Lieber Leser,
zur Zeit haben wir einen Fehler in der Verlinkung. Sofern der Serienbereich direkt von der Startseite gewählt wurde, erscheint kein Akkordeon. Bitte noch einmal im linken Navigationsbereich auf "Kriegführung-Serien" gehen. Wir bemühen uns, diesen Fehler so schnell wie möglich zu beheben.

Serie - Kriegführung im 21. Jahrhundert

"Frieden bedeutet nicht nur die Abwesenheit von Krieg, er wird ebenso durch soziale, psychologische, wirtschaftliche, ökologische, religiöse und ethnische Bedingungen definiert, ein Zustand ungestörter Harmonie mit dem Gefühl von Sicherheit und Ordnung, gefördert oder gefährdet durch technologische Entwicklungen." (Reuter/Markus)

In eigener Sache:

Liebe Verbandsmitglieder, Freunde und Sympathisanten,

die Redaktion hat in den vergangenen Wochen intensiv darüber diskutiert, wie wir mit unserem Internetangebot Eurem Informationsbedürfnis zur Frage Krieg-Frieden besser entsprechen können. Im Ergebnis dieser Debatten werden wir zukünftig regelmäßig zu aktuellen militärpolitischen Entwicklungen und Vorstellungen über Charakter, Art und Umfang moderner Kriegführung informieren und militärstrategische Lageeinschätzungen veröffentlichen.

Wir beginnen mit der Publizierung einer Artikelserie zum Thema "Der Krieg als Mittel der Politik" und wollen zu militärpolitischen Überlegungen und Trends sowie neuen Waffentechnologien informieren und operativ-taktische Konzepte verschiedener geopolitischer Akteure vorstellen.

Folgt man der o.g. Definition, dann müssen wir erkennen, dass die Welt aus den Fugen geraten ist, sich die Kräfteverhältnisse rasant verschieben und Kriege wieder mehr denn je ein Mittel zur Durchsetzung machtpolitischer Interessen geworden sind. Der kritische Blick auf diese Entwicklungen ist unser Anliegen. Wir laden zur Diskussion dieser Beiträge ein und bitten Euch Kommentare/Beiträge an die Redaktion unseres Verbandes zu senden.
Folgt man der o.g. Definition, dann müssen wir erkennen, dass die Welt aus den Fugen geraten ist, sich die Kräfteverhältnisse rasant verschieben und Kriege wieder mehr denn je ein Mittel zur Durchsetzung machtpolitischer Interessen geworden sind. Der kritische Blick auf diese Entwicklungen ist unser Anliegen. Wir laden zur Diskussion dieser Beiträge ein und bitten Euch Kommentare/Beiträge an die Redaktion unseres Verbandes zu senden.

NEU - Der Krieg der Drohnen (Teil3)

NEU - Der Krieg der Drohnen (Teil3)

Die Mär vom "sauberen Krieg"

Die Mär vom "sauberen Krieg"

Aufklärungs- und Kampfroboter haben den militärischen Bereich erobert. Vor allem US-Militärs setzen auf den verschiedenen Kriegsschauplätzen zunehmend ferngesteuerte oder weitgehend autonom funktionierende Kampftechnik ein. Damit verändert sich daher sowohl die Rolle des Soldaten im Gefecht als auch jene des Waffenspezialisten, der aus großer räumlicher Distanz solche Waffensysteme im Einsatz steuert. Nun scheint ein „sauberer“ Krieg, der weitgehend ohne eigene Opfer geführt und gewonnen werden kann, möglich zu sein.

Eines der aktuellen Beispiele dafür ist der Einsatz der sogenannten UAVs (Unmanned Aerial Vehikle), die im Alltagssprachgebrauch als Drohnen bezeichnet werden. Es sind unbemannte, ferngelenkte Kampf- oder Aufklärungsroboter, die nach Erfüllung ihrer Aufgabe an einen festgelegten Landepunkt zurückkehren. Ihre Steuerung erfolgt entweder durch ein vorher eingegebenes Programm oder durch einen Operateur (den Drohnenpiloten) über Funk oder auch über eine Satellitenverbindung. Die Drohne kann somit über Satellit Tausende Kilometer vom Einsatzort entfernt geführt werden.

Für den militärischen Einsatz von Drohnen war die Einführung digitaler Miniatur-Video- und Computertechnik und vor allem der Satellitennavigationssysteme die wichtigste Grundlage. Das amerikanische Navigationssystem GPS z.B. kann durch die Eingabe eines Codes einen verschlüsselten Kanal für militärische Zwecke öffnen, der die vom GPS-System angegebenen Koordinaten des Zieles mit einer Genauigkeit von unter einem Meter anzeigt.

Bei der Konstruktion und Fertigung militärischer Drohnen sind die Zelle und das Triebwerk von eher sekundärer Bedeutung. Viel wichtiger sind die Kommunikationskanäle zur Steuerung der Drohne, die installierte Elektronik, Optik und Lasertechnik zur Aufklärung sowie die Bewaffnung (bei Kampfdrohnen). Ausgestattet mit modernster Elektronik, haben Drohnen ein breites militärisches Einsatzspektrum, das die strategische Überwachung von Konfliktgebieten, die taktische Aufklärung sowie die Erfassung und punktgenaue Zerstörung gegnerischer Ziele und Personen umfasst. Der Unterschied zu Marschflugkörpern besteht vor allem darin, dass nach dem Start bei den meisten Marschflugkörpern ein erneutes Eingreifen in das Flugprogramm nicht möglich und eine Wiederverwendung des Fluggerätes samt seiner teuren elektronischen Ausrüstung ausgeschlossen ist.

Einige wenige Aufklärungsdrohnen spionierten schon in der Zeit des Kalten Krieges: Solche Fluggeräte wurden von den USA in größerem Umfang erstmals während der Kubakrise im Jahr 1962 und im Vietnamkrieg eingesetzt. Aber damals handelte es sich noch um relativ harmlose Aufklärungsroboter, die lediglich Fotos lieferten. Sie flogen nur in geringer Höhe und die maximale Flugdauer lag bei 30 Minuten.

Doch die Technik wurde leistungsfähiger, was das Einsatzspektrum erweiterte. Mit dem Jugoslawienkrieg 1998/99 kam erstmalig eine weitere Aufgabe hinzu: Der Einsatz von Drohnen zur Zielmarkierung. Mit von Drohnen gesendeten Laserstrahlen wurden die Ziele für die Jagdbomber der NATO-Luftwaffen gekennzeichnet. Auch die deutsche Bundeswehr bediente sich im Jugoslawienkrieg der Aufklärungsdrohnen. Per Lasermarkierung bestimmte Zielzuweisungsdaten konnten von sogenannten intelligenten Bomben und Raketen verarbeitet werden. Die nun möglichen Präzisionsschläge schienen erstmals die Vision eines punktgenauen Waffeneinsatzes, der zivile Opfer schont, zu bestätigen. Dabei wurden die sogenannten Kollateralschäden, welche durch Ungenauigkeiten bei der Zielmarkierung oder bei der Steuerung verursacht wurden, weitgehend ausgeblendet oder als bedauernswerte Einzelfälle dargestellt. Die Mär vom angeblich sauberen Krieg war geboren. Diese argumentative Steilvorlage wurde vom militärisch-industriellen Komplex der Vereinigten Staaten aufgegriffen, bot sich doch nun die Möglichkeit, in zukünftigen Konflikten Fehler der Vergangenheit zu vermeiden. Denn den Vietnamkrieg hatten die USA nicht nur wegen der öffentlichen Berichterstattung über die Millionen zivilen vietnamesischen Opfer beenden müssen, sondern auch wegen der ca. 60.000 gefallenen US-Soldaten. Filmberichte über getötete und verwundete GIs verunsicherten die Heimatfront und waren sichtbarer Beweis für das Scheitern amerikanischer Einsatzkonzepte. Deshalb fürchtet man in Washington nichts mehr als Bilder von eigenen Soldaten in Leichensäcken oder Berichte über zivile Opfer im Feindesland. Der Drohneneinsatz soll solche Beunruhigungen der Öffentlichkeit ausschließen.

Durch den Einsatz von Drohnen für die Zielmarkierung konnte nicht nur der Verlust eigener Piloten vermieden werden, sondern auch der Einsatz teurer Munition ließ sich optimieren. In Verbindung mit der Vorstellung, man könne mittels dieses Verfahrens zivile Opfer im Zielgebiet – mithin imageschädigende TV-Bilder – vermeiden, erschienen Drohnen den US-Strategen als ideales Kampfmittel. Also wurde in die Entwicklung dieser militärischen Zukunftstechnologie investiert.

Mit Beginn des 21. Jahrhunderts und des sogenannten Antiterrorkampfes der USA und der NATO im Irak und in Afghanistan sowie Israels gegen die Hamas im Gazastreifen begann man Drohnen auch als bewaffnete Kampfroboter einzusetzen. Sie wurden mit automatischen Präzisionsbomben und Raketen bestückt und zum festgelegten Landeplatz zurück, nachdem sie ihre tödliche Last ins Ziel gebracht hatten. Diese Automaten erwiesen sich zum Beispiel für die NATO-Streitkräfte in Afghanistan als unentbehrlich. Dabei wurde allerdings verdrängt, dass das Kriegsrecht für einen solchen Krieg neu definiert werden müsste.

Drohnen wurden so sukzessive von einer Randerscheinung des Kalten Krieges zu einem in die Kriegführung integrierten Mittel für die gezielte Ausschaltung einzelner Kombattanten oder Führungsstellen des Gegners. Der Feind kann durch überraschende, schockartige Schläge ohne Kriegserklärung an jedem Ort enthauptet werden, indem man Führungspersonal vernichtet und Kommunikationsknoten zerstört.

Entsprechend des taktischen Einsatzes unterscheiden die Militärs zwischen Aufklärungsdrohnen (zur Video- oder elektronischen Aufklärung) und bewaffneten Kampfdrohnen. Vorrangig werden Drohen derzeit noch als Aufklärungsdrohnen eingesetzt. Man unterscheidet strategische Aufklärungsdrohnen, die in einer Höhe bis zu 20 Kilometern und mit einer Flugzeit von bis zu 40 Stunden über dem gegnerischen Hinterland kreisen und zur Beobachtung von Truppenbewegungen, Militärobjekten, Infra- und Wirtschaftsstrukturen des Gegners dienen. Die operativen Aufklärungsdrohnen hingegen werden in Höhen bis zu acht Kilometern beispielsweise zur Beobachtung der Vorbereitungen von Angriffshandlungen des Gegners eingesetzt. Taktische Aufklärungsdrohnen kommen während der Kampfhandlungen über dem Gefechtsfeld zum Einsatz, z.B. zur Führung des Raketen- und Artilleriefeuers. Immer häufiger werden die taktischen Drohnen auch von Grenzschutz und Polizei zur Kontrolle von Grenzen oder von Großdemonstrationen benutzt.

Drohnen kosten nur einen Bruchteil dessen, was die Produktion eines herkömmlichen Flugzeuges an finanziellen Mitteln verschlingt und sie sind auch im Betrieb deutlich günstiger. Drohnen sind zudem betriebswirtschaftlich von Vorteil, weil mit vergleichsweise geringem finanziellen Aufwand ein großes Gebiet ohne Gefahr für die eigenen Soldaten kontrolliert und angegriffen werden kann. Häufig wird dieses Argument auch bei Vergleichen zwischen Kampfflugzeugen und unbemannten fliegenden Waffensystemen bemüht. Das trifft insbesondere bei langandauernden Missionen unter bestimmten Ein-satzbedingungen durchaus zu. Kostenvorteile ergeben sich z. B. bei gefährlichen Einsätzen, wenn unbemannte Systeme einen aufwändigen und riskanten Einsatz von Mensch und Material ersetzen können. Vor allem miniaturisierte Systeme mit geringerem logistischem Einsatzaufwand können hier hilfreich sein. Diese betriebswirtschaftliche Argumentation ist zwar zynisch, gleichwohl politisch nachvollziehbar: Man will billiger und unbehelligt töten können. Kriege kosten Geld und Menschenleben. Vor allem in militärische Spezialisten wie zum Beispiel in die Ausbildung von Kampfpiloten muss die Gesellschaft viel Kapital investieren. Diese Piloten können abgeschossen werden und müssen dann ersetzt werden, was erneut Geld kostet. Menschen sind zudem im Kampfeinsatz physisch und psychisch nur begrenzt belastbar. Die Logistik zum Erhalt oder zur Wiedererlangung der Einsatzfähigkeit des kämpfenden Personals ist vergleichsweise teuer. Hier soll der Einsatz von Robotern Entlastung schaffen.

Damit droht jedoch das ferngesteuerte Töten immer anonymer zu werden und außer Kontrolle zu geraten. Sollten bei einer kostenoptimierten Massenproduktion von Killerdrohnen die Einsatzschwellen abgesenkt werden, würde ihre Verwendung im Gefecht zur Regel und die Einführung internationaler Kontrollmechanismen erschwert. Außerdem könnte eine Massenfertigung dieser Systeme zu einer Absenkung der Sicherheitsstandards gegen unbefugten elektronischen Zugriff führen. Hacker können die Kontrolle über die fliegenden Tötungsmaschinen erlangen und sie nach eigenem Gutdünken einsetzen.

Geht es nach den Militärs, soll der Flugroboter der Zukunft sowohl selbstständig aufklären als auch selbstständig feindliche Stellungen angreifen können. Notwendig ist also ein automatisiertes Entscheidungssystem, das die Zielerkennung und Feuerfreigabe regelt. Seit einigen Jahren werden elektronische Überwachungssysteme in Drohnen eingesetzt, sogenannte Signalerfassungssysteme, die den Funk- und Telefonverkehr über einem großen Gebiet nicht nur registrieren und speichern können, sondern die Quellen der Funk- und Telefonsignale auch orten. Somit könnten Einsatzprioritäten vorgegeben sowie automatisch Ziele mit hoher Bekämpfungspriorität ausgewählt und angegriffen werden. Die Tötung von Gegnern oder Zivilisten wäre so eine rein technische Operation ohne ethischen Ermessensspielraum.

Doch noch sind nicht alle Wunschträume der Militärs umsetzbar. Zur Zeit sind Drohnen noch recht störanfällig. So verlor die US-Armee bis Ende Juli 2010 im Irakkrieg und im Afghanistankrieg 38 Drohnen der Typen Predator und Reaper. Im gleichen Zeitraum verunglückten neun dieser Drohnen bei Trainingsflügen in den USA. Die bisher eingesetzten größeren militärischen Drohnen fliegen außerdem verhältnismäßig langsam. Damit sind sie von der Luftverteidigung des Gegners leichter zu bekämpfen. Um eine tief gestaffelte Luftabwehr überwinden zu können, sind unauffällige und schnelle Drohnen erforderlich. Die Mehrzahl der derzeit im Einsatz befindlichen Drohnen ist eher für Aktionen gegen Staaten bestimmt, die kein modernes Luftabwehrsystem haben sowie für geheime Antiterroroperationen. Es sind damit Waffen, die vor allem gegen militärtechnisch unterlegene Gegner in asymmetrischen Konflikten optimal eingesetzt werden können.

Eine weitere Schwachstelle der Drohnen sind heute noch die Kommunikationskanäle der Flugsteuerung, die bei effektiver funkelektronischer Störung durch den Gegner ausgeschaltet werden können. Das macht sie noch mehr zu einer Billigwaffe vorrangig ge-gen technisch zurückgebliebene Länder. Die heutigen Drohnen könnten in einem normalen militärischen Einsatz gegen einen gleichstarken Gegner nur eine untergeordnete Rolle spielen, weil sie relativ leicht auszuschalten sind. An der Beseitigung dieser Schwachstellen wird allerdings derzeit intensiv gearbeitet.

