B UNDESVERBAND S ICHERHEITSPOLITIK AN H OCHSCHULEN ADLAS Ausgabe 2/2011 Magazin für Außen- und Sicherheitspolitik 5. Jahrgang

SCHWERPUNKT. MEDIEN +++ KRIEG +++ SICHERHEIT.

FOTOJOURNALISMUS. NEUE REIHE: CYBER-SECURITY. EINSATZERFAHRUNG. Krieg der Bilder In der fünften Dimension Re: Afghanistan

ISSN 1869-1684 www.adlas-magazin.de www.sicherheitspolitik.de EDITORAL

Das Anwendungsgebiet von Sicherheitspolitik ist die Unsicherheit. Unsi- Auch die Vorsilbe »Cyber-« drückt derzeit vor allem eines aus: Unsicherheit. cherheit im Sinne von Bedrohung oder Zerstörung, aber auch im Sinne von Hackerangriffe, zerstörerische Würmer und elektronischer Datenklau verdeut- Unwägbarkeit. Was genau die Zukunft bringt, ist schlicht »unsicher«. Wie lichen mittlerweile fast täglich die Gefährdung, die vom virtuellen Raum aus- überraschend Entwicklungen eintreten können, zeigt der »Arabische Früh- geht. Mit einer neuen Reihe widmet sich der ADLAS diesem umfangreichen ling«, in dem Diktaturen scheinbar ohne Vorwarnung – durch Nachrichten- Feld (ab Seite 37). Damit schließen wir uns der Arbeit des Bundesverbands dienste etwa – fielen oder Bürgerkriege ausbrachen. Das heißt: Ganz ohne Sicherheitspolitik an Hochschulen (BSH) an, der das Thema 2011 als Schwer- Vorzeichen verschwanden die Autokraten von Tunis und Kairo nicht. Die punktthema mit Seminaren und einem Sammelband der Reihe »Wissenschaft Möglichkeit solcher Revolutionen war westlichen Regierungen schon vorher und Sicherheit« angeht. bekannt, nur wurden sie als extrem unwahrscheinlich eingeschätzt. Einen ganz persönlichen Eindruck aus der verworrenen Lage in Afghanis- Genauso undenkbar schien vor dem 11. September 2001 die Möglichkeit, tan liefert uns ein deutscher Militärberater. Seine E-Mail »Re: Afghanistan« dass Passagierflugzeuge als Waffen gegen symbolische Ziele auf amerikani- beschreibt eine Stimmungslage für den Einsatz am Hindukusch (Seite 52). Mit schem Boden eingesetzt würden. Solch extrem unwahrscheinlichen Ereignis- einem leichten Nachdruck widmen wir uns im allgemeinen Teil der aktuellen se mit großen Auswirkungen heißen in der Zukunftsforschung »Wildcards«, Ausgabe auch wiederum der Zukunft: Mit Analysen zu Rohstoffsicherheit Jokerkarten. Der Westen – und seine Sicherheitspolitik – wurden von so ei- (Seite 60) und weltweiter Klimapolitik (Seite 65) beleuchtet ADLAS zwei ner »Wildcard« in diesem Frühjahr große Faktoren für nachhaltige Sicherheit. Und die noch bevorstehende Rol- wieder einmal überrascht. So zie- le der atlantischen Allianz in Libyen erklärt uns Nahostexpertin Florence Der Westen hen sich die Umstürze in der ara- Gaub vom Nato Defense College in Rom (Seite 69). bischen Welt wie ein ungeplanter Unser Magazin wandelt zudem wieder einmal ein wenig sein Gesicht. wurde roter Faden durch diese gesamte Zum 25-jährigen Jubiläum im vergangenen Jahr hat sich der BSH ein neues Ausgabe des ADLAS. Corporate Design geschenkt: darunter ein neues Blau und einen neuen schon wieder Medien spielen indes eine ent- Schriftensatz. Wir schließen uns gerne an – und bleiben experimentierfreu- scheidende Rolle im Umgang mit diges »work in progress«. << überrascht. solchen Unwägbarkeiten, sind sie doch meistens die Vorboten sol- cher Geschichte im Werden. Bislang waren dies die Analysen von Auslands- korrespondenten und Frontreportern der traditionellen Nachrichtenkanäle – wie Urgestein Peter Scholl-Latour oder die unverwüstliche Antonia Rados. Gleichzeitig ermöglichen gerade die so genannten »neuen Medien« inzwi-

Titelf schen, dass Ereignisse augenscheinlich noch schneller, noch unkontrollierter

oto: und damit chaotischer ablaufen. Twitter, Facebook, Youtube, Flickr und

Reuters / PaulConroy / Reuters WikiLeaks zeigen, wie sich die Technologie und ihr Einfluss quasi verselbstän- digen. Die Medien müssen erst lernen, mit den Datenmengen umzugehen, die WikiLeaks erschließt – falls sie es überhaupt können. Aus diesem Grunde dreht Michael Seibold sich der Schwerpunkt dieser Ausgabe um Macht und Möglichkeiten vor allem

der neuen Nachrichtenmittler (ab Seite 6). HERAUSGEBER

ADLAS 2/2011 ISSN 1869-1684 2 WELTADLAS Abbottabad, Pakistan

5.300 Kilometer, circa 10 Flugstunden*

Während der unilateralen US-Kommando-

Permanente Revolution aktion »Neptune Spear« wird Osama Bin Laden, Anführer der islamistischen Terror- organisation Al Quaida und Urheber der Seit dem Frühjahr 2011 wird die arabische Welt von Massenprotesten, Aufständen und Anschläge des 11. September 2001, am 2. Bürgerkriegen erschüttert. Noch ist trotz des Sturzes bereits zweier Autokraten in Tunis und in Mai in der Garnisonsstadt getötet. Weil unklar Kairo der Erfolg einer Demokratisierung nicht abzusehen. ist, ob und wie viel pakistanische Behörden von seinem Aufenthalt wussten, sind die Die USA erlangen indes mit der Tötung Osama Bin Ladens historische Genugtuung für Beziehungen zwischen Washington und die Anschläge des 11. September 2001. Eine Auswirkung auf den Krieg in Afghanistan scheint Islamabad seither äußerst angespannt. der Tod des Terroristenführers nicht zu haben: Militärisch längst geschwächt, verlassen sich die Taliban in ihrer Taktik wieder mehr auf Bombenanschläge. Seit Januar 2011 sind dabei sieben deutsche Soldaten umgekommen. <<

Kairo, Ägypten Ciudad Camargo, Mexiko 2.900 Kilometer, 4 Flugstunden* 8.400 Kilometer, circa 16 Flugstunden* Ägyptens Präsident Hosni Mubarak tritt am 11. Am Wochenende des 4./5. Juni stellt die Februar ab. Seinem Rückzug sind wochenlan-

mexikanische Armee zwei weitere gepanzerte US Foto: ge Proteste vorausgegangen. Ein Militärrat Trucks sicher, die rivalisierende kriminelle Benghazi, Libyen übernimmt die Regierung. Nach Tunesien sind Banden inzwischen im Eigenbau herstellen. die Bewegungen, die in der arabischen Welt Navy / PaulFarley / Navy Die Fahrzeuge sind mit zentimeterdicken 2.200 Kilometer, circa 7 Flugstunden* seit dem Januar demonstrieren, damit auch im Stahlplatten geschützt und können den Ku- größten arabischen Land erfolgreich. In Bah- geln eines schweren Maschinengewehrs wi- Am 19. März greift eine Militärkoalition, rain, Jemen, Libyen und Syrien verlaufen die derstehen. Der Drogenkrieg entwickelt eine geführt von Frankreich und Großbritannien, Auseinandersetzungen weiter blutig, bislang in die Kämpfe zwischen Diktator Gaddafi und Rüstungsspirale. ohne dass die Regime nachgeben. den Rebellen ein, kurz bevor Regierungssol- daten in die Aufstandshochburg eindringen können. Zwei Wochen später übernimmt die Nato den Einsatz. Der Durchsetzung der UN- Flugverbotszone haben sich Kampfjets selbst arabischer Staaten angeschlossen: aus Katar, * schnellstmögliche Nonstop-, Direkt- oder Jordanien und den VAE. Koppelverbindungen ohne Zwischen- aufenthaltszeiten ab Frankfurt Airport

ADLAS 2/2011 ISSN 1869-1684 3 INHALT

NEUE MEDIEN: Viel Lärm um wenig SCHWERPUNKT: Die Enthüllungen von WikiLeaks sind zum Teil deutlich überschätzt. Von den MEDIEN +++ KRIEG +++ SICHERHEIT Quellen wird aber die Wissenschaft profitieren. 25

FERNSEHEN: Eine Insel der Emotion Die Berichterstattung von Al Jazeera, bewusst gefühlsbetont und fromm ge- staltet, verleiht dem Sender immer mehr Einfluss. 28

NOTIZ / LIVETICKER: Geld im Minutentakt 32

SOZIALE NETZWERKE: Sei mein Kamerad! Die Vorteile von Social Media nutzen amerikanische Befehlshaber, um effek- tiver mit Öffentlichkeit und eigener Truppe zu kommunizieren. 33 Wir leben in einer konstruierten Hyperrealität, die uns mehr denn je über- fordert. Übernehmen die »neuen Medien« darin die Macht? 6

FOTOJOURNALISMUS: Krieg der Bilder Dem digitalen Zeitalter fehlt es an der nötigen Reflektion über den risikorei- REIHE: chen und komplexen Entstehungsprozess von Konfliktfotografien. 10 CYBER-SECURITY

FOTOJOURNALISMUS: »Man rennt die ganze Zeit« Bildreporter Marcel Mettelsiefen berichtet im Gespräch von seinen Erlebnis- sen im libyschen Bürgerkrieg. 15

PROFIL: Der ewige Frontreporter Seit 1948 erklärt Peter Scholl-Latour die Welt. Kaum ein Kriegskorrespon- dent hat sich trotz polarisierender Wirkung so lange halten können. 18

PROFIL: Adrett in die Kampfzone Mehr als 30 Jahren schon berichtet Antonia Rados über Krisen und Konflikte Kriegführung begibt sich in die fünfte Dimension. Das digitale Zeitalter ver- – und landete dieses Jahr einen neuen Scoop. 20 wischt die Fronten vollends. Eine neue ADLAS-Reihe 37

NEUE MEDIEN: Das digitale Ende des Staates GLOBALE VERNETZUNG: Die Mausfalle Der Bürger entdeckt neue Möglichkeiten, seine Gedanken und Pläne mit der Ein Gegenmittel gegen multifunktionale, wirkungsvolle digitale Waffen gibt Welt zu teilen. Regierungen sind ihm so hilflos ausgesetzt wie nie zuvor. 21 es bislang nicht. Ein Wettrüsten im Cyberspace droht. 39

ADLAS 2/2011 ISSN 1869-1684 4 INHALT

SOFTWARE-LÖSUNGEN: Das Anti-Revolutionspaket NATO: »Die Allianz muss sich rechtzeitig wieder zurücknehmen« Die Suche nach Softwaresicherheit in der arabischen Welt bringt Behörden Nahostexpertin Florence Gaub im Interview über den Einsatz des westlichen und Unternehmen in Erklärungsnöte. 43 Bündnisses gegen das Gaddafi-Regime in Libyen 69

NOTIZ / IT-SICHERHEIT: Schritt ins Neuland 47 NOTIZ / ISRAEL: Feuertaufe für die Eiserne Kuppel 72

STUXNET: Vom virtuellen Kriege VÖLKERRECHT: Gute Spionage, böse Spionage Wie Carl von Clausewitz helfen kann, die Spuren des zerstörerischen Com- Die juristische Stellung von nachrichtendienstlicher Informationsgewinnung puterwurms zu interpretieren. 48 bleibt ambivalent – und wird immer komplexer. 73

KOMMENTAR / BUNDESWEHRRESERVE: Zeit für neue Ansätze Aus Anlass der Streitkräftereform sollten die Gewerkschaft der Soldaten und DIE WELT die Lobby der Reservisten einen neuen, gemeinsamen Verband formen. 77 UND DEUTSCHLAND KOMMENTAR / PLAGIATSAFFÄRE: Die vielen Gesichter des vormaligen Doktors zu Guttenberg Der Minister ist längst zurückgetreten. Rein formal ist die Sache beendet. Es bleibt die Enttäuschung. Eine Dekonstruktion 80

EDITORIAL 2

EINSATZERFAHRUNG: Re: Afghanistan WELTADLAS 3 Ein deutscher Militärberater berichtet sehr persönlich von seinen Erlebnis- sen am Hindukusch. 52 INHALT 4

NACHHALTIGE SICHERHEIT: Kreislauf statt Krieg LITERATUR 83 Ressourcen-Rückgewinnung und Global Governance sind die besten Präven- tive gegen drohende Rohstoffkonflikte. 60 NEUERSCHEINUNGEN 85

NACHHALTIGE SICHERHEIT: In der Ökofalle? IMPRESSUM 86 Der »Earth Summit 2012« soll das Dilemma zwischen Armutsbekämpfung und Klimawandel auflösen. 65 AUSBLICK: ADLAS 3/2011 86

ADLAS 2/2011 ISSN 1869-1684 5 MEDIENMEDIEN +++ +++ SICHERHEIT KRIEG +++ +++ SICHERHEIT KRIEG .

Leben mit der Virtualität

Schlagzeilen und Seiten Eins der Charleston Daily Mail vom 8. Dezember 1941, der Sun vom 4. Mai Realität ist medial konstruiert, heute mehr als je zuvor: So starb 1982, der New York Times vom 12. September Osama bin Laden einen virtuellen Tod. Indes sind Zeitungen, 2001, der Zeit vom 17. Dezember 2009 und das Cover des Time Magazine vom 20. Mai 2011. Radio und Fernsehen mit der Nachrichtenflut aus den Konflikt- regionen der Welt überlastet, Twitter, WikiLeaks und Flickr ma-

Illustration: mmo chen alles nur noch schlimmer. Ein ADLAS-Schwerpunkt

ADLAS 2/2011 ISSN 1869-1684 6 MEDIEN +++ KRIEG +++ SICHERHEIT.

Wir leben in einer Illusion, in einer virtuellen Einer dieser Tode wurde in einem Clip festgehal- erscheint. So sagt das Bild: Das Ereignis ist real. Welt. Medientheoretisch gesprochen haben die ten: In einer Filmsequenz seilt sich ein schwarzge- Es soll zumindest so scheinen. Denn wir haben Zeichen die Macht übernommen; die Realität ist kleideter Elitesoldat in einen Raum ab, streckt den kein Bild vom toten Al Qaida-Anführer, das uns medial konstruiert. Kann nur noch das als Wirk- meistgesuchten Terroristen der Welt mit einem eindeutig sagen könnte: Ja, er ist tot. lichkeit bezeichnet werden, was wir mit unseren Kopfschuss nieder, setzt durch sein Funkgerät ein Das große Bedürfnis nach einem ultimativen Sinnen unmittelbar erfahren? Unsere erweiterte kurzes »Tango is down« ab und verschwindet wie- Beweisbild wurde ausgerechnet in der Tatsache Umwelt, die wir ausschließlich über Medien der durch das Dach. Osama bin Laden ist tot. Der deutlich, dass viele internationale Medien einer wahrnehmen, ist Hyperrealität: Fernsehen, Radio, hier beschriebene Filmausschnitt entstammt der wahrscheinlich mit Photoshop bearbeiteten Auf- Internet, Zeitungen, Magazine vermitteln uns US-amerikanischen Cartoon-Serie »South Park«. nahme eines getöteten Terroristen aufgesessen unser Bild von der Welt über Zeichen und Texte, Es ist nur ein Beispiel, einer von unzähligen To- sind, die so manipuliert worden war, dass der Bits und Bytes. Dabei sind vor allem Bilder eben den. Es ist das Ereignis, das der französische Philo- Abgebildete bin Laden ähnelte. Schnell entpupp- keine Wiedergabe der Wirklichkeit, sie sind soph und Soziologe Jean Baudrillard als Nicht- te sie sich als eine alte Fälschung. So müssen wir höchstens Ausschnitte, wie ADLAS-Autor Chris- Ereignis bezeichnet, denn die Möglichkeiten waren den Ergebnissen von DNA-Analyse und Fotoab- tian Kollrich feststellt (Seite 10). vorher längst durchgespielt. gleich, die durch die Navy Seals vorgenommen Seit über zehn Jahren befinden sich die USA wurden und die Identität des Getöteten bestäti- und der Westen im Krieg gegen den Terror. Nach gen sollten, vertrauen. dem 11. September 2001 ausgerufen, stand einer Barna Donovan, Professor für Kommunikati- ganz oben auf der Fahndungsliste: Osama bin La- Ohne Nachricht onswissenschaft am Jesuitenkolleg St. Peter’s in den. In diesem Fall finden wir ein bemerkenswertes New Jersey, begründet die vergangenen, aber auch Zusammenspiel von Medien, Krieg und Sicherheit. kein Ereignis künftige Verschwörungstheorien mit einem Mangel Den Tod des Terroristenführers hielten wir jahre- an Information: »Wenn es ein Informationsvakuum lang für wahrscheinlich und dennoch unmöglich. So oder so ähnlich aber könnten die Bilder ausge- gibt, fangen die Leute an zu spekulieren.« So gehen War bin Laden nicht längst an einem Nierenleiden sehen haben, die US-Präsident Barack Obama mit wir alle Möglichkeiten in Gedanken durch, um den gestorben? Wie sollte er im unzugänglichen Stam- seinem Stab in der Nacht vom 1. auf den 2. Mai Leerraum zu füllen, und teilen anderen dann unsere mesgebiet im Nordwesten Pakistans je aufgestöbert 2011 in einer Liveübertragung in den »White Geschichten mit, indem wir sie verfilmen, nieder- werden, falls er noch lebte? Hatte er vielleicht doch House Situation Room« gesehen hat. Eine Foto- schreiben oder anderweitig über Medien hyperreal Zuflucht in Saudi-Arabien gefunden? grafie von dieser Situation wurde kurz danach kommunizieren. Wenn mittlerweile die höchsten Die Verschwörungstheorien wucherten. Der veröffentlicht und ging um die Welt. Darauf sind US-amerikanischen Generäle soziale Netzwerke wie Mann, der hinter den erschütternden Terroran- der Präsident und seine wichtigsten Mitarbeiter Twitter oder Facebook nutzen, um »die richtige Bot- schlägen des 11. September steckte, war zu einem zu sehen, die alle gebannt auf einen Punkt au- schaft direkt von der Quelle« ans Publikum zu brin- Phantom der Hyperrealität geworden: Er existier- ßerhalb des Bildes schauen. gen, versuchen sie dem Vakuum aus ihrer Sicht der te für uns lediglich in Videos und auf Tonbän- Das Bild selbst ist eine Konstruktion, an der Dinge entgegenzuwirken. Michael Seibold be- dern. Dementsprechend lebte er Tausende Leben nur ein einziger Aspekt hier verdeutlicht werden schreibt diesen bewussten Versuch, die herkömmli- und starb Tausende Tode im Virtuellen – in unse- soll: Wir sehen die Sieger, deren tatsächliche chen Medien und ihre klassische Mittlerfunktion zu ren Köpfen. Existenz uns durch ihre mediale Existenz wirklich umgehen (Seite 33). >>

ADLAS 2/2011 ISSN 1869-1684 7 MEDIEN +++ KRIEG +++ SICHERHEIT.

Doch was ist nun die Intention gerade dieses ei- dienwelt. Obamas nüchterner Beschreibung der Ereignis relativ selten: Adolf Hitler, Saddam Hus- nen Bildes aus dem Lageraum des Weißen Hau- Vorgänge in Abbottabad folgte seine Bewertung: sein und nun Osama bin Laden – immer wenn ein ses? Es sind nicht fehlende Beweise, es ist viel- »The death of bin Laden marks the most signifi- großer Schurke erledigt war, gab es ein rot ausge- mehr der Informationsüberfluss, der dafür sorgt, cant achievement to date in our nation’s effort to kreuztes Portrait als Titelbild. dass sich Meldungen der staatlichen Autoritäten defeat al Qaeda.« Zehn Jahre Krieg gegen den Doch das Time-Cover trügt. In der Virtualität nicht durchsetzen können. Selbst wenn das Wei- Terror, Milliarden Dollar ausgegeben und jetzt der Welt war bin Laden ja längst gestorben. Wieder ße Haus Bilder des Toten, die zu grausam seien, konnte der Präsident die Genugtuung verkünden. einmal wurde sein Tod vermeldet – nur dieses Mal um veröffentlicht zu werden, für alle zugänglich Auf amerikanischen Straßen fanden sich spontan vom Kriegsherrn Obama. Die Leichtigkeit und machen würde – das Photoshop-Beispiel hat ge- Menschen zusammen und feierten den Erfolg. Schnelligkeit, mit der das Ereignis real wurde, ging zeigt, dass es nicht für bare Münze genommen Glaubt man dem Time Magazine, ist ein solches an uns vorüber. Wir hakten es ab, so wie wir es bei werden würde. Und so kommen wir zurück zum Beweis, denn das Bild aus dem Lageraum hat eine klare Aussage und will der Erklärung Obamas »justice has been done« Geltung verschaffen: Wir, die geballte Exekutive der Vereinigten Staaten von Amerika haben die Aktion live verfolgt. Wir sind real, also ist es das Ereignis auch.

Osama war schon längst tot.

Genauso schnell wie die Meldung die Runde machte, hatten wir sie aber auch schon wieder vergessen. Dabei prägte die Angst vor dem Al- Qaida-Terror doch das gesamte vergangene Jahr-

Foto: zehnt. Die Anschläge vom 11. September waren gesühnt und nun geht wieder alles seinen Gang. House White Wo ist der Nachhall? Sollte nicht dieses Ereignis unser Sicherheitsempfinden massiv verbessert

/ haben und uns weiter beschäftigen? Souza Pete US-Präsident Barack Obama und sein Stab beobachten die Kommandoaktion »Neptune Spear«. Außenministerin Nein, denn es war nichts weiter als ein kurzes Hillary Clinton verneinte später, geschockt gewesen zu sein. Sie habe einen Hustenanfall unterdrückt. Aufflackern in der schier unüberschaubaren Me-

ADLAS 2/2011 ISSN 1869-1684 8

MEDIEN +++ KRIEG +++ SICHERHEIT. ANZEIGE jeder Meldung zuvor schon gemacht hatten. Darü- unter enormen Konkurrenzdruck, die eigene Rolle ber hinaus verglichen wir den Nachrichtenwert von neu zu definieren, die richtigen Methoden zu ent- FÖRDERVEREIN bin Ladens Tod mit anderen Ereignissen, die uns wickeln, um ihre Mittlerfunktion für die Gesell- ICHERHEITSPOLITIK AN mehr beschäftigten und unsere Sicherheit nicht schaft wieder erfüllen zu können. Steht damit auch S minder betrafen: Die Revolutionen im arabischen die unerklärte Verfassungsaufgabe der Presse in HOCHSCHULEN Raum, die Mehrfachkatastrophe in Japan, der Krieg Frage? Wie gut kann die »vierte Gewalt« noch funk- in Libyen und die Euro-Krise haben uns in ihrer tionieren, wenn sie sich mit existenziellen Proble- Gleichzeitigkeit vielleicht sogar überfordert. men auseinandersetzen muss? Alldieweil muss das Individuum seine Welt Engagement aus den verfügbaren Informationen selbst kon- struieren. In Ägypten und Tunesien griffen so für die Der schizophrene Wirklichkeit und Hyperrealität ineinander. Da- rauf, dass aus den Möglichkeiten der »neuen Me- Drang zum Beweis, dien« etwas Neues entsteht, weist Dorukhan Aras Sicherheitspolitik hin: auf das »digitale Ende des Staates«, zumin- dem niemand dest so wie wir ihn noch kannten (Seite 21). Die von Morgen! nordafrikanischen Aufstände wurden zwar virtu- glauben würde ell organisiert, aber sie waren gegen die reale Der Förderverein Sicherheitspolitik an Hochschulen Macht der Regime gerichtet und fanden auf der und seine Mitglieder stehen ein für eine Belebung der So kristallisiert sich eine neue Rolle der Medien in Straße statt. Stefan Stahlberg sicherheitspolitischen Kultur und Debatte in Deutsch- Zeiten globaler Unsicherheiten heraus: Die Flut von land. Der FSH e.V. fördert:

Informationen nimmt zu, nicht aber aufgrund ver- Weiterbildungen für Studierende mehrter Ereignisse. Die WikiLeaks-Skandale der die Publikation der Schriftenreihe letzten Zeit demonstrieren das besonders: Hundert- »Wissenschaft & Sicherheit« tausende Dokumente stehen der Öffentlichkeit auf Quellen und Links: die sicherheitspolitische Arbeit einen Schlag dank neuer Technologie, »neue Medi- des Bundesverbands Sicherheitspolitik en« genannt, unmittelbar zur Verfügung. Die tradi- Bericht der CBS News.com vom 2. Mai 2011 an Hochschulen tionellen Medien, Vermittler wie Fernsehen, Radio, über Verschwörungstheorien Wenn Sie die Ziele des Vereins unterstützen wollen Zeitungen, tun sich indes schwer, mit der Datenflut Erklärung von US-Präsident Barack Obama am oder an weiteren Informationen interessiert sind: umzugehen; obwohl es ihre vornehmste Aufgabe 1. Mai 2011 zum Tod von Osama bin Laden wäre, die Informationen zu sichten, zu filtern und aufzubereiten, wie auch Friedensforscher Otfried Jean Baudrillard: »Die Intelligenz des Bösen« Nassauer befindet (Seite 25). Wien (Passagen) 2006, In der kommenden Zeit wird es wohl die größte 196 Seiten, 22,90 Euro.

Herausforderung für beide sein, in dieser Flut, und www.fsh.sicherheitspolitik.de

ADLAS 2/2011 ISSN 1869-1684 9 MEDIEN +++ KRIEG +++ SICHERHEIT.

FOTOJOURNALISMUS Wir können nicht ohne sie, aber sie lassen uns komplexe Zusammenhänge kaum besser verstehen: Pressefotos aus den Konfliktzonen der Welt. Im digitalen Zeitalter ist ihr Entste- Krieg der Bilder hungsprozess so gefährlich und fragwürdig wie noch nie. Der vielen Einflüsse auf diesen ist sich der Konsument sehr selten bewusst. von Christian Kollrich Und nur in Ausnahmefällen gewähren die Medien selbstreflektierende Einblicke.

>> Ein unbewaffneter Mann, die Hände auf dem Rücken gefesselt. Sein Gegenüber hebt eine Pis- tole, drückt sie dem Gefesselten an die Schläfe und richtet den Gefangenen auf offener Straße hin. Zur richtigen Zeit am richtigen Ort gewesen zu sein, brachte dem Fotografen Eddie Adams, der die Szene festhielt, den Pulitzerpreis ein und den US-Truppen in Vietnam ein weiteres PR- Desaster. Fotos können nicht die Welt verändern, sicher aber Meinungen beeinflussen. Das Bild auf Seite Eins, welches das Thema des Tages illus- triert, beeinflusst, wie man das zugehörige The- ma wahrnimmt. Im Krieg sind Bilder Waffen. Adams sagte sei- nerzeit selbst über den von ihm fotografierten südvietnamesischen Offizier: »I killed the general with my camera.« Besonders wirksam sind Bilder in westlichen Staaten, die einerseits kaum Mög- lichkeiten haben, ihre Medienöffentlichkeit zu

Foto: Reuters / Dadang Tri Dadang / Reuters Foto: steuern, andererseits wie kaum ein Akteur im in- ternationalen System auf Legitimität ihres Han- delns angewiesen sind – unter anderem durch das strenge Achten auf die Menschenrechte. Diese Nach einem Terroranschlag am 17. Juli 2009 in Jakarta wird eine Leiche aus dem Hotel »JW Marriott« getragen. Legitimität wird in Frage gestellt, wenn militäri-

sche Einsätze schief gehen oder kriegerische Er-

ADLAS 2/2011 ISSN 1869-1684 10 MEDIEN +++ KRIEG +++ SICHERHEIT. eignisse nicht zum nationalen Selbstbild passen. Man kann ein totes Kind fotografieren, aber es ist und dazu alle journalistische Sorgfalt an den Tag Bilder können in solchen Zusammenhängen Kata- unwahrscheinlich, ein Bild mit ähnlich starker legen, bleibt die massive Reduktion von Komple- lysatoren politischer Entscheidungen sein. Wirkung zu produzieren und verkaufen, dass die xität, die ein Bild vornimmt. Diese Tatsache trifft Viele Betrachter unterliegen dem Irrglauben, 40.000 Kinder zeigt, die zum Beispiel jedes Jahr in auf die ganze Struktur der Medienlandschaft und Fotografien zeigten die Welt, wie sie ist. Dabei Afghanistan das Säuglingsalter überlebt haben, des Bildermarktes zu. sind Fotos nur sehr bedingt geeignet, um sich ein weil sie Zugang zu medizinischer Versorgung Jeder, der sich ein medial vermitteltes »Bild« Bild von einem Konflikt zu machen. Fotografien haben. Selbst wenn alle am medialen Entste- von einem Konflikt macht, muss sich die Entste- zeigen Ereignisse und Gegebenheiten in Abfolgen hungs- und Distributionsprozess Beteiligten die hungsbedingungen von professionell produzier- von Momenten. Sie zeigen keine Zusammenhän- besten Absichten haben und genau darauf achten, ten Bildinhalten vergegenwärtigen. Dieser Pro- ge und Entwicklungen. sich nicht mit einer Sache gemein zu machen, zess umfasst drei Instanzen: Die Fotografen, die Agenturen und die Medien. Jede Instanz für sich ist spezifischen Zwängen und Anreizen ausge- setzt, die der möglichst wahrhaftigen Darstellung von Ereignissen nur bedingt zuträglich sind. Am Anfang der Kette steht der Fotograf. Ein Foto muss gemacht werden. Der Fotograf muss sich in physischer Nähe zum Motiv befinden. Das unterscheidet den Bildjournalisten erheblich von seinen schreibenden Kollegen. Er muss vor Ort sein. Diese an sich banale Feststellung hat, vor allem in der Konfliktfotografie, große Auswir- kungen. Die letzten prominenten Opfer dieser Tatsache waren die Fotografen Chris Hondros und Tim Hetherington, die am 20. April im liby- schen Misratah umkamen. Wer Bilder vom Häu- serkampf macht, Kämpfer direkt begleitet, der begibt sich in die gleiche Gefahr und stirbt unter Umständen genauso schnell. Die großen Foto-

Foto: Reuters / Daniel Morel Daniel / Reuters Foto: agenturen wie Reuters, AFP oder EPA und zu- nehmend auch die chinesische Xinhua, die als Mittler zwischen Fotoproduzenten und Medien Michael Laughlin, Fotograf des Sun-Sentinel aus Südflorida, in der Bildmitte hinter den Polizisten, nimmt stehen, kennen diese Gefahren. haitianische Sonder-Polizei bei einem Einsatz während politischer Unruhen am 7. März 2008 in Port-au-Prince Um dennoch an Bildmaterial zu kommen, auf. Kurze Zeit später wurde er von einer Kugel, abgefeuert von einem Unbekannten, getroffen und verletzt. gibt es verschiedene Wege, einer ist der über lo-

kale »Stringer«. Das sind Freischaffende, die mehr

ADLAS 2/2011 ISSN 1869-1684 11 MEDIEN +++ KRIEG +++ SICHERHEIT. oder minder regelmäßig aus Konfliktgebieten be- gehend manipuliert, dass es nach dem Abschuss richten, in denen sie üblicherweise beheimatet mehrerer Raketen aussah. Die Agentur sperrte sind. Sie sind keine festen Angestellten, sondern alle Bilder Hajjs, um sie auf Manipulationen zu werden in der Regel nach der Zahl der ihnen abge- überprüfen. nommenen Bilder bezahlt. Seit dem Durchbruch Feste Agenturfotografen, die sogenannten der digitalen Fotografie ist keine lange Ausbildung »parachutists«, die wie Fallschirmspringer in ein mehr notwendig, um auch unter widrigen Um- Gebiet einfallen, sobald etwas passiert, das die ständen hochwertige Bilder machen zu können, »Weltöffentlichkeit« interessiert, stehen ebenfalls zumal das Editing, also der Beschnitt und die Bild- unter Druck. Sie müssen möglichst schnell mög- bearbeitung, von der Agentur vorgenommen wer- lichst spektakuläre Bilder produzieren. Dafür den. Für die Agenturen hat das Vorteile: Ein ein- benötigen sie ebenso Zugang zum Geschehen. heimischer Palästinenser im Gazastreifen ist we- Vor allem während des Irakkrieges 2003 wur- Fälschung der Aufnahme einer israelischen sentlich billiger als ein namhafter Europäer oder de viel über den »embedded journalism« disku- F-16 während des Libanonkrieges 2006: Amerikaner. Zudem haben Stringer die Kenntnis tiert, weil man die Unabhängigkeit der Presse in Der libanesische Reuters-Stringer und Fotograf der geografischen und sozialen Topografie auf Gefahr sah – und dies nicht zu unrecht. Wer eine Adnan Hajj manipulierte seine Aufnahme so, ihrer Seite. Das schafft eine gewisse Sicherheit und Zeit lang mit anderen auf dem gleichen Boden dass er aus einem abgeworfenen Täuschkörper des bedeutet Zugang zu Akteuren und Ereignissen. schläft, die gleichen Gefahren erlebt und vom Flugzeugs drei machte und als abgefeuerte »But there‘s no such thing like a free lunch«, sagt gleichen Gegner beschossen wird, entwickelt Raketen bezeichnete. das Sprichwort. Wer in einem Konfliktgebiet lebt, vermutlich eine gewisse Sympathie für die Men- ist anfällig für die Repressionen der Kriegsparteien schen um einen herum und deren Sache. Die sind nie nur passive Objekte, sie haben ihre eigene oder ist mindestens Teil der Auseinandersetzung. Pointe ist, dass »Embedding« vor allem kritisch Agenda und wissen oft nur zu gut, wie der westli- gesehen wurde, wenn es die regulären Armeen che Medienbetrieb arbeitet. Der Fotograf Michael der westlichen Staaten betraf, obwohl der Effekt Robinson Chavez brachte auf den Punkt, warum auch wirkt, wenn es sich um keine formale Orga- man 2006 während des Libanonkrieges so wenige Fotos zeigen keine nisation handelt. Wer in einem Gebiet wie zum Bilder von Hizbollah-Kämpfern sah: Sie wollten Beispiel im belagerten Misratah fotografiert, ist nicht fotografiert werden. Und wenn Fotografen in Entwicklungen. in gewisser Weise ebenfalls »eingebettet«. Er ist der Nähe waren, achtete die Miliz darauf, die Waf- auf lokale Führer angewiesen, auf Fahrer und auf fen abzulegen. Die Anwesenheit des Fotografen Im Jahr 2006 kündigte die Bildagentur Reuters Dolmetscher. Das sind im libyschen Bürgerkrieg kann aber auch Handlungsanlass sein: Gela- einem libanesischen Stringer, Adnan Hajj, als meistens die Rebellen, die gegen die Regierungs- ngweilte Jugendliche sind eher motiviert, ein paar Blogger entdeckten, dass er Bilder von Kampf- truppen antreten. Steine zu werfen, wenn sie glauben so ihre »15 handlungen zwischen Israel und der Hisbollah Unterschwellige Sympathie ist das Eine, die Minutes of Fame« zu bekommen. manipuliert hatte. Er hatte zum Beispiel das Bild bewusste Beeinflussung durch die lokalen Akteure In Bildagenturen ist man sich solcher Mecha- eines israelischen Kampfflugzeugs, das gerade das Andere. Menschen, egal wie hilflos, unschuldig nismen bewusst und erkennt sie als Problem, denn einen Leuchtspur-Täuschkörper ausstößt, dahin- oder gar »primitiv« sie auch erscheinen mögen, die eigentliche Ressource der Agenturen ist Ver-

ADLAS 2/2011 ISSN 1869-1684 12 MEDIEN +++ KRIEG +++ SICHERHEIT. trauen. Bilder aus Konfliktgebieten zu erhalten, ist südvietnamesischen Polizeichefs Nguyen Ngoc hatte, sah man nicht. Selbst wenn der Fotograf es in Zeiten von leicht verfügbaren Digital- und Han- Loan, der während der Tet-Offensive einen Gefan- gewollt hätte, beide Umstände hätte er unmöglich dykameras nicht schwer. Sie einzuordnen und zu genen erschießt, ging um die Welt. Der Fall schien in einem Bild zusammenbringen können. verifizieren hingegen schon. Die Agenturen sind klar. Die Polizei tötet wehrlose Gefangene auf of- Bildagenturen kennzeichnen aus ihrer Sicht die Makler, die für die Abnehmer sicherstellen fener Straße. Die Caption »General Nguyen Ngoc problematisches Material. Wenn Gaddafis Regime sollen, dass die Bilder nicht gestellt sind, und die Loan executing a Viet Cong prisoner in Saigon« im gegenwärtigen Krieg Journalisten herumführt, Bildbeschreibungen, »Captions« im Fachjargon, klingt eindeutig. Dass der Gefangene einem To- wird darauf verwiesen, in welchem Rahmen die der Realität entsprechen. Ein Bild sagt ohne Be- desschwadron der kommunistischen Guerilla an- Bilder entstanden sind. Für die oben beschriebe- schreibung eben doch sehr wenig. Das Eingangs- gehörte, für die Tet-Offensive eingeschleust, der nen, eher informellen Abhängigkeiten, denen Fo- beispiel ist hierfür eine Referenz: Das Bild des vermutlich sogar Angehörige Nguyens ermordet tografen im Feld ausgesetzt sind, ist dies allerdings keine hinreichende Lösung. Dieses Problem müss- te vor allem bei den Nutzern, den Medien und ih- ren Redaktionen, behandelt werden, durch Zu- rückhaltung und Kontextualisierung. Doch hier wirken ganz eigene Strukturen. In gedruckten Zeitungen hat ein Bild eine spezifische Funktion, die in der Hauptsache darin besteht, die Seite aufzulockern, Lesbarkeit herzu- stellen und den Leser in den Text zu ziehen, kurz: Interesse zu wecken. Gerade auf der prominenten Seite Eins spielt der letzte Aspekt eine besondere Rolle, da hier auch die Verkaufszahlen der Publi- kation beeinflusst werden sollen. Ein einzelnes Bild darf nicht zu sehr von den Erwartungen und Sehgewohnheiten des Lesers abweichen, um ver- standen zu werden, eine Bildunterschrift aber

bietet nur begrenzten Raum, um Irritationen aus- zugleichen. Als Folge werden in der Tendenz die Foto: Reuters / Siphiwe Sibeko Siphiwe / Reuters Foto: immer gleichen Bilder gedruckt und verfestigen sich zu visuellen Stereotypen. Seine Verkaufsziele erreicht man mit möglichst dramatischen und emotionalisierenden Bildern: »The most dramatic Fotojournalisten nehmen ein Opfer von Gummigeschossen der südafrikanischen Polizei auf. picture is always taken.« Die ging am 20 Mai. 2008 in Reiger Park, unweit von Pretoria, gegen Protestierende vor. In Zeiten der digitalen Verbreitung von Bil- dern hat das starke Rückkopplungseffekte auf die

ADLAS 2/2011 ISSN 1869-1684 13 MEDIEN +++ KRIEG +++ SICHERHEIT.

