ausgabenvolumina von 1982 zugrunde und vergleicht diese mit den entsprechenden Ausgaben der Jahre 1983 bis 1987, so ergeben sich für den genannten Zeitraum unter dem Strich kumulierte Minderausgaben von

  • 3,6 Mrd. DM bei der Förderung des Bildungswesens,
  • 4,0 Mrd. DM im Bereich Gesundheit und Sport,
  • 8,7 Mrd. DM in der Familien-, Sozial- und Jugendhilfe und
  • 16,6 Mrd. DM bei der Sozial- und Arbeitslosenversicherung.

Diesen Minderausgaben von knapp 34 Mrd. DM, daran sei nochmals erinnert, stehen gleichzeitig kumulierte Mehrausgaben von fast 25 Mrd. DM bei den Militärausgaben nach NATO-Kriterien gegenüber!

Die finanziellen Belastungen, die gerade den unteren Einkommensgruppen durch die Aufrüstungspolitik aufgebürdet werden, sind damit allerdings noch immer nicht hinlänglich erfaßt. Neben den skizzierten Verschiebungen auf der Ausgabenseite müssen vielmehr auch die Verschiebungen auf de Einnahmeseite des Haushalts berücksichtigt werden – insbesondere die Erhöhung des Lohnsteueranteils an den Einnahmen des Bundes von 25,3 % (1982) auf 28,3 % (1987) und die damit einhergehende Tatsache, daß im kommenden Jahr 25,7 % der Bundesausgaben aus Lohnsteuern finanziert werden gegenüber 21,4 % fünf Jahre zuvor. Denn dies bedeutet, daß sich gleichermaßen auch der Finanzierungsanteil der Lohnsteuern an den Militärausgaben erhöht, daß dementsprechend nach 11,6 Mrd. DM in 1982 im kommenden Jahr bereits 16,0 Mrd. DM aus dem Lohnsteuertopf für militärische Zwecke verausgabt werden. Die kumulativen Mehrbelastungen der Lohnsteuerzahler, die sich aus der Erhöhung des Lohnsteueranteils an den Militärausgaben in den Jahren 1983 bis 1987 ergeben, betragen immerhin 7,6 Mrd. DM.

Alles in allem wird somit eine Politik sichtbar, die nicht nur vorrangig auf militärische Aufrüstung setzt, sondern diese auch eindeutig auf Kosten sozialer Aufgaben finanziert – und die angesichts der ausschnittweise bekanntgewordenen Aufrüstungspläne für die nächsten Jahre in dieser Hinsicht noch Schlimmeres befürchten läßt.

Entwicklung der Gesamtausgaben, der Militärausgaben
und wichtiger Sozialausgaben des Bundes von 1982-1987
Ausgabenbereich Veränderungen 1982 – 1987
in Mio. DM in %
Bundesausgaben insgesamt +26.354 +10,8
Bundesausgaben ohne Schuldendienst +17.032 +7,7
Zivile Ausgaben ohne Schuldendienst +9.132 +5,4
Verteidigungsausgaben nach Nato-Kriterien +7.900 +14,6
Einzelplan 14 +6.927 +15,6
darin: Verteidigungsinvestitionen + 2.766 +18,6
darin: militärische Beschaffungen +1.087 +9,8
darin: militärische Anlagen +556 +30,6
darin: milit. Forschung, Entw. und Erprobung +1.174 +70,6
Bildung, Wissenschaft, Forschung, Kultur +750 +5,6
darin: Förderung des Bildungswesens -776 -31,2
Soziale Sicherheit +1.261 +1,5
darin: Sozial- und Arbeitslosenversicherung -473 -1,0
Familien, Sozial-, und Jugendhilfe -417 -2,1
Gesundheit und Sport -1.210 -66,7
Quelle: Finanzbericht 1987, S. 147–151; N. Zdorowomyslaw, Wirtschaft, Krise und Rüstung, Bremen 1985, S.108 f.; NATO-Brief 6/1985, S.32; Stichworte zur Sicherheitspolitik 8/1986, S. 41; eigene Berechnungen

Informationstechnik und Rüstungshaushalt

Informationstechnik und Rüstungshaushalt

von FIFF Gruppe Darmstadt

Die bundesdeutsche Rüstungsentwicklung ins besondere im Informationstechnikbereich wird von drei Faktoren wesentlich bestimmt: Langfristige Konzepte der NATO, vor allem FOFA setzen auf offensive Kriegsführung im Hinterland des Feindes. Gleichrangig neben der atomaren und chemischen Rüstung steht dabei der Ausbau der „konventionellen Option“ mit den Mitteln der Hochtechnologie. Die Beschaffung der 2. Waffengeneration der Bundeswehr ist weitgehend abgeschlossen, so daß Mittel frei werden für eine Reduzierung des Rüstungshaushalts oder für die technologische Vorbereitung der 3. Beschaffungswelle.Durch Aufkäufe und Fusionen hat sich ein militärisch – industrieller Komplex mit den drei Rüstungsgiganten MBB, Daimler und Siemens formiert, dessen Einfluß auf die zukünftige Rüstungsplanung größer denn je ist.

Diese Entwicklung manifestiert sich auch im Bundeswehrplan, der den „Bedarf“. der Bundeswehr bis 1997 dokumentiert und dem BMVG auch als Druckmittel zur Durchsetzung von Haushaltsforderungen dient. Der Bundeswehrplan 1985 bis 1997 seht 240 Mrd. DM für die Beschaffung von Waffensystemen der dritten Generation an, den Kern der Aufrüstungsplanung.

Für alle drei Teilstreitkräfte nimmt die Einführung von Systemen zur Führung, Aufklärung und elektronischen Kampfführung sowie von verbesserten, zielgenauen Munitionsarten einen außerordentlich hohen Stellenwert in der Planung ein. Auf sie sollen 25 % der Mittel der Gesamtbeschaffung entfallen (Hen 85), (HVZ 86). Die entscheidende Rolle der Informationstechnik in der Bundeswehrplanung ist damit offensichtlich.

Um die nötige Forschungs- und Technologiearbeit zu gewährleisten, werden seit 1985 alle F&T Aktivitäten des BMVg mit dem F&T Konzept koordiniert. Das F&T Konzept ist vollständig mit der Bundeswehrplanung synchronisiert und setzt Schwerpunkte in folgenden Technologiegebieten:

  • Mikroelektronik
  • Millimeterwellentechnologie für Sensoren zur Aufklärung, Zielfindung, Kommunikation und Führung,
  • Flachwassersonar,
  • Elektronische Kampfführung,
  • Informationstechnik und Rechnerstrukturen.

Auch in der F&T Planung des BMVg wird also ein klarer Schwerpunkt auf Informationstechnik gelegt. In diesem Zusammenhang ist es von Bedeutung, daß alle Aktivitäten des F&T Konzepts sowohl mit anderen Ministerien als auch mit den Unternehmen der Rüstungsindustrie koordiniert werden sollen. Die Bildung eines militärisch-industriellen Komplexes umgreift somit auch die Forschungspolitik.

Zur Entwicklung des Bundeshaushalts

Angesichts des Auslaufens der 2. Beschaffungswelle und der Tatsache, daß ein Vorwahlkampfhaushalt keinen weiteren Sozialabbau zuläßt, ist es nicht verwunderlich, daß der Anteil des Rüstungshaushalts am Bundesetat mit 18,9 % konstant bleibt (51,3 Mrd./271,0 Mrd. DM, Steigerung um 2,8 %). Langfristig plant die Bundesregierung weitere Steigerungen:

„Die Bundesregierung hält es (…) für notwendig und – trotz der generell gebotenen Dämpfung der Aufgabendynamik – vertretbar, die Verteidigungsausgaben in den nächsten Jahren überproportional gegenüber den Gesamtausgaben des Bundes ansteigen zu lassen“ (Finanzbericht 1984, zit. nach (HVZ86, 31)).

Der Anteil für militärische Beschaffungen am Epl. 14 ist von 1984 bis 1987 von 25,9 % auf 23,7 % zurückgegangen, der Anteil für Forschung, Entwicklung und Erprobung (Kap. 1420) dagegen von 4,1 % auf 5,5 % angewachsen. Die Mittel, die im Beschaffungsbereich dadurch frei werden, daß Großvorhaben wie Leopard II, Tornado und AWACS ihren Beschaffungshöhepunkt überschritten haben, werden im wesentlichen in den F&E Bereich umgeschichtet.

Auffallend ist die wiederum überdurchschnittliche Steigerung um 9,4 %. Nachdem der Bundestag 1985 von der für 1986 vorgesehenen Zuwachsrate von 6 % nur 3,2 % genehmigte, setzt das BMVg nun seine Forderungen in diesem Bereich von vornherein viel höher an, um selbst nach den vom Parlament zu erwartenden Kürzungen die gewünschte überproportionale Zuwachsrate zu erreichen. Für den Zeitraum der letzten drei Jahre ergibt sich damit eine Zuwachsrate von 44,9 % (bezogen auf den Ansatz des Haushalts 1984), während der Gesamtetat des BMVg im gleichen Zeitraum um 7,3 % zugenommen hat. Dies ist eine der größten Steigerungsraten eines Haushaltsbereichs, und sie zeigt deutlich insbesondere mit dem 30-Prozent-Sprung von 1985 – die verstärkte Schwerpunktverlagerung zu militärischer F&E.

Von den 2822 Mio. DM des Kap. 1420 gehen 835,4 Mio. DM ins F&T Konzept, dessen Ansatz mit 10,4 % überproportional steigt.

Die Anteile der verschiedenen Arbeiten des F&T Konzepts sind nicht weiter aufgeschlüsselt. Der Hauptabteilungsleiter Rüstung, Schnell, bemerkte jedoch 1985:

„Zu den technologischen Schwerpunkten zählt ganz eindeutig die Informatik. Etwa 36 % der F&T-Mittel von 700 Mio. DM (von 1985, d. V.) sollen künftig für die Nutzung der „technologischen Intelligenz“ ausgegeben werden.“ [Sch85]

Legt man dies zugrunde, so werden 1987 allein nach dem F&T Konzept 301 Mio. DM für militärische Informationstechnologieforschung ausgegeben. Dabei ist jedoch nicht berücksichtigt, daß der Informationstechnikanteil am F&T Konzept tendenziell stark steigt. Forndran gibt beispielsweise für „intelligente Zielannäherung“ und „Führung und Aufklärung“ Steigerungsraten zwischen 30 und 40 % an (For 86).

Für Forschung, Entwicklung und Erprobung in den Gebieten Elektronik, Informations- und Kommunikationstechnik will das BMVg 1987 unter dem Kapitel 1420 also schätzungsweise 872 Millionen DM ausgeben. Die Zuwachsrate gegenüber 1986 liegt mit ca.8,5 % weit über der des Epl.14 in der Größenordnung der Zuwachsrate des Kap. 1420. Innerhalb der letzten drei Jahre ergibt sich ein Anstieg von ca. 41 % (bezogen auf den Schätzwert für 1984 von 620 Mio. DM).

Dieser Summe stehen 940,1 Mio. DM gegenüber, die der Forschungsminister nach Kap. 3004 seines Etats insgesamt für Informationstechnologie zur Verfügung hat. Fast jede zweite staatliche Mark für F&E im Bereich der Informationstechnik wird also für militärische Zwecke verwendet. Dabei ist jedoch zu berücksichtigen, daß die gesamte (also auch die nach dem F&T Konzept gemeinsam mit dem Militär geplante) Grundlagenforschung vom BMFT getragen wird.

„Angesichts der Bedeutung moderner Technologien für militärische ebenso wie für zivile Anwendungen arbeiten .. das BMFT und das BMVg auf einigen Teilgebieten eng zusammen. So werden z.B. die jeweiligen Planungen zur Weiterentwicklung elektronischer Bauelemente und der Datenverarbeitung .. aufeinander abgestimmt. Elektronische Bauelemente, moderne Rechnerstrukturen und Softwaretechnologie .. sind sowohl zivil wie militärisch von größtem Interesse.“ (Staatssekr. Haunschild vom BMFT, zit. nach (Hau 86)).

Forschung, Entwicklung und Erprobung (Kap. 1420)
Haushaltsjahr Ansatz (Mio DM) Steigerung zum Vorjahr Anteil am Einzelplan 14
1984 Ist 1948 + 6,7 % 4,1 %
1985 Soll 2498,8 + 28,3 % 5,1 %
1986 Soll 2579,6 + 3,2 % 5,2 %
1987 Entwurf 2822 + 9,4 % 5,5 %

Schlußfolgerungen

  1. Eine weitere Beschaffungswelle der Bundeswehr trägt zum Weiterdrehen der Rüstungsspirale bei. Sie torpediert Abrüstungsbemühungen und ist nur durch Haushaltsumschichtungen finanzierbar. Sie hat daher wegen innen- und außenpolitischer Schädlichkeit zu unterbleiben.
  2. Die neue Beschaffungswelle wird schon heute durch wachsende militärische F&E Anstrengungen vorbereitet, die einen Schwerpunkt im Informationstechnikbereich aufweisen. Daher ist auch die militärische F&E einzustellen.
  3. Dies gilt insbesondere, weil der wachsende militärische Einfluß ganze Wissenschaftsbereiche, vor allem die Informatik zunehmend bestimmt. Dagegen muß sich die Gesellschaft und müssen sich insbesondere die Informatiker selbst wehren.
  4. Erforderlich ist vielmehr eine Ausrichtung unserer Arbeit und der gesamten staatlichen Forschungs und Technologiepolitik an dringenden Aufgaben wie Friedenssicherung, Umweltsanierung, Humanisierung der Arbeit.
  5. Zur Bewältigung dieser Aufgaben kann das bei Verzicht auf Beschaffung und Erforschung militärischer Hochtechnologie ersparte Volksvermögen nutzbringend verwendet werden.