Ein ebenfalls bisher ungeklärtes Problem ist die zivile Luftfahrttauglichkeit von Drohnen. Die Voraussetzungen dafür sind sehr streng. Eine strategische Drohne muss die selben Auflagen wie ein Verkehrsflugzeug erfüllen. Dazu zählen etwa automatische Sicherheits- und Kollisionsvermeidungssysteme, die auch dann funktionieren, wenn der Kontakt zur Bodenstation unterbrochen ist. Drohnen müssen also in der Lage sein, andere Flugobjekte zu erkennen und ihnen auszuweichen. Diese noch vorhandenen technischen und einsatztaktischen Defizite versuchen die Ingenieure zu beheben. Neben der Entwicklung schneller und flexibel einsetzbarer Kampfdrohnen zum möglichst vollwertigen Ersatz oder zumindest zur Unterstützung bemannter Kampfflugzeuge in Konflikten zwischen gleichwertigen Gegnern setzt man große Hoffnungen auf die Nano-Technologie. Informationen über die Entwicklung miniaturisierter Spionagedrohnen schüren Ängste, weil es dann nur ein kleiner Schritt ist, bis ferngesteuerte, ultrakleine und damit fast unsichtbare Killerdrohnen Soldaten und Kampftechnik buchstäblich aus heiterem Himmel angreifen und vernichten können.

Man braucht aber gar nicht so weit in die Zukunft zu blicken: Schon jetzt ist auch in den sogenannten Schwellenländern die Produktion von Drohnen im Gange: Indien baut das System Rustan, Pakistan die Drohne Burraq, die Emirate verfügen über die Drohne United 40, die Türkei über die Anka-Drohne. Selbst Südafrika beteiligt sich mit dem System Seeker 40 an dieser Art von Luftrüstung. Südkorea produziert die Drohne Devil Killer und China stellt sehr preisgünstig die Wing–Loong-Drohne her. Waffentechnologie, die verfügbar ist, wird in der Regel auch eingesetzt – es sei denn, ein Gleichgewicht des Schreckens und klare völkerrechtliche Regeln zwingen die Konfliktparteien zur Zurückhaltung.

Beitrag von Theo Wentzke, Textübernahme Quelle Reuters

US-Killerdrohnen

US-Killerdrohnen

Der Markt für militärische Drohnen wird bisher hauptsächlich von den USA und Israel beherrscht. Die US-Streitkräfte bezeichnen ihre Drohnen mit dem Kürzel Q. Anfang 2001 besaßen sie kaum 50 Drohnen, 2014 waren es 7.500 bis 8.000 Exemplare, darunter ca. 5.000 bis zu einem Meter lange Kleinstdrohnen und 340 bis 800 Drohnen von der Größe eines bemannten Flugzeuges. Die US Air Force bildet mittlerweile mehr „Piloten“ für unbemannte Drohnen als für bemannte Kampfjets aus.

Nachfolgend werden die wichtigsten zur Zeit bei der US-Armee im Einsatz befindlichen Drohnen beschrieben: Die RQ-1 Predator war 1995 die erste größere US-Drohne, die zunächst zu Aufklärungszwecken eingesetzt wurde. Die 4,5 Millionen US-Dollar teure Drohne wird von der kalifonischen Firma General Atomics in San Diego hergestellt. Predator hat eine Flügelspannweite von 14,84 Metern. Bei einer Gipfelhöhe von 7.620 Metern und einer Höchstgeschwindigkeit von 270 km/h hat sie einen Einsatzradius von 740 Kilometern. Sie wird durch Piloten vom Boden aus über Funk oder Satellit ferngesteuert. Nach den Erfahrungen im Jugoslawienkrieg wird sie auch als Kampfdrohne mit zwei lasergelenkten Luft-Boden-Raketen des Typs Hellfire eingesetzt. Von der Predator gibt es verschiedene Versionen (RQ-1A/B/K/L/P), die über spezifische Triebwerke oder Kommunikationsan-lagen verfügen.

Predator Drohne

RQ-1 Predator

Die MQ-9 Reaper-Drohne wurde in Anlehnung an die Predator von General Atomics speziell als Kampfdrohne entwickelt. Sie ist größer als die Predator und kostet 10,5 Millionen US-Dollar. Die MQ-9 kann bis zu einer Höhe von 15.400 Metern operieren und 1.361 kg Waffenzuladung (satellitengelenkte Bomben GBU-38 JDAM, lasergesteuerte Raketen AGM-114 Hellfire und lasergelenkte Bomben GBU-12) bis zu einer Entfernung von 5.926 Kilometern tragen. Ihre Flügelspannweite beträgt 20,12 Meter und ihre Geschwindigkeit 276 km/h. Zur Selbstverteidigung können die Reaper auch mit Luft-Luft-Raketen AIM-9 Sidewinder ausgestattet werden. Die Reaper wird allgemein als Killerdrohne bezeichnet, weil sie zur Ausschaltung gegnerischer Kombattanten  eingesetzt wird.

Diese Entwicklung markiert die konsequente Hinwendung der Militärs zur Nutzung unbemannter Flugkörper als Angriffswaffen, die partiell bereits bemannte Kampfflugzeuge ersetzen können. Was folgt, ist lediglich die weitere Verbesserung der kampfkraft-bestimmenden technischen Parameter.Reaper Drohne

MQ-9 Reaper

Die RQ-7 Shadow hingegen ist eine kleinere Aufklärungsdrohne, die von der US-Armee sehr häufig benutzt wird. Die von AAI Corporation, einer Tochtergesellschaft der Textron Systems Corporation in Hunt Valley (Maryland), hergestellte und 275.000 Dollar teure Drohne hat eine Flügelspannweite von 3,9 Metern und eine Reichweite von nur 125 km. Das Fluggerät kann maximal 4.600 Meter hoch fliegen. Gesteuert wird die Shadow autonom mittels Programm und über das Satellitennavigationssystem GPS. Shadow soll offenkundig vor allem Aufgaben der taktischen Aufklärung und Gefechtsfeldbeobachtung übernehmen. Es ist ein Kampfunterstützungsmittel, dem im Rahmen der integrierten Gefechtsführung und Feuerleitung besondere Bedeutung zukommt. Damit wird technisch die Lücke zu Missionen im operativen Rahmen geschlossen.

Shadow Drohne

RQ-7 Shadow

Für die strategische Aufklärung hingegen können die Militärs auf die RQ-4 Global Hawk zugreifen. Dieses Gerät ist die größte zur Zeit in der US-Armee im Einsatz befindliche Langstreckenaufklärungsdrohne. Mit einer Flügelspannweite von 35,42 Metern erreicht sie die Größe eines Passagierjets. Sie wird vom US-Konzern Northrop Grumman in West Falls Church in der Nähe von Washington hergestellt und soll pro Stück 35 Millionen US-Dollar kosten. Mit einer maximalen Flughöhe von 19.800 Metern und einer Reichweite von 25.000 Kilometern kann sie ein 10.000 Quadratkilometer großes Gebiet überwachen. Durch ihre Ausstattung mit einem Düsentriebwerk fliegt sie schneller als alle bisherigen amerikanischen Drohnen.

Global Hawk Drohne

RQ-4 Global Hawk

 

Beitrag von Theo Wentzke, Textzitate: Quelle Reuters

Neue Einsatzmöglichkeiten

Neue Einsatzmöglichkeiten

Quelle: Wikipedia

Doch die technische Entwicklung der Drohnen geht weiter: Bei der US-Marine wurden bereits 2013 zwei mit Schallgeschwindigkeit fliegende Nur-Flügel-Drohnen des Typs X-47B Pegasus erprobt. Die von Northrop Grumman entwickelte Kampfdrohne hat eine klappbare Flügelspanne von 18.93 Metern und eine Reichweite von bis zu 4.000 Kilometern, die jedoch durch Auftanken in der Luft auf 6.500 Kilometer vergrößert werden kann. Sie wurde speziell für den Einsatz auf Flugzeugträgern entwickelt. Am 14. Mai 2013 startete die X-47B selbstständig vom Deck des Flugzeugträgers USS George H. W. Bush und landete nach 65 Minuten Flug auf dem US-Fliegerhorst NAS Patuxent River in Maryland. Drei Tage später wurde ein spezielles Flugmanöver trainiert, bei dem die Drohne mehrere Male hintereinander selbstständig auf dem Flugzeugträger landete und sofort wieder durchstartete. Die Tests verliefen erfolgreich.

Die Drohne kann sowohl autonom mittels GPS und unter Nutzung anderer Bordsysteme als auch vom Piloten am Boden oder vom Flugzeugträger aus gesteuert werden. Alle anderen Kampfdrohnen der USA-Armee werden per Joystick durch Drohnenpiloten am Boden gesteuert. Die X-47B hingegen wird im Flug nur beaufsichtigt. Die Drohne erkennt im Flug oder bei der Landung mit ihrem GPS-System, dem Radarsystem, mehreren Videokameras und Laserentfernungsessern die Umgebung selbst. Ihr Bordcomputer errechnet automatisch die erforderlichen Steuerbefehle. Nur auf dem Flugdeck, wenn der Deckbetrieb für das System der Drohne und den Autopiloten zu unübersichtlich ist, wird sie mit einer auf den Unterarm eines Operateurs fixierten Fernsteuerung bewegt. Die X-47B ist so ausgerüstet, dass sie bei Bedarf auch als Jagdbomber eingesetzt werden kann. Hinzu kommt, dass sie wie Tarnkappenbomber eine radarabweisende Form und Oberfläche hat. Ihre im Rumpf befindliche Bombenkammer fasst bis zu zwei Tonnen Bomben und Raketen. Vier bis sechs Kampfdrohnen sollen jeweils bei einer Flugzeugträgergruppe zu Einsatz kommen, aber auf keinen Fall die bemannten Jagdbomber auf den Flugzeugträgern ersetzen. Das 2007 begonnene, mit Kosten von ca. einer Milliarde Dollar durchgeführte Programm wurde 2013 beendet. Nun sollte die Entwicklung von Seriendrohnen dieser Art für die US-Marine beginnen. Die vier Unternehmen Lockheed Martin, Boeing, Northrop Grumman und General Atomics hatten für die Serienproduktion Angebote vorgelegt. Vergabekriterium war unter anderem, dass die Drohnen preiswerter als ein Kampfbomber F-35 sind. Die Einsatzerprobung der ersten Seriendrohnen soll 2020 beginnen.

Die Luftwaffe der USA entwickelte bereits vor fünf Jahren ohne großes Aufsehen eine neue Langstreckendrohne mit großem Einsatzradius. Die neue Drohne mit der Bezeichnung RQ-180 wurde auf der geheimen Luftwaffenbasis für Testflüge mit der Bezeichnung Area 51 in der Wüste von Nevada erprobt.

Das Unternehmen Northrop Grumman hatte die Ausschreibung zum Projekt RQ-180 gewonnen, für das von der Luftwaffe eine Summe von ca. zwei Milliarden US-Dollar veranschlagt worden war. An der Ausschreibung hatten auch Boeing und Lockheed Martin teilgenommen.

Als Nur-Flügel-Drohne hat die RQ-180 große Ähnlichkeit mit der für die US-Marine beim gleichen Unternehmen entwickelten X-47B. Hinsichtlich Größe und Flugdauer soll sie jedoch der strategischen Global Hawk gleichen. Sie wurde vorrangig für Aufklärungs- und Spionageflüge entwickelt, soll aber auch elektronische Ausrüstung zur Durchführung von Angriffshandlungen besitzen. Im Vergleich zu bisher von den US-Streitkräften eingesetzten größeren Drohnen weist das neue Modell einen erheblichen Vorteil auf: Die zur Zeit von der amerikanischen Luftwaffe und Armee genutzten Drohnen, wie etwa die Predator oder Reaper, können vom Gegner über seinem Territorium leicht bemerkt, geortet und bekämpft werden. Mit der RQ-180 verfügt die US-Luftwaffe über eine Drohne mit Tarnkappeneffekt, die völlig unbemerkt über dem Territorium des Gegners operieren kann. Denn der Kampfeinsatz bisheriger Drohnen gegen einen Gegner mit gut organisierter Luftabwehr und modernen technischen Möglichkeiten erwies sich als riskant. Schon im Dezember 2011 war der kleinere Vorläufer der RQ-180, die RQ-170 Sentinel, bei einem Testflug über dem Luftraum des Iran von der iranischen Luftabwehr abgeschossen worden. Die RQ-170 war damals in Afghanistan gestartet und sollte Objekte im Iran, die auf einen Atomwaffenbau hindeuten, auskundschaften. An der Untersuchung der abgeschossenen Drohne sollen sich auch chinesische Spezialisten beteiligt haben. Insofern sahen die US-Militärs erheblichen Nachbesserungsbedarf für diesen Drohnentypus.

Die Besonderheit des Nachfolgemodells RQ-180 besteht in der Verringerung ihrer Radarreflexion mittels Nutzung neuester technischer Möglichkeiten im Breitband-Spektrum. Auch im Vergleich zu den Lockheed Martin-Kampfflugzeugen F-117, F-22 und F-35 weist die Drohne hinsichtlich des Tarnkappeneffekts Vorteile auf.

Ein weiteres neues Projekt ist die vom US-Unternehmen Boeing entwickelte Aufklärungsdrohne Phantom Eye. Sie absolvierte am 1. Juni 2012 ihren ersten Flug von der Luftwaffenbasis Edwards (Kalifornien). Die Drohne mit dem bauchigen Rumpf wird von zwei propellerbestückten Brennstoffmotoren angetrieben. Neu ist, dass die beiden jeweils 150 PS starken Ford-Triebwerke Wasserstoff als Brennstoff benutzen. Die sehr ungewöhnliche Form des Rumpfes erklärt sich durch die Notwendigkeit der Speicherung des Wasserstoffs in flüssiger Form im Rumpf. Mittels mehrerer Wärmetauscher wird er vor der Einspritzung in den Motor in gasförmigen Aggregatzustand (auf Normaltemperatur) gebracht. Die Drohne wurde hauptsächlich für Langzeiteinsätze in großen Höhen mit geringem Sauerstoffgehalt der Luft konzipiert. Der Flugapparat soll als Kommunikationsstation sowie zur Aufklärung und Überwachung dienen. Die Phantom Eye kann mit 200 Kilogramm Nutzlast in einer Höhe von 20.000 Metern und mit einer maximalen Geschwindigkeit von 280 km/h operieren. Den großen technischen Durchbruch sehen Boeing und die US-Armee in der Flugdauer. Vier Tage lang soll das Aufklärungssystem dank der Wasserstoffmotoren und der Flügelspanne von 45,7 Metern ohne Nachbetankung am Himmel bleiben können.

Doch auch bei den kleinen Aufklärungsdrohnen mit überwiegend taktischer Bestimmung geht die Entwicklung weiter. Die Beschaffungsstelle der US-Armee erwarb für 4,5 Millionen US-Dollar 35 Minidrohnen Maveric des Unternehmens Prioria Robotics. Maveric wiegt nur 1,1 kg und kann in einer 15 cm langen Röhre zusammengelegt transportiert werden. Sie wird von einem Mann aus der Hand gestartet und landet bei schwierigen Windverhältnissen in einem Netz. Der Start, der Anflug zum Ziel und die Landung werden von der Drohne per GPS autonom durchgeführt. Sie kann in bis zu 7.600 Metern Flughöhe bei einer maximalen Geschwindigkeit von 100 km/h eingesetzt werden. Ab 100 Metern Flughöhe soll sie nicht mehr zu hören sein. Der Akkumulator für den Elektromotor soll für 75 Minuten Flugzeit Energie liefern können. Die Drohne verfügt über eine ausfahrbare Kamera, die in drei Achsen schwenkbar ist. Sie kann auch mit einer Wärmebildkamera bestückt werden: Ein ideales Unterstützungsmittel für verdeckte Kommandounternehmen.