Produzenten. Ein Fotoredakteur muss nicht mehr tischen Maßstäben, sondern orientiert sich an und der Dynamik. Ebenso zurückhaltend sind Me- mühsam Bilder zu aktuellen Ereignissen suchen – Fragen wie: Welche Strecken laufen, welche dien bei der Reflektion ihrer Rolle im Prozess von er wird davon überhäuft. Die Agenturen versor- nicht? Bei welchem Bild geht ein signifikanter Bild- und Meinungsproduktion. Das ist bedauer- gen die Redaktionen automatisch mit aktuellem Teil der Nutzer nicht weiter, was hätte man bes- lich. Denn es nimmt vielen Medienkonsumenten, Material, ein großer Teil der Aufgabe des Redak- ser machen können? Lesern wie Zuschauern, die Möglichkeit, das Wis- teurs besteht im Sichten der Bilderflut. »If your pictures are not good enough, you sen um die Produktionsbedingungen, unter denen are not close enough« – der Ausspruch Robert Medien agieren, in die eigene Bewertung der ver- Capas, der Ikone der Konfliktfotografie, entwi- mittelten Informationen und Meinungen einzube- ckelt unter allen diesen Voraussetzungen neue ziehen. Es gibt daher kaum etwas, dass schlechter Maß des Erfolgs Brisanz. Der Fotograf Marcel Mettelsiefen schil- geeignet ist, um komplexe Konfliktlagen zu ver- dert sehr eindrücklich, wie sich diese Umstände stehen, als Bilder. << sind die Klickzahlen. heute in einem Konfliktgebiet auswirken: »Viele Fotografen, auch ich, gehen dieses Risiko ein. Wir Christian Kollrich hat Geschichtswissenschaft an Weil es heutzutage möglich ist, Fotos innerhalb versuchen, das perfekte Bild zu bekommen – und der Humboldt-Universität zu Berlin studiert. von Stunden nach den abgelichteten Ereignissen überschreiten dabei oft die Grenze des gesunden den Redaktionen überall auf der Welt nahezu Menschenverstands.« Dass dieser Prozess jüngst gleichzeitig zur Verfügung zu stellen, können die- ausnahmsweise so breit thematisiert wurde, lag se unmittelbar vergleichen. In der Auswahl setzt am dramatischen Tod von Tim Hetherington und so der Fotograf, der an Kampfhandlungen »am Chris Hondros. Wirksam ist er aber immer. nächsten dran ist«, die Benchmark für alle ande- Wofür das alles? Um die Welt um sich herum ren. Vor Ort findet sich auch immer jemand, der zu verstehen, das Chaos zu ordnen, Ereignisse zu dieses Limit weiter hinausschiebt, in dem er noch verorten, scheinen Bilder offenbar hilfreich. Es Quellen und Links: ein Stückchen mehr riskiert. Die anderen Fotogra- geht wörtlich darum »sich ein Bild zu machen«. fen ziehen mit oder müssen mit weniger dramati- Die Diskussion um die nicht veröffentlichten Statistiken des »Committee to Protect Journalists« schen Motiven Vorlieb nehmen. Die Rückkopp- Aufnahmen vom getöteten Osama Bin Laden über seit 1992 getötete Reporter lungseffekte wirken aber nicht nur auf die Produ- verweist darauf. Es ist nicht ohne Tragikomik, im Blog FotografieundKonflikt von Felix Koltermann, zenten, die sehr schnell lernen, was gewünscht Zeitalter von »Photoshop« ein Foto als Beweis für Universität Erfurt wird, sondern durch Konkurrenz auch auf die Me- die Echtheit eines Ereignisses zu verlangen. Den- Die New York Times vom 24. April 2011 über den dien selbst. noch waren die Forderungen vehement. Tod von Chris Hondros und Tim Hetherington Vor allem in den Onlinebereichen der traditi- Was aber in den unzähligen Momentaufnah- onellen Medien zeigt sich diese Entwicklung: Jede men fehlt, die Bildjournalisten täglich liefern: Fo- Die LA Times vom 12. August 2008 über die Bild- veröffentlichte Bilderstrecke steht hier für sich tografen lichten nur in Ausnahmefällen andere manipulationen Adnan Hajjs selbst, das Maß des Erfolgs sind die Klickzahlen Fotografen ab. Das stört eigentlich die Wirkung, es Kommentar der Ombudsfrau der Washington Post und die statistische Auswertung ist äußerst ge- zeigt aber, dass die Kamera kein körperloses Auge Deborah Howel vom 13. August 2008 nau. Die Auswahl folgt nicht mehr rein journalis- ist, sondern, samt Fotograf, Teil des Geschehens

ADLAS 2/2011 ISSN 1869-1684 14 MEDIEN +++ KRIEG +++ SICHERHEIT.

FOTOJOURNALISMUS Als Fotograf für deutsche Politikmagazine kennt Marcel Mettelsiefen viele Krisenregio- nen der Welt. Seit März 2011 begab er sich »Man rennt wiederholt mitten in den libyschen Bürger- krieg – in dem seine Kollegen Tim Hethering- ton und Chris Hondros ums Leben kamen. Er berichtet von seiner Erfahrung. die ganze Zeit«

Interview: Carl Martin

ADLAS: Herr Mettelsiefen, Sie waren einer der ersten Bildjournalisten, die im April ins belagerte, von Rebellen gehaltene Misratah gelangten. Wie sah die Lage in der Stadt aus?

Marcel Mettelsiefen: Im Zentrum der Stadt tob- ten erbitterte Kämpfe um mehrere Hochhäuser, in denen sich Heckenschützen der Gaddafi-Truppen verschanzt hatten. Von außerhalb versuchten Re- gierungssoldaten über die Tripolis-Straße zu ihnen durchzudringen und bombardierten die ganze Strecke, die Rebellen verteidigten sich hinter Stra- ßensperren. Alle fünf Minuten explodierte hier eine Splitterbombe. Es wurde von allen Seiten geschossen. In den Häusern auf der einen Seite verschanzten sich Gaddafis Soldaten, auf der an- deren die Aufständischen. Die Bevölkerung war an die Seeseite der Stadt geflohen, um sich so weit Foto: Marcel Mettelsiefen Marcel Foto: wie möglich in Sicherheit zu bringen. Wir Fotogra- fen haben sogar im Krankenhaus übernachtet, weil es für uns der einzig sichere Ort war, auch wenn es Im Zentrum von Misratah: Blick auf das »Versicherungsgebäude«, in dem sich öfter von Artilleriefeuer getroffen wurde. Dort gab die Heckenschützen Gaddafis verstecken. es zu wenige Ärzte und viele Freiwillige. Ich selbst war nur ein einziges Mal eine halbe Stunde lang in

ADLAS 2/2011 ISSN 1869-1684 15 MEDIEN +++ KRIEG +++ SICHERHEIT. der Tripolis-Straße. Nirgendwo war es gefährlicher schenverstands. Dabei kann man als Bildjournalist als dort. Andere Kollegen hielten sich länger auf, nur selten etwas bewirken. Mitte April war so einer obwohl das Risiko, getroffen zu werden, extrem dieser wenigen Momente: Wir konnten Aufmerk- hoch war. So wie bei Tim Hetherington und Chris samkeit für das Geschehen in der belagerten Stadt Hondros. zu erzeugen. Gerade in Misratah schien mir das so, es waren nur sehr wenige Fotografen vor Ort, wir waren gerade mal zehn Kollegen. Im Unterschied Haben Sie den Tod der Kollegen selbst erlebt? dazu hielten sich in Benghazi zu der Zeit schon circa 600 Fotoreporter auf. Nein, aber der spanische Fotograf Guillermo Cer- vera, der dabei war, hat mir erzählt, wie Tim

Foto: Gläscher Foto: Hetherington in seinen Armen gestorben ist. Wie Was haben Sie fotografiert? schrecklich die Kopfverletzungen von Chris Hon- dros waren. Michael Christopher Brown, ein Zunächst den Alltag. Mit meinem Kollegen Jona-

/

Amerikaner, wurde durch ein Schrappnell an der than Stock von Spiegel-Online, der geschrieben Stern

Schulter und an der Brust verletzt. Bei einem Ein- hat, haben wir eine Geschichte über Flüchtlinge satz in Benghazi hatte er sich zuvor schon einen gemacht. Auch wollte ich die Normalität zeigen, Marcel Mettelsiefen Durchschuss der Wade zugezogen. die es durchaus gibt. Die Menschen standen ge- duldig an den Schlangen vor den Bäckereien, es Jahrgang 1978, ist freier Fotograf und arbeitet gab keine Plünderungen. Neben der Darstellung unter anderem für den Spiegel, Stern und zenith – der Zerstörung in der Stadt war das mein Fokus in Zeitschrift für den Orient. Er ist seit 2001 immer »Ein Journalist den zehn Tagen, die ich dort war. wieder in Krisengebieten unterwegs, in den letzten drei Monaten hauptsächlich in Libyen: Mettelsiefen kann nur selten war im April in Misratah, davor und danach in Ben- Sie sind ja nur auf der einen Seite des Bürgerkrieges ghazi und im Juni in Tripolis. Vergangenes Jahr etwas bewirken.« in Misratah gewesen. Wie war Ihr Verhältnis erstellte er zusammen mit Christoph Reuter die Fotoausstellung »Kunduz, 4. September 2009«. und das Ihrer Kollegen zu den Aufständischen?

Was treibt einen dazu, das Risiko Wir waren in Misratah natürlich auf die Rebellen trotzdem einzugehen? angewiesen, die uns durch die Stadt führten. Oh- ne ihre Hilfe konnten wir uns gar nicht bewegen. Das ist schwierig zu beantworten. Viele Fotogra- Doch die Kämpfer, die selbst ja recht unerfahren fen, auch ich, gehen dieses Risiko ein. Wir versu- sind, brachten uns eben auch extrem weit in die chen, das perfekte Bild zu bekommen – und über- Gefahrenzone hinein – weil sie uns zeigen woll- schreiten dabei oft die Grenze des gesunden Men- ten, wo das Leid der Menschen am schlimmsten

ADLAS 2/2011 ISSN 1869-1684 16 MEDIEN +++ KRIEG +++ SICHERHEIT. war. Für mein Empfinden ging es in einigen Fäl- bringen, von dem aus man eine bessere Sicht hat. len zu weit, so dass ich meine Begleiter bremsen Wir rannten. Überhaupt rennt man die ganze musste. Während ich als Fotograf zuerst allein in Zeit, um den Kugeln auszuweichen. Plötzlich der Stadt war, fiel mir das leichter. Wenn man wurden wir von zwei Seiten beschossen. Da habe dagegen in einer Gruppe unterwegs ist, kann das ich gedacht: Jetzt bin ich zu weit gegangen. Man einerseits ein Vorteil sein – andererseits aber fragt sich, warum man das macht, warum man in auch ein großer Nachteil. dieser Situation ist, obwohl man sich doch selbst Grenzen gesetzt hat. Und ob man am Ende den Mut hat, diese Grenzen einzuhalten und sich zu- Es entwickelt sich eine Gruppendynamik … rückzuziehen, wenn es zu gefährlich wird. Denn wenn man Angst bekommt, muss man umkehren. Ja, denn in einer Gruppe von Fotografen gibt es immer jemanden, der sich weiter vorwagt, der das Limit pusht, der neue Grenzen austestet. Und die anderen ziehen nach. Niemand möchte zurück- »Wenn man Angst bleiben, sich nicht trauen. Diese Dynamik verleitet dazu, die eigenen Grenzen zu überschreiten. Und bekommt, muss man in Misratah gab es keine klare Front, der Tod konnte von überall her kommen, es konnte jeden umkehren.« treffen. In den acht Tagen, die ich in Misratah ge- arbeitet habe, gab es allein vier Situationen, in denen es genauso gut mich hätte treffen können. Und danach? Wie haben Sie Ihre Viermal hätte ich sterben können. Eindrücke verarbeitet?

Ich war froh, als ich Misratah verlassen hatte. Man Gibt es keine Möglichkeit, sich trotz steht bei so einem Einsatz unter enormem Stress – »peer pressure« selbst zu beschränken? das merkt man aber erst, wenn man aus der Situati- on heraus ist und die Anspannung abfällt. So wie Absolute Sicherheit gibt es für uns Fotografen 2004 in Haiti, da geriet ich mit einigen Kollegen in nicht, das ist klar. Man muss sich selbst Grenzen einen Hinterhalt. Ich habe gesehen, wie ein Kollege setzen. In Misratah habe ich mich jeden Tag ein vor meinen Augen erschossen wurde. Das war ein bisschen weiter vorgewagt, bis ich schließlich traumatisches Erlebnis, ich war mir eigentlich si- zehn Meter vor einem Haus stand, in dem He- cher: So etwas mache ich nicht noch mal mit. Da- ckenschützen Gaddafis lauerten. Die Rebellen nach begann ich zwar ein Medizinstudium, aber wollten mich unbedingt in ein Nebengebäude mein Beruf als Fotograf lässt mich nicht los. <<

ADLAS 2/2011 ISSN 1869-1684 17 MEDIEN +++ KRIEG +++ SICHERHEIT.

Foto: Jörg Schäffer Jörg Foto:

PROFIL

Der ewige Frontreporter

Seit 1948 erklärt Peter Scholl-Latour die Welt. Kaum ein Konfliktjournalist hat sich trotz seiner polarisierenden Wirkung so lange halten können. Sein Heimvorteil: die longue durée

Kriegsberichterstattung hat sich im Laufe der Die Kriegsberichterstatter aber, die über die Bild- Konservativer Kriegskenner: Zeit stark verändert. Während der Fokus vor dem schirme flimmern, riskieren viel, um uns Ge- Peter Scholl-Latour ist Deutschlands Zeitzeuge Ersten Weltkrieg vor allem auf Soldaten und ihren schichten von der Welt »da draußen« zu bringen. für das Weltgeschehen der Das macht sie prominent. Peter Scholl-Latour hat Heldentaten lag, richtet sich spätestens seit der zweiten Hälfte des 20. Jahrhunderts. zweiten Hälfte des 20. Jahrhunderts der Blick nicht viele solcher Geschichten zu erzählen. nur auf die Schrecken des Krieges und zunehmend Bis heute ist der Deutsch-Franzose aus Bo- auf die betroffenen Zivilisten. Auch ist Kriegfüh- chum das außenpolitische Autoritätsargument par rung wohl nie so stark hinterfragt worden, wie seit excellence. Der Journalist lässt selbst gestandene er in Krisenherde begeben, inzwischen voraus hat: der Berichterstattung aus Vietnam in den 1960er Verteidigungspolitiker verzweifeln – und das nicht seine Langlebigkeit. Fast scheint es, als wäre er und 1970er Jahren. Der Vietnamkrieg hatte offen- nur in Talkshows, sondern auch in Abwesenheit. schon immer »dort drüben« gewesen. Als er 1980 bart, was der israelische Politologe Gil Merom Ein Bundestagsabgeordneter trug in seinem Wahl- »Tod im Reisfeld« über den Vietnamkrieg schreibt, 2003 in seiner Analyse: »How democracies lose kreis mühsam die komplexen Zusammenhänge kann er auf jahrelange persönliche Erfahrung in small wars« beschreibt: Große Nationen verlören internationaler Beziehungen vor – bis er von ei- Indochina zurückblicken: Er hatte bereits 1945/46 asymmetrische Kriege nicht mehr an der Front im nem Zuhörer unterbrochen wurde, der einwandte: im ersten Indochinakrieg als Fallschirmjäger des Ausland, sondern in der Heimat. Militäroperatio- »Aber Peter Scholl-Latour hat gesagt …« »Commando Ponchardier« gekämpft. Als er 1965 nen demokratischer Staaten scheitern an den Da- Was macht gerade ihn so berühmt? Darauf bei der ARD arbeitete, schickte ihn sein Chefredak- heimgebliebenen, die vor den Fernsehern die Ge- gibt es wahrscheinlich keine einfache Antwort, die teur mit dem Argument wieder nach Südostasien: schehnisse verfolgen und von den Eindrücken er- ihm gerecht würde. Und doch gibt es etwas, dass »Du kennst dich doch dort aus«. Als er 2001 die schüttert einen Einsatz nicht mehr tragen wollen. Scholl-Latour seinen Kollegen, die sich ebenso wie »Afrikanische Totenklage – Ausverkauf des Schwar-

ADLAS 2/2011 ISSN 1869-1684 18 MEDIEN +++ KRIEG +++ SICHERHEIT. zen Kontinents« veröffentlicht, beginnt er seine Treibsand« stark kritisierte. Der Nahostexperte, wird der 39-Jährige Studioleiter der ARD in , Ausführungen um den Kongo und in der der fließend Arabisch spricht, schafft es als einer später Fernsehdirektor des WDR, danach Aus- Endphase der Kolonialzeit Belgisch-Kongos, die er der Wenigen, den Blick weg vom Kriegsschauplatz landskorrespondent des ZDF und zuletzt 1983 in den 1950er Jahren bereits journalistisch begleitet hin zu Langzeitanalysen zu richten. Er ist als Pub- Herausgeber des Stern. Seine Publikationen über hatte. lizist gefragt, weil er durch seine jahrelangen Auf- die Auslandsreisen, die er in dieser Zeit unter- Wie Kriegsberichterstattung sich mit fort- enthalte im Nahen Osten die Region und politi- nimmt, werden Millionenerfolge. schreitender Technik oder zunehmender Rekrutie- schen Akteure kennt wie kein Zweiter. Mit dem Grad der Berühmtheit wächst jedoch rung des »embedded journalism« wandelt, lässt auch die Verantwortung, die er zu tragen hat. sich durch niemanden besser erklären als durch Wer von Hunderttausenden gelesen und gehört Peter Scholl-Latour, der seit 1956 bis ins hohe wird, muss sicher gehen, dass alles, was er sagt, Alter von der »Front« berichtet und mit mittler- auch stimmt. 1993 veröffentlichen Islamwissen- weile 87 Jahren immer noch über sie schreibt und »Ach, ich habe es schaftler die Aufsatzsammlung: »Das Schwert der kommentiert – auch wenn Kritiker ihm eine »über- Experten: Peter Scholl-Latours verzerrtes Araber- triebene Neigung zu Militärs und Männerbünden» ja schon 1990 gesagt, und Islambild«. Was ihm vorgeworfen wird: ver- attestierten, wie Daniel Gerlach 2007 in der Ori- kehrte Jahreszahlen, falsche Namen; versteckte entzeitschrift zenith berichtet. Ein Blick auf Scholl- nicht wahr?« Ressentiments. Ist es das, was von ihm übrig Latours Journalistenleben verrät aber, dass sich bleiben wird? Nein. Denn der »ewige Peter«, wie Konflikte nur im Langzeitfokus nachhaltig be- Auf die Frage, wie man eigentlich Frontreporter ihn die zenith taufte, hat nicht nur seine Reisen in trachten lassen. Neben den kurzen Momentauf- wird, hat Scholl-Latour stets eine Anekdote in den Krieg, sondern anscheinend inzwischen auch nahmen, die uns Twitter, Liveticker und WikiLeaks petto: In den späten 1940er Jahren sei er aus Pa- seine Kritiker überlebt. Marie Lüders ermöglichen, bedarf es vor allem Beobachter, die ris, seinem damaligen Studienort, für einen Be- dauerhaft Entwicklungen begleiten können, statt such alter Schulkameraden in die sowjetische solcher, die nur für den Augenblick an Krisenherde Besatzungszone Deutschlands gereist. Seine Ein- Quellen und Links: geschickt werden, wenn es gerade kracht. drücke über den kommunistischen Osten legt er, Interview von Focus-Online mit Peter Scholl- Mit kurzweiliger Kriegsberichterstattung las- nach Frankreich zurückgekehrt, keiner geringeren Latour vom 4. März 2011 sen sich kurzfristig hohe Auflagen erzielen. Sich als der renommierten le Monde vor, die sie mit Problemen zu beschäftigen, die Jahrzehnte prompt druckt und Scholl-Latour weitere Texte Peter Scholl-Latour: »Die Angst des weißen andauern, ist mühseliger. So schreibt Scholl- abnimmt. Dieser Erfolg sichert ihm 1948 ein Vo- Mannes. Ein Abgesang« Latour bereits 2004 im Cicero, dass, während alle lontariat bei der Saarbrücker Zeitung. Schon da- Berlin (Propyläen/Ullstein) 2009, 464 Seiten, 9,95 Euro. Augen auf den Hindukusch gerichtet seien, eigent- mals schickt ihn sein verantwortlicher Redakteur lich niemand nach Nordafrika schaue. Die Demo- für Reportagen häufig ins Ausland. Bis auf ein Rezension von Deutschlandfunk »Andruck« kratisierungsprozesse, die er dort beobachtet, er- kurzes Intermezzo als Regierungssprecher des am 28. Dezember 2009 schienen ihm von viel weitreichender Bedeutung französischen Protektorats Saarland, noch vor Bericht in der Zeit vom 23. Juli 1993 über die für Europa als der Kampf gegen den internationa- dessen Beitritt zur Bundesrepublik, macht er eine Kritik »Das Schwert des Experten« len Terrorismus, den er 2003 in »Weltmacht im nahtlos steile Karriere im Journalismus: 1963

ADLAS 2/2011 ISSN 1869-1684 19 MEDIEN +++ KRIEG +++ SICHERHEIT.

Foto:

PROFIL Stoeckl Suzy / RTL

Adrett in die Kampfzone

Mehr als 30 Jahren schon berichtet Antonia Rados über Krisen und Konflikte weltweit – und landete dieses Jahr einen neuen Scoop.

Stets ist Antonia Rados dort, wo Despoten und weltweit, mit einem Schwerpunkt auf der für Ihre Kriegs- und Krisenberichterstattung bringen Bomben fallen: ob beim Sturz des rumänischen Journalisten ertragreichsten Region, dem Nahen Antonia Rados Respekt und Ehrungen ein, Diktators Nicolae Ceaucescu 1989, der Schlacht Osten. Und das mit Erfolg. Ihre Bücher sind Best- zuletzt im Juni dieses Jahres den Sonderpreis des um Bagdad 2003 oder im bürgerkriegsumkämpf- seller, ihre TV-Reportagen wurden vielfach aus- Bayerischen Fernsehpreises. ten Beirut, wo sie 1981 den PLO-Chef und Paläs- gezeichnet und die Exklusiv-Interviews der 58- tinenserführer Jassir Arafat interviewte. Den Jährigen sind mittlerweile legendär. Nimbus der whisky-, wind- und wetterfesten Re- Nach einem halbjährigen Intermezzo beim porterlegenden Peter Scholl-Latour und Peter öffentlich-rechtlichen ZDF in Mainz kehrte sie Arnett hat die österreichische Fernsehjournalistin 2009 wieder zu ihren Haus-und Hofsendern n-tv Quellen und Links: zwar nie erreicht, sich im Lauf der Jahre aber und RTL zurück und interviewte im vergangenen dennoch in der Männerdomäne Kriegsjournalis- Jahr neben anderen Irans Präsidenten Mahmud Meldung des news aktuell-Presseportals über mus einen Namen gemacht. Ahmadinedschad. Ein ähnlicher Scoop gelang das RTL-Exklusiv-Interview mit Mit ihrem leichten Wiener Akzent, einer der »Reporterin mit Löwenherz«, wie sie die Bild Muammar al-Gaddafi am 15. März 2011 Handtasche über der Schulter und immer falten- einst nannte, noch kurz vor dem internationalen freier Bluse berichtet die promovierte Politologin Militäreinsatz gegen das Regime Muammar al- Antonia Rados: »Die Fronten sind überall. nonchalant von somalischen Seeräubern und Gaddafis. Irgendwo im Nirgendwo der Libyschen Aus dem Alltag der Kriegsreportage« georgischen Freischärlern, wahlweise auch von Wüste traf Rados den Oberst exklusiv zum Inter- Wien (Picus) 2009, afghanischen Taliban im pakistanischen Grenz- view in seinem Zelt. In einer rosa Bluse, frisch 160 Seiten, 14,90 Euro. gebiet, kurzum: von Krisen und von Konflikten gebügelt natürlich. Dominik Peters

ADLAS 2/2011 ISSN 1869-1684 20 MEDIEN +++ KRIEG +++ SICHERHEIT.

NEUE MEDIEN Die im World Wide Web begonnenen Massen- Proteste in der arabischen Welt haben eine neue Ära der Demokratie eingeleitet. Doch birgt die Social-Media-Revolution eine nach- Das digitale Ende Foto

haltige Gefahr für das traditionelle Staatswe- s

: Krzysztof Urbanowicz Krzysztof : sen. Der komfortable, filterlose und anonyme Zugang zu sozialen Netzwerken könnte durch des Staates Missbrauch der Herd künftiger soziopoliti- scher Krisen weltweit werden.

und Sherif9282 / Wikimedia Commons / lizensiert gemä lizensiert Commons/ Wikimedia / Sherif9282 und von Dorukhan Aras >> Der erste Golfkrieg war für die internationale Medienlandschaft ein Meilenstein. Die Welt kleb- te an den Lippen der CNN-Korrespondenten Ber- Den Diktator mit Facebook gestürzt? nie Shaw, Peter Arnett und John Holliman und Die Massen der Protestierenden hätten im Januar verfolgte eifrig die Schlagzeilen aus dem Hotel El und Februar ohne das soziale Netzwerk Raschid in Bagdad. Das war der Beginn einer neu- möglicherweise nie auf den Straßen Kairos en Ära der Nachrichtenwelt und schon bald ent- zusammengefunden. fachte in Forscher- und Analysten-Kreisen die kontroverse Diskussion um den sogenannten CNN-Effekt. Angeblich soll dieses Phänomen die öffentliche Aufmerksamkeit entscheidend beein- flussen, indem CNN seine Programminhalte nach

ß

eigenen Prioritäten strukturiert und durch dieses Attribution Commons Creative Agenda-Setting meinungsbildend wirkt. Im Jahr 1994 finden wir in Ruanda ein Ex- Facebook gab aber nur die Initialzündung. trembeispiel eines ideologisch orientierten, mei- Schon am 29. Januar, vier Tage nach Beginn der nungsbildenden Radiosenders, Radio Télévision fünfwöchigen Massenproteste in Kairo, sperrte die ägyptische Regierung den Zugang Libre des Milles Collines (RTLM), auch als »Radio Machete« bekannt, welches die Tragweite eines

zu der Website. - Missbrauchs von Massenmedien demonstriert. Unported 3.0 Alike Share RTLM betrieb nicht nur aktive Propaganda im Zu- ge des Völkermords an den Tutsi, sondern stellte auch noch deren persönliche Informationen wie Namen, Adressen und Fahrzeugkennzeichen der

Flüchtigen zur Verfügung. Auch ein folgenreicher

ADLAS 2/2011 ISSN 1869-1684 21 MEDIEN +++ KRIEG +++ SICHERHEIT.

Einsatz der Medien, jedoch eher im positiven tischen Revolution gefeiert wird, meint dazu: »I on beeinflussen könnten. Haben in diesen beiden Licht, ist in den nordafrikanischen Ländern zu worked in marketing, and I knew that if you build a Fällen die Geheimdienste sowohl der beteiligten sehen. Die als bisher für Unterhaltungszwecke und brand you can get people to trust the brand.« Staaten, als auch die effektivsten Dienste wie kommerzielles Marketing genutzten »sozialen Ghonim selbst hat kaum politische Erfahrungen, Mossad und CIA versagt? Wurden die Entwick- Medien« entpuppen sich als Pinnwand für Revolu- doch seine Abneigung gegenüber dem autokrati- lungen auf Facebook & Co. einfach nur überse- tionen. Der rege Gedankenaustausch unter arabi- schen ägyptischen Regime motivierte ihn dazu, hen, ignoriert oder unterschätzt? Oder sind poli- schen Jugendlichen über Facebook, der zu Beginn sein Wissen für diese gute Sache einzusetzen. tische Entwicklungen in sozialen Netzwerken von eine Art Brainstorming unter Gleichdenkenden Durch Video-Botschaften, Zeitungsartikel und Natur aus immun gegen jegliche staatliche Inter- war, mutierte bald schon zu einem Akt von Flü- Blogs verbreitete er seine Botschaft. Mitteilungen, vention? Ob ein Eingeständnis der betroffenen chen gegen unterdrückerische Regierungen, dann wie »this is your country; a government official is Verteidigungsministerien über eine Fehleinschät- in Aufrufe zur Revolution. Eine virtuelle panarabi- your employee who gets his salary from your tax zung der virtuellen Entwicklungen der Revolutio- sche Jugendbewegung entstand in dieser Euphorie, money, and you have your rights«, erreichten nen in Tunesien und Ägypten vorliegt, wird wohl die durch die Infrastrukturen von Facebook und Hunderttausende von online-affinen Menschen. Geheimsache bleiben. Hosni Mubarak hat jedoch Twitter wie ein Schneeball wuchs und jedermann, Wie Generäle kommandierten Ghonim und andere während der tunesischen Tumulte aufgepasst und vom Handwerker zum Akademiker, flächenüber- virtuell ihre Armee von Demonstranten, zum Bei- alle Zugänge zum Netz in Ägypten lahmgelegt. greifend zusammentrommelte. spiel welche Farbe ihre Kleidung haben oder wann Obwohl diese Tat aufzeigt, dass es technische und wo ein Protest stattfinden sollte. Auch kampf- Möglichkeiten für einen staatlichen Eingriff gibt, technisch wurden die Demonstranten geschult: schrecken die Nebenwirkungen, wie das Einfrie- Essig und Zwiebeln gegen Tränengas oder Fahr- ren wirtschaftlicher Aktivitäten im Lande, von radhelme und Tonnendeckel als Schutzschilde. dieser Maßnahme ab. »Wenn man eine Marke Die israelischen und amerikanischen Ge- Auch wenn die Tunesier und Ägypter zu be- heimdienste hatten noch ein paar Tage vor dem neiden sind für ihre verhältnismäßig »sauberen« aufbaut, kann man Sturz von Mubarak dessen Entthronung als un- Revolutionen, Beispiele wie der Kriegszustand in wahrscheinlich eingeschätzt und der Umsturz der Libyen oder die umsonst umgekommenen irani- dafür sorgen, dass die Mubarak-Regierung in einer 85-Millionen-Bevöl- schen Demonstranten zeigen auf, wie dieselben kerung hat weniger als 1.000 Menschenleben ge- Vorgänge ganz andere unwillkommene Folgen Menschen dieser kostet. So kann die Social-Media-Revolution fast haben können. Wer kann im Vorfeld schon wissen, schon als Wunder betrachtet werden. Dennoch welche Regierung wie reagieren wird, wenn selbst Marke vertrauen.« wirft sie Fragen auf. Die Ereignisse davor, in Tu- die erfahrensten Nachrichtendienste die Umstürze nesien, konnten durch die Nachrichtendienste nicht vorhersehen konnten? Es bleibt offen, ob Die Innovation dieses Prozesses der Entwicklung auch nicht vorausgesagt werden. Die zentralen Marketingleiter und Aktivisten wie Ghonim oder und Umsetzung der politischen Idee ist, dass das Aufgaben eines Nachrichtendienstes sind die Maher sich diese Frage auch gestellt hatten, und ganze Thema wie ein virtuelles Marketingprojekt Sammlung und Auswertung von Informationen, wenn sie das taten, erkannten sie, dass sie damit angegangen wurde. Wael Ghonim, Marketingleiter die die Integrität, die Funktionalität und die Ord- einen eventuellen Krieg in Kauf nahmen, der die bei Google, der als einer der Helden der ägyp- nungsverhältnisse eines Staates oder einer Regi- Zukunft der gesamten Bevölkerung beeinträchti-

ADLAS 2/2011 ISSN 1869-1684 22 MEDIEN +++ KRIEG +++ SICHERHEIT. gen könnte? Auch wenn die Tunesier und Ägypter feindliche Geheimdienste werden dazu verführt, fortan eine demokratische Zukunft haben werden, aus welchem Grund auch immer, Unruhen und David Kirkpatrick eine Nachahmung digitaler Revolutionsversuche damit Unstabilität in einem Gebiet anzustiften. läuft Gefahr, zu einer Modeerscheinung zu werden Kurzum, wer das richtige Profilbild einsetzt, und hat viele Jahre bei der Zeitschrift Fortune als Redak- teur für Internet- und Technologiethemen gearbei- und von anderen Kreisen, inklusive Anti-Demo- sich seinem Opfer richtig annähert, wird Zugang tet. Als gefragter Internetexperte und Redner kraten, genutzt zu werden. Bei genügend Zulauf zu persönlichen Gesprächsinhalten, privaten In- schrieb er unter anderem über Apple, IBM, Intel und und richtiger Mobilisierung könnten unvorherseh- formationen, wie beispielsweise über den eigenen Microsoft. bare Domino-Effekte ungewollte Konsequenzen Aufenthaltsort, und Einblick in Beziehungen zu provozieren. anderen Personen erhalten können. Ohne ein »The Facebook Effect. The Inside Story of the Während David Kirkpatrick in »Der Facebook einziges Hacker-Tool anzuwenden, warten also Company that Is Connecting the World« Effekt« die Emanzipation des Nutzers propagiert freiwillig bereitgestellte strukturierte Informatio- New York (Simon & Schuster) 2010, und anfügt, dass die Freiheit des Individuums den nen nur darauf abgeholt zu werden. Wer sich nun Hardcover, 384 Seiten, circa 19,00 Euro. westlichen demokratischen Gesellschaften zu diese Fallstricke in den höchsten Kreisen des Grunde liegt und die Existenz der Sozialen Netz- Staatsapparates, des Militärs, der Wirtschaft oder werke deshalb zu begrüßen ist, weist Evgeny auch der Finanzwelt vorstellt, wird sich der realen Morozov in seinem Buch »The Net Delusion« auf Risiken der virtuellen Welt bewusst. die dunkle Seite der Internet-Freiheit hin. Seiner Unweigerlich taucht die Frage auf, welche Fol- Meinung nach sei es gefährlich, Hoffnung in die gen die Social-Media-Revolution haben könnte. Evgeny Morozov Demokratisierung durch das Internet zu setzen, Wie vernünftig ist der filterlose, unkontrollierte da es einsetzbar sei sowohl für die Demokratie als und anonyme Zugang zu solchen mächtigen Pro- war jahrelang Berater für das Open Society Insti- auch gegen sie. paganda-Mitteln? Die nächste Frage, die im Raum tute von George Soros in Fragen von Demokrati- Im Prinzip genießen Schurken sogar einen steht, ist, ob nur autoritäre Regime gestürzt wer- sierungsprozessen in autoritären Regimen. Der komfortablen Vorteil, da sich die Massen sehr den können oder ob der Funke auch auf demokra- aus Weißrussland stammende Wissenschaftler, transparent in der virtuellen Welt bewegen, an- tische Staaten überspringen kann. Da wir noch im Blogger und Autor, unter anderem beim Magazin sammeln und gefährlich viele informative Rück- Anfangsstadium der Social-Media-Ära stehen und Foreign Affairs, hat jüngst in seinem Buch »The Net schlüsse zulassen. Neben politisch extremen die Besitzer dieser Plattformen wechseln könnten, Delusion« über die »dunkle Seite des Internets« Randgruppen, die sich nun schnell und bequem ist die Aggressivität und Reichweite dieser Medien geschrieben. transnational organisieren können, bieten Solda- schwer abzuschätzen. Im Extremfall könnte eine »The Net Delusion. ten, Politiker, Manager und Finanzdienstleister unkontrollierte Intensivierung der digitalen Kom- How Not to Liberate the World« auch große Angriffsflächen, ausspioniert und munikation in leicht mobilisierbaren Gesellschaf- erpresst zu werden. Die Größe der Online- ten zu einer übertrieben kritischen Haltung ge- London (Penguin/Allen Lane) 2011, Bevölkerung und der Durst nach Kommunikation genüber den Regierungen führen und bei jeder Paperback, 432 Seiten, circa 17,00 Euro. projiziert die realen Konflikte nach und nach auf Unzufriedenheit Proteste virtueller und realer Na- die virtuellen Plattformen, womit sich auch die tur auslösen, immer öfter mit Aufforderungen zu Cyberkriege auf eine neue Ebene katapultieren; vorgezogenen Neuwahlen oder Abdankungen. Dies

ADLAS 2/2011 ISSN 1869-1684 23 MEDIEN +++ KRIEG +++ SICHERHEIT. würde einerseits einen großen Druck auf die jewei- Fortschritt und benötigt eine Architektur, um sie lige Staatsgewalt auslösen und andererseits bei vor Missbrauch zu schützen. Um sich und die sich wiederholenden vorgezogenen Wahlen auto- nachhaltige Funktionalität der öffentlichen Ver- matisch kurzfristig denkende und handelnde Re- waltung im Sinne des Westfälischen Friedens, in gierungen generieren. Dies würde nachhaltige dem die moderne Politikforschung die Wurzeln Strategien in den Hintergrund drängen und auch souveräner Nationalstaaten sieht, vor den Gefah- die Zusammenarbeit mit anderen Staaten könnte ren und Missleitungen der neuen virtuellen Ent- in Mitleidenschaft gezogen werden. wicklungen zu schützen, müssen die betroffenen Gesellschaften sich der neuen Ordnung anpassen, indem sie neue Rahmenbedingungen schaffen. Diese Maßnahmen gegen den Missbrauch von Reale Risiken Sozialen Medien können rechtlicher Natur sein, wie zum Beispiel die Einschränkung politischer der virtuellen Welt Propaganda und die Erhöhung eines zulässigen Mindestalters mit einem Verifizierungssystem. Das Wachstum der Durchschlagskraft dieser vir- Auch effiziente soziale Aufklärungskampag- tuellen Plattformen geschieht auf Kosten des nen, die den verantwortungsvollen Umgang mit Staates, der diese Vorgänge als Souverän kaum den verschiedenen Plattformen schon in Grund- noch kontrollieren kann. Dazu kommt, dass die schulen eingehend behandeln, können vorbeu- bisherige Auffassung des Territorialprinzips ob- gen. Gewisse Länder erneuern und erweitern auch solet wird, da die Internet-Infrastrukturen nicht ihr virtuelles Arsenal, um die Sicherheit jenseits nach Staatsgrenzen ausgerichtet sind und es so- des Portals zur Virtualität gewährleisten zu kön- mit in Zukunft keine physische Anwesenheit in- nen. Zu guter Letzt müssen die festgelegten nerhalb der Staatsgrenzen mehr braucht, um kri- Rahmenbedingungen technisch begleitet und minell aktiv zu werden. durchgesetzt werden können. Durch die Schaf- Es ist es wert, einen Gedanken daran zu ver- fung sinnvoller Schranken und Motivationen lieren, ob die Social-Media-Revolution das Sou- könnte eine gelungene Kohäsion zwischen Si- veränitäts- und Territorialprinzip des Westfäli- cherheit sowohl für den Staat als auch den Benut- schen Systems der Staaten bedroht. Die Techno- zer Sozialer Medien entstehen und ein legitimes logie verbindet Menschen aus aller Welt. Erstmals Mitspracherecht für alle erwirken. << kann das Individuum mit geringstem Aufwand seine innere Welt den Menschen des gesamten Dorukhan I. Aras hat an der Université de Genève Planeten öffnen. Es ist vielleicht der Höhepunkt und der Geneva School of Diplomacy studiert und der Kommunikationsgeschichte, doch gefährdet war Jr. Prof. Fellow der United Nations University in die Natur des Menschen diesen wundersamen New York.