Literatur

[Bu1 86] Entwurf des Bundeshaushalts 1987 und Finanzplan 1986 bis 1990. Bulletin, Nr. 81, Presse- und Informationsdienst der Bundesregierung, Bonn (3. Juli 1986)
[EBH 87] Gesetzentwurf der Bundesregierung über die Feststellung des Bundeshaushaltsplans für das Haushaltsjahr 1987. Deutscher Bundestag, Drucksache 10/5900 und Anlagen dazu, Bonn (15. August 1986)
[For 86] Forndran, Detlef: Das Forschungs- und Technologiekonzept. Wehrtechnik, Nr.7 (1986) 82-88
[Hau 86] Haunschild, Hans-Hilger: Zivile Forschungsförderung und Perspektiven der Technologieentwicklung. Wehrtechnik, Nr.7 (1986) 61-64
[Hen 85] Hennes, Michael: Vor einer neuen Aufrüstungswelle. Die Bundeswehrplanung für die 80er und 90er Jahre. Blätter für deutsche und internationale Politik, Heft 4 (April 1985) 449-464
[HVZ 86] Huffschmid, Jörg; Voß, Werner; Zdrowomyslaw, Norbert: Neue Rüstung – Neue Armut. Aufrüstungspläne und Rüstungsindustrie in der Bundesrepublik Deutschland bis zum Jahr 2000. Pahl-Rugenstein, Köln (Februar 1986) S. 230.
[Sch 85] Schnell, Karl Helmut: Bundeswehr-Beschaffungsplanung und ihre Auswirkungen auf die Industrie. Wehrtechnik, Nr.7 (1985)
[SRh 85] Stellungnahme zum Rüstungshaushalt 1986. Schriftenreihe Wissenschaft und Frieden, Nr. 6, Marburg (November 1985) S. 73

Militärische F&E in Elektronik, Informations- und Kommunikationstechnik (Kap.14201)
Zweckbestimmung (Titel) Betrag (Mio DM)
1985 1986 1987
Ist Soll Entw.
Wehrtechnische Forschung (55101) 15 16 16
Wehrtechnische Entwicklung und Erprobung (55111) 458 500 560
Entwicklung des Kampfflugzeugs MRCA (55116) 86 67 54
Wehrtechnische Entwicklung und Erprobung von Führungssystemen (55117) 158 130 130
Entwicklung des Jagdflugzeugs 90 (55118) 58 75 96
Forschungsgesellschaft für Angewandte Naturwissenschaften e.V. (FGAN) Bonn
(68531, 89331)
15 16 16
Summe (Mio. DM) 790 804 872
Steigerung zum Vorjahr in % +27,4 +1,8 +8,5
(Anmerkung: Die Schätzung beruht auf folgenden Annahmen. Beim Titel 55101 wurden für die Gebiete Elektronik, Kybernetik und Informatik (von 8 Gebieten) 25 % veranschlagt. Bei den Titeln 55111, 55116 und 55118 wurden 30 % veranschlagt, da allgemein der Anteil der Elektronik an den Gesamtkosten von Waffenausrüstung zwischen 35 und 60 % liegt, bei Militärflugzeugen um 35 bis 40 % und auch die Angabe von Schnell in dieser Größenordnung liegt. Unter dem Titel 55117 fällt „die technische Vorbereitung der Modernisierung der Bundeswehr-Führungssysteme.
Unter Ausnutzung der Möglichkeiten der elektronischen Datenverarbeitung werden neue Führungsmittel und -verfahren entwickelt und erprobt“ [EBH 87, Epl.14, S. 209]. Bei den Titeln 68531 und 89331 wurden die Anteile für 3 der 6 FGAN-Forschungsinstitute (Funk und Mathematik, Informationsverarbeitung und Mustererkennung, Fernmeldetechnik und Elektronik) berechnet).
Quellen: [EBH 87, Epl. 14]

FIFF-GPUPPE DARMSTADT, Forum Informatiker für Frieden und gesellschaftliche Verantwortung, c/o Karlheinz Hug, THD FB 20 ISA, Alexanderstr. 24, 6100 Darmstadt, Tel. 06151/165410

Rüstungsforschung und Dritte Welt

Rüstungsforschung und Dritte Welt

von Ulrich Albrecht

Die 2. Sondergeneralversammlung für Abrüstung, welche die Vereinten Nationen einberiefen, hat bekanntlich wenig erbracht – im Gegensatz zur Vorveranstaltung, die ein bis heute eindrucksvolles Schlußdokument über die Notwendigkeit der Abrüstung zu Wege brachte. Auf der folgenden regulären Vollversammlung beschlossen die Vereinten Nationen immerhin, einen Weltbericht über Rüstungsforschung beim Generalsekretär zu bestellen. Eine Koalition von Vertretern nordischer Länder, voran Schweden, und aus Entwicklungsländern brachte die Resolution gegen den Widerstand führender Militärmächte durch. 26 Entwicklungsländer hatten bislang auf die Fragebögen des UN-Sekretariats zur vereinheitlichten Erfassung von Militärausgaben reagiert und ihrer Sorge Ausdruck gegeben, daß mit ihrem Einbezug in das Wettrüsten nun auch ein Wettlauf in der Rüstungsforschung in der Dritten Welt ausbreche.

Das Mandat für die Untersuchung lautet: „Die Vollversammlung fordert den Generalsekretär auf, mit Blick auf die möglichen Einsparungen, die in vorhandenen Budgets vorgenommen werden könnten, mit Hilfe qualifizierter Regierungsexperten eine umfassende Untersuchung über die Reichweite, die Funktion und die Richtung der militärischen Nutzung von Forschung und Entwicklung, die darin wirksamen Mechanismen, die Rolle im Rüstungswettlauf insgesamt und im nuklearen Wettrüsten im besonderen, die Wirkung auf Rüstungsbeschränkung und Abrüstung besonders in Bezug auf Großwaffen wie Kernwaffen und andere Massenvernichtungsmittel vorzulegen, um ein qualitatives Wettrüsten zu verhindern und sicher zu stellen, daß Fortschritte in Wissenschaft und Technik schließlich nur für friedliche Zwecke verwendet werden. „Als bemerkenswert wurde empfunden, daß sich alle fünf Atommächte sowie die „halbe“ Atommacht Indien („halb“, weil das Land eine sogenannte „friedliche“ Explosion eines Kernsprengsatzes ausgeführt hatte) mit der Benennung von Regierungsexperten an der Studie beteiligten. Widerstände gegen das gesamte Unternehmen gab es besonders auf amerikanischer Seite bis zum Abschluß der Studie – der US-Experte wollte kurz vor Abgabe des Textes überraschend wissen, was zum Beispiel „friedliche Zwecke“ im Resolutionstext seien, dies müsse erstmal wissenschaftlich geklärt werden. Den Arbeitsalltag solch einer Kommission von Regierungsexperten darf man sich nicht zu wissenschaftlich vorstellen. Politische Gegensätze, besonders zwischen den Vereinigten Staaten und der UdSSR, werden fortwährend bei Streitereien über Details ausgetragen. Die Bezeichnung „Experte“ verdienen einige der Kommissionsmitglieder schwerlich auch bei freundlichster Würdigung lassen sich einige der von ihren Regierungen berufenen Ex-Diplomaten oder Soldaten kaum so klassifizieren. In der Gruppe wurde auch vermutet, daß einzelnen Regierungen, die an dem Unternehmen mitwirkten, eher an einer Sabotage des Vorhabens als an einem möglichst informativen Bericht gelegen sei. Vor diesem Hintergrund bleibt umso bemerkenswerter, wie eine Anzahl von wirklichen Fachleuten aus der Dritten Welt und anderen Staaten engagiert gemäß Aufgabenstellung diesen Weltbericht über Rüstungsforschung voranbrachten. Das Gesamtergebnis: das qualitative Wettrüsten hält mit Macht Einzug in die Dritte Welt und absorbiert die knappen Wissenschaftsressourcen dort mit womöglich noch größeren Nachteilen für die Entwicklung dieser Regionen, als dies in der industrialisierten Weit der Fall ist. Die Ausbreitung von Rüstungsproduktion in der Dritten Weit, durch die Auslagerung von Waffenfertigung in Niedriglohnländer durch multinationale Konzerne sowie nationale Bestrebungen, politische Unabhängigkeit durch Autarkie in der Rüstung zu erlangen, führen zu einem breiten Strom der Rüstungsproliferation, und darin anspruchsvoller Technologie in der Waffenkonstruktion sowie der Waffenfertigung.

Die UN-Studie geht von der Prämisse aus, daß in allen Ländern, die sich an der Fertigung von Waffen beteiligen, auch Ausgaben für Rüstungsforschung anfallen. Überraschenderweise stellte sich heraus, daß einzelne Länder, die keinerlei Rüstungsindustrie haben, auch Staatsausgaben für Rüstungsforschung melden wie zum Beispiel Senegal. Am Beispiel Saudi Arabiens, einem weiteren Fall aus dieser Klasse, wird dieser widersprüchlich erscheinende Tatbestand verständlich. Es scheint ein Ablaufmuster zu geben, demzufolge die Einrichtung Höherer technischer Lehranstalten in Ländern der Dritten Welt binnen weniger Jahre zur Vergabe von Forschungsaufträgen des Verteidigungsministeriums führt. So erhielt die erste TH in Saudi-Arabien, die „Universität des Öls und der Mineralien“ (wie sie amtlich heißt) drei Jahre nach ihrer Gründung den ersten Forschungsauftrag der Königlichen Saudischen Luftstreitkräfte. Im Jahre 1983 waren an dieser Hochschule 190 Wissenschaftler im Rahmen militärischer Projekte beschäftigt.

Aufgrund der Datenlage bleibt es schwierig, ein Gesamtbild der Rüstungsforschung in der Dritten Welt zu zeichnen. Die nachstehende Tabelle hat in der Sicht des Vorsitzenden der UN-Expertenkommission des chairman des Boards des schwedischen Friedensforschungsinstitutes SIPRI, den Charakter eines Zwischenergebnisses. Der Vorsitzende gab in der Schlußsitzung der Expertenkommission der Hoffnung Ausdruck, daß mit dieser Studie eine zehnjährige Arbeits- und Forschungsperspektive eröffnet werde. Eine solche längerfristige Arbeitsperspektive hat die Abrüstungsabteilung Department for Disarmament) der UN mit dem Problembereich Rüstung und Unterentwicklung schon einmal mit Erfolg entwickelt.

In der Sicht eines Statistikers vermögen die dargebotenen Daten wenig zu befriedigen. Die Quellen der Zahlen sind inhomogen und mit aller Wahrscheinlichkeit nicht vergleichbar. Die Definitionen dessen, was Rüstungsforschungsausgaben sind, wie der nationale Militäretat bemessen wird, und was öffentliche Ausgaben für Forschung insgesamt sind, differieren von Land zu Land. Folglich sind die aus diesen Datenangaben gebildeten Bezugszahlen in der Tabelle eher als Größenmarkierungen in einer Grauzone denn als exakte Daten zu betrachten. Einzelne Regierungsvertreter haben aus amtlichen Quellen stammende, öffentlich verfügbare Daten etwa der OECD in der Kommission korrigiert. Für einzelne wichtigere Länder waren Eigenangaben nicht zu erhalten, und die Schätzungen Dritter (Friedensforschungsinstitute oder andere Regierungen) über die Situation in diesen Ländern werden von den jeweiligen nationalen Experten nicht akzeptiert.

Dennoch lassen die Daten gewisse Aussagen zu. Besonders in der Dritten Welt fallen Rüstungsforschungsausgaben im Vergleich zu sonstigen Forschungsausgaben gelegentlich groß aus, und dies aus verschiedenen Gründen. Zum einen kann dies ein massives Programm anzeigen, wie zum Beispiel im Falle Israel (wo die Hälfte aller Wissenschaftsausgaben der Rüstung gelten; eine gleich hohe Quote ist nur bei führenden Militärmächten wie den USA und Großbritannien bekannt). Zum anderen kann dies illustrieren, daß ein nicht sehr umfangreiches militärisches Forschungsprogramm neben einem bescheideneren Gesamtprogramm für andere Forschungszwecke steht, wofür Thailand ein deutliches Beispiel bietet. Die absoluten Beträge der Ausgaben sind also mit in Betracht zu ziehen.

Im Vergleich besonders niedrige Haushaltsbeträge verweisen gelegentlich auf besondere Finanzierungen. In Brasilien zum Beispiel werden die Ausgaben für Rüstungsforschung über Kredite finanziert – im Haushalt erscheinen lediglich die Zinsen.

Stellt man solch Besonderheiten in Rechnung, so lassen die Daten doch verallgemeinernde Aussagen zu. Die Rüstungsintensität der Forschung in Entwicklungsländern variiert – gemessen am gesamten öffentlichen Aufwand für Forschung insgesamt – ähnlich wie bei Industriestaaten; einzelne rüstungsintensive Länder in der Dritten Welt wie vor allem Israel erreichen ähnliche Spitzenwerte wie die rüstungstechnologisch führenden Mächte. In Bezug auf die Militärausgaben bleibt der Anteil der Rüstungsforschung freilich hinter den Quoten der Industrieländer regelmäßig zurück.

Nicht bekannt sind die privat finanzierten Beträge für Rüstungsforschung in der Dritten Welt. Zahlen gibt es lediglich für die USA: zu den regierungsamtlichen Aufwendungen treten Schätzungen zufolge jährlich 1 Milliarde Dollar (nach Abzug privater Vorfinanzierungen, die später vom Pentagon erstattet werden). Von einigen multinationalen Konzernen ist bekannt, daß sie F+E-Projekte teilweise in der Dritten Welt ausführen, sozusagen auch akademische Niedriglohnarbeit nutzen.

In der Binnenstruktur scheint die Rüstungsforschung in der Dritten Welt weitgehend den Verhältnissen in Industriestaaten zu gleichen. Bezogen auf den Lebenszyklus, welches ein typisches Waffenprojekt von der Grundlagenforschung bis zur militärischen Verwendung durchläuft, deuten indische Ergebnisse mit dem Schwerpunkt des Kostenanfalls auf der Phase der Durchkonstruktion und der Serienfertigung auf ähnlich wenig innovationshaltige Dimensionen der Masse der militärischen F+E-Ausgaben, wie dies aus Industriestaaten bekannt ist:

Wichtiger noch, die Projekte von Rüstungsforschung in der Dritten Welt konzentrieren sich augenscheinlich zum allergrößten Teil auf eine nachholende Entwicklung von Technologie, die in den Industriestaaten schon vorhanden ist. Vom einzelstaatlichen Aspekt der Verwendung knapper Ressourcen her, aber auch von einer globalen Sichtweise her ist eine solche Doppel- und Mehrfachentwicklung von Technologie angesichts der vielfachen Technologienöte zur Überwindung von Mängelerscheinungen und Unterentwicklung sachlich nicht vertretbar.