Eine weitere Drohne ist seit September 2009 bei der US-Marine im Einsatz. Die von Northrop Grumman entwickelte MQ-8B Fire Scout ist eine vierblättrige Helikopterdrohne. Der Prototyp MQ-8B hatte am 18. Dezember 2006 seinen Erstflug absolviert. Zunächst wurde der Zerstörer Mc lnerney im September 2009 damit ausgerüstet. Die Drohne hat bei einer Länge von sieben Metern einen Rotordurchmesser von 8,4 Metern. Sie kann acht Stunden in der Luft bleiben. Dabei beträgt ihre Geschwindigkeit 200 km/h. Die beiden für 317 Kilogramm Ladung vorgesehenen Außenlastbehälter können schnell für unterschiedliche Einsatzzwecke umgerüstet werden. Die Drohne kann wahlweise mit zwei Lenkraketen Hellfire, ungelenkten Raketen Mk 66, Bomben vom Typ Viper Strike oder einem Maschinengewehr bewaffnet werden. Sie ist mit Tag- und Infrarotkameras sowie einem Laserentfernungsmesser ausge-stattet. Nachdem das Steuersystem der Drohne Ende 2012 von Schadsoftware befallen worden war, wurde das neue Betriebssystem Synux eingeführt. Die US-Marine investierte für diese Nachrüstung ca. 28 Millionen US-Dollar.

Auch auf dem Gebiet der sogenannten Schwarmintelligenz für Drohnen lassen die US-Militärs seit einiger Zeit forschen. Schon Anfang August 2013 demonstrierte der Konzern Boeing in Zusammenarbeit mit der John-Hopkins-Universität, wie ein Operator am Boden mittels Laptop und Funkgerät einen Schwarm mehrerer Drohnen steuern kann. In Verknüpfung mit Projekten aus dem Bereich der Nano-Technologie dürften sich damit längerfristig interessante militärische Einsatzoptionen eröffnen.

Beitrag von Theo Wentzke, Textzitate: Quelle Reuters


Oder informieren Sie sich über andere interessante Themen in unseren bisherigen Serien. Diese finden Sie nachstehend. Über Kommentare und Ihre Meinung würden wir uns sehr freuen.

 

Schlachtfeld Cyber Space

Schlachtfeld Cyber Space

Die NSA-Affäre des Jahres 2013 war für das politische Establishment der USA und Westeuropas von höchster Peinlichkeit. Nicht nur, weil der flüchtige ehemalige US-Geheimdienstmitarbeiter Edward Snowden mit seinen taktisch klug platzierten Enthüllungen die Spitzelpraxis und die wechselseitigen Kungeleien der Nachrichtendienste in westlichen Demokratien öffentlich machte und damit die etablierte Politik bloßstellte. Vielmehr wurde dadurch eine wesentliche Komponente der modernen Kriegführung des Westens erkennbar. Die öffentliche Klage amerikanischer und britischer Geheimdienstchefs, dass nunmehr ein potentieller Gegner wisse, wie man die elektronische Informationsbe-schaffung betreibt und wo in diesem System Schwachstellen zu finden sind, war daher – jenseits aller Debatten über die Verletzung von Bürgerrechten – durchaus nachvollziehbar. Denn im Kern geht es in dieser Angelegenheit nicht in erster Linie um Terrorprävention und Terrorbekämpfung, sondern um die Sicherung nachrichtendienstlicher Potentiale für die Vorbereitung auf zukünftige militärische Konflikte. Das Argument, man müsse den Westen gegen terroristische Bedrohungen verteidigen, liefert lediglich die offizielle Legitimation für die aktuelle und zukünftige Einbeziehung des Internet und der informationstechnologischen Systeme in die strategische und operativ-taktische Planung der Militärs. Ähnlich wie bei der Entwicklung innovativer Waffentechnologien schreibt man auch im nachrichtendienstlichen Handlungsfeld konsequent Konzepte fort, die in Ansätzen bereits in der Endphase des Kalten Krieg entwickelt wurden. Der Unterschied besteht darin, dass die qualitativen Sprünge bei der Entwicklung der Informationstechnologien in den letzten drei Jahrzehnten den Nachrichtendienstlern und Militärs völlig neue Möglichkeiten der Datengewinnung und -sammlung sowie der gezielten Einflussnahme auf politische und ökonomische Entschei-dungsprozesse bieten. Neu ist auch, dass das Internet als unsichtbarer Kriegsschauplatz zum Betätigungsfeld der Militärs wird. Mit scheinbarer technologischer Allmacht ausgestattet, streben die Strategen danach, Kriege bereits zu führen und zu entscheiden, während sich ein tatsächlicher oder vermeintlicher Feind noch in Sicherheit wähnt.

Dass die Gewinnung sensibler Informationen über einen potentiellen Gegner und über die Festigkeit der eigenen Machtbasis von entscheidender Bedeutung für den Erfolg im Krieg ist, wusste schon der chinesische Militärtheoretiker Ssund-ds’ ein halbes Jahrtausend vor unserer Zeitrechnung. In seinem Traktat über die Kriegskunst schrieb er : „...kennst du den Gegner und kennst du dich, so magst du hundert Schlachten schlagen, ohne eine Gefahr zu fürchten; kennst du ihn, aber nicht dich selbst, so wirst du einmal siegen und ein anderes Mal eine Niederlage erleiden; kennst du weder dich noch ihn, so wirst du in jeder Schlacht geschlagen werden.“

Informationen sind jedoch nicht nur Voraussetzung für die erfolgreiche Konditionierung eigener Rüstungen und Streitkräfte. Die globale Ausforschung von Internetnutzern, das Abhören fremder Regierungen und Behörden oder die Wirtschaftsspionage im Internet sind nur Teil einer Entwicklung, welche die Kriegführung unter Umständen völlig verändern wird. Informationen werden in Form von Software selbst zur Waffe. Das Einschleusen von Schadsoftware in fremde EDV-Systeme, Versuche zur Schädigung, Manipulierung oder Zerstörung kritischer Infrastrukturen des Gegners mittels Informationstechnologie, Desinformationen zur Zersetzung der Kampfmoral eines Gegners sind Ausdruck eines Para-digmenwechsels auf dem Informationstechnologie(IT)-Schlachtfeld. Nicht mehr nur die Abwehr gegnerischer Attacken, sondern die eigene Angriffsfähigkeit im Internet, dem sogenannten Cyber Space (Kunstbegriff aus Kybernetik und Space, imaginärer Datenraum im Internet), wird zum Maßstab für die Strategen. Die moderne Informationstechnologie wird zum unmittelbaren Gewaltinstrument. Immer dann, wenn Angriffe im Internet auf die Streitkräfte und Infrastrukturen von Staaten oder anderen politischen Akteuren vor dem Hintergrund einer politischen Zwecksetzung vorgenommen werden, wo also solche informationstechnologisch basierten Attacken Fortsetzung und Instrument einer bestimmten Politik sind, handelt es sich um einen kriegerischen Akt auf dem virtuellen Schlachtfeld. Dabei eröffnet sich den Akteuren eine Vielzahl von Handlungsmöglichkeiten.

Spionage: Gewinnung sensibler Informationen über Entscheidungsträger, politische Prozesse, Wirtschaftsressourcen, kritische Infrastrukturen, Militärpotential und Sicherheits-strukturen des Gegners. Neben dem klassischen Geschäft der Gewinnung aktuell brauchbarer Informationen geht es immer mehr um die Erstellung von Entwicklungs-szenarios mit vorausschauendem Anspruch. Mittlerweile können riesige Datenmengen über längere Zeiträume erfasst und analysiert werden, was unter anderem politisch-sozio-logische Trendaussagen ermöglichen soll, die sicherheitsrelevant oder gar kriegsent-scheidend sein könnten. Kurz- und mittelfristige Veränderungen des politischen Meinungs-bildes in einer Gesellschaft, verdeckte Konflikte, Handlungsoptionen sozialer Gruppen oder politischer Akteure sowie Umbrüche von Machtverhältnissen sollen prognostiziert und zum eigenen Vorteil genutzt werden. Es sind im Kern Verfahren, die in der Demoskopie und in der Marktforschung bereits genutzt werden – potenziert durch die technischen und finanziellen Möglichkeiten der Nachrichtendienste. Basis sind die massenhaft im Internet und den anderen elektronischen Medien auf Vorrat abgeschöpften Daten, deren Sammlung oft keinen aktuellen Sinn zu haben scheint.

Manipulation von Nutzern gegnerischer EDV-Dienste: Abschöpfung sensibler Daten wie Zugangscodes, technischer oder militärischer Informationen etc.. Mittels Scheinidentitäten werden individuelle oder kollektive Abwehrreaktionen neutralisiert. Die Nutzer handeln in gutem Glauben und werden ohne eigenes Wissen zu Kollaborateuren des Gegners. Es ist das Trojanische Pferd des EDV-Zeitalters.

Spionageabwehr: Schutz vor Angriffen fremder Nachrichtendienste auf eigene IT-Systeme. Hier weht der Wind rauer. Die Nutzung der modernen Informationstechnologien durch die Unternehmen, Behörden, Streitkräfte und politischen Entscheidungsstrukturen bietet ein ideales Einfallstor für fremde Mächte oder nichtstaatliche Kombattantengruppen zur Gewinnung sensibler Daten. Die Abwehr solcher massenhaft und verdeckt vorgetragenen Angriffe, bei denen es sich auch um Ablenkmanöver oder Tests der Verteidigungsfähigkeit durch einen Gegner handeln kann, bindet Ressourcen, die dann für den Aufbau eigenen Angriffspotentials nicht mehr zur Verfügung stehen.

Konterspionage: Eindringen in die Netzwerke fremder Nachrichtendienste. Dieses Verfahren ist zumindest weniger risikovoll als die oft aufwändige Anwerbung, Ausbildung und Führung menschlicher Quellen in gegnerischen Diensten. Zugleich eröffnen sich damit völlig neue Dimensionen wechselseitiger Desinformation der beteiligten Dienste. Die elektronisch gestützte Analyse von Strukturen, Personal, Erkenntnissen und Handlungsab-sichten eines gegnerischen Dienstes kann Hinweise für die mögliche Anwerbung menschlicher Quellen liefern sowie Ansatzpunkte für die Platzierung von Fehlinformationen und die Manipulation von Entscheidungsprozessen bieten. Im Spannungs- und Kriegsfall könnten damit Fehlentscheidungen der politischen Führung eines Feindstaates provoziert werden.

Manipulation von Internetseiten des Gegners: Schaltung von Desinformationen und Propa-ganda zur Verunsicherung der Nutzer. Die Streuung nicht erkenn- und überprüfbarer Falschinformationen durch die Internetnutzer kann die Verbreitung von Gerüchten fördern, den Verteidigungswillen der Bevölkerung beeinträchtigen, die Geschlossenheit von Streitkräften zersetzen und die gegnerischen Entscheidungsträger desorientieren.

Ausschalten gegnerischer EDV-Dienste: Überlastung der IT-Systeme, etwa mittels massenhafter Anfragen. Das Informations- und Nachrichtensystem des Gegners wird gleichsam paralysiert. Gerade in Krisensituationen führt das unter Umständen zu Verun-sicherung und Handlungsunfähigkeit beim Gegner. Es ist die extern herbeigeführte elektronische Lähmung der Öffentlichkeit und der Verwaltung des Gegners.

Platzierung manipulierter Hard- oder Software: Programmierung von Fehlfunktionen und/oder der Option einer Übernahme gegnerischer Systeme durch eigene IT-Kombattan-ten. Dieses Verfahren gewinnt in diversen Ernstfallszenarios immer größere Bedeutung, weil so unter Nutzung der immer stärkeren IT-Vernetzung Angriffe auf kritische Infrastrukturen des Gegners (Kraftwerke, Stromnetze, Wasserversorgungsanlagen, militärische Führungs-systeme) möglich sind.

Sabotage gegnerischer EDV-Logistik: verdecktes Einschleusen manipulierter Software und/oder physische Zerstörung technischer IT-Komponenten (etwa durch Einsatz elektro-magnetischer Impulse oder Laser-Waffen). Der Gegner wird im übertragenen Sinne blind, taub und stumm. Er ist nicht mehr in der Lage, die Schäden zu beseitigen. Damit ist er weder in der Lage, das Land im Kriegsfall politisch noch die Streitkräfte militärisch zu führen.

Ungeahnte Möglichkeiten...

Ungeahnte Möglichkeiten...

Erste Überlegungen zur nahtlosen Einfügung moderner IT-Systeme in die strategische Aufstellung der Streitkräfte und die operative Einsatzplanung wurden in den USA bereits Anfang der 80er Jahre angestellt. Sowohl im Zusammenhang mit der schließlich aus technischen und finanziellen Gründen nicht realisierten Strategischen Verteidigungsinitiative (SDI), als auch im Rahmen des Air-Land-Battle-Konzepts für die Führung eines erweiterten und integrierten Bewegungskrieges wurde der elektronisch gestützten Informations-beschaffung über den potentiellen Gegner und der elektronischen Kampfführung, die auf die sogenannte C3I-Infrastruktur (Command, Control, Communications and Intelligence) des Gegners zielt, besonderer Stellenwert eingeräumt. Die funkelektronische Aufklärung, die Störung gegnerischer Kommunikationssysteme und die Abschirmung eigener Nachrichten-verbindungen gegen Ausspähung und Störung waren unverzichtbarer Bestandteil dieses operativ-taktischen Konzepts. Daraus wurde dann schließlich mit Zunahme der informationstechnologischen Möglichkeiten und der weltweiten Ausbreitung des Internet das aktuelle Cyber War-Konzept der US-Streitkräfte.

Einschlägige Erfahrungen gab es: Bereits 1982 hatte die CIA dafür gesorgt, dass sowjetischen Unternehmen Schadsoftware zur Kontrolle von Erdgasleitungen zugespielt wurde, was eine massive Gasexplosion auslöste. Diese Aktion verdeutlichte das enorme militärische Potential solcher Attacken. Denn nicht nur die Gasversorgung, sondern auch Treibstoffleitungen, Kernkraftwerke oder Raketenleitstände könnten Ziele solcher verdeckter Operationen sein. Im Kriegsfall ließe sich dem Gegner damit irreparabler Schaden zufügen. Doch das waren erst die Anfänge der neuen Technologie.

Die neuen Handlungsoptionen des informationstechnologischen Kampfes fügten sich in den Planungen von US-Strategen in das Spektrum bereits vorhandener Waffentechnologien und Truppengattungen ein. Das Internet wurde somit zum Kriegsschauplatz der fünften Dimension (Land, See, Luft, Weltraum, Internet).

Bereits im zweiten Golfkrieg (Operation Desert Storm) gegen den Irak setzte man auf die Integration moderner IT-Systeme in die Kampfführung. Satellitengestützte Aufklärung, Feuerleitung und Störung gegnerischer Luftabwehrsysteme kamen ebenso zum Einsatz wie lasergesteuerte Präzisionswaffen. 1992 existierten im Pentagon bereits Strategiepapiere zum Thema Information Warfare – also zur Informationskriegführung, seit 1993 gibt es in den Teil-streitkräften entsprechende Strukturen. Und seit 1994 werden US-Offiziere für Verwen-dungen im IT-Krieg speziell ausgebildet.

