<<

66. Jahrgang, 35–36/2016, 29. August 2016

AUS POLITIK UND ZEITGESCHICHTE Moderne Kriegführung

Jost Dülffer Thomas Reinhold GEWALTKONFLIKTE CYBERSPACE ALS UND VÖLKERRECHT KRIEGSSCHAUPLATZ? SEIT DEM 19. JAHRHUNDERT Ulrike Esther Franke Wolfgang Schreiber AUTOMATISIERTE UND DER NEUE AUTONOME SYSTEME IN DER UNSICHTBARE KRIEG? MILITÄR- UND WAFFENTECHNIK ZUM BEGRIFF DER Betcy Jose „HYBRIDEN“ KRIEGFÜHRUNG GEZIELTE TÖTUNGEN. Marcel H. Van Herpen AUF DEM WEG ZU EINER PROPAGANDA UND GLOBALEN NORM? DESINFORMATION. Andrea Schneiker · Elke Krahmann EIN ELEMENT „HYBRIDER“ PROBLEMFELDER KRIEGFÜHRUNG AM BEISPIEL DES EINSATZES RUSSLAND PRIVATER MILITÄR- UND SICHERHEITSFIRMEN

ZEITSCHRIFT DER BUNDESZENTRALE FÜR POLITISCHE BILDUNG Beilage zur Wochenzeitung Moderne Kriegführung APuZ 35–36/2016

JOST DÜLFFER ULRIKE ESTHER FRANKE GEWALTKONFLIKTE UND VÖLKERRECHT AUTOMATISIERTE UND AUTONOME SYSTEME SEIT DEM 19. JAHRHUNDERT IN DER MILITÄR- UND WAFFENTECHNIK Die traditionellen Bestrebungen, Grenzen der Der Trend zu immer größerer Automatisierung Gewaltanwendung im Krieg zu vereinbaren, bis hin zur Autonomie in der Militär- und wurden seit dem 19. Jahrhundert im positiven Waffentechnik ist ein Selbstläufer. Die Entwick- Völkerrecht kodifiziert und an die Entwicklung lung hin zu einer Situation, in der Roboter über von Kriegen angepasst. Der politische Umgang das Leben von Menschen entscheiden, kann nur mit ihnen bleibt eine unverzichtbare Aufgabe. durch aktives Eingreifen verhindert werden. Seite 04–10 Seite 28–32

WOLFGANG SCHREIBER BETCY JOSE DER NEUE UNSICHTBARE KRIEG? GEZIELTE TÖTUNGEN. ZUM BEGRIFF DER „HYBRIDEN“ KRIEGFÜHRUNG AUF DEM WEG ZU EINER GLOBALEN NORM? Der Begriff der „hybriden Kriegführung“ Gezielte Tötungen, etwa von Terroristen, schei- scheint die neueste Variante darzustellen, einen nen in der globalen Öffentlichkeit zunehmend wahrgenommenen Wandel des Kriegsgeschehens still zur Kenntnis genommen zu werden und auf terminologisch zu fassen. Handelt es sich bei eine – wenn auch zurückhaltende – Akzeptanz dem so beschriebenen Phänomen tatsächlich um zu stoßen. Entwickelt sich die Praxis zu einer etwas Neues? globalen Norm? Seite 11–15 Seite 33–38

MARCEL H. VAN HERPEN ANDREA SCHNEIKER · ELKE KRAHMANN PROPAGANDA UND DESINFORMATION. PROBLEMFELDER DES EINSATZES PRIVATER EIN ELEMENT „HYBRIDER“ KRIEGFÜHRUNG MILITÄR- UND SICHERHEITSFIRMEN AM BEISPIEL RUSSLAND Private Militär- und Sicherheitsfirmen Seit der Ukraine-Krise 2014 sieht sich die Welt übernehmen in bewaffneten Konflikten immer mit der schärfsten Propagandaoffensive des mehr zentrale militärische Aufgaben. Zugleich Kreml der vergangenen 50 Jahre konfrontiert. unterliegt ihre Arbeit in Konfliktgebieten aber In dem Beitrag werden Funktionsweise und einer unzureichenden nationalen und internatio- Instrumente der russischen Propagandamaschi- nalen Regulierung und Kontrolle. nerie analysiert. Seite 39–44 Seite 16–21

THOMAS REINHOLD CYBERSPACE ALS KRIEGSSCHAUPLATZ? Die verschiedenen Cybervorfälle der vergange- nen Jahre haben dazu geführt, dass die Staaten den Cyberspace verstärkt als militärische Domä- ne wahrnehmen und virtuell aufrüsten. Das birgt Herausforderungen für das Völkerrecht und die internationale Sicherheitspolitik. Seite 22–27 EDITORIAL