ADLAS 2/2011 ISSN 1869-1684 24 MEDIEN +++ KRIEG +++ SICHERHEIT.

NEUE MEDIEN Mit der Veröffentlichung vertraulicher US- Berichte hat WikiLeaks für großen Wirbel ge- sorgt. Von Geheimnisverrat und der Gefähr- Viel Lärm dung von Menschenleben war die Rede. In- zwischen hat sich die Aufregung etwas gelegt. Werden die Veröffentlichungen der Internet- Enthüllungsplattform überschätzt? Ihr kon- um wenig kreter Erkenntniswert wird sich erst zeigen, sobald sich Wissenschaftler, nicht Journalis- ten, durch den riesigen Materialfundus gear- beitet haben. von Otfried Nassauer >> WikiLeaks hat im vergangenen Jahr Schlagzei-

len gemacht. Die Internetseite hat mehr als gemä lizensiert / WikiLeaks Illustration: 90.000 interne Dokumente des Pentagons über den Krieg in Afghanistan veröffentlicht – und fast 400.000 Dokumente über den Konflikt im Irak. Militärische Dokumente aus dem Kriegsalltag – mit all seiner Brutalität. Vor einem halben Jahr gelang WikiLeaks ein noch größerer Coup: Aus- gewählten Medien wurden über 250.000 Depe- schen des amerikanischen Außenministeriums

ß

zugänglich gemacht. Mehr als 100.000 waren als Attribution Commons Creative vertraulich eingestuft, rund 15.000 sogar als ge- heim. Ein Super-GAU für die Diplomaten, deren Arbeit auf dem Schutz der Vertraulichkeit beruht. Entsprechend schlecht war Washingtons Au- ßenministerin auf WikiLeaks und dessen Gründer, Julian Assange, zu sprechen: »Die Vereinigten

- Staaten verurteilen die illegale Veröffentlichung Unported 3.0 Alike Share vertraulicher Informationen«, erklärte Hillary Clinton. »Sie bringt das Leben von Menschen in Gefahr, bedroht unsere nationale Sicherheit und unterminiert unsere Arbeit mit anderen Nationen

bei der Lösung gemeinsamer Probleme.« >>

ADLAS 2/2011 ISSN 1869-1684 25 MEDIEN +++ KRIEG +++ SICHERHEIT.

Deutlich schärfer noch urteilte der Republikaner ment of State an seine Diplomaten in New York, manten genannt werden. Wirklich heikel ist aber Newt Gingrich: »Informationskriegführung ist Paris, London oder Berlin, ihre Kollegen und Poli- nur ein sehr kleiner Teil des Materials. Der größte Kriegführung – und Julian Assange betreibt Krieg- tiker aus anderen Ländern bis ins Detail auszufor- Teil erlaubt einen detaillierten Blick hinter die führung. Informationsterrorismus, der dazu führt, schen: Kreditkartendaten, Computerpasswörter, amerikanische Sicht der Welt und auf die Metho- dass Leute getötet werden, ist Terrorismus – und biometrische Daten. Der überwiegende Teil der den, mit denen die Weltmacht USA ihre Interes- Julian Assange betreibt Terrorismus. Er sollte als Dokumente enthält Erhellendes und Hintergrün- sen wahrt, durchsetzt und welche Kompromisse feindlicher Kämpfer behandelt werden.« Für Ging- diges zu bereits bekannten Themen und Fakten: sie dabei eingeht. Ein Tagebuch praktischer rich, der im kommenden Jahr für die US-Präsident- Die USA bemühen sich, die Weiterverbreitung von Machtpolitik also. schaft kandidiert, ist es legitim, feindliche Kämp- Massenvernichtungswaffen und Raketentechnik Bisher haben nur etwa fünf bis sechs Prozent fer zu töten. Die USA befinden sich aus seiner zu verhindern. Sie werben um zusätzliche Statio- aller Dokumente das Licht einer breiteren Öffent- Sicht im Krieg. Die Regierung Obama agierte nicht nierungsrechte am Golf. Washington warnt Geor- lichkeit erblickt. Sie sind auf den Seiten von ganz so hemdsärmelig, sie fuhr aber trotzdem gien vor dem Einmarsch in Südossetien. Polen WikiLeaks nachzulesen. Rund 95 Prozent der De- schweres Geschütz auf: Sie strengte ein Geheim- wünscht sich von den USA eine größere militäri- peschen sind noch immer nur den Medien wie dem verfahren vor einem Gericht in Virginia an, um zu sche Präsenz auf polnischem Territorium, als Spiegel und der New York Times zugänglich, die mit überprüfen, ob Assange und WikiLeaks wegen Spi- Washington zu zeigen bereit ist. Russlands Streit- der Plattform kooperieren. Das ist einerseits ver- onage verurteilt werden können. kräfte sind nur noch begrenzt kriegstauglich. ständlich, andererseits aber auch ärgerlich. Wochenlang machten die veröffentlichten Den Medien fällt die Aufgabe zu, WikiLeaks Depeschen Schlagzeilen: Arabische Regierungs- dabei zu helfen, wirklich geheimhaltungs- mitglieder, die Washington zu einem Militärschlag bedürftige und vor allem Menschen gefährdende gegen das iranische Nuklearprogramm ermutigen. Informationen zu schwärzen, bevor die Dokumen- Amerikanische Diplomaten, die an der Zuverläs- Für Newt Gingrich te ins Internet gestellt werden. Das ist nachvoll- sigkeit des pakistanischem Geheimdienstes ISI im ziehbar. Journalisten produzieren Geschichten. Kampf gegen den Terrorismus zweifelten und an betreibt Julian Darin sehen sie ihre Hauptaufgabe – ihr Ziel ist es der Sicherheit der pakistanischen Atomwaffen. nicht, möglichst viele der Dokumente schnell einer Harsche Einschätzungen über korruptionsanfällige Assange Terrorismus. breiten Öffentlichkeit zugänglich zu machen. Ins Regierungen wurden bekannt. Washingtons Be- Netz gestellt wird deshalb oft nur ein Teil der ver- mühungen wurden publik, gemeinsam mit China Die Depeschen sind das Produkt der Arbeit eines traulichen Dokumente, auf denen eine Story be- und anderen Schwellenländern ein wirksames Ab- professionellen diplomatischen Dienstes. Rohma- ruht. Der Rest bleibt zunächst unveröffentlicht, kommen zum Klimaschutz zu verhindern. Und terial, das oft subjektiv ist und Informationen zusammen mit Zehntausenden von Depeschen, natürlich gab es viele kleine despektierliche Äuße- enthält, die als Puzzlestücke in die Gestaltung der die keine Geschichten enthalten oder problemlos rungen und Einschätzungen über ausländische amerikanischen Außenpolitik einfließen. Die veröffentlicht werden könnten, weil sie rein gar Politiker – man erinnere sich nur an den »Alpha- Veröffentlichung des Materials kann peinlich nichts Geheimes enthalten. Presseberichte aus Rüden« Wladimir Putin. sein, wenn despektierliche Äußerungen über dem Einsatzland zum Beispiel oder mehr als 1.000 Echte Sensationen dagegen gab es nur wenige. Dritte enthalten sind. In manchen Fällen kann sie Meldungen über die Verbreitung der Schweine- Zum Beispiel die offene Aufforderung des Depart- auch gefährlich sein, wenn Zuträger und Infor- grippe. Auch sie sind WikiLeaks zugespielt worden.

ADLAS 2/2011 ISSN 1869-1684 26 MEDIEN +++ KRIEG +++ SICHERHEIT.

Der größtmögliche Erkenntnisgewinn aus den Verteidigungsplanung für Polen auf die balti- Foto: enthüllten Dokumenten lässt deshalb noch auf schen Staaten ausgeweitet. »Eagle Guardian« www.kopi.de sich warten. Er wird eintreten, wenn alle Doku- lautete der Codename der Planung. Um das mente zur Auswertung durch Wissenschaftler ver- schwierige Verhältnis zu Russland nicht weiter zu

fügbar sind. Sie erhalten durch die Depeschen belasten, wurde diese Entscheidung unter strikter erstmals viel früher Zugang zu Quellen, die nor- Geheimhaltung getroffen. Breit berichteten etli- malerweise erst nach Jahrzehnten mühsam in Ar- che Medien über die entsprechenden Depeschen chiven eingesehen werden können. Profitieren aus dem WikiLeaks-Bestand. wird dann zum Beispiel die wissenschaftliche Ana- Ihnen entging jedoch, dass Moskau der Nato lyse zur jüngeren Geschichte der Rüstungskontrol- Anfang Dezember 2009 ein Abkommen »über die le. Hunderte von Depeschen befassen sich mit der grundlegenden Beziehungen zwischen den Mit- Entstehung der Konvention zum Verbot von gliedern des Nato-Russland-Rates« vorgeschlagen Streumunition, den Verhandlungen über den neu- hatte, um zu demonstrieren, dass es an einer Wie- en START-Vertrag oder den Diskussionen über die derbelebung der Zusammenarbeit interessiert sei. Zukunft der konventionellen Rüstungskontrolle in Die Initiative enthielt unter anderem Vorschläge Europa – dem KSE-Regime. Ähnliches gilt auch für zur konventionellen Rüstungskontrolle und eine das Verhältnis der Nato zu Russland oder die Ent- Verpflichtung, sich bei allen künftigen Krisen ge- scheidungsprozesse in der Nato. genseitig zu konsultieren, wenn ein Mitglied des Otfried Nassauer Nato-Russland-Rates dies wünsche. Der Nato-Rat lehnte diesen Vorschlag ab. Eine Verpflichtung, im 55, ist Friedensforscher und freier Journalist. Der Krisenfall Russland zu konsultieren, dürfe es nicht studierte Theologe leitet zudem das »Berliner geben. Das sei ausschließlich Sache der Bündnis- Informationszentrum Transatlantische Sicherheit«. Ein Tagebuch mitglieder. Zudem könne diese Initiative die Er- Sein Beitrag ist eine Übernahme mit freundlicher Genehmigung von NDR Info »Streitkräfte und Stra- weiterung von »Eagle Guardian« in letzter Minute tegien« aus der Sendung vom 4. Juni 2011. praktischer torpedieren. Auch diesen Vorgang dokumentieren

die Depeschen bei WikiLeaks. Der Zusammenarbeit Machtpolitik mit Russland wurde also in jenen Tagen gleich zweimal eine deutliche Absage erteilt. << Quellen und Links: Die Berichterstattung über eine geheime Ent- scheidung der nordatlantischen Allianz zeigt aber Hintergrundbericht der Washington Post vom auch, dass bei einer journalistischen Auswertung 5. Mai 2011 über Bradley Manning, den US- der Dokumente Teile des Kontextes verloren ge- Soldaten, der unter Verdacht steht, hen können. Die WikiLeaks-Dokumente enthiel- hunderttausende vertrauliche Dokumente ten eine brisante Neuigkeit: Die Nato hat um den illegal an WikiLeaks geleitet zu haben

Jahreswechsel 2009/2010 ihre Eventualfall- und

ADLAS 2/2011 ISSN 1869-1684 27 MEDIEN +++ KRIEG +++ SICHERHEIT.

FERNSEHEN Sonst um Neutralität bemüht, schlug sich Al Jazeera während der nordafrikanischen Revo- lutionen auf die Seite des Volkes und hatte Eine Insel der Emotion selbst unter staatlichen Repressionen zu lei- den. Anhand der Berichterstattung über die Aufstände zeigt sich wachsende mediale Macht des katarischen Fernsehsenders. Al Jazeera, das in nahezu allen arabischen Haushalten gese- hen wird, richtet sein Programm bewusst auf von Mohamed Amjahid eine Zielgruppe aus: fromm und emotional.

>> Was für den Westen das Internet ist, das ist für große Teile der arabischsprachigen Bevölkerung der Welt immer noch das Fernsehen – genaugenom-

Quellen: men der Sender Al Jazeera, übersetzt wörtlich »die Insel«. Al Jazeera ist eine Medienrevolution, die im http://www.aljazeera.net/portal Jahr 1996 ihren Betrieb aufgenommen hat und die nun die Chance bekommt, sich im Zuge der Umbrü- che in der arabischen Welt zu beweisen. Al Jazeera pflegt den »Arabischen Frühling« »Arabischen Win- ter« zu nennen und trifft damit den Nerv ihrer Zu- schauer: Auch in der arabischen Literatur, speziell in der vorislamischen Gedichtkunst ist es der Win-

und ter, indem man ohne Heizung und mit wenig Nah- http://english.aljazeera.net rung durchkommen muss. Al Jazeera läuft zwischen Rabat und Bagdad in fast jedem Wohnzimmer und in jedem Café. So brachte es live den Tahrir-Platz in Kairo, der vielleicht als Ort des Aufbruchs in die Geschichte eingehen wird, an den Esstisch nahezu jeder arabischen Familie.

(Abruf 19. Juni 2011) Juni 19. (Abruf Amerika erfuhr die Bestandsprobe seiner Fernsehrevolution Anfang der 1990er Jahre als Am nächsten dran: Was für CNN der Golfkrieg, war für Al Jazeera der »Arabische Frühling« – der Nachrichtensender CNN die Befreiung Ku- der internationale Durchbruch. waits von der irakischen Besatzung Saddam Hus-

seins live und hautnah übertrug. So konnten die

ADLAS 2/2011 ISSN 1869-1684 28 MEDIEN +++ KRIEG +++ SICHERHEIT.

Zuschauer über die Schultern ihrer GIs in das Off-Kommentare hören, die sich mit der Sachlage Absolvent der Kairoer Azhar-Universität, die viel- Kampffeld des zweiten Golfkrieges blicken. Was schwer getan haben. Als die deutsche Euronews- leicht am ehesten das Pendant zum katholischen damals von Atlanta aus in die Mediengeschichte Kommentatorin sich wunderte, dass sie erst am Vatikan im sunnitischen Islam darstellt, wurde täg- einging, reproduziert sich nun auf eine zwar an- zehnten Tag des Aufstands in Ägypten die Worte lich auf Al Jazeera live zugeschaltet. Seine Predigten dere Art, aber mit ähnlicher Auswirkung aus »Allahu Akbar – Gott ist groß« von der Menge fanden jeden Freitag einen großen Platz in der Be- schlichten Flachbauten in Doha, der Hauptstadt skandieren hörte, hatte Al Jazeera schon vier Tage richterstattung, seine Fatwas wurden fester Be- Katars: Es findet zurzeit ein Umbruch in der (ara- vorher exklusive Bilder von betenden Demonstran- standteil der Kurznachrichten, die rund um die Uhr bischen) Mediengeschichte statt. ten gezeigt, die auf einer Brücke am Tahrir-Platz im Liveticker Al Jazeeras am Rand des Bildschirms Am 17. Dezember 2010 verbrannte sich der von Wasserwerfern zurück gedrängt werden sollten durchlaufen. In diesen islamischen Verordnungen junge Tunesier Mohamed Bouazizi selbst, wegen und am Ende mit ihrem passiven Widerstand gegen rief er zum Beispiel zum heiligen Krieg gegen den Perspektivlosigkeit und staatlicher Repressalien, die Sicherheitskräfte siegten. Sie liefen an diesem libyschen Diktator Muammar Al Gaddafi auf und in der bis dahin unbekannten zentraltunesischen Tag in einer Endlosschleife, mal mit und mal ohne predigte, dass »der verrückte Mann auf brutalste Kreisstadt Sidi Bouzid. Am Anfang der Unruhen Kommentar. So hatte Al Jazeera spätestens jetzt Weise ermordet werden sollte«. war relativ deutlich, dass Al Jazeera sich Mühe eine enorme Zielgruppe auf seiner Seite: fromme Schon in der Berichterstattung zu latent aktu- machte, die richtigen Schwerpunkte in einer Zeit Gläubige, linke Jugend, emotionale Mütter. ellen Themen, wie der Palästina-Frage, dem Af- zu setzen, die alle überrascht hat. Während sich ghanistan-Einsatz oder dem Irak-Krieg, machte Al in der Berichterstattung der deutschen Medien, Jazeera keinen Hehl aus seiner islamischen Prä- allen voran von ARD und ZDF, die schwachen gung. So wurden beispielsweise im Vorfeld marok- Entscheidungsstrukturen des öffentlich-rechtli- Islamisierung: kanischer Massendemonstrationen bei Al Jazeera chen Fernsehens und der Medien allgemein in die Pressemitteilungen der verbotenen, aber unter Deutschland zeigten, war der arabische Nachrich- Der Fernseh-Imam zielt König Mohammed VI. tolerierten, islamistischen tensender aus Katar gleich präsent und konnte Organisation »al Adl wa al Alhsan – Justiz und seine Ressourcen in der Region aktivieren. Eine auf das Volk. Wohlfahrt« über den Bildschirm gesendet. Stolz ähnlich klägliche Leistung boten auch französi- wird auch in diesem Sinne die algerisch-stämmige sche und britische Medien, letztere vielleicht Die Zielgruppe wird bewusst beliefert: Vor allem auf Moderatorin Khadija Ben Ganna in Szene gesetzt, dank der BBC weniger gravierend. Spätestens als die Gläubigen haben es die Macher des Nachrich- die mit dem Anlegen ihres Kopftuchs im Jahr 2003 am 25. Januar 2011 die Menschen auf den Kairoer tenfernsehens abgesehen. So etablierten sie ihren für Kritik, Erstaunen und Anerkennung für sich »Platz der Befreiung« und an andere zentrale Orte Haus-Imam Yusuf Al-Qaradawi als moralische In- und ihren Haussender sorgte. Mit der Etablierung der ägyptischen Republik zogen, sah die ganze stanz der ägyptischen Revolution. Der Ägypter Al- von Yusuf al-Qaradawi als geistlicher Instanz der arabische Welt zu – via Al Jazeera. Qaradawi ist einer der höchsten geistlichen Führer Volksrevolutionen stärkt Al Jazeera seinen An- Irgendwann schalteten alle großen internatio- im sunnitischen Islam, lebt im Exil in Katar unter spruch, die Stimme der arabischen und der islami- nalen Medien im Fernsehen und online auf die Live- dem Schutz von Emir Hamad bin Khalifa Al Thani schen Welt zu sein. Berichterstattung aus Ägypten um. So auch Euro- und unterstützt von dort aus als Präsident der »Ver- Während sich am Anfang der Unruhen am Nil news, der Nachrichtensender der Europäischen Uni- einigung islamischer Rechtsgelehrter« die Muslim- die großen nationalen und internationalen Infor- on. Dazu konnte man zu den spektakulären Bildern bruderschaft in seinem Heimatland Ägypten. Der mationssender wie die BBC, CNN, 24, Euro-

ADLAS 2/2011 ISSN 1869-1684 29 MEDIEN +++ KRIEG +++ SICHERHEIT. news oder die ARD auf die Schlagzeile »Ägypten in der und Schwestern«, wie sie gegen den alten Des- niert. Nach einer Phase der Selbstfindung ging der Krise« einigten, aktivierte Al Jazeera alle De- poten Husni Mubarak aufbegehrten: junge Män- die Redaktion von Al Jazeera dazu über, das Volk sign- und Marketingkräfte um seinen poetischen ner, die mit Steinen werfen, verschleierte Frauen, sprechen zu lassen. Zivilisten, Demonstranten Slogan »Das Volk möchte …« in Szene zu setzen. die den Sturz des Systems einfordern, oder Solda- und zurückgetretene Minister bekamen das Wort. In der Hochphase des Aufstands musste sich Al ten, die Süßigkeiten von Kindern annehmen. Die Zur gleichen Zeit konzentrierten sich die anderen Jazeera noch nicht einmal so viele Gedanken über Kombination von Bild und Musik deutet »ich bin internationalen Medien auf ihren Hoffnungs- und die Rahmung seiner Berichterstattung machen. das Volk« aus dem Refrain in »du bist das Volk« um. Nobelpreisträger Mohammed El Baradei, der bei Der Nachrichtensender bediente sich bei der Al Jazeera schnell in den Hintergrund geriet. größten arabischen Gesangsikone aller Zeiten und Ein weiterer Schwerpunkt im Programm ist die übernahm kurzerhand einige Titel der Sängerin Beeinträchtigung der Berichterstattung von Al Umm Kulthum. »Ägypten redet für sich selbst …« Umdeutungshoheit: Jazeera. Seine Korrespondenten wurden festge- erschien zwischen den Nachrichtenblocks auf den nommen, das Sendesignal zu verschiedenen Satelli- Bildschirmen. Der Slogan, der in der deutschen Du bist das Volk. ten, über die die arabischen Zuschauer hauptsäch- Sprache etwas hölzern klingt, treibt Tränen in die lich Al Jazeera empfangen, wurde gestört. In einigen Augen von alten Frauen und jungen Männern in Das »Yes, we can« des wahlkämpfenden Barack Staaten wurde der Sender komplett verboten. In den arabischen Städten und Dörfern: Nach der Obama hat viele in Europa verzaubert und den Ägypten erst nach Ausbruch der Revolution, in Ma- europäischen Besatzungszeit, postkolonialer Do- amerikanischen Traum der Freiheit wurde uns in rokko zum Beispiel schon viel früher. Der Sender minanz des Westens und jahrzehntelangen Schre- nur drei kurzen Silben näher denn je. Den pathe- geht mit diesen Zuständen konsequent um, und ckensherrschaften von erbarmungslosen Diktato- tisch anmutenden Traum für die arabische Welt platziert sie ganz oben in seiner Berichterstattung. ren erheben sich die Völker und nehmen ihr transportierte Al Jazeera mit »du bist das Volk« Die Nachrichtenmoderatoren sitzen inmitten Schicksal in ihre eigenen Hände. und das nicht nur auf einer emotionalen Ebene. des Volkes. Hinter ihnen im Studio sieht der Zu- »Ägypten redet für sich selbst …« ist eine Aus- Der Sender lieferte unter verschiedenen Satelliten- schauer eine Szene eines Demonstrationszuges. Die kopplung aus einem berühmten nationalistischen frequenzen und von anderen Kanälen zur Verfü- Selbstvermarktung fand nicht nur in den kurzen Album, das Umm Kulthum in den 1950er Jahren für gung gestellten Sendeplätzen auch praktische Werbeblöcken auf dem eigenen Kanal statt, wo nur den ägyptischen Präsidenten Gamal Abdel Nasser Dienstleistungen für die Demonstranten vor Ort: katarische Staatsunternehmen einige wenige Wer- aufgenommen hatte, damals noch im Kontext der Informationsnummern, mit der man Twitter- bespots schalten. Auch in den redaktionellen Bei- arabisch-israelischen Kriege. Zu den meisten Wer- Einträge auch ohne Internet auf sein Mobiltelefon trägen wurden immer wieder und regelmäßig Dan- bespots in eigener Sache lief allerdings der Refrain holen konnte, oder E-Mail-Adressen von lokalen keswünsche an Al Jazeera eingeblendet. So dankte eines anderen Stücks aus dem gleichen Album: »Ich Menschenrechtsgruppen, an die Beschwerden über eine unbekannte Frauenstimme aus Ägypten dem bin das Volk, ich bin das Volk / das Unmögliche Übergriffe eingeschickt werden konnten. tunesischen Volk und Al Jazeera für ihre Unterstüt- kenne ich nicht / und alles andere als die Unsterb- In normalen Zeiten wirbt Al Jazeera mit dem zung bei der Befreiung von Hosni Mubarak. lichkeit / werde ich nicht akzeptieren.« Slogan »die eine und die andere Meinung« für Eigentlich könnte man auch: »Katar ist das Die pixeligen und verwackelten Bilder vor al- seine Neutralität und den Anspruch, alle Seiten Volk« schreiben. Immer wenn es zu historischen lem aus Kairo und Alexandria zeigten den Men- zu Wort kommen zu lassen. In der Berichterstat- Momenten kommt, wie dem offiziellen Rückzug schen an den Bildschirmen ihre ägyptischen »Brü- tung selbst ist es immer eine Stimme, die domi- Mubaraks, dem Ausbruch bürgerkriegsähnlicher

ADLAS 2/2011 ISSN 1869-1684 30 MEDIEN +++ KRIEG +++ SICHERHEIT.

Zustände in Libyen oder den ersten Todesopfern in Zustände in seinem Land empören möchte. Er Manama, blendet Al Jazeera als erstes Kommuni- schaltet jedoch auf das nationale Staatsfernsehen qués aus dem Palast in Doha ein. Der Sender ist um, wenn er seinen lokalen und nationalistischen finanziell vom Emir von Katar abhängig und ver- Patriotismus pflegen will. Jetzt kann Al Jazeera sucht somit seinen Dank, für die politische und aber über etwas Positives berichten: Revolutionen, finanzielle Rückendeckung zu zeigen. Der Marken- Freiheit, Menschenwürde. Die Verantwortlichen in name, unter dem mittlerweile auch englischspra- den Informationsministerien zwischen Rabat und chige Nachrichten, internationaler Sport und Kin- Bagdad haben nun einen weiteren Grund, genau derprogramme vermarktet werden, wird somit wei- auf die Berichterstattung aus den Flachbauten in ter mit dem Image des gnadenlosen, investigativen, Doha zu schauen. Denn Al Jazeera erhält und ver- aufklärerischen, islamischen und kritischen Fernse- dient sich mehr und mehr eine Medienmacht, die hens versehen. Ganz im Sinne des Auftraggebers. wir in Deutschland vom Axel-Springer-Verlag kennen, nur in ganz anderen Dimensionen. Man fragt sich deswegen zu Recht, wie der Sender mit dieser Macht umgehen wird. << Selbstvermarktung: Mohamed Amjahid studiert Politikwissenschaften Al Jazeera spricht für an der Freien Universität Berlin. das Volk.

Al Jazeera, das bedeutet Insel. Gemeint ist damit Quellen und Links: die arabische Halbinsel. Von dort aus sendet die Stimme Arabiens, wie sich der Sender in den Köp- Website von Al Jazeera English fen der Menschen eingeprägt hat. Das Image die- Themenseite der New York Times zu Al Jazeera ser unbequemen Stimme war noch bis kurz vor den Bericht der ARD vom 23. Mai 2011 Umbrüchen in der arabischen Welt von negativen über die Kritik an Al Jazeera Schlagzeilen geprägt. Die brachten dem Sender Bericht der Zeit vom 5. Februar 2011 Quote, so zum Beispiel die etwas in den Hinter- über Al Jazeera English grund geratene Enthüllungsgeschichte über die zu Lasten für die Palästinenser geführten Friedens- Bericht der Süddeutsche Zeitung vom 20. Januar verhandlungen mit Israel unter dem palästinensi- 2011 über die Rolle des Emirs von Katar schen Chefunterhändler Saeb Erekat. Bericht der Zeit vom 6. Oktober 2006 Der Durchschnittsaraber schaltet Al Jazeera über die strategische Planung Al Jazeeras ein, wenn er sich über »die Wahrheit« und über die

ADLAS 2/2011 ISSN 1869-1684 31 MEDIEN +++ KRIEG +++ SICHERHEIT.

Illustration: mmo Illustration: NOTIZ / LIVETICKER

Geld im Minutentakt

Viele Nachrichten-Portale setzen in ihrer Kriegs- und Krisenberichterstattung auf Live-Ticker – denn das bringt Einnahmen.

Die Aufstände in der arabischen Welt verändern detaillierte Auflistung der »Informationsgemein- Der Puls der Zeit schlägt wieder langsamer. Nach nicht nur die Machtkonstellationen im Nahen Osten, schaft zur Feststellung der Verbreitung von Wer- den ereignisreichen Wochen von Januar bis März sondern auch den Journalismus weltweit – jeder beträgern« (IVW) sind sowohl der Spiegel-, als 2011 haben die großen Nachrichten-Websites ihre auch der Axel-Springer-Verlag die Gewinner die- kann »live« dabei sein. Weltweit tickerten alle wich- Liveticker wieder abgestellt. Bis zur nächsten Krise. tigen Nachrichten-Portale im Minutentakt über die ses neusten Trends in der Kriegs-und Krisenbe- Entwicklungen auf dem »Tahrir«-Platz in Kairo, die richterstattung. Konnte bild.de im Dezember 2010 Operation »Odyssey Dawn« in Libyen und den rund 163 Millionen »visits« verbuchen, waren es Machtkampf in der jemenitischen Hauptstadt Sanaa. im März dieses Jahres bereits rund 195 Millionen. Diese Form der Kriegs- und Krisenberichter- Ähnlich sieht es bei Spiegel Online aus: Im vergan- stattung bietet zu den Aufständen wichtige – oft genen Dezember besuchten rund 139 Millionen genug aber auch unwichtige – Informationen in User die Seite, im März 2011 knapp 190 Millionen. Quellen und Links: einer zuvor nie da gewesenen Dichte, vor allem aber Im letzten Jahresbericht der IVW erklärte Bericht des Medienportals MEEDIA vom 14. März bringt es Geld im bis dato wenig profitablen Online- Andreas Cohen, Vorsitzender der »International 2011 über den Liveticker-Boom Geschäft. Denn die Verlage verdienen ihr Geld mit Conference on Online Media Measurement«, im Werbeanzeigen; die mit Steuermitteln finanzierten Mai: »Die IVW hat es geschafft, für das Medium Ausweisung der Online-Nutzungsdaten Programme des öffentlich-rechtlichen-Rundfunks Internet eine valide Währung zu konzipieren.« deutscher Websites bei der IVW ausgenommen. Das Prinzip dahinter ist einfach: Je Rechtzeitig zu den Krisen im Frühjahr: Die Live- Jahresbericht 2010/2011 der IVW mehr Klicks, desto höher die Preise, die Werbe- Berichterstattung ist Geldvermehrung im Minu- vom 18. Mai 2011 kunden bereit sind zu bezahlen. Blickt man auf die tentakt geworden. Dominik Peters

ADLAS 2/2011 ISSN 1869-1684 32 MEDIEN +++ KRIEG +++ SICHERHEIT.

SOZIALE NETZWERKE In sozialen Netzwerken tummeln sich mitt- lerweile über eine halbe Milliarde Nutzer. Wie kein Medium zuvor erlauben es Plattformen wie Facebook und Twitter, aber auch YouTube Sei mein Kamerad! und Flickr, direkt miteinander zu kommuni- zieren und Nachrichten zu verbreiten. Diesen Draht zapfen private Unternehmen an, zu- nehmend aber auch Streitkräfte. Vor allem in den USA hat eine Reihe hoher Offiziere längst von Michael Seibold die neuen Medien für sich entdeckt.

>> Auf Dienstrechnern im Internet »spielen« und sich in sozialen Netzwerken wie Facebook tum- meln? Und das während der Dienstzeit? Bei diesen Gedanken war den US-Streitkräften lange Zeit alles andere als wohl. Im August 2009 sperrten sie kurzerhand den Zugang zum Web 2.0 – Seiten wie Facebook, Twitter, YouTube: soziale Netzwerke und Videoplattformen. Diese Sperrungen waren aber Quelle: nicht der Versuch des US-Militärs, seinen Soldaten

www.youtube.com/user/soldiersmediacenter wieder mehr Disziplin aufzuzwingen, sondern handfesten Sicherheitsbedenken geschuldet: Zum einen beanspruchen Multimediaanwendungen Internet-Bandbreite, die für dienstliche Zwecke fehlen könnte. Zum anderen bestand – und be- steht – die Gefahr, dass Nutzer unabsichtlich oder leichtfertig militärisch Relevantes preisgeben können. Das müssen nicht einmal Nachrichten wie »morgen geht es auf Patrouille« sein, die schließ- lich nicht nur für die Daheimgebliebenen der Sol-

(Abruf 8. Juni 2011) Juni 8. (Abruf daten interessant sind, sondern auch für den Geg- ner. Es reicht schon, wenn sich Nutzer mit einem Smartphone in die sozialen Netzwerke einwählen. Heereschef George Casey traf Soldaten wie Du und ich im YouTube-Kanal der US Army. Dank der »Location«-Funktion kann Facebook

beispielsweise den Standort des Nutzers anzeigen

ADLAS 2/2011 ISSN 1869-1684 33 MEDIEN +++ KRIEG +++ SICHERHEIT.