Ein weiterer Testfall war der Einsatz der NATO im Kosovo-Krieg gegen Jugoslawien im Jahr 1999. Angriffe auf das serbische Luftverteidigungssystem mittels hochfrequenter Mikro-wellenstrahlung, IT-Angriffe gegen das serbische Telefonnetz, das elektronische Eindringen in die EDV-Systeme russischer, griechischer und zypriotischer Banken zur Sabotage serbischer Konten waren Bestandteile des IT-Krieges. Die Gegenseite revanchierte sich mit Attacken auf NATO-Server und das exzessive Abhören ungeschützter NATO-Kommu-nikation. Chinesische IT-Krieger griffen nach der angeblich ungewollten Bombardierung der chinesischen Botschaft in Belgrad durch US-Flugzeuge in den Konflikt ein und attackierten US-Websites. 

Mit dem Angriff auf die Twin-Towers am 11. September 2001 bot sich für US-Politiker die Gelegenheit, die schon seit geraumer Zeit vollzogene Entwicklung von Strukturen für den IT-Krieg zu legitimieren und zu forcieren. Aus dem Jahre 2002 stammt die von US-Präsident Bush erlassene National Security Presidential Direktive 16, in der den Vorbereitungen auf den Krieg im Netz ein offizieller Rahmen gegeben wurde.

Bereits während des dritten Golfkrieges (Operation Iraqui Freedom) setzte das US-Militär die modernen Informationstechnologien in großem Stil koordiniert ein: Im Internet und den anderen elektronischen Medien wurden zur Desinformation der Weltöffentlichkeit und vor allem des Gegners manipulierte Berichte platziert. Militärische Fehlentscheidungen der Gegenseite sollten so provoziert werden. Um dem Gegner keine Angriffspunkte für die Ge-winnung von Informationen zu bieten, wurden die eigenen IT-Systeme abgeschottet und von möglicherweise für den Gegner nützlichen Informationen gereinigt. Flankiert wurde dieses Programm durch Angriffe auf irakische IT-Systeme.

Und als im September 2007 die israelische Luftwaffe einen Angriff gegen eine mutmaßliche Atomanlage in Syrien flog, übernahm der Geheimdienst Mossad elektronisch die Kontrolle über das syrische Radarsystem, um eine Abwehr der Attacke zu verhindern.

Mittlerweile sind solche Operationen Gegenstand intensiver Studien. Seit dem Jahr 2007, als Estland Opfer eines Cyber-Angriffs wurde, existiert in Tallin das von verschiedenen NATO-Staaten, darunter auch Deutschland, finanzierte Cooperative Cyber Defense Center of Excellence, welches sich konzeptionell und beratend mit dem IT-Krieg befasst.

Vorreiter auf diesem Feld der Kriegführung sind nach wie vor die USA. Über das Internet vorgetragene Angriffe auf kritische US-Infrastrukturen könnten zu klassischen Militär-schlägen gegen die identifizierten oder auch nur per Indizienketten vermuteten Angreifer führen. So müsse etwa ein Angreifer auf amerikanische Stromnetze mit Raketen im eigenen Schornstein rechnen, wie es laut Spiegel online im Jahr 2011 ein Pentagon-Sprecher formulierte.

2010 organisierte das US-Heimatschutzministerium eine dreitägige Übung mit der Bezeichnung Cyber Storm III, die als Test für das im Jahr 2009 in Arlington bei Washington geschaffene Nationale Zentrum für Cyber-Sicherheit und Kommunikation (NCCIC/National Cybersecurity and Communication Integration Center) konzipiert war. Das Szenario der Kommandostabsübung ging davon aus, dass ein unbekannter Angreifer in US-Computernetze eingedrungen sei. Trainiert wurde das Zusammenwirken von Behörden und Unternehmen der privaten Wirtschaft, wobei sieben Ministerien, elf US-Bundesstaaten, 60 Unternehmen und auch elf ausländische Partner einbezogen wurden. Die Bundesrepublik beteiligte sich an dieser Übung.

Das beim Department of Homeland Security angesiedelte NCCIC ist unter anderem für den Schutz der Bundesbehörden im Cyber Space, für die Zusammenarbeit mit Eigentümern und Betreibern kritischer Infrastrukturen, die Kooperation mit den Bundesstaaten und regionalen Behörden im Multi-State Information Sharing and Analysis Center (MS-ISAC), die Zusammenarbeit mit internationalen Partnern und die Koordination nationaler Reaktionen bei signifikanten Cybervorfällen zuständig.

Seit Oktober 2010 existiert zudem das United States Cyber Command (USCYBERCOM), das der in dem Gewerbe sattsam bekannten National Security Agency (NSA) beigeordnet ist.

Das Cyber Command soll für die informationstechnische Abschirmung der US-Verteidigungs-infrastruktur sorgen, die für den Krieg im Internet vorgehaltenen Kräfte und Mittel verwalten sowie Zivilbehörden und vergleichbare Institutionen verbündeter Staaten beraten. Für jede Teilstreitkraft gibt es eine untergeordnete Cyber-War-Führungsstruktur: das Army Forces Cyber Command, das Fleet Cyber Command, das Air Forces Cyber Command/Twenty Fourth Air Force und das Marine Corps Forces Cyberspace Command.

Die beiden US-Behörden waren in der Vergangenheit nicht nur emsig mit der Beschaffung und Auswertung von Massendaten befasst. Unter Berufung auf Edward Snowden informierte die Zeitung Washington Post, dass die Vereinigten Staaten bereits im Jahr 2011 231 Angriffsoperationen im Internet durchgeführt haben. Und ebenfalls unter Bezugnahme auf die Snowden-Dokumente berichtete die South China Morning Post, dass die US-Internetkrieger wiederholt die Informationsinfrastruktur Chinas angegriffen hätten. So seien „die Netzwerk-Hauptstränge der Tsinghua-Universität in Peking sowie des Betreibers eines wichtigen regionalen Unterwasser-Glasfaserkabelnetzes attackiert worden. Auch das Intranet der brasilianischen Erdölgesellschaft Petrobras habe bereits die Begehrlichkeiten der NSA geweckt.

An den für solche Operationen notwendigen technischen Voraussetzungen wird mit Hochdruck gearbeitet. So erhielt die US-Rüstungsschmiede Lockheed Martin im Jahr 2012 vom US-Verteidigungsministerium 80 Millionen Dollar, um Schadsoftware für den Krieg im Internet zu entwickeln. Struktureller Rahmen für diese Arbeiten war der National Cyber Range (NCR) des Pentagon. Es handelte sich dabei um ein IT-Labor, das die Simulation von Angriffen im Internet und entsprechender Gegenmaßnahmen ermöglicht.

Nach Berichten der New York Times ist die NSA im Verbund mit dem Cyber Command intensiv damit befasst, die logistischen Voraussetzungen für verdeckte Angriffsoperationen im Internet zu schaffen. Vorsorglich sind demnach etwa 100.000 Computer weltweit mit Spionageprogrammen infiziert worden, die einerseits der Ausspähung dienen, bei Bedarf jedoch als „Plattform für eigene Cyberangriffe umfunktioniert werden können“. Unter Berufung auf die Erkenntnisse der New York Times war in einem Artikel auf Computerworld.ch zu lesen, dass „...der Geheimdienst auch winzige Sender, etwa in USB-Steckern, versteckt und die so präparierten Vorrichtungen mit Spionen oder durch social Engineering“ (also durch zwischenmenschliche Manipulation) positioniert habe. Diese Sender würden die abgeschöpften Informationen an „koffergroße Umsetzer“ weiterleiten, die sich „im Umkreis von einigen Kilometern befinden können. Diese leiteten die Daten dann an die NSA oder das Pentagon weiter“. Vor allem habe man es bei der NSA auf Computertechnik der chinesischen und russischen Streitkräfte abgesehen. Nach offizieller Lesart sei das Programm mit der Bezeichnung Quantum eine Art Frühwarnsystem im Cyber-Krieg. Und angeblich gehe es nicht um Wirtschaftsspionage – so habe sich zumindest NSA-Sprecherin Vanee Vines gegenüber der New York Times geäußert.

Und auch die Ziele für solche geplanten Angriffe wurden bereits im Detail festgelegt. Die vom ehemaligen US-Präsidenten Obama unterzeichnete Direktive PPD-20 bietet die Grundlage für die Aufstellung einer Liste potentieller Ziele amerikanischer Internet-Kriegführung. Informationen der britischen Zeitung The Guardian zufolge, werden in dieser Direktive die sogenannten Offensive Cyber Effect Operations (OCEO) als Möglichkeit gesehen, „...um die nationalen Interessen der USA mit keiner oder nur geringer Vorwarnzeit für den Gegner oder das Ziel weltweit zu fördern, wobei die Bandbreite der möglichen Auswir-kungen von fast unmerklichen bis zu massiven Schäden reicht.“

Die technischen Möglichkeiten von NSA und Cyber Command zum präventiven Sammeln von Daten und zur Vorbereitung offensiver Kampfhandlungen im Netz wurden massiv erweitert. In Utah nahm die NSA im Jahr 2013 eine für zwei Milliarden Dollar errichtete neue EDV-Zentrale in Betrieb, die bisherige Kapazitäten zur Datenspeicherung und Verarbeitung deutlich erweiterte.

Angriffsübungen

Angriffsübungen

Der britische Dienst Government Communications Headquarters (GCHQ) verschaffte sich jahrelang im Rahmen seines TEMPORA-Programms Zugang zu Glasfaserkabeln ver-schiedener Telekommunikationsunternehmen und Internetanbieter, deren Identität aller-dings geheim gehalten wurde, um massive Imageschäden und politische Verwerfungen zu vermeiden. Das mag ein Indikator für den Umfang dieser Operationen sein. Doch damit nicht genug: Großbritannien hatte bereits für das Jahr 2011 im Rahmen der nationalen Cyber Security Strategie 90 Millionen Pfund für seine Cyber Defense Operations Group bereitgestellt.

Ziel dieser Struktur ist neben der Organisation von IT-Verteidigungsmaßnahmen vor allem die Sensibilisierung von Behörden, Unternehmen und der Öffentlichkeit für die aus der komplexen Vernetzung prinzipiell erwachsende Verwundbarkeit moderner Gesellschaften. Am 29. September 2013 berichtete die Süddeutsche Zeitung in ihrer online-Ausgabe, dass das britische Verteidigungsministerium in Zusammenarbeit mit dem GCHQ 600 Millionen Euro für die Erlangung der Online-Erstschlagfähigkeit zur Abschreckung möglicher Gegner aufwenden werde. Ab Oktober 2013 würden Hunderte Computerexperten rekrutiert, um durch die so geschaffene informationstechnologische Offensivfähigkeit eine beeindruckende Drohkulisse aufbauen zu können. Denn die herkömmlichen Streitkräfte seien wegen ihrer großen Abhängigkeit von modernen Informationstechnologien bei gegnerischen Cyber War-Angriffen extrem gefährdet. Der damalige britische Verteidigungsminister Philip Hammond erklärte in diesem Zusammenhang der Zeitung Daily Mail, dass in zukünftigen Konflikten die Cyber-Waffen im Verbund mit konventionellen Waffen eingesetzt werden sollen.

Und der GCHQ übte den Internet-Angriff: Die Frankfurter Allgemeine Zeitung meldete am 3. Februar 2014 unter Berufung auf die Snowden-Papiere, dass britische Cyber-Krieger in die EDV-Systeme eines Tochterunternehmens der Telefongesellschaft Belgacom eingedrungen seien, an welcher der belgischen Staat die Mehrheit hält. Diese unter dem Code Operation Socialist durchgeführte Attacke habe die Kriterien der geltenden NATO-Doktrin über den Cyber War erfüllt und sei ein kriegerischer Akt gewesen. Auch die von NSA und GCHQ praktizierte verdeckte Umleitung von Datenverbindungen über eigene Server sei ein Eingriff in kritische Infrastrukturen anderer Staaten und somit eine kriegerische Handlung im Sinne des sogenannten Tallin-Manuals der Nordatlantischen Allianz.

Bestätigung finden solche Aktionen scheinbar durch amerikanische Prognosen. Schon in ihrem Jahresbericht für 2013 gingen die 16 US-Geheimdienste davon aus, dass Cyber-Attacken und Cyber-Spionage die weltweit größten Bedrohungen für die Nationale Sicher-heit der USA seien. Vor allem die Wirtschaftsspionage und das Abschöpfen von Militärtechnologie seien besorgniserregend. Der zu diesem Zeitpunkt noch im Amt befindliche Kommandeur des Cyber Command und Chef der NSA, General Keith B. Alexander, der bereits mit der NSA-Affäre schwer unter Druck geraten war, nutzte diese argumentative Steilvorlage umgehend für die Ankündigung, dass bis 2015 mindestens 13 Einheiten mit Offensivfähigkeiten im Netz geschaffen werden sollen. Statt bisher 900, würden dann 4.900 IT-Krieger für Gegenschläge im Netz bereit stehen. Und die NSA finanzierte das Joint Quantum Institute der University of Maryland, das intensive Forschungen zur Entwicklung von Computern auf Basis der Quantentechnik betreibt. Solche Computer könnten wesentlich schneller als bisherige EDV-Systeme arbeiten und eine Vielzahl bisher unmöglicher Operationen abwickeln. Der Prototyp eines solchen Quantencomputers, den die kanadische Firma D-Wave vorstellte, soll bis zu 3.6000 Mal schneller als vergleichbare konventionelle Rechner sein. Dieses Potential der neuen IT-Technologie weckt auch bei Nachrichtendiensten Begehrlichkeiten. Die NSA könnte mittels solcher Technologie ihre Spionagetätigkeit im Internet wesentlich ausweiten und ihre Offensivfähigkeit stärken.

Seit einiger Zeit wird nicht nur die Rhetorik der IT-Krieger aggressiver, was ein Indikator für die Nervosität der Strategen ist. Nein, auch die Einsatzstrukturen für den virtuellen Krieg werden ausgebaut. Scheinbar gibt es dazu allen Grund. Denn mittlerweile werden immer mehr Angriffe im Internet öffentlich. Doch was vortrefflich in die vor allem im Westen gerne kolportierten Bedrohungsszenarios zu passen scheint, offenbart das grundlegende Dilemma bei der Bewertung von Attacken im Internet. So manipulierte im Juni 2010 das Schadpro-gramm Stuxnet im Iran, in Indien und in Indonesien die in Industrieanlagen installierte Siemens-Steuersoftware WinCC und PCS7. Dabei wurden subtile Sicherheitslücken im Betriebsystem Windows ausgenutzt. Stuxnet schien für den Eingriff in eine bestimmte Art von Steuerungsprozessen entwickelt worden zu sein. Unauffällig sammelte das Schadprogramm zunächst Informationen über spezifische Betriebsabläufe, paralysierte das interne Sicherheitssystem und griff schließlich zerstörend in die Steuerprozesse ein. Insbesondere in den iranischen Atomanlagen habe der Internetwurm zum Ausfall von Zentrifugen für die Urananreicherung geführt. Die durch die Windowssoftware zu steuernden Siemensbauteile seien aus Deutschland via Moskau durch die russische Firma Atomstroyexport geliefert worden. Was manche Experten zu der Schlussfolgerung führte, es habe sich im konkreten Fall nicht um die kriminelle Spielerei von Hackern gehandelt, sondern um einen mit umfangreichem Budget und großer Professionalität vorgetragenen IT-Angriff eines Nachrichtendienstes. Die Entwicklung von Stuxnet könne bis zu einer halben Million Euro gekostet haben. So wurde etwa die Vermutung geäußert, es habe sich bei dieser Operation um eine Demonstration amerikanischer Angriffsfähigkeit gehandelt, die als Abschreckung potentieller Gegner gedacht gewesen sei. Doch klare Beweise für die Richtigkeit dieser Interpretation gab es nicht.

