Sie sind auf Seite 1von 40

Ausgabe 3 - Juni 2016

14. Jahrgang, Nr. 78

AUSDRUCK
MAGAZIN DER INFORMATIONSSTELLE MILITARISIERUNG E.V.
Einzelpreis 3,50 € - ISSN 1612-7366

Kampf um den Cyberraum


Thomas Gruber ~ Die Militarisierung der kryptologischen Forschung in Deutschland - 1
Jürgen Wagner ~ Der Cyberspace als militärischer Operationsraums - 6
Christian Stache ~ Bundeswehr rekrutiert IT-Fachkräfte für Krieg im Cyberspace - 7
Thomas Gruber ~ Die NATO und der Krieg auf dem fünften Schlachtfeld - 8

NATO-Kriegspolitik
Christopher Schwitanski ~ Nato-Exzellenzzentren – Planen für den nächsten Krieg - 12
Deutschland und die Bundeswehr
Marius Pletsch ~ Drohnenkrieg – Die Weitergabe von Handydaten - 22
Christian Stache ~ Propaganda an der Heimatfront - 25
Thomas Gruber ~ Offizierinnenausbildung an der zivilen Hochschule - 26
Weitere Artikel
Christoph Marischka ~ Eintausend deutsche Soldaten in Mali. - 28
Mirko Petersen ~ Die ewige Konstruktion der russischen Gefahr. - 33
Jürgen Wagner ~ Alle Rüstungsexporte stoppen! - 35
Editorial:
Es war schwer zu übersehen, dass dem gehen wir darauf ein, dass die aktuel- beschäftigen sich mit der Weitergabe
Thema Cyber war seitens der Bun- len Versuche, den Cyberraum zu mili- von Handydaten zum Drohnenkrieg,
deswehr vermehrte Aufmerksamkeit tarisieren, auch vor weiteren Bereichen dem Jugendoffiziersbericht, den Aus-
geschenkt wird. Schließlich war halb wie etwa der Kryptologie nicht Halt einandersetzungen um die Bundes-
Deutschland mit Werbeplakaten des machen. Neben dem Cyberschwerpunkt wehrkooperation mit der Hochschule
„Projektes Digitale Kräfte“ vollgepfla- widmen wir uns in dieser Ausgabe auch Bremen, mit anti-russischer Propa-
stert, mit denen IT-Nachwuchswuchs ausführlich den NATO-Kompetenzzen- ganda und mit deutschen Rüstungsex-
rekrutiert werden sollte. Obwohl NATO tren, die eine unterschätzte Rolle bei der porten. Schließlich findet sich in dieser
und Bundeswehr die defensive Natur „Fortentwicklung“ der Allianz für künf- Ausgabe noch ein Beitrag zum Krieg in
ihrer Anstrengungen betonen, arbeitet tige Kriege spielen. Eine Langfassung Mali, in den auch die Bundeswehr ver-
der diesmalige Schwerpunkt heraus, der Studie, in der zwei weitere dieser wickelt ist.
dass es in mindestens ebenso großem Zentren untersucht werden, kann im
Ausmaß darum geht, sich Angriffska- Übrigen von der IMI-Internetseite her-
pazitäten zu verschaffen. Außerdem untergeladen werden. Weitere Artikel Die Redaktion

Impressum Spendeninformation
Der AUSDRUCK wird herausgegeben von der Informations-
stelle Militarisierung (IMI) e.V. Tübingen. Die Informationsstelle Militarisierung und der IMI-För-
Redaktion: Das Aktiventreffen der Informationsstelle Mili- derverein Analyse und Frieden sind eingetragene und als
tarisierung, Jürgen Wagner, Christoph Marischka, Andreas gemeinnützig anerkannte Vereine. Die Arbeit der Informa-
Seifert, Thomas Mickan, Jacqueline Andres, Thomas Gruber. tionsstelle trägt sich durch Spenden und Mitgliedsbeiträge.
Erscheinungsweise: Der AUSDRUCK erscheint zweimonat- Wenn Sie Interesse an der Arbeit der Informationsstelle oder
lich jeweils zu Beginn des Monats. Fragen zum Verein haben, nehmen Sie bitte Kontakt zu uns
Druck: Campus Druck, Hechinger Str. 203 (Sudhaus), auf. Nähere Informationen, wie auch Sie IMI stützen können,
72072 Tübingen. erfahren Sie auf unserer Homepage (www.imi-online.de), per
Bezugsbedingungen: IMI-Mitglieder und Mitglieder des Brief, Mail oder Telefon in unserem Büro in Tübingen.
IMI-Fördervereins erhalten den AUSDRUCK kostenlos (ab Spenden an IMI sind steuerabzugsfähig.
einem Beitrag von 5 €/Monat). Einzelpreis 3,50 €. Im Jahres-
abo (6 Hefte): 25 € bzw. Förderabo 37 €. Unsere Spendenkontonummer bei der
Bezugsadresse: Informationsstelle Militarisierung e.V., Kreissparkasse Tübingen
Hechinger Str. 203, 72072 Tübingen. IBAN: DE64 6415 0020 0001 6628 32
Hinweise zu einzelnen Texten: ∆ Christian Stache, IT-Fach- BIC: SOLADES1TUB.
kräfte, in: junge Welt, 7.4.2016 (erweitert und aktualisiert); Konto des IMI-Förderverein:
∆ Thomas Gruber, Die Militarisierung der kryptologischen IBAN: DE54 6415 0020 0001 7669 96
Forschung in Deutschland, in: FIfF-Kommunikation 1/2016 BIC: SOLADES1TUB.
(gekürzt und umgestellt); ∆ Christopher Schwitanski, Nato-
Exzellenzzentren – Planen für den nächsten Krieg, erschienen Kontakt: Informationsstelle Militarisierung (IMI) e.V.
als: IMI-Studie 6/2016 (gekürzt). Hechinger Str. 203 (Sudhaus)
Bildnachweise wie angegeben außer: Titelbild: Cybersol- 72072 Tübingen
dat, Grafik: IMI; S. 26: Reaper, Grafik: IMI. Telefon: 07071/49154
Hinweise zu den Autoren dieser Ausgabe: Thomas Gruber Fax: 07071/49159
arbeitet im IMI-Büro mit. Christoph Marischka, Jürgen e-mail: imi@imi-online.de
Wagner sind IMI-Vorstandsmitglieder. Mirko Petersen und web: www.imi-online.de
Christian Stache sind IMI-Beiräte. Marius Pletsch und Chri-
stopher Schwitanski waren Praktikanten bei der IMI.
Hinweise zu Internetlinks in dieser Ausgabe: Alle ent-
haltenen Link-Verweise wurden von den jeweiligen Autoren/
Autorinen zum Zeitpunkt der Drucklegung geprüft – für eine
darüberhinausgehende Aktualität können wir keine Gewähr
geben.
Ausdruck Juni 3/2016 1

Die Militarisierung der Beispielen auf die Verbindung


Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen

der kryptologischen Forschung


kryptologischen Forschung in mit den US-amerikanischen
Akteur_innen und den deutschen

Deutschland Institutionen eingegangen. Das


Spektrum der militärrelevanten
von Thomas Gruber Kryptologie ist sehr breit gefä-
chert. Die im Folgenden behan-
delten Beispiele können also
Die ganze Mathematik ist in drei Teile geteilt: die Krypto- nur einen Bruchteil der Militarisierung dieses Fachbereichs
graphie (bezahlt von der CIA, dem KGB und Ähnlichen), die darstellen – sie sollen einen für die Kryptologie möglichst
Hydrodynamik (unterstützt von den Hersteller_innen von fachtypischen Einblick bieten. Dabei liegt der Fokus auf einer
Atom-U-Booten) und die Himmelsmechanik (finanziert vom Darstellung nachvollziehbarer Forschungsprojekte, die gleich-
Militär und anderen Institutionen, die sich mit Raketenge- zeitig die wichtigsten Formen der Verquickung militärischer
schossen auseinandersetzen, wie die NASA).1 Interessen und der institutionellen Forschung zur Kryptologie
Vladimir Arnold in Deutschland verdeutlichen.

Für jede Form des Umgangs mit sensiblen Daten gilt eine Begriffliche und historische Einordnung der
zentrale Prämisse: Was nicht mitgehört und mitgelesen werden Kryptologie
soll, wird verschlüsselt. Daher sind Techniken der Verschlüs-
selung auch in zahlreichen Bereichen des alltäglichen Lebens Fachlich teilt sich die Kryptologie in die Kryptographie, die
zu finden – in der privaten Kommunikation, bei bargeldlosen Forschung zu möglichst sicheren Systemen der Verschlüsse-
Geldtransfers, bei der Speicherung von personenbezogenen lung und die Kryptoanalyse, die Suche nach Erfolg verspre-
Daten (wie beispielsweise Patientenakten) und vielem mehr. chenden Angriffsschemata und Schwachstellen etablierter
Kaum verwunderlich also, dass sich das auch in der Forschung Kryptosysteme.3 Beide Fachbereiche sind in der Kryptologie
zu Verschlüsselungstechniken widerspiegelt: Die Kryptologie allerdings fast untrennbar eng verwoben – mit gutem Grund.
ist derzeit eines der am intensivsten behandelten Teilgebiete Mathematisch lässt sich die Sicherheit eines Kryptosystems
der angewandten Mathematik. Ebenso offensichtlich wie der nicht beweisen – in endlicher Zeit ist jede Verschlüsselung
individuelle und zivile Nutzen sicherer Verschlüsselung ist zu brechen. Mithilfe der Kryptoanalyse kann aber verdeut-
allerdings auch das staatliche, wirtschaftspolitische und mili- licht werden, ob dieser endliche Zeitraum für ein Menschen-
tärische Interesse an der Kryptologie. Die Forschung an neuen leben realistisch wäre. Das wissenschaftliche Abwägen und
Verschlüsselungstechniken wird dabei gepaart mit Angriffen Ausprobieren neuer Angriffstaktiken auf Kryptosysteme sind
auf bereits etablierte Systeme, was zur Abschirmung eigener also auch ständige Legitimationsfaktoren für die Güte der Ver-
kritischer Daten und der simultanen Abhörung des gewählten schlüsselung.
Feindes oder Gegners befähigt. Bei einem Blick auf die Arbeit Der Namens- und Definitionsraum kryptologischer For-
deutscher Forschungseinrichtungen stellt sich die Frage, inwie- schung begründet sich weitgehend auf eine mathematisierte
fern sich ein militärischer Einfluss auf die Kryptologie auch in Darstellung von Strukturen und Algorithmen zur Ver- und
der hiesigen zivilen Forschungslandschaft abbildet und welche Entschlüsselung von Nachrichten. Dabei sind die verschiede-
Konsequenzen sich daraus ergeben. nen Verfahren in der Kryptologie so zahlreich wie vielfältig:
Militarisierungstendenzen innerhalb der kryptologischen Es existieren symmetrische (Private-Key) und asymmetrische
Forschungslandschaft lassen sich oft nur schwer auf einzelne (Public-Key) Verschlüsselungstechniken, Methoden zum
Staaten beschränken. Das liegt zum einen an den selbstver- sicheren Schlüsselaustausch, Identifikationsverfahren und
ständlichen internationalen Kooperationsbestrebungen von vieles mehr. Auch kryptoanalytische Angriffe auf gesamte
Forscher_innen, zum anderen am transnationalen Agieren Kryptoverfahren oder auf verwundbare Teile der theoretischen
von Geheimdiensten, staatlichen Institutionen und Konzer- Konzepte nehmen eine zentrale Rolle in der kryptologischen
nen. Auch ist es oft nicht mehr möglich, militärische Interes- Forschung ein.
sen von staatlichen oder wirtschaftlichen zu trennen –zu nah Schon die Stichworte „Mathematik” und „Krieg” verleiten
liegen die (geo)politischen Ziele der jeweiligen Akteur_innen oft zur Assoziation mit der von der nationalsozialistischen
meist beisammen. Staatlich legitimierte (und oft mit der Wah- Wehrmacht im Zweiten Weltkrieg genutzten Chiffriermaschine
rung von Menschenrechten begründete) Kriege dienen häufig Enigma und deren spektakulärer Entschlüsselung durch alli-
wirtschaftlichen Interessen wie der Absatzmarkterschließung.2 ierte Mathematiker_innen in Bletchley Park. Und auch sonst
Einige Akteur_innen sind in der militärrelevanten Kryptolo- ist die Militärgeschichte durchzogen mit der Entwicklung
gie an deutschen Forschungseinrichtungen besonders präsent: möglichst sicherer Kryptosysteme und feindlichen Angriffen
Die Bundeswehr und das Bundesministerium für Verteidigung auf dieselben. Einige nennenswerte Beispiele umfassen: die
(die sich meist auf direkte Drittmittelkooperationen mit For- Skytale, die von den Spartanern 404 v. u. Z. benutzt wurde,
scher_innen konzentrieren) sowie Institutionen und Behörden um Kriegsbotschaften zu übermitteln;4 die Caesar-Chiffre,
der USA (die sich eine subtilere Beeinflussung der kryptologi- mit der der römische Feldherr seine Kommunikation auf dem
schen Forschungslandschaft über Fachtagungen und Geheim- Schlachtfeld verschlüsselte;5 die Nutzung der Vigenère-Chiffre
dienstarbeit zu Eigen gemacht haben). durch die Südstaaten im US-amerikanischen Bürgerkrieg und
Nach einer kurzen begrifflichen und historischen Einordnung die erfolgreichen kryptoanalytischen Angriffe der Nordstaa-
der Kryptologie soll hierzu anhand einiger exemplarischer ten;6 die Entschlüsselung des Zimmermann-Telegramms, das
Projekte die Militarisierung der kryptologischen Forschungs- zum Kriegseintritt der USA im Ersten Weltkrieg führte;7 die
landschaft veranschaulicht werden. Es wird in jeweils zwei kryptoanalytischen Angriffe des US-Militärs auf japanische
2 Ausdruck Juni 3/2016

Militärcodes, die den Kriegsverlauf der 1940er Jahre im Pazi- gibt Empfehlungen für die Normierung etablierter Kryptosy-

Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen


fik grundlegend änderten8 und vieles mehr. steme und beherzigt dabei geheimdienstlich und von Unter-
Zu beachten ist dabei vor allem eine Parallele: Die taktisch nehmen entwickelte Implementierungen, wie die der NSA
relevanten Nachrichten, die innerhalb einer Kriegspartei ver- und des Sicherheitskonzerns RSA. Die NIST-Standards sind
sandt wurden, sollten so sicher als möglich verschlüsselt sein. außerdem weitgehend alternativlos, die einzigen Ausnahmen
Erfolgreiche feindliche Angriffe auf die verwendete Verschlüs- bilden von Forscher_innen entwickelte, quelloffene Imple-
selung veränderten andererseits nicht selten den Kriegsverlauf mentierungen, die als Antwort auf die Sicherheitslücken ent-
erheblich. Mit der zunehmenden Bedeutung der Kryptographie stehen. Der Nutzen weit verteilter fehlerhafter Kryptosysteme
im zivilen Sektor der Kommunikation gerät oft die Tatsache in für die moderne Kriegsführung ist also noch unmittelbarer als
den Hintergrund, dass die Kryptologie ein Kind des Krieges ist. der einer bloßen Zurückhaltung von Informationen: Durch
Denn die kryptologischen Anwendungen reichten in den ersten gut getarnte Hintertüren in den jeweiligen Implementierun-
Jahrhunderten ihrer Entstehung kaum über die Ver- und Ent- gen, die durch eine Veröffentlichung in NIST-Standards als
schlüsselung kriegs- oder staatsrelevanter Nachrichten hinaus. sichere Verschlüsselungsschemata legitimiert werden, blei-
ben Abhöraktionen lange Zeit unbekannt. Die NIST-Kurven
Die Rolle der USA in der kryptologischen und -Algorithmen werden auch von feindlichen Akteur_innen
Forschungslandschaft genutzt und bieten damit eine willkommene, offene Flanke für
kryptoanalytische Angriffe.
An der Bedeutung der Kryptologie für die Kriegsführung hat Neben der aktiven Sabotage neuer Kryptosysteme bietet sich
sich selbstverständlich auch in modernen Kriegen nichts geän- für militärische und geheimdienstliche Akteur_innen auch der
dert. Allein die National Security Agency (NSA) dient in ihrer Besuch von internationalen Forschungskonferenzen an, die
Geschichte und nach aktuellen Erkenntnissen über ihr Wirken den derzeitigen Forschungsstand zur Kryptologie zuverlässig
als exemplarische Stellvertreterin für die zentrale Rolle der abbilden. Gerade bei der Suche nach neuen Kooperations-
Kryptologie im militärischen und wirtschaftlichen Wettstreit möglichkeiten bieten die akademischen Konferenzen einen
zwischen Nationalstaaten.9 Die NSA wurde auf Befehl des umfassenden Überblick in die aktuell beforschten Themenge-
US-Präsidenten Harry S. Truman im Jahr 1952 unter Geheim- biete. Die Teilnehmenden der meisten Konferenzen sind ver-
haltung und ohne Rücksprache mit dem Kongress als Zusam- schiedenster Nationalitäten. Und so teilen die Forscher_innen,
menschluss diverser militärischer Geheimdienste – zunächst egal welcher Herkunft, ihr Wissen mit den Zuhörer_innen
zur Armed Force Security Agency – gegründet. Zwar blieb die aus Militär und Rüstungsindustrie. Die NSA nimmt aufgrund
NSA nach wie vor dem US-Verteidigungsministerium unter- ihrer langjährigen Präsenz in der kryptologischen Forschungs-
stellt, doch sollte sie nach Trumans ursprünglicher Intention landschaft eine Günstlingsrolle ein, die es ihren Mitarbei-
der gesamten US-Regierung dienen; eine Aufgabe, die nach ter_innen ermöglicht, militärrelevante Fragen oft direkt in die
wie vor die Ziele der Behörde bestimmen. Die NSA akquiriert zivile Forschung zu portieren.
sensible elektronische Kommunikationsdaten, entschlüsselt Im Jahr 2009 wurde beispielsweise der NSA-Mitarbeiter J. F.
diese und wertet sie schließlich unter militär- und wirtschafts- Dillon vom Programmkomitee der International Conference
politischen Gesichtspunkten aus. Geschichtlich hat sich allein on Finite Fields and Their Applications (z. Dt. Internationale
die politische Lage, nicht die Zielsetzung der geheimdienst- Konferenz zu endlichen Körpern und deren Anwendungen)
lichen Arbeit gewandelt: Ob im Kalten Krieg, dem selbster- eingeladen, um über seinen Erkenntnisstand zur Existenz von
nannten Kampf gegen den Terrorismus oder der Spionage in APN-Polynomen12 zu referieren.13 Der Nutzen dieser Polynome
„befreundeten” Staaten – es bleibt das Ziel der NSA, mit kryp- besteht in der Kryptographie vor allem in ihrer Robustheit gegen-
tologischen Mitteln einer militärischen und wirtschaftlichen über kryptoanalytischen Angriffen (genauer: der Differenziellen
Überlegenheit des US-amerikanischen Staates zuzuarbeiten. Kryptoanalyse).14 Dillon stellte in seinem Vortrag die Akquise
Als äußerst vielversprechendes Mittel dient der NSA hierbei neuer Erkenntnisse mit einer abschließenden Frage an die For-
die Distribution kompromittierter Kryptostandards, die es dem schungsgemeinde über die Existenz von APN-Polynomen vor.15
Geheimdienst ermöglichen, die jeweilige Verschlüsselung zu Die Sicherheit von Kryptosystemen gegenüber der Diffe-
brechen. Ein prominentes Beispiel der geheimdienstlichen renziellen Kryptoanalyse spielt für die NSA-Forscher_innen
Beteiligung bei der Verbreitung eines unsicheren Kryptosy- seit der Implementierung des Data Encryption Standard
stems ist der Pseudozufallsgenerator Dual_EC_DRBG.10 Im (DES) eine zentrale Rolle. Schon im Jahr 1974 legte die NSA
Jahr 2013 wurde via eines von Edward Snowden geleakten dem Unternehmen IBM nahe, den diesbezüglichen Entwick-
Dokuments bekannt, dass eine Sicherheitslücke im Dual_ lungsstand unveröffentlicht zu lassen, was erst im Jahr 1994
EC_DRBG existiert, die der Sicherheitsfirma RSA von der bekannt wurde.16 Die Nutzung des exklusiven Wissens über
NSA mit 10 Millionen Dollar bezahlt wurde.11 Zufallszahlen die Angreifbarkeit und Sicherheit von Kryptosystemen für
sind essenzieller Bestandteil vieler Kryptosysteme – so auch die Kriegsführung ist leicht nachvollziehbar: Während die
beispielsweise dem Diffie-Hellman-Schlüsselaustausch. Ein NSA selbst sichere Kryptostandards verwendet, können die
ausreichendes Zusatzwissen über die im Kryptosystem ver- neu entdeckten Angriffsschemata für eine Kryptoanalyse der
wendeten Zufallszahlen würde es Angreifenden ermöglichen, feindlichen militärischen Kommunikation genutzt werden. Bis
gesamte Verschlüsselungsverfahren offenzulegen. heute hat sich an dieser Praxis nur wenig geändert – zu groß ist
Aufgrund seiner weitgehend unbekannten Schwachstelle scheinbar der kalkulierte Nutzen von Hintertüren in aktuellen
erfuhr der Pseudozufallsgenerator Dual_EC_DRBG weite Verschlüsselungsschemata für den Geheimdienst.
Verbreitung in der kryptologischen Anwendung und der
internationalen akademischen Forschung. Unterstützt wird Auftragsforschung des deutschen Militärs
die Anerkennung solch fehlerhafter Standards vornehmlich
durch die Politik der US-Normierungsbehörde NIST (kurz für Für eine geheime Kommunikation zwischen zwei Perso-
National Institute of Standards and Technology). Das NIST nen mittels eines symmetrischen Kryptosystems gilt es, sich
Ausdruck Juni 3/2016 3
Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen

US-Cybersoldat_innen im Einsatz. Quelle: US Airforce


zunächst auf einen gemeinsamen Schlüssel zu einigen, mit dem bestimmt werden. Die Angreifbarkeit einer Verschlüsselung
die Nachrichten chiffriert werden können. Da aber Nachrich- hängt allerdings nicht allein von einer Berechenbarkeit des dis-
tenkanäle oft abhörbar sind, muss eine sichere Methode zum kreten Logarithmus ab, sondern auch von möglichen Schwach-
Schlüsselaustausch über jene Kommunikationswege gefunden stellen der zugrunde liegenden mathematischen Strukturen
werden. Der Diffie-Hellman-Schlüsselaustausch beispiels- und der jeweiligen Umsetzung des Verschlüsselungsalgorith-
weise nutzt die diskrete Exponentialfunktion als sogenannte mus. Im Oktober 2015 stellten einige Kryptolog_innen auf der
Einwegfunktion, also eine Funktion, deren Umkehrfunktion Conference on Computer and Communications Security (z.
– der diskrete Logarithmus – nur unter enormem Rechenauf- Dt. Konferenz zur Computer- und Kommunikationssicherheit)
wand zu lösen ist. einen Angriff auf eine weit verbreitete Implementierung des
An dieser Stelle knüpft die Fragestellung des Bundesmini- Diffie-Hellman-Schlüsselaustauschs (namens DHE_EXPORT)
steriums der Verteidigung an, von dem die Universität Leipzig vor – die Logjam-Attacke. Diese kryptoanalytische Attacke
2013 mit einer Studie zu den „Möglichkeiten und Grenzen der basiert auf einer massiven Vorberechnung von Werten gewis-
Berechnung des diskreten Logarithmus” beauftragt wurde.17 ser diskreter Logarithmen und benötigt daher eine enorme
Das militärische Interesse an der Berechenbarkeit einer Funk- Rechenleistung der verwendeten Infrastruktur.18 Allerdings
tion, mit der die Sicherheit ganzer Kryptosysteme steht und stehen gerade großen Unternehmen sowie staatlichen und
fällt, ist denkbar vielseitig begründet: Einerseits bietet sie militärischen Akteur_innen jene Hochleistungsrechner meist
Ansatzpunkte für kryptologische Angriffe auf feindliche auch zur Verfügung. Die Analyse geleakter NSA-Dokumente
Kommunikationsstrukturen in deutschen Kriegseinsätzen legt nahe, dass der amerikanische Geheimdienst den Logjam-
oder auf andere selbstgewählte Ziele außerhalb kriegerischer Angriff bereits durchführen kann, was bedeuten würde, dass
Handlungen wie Privatpersonen, Staaten oder Unternehmen. ein erheblicher Teil einiger im Internet genutzter Verschlüsse-
Andererseits gibt eine solche Analyse Aufschluss über die der- lungssysteme angreifbar wäre (genauer 66 % aller IPsec-VPNs
zeitige und zukünftige Sicherheit der eigenen Kryptosysteme, und 26 % der SSH-Server).19
mit denen die Kommunikation in ebendiesen Konflikten ver- Einige der neuesten Angriffsschemata auf die diskrete Expo-
schlüsselt wird. Die Auslagerung einer solchen Studie in ein nentialfunktion befassen sich mit der vergleichsweise jungen
universitäres Forschungsprojekt scheint sinnvoll: Das Thema Elliptic Curve Cryptography (kurz ECC).20 Gravierende Fehler
des diskreten Logarithmus entstammt direkt der theoretischen in der Implementierung der ECC-Kryptosysteme wären zwar
algebraischen Forschung. Im Falle der Leipziger Studie ist vermeidbar, sind allerdings keinesfalls immer offensichtlich
aufgrund fehlender Veröffentlichungen und der ausbleiben- – oft werden unsichere Algorithmen erst in diesbezüglichen
den Bewerbung der so prestigeträchtigen Drittmittelforschung mathematischen oder informatischen Forschungsprojekten
von einer Verschwiegenheitsklausel für die beteiligten For- aufgedeckt. Ein Beispiel für die Ausnutzung einer unzurei-
scher_innen auszugehen. Der Forschungsstand zu diskreten chenden Implementierung sind sogenannte Seitenkanalattac-
Logarithmen ist allerdings ein rege untersuchtes Gebiet der ken: Ein_e Angreifer_in kann bei einem ECC-System häufig
algebraischen Forschung und daher problemlos exemplarisch schon über die Rechenzeit der Exponentialfunktion Informa-
abzubilden. tionen über den verwendeten Schlüssel gewinnen.21
Im mathematischen Sinne stellt die diskrete Exponentialfunk- Außerhalb des engeren universitären Kontexts finden sich
tion mit einer gut gewählten strukturellen Basis eine äußerst Interessent_innen für kriegsrelevante Forschung auch an
vielversprechende Einwegfunktion dar – ein diskreter Log- externen Forschungseinrichtungen. Institute zur Förderung
arithmus kann zunächst nicht in realistischer Zeit rechnerisch angewandter Forschung – wie beispielsweise die Fraunhofer-,
4 Ausdruck Juni 3/2016

Leibnitz- oder Max-Planck-Institute – verstehen sich meist kausfall erneut die Kommunikation aufbauen können – ins-

Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen


auch als Dienstleister_innen für Staat, Militär, Industrie und gesamt also eine mobile, dynamische VPN-Lösung. Tests zur
Wirtschaft, in deren Kreisen sie Forschungsergebnisse als Pro- Praktikabilität des IDP-MIKE-Systems wurden auf dem
dukte vermarkten und vertreiben. Allerdings überschneidet Kommunikationsserver QUAKSBw (Querschnittlicher Anteil
sich nicht selten die personelle Besetzung eines Instituts stark Kommunikationsserver Bundeswehr) durchgeführt, der ein
mit nahegelegenen Hochschulen – viele Projekte reichen daher Bindeglied zwischen sprach- und datenbasierter Kommunika-
in die staatlich wohlfinanzierte Bildungseinrichtung und die tion sowie den Fernmeldemitteln der Bundeswehr darstellt.28
Forschungsinhalte werden von den Lehrstuhlinhaber_innen Schließlich wurde IDP / MIKE auch auf der Rüstungsmesse
zur Weiterbearbeitung an den Mittelbau und die Studierenden der AFCEA vorgestellt und als militärische Kommunikations-
herangetragen. So wird auch eine unproblematisierte Form lösung beworben. Der Weg kryptologischer Methoden und
der Rüstungsforschung an deutschen Forschungseinrichtun- Forschungsansätze von einem externen Institut über die uni-
gen möglich, die Mitglieder der Hochschulen mit einbezieht versitäre Forschungslandschaft in die deutsche Kriegsplanung
und einen Verweis auf den außeruniversitären Charakter der ist im Fall des VPNs am FKIE daher einwandfrei nachvoll-
Projekte bei kritischen Nachfragen über kriegsrelevante For- ziehbar und unmissverständlich kommuniziert.
schung zulässt.
Kryptologisch relevant ist in diesem Sinne beispielsweise die Gesellschaftliche Folgen einer militarisierten
Zusammenarbeit zwischen der Arbeitsgruppe Cyber Analysis Forschungslandschaft
and Defense des Fraunhofer-Instituts für Kommunikation,
Informationsverarbeitung und Ergonomie (FKIE) mit Sitz Ob historisch oder in der aktuellen Forschung – die Kryp-
in Wachtberg-Werthhoven und den Hochschulen in Bonn.22 tologie ist eine wichtige Informationsquelle staatlicher und
Große Teile der Angestellten des FKIE und dessen Institutslei- militärischer Interessenträger_innen bezüglich der Kommuni-
tung finden sich in der Personalstruktur des Instituts Informatik kationssicherheit und der Datenakquise. Ein parasitär anmu-
4 der Universität Bonn wieder und auch inhaltlich entsprechen tender Informationsfluss von Seiten der Geheimdienste und
sich einige Forschungsbereiche der beiden Einrichtungen.23 die willentliche oder zumindest in Kauf genommene Sabotage
Kriegsrelevante Forschungsergebnisse werden über das FKIE universitärer Kryptologie für Geldmittel und infrastrukturelle
beworben, wie beispielsweise regelmäßig auf der stark mili- oder personale Verbesserungen prägen dabei die Form der
tärisch geprägten Fachausstellung des Anwenderforum für Militarisierung der Kryptologie.
Fernmeldetechnik, Computer, Elektronik und Automatisierung Diese höchst bedenklichen Militarisierungstendenzen stehen
(AFCEA) – im Jahr 2015 unter dem Motto „IT ‚organisiert‘ – allerdings jedweder wissenschaftlichen Intention einerseits
Bundeswehr und Behörden in der digitalen Welt”.24 Eines der und der Idee der gesamten Kryptologie andererseits krass
laufenden kryptologisch orientierten Projekte am FKIE ist die entgegen. Wissenschaftliche Arbeit lebt von Transparenz und
Entwicklung eines Systems für den „sicheren Informationsaus- einer öffentlichen Diskussion von Forschungsergebnissen.
tausch zwischen militärischen Einheiten” in der „vernetzten Sollte außerdem die absichtliche Verbreitung fehlerhafter
Operationsführung” namens IDP / MIKE.25 Die Zusammenar- Kryptosysteme weiter um sich greifen, muss die Legitimation
beit zwischen dem FKIE und den Bonner Hochschulen wird der gesamten institutionalisierten Forschung eines Bereiches,
hierbei nicht öffentlich benannt, sie findet sich aber thematisch der sich mit einer sicheren und vertraulichen Kommunikation
in mehreren studentischen Abschlussarbeiten wieder.26 befasst, infrage gestellt werden. Als einzige Alternative ver-
Das Ziel des IDP / MIKE-Systems ist es, ein Virtual Private bleiben dann private Forscher_innenkollektive, die verlässli-
Network (VPN) zu implementieren, das in militärischen Ein- che und transparente Verschlüsselungsschemata erarbeiten.
satzszenarien eine fehlerresistente und dynamische private Jene Open-Source-Projekte werden dann parallel zu einem
Kommunikation innerhalb einer Kriegspartei ermöglicht. wohlfinanzierten, öffentlichen Forschungssektor entwickelt,
Ursprünglich ist ein VPN – wie schon der Name sagt – ein der eigentlich genau dieser gesellschaftlichen Aufgabe dienen
privates Netzwerk für ausgewählte Kommunikationspartner_ sollte, sich allerdings zunehmend zu einem Dienstleister für
innen, die sich in einem offenen oder unsicheren Netzwerk Wirtschaft, Industrie und Militär entwickelt.
(z. B. im Internet oder einem öffentlichen lokalen Netzwerk) Sowohl gesamtgesellschaftlich als auch wissenschaftlich
befinden. Innerhalb des VPN kann schnell und zuverlässig wäre also ein grundlegendes Interesse begründet, sich der
kommuniziert werden, nach außen wird die Kommunika- Militarisierung der kryptologischen Forschung zu widerset-
tion verschlüsselt. Herkömmliche VPNs fußen meist auf der zen. Dieser Position entgegen stehen die Geldgeber_innen für
Annahme eines während der Kommunikation feststehenden militärrelevante Forschung, der Zwang zur Drittmittelakquise
Rechners ohne plötzliche Verbindungsabbrüche und der Eigen- innerhalb der Hochschulforschung und die einzelnen Univer-
initiative der einzelnen Nutzer_innen beim Kommunikations- sitätsleitungen – all das im Sinne der staatlichen Bemühungen
aufbau. Beide Voraussetzungen sind in Kriegsszenarien nicht um eine immer weiter reichende Liberalisierung des Bildungs-
immer erfüllbar, der taktische Mehrwert eines VPNs zwischen und Forschungssektors. Zivil- und Transparenzklauseln – also
den militärischen Einheiten wäre allerdings unbestreitbar. die Selbstverpflichtung einer Institution, nur für friedliche
Daher stehen bei der Entwicklung der IDP-MIKE-Software Zwecke zu forschen und die aktuellen Drittmittelkooperatio-
drei „wünschenswerte” Eigenschaften im Mittelpunkt: nen zu veröffentlichen – in den Grundordnungen einzelner
- Das VPN soll von fachfremden Nutzer_innen (z. B. Soldat_ deutscher Universitäten stellen eine erste politisch erkämpfte
innen) Antwort auf die Militarisierung der Forschung dar. Gerade
- „unter schwierigen Einsatzbedingungen” (z. B. Krieg) im Bereich der Kryptologie als stark transnational agierende
- möglichst wartungsfrei verwendbar sein.27 Wissenschaft mit einem gewissen US-Zentrismus kann aber
Für die Softwarelösung bedeutet das konkret, dass netzwerk- eine Zivilklausel oft nur Drittmittelprojekte an den jeweili-
fähige Geräte innerhalb einer Kriegspartei sich selbstständig gen Institutionen verhindern. Diese Einschränkung betrifft
erkennen, miteinander verbinden und bei einem Netzwer- also nur einen kleinen Teil der militärrelevanten Forschung
Ausdruck Juni 3/2016 5

zur Kryptologie. Jede weitere Form des Widerstands bedarf


Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen

daher einer kritischen Öffentlichkeit, sowohl einer zivilgesell-


schaftlichen – ausgedrückt im politischen Kampf – als auch
einer wissenschaftlichen. Die Frage nach der Verantwortung
richtet sich außerdem nicht nur an die politische Öffentlich-
keit, sondern auch an die direkt involvierten Forscher_innen,
die als Fachkundige am besten Forschungskooperationen auf
den gesellschaftlichen Nutzen und die Verträglichkeit mit den
Grundwerten der Wissenschaft prüfen können. Fern von mone-
tären Interessen gälte es innerhalb der Forschungsgemeinschaft
das Vertrauen gegenüber Akteur_innen aus dem Militär-, dem
Staats- und dem Wirtschaftssektor in Frage zu stellen.