Krieg ist völkerrechtswidrig. Den UN-Mitgliedstaaten ist in ihren internatio- nalen Beziehungen jede Androhung oder Anwendung von Gewalt grundsätzlich verboten; Ausnahmen gelten für die Selbstverteidigung sowie im Rahmen von Sanktionsmaßnahmen des UN-Sicherheitsrates. Im Falle eines bewaffneten Konflikts gelten die Bestimmungen des humanitären Völkerrechts zum Schutz von Menschen, die als Verwundete, Kriegsgefangene oder Zivilisten nicht an den Kampfhandlungen teilnehmen, sowie von Kulturgütern, Bauwerken und der natürlichen Umwelt. Krieg galt lange als selbstverständliches Mittel zur Durchsetzung außenpo- litischer Interessen. Erst ab dem späten 19. Jahrhundert wurden internationale Konventionen geschlossen, um kriegerische Auseinandersetzungen einzuhegen. Im Lichte der technologischen Entwicklungen und des Wandels des Kriegsge- schehens wurden diese in der Folge immer wieder angepasst und erweitert – etwa mit dem Genfer Protokoll von 1925 über das Verbot des Einsatzes von chemischen und biologischen Waffen oder 1977 mit dem zweiten Zusatzproto- koll zu den Genfer Abkommen, mit dem der Geltungsbereich des humanitären Völkerrechts auf nichtinternationale Konflikte ausgedehnt wurde. Auch heute stehen völkerrechtliche Kategorien auf dem Prüfstand: Die Zunahme nichtstaatlicher Akteure in bewaffneten Konflikten erschwert die Einteilung in Kombattanten und Zivilisten; der virtuelle Raum eröffnet eine immaterielle Dimension, für die Konzepte wie „Waffe“ oder „bewaffneter Angriff“ erst definiert werden müssen; und die fortschreitende Automatisierung in der Militär- und Waffentechnik begleitet eine Debatte über vollautonome Waffensysteme, die ohne menschliches Zutun ein Ziel auswählen und ausschal- ten können. Angesichts der Frage, wie auf Terroranschläge einerseits und auf „hybrides“ Vorgehen mittels verdeckter Militäroperationen und flankierender Informationsoffensiven andererseits angemessen reagiert werden kann, drohen die Grenzen zwischen Krieg und Frieden zu verschwimmen.

Anne-Sophie Friedel

03 APuZ 35–36/2016

ALTE UND NEUE KRIEGE Gewaltkonflikte und Völkerrecht seit dem 19. Jahrhundert

Jost Dülffer

Unter einem Krieg verstehen wir Kampfhandlun- oftmals dynastisch bedingten Kriege zwar öffent- gen zwischen zwei oder mehreren Parteien durch lich innerhalb der Staatenwelt legitimiert, eine ge- den tödlichen Einsatz von Waffen. 01 Wendet nur sellschaftliche Legitimation war jedoch noch re- eine Seite tödliche Gewalt an, handelt es sich lativ schwach ausgeprägt; wenn ein Krieg nicht nicht um Krieg, sondern beispielsweise um Ok- mehr lohnte und für steigenden Unmut in der Be- kupation oder Völkermord. Krieg ist Teil sozialer völkerung sorgte, konnte er aufgegeben werden. Interaktion und auf mediale Wirkungen bedacht, „Der Krieg ist (…) ein wahres Chamäleon“, 02 in denen diese Kommunikation stattfindet. Krieg lautet ein geflügeltes Wort des preußischen Ge- ist also kein reiner Gewaltakt, sondern eingebet- nerals und Militärhistorikers Carl von Clause- tet in einen weiteren Kontext. witz. In der Tat enden insbesondere längere Krie- Gemeinhin prägen die klassischen Kriege der ge selten, wie sie begonnen haben: Weder ist die frühen Neuzeit in Europa unser Bild vom Krieg: Akteurskonstellation konstant – neue Staaten Ein Staat erklärte einem anderen Staat den Krieg, beteiligen sich am Krieg, andere scheiden aus –, und weitere Staaten schlossen sich auf dieser oder noch bleiben die offiziell und verdeckt verfolgten jener Seite an. Es ging um Macht, Beute, Terri- Kriegsziele bis zum Kriegsende dieselben. Auch torium, oft um die Bildung eines – modernen – während der Kämpfe finden politische und kul- Staates. Die Heere kämpften eine Zeit lang ge- turelle Aushandlungsprozesse statt, die den Cha- geneinander, bis sich eine Seite geschlagen gab. rakter des Krieges beeinflussen: Innenpolitischer Daraufhin setzten sich alle Beteiligten zusammen Konsens muss durch „lohnende“ Friedenszie- und schlossen Frieden, in dem der unterlegenen le oder zur Abwehr einer drohenden „Not“ im- Seite mehr oder weniger harte Verpflichtungen mer wieder neu gestiftet werden. Das gilt auch für auferlegt wurden. Danach herrschte Friede; man die Erweiterung von Kriegskonstellationen durch war nicht nachtragend und begegnete sich wieder neue Bündnispartner, für den Einfluss auf die Hal- auf Augenhöhe. tung neutraler Akteure und nicht zuletzt für die Heute scheinen die einst klar geschiedenen Friedenswilligkeit der Kriegsgegner. Vielleicht Gesellschaftszustände Krieg und Frieden inei- lässt sich durch einzelne siegreiche oder verlore- nanderzulaufen. Innerstaatliche Konflikte, Ter- ne Kämpfe („Schlachten“) der gesamte Krieg noch rorismus, Cyberattacken und Taktiken wie Pro- vor einer militärischen Entscheidung beenden. 03 paganda und Desinformation sowie die Vielfalt Es hat schon immer Bemühungen gegeben, daran beteiligter Akteure stellen das herkömmli- Krieg als wechselseitige kollektive Gewaltanwen- che Bild von Krieg infrage; es ist von „unkonven- dung zu beschränken. Deren moderne Grundla- tionellen“, „asymmetrischen“, „neuen“ und „hy- ge entwickelte sich im Zuge der Aufklärung mit briden“ Kriegen die Rede. der Idee der allgemeinen Menschenrechte. Mitte Dabei gestalteten sich bereits die von Fürs- des 17. Jahrhunderts bildete sich mit dem West- ten geführten bipolaren Staatenkriege der frühen fälischen Frieden und einigen weiteren Verträgen Neuzeit weitaus komplizierter, als eben skizziert: eine auf der Souveränität der Staaten beruhende Die Auseinandersetzungen trugen schon damals und erstmals säkulare europäische Ordnung he- asymmetrische Züge; zudem war es teuer, Krieg raus. 04 Dieses Staatensystem wurde im 19. Jahr- zu führen, Söldner kosteten Ressourcen und wa- hundert vertieft durch die zunehmende Tendenz, ren nicht beliebig ersetzbar; ferner waren diese den Staatenverkehr insgesamt in schriftlich fixier-