Im September 2011 und im Mai 2012 tauchten schließlich die Viren Duqu und Flame im Netz auf, was die New York Times vermuten ließ, auch hierbei habe es sich um amerikanische oder israelische Schadsoftware gehandelt. Ähnlich unsicher war die Beweislage bereits in den Jahren 2007 und 2008 gewesen, als Estland bzw. Georgien Russland für IT-Angriffe auf ihre Länder verantwortlich machten. Auch Angriffe auf die Computersysteme der französischen Regierung und des Europäischen Rates im Jahr 2012 ließen sich nicht eindeutig zu ihren Urhebern zurückverfolgen. Verschiedene Experten verweisen daher immer wieder darauf, dass es schwierig ist, zwischen kriminellen Angriffen im Internet und kriegerischen Akten zu unterscheiden, doch die Komplexität mancher der bekannt gewordenen Angriffe scheint darauf hin zu deuten, dass letztere Handlungen zunehmen.

Insbesondere China befindet sich im Fokus westlicher Verdächtigungen. So ist nach Auffassung des früheren Google-Vorstandschefs Eric Schmidt China die mächtigste und gefährlichste Supermacht in dem IT-Krieg, der bereits im Gange sei. Die Aussage, China sei „im Gegensatz zum Westen hemmungslos bereit sich Vorteile durch Attacken und Spionage aus dem Netz zu verschaffen“, wirkt allerdings angesichts der NSA-Praxis, unter dem Deckmantel der Terrorprävention elektronische Spionage gegen verbündete Staaten und westliche Unternehmen auf höchstem Niveau zu betreiben, recht heuchlerisch. Insbesondere die Vereinigten Staaten, die sich mit großer moralischer Geste als Opfer elektronischer Ausspähung präsentieren, sind weltweit der größte Auftraggeber für staatliche Spionage im Netz. Chinesische Experten thematisierten im Gegenzug auch in westlichen Medien wiederholt die nicht von der Hand zu weisende Vermutung, dass sicherheitsrelevante Strukturen der Volksrepublik China bevorzugte Ziele amerikanischer Ausspähversuche sind. Zumal bekannt ist, dass die US-Dienste amerikanische Computerhersteller, Soft-wareanbieter und IT-Dienstleister dazu nötigen, für elektronische Abschöpfungs- und Angriffsoperationen der NSA verdeckte technische Zugangsmöglichkeiten bereitzustellen.

Doch China scheint die Herausforderung anzunehmen. Im Zuge der generellen Moderni-sierung seiner Militärmacht ist China mittlerweile führend bei der Ausnutzung des Cyber Space als Feld des verdeckten Krieges. So verweist eine amerikanische Computersicherheits-firma darauf, dass nach eigenen Erkenntnissen „...mindestens 140 Behörden und Firmen in den USA und in Europa – darunter internationale Unternehmen, Rüstungskonzerne, Raum-fahrtagenturen, Energiekonzerne und Medien“ seit Jahren Ziele chinesischer Ausspähakti-onen sind. Eine spezielle Einheit der Volksbefreiungsarmee sei dafür zuständig. In Schanghai sollen nach Informationen des BND bis zu 6.000 chinesische Netzkrieger der Einheit 61398 elektronische Auslandsspionage betreiben, wobei ihr besonderes Interesse Technologie- und Rüstungsunternehmen im Westen gilt. Neben der Abschöpfung rüstungstechnologisch relevanter Informationen würden die IT-Systeme des Westens auf Sicherheitslücken getestet. China sei zudem als Computerhersteller und Softwareproduzent durchaus in der Lage, sich Zugänge zu westlicher IT-Technik zu sichern.

Die chinesischen Behörden wiesen die Anschuldigungen des US-Unternehmens zurück – verbunden mit dem Hinweis, dass diese Firma für die US-Regierung arbeite und außerdem die Hälfte der 144.000 Cyber-Angriffe pro Monat auf chinesische IT-Systeme von den USA ausgingen.

Laut einer in den USA veröffentlichten Studie gehen chinesische Strategen davon aus, dass der Krieg im Internet insbesondere mit Blick auf das US-Satellitennavigationssystem und amerikanische Weltraumwaffen von Bedeutung sein wird. „Der Weltraum wird mit Sicherheit das wichtigste Schlachtfeld des Cyberkrieges“, heißt es in dieser Studie. Die informationstechnologische Hochrüstung ist nicht nur Quelle der scheinbaren militärischen Omnipotenz, sondern zugleich die größte Schwäche der US-Streitkräfte. Ein qualitativ gleichwertiger Gegner wird an diesem neuralgischen Punkt ansetzen, um die militärische Struktur der USA zu paralysieren. Neben der präventiven Aufklärung amerikanischer Rüs-tungsprogramme geht es Chinas Internet-Einheiten demnach um die Fähigkeit zur Aus-schaltung jener Technikkomponenten, auf denen die amerikanische Überlegenheit vor allem basiert. Fallen die satellitengestützten Nachrichtenverbindungen und das Navigations-system GPS aus, sind viele der amerikanischen Hightech-Präzisionswaffen nicht einsetzbar. Angriffe im Weltraum, die auf die Störung oder Vernichtung dieser Systeme zielen, könnten in Kombination mit klassischen Attacken im Netz gegen kritische Infrastrukturen der Vereinigten Staaten die Kriegführungsfähigkeit der letzten Supermacht empfindlich beeinträchtigen. Schon im Jahr 2005 gab es – laut US-Quellen – chinesische Pläne, im Kriegs-fall acht GPS-Satelliten auszuschalten, was die Zielgenauigkeit amerikanischer Präzisions-waffen massiv verringern würde. Wer sich also gegen Militärschläge der Vereinigten Staaten wirksam verteidigen will, muss bei der satellitengestützten Navigation ansetzen. Doch wenn das Ziel darin besteht, nicht nur gegnerische Angriff zu erschweren, sondern Gegenschläge zu führen, benötigt man ein eigenes adäquates Navigationssystem. Das ist der Grund für den forcierten Ausbau des russischen GLONASS-Systems und den Aufbau des chinesischen Navigationssystems Bei-Dou Satellite System (BDS).

Dass China vor dem Hintergrund gewachsener Wirtschaftskraft und zunehmenden Selbstbewusstseins zumindest im pazifischen Raum zu einem geopolitischen Rivalen der Vereinigten Staaten aufstieg, ist offenkundig. In welchem Maße dabei allerdings seitens der chinesischen Führung nicht nur auf Abschreckung, sondern auf den aktiven Einsatz des Militärs zur Durchsetzung nationaler Interessen gesetzt werden wird, bleibt abzuwarten. US-Analysten und Medienvertreter neigen sowohl mit Blick auf Russland als auch bei der Bewertung Chinas zu einer gewissen Hysterie, die sich teils aus Unkenntnis, teils aus Wirtschaftsinteressen speist. So erklärte etwa Marc Faber, Herausgeber des Gloom Boom & Doom Reports und Leiter eines Hedgefonds in Hongkong, auf dem Institutional Money Kongress 2012, das ein künftiger Krieg zwischen den USA und China unvermeidlich sei. Er verglich die globale Situation zwischen den USA und China mit der Rivalität zwischen dem aufstrebenden Deutschland und England um 1900 und meinte, dass die etablierte Macht die neue, aufstrebende Macht unten halten, während die aufstrebende Macht mehr Bedeutung in der Welt erlangen wolle, woraus ein hegemonistischer Krieg folgen könne. Außerdem würden steigende Rohstoffpreise generell die Kriegsgefahr erhöhen.

Newcomer im Cyber Space?

Newcomer im Cyber Space?

Analog zu entsprechenden westlichen Programmen schickte sich – mit reichlicher Verspätung – Russland an, entsprechende Kapazitäten für den IT-Krieg bereitzustellen. Das ordnete sich in die russische Strategie der Sicherung globaler militärischer Handlungs-fähigkeit als Korrektiv für US-amerikanische geopolitische Ambitionen ein. So meldete die Agentur Deutsch-Russische Nachrichten am 21. August 2013, dass eine im Oktober 2012 gegründete Stiftung für Forschungs- und Entwicklungsarbeiten beim russischen Militär die Potentiale futuristischer Waffentechnologien, die Ausrüstung von Soldaten und die militärischen Einsatzmöglichkeiten im Internet bewerte. Der Leiter der Stiftung, Andrej Grigoryew, habe betont, dass für die russischen Streitkräfte der Cyber War derzeit oberste Priorität habe. Die Stiftung wird gemeinhin als russische Antwort auf die Defense Advanced Research Project Agency (DARPA) der Vereinigten Staaten verstanden.

Angesichts der Tatsache, dass die Vereinigten Staaten etwa im Jahr 2014 für Cyber-Verteidigung und Cyber-Angriffe mehr als 1,2 Milliarden Dollar ausgaben, rüstete auch Russland in diesem Bereich auf. Igor Neschdanow, einer der für die Vorbereitung Russlands auf den IT-Krieg Verantwortlichen, erklärte selbstbewusst, dass man ähnliche Software-lösungen wie das amerikanische Cyber Command entwickeln könne.

Das Verteidigungsministerium sucht derweil nach IT-Personal, wobei nach Aussagen des russischen Sicherheitsexperten Valeri Jaschtschenko das Ziel darin besteht Kapazitäten in diesem Rüstungsbereich aufzubauen, „... die sowohl für die Abwehr als auch für den Angriff geeignet sind“.

Ähnlich wie in den USA will man zukünftig für die Erhöhung der Internetsicherheit auf externen Sachverstand zurückgreifen. Bei der nachrichtendienstlich gesteuerten Durchführung von Internetangriffen durch zivile Hacker gibt es offenbar in Russland bereits Erfahrung. Zwar konnte nie nachgewiesen werden, wer hinter den elektronischen Attacken vom 26. April 2007 auf estnische Behörden, Banken, Unternehmen und Medien steckte, doch wird allgemein vermutet, dass diese Angriffe von Russland ausgingen. Mittels einer Flut gezielter Datenanfragen (sogenannter denial of service-Aktionen) wurden Router, Server sowie Internetseiten zum Kollabieren gebracht. Experten rechneten damals mit einem wirtschaftlichen Schaden von „Dutzenden Millionen Euro“.

Auch während des russisch-georgischen Krieges im Jahr 2008 sollen zivile Hacker im Auftrag oder zumindest mit Billigung der russischen Streitkräfte und der Geheimdienste den Gegner angegriffen haben. So wurden Server der georgischen Regierung ausgeschaltet und Internetseiten manipuliert. Nicht zuletzt wegen der engen Beziehungen der damaligen georgischen Regierung zu den Vereinigten Staaten rief das sofort US-Experten auf den Plan. Sie konnten zwar eine direkte Beteiligung des russischen Militärs oder der Nachrichten-dienste an diesen Hackerangriffen nicht nachweisen, doch hätten die gut präparierten Angreifer sich am Zeitplan der russischen Militäroperationen orientiert, was darauf hindeutet, dass man zumindest orientierende Hinweise des Militärs erhalten habe.

Dass das russische Militär auch die wachsende Bedeutung des elektronischen Kampfes für den Verlauf militärischer Operationen erkannt und entsprechende Schlussfolgerungen hinsichtlich Struktur und Ausrüstung der Truppe gezogen hat, verdeutlicht das System Krasucha-4. Der Nachfolger des Systems 1L269 Krasucha-2 ist hauptsächlich eine Waffe zur Bekämpfung von Luftzielen. Krasucha-4 soll besonders gegen Spionageflugzeuge und Satelliten eingesetzt werden. Es ist in der Lage, einen beliebigen Flugkörper zu orten, zu verfolgen und mittels elektromagnetischer Störsignale blind und taub zu machen. Sein Wirkungsradius beträgt 300 Kilometer. Weder die Geschwindigkeit noch die Höhe des Zieles haben Einfluss auf die Wirksamkeit des Systems. Alle radar-, optoelektronischen-, radiotechnischen und hydroakustischen Systeme des Gegners werden gestört und ausgeschaltet. Dabei ist das System in der Lage, zwischen realen Zielen und Scheinzielen zu unterscheiden. Der Komplex besteht aus zwei Fahrzeugen. Die Anlage wurde vom Brjansker Elektrotechnischen Werk entwickelt. Anlass für die Forschungsarbeiten war der Verlust einiger russischer Kampfflugzeuge der Typen Su-25 und einer Tu-22M im Krieg gegen Georgien. Die Waffe, die auch im Syrienkrieg eingesetzt wurde, soll die Radaraufklärung und Feuerleitung gegnerischer Luftverteidigungssysteme und Kampfflugzeuge unwirksam machen. Auch gegen die Elektronik der NATO-AWACS-Flugzeuge, des amerikanischen Flugradars E-8 sowie der US-Drohnen oder beim Schutz militärischer Objekte vor satellitengestützter Ausspähung erwies sich Krasucha als wirkungsvolles Verteidigungs-system. Ein analog wirkendes luftgestütztes Störsystem wurde auch nach der Sezession der Krim zur Sicherung der umliegenden Küstengewässer erfolgreich gegen einen US-Zerstörer eingesetzt.

Nach Informationen der russischen Agentur WPK.Nowosti arbeitet der im Jahr 2009 gegründete russische Konzern OAO, der aus 18 Unternehmen, Forschungsinstituten und Konstruktionsbüros besteht, daran, weitere neue Erzeugnisse des individuellen- oder Gruppenstörschutzes gegen Spionagesysteme und Hightech-Waffen, einschließlich Weltraumwaffen und Drohnen, zu entwickeln.

Der Cyber-Industrielle Komplex

Der Cyber-Industrielle Komplex

In einem Cyber-Krieg wäre die Zerstörung gegnerischer IT-Kapazitäten substantiell für den militärischen Erfolg. Und zumindest in den USA ist man auch in dieser Hinsicht technologisch recht weit fortgeschritten: Im Rahmen des sogenannten Counter-electronics High-powered Advanced Missile Project (CHAMP) wurden bereits Raketen getestet, die durch hochenergetische Mikrowellen den Ausfall gegnerischer IT-Systeme bewirken. Dieser Waffenversuch erfolgte im Oktober 2012 auf der Hill Air Force Base im US-Bundesstaat Utah unter Einbeziehung des Boeing Phantom Works Teams und des US Air Force Research Laboratory (AFRL). In einem zweistöckigen Gebäude hatte man Computer und andere elektronische Geräte platziert. Die Strahlungsrakete wurde über dem Ziel aktiviert, wodurch die in dem Gebäude vorhandene Elektronik außer Funktion gesetzt wurde. CHAMP-Programm-Manager Keith Colemann verkündete nach diesem Test: „Mit dieser Technologie wird eine neue Ära in der Kriegführung markiert”. So könne man mit solchen Angriffen gegnerische IT-Systeme ausschalten, bevor eigene Luftstreitkräfte oder Interventionstruppen im Zielgebiet aktiv werden. Und auch bei dieser Entwicklung wird mit der Idee argumentiert, man könne durch diese Art der Kriegführung zivile Opfer vermeiden. So meinte etwa James Dodd, Vizepräsident von Advanced Boeing Military Aircraft, im Oktober 2012 zu diesem Test mit der CHAMP-Strahlenrakete, es stelle ein „wahres Bedürfnis” dar, eine solche Waffen zu besitzen. Es sei so möglich, strategische Ziele auszuschalten, ohne dass „eine schädliche Auswirkung auf Mensch und Material verursacht wird”. Dass man damit auch IT-Systeme von Krankenhäusern, Energieversorgern oder zivilen Kommunikationsnetzen ausschalten kann, wird völlig ausgeblendet. Doch gerade durch den Ausfall der elektronischen Systeme in diesen Bereichen kann es zu zivilen Opfern kommen. Auch in diesem Fall erweist sich die Argumentation der Befürworter solcher Waffen als wenig belastbar.