Besonders in Ländern der Dritten Welt wird das Argument bemüht, Rüstungsforschung habe neben der Konstruktion von Waffen vorrangig gesamtwirtschaftliche Bedeutung für die Hebung des Technologieniveaus der Entwicklungsgesellschaften. Die Spitzenreiterfunktion moderner Rüstungstechnik übe gleichermaßen einen Sog auf andere Branchen aus und qualifiziere Arbeitskräfte und Ingenieure für eine Verwendung im zivilen Bereich.

Der empirische Befund spricht auch in der Dritten Welt (und dort augenscheinlich besonders) gegen die These von der gesamtwirtschaftlichen Nützlichkeit der Rüstungsforschung und -Technologie. Selbst Vertreter dieser Technik berichten durchwegs Kritisches. Ferdinand Brandtner zum Beispiel, der in Ägypten die Leitung der Triebwerkentwicklung für das unter Nasser konzipierte Kampfflugzeug innehatte (danach war er als Triebwerkspezialist in der Volksrepublik China tätig), berichtet, daß die fähigeren der von ihm ausgebildeten Entwicklungsingenieure nach dem Erwerb ihrer Qualifikation regelmäßig ins Ausland abwanderten. Nicht genutzte Kapazitäten wurden in Ägypten zeitweise für die lokale Textilindustrie eingesetzt, etwa zur Erzeugung von Spindeln für die Baumwollspinnerei d. h. weit unter dem Technologiewert der Anlagen. Verallgemeinert läßt sich als These festhalten, daß die weniger differenzierte Industriestruktur in Entwicklungsländern noch weniger als diejenige in Industriestaaten in der Lage ist, möglicherweise aus der Rüstungsforschung kommende Technologieimpulse aufzunehmen und erfolgreich umzusetzen. Die schmalere Palette von erzeugten Industriegütern, die zumeist auf der Grundlage importierter Technologien gefertigt werden, bietet hier augenscheinlich besonders wenig Handhabe. So ist zu befürchten, daß die wenigen Innovationen, die aus der Rüstungsforschung in der Dritten Welt kommen und die allgemeinere Bedeutung im Industrialisierungsprozeß gewinnen könnten, unter den alltäglichen Bedingungen in fast allen Entwicklungsländern ins Leere fallen, und die gesamtgesellschaftlichen Kosten dieser Rüstungsforschung noch höher ausfallen als die input-Daten angeben.

F+E Kostenverteilung über den Laufzyklus
eines Projektes:
5 – 10 % Grundlagenforschung, Prinzipinnovation, experimentelle Entwicklung
10 – 20 % Entwurf und Konstruktion des Systems
40 – 60 % Durchkonstruktion für die Fertigung, Vorrichtungsbau
5 – 15 % Anlaufkosten, experimentelle Fertigung
Quelle: A. Parthasarathi, „Development
Strategy for Electronics Industry.
Ensuring success of Technological Innovation“, Economic and Political
Weekly, vol. V, no. 48, 28 November 1978.
Anmerkung: Auf Einzelbelege für eine Reihe von Tatsachenbehauptungen wird in dem
UN-Bericht (wie bei Dokumenten dieser Art üblich) zumeist verzichtet. Der Leser sei auf
den Text des Dokumente verwiesen, welches zum Zeitpunkt dieses Beitrages der
Vollversammlung der UN zur Beratung vorliegt und danach zur Veröffentlichung ansteht.
Ausgaben für Rüstungsforschung
(1980, oder nächstverfügbares Jahr)
Ausgaben für Rüstungsforschung Ausgaben für Rüstungsforschung
in % aller öffentl. Ausg. für F+E in % der Militärausgaben
Ägypten
Argentinien 7,5 1,2
Australien 12,4 2,9
Bangladesh 10,1
Belgien 0,3 0,04
Brasilien (0,1)
Chile
China 15,0
Dänemark 0,8 0,03
DDR 4,6
BRD 12,7 3,9
Finnland 4,3 0,2
Frankreich 30,6 11,4
Griechenland 5,2 0,2
Großbritannien 48,4 14,3
Indien 19,0 2,0
Indonesien 0.15
Israel 50,0 5.75
Italien 4,5 1.26
Japan 3,7 1.01
Jugoslawien
Kanada 6,7 0.96
Korea (Süd)
Neuseeland 0.08
Niederlande 1,3 0.08
Norwegen 4,3 0.86
Österreich 0.17
Pakistan
Peru 1,8
Philippinen 4,8 0.01
Polen 5,0
Portugal
Rumänien
Saudi-Arabien (0)
Schweden 11,5 5,6
Schweiz 4,9 2,6
Senegal
Singapur
Sowjetunion 60,0 25,0
Spanien 1,4 0.07
Südafrika (RSA)
Thailand 24,6 0.18
Tschechoslowakei 17,1
Türkei
Ungarn
USA 49,6 8,2
Quellen zur Tabelle: Kolumne I: United Nations, Report on the
World Social Situation, 1982; (E/CN.5/1983/3;ST/ESA/125). Für sozialistische Länder
wurden mangels Eigenangaben Daten entnommen aus: US Congress, Joint Economic Committee,
The Allocation of Resources in the Soviet Union and China, Washington, D.C. (div.
Ausgaben); Kolumne II: Antworten der UN-Mitliedsregierungen auf: Reduction of Military
Budgets. Military Expenditure in standardized form reported by States (A/36/353; A/37/418;
A/38/434). Bei OECD-Mitgliedstaaten, die diesen Fragebogen nicht ausgefüllt haben
(Dänemark, Schweiz, Spanien), wurde zurückgegriffen auf: OECD, Science and Technology
Indicators, Basic Statistical Series, vol. A, Paris (lfd).

Anmerkungen:

Die Daten stimmen, da sie z. T. von Regierungen direkt den UN angegeben werden, nicht mit statistisch bereinigten Darstellungen in anderen Veröffentlichungen überein.

In die Tabelle aufgenommen wurden alle Staaten, von denen bekannt ist, daß sie rüstungsindustriell tätig sind, und von denen Aktivitäten in der Rüstungsforschung gemeldet werden, ohne daß in allen Fällen der Gesamtaufwand für diese Tätigkeit beziffert werden kann.

Die Daten dieser Tabelle geben möglicherweise ein nicht exaktes Bild, da die diversen nationalen Kontierungssysteme sowie die statistischen Methoden in den angegebenen Quellen differieren. Hohe Prozentanteile in der ersten Kolumne dürften besonders bei Entwicklungsländern lediglich den Tatbestand wiedergeben, daß ein begrenztes F+E-Programm auf ein kleines staatliches Gesamtprogramm für F+E bezogen wird.

Dr. Ulrich Albrecht ist Professor am Institut für polit. Wissenschaften der FU Berlin.

Rüstung und Wissenschaftsfreiheit in den USA (3)

Rüstung und Wissenschaftsfreiheit in den USA (3)

von Rainer Rilling

Im Oktober 1977 plante das Institute of Electrical and Electronics Engineers (IEEE) ein Symposion, auf dem auch einige Papiere über „Kryptographie“ – die Erstellung von Codes und Verschlüsselungen – vorgetragen werden sollten. Zwei Monate zuvor erhielten die Veranstalter einen mysteriösen Brief eines J. A.Meyer, der sich als IEEE-Mitglied bezeichnete und darauf aufmerksam machte, daß das Symposion die Exportkontrolle Regelungen der International Traffic in Arms Regulation verletzen könne. Daraufhin veranlaßte das IEEE – einer der größten Berufsverbände der USA – die Teilnehmer der geplanten Veranstaltung, ihre Papiere durch ihre Hochschulen oder Unternehmen „clearen“ zu lassen; andernfalls „the authors should refer the Paper to the Office of Munition Control, Department of State, Washington, D.C., for their ruling.“ 36 Dieses Ansinnen brachte offenbar beträchtliche Unruhe hervor. F. Jellinek, der Präsident der Information Theory Group der IEEE erklärte: „I don´t believe a law can say such a thing because it woud make scientists guilty until proven innocent“ 37. Technology Review kommentierte, daß Meyers Brief „a silly attempt at censorship“ 38 sei. Das Symposion fand statt, doch die offene Diskussion beschränkte sich auf mathematische und technische Aspekte der Kryptologie und klammerte die militärischen Anwendungsmöglichkeiten aus.

„Science“ ermittelte, daß der Briefschreiber mit dem Namen Meyer kein simples IEEE-Mitglied war, sondern ein Angestellter der militärischen National Security Agency (NSA), deren Aufgabe es ist, die Kommunikation ausländischer Regierungen aufzufangen und zu entschlüsseln bzw. die geheime Kommunikation der US-Regierung zu sichern. „Good codes are a form of weapon“, erklärte ein bekannter Experte 1980 auf einem Hearing des Repräsentantenhauses, D. Kahn; die Aktivität der NSA richtet sich dabei wesentlich auf die (jetzt noch aufzubrechenden) Codes, die in Entwicklungsländern in Gebrauch sind. 39 Ähnliche Probleme wie das IEEE bekam im selben Monat R. Rivest vom MIT Laboratorium für Computerwissenschaften: die Augustausgabe von „Scientific American“ hatte sein Schema eines nicht zu brechenden Codes publiziert und jedem 100 $ versprochen, der mit seiner Methode eine verschlüsselte Botschaft entziffern könne. Binnen kurzem entstanden heftige juristische Auseinandersetzungen darüber, ob die Publikation und Versendung des Codes einen Verstoß gegen den Arms Control Act (ITAR) darstelle. Eine weitere Ereignissequenz setzte schon 1975 ein. Beamte der NSA schlugen der National Science Foundation (eine mit der DFG vergleichbare Förderorganisation) vor, der NSA das alleinige Recht der Forschungsförderung auf dem Gebiet der Kryptographie zu übertragen. Während die NSF damals noch ablehnte, gestand sie nach weiterem Druck der NSA 1977 zu, jeden Antrag auf Förderung kryptographischer Forschungen der NSA zur Überprüfung („review“) zugänglich zu machen. Die NSF erklärte immerhin, sich Entscheidungen – auch gegen die NSA-Empfehlungen – vorbehalten zu wollen. Eine entsprechend formelle Vereinbarung zwischen der NSF und der NSA wurde im November 1980 getroffen. Damit war das Vordringen des DOD (über die NSA) in die Forschungsförderungspraxis der NSF bzw. das Forschungsfeld Kryptographie jedoch noch keineswegs zu Ende. Am 14.8.1980 erhielt L. Adleman (MIT) eine Mitteilung der NSF, daß Teile seines Forschungsprojekts nicht – wie beantragt – von der NSF finanziert würden. Der Grund dafür: die National Security Agency wollte die Forschung selbst finanzieren und damit kontrollieren. Adleman weigerte sich, seine Forschung von der NSA finanzieren zu lassen. Der Vorfall hatte zwei Konsequenzen:

– Die NSF erklärte, daß jeder Projektvorschlag an die NSF von dazu berechtigten staatlichen Behörden wie der NSA oder der CIA klassifiziert werden könnten, denen sie diese Anträge zur Überprüfung weiterreiche. 40

– Die NSA begann, ein eigenes Programm der Förderung kryptographischer Forschungen aufzubauen, das erstmals im Haushalt 1982 des DOD auftauchte.

Das deutlichste Zeichen der „Besorgnis“ der NSA über die sich ausbreitende Forschung in der Kryptographie, die nicht unter ihrer Kontrolle stand, war ihre Entscheidung im Oktober 1978, aus einer 25 Jahre langen Politik der Anonymität und Geheimhaltung herauszutreten. Die NSA war durch eine Top Secret Verordnung des Präsidenten Truman am 24.10.1952 geschaffen worden (diese Direktive ist heute noch geheim). Bis 1962 wurde die NSA nicht einmal im Handbuch der US-Regierung aufgeführt; und erst 1975 trat erstmals ein Direktor der NSA auf einem Kongreß Hearing öffentlich auf. Die NSA hatte Anfang der 80er Jahre ein Budget von 1,3 Mrd. $ und beschäftigte als eine der größten Regierungsbehörden allein in ihrem Hauptquartier 20.000 Mitarbeiter.