– und damit die Dislozierung von Truppen offen- Verteidigungsministers William Lynn: »Social baren. Die US-Luftwaffe warnte daher im Novem- networks have become integral tools for opera- Präsenz in sozialen Netzwerken ber 2010, dass der fahrlässige Umgang mit sol- ting and collaborating across the Defense De- Auswahl und Vergleiche chen Diensten »verheerende Auswirkungen« auf partment and with the public.« Facebook- Twitter- Operationen haben kann. Der Reiz und die Mög- Nach außen sind die sozialen Netzwerke der Freunde Follower lichkeit, der Welt per Twitter oder Facebook »live« ideale Weg, um dem Militär zu erlauben, seine aus dem eigenen Leben zu berichten, kann in Botschaften zu kommunizieren. Über Facebook, Bundeswehr 24.154 1.635 letzter Konsequenz das Leben eigener Soldaten Twitter und YouTube erreicht es mehr Leser und US Army 772.419 77.427 gefährden. Diese Sorge scheint auch andere Mili- Zuhörer als je zuvor. Und das, ohne auf die alther- US Marine Corps 1.624.307 45.623 tärführungen zu beschäftigen: Vorgeblich sol- gebrachten Medien – und deren kritische Haltung British Army 534.624 8.798 chen Geheimhaltungsbedenken Rechnung tra- oder deren kommerzielle Interessen – angewiesen gend, verbot jüngst Chinas Volksbefreiungsarmee zu sein. Das Publikum bekomme die richtige Bot- Royal Navy 95.120 - ihren 2,3 Millionen Soldaten, die sozialen Medien schaft, direkt von der Quelle, so Generalleutnant US Central Command 10.341 9.210 zu benutzen. William Caldwell, 2006 Sprecher der »Multinatio- ISAF 80.070 8.155 nal Force, Iraq«. Die unter ihm eingeführte You- Reservistenverband der 2.188 - Tube-Präsenz seiner Dienststelle habe den »gate- Bundeswehr keeper«, mit dem er die althergebrachten Medien Die traditionellen US Veterans of 147.678 1.052 meint, eliminiert. »We now had the ability to help Foreign Wars inform and present information that people might Nato-Generalsekretär 68.597 54.832 Medien umgehen want to hear about or see in a way that was never Anders Fogh Rasmussen there before.« Den Wert anderer Medien wollte Dennoch: Im Februar 2010 hat das US-Militär Caldwell dabei gar nicht komplett bestreiten. Sei- US-Generalstabschef 18.353 48.149 Mike Mullen seinen Angehörigen den Zugang zum Web 2.0 auf ner Meinung nach erzählten sie aber nur einen militärischen Computern wieder freigeschaltet – Teil der Geschichte. Dank der sozialen Netzwerke SACEUR James Stavridis 6.525 5.836 ausgenommen natürlich auf solchen in geschütz- könnten die Soldaten selber jetzt ihren Teil der Generalleutnant - 1.998 ten Netzwerken. Aus Sicht des Pentagons über- Geschichte direkt vermitteln und der Öffentlich- Karlheinz Viereck wogen die Vorteile des neuen Mediums seine keit erlauben, sich ein differenziertes Bild von Generalinspekteur 26 - Nachteile, denn wie kein anderes Medium erlau- militärischen Einsätzen zu machen. Caldwell for- Volker Wieker ben es Facebook & Co., einen breiten, meist jun- derte daher: »We must encourage our Soldiers to Barack Obama 21.500.272 8.536.959 gen Adressatenkreis direkt zu erreichen. Und das get onto blogs and to send their YouTube videos to CNN 2.245.050 2.170.651 sowohl innerhalb, als auch außerhalb der militä- their friends and family.« rischen Strukturen – die US-Militärs nutzen die Auch nach innen ist das Web 2.0 ein effekti- Al Jazeera 1.209.106 208.592 sozialen Netzwerke, um sich an die eigenen Sol- ves Kommunikationsmittel. Es erlaubt der politi- Spiegel Online 153.962 7.293 daten genauso wie an die Öffentlichkeit zu wen- schen und der militärischen Führung, ihre Ziele Stand: 9. Juni 2011 den. In den Worten des stellvertretenden US- und Lagebeurteilungen direkt an alle Soldaten

ADLAS 2/2011 ISSN 1869-1684 34 MEDIEN +++ KRIEG +++ SICHERHEIT. weiterzugeben – vom Stabsoffizier bis hinunter Diese Möglichkeiten nutzen vor allem hochrangi- zum einfachen Gefreiten. Denn schließlich müs- ge amerikanische Stabsoffiziere, wie Admiral sen vor allem die Letzteren genau wissen, wes- Michael Mullen, Vorsitzender der Joint Chiefs of halb und für wen sie im Einsatz stehen. Dieser Staff, General George W. Casey Jr., bis April Hee- Gedanke wurde 1999 vom damaligen Marine- res-Generalstabschef, oder der Supreme Allied korps-Kommandanten Charles Krulak mit dem Commander Europe, Admiral James G. Stavridis: Begriff »strategic corporal» zusammengefasst. Im Über Facebook, Twitter und YouTube kommunizie- sogenannten »Three-Block War« können ver- ren sie mit einer wachsenden Fangemeinde – und schiedene Einsatzszenarien einander hinter je- fordern sie auf, ihre Botschaften über die gleichen Quellen: dem Häuserblock abwechseln: Humanitäre Hilfe, sozialen Medien weiterzugeben.

http://twitter.com/#!/thejointstaff Peacekeeping und konventioneller Kampfeinsatz Admiral Mullen nutzt vor allem den Kurz- finden in unmittelbarer Nähe statt. Auch die un- nachrichtendienst Twitter. Knapp 50.000 Nutzer Oben: CJCS Mike Mullen auf Twitter. tersten militärischen Führer müssen in der Lage folgen ihm inzwischen, lesen seine regelmäßigen Unten: SACEUR James Stavridis auf Facebook. sein, in diesen komplexen Situationen die richti- Nachrichten. Neben kurzen Statusmeldungen – gen Entscheidungen zu treffen, denn ihr Handeln die letzte Rede, die letzte Diskussion mit Vetera- kann strategische Auswirkungen haben: Zivile nen, Berichte für den Kongress – hat Mullen Tote sind mehr als nur »Kollateralschäden«, wenn Twitter auch genutzt, um seine Position zur

sie die öffentliche Meinung kippen lassen. »Don’t ask, don’t tell«-Regel zum Umgang mit und 2011) Juni 8. (Abruf Homosexuellen in den Streitkräften deutlich zu machen. Er sprach sich per Twitter für die Ab- schaffung der Regel aus und löste eine Welle an Den Einsatzzweck Weiterleitungen, »Re-tweets«, aus.

Heereschef Casey setzte auf die Videobörse www.facebook.com/james.stavridis direkt von oben nach YouTube. In seiner Videoreihe »Chief Cam« sprach er mit Heeressoldaten im Einsatz und in der Aus- unten weitergeben bildung. Casey setzte weniger auf Information, als auf moralhebende Aktionen: Er will seinen Solda- ten zeigen, dass er bei ihnen ist, ihre Situation Richtig handeln können die militärischen Führer kennt. Im Vergleich zu seinen Kollegen sind die aber nur dann, wenn sie den Einsatzzweck und Zugriffszahlen eher gering. Zu altbacken wirken

die Einsatzprinzipien verstanden haben. Und hier die Videos, zu undeutlich die Botschaft. 2011) Juni 8. (Abruf besitzen die neuen Medien ihre Stärke: Der Ober- Der US-Oberbefehlshaber für Europa Stavri- befehlshaber kann mit allen seinen Soldaten in dis setzt besonders stark auf Facebook. Auf seiner direkten Kontakt treten und ihnen das notwendi- Facebook-Seite – über 6.000 Nutzer haben sie

ge Vorgehen erläutern. abonniert – versucht er unter anderem das Nato-

ADLAS 2/2011 ISSN 1869-1684 35 MEDIEN +++ KRIEG +++ SICHERHEIT.

Konzept des »Comprehensive Approach« zu er- Zahl der Fans von Generalinspekteur Volker läutern. Militärische Mittel reichten nicht aus, Wieker bei Facebook: 26. Allerdings handelt es sich Quellen und Links: um alleine für Sicherheit und Stabilität zu sorgen; auch nicht um eine persönliche Seite des Generals, auch die Nato müsse mehr und besser mit ande- sondern wurde von den Autoren seines Wikipedia- ren, zivilen Akteuren zusammenarbeiten. Für eintrags erstellt. Social Media Hub des US-Verteidigungsministeriums längere Botschaften nutzt Stavridis den separaten Einen ersten Schritt machte allerdings Karl- Blog EUCOMversations, wo er detailliert zu aktu- heinz Viereck, Deputy Chief of Staff Joint Force Meldung der DefenseNews vom 1. Juni 2011 zum ellen Fragen Stellung nimmt. Lediglich an Twitter Training der Nato. Er nutzt seit Mitte April ein chinesischen Facebook-Verbot für Soldaten scheint Stavridis noch zu scheitern. Er hat zwar Twitter-Konto, um Termine anzukündigen und auch dort eine ansehnliche Gefolgschaft, wurde Bewertungen vorzunehmen. Doch für ihn ist der Blogger Sascha Stoltenow im Bendler-Blog vom aber Ende 2010 vom sicherheitspolitischen Blog Einsatz dieses Mediums begrenzt: »Twitter eignet 23. Mai 2011 über Bundeswehr und Facebook Danger Room des US-Technologie-Magazins Wired sich für Headlines, doch die weiterführenden zum schlechtesten Twitterer der amerikanischen Meldungen behält die Nato auf deren Webseite Meldung der AFP vom 26. Februar 2011 über die Streitkräfte gekürt. Zu banal, zu irrelevant seien bereit.« Vom amerikanischen Enthusiasmus für Zugangserlaubnis für US-Soldaten für Social Media seine Tweets. den Nutzen der sozialen Netzwerke ist der Gene- Bericht der Online-Nachrichtenagentur ralleutnant – wie seine Bundeswehrkameraden Globalpost vom 16. Januar 2011 insgesamt – damit noch weit entfernt. <<

Blog Danger Room des US-Technologie- Zu banal, zu irrelevant Magazins Wired vom 28. Dezember 2010 über die schlechtesten Twitterer im US-Militär

In den amerikanischen Streitkräften hat insbeson- Quelle: dere die ältere Generation – alle drei Kommandeu- Zeit-Online vom 29. Juni 2010 über re sind über 50 Jahre alt – den Nutzen der sozialen http://twitter.com/#!/Nato_TrainerJFT die Bundeswehr und Social Media Netzwerke erkannt und sie in ihre Arbeit einge- bunden. Auch wenn Mullen, Casey und Stavridis Studie »Military Facebook« der Kommunikations- sich dabei nicht als vollkommene Medienprofis agentur Janson Communications vom März 2010 zeigen, gehen sie doch für die eigenen Untergebe- mit Handlungsempfehlungen für das US-Militär nen und auch für die Verbündeten mit gutem Bei- spiel voran. Denn in Europa haben die Streitkräfte Bericht des Christian Science Monitor vom 20. Januar 2009 zwar die Möglichkeiten der neuen Medien erkannt

– die Bundeswehr hat beispielsweise einen You- 2011) Juni 8. (Abruf Tube-Kanal, einen Flickr-Fotostream und ein Facebook-Profil mit 24.000 Fans –, die Führungs- Deutsche Ausnahme: ebene wirkt aber deutlich verhaltener im Umgang Twitterer und Nato-General Karlheinz Viereck. mit dem Web 2.0. So überrascht dann nicht die

ADLAS 2/2011 ISSN 1869-1684 36

CYBER-SECURITY

In der fünften Dimension

Wie sich die Hackergruppe »Anonymous« selbst sieht: Der Cyber-Widerstand, so wie sie ihn verstehen, der »Hacktivisten« manifestiert sich bisweilen in Neben Wasser, Land, Luft und Weltall ist der der realen Welt – mit auffälligen PR-Aktionen. Wie hier bereits am 16. März Cyberraum mittlerweile zum Austragungsort 2008 bei einer Demonstration gegen »Scientology«. von Kriegen geworden. Virtuelle Gefechte fin- den hier inmitten privater und friedlicher Nut-

Foto: Jacob Davis / lizensiert gemäß Creative Commons Attribution-NonCommercial-NoDerivs 2.0 Generic zer statt. Klare Fronten gibt es nicht mehr.

ADLAS 2/2011 ISSN 1869-1684 37 Foto: US Air Force / Cecilio Ricardo

CYBER-SECURITY

Kaum ein Tag vergeht ohne neue Meldungen über Datenklau, zerstörerische das gleiche Problem wie bei terroristischen Angriffen: Gegen wen soll sich ein digitale Würmer, Hackerangriffe auf Banken, internationale Organisationen Gegenschlag richten, wenn der Angreifer unbekannt oder keinem Staat zuzu- und Sicherheitsfirmen. Cybersicherheit, oder besser: Cyberunsicherheit, ist in ordnen ist? aller Munde. Und das zu Recht, denn in der vernetzten Welt besitzt der virtu- Auch die deutsche Politik nimmt sich der Bedrohung aus dem Cyberraum elle Raum enormes Potential – zum Guten und zum Schlechten. an. Schon als Innenminister hatte Thomas de Maizière Netzsicherheit zum Digital ausgelöster Schaden kann auch in der realen Welt gewaltsame Chefthema gemacht. Am 23. Februar beschloss das Bundeskabinett die deutsche Wirkung entfalten, ohne dass sich die Angreifer zeigen müssten. Die Herkunft Cyber-Sicherheitsstrategie, um kritische Infrastrukturen und IT-Systeme zu des Stuxnet-Wurms etwa – er zerstörte vor allem Industrie- und Nuklearanla- schützen, einen Cyber-Sicherheitsrat einzusetzen und ein Cyber-Abwehrzen- gen im Iran – kann nur vermutet werden, auch wenn viele Indizien auf zwei trum zu gründen. Diese Politik setzt auch de Maizières Amtsnachfolger Hans- Staaten weisen. Im Gegensatz zum im Völkerrecht verankerten, »normalen«, Peter Friedrich fort: »Es ist nur eine Frage der Zeit, bis kriminelle Banden oder Krieg tragen Hacker und deren Codes keine Uniform und keine Hoheitsabzei- Terroristen virtuelle Bomben zur Verfügung haben«, so Friedrich Ende Mai. Im chen. Im Cyberraum tummeln sich Private, Regierungen, Unternehmen ge- Juni stellte er das »Nationale Cyber-Abwehrzentrum« in Bonn in Dienst. nauso wie Kriminelle oder Terroristen und staatliche Cyberkrieger. Neben dem Schutz von Netzen und Rechnern geht es auch um den Schutz Der Übergang ist fließend, wie die Gruppe der bekennenden Internetakti- persönlicher Daten. Denn nicht nur der Bundesdatenschutzbeauftragte sieht visten »Anonymous« zeigt: Erst kürzlich legten sie die Website der spanischen den Datenschutz bei digitalen Polizei lahm. Ihnen wird auch vorgeworfen, hinter dem großen Datendiebstahl Sicherheitsmaßnahmen in Gefahr. bei Sony zu stecken. Der Name des Netzwerks ist exemplarisch: Wer der ein- Nutzerdaten können durch Daten- zelne Hacker nun genau ist und wo er herkommt, lässt sich nicht sagen, er klau bei großen Firmen – wie bleibt zumeist anonym. Das liegt neben technischen Tarnkünsten aber auch jüngst beim Spieleanbieter Sony –, Sarkozy und an fehlenden Rechtsgrundlagen für den virtuellen Kampfplatz. durch Auslesen aus privaten Com- Für den klassischen Krieg gibt es internationale Regeln, selbst der Krieg im putern genauso gewonnen werden, Zuckerberg Weltraum ist rechtlich normiert. Der Cyberraum hingegen nicht. Das beklagt wie aus den sozialen Netzwerken, auch US-Präsident Barack Obama – und fordert in seiner »International Strategy in die viele Nutzer persönliche, gar auf Augenhöhe for the Cyberspace« zwischenstaatliche Kooperation, internationale Normen intime Daten freiwillig einstellen. und darauf aufbauende technische Lösungen für die neuen Herausforderungen. So verwundert es dann auch nicht, dass der Facebook-Gründer Marc Zucker- Dazu – so die US-Strategie – muss Völkerrecht nicht komplett neu geschaffen berg beim G8-Gipfel ein Gespräch mit dem französischen Gastgeber Präsident werden. Oft greifen bereits auch existierende Regeln, sie müssten nur in den Nicolas Sarkozy hatte – für so bedeutend wird sein erfolgreiches soziales Cyberraum übertragen werden. »Portiert« würden Informatiker sagen. Netzwerk gehalten. Ähnlich groß sind vermutlich die Missbrauchsgefahren. Eine besondere Regel betont die US-Strategie ausdrücklich: das Recht der Aufgrund dieser Herausforderungen und Zielkonflikte muss Cybersicher- Staaten auf Selbstverteidigung, festgehalten unter anderem in Artikel 51 der heitspolitik in der Öffentlichkeit diskutiert werden. Dazu will der ADLAS mit Charta der Vereinten Nationen. Ein Angriff aus dem Cyberraum wird von den einer Reihe zum Thema beitragen, die das Feld Cybersicherheit aus den ver- USA wie ein konventioneller Angriff betrachtet. Und dagegen würden sie sich schiedensten Perspektiven beleuchtet. Damit leistet der ADLAS seinen Beitrag mit allen Mitteln wehren: diplomatisch, wirtschaftlich, rechtlich, politisch und zur Arbeit des Bundesverbands Sicherheitspolitik an Hochschulen, der das eben militärisch. Ob das den Einsatz von Waffengewalt gegen Hacker bedeu- Thema 2011 als Schwerpunktthema mit Seminaren und einem Sammelband tet, wie die Internetzeitung t3n meint, ist eher ungewiss, denn es stellt sich der Reihe Wissenschaft und Sicherheit angeht. Michael Seibold

ADLAS 2/2011 ISSN 1869-1684 38

CYBER-SECURITY

GLOBALE VERNETZUNG

Die Mausfalle

von Hartmut Hinkens

Soldaten der US Air Force halten Anti-Virus-Software im Luftwaffenstützpunkt Barksdale, Louisiana auf dem Laufenden.

Foto: US Air Force / Cecilio Ricardo

Die staatliche Nutzung digitaler Waffen nimmt zu – der Krieg per Maus- talen »Waffen« waren sogenannte Distributed Denial of Service Attacken klick. Der Cyberspace wird mittlerweile als eigenständiger militärischer (DDOS). Nur ein Jahr später, während des Georgienkonflikts 2008, kam es Operationsbereich verstanden. In ihm sind moderne vernetzte Gesell- erneut zu gravierenden DDOS-Attacken. Neben Webseiten war vor allem schaften besonders verwundbar. Denn aufgrund der komplexen Struktu- Georgiens Kommunikationsinfrastruktur betroffen. Interessanterweise fan- ren des virtuellen Raumes bieten weder herkömmliche IT-Sicher- den diese Aktionen zeitgleich mit den Operationen regulärer russischer heitsmaßnahmen noch rechtliche Regulierungen Schutz. Dementspre- Streitkräfte statt. chend hoch ist der Anreiz, eigene Cyberkriegsfähigkeiten zu entwickeln Obwohl Russland im Verdacht steht, für diese Cyberangriffe verantwort- und einzusetzen. Die Vernetzung ist zum riesigen Dilemma geworden. lich zu sein, ist eine Aufklärung der Vorfälle nicht gelungen. So bleibt offen, ob patriotische »Hacktivisten« oder doch der russische Staat federführend >> »Krieg wird heute mit Software geführt wie mit Panzern und Flugzeugen«, waren. Solche Verschleierungsmetoden sind charakteristisch für Cyberan- erklärt Hauptmann Christian Czosseck, Wissenschaftler am Cooperative Cy- griffe. Durch sie bleiben die Identität der Angreifer sowie deren Motive ver- ber Defence Centre of Excellence (CCDCOE) der Nato in Estlands Hauptstadt borgen im Dickicht des Datendschungels. Das gilt gleichermaßen für Krimi- Tallinn. Das CCDCOE hat die Aufgabe, Cybergefahren zu analysieren, Cyber- nalität, Spionage, Terrorismus oder sogar Kriegführung. sicherheit weiterzuentwickeln und den Diskurs darüber in der Nato voranzu- Im Vergleich zu den simplen DDOS-Angriffen bietet die Entdeckung des bringen. Die Nato gründete das Zentrum als Reaktion auf die 2007 massiv Computervirus Stuxnet einen Vorgeschmack auf die Zukunft staatlicher Cy- aufgetretenen Cyberangriffe auf Webseiten des estnischen Parlaments, di- berangriffe. IT-Sicherheitsspezialisten vermuten, dass sich das Programm verser Medienanstalten und des Finanzsektors. Auslöser hierfür war ein gegen die Installationen iranischer Nuklearanlagen richtete. Andere, wie der Streit um das sowjetische Soldatendenkmal in Tallinn. Die eingesetzten digi- IT-Sicherheitsforscher Sandro Gaycken, sind der Auffassung, dass es sich bei

ADLAS 2/2011 ISSN 1869-1684 39

CYBER-SECURITY

Stuxnet um einen Probelauf handeln könnte, um zu testen, abzuschrecken und Sicherheitsstrukturen auszuloten. Dafür spricht, dass das Virus breitge- Digitale Waffen streut auch in Industrieanlagen anderer Länder aufgetreten ist. Ein Nach- richtendienst würde einen gezielten Angriff auf iranische Atomanlagen ver-

mutlich nicht so breit streuen, um Aufmerksamkeit zu vermeiden.

Experten sind sich einig, dass die Komplexität von Stuxnet und der Kos-  Würmer verbreiten sich selbstständig über andere Systeme. tenaufwand auf einen Staat als Urheber hindeuten. Für den Einsatz des Pro- gramms zu Sabotagezwecken spricht, dass es nur bestimmte Systeme zur  Logische Bomben werden unter bestimmten Bedingungen aktiv Steuerung und Überwachung von Industrieanlagen angreift. Voraussetzung und zerstören Dateien. für einen solchen Sabotageakt ist ein detailliertes Wissen über die technischen Einzelheiten der Steuerungselemente und ein entsprechender Testaufbau.  Backdoors erlauben die Fernsteuerung von Rechnern, Manipulation Nach Angaben der New York Times und Spionage. haben amerikanische und israeli- sche Behörden genau solch einen  Viren, Würmer, Trojaner lassen sich direkt gegen bestimme Ziele Testlauf in der israelischen Nukle- oder indirekt gegen mehrere Ziele einsetzen. Steht Amerika am aranlage von Dimona durchgeführt. Angreifer sind im Cyberspace  Kombinationen sind möglich.

Rande eines immer im Vorteil. Dadurch wird

selbst die Supermacht USA ver- »Cybergeddon«? wundbar. Täglich werden die ame- rikanischen Regierungsnetze un-  Mit DDOS-Attacken (Distributed Denial of Service) werden Systeme so- zählige Male auf die Probe gestellt. Allein zwischen Oktober 2008 bis April lange mit Anfragen bombardiert, bis diese wegen Überlastung zusam- 2009 gab das Pentagon 100 Millionen US-Dollar zur Beseitigung der Schäden menbrechen. Hervorgerufen wird diese Datenflut durch Schattennetz- von Cyberattacken und Systemfehlern aus. Der bisher schwerwiegendste Ein- werke, sogenannte Botnets, die tausende Computer umfassen können. bruch ereignete sich 2008 und erhielt den Namen »Operation Buckshot Yan- Viele Rechner, die mit dem Internet verbunden sind, besitzen nur unzu- kee«. Über einen infizierten USB-Stick gelang ein Computerwurm in die Netze reichenden Schutz vor Schadprogrammen. Dadurch erhöht sich das Ri- des US-Militärs. Auf diese Weise wurden über Monate hinweg unbemerkt siko, unwissentlich manipulierte Software herunterzuladen. Mit dieser hochgeheime Informationen entwendet. Als Reaktion hierauf richtete Ameri- kann ein Botmaster Rechner unbemerkt steuern und für illegale Zwe- ka 2010 das United States Cyber Command ein. cke missbrauchen. Mit zunehmender Vernetzung erhöht sich die eigene Verletzlichkeit. Während die USA Millionen Dollar für den Netzschutz ausgeben, reicht ein handelsüblicher USB-Stick aus, um enormen Schaden anzurichten. Cyberan- griffe sind relativ kostengünstig und daher gerade für Regierungen mit ge- ringen Ressourcen reizvoll. Ein Hacker kann beliebig oft Angriffsversuche starten. Der Vorteil ist auf seiner Seite. Ist auch nur ein einziger dieser Über-

ADLAS 2/2011 ISSN 1869-1684 40 CYBER-SECURITY griffe erfolgreich, vermag er das System des Gegners lahmzulegen. Der Ver- schieht dies jedoch durch die Beeinträchtigung von Informationen und Da- teidiger hingegen muss Unsummen investieren und erreicht damit nur ein tensätzen. Dabei handelt es sich um eine indirekte Form der Gewaltanwen- relatives Sicherheitsniveau. Denn gängige Maßnahmen zur IT-Sicherheit wie dung, denn wie der Fall Stuxnet zeigt, hat die Manipulation von Informatio- Updates und Firewalls lassen sich durch Fehler im Programmiercode ge- nen Auswirkungen auf unsere technisierte Welt. bräuchlicher Software umgehen. Jedes Programm besitzt eine Vielzahl an Wie lässt sich der Gebrauch von Cyberwaffen regulieren? Militärische Schwachstellen, die aufgrund des Zeitdrucks in der Softwareproduktion ent- Abschreckung ist nicht auf den Cyberspace übertragbar. Diese funktioniert stehen. Computer und Netzwerke als Pfeiler der Kommunikation sind da- nur, wenn der Angriff und der Gegner frühzeitig erkannt werden. Langwieri- durch besonders gefährdet. ge und beschränkte forensische Identifizierungsmöglichkeiten hebeln dieses Die amerikanischen Streitkräfte sowie andere westliche Armeen setzen Prinzip aus. zum Beispiel auf »Network Centric Warfare«. Gemeint ist die Vernetzung Auch aus rechtlicher Sicht sind Cyberattacken problematisch. Denn es ist aller Führungs-, Informations- und Überwachungssysteme zur exakten La- und bleibt unklar, wann so eine Attacke als bewaffneter Angriff im Sinne der gebeurteilung. Diese Vernetzung erlaubt es, in Echtzeit Informationen zu UN-Charta gilt. Bisher gibt es Konsens nur darüber, dass ein kriegerischer Akt sammeln und somit Entscheidungs- und Führungsprozesse zu beschleuni- vorliegt, wenn ein Cyberangriff wie bei konventionellen Waffen physische gen. Eine Beeinträchtigung dieser Kommunikationsfähigkeiten würde die Zerstörungen zur Folge hat. Ungeklärt bleibt, ob schon das Eindringen in ein Schlagkraft der USA erheblich verringern. Militärische Kommunikationssys- fremdes Computernetzwerk als militärischer Angriff zu werten ist. Schwierig- teme sind damit ein attraktives Ziel für Cyberattacken. General Keith B. Ale- keiten ergeben sich vor allem aus dem Versuch, die Auswirkungen von digita- xander, Chef des United States Cyber Command, sieht die USA für einen Cy- len Schadprogrammen mit denen ber-Krieg nicht ausreichend gewappnet. So warnt er, die Cyber-Abwehr von konventionellen Waffen zu Amerikas sei derzeitig »sehr dünn«. vergleichen. Die Wirkungsweisen Neben Schlägen gegen militärische Einrichtungen ist aber auch die kriti- sind zu unterschiedlich, als dass Digitale Angreifer sche Infrastruktur eines Landes gefährdet, beispielsweise die Strom- und sich daraus rechtlich verbindliche Wasserversorgung, Flugsicherheitssysteme sowie die Kommunikationsinfra- Grundsätze ableiten ließen. Cyber- lassen sich kaum struktur. US-Sicherheitsexperte Richard A. Clarke, ehemaliges Mitglied des angriffe vernichten Daten oder US National Security Council sieht die USA sogar am Rande eines unterbrechen Informationswege, identifizieren. »Cybergeddon«, einem Szenario, bei dem Hacker Flugzeuge zum Absturz, während Waffen Schäden an Per- Kraftwerke zur Explosion und die zivilisierte Welt an den Rand des Abgrunds sonen oder Objekten anrichten. bringen. Viele Experten halten das allerdings für wenig realistisch. Selbst wenn sich ein Staat als Angreifer ermitteln lässt, stellt sich weiter- Laut dem chinesischen General, Militärstrategen und Philosophen Sun hin die Frage, ab welchem Schweregrad der Gebrauch des Selbstverteidigungs- Tzu ist die beste Form der Kriegführung, den Gegner zu besiegen, ohne sich rechts gemäß Artikel 51 der UN-Charta gerechtfertigt wäre. Dürfte nur im Cy- mit ihm im Kampf messen zu müssen. Mehr denn je lässt sich dieser Grund- berspace reagiert werden oder könnten auch konventionelle Mittel eingesetzt satz auf das digitale Zeitalter übertragen; denn dem Gegner kann, ungeach- werden? Diese rechtlichen Fragen lassen unverhältnismäßige Reaktionen und tet von Raum und Zeit, durch elektronische Signale Schaden zugefügt wer- eine Eskalationsspirale befürchten. Ferner werden Datenspuren zwar bis zu den. Damit werden entscheidende Friktionsfaktoren militärischer Operatio- einem gewissen Grad zurückverfolgt, aber durch Manipulationen könnten nen überwunden. Militärisches Handeln im Krieg ist immer ein Akt der Ge- falsche Fährten gelegt werden. Daher besteht bei einem Gegenschlag immer walt, um dem Gegner den eigenen Willen aufzuzwingen. Im Cyberspace ge- die Gefahr, die Infrastruktur Unbeteiligter zu schädigen. >>

ADLAS 2/2011 ISSN 1869-1684 41 CYBER-SECURITY

Ein transparenter und verantwortungsbewusster Umgang mit Cyberwaffen ist doch ist die Informationstechnologie so stark mit unserem alltäglichen Le- notwendig, aber wenig realistisch. Russland empfahl die Einrichtung eines ben verwoben, dass eine Kehrtwende der Informationsrevolution unmöglich Rüstungskontrollregimes, allerdings sind die Effektivität und der Nutzen einer erscheint. De facto ist zum jetzigen Zeitpunkt eine Lösungsmöglichkeit für solchen Selbstbeschränkung fraglich. Kritisch ist dabei vor allem ihr Dual-Use- dieses Dilemma noch nicht in Sicht. << Charakter. Technik und Programme, die für zivile Zwecke vorgesehen sind, können auch militärisch genutzt Hartmut Hinkens studiert im Masterstudiengang Politikwissenschaft an der werden. Die technischen Facetten Westfälischen Wilhems-Universität Münster. der Proliferation sind zu komplex Cyberwar ist und vielfältig, um kontrollierbar zu sein. Virtuelle Daten lassen sich asymmetrisch und mit wenigen Mausklicks vervielfäl- tigen, versenden und von einem nicht regulierbar. beliebigen Ort herunterladen. Jeder Datenträger kann als Trägersystem für einen »digitalen Sprengsatz« verwendet werden. Die Verifikationsmetho- den des Kalten Krieges – Satelliten, Inspektionen – sind dieser Vielschichtig- keit nicht gewachsen. Aufgrund ihrer Komplexität sind Cyberwaffen effizient und multifunkti- onal. Sie eignen sich sowohl zu Spionage oder Sabotage, als auch zur direk- Quellen und Links: ten Unterstützung militärischer Operationen. Der Angreifer ist immer im

Vorteil. Er ist zudem nur schwer aufzuspüren und agiert aus sicherer Entfer- Website des »Cooperative Cyber Defence Centre of Excellence« der Nato nung. IT-Sicherheitsvorkehrungen können das Risiko zwar begrenzen, aber ein staatlich geführter Cyberangriff ist nur schwer abzuwehren. Besorgniser- Themenseite »Cyber Security« des US-Verteidigungsministeriums

regend ist vor allem, dass niemand genau weiß, welche Cyberwar- Bericht der New York Times vom 15. Januar 2011 über Israels digitale Fähigkeiten überhaupt vorhanden sind. Stuxnet lässt nur erahnen, welches Angriffe gegen Irans Nuklearprogramm Potenzial diese Bedrohung für die Zukunft birgt. Durch eine verbesserte Fo- Sandro Gaycken: »Krieg der Rechner« in der Internationalen Politik vom rensik ließe sich eine glaubwürdige Abschreckung erreichen und damit die März 2011 über die Abwehr militärischer Cyberangriffe Attraktivität von Cyberwaffen reduzieren. Allerdings wird dies durch großen Zeitaufwand, das bewusste Manipulieren und Verfälschen von Spuren ver- hindert. Ferner bleibt zu klären, ob Cyberangriffe auf Informationen aus völ- kerrechtlicher Perspektive als kriegerischer Akt zu werten sind. Auch die Idee eines Rüstungskontrollabkommens ist nicht wirksam und besitzt ledig- lich symbolischen Wert. Die Vernetzung ist Fluch und Segen zugleich. Staaten könnten das Be- drohungspotenzial durch den Rückbau interner Netzwerke minimieren, je-

ADLAS 2/2011 ISSN 1869-1684 42

CYBER-SECURITY

SOFTWARE-LÖSUNGEN

Das Anti- Revolutions- paket

Arabische Staaten bauten Breitbandinternet und Zensursysteme gleichzeitig aus. In Ägypten war die Revolution stärker als staatliche IT-Gegenmaßnahmen. von Nils Metzger Foto: Jonathan Rashad / lizensiert gemäß Creative Commons Attribution 3.0 Unported

Schon lange vor dem Ausbruch der Unruhen von Marokko bis Iran ver- Dabei existieren auf dem Markt unterschiedliche Produkte, die einerseits ein suchten Behörden, präventiv wie reaktiv die digitale Kommunikation mittel- bis langfristiges Monitoring des Internets ermöglichen, andererseits ihrer Bürger zu steuern. Nicht immer mit Erfolg, wie sich herausge- aber auch chirurgisch präzise Programme zur gezielten Entfernung einzelner stellt hat. Aber das Bedürfnis nach Regulation und Sicherheit ist ein Inhalte. Ersteres schließt eine Vielzahl von Technologien mit ein und wird Geschäft, an dem viele Unternehmen gut verdienen. Bei vermutlich unter dem Fachbegriff »lawful interception – rechtmäßige Unterbindung« noch steigender Nachfrage seitens des verbleibenden autoritären Re- (LI) zusammengefasst. Darunter können sowohl eine gezielte Reduzierung gime der Region und anderer. der Bandbreite – wie sie im Iran betrieben wird um Videostreaming zu un- terbinden – als auch umfassende Filterlisten fallen, wie sie in den meisten >> Es ist ein Wettrüsten mit ungleichen Mitteln: Während sich die Oppositions- arabischen Staaten existieren. Die internationale Bürgerrechtsorganisation bewegungen in Nordafrika während der vergangenen Monate maßgeblich via »OpenNet Initiative« begrüßt zwar beispielsweise Regierungsprogramme Facebook und Blogs organisierten, stieg das Interesse arabischer Regierungen an Jordaniens, Ägyptens und der Vereinigten Arabischen Emirate zur flächen- Soft- und Hardwarelösungen, um diese digitalen Versammlungen zu unterbin- deckenden Verbreitung von Hochgeschwindigkeitsanschlüssen, beklagt aber den. Aber auch unpolitische Nutzer können aus Sicht der Behörden eine Gefahr zugleich die umfassenden Zensurmaßnahmen in der gesamten Region. Bis- darstellen. Im Kern verfolgen sie dabei den gleichen, seitdem zigfach wiederhol- lang verfügten lediglich die VAE und Saudi-Arabien über ein dediziertes In- ten Grundsatz, den Jürgen Rüttgers 1996 in der Frankfurter Rundschau prägte: ternet-Gesetz, was die mangelhafte Rechtssicherheit bei Netzaktivitäten in »Das Internet darf kein rechtsfreier Raum sein«. Das heißt, schließen geltende den übrigen Staaten weiter verschärfe. Gesetze Auflagen für die freie Meinungsäußerung oder ein Pornographie- und Eine Software, die laut Medienberichten in vielen Staaten, darunter auch Glücksspielverbot mit ein, so muss dies auch im Internet durchgesetzt werden. Iran und Saudi-Arabien, ihren Einsatz findet, ist »SmartFilter« der amerika-