Das Internationale Komitee des Roten Kreuzes (IKRK) setzt sich – nach Informationen der russischen Agentur WPK.Nowosti – mittlerweile intensiv mit den möglichen Folgen des Einsatzes innovativer Waffen in kriegerischen Konflikten auseinander. Neben Drohnen und Kampfrobotern seien vor allem die Risiken des Internet-Krieges im Focus der Aufmerk-samkeit. Insbesondere gehe es um eine unter Umständen notwendige Aktualisierung völ-kerrechtlicher Normen für den Waffeneinsatz durch Staaten. Der Cyberkrieg dürfte für die Zivilbevölkerung durch Zerstörung lebensnotwendiger Infrastrukturen verheerende Auswirkungen haben. Trinkwasser- und Energieversorgung, medizinische Hilfe und Verwaltung könnten teilweise oder völlig zusammenbrechen. Hinzu kämen mögliche Störfälle in Kernkraftwerken, Raffinerien, Pipelines und anderen Chemieanlagen. Ein solcher informationstechnologisch ausgelöster Kollaps wäre mit nationalstaatlichen Mitteln wohl nicht mehr beherrschbar.

Verharmlosende Darstellungen innovativer Waffen sind daher Nebelkerzen für die kriegsmüde westliche Öffentlichkeit. Ethische Debatten über den Waffeneinsatz stören, weil sie Fragen nach den politischen Zielen moderner Kriege heraufbeschwören könnten. Die Mär vom vermeintlich sauberen Krieg und die hysterische Fixierung auf vermeintliche Bedrohungen schaffen das richtige Umfeld für die Rüstungsindustrie. Sowohl die zunehmend aggressive Rhetorik amerikanischer Strategen, als auch die hektische Be-triebsamkeit auf der Ebene struktureller Handlungsfähigkeit verweisen nach Meinung etlicher Kritiker darauf, dass hier Lobbyinteressen bedient werden. Denn die immer wieder mit dramatischem Unterton präsentierten Horrorszenarios über die Verwundbarkeit der Vereinigten Staaten und des Westens seien anhand nachprüfbarer Informationen nicht verifizierbar. Offenbar gebe es mittlerweile einen Cyber-Industriellen Komplex, der bewusst Ängste schürt, um Aufträge für die IT-Rüstung zu akquirieren. Wie man in Zeiten des Kalten Krieges Bomber- und Raketenlücken identifizierte, die diverse Rüstungsprogramme recht-fertigten, so diene das Schreckgespenst der Cyber-Angriffe heute dazu, einem neuen Industriezweig lukrative Staatsaufträge zu verschaffen.

Der Markt ist gewaltig und weist ein hohes Wachstumspotential auf. Schon im Jahr 2011 gaben die USA sechs bis sieben Milliarden Dollar für nicht der Geheimhaltung unterliegende Aktivitäten im Bereich der digitalen Sicherheit aus. Im Juni des gleichen Jahres wurde durch den damaligen Verteidigungsminister Robert Gates eine Erhöhung der Ausgaben für die Cybersicherheit auf über 12 Milliarden Dollar bis zum Jahr 2014 verkündet.

Die Idee, dass sich wie in den 50er Jahren des 20. Jahrhunderts ein Militärisch-Industrieller Komplex für die Vorbereitung des Cyber War entwickeln könnte und dass die dadurch entstehenden Interessenkonstellationen eine Eigendynamik entwickeln könnten, die dann tatsächlich zu einem nicht nur virtuellen, sondern auch zu einem mit herkömmlichen Waffen ausgefochtenen Krieg führt, ist durchaus realistisch. Denn fast alle großen Militärmächte dieser Welt schaffen vor dem Hintergrund diverser in der Wissenschaft und den Medien platzierter Horrorvisionen entsprechende Strukturen.

Insofern scheint es in der Tat nur noch eine Frage der Zeit zu sein, bis diese Strukturen und die sie tragenden wirtschaftspolitischen und militärischen Interessengruppen nicht mehr nur Spionage, Spionageabwehr und Konterspionage betreiben, sondern auch gezielte, in ein strategisches oder operativ-taktisches Konzept eingebettete Angriffe gegen Streitkräfte und kritische Infrastruktureinrichtungen eines tatsächlichen oder angenommenen Gegners ausführen werden.

Der IT-Krieg der Zukunft ist zudem ein latenter, verdeckter Krieg schon im Frieden, der jederzeit in einen klassischen „analogen“ Krieg münden kann, wenn sich der Einsatz klassischer militärischer Macht als Ultima ratio zur Abwehr, Prävention oder Präemption gegnerischer IT-Angriffe erweisen könnte. Wenn US-Strategen erklären, eventuelle IT-Angriffe auf die Vereinigten Staaten nicht nur mit gleichen Mitteln, sondern bei Bedarf auch mit dem Einsatz nuklearer und konventioneller Waffen beantworten zu wollen, erweist sich die Perspektive des Cyber War als qualitativ neuer Schritt zur Entgrenzung des Krieges. Denn weil häufig die eindeutige Identifizierung eines Angreifers im Netz unmöglich ist und die Schuldzuweisung nur auf Indizienketten sowie der Bewertung des politischen Kontextes beruht, sinkt die Schwelle für den Einsatz tatsächlicher und elektronischer militärischer Gewaltmittel dramatisch. Die informationstechnologische Handlungspotenz vor allem der US-Streitkräfte vermittelt in der Öffentlichkeit zudem den Eindruck, zukünftige Kriege seien beinahe ohne eigene Opfer zu führen und zu gewinnen. Wo die Schlacht scheinbar lediglich von Computertechnikern aus sicheren Bunkeranlagen heraus geführt wird und die Angriffe mittels Software im Netz oder mittels ferngesteuerter Distanzwaffen in fernen Weltregionen vorgetragen werden, wird die Öffentlichkeit nicht durch gefallene und verwundete Soldaten irritiert.

Das Dilemma der IT-Kriegführung

Das Dilemma der IT-Kriegführung

Die informationstechnologische Überlegenheit westlicher Industriestaaten ist zugleich ihre größte Schwachstelle. Zum einen können IT-Angriffe nicht mehr nur von gegnerischen Staaten vorbereitet und ausgeführt werden. Die prinzipielle Offenheit des Internet ermöglicht auch kriegerische Aktivitäten kleinerer, nichtstaatlicher Kombattantengruppen, die einen virtuellen Guerilla-Kampf führen. Der Cyber War ist also unter Umständen ein asymmetrischer Krieg, weil auch nichtstaatliche Akteure und militärisch schwächere Staaten ihn zu führen imstande sein könnten.

Der Syrienkrieg verdeutlicht die mögliche Nutzung des Internet in einem asymmetrischen Konflikt. Als Präsident Obama Ende August/Anfang September 2013 unter Hinweis auf einen mutmaßlichen Einsatz von Chemiewaffen durch syrische Regierungstruppen verkündete, dass er das Assad-Regime dafür militärisch bestrafen wolle, enterten Angehörige einer ominösen Elektronischen Armee Syriens in der Nacht zum 2. September 2013 die Homepage des US Marine Corps und riefen die Ledernacken zur Verweigerung des zu erwartenden Angriffsbefehls ihres Oberkommandierenden auf. Ende August hatte die gleiche Cyber-War-Truppe die Website der New York Times blockiert und den Nachrichtendienst Twitter attackiert. Auch facebook-Seiten gerieten ins Visier verschiedener syrischer IT-Truppen. Vor allem Seiten, auf denen Söldner für den Einsatz gegen die syrische Regierung angeworben wurden oder die Propaganda für die islamistische al-Nus-ra-Front machten, gerieten ins virtuelle Kreuzfeuer.

Was vor wenigen Jahren noch Gegenstand abenteuerlicher Spekulationen war, dass nämlich die globale Vernetzung durch Informationstechnologien auch für eine gewisse Waffengleichheit zwischen völlig unterschiedlichen Gegnern sorgen könne, scheint sich zu bestätigen – zumindest im Ansatz und solange beide Seiten das Internet nicht kappen. Die IT-Kriegführung könnte so das Kräfteverhältnis in zukünftigen Konflikten verändern. Nicht mehr nur die Anzahl der Soldaten, Bomber und Raketen könnte entscheidend sein, sondern die Kompetenz zur Entwicklung und Einschleusung von Schadsoftware in die IT-Netze des Gegners. Und wer schneller in der Lage ist, im Cyber Space zu handeln, ist in einem operativen, mitunter strategischen Vorteil. Es ist ein dramatischer Paradigmenwechsel: Wo ein Click darüber entscheiden kann, ob ein Kriegsgegner seine Infrastruktur nutzen und seine Ressourcen für die Kriegführung aktivieren kann, werden andere klassische Faktoren der Kriegführung, wie etwa Feuerkraft und räumliche Mobilität, tendenziell abgewertet.

Die Aufrüstung eines staatlichen oder nichtstaatlichen Gegners für den IT-Krieg geht außerdem unter Umständen verdeckt vonstatten, so dass sie nicht bemerkt wird. Das hängt damit zusammen, dass die entscheidenden Komponenten sowohl zivil als auch militärisch genutzt werden können. Satelliten, Computer, IT-Netzwerke können schnell und häufig unbemerkt für militärische Zwecke umgewidmet werden. Gegenseitige Rüstungskontrolle in diesem Bereich wird schwieriger, wenn nicht gar unmöglich: Zählte man früher gegenseitig Kernsprengköpfe, Raketen und Panzer, müsste man heute Server und Rechner zählen. Kommt es zu einem virtuellen Konflikt im Cyber Space, kann schnell ein totaler Krieg daraus werden, weil die gesamte zivile IT-Struktur zum Kriegsinstrument werden kann – mit allen Konsequenzen für die Aktivierung und Erhaltung herkömmlicher Komponenten der Kriegführung.

Außerdem sind in einem möglichen Konflikt, der auch oder nur im Internet ausgetragen wird, jene Gruppen oder Staaten im Vorteil, deren Führungs- und Logistiksysteme gut abgeschirmt und dezentral organisiert sind und/oder die über doublierte IT-Strukturen verfügen. Wo es keine miteinander verbundenen informationstechnologisch gestützten Führungssysteme gibt oder wo ein Staat das Netz im Kriegsfall oder noch vor Kriegsausbruch kappt, kann der Westen auch nicht mit Mitteln der Cyber War agieren. Die Abhängigkeit der gesamten – auch militärischen – Infrastruktur westlicher Staaten vom Internet und der elektronischen Informationsverarbeitung macht sie daher sowohl zu scheinbar omnipotenten Spielern in zukünftigen Konflikten um die Sicherung geostrategischer Positionen – daraus kann aber auch die Ohnmacht erwachsen, einen Gegner nicht bekämpfen und schlagen zu können, der sich dem Trend zur informationstechnologischen Komplexität verweigert. Und der Westen bleibt seinerseits durch seine Vernetzung im Konfliktfall hochgradig gefährdet. Doch diese Abhängigkeit des Westens von Informationstechnologien ist nicht ohne immense wirtschaftliche Schäden und Kosten rückgängig zu machen. Auch der Vorschlag einer Aufspaltung der IT-Systeme in viele regionale Netze und die Kappung von Online-Verbindungen in sensiblen Bereichen stellen keinen effektiven Schutz dar. Denn IT-Angriffe können nicht nur von außen erfolgen, wenn eigene EDV-Systeme online sind, sondern auch, wenn sie offline sind. Es reicht aus, wenn ein Kombattant sich verdeckt Zugang zu Behörden, Unternehmen, Infrastruktureinrichtungen verschafft und mittels USB-Stick Schadsoftware in ein Intranet einschleust. Auch das ist ein Weg, um kritische Infrastrukturen – wie z.B. die Energieversorgung, Finanzsysteme oder die militärischen Logistikstrukturen – anzugreifen. Eine „Entnetzung“, wie sie von manchen Autoren gefordert wird, bringt daher nicht in jedem Falle Schutz. Insofern sind die Kassandrarufe mancher US-Autoren nachvollziehbar. Sie erfüllen eine Doppelfunktion: Einerseits schärfen sie die Sensibilität für mögliche Gefährdungen in zukünftigen Konflikten, zugleich liefern sie den Legitimationshintergrund für den präventiven und unter Umständen überzogenen Aufbau von Kapazitäten für den Krieg im Netz einschließlich offensiver Komponenten.

Es bleibt abzuwarten, ob es zur Festlegung internationaler Regeln für den Cyber War kommen wird. Derzeit jedenfalls dominiert der Eindruck, dass auf diesem potentiellen Kriegsschauplatz alles das möglich sein soll, was aus leidvoller Erfahrung in herkömmlichen Kriegen geächtet ist. In Kombination mit vollständig automatisierten Waffensystemen, die, per Fernsteuerung und ohne eigene menschliche Opfer befürchten zu müssen, unterhalb der Schwelle eines offenen Krieges zum Einsatz kommen, birgt der Cyber War die latente Gefahr, ohne politischer Legitimation in der Öffentlichkeit führbar zu sein. Was in letzter Konsequenz in einen Kontrollverlust der Politik über die Instrumente des Krieges und die sie einsetzenden Militärs münden kann.

Deutsche Strukturen für den Cyber War

Deutsche Strukturen für den Cyber War

Die USA animieren ihre NATO-Verbündeten stetig zum Aufbau nationaler Cyber-Strukturen. NATO-Generalsekretär Jens Stoltenberg verkündete denn auch am 23. Mai 2019 in London, dass der Cyber- und Informationsraum als neuer Operationsraum des Bündnisses zu definieren sei. Die Vorarbeiten für die Schaffung entsprechender Strukturen begannen allerdings bereits viel früher. Unter der Bezeichnung Cyber Coalition 2013 testeten schon im November 2013 die 28 NATO-Staaten ihre Fähigkeiten im Internet-Krieg. Auch Österreichs Bundesheer, Irland, Schweden, Finnland und die Schweiz beteiligten sich. Seitens der Bundesrepublik waren das Bundesamt für Sicherheit in der Informationstechnik(BSI) und die Bundeswehr vertreten. Ziel der Übung waren „das Erkennen und die koordinierte Abwehr“ von Angriffen im Internet sowie die „Wiederherstellung einer geordneten Kommunikation zwischen militärischen Missionen, internationalen Hauptquartieren und nationalen Ministerien“. Nach Angaben des BSI war die Bundeswehr mit vier Standorten einbezogen. Auch der Militärische Abschirmdienst (MAD) sei in die Übung involviert gewesen.

Mittlerweile sind in der Bundeswehr entscheidende Weichenstellungen für den Cyber-Krieg erfolgt: Für die Vorbereitung auf den Krieg in der fünften Dimension ist die Abteilung Cyber/IT im Bundesministerium der Verteidigung politisch zuständig. Die Führung der entsprechenden Kräfte obliegt seit April 2017 dem Kommando Cyber- und Informationsraum (Kdo CIR). Im Organisationsbereich CIR sind derzeit 13.500 militärische und zivile Mitarbeiter tätig. Bis 2021 soll der Bereich mit 14.500 Mitarbeitern seine volle Einsatzfähigkeit erreichen. Dabei kommt man ohne den Zugriff auf externes Personal nicht aus. So hat das Bundesministerium der Verteidigung einen sogenannten Cyber Innovation Hub gegründet, um Personal aus der zivilen IT-Szene gewinnen zu können.