Im Oktober 1978 hielt der NSA-Direktor Inman eine Rede, die allgemein als Versuch interpretiert wurde, die staatlichen wie privaten Forschungsarbeiten auf dem Gebiet der Kryptographie wieder voll unter NSA-Kontrolle zu bekommen. Inman betonte die Gefahr, daß ausländische Regierungen in „amerikanische Codes“ einbrechen könnten. Unger hat in „Technology Review“ auf einen Grund für die NSA-Aktivitäten verwiesen, der von der Behörde selbst kaum genannt wird: „that private development of unbreakable codes would make it more difficult for the government to carry out surveillance of American citizens.“ 41

Im Mai 1979 beschloß auf Druck der NSA das American Council on Education, die „Public Cryptography Study Group“ vorwiegend aus Universitäts- und NSA-Vertretern zu gründen, die einen Kompromißvorschlag erarbeiten sollte. Wenige unter den Hochschulvertretern hatten jemals mit Kryptographie zu tun; andererseits waren einige sogar NSA-Berater. Auf ihrem zweiten Treffen im Mai 1980 beschloß die Studiengruppe auf Vorschlag eines NSA-Vertreters als Arbeitsgrundlage, „that we will consider a system of prier restraint concerning the publication of articies and other materials related to cryptagraphy.“ 42 Die Untersuchung Secrecy in science: a contraction in terms?“ in C&EN vom April 1982 kommentierte diesen Vorgang mit dem Satz: „This was an unprecedented concession by private citizens not at war.“ 43

Damit hatte die National Security Agency des DOD ein Stichwort lanciert, das einen vierjährigen, seit 1980 andauernden Kampf um die Zensurpraxis des DOD einleitete. Im Oktober 1980 billigte die Gruppe ein großenteils vom NSA-Vertreter geschriebenes Papier, das ein „freiwilliges' System der Publikationszensur vorschlug. Am 7.2.1981 sprach die Gruppe dann auch formell eine entsprechende Empfehlung zur Einführung einer Vorzensur aus. Die PCSG schlug vor, daß Manuskripte auf dem Gebiet der Kryptographie freiwillig vor der Veröffentlichung gleichzeitig an die NSA wie an die jeweiligen wissenschaftlichen Zeitschriften geschickt werden sollten. Die Manuskripte würden von der NSA überprüft und – falls es ihr notwendig erschien – mit Veränderungsvorschlägen zurückgesandt. Falls der Autor nicht einverstanden wäre, könnte er sich an ein neues Gremium wenden, das aus zwei Vertretern der NSA und vier weiteren, vom Wissenschaftsberater des Präsidenten ernannten Personen zusammengesetzt sei. Der gesamte Vorgang sei freiwillig. Eine 1982 publizierte Analyse kommentierte: „The Group also felt that a voluntary arrangement would be more likely to gain the cooperation of researchers.“ 44 Das Versprechen der Freiwilligkeit ermöglichte tatsächlich einen problemlosen Einstieg in ein mittlerweile entstandenes Zensursystem, bei dem von Freiwilligkeit nicht mehr die Rede sein kann. Erleichtert wurde dieser Vorstoß allerdings auch dadurch, daß die NSA/NSF-Praxis von den Hochschulen sei's akzeptiert, sei's vorweggenommen wurde. Bis Anfang 1984 wurden nach Angaben der NSA 200 Papiere vor der Veröffentlichung eingereicht und von der NSA überprüft; bei 9 Papieren wurden Veränderungen vorgeschlagen, worauf 6 modifiziert und 3 zurückgezogen wurden. Konflikte sollen ausgeblieben sein – doch an der Prozedur nahmen immerhin nicht alle Wissenschaftler teil.

Vertragsforschung und Geheimhaltung

Einmal in einer Behörde des Pentagon durchgesetzt, macht sich das DOD rasch daran, den hier „erfolgreich“ realisierten Modus der Zensur wissenschaftlicher Artikel auch in anderen Bereichen durchzusetzen – ein Modus wohlgemerkt, den etwa der Herausgeber von „Science“ W. Carey als „even in wartime … an extreme one“ 45 charakterisiert.

Der erste spektakuläre Vorstoß kam vom früheren NSA-Chef Admiral Bobby Ray Inman, der mittlerweile als CIA-Direktor in Brot stand. In einer Rede Ende 1981 vor der renommierten American Association for the Advancement of Science – der wichtigsten wissenschaftlichen Gesellschaft der USA – macht Inman einen breit publizierten Vorschlag: „A potential balance between national security and science may lie in an agreement to include in the peer review process (prior to the Start for research and Prior to publication) the question of potential harm to the nation46. Kryptographie sei nur eines von zahlreichen wissenschaftlichen Gebieten, das einer solchen Überprüfung aus Gründen der nationalen Sicherheit offen stehen müsse: „Examples (!) include Computer Hardware and Software, other electronic gear and techniques, lasers, crop projections, and manufacturing procedures.“ 47 Vorsichtshalber stellte Inman auch klar, daß die Gründe für Geheimhaltung oft noch geheimer seien als die Geheimzuhaltenden Informationen selbst: „Specified details about why Information must be protected are, more often than not, even more sensitive than the basic technical information itself.48 Inmans Forderung wurde bereits tags darauf vom obersten Leitungsgremium der AAAS eindeutig abgelehnt. Die AAAS „opposes governmental restrictions on the dissemination, exchange, or availability of unclassihed knowledgc.“ Der Vorsitzende des AAAS-Komitees für Freiheit der Wissenschaft und Verantwortung sah in Inmans Vorschlägen den Weg in eine „scientific censorship“. 49 P. J. Denning, Präsident der Association for Computing Machinery, erklärte kurz und bündig: „The required System is clearly more compatible with a dictatorship than a democracy.“ 50 Eine ähnlich großräumige Liste „sensitiver“, also zu kontrollierender Disziplinen bzw. Gebiete zählte kurze Zeit nach Inmans Rede Denysyk vom Commerce Department auf: zu den neun allgemeinen Kategorien militärisch kritischer, da für zivile wie militärische Zwecke verwendbarer („dual-purpose“) Technologien rechnete er kurzweg die gesamte Genforschung, Laser, Computer, Mikroelektronik und die Luftfahrtforschung. 51 Wenig später unterstützte der Wissenschaftsberater Reagans, George A. Keyworth, den Vorschlag Inmans; CIA-Direktor W. J. Casey erklärte, der wissenschaftliche Austausch mit der UdSSR sei „a big hole“. 52 In einer Studie für die Defense Advanced Research Projects Agency des DOD mit dem Titel „Selling the Russians the Rope?“ forderte ein Autor der Rand-Corporation eine Kontrolle des „normalen“ wissenschaftlichen Austausches mit der UdSSR. 53

Die in dieser Phase entwickelten Legitimationsmuster zur Durchsetzung einer Forschungszensur lassen sich im wesentlichen in vier Behauptungen zusammenfassen:

These I: Die USA seien im Begriff, ihre militärtechnologische Überlegenheit zu verlieren; ohne den Fluß amerikanischer Technologie in die UdSSR sei jedoch dieser ein solches Aufholen nicht möglich gewesen; die Prämisse der Technologiepolitik müsse aber „das sicherheitspolitische Ziel der Aufrechterhaltung der Technologielacke zwischen Ost und West sein.“ 54 (Mittlerweile ist das DOD von dieser These abgerückt; bei der Präsentation des letzten Forschungsbudgets des DOD behauptete DeLauer eine zunehmende militärtechnologische Überlegenheit der USA.)

These II: Die Verwissenschaftlichung der Kriegsführung habe eine neue Entwicklungsstufe erreicht – Militärtechnik und „High Tech“ würden immer mehr Synonyme; daher sei ein ausgreifender Zugriff der militärischen Seite auf Wissenschaft und Forschung notwendig; die Entwicklungszeiten verkürzten sich, die Spanne zwischen Grundlagenforschung und militärischer Anwendung schrumpfe; die Grundlagenforschung etwa sei ganz anders militärisch relevant als noch vor 2 oder 3 Jahrzehnten.

These III: Die militärischen und zivilen Verwendungsmöglichkeiten der neuen Technologien überlappten sich immer mehr; die neue Technik sei multifunktional („dual-use“); daher würden auch bislang zivile FuE sowie Technikbereiche militärisch relevant. Teilweise liege sogar die Initiative der Hochtechnologieentwicklung ausschließlich im zivilen Bereich. 55 Damit hängt zusammen, daß die bisherigen Kontrollinstrumentarien nur auf unmittelbar militärisch nutzbare Güter oder Informationen zielten; notwendig sei aber auch die Kontrolle der indirekt militärisch nutzbaren Informationen.

These IV: Die Entspannung der 70er Jahre habe ein neues „Fenster der Verwundbarkeit geschaffen und der UdSSR zahlreiche Zugangsmöglichkeiten zu militärisch relevanter Technologie des Westens verschafft. Die USA seien zum „Arsenal des Kommunismus 56 geworden. Über 90 % des später von der UdSSR militärisch genutzten Technologietransfers komme aus „offenen Quellen; der Wissenschaftsaustausch spiele dabei eine Schlüsselrolle. Der Assistant Secretary des Handelsministeriums L. J. Brady faßte die Position der Administration in der berühmten „Staubsaugerthese“ zusammen: „Operating out of embassies, consulates, and so-called „business Delegations“, KGB operatives have blanketed the developed capitalist countries with a network of operates like a gigantic vacuum cleaner, sucking up formulas, Patents, blueprints and knowhow with frightening precision.“ 57 Der Überzeugung wesentlicher Teile der akademischen Community von dieser Position – drapiert mit ständigen Hinweisen auf Afghanistan und die Lage der Menschenrechte in der UdSSR – dienten 1980-1982 Hunderte von Interviews, Statements, Papiere, Gutachten etc. der Administration und konservativer think-tanks.

Nachdem schon im April 1981 vor dem Committee on Armed Services des Repräsentantenhauses ein Hearing über die Fähigkeit der akademischen Community, den „Bedürfnissen der Verteidigung“ nachzukommen stattgefunden hatte 58, setzte der Under Secretary of Defense for Research and Engineering R. DeLauer im Oktober 1981 eine Arbeitsgruppe des DSB „on University Responsiveness to National Security Requirements“ ein, die im Januar 1982 ihren Bericht veröffentlichte.

Der über 70seitige Text formulierte, was man ein unpassendes, kohärentes Maximalprogramm des Department of Defense zur Usurpation der Macht im amerikanischen Wissenschaftssystem nennen könnten. 59

Der Bericht behandelt die militärischen Aspekte der Ausbildungs-, Forschungs- und Beratungsfunktion der Hochschulen, ihre Ausstattung und die Möglichkeiten der Einschränkung der Kommunikations-, insbesondere Publikationsfreiheit. Seit Vietnam hatten sich zahlreiche Universitäten in ihren Statuten verpflichtet, keine geheime militärische Forschung zuzulassen. Das DOD sucht daher nach einem Weg, jenseits einer formalen Klassifizierung eine faktische Geheimhaltung durchzusetzen.

Dazu wurde die These von der unterschiedlichen militärischen Relevanz der verschiedenen Forschungsvorhaben entwickelt, die zu einer simplen Dreiteilung führte: auf der einen Seite die ausschließlich oder vorwiegend zivile Forschung, auf der anderen Seite die eindeutig militärische (und daher zu klassifizierendes Forschung; dazwischen ein mehr oder weniger weites Feld „grauer“ oder „sensitiver“ oder „militärisch kritischer“ oder „dual-purpose“ Forschung, deren Verbreitung beschränkt werden müsse. Der DSB-Report versucht nun, den Umfang dieser „sensitiven“ Forschung möglichst weit zu ziehen: „The university research that DOD would consider militarily critical is for the most part DOD-funded … Other federally-funded research (NASA, NSF, DoE, HHS) could have military potential but the Proportion of research in this category would be much smaller than that which is funded by DOD. Non-federally-funded university research with military applicability is an even smaller component of university research.“ Eine „pre-publication review“ durch das DOD sollte – bis auf einige Bereiche der vom DOD finanzierten Hochschulforschung, deren Anteil an der staatlichen Forschungsförderung ja seit Ende der 70er Jahre kontinuierlich wächst, durchgängig vorgenommen werden. „Judgment as to what is militarily critical remain with DOD.“

Dieselbe Beurteilungskompetenz beansprucht das DOD auch für alle anderen, von ihm nicht Beförderten Forschungsbereiche, die von einem Vertrauensmann des DOD auf ihre mögliche militärische Relevanz überprüft werden sollten. Für diese Bereiche sollte auch im Bereich der Grundlagenforschung ein Überprüfungsmechanismus eingerichtet werden, wie er sich in der Kryptographie „bewährt“ hatte. Die Installierung eines solchen Zensurmechanismus hätte sogar noch über die staatliche Vertragsforschung hinaus Bedeutung: „Even in areas of research where there is no formal government contract relationship, there could be an education through osmosis.“ 60 Kurz darauf später begann der Versuch des DOD, dieses Konzept durchzusetzen.

Mit der Executive Order 12356 vom April 1982 verschärfte die Reagan-Administration ihre Klassifizierungspolitik: zukünftig seien wissenschaftliche Informationen „im Zweifel“ nur geheim zu erklären. Die Regierung dehnte zugleich die Anzahl der Kategorien potentiell klassifizierbarer Informationen aus und ermöglichte eine erneute Klassifizierung zuvor freigegebener Informationen. 61 Am 21. September 1982 wurden alle Abteilungen der DOD verpflichtet, beim Abschluß neuer oder bei der Verlängerung alter Forschungsverträge in der Grundlagenforschung eine Klausel aufzunehmen, die den Auftragnehmer verpflichtet, Papiere oder Berichte gleichzeitig zur Publikation und zur Begutachtung durch den jeweiligen Programmoffizier des DOD einzureichen. Die Begutachtung („review“) sei nicht bindend. Diese für „Friedenszeiten“ einmalige Maßnahme wurde begleitet von der Veröffentlichung einer neuen Verordnung zur Klassifikation auch wissenschaftlicher Informationen und der Intervention in zahlreichen Kongresse unter Hinweis auf die Exportkontrollbestimmungen.