ADLAS 2/2011 ISSN 1869-1684 43 CYBER-SECURITY

nischen Firma McAfee. Internetanbieter wie auch private Netzwerkbetreiber Arabien. Ihr Monitoringsystem »LIMS« ist in der Lage, das Verhalten mehre- können hiermit, durch die Zwischenschaltung einer Firewall oder eines Ser- rer Millionen User gleichzeitig zu erfassen. vers, gezielt Inhalte sperren. Ob es sich dabei um Schadprogramme oder Ein umfassendes Bild der in verschiedenen arabischen Staaten eingesetz- politische Inhalte handelt, kann der Administrator ohne großen Aufwand ten Technik zu zeichnen, ist praktisch unmöglich, wie der ORF-Journalist und selbst festlegen, wie Isabell Unseld, PR-Mitarbeiterin von McAfee betont. »Es IT-Experte Erich Möchel betont: »Kein Staat lässt sich nur von einem Herstel- ist ein zweischneidiges Schwert, an autoritäre Staaten zu liefern. Trotzdem ler beliefern. Gleichzeitig ist absolute Verschwiegenheit in den meisten Fällen sind wir nicht dafür verantwortlich, wie unsere Software eingesetzt wird«, so Vertragsbedingung.« Dass sich in den vergangenen Jahren zahlreiche Normie- Unseld. Der Iran verwende die SmartFilter-Technologie ohne Zustimmung rungen in der Netzwerktechnik durchgesetzt haben, erleichtere zudem den des Konzerns – die Lizenz habe man widerrufen. Bereits 2001 verlieh der Einsatz vieler verschiedener Technologien. Chaos Computer Club dem SmartFilter-Entwickler Siemens einen Preis für Für Möchel steht es außer Frage, dass jede Ausfuhr von IT-Sicher- seine Verdienste um die Internetzensur weltweit. heitstechnologie aus Deutschland von Seiten der Behörden abgenickt wurde. Eine weitere, aufwandsintensivere Methode zur Sperrung von Peer-to- »Der BND ist am Export deutscher Technologie interessiert, da man über Peer-Datentransfer oder Voice-over-IP-Anwendungen wie Skype ist die so- diese Implementierungen Informationen aus den Behörden vor Ort abgreifen genannte Deep Packet Inspection (DPI), wobei jedes einzelne gesendete Da- kann. Jahrelang konnten die Deutschen den Amerikanern ihre über ange- tenpaket erfasst wird. Während in Staaten wie Ägypten und Tunesien die zapfte Siemens-Rechner gewonnenen Erkenntnisse aus dem Iran anbieten.« Sperrung von Internetseiten oder Insbesondere der Iran habe in den vergangenen Jahren jedoch eine eigene Kommunikationsdiensten mit Hil- IT-Security-Expertise aufgebaut und sei heute nicht mehr auf »Entwick- fe von Proxy-, Tor-Servern oder lungshilfe« aus dem Ausland angewiesen. Als positive Virtual Private Networks relativ Ein IT-Sicherheitsberater aus dem Umfeld der Bundeswehr bestätigt die- einfach umgangen werden kann, se These: »Viele Staaten sind inzwischen von Windows- auf Linux-Systeme Ausnahme gilt ist die Überwachung in Saudi- umgestiegen, da die Spionagegefahr über eine Hintertür im Programmcode Arabien, Syrien, den VAE oder Iran verringert wird.« Trotzdem bestünden enge Beziehungen zwischen den ausgerechnet oft engmaschiger. Einer der weni- Sicherheitsbehörden: »Manche Bestellung wird direkt in Pullach in Auftrag gen Hersteller von DPI- gegeben.« Besonders zum syrischen Geheimdienst bestünden hervorragende Saudi-Arabien. Technologie für Breitbandan- Beziehungen, sagt er, ohne weiter ins Detail zu gehen. Aber auch die schlüsse ist das Leipziger Unter- DARPA, die milliardenschwere Militärforschungsbehörde der USA, sei über nehmen ipoque. Zu seinen Kunden zählen die Sachsen laut eigenen Angaben eine Reihe von Partnerunternehmen in der Region aktiv. Eine Anfrage beim »einen der größten Internetprovider des Nahen Ostens« und auch auf der zuständigen Bundesamt für Wirtschaft und Ausfuhrkontrolle (BAFA), in wel- Messe ISS World MEA 2011 in Dubai, dem größten Treffen arabischer chem Umfang deutsche Unternehmen IT-Sicherheitstechnologie exportie- Sicherheitsbehörden und IT-Sicherheitsfirmen, hielten ipoque-Mitarbeiter ren, wurde nicht beantwortet. Vorträge über LI und »Proxy Wars«. Auf großes Interesse seitens arabischer Sicherheitsbehörden stößt eine Mit Utimaco aus Aachen liefert ein weiteres deutsches Unternehmen LI- in Deutschland als »Bundestrojaner« bekannte Spähsoftware. Dabei wird auf Technik zur »Überwachung aller gängigen Kommunikationsformen« in die einem Computer ohne Wissen des Besitzers ein Programm installiert, das Region. Wie viele seiner Konkurrenten greift Utimaco auf die Expertise loka- Funktionen des Geräts steuern und Daten abrufen kann. Schon in einer Prä- ler Vertriebspartner zurück, nach eigenen Angaben in Ägypten und Saudi- sentation des hessischen Softwareentwicklers DigiTask auf der ISS World

ADLAS 2/2011 ISSN 1869-1684 44 CYBER-SECURITY

MEA 2008 warb das Unternehmen damit, etwa E-Mail-Konten knacken wie Kommunikation ganzer Ministerien lahmzulegen versuchen – die Angriffe auch Skype-Gespräche mitschneiden zu können. Trainingsseminare zum verschiedener »Anonymous«-Gruppen auf den Internetauftritt des Innenmi- effektiven Einsatz der Software befinden sich ebenfalls im Portfolio von nisteriums während der ägyptischen Revolution sind hier beispielhaft. DigiTask. Der italienische Hersteller HackingTeam, der sich auch auf reinen Sowohl deutsche Botschaften Militärmessen präsentiert, bietet seine Trojaner auch für Mobilgeräte an. als auch Ministerien diverser arabi- Schnell könnten die »Bausätze« zur massenhaften Programmierung sol- scher Staaten sichern sich dabei mit »Wir sind cher Schadprogramme mehrere Millionen US-Dollar kosten, erzählt ein Bran- Technik des Essener Unternehmens cheninsider. Generell würden arabische Regierungen Unsummen für solche secunet ab. Die Netzwerkverschlüs- nicht dafür Entwicklungen zahlen, so seine Erfahrung. DigiTask sei dabei der wichtigste seler der Produktreihe »SINA« er- deutsche Entwickler von Trojanern auf dem internationalen Markt. »Mit Si- lauben den Datentransfer bis hin zu verantwortlich, cherheit finden ihre Entwicklungen auch bei den aktuellen Unruhen ihren den Verschlussstufen »streng ge- Einsatz«, bekräftigt er. heim« und »Nato Secret«. secunet- wie unsere Am Rande der CeBIT 2011 berichtet der CEO eines mittelständischen IT- Pressechef Kay Rathke schätzt das Security-Unternehmens von nächtlichen Anrufen eines Behördenmitarbei- Exportgeschäft in den Nahen Osten Software ters aus einem der Golfstaaten: Man möge doch bitte den aufrührerischen als »sehr wichtig« ein. »Vertragsab- Beitrag eines Bloggers aus dem Netz nehmen. Zwar hätte dies nicht im Rah- schlüsse dauern relativ lange – es ist eingesetzt wird.« men seiner Möglichkeiten gelegen, jedoch verrate dieser offene Umgang mit essenziell, ein Vertrauensverhältnis Zensur viel über das Selbstverständnis mancher arabischer Staaten, so der aufzubauen. Dafür ist der Bedarf ausgesprochen hoch«, so Rathke. Mehr als 95 Geschäftsmann. »In vielen Staaten ist es nicht mehr eine Frage der techni- Prozent der Kunden von Verschlüsselungstechnologie kämen aus dem öffent- schen Möglichkeiten, ob ein Inhalt im Netz bleibt, sondern nur noch eine lichen Sektor, insbesondere aus Staaten, die über keine eigene Krypto- Frage der Policy«, fügt er hinzu. Industrie verfügten. An der Erfassung mobiler Kommunikationsdaten sind zwei britische Un- Der saarländische secunet-Konkurrent Sirrix legt den Finger in die Wun- ternehmen führend beteiligt: Während Creativity Software Saudi-Arabien de insbesondere amerikanischer Auslandsvertretungen – viel zu oft gelang- die Erfassung von Handy-Geodaten ermöglicht, sind von Intercai die Liefe- ten in den vergangenen Monaten sensible Informationen in die internatio- rung von LI-Lösungen an die Aufsichtsbehörden Kuwaits und abermals Sau- nale Presse. Sirrix-CEO Ammar Alkassar sagt mit Blick darauf ganz klar: »Mit di-Arabiens bekannt. Während auch deutsches Recht Sicherheitsbehörden unserer Hardware hätten die WikiLeaks-Skandale nicht stattfinden können. unter bestimmten Bedingungen Zugriff auf diese Art von Daten erlaubt, er- Sobald eine Datei angelegt wird, legen unsere Server einen Schutzschild da- möglicht diese Technologie jedoch Polizeikräften in Staaten wie Syrien und rum.« Ohne Autorisierung hätten keine Dokumente beispielsweise auf USB- Bahrain ein effektiveres Vorgehen gegen Oppositionelle, die beispielsweise Sticks übertragen werden können, so Alkassar. über Handyortung eindeutig identifiziert und lokalisiert werden können. Ist der GAU erst einmal eingetreten, wird beispielsweise eine Botschaft Ist der Volksaufstand aber erst einmal ausgebrochen, greifen andere geräumt, so könnten secunet-Systeme in einen Ruhezustand versetzt wer- Mittel. Oftmals sind Regierungsstellen in diesen Situationen weniger hoch- den, beschreibt Pressesprecher Rathke. Die gespeicherten Daten seien so technisierten Angriffen ausgesetzt, als vielmehr der schieren Masse misslie- abgesichert, dass auch im Falle der Stürmung der Botschaft keine sensiblen biger Bürger, Hacker und ausländischer Regierungen, die über Distributed Informationen ausgelesen werden können. Diese Technik ist dabei in allen Denial of Service-Attacken (DDOS) und Massenmails Internetseiten und deutschen Vertretungen weltweit im Einsatz. >>

ADLAS 2/2011 ISSN 1869-1684 45 CYBER-SECURITY ANZEIGE

Ob sich die aktuelle politische Das Verhalten von Lage positiv oder negativ auf das Geschäft auswirke, kann Rathke Millionen Usern nicht bestätigen, obwohl secunet unter anderem in Syrien, Ägypten zugleich erfassen und mehreren arabischen Golf- Staaten tätig ist. Der Vorwurf, man helfe despotischen Regimen, der Bevölkerung Informationen vorzuent- halten, mag er nicht gelten lassen: »Wir sind harmlos. Wenn ein Staat seine Behördenkommunikation absichert, so ist das ein legitimer Vorgang.« Und er ergänzt: »Was abgesichert werden soll, ist eine rein politische Entschei- dung.« Nahezu prophetisch erwies sich die These, wonach »durch die neue Wissenschaft. Offenheit der arabischen Welt, vor allem gefördert durch das Internet, ein erhöhtes Schutzbedürfnis besteht«. So abgedruckt in der Ausgabe 01/2011 des Firmenmagazins secuview. << zu Deutsch!.

Nils Metzger studiert Islamwissenschaften an der Freien Universität Berlin.

Quellen und Links:

Firmenblog des russischen Security-Softwareherstellers Kaspersky Lab

Website des weltweit tätigen Damit das Studium nicht in der Studierstube bleibt. IT-Security-Konferenzveranstalters Black Hat Briefings

Bericht des ORF vom 25. März 2011 B UNDESVERBAND S ICHERHEITSPOLITIK AN H OCHSCHULEN über den Export deutscher Überwachungstechnik Magazin für Außen- ADLAS und Sicherheitspolitik

ADLAS freut sich immer über neue Autoren. Interessiert?. Einfach die Redaktion fragen: [email protected].

ADLAS 2/20112/2011 ISSN 1869-1684 46 CYBER-SECURITY

Foto: BMI / Schaaf / BMI Foto:

NOTIZ / IT-SICHEREIT

Schritt ins Neuland

Deutschlands »Nationales Cyber- Abwehrzentrum« soll mit zunächst nur zehn Mitarbeitern Kompetenzen verschiedener Behörden zusammenführen.

Das »Nationale Cyber-Abwehrzentrum« des Behörden unterhalte das neue Zentrum jedoch Neuer Untermieter: Im Bonner Bundesamt Bundesamtes für Sicherheit in der Informations- nicht, erklärte das BSI auf ADLAS-Nachfrage. für Sicherheit in der Informationstechnik, technik (BSI), das bereits Anfang April seine Arbeit In der Koordinierungsstelle, die gesammelte eine Behörde mit rund 500 Mitarbeitern, sind die aufgenommen hatte, wurde am 16. Juni offiziell von Daten mit betroffenen Behörden, Instituten und Kollegen des »NCAZ« untergebracht. Innenminister Hans-Peter Friedrich eröffnet. Mit Firmen austauscht, arbeiten zehn feste Mitarbei- der Einweihung hat das BSI zeitgleich den Bericht ter des BSI, des Verfassungsschutzes sowie vom »Die Lage der IT-Sicherheit in Deutschland 2011« Bundesamt für Bevölkerungsschutz und Kata- vorgelegt, der auflistet, welche Gefahren aktuell im strophenhilfe, dazu wirken Bundespolizei, BKA, Netz lauern: Schwachstellen in Software, manipu- BND, Bundeswehr und Zollkriminalamt mit. Quellen und Links: lierte Internetseiten, »Zombie-Armeen« aus fernge- Die Sicherheit, die hier vermittelt werden soll, steuerten Rechnern, Identitätsdiebstahl und Angrif- könnte jedoch trügen. »Das Zentrum kann leider Interview mit Sandro Gaycken im fe gegen mobile Endgeräte. nicht so viel leisten, zumindest nicht das, was sein Deutschlandfunk am 16. Juni 2011 Bereits 2008 hatte Politologe Gregor Walter in Titel verspricht, nämlich eine Abwehr«, meint der Pressemitteilung des BMI vom 16. Juni 2011 einer Studie der Stiftung Wissenschaft und Politik renommierte Technik- und Sicherheitsforscher mehr Vernetzung der verschiedenen Behörden ge- Sandro Gaycken. Zwar sei die jetzt vorgenommene Lagebericht des BSI vom Mai 2011 fordert und empfohlen, »das BSI in seinen Kompe- Vernetzung »sicherlich lobenswert«, aber wirkli- zur IT-Sicherheit tenzen zu stärken und seine Kooperation mit der chen Schutz gebe es nicht. Den könne nur die Ab- SWP-Studie »Internetkriminalität. Eine Wirtschaft und mit internationalen Partnern aus- kehr von kommerzieller Software und Investition in Schattenseite der Globalisierung« vom Juni 2008 zubauen.« Eigene direkte Drähte zu ausländischen staatliche Betriebssysteme gewährleisten. sts

ADLAS 2/2011 ISSN 1869-1684 47

CYBER-SECURITY

STUXNET

Vom virtuellen Kriege

von Sascha Knöpfel

Der Preuße und der Computerwurm: Was würde Clausewitz sagen?

Bedeutet »Stuxnet« Krieg? Sowohl eine geeignete Definition, was einen Frieden zu entscheiden, sind daher: War die Verwendung von Stuxnet wirk- Kriegsakt im Cyberspace ausmacht, als auch stichhaltige Beweise lich eine Kriegshandlung? Haben die USA und Israel wirklich, wie in der De- scheinen zu fehlen. Nimmt man allerdings Clausewitz’ Charakterisie- batte vielfach angedeutet, das iranische Atomprogramm angegriffen? rung von Kriegshandlungen als Fundament und zieht die relevanten Um zu einer vernünftigen Antwort zu gelangen, müssen zwei Schritte Indizien zusammen, ergibt sich ein deutliches Bild: Die Verwendung gegangen werden. Einerseits muss geklärt werden, was überhaupt in dem des bösartigen Computerwurms erfüllt alle Merkmale einer kriegeri- von Stuxnet verwendetem Bereich des Cyberspace als kriegerischer Akt gel- schen Handlung. ten kann. Der Cyberspace ist dabei als virtueller Bereich zu verstehen, der durch die Verwendung von Computernetzwerken geschaffen wird. Anderer- >> Stuxnet, ein komplexer und ausgefeilter Computerwurm, zieht seit Mitte seits muss genau überprüft werden, inwieweit der Angriff mit Stuxnet die 2010 die Aufmerksamkeit von IT-Spezialisten, Sicherheitsexperten und Kriterien einer Kriegshandlung erfüllt. Zu beachten ist dabei, dass aufgrund Staatsmännern gleichermaßen auf sich. Der Begriff »Krieg« wird dabei häufig der Anonymität in der Welt der Bits und Bytes und der Geheimhaltung mili- in der internationalen Debatte über Sinn und Unsinn des Programms ver- tärischer Angelegenheiten eine solche Überprüfung immer auch zu einem wendet. Die Bezeichnung des Stuxnet-Angriffs als kriegerischer Akt bleibt gewissen Grad Interpretation bleibt. Eingedenk dessen, scheint die Stuxnet- aber zumeist vage und oberflächlich. Dabei scheint allzu oft vergessen, was Attacke jedoch alle Elemente einer an Clausewitz angelehnte Definition von die vor kurzem erschienene amerikanische »International Strategy for Cy- Kriegshandlungen im Cyberspace zu erfüllen. berspace« deutlich ausspricht: Ob physischer Angriff oder Cyberattacke, Op- Drei Wege stehen grundsätzlich offen, um zu einer Definition von fer eines Kriegsaktes haben das Recht auf Selbstverteidigung, wenn nötig mit Kriegshandlungen im Cyberspace zu gelangen: Über eine von allen Staaten militärischen Mitteln. Fragen, welche das Potenzial haben, über Krieg und beziehungsweise von mehr als zwei Staaten getragene, universale oder mul-

ADLAS 2/2011 ISSN 1869-1684 48 CYBER-SECURITY tilaterale Übereinkunft, oder aber durch eine unilaterale Festlegung. Aller- thing we can to make it more complicated.« Der Iran hingegen hält an seinen dings liegt weder eine annähernd universale, beispielsweise durch die Ver- Plänen fest und stellte jüngst den Bau eines Kernkraftwerks in Bushehr fertig, einten Nationen verabschiedende Definition, noch eine multilaterale Ver- welches potenziell auch der Urananreicherung dienen könnte. einbarung bisher vor. Eine Anwendung der zahlreichen einzelstaatlichen Doch wurde versucht, den Interessenkonflikt um die iranischen Atomak- Begriffsstimmungen für eine internationale Debatte nützt darüber hinaus tivitäten über Sanktionen und Appelle hinaus mit Stuxnet zu lösen? Erste nur wenig, da deren Legitimation schwerlich über die eigenen Territorial- Anzeichen für eine positive Antwort liefern technische Analysen des Wurms grenzen hinweg reicht. und politische Statements des Iran selbst. Eine sinnvolle theoretische Alternative kann in Carl von Clausewitz‘ Einen der überzeugendsten Hinweise fand Ralph Langner, Experte für »Vom Kriege« gefunden werden. Das 1832 veröffentlichte Werk beschreibt Cybersecurity aus Hamburg, in einer kurzen, aber zentralen Sektion des Pro- das Wesen des Kriegs selbst – und ist daher auch auf Handlungen in dem für grammcodes von Stuxnet. Langner Clausewitz unbekannten Bereich des Cyberspace anwendbar. Ferner ist die zufolge ziele der sogenannte »Code Definition des Krieges durch den preußischen Militärtheoretiker tief in der 417« darauf ab, Gerätegruppen mit aktuellen akademischen und praktischen Auseinandersetzung mit dem Phä- 162 Einheiten in potential zerstöre- nomen Krieg verwurzelt, so dass sich eine zukünftige und international an- rischer Weise zu beeinflussen. Die Der Indizien- erkannte Begriffsbestimmung nicht unwahrscheinlich an die darin identifi- vom Iran für den Zweck der Uran- zierten Charakteristika anlehnen könnte. anreicherung verwendeten Zentri- nachweis scheint Clausewitz definiert den Krieg als »Akt der Gewalt, um den Gegner zur fugen in Natanz, wo sich die zent- Erfüllung unseres Willens zu zwingen«. Kriege – und Handlungen in einem rale Anreicherungsanlage des Lan- eindeutig. solchen – weisen demnach fünf Eigenschaften auf: einen Angreifer und ein des befindet, sind interessanter- Opfer, einen politischen Willen, einen Akt der Gewalt, und – implizit – einen weise in Gruppen, sogenannten Kaskaden, von 162 Maschinen aufgestellt. Interessenkonflikt, um den ein Krieg ausbrechen könnte. Aufgrund der exakten Übereinstimmung kommt Langner zu dem Schluss, dass Angewendet auf den konkreten Fall Stuxnet, müssen fünf Fragen positiv Natanz das wahrscheinliche Ziel der bösartigen Software darstelle. beantwortet werden, um den Angriff mit dem Computerwurm legitimiert als Die These, dass das iranische Atomprogramm Stuxnet zum Opfer fiel, Kriegsakt bezeichnen zu können: Kam Stuxnet ein Platz inmitten eines In- wird weiterhin gestützt von den statistischen Analysen der Firma Symantec. teressenskonflikts zu? Kann ein Opfer und ein Angreifer identifiziert wer- Eine von dem kalifornischen IT-Sicherheitsunternehmen angelegte Daten- den? Wurde der Code verwendet, um einen politischen Willen zu erfüllen? bank, welche den Datenverkehr zwischen infizierten Computern und dem Kann der Stuxnet-Code als gewaltsamer Akt gewertet werden? über das Internet erreichbaren Steuerungsserver des Wurmes aufzeichnet, Den Konflikt, in dessen Kontext Stuxnet aller Wahrscheinlichkeit einge- listet seit Start der Aufzeichnungen im September 2010 bis heute mehr als setzt wurde, stellt das Urananreichungsprogramm des Iran dar. Diverse Staa- 100.000 verseuchte Computer. Über 60.000 davon im Iran. ten wie auch der Sicherheitsrat der Vereinten Nationen haben das Land bereits Ferner räumten zahlreiche iranische Politiker, einschließlich Mah- zur Einstellung des Programms aufgefordert, da sie vermuten, dass die islami- mud Ahmadinedschad, einen Softwareangriff auf das Anreicherungspro- sche Republik im Rahmen dessen unrechtmäßig Nuklearwaffen entwickelt. gramm ein. Obwohl sie bisher Stuxnet nicht konkret nannten, macht der Eine Stellungnahme Gary Samores, Experte für Massenvernichtungswaffen der zeitliche Zusammenhang der Äußerungen mit den Hauptinfektionszeit- US-Regierung, verdeutlicht die Haltung: »I’m glad to hear they’re having trou- punkten von Stuxnet diesen als Ursache des Ausfalls von knapp 1.000 bles with their centrifuge machines, and the US and its allies are doing every- Zentrifugen wahrscheinlich. >>

ADLAS 2/2011 ISSN 1869-1684 49

CYBER-SECURITY

Doch wer hat den Wurm programmiert, wer ist – in Clausewitz‘ Terminolo- gie – der Angreifer? Die Komplexität und Effektivität des Codes beschränken Ziel Natanz den Kreis möglicher Urheber drastisch. Insbesondere drei Indizien weisen auf eine Kooperation zwischen Israel und den USA hin. Juni 2009 Wie eine spätere Symantec-Analyse zeigt, ereignete sich im Juni 2009 die erste Für realistische Erfolgschancen eines Angriffs mussten die Entwickler Welle von Stuxnet Infektionen. Geographischer Fokus: Iran. von Stuxnet über umfangreiche Kenntnisse der Anlagen in Natanz verfügen. Diese sind nötig, da jedes industrielle Kontrollsystem, wie es auch in der Februar 2010 iranischen Anreicherungsanlage zur Überwachung und Einstellung der Zent- Laut Bericht der Internationalen Atomenergiebehörde wurden zwischen November 2009 und Februar 2010 circa 1.000 Anreicherungszentrifugen in Natanz lahmgelegt. rifugen verwendet wird, individuell konfiguriert werden muss. Ein solches Wissen können aber lediglich zwei Personengruppen besitzen: Die Planer November 2010 der Anlage selbst und jene, welche über einen ausgeprägten Apparat zur Hochrangige iranische Regierungsmitglieder räumen eine Schädigung der Zen- Beschaffung von Geheiminformationen verfügen. trifugen durch Softwarefehler ein. Sie datieren die Störung auf Mitte 2009.

Die Effektivität des Codes ist zudem nur plausibel, wenn der Angreifer Dezember 2010 eine eigene, mit der Zieleinrichtung möglichst identische und betriebsberei- IT-Experte Ralph Langner berichtet, dass die von Stuxnet beeinflusste Anzahl von te Testapparatur besitzt. Der, nach heutigem Wissenstand, einzige weitere Maschinen der Zentrifugen-Gruppierung in der Anlage von Natanz entspricht.

Staat, welcher solche Anlagen sein eigen nennt, ist Israel. Auch bestätigten Dezember 2010 amerikanische Sicherheitsexperten, welche unter der Bedingung der Ano- Das Washingtoner »Institute for Science and International Security« beschreibt, dass nymität mit der New York Times sprachen, dass Israel seine Zentrifugen zum von Stuxnet anvisierte Maschinen eine Taktfrequenz besitzen, die identisch mit den Test von Stuxnet verwendet habe. Zentrifugen in Natanz ist. Das in Natanz verwandte Programm zur Kontrolle der Zentrifugen gibt einen letzten Hinweis, um den oder die Stuxnet-Entwickler demaskieren zu Methode Stuxnet können: Eine Analyse des Codes zeigt deutlich, dass mehrere zuvor nicht bekannte Schwachstellen in der von Siemens entwickelten Kontrollsoftware Stuxnet ist geschrieben, um industrielle Steuerungssoftware zu infizieren. Diese dient durch Stuxnet ausgenutzt wurden. Nur ein Jahr vor der Entdeckung des Programmierern dazu, Maschinen, wie sie unter anderem in Gas und Kernkraftwerken Codes kooperierte der deutsche Hersteller mit den US-Nuklearlaboren in verwendet werden, zu bedienen und zu überwachen. Um Änderungen vorzunehmen, Idaho, um derartige Verwundbarkeiten aufzudecken. Obwohl die beide Sei- interagiert die Software mit dem für die Einstellungen der Maschinen zuständigen ten die Zusammenarbeit als Routineprozess beschreiben, bot sie den USA die Steuerungsmodul, der sogenannten »speicherprogrammierbaren Steuerung« (SPS). Zur Kommunikation verwendet sie dabei bestimmte Befehle oder Programmroutinen. Chance, an Wissen über die schwerauffindbare Softwarelücken zu gelangen, Stuxnet infiziert diese Routinen, indem es die Originaldateien mit einer ver- welche Stuxnet später den Zugang zu der sensiblen Software ermöglichten. fälschten Kopie ersetzt. Die Möglichkeit, unerkannt auf die Kommunikation Einfluss Die USA und Israel scheinen darüber hinaus nicht nur die geeigneten zu nehmen, nutzt der Wurm, um Datenblocks auf der SPS zu modifizieren und seine Mittel, sondern auch den politischen Willen zur Entwicklung von Stuxnet zu Änderungen zu verheimlichen. Zwei unterschiedliche Routinen lassen sich im besitzen. Bereits 2008 ließen sich, einem weiterem Bericht der New York Stuxnet auffinden, bezeichnet in Bezug auf den jeweils anvisierten SPS Prozessor- Times zufolge, Anzeichen dafür finden, dass Israel im Bezug auf das irani- typ als »Code 315« beziehungsweise »Code 417«. Diese Routinen mit zerstöreri- sche Programm nicht ausschließlich auf Sanktionen und Gespräche setzen schen Auswirkungen können als »Gefechtskopf« von Stuxnet gelten. will. Man erfragte während mehreren Treffen mit den USA so genannte

ADLAS 2/2011 ISSN 1869-1684 50 CYBER-SECURITY

»bunker-busters«, schwere Lenkbomben mit der Fähigkeit unterirdische Zie- Werden die hier gesammelten Indizien zusammengezogen, kann schließlich le – wie die Zentrifugen in Natanz – zu zerstören. Des Weiteren bat Israel eine stichhaltige Antwort auf die Frage gegeben werden, ob Stuxnet legitim die amerikanische Regierung um Ausrüstung zu Wiederbetankung von Flug- als Kriegshandlung gelten kann. Mit Blick auf Clausewitz‘ Definition erfüllt zeugen, sowie das Recht, den irakischen Luftraum zu durchqueren. Die USA der Stuxnet-Angriff alle Anforderungen eines Kriegsaktes. Der Code scheint lehnten allerdings zwei der drei Forderungen ab und stellten lediglich die im Kontext des iranischen Urananreichungsprogramms (Interessenskonflikt) Betankungsausrüstung zur Verfügung. Im Juni 2008 wurden diese schließlich in Kooperation zwischen den USA und Israel (Angreifer) entwickelt worden von Israel für einen Testflug über dem Mittelmeer verwendet. Die zurückge- zu sein, um das Vorhaben des Iran und dessen Zentrifugen zur Anreicherung legte Entfernung des Manövers in Natanz (Opfer) zu beeinträchtigen. Mittels potenziell zerstörerischer Mo- entsprach dabei annähernd exakt difizierung der dort verwendeten Steuerungssoftware (gewaltsamer Akt) der von Israel zum iranischen An- sollte der Code scheinbar das Anreicherungsprogramm stören (politischer Gewaltsame, reicherungsstandort Natanz. Wille). Der Programmcode von Stuxnet in Kombination mit dem realen Kon- Auf Seiten der USA legt eine text, in dem er eingebettet ist, rechtfertigt somit die Bezeichnung des An- politisch gewollte Initiative, die von Präsident Geor- griffs als Kriegshandlung. ge W. Bush zur gleichen Zeit auto- Die Analyse von Cyberattacken entlang Clausewitz‘ Kriegsverständnis bie- Absichten risiert wurde, den Willen zur Pro- tet derzeit eines der geeignetsten Mittel, um Angriffe wie Stuxnet einzuordnen. grammierung von Stuxnet nah: Eine Bezeichnung als »Kriegshandlung« ist dennoch mit Vorsicht zu genießen.

Das als geheim eingestufte Projekt Diese vorgeschlagene Charakterisierung von Stuxnet ist lediglich im theoreti- zielte darauf ab, die Elektro- und Computersysteme rund um das iranische schen Bereich legitim. Um realpolitische Erwartungssicherheit zu schaffen, Natanz zu schwächen. Die Ähnlichkeit der von Präsident Barack Obama noch muss ein länderübergreifender Konsens darüber gefunden werden, was eine beschleunigten Initiative zu den Zielen von Stuxnet lässt den Schluss zu, kriegerische Handlung in der Dimension des Cyberspace ausmacht. << dass der bösartige Code im Rahmen dieses Unterfangens zumindest mit ent- wickelt worden ist. Sascha Knöpfel graduiert in International Security an der Universität Birmingham. Um der vorgeschlagenen Definition von Clausewitz für Kriegshandlun- gen im Cyberspace gerecht zu werden, muss Stuxnet letztlich »gewaltsame« Quellen und Links: Eigenschaften aufweisen. Der Wurm wurde programmiert, um industrielle

Kontrollsysteme in Kraftwerken zu beeinflussen. Dieses Ziel erreicht Stuxnet Dossier der IT-Sicherheitsfirma Symantec vom durch Modifikation der von den Systemen verwendeten Steuerungsmodule, Februar 2011 über Stuxnet welche ihrerseits die angegliederten Maschinen kontrollieren. Auf diese Weise kann der Code den operativen Arbeitsprozess der Geräte nach Belie- IT-Sicherheitsexperte Ralph Langner am 10. Januar 2011 über das Szenario Stuxnet ben beeinflussen – sehr wahrscheinlich zu einem Verhalten jenseits ihrer regulären Bestimmungen. Konkret modifiziert Stuxnet die Taktfrequenz der Bericht des »Institute for Science and International Security« vom betroffenen Maschinen, was beispielsweise zu ihrer Überhitzung und mithin Dezember 2010, aktualisiert im Februar 2011

Zerstörung führen kann. Besonders die für diese Veränderung verantwortli- Bericht der New York Times vom 15. Januar 2011 chen Code-Abschnitte klassifizieren Stuxnet als gewaltsam und machen sei- über die Entwicklung von Stuxnet nen Einsatz zu einem gewaltsamen Akt.

ADLAS 2/2011 ISSN 1869-1684 51 EINSATZERFAHRUNG

Re: Afghanistan

Ein deutscher Soldat aus Feyzabad überwacht das Geschehen in der Kleinstadt Baharak. Sieben Monate lang hat der deutsche Reserveoffizier Paul A.. als Militärberater mit afghanischen Soldaten zusammengear- beitet. Nach seiner Rückkehr in die Heimat hat er seinen Freunden und Bekannten von seinen Erfahrungen berichtet. Ein Einblick in den Bundeswehr-Einsatz am Hindukusch, den

Foto: Bundeswehr / Dana Kazda er auch dem ADLAS gewährt.