Geführt von einem stellvertretenden Inspekteur mit dem Titel „Chief Information Security Officer der Bundeswehr (CISOBw), gliedert sich das Kommando in die Bereiche Informationstechnik, Strategische Aufklärung, Geoinformationswesen und Operative Kommunikation. Es ist außerdem „Schnittstelle für Ressorts des Bundes, die Wirtschaft und Verbündete“.

Das Bundeswehrkommando soll CIR-Lagebilder für die Bundeswehr erstellen, Personal planen und ausbilden und die IT-Sicherheit der Bundeswehr gewährleisten. Die Truppe der Bundeswehr-IT-Krieger soll zudem die Fähigkeiten, Kräfte und Mittel für Einsätze und Übungen der Bundeswehr bereithalten. Als Führungsstruktur für den Spannungs- oder Verteidigungsfall koordiniert das Kommando CIR die Aufgabenerfüllung im Cyber-Operati-onsraum und stellt die nationale und internationale Koordinierung von Handlungen in diesem Einsatzbereich sicher.

Dabei gelten nach derzeitigem Sachstand für Bundeswehreinsätze im Cyberraum die gleichen rechtlichen Voraussetzungen wie für jeden anderen Bundeswehreinsatz – einschließlich der parlamentarischen Hoheit und Einzelfallprüfung. Weil jedoch der Krieg im Internet in der Regel verdeckt und unterhalb der Schwelle zu einem klassischen bewaffneten Konflikt ausgetragen wird, dürfte dieser Parlamentsvorbehalt in der Praxis nur sehr schwer oder überhaupt nicht durchzusetzen sein. Maßnahmen der aktiven Cyber-Abwehr müssten sich zudem nach derzeitiger Auffassung der Bundesregierung im Rahmen des geltenden Völker-, Verfassungs- und einfachen Rechts bewegen. Allerdings könnten Cyberangriffe als bewaffnete Angriffe im Sinne des Artikels 51 der UN-Charta interpretiert werden – was entsprechende militärische Gegenmaßnahmen nach sich ziehen könnte.

Derzeit liegt der Schwerpunkt der Cyber-Truppe bei der Abwehr der täglich etwa 4.500 Angriffe auf die IT-Strukturen der Bundeswehr. Jedes Jahr nehmen daher IT-Spezialisten der Bundeswehr an der NATO-Übung „Locked Shield“ teil, in deren Verlauf die Abwehr simulierter Cyber-Angriffe trainiert wird. Allerdings ergeben sich nach wie vor beim Umgang mit solchen Angriffen mehrere massive Probleme: Die Rückverfolgung von Attacken ist sehr schwer und oft mit hohem Aufwand verbunden. Eine digitale Abschreckungswirkung durch Entwicklung und Bereithaltung entsprechender Software für Abwehr und Gegenangriff (Hackback) ist sehr unsicher, weil ihre Effekte erst mit ihrem – in der Regel verdeckten – Einsatz offenbar werden. Ein potentieller Angreifer, der nicht weiß, mit welchen digitalen Gegenschlägen er bei einer Attacke zu rechnen hat, wird kaum abgeschreckt. Digitale Waffen können zudem leicht weiterverbreitet und nicht nur von Staaten, sondern auch von kleinen Gruppen und einzelnen Kombattanten eingesetzt werden. Etliche deutsche Experten raten daher eher zur besseren Abschottung kritischer Infrastrukturen – also zu einer Stärkung der Cyber-Abwehr, statt zum Ausbau offensiver Fähigkeiten. Denn eine aktive Cyber-Gegenwehr könne kaum kalkulierbare Risiken für militärische und damit verbundene zivile Einrichtungen beinhalten. Sogenannte Kaskadeneffekte seien in diesem Fall kaum auszuschließen. Außerdem sei das Eskalationsrisiko bei solchen Gegenattacken sehr hoch. Gleichwohl wäre das seit 2018 im Kommando CIR der Bundeswehr existierende Zentrum Cyberoperationen (ZCO) technisch auch zu digitalen Offensivmaßnahmen in der Lage. Offensivoperationen der Bundeswehr im Cyber-Raum, die nicht der reinen Selbstverteidigung dienen, wären allerdings völkerrechtswidrig. Also müsste die Einsatzschwelle für solche Operationen politisch klar definiert werden, was mit erheblichen Schwierigkeiten verbunden ist.

Doch das Bundeswehr-Kommando CIR ist nicht die einzige Behörde, die mit Operationen im Cyber-Raum befasst ist. Nationale Cyber-Sicherheitsbehörde ist das Bundesamt für Sicherheit in der Informationstechnik(BSI) mit derzeit 940 Mitarbeitern, das dem Bundesministerium des Innern unterstellt ist. In diesem Ministerium erfolgt die politische Führung der Cyber-Abwehr in den Abteilungen Cyber- und Informationssicherheit, Öffentliche Sicherheit und Bundespolizei. Das Ministerium stimmt sich bei Bedarf mit dem Bundeskanzleramt, dem Auswärtigen Amt, den Bundesministerien der Verteidigung und der Justiz sowie mit den Nachrichtendiensten ab. Die strukturelle Vernetzung erfolgt im Nationalen Cyber-Abwehrzentrum (NCAZ) und im Nationalen Cyber-Sicherheitsrat. Das NACZ ist damit nach Expertenaussagen das „Kernelement der nationalen Cyber-Sicherheitsstrategie“. Es soll sich mit der Koordinierung von Maßnahmen in den Feldern Cyber-Spionage, Cyber-Aus-spähung, Cyber-Terrorismus und Cyber-Crime befassen. Dabei geht es um Informationsaustausch zwischen den beteiligten Behörden, die Erstellung von Lagebildern und die Ableitung von Handlungsempfehlungen für politische Entscheidungsträger.

Eingebunden sind in dieses Netzwerk auch der Verfassungsschutz, BND und MAD, das Bundeskriminalamt, das Zollkriminalamt, die Bundespolizei sowie das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe und „alle aufsichtführenden Stellen über die Betreiber kritischer Infrastrukturen (etwa Kraft- und Wasserwerke etc.). Zur Kooperation mit  Wirtschaft, Verwaltung und Wissenschaftseinrichtungen existiert zudem seit 2012 unter Federführung des BSI die sogenannte Allianz für Cybersicherheit, der aktuell 2700 Unternehmen und Institutionen angehören. Und seit Mitte 2018 ist als Gemeinschaftsprojekt der Ministerien des Innern und der Verteidigung die Agentur für Innovation in der Cybersicherheit im Aufbau, die sich mit der Sicherung der digitalen Infrastruktur vor Hackerangriffen durch technologische Innovationen befassen soll.

Mit allen diesen Strukturen und Maßnahmen versucht die Bundesregierung zu Verbündeten aufzuschließen, die seit längerer Zeit Strukturen und auch offensive Strategien für den Cyber-Operationsraum entwickeln.


Mit neuer Entschiedenheit: Unter der Regierung Trump treibt die US-amerikanische Weltmacht die Schwächung ihres russischen Rivalen voran. Das erfolgt auch mit dem weiteren Aufbau von Antiraketensystemen

Von Theo Wentzke

Atef Safadi/Pool/REUTERS

Mit ihrer Flotte von »Aegis«-Lenkwaffenkreuzern und -zerstörern können die USA jederzeit in jedem Winkel der Welt einen regionalen Abwehrschirm errichten, der die Operationsfreiheit ihres Militärs absichert (USS Higgins)

Der vorliegende Text ist ein Auszug aus einem sehr viel umfangreicheren Aufsatz unter dem Titel »Die amerikanische Weltmacht treibt die Entmachtung ihres russischen Rivalen voran«, der am 20. September im neuen Heft der Zeitschrift Gegenstandpunkt erscheinen wird. Heftbestellung unter: de.gegenstandpunkt.com

In der öffentlichen Wahrnehmung hierzulande finden die strategischen Planungen der USA eher wenig Beachtung. Als Trump den INF-Vertrag kündigte, wurden kurzzeitig Befürchtungen laut, es könne da etwas außer Kontrolle geraten sein und ein neues Wettrüsten beginnen – so als hätten die USA in ihren Rüstungsanstrengungen jemals nachgelassen. Dabei ist allgemein bekannt, dass sie Jahr für Jahr astronomische Summen für ihre Verteidigung ausgeben. Man registriert auch die von Trump mehrfach verkündete Botschaft an Putin, dass er gar nicht erst zu versuchen brauche, mit Amerikas Aufrüstung mitzuhalten. Aber eine solche Ansage ist nichts, was in der hiesigen veröffentlichten Meinung Bedenken wachrufen würde. Da herrscht mehrheitlich die Auffassung, dass Russland in die Schranken gewiesen gehört; zwischenzeitlich zweifelt sie ja sogar umgekehrt an der Verlässlichkeit dieses Präsidenten, weil sich der gegenüber seinem angeblichen Freund Putin allzu arglos zeige. Für eine gewisse Beunruhigung sorgen hingegen regelmäßig die Vorwürfe, die Trump im Zusammenhang mit der Finanzierung der Rüstungsanstrengungen den NATO-Partnern und allen voran den Deutschen macht, dass sie nämlich auf Kosten der USA ihre Haushalte schonen und die von ihnen eingegangenen finanziellen Verpflichtungen sträflich missachteten. Die Frage, was mit all den Finanzmitteln eigentlich finanziert wird und wieso die Vereinigten Staaten an dieser Front so entschieden agieren, ist demgegenüber kaum von öffentlichem Interesse. Dabei erfordert die Antwort auf diese Fragen keine großen investigativen Mühen, die offiziellen sicherheitspolitischen Dokumente der USA sprechen eine klare Sprache.

Feindbild und Feindschaft

Die vier Militärdoktrinen,¹ die die Trump-Regierung zur Evaluierung der Gefahren für die nationale Sicherheit der USA und zur Definition der notwendigen Gegenmaßnahmen in Auftrag gegeben hat, unterscheiden sich in einem wesentlichen Punkt von denen der Vorgängerregierung: Der Terrorismus, bei Barack Obama noch die Hauptgefahr für den Frieden, ist im aktuellen Bedrohungsszenario in den Hintergrund gerückt, ebenso wie die Bedrohung durch die »Schurkenstaaten« Iran und Nordkorea; an ihre Stelle ist die strategische Konkurrenz durch die Großmächte China und Russland getreten: »Die zentrale Herausforderung für den Wohlstand und die Sicherheit der USA ist das Wiederauftauchen einer langfristigen strategischen Konkurrenz durch revisionistische Mächte, wie sie die Nationale Sicherheitsstrategie klassifiziert. Es wird immer klarer, dass China und Russland eine Welt gestalten wollen, die mit ihrem autoritären Modell übereinstimmt – und so die Autorität erlangen, ihr Veto gegen die ökonomischen, diplomatischen und Sicherheitsentscheidungen anderer Nationen einzulegen.« (NDS)

Diese programmatischen Festlegungen zeigen eine neue Lage an: die Rückkehr zu einem Zustand, den man mit dem Ende der Sowjetunion überwunden zu haben glaubte. Die vitalen Interessen der USA – »Wohlstand und Sicherheit« – werden durch das (Wieder-)Aufkommen von Mächten als bedroht betrachtet, die auf ihre Weise »die Welt gestalten« wollen und damit den USA auf der strategischen Ebene, auf der Weltordnungsfragen aufgeworfen und entschieden werden, als Konkurrenten entgegentreten. Letzteres, die Tatsache, dass diese Mächte überhaupt als Konkurrenten in Erscheinung treten – dass sie auf derselben Ebene Politik machen, auf der die USA mit der größten Selbstverständlichkeit als Weltmacht agieren –, gereicht China und Russland zum Vorwurf, begründet das Vergehen namens »Revisionismus«.

Der Beschuldigung liegt die Vorstellung zugrunde, dass diese Mächte eine Welt, die wohlgeordnet ist, in der jeder Staat seinen wohldefinierten Platz hat und deren Ordnung von den Mitgliedern der Staatenfamilie zu respektieren ist, zu ihren Gunsten umgestalten wollen, weil sie nicht bereit sind, den Status, der ihnen in dieser Welt zugemessen wird, zu akzeptieren. Umgekehrt wird der Status, den die USA nach dem Ende der Sowjetunion erlangt haben – den der »einzig verbliebenen Supermacht« –, wie ein rechtmäßiger Besitzstand der USA reklamiert, den es vor unrechtmäßigen Zugriffen aus eben dieser Welt der Staaten mit allen Mitteln zu sichern gilt. Die Machtverhältnisse in der Staatenwelt, die die USA in zwei erfolgreich geführten Weltkriegen, einem Kalten Krieg gegen die realsozialistische Führungsmacht und deren »Block« sowie durch ihre fortgesetzten Bemühungen, den immer noch viel zu potenten Nachfolger weiter zu entmachten, maßgeblich hergestellt haben, werden als Rechtsgrund für den von den USA praktizierten Anspruch angeführt, über den Rest der Staatenwelt ein Regime auszuüben, das einem globalen Gewaltmonopol ziemlich nahekommt.

Die Unbedingtheit dieses Anspruchs, dass Amerika dazu berufen ist, den globalen Gewalthaushalt zu kontrollieren und gegen den mangelnden Respekt anderer vor sich und der Weltordnung, für die es steht, zu verteidigen, wird einerseits mit dem Verweis darauf begründet, dass »Wohlstand und Sicherheit« der USA mit der Sicherstellung dieses Status stehen und fallen. Die strategische Doktrin führt aber auch noch andere gute Gründe auf: Amerika handelt nicht nur im eigenen, sondern im Interesse der ganzen Völkerfamilie, der die »Revisionisten« nämlich das böse »autoritäre Modell« aufzwingen wollen, das sie bei sich daheim praktizieren.

China und Russland werden als Mächte charakterisiert, deren außenpolitische Agenda darin besteht, andere Nationen zu unterdrücken und deren Souveränität zu missachten. Von ihrer Politik bleibt nur das Negative; die Ausübung von Gewalt in ihrem Inneren wie nach außen wird zum Inhalt und Zweck ihrer Politik erklärt, und mit »Modell« – gewissermaßen der heutige ideologische Ersatz für den alten Systemgegensatz – wird das Fundamentale und Ausgreifende ihres verwerflichen Treibens herausgestellt. Von politischen Interessen, die im Verhältnis zwischen souveränen Staaten laufend die Gründe dafür liefern, dass »ökonomische, diplomatische und Sicherheitsentscheidungen anderer Nationen« übergangen oder zurückgewiesen werden, will man im Fall dieser beiden Staaten nichts wissen. Wohlstand und Sicherheit sind bei ihnen nichts, woraus sie irgendeinen legitimen Handlungsbedarf ableiten könnten; diese Mächte besitzen so, wie sie charakterisiert werden, überhaupt keine anerkennungswürdigen Interessen.

So zeigt sich das offizielle Feindbild zu einer Feindschaft, die indes andere Gründe hat; das Feindbild beruht umgekehrt auf der Feindschaft, die man den »revisionistischen Mächten« erklärt: Die Tatsache, dass sich diese zwei Staaten der Unterordnung unter die amerikanische Suprematie entziehen, ist es, die ihnen die amerikanische Feindschaft verschafft; das beanspruchte Recht Amerikas auf so etwas wie ein weltweites Gewaltmonopol macht Staaten, die sich diesem Anspruch nicht beugen, zu Revisionisten und Rechtsverletzern.