Anmerkungen
1 Übersetzung des Autors aus dem Englischen.
2 Das bestätigten auf Seiten der deutschen Politik auch der ehema-
lige Bundespräsident Horst Köhler und der ehemalige Verteidi-
gungsminister Guttenberg. Köhler: Krieg für freien Handel, http://
www.sueddeutsche.de/politik/bundeswehreinsaetze-koehler-
wirtschaftsinteressen-militaerisch-durchsetzen-1.950594,
02.03.2016; Guttenberg auf Köhlers Spuren, http://www.taz.
de/!5132558/, 02.03.2016. Logo zur Cyberpeace-Kampagne. Quelle: FIfF
3 Die Möglichkeiten zur Wahl eines Verschlüsselungsverfahrens
und des Austausches eines Schlüssels sind so unterschiedlich wie
zahlreich – im Verlauf des Artikels werden entsprechende Grund- Ergebnisse zeigen.
lagen umrissen. 20 Stinson, Douglas R.: Cryptography: Theory and Practice, Third
4 Jordan, Craig: Secret History: The Story of Cryptology. Chapman Edition. Chapman & Hall/CRC, 2006. S. 254-267
& Hall/CRC, 2013. S. 4-5 21 Remote Timing Attacks are Still Practical, http://eprint.iacr.
5 ebd., S. 11-12 org/2011/232.pdf, 02.03.2016.
6 Kahn, David: The Codebreakers: The Story of Secret Writing. 22 Beide Bonner Hochschulen besitzen eine seit 2015 in der jeweili-
Simon & Schuster, 1996. S. 217-218 gen Grundordnung verankerte Zivilklausel.
7 Jordan, Craig: Secret History: The Story of Cryptology. S. 185- 23 Fraunhofer FKIE: Institutsleitung, http://www.fkie.fraunhofer.
187 de/de/ueber-uns/institutsleitung.html, 02.03.2016; Fraunhofer
8 ebd., S. 293-311 FKIE: Forschungsbereiche, http://www.fkie.fraunhofer.de/de/
9 ebd., S. 342-367; United States SIGINT System, January 2007 forschungsbereiche.html, 02.03.2016; Universität Bonn: Insti-
Strategic Mission List, http://cryptome.org/2013/11/nsa-sigint- tute of Computer Science 4, https://net.cs.uni-bonn.de/start/,
strategic-mission-2007.pdf, 29.02.2016. 02.03.2016.
10 Exclusive: Secret contract tied NSA and security industry 24 AFCEA Fachausstellung 2015, https://www.afcea.de/29_fa-131.
pioneer, http://www.reuters.com/article/us-usa-security-rsa- html, 02.03.2016; FKIE auf der AFCEA Fachausstellung 2015,
idUSBRE9BJ1C220131221, 29.02.2016. https://www.afcea.de/1400.html?tx_mhbranchenbuch_pi1[detail]
11 Hintertüren und Schwächen im kryptographischen Stan- =29&cHash=6f0eb2587cd75b505dff8d2363a26a97, 02.03.2016.
dard SP 800-90A, https://www.mathematik.de/ger/presse/ 25 IDP / MIKE – Sicherheit zwischen Kommunikationspartnern,
ausdenmitteilungen/artikel/dmvm-2014-0012.pdf, 29.02.2016. http://www.fkie.fraunhofer.de/de/forschungsbereiche/cyber-
12 Almost Perfect Nonlinear Polynomial analysis-and-defense/projekt-idp-mike.html, 02.03.2016.
13 Abstracts of the 9th International Conference on Finite Fields 26 Christof Fox: Konzeption eines SOA-konformen Discovery
and their Applications, http://claudeshannoninstitute.ucd.ie/fq9/ Mechanismus zur Verbesserung der Fehlertoleranz eines Grup-
AllFq9Abstracts.pdf, 29.02.2016. penschlüsselmanagements, http://www.leischner.inf.fh-bonn-
14 Wikipedia: substitution box, https://de.wikipedia.org/wiki/S- rhein-sieg.de/aa/thesis/08_Fox_MIKE-IDP.htm, 10.2.2016;
Box, 02.03.2016; Highly resistant Boolean functions for crypto- Shirish Negi: Evaluation and Optimization of the Group Key
graphy, http://iml.univ-mrs.fr/~ritzenth/AGCT/talks/rodier.pdf, Management IDP-MIKE over VHF Data Links, https://net.cs.uni-
02.03.2016. bonn.de/de/nc/aktuelles/newsansicht/708/e8d00ec903a483e2f6d
15 APN Polynomials: An Update, http://mathsci.ucd.ie/~gmg/ 361bfa9b8438e/, 02.03.2016; Anastasia Danilova: Bewertung des
Fq9Talks/Dillon.pdf, 02.03.2016. IDP-MIKE-Systems in Bezug auf Replay- und DoS- Angriffe,
16 Coppersmith, Don: The Data Encryption Standard (DES) and its http://net.cs.uni-bonn.de/nc/news/singleview/584/2ccfc86b9375c
strength against attacks. IBM Journal of Research and Develop- ec3546458bceb644c07/, 02.03.2016.
ment, 1994, 38. S. 243-250 27 http://www.fkie.fraunhofer.de/de/forschungsbereiche/cyber-
17 Kleine Anfrage: Militärische und sicherheitstechnische Forschung analysis-and-defense/projekt-idp-mike.html, 02.03.2016.
in Sachsen seit 2009, http://edas.landtag.sachsen.de/viewer. 28 http://www.leischner.inf.fh-bonn-rhein-sieg.de/aa/thesis/08_
aspx?dok_nr=12635&dok_art=Drs&leg_per=5&pos_dok=-1, Fox_MIKE-IDP.htm, 10.2.2016; Oberst Warnicke: Das
01.03.2016. S. 6 Kommunikationssystem der Bundeswehr für den Einsatz
18 Adrian, David ; Bhargavan, Karthikeyan ; Durumeric, Zakir ; (KommSysBwEins), https://www.afcea.de/fileadmin/downloads/
Gaudry, Pierrick ; Green, Matthew ; Halderman, J. Alex ; Henin- Fachausstellung/23._Fachausstellung_2009/Anmeldung/2 -
ger, Nadia ; Springall, Drew ; Thomé, Emmanuel ; Valenta, Luke 20101214_KommSysBw Eins - Vortrag AFCEA_SKUKdo - mit.
; VanderSloot, Benjamin ; Wustrow, Eric ; Zanella-Béguelin, pdf, 02.03.2016.
Santiago ; Zimmermann, Paul: Imperfect Forward Secrecy: How
Diffie-Hellman Fails in Practice. 22nd ACM Conference on
Computer and Communications Security, 2015
19 Wobei bei der Nutzung von elliptischen Kurven ebenso auf eine
fehlerfreie Implementierung zu achten ist, wie die oben stehenden
6 Ausdruck Juni 3/2016

Nerd-Offensive

Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen


Der Cyberspace als militärischer Logo des Kom-
Operationsraum mando Strategi-
sche Aufklärung
von Jürgen Wagner der Bundeswehr.
Quelle: Wikipedia

Um der gewachsenen Bedeutung des Bereiches Rech- Netzpolitik.org (30.7.2015) eingehend analysiert wurde, veran-
nung zu tragen, veröffentlichte die Bundeswehr am 26. April schaulicht, dass es bei all diesen Bemühungen tatsächlich auch
2016 den „Abschlussbericht des Aufbaustabs Cyber- und darum geht, sich Offensivkapazitäten zu verschaffen. Expli-
Informationsraum“, mit dem der Bereich weiter militärisch zit heißt es in der Leitlinie Cyber-„Verteidigung“: „Offensive
„erschlossen“ wird. Dabei geht es ganz und gar nicht allein um Cyber-Fähigkeiten der Bundeswehr sind als unterstützendes,
„Verteidigung“, wie offiziell suggeriert wird. Schon länger hat komplementäres oder substituierendes Wirkmittel anzusehen.
die Bundeswehr damit begonnen, sich auch Offensivkapazitä- Sie haben zum Einen das Potenzial, in der Regel nicht-letal
ten zuzulegen. und mit hoher Präzision auf gegnerische Ziele zu wirken, zum
Anderen kann diese Wirkung im Gegensatz zu kinetischen
Militärischer Operationsraum Wirkmitteln unter Umständen sogar reversibel sein. Offensive
Cyber-Fähigkeiten der Bundeswehr haben grundsätzlich das
Im „Abschlussbericht des Aufbaustabs Cyber- und Potenzial, das Wirkspektrum der Bundeswehr in multinationa-
Informationsraum“ wird der Bereich als fünfte Bundeswehr- len Einsätzen signifikant zu erweitern.“
Streitkräftekategorie etabliert: „Der dargestellte strategische Zu diesem Zweck will die Bundeswehr nun verstärkt IT-
Kontext zeigt die militärische Relevanz des CIR [Cyber- und Fachkräfte rekrutieren; gesucht seien aktuell „eher Nerds als
Informationsraum] als eigene Dimension neben Land, Luft, Sportskanonen“, fasst es tagesschau.de (26.4.2016) zusam-
See und Weltraum auf. Dieser ist umfassend Rechnung zu men. Hierfür startete die Bundeswehr im Rahmen des „Projekts
tragen.“ Bis Oktober 2016 soll hierfür in einer Grundbefä- Digitale Kräfte“ eine massive Rekrutierungskampagne (siehe
higung im Verteidigungsministerium eine eigene Abteilung auch IMI-Standpunkt 2016/16b), deren Details die Bundes-
„Cyber/IT“ (CIT) geschaffen und ein militärischer Organisati- wehr zeitgleich mit der Vorstellung des neuen Cyberkonzeptes
onsbereich für den Cyber- und Informationsraum bis spätestens auf einer Folie veranschaulichte: „rund 60 Kampagnentage“;
April 2017 aufgestellt werden, dem ein eigener Inspektor vor- „Mitte März Plakate-Kampagnenauftakt im CeBIT-Umfeld“;
stehen soll. Der CIT werden dann fast 14.000 bislang über ver- „3 verschiedene Sprüchemotive (unter dem Aspekt ‚Sinnstif-
schiedene Abteilungen verstreute Dienstposten angehören. Im tung‘)“; „ 5 IT-Berufswelt-Botschafter/Botschafterinnen (unter
Abschlussbericht des Aufbaustabs Cyber- und Informations- dem Aspekt ‚Qualifizierung‘)“; „Anzeigen in 25 Printtiteln“;
raum heißt es dazu: „Mit dem Aufbau des militärischen Orga- „knapp 18.000 Plakat-Flächen“; „45 Online-Banner“; „You-
nisationsbereiches CIR soll der Cyber- und Informationsraum Tube- und Facebook-Einsatz über die gesamte Kampagnen-
als Operationsraum bzw. militärische Dimension angemessen laufzeit“; „Kosten 3,6 Mio. Euro“.
abgebildet werden. […] Dazu wandern in einem ersten Schritt
ca. 13.700 Dienstposten mit ihren Aufgaben zum Organisati- „Cyber-Gedöns“
onsbereich CIR. Darüber hinaus werden ca. 300 Dienstposten
für die Führungsfähigkeit des KdoCIR, die Aufstellung eines Die Bundeswehr
Zentrum Cyber-Sicherheit der Bundeswehr und die Stärkung rüstet sich ganz
der Aufgabe Computer Netzwerk Operationen herangezogen.“ offensichtlich für
den Kampf um
Offensivkapazitäten & Rekrutierung den Cyber- und
Informations-
Schon 2009 meldete der Spiegel (7.2.) die Bundeswehr sei raum. Scharf
dabei, eine „Abteilung Informations- und Computernetzwer- geht deshalb u.a.
koperationen“ genannte Hackertruppe mit 76 Soldaten für Frank Rieger
Cyberangriffe aufzustellen: „Die Bundeswehr wappnet sich vom Chaos Com-
mit einer bislang nicht bekannten Einheit für künftige Inter- puter Club auf Logo des Chaos Computer Club.
net-Konflikte. […] Die Soldaten, die sich vor allem aus den „Internationale Quelle: Wikipedia
Fachbereichen für Informatik an den Bundeswehruniversitä- Politik und Gesellschaft“ (2.5.2016) mit den Plänen des Ver-
ten rekrutieren, beschäftigen sich dabei auch mit den neuesten teidigungsministeriums ins Gericht: „Der Versuch, das Feld zu
Methoden, in fremde Netzwerke einzudringen, sie auszu- militarisieren und zu ‚vergeheimdienstlichen‘ geht am Kern
kundschaften, sie zu manipulieren oder zu zerstören – digitale des Problems vorbei: schlechte Software, mangelnde Aus-
Angriffe auf fremde Server und Netze inklusive.“ bildung und fehlende Haftungsregeln für Unternehmen. Zu
Mittlerweile sind die diesbezüglichen Bemühungen noch glauben, man könne hier mit militärischen Mitteln irgendet-
deutlich weiter fortgeschritten. Bei dem nun veröffentlich- was anderes als eine Eskalation bewirken, ist naiv. Die Lage
ten Abschlussbericht Cyber- und Informationsraum handelt fasste ein Bundeswehr-General mir gegenüber auf einer Ver-
es sich nach Eigenangaben um „ergänzende Maßnahmen zur anstaltung treffend zusammen: ‚Solange ich über das Bundes-
Umsetzung der Strategischen Leitlinie Cyber-Verteidigung“. wehr-Logistiksystem nicht einmal zuverlässig Toilettenpapier
Dieses geheime Dokument vom 16. April 2015, das u.a. von bestellen kann, brauche ich auch kein Cyber-Gedöns.‘“
Ausdruck Juni 3/2016 7

Zu den Waffen, Nerds! das Plakat erst einmal dazu da,


Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen

Aufmerksamkeit zu erregen.“
Bundeswehr rekrutiert IT-Fachkräfte für Markus Gross vom Netzwerk
Schule ohne Bundeswehr NRW
Krieg im Cyberspace sieht in der forcierten Anwer-
von Christian Stache bung von IT-Arbeitskräften „im
Kern eine Angriffsbefähigung
der Bundeswehr im Cyber-
space.“ Prononciert äußerte sich
Derzeit zieren 18.000 Plakate des neuen Bundeswehr-Rekru- Sevim Dagdelen, Sprecherin für Internationale Beziehungen
tierungsfeldzugs „Projekt Digitale Kräfte“ nahezu unüberseh- der Fraktion DIE LINKE im Bundestag und Mitglied des
bar die Werbeflächen in deutschen Städten. Von Mitte März Auswärtigen Ausschusses: „Die Bundeswehr sucht ‚Laptop-
bis Mitte Mai versucht das Bundesverteidigungsministerium Krieger‘. Die Soldaten von heute kämpften mit Keyboard und
nach Eigenangaben, „Talente und digitale Fachkräfte für den Maus. Ohne IT bleiben Killerdrohnen am Boden.“
Bereich Informationstechnologie (IT)“ anzuheuern. Dazu lässt Tatsächlich beabsichtigt die Hardthöhe, „die offensiven
es „Anzeigen in 25 Printtiteln“ und Reklame auf „45 Online- Fähigkeiten der Bundeswehr (…) als unterstützendes, komple-
Seiten mit Tagesfest- und Rotationsplatzierungen“ schalten. mentäres oder substituierendes Wirkmittel“ zu entwickeln und
Zahlreiche Promotion-Videos und -Lebensläufe aktiver Sol- einzusetzen. „Das Potenzial und die Chancen des Cyber-Raums
daten und Soldatinnen im zivilen und militärischen Dienst, sind hier auch in der Ausrüstung und operativen Aufstellung
vom einfachen IT-Lanzer bis zur karriereorientierten Junior- zu nutzen, um die Wirksamkeit des Handelns der Bundeswehr
professorin für Mensch-Maschine-Interaktion, schmücken die zu steigern“, heißt es weiter in der im Jahr 2015 geleakten
Internetseite der Kampagne. Selbstverständlich bespielt der „Strategische Leitlinie Cyber-Verteidigung“ des Bundesver-
Presse- und Informationsstab des Verteidigungsministeriums teidigungsministeriums. Auf eine kleine Anfrage der Bun-
auch das gesamte Ensemble der „sozialen“ Netzwerke und destagsfraktion DIE LINKE zum „Krieg im ›Cyber-Raum‹“
Medien. Die Gesamtkosten liegen laut Angaben der Bundes- antwortete das Ministerium in Drucksache 18/69689, dass den
wehr bei „rund 3,6 Millionen Euro“ aus dem Jahresgesamtetat „Cyberfähigkeiten (…) eine Rolle zum Schutz der eigenen
2016 für „Nachwuchswerbung“ von 35,3 Millionen Euro. Kräfte oder zur Erhöhung eigener Wirkung“ zukomme. Auch
Die drei Kampagnenslogans sind provokativ. Mit der Losung in einem Ende April 2016 an die Öffentlichkeit gelangten
„Gegen virtuellen Terror hilft kein Dislike-Button“ wird die internen Konzeptpapier der Bundeswehr, wird der Cyberspace
Notwendigkeit militärischen Handelns im Internet und ande- als „militärischer Operationsraum“ bezeichnet.
ren virtuellen Netzwerken nahegelegt. Ähnliches gilt für die Falk Grabsch, ein Sprecher des Chaos Computer Clubs, sagte
Suggestivfrage „Wie können wir Kriegstreiber im Netz dein- gegenüber dem Internetportal netzpolitik.org, dass „digitale
stallieren?“. Die politische Marschrichtung der Werbe- und der Angriffe den Charakter von Streubomben“ besäßen und „ein
Rekrutierungsoffensive gibt die Parole „Deutschlands Freiheit hohes Risiko für weite Bereiche der Zivilbevölkerung dar-
wird auch im Cyberraum verteidigt“ vor. stellen“. Er fügte hinzu: „Wir brauchen keine neuen Wege,
Das „Projekt Digitale Kräfte“ gründet auf der 12,5 Millionen noch mehr Kriege zu führen.“ Das Forum InformatikerInnen
Euro teuren „Arbeitgeberkampagne“ der Bundeswehr „Mach, für Frieden und gesellschaftliche Verantwortung fordert von
was wirklich zählt“ aus dem vergangenen Jahr. Diese sollte laut der Bundesregierung in einem Appell entsprechend, auf eine
Bundesverteidigungsministerium nur bis Februar 2016 laufen. offensive Cyberstrategie zu verzichten, keine Cyberwaffen zu
Sebastian Wanninger vom Presse- und Informationszentrum entwickeln und anzuwenden und sich für ein internationales
Personal der Bundeswehr bestätigte auf Anfrage der Tageszei- Abkommen zur weltweiten Verbannung von Cyberwaffen ein-
tung junge Welt (jW), dass es sich um „die zweite Phase der zusetzen (www.cyberpeace.fiff.de).
›Mach, was wirklich zählt‹-Kampagne“ handele. Sie adres- Patrik Köbele, Vorsitzender der Deutschen Kommunistischen
siere eine der Problemzonen der Militärs. „Auch für andere Partei (DKP), ordnete die Kampagne der Bundeswehr ein und
Teilbereiche der Bundeswehr“ seien Kampagnen geplant. wies gegenüber der jW darauf hin, dass die IT-Kämpfer, die
Wanninger bestätigte gegenüber der jW ebenfalls, dass das über das „Projekt Digitale Kräfte“ rekrutiert werden, für die-
„Projekt Digitale Kräfte“ wie auch schon „Mach, was wirklich selben Ziele eingesetzt würden wie alle anderen Soldaten. Bei
zählt“ in Zusammenarbeit mit der Düsseldorfer Werbeagentur den Reklame-Offensiven gehe es um nichts anderes, als ums
Castenow umgesetzt werde. Zu Castenows Kunden zählen „Werben fürs Töten und Sterben
neben der Bundeswehr McDonald‘s Deutschland, die Leih- für die Interessen des Imperia-
und Zeitarbeitsfirma DIS AG und der Fernsehsender Super lismus“. Entsprechend rät Ulla
RTL. Jelpke, innenpolitische Spre-
Lühr Henken, Sprecher des Bundesausschusses Friedensrat- cherin der Fraktion die LINKE
schlag, kritisierte gegenüber der jW die Nachwuchswerbung im Bundestag und Obfrau für
dafür, dass mit LKW-Führerscheinen, Abenteurertum, Tech- ihre Fraktion im Innenaus-
nikbegeisterung und guten Verdienstmöglichkeiten gewor- schuss: „Macht, was wirklich
ben wird, anstatt die harten Realitäten der Auslands- und zählt und sagt Nein zu Militaris-
Kampfeinsätze zu zeigen. Ralf Buchterkirchen, Bundesspre- mus und Krieg!“
cher der Deutschen Friedensgesellschaft-Vereinigte Kriegs-
dienstgegnerInnen, pflichtete bei: „Die heile Welt der Videos
ist nur Fassade.“ Bundeswehr-Vertreter Wanninger räumte
ein, es sei im Rahmen einer Kampagne immer schwierig, alle Werbeplakat des Projekts Digi-
Facetten des militärischen Berufs darzustellen. „Natürlich ist tale Kräfte. Quelle: IMI
8 Ausdruck Juni 3/2016

Cyberwar und Inforaum NATO also als Retterin – und zu

Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen


gegebener Zeit gar als Räche-
Die NATO und der Krieg auf dem fünften rin – der westlichen Werte- und
Wirtschaftsunion hervortun.
Schlachtfeld Doch für schlagkräftige Wehr-
von Thomas Gruber haftigkeit werden Strukturen
und Technologie benötigt, Per-
sonal muss ausgebildet, ein-
gestellt und Stellen müssen
„Der erste Schuss im nächsten großen Krieg wird im Web verstetigt werden – kurz: Der Verteidigungsetat der einzelnen
fallen”. Rex Hughes, Sicherheitsberater der NATO im Bereich NATO-Staaten wird entsprechend erhöht und es entstehen
der Cyber-Verteidigung, weiß die zentrale Bedeutung der nationale und transnationale Kompetenzzentren zum Cyber-
Cyber-Kriegsführung für die Mitglieder des Nordatlantikbünd- war. Dabei zeichnet sich auf Seiten der Staatsregierungen und
nisses in Szene zu setzen.1 Neben klassischen militärischen deren Bündnissen ein Ringen um die Kontrolle des virtuellen
Schauplätzen wie dem Krieg zu Land, in der Luft, im Meer und Raumes ab. Waren gezielte Großangriffe im Cyberspace vor
im Weltall wird der Cyberspace innerhalb der NATO längst als 10 bis 15 Jahren noch den mächtigen und reichen Staaten oder
neues fünftes Schlachtfeld gehandelt. Der Begriff Cyberwar Konzernen vorbehalten, bangen diese nun zunehmend um
bezeichnet dabei kriegerische Aktionen im virtuellen Raum. ihren exklusiven Status und befürchten gegenüber Kleinst-
Diese neuen Angriffstaktiken umfassen unter anderem Attac- gruppen gekonnter Hacker_innen Informations- und Raumver-
ken auf feindliche Infrastruktur über das Internet, das Ein- luste im Cyberkrieg hinnehmen zu müssen.
schleusen fehlerhafter Hardware in Kommunikationsnetze und Auf nationaler Ebene befassen sich traditionell meist
die gezielte Störung elektronischer Geräte durch Mikrowellen- Geheimdienste mit der Abwehr und der Durchführung von
oder elektromagnetische Strahlung.2 Das Bedrohungsszena- Cyberattacken (so beispielsweise im Falle der USA die Natio-
rio, dem sich die NATO-Verbündeten bei der Thematisierung nal Security Agency und in Deutschland der Bundesnach-
des Cyberkriegs bedienen, reicht von der bloßen industriellen richtendienst). Der „Vorteil”, solch intransparent agierende
oder diplomatischen Spionage bis zur vollständigen Sabotage Organisationen zu unterhalten, ist die Möglichkeit, selbst
kritischer ziviler und militärischer Infrastruktur. Die politi- klandestine Spionage oder Sabotage-Angriffe durchführen zu
schen und militärischen Entscheidungsträger_innen suggerie- können, ohne diese öffentlich thematisieren zu müssen. Nicht
ren, dass Cyberangriffe auf Krankenhäuser, Kraftwerke oder immer ist allerdings ein geheimer Schlagabtausch im Cyber-
Kriegsgerät – vor allem jene, die über das Internet erfolgen space politisch erwünscht: Es kann aus nationaler und geo-
– äußerst niedrigschwellig, „kostengünstig und effektiv”3 und politischer Sicht durchaus sinnvoll sein, einen Cyberangriff
daher auch von Staaten mit begrenzten militärischen Mitteln als Kriegsakt zu stilisieren. Denn würde eine Cyberattacke
oder Hacker_innenkollektiven durchführbar sind. Suleyman als vollwertige kriegerische Aktion gegen einen NATO-Staat
Anil, der Leiter des NATO-Zentrums zur Reaktion auf Com- klassifiziert, so ließe sich daraufhin der in einer Politik der
puterzwischenfälle, konstatiert: „Cyberverteidigung wird nun militärischen Eskalierung oft ersehnte Bündnisfall ausrufen.
in den höchsten Rängen zusammen mit der Raketenabwehr Auf dem NATO-Gipfel in Wales 2014 wurde konstatiert: „Ein
und der Energiesicherheit in einem Atemzug genannt”.4 Dass Beschluss darüber, wann ein Cyber-Angriff zur Erklärung des
allerdings eine Struktur zur Cyberverteidigung auf NATO- Bündnisfalls nach Artikel 5 führen würde, wäre vom Nordat-
Seite jemals ohne die gleichzeitige Planung von Cyberangrif- lantikrat fallweise zu fassen.”9 Mit ebendieser Prämisse arbei-
fen gedacht wird, ist höchst unwahrscheinlich – denn innerhalb tet auch das 2008 in Estland gegründete Kompetenzzentrum
der NATO dominiert folgende Auffassung zum „Wert“ solcher für Cyberabwehr der NATO.10 Nach eigener Auffassung soll
Offensivkapazitäten: „[K]ann irgendeine militärische Macht es die „Fähigkeit [...] bieten, Bündnismitglieder auf Verlangen
glaubwürdig versichern, dass sie zukunftsweisende Fähigkei- bei der Abwehr eines Cyberangriffs zu unterstützen“.11 Auch
ten besitzt, wenn sich in ihrem Arsenal nicht auch offensive auf nationaler Ebene entstanden militärische Abteilungen zur
Cyberoperationen befinden?”5 Abwehr und zur Durchführung von Cyberangriffen. Die im
Jahr 2008 gegründete Abteilung Informations- und Compu-
Öffentliche Darstellung und ternetzwerkoperationen der Bundeswehr soll neben einer Ana-
Kooperationsstrukturen lyse des Bedrohungspotentials feindlicher Cyberattacken auch
die Möglichkeiten offensiver digitaler Kriegsführung durch
Angriffe im Informationsraum werden auf Seite der NATO die Bundeswehr bearbeiten.12 In Frankreich wurde im Jahr
umfassend als Verteidigungsfall dargestellt. Ebenso defensiv 2009 die regierungsamtliche Cybersicherheitsbehörde ANSSI
orientiert berichtet auch die westliche Presse vornehmlich ins Leben gerufen, die sich mit der Sicherheit französischer
von Cyberangriffen auf NATO-Verbündete durch russische Informationssysteme befassen soll und dem Sekretariat zur
und chinesische Hacker_innen oder durch politische Aktivist_ nationalen Verteidigung und Sicherheit unterstellt ist.13 Das
innen (wie das Kollektiv Anonymous). Die einzelnen Ziele der US-amerikanische United States Cyber Command entstand im
Angriffe auf die jeweilige Staats- und Wirtschaftsordnung sind Jahr 2010 und setzt sich unter Führung United States Strategic
dabei in klare Feindbilder abgegrenzt: Chinesische Angrei- Command mit den Möglichkeiten und Strategien des Cyber-
fer_innen beschränken sich demnach auf die Wirtschaftsspio- wars auseinander.14
nage,6 russische Hacks dagegen auf die politische Vergeltung Neben dem Aufbau eigener Strukturen und der Ausbildung
gegenüber einzelnen Staaten oder NATO-Strukturen7 und akti- militärischen Personals für Cyberaufgaben greift das NATO-
vistische Hacker_innen zielen aus ideologischen Gründen auf Bündnis vor allem auf bereits bestehende Expertise aus der
die Offenlegung von empfindlichen Staatsgeheimnissen ab.8 Privatwirtschaft zurück. Auf dem NATO-Gipfel 2014 in Wales
Gegen die erdrückende Flut von Cyberattacken kann sich die wurde die Gründung einer NATO Industry Cyber Partnership
Ausdruck Juni 3/2016 9