ADLAS 2/2011 ISSN 1869-1684 52

EINSATZERFAHRUNG

Liebe Freunde, seit nun gut einer Woche und nach 200 Einsatz- tagen bin ich wieder zurück in Deutschland. Nachdem ich viel zu selten dazu gekommen bin, Feldpost oder Mails zu schreiben, melde ich mich jetzt erst einmal bei Euch zurück. Ich habe viele liebe Nachrichten von Euch bekommen. Dafür möchte ich mich schon jetzt bedanken – es hat mir viel bedeutet. Um es gleich vorweg zu sagen, es geht mir gut. Körper und Geist sind gesund und obwohl ich mich viel an den Orten bewegt habe, von denen Ihr im Fernsehen gehört habt, bin ich von dem wirklichen Grauen verschont geblieben. Ich hatte einen großen Schutzengel. Sieben Monate habe ich ein Infanteriebatail- lon der afghanischen Armee (ANA), ein »Kandak« von 500 Mann, vom »Central Fielding Center« in Kabul bis in den Einsatzraum der Provinzen Baghlan, Kunduz und Takhar begleitet. Ich habe Foto: Bundeswehr / Martin Stollberg auf Zug-, Kompanie- und Kandakebene gearbei- tet, die Soldaten selber ausgebildet, die Feldwebel Die »German Armed Forces Technical Advisory Group« in Kabul unterstützt mit Mentoren die Ausbildung und Offiziere in ihren Funktionen beraten, unter- der afghanischen Logistik-Truppe. Aufgrund von Platzmangel findet der Unterricht teilweise in Zelten statt. stützt – und oft auch angetrieben. Dabei ging es um grundlegende militärische Fähigkeiten, wie zum Beispiel den Umgang mit der Waffe, Sanitätsausbildung und das Meistern einfacher taktischer Lagen – immer mit dem Ziel, die afghanischen Führer zur Selbstständigkeit zu befähigen. Wann immer erforderlich haben wir gemeinsam mit den afghanischen Partnern die Befehle für den Einsatz und die Operationspla- »Das McSpar-Menü aus der Kabul-Franchise-Filiale nung erstellt – soweit dies die kurzen Vorlaufzei- ten zuließen. Und wann immer notwendig haben des industriellen Krieges«

ADLAS 2/2011 ISSN 1869-1684 53

EINSATZERFAHRUNG wir auch die Operationen vor Ort und aus dem Gefechtsstand mit Combat Enablern – Luftunter- stützung, Artillerie, Kampf- und Medevac-Hub- schrauber et cetera – unterstützt. Die Männer wurden die ersten zwei Monate im Schnellverfahren in Kabul an den Krieg nach westlichem Muster gewöhnt – sozusagen das McSpar-Menü aus der Kabul-Franchise-Filiale des industriellen Krieges. Den Rest der Zeit haben wir versucht, die Lücken in der Ausbildung zu schlie- ßen und das Beste aus den Aufträgen zu machen, die das Kandak ereilt haben: Konvoischutz, stati- sche Raumsicherung in Combat Outposts, Blo- cking Positions, kleinere Patrouillen und Check- points. Leider sind wir nicht dazu gekommen, in unseren lange vorbereiteten, eigentlichen Ein- satzraum mit einzufließen und dort die Verant- wortung zu übernehmen. Trotzdem bin ich sehr schnell in eine ganz andere Lebenswelt eingetaucht und habe den Puls des Einsatzes zu spüren bekommen. Lieber Foto: Bundeswehr / Andrea Bienert als das Ganze chronologisch durchzugehen, sen- de ich Euch hier ein paar mentale »Snapshots» Flug im Helikopter Sikorsky CH-53G über dem Einsatzland. aus dem Einsatz. Ich habe die Hochglanzpräsentationen der Amerikaner am Counter Insurgency Training Center (CTC) in Afghanistan erlebt und die Men- schenfabrik des Central Fielding Centers (CFC), wo die Zahlen in den Präsentationen erfüllt wer- den. Und ich habe meinen Teil dazu beigetragen. Ich habe monatelang mit sieben Mann in ei- nem staubigen Zelt geschlafen, das jede Nacht vom Rotorwash der Black Hawk- und Chinook- Hubschrauber gezittert hat, die amerikanische und manchmal auch deutsche Soldaten in das »Afghanistan ist kein Ort für Idealisten.«

ADLAS 2/2011 ISSN 1869-1684 54

EINSATZERFAHRUNG

Gefecht trugen – und die Verwundeten zurück. Als ich dann in meinem neuen Wohncontainer lag, konnte ich vor Stille nicht einschlafen. Ich habe den afghanischen Sternenhimmel betrachtet, bei dem man sich nie sicher ist, ob man nun gerade einen Sternenregen oder eine Garbe Leuchtspur beobachtet – bis das leise Rat- tern einer Waffe in der Ferne das Rätsel auflöst. Ich stand auf dem Dach des »Russian Officers Club« – komplett mit Pool und Special Forces-Bar – mit Blick über Kabul, über dem mehr und mehr Fesselballons zur Aufklärung der Raketenstellun- gen auf bis zu 1.000 Meter aufsteigen. Sie leuch- ten wie seltsam nahe Satelliten. Auf dem Salang-Pass zwischen Kabul und den Nordprovinzen ist unser Kraftfahrer wegen Schlaf- und Sauerstoffmangel eingeschlafen und hätte uns beinahe mitsamt unseres »Dingos« in die Tiefe gerissen. Auf der anderen Seite des Pas- ses blieb der 140 Fahrzeuge lange Konvoi auf einmal mitten auf der Straße in einem hoch ge- Foto: privat fährdeten Gebiet stehen. Dem vordersten ANA- Fahrzeug war der Sprit ausgegangen und der Fah- Von Aufständischen zerstörte Fahrzeuge auf der »LOC Pluto«, rer ging die Kolonne nach hinten durch, um von Nato-Codename für die Hauptverbindungsstraße von Kabul nach Norden. den anderen Fahrzeugen welchen zu erbetteln. Ich habe deutsche, ungarische und amerika- nische Feldlager kennen gelernt – jedes mit sei- nem eigenen Rhythmus, seinen eigenen Formula- ren und Gedankenuniversum. Je größer das Lager, desto mehr beschäftigt es sich mit sich selbst. Es ist nur für Wenige Krieg in Afghanistan. Nur einmal habe ich die Durchsage gehört: »Achtung! Achtung! Das Feldlager wird angegrif- »Wenn in Pakistan die LKWs brannten, fen! Es befinden sich feindliche Kräfte im Lager!« – Rennen zur Ausrüstung, Sichern des eigenen gab es kein Obst und Zucker mehr.«

ADLAS 2/2011 ISSN 1869-1684 55

EINSATZERFAHRUNG

Bereiches – Warten – der Schweiß rinnt unter der Nachtsichtbrille ... Patrouillen entlang der Wege – wer kann das befohlene Erkennungszeichen vorweisen? Und ... Fehlalarm. Ich habe das Rauschen von Artilleriegranaten über meinem Kopf gehört, die Landschaft im Fla- ckern der Beleuchtungsmunition gesehen und die dumpfen Einschläge der 107-Millimeter-Raketen der Taliban gespürt. Als ich das erste Mal den Raketenstart der Drohne »KZO« gehört habe, fiel mir die Cola-Dose aus der Hand und ich bin zu meiner Schutzweste gesprintet. Heute fehlt mir jeden Abend etwas ... Wenn wir rausgefahren sind, dann nur mit angelegtem Helm, Schutzweste, Handschuhen, Gehörschutz und Schutzbrille. Die Waffen fertig geladen, alles verzurrt. Nichts darf brennbar sein. Es ist heiß, die Ausrüstung zwickt und drückt, die Welt ist von der Brille abgedunkelt, die Geräusche sind gedämpft und wie hinter einem Schleier. Einige Soldaten im Einsatz erleben das Land und Foto: Bundeswehr / Dana Kazda die Menschen »outside the wire« nur so. Viele sehen es gar nicht. Nächtliches Gewitter über dem Feldlager Feyzabad. Ich habe zehn (!) verschiedene Waffen zu meiner Verfügung gehabt – musste mir die Lan- dessprache aber komplett selbst mit privat be- schafftem Material aneignen. Dreimal dürft Ihr raten, was ich mehr gebraucht habe. Dreimal dürft Ihr raten, was eher den Konflikt löst. In einer Nacht fand im Outpost OP North in der Baghlan-Provinz, nur ein paar hundert Meter von mir entfernt, ein furchtbarer Schießunfall mit Todesfolge statt. Ich habe davon am nächsten »Viele im Einsatz sehen das Land Morgen im Fernsehen erfahren. So verbreiten sich Informationen über Zeit und Raum. >> und die Menschen gar nicht.«

ADLAS 2/2011 ISSN 1869-1684 56

EINSATZERFAHRUNG

Ich stand während der Operation »Halmazag« im Tactical Operations Center (TOC) in Kunduz und habe die Kriegsmaschinerie in voller Aktion er- lebt, als die Fallschirmjäger mit den Panzergre- nadieren und der ANA den zurückgelassenen »Dingo« vom Karfreitagsgefecht 2010 zurücker- oberten. Funkspruch eines Grenadierzuges im Gefecht an den Gefechtsstand der Fallschirmjä- ger, die Stimme außer Atem, die Sätze zerrissen vom Hämmern der 20-Millimeter-Kanone im Hintergrund: »Hier Demokrat Drei Null. Treten zum Gegenstoß Richtung Westen auf angreifen- den Feind an. Kommen.« – Antwort aus dem TOC: »Glück ab! Ende!« Obwohl ich oft Menschen in meinem Faden- kreuz hatte, musste ich auf niemanden schießen. Dafür bin ich sehr dankbar. Ich habe einem verwundeten Kameraden im Lazarett den Arm verbunden – er wird ihn wohl nie wieder so benutzen können wie früher. Weihnachten habe ich auf dem Weihnachts- Foto: Bundeswehr / Martin Stollberg markt im Feldlager Kunduz bei Glühwein, Jazz- musik, Flugzeugdröhnen und outgoing Artillerie- Sandkastenunterricht in Kabul über das Fahren im Konvoi. feuer verbracht. Bei den Deutschen gab es Hausmannskost. Wenn in Pakistan die LKWs brannten, gab es kein Karfreitagsgefecht und Operation »Halmazag« Obst und Zucker mehr. Bei den Amerikanern habe ich jeden Freitag so viel Hummer gegessen, wie Im so genannten »Karfreitagsgefecht« am 2. April 2010 geriet eine Patrouille deutscher Fallschirmjäger im ich vertragen konnte. Und mehr. Die Special Bezirk Char Dareh, circa zehn Kilometer östlich des Bundeswehr-Stützpunkts in der Provinz Kunduz, beim Forces bekommen ihre Steaks per Airdrop. Wenn Dorf Isa Khel in einen Hinterhalt. Drei Deutsche fielen, mehrere wurden schwer verwundet. Während des die Schirme nieder gehen, werden zwei Dörfer taktischen Rückzugs wurde ein gepanzertes Fahrzeug von einem Sprengsatz der Aufständischen schwer mit Seide versorgt. Aber am liebsten habe ich mit beschädigt und musste aufgegeben werden. Vor dem zerstörten »Dingo« posierten Taliban als siegreich auf den Afghanen aus dem großen Topf gegessen. Im dem Schlachtfeld – Videoaufnahmen davon wurden verbreitet. Mit der deutsch-amerikanisch-afghanischen Schneidersitz, von der Wachsdecke und mit den »Clear and Hold«-Operation »Halmazag« stellten Truppen der ISAF sieben Monate später wieder ihre Kon- Händen. Palau-e-Kabuli, Do-Piasa, Salat mit To- trolle über den Bezirk Char Dareh her.

ADLAS 2/2011 ISSN 1869-1684 57

EINSATZERFAHRUNG maten, Zwiebeln und Chilli, frischer Koriander, Joghurt und Naan – herrlich! Ein Befehl aus dem Sanitätsamt der Bundeswehr verbietet jede Nah- rungsaufnahme außerhalb Nato-geprüfter Ver- sorgungswege. Gelächter. Für die Amerikaner tanzen Cheerleader. Für mich hat Paul Kalkbrenner aufgelegt, und ein Tadschike hat für mich auf dem Tambour ge- spielt. Und ich habe dazu getanzt. Ich habe selten so niedliche Kinder gesehen wie dort. Insbesondere die Mädchen, die immer neugierig aus den Hauseingängen hervor gelau- fen kamen. Mit bunten Kleidchen, vom Spiel zer- zaustem Haar und wilden Augen ... was wohl die Burka daraus macht? Meine Welt war braun vom Staub und ich ha- be mich nur zwischen haushohen Maschinen, Fahrzeugen und Panzern bewegt. Trotzdem ist das Grün Deutschlands schon am Abend meiner Rückkehr wieder vertraut. Was den Sinn angeht – sind wir dem Frieden Foto: Bundeswehr / Walter Wayman näher? Afghanistan wird immer ein hartes Land bleiben. Ich sehe eine Perspektive für einen funk- An einem deutsch-afghanischen Checkpoint im Raum Kunduz. tionierenden Staat, aber ich bin nicht optimis- tisch. Wir werden dort unseren Sieg verkünden, aber ich denke, Afghanistan ist kein Ort für Idea- listen. Eher für Zyniker. Dennoch gehe ich davon aus, dass wir auch in Zukunft solche operativen Umfelder für uns günstig gestalten werden müssen: vielleicht So- malia, Jemen, Nigeria … Deshalb müssen wir ler- nen, was funktioniert und was nicht. Ich habe dazu viele Beobachtungen und Gedanken machen »Wir müssen lernen, was funktioniert können, und insofern war dieser Einsatz für mich persönlich sinnvoll und gewinnbringend. Ich ha- und was nicht.«

ADLAS 2/2011 ISSN 1869-1684 58

EINSATZERFAHRUNG be aber auch wieder gemerkt, dass Gutes eher im Kleinen getan wird. Speaking of which, ich bin Euch immer noch Rechenschaft schuldig: Auf meiner Abschiedspar- ty sind insgesamt 1.000 Euro für die Kinderhilfe Afghanistan gespendet worden. 1.000 Euro sind noch einmal von einer Stiftung dazu gekommen. Diese Summe wurde zum größten Teil für die Ausstattung einer Schule im Süden von Afghanis- tan aufgewendet; ich konnte sie leider nicht per- sönlich besuchen. Der Rest ging in den Pool der Kinderhilfe-Stiftung. Auch nach meiner Tour denke ich, wir können den Menschen dort kein größeres Geschenk machen. Danke dafür! Zu guter Letzt, auch wenn das vielleicht nur ein geringer Trost ist: Ich habe wesentlich öfter an Euch gedacht, als geschrieben. In jedem Falle freue ich mich, wieder hier zu sein, und hoffe auf ein baldiges Wiedersehen!

Ganz herzliche Grüße Foto: privat

Euer Paul Paul A. auf Patrouille mit afghanischen Kameraden.

P.S.: Zwei Wochen nach meiner Rückkehr dreht sich einer der Afghanen aus »meiner« ANA- Kompanie am OP North um – und erschießt drei deutsche Kameraden. Fragen, Frust, Zweifel. Paul A. P.P.S.: Vier Wochen nach meiner Rückkehr ruft mich ein Personalbearbeiter aus einem der Ämter arbeitet als Berater für die Firma Control Risks in London. Er hält einen B.A. in Philosophie und Wirtschafts- der Bundeswehr an, um mir mitzuteilen, dass wissenschaften sowie einen M.A. in International Relations. Als Mitglied eines 30 Mann starken »Operatio- meine Bewerbung für den ISAF-Einsatz vom März nal Mentoring and Liaison Teams« bei der ANA war er vom Juni 2010 bis Februar 2011 in Afghanistan, sein 2010 (sic!) abgelehnt wurde. << zweiter Auslandseinsatz als Reserveoffizier.

ADLAS 2/2011 ISSN 1869-1684 59 NACHHALTIGE SICHERHEIT Kreislauf statt Krieg von Jost Wübbeke

Die Zinkschmelze von Hobart in Tasmanien. Australien ist mit rund 1,3 Millionen Tonnen pro Jahr der drittgrößte Zinkproduzent der Welt, die Schmelze der Firma Nyrstar produziert davon allein 250.000 Tonnen.

Foto: JJ Harrison / lizensiert gemäß Creative Commons Attribution-Share Alike 3.0 Unported

Die globalen Preise für Rohstoffe steigen, wich- im Mittelpunkt öffentlicher und wissenschaftli- kraftwerk Fukushima-I in diesem Frühjahr zei- tige Quellen drohen zu erschöpfen. Doch alar- cher Diskussion. Das »Hubbert’sche Fördermaxi- gen die Grenzen des Machbaren auf. mistische Stimmen, die erbitterte Konflikte um mum«, benannt nach dem US-amerikanischen Bei den nicht-energetischen Rohstoffen, vor- die verbleibenden Ressourcen prognostizieren, Geologen Marion King Hubbert, erwartet ein ra- nehmlich Metallen, sieht die Situation ähnlich sind verfrüht: Recycling und eine effektive pides Abfallen der globalen Ölproduktion nach prekär aus. Die statische Reichweite, das heißt globale Rohstoff-Governance können die we- Erreichen eines Spitzenniveaus und wurde von die Zeitspanne bis zum Aufbrauch einer Ressour- sentlichen Herausforderungen bewältigen. der Internationalen Energiebehörde (IEA) für das ce bei konstantem Verbrauch, für Zinn und Zink Jahr 2020 prognostiziert. Ende 2010 erklärte die etwa liegt bei knapp über 20 Jahren – dann sind >> Seit dem Jahr 2000 sind die Rohstoffpreise um IEA in ihrem Jahresbericht, das Fördermaximum die Vorkommen erschöpft. Bei Kupfer und Nickel das Dreifache gestiegen, Metalle verteuerten sich für Öl aus bereits produzierenden Ölfeldern liege sind es 32 und 44 Jahre. Die Welt-Bleireserven um das Vierfache. Am Vorabend der globalen bereits hinter uns. könnten noch für 21 Jahre ausreichen. Stahlver- Wirtschafts- und Finanzkrise standen die Preise Schon jetzt wird der Zugang zu billiger edler wie Mangan und Wolfram haben ebenfalls zwischenzeitlich auf einem noch höheren Niveau. Energie immer schwieriger. Viele mittelfristige Reichweiten von circa 40 Jahren. Die Reserven Selbst die lange Zeit stabilen Agrarpreise steigen Problemlagen erschweren die Rohstofflieferun- geben – nach Marktlage und Technologiestand – inzwischen erheblich. Die Produktion scheint mit gen: mangelnde Investitionen in Infrastruktur, jene Vorkommen an, die sich gegenwärtig wirt- der rapide anwachsenden Nachfrage nicht nach- die politische Destabilisierung des Nahen Os- schaftlich fördern lassen. Durch steigende Preise, zukommen. Einige Ressourcen werden in abseh- tens, terroristische Angriffe, Bürgerkriege in Innovationen oder weitere Erschließungen wer- barer Zukunft aufgebraucht sein: Insbesondere Afrika. Nicht zuletzt die Ölkatastrophe im Golf den diese Rohstoffreserven quasi künstlich wie- die Erschöpfung der globalen Erdölreserven steht von Mexiko 2010 und die Katastrophe im Atom- der ansteigen: Diese Reserven, also jene Vor-

ADLAS 2/2011 ISSN 1869-1684 60 NACHHALTIGE SICHERHEIT kommen, die bei gegenwärtiger Marktlage und Technologiestand sich wirtschaftlich fördern las- Ausgewählte »kritische« Rohstoffe sen, dürften bei steigenden Marktpreisen noch einmal ansteigen. Die Produktion von Rohstoffen wird jedoch schwieriger und kostspieliger werden,

weil diese zukünftigen Lagerstätten schwerer lizensiert / Pniok Heinrich Foto: Tantal wird zu einem Großteil, etwa 70 Prozent, zugänglich sind. von der Elektronikindustrie gebraucht. Der Mobil- Vor allem aber die Seltenen Erden, eine funk-Boom Anfang des Jahrtausends hat die Nach- Gruppe von 17 Metallen, haben in den vergange- frage nach dem Stoff enorm ansteigen lassen. Bra- nen Monaten Tagespolitik und öffentliche Debat- silien ist mit 26 Prozent der weltweit größte Pro- ten im Westen erreicht: Ihre Preise sind in enorm duzent. Der Abbau von Coltan-Erzen im Kongo, die angestiegen seit China, das 97 Prozent der Selte- große Mengen Tantal enthalten, hatte während des

nen Erden produziert, eine weitere drastische kongolesischen Bürgerkriegs eine besondere Bri- gemä sanz. Auch heute noch gewinnen Zwangsarbeiter Reduzierung der Exportquoten umgesetzt hat. ß

unter erbärmlichen Bedingungen das Material in Attribution Commons Creative Erst Ende März hat das chinesische Finanzminis- Tantal. terium die Rohstoffsteuer für Seltene Erden von den kongolesischen Minen. 0,4 bis 3 Yuan auf 30 Yuan für leichte bis 60 Yuan für schwere Seltene Erden pro Tonne angehoben. Antimon wird vor allem als Flammhemmer in Gummi- und Plastikprodukten verwendet. Es kommt in Zudem verschärft Peking massiv die Umweltregu- Bleiakkus vor und wird als gelbes Farbpigment genutzt. China befriedigt derzeit 88 Prozent der weltweiten lierung in diesem Sektor. Nachfrage. Die EU stuft Antimon als risikoreiches Mineral ein, weil es als Flammhemmer nur schwer ersetzt

- werden kann, China die Produktion dominiert und sein Recycling schwierig ist. Die Volksrepublik hat inzwi- NonCommercial schen auch Exportrestriktionen auf Antimon verhängt. Außerdem beträgt die globale statische Reichweite von Antimon nur noch 13 Jahre. Angespannter Markt,

- Unported 3.0 NoDerivs geforderte Politik Phosphor ist einer der kritischsten Rohstoffe: Als Pflanzennährstoff sind Phosphate, die Salze der Phosphor- säure, in der Land- und Ernährungswirtschaft von enormer Bedeutung und nicht substituierbar. Etwa 90 Pro- Dem entgegengesetzt steigt die weltweite Nach- zent des weltweiten Phosphorverbrauchs ist auf Verarbeitung in Düngern zurückzuführen. Die statische frage nach Seltenen Erden kräftig. In Hochtech- Reichweite für Phosphate liegt etwa bei 100 Jahren. Ungefähr 50 Prozent des global produzierten Phosphors nologien und erneuerbaren Energien werden die gehen jedoch im Rohstoffkreislauf verloren. Obwohl die Nachfrage in Europa sinkt, steigt die globale Nach- frage mit derzeit zwei Prozent jährlich deutlich an. Metalle hauptsächlich eingesetzt. Effiziente

Windkraftanlagen und Hybridfahrzeuge etwa nutzen leistungsstarke Permanentmagnete, in Definition der »Critical Raw Materials for the EU« der Europäischen Kommission denen das Seltenerdelement Neodym enthalten ist. Von einer neuen, entscheidenden und le-

ADLAS 2/2011 ISSN 1869-1684 61 NACHHALTIGE SICHERHEIT benswichtigen Ressource für die Technologien genteil, deutet vieles darauf hin, dass Materialef- Für die unter anderem von der EU definierten kri- der Zukunft ist die Rede. China verfügt zwar über fizienz und Rückgewinnung den Druck auf die tischen Rohstoffe sind vier Aspekte charakteris- circa die Hälfte der weltweiten Seltenerd- Rohstoffmärkte mindern und die Staaten ihre tisch: 1. Ihre Produktion ist auf wenige Länder Reserven und dazu fast ein Fördermonopol, ande- Rohstoffversorgung international gemeinsam oder Unternehmen konzentriert: Rohstoffriesen re Länder haben jedoch auch bislang ungenutzte koordinieren können. sind vor allem Australien, China und einige afrika- oder stillgelegte Lagerstätten: darunter laut dem In Deutschland hat die Politik neuerdings nische Staaten wie zum Beispiel die Demokrati- »United States Geological Survey 2011« des ame- Maßnahmen zur Sicherung der Versorgung mit sche Republik Kongo. Der Westen und vor allem rikanischen Innenministeriums die GUS-Region Rohmaterialen ergriffen: Die Bundesregierung Europa selbst produzieren kaum Erze und Indus- rund 17 Prozent der geschätzten Weltreserven, legte 2010 erstmals eine »Rohstoffstrategie« vor triemineralien. Die EU ist mit wenigen Ausnahmen die USA 12 Prozent. Daher treiben amerikanische, und richtete die »Deutsche Rohstoffagentur« bei zu über 90 Prozent auf Importe angewiesen. 2. kanadische und australische Firmen Projekte zur der Bundesanstalt für Geowissenschaften und Viele Rohstoffe stammen aus instabilen Regionen Produktion von Seltenen Erden inzwischen stark Rohstoffe ein. Die Europäische Union versucht oder Ländern, die ihren Export zum Teil politisch voran. Bis dort ein signifikantes Produktionsni- seit 2007 verstärkt, eine »Energieaußenpolitik« motiviert begrenzen. Das trägt zu einer Knappheit veau erreicht werden kann, werden vermutlich umzusetzen, und hat Anfang des Jahres neue der Ressourcen bei, obwohl einige mittelfristig noch einige Jahre vergehen. strategische Leitlinien für die europäische Roh- nicht erschöpft werden. 3. Rohstoffe können häu- Einige Stimmen schlagen vor diesen Hinter- stoffversorgung vorgestellt. fig nur unter erheblichen Leistungsverlusten sub- gründen alarmistische Töne an: So sagt US- stituiert werden. So existieren beispielsweise Al- Analyst und Friedensforscher Michael T. Klare ein ternativen zu den Neodym-Magneten, diese sind Zeitalter von »Ressourcenkriegen« voraus. Spie- aber bei gleicher Leistung wesentlich schwerer. gel-Autor Erich Follath sieht einen »neuen Kalten Mangel, Monopole, Das wiederum vermindert die Effizienz der Ziel- Krieg« um Rohstoffe heraufziehen. Es komme produkte wie Windkraftanlagen. 4. Die steigende »das Zeitalter dramatischer Verteilungskämpfe Abhängigkeiten – bei Nachfrage nach kritischen Rohstoffen kommt vor um die immer knapper werdenden, aber gleich- allem aus dem Hochtechnologiebereich. Die digi- zeitig in immer größeren Mengen benötigten steigender Nachfrage tale Revolution hat neue Abhängigkeiten in der Ressourcen«. In einigen Fachkreisen ist die Rede Versorgungssicherheit geschaffen. vom »Great Game« um die fossilen Energieres- Die EU hat die Versorgung und Wichtigkeit von Um die Versorgung mit Rohstoffen zu garan- sourcen in Zentralasien: Rohstoffe würden zen- 14 Rohstoffen, ausgenommen energetische Roh- tieren, steht eine Reihe von Optionen offen. Me- traler Gegenstand großer Konflikte der Zukunft stoffe, als besonders »kritisch« eingestuft (siehe xiko, die EU und die USA beispielsweise haben auf oder zumindest strategisches Objekt von Groß- Infobox). Ähnlich eine Klassifizierung im »Risiko- der handelsrechtlichen Ebene ein Verfahren der machtpolitik. Index« der Vereinigung der Bayerischen Wirt- Welthandelsorganisation (WTO) gegen chinesi- Es stimmt, dass der Zugang zu Rohstoffen ei- schaft: Unter »kritische«, also versorgungswichti- sche Exportrestriktionen bei einigen Materialen ne zunehmende Rolle spielen wird, doch die ge, Rohstoffe fallen unter anderem Tantal, Anti- angestrengt, darunter Antimon, Fluorspar, Mag- Warnung vor »Verteilungskämpfen« ist überzo- mon und Seltene Erden. Außerdem ist eine gesi- nesium und Wolfram. Überhaupt wird die Roh- gen. Die internationale Rohstoffpolitik ist kein cherte Versorgung mit dem Nährstoff Phosphor stoffzufuhr zunehmend zum Gegenstand der Po- Nullsummenspiel egoistischer Staaten. Im Ge- ausgesprochen wichtig. litik. Außen- und Entwicklungspolitik etwa, so

ADLAS 2/2011 ISSN 1869-1684 62 NACHHALTIGE SICHERHEIT

Foto: ziente Nutzung und Wiederverwendung von Roh- Gebr. Eickhoff Maschinenfabrik Maschinenfabrik Eickhoff Gebr. stoffen oftmals wesentlich verbessert werden. Ein Indikator für die Rohstoffeffizienz ist die Res- sourcenproduktivität einer Gesellschaft. Die gibt das Verhältnis zwischen Input und Output an: zwischen Ressourcenverbrauch und Bruttoin- landsprodukt. Die deutsche Ressourcenprodukti- vität konnte sich in den letzten Jahren stetig ver-

und Eisengie und bessern. Der Noch-Exportweltmeister will bis 2020 seine Effizienz gegenüber 1994 verdoppeln.

ß Die Bundesrepublik ist damit Vorreiter bei der erei / lizensiert gemä lizensiert / erei konkreten Benennung eines solchen Ziels – die derzeitige Tendenz lässt das Erreichen des Ziels aber noch fraglich erscheinen. Dabei befindet sich die Recyclingquote in Deutschland teilweise auf

ß einem sehr hohen Niveau: Papier und Glas werden

Creative Commons Attribution Commons Creative schon zu 80 Prozent wiederverwertet. Bei Alumi- nium sind es 70 Prozent und bei Kunststoffen 60 Prozent. Für das immer teurer werdende Kupfer liegt die Quote bei über 50 Prozent, gegenüber dem Weltdurchschnitt von 13 Prozent. Viele kri- tische Rohstoffe weisen allerdings eine deutlich

-

Share Alike Alike Share niedrigere Recyclingquote auf. Bei Tantal und Ein »Walzenschrämlader« in einem Steinkohlebergwerk. Antimon sind es 20 Prozent. Und bei den Selte- Die industrielle Förderung von Rohstoffen wird immer aufwendiger – und teurer. nen Erden wird nur 1 Prozent rückgewonnen.

3.0 Unported 3.0 Die Preissteigerung für Rohstoffe ist daher ei- besagt die deutsche Rohstoffstrategie, sollen Das Prinzip der Kreislaufwirtschaft geht von der ne große Chance für eine nachhaltige Ressour- durch Partnerschaften zunehmend in die Roh- Endlichkeit nicht-erneuerbarer Ressourcen aus. cenwirtschaft. Steigende Marktpreise machen das stoffversorgung eingespannt werden. Auch die Durch die Rückführung von bereits genutzten Recycling wirtschaftlich wesentlich attraktiver. heimische Produktion und Substitution treten Rohstoffen in den Produktionsprozess durch Müll- Während aber bei vielen Rohstoffen großes Aus- stärker in den Fokus. Während jeder dieser An- trennungs- und Sammelsysteme, Rückgewinnung baupotential vorhanden ist, ist bei einigen weniger sätze Teil einer Lösung sein kann, sind vor allem und Materialeffizienz optimiert es deren Nutzung Optimismus angebracht. Aufgrund der geringen zwei von Interesse für eine nachhaltige Rohstoff- – in Deutschland geregelt durch das »Kreislauf- eingesetzten Mengen von Seltenen Erden in den wirtschaft: Kreislaufwirtschaft und eine globale wirtschafts- und Abfallgesetz« von 1994. Die Ver- Endprodukten ist ihre Rückgewinnung ein auf- Ressourcen-Governance. sorgungslage von Rohstoffen kann durch die effi- wendiger und kostspieliger Prozess. Außerdem

ADLAS 2/2011 ISSN 1869-1684 63 NACHHALTIGE SICHERHEIT haben die Anwendungen von Seltenen Erden eine wie China und Indien könnte durch eine höhere können sie doch globale Konkurrenzen entschär- häufig lange Gebrauchsdauer. So können etwa Nachhaltigkeit abgefedert werden. Diese Länder fen und Schreckensszenarien von »Rohstoff- Windkraftanlagen erst nach Ende einer durch- müssen eingebunden werden, um eine globale Kriegen« unwahrscheinlich machen. Sie sind lang- schnittlich 20-jährigen Lebensspanne als Roh- Kreislaufwirtschaft aufzubauen. fristig die vielversprechendsten Lösungswege für stoffquelle in der Sekundärproduktion dienen. Im Mittelpunkt einer internationalen Roh- eine nachhaltige globale Rohstoffwirtschaft und Laut Harald Elsner, Experte der Bundesanstalt für stoff-Governance müssen daher die nachhaltige könnten damit zentrale Elemente der Versor- Geowissenschaften und Rohstoffe, gehen optimis- Rohstoffproduktion und -Nutzung sowie Trans- gungssicherheit werden. Sie sind die großen Hoff- tische Schätzungen von einer Recyclingquote von parenz stehen. Global gültige Umweltstandards nungsträger für die Rohstoffpolitik der Zukunft. << 10 Prozent für Seltene Erden in den nächsten fünf müssen den Abbau der Rohstoffe so gestalten, Jahren aus. 90 Prozent müssten immer noch auf dass ihre Gewinnung zu Lasten der Umwelt in den Jost Wübbeke befindet sich im Promotionsstudium konventionellen Wegen beschafft werden. Schwellen- und Entwicklungsländern vermieden am Forschungszentrum für Umweltpolitik der Freien wird. Im Rahmen des Umweltprogramms der Ver- Universität Berlin. einten Nationen (UNEP) bestehen bereits einige solche Initiativen, wie etwa die Arbeit der UNEP- Der globale Kreislauf Unterabteilung »Sustainable Consumption and Production Branch«. Durch das UNEP wurde 2007 bietet die beste auch das »International Panel on Sustainable Quellen und Links: Resource Management« (IPSRM) nach Vorbild des strategische Weltklimarates eingerichtet. Es soll wesentliche Webpräsenz der »Deutschen Rohstoffagentur«

Wissensdefizite ausräumen, die die nachhaltige Michael T Klare über »The Collapse of the Old Oil Versorgungssicherheit. Nutzung von Rohstoffen und die Umweltauswir- Order« in The Nation vom 3. März 2011

kungen während ihres gesamten Lebenszyklus‘ Erklärung der Europäischen Kommission zur Roh- Verbesserungswürdig ist vor allem das Recycling angehen, und untersuchen, wie Wirtschafts- stoffversorgung vom 18. Februar 2011 von Elektronikschrott, der viele der kritischen wachstum und Umweltzerstörung voneinander Rohstoffstrategie der Bundesregierung Rohstoffe enthält. Die EU will bis 2019 dessen Re- entkoppelt werden können. vom Oktober 2010 cyclingquote von derzeit durchschnittlich 30 Pro- Anders als eine Durchsetzung von Freihan- zent auf bis 65 Prozent steigern. Im Gesetzentwurf delsprinzipien gegen Exportrestriktionen, die eine Studie des Öko-Instituts e.V. zu Seltenen für die Neuauflage des Kreislaufwirtschaftsgeset- billige Rohstoffzufuhr handelsrechtlich erzwingen Erden vom Januar 2011 zes soll die Steigerung durch die »Wertstofftonne« will – wie im angestrengten WTO-Verfahren Me- Themenseite von Spiegel-Online realisiert werden, in der neben Plastik auch Elek- xikos, der EU und den USA gegen China im Falle zu Seltenen Erden trogeräte entsorgt werden können. der Seltenen Erden –, öffnen Kreislaufwirtschaft Paper »Elemente einer Ressourcenpolitik für ein Aus Sicht der Versorgungssicherheit ist die und globale Rohstoff-Governance eine neue Form nachhaltiges Phosphormanagement« globale Kooperation zwischen Produzenten und des Wirtschaftens. Wenngleich beide Ansätze Ex- des Wuppertal Instituts für Klima, Umwelt, Konsumenten von Rohstoffen unerlässlich. Gera- portabhängigkeit vielfach nicht auflösen können Energie vom Dezember 2010 de der Nachfragezuwachs in Schwellenländern und Rohstoffknappheit bestehen bleiben wird,

ADLAS 2/2011 ISSN 1869-1684 64 NACHHALTIGE SICHERHEIT

Die vielen Umweltgipfel seit 1992 schenkten der Armutsbekämpfung nicht die Bedeutung, die ihr zukommt; »nachhaltige Entwicklung« ist bislang eine inhaltslose Formel. Dabei liegt In der Ökofalle? gerade dort ein Schlüssel für erfolgreichen Umweltschutz und erweiterte Sicherheit im 21. Jahrhundert. Der kommende »Earth Summit« muss die soziale Frage und das Klimaproblem von Erik Poppe parallel angehen. Die Probleme will er mit »Global Governance« lösen und könnte Lücken mit »Good Governance« schließen.