04 Moderne Kriegführung APuZ tes Völkerrecht zu überführen. Damals wie heu- Schritte zur Vermeidung von Kriegen durch Ab- te wurden mithilfe des Völkerrechts sowohl die rüstung oder Rüstungsbegrenzung eingeleitet Konsequenzen aus vorangegangenen Kriegen werden sollten – damals ein völlig illusorisches und Konflikten gezogen, und das für eine mög- Ziel. In den daraufhin abgehaltenen Haager Frie- lichst weitreichende Zukunft, als auch politische denskonferenzen von 1899 und 1907 begründe- Entscheidungen nachträglich legitimiert. 05 ten die Staaten zur Vermeidung von Kriegen das Prinzip der Schiedsgerichte und setzten für den ZUNAHME DES POSITIVEN Konfliktfall auf eine vorgerichtliche und außer- VÖLKERRECHTS politische Einigung durch Sprüche sachkundiger Schlichter; der Haager Schiedsgerichtshof wurde In der zweiten Hälfte des 19. Jahrhunderts kam es gegründet. nicht zuletzt im Zuge von Friedensbewegungen Der Grundgedanke war, dass die Staatenge- zu Bestrebungen, die bisher informelle Beach- meinschaft aus der Lösung kleinerer Streitfragen tung des Prinzips der gegenseitigen Achtung von mithilfe dieses Instruments langsam zu einer der- Grenzen der Kriegführung in Europa zu kodifi- artigen Bereinigung größerer Konflikte überge- zieren. Von der schrittweisen Umwandlung von hen würde. Doch blieb der Prozess der Beilegung Naturrecht in positives Recht erhoffte man sich konkreter Streitfälle – etwa zwischen Mexiko und eine Einschränkung der internationalen Macht- den Vereinigten Staaten über den Umgang mit ka- politik. 06 lifornischen Kirchengütern – deutlich hinter die- Ein Strang dieser Bemühungen richtete sich sen Erwartungen zurück. Als in der Juli-Krise auf die friedliche Regulierung von Konflikten 1914 von Pazifisten die Unterbreitung des dro- und die rechtliche Vermeidung von Kriegen, also henden Konflikts an den Schiedsgerichtshof in auf das Recht zum Krieg (ius ad bellum), ein wei- Den Haag gefordert wurde, lehnte die deutsche terer auf die Eindämmung von Gewalt im Krieg, Seite wie selbstverständlich ab. Die Staaten sahen also auf das Recht im Krieg (ius in bello), das hu- Krieg weiterhin als ihr natürliches Recht an. Den- manitäre Völkerrecht. Ein erster Schritt war 1864 noch wurden Schiedsgerichte fortan zu wichtigen der Abschluss der ersten Genfer Konvention „be- Instrumenten der Beilegung von Konflikten, zu- treffend die Linderung des Loses der im Feld- mal im Rahmen von Handelsverträgen, die erst in dienst verwundeten Militärpersonen“ gewesen, den vergangenen Jahrzehnten in die Kritik gera- in der Regelungen für die Versorgung verwunde- ten sind. ter Soldaten sowie zum Schutz der Helfenden ge- Die Leistung der Haager Konferenzen be- troffen wurden, beispielsweise durch die Einfüh- stand vor allem in der Kodifizierung des ius in rung des roten Kreuzes auf weißem Grund. bello für den Krieg an Land und zur See durch Um die Jahrhundertwende gab es auf zwi- eine Reihe von Abkommen. Im Kern ging es da- schenstaatlicher Ebene eine aufsehenerregen- rum, die Kriegführung so einzuhegen, dass sich de Initiative des russischen Zaren Nikolaus II die Kampfhandlungen im Wesentlichen auf das für eine Friedenskonferenz, mit der politische kämpfende Militär beschränkten, und unbeteilig- te Personen wie Zivilistinnen und Zivilisten oder Kriegsgefangene zu schützen. Ferner vereinbarte 01 Anregender Überblick bei Jörg Echternkamp, Krieg, in: Jost Dülffer/Wilfried Loth (Hrsg.), Dimensionen internationaler Ge- man das Verbot einiger Waffen, etwa das Abwer- schichte, München 2012, S. 9–28; zur Definition vgl. Klaus Jürgen fen von Projektilen aus Ballonen – ohne durch- Gantzel/Torsten Schwinghammer (Hrsg.), Die Kriege nach dem schlagenden Erfolg, wie sich herausstellen soll- Zweiten Weltkrieg 1945–1992, Münster 1995, S. 31–48. te. Gerade die Tendenz zur totalen Ausweitung 02 Carl von Clausewitz, Vom Kriege, Berlin 1914 (1832), S. 19. von Krieg wurde hier nicht verhandelt, und das 03 Anknüpfend an Jost Dülffer, egeW aus dem Krieg – Histo- rische Perspektiven, in: Institut für Entwicklung und Frieden et al. humanitäre Völkerrecht war im 20. Jahrhundert (Hrsg.), Friedensgutachten 2009, Münster 2009, S. 45–57. auch nur bedingt erfolgreich. 04 Vgl. Heinz Schilling, Konfessionalisierung und Staatsinteressen. Den Haager Abkommen lag weiterhin das Internationale Beziehungen 1559–1660, Paderborn 2007. Prinzip der staatlichen Souveränität und somit 05 Vgl. Bo Strath, Europe’s Utopias of Peace, 1815, 1919, 1951, der Staatenkrieg europäischer Prägung zugrun- London u. a. 2016, S. 11. 06 Vgl. Martti Koskenniemi, From Apology to Utopia. The de, der Fall eines innerstaatlichen Gewaltkon- Structure of International Legal Argument, Helsinki 2005 (1989), flikts blieb also weitgehend unberücksichtigt. S. 54–60. Auch blieben sie auf den Bereich der damals als