(NICP) beschlossen, die beim Aufbau einer engen Koopera-


Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen

tion zwischen dem Nordatlantikbündnis und Unternehmen der


Kommunikationsindustrie behilflich sein soll. Bereits knapp
zwei Wochen später trafen sich NATO-Vertreter_innen mit
Personen aus der Industrie, um die NICP offiziell einzugehen.
Das Ziel der NATO innerhalb der NICP besteht in der Akquise
von „Expertise” und „Innovation” aus dem privaten Sektor.
Koen Gijsbers, Geschäftsleiter der NATO Communications
and Information Agency (NCIA), fügt hinzu: „Hier geht es
um ein Bündnis mit der Industrie und der Schlüssel zu diesem
Bündnis ist Vertrauen – sensible Informationen miteinander
auszutauschen, um auf Bedrohungen reagieren zu können”.15
Zum einen erhoffen sich die NATO-Funktionär_innen also
technologische und innovative Unterstützung von den kolla-
borierenden Unternehmen, zum anderen sollen sensible Infor-
mationen (wie beispielsweise Kommunikationsdaten oder
Schwachstellen in den eigenen Sicherheitssystemen) von den
Konzernen an die militärischen Akteur_innen weitergegeben
werden. Dass dabei erhebliche Summen an die beteiligten
IT-Sicherheits- und Kommunikationsunternehmen fließen
werden, ist selbstverständlich. Sie verkaufen an die NATO
neben den neuesten Angriffs- und Verteidigungsschemata im
Cyberwar auch private Daten ihrer Kunden, oder zumindest Logo des Kompetenzzentrums. Quelle: Wikipedia
Wege, diese zu akquirieren.16
ßenden Vergeltungsschläge iranischer Hacker_innen in den
NATO-Aktionen im Cyberwar westlichen Medien als Angriff dargestellt und verurteilt.22 Da
die US-Behörden und -Geheimdienste allerdings nicht offen-
Die Aktionen der NATO-Staaten im Cyberwar werden öffent- legen, auf welcher Grundlage sie die Ursprünge der neuen
lichkeitswirksam verkauft. Die Berichte umfassen militärische Cyberangriffe im Iran verorten, ist auch nicht auszuschließen,
Übungen wie beispielsweise einen simulierten Großangriff auf dass die iranischen Hacks von den USA selbst fingiert wurden.
Computernetzwerke im NATO-Kompetenzzentrum in Tallinn Denn falls auf die US-amerikanischen Cyberangriffe keine
– bei dem Methoden zur Cyberverteidigung eine ebenso große militärische oder geheimdienstliche Reaktion aus dem Iran
Rolle spielten wie Angriffsschemata im Cyberspace17 – oder folgt, wäre auch die fälschliche Darstellung eines feindlichen
die Einbettung von Cyberkonzepten in die Großübung Trident Cyberangriffes denkbar, um den Konflikt zu eskalieren. Wäh-
Juncture im Jahr 2015. Trident Juncture behandelte eine Inter- rend die Sabotage bei Cyberangriffen meist gegen politische
vention in einer Region in Afrika, in der zwei Kleinstaaten um Feinde außerhalb des NATO-Bündnisses beschränkt ist, grei-
den Zugang zu Trinkwasser streiten und die es nach NATO- fen Spionagebemühungen auch unter den NATO-Staaten um
Maßstäben militärisch zu stabilisieren gilt.18 In diesem Sinne sich. Eines der jüngsten Beispiele ist die NSA-Abhöraffäre,
fanden während der Übung auch Cyberkonzepte ihre offen- die aufgrund der von Edward Snowden geleakten Dokumente
sive Anwendung. Von minder technologisierten Kleinstaaten im Jahr 2013 an die Öffentlichkeit gelangte: Unter dem Deck-
kann kaum ein Cyberangriff ausgehen, der für die NATO- mantel der Terrorbekämpfung wurden von den USA global
Verbündeten gefährlich würde. Stattdessen muss sich ein sol- und verdachtsunabhängig Kommunikationswege überwacht,
ches Manöver auf Cyberattacken gegen zivile und militärische private Kommunikation offengelegt und auch staatliche Insti-
Infrastruktur, Überwachung, Spionage und die Möglichkei- tutionen von NATO-Verbündeten sowie Vertretungen der Ver-
ten der Verbreitung von westlicher Kriegspropaganda – der einten Nationen ausspioniert.23
sogenannten „strategischen Kommunikation” – fokussieren.19
Offensive Taktiken im Cyberspace werden von NATO-Seite Die Auswirkungen des Cyberwar auf die
nach alter Manier in ein Verteidigungsszenario eingebettet Zivilbevölkerung
und als legitime Abschreckungsmanöver gerechtfertigt: „Eine
klare Artikulation der Art, wie die NATO offensive Cyberstra- Das Bedrohungsszenario, das von der NATO stetig aufrecht-
tegien als Teil jeder defensiven Operation nutzen würde, würde erhalten wird, birgt neben der Möglichkeit einer Eskalation
auch die Risikoabschätzungen der Feinde dahingehend ändern, internationaler Konflikte aber auch eine erhebliche Gefahr
dass sie gezwungen wären zu bedenken, dass jede offensive für die Zivilgesellschaft. Ziele wie Krankenhäuser oder die
Aktion, auch wenn sie verdeckt stattfinden sollte, nicht risiko- Stromversorgung eines Landes stehen sowohl auf der Liste
oder kostenfrei ist.”20 der bei einem Cyberangriff gefährdeten Objekte, als auch auf
Eine weitere Möglichkeit, die öffentliche Meinung zu mani- der Agenda bei Angriffen von Seiten der NATO-Staaten, wie
pulieren, ist die Kopplung geheimdienstlicher Cyberangriffe die vermutliche US-amerikanische Attacke auf das iranische
und offen kommunizierter Cyberabwehr. Denn die westlichen Atomprogramm eindrucksvoll zeigt. Die immer weiter rei-
Großmächte können die Herkunft ihrer geheimdienstlichen chende Digitalisierung und Technologisierung von Städten bis
Cyberattacken weitaus besser verschleiern als Staaten wie der hin zur Planung sogenannter Smart Cities öffnet den neuartigen
Iran oder China. So wurden beispielsweise im Jahr 2010 mit- Cyberattacken sukzessive eine breitere Flanke. Die Absichten,
tels des Internetwurms Stuxnet, der vermutlich aus den USA den öffentlichen Nahverkehr zu automatisieren, intelligente
stammt, iranische Atomanlagen angegriffen21 und die anschlie- Produktionslinien bereitzustellen und die Stromversorgung
10 Ausdruck Juni 3/2016

komplexe Algorithmen zur automa-

Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen


tisierten Analyse staatsgefährdender
ziviler Kommunikation. Dass bei einer
solchen verdachtsunabhängigen Über-
wachung auch subversive politische
Gruppen in das Raster der Streitkräfte
passen, ist kein Novum. Dieser Rhe-
torik bedienen sich beispielsweise
auch die Entscheidungsträger_innen
des für Anfang 2017 geplanten Cyber-
und Informationsraum-Kommandos
(CIRK) der Bundeswehr. Rekrutie-
rungsbemühungen terroristischer Grup-
pierungen wie des IS über die sozialen
Netzwerke werden als Angriff auf den
Informationsraum gewertet und sollen
ebenso aktiv überwacht und offen
gelegt werden wie gezielte Cyberan-
griffe auf deutsche staatliche Institu-
Verlegungsschiff für Transatlantikkabel „Nessie II“. Quelle: Friflash/Wikipedia tionen und Unternehmen.29 Neben der
Löschung unliebsamer Inhalte wird der
über Netze von Kleinkraftwerken (teil)autonom zu steuern, Bundeswehr damit auch die propagandistische Beeinflussung
sind nur einzelne Beispiele angreifbarer Infrastruktur, deren öffentlicher Diskussionen erleichtert, das CIRK kann also
Abschaltung in Zukunft ganze Landstriche zum Stillstand auch als Knotenpunkt strategischer Kommunikation fungieren.
zwingen würde und in ein handfestes Chaos stürzen könnte.24 Dass der Bundeswehr mit der Begründung präventiver Terror-
Die Wahl des Schlachtfeldes ist von ebenso großer gesamtge- bekämpfung empfindliche Eingriffe in die private Kommu-
sellschaftlicher Bedeutung: Bei den meisten Cyberangriffen nikation von Nutzer_innen sozialer Netzwerke und damit die
wird ein vorwiegend zivil verwendeter Kommunikationsweg Privatsphäre deutscher Staatsbürger_innen ermöglicht werden,
genutzt – das Internet. Knotenpunkte der Datenübertragung tut der Planung bisher keinen Abbruch. Die deutsche Betei-
sind vermehrt Ziel von Sabotage- und Spionageaktionen. ligung an der digitalen Aufrüstung der NATO-Streitkräfte ist
TAT-14, eines der weltweit wichtigsten Transatlantikkabel, nicht zu unterschätzen: Neben den überaus präsenten US-ame-
wurde in Ägypten mehrmals durchtrennt und in der engli- rikanischen Spionagebehörden, wie beispielsweise der NSA
schen Küstenstadt Bude vermutlich vom britischen Geheim- oder der US Airforce, kann kaum ein NATO-Staat so umfas-
dienst GCHQ angezapft.25 Auch russischen U-Booten wird von sende Wachstumsbestrebungen im Cyberkrieg vorweisen wie
NATO-Seite inzwischen die Fähigkeit attestiert, Transatlantik- die Bundesrepublik. Begründet mit der veralteten Technolo-
kabel durchtrennen zu können.26 Eine weit verbreitete Praxis gie der Bundeswehr und dem unmissverständlichen Wunsch
bei Cyberattacken ist außerdem die Infizierung zahlreicher der Politik, die deutsche Position in weltweiten Konflikten zu
Computer mit Viren, die anschließend unbemerkt Befehle auf stärken, werden so militärische Umstrukturierungen und damit
den Privatrechnern ausführen und sie so zu einem kollektiven einhergehende Budgeterhöhungen im Cybersektor durch den
Netzwerk, einem sogenannten Botnetz, machen. Auf diese parlamentarischen Entscheidungsprozess gewinkt.
Weise können beispielsweise Internetseiten und Server von
Firmen oder staatlichen Institutionen überlastet werden, indem Der NATO den virtuellen Raum nehmen!
mehrere tausend Rechner gleichzeitig auf die Webpräsenz
zugreifen.27 Öffentliche Kommunikationswege werden also zu Das Vorgehen des Nordatlantikbündnisses im Cyberkrieg
Kriegsschauplätzen, private Technologie zu Waffensystemen zeigt vielfältige Parallelen zur übrigen NATO-Kriegsführung
und die Zivilgesellschaft steht schließlich im digitalen Kreuz- auf: Während NATO-Staaten selbst Angriffe planen und
feuer. Nach Konstanze Kurz wird „die Zivilbevölkerung […] durchführen, werden öffentlich nur Verteidigungsszenarien
als Geisel genommen und ihre zivile Infrastruktur Schlachtfeld beworben. Außerdem wird die augenscheinliche Einigkeit
und unreguliertes Operationsgebiet.”28 Zum einen schürt diese in Verteidigungsfragen innerhalb der NATO auch von den
Kriegstaktik das Klima der Angst in der Bevölkerung und nationalistischen Aktionen der Einzelstaaten überlagert, die
erleichtert damit die Legitimation neuer militärischer Aktionen sich gegenseitig misstrauen und ausspionieren. Privatwirt-
unter dem Deckmantel der nationalen Verteidigung, zum ande- schaftliche Akteur_innen wie IT-Sicherheitsunternehmen, die
ren bietet der zivile Sektor eine angenehme moralische Puffer- ursprünglich für die Sicherheit der ihnen anvertrauten Daten
zone bei feindlichen Angriffen. sorgen sollten, lassen sich von der NATO kaufen und kompro-
Im selbsternannten Kampf gegen den Terror wird die Gefahr mittieren dabei ihre eigenen Produkte. Allein dieser Umstand
von in der Mitte der Gesellschaft verdeckt agierenden Ter- zeigt, dass IT-Sicherheit nicht in einem marktwirtschaftlichen
rorzellen instrumentalisiert, um staatliche Überwachungs- Kontext funktionieren kann; die einzige sinnvolle Alternative
mechanismen auszuweiten und damit die Privatsphäre der bleibt quelloffene, kollektiv entwickelte Software, die unab-
Bürger_innen einzuschränken. Neben der stetigen geheim- hängig von Markt- und Machtinteressen entsteht. Die wahre
dienstlichen Überwachung soll nun auch dem Militär ein brei- Bedrohung für die Zivilgesellschaft, die von der NATO wie
terer Zugriff auf die zivile Kommunikation gewährt werden. von jeder imperialistisch handelnden Militärinstitution aus-
Dabei kommen sowohl propagandistische Methoden gegen geht, fällt gegenüber der ständig präsenten Angst vor feind-
vermeintliche terroristische Werbung zum Einsatz, als auch lichen Cyberattacken kaum ins Gewicht. Doch gerade aus
Ausdruck Juni 3/2016 11

den Angriffen auf die Privatsphäre


Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen

und der Einbeziehung ziviler Infra-


struktur in kriegerische Aktionen gälte
es Motivation für vielfältige Formen
des Widerstandes und des Protests zu
schöpfen. Dass selbst kleine Kollektive
von Hacker_innen eine nennenswerte
antimilitaristische und antikapitali-
stische Rolle im digitalen Wettrüsten
einnehmen können, wird schon allein
durch die offensiven Anfeindungen
deutlich, mit denen die NATO akti-
vistisch motivierte Hacker_innen zu
legitimen Zielen im Cyberwar erklärt:
„Sogenannte ‚Hacktivists‘, die sich an
Cyberattacken während eines Krieges
beteiligen, können legitime militäri-
sche Ziele darstellen, obwohl sie Zivi-
list_innen sind.”30 Hier zeigt sich auch
der eigentliche Grund für das von der Smart City. Quelle: pixabay.com
NATO beschworene Bedrohungssze- 8 NATO report threatens to ‘persecute’ Anonymous Hacktivist
nario im Cyberraum: Die Sabotage von Kommunikationsnet- grouped named as threat by military alliance, serpent’s embrace,
zen der NATO-Staaten oder die Offenlegung von Staats- und 20.04.2016.
Unternehmensgeheimnissen bedarf im virtuellen Raum keiner 9 Cyber-Kommando für die Bundeswehr, NDR.de, 05.05.2016
schwer beizukommenden Waffentechnologie oder persön- 10 Krieg in der fünften Dimension, Neue Züricher Zeitung,
licher Spionage mehr. Gruppen von Hacker_innen, die sich 20.04.2016.
dezidiert friedvoll und jenseits jedweder Großmachtinteressen 11 Das Cooperative Cyber Defence Centre of Excellence der NATO,
positionieren, können so der Eroberung des virtuellen Raumes Wikipedia, 20.04.2016.
12 Die Abteilung Informations- und Computernetzwerkoperationen,
durch macht- und wirtschaftspolitische Interessenträger_innen
Cyber-Einheit der Bundeswehr, Wikipedia, 20.04.2016.
entgegenstehen. Die wahre Gefahr für eine Zivilgesellschaft 13 ANSSI, die erste regierungsamtliche Cybersicherheitsbehörde in
geht dagegen nicht von politischen Kleingruppen aus, sie ent- Frankreich, Wikipedia, 20.04.2016.
steht im internationalen virtuellen Wettrüsten, an dem sich die 14 United States Cyber Command, Wikipedia, 20.04.2016.
NATO-Staaten beispiellos beteiligen. Eine Cyberattacke auf 15 Übersetzung des Autors aus dem Englischen; NATO launches
wirklich kritische zivile Infrastruktur wie Krankenhäuser oder Industry Cyber Partnership, NATO, 21.04.2016.
die Energieversorgung eines Landes benötigt Mittel, die nur 16 Besonders eindrucksvoll lässt sich diese Entwicklung am Bei-
den militärischen Großmächten zur Verfügung stehen. Denn spiel des IT-Sicherheitskonzerns RSA nachvollziehen, der sich
im Gegensatz zu großen Teilen der NATO-Kommunikation eine vorsätzlich implementierte Sicherheitslücke im eigenen Ver-
schlüsselungssystem vom US-Geheimdienst NSA mit 10 Millio-
und der Kommunikation großer Unternehmen oder staatli-
nen Dollar bezahlen ließ: Exclusive: Secret contract tied NSA and
cher Behörden, sind die Gesundheits- und Energieversorgung security industry pioneer, Reuters, 21.04.2016.
meist nicht im Internet vernetzt und muss gezielt über das Ein- 17 Verteidigungsministerin von der Leyen: Angriff der Cyber-Krie-
schleusen kompromittierter Hardware oder eigens zu diesem ger, Spiegel online, 20.04.2016.
Zweck implementierten Computerviren attackiert werden. In 18 „Trident Juncture 2015“: Machtdemonstration gegenüber Rus-
ihren Bemühungen um den Schutz der eigenen militärischen sland?, IMI, 20.04.2016.
Kommunikationsnetze und den einzelnen nationalen oder wirt- 19 Trident Juncture 2015 kicked off, NATO, 20.04.2016.
schaftlichen Interessen erzeugen die NATO-Staaten also die 20 Übersetzung des Autors aus dem Englischen; The Role of Offen-
Gefahr für ihre jeweilige Bevölkerung selbst. Dieser gefährli- sive Cyber Operations in NATO’s Collective Defence, NATO
CCDCOE, S. 7, 05.05.2016.
chen Scheinheiligkeit gilt es gesamtgesellschaftlich entgegen
21 Obama ordnete Stuxnet-Attacken an, taz.de, 20.04.2016.
zu wirken und die Argumentation der rüstenden Großmächte 22 DDoS gegen Banken: USA klagen iranische Hacker an, heise
muss systematisch dekonstruiert werden. newsticker, 20.04.2016.
23 Globale Überwachungs- und Spionageaffäre, Wikipedia,
Anmerkungen 20.04.2016.
1 Cyberwar: Nato-Staaten rüsten für das fünfte Schlachtfeld, Spie- 24 vgl. dazu beispielsweise Florian Rötzer: Smart Cities im Cyber-
gel online, 20.04.2016. war, Westend Verlag, 2015.
2 Cyberkrieg, Wikipedia, 20.04.2016. 25 Die Kabel-Krake, die alles weiß, Zeit online, 20.04.2016.
3 Katrin Suder, Staatssekretärin des BMVg in: BMVg, 20.04.2016. 26 Russian Ships Near Data Cables Are Too Close for U.S. Comfort,
4 Das Cooperative Cyber Defence Centre of Excellence der NATO, New York Times, 20.04.2016.
Wikipedia, 20.04.2016. 27 DDoS und Botnetze, Wikipedia, 20.04.2016.
5 Übersetzung des Autors aus dem Englischen; The Role of Offen- 28 High-Tech-Kriege, Heinrich Böll Stiftung, S.21, 20.04.2016.
sive Cyber Operations in NATO’s Collective Defence, NATO 29 Katrin Suder in Streitkräfte und Strategien, NDR Info, 17.10.2015.
CCDCOE, S. 2, 05.05.2016. 30 Übersetzung des Autors aus dem Englischen; Tallinn Manual:
6 Is China still hacking US? This cyber firm says yes, CNBC, NATO veröffentlicht Handbuch mit Cyberwar-Regeln, netzpoli-
20.04.2016. tik.org, 05.05.2016.
7 Russische Hacker spionieren angeblich NATO aus, heise.de,
20.04.2016.
12 Ausdruck Juni 3/2016

Nato-Exzellenzzentren zubauen, um besser auf die neu-

Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen


en „Bedrohungen“ des 21. Jahr-
hunderts reagieren zu können
Planen für den nächsten Krieg und im Zuge dessen die Nato-
von Christopher Schwitanski Kommandostruktur deutlich zu
verschlanken.4 Bereits nach dem
Zerfall der Sowjetunion war es
zu einer Straffung der Komman-
dostruktur gekommen, im Rah-
Im Zuge des 2002 auf dem Nato-Gipfeltreffen in Prag einge- men derer die Anzahl der Nato-Hauptquartiere von 78 auf 20
leiteten Umbaus der Nato-Kommandostruktur wurde die Neu- reduziert worden war. Infolge des Gipfeltreffens 2002 wurden
gründung des Alliierten Kommando Transformation (ACT) die bisherigen Nato Oberkommandos in Europa (Allied Com-
beschlossen, mit der Aufgabe, die Transformation der Allianz mand Europe) und den USA (Allied Command Atlantic) im
hin zu einem international agierenden militärischen Interven- Alliierten Kommando Operation (Allied Command Operation
tionsbündnis voranzutreiben. Unterstützt wird das ACT da- – ACO) mit Sitz im ehemaligen europäischen Oberkomman-
bei durch die Etablierung einer neuen Struktur militärischer do in Mons, Belgien zusammengeführt; ihm obliegt die Füh-
Denkfabriken, sogenannten Exzellenzzentren1 (Centre of Ex- rung sämtlicher weltweiter Nato-Einsätze.5 Zweiter Teil der
cellence – COE). Deren Anzahl ist inzwischen auf 242 solcher neuen Kommandostruktur wurde das ebenfalls neugegründete
Einrichtungen angewachsen (Tendenz steigend), womit die Alliierte Kommando Transformation (ACT), welches in den
Frage in den Vordergrund rückt, welche Bedeutung diese für Räumlichkeiten des ehemaligen Allied Command Atlantic in
die Nato haben. Norfolk, Virginia stationiert ist und die Förderung und Kont-
In einer ersten Kleinen Anfrage der Partei die Linke 2015 äu- rolle sämtlicher Transformationsprozesse des Bündnisses zur
ßerten die Abgeordneten bezüglich der Nato-Exzellenzzentren Aufgabe hat.6 An der Spitze des ACT steht der Supreme Allied
die Befürchtung, „dass mit den Exzellenzzentren gezielt und Commander Transformation (SACT), einer der beiden strate-
mit Steuergeldern finanziert Foren für Militärs und angehende gischen Kommandeure der Nato. Gemeinsam bilden ACO und
Führungskräfte geschaffen werden, um außerhalb der militä- ACT die Nato-Kommandostruktur, welche den beiden obers-
rischen Befehlskette, politischen Kontrolle und kritischen Öf- ten militärischen und zivilen Gremien der Nato unterstellt ist,
fentlichkeit auch in Spezialfeldern, wie der Cyber-kriegsfüh- dem Militärkomitee und dem Nordatlantikrat. Letzterer setzt
rung und der strategischen Kommunikation, eine offensivere sich aus ständigen Vertretern sämtlicher Nato-Mitgliedsstaaten
Doktrin der NATO zu entwickeln und dass dabei das Völker- zusammen und ist die oberste Entscheidungsinstanz innerhalb
recht kaum Beachtung findet.“3 der Nato. Das Militärkomitee dagegen ist die oberste militäri-
Die vorliegende Arbeit wird u. a. der Frage nachgehen, in- sche Instanz, bestehend aus militärischen Vertretern der Mit-
wieweit diese Bedenken berechtigt sind und welche Bedeu- gliedsstaaten, welche dem Nordatlantikrat und weiteren zivilen
tung den Nato-Exzellenzzentren innerhalb der Militärallianz Institutionen in militärischen Fragen beratend zur Seite steht.7
zukommt. Bei einem weiteren Treffen des Verteidigungsausschusses
Es gilt zu beachten, dass neben der genannten Kleinen An- (dieser wurde 2010 aufgelöst und seine Kompetenzen vom
frage bislang wenige neutrale oder kritische Quellen zu den Nordatlantikrat übernommen) und der Nuklearen Planungs-
Exzellenzzentren zu finden sind. Wer sich die Quellenangaben gruppe (NPG) 2003 in Brüssel wurde der Beschluss gefasst,
genauer anschaut, wird feststellen, dass die verwendete Litera- das neu gegründete Alliierte Kommando Transformation durch
tur größtenteils von der Nato oder ihr nahestehenden Einrich- eine Struktur von Exzellenzzentren zu unterstützen, mit der
tungen stammt. Eine objektive oder gar kritische Betrachtung Aufgabe, koordiniert durch das ACT den anhaltenden Trans-
ist nahe liegenderweise in solcher Literatur kaum zu finden. formationsprozess der Nato voranzubringen.8 Hierbei handelt
Entsprechend sind viele der gezogenen Schlussfolgerungen es sich um international finanzierte und geförderte Einrich-
aus bestehenden Nato-Darstellungen abgeleitet. Die vorlie- tungen, die trotz ihrer Bedeutung für die Nato nicht Teil ihrer
gende Arbeit soll einen ersten Ansatzpunkt für eine kritische Kommandostruktur sind. So soll explizit die Möglichkeit ge-
Problematisierung der Exzellenzzentren als Teil der Nato bie- geben werden, innovativ zu arbeiten, ohne durch die bestehen-
ten in der Hoffnung, dass dies zu einer notwendigen weiteren den Nato-Doktrinen übermäßig eingeschränkt zu werden.
Auseinandersetzung mit dem Thema anregt. Bereits zwei Jahre nach dem Beschluss des Verteidigungsaus-
Hierfür werden im Folgenden zunächst die Exzellenzzen- schusses und der Nuklearen Planungsgruppe in Brüssel wurde
tren im Allgemeinen, ihre Entwicklung, Finanzierung und das Joint Air Power Competence Centre (JAPCC), das erste
Arbeitsprinzipien beschrieben. Anschließend werden einzel- Exzellenzzentrum, in Deutschland von der Nato anerkannt und
ne Einrichtungen unter deutscher Beteiligung konkret in den nahm in Kalkar offiziell seine Arbeit auf. 2006 folgte das De-
Blick genommen, ehe abschließend eine kritische Bewertung fence Against Terrorism Centre of Excellence (DAT COE) in
der Exzellenzzentren als Teil des Alliierten Kommando Trans- der Türkei. Innerhalb der letzten zehn Jahre ist diese Struktur
formation vorgenommen wird. deutlich angewachsen, so gibt es heute bereits 24 Nato-Exzel-
lenzzentren, 23 davon in Europa (Stand April 2016).9
Nato-Exzellenzzentren: Teil des Nato
Transformationsprozess Einrichtung eines Nato-Exzellenzzentrums

Im Rahmen ihres Gipfeltreffens in Prag 2002 beschlossen die Die groben Voraussetzungen für die Einrichtung von Exzel-
Nato-Staaten die Neuausrichtung der Nato-Kommandostruktur lenzzentren seitens der Nato umfassen einige allgemeine An-
und die fortlaufende Transformation der Allianz. Ziel war es u. forderungen: Zunächst sollen sie innerhalb der Allianz einen
a., die Nato zu einer flexibleren Interventionsstreitmacht aus- Mehrwert schaffen und nicht in Konkurrenz zueinander treten,
Ausdruck Juni 3/2016 13

weswegen jedes Zentrum einen eigenen inhaltlichen Arbeits- gets und entscheidet über das Arbeitsprogramm (Programm
Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen

schwerpunkt hat. Innerhalb dessen sind sie ausdrücklich auf- of Work – POW) des Exzellenzzentrums und legt somit fest,
gefordert, über den eigenen Tellerrand hinauszudenken und wie die Arbeit der Einrichtung aussehen soll. Dabei wird das
neue innovative Konzepte zu entwickeln. Des Weiteren soll POW in Abstimmung zwischen Sponsoring Nations und ACT
jedem Nato-Mitglied die Partizipation an einem Exzellenzzen- entwickelt und anschließend vom Führungskomitee formal
trum freistehen und über diese und nicht den Nato-Haushalt gebilligt. Die Arbeitsergebnisse des Exzellenzzentrums stellt
läuft auch ausschließlich die Finanzierung. Zuletzt sind klar dieses über das Führungskomitee den beteiligten Nationen zur
definierte Beziehungen zwischen Exzellenzzentrum, Nato und Verfügung und auch „[d]ie fachliche und politische Kontrolle
beteiligten Nationen von Bedeutung, welche mittels verschie- der auf Grundlage des ‚Programme of work‘ erzielten Arbeits-
dener Vereinbarungen (Memoranda of Understanding – MOU) ergebnisse erfolgt in erster Linie über die im Lenkungsaus-
definiert werden. Der Zweck der Exzellenzzentren besteht schuss [Führungskomitee] des COE vertretenen Nationen.“16
laut Nato darin, die Lehre und Ausbildung zu verbessern, die Die nationalen Vertreter sind in den Führungskomitees der Ex-
Interoperabilität und Einsatzmöglichkeiten zu erweitern, die zellenzzentren weiterhin für die Überprüfung des nationalen
Entwicklung und Erprobung neuer Konzepte und Doktrinen Engagements innerhalb der Einrichtungen zuständig. Neben
zu ermöglichen und Lessons-Learned-Analysen anzubieten.10 dem Führungskomitee haben auch andere Organisationen – al-
Dabei sind die Exzellenzzentren passend zu ihrem jeweiligen len voran die Nato – die Möglichkeit, sich mit Aufträgen an ein
Arbeitsschwerpunkt in verschiedene Nato-Arbeitsgruppen ein- Exzellenzzentrum zu wenden.
gebunden und ihre Tätigkeit kann so in die Bearbeitung von Die Beteiligung an einem Exzellenzzentrum kann für die je-
Nato-Konzepten sowie Doktrinen einfließen und zum Trans- weilige Nation verschiedene Vorteile bieten. Zunächst kann ein
formationsprozess beitragen.11 Land von der im COE gebündelten multinationalen Expertise
Staatliche Beteiligung und Finanzierung und den entwickelten Konzepten und Strategien profitieren
Um ein neues Nato Exzellenzzentrum zu gründen, braucht es und darüber hinaus auf diese über die Beteiligung im Füh-
zunächst eine sogenannte Rahmennation, einen Staat, der die rungskomitee einwirken. Weiterhin kann eine internationale
nötigen Örtlichkeiten und Ressourcen zur Verfügung stellt und militärische Organisation auf dem eigenen Boden als Prestige-
den Arbeitsschwerpunkt der Einrichtung festlegt. Diese leistet objekt dienen und die Beteiligung an einem solchen insbeson-
üblicherweise den höchsten finanziellen Beitrag und stellt im dere neuen Nato-Mitgliedern die Möglichkeit bieten, größeren
folgenden Prozess auch den formalen Antrag auf Anerkennung Einfluss innerhalb der Nato Kommandostruktur zu gewinnen.17
durch die Nato. Die Initiative zur Gründung des Zentrums Auf der Website der Bundeswehr findet sich diesbezüglich fol-
muss dabei nicht zwingend von der Rahmennation ausgehen, gende Einschätzung: „Neben ihrer fachlichen Rolle erfüllen
möglich wäre auch eine Gruppe von Mitgliedsstaaten oder die [die Exzellenzzentren] auch eine Präsenzfunktion: Vor allem
Nato selbst. Das vorläufige Konzept wird anschließend mit den jüngeren NATO-Bündnispartnern in Osteuropa […] bie-
dem ACT abgestimmt und sofern es dessen Zustimmung er- ten sie die Möglichkeit, ihre NATO-Zugehörigkeit sichtbar zu
hält, kann die Rahmennation anderen Staaten die Beteiligung unterstreichen und eine NATO-Flagge auf ihrem Territorium
an dem Projekt anbieten, die bereit sind, das Exzellenzzentrum zu hissen.“18
finanziell mitzutragen. Alle Staaten, die sich finanziell und/ Neben den an Exzellenzzentren beteiligten Nationen und Or-
oder personell an einem Exzellenzzentrum beteiligen wollen ganisationen pflegen diese darüber hinaus im Einzelnen noch
(Sponsoring Nations), haben damit die Möglichkeit, Einfluss Beziehungen zu anderen Exzellenzzentren und Nato-Einrich-
auf die Arbeit der Einrichtung zu nehmen. Wenn auch üblich, tungen, wie z. B. der Nato-Schule in Oberammergau, wo neue
so ist es doch nicht zwingend, dass es sich bei einer Sponso- Konzepte direkt in die Lehre einfließen können. Daneben gibt
ring Nation um ein Nato-Mitglied handelt. Möglich sind auch es Kooperationen mit anderen Staaten, wie z. B. Mitgliedern
Staaten, die Teil des Programms Partnership for Peace12 sind, der Partnership for Peace oder den Ländern des Mediterrane-
oder auch nichtstaatliche Organisationen.13 Weiterhin besteht an Dialogue, aber auch mit zivilgesellschaftlichen Akteuren,
auch die Möglichkeit, sich als Contributing Nation/Participant internationalen Organisationen, der Industrie, NGOs, Schulen,
an einem Exzellenzzentrum zu beteiligen. Contributing Na- Universitäten und Forschungszentren. Ein solches Geflecht
tions können sich neben Sponsoring Nations ebenfalls durch von Beziehungen wird offiziell als Community of Interest
Bereitstellung von Ressourcen an dem Projekt beteiligen. Im (COI) bezeichnet und die Exzellenzzentren sind angehalten,
Unterschied zu diesen haben sie innerhalb des Exzellenzzen- diese auszubauen und zu pflegen.19 Hierfür hat die Nato ein
trums allerdings kein Mitbestimmungsrecht und gehen auch eigenes Online-Portal eingerichtet, um die Vernetzung mit ver-
keine (finanziellen) Verpflichtungen ein. Ihre Beteiligung wird schiedenen Partnern zu erleichtern.20 Da es sich hierbei nicht
unter Zustimmung durch das ACT mittels einer technischen ausschließlich um militärische Partner handelt, werden auf die-
Vereinbarung zwischen den Contributing Nations, dem COE sem Wege auch zunehmend zivilgesellschaftliche Akteure in
und wahlweise den Sponsoring Nations festgelegt.14 So be- die Nato-Militärstrukturen eingebunden.
teiligt sich Georgien seit 2014 als erster nicht-Nato Staat als Die rechtliche Beziehung zwischen einem Exzellenzzentrum,
Contributing Nation am Energy Security Centre of Excellence den Sponsoring Nations und dem Supreme Allied Commander
(ENSEC COE) im litauischen Vilnius.15 Transformation (SACT) werden mittels zweier Memoranda of
Da die COEs keine Gelder von der Nato selbst kriegen, fi- Understanding (MOU) festgelegt. Das Operational MOU de-
nanzieren sie sich vollständig multinational über die Beiträge finiert das Verhältnis zwischen Exzellenzzentrum und Spon-
der beteiligten Nationen. Ein COE stellt daher i. d. R. jährlich soring Nations, deren Vertreter es unterzeichnen. Es werden
einen Finanzierungsantrag an das Führungskomitee (Steering Vorschriften für die Gründung, Arbeit, Finanzierung, Personal-
Commitee – SC). Dieses setzt sich aus Vertretern sämtlicher ausstattung, Sicherheit und die Leistungen der beteiligten Na-
Sponsoring Nations zusammen und stellt das wichtigste Inst- tionen festgelegt. Das Functional MOU auf der anderen Seite
rument zur Steuerung eines Exzellenzzentrums dar. Das Komi- regelt die Beziehung zwischen dem Hauptquartier des Alliier-
tee trifft sich halbjährlich, beschließt die Verteilung des Bud- ten Kommando Transformation (HQ SACT in Norfolk), den
14 Ausdruck Juni 3/2016

Sponsoring Nations, weiteren Nato-Einrichtungen und dem Themenschwerpunkten gearbeitet, an denen jeweils verschie-

Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen


Exzellenzzentrum. dene Experten, sog. „Subject Matter Experts“ (SME) arbeiten,
Akkreditierung die häufig in weitere über das Exzellenzzentrum hinausge-
Damit ein Exzellenzzentrum den Status einer Nato-Organisa- hende Nato-Arbeitsgruppen eingebunden sind. Die jeweiligen
tion erhält, muss es zunächst durch die Nato akkreditiert wer- Projekte reichen von der Entwicklung neuer Doktrinen und
den. Die notwendigen Akkreditierungskriterien werden vom strategischer Konzepte und Empfehlungen, der Bewertung und
SACT entwickelt und ihre Einhaltung in regelmäßigen Ab- Erprobung neuer Technologien bis hin zur Unterstützung und
ständen von drei bis vier Jahren überprüft. Dabei gibt es zwei Zuarbeit für laufende Nato-Einsätze. Beispielsweise wurden
unterschiedliche Arten von Kriterien: verpflichtende Kriterien im Joint Operations from the Sea COE (CJOS COE) Konzep-
(Mandatory Criteria) und wünschenswerte Kriterien (Highly te für die Bekämpfung von Piraten entwickelt, die aktuell vor
Desirable Criteria). der Küste Somalias zum Einsatz kommen. Ein Schwerpunkt
Die verpflichtenden Kriterien müssen konstant aufrechter- liegt im Bereich „Education and Training“: Exzellenzzentren
halten werden und sehen vor, dass das Exzellenzzentrum den bieten häufig selbst Kurse und Weiterbildungen an und koope-
Anforderungen der Nato genügt, diese in ihrem Transforma- rieren mit Nato-Schulungseinrichtungen wie der Nato-Schule
tionsprozess gewinnbringend zu unterstützen. Hierzu soll es in Oberammergau. Solche Weiterbildungsmaßnahmen richten
Fähigkeiten, Expertise und Ressourcen zur Verfügung stellen, sich großteils an Militärs, es finden sich aber auch Angebo-
die nicht schon anderswo im Bündnis angesiedelt sind und so te für nicht-militärische und nicht-Nato-Angehörige. Je nach
den bereits genannten Mehrwert liefern. Weiterhin dienen sie Themenschwerpunkt werden auch externe Akteure und Ex-
der Ausbildung und dem Training von Nato-Personal, welche perten einbezogen, beispielsweise wenn es um Rechtsfragen
fortlaufend mit dem HQ SACT abgestimmt werden. Neben geht. Dem Zusammenführen unterschiedlicher Akteure dienen
diesen eher inhaltlichen Kriterien besteht die Verpflichtung, auch zahlreiche Konferenzen und Workshops, die von Exzel-
für die Sicherheit der Anlage und dem dort befindlichen Per- lenzzentren veranstaltet werden und zu denen in Abhängig-
sonal und Material zu sorgen. Der Nato wird oberste Priorität keit vom Thema u. a. auch Vertreter aus Politik, Wissenschaft
eingeräumt, wenn es um den Zugriff auf Unterstützungen und und Wirtschaft (häufig Rüstungsindustrie) eingeladen werden.
Leistungen durch ein Exzellenzzentrum geht, und der Kontakt Nicht selten tritt gerade die Rüstungsindustrie bei solchen Ver-
zwischen Nato und Exzellenzzentrum muss jederzeit möglich anstaltungen auch als Sponsor auf. Arbeitsergebnisse werden
sein.21 z. T. in Form von Studien und Artikeln veröffentlicht und ein-
Die wünschenswerten Kriterien stellen eine Ergänzung zu den zelne Exzellenzzentren publizieren regelmäßig Infobroschüren
verpflichtenden Kriterien dar und sollten in größtmöglichem über ihre laufende Arbeit. Das Ausmaß, in dem solche Publi-
Ausmaß aufrechterhalten werden. Auch hierbei geht es darum, kationen auf den jeweiligen Webseiten auch der Öffentlichkeit
dem Transformationsanspruch der Nato gerecht zu werden und zugänglich gemacht werden, schwankt zwischen den einzelnen
die Arbeit und Organisationsstruktur des Exzellenzzentrums Einrichtungen teils erheblich und auch da, wo öffentlicher Zu-
dementsprechend auszurichten. Weiterhin wird erwartet, dass gang besteht, muss man sich vor Augen führen, dass es sich
sämtliche Tätigkeiten der Nato gegenüber transparent gehalten hier nur um einen sehr „ausgewählten“ Einblick handeln dürf-
werden und so eine funktionierende Arbeitsbeziehung mit dem te.
SACT ermöglicht wird. Hierfür sollen effektive Informations- Der stetige Zuwachs an Nato-Exzellenzzentren seit 2003 auf
und Kommunikationssysteme eingerichtet werden, welche die inzwischen 24 ist beachtlich und wirft die Frage auf, welche
Kommunikation mit und Verbindung zu bestehenden Nato- Bedeutung diese Einrichtungen neben den offiziellen Verlaut-
Netzwerken ermöglichen.22 barungen für die Nato konkret haben bzw. was genau sich hin-
Bei der Akkreditierung wird ein neues Exzellenzzentrum ter dieser Struktur verbirgt. Dabei ist davon auszugehen, dass
durch eine Abteilung des Supreme Allied Commander Trans- der Einfluss, den die einzelnen Exzellenzzentren innerhalb der
formation unterstützt, die Transformation Network Branch Allianz haben, verschieden ist. Das zeigt sich u. a. schon in
(TNB), welche u. a. die Bewerber auf die Prüfung durch das der sehr unterschiedlichen Anzahl beteiligter Nationen, welche
Militärkomitee vorbereitet und kontrolliert, inwieweit die ge- von einer einzelnen Nation bis hin zu 17 im Falle des JAPCC
nannten Kriterien erfüllt sind. Neben der Vorbereitung der Ak- in Kalkar und des MILENG COE in Ingolstadt reichen kön-
kreditierung ist die TNB im Anschluss auch dafür zuständig, nen. Dabei bietet die Anzahl der Unterstützer einen ersten An-
die Einhaltung der Nato-Kriterien zu überwachen. Wird das haltspunkt bezüglich der Größe und des finanziellen Gewichts
Exzellenzzentrum vom Militärkomitee akzeptiert, erhält es die der Einrichtungen. So äußerte sich der ehemalige Direktor des
Anerkennung als Nato-Organisation durch den Nordatlantik- Exzellenzzentrums Combined Joint Operations from the Sea
rat. Mit der Akkreditierung wird der Einrichtung darüber hin- (CJOS COE) 2008 über das Luftwaffen-Exzellenzzentrum
aus durch den Nordatlantikrat der Status einer internationalen (JAPCC) in Kalkar: „Dieses war bemerkenswert erfolgreich,
militärischen Organisation gemäß Artikel 14 Absatz 1 des sog. in der Produktion mehrerer Joint Air Power Produkte für die
Pariser Protokolls verliehen (eines der rechtlichen Grundla- Nato, von denen die meisten akzeptiert wurden und direkt
gendokumente der Nato, welches den rechtlichen Status der in- in die Doktrin einflossen.”24 Dabei dürfte die Bedeutung der
ternationalen Hauptquartiere der Allianz regelt). Damit verfügt einzelnen Zentren auch stark von der Relevanz ihrer jeweili-
ein akkreditiertes Exzellenzzentrum über die gleichen Rechte gen Themenschwerpunkte für die Nato abhängen. So wird z.
und Privilegien wie ein Nato-Hauptquartier.23 B. auch das Cooperative Cyber Defence Centre of Excellence
(CCD COE) in Tallinn von 15 Nato-Mitgliedstaaten gefördert
Tätigkeit und setzt u. a. durch Arbeit zu einem völkerrechtlichen Rah-
men für den Umgang mit Cyberangriffen, ebenso wie der For-
Mit Abschluss der Akkreditierung nimmt ein Exzellenzzent- derung nach offensiven Cyber-Kapazitäten innerhalb der Nato
rum offiziell seine Arbeit auf. Im Rahmen dieser wird in ihm (Tallinn Manual) deutliche Akzente in der aktuellen Debatte
meist an verschiedenen Projekten und zu unterschiedlichen zur Cyberkriegsführung.25
Ausdruck Juni 3/2016 15

Beteiligung und Finanzierung Deutschlands überwiegende Anteil (55-63%) unter den Posten „Reisen, Ver-
Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen

sorgung und Service“ fällt. Deutlich kleiner fallen die beiden


Aktuell ist Deutschland an 17 der 24 akkreditierten Exzel- übrigen Posten aus: Personelle Ausgaben (24-26%) und „Auto-
lenzzentren als Rahmennation bzw. Sponsoring Nation betei- mated Information System (AIS)“ (12-18%).28 Eine konkretere
ligt, bei dreien davon als alleinige Rahmennation: dem Joint Air Aufschlüsselung lässt sich allerdings nicht finden. Im genann-
Power Competence Centre (JAPCC) in Kalkar, dem Military ten Budget nicht berücksichtigt sind die Personalkosten für
Engineering Centre of Excellence (MILENG COE) in Ingol- die von den beteiligten Staaten entsendeten Militärs. Im Fall
stadt und dem Centre of Excellence for Operations in Confined des JAPCC und der anderen beiden in Deutschland ansässigen
and Shallow Waters (COE CSW) in Kiel. Am Civil-Military Einrichtungen kommt hinzu, dass die Bundesregierung ihnen
Cooperation Centre of Excellence (CCOE) in Den Haag be- die nötigen Liegenschaften kostenlos zur Verfügung stellt.
teiligt sich Deutschland zusammen mit den Niederlanden als Mit einer Beteiligung an insgesamt 17 Exzellenzzentren ist
Rahmennation. Darüber hinaus betätigt es sich an 13 weiteren Deutschland von allen Nato-Mitgliedern in die meisten dieser
Exzellenzzentren als Sponsoring/Participating Nation. 26 Einrichtungen involviert, gefolgt von Italien (15), den Nieder-
Die Finanzierung der Exzellenzzentren unter deutscher Be- landen, Polen und den USA (jeweils 13) sowie Frankreich, Ru-
teiligung erfolgt aus Kapitel 1422 des Bundeshaushalts („Ver- mänien und Tschechien (jeweils 12). Es liegt die Vermutung
pflichtung im Rahmen der Mitgliedschaft zur NATO und zu nahe, dass Staaten mit einer breiten Beteiligung an verschie-
anderen internationalen Organisationen und Stellen“). In den denen Exzellenzzentren einen entsprechend größeren Einfluss
Jahren 2011-2014 wurden elf Exzellenzzentren mit jährlich auf den Transformationsprozess der Nato und die militärische
insgesamt ca. 900.000 bis 1 Mio. Euro finanziert. Der Anteil Kommandostruktur haben. Die umfassende deutsche Beteili-
der vier Exzellenzzentren, die Deutschland als Rahmennation gung kann somit in Übereinstimmung mit dem zunehmenden
unterstützt, an den gesamten Ausgaben für COEs lag in die- militärischen Engagement Deutschlands innerhalb der Nato
sem Zeitraum bei 70-80%, zwischen 2011 und 2014 waren gesehen werden. Weiterhin ist denkbar, dass man versucht,
das jährlich ca. 100.000-300.000 Euro für jedes der vier Ex- hierüber auf die Vergabe von Aufträgen für die heimische Rüs-
zellenzzentren.27 Dabei muss berücksichtigt werden, dass die tungsindustrie einzuwirken, etwa im Rahmen der Forschung
übrigen Sponsoring Nations ebenfalls ihren Beitrag leisten, zu neuen Technologien innerhalb der Exzellenzzentren.
das Gesamtbudget der einzelnen Zentren also deutlich höher Um einen groben Überblick über das Spektrum der verschie-
liegt. Dies lässt sich am Beispiel des JAPCC nachvollziehen, denen Exzellenzzentren zu erhalten, werden im Folgenden
welches in seinem jährlichen Report einen Einblick in sei- kurz die unterschiedlichen Einrichtungen aufgelistet und an-
nen Haushalt gewährt: Seit 2007 stehen dem Exzellenzzent- schließend vertiefend auf zwei Exzellenzzentren eingegangen,
rum durchschnittlich ca. 950.000 € zur Verfügung, wovon der an denen sich Deutschland als Rahmennation beteiligt.

1 - Analysis and Simulation


2 - Civil-Military Cooperation
3 - Command and Control
4 - Cooperative Cyber Defense
5 - Counter- Improvised Explosive Devices
6 - Counter Interlligence
7 - Defence Against Terrorism
8 - Joint Air Power
9 - Joint CBRN Defense
10 - Military Engineering
11 - Military Medicine
12 - Military Police
13 - Mountain Warfare
14 - Naval Mine Warfare
15 - Operations in Confined and Shallow Waters
16 - Strategic Communication
17 - Cold Weather Operations
18 - Crisis Management and Disaster Response
19 - Energy Security
20 - Explosive Ordanance Disposal
21 - Human Intelligence
22 - Modelling and Simulation
23 - Stability Policing

mit deutscher Beteiligung


ohne deutsche Beteiligung

Die Nato Exzellenzzentren im Überblick. Graphik: Christopher Schwitanski nach Daten der Nato
16 Ausdruck Juni 3/2016

Deutschland als Rahmennation an der Entwicklung neuer Doktrinen und Konzepte gearbei-

Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen


tet, welche thematisch nicht nur dem Bereich Luftwaffe zuzu-
Joint Air Power Competence Centre (JAPCC)Standort ordnen sind, sondern darüber hinaus auch den Einsatzfeldern
Das Kompetenzzentrum für gemeinsame Luftoperationen Weltraum und Cyberspace sowie der Interoperabilität mit den
(JAPCC) ist in den Räumlichkeiten der Von-Seydlitz-Kaserne übrigen Akteuren der Kriegsführung (Heer, Marine). Die kon-
der Bundeswehr in Kalkar untergebracht und seit seiner Ak- kreten Ergebnisse der einzelnen Projekte werden – soweit öf-
kreditierung 2005 das erste und größte Exzellenzzentrum der fentlich nachvollziehbar – zumeist in Form von Studien und
Nato. Dabei ist das JAPCC räumlich und organisatorisch in die White Papers veröffentlicht. Dabei ist das Exzellenzzentrum
Strukturen der deutschen bzw. der Nato-Luftwaffe eingebun- mit zahlreichen weiteren Nato-Einrichtungen vernetzt, so heißt
den, woraus sich auch die Verortung der Anlage in Deutsch- es im jährlich erscheinenden Bericht der Einrichtung für das
land, insbesondere in Kalkar erklären lässt. Jahr 2012, Experten des JAPCC „[…] beteiligten sich aktiv
In der Von-Seydlitz-Kaserne befindet sich neben dem JAPCC an über 70 Nato-Gremien, Panels und Ausschüssen sowie als
u. a. auch das Zentrum Luftoperationen der deutschen Luft- Vorsitzende von drei Nato-Arbeitsgruppen.“32
waffe, welches an der Führung der Luftwaffe im Inland eben- Zu den originär luftwaffenrelevanten Arbeitsschwerpunkten
so wie in Auslandseinsätzen beteiligt ist. Für letztere betreibt zählen z. B. Luftbetankung, Luftaufklärung, Transport von
das Zentrum Luftoperationen auch ein verlegbares Luftwaf- Truppen und Ressourcen und der Einsatz von Drohnen. Dane-
fen-Hauptquartier (Joint Force Air Component Headquarters ben liegt ein großer Stellenwert auf der Nutzung des Weltraums,
– JFAC HQ) zur Führung multinationaler Einsätze. In unmit- insbesondere zur Überwachung und Informationsgewinnung,
telbarer Nähe zu Kalkar, im benachbarten Uedem, befindet und es wird daran gearbeitet, diesen als militärisch relevantes
sich das Combined Air Operations Center (CAOC) der Nato, Feld (neben Boden, See und Luft) zunehmend innerhalb der
einer von zwei taktischen Gefechtsständen der Nato-Luftwaffe Nato zu verankern. Gleiches gilt für den Cyberspace, dessen
in Europa und zuständig für die Überwachung des Luftraums zunehmende Bedeutung ebenfalls mit Nachdruck thematisiert
von 14 Nato-Mitgliedsstaaten, für die hier Luftlagebilder er- wird und der (so heißt es im halbjährig erscheinenden Journal
stellt werden. „Der Zuständigkeitsbereich reicht [damit] vom des JAPCC) neben dem Weltraum als eine „[der] fünf Domänen
Baltikum bis nach Großbritannien und von den Alpen bis nach der Kriegsführung (Luft, Land, See, Weltraum und Cyber)“33
Island.“29 verstanden wird. Auch in der Weiterentwicklung der Drohnen-
An das CAOC angeschlossen ist das Nationale Lage- und Füh- kriegsführung wirkt das JAPCC aktiv mit, so wurden hier u. a.
rungszentrum für Sicherheit im Luftraum, in dem Soldaten der Drohnen-Flugpläne und Konzepte zur Implementierung und
Bundeswehr, Beamte von Bundespolizei und deutscher Flugsi- zum Einsatz innerhalb der Nato erarbeitet und empfohlen, die
cherung und das Bundesamt für Bevölkerungsschutz und Ka- Entwicklung dieser Technologie auch in Zukunft weiter vor-
tastrophenhilfe an der Überwachung des deutschen Luftraums anzutreiben. Die vielen zivilen Opfer, die mit dem Einsatz von
arbeiten. Dabei besteht eine der Hauptaufgaben in der Abwehr Drohnen einhergehen, oder völkerrechtliche Bedenken finden
möglicher Terrorangriffe mittels ziviler Flugzeuge. dabei kaum Beachtung. Hingegen wird die erhöhte politische
Ebenfalls geographisch nicht weit entfernt beim Rheinland- Akzeptanz von Einsätzen aufgrund ausbleibender Gefährdung
Pfälzischen Ramstein, befindet sich das US- und Nato-Ober- für die Piloten gelobt. So heißt es in einem vom JAPCC veröf-
kommando der Luftwaffe. Während vom Standort Uedem/ fentlichten White Paper zum Einsatz unbemannter Flugsyste-
Kalkar aus der Luftraum nördlich der Alpen kontrolliert wird, me (Unmanned Air System - UAS) innerhalb der Nato: „[…]
werden von Rammstein aus Luftwaffeneinsätze südlich der Al- UAS können das Risiko senken und die politische Akzeptanz
pen befehligt. und das Vertrauen steigern, dass hochriskante Missionen er-
Führt man sich die Ballung luftwaffenrelevanter Standorte folgreich sein werden.“34
der Bundeswehr und der Nato in Deutschland vor Augen, so ist Neben der Entwicklung theoretischer Konzepte wird auch
die Eingliederung des JAPCC in Kalkar wenig verwunderlich, konkret laufenden Nato-Einsätzen zugearbeitet. So wird z. B.
da es mit seiner Arbeit den umliegenden Einrichtungen zuar- der Afghanistaneinsatz mit Leitfäden für die luftgestützte Be-
beiten und mit diesen kooperieren kann. Begünstigt wird diese kämpfung von Sprengfallen (IED) unterstützt oder der Anti-
Zusammenarbeit auch durch eine gemeinsame Führungsebene, Piraten-Einsatz am Horn von Afrika mit Konzepten für die
so ist der Direktor des JAPCC, General Frank Gorenc, gleich- Luftunterstützung der Marine weitergedacht. Dabei bleibt die
zeitig auch der Oberkommandierende der US-Luftwaffe in Eu- Arbeit nicht nur auf die Entwicklung von Leitfäden und Dok-
ropa und Afrika und der Nato-Luftwaffe in Ramstein. Der ihm trin beschränkt, sondern es werden auch Experten in die Ein-
untergeordnete geschäftsführende Direktor des JAPCC, Gene- satzgebiete geschickt, um dort die Umsetzung der erarbeiteten
ralleutnant Joachim Wundrak, ist weiterhin der Kommandeur Konzepte zu unterstützen.35
des Zentrum Luftoperationen der Bundeswehr und des Nato- Weiterhin werden Veranstaltungen organisiert, um verschie-
Gefechtsstands (CAOC) im nahegelegenen Uedem. dene Experten und relevante Akteure für einzelne Themenge-
Arbeit biete zusammenzuführen. Am wichtigsten ist dabei die jähr-
Laut der offiziellen Web-Präsenz besteht der Auftrag des lich stattfindende Air and Space Power Conference, die von
JAPCC in der „[…] Entwicklung innovativer Konzepte und zahlreichen Rüstungskonzernen finanziert wird (u. a. Airbus,
Lösungen, benötigt für die Transformation von Air und Space General Atomics, Thales-Raytheon-Systems) und an der 2015
Power innerhalb der Allianz und den Nationen.”30 Etwas griffi- ca. 200 hochrangige Militärs sowie Vertreter aus Politik und
ger formuliert es die Bundeswehr-Luftwaffe auf ihrer Website, Wirtschaft teilnahmen.
welche darauf verweist, dass die Einrichtung „in der Lage ist, Ein besonders umfangreiches Projekt stellt die 2014 erarbei-
Problemstellungen aus dem gesamten Spektrum der Führung tete Studie Future Vector dar, welche auch Thema der im glei-
und des Einsatzes von Luftkriegsmitteln erfolgreich zu bear- chen Jahr veranstalteten Air and Space Power Conference in
beiten.“31 Kleve war. Hierfür erarbeiteten im Rahmen des „Future Vector
Um diesen Aufgaben gerecht zu werden, wird im JAPCC Project“ verschiedene Nato-Experten aus dem Bereich Luft-
Ausdruck Juni 3/2016 17

waffe Empfehlungen für die leitenden politischen und militäri- Die Bedeutung dieses Themas für die Nato-Luftwaffe wird
Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen

schen Führer der Nato bezüglich der zukünftigen Entwicklung dadurch unterstrichen, dass es auch von der letzten Air and
der Luftwaffe innerhalb des Bündnisses. Auffällig ist dabei die Space Power Conference aufgegriffen wurde, welche unter
Forderung nach erhöhten Rüstungsausgaben der europäischen dem Titel „Air Power and Strategic Communication – Nato
Nato-Staaten (insbesondere für die Luftwaffe), denn: „[D]ie Challenges for the Future“ 2015 in Essen stattfand. Hier lag der
Fähigkeit der NATO, weiterhin Air und Space Power einzu- Fokus auf strategischer Kommunikation als Mittel, um unlieb-
setzen und zu erhalten, um unsere Bevölkerungen zu schützen samen Überzeugungen in der Bevölkerung zu begegnen. Im
und NATO-Einsätze zu ermöglichen, ist in Gefahr.”36 Warum Vorfeld der Konferenz veröffentlichte das JAPCC – in Zusam-
der Schutz der Bevölkerung Aufgabe der Luftwaffe sein soll, menarbeit mit dem Exzellenzzentrum für strategische Kom-
die in den letzten Jahren primär fernab der Landesgrenzen von munikation (StratCom COE) in Riga – einen Einführungstext,
Nato-Mitgliedsstaaten eingesetzt wurde, wird nicht weiter the- welcher die Teilnehmenden auf das Thema einstimmen und
matisiert. Aber mit der Forderung nach erhöhten militärischen zum Nachdenken anregen sollte. Darin findet sich u. a. folgen-
Ausgaben liegt das JAPCC ganz im Trend der Zeit, wenn man de Äußerung: „Die Lawfare Bewegung, welche zivile Verluste
sich vor Augen führt, in welchem Ausmaß in den letzten Jahren als Rechtfertigung nutzt, hat nicht nur Luftmunitionen, die für
in Deutschland die angebliche Unterfinanzierung der Bundes- zukünftige Konflikte benötigt werden, verboten (Streubom-
wehr in den Medien diskutiert wurde. ben sind sehr wichtig, wenn ein Feind bekämpft wird, der als
Neben der Empfehlung der Future Vector Studie, den Ein- konventionelle Kraft organisiert ist), sondern versucht auch
satz unbemannter Drohnen weiter voranzutreiben, ist die die Regel zu etablieren, dass JEDER Verlust von Zivilisten
Forderung erwähnenswert, im Hinblick auf Russland und die oder ziviler Kollateralschaden ein Kriegsverbrechen ist. Die
Ukraine-Krise an einer Strategie der Abschreckung „basierend NATO wird alle verfügbaren Ressourcen nutzen, um zivile
auf einem angemessenen Mix nuklearer und konventioneller Verluste zu vermeiden.”40 Der Hinweis, die Nato werde alle
Potenziale“37 festzuhalten und darüber hinaus die „aktuelle Po- Ressourcen nutzen, um zivile Opfer zu vermeiden, kann nur
litik der nuklearen Abschreckung [der Nato] nochmals zu be- noch als verlogen bezeichnet werden, wenn im vorangegan-
kräftigen und ein zuverlässiges ‚Dual Capable Aircraft‘ (DCA) genen Satz die Notwendigkeit von Streubomben betont wird
Potenzial in Europa beizubehalten.”38 – Kriegsmittel, die nicht umsonst wegen der Verursachung
Hier zeigt sich also einmal mehr, dass man innerhalb der Nato grausamer Verletzungen, unter denen größtenteils die Zivilbe-
von einer atomaren Abrüstung weit entfernt ist. Doch auch die völkerung leidet, inzwischen von über 100 Staaten – darun-
Haltung gegenüber konventionellen Bomben, wie sie sich in ter auch Deutschland – geächtet werden. Die Argumentation,
den Veröffentlichungen des JAPCC ausdrückt, ist denkbar pro- mit der die Akzeptanz der Nato-Luftwaffe verbessert werden
blematisch. So wird innerhalb des Future Vector Projects auch soll, ist, wie das vorherige Beispiel zeigt, perfide. Die Kritik
auf die bisherigen Nato-Einsätze und die hieraus zu ziehenden der Gegner von Luftwaffeneinsätzen und besonders an deren
Lehren eingegangen. Ausgehend vom Jugoslawien-Krieg über hohen zivilen Opferzahlen wird als illegitim und falsch darge-
den Irak-, Libyen- und Afghanistan-Krieg wird eine positive stellt, diese Argumentation diene primär dazu, die Luftwaffe
Bilanz der Luftwaffeneinsätze gezogen und ihre entscheidende zu schwächen. Auf diesem Weg werden zivile Opfer auf eine
Rolle für den „Erfolg“ der Nato-Missionen betont. Die immen- bloße instrumentelle Argumentationshilfe von Kriegsgegnern
sen zivilen Opfer, die Folgen zerstörter ziviler Infrastruktur und reduziert, anstatt das kaum zu ermessende menschliche Leid,
der anschließende Zerfall staatlicher Ordnung finden dagegen das (Bomben-)Kriege mit sich bringen, zu problematisieren
keinen Raum in der „kritischen“ Aufarbeitung der verschiede- und hierfür Verantwortung zu übernehmen. Wichtiger als die
nen Bombardierungen. Tatsächlich werden Kollateralschäden Vermeidung ziviler Opfer scheint tatsächlich die Vermeidung
eher dahingehend problematisiert, dass sie die Unterstützung einer entsprechenden Berichterstattung. Es bleibt zu hoffen,
von Einsätzen innerhalb von Politik und Bevölkerung gefähr- dass „die Deutschen“41 auch in Zukunft ihre kritische Haltung
deten, anstatt dass der Tod von Zivilisten als solcher im Vorder- gegenüber Lufteinsätzen bewahren bzw. diese ungeachtet von
grund steht. Diese Tendenz findet ihren Ausdruck auch in einer strategischen Bemühungen um eine bessere Reputation der
aktuellen Studie des JAPCC („Mitigating the Disinformation Luftwaffe noch zunimmt.
Campaigns against Airpower“), die sich der Frage widmet,
was man gegen „Desinformationskampagnen“ unternehmen Centre of Excellence for Operations in Confined and Shal-
könne, welche die Akzeptanz der Luftwaffe gefährden, wie low Waters (COE CSW)
z. B. falsche Informationen über zivile Opfer, welche u. a. die Standort
Ablehnung von Luftangriffen in Auslandseinsätzen oder des Eingerichtet auf Initiative Deutschlands, befindet sich das
Einsatzes von unbemannten Drohnen zur Folge hätten. Unter- Exzellenzzentrum für Einsätze in begrenzten und seichten Ge-
suchungen zur Einstellung der Bevölkerung zeigten demnach, wässern (Operations in Confined and Shallow Waters – CSW)
dass insbesondere in Deutschland große Vorbehalte gegenüber an einem der zentralen Standorte der deutschen Marine, dem
dem Einsatz der Luftwaffe bestehen (im Unterschied zu den Marinestützpunkt in Kiel am Tirpitzhafen. Hier befindet sich
USA und Großbritannien), ein Umstand, der darauf zurückge- das Exzellenzzentrum im Stabsgebäude der Einsatzflottille 1,
führt wird, dass pazifistische Überzeugungen in Deutschland welche ebenfalls für maritime Operationen in Küstengewäs-
infolge des Zweiten Weltkrieges besonders ausgeprägt sind: sern und Randmeeren zuständig ist. Vor diesem Hintergrund
„[…] die Deutschen sind deutlich empfänglicher für Desin- sind ihr primär kleine bewegliche Einheiten zugeordnet, wie
formations-Kampagnen und anti-militärische Kampagnen als z. B. Schnellbootgeschwader, Minensuchgeschwader, U-Boot-
die meisten anderen NATO-Nationen.“39 Ausgehende von der Geschwader und auch das Kommando Spezialkräfte Marine
Problematik mangelnder Unterstützung, werden Vorschläge (SEK M). Neben der Einsatzflottille 1 sind am Standort Kiel
gemacht, wie die Kommunikation von Kriegseinsätzen verbes- auch die Minensucher der Marine und die Forschungsanstalt
sert werden kann, um deren Akzeptanz zu erhöhen und geg- der Bundeswehr für Wasserschall und Geophysik ansässig.42
nerischen „Falschinformationen“ offensiv entgegenzuwirken. Man kann davon ausgehen, dass zwischen dem Exzellenzzen-
18 Ausdruck Juni 3/2016

trum und der Einsatzflottille 1 eine enge Kooperation besteht, wird von einer Verschärfung von Konflikten ausgegangen: „Ver-

Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen


dies zeigt sich nicht nur in der räumlichen und inhaltlichen knappung lebensnotwendiger Ressourcen, gescheiterte Infra-
Überlappung, sondern auch auf der Führungsebene: Der Di- struktur, erhöhte Wahrscheinlichkeit ansteckender Krankheiten
rektor des COE CSW ist gleichzeitig der Kommandeur der und Einkommensunterschiede könnten zu Unzufriedenheit und
Einsatzflottille 1. gesteigerter Kriminalität bis hin zu zivilen Unruhen in urbanen
Arbeit Gebieten führen. Folglich werden möglicherweise Marine-Kräf-
Was die Rolle des Exzellenzzentrums betrifft, so unterstreicht te benötigt, um Friedens-Unterstützung, humanitäre Hilfe und
es auf seiner offiziellen Website die Bedeutung seiner Arbeit Stabilisierungs-Einsätze in städtischer Umgebung in der Nähe
mit dem Hinweis, dass 70% der Erdoberfläche mit Wasser von und innerhalb von CSW zu leisten.”48 Die hier bereits ange-
bedeckt sind, 80% der Weltbevölkerung in Küstennähe leben sprochene globale Ungleichheit, insbesondere in der Verteilung
und 90% des internationalen Handels zur See erfolgen.43 Be- lebenswichtiger Ressourcen wird noch weiter ausgeführt: „[D]
rücksichtigt man darüber hinaus die enorme Bedeutung des ie wachsende Nahrungsnachfrage bleibt ein lebensnotwendiges
maritimen Außenhandels für die deutsche Wirtschaft44 – wo- Thema für die Menschheit, während Hunger und Unterernäh-
raus die Bundeswehr-Marine ableitet, dass die „Maritime Si- rung zentraler Antrieb für Unruhen, Aufstände und Revolten
cherheit […] für Deutschland lebenswichtig“45 sei – so ist es sind, welche leicht Gebiete mit geschwächter Regierung bis hin
wenig verwunderlich, dass Deutschland sich hier als Rahmen- zu gescheiterten Staaten hinterlassen.”49
nation beteiligt. Weiterhin kommt eine vom Exzellenzzentrum Dass eine Vielzahl der Marine-Einsätze dem Schutz von Han-
angefertigte Studie zu dem Ergebnis, dass die zu erwartende delswegen und damit der westlichen Wirtschaft dient, ist in-
Zunahme des globalen Handels „[i]nsbesondere in den folgen- zwischen fast schon eine Binsenweisheit. Die zuvor zitierten
den Regionen: Intra-Fernost; zwischen Fernost und Ozeanien, Passagen machen darüber hinaus deutlich, dass man sich der
Lateinamerika und dem Mittleren Osten […] die Bedeutung verheerenden Folgen einer ungleichen globalen Verteilung von
der zentralen internationalen Schifffahrtsrouten weiter erhöhen Wohlstand bis hin zu lebenswichtigen Ressourcen wie Nah-
[wird], welche unweigerlich durch CSW führen, da sie unver- rung und Trinkwasser auch in militärischen Kreisen wohl be-
zichtbare Verbindungen zwischen den (bedeutenden) Häfen wusst ist und diese auch konkret benennt. Das eigentliche Pro-
ebenso wie den (Mega-)Städten sind. Daher ist die Sicherung blem wird dabei aber nicht angegangen: anstatt die Politik und
dieser SLOCS [Sea Lines of Communication] in CSW-Umge- das System, welches solch ein Ungleichgewicht produziert, zu
bung essenziell.”46 Demnach wird also auch in Zukunft eine hinterfragen und politische Lösungen anzustreben, sieht man
zentrale Aufgabe der Marine in der militärischen Sicherung hierin bloß den Rahmen zukünftiger militärischer Interventi-
von Handelswegen bestehen, hier mit spezifischem Fokus auf onen. Diese werden an den eigentlichen Problemen nichts än-
seichte und Küstengewässer. dern, sondern im Gegenteil auch weiterhin eben jene Struktu-
Neben solchen grundlegenden Argumenten für die gewich- ren stützen, die für das globale Elend mitverantwortlich sind.
tige Rolle der Marine umfassen die Arbeitsschwerpunkte des Um den anstehenden Entwicklungen auf einem „Schlacht-
Exzellenzzentrums verschiedene Projekte wie die Entwicklung feld steigender Komplexität“ zu begegnen, empfiehlt das COE
rechtlicher Rahmenbedingungen für zukünftige Marineeinsät- CSW: „Innovative Technologien wie künstliche Intelligenz,
ze, die Bekämpfung von Seeminen und improvisierten Spreng- intelligente Netzwerke, fortgeschrittene Computertechnolo-
fallen im Wasser (auch mittels Autonomer Unterwasser-Fahr- gie, Automation, Miniaturisierung, Nanotechnologie, Robotik,
zeuge (AUV)), Konzepte für die Bekämpfung von Piraterie Bionik, generative Fertigung und fortschrittliche Schiffbau-
und die Verknüpfung mit verschiedenen weiteren Domänen Technologien müssen hinsichtlich ihres Potentials, operative
wie Luftwaffe, Cyberspace und Weltraum. Anforderungen in CSW zu unterstützen, bewertet werden.”50
Im Rahmen dieser Projekte kooperiert das CSW einerseits Es ist anzunehmen, dass eine kritische Berücksichtigung mög-
mit zahlreichen Einrichtungen der Nato, insbesondere mit licher damit einhergehender gesamtgesellschaftlicher Risiken
dem in den USA beheimateten maritimen Exzellenzzentrum (sofern sie überhaupt stattfindet) bei der Bewertung derartiger
Combined Joint Operations from the Sea (CJOS COE) und Technologien durch eine Einrichtung wie das COE CSW zu
der Bundeswehr, darüber hinaus bestehen auch Kooperationen kurz kommen wird. Passend stellte man in der abschließen-
mit dem Institut für Transformationsstudien der Europäischen den Veröffentlichung der Kiel-Konferenz bezüglich autonomer
Universität Viadrina in Frankfurt Oder und dem Institut für Si- U-Boote fest: „Von diesen wird erwartet, dass sie bald bis zu
cherheitspolitik der Universität Kiel (ISPK; siehe auch Kiel- 6.000 t schwer sind und einen Einsatzradius von über 7.500
Konferenz weiter hinten im Text). Seemeilen haben, inklusive der Fähigkeit, automatisch Ziele
Einen interessanten Einblick in die zukünftigen Einsatzberei- anzugreifen, ohne dass dabei ein Soldat involviert ist. In den
che der Nato-Marine in Küstengewässern und damit die Ar- Augen europäischer Staaten bringt ein solcher Einsatz poten-
beitsschwerpunkte des Exzellenzzentrums bietet ein dort ent- tielle ethische und rechtliche Probleme mit sich, während die
wickeltes Arbeitspapier mit dem Titel „Zukünftige Einsätze in USA, Russland oder China mit solchen Themen anscheinend
begrenzten und seichten Gewässern“, in dem globale Entwick- offener umgehen.”51
lungen und ihre Folgen für die Küstenregion als „Schlachtfeld“ Teil der Arbeit des COE CSW ist die Organisation verschie-
diskutiert werden. In diesem Dokument finden sich einige in- dener Konferenzen, hierzu gehört u. a. die Conference on Ope-
teressante Passagen bezüglich der antizipierten „Herausfor- rational Maritime Law, die Maritime Security Conference in
derungen“ der Zukunft. Zunächst wird bezüglich der urbanen Zusammenarbeit mit dem CJOS COE und die vom COE CSW
Entwicklung Folgendes festgestellt: „Städte werden bis 2040 und dem Institut für Sicherheitspolitik der Universität Kiel im
65% der Weltbevölkerung beherbergen. Die Mehrheit dieser Juni 2015 erstmals ausgerichtete Kiel-Konferenz. Auf dieser
konzentrierten städtischen Cluster wird sich in der Nähe oder trafen sich rund 80 internationale Experten aus den Berei-
direkt an der Küste in Ufernähe und damit in Nähe zu CSW be- chen Militär, Politik, Wissenschaft und Wirtschaft. Zukünftig
finden.”47 Damit befinden sich Großstädte also im potentiellen wollen die Veranstalter die Konferenz dauerhaft in der Kieler
Einsatzgebiet von Marine-Operationen und gerade in Städten Woche verankern und auf lange Sicht als maritimes Pendant
Ausdruck Juni 3/2016 19

zur Münchener Sicherheitskonferenz etablieren. Offizielles nen und ermöglicht einen Einblick in die militärische Logik, auf
Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen

Thema ist die maritime Sicherheit mit wechselnden regionalen Basis derer sich in den jeweiligen Denkfabriken mit verschiede-
Schwerpunkten. In der ersten Konferenz lagen diese auf der nen Themen befasst wird. Abschließend sollen hiervon ein paar
Ostsee und dem Umgang mit dortigen Seeminen. Im abschlie- wiederkehrende Aspekte kurz zusammengefasst werden.
ßenden Bericht der Konferenz wird u. a. auf die Bedrohung Bemerkenswert ist zunächst die Bewertung vergangener
der Ostsee-Anrainerstaaten durch die angeblich zunehmenden Konflikte unter Nato-Beteiligung. Dabei ist es geradezu sym-
militärischen Aktivitäten Russlands eingegangen: „Neben wie- ptomatisch, dass der Fokus ausschließlich auf kurzfristigen
derholten aggressiven russischen Signalen ist die erhöhte Prä- militärischen Erfolgen liegt – die enorme Anzahl ziviler Op-
senz russischer Mittel für den Transport nuklearer Waffen in fer und die anhaltenden strukturellen Folgen zerstörter Inf-
der Region […] besonders besorgniserregend.“52 In diesem Zu- rastruktur werden dagegen nicht berücksichtigt. Eine solche
sammenhang werden zwar auch „kritische“ Stimmen erwähnt, unreflektierte Betrachtung spiegelt sich auch in der Ausein-
die die Bedrohungslage weniger problematisch einschätzen, andersetzung mit sogenannten gescheiterten oder instabilen
der Grundtenor spiegelt sich aber beispielhaft in Überlegun- Staaten wider. Unabhängig von der Frage, ob eine derartige
gen, wie, „[…] ob und in welchem Ausmaß das Konzept der Einteilung von Staaten sinnvoll ist, gilt es anzumerken, dass
Abschreckung mit nuklearem Schwerpunkt, angesichts ei- diese als aktuelle und zukünftige Problemherde gesehen wer-
ner neuen Facette russischer Militärstrategie hybrider Natur, den. Die eigene Mitverantwortung für den Zustand einzelner
tragfähig ist.”53 Diese mündet wie so oft in der Forderung, die Länder infolge von Nato-Interventionen oder westlicher Au-
westlichen Militärausgaben weiter anzuziehen: „Westliche ßen- und Wirtschaftspolitik findet dabei allerdings systema-
Staaten scheinen kontinuierlich die Beschneidung ihrer Ver- tisch keinerlei Berücksichtigung. Dementsprechend werden zu
teidigungs-Anstrengungen fortzusetzen, primär aufgrund von erwartende Konflikte aufgrund zerstörter Staaten, Armut und
Budget-Beschränkungen, anstatt sie der steigenden aktuellen globaler Ungleichheit, wie sie in verschiedenen Publikationen
Bedrohung anzupassen.”54 Eine differenzierte Betrachtung der vorhergesagt werden, ausschließlich als potentielle Schauplät-
Rolle beider Seiten, wozu auch eine Problematisierung der ze zukünftiger Kriegseinsätze bewertet.
massiven Aufrüstung der Nato-Ostflanke, der Nato-Präsenz Um auf diese vorbereitet zu sein, wird sowohl vom JAPCC als
im Schwarzen Meer und zahlreicher Nato-Manöver gehören auch vom COE CSW die für die Nato schon als symptomatisch
müsste, sucht man hingegen vergeblich. Wenn man sich eine zu bezeichnende Forderung nach höheren Investitionen in die
derart einseitige militärische Herangehensweise an mögliche jeweilige Streitkräfte-Gattung vorgetragen. Die parlamentari-
Konflikte in der Ostsee vor Augen führt, scheint es absurd, sche Kontrolle der Haushalte und gesellschaftspolitischen Um-
dass der zweite Veranstalter neben dem CSW, das Institut für stände wie massive Verschuldung und Sparzwang – verschärft
Sicherheitspolitik der Universität Kiel, auf seiner Website nicht zuletzt in Folge der Finanzkrise – werden dabei völlig
schreibt, es sehe sich dem Motto der Universität „[…] ‚Der ignoriert, ebenso wie die bereits laufenden, massiven Rüs-
Frieden ist das wichtigste Gut‘, zutiefst verpflichtet.“55 Neben tungsausgaben der einzelnen Staaten oder der Nato als Ganzes.
der Beteiligung an der Kiel-Konferenz macht auch die Arbeit Sowohl die internationale Beteiligung an bereits bestehenden
des Instituts die Widersprüchlichkeit dieses Mottos deutlich, so Exzellenzzentren als auch die fortlaufende Akkreditierung neu-
wurde etwa für das Bundesministerium für Verteidigung eine er Anlagen vermag einen ersten Aufschluss über das Gewicht
Studie über die Effektivität der Aufstandsbekämpfung in Af- der jeweiligen Themenschwerpunkte innerhalb der Allianz zu
ghanistan und vergleichbarer Einsätze erstellt. Wirft man wei- bieten. So drückt sich der aktuelle Ausbau von Kompetenzen
terhin einen Blick auf die Institutsleitung, so wird die Nähe des im Bereich „Strategischer Kommunikation“ innerhalb der Nato
Instituts zum Militär noch deutlicher. Prof. Dr. Joachim Krause auch in der Einrichtung des eigens hierfür zuständigen Exzel-
wird u. a. mit folgenden Einschätzungen zur Ukraine-Krise zi- lenzzentrums aus, welches Anfang 2014 im litauischen Riga
tiert: „Besser wäre eine Politik, die auf Eskalationsdominanz seine Arbeit aufnahm. Dabei bleibt die strategische Kommuni-
zielt und dabei auch realistische militärische Maßnahmen nicht kation nicht auf die Tätigkeit des StratCom COE beschränkt,
ausschließt. Dazu können Waffenlieferungen an die Ukraine sondern findet sich ebenso in der Arbeit des JAPCC. Führt man
ebenso gehören wie amerikanische Luftunterstützung für die sich in diesem Zusammenhang vor Augen, wie die Planungen
Ukraine im Kampf gegen irreguläre Truppen […].“56 bezüglich des kommunikativen Umgangs u. a. mit zivilen Op-
Betrachtet man diese aggressive Rhetorik und die Arbeits- fern von Luftschlägen aussehen, so wird einmal mehr deutlich,
schwerpunkte des ISPK, so überrascht die Zusammenarbeit was sich eigentlich hinter diesem Begriff verbirgt: militärische
der beiden Einrichtungen wenig. Vielmehr scheinen sich zwei Propaganda mit dem Ziel, die Akzeptanz der eigenen Position
„Partner im Geiste“ gefunden zu haben. Denn genauso wenig in der Öffentlichkeit zu erhöhen.
wie das ISPK folgt das Exzellenzzentrum für Einsätze in be- Der in den Exzellenzzentren der Nato betriebene Militaris-
grenzten und seichten Gewässern dem Motto „Der Friede ist mus beschränkt sich nicht auf die einzelnen Einrichtungen,
das wichtigste Gut“. Anstelle des Friedens steht vielmehr die sondern wird von diesen auch offensiv nach außen, in ihr zi-
militärische Wahrung einseitiger (Sicherheits-)Interessen in viles Umfeld getragen und zeigt sich im Ausmaß, in dem sich
den Küstenregionen der Welt im Vordergrund. darum bemüht wird, die Zivilgesellschaft in die jeweiligen
Aktivitäten mit einzubeziehen. Während dieser Aspekt im Fall
Fazit des Civil-Military Cooperation Centre of Excellence bereits im
Namen der Einrichtung deutlich wird, sind auch die übrigen
Die im vorliegenden Artikel getroffene Auswahl der zwei von Exzellenzzentren nicht untätig, sei es durch zivile Gäste auf
Deutschland als Rahmennation geförderten Exzellenzzentren Konferenzen, Veranstaltungen, die gezielt die Zivilgesellschaft
bildet nicht das vollständige Spektrum aktiver Nato-Exzellenz- einbinden, oder Kooperationen mit verschiedenen Universitä-
zentren ab. Sie bietet vielmehr einen ersten Anhaltspunkt dafür, ten.
wie die eingangs geschilderten Arbeitsprinzipien und Schwer- Die Fragesteller, der in der Einleitung erwähnten kleinen
punkte dieser wachsenden Nato-Struktur konkret aussehen kön- Anfrage, äußerten die Sorge, es könne sich bei den Nato-Ex-
20 Ausdruck Juni 3/2016

Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen


Proteste bei der Kieler Woche. Quelle: warstartsherekiel.noblogs.org
zellenzzentren um eine Struktur handeln, die abseits von mi- zentren, deren Ziel ausdrücklich darin besteht, den Trans-
litärischer Befehlskette, politischer Kontrolle und kritischer formationsprozess der Nato zu befördern, macht deutlich, in
Öffentlichkeit eine offensivere Nato-Doktrin vorantreibt, in welche Richtung sich die Nato konsequent entwickelt: Hin zu
welcher das Völkerrecht kaum Beachtung findet. Abschlie- einem zunehmend offensiven und aggressiven militärischen
ßend lässt sich sagen, dass diese Sorge nicht nur berechtigt Interventionsbündnis, eine Tendenz die auch in der seit einiger
ist, sondern die Problematik noch deutlich weitergeht. Wie die Zeit beliebten Bezeichnung 360°-Nato deutlich wird. Konkret
ausgewählten Publikationen der einzelnen Exzellenzzentren äußerte sich hierzu der General der Deutsch-Niederländischen
zeigen, findet die Entwicklung offensiver Doktrinen bereits Brigade mit dem Hinweis, die Nato müsse „einen 360-Grad-
innerhalb der COEs statt. Seien es Empfehlungen des JAPCC Blick [haben], also rundherum. Und sich darauf einstellen, in
zu Abschreckungspotentialen atomarer Waffen und Weiterent- allen möglichen denkbaren Einsatzgebieten und in allen denk-
wicklung von Drohnentechnologie oder die Überlegungen des baren Einsatzszenarien eingesetzt zu werden. Das sagt sich
COE CSW bezüglich zukünftiger Einsätze in Küstengewäs- einfach, ist aber schwer umzusetzen.“71 Bei der Erleichterung
sern: Es lässt sich sagen, dass es sich hier in Übereinstimmung dieser Umsetzung dürften die Nato-Exzellenzzentren ein ge-
mit dem derzeitigen Vorgehen der Nato nicht um Planungen eignetes Mittel darstellen.
zur Landesverteidigung, sondern um Interventionen außerhalb Man sollte sich daher keinen Illusionen über die Natur der
des Bündnisgebiets handelt. Aber auch die Arbeit des CCOE Nato hingeben. Auch wenn sie sich laut Selbstdarstellung als
und des MILENG dienen u. a. der gezielten Unterstützung Verfechter demokratischer Werte der friedlichen Lösung von
von Auslandseinsätzen, die CIMIC-Doktrinen im Rahmen Konflikten verschrieben hat, handelt es sich um ein militäri-
der „vernetzten Sicherheit“ beispielsweise sind derzeit wohl sches Interventionsbündnis, dessen Einsätze den Interessen
kaum zur Aufstandsbekämpfung in Europa oder Nordamerika seiner Mitglieder dienen und von friedlichen Lösungen und
gedacht. demokratischen Werten meilenweit entfernt sind.
Mit verschiedenen Konzepten und Planungen zukünftiger Glücklicherweise gehen diese Entwicklungen nicht ganz
Einsatzfelder in internationalen Krisenherden wird der ideo- unbemerkt vonstatten. Sowohl gegen einzelne Nato-Exzel-
logische Boden für weitere Nato-Einsätze bereitet und gleich- lenzzentren als auch gegen die von diesen ausgerichtete Ver-
zeitig durch die vermehrte Einbeziehung der Zivilgesellschaft anstaltungen regt sich in den letzten Jahren Widerstand. 2015
höhere Akzeptanz für diese angestrebt. Der Fokus liegt dabei formierte sich in Kiel ein breites Bündnis aus regionalen poli-
primär auf der militärischen „Lösung“ internationaler Kon- tischen, gewerkschaftlichen und universitären Gruppen gegen
flikte und Probleme, mögliche politische Lösungen werden die Kiel-Konferenz, die im Rahmen des Volksfests „ Woche“
dagegen ebenso ausgespart wie die finanzpolitische Situation vom Center of Excellence for Operations in Confined and Shal-
einzelner Mitgliedstaaten. Diese Entwicklung ist bedenklich, low Waters und dem Institut für Sicherheitspolitik an der Uni-
da auf diesem Weg suggeriert wird, dass Konflikte primär mit versität Kiel abgehalten wurde. Unter dem Motto „War starts
militärischen Mitteln gelöst werden könnten und so ein ein- here – Keine Kriegs-Konferenz in Kiel!“ wurde zur Demons-
seitiger außenpolitischer Diskurs gefördert wird, der politische tration gegen die Veranstaltung aufgerufen. Ein Aufruf, dem
und zivile auf Kosten von militärischen Lösungen verdrängt. über 400 Menschen folgten und der sich neben der Konferenz
Diese Tendenz, einer Abkehr vom Politischen zugunsten des auch gegen die Kooperation der Universität mit militärischen
Militärischen zeigt sich in den letzten Jahren auch zunehmend Einrichtungen wie dem COE CSW richtete.
in der deutschen Außenpolitik. Zwar liegt der Ursprung dessen Im gleichen Jahr folgten über 700 Demonstrierende dem Auf-
nicht in den Nato-Exzellenzzentren, aber sie erweisen sich als ruf „Kein Nato-Kriegsrat in Essen“, der sich gegen die dort
Förderer einseitiger militärischer Ideologie, die in außenpoli- stattfindende Konferenz des Joint Air Power Competence Cen-
tischen Fragen das Primat des Militärischen vertritt, das durch tre (JAPCC) richtete und u. a. „[k]eine Nato-Planung neuer
zahlreiche Veranstaltungen an Politik und Zivilgesellschaft Kriege – Kein Werben fürs Inferno!“ forderte sowie die „Ab-
herangetragen und mittels strategischer Kommunikation auch schaffung des JAPCC und umfassende Aufklärung der Öffent-
zunehmend in den medialen Diskurs gebracht wird. lichkeit!“.
Diese Entwicklungen innerhalb einer Struktur von Exzellenz- Man kann nur hoffen, dass diese Proteste in den kommenden
Ausdruck Juni 3/2016 21
18/4567). Die gesamten Ausgaben dürften inzwischen deutlich
Jahren noch zunehmen und gerade Veranstaltungen wie die höher liegen, da Deutschland seit besagter Anfrage Anfang 2015
Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen

Kiel-Konferenz, die als maritime Sicherheitskonferenz etab- sechs weitere Exzellenzzentren finanziell unterstützt.
liert werden soll, in Zukunft wachsendem Widerstand gegen- 28 Siehe JAPCC-Reports 2008-2015
überstehen. 29 So Brigadegeneral Nolte gegenüber der Rheinischen Post. (Marc
Cattelaens: Der Luftwaffenstandort Kalkar wächst, rp-online.de,
06.03.2014)
Der vorliegende Artikel ist eine gekürzte Version der IMI- 30 Joint Air Power Competence Center: About JAPCC, japcc.org
Studie 6/2016, aufzurufen unter: www.imi-online.de 31 Bundeswehr Luftwaffe: Joint Air Power Competence Centre, luft-
waffe.de
32 JAPCC Report 2012, japcc.org
33 JAPCC Journal Edition 17, Spring/Summer 2013, japcc.org, S. 44
Anmerkungen 34 White Paper 2010-01: Strategic Concept of Employment for Un-
1 Alternativ auch Kompetenzzentren. Im Folgenden wird der Be- manned Aircraft Systems in NATO, japcc.org, S. 2
griff Exzellenzzentrum sowie die englische Abkürzung COE 35 JAPCC: Report 2011, japcc.org
gleichbedeutend verwendet. 36 JAPCC: Future Vector Project, Present Paradox – Future Challen-
2 Aktuelle existieren 23 akkreditierte Exzellenzzentren und das ges 2014, japcc.org, S. 61
Counter Intelligence Centre of Excellence (CI COE) befindet sich 37 JAPCC: Air & Space Power in Nato – Future Vector Part I, japcc.
im Akkreditierungsprozess (Stand April 2015). Es ist anzuneh- org, Juli 2014, S. 70
men, dass auch hier die Akkreditierung erfolgen wird, daher wird 38 Ebd.
im Text von 24 Exzellenzzentren gesprochen und keine weitere 39 JAPCC: Read Ahead, Air Power and Strategic Communications –
Differenzierung vorgenommen. NATO Challenges for the Future, japcc.org, 2015, S. 35
3 Deutscher Bundestag, Drucksache 18/4567, dip21.bundestag.de, 40 Ebd., S. 46 f.
09.04.2015 41 So die Formulierung in der Studie Mitigating the Disinformation
4 Nato Press Releases: Prague Summit Declaration, nato.int, Campaigns against Airpower
21.11.2002 42 Attac-Kiel, Avanti-Kiel, GEW-Kreisverband Kiel: Militär und
5 Nato: Topics. Allied Command Operations, nato.int, 11.11.2014 Rüstung in Kiel - antimilitaristische Stadtrundfahrt, gegenwind.
6 Nato: Topics. Allied Command Transformation, nato.int, info, 2014
11.11.2014 43 COECSW: OUR COE: Our Expertise, coecsw.org
7 Structure of NATO, Wikipedia.org 44 Laut Jahresbericht der Marine zur maritimen Abhängigkeit
8 Nato Press Releases: Final Communiqué - Ministerial Meeting Deutschlands - Zusammenfassung 2015:
of the Defence Planning Committee and the Nuclear Planning „Der Export hatte hier mit 76,26 Mio. t zwar nur einen Mengen-
Group held in Brussels on Thursday, nato.int, 12.06.2003 anteil von 31,3%, erzielte aber mit 283,3 Mrd. € einen Wertanteil
9 NATO Lessons Learned Portal: Centres of Excellence, nllp.jallc. von 62,2 %“
nato.int 45 Bundeswehr Marine: Der Auftrag der Marine, marine.de
10 Zdenek Hybl und Zelenák János: Centres of Excellence, portal. 46 COE CSW: Study Paper (First Edition) on Prospective Operations
zmne.hu, 2001 in Confined and Shallow Waters, coecsw.org, 2015, S. 22
11 Drucksache 18/4567, 09.04.2015 47 Ebd., S. 2
12 Hierbei handelt es sich um 22 europäische und asiatische Staaten, 48 Ebd.
die in unterschiedlichem Ausmaß militärisch in die Nato eigebun- 49 Ebd., S. 3
den sind. Ausgewählten Mitgliedsstaaten kann das PfP u. a. als 50 Ebd., S. 4
Vorstufe zu einer Nato-Mitgliedschaft dienen. 51 COE CSW: Kiel Conference 2015 Baltic Sea Focus – Conference
13 Guy B. Roberts: NATO’s Centers of Excellence: A Key Enabler Documentation, kielconference.com, S. 22
in Transforming NATO to Address 21st Century Challenges, stan- 52 Ebd., S. 12
leyfoundation.org, 08.10.2014 53 Ebd., S. 15
14 Ebd. 54 Ebd., S. 14
15 Ministry of National Defence Republic of Lithuania: News relea- 55 Institut für Sicherheitspolitik: Kiel Conference, ispk.uni-kiel.de
ses. Georgia joins NATO Energy Security Centre of Excellence in 56 Prof. Dr. Joachim Krause: Droht der „große Krieg“? Erschienen
Vilnius, kam.lt, 17.10.2014 in der FAZ am 04.09.2014 „Fremde Federn“
16 Drucksache 18/4567, 09.04.2015, S. 14 57 Standort Ingolstadt wird ausgebaut, onetz.de, 17.09.2008
17 Roberts: NATO’s Centers of Excellence, 2014 58 European Security and Defense, 5/2015
18 Streitkräftebasis: Vernetztes Wissen. Das ABC-Abwehr-Kom- 59 Ebd., S. 41
petenzzentrum in Tschechien, kommando.streitkraeftebasis.de, 60 The Transformer: Vol. 2, Issue 3, act.nato.int, Oktober 2006
18.03.2014 61 CIMIC Messenger Vol. 6 Issue 4, cimic-coe.org, 2014
19 Roberts: NATO’s Centers of Excellence, 2014 62 Drucksache 18/4567, S.11
20 NATO Lessons Learned Portal: Communities, nllp.jallc.nato.int 63 Nato: Topics. A ‚comprehensive approach‘ to crises, nato.int
21 Hybl und János: Centres of Excellence, 2001 64 MC 411/1 NATO Military Policy on Civil-Military Cooperation,
22 Ebd. nato.int
23 Ebd. 65 Venro-Postitionspapier, 7/2009
24 Department of the Navy information technology magazine 66 Ebd.
CHIPS: Q&A with Royal Navy Commodore R. J. Mansergh 67 Michael Paul: CIMIC in the ISAF Mission – Conception, Imple-
Deputy Director, U.S. Second Fleet. Combined Joint Operations mentation and Development of Civil-Military Cooperation in the
from the Sea Center of Excellence, CHIPS Magazine, July-Sep- Bundeswehr Abroad, swp-berlin.de, April 2009, S. 23
tember 2008, S. 11 68 Siehe hierzu auch die IMI-Studie 2015/10: Benjamin Hirschfeld:
25 siehe z. B.: James A. Lewis: The Role of Offensive Cyber Ope- Ethnologie im Kriegseinsatz - Die Geschichte einer Zusammenar-
rations in Nato’s Collective Defence, Tallinn Paper No. 8, CCD beit zwischen Wissenschaft, Geheimdiensten und Militär
COE, ccdcoe.org, 2015 69 Nato CIMIC-Doktrin: AJP 3.4.9, cimic-coe.org, Februar 2013, S.
26 NATO Lessons Learned Portal: Centres of Excellence, nllp.jallc. 42
nato.int 70 CIMIC Messenger Vol. 6, Issue 5, cimic-coe.org, Dezember 2014
27 Die genannten Zahlen ergeben sich aus der Antwort der Bun- 71 Informationen am Morgen: Abschreckung mit Mängeln, deutsch-
desregierung auf die kleine Anfrage der Linken (Drucksache landfunk.de, 28.12.2015.
22 Ausdruck Juni 3/2016

Drohnenkrieg Wuppertaler Bünyamin Erdoğan

Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen


durch einen Drohnenangriff in
Die Weitergabe von Handydaten Pakistan 2010 ums Leben kam.
(Zum Fall Bünyamin: stern.
von Marius Pletsch de, 29.3.12; BT-Drucksache
17/8088) Hatten hier deutsche
Stellen Daten weitergegeben
und wurde so der Angriff erst
ermöglicht?
In der Anhörung von Zeugen des Bundesamtes für Verfas- Die Frage nach der Datenweitergabe allgemein war am
sungsschutz im NSA-Untersuchungsausschuss im Bundestag 28.4.2016 im Untersuchungsausschuss des Bundestages zur
vom 28. April 2016 ging es unter anderem auch um die Wei- NSA-Affäre Thema. Hier werden einige Stellen aus dem
tergabe von Handydaten, die von deutschen Diensten erhoben Liveblog, der bei Netzpolitik.org (28.4.16) zu finden ist, zitiert:
wurden, an ausländische Stellen (siehe auch einen Artikel Renner: Haben sie Handynummern weitergegeben?
„NSA-Ausschuss und Drohnenkrieg“ bei Heise.de, 29.4.16). Berfuß: Öffentlich nur allgemein. Ja, kommt vor.
Die beiden Zeugen vom Bundesamt für Verfassungsschutz Renner: Auch aus G-10? [G10 = Grundgesetzartikel 10:
(BfV) räumten ein, dass ihre Dienststelle Handydaten an US- Brief-, Post- und Fernmeldegeheimnis; gemeint sind also
Stellen weitergab und immer noch weitergibt. Diese Daten Daten, die nach dem G10-Gesetz, welches ein Eingriff in die
spielen für die Zielfindung im US-Drohnenkrieg eine wichtige Grundrechte des GG-Artikels 10 erlaubt, von den Diensten
Rolle. erhoben wurden, Anm. d. Autors]
Eine Handynummer reicht aus, damit eine Rakete oder Berfuß: Nicht sicher. Aber könnte sein.
Bombe ihren Weg ins Ziel finden kann. Zum einen ist da das Diese Befragung nahm die Obfrau der Linksfraktion im
Programm Skynet zu nennen, das Metadaten auswertet und Untersuchungsausschuss, Martina Renner, vor. Sie befragte
anhand von besuchten Orten, kontaktierten Personen und wei- u.a. Folker Berfuß, Referatsgruppenleiter in der Abteilung 6
terer Muster (z.B. große Menschenansammlungen), die als des BfV, die für „Islamismus und islamistischen Terrorismus“
verdächtig gelten, diejenigen Nummern nennt, die zu Terror- zuständig ist. Im Anschluss an Renner war der Abgeordnete
verdächtigen gehören könnten. Diesen Prozess nennt man auch Tankred Schipanski von der Unionsfraktion an der Reihe;
Data-Mining. Auf Basis dieser Daten, die von einem Algorith- dieser stellte folgende Fragen:
mus berechnet werden, werden dann die Ziele definiert und Schipanski: Für Weitergabe Handynummer gibt es Rechts-
nicht selten auch getötet. Der Name des Verdächtigen muss grundlage. Ist das so?
dabei nicht bekannt sein; nur, weil er sich vielleicht verdächtig Berfuß: Ja.
verhält, könnte er bereits Opfer eines Drohnenangriffs werden. Schipanski: Also klare Grundlage. Dürfen sie machen.
Und die Genauigkeit des Algorithmus wird angezweifelt. So Berfuß: Ja.
ist die Befürchtung, dass zehntausende Nummern fälschlicher- Schipanski: Gab es Gründe, dass sie misstrauisch waren,
weise als terrorverdächtig klassifiziert werden. Das hat ein dass sich an irgendwas nicht gehalten wurde?
Informatiker für den Technikblog ArsTechnica.co.uk (16.2.16) Berfuß: In UG und UZ nein. [UG = Untersuchungsgegen-
hervorgehoben (auch c’t 3/2016 beschäftigte sich mit dem Pro- stand, UZ = Untersuchungszeitraum, Anm. d. Autors]
gramm Skynet und dem Data-Mining für den Drohnenkrieg). Schipanski: Also auch keinen Anlass anzunehmen, dass sich
Je nach Fehlerwahrscheinlichkeit werden allein in Pakistan, Partner nicht an Vorgaben hält?
wo von insgesamt rund 120 Millionen Handys 55 Millionen Berfuß: So ist es.
für das Data-Mining verwendet werden können, 15.000 bis Schipanski: Also Disclaimer hinreichendes Mittel, um das
99.000 Personen fälschlich von Skynet als Terroristen klas- abzusichern. Muss man ja mal sagen.
sifiziert. Von möglichen „Kollateralschäden“ bei konkreten [Disclaimer = hier soll es sich um die Einschränkung handeln,
Angriffen aufgrund dieser Daten ganz zu schweigen. dass die weitergegebenen Daten nur zu nachrichtendienstli-
Zum Zweiten kann für die Ausführung eines Drohnenangriffs chen Zwecken verwendet werden dürfen, Anm. d. Autors]
eine Technik zum Einsatz kommen, die den Namen Gilgamesh Mit diesen Fragen unterstützte Schipanski den Zeugen,
trägt und ähnlich wie ein ISMI-Catcher funktioniert, nur, dass indem er hervorhebt, dass es eine rechtliche Grundlage für die
hier der Standort der SIM-Karte mit einem speziell für diesen Weitergabe gäbe. Doch ob diese Grundlage so eindeutig ist,
Zweck entwickelten Algorithmus der NSA ermittelt wird. Eine daran lässt das erst letzte Woche gefällte Urteil des Bundes-
kleine Box ist an der Drohne angebracht, die sich für Mobil- verfassungsgerichts (BVerfG) Zweifel, wie später aufgezeigt
funkgeräte als Funkmast ausgibt. Handys können nun gezwun- werden wird.
gen werden, sich hier einzuwählen und wenn eine Nummer, Bei der späteren Befragung durch den Obmann der Fraktion
die zuvor, z.B. durch das Programm Skynet als Ziel definiert Bündnis 90/Die Grünen Konstantin von Notz ging es dann
wurde, entdeckt wird, kann das Mobilfunkgerät geortet und noch um die Frage, ob es sich bei den Einsätzen von Drohnen
dann die Person, die es bei sich führt, angegriffen werden. (Zu durch die CIA um nachrichtendienstliche Tätigkeiten handle.
Gilgamesh siehe The Intercept, 10.2.16) Da auch dieser Abschnitt sehr kurios ist, soll er auch hier in
Somit sind Mobilfunkdaten ein zentraler Bestandteil, damit entsprechender Länge zitiert werden:
der Drohnenkrieg der USA überhaupt geführt werden kann. Notz: In Disclaimer: Daten nur für ND-Zweck? [ND = Nach-
Und diese Daten stammen nicht nur von US-Diensten, sondern richtendienstlichen, Anm. d. Autors]
kommen auch von Partnerdiensten. Die Frage, ob hier auch Berfuß: Ja.
deutsche Dienste, wie das Bundeskriminalamt (BKA), das BfV Notz: Im Gegensatz zu welchem anderen Zweck?
sowie der Bundesnachrichtendienst (BND) Handynummern Berfuß: Polizeilich z.B.
weitergeben, wurde zum ersten Mal breiter diskutiert, als der Notz: Militärisch?
Ausdruck Juni 3/2016 23

Berfuß: Jeder andere Zweck. Notz: Herr Berfuß, sie wurden gefragt, was sie dagegen tun,
Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen

Notz: Aber die CIA. Wenn die Drohnenoperationen durch- dass Daten für Drohnenangriffe verwendet wurden. Sie haben
führt. Wäre das erfasst? gesagt: Disclaimer. Ich hinterfrage das Argument. Das muss
Berfuß: KA. [KA = Keine Angabe, Anm. d. Autors] möglich sein. Er hat das ins Spiel gebracht, nicht ich. Der
Notz: Aha, also kann es sein, dass die doch für Drohnenope- Zeuge kann ja sagen: „Wenn Drohne von CIA geflogen wird,
rationen bei CIA genutzt werden? ist das militärisch, dann funktioniert Disclaimer.“
Berfuß: KA. Berfuß: Sie verlangen rechtliche Bewertung, für die ich nicht
Notz: Also, würde ihr Disclaimer helfen, dass das nicht pas- zuständig bin. Habe versucht, zu erklären, wie wir arbeiten.
siert? Bin qua Amt nicht der Richtige, um diese Fragen zu beant-
Berfuß: Kann ich nicht beantworten. worten.
Notz: Also: Erfasst der Disclaimer CIA ja oder nein? Notz: Also sie können die Frage nicht beantworten?
Berfuß: Ja. Berfuß: Nein.
Notz: Wenn CIA eine Operation durchzieht, ist das eine nach- Notz: Ok. Das ist ja eine andere Antwort.
richtendienstliche Operation? Akmann: Aus Sicht des BfV ist eine ND-Maßnahme immer
Akmann [Ministerialrat des Bundesministeriums für Inneres eine Maßnahme im Sinne der Informationsgewinnung.
(BMI) für die Projektgruppe „Untersuchungsausschuss“, Anm. Notz: Interessante Aussage. Wenn sie sagen, der Zeuge
d. Autors]: Das müssen sie die CIA fragen, nicht den Zeugen. meinte, dass wenn CIA eine Drohne fliegt und Terroristen tötet,
Notz: Das BMI sagt mir also, dass die CIA Drohnentötungen dann ist das keine ND-Aktion?
durchführt. Akmann: Würd ich so sagen.
Akmann: Das wissen wir nicht aktiv. Erst kurz zuvor, am 20. April 2016, hat sich das Bundesverfas-
Notz: Das wissen sie nicht? sungsgericht in seinem Urteil zum BKA-Gesetz vom 20. April
Akmann: Nein. Das steht in den Medien. 2016 relativ eindeutig zu der Weitergabe von Informationen,
Notz: Geht darum, ob Daten für Drohnentötungen verwen- die auch zur Lokalisierung und Tötung von Terrorverdächti-
det. Zeuge sagt, nein, kann nicht sein, weil Disclaimer. Aber gen dienen könnten, geäußert. Denn die im Gesetz getroffenen
CIA ist ein ND. Und Einsatz der CIA mit Drohnen ist ein ND- Bestimmungen würden den verfassungsrechtlichen Ansprü-
Einsatz. Also sagt der Disclaimer überhaupt nichts. Dass sie chen teilweise nicht genügen und seien zu „unbestimmt“. Die
hier sagen, sie wüssten nicht, was die CIA tut, Herr Akmann, Verfassungsrichter_innen fordern eine verbesserte Kontrolle,
ist eine absurde Behauptung. zu welchem Zweck die Daten vom Empfängerland genutzt
Akmann: Ob der Drohneneinsatz eine ND-Maßnahme ist, würden. Dazu hier einige einschlägigen Abschnitte aus dem
kann der Zeuge nicht beantworten. Urteil:
Notz: Was dann? Haben sie das mal geprüft? Kann ja sein, „[Es] ergeben sich Grenzen in Blick auf die Nutzung der
dass der Disclaimer nichts hilft. Daten durch den Empfängerstaat, wenn dort Menschenrechts-
Anwlat [sic! Gemeint ist der Anwalt von Berfuß, Anm. d. verletzungen zu besorgen sind. Zwingend auszuschließen ist
Autors]: Von ihnen wird juristische Subsumption abgefragt. danach jedenfalls die Datenübermittlung an Staaten, wenn zu

Boden-Kontrollstation für Drohnen-Einsätze. Quelle: Gerald Nino/Wikipedia


24 Ausdruck Juni 3/2016

befürchten ist, dass elementare rechtsstaatliche Grundsätze Rogner: Postadresse in D. Wo die dann in AFG, PAK wohnen

Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen


verletzt werden […]. Keinesfalls darf der Staat seine Hand zu KA. [AFG = Afghanistan, PAK = Pakistan, Anm. d. Autors]
Verletzungen der Menschenwürde reichen. […] Die Übermitt- Renner: Haben Handynummern übermittelt, die in Transit-
lung personenbezogener Daten ins Ausland setzt weiter einen oder Zielländern.
datenschutzrechtlich angemessenen und mit elementaren Men- Rogner: Afaik bloße Handynummer nicht geeignet.
schenrechtsgewährleistungen vereinbaren Umgang mit den Renner: Damaliger Wissensstand oder heute?
übermittelten Daten im Empfängerstaat (1) und eine entspre- Rogner: Habe auch heute keinen Grund daran zu zweifeln.
chende Vergewisserung hierüber seitens des deutschen Staates
(2) voraus.“ Also auch Veröffentlichungen zu Skynet und Gilgamesh
Heribert Prantl, Journalist der Süddeutschen Zeitung (20.2.16) scheinen hier kein Anlass zur Überprüfung dieses Wissens-
und ehemaliger Richter kommentierte das Urteil überwiegend standes gewesen zu sein.
optimistisch und schrieb: „Das heißt: Deutsche Daten, die für Die Bundesregierung zieht sich gern auf die Formulierung
US-Drohnenangriffe verwendet werden könnten, dürfen wohl zurück, zu Drohnenangriffen durch die USA hätte man keine
künftig nicht mehr herausgegeben werden.“ „eignen gesicherten Erkenntnisse“. Da die zuständigen Stel-
Doch nach der Anhörung im Untersuchungsausschuss am len in der Bundesregierung sowie in den polizeilichen, wie
28.4.2016 lässt sich kaum auf eine Veränderung der Praxis nachrichtendienstlichen Behörden Berichte über Drohnenein-
hoffen, unabhängig davon, ob es nun ums BKA, das BfV oder sätze und die Möglichkeiten der US-Dienste zwar wahrneh-
den Bundesnachrichtendienst (BND) geht. Denn die Nach- men, aber wenig Bemühungen erkennen lassen, zu eigenen
richtendienstler scheinen sich ihre eigene Realität zu schaf- Erkenntnissen zu kommen, ist eine Veränderung der Praxis
fen. Drohnenangriffe seien „spekulativ“, der Sensor-Operator der Weitergabe der Daten nicht zu erwarten. Ob das Urteil des
Brandon Bryant ein „angeblicher“ ehemaliger „Drohnenpilot“. BVerfG an dieser Weitergabepraxis etwas wird ändern können,
Diese Aussagen stammen vom zweiten Zeugen der gestrigen bleibt abzuwarten. Zwar sind die Forderungen der Richter
Anhörung im Untersuchungsausschuss, Klaus Rogner, des für eine bessere Kontrolle der Verwendung der Daten durch
Leiters der Abteilung 6 beim BfV, die für „Islamismus und die Empfängerstaaten ein klares Signal; doch wie dies letzt-
islamistischen Terrorismus“ zuständig ist. Bei der Nachfrage, lich umgesetzt wird, darauf muss wohl auf die Art und Weise
ob sich die weitergegebenen Daten zur Lokalisierung einer der Umsetzung der gerichtlichen Vorgaben gewartet werden.
Person eignen würden, zeigte der Zeuge, wie wenig Wissen Für eine klare und deutliche Abkehr könnten wohl Urteile mit
man in den deutschen Nachrichtendiensten über die Fähigkei- klarem Bezug zu den Staaten sorgen, die Drohnen für Tötun-
ten der US-Dienste zu haben scheint. gen einsetzen. Zwar sind und waren einige Klagen gegen die
Renner: Schon viel zu Disclaimer gefragt. Erlass BMI USA, bzw. gegen die Bundesregierung, meist wegen Vernach-
24.11.2010. Regelt, dass keine Übermittlung dabei, die für lässigung ihrer Schutzpflicht, weil Sie den Drohnenkrieg über
geografische Ortung geeignet sind. Kennen sie den? [17/8088] die Relaisstation Ramstein zulassen würden, vor deutschen
Rogner: Können sie den mal zeigen? Gerichten anhängig. Ob es aber zu Urteilssprüchen kommt,
Renner: Habe ich nicht, kenne ihn nur aus Kleiner Anfrage. in denen den Kläger_innen Recht gegeben wird, ist mehr als
Dachte, sie kennen ihn. fraglich. Die Bundesregierung beteuert stets, keine „eigenen
Rogner: Bei der Vielzahl von Erlassen kann ich mich nicht an gesicherten Erkenntnisse“ zu haben; und mit einer Mitarbeit
jeden einzelnen erinnern. der von den Klägern beschuldigten US-Diensten ist auch nicht
Renner: Dass Weitergabe von Daten zu Geolokation unter- zu rechnen. Die Geheimhaltung der US-Seite, bzw. das offen
lassen werden soll, ist nicht bekannt? zur Schau gestellte Unwissen der Bundesregierung wird eine
Rogner: Nein. rechtliche Bewertung eher erschweren, wenn nicht gar unmög-
Akmann: Wir haben Erlass dabei. Könnten ihnen den über- lich machen. Und dieses Spiel scheint vor den Gerichten auf-
geben. zugehen. So stellte das Kölner Verwaltungsgericht im Mai
Renner: Dann können wir den auch dem Zeugen zeigen. 2015 fest, dass die Bundesregierung den Beteuerungen der
Können wir dann kurz Pause machen? USA, dass Drohnen aus der US-Air Force Base in Ramstein
[Dokument wird vorgelegt.] weder gesteuert noch Drohnen von dort starten würden, durch-
Ist ihnen das Schreiben bekannt? aus Glauben schenken dürften (hierzu Pressemitteilung VerG
Rogner: Damals nicht. War nicht AL, sondern Referatsgrup- Köln, 27.5.16). Und wie eine aktuelle schriftliche Anfrage
penleiter. [AL = Abteilungsleiter, Anm. d. Autors] des grünen Abgeordneten Hans-Christian Ströbele zeigt,
Renner: Und dann Anfang 2011? werden die Beteuerungen der US-Seite nicht in Zweifel gezo-
Rogner: Ja, im Rahmen Beantwortung parlamentarischer gen (Drucksache 18/8191). In der hier angesprochenen Klage
Anfragen bekannt geworden. Ob ich Dokument als solches mal dreier Jeminiten, die bei der Klage von den Menschenrechts-
gesehen habe, KA. Hätte mich erinnert, wenn es meinerzeit organisationen Reprieve und dem European Center for Consti-
eingegangen wäre. Dann wäre es wahrscheinlich über meinen tutional and Human Rights (ECCHR) unterstütz wurden, geht
Schreibtisch gegangen. Äußerung wurde mir dann berichtet. und ging es um diese beiden Punkte aber freilich nicht. Statt-
Renner: Welche Daten sind für unmittelbare geografische dessen wird in den Fällen aber auf die zentrale Funktion Ram-
Ortung geeignet? steins als Relaisstation Bezug genommen. Eine weitere Klage
Rogner: Keine solchen, die wir übermitteln. eines Somaliers, der vor dem Bundesverwaltungsgericht in
Renner: Welche? Köln wegen der Tötung seines Vaters geklagt hatte, wurde erst
Rogner: GPS-Daten. vor zwei Tagen abgewiesen (hierzu die Süddeutsche Zeitung,
Renner: Mobilfunk? 27.4.16). All das sind Anzeichen, dass es wohl erheblichen
Rogner: Bloße Nummern nicht afaik. [afaik = soweit ich Drucks Bedarf, damit die skandalöse Praxis der Weitergabe
weiß, Anm. d. Autors] von Handydaten und damit der Beihilfe zur Tötung ein Ende
Renner: Postadresse? finden wird.
Ausdruck Juni 3/2016 25

Propaganda an der Heimatfront nen Koalitionsvertrag heißt es


Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen

zwar, dass an Schulen keine


Verteidigungsministerium veröffentlicht Veranstaltungen „in alleiniger
Durchführung der Bundes-
Bericht der Jugendoffiziere 2015 wehr“ mehr stattfinden sollten.
Aber die rot-rot-grüne Landes-
von Christian Stache regierung in Thüringen habe
„bis dato keine Auswirkungen
Der Presse- und Informationsstab des Bundesverteidigungsmi- auf das Anfrageverhalten der Schulen und die Durchführung
nisteriums hat jüngst den Tätigkeitsbericht der Jugendoffiziere der Jugendoffiziereinsätze“ gehabt. „Laut Bericht sind die Ein-
für das Kalenderjahr 2015 veröffentlicht. In ihren Reporten sätze sogar um 16 Prozent gestiegen und dies ›ohne nennens-
dokumentieren die derzeit 80 aktiven von potentiell 94 haupt- werte zusätzliche‹ Anstrengungen“, empört sich Markus Gross
amtlichen „Öffentlichkeitsarbeitern“ (vgl. jugendoffizier.eu) vom Netzwerk Schule ohne Bundeswehr NRW. „Eine ›links‹
der Bundeswehr einerseits ihre Propaganda- und Indoktrinati- geführte Landesregierung muss also für das Agieren des Mili-
onsarbeit in Schulen und anderen Institutionen sowie ihre Kon- tärs im Klassenzimmer überhaupt kein Hindernis sein.“ Ralf
takte zu zivilen Organisationen in der Bundesrepublik, wie etwa Buchterkirchen, Bundessprecher der Deutschen Friedensge-
zum Unternehmerverband Berlin-Brandenburg und zur SPD sellschaft – Vereinigte Kriegsdienstgegner, fordert deswegen
Hamburg im vergangenen Jahr. Andererseits fassen die Mitglie- ein „rigoroses Verbot für Armee-Werbung an Schulen“. „Die
der der 1958 geschaffenen militärischen Einheit jährlich ihre Einheit der Jugendoffiziere gehört aufgelöst.“
Erkenntnisse über die politische Haltung der Zivilbevölkerung Zudem sei die „in Baden-Württemberg entbrannte Debatte
gegenüber der Bundeswehr und der deutschen Sicherheits- und über das Für und Wider der Tätigkeit der Jugendoffiziere (…)
Verteidigungspolitik zusammen, die sie während ihrer Einsätze erfolgreich beigelegt“ worden. „Eine vom Kultusministerium
in Klassenzimmern und andernorts sammeln. „Die Jugendoffi- herausgegebene Handreichung für Schulleiterinnen und Schul-
ziere erfüllten somit eine wichtige Brückenfunktion zwischen leiter sorgt nunmehr für Handlungssicherheit im Umgang mit
Bundeswehr und Gesellschaft“ (Alle Zitate sind folgendem den Jugendoffizieren.“
Bericht entnommen: Jahresbericht der Jugendoffiziere der Bun- Bedauerlich, aber kaum überraschend sei es, so Markus
deswehr (Ausgabe 2015), Berlin, 13. April 2016). Gross vom Netzwerk Schule ohne Bundeswehr NRW, dass „in
Hauptsächlich arbeiten die Auftragspropagandisten mittels Thüringen laut dem Bericht der Jugendoffiziere abermals die
Vorträgen (3.189). Hinsichtlich der Qualität ist das Strategie- Evangelische Kirche neben nicht namentlich genannten Ver-
spiel Politik und Internationale Sicherheit (POL&IS) hervor- tretern der ‚Friedensbewegung‘ das Vorgehen der Landesre-
zuheben. Zum einen überschreitet die Nachfrage regelmäßig gierung abgesegnet hat. Die gleiche schmerzhafte Erfahrung
das personal- und kostenintensive Angebot. Zum anderen fun- mussten wir schon hier in NRW, in Rheinland-Pfalz und vor
giert es als „Türöffner“ und „als Mittel des Ausbaus wichtiger allem in Baden-Württemberg machen.“
bestehender Kontakte“. Im Jahr 2015 hat es rund 400 solcher Im Vergleich zu den Vorgängerberichten wird die Kritik an
mehrtägigen Seminare gegeben. deutschen und den Kriegseinsätzen der NATO bemerkenswert
Im Jahr 2015 haben die Militärs insgesamt 5.569 Veranstal- offen wiedergegeben. „Allgemein war die Tendenz festzu-
tungen durchgeführt. Dies entspricht dem Niveau der beiden stellen, dass Kampfeinsätze der Bundeswehr eher abgelehnt
Vorjahre. Bei den verschiedenen Vorträgen, Podiumsdiskussio- wurden.“ In Bezug auf den Ukraine-Konflikt sei argumentiert
nen, Seminaren und Seminarfahrten, Besuchen bei der Truppe, worden, „dass die USA und die NATO durch die Osterweite-
Informationsveranstaltungen über die Arbeit der Jugendoffi- rung des transatlantischen Bündnisses Russland in die Enge
ziere und Großveranstaltungen erreichten sie 149.966 Teilneh- getrieben haben“. Diese Position denunzieren die Jugendoffi-
mer. Das sind rund 12.000 weniger als 2014 und 2.500 weniger ziere in ihrem Bericht ohne Angabe von Gründen als „Anti-
als 2013. Die Hauptzielgruppe waren wie gehabt Schüler und amerikanismus“.
Studierende (115.111). Die deutsche Außen- und Sicherheitspolitik im Syrien-Krieg
Unter den Schulformen bildeten Gymnasien und Realschulen und der militärische Einsatz gegen den IS würden „oft kri-
die „Arbeitsschwerpunkte“. An Gymnasien wurden die Jahr- tisch hinterfragt und negativ bewertet. Auch der Beschluss des
gangsstufen 12 (24.923) und an Realschulen die zehnten Klas- Deutschen Bundestages zum Einsatz der Bundeswehr konnte
sen (20.434) am meisten aufgesucht. Schließlich handelt es sich nicht alle Zweifel an der völkerrechtlichen Legitimation des
bei diesen Schülern um Schulabgänger und um Berufsanfänger Einsatzes zerstreuen. Zudem erscheint es vielen Menschen
mit höherer Bildung. Diese Jugendlichen finden aufgrund bes- grundsätzlich fraglich, ob man Terrorismus mit militärischen
serer Berufsaussichten ihren Weg seltener zum Militär, das sie Mitteln sinnvoll und wirksam begegnen kann.“
in der Regel mit freundlichem Desinteresse links liegen lassen. Damit diese Haltungen sich nicht durchsetzten, predigten
Die zweite große Zielgruppe der Jugendoffiziere sind die die Jugendoffiziere »die alternativlose Notwendigkeit einer
sogenannten Multiplikatoren, wie z.B. Referendare. 34.258 militärisch abgestützten Außen- und Sicherheitspolitik“,
solcher „Multiplikatoren“ nahmen Angebote der Jugendof- meint Alexander Neu, Obmann im Verteidigungsausschuss
fiziere im Berichtsjahr 2015 wahr. In Hamburg wurde etwa des Bundestags für die Fraktion DIE LINKE. „Entgegen aller
„erneut eine Weiterbildung für Pädagogen aus Hamburg, Nie- Beteuerungen rekrutiert die Bundeswehr auch vor allem besser
dersachsen und Schleswig-Holstein gemeinsam mit dem Ernst ausgebildete Jugendliche in den Klassenzimmern“, so Lühr
Klett Verlag durchgeführt“. Henken, Sprecher des Bundesausschusses Friedensratschlag.
Besondere Verunsicherung unter den Jugendoffizieren hatte „Deshalb“, schlussfolgert Denise Wilken vom Hamburger
offenbar die Inauguration der ersten Landesregierung unter Bündnis Bildung ohne Bundeswehr (BoB), „brauchen wir
Leitung eines Linkspartei-Ministerpräsidenten ausgelöst. Die auch in den Schulen eine starke Bewegung gegen imperialisti-
Angst hat sich aber als unbegründet erwiesen. Im rot-rot-grü- sche Kriege und die Militarisierung der Gesellschaft.“
26 Ausdruck Juni 3/2016

Offizierinnenausbildung an der

Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen


zivilen Hochschule
Der Frauenstudiengang Informatik der
Hochschule Bremen und die Bundeswehr
von Thomas Gruber

Die Hochschule Bremen geht für den internationalen Frau- oder die Bedrohung von Menschenleben durch moderne Kriege,
enstudiengang Informatik (IFI) eine enge Kooperation mit der erst möglich macht, werden Forschungsschwerpunkte und -pro-
Bundeswehr ein. Neun der 38 Studienplätze werden jährlich jekte von Informatiker_innen zunehmend zu einem Politikum.
für Offiziersanwärterinnen der Bundeswehr im Rahmen eines Die Konzepte im Cyberwar, wie beispielsweise die Verbreitung
dualen Studiums geblockt.1 Die HS Bremen übernimmt damit von Schadprogrammen auf Privatrechnern, die Bedrohung zivi-
eine wichtige Rolle in der Ausbildungsoffensive des deutschen ler Infrastruktur oder die Offenlegung privater Kommunikation,
Militärs, sie verschafft der im Cyberkrieg und dem digitalen fußen zudem oft auf der militärischen Instrumentalisierung von
Wettrüsten scheinbar so weit abgehängten Bundeswehr2 Zugriff Bürger_innen oder dem Missbrauch vorwiegend zivil genutz-
auf aktuelle informatische Forschungsergebnisse und essentiel- ter Kommunikationsstrukturen als militärisches, geo- und wirt-
les technisches Know-How. Dass dabei erhebliche Geldmittel schaftspolitisches Schlachtfeld.
vom Militär in die Hochschule fließen werden, betont auch der Dass die Auswirkungen informatischer Forschung unter diesen
Hochschulsprecher Ulrich Berlin, laut dem die Bundeswehr Gesichtspunkten Gegenstand eines gesamtgesellschaftlichen
sich am IFI mit Verwaltungskosten beteilige. Darüber hinaus Diskurses sein müssen, ist selbstverständlich. Die Forderung
dürfen „Kooperationspartner […] keinen Einfluss auf die Inhalte nach einer solchen Debatte kann auch die Hochschulen, von
nehmen.” Und weiter: „Es gibt also auch keine inhaltlichen denen die Forschungsergebnisse ausgehen, nicht aussparen
Änderungen im Studiengang.” Dass eine solche Entscheidung – Hochschulen sind weder ein abgeschotteter Elfenbeinturm,
allerdings sehr wohl zu einschneidenden Änderungen von Stu- in dem die Forscher_innen sich ihrer eigenen Verantwortung
dieninhalten im IFI führen kann, muss inzwischen wohl auch stellen und dieser ohne Wechselwirkung mit der Gesellschaft
der Hochschulsprecher feststellen: Ralf Streibl, der seit der nachkommen können, noch sind sie Institute, die zur reinen Auf-
Gründung des Studienganges im Jahr 2000 als Lehrbeauftragter tragsforschung missbraucht werden dürfen. Ralf Streibl schreibt
des Fachgebietes „Informatik und Gesellschaft” an der Hoch- in seinem offenen Brief: „Verantwortung in der Wissenschaft
schule Bremen angestellt war, gibt aufgrund der Kooperation endet nicht bei Forschung. Die Identifikation, Betrachtung, Ana-
der HS Bremen mit der Bundeswehr seine Lehrtätigkeit auf. In lyse, Bewertung und Reflexion von Rahmenbedingungen, diver-
einem offenen Brief3 an die Hochschulrektorin begründet der gierenden Interessen, gesellschaftlichen Wirkungen, ethischen
Dozent seine Entscheidung und zeigt damit auf, wie sich die Fragen und Dilemmata, Entwicklungspfaden, Handlungsspiel-
Hochschule als Wegbereiterin einer militarisierten zivilen For- räumen und Gestaltungsoptionen im offenen kommunikativen
schungslandschaft der eigenen Profilierung einer selbstreflektie- Miteinander und im gegenseitigen kritischen Diskurs muss
renden wissenschaftlichen Institution beraubt. wesentlicher Teil von Hochschullehre und Studium sein.”4

Was hat die Informatik mit der Gesellschaft Peacebuilding mal ernst gemeint – eine
zu tun und was will die Gesellschaft von der zentrale Aufgabe der Hochschule
Informatik?
Während Frieden als gesellschaftlicher Grundwert unbestreit-
Der informatischen und informationstechnologischen For- bar scheint, drängen militärische und staatliche Akteur_innen
schung kann aus zwei sehr unterschiedlichen Perspektiven bege- auf eine immer aktivere Umprägung von Konfliktlösungen in der
gnet werden. Zum einen befasst sich die wissenschaftliche Arbeit öffentlichen Wahrnehmung. „Friedensmissionen” im Rahmen
in der Informatik oft mit der Formulierung und der Lösung pro- politischer Konflikte, „humanitäre Interventionen” gegen gesell-
grammierlogischer oder hardwaretechnischer Fragestellungen, schaftliche Krisen und nicht zuletzt nationale Sicherheit durch
die Forscher_innen können daher die Motivation ihrer Arbeit in Terrorismusbekämpfung – der Duktus wie die konkrete Außen-
der theoretischen Bearbeitung komplexer mathematisierter oder und „Sicherheitspolitik” rutschen immer stärker ins Militärische
technischer Probleme finden, ohne einen Anwendungsbezug her- ab. Ralf Streibl dazu: „Kriterium für Frieden ist die Fähigkeit,
stellen zu müssen. Zum anderen sind viele ethisch problemati- mit Konflikten umzugehen […]. Erforderlich hierfür ist glei-
sche Technologien und Programme ohne Forschungsergebnisse chermaßen eine Friedensstruktur wie auch eine Friedenskultur.
aus der Informatik schlicht undenkbar. Seien es kryptologische Dem entgegen steht jedoch die bis heute in vielen Köpfen fest
Konzepte zur Bereitstellung von Überwachungstechnologie, die verwurzelte Überzeugung, Frieden sei nur durch Stärke erreich-
Programmierung und Steuerung militärisch genutzter Satelli- bar. Diese Überzeugung zu hinterfragen und in einem offenen
tensysteme oder die automatische Zielerkennung einer Kampf- Diskurs jenseits militärisch geprägter Sichtweisen den Weg zu
drohne mit Methoden des maschinellen Lernens – viele Prozesse einer echten Friedensfähigkeit zu eröffnen ist eine große Her-
in der polizeilichen Überwachung oder der modernen Kriegs- ausforderung für Politik und Gesellschaft und damit eine zen-
führung sind auf die Forschung in der Informatik angewiesen. trale Aufgabe für Bildung und Wissenschaft.”5
Da die Informatik damit einige drastische Auswirkungen auf Dabei ist wohl die wichtigste Frage, wie der Übergang zu
die Zivilgesellschaft, wie die Verletzung der Privatsphäre von einer solch reflektierten Bildungs- und Forschungspraxis aus-
Bürger_innen durch immer weiter umgreifende Überwachung sehen soll. Professor_innen, Dozent_innen und wissenschaft-
Ausdruck Juni 3/2016 27

liche Mitarbeiter_innen geraten inzwischen immer stärker vers zu diskutieren. In der Presse wurde berichtet, dass – laut
Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen

unter den Druck der Liberalisierung des Forschungssektors. Leitung der Hochschule Bremen – die Bundeswehr keinen
Die Einwerbung kompetitiver Drittmittel ist längst ein fester Einfluss auf Inhalte des Studiums nehmen könne. Dies mag
Bestandteil von Stellenausschreibungen und die Ablehnung formal auch so sein. Durch die strukturelle und finanzielle
eines Forschungsthemas aufgrund ethischer Bedenken kann Verbindung zwischen Hochschule und Bundeswehr verändert
schlimmstenfalls als Arbeitsverweigerung eingestuft werden sich aber der Gesamtkontext. Ich selbst bin nicht dazu bereit,
– zumindest schadet es mit großer Wahrscheinlichkeit dem als Person und mit meiner Lehrveranstaltung Teil solch einer
internationalen Ansehen der Forscher_innen. Dem entgegen Konstruktion zu sein”.8
steht die Möglichkeit ebenjene Missstände innerhalb der Bil- Ob die HS Bremen Ralf Streibls alte Stelle noch einmal neu
dungs- und Forschungseinrichtung auf allen Ebenen zu disku- vergibt, ist bislang unklar; sie führt den Studieninhalt zu „Infor-
tieren und kritisch zu begleiten. Die Fragen, mit welchen eine matik und Gesellschaft” zumindest an prominenter Stelle in der
Hochschule im Kontext dieser Anforderungen konfrontiert Beschreibung der Studieninhalte des IFI auf.9 Dass bei einer
wird, formuliert Ralf Streibl wie folgt:6 Neubesetzung der Lehrstelle die ergebnisoffene Diskussion über
• „Ermutigt und unterstützt sie ihre Mitglieder, regelmäßig ethisch fragwürdige und diskutable Forschung eine untergeord-
im Sinne praktizierter gesellschaftlicher Verantwortung die nete Rolle spielen dürfte, ist dagegen absehbar. Abschließend
Auswirkungen und Folgen eigenen wissenschaftlichen Han- steht vor allem eines fest: An deutschen Forschungseinrichtun-
delns in Forschung und Lehre zu prüfen und zu hinterfra- gen wie in der Öffentlichkeit muss ein lebhafter Diskurs über
gen?” die zunehmende Militarisierung und die Liberalisierung des
• „Werden Studierende angeregt und eingeladen, sich mit ent- Bildungs- und Forschungssektors stattfinden. Dabei ist dem
sprechenden Fragen und Problemen als Teil ihres Studiums Bremer AStA, wenn er über das Ausscheiden von Ralf Streibl
zu beschäftigen?” aus der Hochschule schreibt, nur wenig hinzuzufügen: „Unsere
• „Ermöglicht die Institution einen öffentlichen Diskurs über Gesellschaft braucht mehr Menschen, die Rückgrat zeigen!”10
die Bedeutung und Folgen der dort betriebenen Forschung?”
• „Schafft sie Transparenz durch eine Verpflichtung zur Anmerkungen
Bekanntgabe von Forschungsthemen, Kooperationen und 1 Hochschule will mit Bundeswehr zusammen arbeiten, https://
Herkunft von Fördermitteln sowie die Verpflichtung zur Ver- weserreport.de/2016/04/28/weser/sued/hochschule-will-mit-
öffentlichung von Forschungsergebnissen?” bundeswehr-zusammen-arbeiten/, aufgerufen am 23.5.2016.
• „Fördert sie Diskurse in den Gremien und Fächern hinsicht- 2 Von der Leyens später Eintritt in den Cyberwar, http://www.faz.
lich der Ambivalenz wissenschaftlicher Erkenntnisse und net/aktuell/politik/inland/ursula-von-der-leyen-stellt-cyberarmee-
Entwicklungen?” kdocir-auf-14200457.html, aufgerufen am 23.5.2016.
3 Offener Brief von Ralf Streibl an die Hochschulrektorin der HS
Bremen, http://www.kramschubla.de/hsb/HSB.pdf, aufgerufen
„Unsere Gesellschaft braucht mehr Menschen, am 23.5.2016.
die Rückgrat zeigen!” 4 Ebd., S. 4-5.
5 Ebd., S. 3.
Den Lehrbeauftragten, der diese Fragen als Aufgabe an eine 6 Ebd., S. 7.
verantwortungsbewusste Bildungseinrichtung stellt, ist die 7 Geplanter dualer Studiengang in der Kritik, http://www.duales-
HS Bremen damit los. Der Hochschulsprecher Ulrich Berlin studium.de/news/geplanter-dualer-studiengang-in-der-kritik, auf-
verargumentiert die Kooperation der Hochschule mit der Bun- gerufen am 23.5.2016.
deswehr damit, dass neue Zielgruppen für den Studienfang 8 Offener Brief, S. 8-9.
9 Studieninhalte des Internationalen Frauenstudiengangs Informa-
erschlossen werden sollen, da die Nachfrage für den IFI nicht
tik, http://www.hs-bremen.de/internet/de/studium/stg/ifi/inhalte/,
besonders stark war.7 Dass Berlin dabei eher wie ein PR-Bera- aufgerufen am 23.5.2016.
ter für Großunternehmen klingt als ein Vertreter einer zivilen 10 Facebook-Eintrag des AStA Bremen am 19.5.2016, https://www.
Bildungseinrichtung, passt zur „Zielgruppe”, die erschlossen facebook.com/astahsb/?fref=nf, aufgerufen am 23.5.2016.
werden soll: Es wird sich nicht mit interessanten Inhalten oder
einem innovativen Bildungsangebot um neue Studentinnen
bemüht und damit das Profil des Informatikstudiums an der
Hochschule gestärkt, sondern es werden Studienplätze an die
Bundeswehr verkauft, die damit Soldatinnen zu Expert_innen-
wissen verhilft. Eine wirkliche Profilierung würde die Stär-
kung eines wissenschaftsethischen und politischen Diskurses
innerhalb der Hochschule bedeuten und gerade nicht die offene
Einladung für die Bundeswehr, den IFI in einen militärischen
Kontext zu setzen. Ralf Streibl beschließt seine Entscheidung
folgendermaßen: „Als Reaktion auf den Beschluss der Hoch-
schule Bremen, den besagten Kooperationsstudiengang mit der
Bundeswehr einzurichten, werde ich […] meine langjährige
Mitwirkung in diesem Studiengang beenden. […] Mein Bemü-
hen galt der Schaffung eines anregenden Lern- und Studienam-
biente, in welchem – geprägt durch Offenheit, Wertschätzung
und Reflexion – die Studentinnen die Möglichkeit erhalten
sollten, Szenarien und Entwicklungen aus unterschiedlichen
Perspektiven zu betrachten und zu bewerten, ihre und anderer
Keine Wissenschaft für den Krieg!
Leute Sichtweisen in Frage zu stellen und vor allem kontro-
Quelle: AK Zivilklausel Frankfurt am Main
28 Ausdruck Juni 3/2016