Großes Atomwaffenarsenal

Was näher Russland betrifft, so konkretisieren die Militärdoktrinen der USA den Revisionismus dieser Nation anhand eines Sündenregisters, in dem alles aufgeführt und ins rechte Licht gerückt wird, was sie in ihrer näheren und ferneren Nachbarschaft zur Wahrung ihrer Interessen unternimmt: »Russland [strebt] nach einer Vetoautorität über Nationen in seiner Peripherie in bezug auf ihre Regierungs-, ihre ökonomischen und ihre diplomatischen Entscheidungen, es versucht, die NATO zu zerschlagen und die Sicherheits- und Wirtschaftsstrukturen in Europa und im Nahen Osten zu seinen Gunsten zu verändern. Die Anwendung neu aufkommender Technologien, um demokratische Prozesse in Georgien, auf der Krim und in der Ostukraine zu diskreditieren und umzustürzen, ist besorgniserregend genug, aber wenn sie sich verbindet mit seinem sich ausweitenden und modernisierenden Atomwaffenarsenal, ist die Herausforderung klar.« (NDS)

Die amerikanischen Militärstrategen gehen davon aus, dass die USA mit gutem Recht die ganze Welt als ihre Einflusssphäre beanspruchen können, so dass es deswegen auch völlig legitim ist, wenn sie zusammen mit ihren strategischen Partnern in der NATO und in der EU »in der Peripherie« Russlands dafür sorgen, dass dort Staaten eingerichtet werden und Regierungen das Sagen haben, die in ihrer Räson auf die NATO und die EU ausgerichtet sind. Deswegen erscheint das Bemühen Russlands, sein Umfeld als seine Einflusssphäre zu sichern, in ihrer Analyse per se als illegitimer Machtgebrauch und Russland selbst als eine Macht, deren »Machtstreben« unvereinbar ist mit den legitimen Interessen seiner Nachbarn.

So wie die Karten in ihrer Analyse verteilt sind, hätte Russland die friedliche Eroberung seines Umfelds durch NATO und EU, also seine strategische Einkreisung, unwidersprochen hinzunehmen. Wenn es das nicht tut, macht es eine »Vetoautorität« geltend, die ihm nicht zusteht. Weil es aus der Sicht der US-Strategen nur recht und billig ist, wenn die NATO ihre Expansion als in sich geschlossener, auf die Eindämmung russischer Macht eingeschworener Staatenblock betreibt, erscheinen die Anstrengungen Russlands, seine Beziehungen zu Mitgliedern dieser Allianz zu verbessern oder auch nur zu erhalten, als Versuch, »die NATO zu zerschlagen«. Wenn es sich gegen das Programm von NATO und EU wendet, die Ukraine aus überkommenen Verbindungen herauszubrechen und der EU anzugliedern; wenn es mit seiner Annexion der Krim unterbindet, dass nach der Überführung der Ukraine ins westliche Lager auch noch der Stützpunkt seiner Schwarzmeerflotte unhaltbar wird; wenn es im Nahen Osten durch sein militärisches Eingreifen den Sturz seines einzigen ihm dort verbliebenen Verbündeten verhindert – dann ist es Russland, das sich an gewachsenen »Strukturen« vergreift, auf denen Sicherheit und wirtschaftlicher Wohlstand in Europa und im Nahen Osten beruhen; dann stellt sich Russland gegen anonyme »Prozesse«, die – namentlich »in Georgien«, »auf der Krim« und »in der Ostukraine« – das Gute, die Demokratie voranbringen.

Das alles ist für die mit der Nationalen Sicherheit der USA befassten Fachleute schon »besorgniserregend genug«. Was Russland in ihren Augen endgültig zu der Herausforderung schlechthin für Amerika macht, was Russland heraushebt aus der Handvoll größerer und kleinerer Schurkenstaaten, die Amerika auf seiner To-do-Liste hat, ist die Tatsache, dass dieser Staat immer noch über ein Atomwaffenarsenal verfügt, es sogar erweitert und modernisiert, mit dem er sogar den USA Respekt abnötigen kann. Die amerikanischen Militärdoktrinen arbeiten diesen Punkt regelrecht als Alleinstellungsmerkmal heraus, das Russland zu dem nicht zu duldenden Rivalen in der Welt macht: »Die landgestützte Interkontinentalraketen-Streitmacht [der USA] ist in höchstem Maß überlebensfähig gegen jeden Angriff, mit Ausnahme eines nuklearen Großangriffs. Um die landgestützten Interkontinentalraketen der USA zu zerstören, müsste ein Gegner einen präzise koordinierten Angriff mit Hunderten von Präzisionssprengköpfen mit hoher Sprengkraft starten. Das ist eine unüberwindbare Herausforderung für jeden Gegner heute, Russland ausgenommen.« (NPR)

Russland ist die einzige Macht auf der Welt, die dem Zerstörungspotential, das in den Raketensilos der USA ruht, etwas entgegenzusetzen hat. Das stellt für God’s Own Nation eine nicht hinnehmbare Bedrohung ihrer Abschreckungsmacht dar, mit der sie als Weltmacht auftritt und Politik gegenüber dem Rest der Welt macht. Russland seinerseits besitzt und verschafft sich mit seinem Atomwaffenarsenal die Abschreckungsmacht, die es dazu befähigt, sich zu behaupten, in seiner Peripherie gegen den Willen der USA seinen Einfluss geltend zu machen und die Handlungsfähigkeit Amerikas und seiner Verbündeten dort einzuschränken: »Moskau ist nicht nur dabei, seine offensive strategische Raketenstreitmacht auszuweiten und zu modernisieren, es stellt eine Reihe immer weiter fortgeschrittener und unterschiedlicher atomwaffenfähiger regionaler offensiver Raketensysteme in den Dienst, die die stationierten US-Streitkräfte, die Verbündeten und die Partner bedrohen. Diese Raketensysteme befähigen Russland entscheidend zu seiner Zwangs- und Eskalationsstrategie und zur nuklearen Bedrohung von Alliierten und Partnern der USA (…) Russland entwickelt eine neue Generation von fortgeschrittenen, regionalen ballistischen Raketen und Marschflugkörpern, die ihre anti ac cess/area denial Strategie unterstützen, welche darauf zielt, den Willen und die Fähigkeiten der USA und ihrer Alliierten in regionalen Krisen oder Konflikten zu brechen. Russland hat seine fortgeschrittenen Kapazitäten bei Marschflugkörpern in der Tat seit 2015 wiederholt durch Langstrecken-Präzisionsschläge in Syrien demonstriert.« (MDR)

Die USA lassen keinen Zweifel daran, dass sie alles dafür tun, um mit dieser Herausforderung fertigzuwerden. Die Sache hat für sie »oberste Priorität«.

Strategische Neuausrichtung

In der strategischen Planung der USA kommt der Raketenabwehr eine herausragende Bedeutung zu. An deren Grund und Zweck hat sich seit Reagans 1983 offiziell verkündeter »Strategic Defen se Initiative« (SDI) nichts geändert. Der damals geplante Raketenabwehrschirm zielte erklärtermaßen darauf ab, die Pattsituation zu überwinden, in der sich die Führungsmacht des kapitalistischen Westens und die Sowjetmacht, beide bis an die Zähne hochgerüstet mit Atomwaffen mit x-fachen Overkill-Kapazitäten, jahrzehntelang gegenüberstanden. Der Zustand, der der Menschheit unter dem Titel »Gleichgewicht des Schreckens« bekanntgemacht und in grotesker Umdrehung als Einrichtung zur Kriegsverhinderung und Sicherung des Weltfriedens verdolmetscht worden ist, stellte für die US-Strategen etwas ganz anderes dar, nämlich ein Dilemma, aus dem es herauszukommen galt: Dass sich beide Seiten vernichtende Vergeltungsschläge für den Fall androhen konnten, dass das Gegenüber seine Atomwaffen zum Einsatz bringt, dass also der Gebrauch dieser Waffen für beide Seiten mit der Perspektive der eigenen Vernichtung verbunden war, galt den strategischen Denkern der USA als Beschränkung der eigenen Kriegsfähigkeit, die unbedingt zu beseitigen war. Ins Auge gefasst haben die Amerikaner damals die Entwicklung und den Aufbau einer Raketenabwehr, durch die sie sich die Fähigkeit verschaffen würden, feindliche Raketenangriffe zu neutralisieren, der im Raum stehenden Vernichtungsdrohung die Wucht zu nehmen und sich so in die Lage zu versetzen, frei über den Einsatz der eigenen atomaren Bewaffnung zu disponieren.

Den Aufbau einer solchen Raketenabwehr haben die USA seit den 80er Jahren, über alle politischen Konjunkturen und über die Systemfrage hinweg, entschlossen vorangetrieben. Vier Jahrzehnte und etliche Billionen Dollar später verfügen sie über ein Antiraketensystem, mit dem sie in Tests Abfangquoten von um die 50 Prozent erzielen. Es unterminiert auch in dem Zustand bereits die Berechnungsgrundlage der strategischen Planungen des Gegners: Er weiß nicht mehr, wie viel sein ultimatives Kriegsmittel im Fall des Falles (noch) wert ist.

Das stellt die USA jedoch keineswegs zufrieden. Präsident Trump macht seinem Militär wegweisende Vorgaben: »Unser Ziel ist einfach: sicherzustellen, dass wir jedes Geschoss, das gegen die Vereinigten Staaten gestartet wird, aufspüren und zerstören können – überall, jederzeit.« (Trump bei der Vorstellung der Missile Defense Review, 17.1.2019)

Und die 2019 veröffentlichte Missile Defense Review seiner Regierung stellt das Programm für die künftige Gestaltung der Raketenabwehr vor, die an diesen ambitionierten Vorgaben Maß nimmt: »Die Vereinigten Staaten werden drei verschiedene Mittel der Raketenabwehr aufstellen, instand halten und integrieren, um jede praktikable Möglichkeit zu identifizieren und auszunutzen, ein bedrohliches Projektil vor und nach seinem Start aufzuspüren, zu stören und zu zerstören. Diese sind: erstens eine aktive Raketenabwehr, um gegnerische Geschosse in allen Flugphasen abzufangen; zweitens eine passive Abwehr, um die potentiellen Effekte von offensiven Raketen zu mildern; und drittens, wenn die Abschreckung versagt, Angriffsoperationen, um Offensivflugkörper vor dem Start zu zerschlagen.« (MDR)

Die bisherige aktive Raketenabwehr gegen Angriffe auf das Homeland basiert auf einem »Ground Based Midcourse Defense System« (GBMDS), das feindliche Raketen in der mittleren Flugphase zerstört: Infrarotsatelliten detektieren den Start der Rakete, Bodenradarstationen verfolgen die Flugbahn, Abfangraketen transportieren ein Kill Vehicle ins All, das den Raketenträger und/oder den Sprengkopf durch die kinetische Energie des Aufpralls eliminiert.

Damit die mit diesem System bisher erreichten Erfolgsquote noch größer wird, erneuert die zuständige Missile Defense Agency (MDA) ihre Abfangraketen, verbessert ihre Wirkung durch die Erhöhung ihrer Geschwindigkeit, die Ausstattung mit einem neuen Multi-Object Kill Vehicle (MOKV) und die Einführung einer neuen Zerstörungsstrategie, stockt ihre Zahl um die Hälfte auf und fasst gleich noch den Bau einer neuen Abfangstation an der Ostküste der USA ins Auge.

Ein zweites System der aktiven Raketenabwehr kommandiert die U. S. Navy in Gestalt einer Riesenflotte von »Aegis«-Lenkwaffenkreuzern und -zerstörern. Diese Flotte bildet ein kampfstarkes schwimmendes Komplementärstück zum GBMDS auf den Weltmeeren, verdichtet den durch das GBMDS konstituierten Abwehrschirm und ist in der Lage, allein oder im Zusammenspiel mit baugleichen Schiffen der Verbündeten in Spanien, Norwegen, Südkorea, Japan und Australien sowie an Land stationierten »Aegis«-Basen in Rumänien, Japan und spätestens 2020 auch in Polen, jederzeit in jedem Winkel der Welt einen regionalen Abwehrschirm zu errichten, der die Operationsfreiheit des US-Militärs absichert. Ein drittes Abwehrsystem namens »Terminal High Altitude Area Defense«-System (THAAD), stationiert im Homeland, Südkorea, Guam, Deutschland und nach den Planungen der MDA demnächst bei Verbündeten weltweit, attackiert feindliche Geschosse in der Endphase ihres Flugs und ergänzt mit seinem tausend Kilometer weit reichenden Radar das Netzwerk zur Überwachung des globalen Kriegsraums. Viertens wäre da noch das in vielen Ländern in enormen Stückzahlen dislozierte »Patriot«-Abwehrsystem, das über eine wesentlich geringere Reichweite als die anderen Systeme verfügt und vornehmlich gegen feindliche Flugzeuge, Marschflugkörper und taktische Raketen operiert.

Die passive Verteidigung umfasst Maßnahmen zur Härtung von Raketensilos und Kommandobunkern, zur Stärkung der Resilienz der militärischen und sonstigen Infrastruktur. Sie dient der Verminderung der Verwundbarkeit des eigenen Atomwaffenarsenals durch Atomschläge.

Vom Standpunkt der absoluten Unverwundbarkeit aus betrachtet leiden alle bisher aufgestellten Systeme der aktiven Raketenabwehr an dem Mangel, dass sie die feindlichen Raketen als zu bekämpfende Bedrohung erst ins Visier nehmen, wenn sie gestartet sind, dass also die Bedrohung dann möglicherweise nicht mehr vollständig zu bekämpfen ist – vor allem bei mit zehn und mehr unabhängig voneinander lenkbaren Sprengköpfen (MIRV, MARV) und Sprengkopfattrappen bestückten Interkontinentalraketen – und dass die Bekämpfung Schäden auf dem eigenen Territorium hervorruft, wenn der Flugkörper in der Endphase seines Flugs abgeschossen wird. Darüber hinaus stellen die amerikanischen Militärplaner die Fortschritte in Rechnung, die Russland in der Raketenentwicklung erzielt hat: »Die russischen Programme zur Modernisierung der Offensivflugkörper gehen weit über herkömmliche ballistische Raketen hinaus, sie schließen Raketen mit bisher nicht dagewesenen Charakteristika in bezug auf Höhe, Geschwindigkeit, Antrieb und Reichweite ein.« (MDR)

Die Rede ist hier von Raketen und Marschflugkörpern mit Hyperschallgeschwindigkeit, nicht-ballistischen, also schwer- bis unberechenbaren Flugbahnen usw. Im Missile Defense Review von 2019 wird daher eine Neuausrichtung der Abwehrstrategie angekündigt: Künftig wird der Schwerpunkt der aktiven Raketenabwehr auf »Angriffsoperationen (gelegt), um Offensivflugkörper vor dem Start zu zerschlagen«. Geplant ist eine Perfektionierung der Defensive durch eine bisher nicht für realisierbar gehaltene »Vorwärtsverteidigung« an den Startrampen des Feinds, die neben seinem überkommenen auch sein allerneuestes Potential im Keim erstickt – und so dafür sorgt, dass man sich in Moskau todsicher verrechnet, wenn man mit der Einführung einer neuen Generation von Offensivwaffen strategische Vorteile einkalkuliert.


Anmerkung

1 National Security Strategy (Nationale Sicherheitsstrategie, 18.12.2017), im folgenden NSS; National Defense Strategy (Nationale Verteidigungsstrategie, 19.1.2018), im folgenden NDS; Nuclear Posture Review (etwa: Überprüfung der US-Atomwaffendoktrin, 2.2.2018), im folgenden NPR; Missile Defense Review (etwa: Überprüfung der Raketenabwehr, 17.1.2019), im folgenden: MDR.

Aus: Ausgabe vom 04.09.2019, Seite 12 / Ausland, USA-Russland

 

von Redaktion