05 APuZ 35–36/2016

„zivilisiert“ geltenden Staaten fokussiert; gerade von U-Booten und der Entwicklung von Torpe- gegenüber „Wilden“ galten sie nicht. „Bevor ir- dos in eine neue Dimension trat. Ballone wurden gendjemand Zeit hat, ihm zu erklären, dass er die schon länger zur Luftaufklärung eingesetzt, mit Entscheidungen der Haager Konferenz verletze, den ersten Propellerflugzeugen entwickelte sich schneidet er einem den Kopf ab“, 07 argumentierte der Luftraum neben Land und Wasser jedoch ein britischer Delegierter. Dieses Spannungsver- zum dritten Kriegsschauplatz. Pferde spielten im hältnis zwischen positiven Völkerrechtsvereinba- Ersten Weltkrieg noch eine wichtige Rolle, doch rungen und „Kriegsnotwendigkeiten“ wurde in beeinflussten motorgetriebene Fahrzeuge und die allgemeinerer Form von Beginn an akzeptiert, je- dampfgetriebene Eisenbahn Transport und Mo- doch entstand daraus in der Folge ein zentraler, bilität immer stärker. auch politischer Streit. Bei all diesen Innovationen ging es nicht nur darum, überhaupt über sie zu verfügen, son- VOM INDUSTRIALISIERTEN dern auch darum, sie in großem Umfang schnell VOLKSKRIEG ZU KOLLEKTIVER am richtigen Ort einsetzen zu können. Das be- FRIEDENSSICHERUNG deutete tief greifende Veränderungen in Wirt- schaft und Gesellschaft. Möglichst viele Solda- Das 20. Jahrhundert war stark durch die beiden ten sollten eingesetzt werden – Massenheere mit Weltkriege geprägt, die ein zuvor unbekanntes Hunderttausenden Soldaten waren seit den na- Ausmaß an weltweiter Zerstörung zur Folge hat- poleonischen Kriegen üblich. Mit Beginn des ten. Zwar schienen sie ebenso wie die anschlie- Ersten Weltkrieges konnten das Deutsche Reich, ßende Konstellation des Kalten Krieges bipolare Frankreich, Russland und Österreich-Ungarn je Staatenkriege zu sein, doch wiesen sie in vielerlei über eine Million Männer mobilisieren, während Hinsicht neue Züge auf. des Krieges sollten es insgesamt etwa 40 Millio- Das betrifft zunächst den Wandel der Kriegs- nen werden. Aber nicht nur Soldaten, sondern instrumente. 08 Er war ein integraler Teil der all- die ganze Gesellschaft wurde für den Krieg mo- gemeinen technisch-industriellen Entwicklung bilisiert: An der „Heimatfront“ wurde die Wirt- der Gesellschaften, die jedoch in den Zeiten der schaft weitgehend auf die Kriegsproduktion um- Hochrüstung vor und während der Weltkriege gestellt, und auch Frauen, Jugendliche und Alte einer dominierenden militärischen Logik folg- mussten stärker als je zuvor einen Beitrag leis- te. Die zunehmende Zerstörungskraft und die ten. Dabei ging es auch um eine mentale Mobi- Entwicklung entsprechender Schutzmaßnahmen lisierung der Gesellschaft. Patriotismus war im brachten eine permanente materielle Eskalation 19. Jahrhundert zu einer Grundlage moderner der Kriegsmittel mit sich. Nationen geworden. Jetzt diente er angesichts Im Ersten Weltkrieg erreichte die Artillerie, der bald eintretenden Kriegsmüdigkeit dazu, die herkömmlich den Vormarsch der Infanterie die vielfältigen Not-, Krankheits- und Entbeh- erleichtern soll, eine solche Zerstörungskraft und rungserscheinungen des Krieges durchzuhalten. Reichweite, dass Soldaten der Gegenseite sich in Die Propagierung von Hass auf den Feind war Schützengräben eingruben; erstmals wurde auch die Kehrseite dieser über den Krieg hinausrei- Giftgas eingesetzt, wogegen sich Soldaten nur chenden Emotionalisierung. bedingt schützen konnten. Erst die Entwick- Dieser industrialisierte Volkskrieg bestimmte lung von Panzern erlaubte wieder ein Vorrücken zu großen Teilen auch den Zweiten Weltkrieg. So der Infanterie. Ähnlich verhielt es sich im Krieg wurde etwa der deutsche Angriff auf die Sowjet­ ­ zur See, der von immer größeren Schlachtschif- union 1941 von rund drei Millionen Soldaten ge- fen ausgetragen wurde und durch den Einsatz tragen. Zugleich kam der Technik ein noch weit höherer Stellenwert zu: Mit Panzern wurden völ- 07 Sir John Ardagh, zit. nach Jost Dülffer, Regeln gegen den lig neuartige, technisierte Schlachten geführt, der Krieg? Die Haager Friedenskonferenzen von 1899 und 1907 in Luftkrieg führte zur Zerstörung ganzer Städte. der internationalen Politik, Berlin u. a. 1981, S. 76 f. Giftgas setzten die Kriegsparteien mit Ausnah- 08 Vgl. Geoffrey awro,W War, Technology, and Industrial me des Kaiserreiches Japan nicht mehr auf dem Change, 1850-1914, in: Roger Chickering et al. (Hrsg.), The Cambridge History of War, Bd. IV: War and the Modern World, Schlachtfeld ein, diente jedoch in deutschen Kon- Cambridge 2014, S. 45-68; C. Dale Walton, Weapons Technology zentrationslagern der industriellen Tötung gan- in the Two Nuclear Ages, in: ebd., S. 472-492. zer zum Feind erklärter Bevölkerungsgruppen.