Eintausend deutsche Soldaten teidigungsministerin kündigte

Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen


bei ihrem Besuch in Mali außer-

in Mali dem an, dass bis Ende des Jahres


noch deutlich größere Drohnen
von Christoph Marischka des Typs Heron I in Mali statio-
niert werden sollen, wie sie bis-
lang von der Bundeswehr nur in
Afghanistan eingesetzt wurden
und werden. Die Heron I ist eine
Mit überwältigender Mehrheit (503 zu 66 Stimmen bei sechs Drohne der MALE-Klasse (Medium Altitude, Long Endu-
Enthaltungen) hat der Bundestag am 28. Januar der „Fortset- rance) und kann mit einer Einsatzreichweite von etwa 400 km
zung und Erweiterung der Beteiligung“ der Bundeswehr an über 24 Stunden in der Luft bleiben. Sie gehört nicht der Bun-
der MINUSMA-Operation in Mali zugestimmt. Anfang März deswehr, sondern wird vom Hersteller (IAI) über das deutsche
dann besuchte die Verteidigungsministerin von der Leyen mit Rüstungsunternehmen Airbus Defence and Space geleast, das
hochrangiger Delegation für drei Tage das Land und auch auch für die Ausbildung, Wartung und Teile der Steuerung ver-
die im Aufbau befindlichen deutschen Container im von der antwortlich ist.
niederländischen Armee übernommenen Camp Castor im Nach Angaben der Zeit sollen zwei oder drei Heron-Drohnen
umkämpften Norden des Landes. Das sorgte kurzfristig für nach Mali verlegt werden und die Verteidigungsministerin
etwas Berichterstattung über den Bundeswehreinsatz, die begründet dies so: „Mit kleineren Drohnen könne die Bun-
danach aber schnell wieder abebbte. Das ist erstaunlich, denn deswehr zwar die unmittelbare Umgebung ihres Standortes
die Mission in Mali könnte bald Afghanistan als gefährlichsten in Gao überblicken, aber nicht die vielen hundert Kilometer
Einsatz der Bundeswehr ablösen. langen Straßen zwischen den Städten in der dünn besiedelten
Als von der Leyen Camp Castor besuchte, waren bereits etwa Region... ‚Es ist in dieser Wüstenregion so: Wer die Straße
200 Soldat_innen der Bundeswehr vor Ort. Mit als Erste waren beherrscht, der kann den Zugang zu einer Stadt ermöglichen
bereits im Februar Sanitätskräfte dort stationiert worden, die oder die Stadt von der Versorgung abschneiden‘, sagte von der
künftig verletzte Bundeswehrangehörige versorgen sollen. Ins- Leyen in Gao“.1
gesamt umfasst das Mandat des Bundestages den Einsatz von Ein wesentlicher Teil der Arbeit des deutschen Kontingents
650 Kräften der Bundeswehr, von denen etwa 400 im Norden, besteht tatsächlich darin, die „Rettungskette“ im Fall von Ver-
der Rest überwiegend in der Hauptstadt Bamako im Süden wundeten und die eigenen Versorgungswege unter Kontrolle
stationiert sein werden. Dem Sanitätstrupp folgten Spezialpio- zu halten. Diesem Ziel dienen letztlich auch die sog. CIMIC-
niere aus Husum, die für den Aufbau der Container und deren Teams, die „Erkundungsfahrten“ nach Gao und in andere Sied-
Sicherung u. a. mit insgesamt 320.000 Sandsäcken zuständig lungen unternehmen um – neben vielen Fotos mit Kindern
waren. Ende Februar dann übernahmen Objektschutzkräfte der und Frauen – „einen Beitrag zum zivilen Lagebild“ zu liefern,
Luftwaffe u. a. von bewaffneten Wachtürmen aus den Schutz damit entsprechende Erkenntnisse „bei militärischen Entschei-
des Lagers. Mittlerweile hinzugekommen sind Heeresaufklä- dungen mit berücksichtigt werden können.“2
rer des einsatzerprobten Aufklärungsbataillons „Holstein“
aus Eutin. Falls die Spähtrupps außerhalb des Feldlagers in Zur Sicherheitslage in und um Gao
Gefechte geraten, steht dort ein „Mobile Reaction Team“ mit
etwa 40 Kräften in Bereitschaft, um schnell und robust vor Ort Von der malischen Hauptstadt Bamako aus dem Fluss Niger
sein und mitkämpfen zu können. Wie hoch die Wahrschein- folgend ist Gao nach Timbuktu die letzte große Stadt vor der
lichkeit bewaffneter Auseinandersetzungen eingeschätzt wird, Grenze zum Staat Niger. Von hier aus führen wichtige und tra-
zeigt sich auch daran, dass die Bundeswehr in diesem Einsatz ditionelle Verbindungsrouten in und durch die Sahara. Wesent-
nur mit gepanzerten Fahrzeugen – insgesamt etwa 60 überwie- liche Teile des Transsahara-Handels und selbst die Migration
gend vom Typ „Fennek“ und „Dingo“ sowie „Eagle IV“ und wurden jedoch in den letzten Jahren verstärkt illegalisiert und
Transportpanzer „Fuchs“ – unterwegs ist. entsprechend werden diese Routen heute von kriminellen, oft
Die Heeresaufklärer sind neben dem Spürpanzer „Fennek“ v. auch als terroristisch eingestuften Gruppen kontrolliert. Wäh-
a. mit Drohnen ausgestattet. Dazu gehört die „Mikro-Aufklä- rend Gao aus Sicht der Regierung im Süden Malis und auch
rungsdrohne für den Ortsbereich“ (MIKADO), die mit einer der UN-Truppe MINUSMA über die Versorgungswege ent-
Reichweite von etwa 1 km mit handelsüblichen Kameradroh- lang des Niger versorgt und kontrolliert wird, bestehen wich-
nen vergleichbar ist, sowie die gut 4 m breite LUNA-Drohne. tige und bislang kaum kontrollierbare Verbindungen in den
Die LUNA wird von einem Katapult gestartet und bei der von Wüste geprägten Süden Algeriens, den Niger und hierüber
„Landung“ mit einem Netz aufgefangen. Insgesamt sind meh- auch nach Libyen. Im Grenzgebiet zwischen Algerien und
rere Fahrzeuge und über 20 Personen notwendig, um sie zum Mali befindet sich das unübersichtliche Ifoghas-Gebirge, in
Einsatz zu bringen, dann kann sie in einem Radius von ca. 80 dem sich seit 2013 verschiedene als terroristisch oder sezes-
km mit verschiedenen Kameras das Gebiet aufklären und in sionistisch eingestufte Kräfte verbarrikadiert und verlustreiche
Echtzeit Bilder liefern. Nach ersten Tests im Camp Castor soll Kämpfe mit französischen und tschadischen Truppen geliefert
die Drohne zukünftig auch außerhalb eingesetzt werden, um haben. Von Mali aus liegt der Zugang zu diesem Gebirge in
Verbindungsstraßen zu überwachen und Bewegungen bewaff- Kidal, das zugleich eine Provinz, ein weiträumiges Siedlungs-
neter Gruppen zu verfolgen. Die Luna-Drohne wird bereits seit gebiet und eine Stadt ist. Trotz intensiver Bemühungen haben
Jahren in Afghanistan eingesetzt und vom Fraunhofer-Institut es bislang französische Spezialeinheiten mit Luftunterstützung
für Optronik, Systemtechnik und Bildauswertung (IOSB) und die v. a. aus dem Tschad und anderen Nachbarstaaten
wurde ihre Bilderkennung optimiert, sodass sie z. B. eigen- stammenden Soldaten der MINUSMA nicht geschafft, diese
ständig Fahrzeuge identifizieren und verfolgen kann. Die Ver- Region auch nur annähernd unter Kontrolle zu bringen. Eine
Ausdruck Juni 3/2016 29
Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen

MINUSMA-Operation im Osten Malis. Quelle: UN

große Offensive mit 60 gepanzerten Fahrzeugen fand offen- nen jedoch islamistische Gruppen nach heftigen Gefechten
bar am 10. April 2016 statt und wurde dadurch bekannt, dass in der „Schlacht um Gao“ (26.-28.6.2012) die Oberhand in
mindestens drei französische Soldaten starben, als sie auf eine Gao, Timbuktu und Kidal. Im Januar 2013 dann erfolgte die
Mine fuhren, was auch in deutschen Medien berichtet wurde. Intervention Frankreichs, mit der Gao und Timbuktu zurücker-
Über weitere Verluste ist wenig bekannt, laut Statistik der UN obert wurden. Den französischen Soldaten folgten Truppen der
sind jedoch bislang 86 Menschen, davon 80 Soldaten, seit Juli MINUSMA-Vorgängermission AFISMA aus den Nachbarstaa-
2013 im Rahmen der MINUSMA-Mission ums Leben gekom- ten und anschließend Truppen der malischen Armee. Gerade
men. Damit ist MINUSMA bereits jetzt die gefährlichste UN- durch diese Truppen aus dem Süden Malis kam es im Zuge
Mission weltweit, wobei unklar ist, welche Opfer überhaupt der Rückeroberung im Schatten der französischen Interven-
der MINUSMA zugeordnet werden, da Frankreich mit Kon- tion zu schweren Übergriffen auf Tuareg als „Vergeltung“ für
tingenten aus denselben afrikanischen Staaten, welche einen den Vormarsch der MNLA ein Jahr zuvor. Die MNLA hat sich
Beitrag zu MINUSMA leisten, auch im Zuge seiner Operation zwar von den Islamisten distanziert und bekämpft diese nun
Barkhane operiert, die die gesamte Region von Mauretanien in Koordination mit den französischen Truppen, will aber die
an der Westküste bis zum Tschad umfasst. In Mali unterstützen Präsenz der malischen Armee im Norden nicht dulden.
die MINUSMA-Truppen die malische Armee bei der Rücker- Wer aktuell die Oberhand und den Rückhalt der Bevölkerung
oberung des Nordens. Deren Verluste werden ebenfalls nicht in Gao selbst hat, lässt sich schwer sagen. Nach dem französi-
erfasst, sollen sich jedoch alleine bis zum Jahr 2014 auf etwa schen Vormarsch gab es zwar viele Presse- und Radioberichte
500 belaufen haben. Die Zahl der offiziell bestätigten Gefalle- über jubelnde Bewohner, die französische Fahnen schwenkten
nen der französischen Armee beläuft sich mit dem Vorfall am und von Aufbruchsstimmung war die Rede. Mittlerweile aber
10. April bislang auf sieben, wobei in Wirklichkeit deutlich ist die Berichterstattung aus Gao und Timbuktu wieder zum
mehr französische Soldaten gefallen sein dürften. Erliegen gekommen. Neben den Bildern der CIMIC-Teams der
Insofern ist es allenfalls Ausdruck (neo)kolonialer militäri- Bundeswehr, die (stets mit Handschuhen bekleidete) Soldaten
scher Arbeitsteilung, wenn Verteidigungsministerin von der im harmonischen Miteinander mit Frauen und Kindern zeigen,
Leyen für die Bundeswehr in Mali von keinem „Kampfauf- gibt es kaum Nachrichten aus Gao, was schlicht damit zu tun
trag“ sprechen möchte und versichert, dass die Bekämpfung hat, dass die Sicherheitslage für (westliche) Journalist_innen
von Terroristen keine Aufgabe der Bundeswehr sei. Ziel ist es zu gefährlich ist. Konvois mit Waren, UN-Mitarbeiter_innen
vielmehr, jene Aufklärung zu leisten, mit der dann französi- und anderen Zivilisten werden häufig auf den Straßen von
sche Spezialeinheiten mit Luftunterstützung und ihre afrikani- und nach Gao überfallen oder angegriffen. In der Stadt dürfte
schen Hilfstruppen ins Gefecht geschickt werden; und eben die weiterhin die MNLA sehr einflussreich sein, Islamisten aus
Sicherung der Nachschubwege, der Aufklärungstrupps (durch dem Umland können einsickern und Anschläge verüben. In
Mobile Reaction Teams) und des Camps selbst. Dass auch den entlegeneren Gegenden kann durchaus von Arrangements
die 320.000 Sandsäcke und die rund um die Uhr bemannten der MNLA mit islamistischen Gruppierungen ausgegangen
Wachtürme dabei alles andere als symbolisch sind, wird u. a. werden, von einer Zusammenarbeit mit eher kriminell/ökono-
daran deutlich, dass eben jenes Camp Castor, das nun von der misch motivierten bewaffneten Gruppen ohnehin. Der Krieg
Bundeswehr geschützt wird, erst im Dezember 2015 – damals ist hier zum Geschäft geworden.
noch unter niederländischer Führung – mit Granaten beschos-
sen wurde und bis heute nicht einmal das unmittelbare Umfeld Logistik vom Süden und von Niger aus
– und schon gar nicht Gao selbst – als sicher gelten kann.
Aufgrund seiner Lage und Funktion als Tor zur Sahara ist es Das Mandat zur Beteiligung der Bundeswehr an MINUSMA
wenig verwunderlich, dass die im Oktober 2011 u. a. von aus sieht neben den genannten Komponenten (sanitätsdienstliche
Libyen zurückgekehrten Tuareg gegründete MNLA (Mouve- Versorgung, Aufklärung, Sicherung und Schutz, zivil-mili-
ment National de Libération de l‘Azawad) Gao zur Hauptstadt tärische Zusammenarbeit (CIMIC)) auch Personal aus den
des „Staates“ Azawad kürte, als sie im April 2012 den Norden Bereichen Führung(sunterstützung), militärisches Nachrich-
Malis für unabhängig erklärte. Gut zwei Monate später gewan- tenwesen, Luftbetankung und Lufttransport sowie in Stäben
30 Ausdruck Juni 3/2016

und Hauptquartieren vor. Während Führungsunterstützung der Luftwaffe zur Unterstützung der Mission AFISMA wurde

Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen


und Nachrichtenwesen zumindest anteilig auch in Gao stattfin- vom Bundestag im Februar 2013 jedoch die Beteiligung an
den dürften, wird ein Großteil dieser Fähigkeiten von Bamako einer weiteren Militärmission im Rahmen der EU beschlos-
im Süden aus bereitgestellt. Hier befindet sich nicht nur das sen. Dabei handelt es sich um eine Ausbildungsmission für die
Hauptquartier der MINUSMA, sondern auch das Transit Camp malischen Streitkräfte. 2013 betrug das Bruttoinlandsprodukt
Midgard auf dem Flughafen der Hauptstadt. Dort sind Logi- Malis mit seinen etwa 16 Mio. Einwohner_innen knappe 17
stiker der Bundeswehr stationiert, weil hier die Transportflug- Mrd. US$ (im Vergleich Deutschland: 3.726 Mrd.), wovon
zeuge landen, deren Fracht dann für den Weitertransport nach etwa 1,5 % in eine Armee mit etwa 10.000 Kräften floss. Die
Gao auf der Straße oder wiederum per Flugzeug verladen wird. erst kurz zuvor wieder verstärkt im Norden Malis stationier-
Bereits bis 13. April 2016 sollen dies „über 1.200 Tonnen Mate- ten Einheiten waren in kurzer Zeit von der MNLA vernich-
rial, verteilt auf 16 Transportflugzeuge“, darunter „Einsatzfahr- tend geschlagen und – zumindest in der Wahrnehmung ihrer
zeuge mit Waffenanlagen, Funkgeräten und Schutzausrüstung“ im Süden verbliebenen Kameraden – regelrecht massakriert
sowie 350 Soldaten gewesen sein.3 Das Mandat umfasst jedoch worden. Aus Empörung hierüber und insgesamt unzufrieden
auch den taktischen Lufttransport von Soldaten aus den Nach- mit dem Krisenmanagement des amtierenden Präsidenten
barstaaten ins Einsatzgebiet sowie „bei Bedarf“ die Luftbetan- Amadou Toumani Touré (dessen Amtszeit einen Monat später
kung von französischen Kampfflugzeugen. geendet hätte) hatten im März 2012 junge Offiziere in der
Auf diese Weise unterstützte die Bundeswehr schon zuvor die Hauptstadt geputscht, was die Fähigkeiten von Regierung und
MINUSMA und die Vorgängermission AFISMA. Hierzu hatte Armee, politisch oder militärisch auf den Tuareg-Aufstand im
sie parallel zur (angeblich spontanen) Intervention Frankreichs Norden zu reagieren, weiter minimierte. International wurde
im Januar 2013 auf dem Flughafen Dakar in Senegal einen der Putsch zwar verurteilt, aber recht schnell Bereitschaft
Luftwaffenstützpunkt aufgebaut und dort Maschinen vom Typ signalisiert, der Forderung der Putschisten nach internatio-
Transall und ab März 2013 auch einen Airbus 310 zur Luftbe- naler Unterstützung bei der Bekämpfung der MNLA nach-
tankung stationiert. Bis zum 30. Juli 2014 haben die deutschen zukommen. Das Erstarken der Islamisten im Norden und das
Transportflugzeuge „auf mehr als 470 Unterstützungsflügen Eingreifen Frankreichs, mit dem angeblich ein Vormarsch der
etwa 4.500 Passagiere sowie rund 520 Tonnen Material von Islamisten nach Bamako verhindert wurde, ließen diese Bereit-
und nach Mali“ transportiert4 und damit einen wesentlichen schaft weiter wachsen und so beschloss die EU Anfang 2013,
Beitrag dazu geleistet, AFISMA und die darauf folgende eine Ausbildungsmission nach dem Vorbild eines entsprechen-
MINUSMA-Mission zu realisieren. Die größten Kontingente den EUTM-Einsatzes im Bürgerkriegsland Somalia. Ziel war
dieser 11.750 Kräfte umfassenden Mission stammen (neben es, Soldaten auszubilden, die direkt danach in den Norden
Bangladesch mit 1.442) aus den Staaten Burkina Faso (1.720), geschickt werden. Deutschland beteiligte sich hieran zunächst
Tschad (1.440), Togo (934), Niger (859), Guinea (850) und mit 180 Kräften, weitete dieses Mandat jedoch schrittweise auf
Senegal (666, Stand aller Zahlen: 30.4.2016). Dabei handelt mittlerweile 350 Soldatinnen und Soldaten aus. Gegenwärtig
es sich um Staaten, die eine tw. sehr enge militärische Koope- stellt Deutschland damit nicht nur das mit Abstand größte Kon-
ration mit Frankreich (und, nachgeordnet, Deutschland) pfle- tingent der Mission, sondern hat im Sommer 2014 auch die
gen und in denen das Militär eine starke innenpolitische Rolle Führung des Einsatzes übernommen.
spielt, die aber wenig bis gar keine eigenen Fähigkeiten für den Das Hauptquartier der EUTM liegt in einem ehemaligen
strategischen Lufttransport haben. Hotel in Bamako, die Ausbildung findet auf dem nahegelege-
Die Luftbetankung gestaltete sich in der Umsetzung jedoch nen Stützpunkt Koulikoro statt und umfasst inzwischen auch
bald völkerrechtlich kompliziert. Praktisch konnte sie nur fran- Artillerie-Übungen. Deutschland kann dabei auf lange Erfah-
zösische Kampfflugzeuge betreffen. Während die ursprüngli- rungen bei der Zusammenarbeit mit den malischen Streitkräf-
che Intervention Frankreichs unter dem Operationsnamen ten zurückblicken, die bereits in den 1970er Jahren begann. Im
„Serval“ nach Auffassung der Bundesregierung und der UN Rahmen der Ausbildungs- und Ausstattungshilfe wurden viele
noch mit dem Mandat der AFISMA zu vereinbaren war, trat (über die Jahre wahrscheinlich hunderte) höherrangige mali-
die offensive Bekämpfung des Terrorismus dabei immer klarer sche Militärs in Deutschland aus- und fortgebildet. Der amtie-
in den Vordergrund. Spätestens als die französische Mission rende malische Kommandant des Feldlagers in Koulikoro
unter dem neuen Namen „Barkhane“ auf Mauretanien, Bur- konnte zum Beginn der EUTM-Mission die deutschen Solda-
kina Faso, Niger und Tschad ausgedehnt wurde, wurde jedoch ten in ihrer Muttersprache begrüßen und dem Deutschlandfunk
eine Einzelfallprüfung nötig, ob der jeweilige konkrete Auf- Interviews auf Deutsch geben. Über viele Jahre, zuletzt seit
trag des entsprechenden französischen Flugzeuges unter das 2005, waren zudem Beratergruppen der Bundeswehr vor Ort
UN-Mandat fällt oder nicht. Entsprechend wurde der Airbus und organisierten die kostenlose Überlassung von militärischer
zurückverlegt und mittlerweile unterstützt Deutschland Frank- Ausrüstung, nicht jedoch von Waffen und Munition. Einen
reich mit derselben Fähigkeit in Syrien. Die Transalls und Schwerpunkt bildete dabei schon traditionell das Pionierwesen
damit der Stützpunkt in Senegal wurden zwischenzeitlich für und insbesondere der Brückenbau und andere Methoden zum
den Einsatz zur Ebola-Bekämpfung in Westafrika umgewid- spontanen Überwinden von Gewässern.
met. Nun sollen die Transportmaschinen für Flüge nach Gao Betrachtet man die Geografie des Binnenlandes Mali, ist diese
im benachbarten Niger stationiert werden, von dessen Haupt- Priorisierung bemerkenswert. Schließlich strebt die Bevölke-
stadt Niamey es nur halb so weit zum Camp Castor ist, wie von rung im Norden bereits seit Jahrzehnten eine möglichst hohe
Bamako aus. Autonomie an und wurden vergangene, meist von Tuareg
dominierte Aufstände mehrfach durch Zusagen befriedet, die
Beihilfe zum Bürgerkrieg Stationierung vom Süden kontrollierter Sicherheitskräfte im
Norden zu reduzieren. Während in Timbuktu das Denkmal
Alle bisher genannten deutschen Kontingente finden offiziell „Flamme de la Paix“ an die symbolische Verbrennung hunder-
im Rahmen der MINUSMA statt. Zeitgleich mit dem Einsatz ter Waffen nach einem solchen Friedensschluss im Jahr 1996
Ausdruck Juni 3/2016 31
Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen

Patrouille der MINUSMA-Polizeikräfte in Gao. Quelle: UN

erinnerte, lieferte Deutschland Ausrüstung und Know How, Am 21. März meldete der Europäische Auswärtige Dienst
das es der malischen Armee ermöglichte, mit großen Kontin- (EAD) einen Angriff auf deren Hauptquartier in Bamako, bei
genten unerwartet den Niger zu überqueren und in den Norden dem ein Angreifer getötet worden sei. Wie viele Angreifer
vorzustoßen. es gab und wer an dem Gefecht beteiligt war, wurde jedoch
Die militärische Ausbildungs- und Ausstattungshilfe wurde nicht veröffentlicht. Dass sich die Sicherheitslage weiter ver-
nach dem Putsch 2012 kurzzeitig eingestellt, offenbar mitt- schärft, unterstreicht auch das Erstarken der erst seit Anfang
lerweile aber wieder aufgenommen. Im April 2016 nannte 2015 existierenden „Front de libération du Macina“ im Gebiet
die Bundesregierung drei Projekte der Ausstattungshilfe im um Mopti, das wiederum nur gut 100 km nordöstlich von
Umfang von insgesamt 3.15 Mio. Euro für den Zeitraum Segou liegt, wo die Ausbildungsmaßnahme zur Überwindung
2013-2016, darunter Instandsetzungsmaßnahmen an der Zen- des Niger stattfand. Diese bewaffnete Gruppe rekrutiert aus
tralwerkstatt der Pioniere in Bamako und die „Nachsorge am der dort ansässigen Bevölkerungsgruppe der Fulbe, die beim
Ausbildungszentrum in Bapho (Wasserübungsplatz für Fähr- Konflikt zwischen Norden und Süden zwischen die Fron-
anlagen und Brückenbau; Pontoneinsatz)“.5 Die Zahl der hier- ten gerieten. Obwohl sie in Zentralmali und außerhalb des
für eingesetzten Berater wird von der Regierung mit zwei (vier Azawad leben, wird ihnen oft pauschal von den Sicherheits-
ab Juli 2016) angegeben. Die Bundeswehr berichtete jedoch kräften Sympathie für die Islamisten unterstellt. Bereits im
bereits im März 2015 unter dem Titel „Auf zu neuen Ufern“ Januar 2016 hatte Human Rights Watch einen Bericht veröf-
von einer Ausbildungsmaßnahme mit „elf deutschen Soldaten fentlicht, wonach zahlreiche Fulbe von der malischen Armee
und ihre[n] knapp 60 ‚Azubis‘“ in Segou, von Koulikoro etwa misshandelt, willkürlich inhaftiert und in einigen Fällen auch
100 km nordöstlich entlang des Niger gelegen: „Das Niger- exekutiert wurden.7 Womöglich wird der Konflikt auch von
Binnendelta ist eine Lebensader für die malische Bevölkerung. einzelnen Fraktionen bewusst angeheizt und ethnisiert. Anfang
Für die Streitkräfte des westafrikanischen Landes hingegen ist Mai etwa berichteten internationale Presseagenturen überein-
er das größte Hindernis. Brücken gibt es in Mali kaum. Nur stimmend, dass nahe Mopti zunächst vier Vertreter der Fulbe in
in der Hochwasserzeit zwischen Oktober und Januar kann der einem Restaurant von einer regierungstreuen Miliz erschossen
Fluss mit größeren Booten überquert werden. Mit der Hilfe und bei der anschließenden Beerdigung neun weitere Angehö-
deutscher Pioniere aus Minden lernen die malischen Soldaten rige der Gemeinschaft getötet wurden.
den Fluss mit einfachen Mitteln zu überqueren“.6
Offenbar fand diese neunwöchige Ausbildung im Rahmen des Drohnenkrieg und Militarisierung – für seltene
EUTM-Einsatzes, jedoch außerhalb des Standortes statt. Für die Erden?
Zukunft ist die Ausdehnung der EUTM auf mehrere Standorte
entlang des Niger bis in den umkämpften Norden geplant. Damit Aktuell ist der Einsatz von 1.000 Soldaten der Bundeswehr in
wird der Einsatz zwangsläufig gefährlicher und „robuster“ und Mali mandatiert. Darüber hinaus sind weitere deutsche Solda-
die Grenzen zum Kampfeinsatz verschwimmen weiter. ten ohne Mandat des Bundestages vor Ort, wie etwa die Bera-
Gefährlich ist jedoch auch die EUTM-Mission bereits jetzt. tergruppe und Personal an der „Ecole de Maintien de la Paix“
32 Ausdruck Juni 3/2016

(EMP), wo afrikanische Polizisten für den Einsatz in „Frie- nicht nur Minderheiten attackieren, sondern ihrerseits in

Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen


densmissionen“ wie MINUSMA ausgebildet werden. Außer- einem schweren Konflikt mit der immer noch nach Unabhän-
dem hat Deutschland auch die Führung der im Januar 2015 gigkeit strebenden MNLA steht. Diese kämpft in Koordina-
begonnenen zivil-militärischen Mission EUCAP Sahel Mali tion mit Frankreich jene Gebiete frei, die anschließend von
inne. Solche Missionen der EU zum Kapazitätsaufbau gelten MINUSMA und der Bundeswehr kontrolliert werden können,
ansonsten meist als „zivile“ Einsätze, da sie v. a. aus Bera- damit hier wiederum die malische Armee stationiert werden
ter_innen und Polizeikräften bestehen. Bei EUCAP Sahel Mali kann. Während im UN-Mandat das Ziel der territorialen Inte-
jedoch spielt die European Gendarmerie Force (EGF) eine zen- grität verankert ist, unterstellen Viele Frankreich als wichtig-
trale Rolle und damit jene Einheiten der EU-Mitgliedsstaaten stem militärischen Akteur jedoch ganz andere Ziele. Alexander
Spanien, Frankreich, Italien, Niederlande, Portugal, Rumänien Göbel etwa, „Afrika-Korrespondent“ des Deutschlandfunks,
und Polen, die sowohl unter zivilem Kommando, als auch mutmaßte bereits im Juni 2015: „Fakt ist: Wie im Nachbarland
militärisch mit Kombattantenstatus eingesetzt werden können. Niger gibt es auch im Norden Malis Uran, außerdem Gold,
Im Rahmen der EUCAP-Mission in Mali werden zwar auch Seltene Erden, Erdöl. Je näher die Tuareg-Rebellen ihrem Ziel
Lehrgänge für Verkehrspolizist_innen veranstaltet, zugleich kommen - einem unabhängigen Staat Azawad -, desto leichter
steht jedoch auch jenes für die EGF typische Spektrum von dürfte es für Frankreich sein, später die Ressourcen zu kon-
Einsatzformen auf dem Programm, das vom Tränengas- und trollieren. Ein Friedensvertrag, gar ein wirklich souveräner
Schlagstockeinsatz gegenüber Demonstrationen über den und stabiler malischer Staat, der würde dieser Strategie nur im
Personenschutz inklusive Nahkampfausbildung bis hin zu Wege stehen.“8 Vor allem stabile und demokratische Staatswe-
geheimdienstlichen Ermittlungen reicht. sen – in Mali, Niger dem Tschad und allen anderen in diesen
Zusammenfassend kann mit Fug und Recht davon gesprochen Konflikt gezogenen Ländern des Sahels – dürften diesen Zielen
werden, dass Mali mit tatkräftiger Unterstützung Deutschlands noch viel mehr im Wege stehen.
umfassend militarisiert wird. Das von der UN für MINUSMA
erteilte Mandat ist entsprechend ausgreifend und unbestimmt Anmerkungen
zugleich und damit völlig unrealistisch. In Bundeswehrkreisen 1 Bundesregierung verlegt Heron-Drohnen nach Mali, zeit.de vom
wird deshalb auch von einem Einsatz ausgegangen, der Jahr- 5.4.2016.
zehnte dauern könnte. Sicherheitslage und regionales Umfeld 2 „‚Über Fußball kommt man immer ins Gespräch‘ – Eine Ein-
sind in vielerlei Hinsicht mit Afghanistan vergleichbar. 2017 satzregion verstehen durch CIMIC“, Einsatz.Bundeswehr.de,
soll die zukünftig in Mali stationierte Drohne Heron I außer- 31.3.2016.
dem durch das Nachfolgemodell Heron TP ersetzt werden, die 3„ MINUSMA: Wichtig für den Aufbau – Die Drehscheibe Bamako-
Sénou“, Einsatz.Bundeswehr.de, 13.4.2016.
bewaffnungsfähig ist. Es braucht dann nur noch einen Vorfall mit
4 „Die Bundeswehr in Mali (MINUSMA)“, Einsatz.Bundeswehr.
einigen verwundeten oder verletzten Bundeswehrangehörigen, de, 5.4.2016.
und die Forderung wird laut werden, dass nun auch Deutschland 5 Bundestags-Drucksache 18/8086.
mit bewaffneten Drohnen auf die Jagd nach Terroristen gehen 6 „Auf zu neuen Ufern - deutsche und malische Pioniere überque-
soll. ren gemeinsam den Niger“, Einsatz.Bundeswehr.de, 31.3.2015.
Diese Militarisierung findet statt, während unter den betei- 7 Human Rights Watch: Mali: Abuses Spread South - Islamist
ligten europäischen Staaten keinerlei Einigkeit oder Konzept Armed Groups’ Atrocities, Army Responses Generate Fear,
besteht, wie die zugrundeliegenden Konflikte gelöst und der 19.02.2016.
malische Staat zukünftig organisiert werden soll. Zur Erin- 8 Ein Friedensvertrag, gestützt auf lose Hoffnungen, deutschland-
funk.de, 20.6.2015.
nerung: Die Bundeswehr bildet malische Soldaten aus, die