Mit diesen Aktivitäten versuchte die Reaganadministration zugleich die Veröffentlichung des „Corson-Regarts“ zu unterlaufen, der von der NAS im Herbst 1982 fertiggestellt worden war und sich als autoritative Gegenposition der akademischen Wissenschaftselite darstellte. Der Bericht kritisiert aus der Sicht des liberalen Wissenschaftsestablishments die Begründungen der Administration für die Zensorpolitik. Er widersprach auch aufgrund den Autoren zugänglich gemachten geheimdienstlichen Informationen der zentralen These, daß es einen militärisch relevanten Transfer in die USA gebe: „Isolated occurrences of significant technology losses are fairly wen documented, but none of these documented cases has involved open scientific communication. Evidence on the ability of the Soviet military to absorb Western technology is incomplete, while evidence on the military significance of identified transfer is largely fragmentary.“ 62 Es habe nur einen oder zwei (!) Vorfälle gegeben, wo ausländische Besucher eindeutig in illegale Aktivitäten verstrickt waren – und nicht einmal diese Fälle hätten zu einem militärischen Nutzen für die UdSSR geführt. „Security through secrecy zu erreichen sei langfristig nicht durchsetzbar, ökonomisch schädlich und untergrabe das Wissenschaftsethos einer „offenen Gesellschaft“. Durch eine Politik der „security by accomplishment könne den USA viel eher „a differential advantage over its military adversaries“ garantiert werden.63

Anders als zahlreiche Beschlüsse verschiedener wissenschaftlicher Gesellschaften, Institutionen und Publikationen im Verlaufe des Jahres 1982 akzeptiert der Report jedoch Schlüsselargumentationen und -zielstellungen des Pentagon. Volle Übereinstimmung besteht in der Zielsetzung, durch den breiten Einsatz von überlegener Wissenschaft und Forschung („superior achievements“) militärische Überlegenheit zu erreichen. In Abweichung zur Praxis zahlreicher Hochschulen stellt er sich auf die Position des DOD, daß an den Hochschulen die militärische Forschung und die damit verbundenen Geheimhaltungserfordernisse legitim seien. Bedeutsamer noch, daß der Corson-Report sich mit der zentralen Argumentationsformel des DOD einverstanden erklärt, daß es eine militärisch „sensitive“ Hochschulforschung gebe, die einer Zensurpraxis (durch eine nicht bindende prepublication review) unterworfen werden müsse; der Bericht versucht nur, den Umfang dieser „grauen“ Forschung zu begrenzen. Auch akzeptiert der Bericht, daß der Zugang ausländischer Wissenschaftler zu bestimmten Forschungsprojekten eingeschränkt werden müsse und die Universitäten sogar die Pflicht hätten, dem DOD ausländische Wissenschaftler zu melden, die an solchen Projekten teilnehmen wollen. Anders gesagt: die Hochschulen sollten auch ein Auge darauf haben, ob die eingeladenen Wissenschaftler z. B. aus der UdSSR keine Spione seien: „The US scientific community in academia and elsewhere perceive activities that threaten national security, it is appropriate that they voluntarily inform government officials. 64 Endlich schließt der Bericht auch nicht aus, daß ein Überwachungssystem nach dem Modell der Kryptographie zukünftig auch in anderen Bereichen angewandt werden könne. Er fordert sogar eine bessere personelle Absicherung der Befähigung der US-Geheimdienste zur Technologiespionage und empfiehlt sogar, „that the intelligence and university communities establish an ongoing effort to raise awareness in the scientific community regarding the Problems and costs of technological lose.“ 65 Hier konnte von einer Gegenposition kaum noch die Rede sein. Tatsächlich zeigte die weitere Entwicklung seit Anfang 1983, daß es der liberalen, zivilindustriellen Fraktion der amerikanischen Wissenschaftselite nicht gelang, in die Offensive zu kommen.

Die Politik des militärisch-industriellen Wissenschaftskomplexes seit Anfang 1983 hatte drei Dimensionen:

a.) Aufhau eines Potentials an Konzeptions- und Strategiebildung, um die Diskursebene um militärische Wissenschaftssteuerung kontrollieren und damit zugleich den besonderen akademischen Modus des „Umgehens“ mit Politik in der Hand halten zu können. Eine 1981 begonnene DOD-interne Neubewertung der Politik des Technologietransfers wurde am 29.12.1982 begleitet von der Bildung eines „International Technology Transfer Panel“ unter dem „Hardliner“ R. N. Perle, dem es zeitweise gelang, die konzeptionelle Orientierung des DOD zu bestimmen. Ebenfalls im Dezember 1982 leitete die National Security Study Directive 14-82 (jetzt: NSSD 1-83) die Erarbeitung einer Regierungsstudie ein, an der alle betroffenen Ministerien beteiligt waren und die der Wissenschaftsöffentlichkeit zugleich als Antwort „auf den Corson-Report“ avisiert wurde. Es gelang, die Aufgabe der Koordinierung vom Office of Science and Technology Policy des Weißen Hauses auf das National Security Council zu übertragen. Die Fertigstellung des Berichts wurde nahezu 1 1/2 Jahre verzögert; der 1984 wohl fertiggestellte Bericht wurde … klassifiziert. Damit gelang es der Administration, den Konflikt zu entpolitisieren und vorläufig stillzulegen.

b.) Charakteristisch für die zweite Handlungsebene ist der Versuch, durch Diskurseinbindung und (scheinbares) Entgegenkommen auf anderen Politikfeldern Gegenpositionen aufzulösen. Auf Anregung des DSB und der Association of American Universities wurde im März 1982 ein DOD-University Forum aus 8 Universitätspräsidenten und 10 Vertretern des DOD gegründet. Diese Zusammenarbeit, schrieb „Physics Today“, „is an important part of a program to increase the contributions of universities to defense-related research.“ 66 Etwas direkter und in den Worten eines DOD-Angehörigen: der Zweck sei „calming the restless natives“ 67 – die Eingeborenen waren die Wissenschaftler, versteht sich. DeLauer vom DOD brüstete sich denn auch bei den Hearings zum Budget 1984, daß diese seine Politik erfolgreich gewesen sei: „ … when I came in the building is when we started this university forum. The university People of my office, were in and out, upset and everything, particularly on the whole issue of technology transfer – the whole question of classified research on the campus and the need for prior review of technical Papers before publishing. All of these issues. It was for this reason that we took the Initiative on the forum, organize it, got the People, and in a year and a half we are not arguing about the fact they need more. „Why can´t we have more?“ It isn´t a question of not wanting to have anything to do with defence research. Part of this change has to do with the recession out there, and it is surprising how many converts that makes. We have had a lot of success in getting people that in the past were very reluctant to work with us.“ 68 Bei der Inszenierung eines flexiblen, wissenschaftsfreundlichen Entgegenkommens konzentrierten sich die Forschungspolitiker des DOD auf ein Sonderprogramm zur Geräteausstattung und – in erster Linie – auf die Grundlagenforschung. 69 So stilisierte der Wissenschaftsberater Keyworth auf einer Beratung des AAAS im Februar 1984 „a renewed – and considerably strengthened – commitment to federal support for basic research“ zum „most important element“ der Forschungspolitik der Reagan-Administration 70 – und tatsächlich stiegen die Ausgaben für Grundlagenforschung seit Reagans Amtsantritt real um 20 %. Weder vom Volumen noch von der Zuwachsrate her ist diese Entwicklung jedoch das „wichtigste Element“ der Forschungspolitik des DOD; gewichtiger ist die reale Verdopplung der Ausgaben für militärische Forschung in nur 4 Jahren. Zudem kommt ein großer Teil des Mittelzuwachses für Grundlagenforschung aus dem DOD-Haushalt bzw. geht auf das Konto der Grundlagenforschung innerhalb der militärischen Nuklearforschung, die vom Energieministerium finanziert wird. Der auf dem ersten Blick korrekte Hinweis auf den Bedeutungszuwachs der Grundlagenforschung verdeckt, daß es hier auch um eine rasche Militarisierung der Grundlagenforschung geht, deren Förderung keineswegs als Moment allgemeiner Wissenschaftsförderung interpretiert werden kann: „DOD targets research funds to those areas of basic research with potential für military application“ heißt es in der DSB-Studie. 71 Mit der vom DOD ja selbst durchgesetzten Verringerung der Mittel für die zivile Forschung kann es sich nunmehr leicht als um die Entwicklung gerade der universitären Forschung besorgten, gleichsam mäzenatische Institution darstellen. Der Erfolg ist so offensichtlich, daß ein Editorial von „Nature“ am 23. Februar 1984 von der „great forgotten issue of US science policy“ sprach und forderte, daß es Zeit „for more vocal Opposition“ sei.

c.) Das dritte und wichtigste Element der DOD-Forschungspolitik seit Anfang 1983 ist jedoch die Intensivierung des Versuchs, sein Kontrollpotential gegenüber der Forschung auszubauen. Der Umfang der klassifizierten Forschung in den USA wurde Anfang 1984 erstmals ansatzweise bekannt. 72

Distribution restrictions on DOD reports by
Source, 1979 through 1983
Source Total Classified (%) Limited (%) Public (%)
DOD laboratories 61,694 12 44 44
Universities 23,119 1* 4 95
Industry 32,806 21 35 44
Nonprofit 5,609 17 15 68
Total 123,228 13 33 54
*General at research Institutes associated
with universities.

Diese vom DOD selbst stammende Aufstellung läßt leider keine Entwicklungstendenzen erkennen. Sie macht aber deutlich, daß zumindest im Durchschnitt des erfaßten Zeitraums die weitaus schwerwiegendenden Beschneidungen der Publikationsfreiheit in den DOD-eigenen Laboratorien bzw. der Rüstungsindustrie geschahen. Nur jeder zweite vom DOD finanzierte und in Auftrag gegebene Report wurde publiziert; da angenommen werden kann, daß der Geheimhaltungsgrad in der Rüstungsindustrie sowie im Bereich der militärischen Raumforschung etwas niedriger, im Bereich der Nuklearforschung etwas höher liegt – und der Anteil des Gesamtbudgets Rüstungsforschung an den nationalen FuE-Aufwendungen der USA bei 35-40 % liegt 73, wird man zukünftig davon ausgehen müssen, daß mindestens 1/5 des größten Forschungspotentials der „freien“ Welt unter Bedingungen der faktischen Geheimhaltung realisiert wird. Mit der DOD-Direktive 2040.2 vom 29.12.1983 setzt sich die Konzeption des „hard-liners“ Perle zur Vertragspolitik durch 74, welche drei Kontrollebenen einführte:

Review policy for research Papers produced by DOD contractors

Budget items Nonsensitive research Sensitive research
Basic research* Simultaneous submittal to contract officer and to publisher. DOD has no
right to require publication
Manuscript must be submitted to contract officer 60 days prior to
submittal to publisher. Researcher retains option of whether or not to publish.
Exploratory research and advanced technological development** Same rules as for basic research Manuscripts must be submitted to contract officer 90 days prior to
submittal to publisher. DOD retains the right either to recqire changes before allowing
publications or to block publication outright
DOD budget category 6.1.;
**DOD budget categories 6.2. and 6.3.

Dieses Modell stieß auf ebenso scharfe wie rasche Kritik von selten der liberalen, zivilindustriellen Wissenschaftsöffentlichkeit. Die Administration, so „Nature“, „appears to want to extend its control over scientific communication as far as possible“; die avisierten Restriktionen seien „bei weitem strikter“ als jene, die der Kompromißvorschlag des Corson-Reports vorgesehen hatte. 75

Im April lehnten die Präsidenten von Stanford, Caltech und MIT (deren Hochschulen unter den ersten zehn Empfängern von Forschungsgeldern des DOD sind), in einem Schreiben an DeLauer und Keyworth das Modell entschieden ab 76. Wenige Tage darauf machte DeLauer eine Kehrtwendung und erklärte das Konzept einer militärisch „sensitiven“ Wissenschaft für nicht durchsetzbar. Forschungsaufträge des DOD an Hochschulen bzw. auf dem Gebiet der Grundlagenforschung sollten klassifiziert sein oder nicht – und dann auch keiner Zensur unterliegen. 77 Angenommen freilich sei die „STAR WAR“-Grundlagenforschung an den Hochschulen und jegliche andere Forschung und Entwicklung. Die Reaktion auf dieses Manöver ist verhalten. „In a worst case scenario“, stellte „Physics Today“ fest, „this policy may actually enable the Pentagon to classify more rather than less research at universities and government laboratories in its cold war to prevent scientific ideas and advanced technology with defense implications from falling into hands in the Soviet bloc.“78

Die Auseinandersetzung ist noch lange nicht zu Ende.

Anmerkungen

36 Peterson, S. 3 Zurück

37 Ebd. Zurück

38 Ebd. Zurück

39 „The Government's Classification of Private Ideas“, Hearings before a Subcommittee of the Committee on Government Operations, House, 96th Congr.,2nd Sess., Washington 1981, S. 414 Zurück

40 Science v. 28.10. 1980 Zurück

41 Technology Review 2/1982, S. 33 Zurück

42 Peterson, S. 6 Zurück

43 C&EN v. 5.4. 1982, S. 14 Zurück

44 Corson-Report, S. 124 Zurück

45 Science v. 5.2. 1982, S. 635 Zurück

46 Bulletin 9/1982, S. 34 Zurück

47 Bulletin 3/1982, S. 3 Zurück

48 Eb d., S. 10 Zurück

49 Science News v. 16.1. 1982, S. 35 Zurück

50 Bulletin 9/1982, S. 6 Zurück

51 C&EN v. s.4. 1982, S. 17 Zurück

52 Ebd.,S. 10 Zurück

53 Vgl. Commentary 4/1979, S. 37ff.;Orbis 3/1978, S. 540 Zurück

54 Wehrkunde 10/ 1978, S. 508 Zurück

55 Vgl. International Security 1/1977, S. 25ff.; 3/1980, S. 132ff. Zurück

56 Industrial Research & Development 7/1980, S. 11 ff. Zurück

57 Corson-Report, S. 14 Zurück

58 Vgl. Hearings an Military Posture and H. R. 2970, DOD Authorization for Appropriations for Fiscal Year 1982 before the Committee an Armed Services, House, 97th Congr., 1st Sess, Pt. 4 R&D, Washington 1981, S. 887ff. Zurück

59 Vgl. Anm. 14 Zurück

60 Ebd., S. 308ff. Zurück

61 Science v. 4.5. 1984, S. 463 Zurück

62 Corson-Report, S. 14 Zurück

63 Ebd., S. 47 Zurück

64 Ebd., S. 62; auf einer Anhörung vor dem Subcommitteee on Science, Research and Technology des Repräsentantenhauses am 24.5.1984 schlug Date Corson vor, die Klausel des Ausschlusses von ausländischen Staatsangehörigen vom Zugang zu „sensitiven Projekten“ auf „gekennzeichnete ausländische Staatsangehörige“ („designated foreign nationals“), also vor allem auf Angehörige sozialistischer Länder, zu beschränken. Auch würden die Universitäten es begrüßen, wenn staatliche Stellen mit den Mitteln der Visavergabe den Zugang unerwünschter ausländischer Staatsangehöriger kontrollieren und ihnen dann die Last der Entscheidung bei der Zulassung zur Universität abnehmen würden…, vgl. W. Hein, Beschränkungen des internationalen Technologietransfers durch die USA – Auswirkungen auf die Innovationsentscheidungen deutscher Unternehmen. Studie im Auf trag des BMFT, Washington, Juni 1984, S. 78. Zurück