06 Moderne Kriegführung APuZ

Die Verbindung von See-, Luft- und Landkrieg Nach dem Zweiten Weltkrieg wurde in der brachte Neuerungen hervor, wie etwa Flugzeug- UN-Charta ein allgemeines Gewaltverbot ver- träger, Luftlandetruppen oder die Möglichkeit ankert, um „künftige Geschlechter vor der Gei- amphibischer Landungen. Die motorisierte Mo- ßel des Krieges zu bewahren“. Kriege werden bilität hatte weiter beträchtlich an Kapazitäten, also grundsätzlich geächtet und sind somit völ- Tempo und Reichweite zugenommen. In den kerrechtswidrig. Ausschließlich zur Selbstver- letzten Kriegstagen wurden 1945 mit dem Atom- teidigung sind sie weiterhin erlaubt. Die Staaten bombenabwurf über Hiroshima und Nagasaki in verpflichten sich in Artikel 2, Ziffer 3, „ihre in- Japan die ersten Nuklearwaffen eingesetzt – eine ternationalen Streitigkeiten durch friedliche Mit- Erfindung, die den Kalten Krieg und damit fast tel so bei[zulegen], dass der Weltfriede, die inter- die gesamte zweite Hälfte des 20. Jahrhunderts nationale Sicherheit und die Gerechtigkeit nicht prägen sollte. gefährdet werden“. Dieses weiterhin ganz von Die in den Haager Konventionen vereinbar- der Souveränität der Einzelstaaten getragene Ver- ten Verpflichtungen zur Einhegung von Krieg ständnis führte unter anderem dazu, dass der Be- waren bereits während des Ersten Weltkrieges an griff des Krieges offiziell mittlerweile kaum mehr vielen Stellen im (europäischen) Krieg nicht ein- verwendet wird, sondern meist von „bewaffneten gehalten worden. Speziell die deutschen Über- Konflikten“ gesprochen wird. schreitungen spielten in der Folge eine wesentli- Das humanitäre Völkerrecht war bereits im che Rolle bei der völkerrechtlichen Verurteilung Lichte der Erfahrungen im Ersten Weltkrieg und leiteten eine neue Debatte über die völker- weiterentwickelt worden – so wurde beispiels- rechtliche Ächtung von Krieg ein. 09 weise 1925 der Einsatz von Giftgas verboten. In der Satzung des 1919 gegründeten Völ- Nach dem Zweiten Weltkrieg kam es zu ei- kerbundes wurde Krieg gegen ein Mitglied als ner umfassenden Überarbeitung der bestehen- ein Angriff auf alle Mitglieder angesehen, also den Verträge. 1949 wurden die vier Genfer Ab- eine kollektive Sicherheitsgarantie in Aus- kommen geschlossen, die bis heute gültig sind sicht gestellt. Einem legitimen Krieg musste und durch eine Reihe von Zusatzprotokollen er- ein mehrstufiges System zum Erreichen einer gänzt werden. Das Kernziel, Personen zu schüt- friedlichen Beilegung des Konflikts oder einer zen, die nicht an den Kampfhandlungen teilneh- Schiedslösung vorgeschaltet sein, das bis in den men („Nichtkombattanten“), blieb erhalten. Die ständigen Völkerbundrat und die Völkerbund- Ausfaltung dieses Rechts wurde durch UN-Re- versammlung reichte. Dass dies nicht prägend solutionen unterstützt und führte dazu, dass sich wurde, hatte mit der von vornherein mangeln- die Vereinten Nationen im Falle seiner Verlet- den Universalität des Völkerbundes zu tun, den zung einschalten können – durch UN-Untersu- im Übrigen potenzielle Aggressor-Staaten wie chungskommissionen und seit 1960 auch durch Deutschland oder Japan frühzeitig verließen. UN-Friedensmissionen mit dem Ziel von Frie- Nur ein Staat wurde aufgrund eines illegitimen denswahrung ( peacekeeping) bis hin zur Her- Krieges aus dem Völkerbund ausgeschlossen: stellung von Frieden ( peacemaking). 11 die Sowjet­ union­ nach ihrem Angriff auf Finn- land 1939. JENSEITS 1928 verpflichteten sich die meisten Staaten DES SOUVERÄNEN STAATES im Briand-Kellogg-Pakt, künftig auf Krieg als Mittel der nationalen Politik zu verzichten. Dabei Seit dem Zweiten Weltkrieg ist es trotz Block- handelte es sich jedoch um eine Selbstverpflich- konfrontation und ideologischem Antagonis- tung, die nicht mit Sanktionen belegt war und da- mus nicht mehr zu einem umfassenden Krieg her wirkungslos blieb. 10 gekommen – dabei war die wechselseitige Zer- störungsfähigkeit von „Ost“ und „West“, die ab den 1960er Jahren durch Nuklearwaffen gesichert 09 Vgl. Isabel Hull, Breaking and Making International Law war, der wichtigste verhindernde Faktor. During the Great War, Ithaca 2014; Annette Weinke, Gewalt, Geschichte, Gerechtigkeit. Transnationale Debatten über deutsche Staatsverbrechen im 20. Jahrhundert, Göttingen 2015. 11 Vgl. Roland Paris, Wenn die Waffen schweigen. Friedens- 10 Vgl. Eva Buchheit, Der Briand-Kellogg-Pakt von 1928 – Macht- konsolidierung nach innerstaatlichen Gewaltkonflikten, Hamburg politik oder Friedensstreben?, Münster 1998. 2007.