>> Nach 20 Jahren Umweltolympiade trifft sich die Weltgesellschaft 2012 erneut in Rio. Anders als die ohnehin schon übergroßen »normalen« Klimagipfel, handelt es sich diesmal wieder um einen »Earth Summit«, der sich nicht mehr nur mit Umweltpolitik beschäftigen will. Die »Stake- holder« der Welt sollen sich auf die Suche nach einem neuen Paradigma machen, das grün, sozial gerecht und wirtschaftlich sinnvoll ist. Es geht um nichts weniger, als das Schlagwort »nachhal- tige Entwicklung« endlich mit Inhalt zu füllen. Das klingt nach einer aufgeblähten Agenda, neuen Modewörtern und sehr viel Lippenbe- kenntnissen. Und dennoch, eine solche Konfe- renz ist längst überfällig, zeigen uns doch gerade die vergangenen Jahre, wie widersprüchlich eine Eines der isolierte Klimapolitik sein kann. Wer beispiels- berühmtesten weise sein Auto in einer guten Absicht mit Fotos der Geschichte Biosprit tankt, fördert unter Umständen das Ab- machte die Welt kleiner, holzen von Urwald und kann den Maispreis in die

und wertvoller: »Blue Marble«, NASA Foto: Höhe treiben. Der Mangel an Kohärenz erscheint aufgenommen während der NASA-Mission paradox: Lebensmittel des Südens erfahren in »Apollo 17« im Dezember 1972, wurde zu einem Symbol der Umweltbewegung. Verbrennungsmotoren des Nordens ihre neue

ADLAS 2/2011 ISSN 1869-1684 65 NACHHALTIGE SICHERHEIT

Bestimmung, und nebenbei hungert ein Siebtel ihren Forderungen, noch bescheidener in der tat- Bericht noch die soziale Dimension am wichtigs- der Weltbevölkerung. Dabei war es bereits 1996 sächlichen Umsetzung – untragbar jedoch mit ih- ten – gab die Rio-Konferenz von 1992 der wirt- das erklärte Ziel des Welternährungsgipfels, die rem Beitrag zur Armutsbekämpfung. So fanden die schaftlichen Komponente einen Vorrang. Glaubt Weltarmut innerhalb von 19 Jahren zu halbieren. Delegierten aus Nord und Süd erst 2010 in Cancún man den Selbstbekundungen des ehemaligen Nicht nur die bisherige Verwirklichung ist ein eine offizielle Regelung, die sicher stellt, dass zu- brasilianischen Präsidenten und Initiators des Flop – folgt man dem Vergleich des Philosophen künftige Hilfsgelder für Umweltschutz nicht zu »Earth Summit« Lula da Silva, soll auf den sozia- und Armutsforschers Thomas Pogge, herrscht einem Mittelabfluss von anderen sozialen Projek- len Aspekten nun endlich wieder ein stärkerer hier auch ein gravierender Mangel an Ehrgeiz: ten führt. Was nützt einem das neue Windrad, Fokus liegen. Auf einer UN-Vollversammlung im »Stellen Sie sich vor, Franklin Roosevelt hätte wenn dafür die Schule geschlossen werden muss? September 2007 brachte er dies schon zum Aus- 1942 verkündet, dass das Morden der Nazis so Auf dem nun kommenden Klimagipfel sollen die druck: »Social equity is our best weapon against schlimm sei, dass man es bis 1961 halbieren müs- drei Säulen nachhaltiger Entwicklung – soziale the planet‘s degradation.« se!«, stellte er 2009 fest. Gerechtigkeit, wirtschaftliche Entwicklung, Um- Was mit sozialer Fairness und Gerechtigkeit Die bisherige Klimapolitik widmete sich vor weltschutz – deshalb endlich ins richtige Gleich- gemeint ist, wird dabei wieder Auslegungssache allem zukünftiger Energiesicherheit, der Erhal- gewicht gebracht werden. der einzelnen Lager sein. Fakt ist: Strategien tung von einzigartigen Naturreservaten und bio- nachhaltiger Entwicklung wirken sich unter- logischer Vielfalt. Dass der Mensch selber, auch schiedlich auf Menschen aus. Gut gemeinte Kli- ohne Umweltschutz eine bedrohte Spezies ist, mapolitik kann oft genug negative Auswirkungen trat dabei häufig in den Hintergrund. Auf dem haben. So braucht man zum Beispiel zwar lang- ersten »Earth Summit«, der ersten »United Nati- Herrschaftsverhältnisse fristig Alternativen zu fossilen Brennstoffen, heu- ons Conference on Environment and Develop- te aber ist der eine oder andere Verbrennungsmo- ment«, im Jahr 1992 wurde in Rio de Janeiro ein werden systematisch tor immer noch existentiell für die Strom- und wegweisendes Papier verabschiedet, das diese Wasserversorgung in den ärmsten Regionen der Lücke eindrucksvoll beweist: In der 359 Seiten ausgeblendet. Welt, den Ländern der »untersten Milliarde«. langen und technokratischen »Agenda 21« Ein neuer »Green Deal« sollte es daher mög- kommt in den 2.500 Vorschlägen zwar oft das Dass diese drei Zieldimensionen sich wechselsei- lichst vermeiden, wieder in einer »ökologischen Wort »Mensch« vor, aber gerade zweimal das tig bedingen und auch in einem hohen Maße Falle« zu landen. Der Linke Christoph Spehr, der Wort »Menschenrecht«. voneinander abhängig sind, ist dabei nichts Neu- Vorreiter für einen emanzipatorischen Naturbe- Schon damals war klar: Nur in einer lebens- es. Schon der wegweisende Brundtland-Report griff, erklärte die »Ökofalle« bereits 1996 als »Na- freundlichen Umwelt kann der Mensch existieren. der »United Nations World Commission on Envi- tur und Herrschaft getrennt voneinander zu se- Um die Zukunft kommender Generationen vor ronment and Development« von 1987 und auch hen; die ökologischen Verhältnisse von den Herr- Klimakatastrophen zu sichern, müsse man deshalb die Agenda 21 des ersten »Earth Summit« von schaftsverhältnissen abzuspalten«. Entwicklungs- präventiv arbeiten, besagt die Agenda. Nachhalti- 1992 konstatieren dieses Verhältnis. Allerdings konferenzen dürfen die bestehenden Herrschafts- ge Entwicklung hieß deshalb primär, den Klima- zeigt sich schon hier eine unterschiedliche Ge- verhältnisse nicht mehr systemisch ausblenden, wandel stoppen. Die bisherigen Konferenzen zu wichtung der sozialen, ökonomischen und ökolo- schließlich handelt es sich nicht nur um techno- diesem Thema waren schon sehr bescheiden in gischen Komponente. War dem Brundtland- kratische Fragen, sondern im Kern um politische

ADLAS 2/2011 ISSN 1869-1684 66 NACHHALTIGE SICHERHEIT

Probleme. Damit einhergehend sollte man sich sation zu schaffen, die mit dem Klimawandel um- Bisher zeigten die Industriestaaten jedoch mehr schließlich auch endgültig von der Illusion lösen, gehen kann. Interesse an nationaler Wohlfahrtsmehrung als an dass Ökologie immer etwas Positives meint. Zu- globaler Armutsbekämpfung. So wird zum Preis sammengenommen entstehen in der Folge sonst einer echten Entwicklungschance für Entwicklungs- Programme, die nicht umgesetzt werden oder länder, und gegen jede ökonomische Vernunft, zumindest fragwürdig sind. Der chinesische Drei- innerhalb der EU sowie den USA krampfhaft an Schluchten-Staudamm ist seit 2008 zwar eine In den falschen Händen Agrarsubventionen zum Schutz der eigenen Land- gigantische regenerative Energiequelle – die so- wirtschaft festgehalten. Gleichzeitig sollen sich zialen Kosten der Zwangsumsiedlung von zwei kann Umweltschutz Entwicklungsländer aber den Regeln des freien Millionen Menschen und der massive Eingriff in Marktes unterwerfen. Es verwundert darüber hinaus die Natur lassen diesen Gigantismus aber äußerst asozial sein. auch nicht, dass die wenig ehrgeizigen Ziele des zweifelhaft erscheinen. Aber auch Demokratien Erdgipfels von 1992 und seiner Folgekonferenzen wie Japan tappen in die Ökofalle: Atomkraft ist Der Armutsbekämpfung kommt hier eine ent- nur halbherzig erfüllt werden. Der Klimawandel zwar CO2-neutral – kann in Erdbebenzonen und scheidende Rolle zu. Armut ist nicht nur Ursache, kann dies aber ändern, da er die Unterscheidung in der Umsetzung von privaten Unternehmen zu sondern auch eine Folge des Klimawandels. In der von »national« und »global« transzendiert. »To dramatischem Leid führen. In den falschen Hän- Argumentation von Entwicklungsländern heißt es ignore global environmental security is to sacrifice den kann Umweltschutz asozial sein. deshalb öfters: erst Wohlstand, dann Umwelt- national environmental security«, folgert der ame- Obwohl verschiedene politische Systeme schutz. In der Praxis aber zeigt sich, dass wirt- rikanische Politologe Vincent Ferraro. mehr oder weniger unter den gleichen Folgen des schaftliches Wachstum von alleine noch lange Arme Staaten und »failed states« können oft Klimawandels leiden, gibt es einige unter ihnen, nicht Armut beseitigt. In Libyen, einem der reichs- nicht anders, als ihre Schwächen zu globalisieren: die gleicher sind als andere. Demokratien sind im ten Länder Afrikas, mit Pro-Kopf-Einkommen, das Entwaldung, Überfischung, Misswirtschaft mit Durchschnitt nicht nur reicher, sie sozialisieren Polen vergleichbar ist, sorgte bislang ein korruptes knappen Ressourcen wie Wasser, Verwüstung und öffentliches Risiko auch besser als autoritäre Re- Netzwerk von Klientelismus und Patronage seit Hungerkatastrophen verstärken in der Regel gime und können intern die eigenen Maßstäbe Jahrzehnten für Stagnation. Gleiches in Ägypten: Flüchtlingsströme, die letzten Endes zum Problem für soziale Gerechtigkeit aushandeln. Der Klima- 1960 war das Land noch Selbstversorger; ein hal- für Industrieländer werden. In Somalia, das seine wandel kommt – und auch wenn der Zug noch bes Jahrhundert später sieht es sich als größter Teilnahme am »Earth Summit« bereits angekün- nicht komplett abgefahren ist, ist es kaum noch Weizenimporteur weltweit. Die Erfahrung zeigt, digt hat, zeigt sich auf besondere Weise, wie Pira- möglich aufzuholen. Die Lösungsformel »Global dass der Weg zu einer klimafreundlichen Zivilisa- terie zur Notwehr gegen Armut werden kann. Governance«, welche vor fast 20 Jahren auf dem tion von funktionierenden und verantwortlichen Schon 2002 beschwor der damalige Weltbank- ersten »Earth Summit« in Mode kam, muss auf Institutionen geebnet werden muss. Nur in politi- Präsident James Wolfensohn in einer vielbeachte- dem kommenden Gipfel deshalb substantiell mit schen Systemen, wo ein Anreiz für das Gemein- ten Rede einen »new war on global poverty« als »Good Governance«, mit guter Regierungsfüh- wohl vorhanden ist, befördert Wachstum Men- Kernstrategie für zukünftige nationale und inter- rung, gefüllt werden. Um nachhaltiger Entwick- schen aus der Armut und legt so die strukturelle nationale Sicherheitspolitik: »We will not win the lung ein menschliches Antlitz zu verleihen, sollte Basis um den Herausforderungen des Klimawan- peace until we have the political will to redefine es im Kern schließlich darum gehen, eine Zivili- dels gewachsen zu sein. the war. Today we fight a different kind of war in a

ADLAS 2/2011 ISSN 1869-1684 67 NACHHALTIGE SICHERHEIT different kind of world. A world where violence auszuspielen. Dazu gehört nicht nur die stärkere does not stop at borders; a world where communi- Selbstbindung von Geberländern sondern auch die cations sheds welcome light on global inequities: Förderung von »Good Governance«. Denn obwohl Where what happens in one part of the world af- es theoretisch nicht mehr die Trennung von Um- fects another«, sagte er als Reaktion auf den, nach weltschutz und wirtschaftlichem Wachstum gibt, den Anschlägen des 11. September 2001, begin- kann sie in der Praxis nur durch Institutionen nenden »Krieg gegen den Terror«. »Inclusion, a überwunden werden, die sich mehr für langfristige sense of equity, empowerment, anti-corruption – Ziele einsetzen, als für kurzfristige Gewinne. these must be our weapons of the future.« »Good Governance« erhöht die Effektivität der Armutsbekämpfung, schafft Kapazität für Umwelt- schutz und könnte nachhaltiger Entwicklung vor allem einen normativen Kern geben – einen Kern, der von Selbstbestimmung und Freiheit handelt. »We will not win the Die Industrieländer sollten hieran ein vitales Inte- resse haben, denn wenn die Reichen ihren Reich- peace until we have the tum nicht mit den Armen teilen – teilen die Armen ihre Armut mit den Reichen. << political will to Erik Poppe studiert im Masterstudium Politikwis- redefine the war.« senschaften an der Freien Universität Berlin.

Großzügige Zugeständnisse in der Entwicklungs- zusammenarbeit waren zwar nicht die Folge be- ziehungsweise werden diese immer noch verhan- delt – die Grundintention des, damals von Wol- Quellen und Links: fensohn benutzten, erweiterten Sicherheitsbe- griffs wird aber zunehmend Schwarz auf Weiß in Offizielle Webseite des »Earth Summit 2012«, nationalen und supranationalen Sicherheitsstra- unterhalten von der britischen UNEP- Unterorganisation »Stakeholder Forum« tegien verankert. Der kommende »Earth Summit« will so auch keine neuen Beschlüsse verabschie- Annia Ciezadlo: »Let Them Eat Bread. How Food den und keine bestehenden Abkommen abschaf- Subsidies Prevent (and Provoke) fen. Erklärtes Ziel ist es dennoch, mit einem Revolutions in the Middle East« in der Foreign Affairs vom 23. März.2011 Schulterschluss neue Fakten zu schaffen. Der kommende gigantische Gipfel täte gut da- Pressemitteilung der Weltbank vom 6. März 2002 ran, Umweltschutz nicht gegen Armutsprävention

ADLAS 2/2011 ISSN 1869-1684 68 NATO

Militärsoziologin Florence Gaub vom Nato Defense College in Rom spricht mit ADLAS »Die Allianz muss sich über die Interpretation des UN-Flugverbots gegen das Gaddafi-Regime, die Rolle der ägyptischen Streitkräfte und die Zukunft des westlichen Bündnisses in Libyen. Für sie ist rechtzeitig das richtige Timing der Allianz wichtig, die rechtzeitig zu einem Ende der Herrschaft Gaddafis die Militäraktion einstellen muss, um nicht das fragile Vertrauen zu ihr in der zurücknehmen« arabischen Welt wieder aufs Spiel zu setzen. Wann das aber sein wird, bleibt unklar – ge- Interview: Marcus Mohr rade aufgrund der komplexen Lage am Boden.

ADLAS: Frau Gaub, seit dem 31. März führt die Nato das Kommando über den internationalen Militärein- satz zur Durchsetzung der Weltsicherheitsratsresolu- tion 1973 gegen das Regime Muammar al-Gaddafis in Libyen. Generalsekretär Anders Fogh Rasmussen hat am 1. Juni erklärt, die Nato habe beschlossen, ihre Kampfmission zunächst bis zum September zu verlängern. Franzosen und Briten eskalieren das Ge- schehen mit dem Einsatz von Kampfhubschraubern seit dem 4. Juni. Wie lange wird die Operation »Uni- fied Protector« noch dauern?

Florence Gaub: Im März hatte die Nato noch mit einem schnellen Abgang des libyschen Machtha- bers gerechnet. Ich war da bereits etwas skepti- scher. Wie lange der Einsatz tatsächlich noch dauern wird, ist nicht klar, aber das Wunschziel

Neue Bündnispartner: Kampfjets der katarischen Luftwaffe auf dem Runway Foto: ist ein Zusammenbruch des Gaddafi-Regimes von

der Nato-Basis »Suda Bay« auf Kreta. Nato innen. Und obwohl die UN-Resolution einen Re-

gimewechsel nicht zum Ziel hat, bedeutet

ADLAS 2/2011 ISSN 1869-1684 69 NATO

»Schutz der Zivilbevölkerung« für den G8-Gipfel, Gaddafi eine konkurrierende Parallelorganisation dass das unter dem gegenwärtigen Regime in zu der regulären Armee geschaffen. Wieso kann sich Florence Gaub Tripolis ein Widerspruch wäre, und das sehen die Truppe so lange halten? auch in der Nato viele so. arbeitet am Nato Defense Verglichen mit westlichen Streitkräften mag zwar College in Rom. Die Mili- tärsoziologin promovierte die Kampfkraft der libyschen Truppen nicht sehr nach einem Studium in Immer wieder laufen Offiziere und Offizielle des hoch sein, sie sind den Rebellen aber weit überle- München und Paris an libyschen Regimes zu den Rebellen über. Wieso bre- gen, die ja weitgehend unausgebildet sind und der Humboldt-Universität chen die Herrschaft Gaddafis und seine Armee nicht noch nicht einmal über ein halbwegs funktionie- zu Berlin. Schwerpunkte in sich zusammen? rendes Befehls- und Führungssystem verfügen. ihrer Forschung sind die Trotz der kurzen Leine haben Gaddafis Streitkräf- Arabische Welt, die Kon- Ich bin selbst ein wenig davon überrascht: Die te das schon. Und es reicht einfach nicht aus, den fliktaufarbeitung in Nach- Loyalität der Streitkräfte zu Gaddafi und damit Aufständischen mehr und modernere Waffen an kriegsgesellschaften und ihre Moral ist immer noch ziemlich groß. Dem die Hand zu geben. Gaddafi dagegen hat für seine die interkulturelle Kom- Diktator ist es gelungen, so viele persönliche Be- Armee nun die Magazine geöffnet. Über viele, munikation. ziehungen aufzubauen, dass viele an ihn gebun- viele Jahre hat er aus Paranoia Waffen gekauft, den bleiben. Aber die Lage in Libyen ist wirklich jetzt sind für seine Soldaten immer noch mehr als extrem konfus. Da ist es schwer, ein klares Urteil genug vorhanden. Wie funktioniert die Kooperation der Nato mit den zu fällen. Luftwaffeneinheiten Jordaniens, Katars und der Vereinigten Arabischen Emirate? Welche Folgen hat der anhaltende Konflikt für das Verhältnis der Nordatlantikallianz zur arabischen Jordanien ist mit der Nato über den »Mittelmeer- »Wunschziel ist ein Welt? Ist der Einsatz gegen das Gaddafi-Regime dialog« verbunden, Katar und die VAE sind seit eine Gelegenheit für das Bündnis, sein Image in 2005 Partner der Allianz im Rahmen der »Istan- Zusammenbruch Nahost zu verbessern? buler Kooperationsinitiative«, welche sich an die Mitgliedsstaaten des Golf-Kooperationsrates des Gaddafi-Regimes Zunächst ja, aber das Image kann sich auch ver- richtet: neben Katar und den VAE sind das noch schlechtern. Je länger die Operation dauert, desto Kuwait und Bahrain. In diesem Rahmen findet von innen.« größer ist die Gefahr, dass die Stimmung kippt, bereits ein reger Austausch statt und man kennt wenn bei Nato-Angriffen unbeabsichtigte zivile sich auch über gemeinsame Übungen. Und im- Opfer zu beklagen sind. Und sobald sich ein klarer merhin sind die Luftwaffen der an »Unified Die libyschen Streitkräfte wurden doch vom Diktator Erfolg gegen das Regime einstellt, muss sich die Protector« beteiligten arabischen Staaten mit schon immer sehr kurzgehalten. US-Experten wie Allianz auch rechtzeitig wieder zurücknehmen, westlichen Flugzeugen ausgerüstet: Die Kataris Anthony Cordesman zufolge soll es kaum höhere damit sie nicht so erscheint, als wolle sie die fol- fliegen die französische Mirage 2000, die Jordani- Führungsstrukturen geben, mit der »Volksmiliz« hat genden Ereignisse dominieren. er die amerikanische F-16 und die Emiratis beide

ADLAS 2/2011 ISSN 1869-1684 70 NATO

Modelle. Das erleichtert die technische und takti- Rolle spielen die ägyptischen Streitkräfte für die heitssektor aktiv unterstützen. Das ist das Beste, sche Zusammenarbeit. Nato und den Einsatz in Libyen? was sie einem neuen Libyen anbieten kann. Wir haben mit dem Wiederaufbau der irakischen Armee Keine wesentliche. Als der UN-Sicherheitsrat sich bereits viele und gute Erfahrungen gesammelt. << Im Kosovokrieg 1999 gab der Diktator Milosevic trotz zur Resolution 1973 entschloss, und sich die »Koa- wochenlanger Luftangriffe auf Serbien erst nach, als lition der Willigen« fand, an der ja auch Katar und die Nato an den Grenzen des Landes massiv aufmar- die VAE teilnehmen, gab es kaum diplomatischen schierte. Wird, es ähnlich wie damals, angesichts des Druck auf Ägypten, sich anzuschließen. Die Nato Stillstands der Fronten bei Misratah und am Golf von hat auch so schnell gehandelt, handeln müssen, Sirte notwendig werden, dem Gaddafi-Regime mit dass hierfür kaum Zeit blieb. Es ist bedauerlich, dem Einsatz von Bodentruppen zu drohen? dass in dieser Richtung bis heute nichts stattfin- det. Andererseits hat der ägyptische Militärrat aber Wenn man sicher gehen will, dass der Diktator auch angezeigt, dass man an einer Teilnahme an schnell vertrieben und der Bürgerkrieg beendet der Aktion gegen das Regime Gaddafis kein Inte- wird, dann ja. Die Mitglieder der Nato sind dazu resse hat. Ägyptens Streitkräfte sind einfach zu aber nicht bereit; man ist der Ansicht, dass, wenn sehr mit sich selbst und der Entwicklung im eige- Bodentruppen nötig werden, arabische Staaten nen Land beschäftigt. Wie nach einem Putsch will diese Aufgabe übernehmen müssen. man die innere Lage stabilisieren und nicht noch eine weitere »Baustelle aufmachen«.

Die haben dazu noch überhaupt keine Bereitschaft angezeigt … »Das Beste, was die Das stimmt. Doch vor allem die unmittelbaren Nachbarn Tunesien und Ägypten haben eigent- Nato Libyen Quellen und Links: lich ein vitales Interesse daran, dass die Lage in Libyen sich nicht verschlimmert oder über länge- anbieten kann« re Zeit so schlecht bleibt. Research Paper »The Nato Training Mission – Iraq« des Nato Defense College vom April 2011

Noch ein Blick in die Zukunft: Wie wird sich die Report »Nato in « des Tunesiens Militär ist ja verhältnismäßig schwach, Allianz nach einem eventuellen Abgang Gaddafis zu Nato Defense College vom März 2011 aber wie sieht es mit Ägypten aus? Dessen Streit- einem Sieg der Rebellen verhalten? Florence Gaub: »Die Südente will sich hinlegen« kräfte sind sehr groß und gut ausgestattet. Bereits in der Internationalen Politik vom September 2010 seit den 1980er Jahren üben sie regelmäßig gemein- Wenn in Libyen ein klarer Demokratisierungspro- über interkulturelle Kommunikation sam mit Truppen von Nato-Mitgliedern. Welche zess einsetzt, kann die Nato Reformen im Sicher-

ADLAS 2/2011 ISSN 1869-1684 71 NOTIZ / ISRAEL

Foto: IDF / Michael Shvadron Michael / IDF Foto: Feuertaufe für die Eiserne Kuppel

Die ersten Einsätze von Israels Raketen- abwehr »Iron Dome« gegen Terrorangriffe waren erfolgreich. Jedenfalls offiziell.

Tausende Katjuscha- und Kassamraketen haben Meldet das »Multi Mission Radar« feindliche Ge- die libanesische Hizbullah und die palästinensische schosse, die diese Zone treffen könnten, aktiviert die Teuer erkaufte Sicherheit? Die »Tamir«-Raketen des »Iron Dome« kosten nach unterschiedlichen Hamas seit 2006 auf Israels Grenzregionen abgefeu- »Eiserne Kuppel« die Abwehrraketen. Detailliertere Effektivitätsberechnungen bis zu 50.000 US-Dollar. ert. Um des Problems Herr zu werden, gab die israeli- Informationen sind kaum an die Öffentlichkeit In Verteidigungskreisen Israels sagt man, sche Luftwaffe 2007 eine Hightech-Waffe beim Ra- durchgedrungen: Die Reichweite ist offiziell nicht diese Summe sei lediglich der Exportpreis. ketenbauer »Rafael« in Auftrag. Der hat in Zusam- bekannt gegeben worden, allerdings könne »Iron menarbeit mit dem Radarhersteller »ELTA« und der Dome« Flugkörper mit einem Aktionsradius von über Softwareschmiede »mPrest« das Raketenabwehrsys- 5 bis zu 70 Kilometern abfangen. Rund 20 Anlagen ten israelischen Militäranalysten Reuven Pedatzur. tem »Iron Dome« entwickelt. Am 27. März 2011 wur- dieses Typs müssten Armeeangaben zufolge errich- Er behauptet, das System könne auf Projektile mit de es in Dienst gestellt. Seit seinem ersten »scharfen« tet werden, um einen nahezu flächendeckenden einer Schussweite von weniger als 16 Kilometern Abschuss Anfang April habe der »Iron Dome« acht Schutz an den Grenzen zum Libanon und zum Gaza- gar nicht schnell genug reagieren. Dominik Peters Kassams aus dem Gaza-Streifen abschießen können, Streifen gewährleisten zu können. Bisher wurden heißt es offiziell, was angeblich einer Trefferquote zwei »Iron Dome«-Batterien gekauft und installiert. Quellen und Links: von bis zu 90 Prozent entspreche. Im Mai erklärte der Generaldirektor im Vertei- Bericht der Ha’aretz vom 9. Mai 2011 Eine Batterie des Systems, auf LKW-Trailern digungsministerium Udi Shani, man wolle knapp transportabel, besteht aus einem Radar, einer Kont- eine Milliarde US-Dollar für zehn bis fünfzehn Bat- Hintergrundbericht von SpiegelOnline rollstation und drei Abschusscontainern mit je 20 terien ausgeben. Shani rechnet dabei mit US-Hilfe vom 9. März 2011

»Tamir«-Raketen. Das System hat als Schutzzone in Höhe von rund 200 Millionen Dollar. Das Projekt Meldung der Jerusalem Post vom 9. Mai 2010 markiertes israelisches Territorium eingespeichert. hat viele Kritiker, unter anderem den renommier-

ADLAS 2/2011 ISSN 1869-1684 72 VÖLKERRECHT Gute Service Marshalls US Foto:

Spionage, böse Spionage

von Wolfgang Alschner und Michael Seibold Anna Vasilyevna Chapman, 1982 geborene Kushchyenko, lebte von 2006 bis 2010 in New York. Ihr warf das FBI bei ihrer Verhaftung »langfristige Unterwanderungsaufgaben« in den USA vor.

Staaten stehen einem Dilemma gegenüber: >> Der Fall machte internationale Schlagzeilen Was wie eine Episode aus dem Kalten Krieg wirkt, Einerseits wollen sie sich vor Bespitzelung und man fühlte sich in längst vergangen geglaub- ist keine Ausnahme, sondern eigentlich immer schützen, andererseits betreiben sie sie selbst. te Zeiten versetzt: Am 9. Juli tauschten die USA noch die Regel. Denn Staaten handeln nicht gerne Weil auch das Völkerrecht diese Ambivalenz und Russland gefangen genommene Spione aus, blind – besonders in Sicherheits- und Verteidi- widerspiegelt, wird Nachrichtengewinnung die teils als Schläfer sich seit Jahren in dem je- gungsfragen. Sie informieren sich zu ihrer eigenen international zwar begrenzt, aber nicht ge- weils anderen Land unerkannt aufgehalten hat- Sicherheit über internationale Akteure, über ande- ächtet. Auch zwanzig Jahre nach Ende des ten. Nur zwei Wochen zuvor hatte das FBI elf re Staaten und internationale Organisationen. Kalten Krieges hat sich an dieser juristischen Personen verhaftet, die im Auftrag des russischen Dazu nutzen sie verschiedene Quellen: offene In- Beurteilung des Einsatzes von Geheimagenten Auslandsnachrichtendiensts gearbeitet hatten – formationen, diplomatische Missionen, aber auch nichts geändert. Und das Internet macht die unter ihnen Anna Chapman, eine Russin mit bri- nachrichtendienstliche Erkenntnisse. Gleichzeitig Lage nun noch komplizierter. tischem Pass. versuchen sie sich vor der Neugier anderer Akteure

ADLAS 2/2011 ISSN 1869-1684 73 VÖLKERRECHT zu schützen. Denn Wissen ist in den internationa- In bewaffneten Konflikten erlaubt das Kriegsrecht im 1. Zusatzprotokoll von 1977 zu den Genfer len Beziehungen allemal Macht. den beteiligten Staaten selbstverständlich, Auf- Abkommen von 1949 auf. Dieses Zusatzprotokoll Staaten nutzen also Nachrichtendienste und klärung zu betreiben. Doch komplett freie Hand soll den Umgang mit an Kampfhandlungen betei- versuchen gleichzeitig, nachrichtendienstliche haben sie nicht. Das humanitäre Völkerrecht – es ligten Personen besser regeln. Es stellt in Artikel Tätigkeit gegen sich selbst zu verhindern oder stellt Regeln auf für die Kriegführung und den 46 fest, dass eine Person, die »bei Ausübung von wenigstens zu begrenzen. Die wissenschaftliche Umgang mit schützenswerten Gruppen – liefert Spionage in die Gewalt einer gegnerischen Partei Literatur nutzt für solche geheim- und nachrich- nämlich einen Einblick in das Intelligence- gerät, keinen Anspruch auf den Status eines tendienstliche Arbeit den im Englischen geläufi- Dilemma, das auch in Kriegszeiten gilt: Einerseits Kriegsgefangenen« habe: Sie kann also als Spion gen Begriff »Intelligence«. Die verantwortlichen verbietet es Staaten nicht, Spionage einzusetzen behandelt werden. Den Anspruch auf Kriegsge- Organisationen sammeln Informationen, werten und Agenten verdeckt in feindliches Territorium fangenenstatus verliert diese Person aber nur sie aus und geben die Ergebnisse weiter an die zu entsenden. Andererseits erlaubt es Staaten dann, wenn sie »gefangen genommen wird, bevor politische und militärische Führung. Je nach In- gleichzeitig, gefasste Spione hart zu bestrafen. er zu den Streitkräften, zu denen sie gehört, zu- formationsquelle wird zwischen »Signals Intelli- Letztendlich ist aber nur der Versuch der Spiona- rückgekehrt ist«. gence« (SIGINT), »Human Intelligence« (HUMINT) ge bestrafbar: Sobald nämlich der Späher seine und »Imagery Intelligence« (IMINT) unterschie- Mission erfolgreich beendet und zu den eigenen den: Bei HUMINT sammeln Menschen – Agenten, Linien zurückkehrt, darf er – sollte er später ge- Spione – Informationen. SIGINT basiert auf elekt- fangengenommen werden – nicht mehr für seine Das Vergehen ronischen Signalen, wie etwa Funkverkehr oder Spionagemission bestraft werden. Er ist dann als Radarsignale. Bei IMINT dagegen sind es Satelli- normaler Kriegsgefangener zu behandeln. besteht darin, ten, Flugzeuge oder Drohnen, die relevante Ob- Diese Klausel wurde erstmals während des jekte fotografieren. amerikanischen Bürgerkriegs verfasst. Der »Lie- erwischt zu werden. ber Code« von 1863 legt diesen Doppelstandard ausdrücklich fest: Sollte jemand gefasst werden, Während bewaffneter Konflikte ist der Einsatz der heimlich oder in Verkleidung versucht, In- von Intelligence also geregelt. Komplizierter ge- Klare Regeln formationen für den Feind zu gewinnen, so kann staltet sich die Situation allerdings in Friedens- er mit dem Tode durch Erhängen bestraft werden, zeiten. Dann sind alle Staaten an Artikel 2, Ab- nur im Kriegsfall »egal, ob es ihm gelingt, die Informationen dem satz 4 der Charta der Vereinten Nationen gebun- Feind auch zuzuspielen oder nicht«. Es heißt aber den. Dieser schreibt ihnen vor, die territoriale Dieses Sammeln von Informationen kann prob- auch: »Ein erfolgreicher Spion, der gefangenge- Souveränität anderer Staaten zu achten. Überflü- lematisch sein. Schließlich besteht große Wahr- nommen wird, nachdem er seine eigenen Linien ge über fremdes Territorium – mit Aufklärungs- scheinlichkeit, mit solchen Aktivitäten in die wieder erreicht hat, darf nicht für seine Handlun- flugzeugen etwa – sind darin nicht vorgesehen. Hoheitsrechte anderer Staaten einzugreifen. Da- gen als Spion bestraft werden.« Diese Regelungen Einzige Ausnahme von dieser Regel ist der 2002 mit hat Intelligence auch eine völkerrechtliche wurden in die Haager Konvention von 1907 über- in Kraft getretene »Open Skies«-Vertrag. Als ver- Dimension, eigentlich sogar zwei: Eine für den nommen, die nach wie vor die Regeln für die Ge- trauensbildende Maßnahme zwischen den Staa- Krieg, eine für den Frieden. bräuche des Krieges vorgibt. Zuletzt tauchen sie ten der Nato und des ehemaligen Warschauer

ADLAS 2/2011 ISSN 1869-1684 74 VÖLKERRECHT

Pakts abgeschlossen, erlaubt das Dokument un- Vertretungen haben laut Artikel 3 dieses Über- köpfigen sowjetischen Botschaft in London mit bewaffnete Überwachungsflüge über dem gesam- einkommens unter anderen die Aufgabe, Ver- Spionage beschäftigte. Das war zu viel des Guten. ten Hoheitsgebiet der Unterzeichnerstaaten mit hältnisse und Entwicklungen im Gastland heraus- Die damalige Tory-Regierung ließ die die Diplo- zuvor genehmigten Sensoren. Ähnliches gilt auch zufinden und darüber zu unterrichten. Allerdings maten-Spione zwar nicht verhaften – was auf- zur See: Die Hoheitsgewässer anderer Staaten dürfen sie das nur mit »rechtmäßigen Mitteln« grund diplomatischer Immunität sowieso schwie- dürfen zwar für friedliche Zwecke durchquert tun. Auch dürfen die Räumlichkeiten der Bot- rig gewesen wäre –, aber sie forderte den Kreml werden, aber das Seerechtsübereinkommen von schaft nicht »in einer Weise benutzt werden, die auf, insgesamt 105 Botschaftsangehörige abzuzie- 1982 verbietet in Artikel 19 »Handlungen, die auf unvereinbar ist mit den Aufgaben der Mission, hen: Sie hätten durch Spionage das ihnen gewähr- das Sammeln von Informationen zum Schaden wie sie in diesem Übereinkommen niedergelegt te Gastrecht missbraucht. der Verteidigung« gerichtet sind. sind.« Das schließt das Sammeln nachrichten- In manchen Fällen ist das Sammeln von Der Einsatz von »Spionageschiffen« und »Spi- dienstlicher Informationen aus. Intelligence aber ausdrücklich gewollt: Bei Abrüs- onageflugzeugen« kann daher immer wieder Ver- tungsabkommen zum Beispiel. Dann geht es stimmungen oder Krisen zwischen Staaten auslö- nämlich darum, das Vertrauen der Gegenseite zu sen. So geschehen beim Hainan-Zwischenfall im gewinnen und aufrecht zu erhalten. Nicht Kon- Jahr 2001, als ein chinesischer Abfangjäger mit Intelligence trolle statt Vertrauen, sondern Vertrauen durch einem amerikanischen SIGINT-Aufklärungsflug- Kontrolle bestimmt solche Abkommen; der zeug vom Typ EP-3 über dem Südchinesischen ist relativ. »Open Skies«-Vertrag ist nur ein Beispiel hierfür. Meer zusammenstieß. Der Grundsatz wurde auch in den Strategic Arms Die regelmäßigen Aufklärungsflüge hatten Gleichzeitig erlaubt das Übereinkommen aber aus- Limitation Talks (SALT) umgesetzt, die 1974 in schon länger in der sogenannten »ausschließli- drücklich, dass den diplomatischen Vertretungen ersten Rüstungsbegrenzungsabkommen zwischen chen Wirtschaftszone« Chinas stattgefunden. Die auch Angehörige des Militärs beigeordnet werden. den USA und der UdSSR mündeten: den ABM- US-Regierung dagegen fand, dass solche Wirt- Und eine der Hauptbeschäftigungen solcher Vertrag einerseits – er soll verhindern, dass eine schaftszonen sehr wohl auch von militärischen Militärattachés ist es, Informationen über die der beiden Seiten das nukleare Gleichgewicht des Kräften durchquert werden dürfen, was auch Auf- Streitkräfte des Gastlandes zu sammeln. In der Schreckens durch ein Raketenabfangsystem stört klärungsflüge einschließt. Nach Ansicht der chi- Staatenpraxis werden darüber hinaus auch Ange- –, und das SALT I-Abkommen anderseits, das die nesischen Regierung seien militärische Einsätze hörige von Nachrichtendiensten geduldet, die sich Anzahl der nuklearen Trägersysteme begrenzt. – zu denen auch das SIGINT-Sammeln gehöre – als Angehörige des diplomatischen Corps – gerne Beide Abkommen leben vom gegenseitigen in der Zone nicht erlaubt. Die beiden Positionen als Kulturattachés – tarnen. Das Diplomatenrecht Vertrauen – und von gegenseitiger Kontrolle. Sie kollidierten im wahrsten Sinne des Wortes, und erkennt also implizit an, dass auch die Diplomatie erlauben den Parteien, »nationale technische Auf- die Krise beendete erst eine schriftliche Ent- vertrauliche Daten und Informationen sammelt. Es klärungsmittel« einzusetzen, um die Gegenseite zu schuldigung der Regierung Bush junior. versucht aber nichtsdestotrotz, das Ausmaß sol- beobachten. Gemeint sind Satelliten, mit denen Das Intelligence-Dilemma in Friedenszeiten cher Intelligence-Aktivität einzuschränken. Abschussrampen gezählt werden können, oder wird auch deutlich im Diplomatenrecht. Das ist Das zeigte sich auch im Jahr 1971: Britische Funkstationen, die Telemetriedaten bei Raketen- seit 1961 im Wiener Übereinkommen über diplo- Behörden hatten festgestellt, dass sich mittlerwei- tests auslesen können. Normalerweise versuchen matische Beziehungen geregelt. Diplomatische le mehr als ein Fünftel des Personals der 550- Staaten, genau solche Einblicke in das eigene Waf-

ADLAS 2/2011 ISSN 1869-1684 75 VÖLKERRECHT fenarsenal zu verhindern, hier sind sie aber sogar ist folglich nur begrenzt möglich. Er erfordert Ko- gehalten, es dem Gegenüber einfacher zu machen, operation mit dem Aufenthaltsstaat des Nutzers, Informationen zu sammeln. So dürfen laut Vertrag was bei staatlicher Cyberspionage sicher nicht er- Telemetriedaten nicht mehr verschlüsselt werden. folgversprechend ist. In Konsequenz erleichtert das Die Nutzung von Satelliten und Telemetrie Internet damit Spionage »von zuhause aus«. zeigt, wie stark das Sammeln von Intelligence vom Zum anderen konzentrieren sich Staaten auf- technischen Fortschritt beeinflusst wird. Dement- grund der schwierigen Zugriffsmöglichkeiten auf sprechend löste die Entwicklung des Internets Spione selbst auf die Abwehr virtueller Spionage- nicht nur eine Revolution der Kommunikations- versuche. Die eigenen Ressourcen werden durch technologie aus, sondern machte eine neue Art der immer aufwendigere Cybersecurity-Systeme ge- Informationsgewinnung möglich: die Cyberspio- schützt – die Nato zum Beispiel gründete im Jahr nage. Angesichts der rasanten technischen Ent- 2008 zu diesem Zweck das »Cooperative Cyber wicklung hinkt das Recht jedoch hinterher im Um- Defence Centre of Excellence« in Estland. Aus gang mit dem virtuellen Spionagefeld. diesen zwei Gründen führt die Cyberspionage in gewissem Sinne zu einer Entkopplung von Terri- torialität und Spionage: Die zu Hackern geworde- nen Spione betreten zu keinem Zeitpunkt ihre Aus Spionen Zielländer. Damit löst sich das grundsätzliche Dilemma von Intelligence zwar nicht, aber es werden Hacker. wird in einen Bereich verlagert, in dem das Völ- kerrecht bislang nicht wirkt. Obwohl das Internet ein globales Gut par excellence Das internationale Recht bietet also auf darstellt, ist es gegenwärtig keinen spezifischen Intelligence-Fragen keine eindeutigen Antwor- völkerrechtlichen Regelungen unterworfen. Die ten. Darin wird sich auch so bald nichts ändern, technischen Aspekte des Netzes werden sogar von Intelligence bleibt relativ. << privaten Organisationen reguliert. So verwaltet zum Beispiel die »Internet Corporation for Assigned Names and Numbers« (ICANN) die so genannten Quellen und Links: Top-Level Domains. Für die Regulierung der Web- Bericht der BBC vom 17. August 2010 inhalte und der virtuellen Tätigkeiten der Webnut- zum Fall Anna Chapman zer gilt dann wiederum das nationale Recht. Für die Cyberspionage hat das zwei Folgen: »Open Skies«-Vertrag vom 24. März 1992