65 Ebd., S. 59 Zurück

66 Physics Today 6/1982, S. 51 Zurück

67 Physics Today 6/1983, S. 43 Zurück

68 Vgl. Hearings on H.R. 2287, DOD Authorization of Appropriations for Fiscal Year 1984 and Oversight of previously authorized programs before the Committee an Armed Services, House of Representatives 98th Corgr., I st Sess., Pt. s, R&D, Washington 1983, S. 1261 f. Zurück

69 Vgl. R. Rilling, Die Aufrüstung der Köpfe. Neue Entwicklungstendenzen in der militärischen Forschung, MS (Marburg) 1984, S. 7ff.; Informationsdienst Wissenschaft und Frieden 3/1984, S. Iff. Zurück

70 Science v.6.4. 1984, S. 9 Zurück

71 DSB-Report 1982, S. 306 Zurück

72 Science 4.5.1984 Zurück

73 Vgl. Informationsdienst Wissenschaft und Frieden 3/1984 74 Science v. 4.5. 1984, S. 463 Zurück

75 Nature v.23.2. 1984 Zurück

76 Physics Today 7/1984, S. 58 Zurück

77 Vgl. Nature v. 20.9. 1984, S. 195 u. 27.9. 1984, S. 288, Science v.5.10. 1984, S. 9 Zurück

78 Physics Today 7/1984, S. 58. Auch Hein vermerkt in seiner Studie, es sei nicht auszuschließen, „daß das DOD das Konzept des besonders kontrollbedürftigen sensitiven Technologiebereichs fallen läßt und statt dessen solche Projekte häufigerdhals geheim einstufen würde.“ (Stein, Beschränkungen, S. 78) Zurück

Dr. Rainer Rilling ist Privatdozent für Soziologie und Geschäftsführer des BdWi

Rüstung und Wissenschaftsfreiheit in den USA (2)

Rüstung und Wissenschaftsfreiheit in den USA (2)

von Rainer Rilling

Am Jahrestag des Mauerbaus – dem 13. August 1984 forderte die „Frankfurter Allgemeine Zeitung“ in ihrem Wirtschaftskommentar nicht etwa dazu auf, den „sowjetischen Expansionismus“ abzuwehren. Die Polemik ging just in die Gegenrichtung: „Den Technologie-Protektionismus abwehren“ und die USA dazu bewegen, „Maß zu halten in den extraterritorialen Ansprüchen“. Jene „neue Form von Protektionismus“ der USA gelte es zu verhindern, die den Import von amerikanischer Spitzentechnologie in die BRD zunehmend erschwere und bereits dazu geführt habe, daß bei Fachkongressen in Europa „amerikanische Wissenschaftler nicht mehr so bereitwillig wie früher als Referenten mitwirken.“1

Damit gab die „FAZ“ dem Bundesministerium für Forschung und Technologie Schützenhilfe, das mit Hilfe einer Auftragsstudie über die „Beschränkung des internationalen Technologietransfers durch die USA“ die amerikanische Exportkontrollpolitik scharf kritisiert hatte. 1983 hatte die Geheimhaltungshysterie der USA erstmals auch auf die bundesdeutsche Wissenschaft übergegriffen, als BMFT und Berliner Senat zusagen mußten, einen aus den USA importierten Großrechner zu überwachen, der in einem staatlichen Institut der Grundlagenforschung in Westberlin aufgestellt werden sollte. Damit wurden erstmals auch Wissenschaftler der BRD mit dem Versuch vor allem des amerikanischen Verteidigungsministeriums konfrontiert, mit Hilfe der Instrumentarien der Exportkontrollpolitik den Wissenschaftsprozeß in seinem Sinn zu beeinflussen. Neben den Bestimmungen zur Geheimhaltung von Patenten, mehreren Regierungsverordnungen zur Klassifikation von Informationen und dem „born classified“ Konzept der Atombehörden, die im ersten Teil dieses Aufsatzes behandelt wurden und eher traditionelle, schon in den 50er Jahren entstandene (unter Reagan allerdings stark ausgeweitete) Instrumente zur Sekretierung und Wissenschaftskontrolle darstellen, setzten schon seit Mitte der 70er Jahre vielfältige Versuche ein, weitere eingreifende Instrumente zu entwickeln. Die „Kontrolle des Exports wissenschaftlicher Informationen“ gehört dazu.

Exportkontrollen – Instrumente und Grundlagen

Zwanzig Jahre lang war der Export Control Act von 1949, geschaffen als Instrument des kalten Wirtschaftskrieges gegen die Sowjetunion, die legale Grundlage der Exportkontrollpolitik der USA. Er wurde 1969 bzw. 1979 durch den Export Administration Act (EEA) abgelöst, der gegenwärtig noch in Kraft ist; realisiert wird er durch die Export Administration Regulations (EAR). Das zweite wichtige Kontrollinstrument wurde 1954 in Form der International Traffic in Arms Regulations (ITAR) geschaffen, deren augenblickliche Grundlage der Arms Export Control Act (AEA) von 1976 ist und die den Export militärischer Produkte regeln (die gegenwärtig gültige Fassung wurde im Federal Register vom 19.12.1980 publiziert). Beide Gesetze verbieten jeglichen Export von Produkten bzw. auch Informationen aus den USA, es sei denn, es liegt eine entsprechende Genehmigung (Lizenz) vor. Die EAR betreffen den Export von „dual-use“ Gütern, also von Waren und Informationen mit ziviler wie militärischer Bedeutung; zuständig ist das Handelsministerium, das für die Bewertung der Anträge von Unternehmen auf Erteilung einer Exportlizenz die sog. Government´s Commodity Conrol List zugrundelegt. Die Verantwortung für ITAR liegt dagegen beim Außenministerium. Auf internationaler Ebene agiert das COCOM (Koordinationskommittee für nationale Exportkontrollen). DOD und Geheimdienste spielen auf jeder Ebene eine wesentliche Rolle: Anträge an das Handelsministerium für Exporte in sozialistische Länder werden von diesem automatisch an das DOD, manchmal auch das Außenministerium oder die Geheimdienste weitergereicht. Deren Evaluierung liegt die MCTL-Liste zugrunde, eventuell noch eine Expertise der Rand-Coporation; dann kommt der entsprechende Antrag vor COCOM. Zum Komplex der Exportkontrollbestimmungen gehört nicht zuletzt auch der „Trading with the Enemy Act“ von 1917 (!), der seit 1963 etwa gegen das sozialistische Cuba angewandt wird und auch wissenschaftliches Material einschließt. Unter Bezug auf dieses Gesetz blockierte zum Beispiel im Juli 1981 das amerikanische Schatzamt die Lieferung von 30000 Exemplaren kubanischer Zeitschriften, die an Bürger der USA adressiert waren, eine später wohl aufgehobene Maßnahme 2. Später erlassene Verordnungen haben bekanntlich den Besuch Cubas durch amerikanische Wissenschaftler nahezu unmöglich gemacht.

Die Anwendung der EAR

Noch 1970 hatte eine Beraterguppe des DOD-Defense Science Board, welcher der frühere Präsident der National Academy of Science F. Seitz vorsaß und der u. a. auch E. Teller angehörte, erklärt, rund 90 % aller klassifizierten Informationen sollten deklassifiziert werden, Zwischen 1972 und 1974 wurden allein 11 bilaterale Abkommen der Wissenschafts- und Technikkooperation zwischen den USA und der UdSSR geschlossen; Vereinbarungen zwischen den Akademien wurden erneuert. Auch auf Drängen von Unternehmen wie Sperry Univac oder Controldata waren die Exportkontrollbestimmungen gegenüber den sozialistischen Ländern gelockert worden. 1975/76 jedoch setzte nicht nur eine sich schnell beschleunigende Steigerung der Rüstungsausgaben ein, sondern auch ein langwirkender Vorstoß „aus verteidigungs- und energietechnischen Kreisen 3 für eine Neuregelung des Technologieexports. Ein stark von der Rüstungsindustrie beeinflußter – z.B. kam der Vorsitzende F. Bucy von Texas Instruments 4 –Bericht des Defense Science Board des DOD (Bucy Report) leitete 1976 die Revision ein. Bislang hatten die Exportkontrollbestimmungen keine Rolle im internationalen Wissenschaftsaustausch gespielt. Es ging um materielle Produkte. Der Bucy Report nun schlug vor, im System der Exportkontrolle künftig das Augenmerk nicht mehr nur auf die Kontrolle von Waren, sondern auch von Technologien („technical data“) zu richten. Diese Position wurde vom DOD 1977 akzeptiert. Der Kongreß übernahm sie und machte sie 1979 zum Bestandteil des EAA. Er verpflichtete zugleich das DOD, eine Liste militärisch kritischer Technologien („militarily critical technologies list“ MCTL) zu erstellen, anhand derer dann technische Daten von Exportgütern kontrolliert werden könnten. Der EAA berechtigt das Handelsministerium, nicht nur materielle Produkte zu kontrollieren, sondern jede Information, „that can be used, or adapted for use, in the design, production, manufacture, utilization or reconstruction of articles and materials“, die auf der Commodity Control List stehen. Was daraus für das wissenschaftliche Leben folgte, formulierte eine Untersuchung des Bulletin of the Atomic Scientists 1982 so: „In other words, the government apparently is proposing to create an illdefined vast new category of unclassified yet restricted information, open to all American citizens but closed to foreigners without federal authorization. Forbidden exports would include oral as well as written communications to foreign nationals; a conversation with a foreign student about unpublished results could be a forbidden export.“ 5

Das eigentlich Neue an dieser Politik war, mittels „Export“kontrolle nicht geheime und nicht einmal staatlich geförderte bzw. vertraglich gebundene Forschung staatlicher Kontrolle zu unterwerfen. Die im Folgenden skizzierten, mit dem Hinweis auf EAR oder ITAR hantierenden Aktivitäten der amerikanischen Regierung haben es also nicht mit geheimen, sondern mit explizit nicht klassifizierten wissenschaftlichen Informationen zu tun!

Ein erster spektakulärer Vorfall geschah im Februar 1980. Eine Woche vor dem Beginn der „International Conference on Bubble Memory (Magnetblasenspeicher) Materials and Process Technology“ der American Vacuum Society in Santa Barbara erhielt der Präsident der AVS John Vossen ein Schreiben des Handelsministeriums, in dem es heißt: „It has come to my attention that representations to be made at the conference may fall within the scope of Part 379 (Technical Data) of the U.S. Export Regulations (copy enclosed). Under Section 379.1 (b) oral exchanges of information in the U.S. with foreign nationals constitute the export of technical data. Under Section 379.4 (f), a validated license from the Office of Export Administration would be required prior to export of such technical data of Eastern Europe destinations, among others (…) You are invited to submit to the Office of Export Administration a request for an advisory letter so that we may make a definitive determination as to what restrictions govern the subject matter of the Conference. The request should include submission of copies of the presentation to be made, sources of the information contained in the presentations, and whether the information is proprietary in nature or in the public domain.“ 6 Vossen – der im übrigen die Konferenzpapers und damit die gesamten verlangten Informationen überhaupt nicht kannte wurde mitgeteilt, daß die Konferenz ohne eine entsprechende Exportlizenz nicht stattfinden könne, wenn die Teilnehmer aus den sozialistischen Ländern nicht ausgeladen würden; andernfalls habe der Präsident der AVS mit bis zu 250000 Dollar Strafe und/oder bis zu zehn Jahren Gefängnis zu rechnen. Aufgrund dieser Drohung wurden die Teilnehmer aus den sozialistischen Ländern tatsächlich ausgeladen; die Konferenzteilnehmer mußten einen Brief unterschreiben, in dem sie versicherten, die auf der Konferenz anfallenden Informationen an diese nicht weiterzugeben. Damit wurde eine wissenschaftliche Gesellschaft gehalten, in der Rolle von „cops and censors“ (Vossen) zu agieren. Dies blieb jedoch nicht der einzige Fall. Im Herbst desselben Jahres wurde die Cornell University vom Handelsministerium aufgefordert, einem avisierten Wissenschaftler aus Ungarn keinerlei Informationen verfügbar zu machen, die nicht ohnehin öffentlich waren; private Seminare oder Diskussionen seien dem Gastwissenschaftler nicht erlaubt. Zur Einsichtnahme an jeglicher staats- oder industriegeförderter Forschung bedürfe die Cornell-University eine Lizenz. Die Universität zog daraufhin die Einladung zurück 7. Im August 1982 veranstaltete die Society of Photo-Optical Instrumentation Engineers in San Diego eine Konferenz über Laserkommunikation und Infrarotoptik. In der Nacht vor Konferenzbeginn erhielten die Organisatoren ein Telegramm des Handelsministeriums, das sie vor Verletzungen der Exportkontrollbestimmungen warnte. Nachdem am nächsten Morgen Vertreter des DOD zahlreiche Konferenzteilnehmer in ihren Hotelräumen einer Befragung unterzogen, wurden über 150 Konferenzpapiere „freiwillig“ zurückgezogen. 8 1981 versuchte das Außenministerium, einige Universitäten zu zwingen, Wissenschaftler aus der VR China – die im Rahmen eines Austauschprogramms in den USA die im Rahmen eines Austauschprogramms in den USA waren – von Forschungen im Computerbereich fernzuhalten 9. Mehrere Firmen wurden im September 1982 schärferen Exportkontrollen unterworfen, die computerlesbare Magnetbänder vertrieben; so wurde die Lizenz der Firma, die seit 1974 die Chemical Abstracts u. a. an die Universität Warschau auf entsprechenden Bändern liefert, nicht mehr erneuert. Ähnlich lag der Fall des weltbekannten Institute for Scientific Information in Philadelphia, dessen Bänder mit bibliographischen Angaben für Ungarn und andere sozialistische Länder im Frühjahr 1982 beschlagnahmt wurden, weil die Bänder (nicht die darauf gespeicherten Informationen!) angeblich gegen die Exportkontrollbestimmungen verstoßen haben sollten. Das ISI hatte solche Bänder seit Jahren verschickt. Ein weiteres Beispiel kam aus Stanford: ein graduierter Student der Computerwissenschaften wollte unklassifizierte Informationen aus einem Forschungsindex des DOD abfragen, der über eilte Leitung mit der Stanforder ingenieurwissenschaftlichen Bibliothek zugänglich war. Das DOD jedoch gestattete keinen Zugang und klassifizierte prompt das Material. Die Stanford Bibliothek stornierte daraufhin ihren Vertrag mit dem Defense Technical Information Center 10. 1983 setzte das DOD durch, daß bestimmte Konferenzpapiere einen Vermerk erhalten sollten, der auf die Restriktionen der Exportkontrollbestimmungen hinweist. Eine Zusammenfassung der „Conference on Rapid Solidification Processing“, gefördert vom National Bureau of Standards Center for Material Science, erhielt die Vorbemerkung: „This document contains information which is subject to special export controls. It should not be transferred to foreign nationals in the US or abroad without a validated export license.“ 11 1983 hätte der EAA auslaufen sollen. Er wurde jedoch verlängert, da man sich zwischen Kongress und Senat nicht über die Neufassung einigen konnte. Das Handelsministerium machte sich für eine weitere Verschärfung stark. Ein Vertreter des Ministeriums erklärte, daß die Veranstalter von „closed conferences at which proprietary, technical data are discussed in the presence of communist country attendees“ eine Exportlizenz benötigten. „A university professor will need an export license if he is doing research on robotics, and robotics is a controlled commodity, and he has a graduate student from the Soviet Union working on the project, and he wishes to publish-proprietary information that is not in the public domain.“ 12 Nachdem es 1983 wohl auch aufgrund der parlamentarisch ungeklärten Situation keine spektakulären Fälle der Anwendung der EAR mehr gegeben hatte, deuten sich mit dem gegenwärtig vorliegenden, noch geheimen Gesetzesentwurf weitreichende Veränderungen an, in deren Ergebnis die EAR eine weit durchgreifendere Regulierung des „freien“ Flusses wissenschaftlicher Informationen ermöglichen würde. Nachdem der Kongress schon 1983 das DOD ermächtigt hatte, solche Einsprüche gegen die Exportkontrollpraxis abzulehnen, die sich auf das Grundrecht der Informationsfreiheit beriefen, beseitigt jetzt der Entwurf die bisherige Ausnahmeregelung im EAA, wonach für den Export von „scientific and education data“ keine Lizenz notwendig sei. Damit ist klar, daß „Export“ sowohl die Beschäftigung ausländischer Wissenschaftler als auch die Präsentation von Papieren auf Symposien einschließt, auf denen Ausländer anwesend sind. Hochschulen müßten Dutzende von Lizenzen für die Veranstaltung wissenschaftlicher Tagungen beantragen, an denen Ausländer – z.B. Studenten auch niedriger Semester teilnehmen und auf denen „critical technical data“ zur Sprache kommen. 12