07 APuZ 35–36/2016

Doch hat es eine Vielzahl kleinerer Kriege dale Züge entstehen. 15 Das Narrativ der Europä- gegeben, je nach Zählung kommt man auf 150 er lautete bis weit in die 1960er und 1970er Jah- bis 200. 12 Fast alle von ihnen waren asymmet- re: „Aus Strafexpeditionen wurden Eroberungs-, risch. Das bedeutet nicht nur, dass stärkere und aus Eroberungs- Pazifizierungskriege und diese schwächere Parteien gegeneinander Krieg führ- wiederum gingen nahtlos in Aufstandsbekämp- ten, sondern vor allem, dass die Kampfsituation fung über, die zuletzt in den Unabhängigkeits- und damit auch die angewandten Mittel der Par- krieg mündete“. 16 teien sich jeweils völlig voneinander unterschie- Für den Anführer der Kubanischen Revoluti- den. Denn die meisten technischen Innovatio- on, Ernesto „Che“ Guevara, galt: „Die Kräfte des nen wurden nur von wenigen hoch technisierten Volkes können einen Krieg gegen eine reguläre Staaten entwickelt und angewandt; andere ver- Armee gewinnen. Nicht immer muss man warten, suchten, genau dies zu unterlaufen. Der „klei- bis alle Bedingungen für eine Revolution gegeben ne Krieg“, die sogenannte Guerilla, bildete ein sind, der aufständische Fokus kann solche Bedin- Muster. 13 gungen selbst schaffen.“ 17 Die Dekolonisierungs- Bei diesen kleinen Kriegen geht es der jeweils kriege dauerten oft Jahre, etwa in Indochina und schwächeren Partei nicht unbedingt um einen Algerien gegen Frankreich, in Malaysia und Ke- schnellen Sieg, sondern um die Schwächung und nia gegen Großbritannien. Sie beschleunigten vor Verunsicherung des Stärkeren durch eine Art der Ort, aber auch global den Prozess der Dekoloni- Kriegführung, in der dieser seine technisch bes- sierung. In einigen Fällen ging der Guerillakrieg sere Ausstattung nur bedingt anwenden kann – über in einen Bürgerkrieg oder den Kampf regu- und dies meist mit Mitteln, auf die Staaten mit lärer Armeen und führte zum Sieg der Revolution, Blick auf das humanitäre Völkerrecht zuneh- am nachdrücklichsten wohl in China 1949 mit dem mend verzichteten. 14 Sieg der Kommunisten unter Mao oder in Vietnam Ganz typisch war dieses Muster auch für die 1975 mit dem Sieg der Nordvietnamesen. Kolonialkriege, die vor allem seit dem 19. Jahr- Was hier für die außereuropäische Koloni- hundert an der Peripherie der europäischen Im- alsituation beschrieben wird, lässt sich auch als perien geführt wurden, sowie für die Befrei- gleichsam taktisch eingesetzter Teil in herkömm- ungskriege im Zuge der Dekolonisierung in der lichen Staatenkriegen beobachten: 18 Während des zweiten Hälfte des 20. Jahrhunderts. Insbeson- Zweiten Weltkrieges spielte der Partisanenkrieg dere in Asien und Afrika widersetzten sich indi- in deutsch besetzten Gegenden beispielsweise gene Kräfte gewaltsam der externen Herrschaft in der So wjet union oder in Frankreich eine gro- und der damit verbundenen strukturellen Ge- ße Rolle. Er war häufig prosowjetisch motiviert, waltausübung durch die Europäer. Dabei ver- entstand aber in vielen Fällen auch aus ganz an- flossen die Übergänge zwischen Krieg und Frie- deren nationalen oder regionalen Motiven und den. Die Beherrschten griffen zu Gewalt aus konnte sich – wie erst in den vergangenen Jah- dem Hinterhalt und schlugen überraschend, ren stärker ins Bewusstsein gedrungen ist – nach schnell und flexibel zu. Umgekehrt waren sie oft dem Sieg über Deutschland mit antikommunisti- nicht unmittelbar zu treffen. Nur in Siedlerko- scher oder anderer nationaler Ausrichtung in vie- lonien konnten sich die Kolonisierenden stär- len Regionen Europas noch jahrelang behaupten, ker bewaffnen und selbst zu den Instrumenten am markantesten etwa in der Westukraine. 19 Man des kleinen Krieges greifen. Bei Verschärfung der Gewaltkonfrontation konnten hier genozi- 15 Vgl. Anthony John Moses (Hrsg.), Empire, Colony, Genocide: Conquest, Occupation, and Subaltern Resistance in World History, 12 Der beste Überblick findet sich bei Gantzel/Schwing­ New York 2009. hammer (Anm. 1) sowie in den Fortschreibungen der Ham­ 16 Walter (Anm. 14), S. 12. burger Arbeitsgemeinschaft Kriegsursachenforschung, siehe 17 Che Guevara, Guerilla – Theorie und Methode. Sämtliche www.akuf.de. Schriften zur Guerillamethode, zur revolutionären Strategie und 13 Der Begriff „Guerilla“ geht zurück auf den Kampf schwach zur Figur des Guerilleros, Berlin 1968. bewaffneter, aber hochmotivierter spanischer Zivilisten gegen die 18 Vgl. Christopher Daase, Kleine Kriege – Große Wirkung. Wie französische Fremdherrschaft von 1807 bis 1814. unkonventionelle Kriegsführung die internationale Politik verändert, 14 Vgl. Dierk Walter, Warum Kolonialkriege?, in: Thoralf Klein/ Baden-Baden 1999. Frank Schumacher (Hrsg.), Kolonialkriege, Hamburg 2006, 19 Vgl. Keith Lowe, Der wilde Kontinent. Europa in den Jahren S. 14–43. der Anarchie 1943–1950, Stuttgart 2014, S. 266–286.