Polizeitraining im Rahmen von MINUSMA. Quelle: UN


Ausdruck Juni 3/2016 33

Die ewige Konstruktion der bildkonstruktion über politische


Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen

Gesinnungen hinweg ereignete

russischen Gefahr sich dann im Ersten Weltkrieg,


was Hofbauer zu Beginn des
Rezension des Buches „Feindbild darauffolgenden Kapitels behan-
delt, welches den Zeitraum der
Russland“ von Hannes Hofbauer beiden Weltkriege umfasst. In
diesem Kapitel finden zwei
von Mirko Petersen
Aspekte Erwähnung, die für das
Verständnis der heutigen Situa-
tion zentral sind. Zum einen ist
Im Zuge der Ukraine-Krise ab Ende 2013 und des anschlie- dies die geopolitische Denkschule, die durch die viel beach-
ßenden Krieges im Osten des Landes wurden die Abstände teten Theorien des britischen Geografen Halford Mackinder
zwischen den Schuldzuweisungen und Beschimpfungen Russ- einen Schub erfuhren. Mackinder sah die Kontrolle Russlands
lands vonseiten der europäischen und nordamerikanischen und der eurasischen Landmasse (das sog. Herzland) als Schlüs-
Politiker_innen, Wissenschaftler_innen und Presseorgane sel zur globalen Vorherrschaft – ein Argumentationsmuster,
immer kürzer. Es schien außer Frage zu stehen, wer für die das sich bis in die Gegenwart finden lässt, am prominentesten
Gewalteskalation in der Ukraine verantwortlich war: Moskau, wohl in den Schriften des US-Strategen Zbigniew Brzezinski.
der Kreml, Putin… also die Namen, mit denen das größte Zum anderen hebt Hofbauer hervor, dass im Ersten Weltkrieg
Land der Welt in Verbindung gebracht wird. die Idee der Destabilisierung eines bestimmten Teils der rus-
Die Konstruktion des Feindbildes Russland war jedoch kei- sischen Peripherie zu einem wichtigen Muster der deutschen
neswegs ein neues Phänomen, das in Zeiten der Ukraine-Krise Kriegsführung gegen Russland wurde: „das Herauslösen der
und des damit verbundenen geopolitischen Konfliktes zwischen Ukraine aus dem Russischen Reich“ (S.45). Das Aufzeigen
Russland und dem Westen entstanden war. Dies zu zeigen, ist dieser Denkkontinuitäten bis in die Gegenwart kann als eine
das Anliegen des Buches „Feindbild Russland. Geschichte der Stärken dieses Buches bezeichnet werden.
einer Dämonisierung“ des Journalisten und Historikers Hannes Nach der Analyse der Zeit des Ersten Weltkriegs betrachtet
Hofbauer, das vor kurzem im Wiener Promedia Verlag erschie- Hofbauer einige der schlimmsten Vernichtungs- und Unter-
nen ist. Der Autor verfolgt das Phänomen europäischer Rus- werfungsfantasien des Nationalsozialismus in Bezug auf die
sophobie und strategischer Abwertung Russlands bis ins 15. Sowjetunion, in denen sich Imperialismus, Rassismus, Anti-
Jahrhundert (als das Moskowiter Großreich entstand) zurück semitismus und Antikommunismus vermischten. Ihren Höhe-
und zeigt Kontinuitäten und Brüche der westlich-russischen punkt erreichte die Feindbildkonstruktion der Nazis nach dem
Beziehungen auf. Hofbauer stützt sich dabei v.a. auf eine große Angriff auf die Sowjetunion im Juni 1941, also nach dem Ende
Bandbreite von Sekundärliteratur sowie auf diverse Interviews des Hitler-Stalin-Paktes. Im darauffolgenden Kapitel, das die
mit Expert_innen in Russland. verschiedenen Phasen des Kalten Krieges behandelt, findet
dann ein Bruch statt. Das Kapitel zum Kalten Krieg thema-
Vom 15. Jahrhundert bis zum Kalten Krieg tisiert fast nur noch die US-amerikanische Sichtweise auf die
Sowjetunion und Washingtons Politik gegenüber der UdSSR,
Im ersten Kapitel des Buches geht es um die Ursprünge wobei die Politik der Regierung Ronald Reagans besonders
des „im Westen des [europäischen] Kontinents verbreitete[n] viel Aufmerksamkeit erfährt. Dies begründet der Autor mit
Bild[es] vom ‚asiatischen, barbarischen Russland‘“ (S.13). der dominanten Rolle der USA im Nachkriegseuropa. Trotz-
Hofbauer siedelt die Ursprünge in den sechs Kriegen an, die dem ist diese Vernachlässigung der europäischen Betrachtung
das Moskauer Fürstentum und Polen-Litauen bzw. Livland der UdSSR in dieser Phase analytisch nicht ganz nachzuvoll-
zwischen 1492 und 1582 führten. Die in Kriegen übliche ziehen, da sich hier z.B. sowohl ein Blick auf den deutschen
Feindbildkonstruktion entstand in diesem Fall in Polen und Anti-Kommunismus unter Konrad Adenauer als auch auf die
griff dann durch Ideentransfers in den deutschen Sprachraum spätere Entspannungspolitik unter Willy Brandt gut an die vor-
über. Während hier viele Stimmen noch von der Verteidigung herigen Kapitel hätte anfügen lassen können.
des „wahren“ Christentums gegenüber dem orthodoxen Chri-
stentum des Moskowiter Reiches sprachen, wandelte sich dies Von der Jelzin-Ära bis zum Krieg in der Ukraine
teilweise in den darauffolgenden Jahrhunderten. Verschiedene
westeuropäische Strategen wogen die russische Gefahr gegen Im Anschluss an das Kapitel zum Kalten Krieg geht es um
die osmanische Gefahr ab und kamen zu unterschiedlichen die Jelzin-Ära in Russland, die auf den Zusammenbruch der
Ergebnissen. Eine interessante Parallele zum Ende des 20. Sowjetunion folgte. Hier werden innenpolitische Entwick-
Jahrhunderts wies das späte 17. und 18. Jahrhundert auf: Wenn lungen in Russland, die ökonomische Schocktherapie im
ein westlich gesinnter Modernisierer wie Peter der Große die größten Land der Erde sowie die ersten Schritte zur NATO-
Macht in Russland übernahm (ähnlich wie später, auf verschie- Osterweiterung thematisiert. Hofbauer verdeutlicht, dass die
dene Art und Weise, Michail Gorbatschow und Boris Jelzin), westliche Vorstellung des Demokraten Boris Jelzin im Kon-
so veränderte sich auch das Russlandbild in Westeuropa zum trast zum Autokraten Wladimir Putin nicht funktioniert. Die
Positiven. autokratische Politik in Russland wurde von den meisten west-
Im nächsten Kapitel liefert der Autor eine Analyse des Blicks lichen Politiker_innen unter Jelzin noch für unproblematisch
aufs Russland im 19. Jahrhundert, speziell im Deutschen befunden. Erst als sich die Regierung unter Wladimir Putin
Bund bzw. Deutschen Reich, wo „die libertäre Öffentlichkeit der westlichen Politik entgegenstellte, wurde die Moskauer
[…] anti-russisch [und] die dynastische Reaktion prorussisch Autokratie problematisiert. Das Russland seit der Machtüber-
gesinnt“ (S.32) war. Die Verschärfung der russischen Feind- nahme Putins wird anschließend genauer geschildert. Die Ana-
34 Ausdruck Juni 3/2016

lyse dieser Phase ist ausgewogen gestaltet. Hofbauer erwähnt Vorwort ein und im folgenden Text kann sich der/die Leser_in

Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen


sowohl die Verbesserungen in Russland im Vergleich zu den häufiger fragen: Wer konstruiert jetzt eigentlich das Feindbild
Jelzin-Jahren, prangert aber auch Autokratie und Missstände bzw. um wessen Feindbild handelt es sich genau? Wie wird es
an. Nur an wenigen Stellen kommt das russische Regime etwas konstruiert? Worin besteht das Feindbild genau? Diese Fragen
zu verharmlost davon. Zu nennen ist hier die Beschreibung des tauchen u.a. deshalb auf, weil die geografische Analyseein-
Vorgehens Moskaus gegen ausländische NGOS, das per se als heit (Deutschland, deutschsprachiger Raum, Westeuropa, EU,
nachvollziehbar dargestellt wird (als Reaktion auf westliche USA, der Westen) und die analysierten Akteure (Intellektu-
Destabilisierung), ohne vollkommen fadenscheinig begründete elle, Politiker_innen, Diplomat_innen, Propagandaapparate,
(Generalverdacht: „ausländischer Agent“) politische Unter- Presse) häufig wechseln, ohne dass der Autor dies ausreichend
drückungen zu erwähnen, wie z.B. die gegen die Organisation reflektiert. Eine bessere Gestaltung dieser Erklärungen hätte
„Memorial“, die sich für die Aufarbeitung stalinistischer Ver- das bereits gut gelungene Aufzeigen von Kontinuitäten und
brechen einsetzt. Brüchen in der Geschichte der Dämonisierung Russlands noch
Die aktuellen Entwicklungen, besonders mit Blick auf die weiter verbessern können. Eine gelungene historische und zeit-
Ukraine, rücken im weiteren Verlauf des Buches in den Vor- geschichtliche Fundierung für bedeutende aktuelle Debatten
dergrund. Dies beginnt mit einer Analyse der vom Westen hat Hannes Hofbauer mit seinem Buch aber allemal geliefert.
unterstützten „Farbrevolutionen“, u.a. der sog. Orangenen Als Fazit des Buches gibt uns der Autor für die Betrachtung
Revolution in der Ukraine im Jahr 2004 und setzt sich in der geopolitischen Konfrontation zwischen Russland und dem
den Kapiteln zum Ringen um die Ukraine und der westli- Westen das Folgende mit auf den Weg: „Wie auch immer
chen Sanktionspolitik gegen Russland fort. All diese Themen unzulänglich und fehlerhaft Moskaus Integrationsversuche
werden detail- und kenntnisreich geschildert. In erster Linie ausfallen sollten, ob sie auf nationaler, etatistischer oder eura-
behandelt Hofbauer das Engagement der Vereinigten Staaten sischer Grundlage stehen, im Westen werden sie mehrheitlich
und der Europäischen Union in Osteuropa, welches häufig zum unter der Brille der Feindwahrnehmung betrachtet, abgelehnt,
Ziel hatte und hat, den politischen Einfluss Russlands in der lächerlich gemacht oder als Gefahr für die eigenen Interessen
Region zu minimieren. Hierzu ist jedes Mittel recht, bis hin dargestellt (S.295).“
zur Zusammenarbeit mit offen rechtsradikalen Gruppierungen.
In Bezug auf die Ukraine hält der Autor aber ebenfalls fest:
„Moskau wusste – und weiß – die wirtschaftliche Abhängig-
keit der Ukraine für seine eigenen wirtschaftlichen und geopo-
litischen Interessen zu nutzen (S.178).“ Eckdaten zum Buch
Besonders das Kapitel zu den Sanktionen gegen Moskau Autor: Hannes Hofbauer
wartet mit vielen wenig beachteten Fakten auf, z.B. dass sich Titel: Feindbild Russland. Geschichte einer Dämonisierung
die westlichen Sanktionen nicht nur gegen Politik- und Wirt- Umfang: 304 Seiten
schaftseliten, sondern auch gegen „eurasische“ Intellektuelle Verlag und Erscheinungsjahr: Promedia Verlag (Wien), 2016.
aus Russland richtet (also diejenigen, die sich gegen einen
europafreundlichen Kurs der russischen Regierung ausspre-
chen). Dazu Hofbauer: „Insbesondere die eurasische Idee gilt
den Vertretern einer liberalen Demokratie aus dem Westen als
großes Feindbild. Deshalb darf der führende Kopf der Eura-
sier, Aleksander Dugin, nicht nach EU-Europa und in die USA
einreisen, und deshalb wird die Eurasische Jugendunion als
Ganzes vom Austausch mit der westlichen Welt ferngehalten
(S. 234).“
Im letzten Kapitel widmet sich Hofbauer dann expliziter der
westlichen Feindbildkonstruktion und deren Konjunkturen seit
1999, also kurz vor dem Ende der Jelzin-Ära. Dabei stellt er
fest: „Im Fünfjahresrhythmus verschlechterten sich die Bezie-
hungen des Westens zu Russland. Den jeweiligen Zäsuren
1999 (NATO-Krieg gegen Jugoslawien), 2003 (Festnahme von
Michail Chodorkowski), 2008 (Georgien-Krieg) und 2013/14
(Ukraine-Krise) folgte eine politische und medial aufgeladene
Stimmung, die Schritt für Schritt in Hetze umschlug (S. 272).“
Genau dies ist es, was die Feindbildkonstruktion ausmacht.
Deshalb ist es etwas verwunderlich, dass ein Buch, das das
Wort „Feindbild“ im Titel trägt, sich relativ wenig der eigent-
lichen Konstruktion dieser Bilder widmet (am stärksten, wie
erwähnt, im letzten Kapitel des Buches).

Kritik und Fazit

Die Nicht-Erfüllung dessen, was der Titel zumindest andeu-


tet, stellt auch die größte Kritik an einem ansonsten gut recher-
chierten, informativen und angenehm lesbaren Buch dar. Auf
den Begriff des Feindbildes geht der Autor nur ganz kurz im
Ausdruck Juni 3/2016 35

Alle Rüstungsexporte stoppen! können. […] Deutschland und


Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen

seine Partner haben ein eigenes


Die machtpolitische Funktion des Interesse daran, Piraterie, Ter-
rorismus und Proliferation von
Waffenhandels aufzeigen! Waffen, wie sie im Nahen und
Mittleren Osten auftreten, ein-
von Jürgen Wagner
zudämmen. […] Die Lieferun-
gen an die Kurden im Norden
des Irak, die der Abwehr einer
Ende Januar 2016 trat Verteidigungsministerin Ursula von fanatisch-grausamen Terrorbewegung wie dem so genannten
der Leyen vor die Presse und verkündete, bis 2030 würden ‚Islamischen Staat‘ dienen, sind weder ein Tabubruch und noch
nicht weniger als 130 Mrd. Euro in die Neuanschaffung von gar ein Widerspruch zu unseren Werten und Rechtsregeln.“4
Rüstungsgütern gesteckt. Hierfür muss der Investitionshaus- Selbst wenn man es wohlwollend betrachtet, geht es also
halt schnellstmöglich von 4,7 Mrd. Euro (2016) auf etwa 9 lediglich darum, Rüstungsexporte nur für Krisenregionen
Mrd. Euro angehoben werden. Dies ist auch einer der Gründe und hier auch nur in überschaubarem Ausmaße zu beschrän-
dafür, dass der Haushalt nicht nicht mehr „nur“ wie ursprüng- ken. Doch ein Großteil der deutschen Rüstungsexporte ist aus
lich geplant von 26,8 Mrd. Euro (2006) auf 35 Mrd. Euro Gabriels Sicht ohnehin völlig unproblematisch, und hier gäbe
(2019), sondern inzwischen auf satte 39,2 Mrd. (2020) steigen es noch enormes Wachstumspotenzial – Rüstungslieferungen
soll. 1 an zertifizierte Freunde: „Die Bundesregierung sollte die Indu-
Im Februar 2016 wurde dann bekannt, dass die deutschen strie stärker als bisher in ihren Aktivitäten mit EU-, NATO-
Rüstungsexportgenehmigungen im Vorjahr mit fast 12,5 Mrd. und NATO-gleichgestellten Ländern unterstützen. Die NATO
Euro ein Allzeithoch erreicht haben.2 Zu Recht wird argumen- hat 28 Mitgliedsstaaten. Sie geben zusammen 880 Milliarden
tiert, dass diese Exporte zu Krieg und Chaos beitragen und mit- Dollar für die Verteidigung aus. Hinzu kommen fünf EU-
beteiligt sind, Menschen zur Flucht zu zwingen. Auch trifft zu, Länder, die nicht Mitglied der NATO sind – zusammen also
dass diese Zahlen im krassen Widerspruch zu den Aussagen 33 formale Bündnispartner. Auch Indien und Brasilien sind
von Wirtschaftsminister Sigmar Gabriel stehen, die Waffen- strategische Partner für Deutschland und Europa. In alle diese
ausfuhren spürbar einschränken zu wollen. Demokratien mit ihren großen Volkswirtschaften und Verteidi-
Fakt ist: Weder Gabriel noch irgendein anderer führender gungsetats kann die deutsche und die europäische wehrtechni-
deutscher Politiker hat die Absicht, die Rüstungsexporte spür- sche Industrie liefern.“5
bar einzuschränken – im Gegenteil. Die eigentliche Frage, der Nachdem Gabriel in derselben Rede dann auch noch expli-
dieser Artikel nachgehen will, ist daher: Weshalb ist dies der zit eine „exportpolitische Flankierung für die Verteidigungs-
Fall? industrie“ ankündigte6, kann an seiner Absicht, künftig sogar
Kurz gesagt: Dies allein auf ein „effektives“ Lobbying verstärkt auf Waffenexporte zu setzen, genauso wenig Zweifel
zurückzuführen, ist analytisch nicht weit genug gedacht. Denn bestehen, wie an der des Großteils seiner Kollegen.
eine starke einheimische Rüstungsindustrie ist die Voraus-
setzung, um eine „wirkungsvolle“ Militär- und Machtpolitik Ohne Exporte keine Rüstungsindustrie!
betreiben zu können. Und zentrale Mittel, um dies zu errei-
chen, sind die Erhöhung der Rüstungsausgaben sowie die Ursächlich für die augenscheinliche Affinität zu Waffenex-
„Verbesserung“ der Wettbewerbs- und damit Exportfähigkeit porten ist nicht zuletzt der Umstand, dass der heimische Markt
der Branche. Oder noch kürzer auf den Punkt gebracht: Was trotz von der Leyens jüngster Rüstungsoffensive viel zu klein
gut ist für die deutsche Rüstungsindustrie, ist doppelt so gut für ist. Mit anderen Worten: Die deutsche Rüstungsindustrie wäre
die machtpolitischen Ambitionen Deutschlands. ohne Exporte schlicht nicht überlebensfähig. Solange es eine
deutsche Rüstungsindustrie gibt, solange wird es also auch
Gabriel als Totengräber der Rüstungsindustrie? zwingend deutsche Rüstungsexporte geben. In den Worten von
Claus Günther, der BDI-Vorsitzende des Ausschusses Sicher-
Wirtschaftsminister Sigmar Gabriel wird fälschlicherweise heit: „Wir brauchen Exporte, denn allein durch die dünne
immer wieder vorgeworfen, aufgrund seiner restriktiven Hal- nationale Auftragsdecke wird die deutsche Rüstungsindustrie
tung gegenüber dem Export von Rüstungsgütern betätige er nicht überlebensfähig sein.“7
sich als „Totengräber der wehrtechnischen Industrie Deutsch- Weshalb die Rüstungsindustrie an Exporten interessiert ist,
lands“.3 Wie er zu diesem, an sich ja honorigen Ruf kam, ist liegt auf der Hand; sie erhöhen die ohnehin schon ordentlichen
allerdings schleierhaft, denn bei der Erhöhung des Rüstungs- Profite. Allerdings ist die Bundesregierung nur allzu bereit,
haushaltes und dem Ausbau der Waffenexporte handelt es sich hier unterstützend unter die Arme zu greifen, weil dies der
um Kernelemente der von der Bundesregierung im Oktober angestrebten starken rüstungsindustriellen Basis zuträglich ist.
2014 gestarteten „Agenda Rüstung“, der sich auch Gabriel So äußerte sich Gabriel in seiner rüstungspolitischen Grund-
verpflichtet fühlt. satzrede: „Die Erhaltung der Bündnisfähigkeit und der dazu
Dies zeigte sich deutlich in seiner rüstungspolitischen Grund- notwendigen rüstungstechnologischen Kernkompetenzen sind
satzrede vom 8. Oktober 2014, in der Gabriel nicht einmal ein zentrales außen- und sicherheitspolitisches Interesse der
Waffenlieferungen in Krisengebiete eine Absage erteilte, Bundesrepublik Deutschland.“8 Aus diesem Grund kündigte
die Unterstützung der Peschmerga befürwortete er z.B. aus- er bei dieser Gelegenheit auch gleich noch eine „exportpoliti-
drücklich: „Aber zugleich müssen wir – und das ebenfalls mit sche Flankierung für die Verteidigungsindustrie“ an, die dann
großer Klarheit – feststellen, dass es natürlich legitime sicher- im Oktober 2015 in das „Strategiepapier der Bundesregierung
heits- und bündnispolitische Interessen gibt, welche die Lie- zur Stärkung der Verteidigungsindustrie in Deutschland“ ein-
ferung von Rüstungsgütern und Kriegswaffen rechtfertigen fließen sollte. In ihm wurde besagte Flankierung folgenderma-
36 Ausdruck Juni 3/2016

ßen konkretisiert: „Auf dieser Basis wird die Bundesregierung Eine Konversion, also die Umstellung der Rüstungsproduk-

Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen


daran festhalten, die Verteidigungsindustrie bei ihren Aktivi- tion auf die Herstellung ziviler Güter, wäre also möglich und
täten insbesondere in EU-, NATO- und der NATO gleichge- gesellschaftlich wünschenswert, wie u.a. auch eine Resolution
stellten Ländern zu unterstützen. Diese Flankierung kann auch der Delegiertenkonferenz der IG Metall Stuttgart im Septem-
auf so genannte Drittstaaten ausgedehnt werden […]. Die Bun- ber 2014 deutlich zum Ausdruck brachte: „Wir verurteilen
desregierung wird Exportaktivitäten nach Einzelfallprüfung Rüstungsproduktion und Rüstungsexporte […] Arbeitsplatz-
mit dem außenwirtschaftlichen und sonstigen Instrumentarium verluste in der Rüstungsindustrie sind durch Wandlung in
flankieren und dabei auch speziell verteidigungsindustrielle Arbeitsplätze zur Herstellung ziviler, gesellschaftlich not-
Schlüsseltechnologien berücksichtigen.“9 wendiger Produkte zu kompensieren. Rüstungsarbeitsplätze
Die Bundesregierung nennt dabei drei wesentliche Gründe, erfordern Investitionen in teure Technologie. Für dieses
weshalb diese exportpolitische Flankierung zur Stärkung der Geld können in anderen Bereichen (Bildung, Gesundheit…)
rüstungsindustriellen Basis erforderlich sei: arbeitsmarktpoli- mehr und gesellschaftlich sinnvolle Arbeitsplätze geschaffen
tische, wirtschaftliche und machtpolitische. werden. Die Konversionsdebatte muss in den Rüstungsbetrie-
ben nachhaltig geführt werden. Hier übernimmt die IG Metall
Wirtschaftlicher Nullfaktor – machtpolitisches eine aktive und steuernde Rolle.“13
Pfund Woran es hier fehlt, ist allein der politische Wille. Und das
hat primär mit der dritten und entscheidenden Antwort zu
Was die Arbeitsplätze anbelangt, so sind in der Rüstungs- tun, weshalb die Rüstungsindustrie und ihre Exporte gestärkt
industrie nach Eigenangaben gerade einmal 98.000 Men- werden sollen: Eine eigenständige Rüstungsindustrie gilt als
schen beschäftigt, im Kernbereich sogar nur 17.000.10 Selbst unerlässlicher Machtfaktor eines erstrangigen weltpolitischen
die höhere Zahl bedeutet über den Daumen gepeilt lediglich Akteurs. Jedwede Abhängigkeit vom Kriegsgerät anderer
einen Anteil von 0,24 Prozent aller Erwerbstätigen in Deutsch- Länder schränkt die machtpolitische Beinfreiheit ein. Gleich-
land. Studien belegen zudem, dass kein Sektor pro staatlich zeitig steigen durch Exporte die Stückzahlen und tragen somit
investierter Milliarde weniger Arbeitsplätze abwirft als der durch Skaleneffekte – so zumindest die Theorie – zur Senkung
Rüstungsbereich. Auch volkswirtschaftlich ist die Relevanz der Stückpreise für den „Heimverbraucher Bundeswehr“ bei
der Rüstungsindustrie überschaubar. Sie steuert etwa 1 Pro- – es wird also über Exporte mehr militärische Schlagkraft pro
zent zum Bruttoinlandsprodukt (BIP) bei. Zum Vergleich: investiertem Euro generiert.14
Allein die Autoindustrie kommt auf 7 Prozent.11 Auch die viel Spätestens seit den Auftritten von Bundespräsident Joachim
beschworenen „Spin-Offs“, technologische Innovationen, die Gauck, Verteidigungsministerin Ursula von der Leyen und von
vom Rüstungssektor erfunden werden und danach massiv zur Außenminister Frank-Walter Steinmeier bei der Münchner
volkswirtschaftlichen Entwicklung beitragen, existieren ledig- Sicherheitskonferenz 2014 will Deutschland erklärtermaßen
lich in der Phantasie der Rüstungsbefürworter. In Wahrheit mehr militärische „Verantwortung“ übernehmen – also macht-
wird umgekehrt ein Schuh daraus: Innovationen gehen auf den politisch in der allerersten Reihe mitspielen. Und das geht eben
zivilen Sektor zurück, derer sich die Rüstung dann bedient. So nur, wenn man auch über eine hierfür „notwendige“ industrielle
schrieb Martina Fischer bereits in einem Aufsatz aus dem Jahr Basis verfügt, wie der „Bundesverband der Sicherheits- und
1994: „Das Argument, daß über Rüstung das technologische Verteidigungsindustrie“ der Politik hinter die Ohren schreibt:
Niveau der Industrie insgesamt und dadurch die internationale „Die Bundesrepublik Deutschland hat sich entschieden, Ver-
Wettbewerbsfähigkeit zu steigern sei, wurde von verschiede- antwortung für sicherheitspolitische Aufgaben zu übernehmen
nen rüstungs- und technologiepolitischen ExpertInnen bereits und sich mit ihren Partnern für die Durchsetzung gemeinsa-
in den siebziger Jahren angezweifelt und vor allem im Verlaufe mer Werte und Ziele einzusetzen. […] Um die genannten
der achtziger Jahre anhand von Länderbeispielen sowohl bezo- Aufgaben entsprechend wahrnehmen zu können, kann es in
gen auf die Industriestaaten wie auch für Dritte-Welt-Länder einigen Fällen militärischer Maßnahmen bedürfen […]. Nur
widerlegt.“12 eine eigene deutsche Sicherheits- und Verteidigungsindustrie
[kann] die politisch als wichtig eingeschätzte Ver-
Jahr Einzelgenehmi- S a m m e l a u s f u h r - Summe der Einzel- sorgungssicherheit der deutschen Einsatzkräfte
gungen gesamt g e n e h m i g u n g e n und Sammelgenehmi-
(in Mio. €) gesamt (in Mio. €) gungen (in Mio. €)
gewährleisten und so die Handlungsfähigkeit
Deutschlands sichern.“15
2004 3806 2437 6243
Zu einem ähnlichen Ergebnis gelangt auch eine
2005 4215 2032 6258 umfangreiche Untersuchung über die deutsche
2006 4189 3496 7685 Rüstungsindustrie, in der es zum „Wert“ der Bran-
2007 3668 5053 8721 che heißt: „[D]ie Rüstungspolitik [ist] ein inte-
2008 5788 2546 8334 graler Bestandteil der deutschen Sicherheits- und
2009 5043 1996 7039 Verteidigungspolitik sowie eine Kernkompetenz
der Einsatzbereitschaft der Bundeswehr. […]
2010 4754 737 5491
Der Zugriff auf eine leistungsfähige und flexible
2011 5414 5381 10795 rüstungsindustrielle Basis ist für die Bundesre-
2012 4704 4172 8876 gierung somit eine Grundvoraussetzung ihrer
2013 5846 2494 8340 militärischen und damit außen-, sicherheits- und
2014 3974 2545 6519
verteidigungspolitischen Handlungsfähigkeit. Für
den Handelsstaat Deutschland ist diese Kompo-
2015 7500 4960 12460
nente seiner staatlichen Handlungsfähigkeit eine
Quelle: Rüstungsexportberichte der Bundesregierung, Drucksache grundlegende Voraussetzung für eine effektive
18/7721 (26.02.2016) und nachhaltige Interessensverfolgung in einer
Ausdruck Juni 3/2016 37
Online, 19.2.2016.
multipolaren Weltordnung. […] Nicht seine ökonomische
Informationsstelle Militarisierung (IMI) e.V. - Hechinger Str. 203 - 72072 Tübingen

3 Das Zitat stammt vom CSU-Sicherheitspolitiker und ehemaligen


Dimension – sprich der Beitrag zur Wirtschaftsleistung und Beschäftigten des Panzerbauers KMW, Florian Hahn. Siehe Wie
die Schaffung von Arbeitsplätzen – sondern die […] militäri- restriktiv geht Gabriel tatsächlich vor?, Süddeutsche Zeitung,
sche und außenpolitische Dimension macht den Rüstungssek- 24.7.2015.
4 Rede von Bundesminister Gabriel zu den Grundsätzen deutscher
tor zu einem unverzichtbaren Wirtschaftsbereich der deutschen
Rüstungsexportpolitik, DGAP, Berlin, 8.10.2014.
Volkswirtschaft.“16
5 Ebd.
6 Ebd.
Die deutsche Großmachtpolitik in den Fokus 7 Firmen und Politik beim Trialog, Cellsche Zeitung, 18.9.2014.
der Kritik nehmen 8 Rede von Bundesminister Gabriel zu den Grundsätzen deutscher
Rüstungsexportpolitik, DGAP, Berlin, 8.10.2014.
Rüstungsexporte sind aus Sicht der Bundesregierung 9 Strategiepapier der Bundesregierung zur Stärkung der Verteidi-
machtpolitisch geboten, wie auch die Aussagen des CDU- gungsindustrie in Deutschland, Berlin, 8.7.2015, S. 8f.
Rüstungsexperte Henning Otte weiter belegen: „Deutschland 10 WifOR, Quantifizierung der volkswirtschaftlichen Bedeutung der
Sicherheits- und Verteidigungsindustrie für den deutschen Wirt-
als souveräner Staat muss in der Lage sein, seine Soldaten
schaftsstandort, Berlin 2012, S. 44.
in Kernbereichen mit Waffen aus eigener Produktion auszu-
11 Henken, Lühr/Strutynski, Peter: Händler des Todes. Rüstungsex-
statten, um nicht auf zweitklassiges Material vom Weltmarkt porte als Mittel deutscher Außenpolitik: Schädlich und unmora-
angewiesen zu sein. Damit diese Schlüsselindustrien lebensfä- lisch, RLS-Standpunkt Nr. 5/2013; Linnenkamp, Hilmar/Mölling,
hig sind, müssen sie auch exportieren können.“17 Christian: Rüstung und Kernfähigkeiten. Alternativen deutscher
Die Gleichung ist also simpel: Ohne Rüstungsexporte keine Rüstungspolitik, SWP-Aktuell 45, Juni 2014, S. 2.
deutsche Rüstungsindustrie. Ohne deutsche Rüstungsindustrie 12 Fischer, Martina: Rüstungs- und Industriepolitik in Spanien, in:
keine eigenständige deutsche Militärpolitik. Ohne eigenstän- Karl, Wilfried (Hg.): Rüstungskooperation und Technologiepoli-
dige deutsche Militärpolitik keine deutsche Großmachtpolitik! tik als Problem der westeuropäischen Integration, Opladen 1994,
S. 49-107, S. 64.
Rüstungsexporte sind also das zwingende Ergebnis deutscher
13 Resolution der Delegiertenkonferenz der IG Metall Stuttgart vom
Großmachtambitionen.
20.9.2014.
Aus diesem Grund ist es zentral, neben der moralischen 14 Lösing, Sabine/Wagner, Jürgen: EU-Armee: Machtpolitische
Verwerflichkeit von Rüstungsexporten auch diese strategisch- Imperative und Stolpersteine, in: AUSDRUCK (August 2015), S.
machtpolitische Funktion der Waffenausfuhren stärker in den 1-10.
Fokus der Kritik zu rücken! 15 Politische Bedeutung der Sicherheits- und Verteidigungsindustrie,
BDSV, o.J.
Anmerkungen 16 Heidenkamp, Henrik: Deutsche Rüstungspolitik. Ein Politikfeld
im Handlungsdruck, Opladen 2015, S. 73 und 18.
1 Wagner, Jürgen: „Karten klar auf den Tisch“, IMI-Analyse
17 „Wir brauchen Waffen aus eigener Produktion“, Die Welt,
2016/02b.
20.5.2015.
2 Dämpfer für Gabriel – Rüstungsexporte auf Rekordniveau, Zeit

Bundeswehr-Großprojekte
Neben dem Bestreben, bis 2030 ins- Monaten belaufen sich seine Mehrko- die Triebwerksmängel nicht beheben
gesamt 130 Mrd. Euro für die Neuan- sten bislang auf satte 6,81 Mrd. Euro! lassen, heißt es, müsse man über einen
schaffung von Kriegsgerät ausgeben zu Dahinter reiht sich gleich das Trans- Abschied aus dem A400M-Programm
wollen, stellt die regelmäßige Evalua- portflugzeug Airbus A400M ein: 107 nachdenken und nach alternativen
tion der Bundeswehr-Großprojekte eine Monate Verspätung haben hier 1,47 Transportfliegern suchen.“
weitere Kernkomponente der „Agenda Mrd. Euro zusätzliche Ausgaben verur- Es bleibt abzuwarten, ob das Vertei-
Rüstung“ von Verteidigungsministe- sacht! digungsministerium mit diesen Überle-
rin Ursula von der Leyen dar (siehe Apropos Airbus A400M: In diese gungen tatsächlich ernst machen wird.
IMI-Analyse 2016/02). Sie wird auch Rechnung dürften die neuerlichen Denn ein solcher Schritt wäre sicher
dem Parlament zur Kenntnis gegeben, Triebwerksprobleme noch nicht einmal ein schwerer Schlag für die Finanzen
zuletzt im April 2016 im „3. Bericht des eingepreist worden sein, die Ende April und das Prestige des „Vorzeigerüstungs-
Bundesministeriums der Verteidigung 2016 öffentlich wurden. Sie scheinen so konzerns“ Airbus. Andererseits würde
zu Rüstungsangelegenheiten“. gravierend zu sein, dass innerhalb der es aber der Ankündigung von Verteidi-
Untersucht wurden dabei 20 Großpro- Bundeswehr sogar darüber nachgedacht gungsministerin Ursula von der Leyen
jekte mit einem Gesamtvolumen von zu werden scheint, das Projekt komplett entsprechen, die Rüstungsindustrie
über 60 Mrd. Euro. Dabei kam heraus, einzustampfen. So berichtete Spiegel künftig etwas stärker darauf verpflich-
dass die vorgesehene Auslieferung um Online am 9. Mai 2016: „Die Trieb- ten zu wollen, auch auftragsgemäß zu
durchschnittlich 40 Monaten hinterher- werke sorgen nun intern für Alarm- liefern.
hinkt und die Projekte zusammen Mehr- stimmung. Nach Informationen von Jürgen Wagner
kosten von 12,7 Mrd. Euro aufweisen SPIEGEL ONLINE wird in der Führung
(siehe Tabelle). Den absoluten Vogel der Bundeswehr erstmals das Scheitern Quelle der Tabelle: 3. Bericht des BMVg zu
schießt dabei der Eurofighter ab: Bei des gesamten Rüstungsprojekts als Sze- Rüstungsangelegenheiten. Zeitüberschreitung
einer zeitlichen Verzögerung von 136 nario diskutiert. Für den Fall, dass sich in Monaten, Kosten in Mio. €

Typ Ø Boxer Puma Tiger NH 90 NH 90 CH- A400 Euro- AESA- IRIS- Mete- Patriot F K P-3C SVF SLW Tand-
TTH NTH 53 M fighter Radar T or KWA 125 130 Orion uA ÜA em-X

Zeitüberschreitung 40 -7 54 80 152 0 33 107 136 9 9 0 3 30 54 0 45 12 0

Kosten 12691 345 1185 981 218 0 102 1470 6891 85 47 3 22 892 117 115 46 289 -116
Die 360° NATO:
Mobilmachung
an allen Fronten
In Kürze erscheint die gemeinsam
von der IMI und der DfG-VK ver-
öffentlichte Broschüre „Die 360°
NATO - Mobilmachung an allen
Fronten“. Sie kann in Print (76 S.
für vorraussichtlich 4€) bestellt oder
wie immer kostenlos von der Home-
page heruntergeladen werden.

Herausgeber des AUSDRUCKs ist die


Informationsstelle Militarisierung (IMI) e.V.
Die Beiträge spiegeln nicht notwendigerweise die
Auffassung der Informationsstelle wieder.
Adresse: Hechinger Str. 203, 72072 Tübingen,
www.imi-online.de, e-mail: imi@imi-online.de,
Tel. 07071/49154

AUSDRUCK

Das könnte Ihnen auch gefallen