MCTL und METAL

Dieser Begriff bezieht sich auf die interne MCTL, die auszuarbeiten der EAA von 1979 das DOD aufgefordert hatte und die Bestandteil der Commodity Control List des Handelsministeriums werden sollte. Das DOD hatte freilich bereits 1977 in Reaktion auf den Bucy Report mit der Ausarbeitung einer geheimen „Liste militärisch kritischer Technologien“ begonnen, „whose acquisition by a potential adversary would make a significant contribution to its military potential und thus prove deterimental to the national security of the United States.“ 18 zentrale Technologien wurden als MCT's definiert: „Computer network technology, Larger computer system technology, Software technology, Automated real-time technology, Composite and materials processing and manufacturing technology, Directed energy technology, LSI-VLSI (large scale integration, and very-large-scale integration in micro-electronics) technology, Instrumentation technology, Telecommunications technology, Guidance and control technology, Microware componentry technology, Vehicular engine technology, Advanced opties technology, Sensor technology, Undersea systems technology, Cryptography, Chemical technology, Nuclear specific technology.“ 13 In 17 Bänden und auf über 700 Seiten enthält die Liste insgesamt über 629 weiter spezifizierte Gebiete, die ihrerseits wiederum in buchstäblich Tausende von weiteren „kritischen“, militärisch relevanten und daher zu kontrollierenden Elementen ausdifferenziert sind. 14 Ergänzend wird eine neue, nicht geheime „Militarily Significant Emerging Technologies Awareness List“ (METAL) entwickelt, die militärische Fronttechnologien abdecken soll. Offensichtlich enthalten diese Listen zahllose Technologien, die substantiell oder sogar primär zivile Anwendungen haben.

Die Praxis der ITAR

Die MCTL bzw. METAL sind ebenfalls von Bedeutung für das zweite Hauptinstrument der Exportkontrolle, die International Traffic in Arms Regulations (ITAR), die vom Außenministerium verwaltet werden. Über ITAR wird der Export von „defense articles and defense services“ durch „oral, visual, or documentary“ Mittel an ausländische Bürger kontrolliert, die in 22 Punkten der siebenseitigen „United States Munitions List“ aufgeführt sind. „Technical data“ sind einer dieser Punkte. Betroffen sind alle Daten, die gebraucht werden bei „design, production, manufacture, repair, overhaul, processing, engineering, development, operation, maintenance or reconstruction“ irgendeiner militärischen Hardware, ebenso „any technology that advances the state of the art or establishes a new art in the area of significant military applicability.“ 15 Diese Definition ist so breit, daß auch die Präsentation unklassifizierten Materials auf einem wissenschaftlichen Kongress als Export interpretiert werden kann. Allerdings sollen sich diese Informationen unmittelbar auf die Hardware der Munitions List beziehen; und solange die Regierung nicht nachweisen könne, daß die Publikation von Forschungsergebnissen (=„Export“) in Kenntnis der militärischen Anwendungsmöglichkeiten geschah, könne ein Wissenschaftler nicht belangt werden. Wie wenig das in der Praxis freilich heißt, zeigt beispielsweise die Erklärung des Außenministeriums, daß mathematische Konzepte nicht kontrolliert wurden, bestimmte Algorithmen mit Anwendungsmöglichkeiten auf dem Gebiet der Kryptographie jedoch sehr wohl –eine Unterscheidung, die nach Ansicht eines MIT-Reports wenig Sinn macht. 16 Generell aber gilt, daß der Export solcher technischer Daten der Lizenz des Department of State bedarf. Verletzungen werden mit bis zu 2 Jahren Gefängnis oder 25 000 Dollar Strafe geahndet. Auch die Regelungen des Arms Control Act waren jahrelang auf wissenschaftliche bzw. technische Informationen nicht angewandt worden. Im Februar 1980 erteilte jedoch das State Department unter Berufung auf ITAR acht sowjetischen Wissenschaftlern keine Visa, die eine „Conference on Lasers and Electro-Optical Systems and the Topical Meeting on Inertial Confinement Fusion“ der Optical Society of America und des Institute for Electrical and Electronic Engineers besuchen wollten. Einem sowjetischen Wissenschaftler, der sich an der University of Texas aufhielt, wurde der Besuch der Konferenz untersagt. Eine, auch vom betroffenen Forschungsbereich her gesehen weit schwerwiegendere Attacke unternahm das DOD im Dezember 1980 mit einem Memorandum an alle Auftragnehmer im Very High Speed Integrated Circuits (VHISC) Forschungsprogramm, das die Notwendigkeit begründete, sämtliche technischen Papiere im Rahmen des VHISC-Programms vor der Publikation einer Begutachtung zu unterwerfen. Zur Grundlagenforschung hieß es: „although such research and its results are not generally controlled, it is the preference of the Program Office that only US citizens participate.“ 17 Damit zog das DOD die Konsequenz aus einer von ihm durchgesetzten Festlegung des Kongresses von 1979/80 (also noch unter der Carter-Administration), wonach das VHISC-Programm genügend „sensitiv“ sei, um unter die ITAR-Restriktionen zu fallen. Darüberhinaus forderte das DOD die am VHISC-Programm beteiligten Universitäten auf, ausländische Forscher fernzuhalten. Darauf kam es zu einem außerordentlich heftigen Protest der Präsidenten der Universitäten von Stanford, MIT, Cornell und California. In ihrem Schreiben vom 27.2.1981 heißt es: „We are deeply concerned about recent attempts to apply to universities the International Traffic in Arms Regulations (ITAR) and the Export Administration Regulations (EAR) … In the broad scientific and technical areas defined in the regulations, faculty could not conduct classroom lectures when foreign students were present, engage in the exchange of information with foreign visitors, present papers or participate in discussions at symposia and conferences where foreign nationals were present, employ foreign nationale to work in their laboratories, or publish research findings in the open literature. Nor could universities, in effect, admit foreign nationale to graduate studies in those areas,“ 18 Im Gegenzug schlug eine Arbeitsgruppe des DSB eine Vier-Stufen-Regelung vor: a) die Grundlagenforschung solle nicht kontrolliert werden b) kommerziell anwendbare Forschung unterliege dem EAR c) dualuse Forschung solle durch ITAR reguliert werden und d) ausschließlich militärisch nutzbare VHISC-Projekte sollten klassifiziert werden. 19 Im Mai 1982 wurden 2 Papiere aus dem VHISC-Programm von einem Meeting der Electrochemical Society in Toronto zurückgezogen. Ein Ausschluß ausländischer Wissenschaftler von der universitären VHISC-Forschung konnte nicht durchgesetzt werden. Im April 1981 forderte das State Department die Physik-Fakultät des MIT auf, die ITAR-Regeln bei einem Besuch eines chinesischen Wissenschaftlers zu beachten. 20 Mit ähnlichen Ansinnen des Außenministeriums „als ,Polizisten zu handeln, sobald sowjetische oder chinesische Gelehrte ihren Campus besuchten“ 21 wurden die Universitäten von Wisconsin, Minnesota, Stanford und Iowa konfrontiert. 22 Im März 1982 ereignete sich an der Universität von Illinois eine weitere Episode, die zwei Aufträge der Air Force für psychologische Forschungen betraf. Als der Projektleiter E. Donchin, Dekan des Psychologie-Departments der Hochschule, den Vertrag unterschreiben wollte, bemerkte er eine ITAR-Klausel, die u. a. besagte, daß die Forschungsergebnisse Ausländern nicht mitgeteilt werden dürften. Donchin wies darauf hin, daß er israelischer Staatsbürger, ein weiterer Direktor des Projekts Engländer und zwei beteiligte Studenten aus Italien und Kanada kämen. Es dauerte 6 Wochen, bis die Air Force auf den universitären Protest hin die Klausel zurücknahm. 23 Bereits 1978 hatte eine Stellungnahme des amerikanischen Justizministeriums festgestellt, daß „the existing provision of ITAR are unconstitutional insofar as they establish a prior restraint in disclosure of cryptographic ideas and information developed by scientists and mathematicians in the private sector.“ 24 Gleichwohl wurde 1981 in das Repräsentantenhaus ein außerordentlich weitreichender Gesetzentwurf eingebracht (H. R. 109), der durch Änderung des Arms Export Control Act nicht etwa nur ein „Export“-, sondern nun sogar ein Publikationsverbot sämtlicher Informationen zu normieren versuchte, die sich auf die U.S. Munitions Liste bezogen. Der Entwurf formulierte: „Notwithstanding in such regulations, or materials revealing such information, shall not be published, or disclosed unless the secretary of defense, in consultation with the secretary of state and the secretary of energy, determines that withholding thereof is contrary to the national interest.“ 25 H. R. 109 überließ die Beweislast den Wissenschaftlern: sie mußten nicht nur zeigen, daß eine Publikation keinen Schaden hervorrufen würde, sondern auch den Nachweis führen, daß ein Unterlassen der Publikation dem nationalen Interesse widersprechen würde! Nach der Einschätzung des Abgeordneten Brown, Mitglied des Committee on Science and Technology, verleihe eine solche Regelung „the secretary of defense unlimited powers to control, restrict or forbid communications of any kind, technical or otherwise.“ 26 Der H. R. 109 blieb Entwurf, doch die Idee avancierte. Die Air Force setzte bereits 1981 Restriktionen durch, die nicht geheimen, aber unter die Bestimmungen der ITAR fallenden technischen Informationen galten. Alle derartigen Forschungsdokumente, die im Auftrag der Air Force erarbeitet wurden, tragen seitdem folgende Warnung: „This document contains information for manufacturing or using munitions of war. Export of the information contained herin or release to foreign nationale within the United States, without first obtaining an export license, is in violation of the ITAR. Such violation is subject to a penalty of up to 2 years imprisonment an a fine of 100000 Dollar under 22 U.S. CC. 2778.“ 27 Aufgrund der äußerst heftigen Reaktionen einer großen Zahl wissenschaftlicher Organisationen und beträchtlicher Teile des liberalen Wissenschaftsestablishments auf diese Politik 28 wurden ähnlich wie im Falle der EAR in den letzten 1 1/2 Jahren die Interventionen des State Department in die wissenschaftliche Kommunikation mittels der ITAR-Bestimmungen abgeschwächt; eine Neufassung der Regelungen ist in Arbeit. Die Marschroute ist klar. Eine neue Bestimmung im Haushaltsgesetz 1984 des DOD ermächtigt das Pentagon „to protect certain kinds of unclassified technical data in the possession or under the control of the DOD that otherwise would be subject to release to foreign nationale under the terms of the Freedom of Information Act. Additional proposals have been circulated within the DOD to seek broader authority to protect sensitive technical data produced by other federal agencies (for example, NASA or the Department of Energy) by facultating their transfer to DOD control.“ 29

Andere Methoden der Exportkontrolle gewinnen an Gewicht oder sollten immerhin nicht unerwähnt bleiben: etwa die rabiate „Operation Exodus“ der US-Zollbehörde seit Ende 1981, die zur Beschlagnahme von bisher 2300 Exporten im Werte von 149 Mio. Dollar führte 30. Oder – bereits 1981 – die (später vermutlich wieder revidierte) Anordnung des Energieministeriums an die Direktoren von zahlreichen (vielleicht allen) Laboratorien des Ministeriums, allen Beschäftigten Kontakte zu den sozialistischen Ländern zu untersagen, es sei denn, eine besondere Erlaubnis werde gegeben. Darin eingeschlossen waren auch informelle Kontakte wie private Treffen oder persönliche Korrespondenz. 31