08 Moderne Kriegführung APuZ kann dies Bürgerkriege nennen, doch setzt der del hin zu „neuen Kriegen“ diskutiert. Diese fin- Begriff im allgemeinen Sprachgebrauch zu sehr den vor dem Hintergrund einer Schwächung der die Teilnahme mehrerer gleichberechtigter Grup- Staaten zu Gunsten einer Regionalisierung statt, pen von Bürgerinnen und Bürgern eines homo- die eine neue „Politik der Identität“ fördert, und genen Staates voraus, wo es sich doch hier viel- zeichnen sich durch die zunehmende Beteiligung fach um autonome Gruppen von Gewaltakteuren extrem brutal vorgehender nichtstaatlicher Ak- handelte, die jenseits des Bekenntnisses zu einem teure wie etwa Warlords, Milizen und terroristi- Staat transnational und mit anderen Loyalitäten sche Gruppierungen aus, die in Prozesse des Ver- agierten. Kann man für den Zeitraum von 1945 falls von Staaten (failed states) eingreifen, sich der bis 1949 etwa noch von einem griechischen Bür- globalen Tauschverhältnisse bedienen und Krieg gerkrieg sprechen, so ist das für den aktuellen zu ihrer dauerhaften Existenzsicherung nutzen. Konflikt in Syrien kaum noch sinnvoll. Die „neuen Kriege“ folgen also auch einer öko- Das dem Kriegsvölkerrecht zugrundeliegen- nomischen Logik, die in mancherlei Hinsicht an de Muster der bewaffneten Auseinandersetzung das Söldnerwesen des 16. und 17. Jahrhunderts zwischen souveränen Staaten deckte solche in- anknüpft. Ideologie spielt nur noch eine unterge- nerstaatlichen Gewaltkonflikte lange Zeit nicht ordnete Rolle. Zwar kann beispielsweise Religion ab. Erst im Genfer Zusatzabkommen von 1977 nach außen hin zentral erscheinen, doch sind viele legte die Staatengemeinschaft erstmals Regeln für Gewaltakteure tatsächlich primär auf Binnenin- den Schutz von Opfern nichtinternationaler be- tegration und Machtausweitung ausgerichtet. Es waffneter Konflikte auf – ein Gebiet, das mit dem gibt keine klassischen Frontlinien mehr, der Un- innerstaatlichen Recht zur Verfolgung von Straf- terschied zwischen Kombattanten und Zivilisten taten in einem Spannungsverhältnis steht. verschwimmt – und damit die herkömmlichen Eine Weiterentwicklung derartiger humani- Grenzen zwischen Krieg und Frieden. 21 tärer Rechte und Pflichten stellt die 2005 durch Medien aller Art kommt dabei eine gewach- einen Weltgipfel der Vereinten Nationen verein- sene Rolle zu: Die „neuen Krieger“ verlas- barte „Schutzverantwortung“ (responsibility to sen sich nicht mehr auf die journalistische Be- protect, R2P) dar, 20 die die Staatengemeinschaft richterstattung zur Verbreitung ihrer Botschaft, legitimiert, bei besonders schweren Verletzun- sondern verfolgen eine eigene Medienstrategie. gen von Menschenrechten Abhilfe zu schaffen, Diese beruht auf Bildern des Horrors und dient wenn ein Staat seine Pflichten gegenüber seinen zugleich der Gewinnung neuer Anhänger. 22 An- Bürgerinnen und Bürgern nicht erfüllt. Daraus archische Gewalt und moralisch-religiöse Le- ergibt sich nicht nur ein Spannungsverhältnis, gitimierung ergänzen sich in unterschiedlicher sondern tendenziell auch eine Konkurrenz mit Mischung. dem Begriff der Souveränität in der UN-Char- Diese „neuen Kriege“ beschränken sich ta. Die Fälle, in denen sich die Staatengemein- nicht allein auf schwache Staaten und Regionen schaft auf die Schutzverantwortung berufen hat, mit umstrittener staatlicher Struktur. So handelt sind umstritten. So trugen etwa die im Rahmen es sich etwa beim Terrorismus in seiner islamis- einer R2P-Resolution der Vereinten Nationen tischen Prägung um ein globales Phänomen. Ob geflogenen NATO-Luftangriffe in Libyen 2011 es sich dabei um Krieg handelt, ist eine schwieri- zum Sturz des libyschen Präsidenten Muammar ge Frage. Einerseits übt eine Partei massive, auf al-Gaddafi bei. modernste Kommunikationstechnik gestützte Gewalt aus. Andererseits greift die Staatenwelt KRIEG UND FRIEDEN, bei ihrer Reaktion prioritär auf den Einsatz mili- KOMBATTANT UND ZIVILIST – tärischer Gewalt zurück. Das hat wiederum den VERSCHWIMMENDE KATEGORIEN 21 Vgl. Mary Kaldor, Neue und alte Kriege, Frank­furt/M. 2000; Mit Blick auf asymmetrische Gewaltkonflikte Herfried Münkler, Die neuen Kriege, Hamburg 2002. wird seit Beginn des 21. Jahrhunderts in der Po- 22 So schon Karl Prümm, Die Historiographie der „neuen litikwissenschaft über einen fundamentalen Wan- Kriege“ muss Mediengeschichte sein, in: Zeithistorische Forschun- gen 1/2005, S. 100–104, www.zeithistorische-forschungen.de/​ 1-2005/id%3D4643; mit Anwendung etwa auf den sogenannten 20 Vgl. Daniel Peters, Die Responsibilty to Protect als Umgang mit Islamischen Staat Herfried Münkler, Kriegssplitter. Die Evolution der schwersten Menschheitsverbrechen, Münster 2013. Gewalt im 20. und 21. Jahrhundert, Berlin 2015.