Zum einen sind potentielle Cyberspione im World Der Spiegel vom 4. Oktober 1971 über Wide Web schwer zu orten und noch schwerer zu die Ausweisung sowjetischer Spione aus London belangen. Der physische Zugriff auf diese Personen

ADLAS 2/2011 ISSN 1869-1684 76 KOMMENTAR / BUNDESWEHRRESERVE Zeit für neue Ansätze

von Max Bornefeld-Ettmann

Illustration: mmo Illustration: Zwei Verbände kümmern sich maßgeblich um >> Bundeskanzlerin Angela Merkel bekundete Entsprechend wird in den neuen Verteidigungs- die Interessen der Soldaten und der Reservis- Ende September 2010, dass der Reserve in der politischen Richtlinien (VPR) vom 27. Mai 2011 ten: der Deutsche BundeswehrVerband und neuen Bundeswehr eine größere Bedeutung zu- festgehalten: »Reservisten sind unentbehrlicher

der Verband der Reservisten der Deutschen kommen wird. In einer gemeinsamen Erklärung und künftig noch wichtigerer Bestandteil der Bundeswehr. Im Zuge der Strukturreform der der Präsidien von CDU und CSU, deren zentrale Bundeswehr. Sie werden, wo immer möglich, die Streitkräfte gewinnen die Reservisten an Be- Punkte die Kanzlerin vorstellte, heißt es, die Bun- aktive Truppe verstärken und selbst im Einsatz deutung – sie sollen eine aktivere Rolle spie- deswehr sei auf gut ausgebildete und motivierte die Durchhaltefähigkeit erhöhen. Die Vielfalt len. Das kann auch an den Verbänden nicht Reservisten angewiesen. Wörtlich sagte Merkel: ihrer zivilberuflichen und weiteren persönlichen vorbeigehen. Aus der Gewerkschaft der Solda- »Die Reservistenverbände müssen gestärkt wer- Qualifikationen ermöglicht dabei auch den kurz- ten und der Lobby der Reservisten sollte ein den, denn die Bundeswehr muss weiterhin in der fristigen, krisenbezogenen Einsatz von Reservis- neuer gemeinsamer Verband werden. Gesellschaft fest verankert bleiben.« ten in einem breiten Aufgabenspektrum und un-

ADLAS 2/2011 ISSN 1869-1684 77 KOMMENTAR / BUNDESWEHRRESERVE terstützen die Streitkräfte im Bedarfsfall beim nelle Betreuung ist dabei allerdings oft weder prägt, noch weitaus weniger existieren belastbare Aufbau neuer Fähigkeiten.« zielgruppen- noch adressatengerecht. Zur ent- Schnittstellen in die Privatwirtschaft in nennens- Schon seit einer Reihe von Jahren steht die sprechenden Orientierung und Fokussierung feh- wertem Umfang. Zwar findet sich auf seiner Home- Freiwilligkeit im Mittelpunkt für ein Engagement len Umfragen zu Interessen, Neigungen oder Fä- page ein Verweis auf die Übersicht freier Reservis- als Reservist. Der ausscheidende oder ausgeschie- higkeiten von Mitgliedern und übrigen Reservis- ten-Dienstposten der Bundeswehr. Und es gibt aus- dene Soldat, aber auch der »ungediente« Bürger, der ten. Die letzte dieser Art, die akademischen Min- gewählte Hinweise, wo gerade Reservisten für sich bei der Bundeswehr als Reservist einbringen deststandards genügte, stammt aus dem Jahr Wehrübungen gesucht werden. Aber weder die will, muss deutlich ein »Ich will!« zum Ausdruck 1972. Gängige Standards für ein zweckmäßiges hauptamtlichen noch die ehrenamtlichen Leis- bringen. Er sucht sich eine »militärische Heimat«, »Reporting«, wie sie mittlerweile auch bei den tungsträger des Reservistenverbands suchen gezielt also eine Bundeswehreinheit oder militärische In- meisten Nichtregierungsorganisationen üblich den Schulterschluss, um regional oder fachlich be- stitution, von der Kompanie bei den Fallschirmjä- sind, sucht man ebenfalls vergeblich. stehende Lücken bei der Bundeswehr mit leistungs- gern bis zur Führungsakademie der Bundeswehr fähigen Reservisten zu füllen. Der Reservist, der oder dem Verteidigungsministerium, in der er sei- sich um einen guten Kontakt zur aktiven Truppe nen Neigungen und Fähigkeiten entsprechend Ver- bemüht, findet sich so in einer Parallelstruktur wie- wendung findet. Das verlangt Bestimmtheit und »Reservisten sind der, die weder mit der Bundeswehr noch mit der Beharrlichkeit, zahlt sich aber aus. Im Idealfall ver- tatsächlichen Reserve der Streitkräfte zu tun hat. läuft die Reservistenkarriere parallel zur beruflichen künftig noch Angesichts der aktuellen Strukturreform mit Karriere – und Gesellschaft, Arbeitgeber und Reser- ihrer geplanten massiven Verkleinerung der Bun- vist profitieren auf vielfältige Weise. Der »aktive wichtigerer Bestand- deswehr gewinnen die Reservisten als flexible Per- Reservist« wird dabei innerhalb der Bundeswehr als sonalreserve der Bundeswehr deutlich an Bedeu- Soldat auf Zeit, nicht als Reservesoldat wahrge- teil der Bundeswehr.« tung. In Zukunft werden mehr und mehr aktive nommen. Er ist Teil der aktiven Truppe und bringt Reservisten gebraucht. Das gilt für den Aufbau neu- willkommene (Zusatz-)Fähigkeiten und Expertise Laut den VPR erfüllen die Reservisten über ihren er Fähigkeiten genauso wie für den Heimatschutz aus seinem Berufsleben ein, die in der Bundeswehr Einsatz in der Bundeswehr hinaus »eine unverzicht- inklusive der sogenannten zivil-militärischen Zu- nicht oder nicht ausreichend zur Verfügung stehen bare Bindefunktion« als »Mittler zwischen Bundes- sammenarbeit, abgekürzt »ZMZ/Inland«. Reservis- oder nur temporär gefordert sind, eben der »Aufbau wehr und Gesellschaft, als Staatsbürger mit Uni- ten im Berufsleben bilden eine große, bislang fast neuer Fähigkeiten«. form«, was sowohl der Nachwuchsgewinnung als unerschlossene Gruppe qualifizierter und gut ver- Parallel dazu betreut der »Verband der Reser- auch der gesellschaftlichen Einbindung der Streit- netzter Multiplikatoren. visten der Deutschen Bundeswehr« im hoheitli- kräfte zugute komme. Für beide Rollen des Reservis- Jetzt ist es an der Zeit, die Reservisten mit chen Auftrag die deutschen Reservisten und fun- ten – Soldat im Einsatz im In- und Ausland sowie als der aktiven Truppe in einen direkten Austausch giert als Bindeglied zwischen Militär und Reser- Mittler – spielt der Reservistenverband eine zentrale zu bringen. Denn die Reservisten sind Teil der vist. Das einzelne Mitglied beziehungsweise der Rolle und wird darum mit 14 Millionen Euro (2011) Bundeswehr. Ihre Fähigkeiten werden gebraucht. interessierte Reservist bekommt einen Ansprech- aus dem Verteidigungsetat alimentiert. Sie haben einen Platz in der Bundeswehr, der partner und wird in die jeweilige lokale Reservis- Gerade die Mittlerfunktion zur Bundeswehr ist ihren individuellen und zivilberuflichen Fähigkei- tenkameradschaft aufgenommen. Die professio- aber im Reservistenverband nicht deutlich ausge- ten entspricht. >>

ADLAS 2/2011 ISSN 1869-1684 78 KOMMENTAR / BUNDESWEHRRESERVE

Wir brauchen eine Deutscher BundeswehrVerband

Mitglieder: circa 208.000 Kultur des Einsatzes Truppenkameradschaften: circa 1.000 hauptamtlich Beschäftigte: circa 180 von Reservisten. Personalkosten: keine Angaben Gesamtetat: keine Angaben

Der BundeswehrVerband, der zu Recht auch als Verband der Reservisten Gewerkschaft der Soldatinnen und Soldaten ver- der Deutschen Bundeswehr standen wird, ist ein effektives Sprachrohr der Militärangehörigen und ihrer Belange in Bundes- Mitglieder: circa 124.000 wehr und Gesellschaft. Er unterhält eine bundes- Reservistenkameradschaften: circa 2.400 weit funktionsfähige Organisationsstruktur, mit hauptamtlich Beschäftigte: 235 der die des Reservistenverbands fusioniert wer- Personalkosten: 10,5 Millionen Euro den kann. Mit Mitgliederbefragungen und Regio- Gesamtetat: keine Angaben; Zuwendung aus dem nalkonferenzen kann eine solche Zusammenle- Bundeshaushalt: gung vorbereitet werden. Beides wären auch In- 13,6 Millionen Euro strumente für künftige Abstimmungen und eine Interessensynchronisation. alle Zahlen für 2009. Quellen: Beschlüsse 18. Hauptversamm- lung DBwV, Sachbericht VdRBw 2009, Bundeshaushalt 2011 Kostenersparnisse und Skaleneffekte liegen auf der Hand. Mehr noch geht es aber darum, dass Reservist und aktiver Soldat sich als Teil einer Quellen und Links: Institution begreifen. Die Rolle des Reservisten wird in der Strukturreform aufgewertet. Streiten Verteidigungspolitische Richtlinien vom 27. Mai 2011 aktive Soldaten und Reservisten in einem ge- meinsamen Verband für ihre Interessen und wir- Gemeinsame Erklärung der Präsidien von CDU und ken unmittelbar zusammen, wertet das die Reser- CSU vom 27. September 2010 visten entsprechend auf. Beschlüsse der 18. Hauptversammlung Fazit: Bislang haben wir keine Kultur des Ein- des Deutschen BundeswehrVerbands satzes von Reservisten als Spezialisten in der akti- vom 27. November 2009 ven Truppe. Schaffen wir sie. << Bericht über das »2. Forum Reserve« des Verbands der Reservisten der Deutschen Max Bornefeld-Ettmann ist Politologe und arbeitet Bundeswehr vom 27. Mai 2009 im Politikfeld Außen- und Sicherheitspolitik.

ADLAS 2/2011 ISSN 1869-1684 79 KOMMENTAR / PLAGIATSAFFÄRE

Ein Minister ist zurückgetreten, er hat seinen Die vielen Gesichter akademischen Titel verloren und sich aller Mandate entledigt. Rein formal ist die Sache erledigt. Der Nachfolger hat sich eingelebt und des vormaligen Doktors die Affäre ist bereits Schnee von gestern. Oder doch nicht? Hat es diesen Karl-Theodor zu Guttenberg überhaupt gegeben? Und wenn ja, zu Guttenberg von Stefan Stahlberg und Marcus Mohr wie viele?

>> Die Enttäuschung hält immer noch an, und der am Ruf der Wissenschaft und der Politik ange- richtete Schaden ist auch noch nicht behoben. Formal mit dem Rücktritt des vorigen Bundesver- teidigungsministers abgeschlossen, ist die »Causa Guttenberg« emotional längst nicht ausgestan- den. Während die Prüfungskommission der Uni- versität Bayreuth nun ganz offiziell beim Frei- herrn »vorsätzliches Täuschen« festgestellt hat, könnte man meinen, immerhin die Schuldfrage wäre geklärt. Zwei Kommentare zeigen beispiel- haft die Facetten der vergangenen »Plagiatsaffä- re«: Heribert Prantl stellt in der Süddeutschen Zeitung fest, dass Karl-Theodor zu Guttenberg alle geblendet habe, tatsächlich jedoch als Vertei- digungsminister nichts habe leisten können. Und Michael Stürmer befindet in der Welt zu Recht,

Foto: Bundeswehr / Xaver Habermeier Xaver / Bundeswehr Foto: dass die die Bayreuther Kommission versagt ha- be, denn sowohl der Doktorvater als auch die Zweitgutachter bleiben wohl verschont. Wie soll man mit diesem, durch die Plagiats- affäre um Karl-Theodor zu Guttenberg, verlore- »Gilt die neue mediale Aufmerksamkeit für Verteidigungsminister Karl-Theodor zu Guttenberg der Person nen Vertrauen – sowohl in die Politik als auch in oder seinem Ressort?«, fragte ADLAS vor etwas über einem halben Jahr. Heute könnte man antworten: die Wissenschaft – nun umgehen? Ist es nur ein »Hoffentlich nur der Person, damit sich die Bundeswehr wieder von der Affäre mit ihm erholen kann.« Einzelfall oder exemplarisch für den Zustand der

»Berliner Republik«? Haben wir alle, die Autoren

ADLAS 2/2011 ISSN 1869-1684 80 KOMMENTAR / PLAGIATSAFFÄRE eingeschlossen, uns blenden lassen? Lässt sich dasselbe Subjekt betrachten dürfen. Genau das umgeht. Und auf die hier vorgeschlagene De- der Politiker vom Wissenschaftler trennen? hat, mit Einschränkungen, die Kanzlerin auch konstruktion hätte eine annehmbare Neukon- Einerseits stand Guttenberg vor seinen Solda- getan, als sie sagte, sie hätte »keine wissenschaft- struktion folgen müssen: Ein Guttenberg, der sich tinnen und Soldaten und schickte sich an, eine liche Hilfskraft eingestellt«. nicht nur dazu äußert, seinen Ministerjob gern, bisher nie dagewesene Reform der Bundeswehr Doch das Problem ist, dass sich das Vertrau- zielstrebig und mit vollem Verantwortungsbe- durchzuführen – andererseits hat er nicht nur ei- en zu einem Politiker gerade aus seiner Transpa- wusstsein zu leben, sondern der sich auch vollum- nen »plagiatsähnlichen Zustand« in seiner Disser- renz speist – aus einer Identität, von der wir hof- fänglich zu seiner wissenschaftlichen Unfähigkeit tation herbeigeführt, sondern bewusst getäuscht. fen und vermuten, dass der Politiker in der jewei- bekannt und umgehend sämtliche akademische Mit letzterem hat er das Vertrauen der Wähler ligen Legislaturperiode, für die er gewählt wurde, Konsequenzen aus seinem Versagen gezogen hät- zum Politiker nachhaltig gestört und zahlreichen auch weiterhin für sie einsteht. Aber wenn ein te, einem solchen Politiker hätte man möglicher- Doktoranden einen Sack Schrauben ins Gesicht enttäuschter sozialdemokratischer Bürgermeister weise langsam wieder vertrauen können. Der an- geschmettert. zur NPD wechselt, wird deutlich, zu welchen Um- gestrengte Versuch, Gras über die Sache wachsen Wollen wir ihn dekonstruieren. Mindestens brüchen gerade politische Menschen in der Lage zu lassen, bewirkte nur das Gegenteil. drei Identitäten, nicht eine, dieses Menschen sind. Genauso wurde ein grüner Bundesaußenmi- Guttenbergs Entschluss, zur Privatperson zu stehen in Frage: der Politiker, der Wissenschaftler nister vereidigt, der einstmals Polizisten verprü- werden, jetzt eine Auszeit im Ausland zu neh- und der Kamerad. gelt und sie mit Steinen beworfen hatte. Solche men, ist nun sicher eine richtige Konsequenz: Wenn wir dabei von »Identität« sprechen, re- rein politischen »Identitätsneukonstruktionen« Abstand nehmen vom politischen Scherbenhau- den wir immer über ein Subjekt in der Vergangen- sind bisweilen schwer nachzuvollziehen. Den fen und dem akademischen Feld der Schande, die heit – zum Beispiel von einem »Doktor zu Gutten- wenigsten werden sie abgenommen. er hinterlassen hat. Ob dem einstigen »shooting berg«. Er wurde 2007 von der Universität Bayreuth star« der Konservativen ein Comeback beschert promoviert. In diesem Falle wurde die Identitäts- sein wird, darf bezweifelt werden: Die Berliner konstruktion des Wissenschaftlers durch die Aber- Republik wird sich ohne ihn fortentwickeln. Mög- kennung des akademischen Titels vier Jahre später Karl-Theodor zu licherweise ist langfristig sein Nachfolger doch nur umso deutlicher. Die bis dahin von ihm und das bessere Kanzlermaterial. von der Gesellschaft angenommene »Identität« Guttenberg enttäuschte Vom vorigen Verteidigungsminister bleiben dürfen wir ihm für die Gegenwart und die Zukunft aber nicht nur ein verwüstetes politisches Haus nicht mehr zuschreiben. Sie ist – Vergangenheit. Akademiker, Wähler und eine blamierte Universität Bayreuth, sondern Etwas anderes der Politiker, der »Minister zu auch verletzte Gefühle zurück. Vom »Kamerad zu Guttenberg«: Seit 2002 war der Christsoziale aus und Soldaten. Guttenberg« sind besonders die Soldaten der Oberfranken Mitglied des Bundestages. Seine Bundeswehr enttäuscht. War der junge Stabsun- politische Karriere führte ihn sieben Jahre später Dabei bedarf es zum Ministerjob keiner Promoti- teroffizier der Reserve auf einen dezidiert uncha- in die Bundesministerriege. Nun mag man on. Und ob der Wähler und Bürger einen Karl- rismatischen Inhaber der Befehls- und Komman- schlussfolgern, dass wir den damaligen miserab- Theodor zu Guttenberg weiterhin für ministrabel dogewalt gefolgt, eroberte Guttenberg mit seinem len Wissenschaftler und den heutzutage (immer gehalten hätte, liegt auch daran, wie dieser selbst Elan die Herzen der Soldaten, zumal die der jün- noch) recht beliebten Politiker nicht als ein und mit seiner alten wissenschaftlichen »Identität« geren, umso schneller. Er war es, der zuerst die

ADLAS 2/2011 ISSN 1869-1684 81 KOMMENTAR / PLAGIATSAFFÄRE

Tatsache vom »Krieg« ausgesprochen und den jetzt ein Imagevakuum hinterlassen, das Thomas Kämpfern in Afghanistan aus der Seele gespro- de Maizière, der nüchterne, preußische Bürokrat, chen hat. Vergessen übrigens, dass der blasse nur bedingt ausfüllen kann. Integer und über jeden Franz Josef Jung immerhin gewagt hatte, das Zweifel erhaben ist Guttenbergs Nachfolger – aber Wort »Gefallene« wieder in den Mund zu nehmen. reicht das aus, um genügend Freiwillige für einen Dienst zu werben, dessen voriger Dienstherr der- maßen enttäuscht hat? Reicht es aus, um eine Armee aus karriereverunsicherten Zeit- und Be- Gebrochene Herzen rufssoldaten in der deutschen Zivilgesellschaft und Öffentlichkeit weiterhin zu verankern? heilen in der Gebrochene Herzen heilen in der Regel wie- der. Zumindest beim ersten Mal. Und mit ein Regel wieder. bisschen Fortune wird es de Maizière, der nicht nur wie ein Gegenentwurf zu seinem Vorgänger Bisweilen wie verlassene Liebhaber klagen heute scheint, sondern ein mit allen Wassern gewa- Soldaten über den Abgang des Reservegebirgsjä- schener Amtschef ist, gelingen, die Bundeswehr- gers. Kein Wunder: Ihnen hat der »Minister zu reform trotz schlechter Vorzeichen erfolgreich Guttenberg« etwas vorgespielt, was sich im umzusetzen. Wir wünschen ihm dieses Glück. Ob Nachhinein hohl anfühlen muss. Jetzt nagt die sich aber die Berliner Republik von der Affäre Frage an den Gemütern der Uniformierten, ob der Guttenberg erholen wird, das sei bis zur nächsten »Kamerad zu Guttenberg«, der so gut bei der Bundestagswahl dahingestellt. << Truppe ankam, ihnen nicht auch nur etwas vor- gemacht hat. Der Spin der Berliner Republik ist mit ihm jedenfalls in der Bundeswehr angekom- men – inklusive des ausnahmsweise jubelnden deutschen Boulevard-Leitmediums. Nach Gutten- berg bleiben für die Bild-Zeitung nur wieder die Quellen und Links: Skandale in der Bundeswehr.

Letzteres ist für die Truppe nun die schlimms- te anzunehmende Ausgangslage: Ausgerechnet Kommentar von Heribert Prantl in der unmittelbar vor dem größten Umbau seit ihrem Süddeutschen Zeitung vom 6. Mai 2011 Bestehen fehlt der Bundeswehr ihr, bis zur Affäre um seine Doktorarbeit, stärkstes Zugpferd in der Kommentar von Michael Stürmer Medienlandschaft und mithin in der öffentlichen in der Welt vom 6. Mai 2011 Meinung. Der »Werbeträger zu Guttenberg« hat

ADLAS 2/2011 ISSN 1869-1684 82 LITERATUR

>> Der arabische Frühling kam plötzlich. Im Ge- manuel Todd und Youssef Courbage entwickeln gensatz zum europäischen Frühjahr begann er Konflikttheorien anhand demographischer Daten Vorhersehbare bereits im Winter, am 17. Dezember 2010, als nach und hatten bereits vor Jahren auf das Unruhepoten- der Selbstverbrennung eines von der Polizei schi- zial beziehungsweise auf den kulturellen Umbruch Überraschung kanierten Kleinhändlers der tunesische Volksauf- in den arabischen Gesellschaften hingewiesen. stand in der Kleinstadt Sidi Bouzid begann. Es Für Heinsohn ist der »youth bulge«, also der wurde schließlich eine ganze Region, die man für überdurchschnittlich hohe Anteil an Jugendlichen eingeschlafen und rückständig hielt, die aus einem zwischen 15 und 25 Jahren in einer Gesellschaft, teils über 40 Jahre währenden Winterschlaf er- Hauptgrund für Unruhen, Terror, Krieg und Auf- wachte: Seit 1987 war Zine el-Abidine Ben Ali stände in der Welt. Diese Entwicklung lässt sich Staatsoberhaupt Tunesiens, Muhammad Hosni heutzutage besonders gut in den arabischen Län- Mubarak herrschte in Ägypten seit 1981, der liby- dern wiederfinden. Wir haben es nämlich in dieser sche »Revolutionsführer« Muammar al-Gaddafi Region mit mehrheitlich jungen und gleichzeitig über sein Land sogar seit 1969. gut qualifizierten Menschen zu tun. Nur konnten Andererseits hatten auch andere bei der ein- die arabischen Gesellschaften dieser Jugend bis- schläfernden Unterdrückung mitgespielt. Europas lang keine Perspektiven bieten. Kurzsichtigkeit erlaubte es ihm nicht, die Ent- wicklungen des Arabischen Aufbruchs wahrzu- nehmen. »Es war unser Bild vom Orient und vom

Orientalen: rückständig und veränderungsunwil- Während Europas Medien und Politiker lig, bestenfalls patriarchal und schlimmstenfalls Alphabetisierung auf Klischees vom Orientalen pflegten, fand islamistisch«, meinte Karin Gothe in der Süddeut- südlich des Mittelmeers einer der massivs- schen Zeitung im Mai 2011. europäischem Niveau ten Bevölkerungsumbrüche der letzten So wundert es nicht, dass zwei Bücher, die die- Jahrzehnte statt. Zwei Bücher, die des So- se Entwicklung nicht nur erklären sondern auch ziologen Gunnar Heinsohn sowie der De- vorausgesagt haben, hierzulande kaum zur Kennt- In der Tat befinden sich die Staaten des Maghreb mographen Youssef Courbage und Emma- nis genommen worden sind. Zum einen das 2003 durch ihr schnelles Bevölkerungswachstum unter nuel Todd, hatten diese Entwicklung be- erschienene »Söhne und Weltmacht« vom Soziolo- einem immensen internen Druck, wie Heinsohn schrieben und auf die sich anbahnende gen und Gründer des »Instituts für Xenophobie- festhielt. Innerhalb von weniger als 40 Jahren hat Revolution in der arabischen Welt hinge- und Genozidforschung« an der Universität Bremen das Königreich Marokko seine Bevölkerung mehr wiesen – vergeblich. Im Nachhinein schei- Gunnar Heinsohn. Zum anderen »Die unaufhaltsa- als verdoppelt (von 14 Millionen Einwohnern im nen ihre Erkenntnisse nicht mehr neu, me Revolution« von Emmanuel Todd und Youssef Jahr 1967 auf 31 Millionen 2002), ebenso Ägypten aber es lohnt sich, sich diese wieder zu Courbage, beides Forscher am französischen »Insti- (von 30 Millionen auf 71 Millionen im gleichen vergegenwärtigen. tut national d’études démographique«, aus dem Zeitraum) und Tunesien (von 4,6 auf 9,8 Millio- Jahr 2007. Sowohl Gunnar Heinsohn als auch Em- nen). Libyen hat seine Bevölkerungszahlen inner-

ADLAS 2/2011 ISSN 1869-1684 83 LITERATUR halb einer Generation sogar mehr als verdreifacht kennung. Sie ist auch der einzige Weg zu einer limischen Welt in den letzten Jahrzehnten rapide (von 1,7 Millionen auf 5,3 Millionen). Wenn in Partnerschaft und zur Familiengründung. Im zurückgingen. Brachte 1975 noch jede Muslima einem Land ein solch massiver Anstieg von Ju- Maghreb finden sich deshalb mehrheitlich frus- im Durchschnitt 6,8 Kinder zur Welt, so waren es gendlichen zu verbuchen ist, kann es für seine trierte junge Männer, die in einer starren Gesell- 2005 »nur« noch 3,7 Kinder. Für die Demogra- sozialen Infrastrukturen schwierig werden, Bil- schaft vergeblich um Anerkennung kämpfen. Denn phen lässt sich dies am ehesten durch die Alpha- dungs- und Arbeitsplätze in genügender Anzahl nicht nur die schwache Wirtschaft kann den Ju- betisierung erklären, denn wo Frauen schreiben anzubieten, ganz zu schweigen von einem ausrei- gendlichen keine Perspektiven bieten, auch die und lesen lernen, gehen die Geburtenraten in der chend ausgebauten Gesundheitssystem. Dabei, so politischen Strukturen sind starr und quasi herme- Regel schnell zurück. Dies ist nicht nur eine öko- finden die Forscher, könne eine junge Bevölkerung tisch abgeriegelt für die Jugend aus dem Volk. nomische Konsequenz sondern auch und vor al- in einem Land mit belastbarer Infrastruktur durch- lem auf einen Wandel in der Einstellung zur Fa- aus positiv sein; die Gesellschaft ist dynamischer milie zurückzuführen. und wirtschaftlich gesehen kann dies die Produkti- Im Jahr 1996 wurde in Marokko die Schwelle vität steigern. Bieten sich für Jugendliche, zumeist zur mehrheitlichen Alphabetisierung der Frauen mehrheitlich gebildet und diplomiert, allerdings Schlag‘ nach zwischen 20 und 24 Jahren überschritten – über 50 keine Zukunftsperspektiven, steigt die Wahr- Prozent von ihnen können seither Lesen und scheinlichkeit interner Konflikte. So in der arabi- bei Durkheim! Schreiben. In Ägypten war dies 1988, in Libyen schen Welt heutzutage. 1978 und in Tunesien bereits 1975 der Fall. Dies Die Alphabetisierungsrate der jungen Männer hatte einen tiefgreifenden Wandel zur Folge. Die liegt dort mit durchweg über 90 Prozent fast auf Die meisten Menschen in der arabischen Welt, meisten islamischen Länder – abgesehen von In- europäischem Niveau (außer Marokko mit nur 81 gerade die Jüngeren, haben in ihrem ganzen Le- donesien, Malaysia und diejenigen in Schwarzafri- Prozent), nur die der jungen Frauen hängt noch ben immer nur das gleiche Staatsoberhaupt ge- ka – zeichneten sich durch einen niedrigen Status hinterher. Die meisten haben die Schule erfolg- kannt. Als die heute 20-Jährigen auf die Welt der Frauen aus, entsprechend der typischen arabi- reich besucht und wurden von einer Universität kamen, waren Ben Ali, Mubarak und Gaddafi, schen Familienstruktur. Durch den Ausweg aus der diplomiert. Doch leider findet diese gut ausgebil- ebenso wie Ali Abdallah Saleh im Jemen oder Unmündigkeit, durch Alphabetisierung und Bil- dete Jugend keine ihren Qualifikationen entspre- auch die Assads in Syrien bereits seit langem an dung, ändert sich auch die Erziehung der Kinder, chenden Arbeitsplätze. Immer wieder waren wäh- der Macht. Politisch hat sich für diese Generation was wiederum auf die kulturelle Entwicklung der rend des »Arabischen Frühlings« Bilder von Ju- nichts verändert. Politische Teilhabe war in die- Gesellschaft zurückschlägt. Todd und Courbage gendlichen mit hoch gehaltenen Abschlüssen zu sen Länder bisher nur möglich und das auch nur weisen der Frau somit eine zentrale Rolle bei der sehen, als ob sie sagen wollten: »Schaut her, ich beschränkt, wenn man dem Herrscher-Clan an- gesellschaftlichen Entwicklung zu. habe eine Universitätsausbildung, aber diese Ge- gehörte. Diese aussichtslose Situation, sei es auf Durch die mehrheitliche Alphabetisierung der sellschaft gibt mir keine Chancen und lässt mir dem Arbeitsmarkt oder im politischen Leben, hat Bevölkerung bewegt sich eine Gesellschaft auf dem keine Wahl, als mich zu erheben!« letztendlich viele auf die Straße getrieben und Pfad der Modernisierung. Der erhöhte Bildungs- Eine Arbeit und die daraus resultierenden fi- den »Arabischen Frühling« herbeigeführt. stand wirkt sich ebenso auf die Geburtenzahlen aus nanziellen Ressourcen sind in den arabischen Ge- Emmanuel Todd und Youssef Courbage he- wie auf die allgemeine wirtschaftliche Entwicklung. sellschaften nicht nur ein Garant für soziale Aner- ben hervor, dass die Geburtenzahlen in der mus- Doch wo Licht ist, gibt es auch Schatten. >>

ADLAS 2/2011 ISSN 1869-1684 84

LITERATUR NEUERSCHEINUNGEN

Denn, so die beiden Demographen, der Weg zur mittelfristig nicht von Bestand. Einerseits wird Wissenschaft & Sicherheit Online Modernisierung berge eine gewisse Belastung für mit dem Trend zum Geburtenrückgang die Pro- die menschliche Psyche. Nicht ohne Grund hatte portion der Jugendlichen in der Gesamtbevölke- In der elektronischen Schriftenreihe des BSH er- sich der Urvater der französischen empirischen rung auch wieder zurückgehen, andererseits wird scheinen in unregelmäßigen Abständen Beiträge Soziologie, Emile Durkheim, in seinem »Selbst- auch der revolutionäre Umbruch in der arabi- der Mitglieder sowie Beiträge, die im Rahmen von mord. Eine soziologische Studie« mit den Suizidra- schen Gesellschaft ein Ende nehmen, wie er es Veranstaltungen (Vortragsmanuskripte et cetera) ten in alphabetisierten Bevölkerungen auseinan- auch in Europa fand. Der Ausgang bleibt aller- entstanden sind. Außerdem veröffentlicht der der gesetzt. Auf ihn nehmen Todd und Courbage dings noch ungewiss. So prophetisch konnten die BSH Texte seiner Partner und Förderer. Bezug: Während in Indien und China das Wirt- Forscher nicht sein. Jéronimo Barbin schaftswachstum Hand in Hand mit den Suizidra- WiSi paper: ten steige, so seien auch die Selbstmordanschläge Jéronimo Louis Samuel Barbin studiert Military »Der US-amerikanische ›War on Terrorism‹. in der arabischen Welt ein Beleg dafür, dass in Studies an der Universität Potsdam. Bewertung, Handlungsoptionen, Ausblick« einer Gesellschaft im Umbruch die Bereitschaft von Carsten Michels zum Freitod wächst. Denn der kulturelle Fort- schritt wirke destabilisierend auf eine Bevölke- Gunnar Heinsohn Die umfassende Studie befasst sich mit dem »War on rung. Die Autorität der, analphabetischen, Väter Terror« als oberster Handlungsmaxime der Administra- gerät durch die zunehmende Alphabetisierung der »Söhne und Weltmacht. Terror im Aufstieg tion von George W. Bush seit September 2001. Der Söhne und der Frauen ins Wanken. Durch die Ge- und Fall der Nationen« Beantwortung der zentralen Frage nach den Fehlern der US-Strategie gegen den globalen Dschihadismus und burtenkontrolle sieht sich das traditionelle Fami- Zürich (Orell Füssli) 2003, den Möglichkeiten langfristiger Erfolge gegen die Ge- lienbild zusätzlich erschüttert und die Beziehun- 191 Seiten, vergriffen waltideologie lässt der Autor nicht nur eine Beschrei- gen zwischen den Geschlechtern müssen neu defi- (als kostenloses E-Book bei PDF4eBook erhältlich). bung von Maßnahmen folgen. Er stellt ihr eine umfang- niert werden. Gesellschaften im Umbruch erfahren reiche Definition der häufig gehörten, selten explizit deshalb einen Orientierungs- beziehungsweise erklärten komplexen Begriffe von »Islamismus« und

Werteverlust, die Soziologen sprechen auch von »Dschihadismus« voran. Wo liegen die Ursprünge der »Anomie«, dem Fehlen einer Ordnung. Youssef Courbage und politischen Ideologie des Islamismus, wann wird sie zur Die Jugend in der arabischen Welt lehnt sich Emmanuel Todd transnationalen Idee? Und wie kann der Westen dieser also nicht nur gegen die Unterdrückung durch das modernen Form von ideologischem Terror – größte politische System an sich auf, sondern auch ge- »Die unaufhaltsame Revolution. Wie die Werte der sicherheitspolitische Herausforderung des beginnenden gen ihre Unterdrückung im traditionellen Fami- Moderne die islamische Welt verändern« 21. Jahrhunderts – am effektivsten begegnen? liensystem, das sich in den politischen Strukturen aus dem Französischen gewissermaßen nur widerspiegelt. »Le rendez-vous des civilisatons« Die Beiträge von Wissenschaft & Sicherheit Online Auch wenn die beiden Erklärungsansätze di- München (Piper) 2008, sind kostenlos hier vom BSH zu beziehen. Die Re- vergieren, so sind sich Heinsohn sowie Todd und 218 Seiten, vergriffen daktion sucht jederzeit weitere engagierte wissen- Courbage zumindest in einem Punkt einig: Das (ursprünglich Paris (Éditions du seuil) 2007). schaftliche Arbeiten. Kontakt unter: Konfliktpotenzial ist in diesen Gesellschaften [email protected]

ADLAS 2/2011 ISSN 1869-1684 85

IMPRESSUM AUSBLICK

ADLAS Copyright Magazin für Außen- und Sicherheitspolitik ADLAS Magazin für Außen- und Sicherheitspolitik ist das überparteiliche, akademische Journal des Bundes- Zitate nur mit Quellenangabe. Nachdruck nur mit Geneh- verbandes Sicherheitspolitik an Hochschulen (BSH) und migung der Redaktion. Für die Namensbeiträge sind in- ist aus dem »Aktualisierten Dresdner InfoLetter für Au- haltlich die Autoren verantwortlich, sie geben aber nicht ßen- und Sicherheitspolitik« des Dresdner Arbeitskreises unbedingt die Meinung der Redaktion wieder. << für Sicherheits- und Außenpolitik hervorgegangen. <<

Der ADLAS erscheint quartalsweise und ist zu beziehen über www.adlas-magazin.de.

Herausgeber Michael Seibold Bundesverband Sicherheitspolitik an Hochschulen Zeppelinstraße 7A, 53177 Bonn

Redaktion Stefan Stahlberg (sts) (V.i.S.d.P.) Wolfgang Alschner (wal), Sebastian Hoffmeister (hoff), Dieter Imme (dim), Marcus Mohr (mmo) (CvD), DER BUNDESVERBAND Michael Seibold (msei) SICHERHEITSPOLITIK AN HOCHSCHULEN verfolgt das Ziel, einen angeregten Dialog über Au- Layout ßen- und Sicherheitspolitik zwischen den Universitä- Marcus Mohr ten, der Öffentlichkeit und der Politik in Deutschland herzustellen. Durch seine überparteilichen Bildungs- und Informationsangebote will der BSH vor allem an Ausgabe 3/2011 Autoren den Hochschulen eine sachliche, akademische Ausein- Mohamed Amjahid, Dorukhan Aras, Jéronimo Barbin, andersetzung mit dem Thema Sicherheitspolitik för- SCHWERPUNKT Max Bornefeld-Ettmann, Hartmut Hinkens, dern und somit zu einer informierten Debatte in der Sascha Knöpfel, Christian Kollrich, Marie Lüders, Öffentlichkeit beitragen. Unterstützt wird der BSH POLIZEI Carl Martin, Nils Metzger, Otfried Nassauer, durch seine Mutterorganisation, den Verband der Re- Dominik Peters, Erik Poppe, Jost Wübbeke servisten der Deutschen Bundeswehr. << Foto: Herausforderung

Bundespolizei Weitere Informationen zum BSH Dank und seinen Arbeitsgruppen gibt es unter ohne Grenzen Tjanc, Marc Cieszewski www.sicherheitspolitik.de.

ADLAS 2/2011 ISSN 1869-1684 86