Die Folgen

Insgesamt hatte die Interventionspolitik in den Wissenschaftsprozeß mit den Instrumenten der Exportkontrolle – auf den ersten Blick ein durchaus abseitiges Unterfangen – bleibende Folgen:

  • Auf dem Gebiet der internationalen Beziehungen gelang es, den Wissenschaftsaustausch immer stärker in ein Instrument des Wirtschaftskrieges gegen die sozialistischen Staaten und – zunehmend – des Kampfes um die Wiedergewinnung der verlorenen Weltmarkthegemonie gegenüber den kapitalistischen Hauptkonkurrenten Japan und Europa zu machen.
  • Der Kampf um die Ausweitung des Technologieprotektionismus ist ein Hauptkonflikt innerhalb der Administration geworden; Ende Dezember 1982 wurde über das National Security Council eine Überprüfung des Technologietransfers begonnen, die – bei einer wechselvollen Geschichte –bis heute andauert. Die entsprechende Stellungnahme wurde offenbar 1984 fertiggestellt, aber für geheim erklärt…
  • „The tendency in this Administration toward restricting the flow of scientific and technological information“, erklärte 1982 der Abgeordnete G. E. Brown, „is merely part of a larger world view with which I fundamentally disagree –the inevitability of a conflict between the good guys (us) and the bad guys (the Soviets)“ 32. Die Durchsetzung der Exportkontrollpolitik steht nicht für sich; sie transportiert das rechtsradikale Feindbild der Reagan-Administration mit sich und trägt damit zugleich zur Veränderung des weltanschaulichen Gefüges innerhalb der amerikanischen scientific community bei.
  • Die grundsätzliche Einschränkung der Freiheit zur wissenschaftlichen Kommunikation ist mittlerweile nachgerade alltägliche Praxis. Das betrifft drei Sachverhalte: 1) den Ausschluß ausländischer Wissenschaftler von Konferenzen in den USA selbst. So waren jüngst Konferenzen über Materialwissenschaffen, die an den Universitäten von Dayton (Ohio) und Kalifornien (L. A.) abgehalten wurden, für Ausländer gesperrt. Dazu gehörten auch Wissenschaftler auf NATO-Ländern! Im Januar 1984 wurde ein Meeting der American Ceramics Society in Cocoa Beach, Florida buchstäblich in zwei separate Hälften aufgeteilt, deren eine vom DOD und der NASA gefördert und für Ausländer gesperrt wurde. (Angesichts dieser „Ausländer raus! –Politik“ des DOD sollte erwähnt werden, daß über ein Drittel der amerikanischen Nobelpreisträger naturalisierte Ausländer sind; das DOD andererseits läßt kaum eine Gelegenheit aus, darauf hinzuweisen, daß 20 Nobelpreisträger der USA vom DOD gefördert wurden.) 2) An Konferenzen im Ausland nehmen bestimmte amerikanische Wissenschaftler seltener oder überhaupt nicht mehr teil; das diskutierbare Themenspektrum ist durch die Restriktionen stark verengt worden. Diese Entwicklung ist bisher kaum untersucht worden. 3) Endlich unterliegen immer mehr wissenschaftliche Konferenzen und Kongresse in den USA selbst einer inhaltlichen Zensur, die – wie das folgende lakonische Beispiel aus „Nature“ zeigt – mittlerweile geradezu groteske Züge angenommen hat: „At a 1985 conference on metal matrix composites to be held by the American Society for Testing and Materials, notierte „Nature“ im Juli 1984, „delegates will have to exercise their ingenuity to avoid talking about design, manufacturing, fabrication methods production technology or end use of the materials.“ 33 Eine solche Veränderung greift aber tief in das Wertsystem der Wissenschaft ein.
  • Endlich erprobte diese Politik für den Militär-Industrie-Komplex andere Methoden zugreifender Kontrolle des Wissenschaftssystems, die zum Ted schon eine unrühmliche „Tradition“ hatten, wie etwa Visakontrollen. Der Internal Security Act von 1950 (McCarran Act) und der Immigration and Naturalization Act von 1952 (McCarran-Walter Act) hatten im Zeichen des Kalten Krieges rigide und diskriminierende Einreiserestriktionen normiert. Die allgemeine Kommunistenangst und -verfolgung, die Jagd auf Spione (Rosenberg-Fall) und die weitverbreitete Einschüchterung liberaler oder linker Wissenschaftler 34 bildeten das Milieu in dem Visakontrollen zum Mittel der Unterbindung freier wissenschaftlicher Kommunikation wurden. Ein Bericht der National Academy of Science, der National Academy of Engineering bzw. des Institute of Medicine („Corson-Report“) von 1982 vermerkt zu der damaligen Situation: „One result of these two laws was that large numbers of distinguished European scientists found it much more difficult to visit the United States to attend meetings or to assume appointments at American Universities. In some cases visas were refused outright; in others visa were approved only after such long delays that the scientific meeting had already taken place or the offer of a teaching appointment had been withdrawn.“ 35 Eine Ankündigung, Visakontrollen erneut als Instrument der Wissenschaftskontrolle zu verwenden, kam im Mai 1983 vom Außenministerium. Bei der Durchsetzung anderer Methoden war das DOD in den letzten Jahren jedoch weit erfolgreicher. (Letzter Teil in info 5/84)

Anmerkungen

1 FAZ v. 13.8.1984 Zurück

2 The Bulletin of the Atomic Scientists 9/1982, S. 32 Zurück

3 Wehrtechnik 10/1977, S. 22 Zurück

4 International Security 3/1980-1, S. 132; vgl. DOD (Hg.), Report of the DSB Task Force on Export of U.S.Technology, An Analysis of Export Control of U.S.Technology – A DOD Perspective, Washington 1976 Zurück

5 Bulletin 9/1982, S. 33 Zurück

6 Ebd. S. 34 Zurück

7 Physics Today 6/1981, S. 56 Zurück

8 Physics Today 6/1983, S. 41 Zurück

9 Bulletin 8/1983, S. 18 Zurück

10 Vgl. ebd., S. 2 1 ff. Zurück

11 Physics Today 6/1983, S. 42 Zurück

12 C&EN v. 5.4.1982, S. 17 Zurück

13 Comparative Strategy 2/198 1, S. 122 ff. Zurück

14 Der „Report of the Defense Science Board Task Force on University Responsiveness to National Security Requirements“ findet sich in den Hearings on Military Posture and H.R.5968, DOD Authorization for Appropriations for Fiscal Year 1983 before the Committee on Armed Services, House of Representatives, 97th Congr., 2d Sess., Part 5 R&D, Washington 1982, S. 256 ff., hier: S. 305 Zurück

15 IEEE Spectrum 6/198 1, S. 5 7 Zurück

16 ebd. Zurück

17 Physics Today 6/1981, S. 57 Zurück

18 Vgl. NAS, NAE, IOM (Hg.): Scientific Communication and National Security („Corson-Report“), Washington 1982, S. 137 f. Zurück

19 Ebd. S. 105 Zurück

20 Physics Today 6/1981, S. 56;vgl. auch Physics Today 4/1980, S. 81 Zurück

21 Nature v. 23. 2.1984, S. 671 Zurück

22 Physics Today 6/1982, S. 49 Zurück

23 Vgl. Bulletin 7/1983, S. 19 f.; IEEE Spectrum 2/1984, S. 62 f.; Science 2.7.1982 Zurück

24 Technology Review 2/1982, S. 38 Zurück

25 Ebd., S. 33 Zurück

26 Ebd., S. 33 f. Zurück

27 DSB-Report 1982, S. 307 Zurück

28 Vgl. H.-J. Krysmanski, Der Einfluß des MIK auf die amerikanische Wissenschafts- und Technologiepolitik. Zur Entwicklung unter der Reagan-Administration, in: Blätter für deutsche und internationale Politik 7/1982, S. 841 ff. Zurück

29 Science v. 4.5.1984, S. 462 Zurück

30 Ebd. Zurück

31 Bulletin 9/1982, S. 32 Zurück

32 I. Peterson, Cryptology and National Security, FOIC Report 442, Univ. of Missouri (1981), S. 3 Zurück

33 Nature v. 19.7.1984 Zurück

34 Vgl. „The G-Men and the H-Bomb“, in: The Progressive 9/1983, S. 28 ff. Zurück

35 Corson-Report, S. 99 Zurück

Rainer Rilling ist Privatdozent für Sozoiologie an der Universität Marburg und Geschäftsführer des BdWi

Rüstungsetat ’85: Einstieg in neue Dimensionen

Rüstungsetat `85: Einstieg in neue Dimensionen

Arbeitsgruppe alternative Wirtschaftspolitik * Arbeitsgruppe Planerinnen und Planer für Frieden und Abrüstung * Bund demokratischer Wissenschaftler * Forum Informatiker für Frieden und gesellschaftliche Verantwortung * Forum Naturwissenschaftler für Frieden und Abrüstung

von Friedens- und KonfliktforscherInnen

Zur Lesung des Bundeshaushaltsentwurfs äußerten sich erstmals fünf Wissenschaftlerinitiativen bzw. -organisationen zum Rüstungsetat der Bundesrepublik: die staatliche Expertokratie ist nicht mehr unter sich. Die Stellungnahme deckt auf, was von dem Gerede über „finanzielle Sachzwänge“ zu halten ist und beinhaltet Gegenvorschläge zur offiziellen Rüstungspolitik. Ihr Resümee: Nach der begonnenen Raketenstationierung steht eine neue Welle der Rüstungsbeschaffung ins Haus. Die Wissenschaftler kommen im Einzelnen zu folgenden Ergebnissen

Wie schon in den Etats seit Beginn der achtziger Jahre findet eine systematische Umverteilung der Mittel aus den Bereichen Soziales, Bildung, Umwelt, Gesundheit in den Sektor der sog. Verteidigungsausgaben statt. Die Aufrüstung ist unweigerlich von einer Pauperisierung und Verschlechterung der Lebensbedingungen für breite Teile der Bevölkerung begleitet.

Der Haushalt `85 ist ein Übergangshaushalt: Umfangreiche Beschaffungsprogramme für die Bundeswehr laufen aus, ohne daß Mittelkürzungen vorgenommen wurden; stattdessen erfolgt eine Weichenstellung für neue Beschaffungen die „Waffensysteme der dritten Generation“. Dabei geht es gegenwärtig um die massive und konzentrierte Förderung der Forschung und Entwicklung in den Neuen Technologien.

Die Einbindung der Bundesrepublik in USA-bestimmte NATO-Strategien verschafft sich vielfältig Geltung: Sie zeigt sich in entsprechenden Maßnahmen der Verkehrsplanung und der Raumordnung wie in waffentechnischen Entwicklungen. Dabei ist von besonderer Tragweite, daß die Bundesregierung offensichtlich große Anstrengungen unternimmt, um beim „Krieg der Sterne“ mitzumischen. Beteiligung an der geplanten amerikanischen Raumstation, gemeinsame Entwicklung neuer Aufklärungssatelliten und Spezialaufträge für das militärisch orientierte Raumfahrtprogramm. So werden an der Deutschen Forschungs- und Versuchsanstalt für Luft- und Raumfahrt (DFVLR) und in der Industrie Hochenergielaser für ein mögliches Waffensystem der 90er Jahre entwickelt. Zwischen DFVLR und der US-Administration besteht ein Informationsabkommen auf diesem Gebiet, so daß alle relevanten Forschungsergebnisse der amerikanischen Weltraumforschung zugute kommen.

Zu einschneidender Umprofilierung führt die gegenwärtig betriebene Aufrüstung im Wissenschaftssystem der Bundesrepublik. Hier scheinen zumindest Teile der Bundesregierung dem „amerikanischen Beispiel“ folgen zu wollen. Die Sicherung der wirtschaftlichen und politischen Machtstellung soll über die gezielte Förderung des Bereichs Informationstechnologie erfolgen.

Die völlig einseitige Prioritätensetzung geht zu Lasten der Forschung, die sich auf die Prävention von Krankheit und Krieg und auf die ökologisch und soziale Verträglichkeit des technischen Fortschritts orientiert.

Die Verfasser der Stellungsnahme belassen es nicht bei dieser Analyse. Sie schlagen Alternativen zum gegenwärtigen Aufrüstungskurs vor.

  • Sie fordern die Streichung der Gelder für die Stationierung der Pershing II Raketen und Cruise Missiles sowie der Pershing I B
  • fordern die Streichung der Gelder für die Entwicklung von Marschflugkörpern und die Produktion der atomtauglichen Panzerhaubitzen 155-1
  • fordern die Einstellung der Zusammenarbeit mit den USA auf dem Gebiet der Laserwaffenforschung
  • wenden sich gegen die Beteiligung der Bundesrepublik Deutschland beim Aufbau einer militärischen Weltraumforschung und fordern einen Vertrag zum Verbot von Weltraumwaffen
  • fordern die Aussetzung der atom- und raketentechnischen Kooperation der BRD mit denjenigen Ländern, die den Atomwaffensperrvertrag nicht unterzeichnet haben.

Über diese speziellen Vorschläge hinaus fordern die Unterzeichner ein generelles Einfrieren der Mittel für den Einzelplan 14 auf den Stand von 1984, insbesondere der Haushaltsmittel für die militärische Infrastruktur, der Mittel für das NATO Infrastrukturprogramm und der Ausgaben für das Wartime Host Nation Support Programme.

  • Sie befürworten den Abbau der militärischen Umwelt- und Raumforschung zugunsten der Friedensforschung und Abrüstungsplanung
  • kritisieren die insbesondere von der gegenwärtigen Regierung betriebene Militarisierung sog. „Spitzenforschung“ und „Hochtechnologiegebiete“ etwa im Bereich der Informatik
  • treten für eine Verdoppelung der Mittel für Forschungsförderung in den Bereichen der Humanisierung der Arbeit, der Umweltforschung, der Gesundheitsforschung, der Wasserforschung, der Krebsforschung, der Erforschung neuer Energiequellen und der Friedens- sowie Konfliktforschung zu Lasten des geplanten Zuwachses der Rüstungsforschung ein.