09 APuZ 35–36/2016

Nachteil, in vielen Fällen gerade die durch den im Zuge der intensiven Geheimdienstaktivitäten Terrorismus verfolgten Kommunikationsstrate- während des Kalten Krieges verstärkt eingesetzt gien zu bestätigen oder gar über dessen Anhän- wurde und mit dem anbrechenden Computer- gerschaft hinaus zu verstärken. In der Globalität zeitalter den gesamten militärischen und zivi- von Terrorismus und seiner Bekämpfung lösen len Bereich immer weiter durchdrang. Seit den sich die traditionellen Grenzen von „innen“ und 1990er Jahren haben sich durch das Internet un- „außen“ auf. Gewiss sollte davon ausgegangen geahnte Möglichkeiten aufgetan, um Kommuni- werden, dass die Bekämpfung von Terrorismus kation zu überwachen, zu verändern und zu zer- im Inneren eines Staates zunächst als Kriminali- stören. In der Kriegführung können sie verdeckt tät und somit als eine Polizeiangelegenheit an- und unabhängig von einem Kriegszustand ge- zusehen ist; bei internationaler Bedrohung und nutzt werden. Auch sind sie weniger als andere deren Abwehr werden die Grenzen zu militä- Formen der Kriegführung von Staaten abhängig. rischer Gewalt und damit zu Krieg jedoch flie- Das wirft mit Blick auf zentrale völkerrechtliche ßend. Die semantische Trennung von internati- Kategorien eine Reihe von Fragen auf. 24 onalem Terrorismus und Krieg erfüllt darüber Asymmetrische Kriege sind also nicht neu. hinaus die eminent politische Funktion, nicht Ihre Elemente lassen sich in weit zurückliegende alle Erscheinungsformen von Terrorismus als Zeiten überall in der Welt und nicht nur in Eu- militärische Herausforderung und damit als po- ropa nachverfolgen. Neu ist aber, dass sie ihre tenzielle Eskalation zu analysieren. Wirkung in einer globalisierten Welt auf öko- Eine völkerrechtliche Erfassung dieser neu- nomischer, finanzieller, politischer und medialer eren Entwicklungen birgt Herausforderungen, Ebene entfalten. Diese Kombination ist auf eine droht doch die klare Trennung von Kombattan- bisher unbekannte Weise bedrohlich. ten und zu schützenden „Zivilisten“, und dies Mit Clausewitz gesprochen, bleibt der Krieg vornehmlich in zwischenstaatlichen Konflikten, ein Chamäleon. Die Lösung von Gewaltkonflik- aufgehoben zu werden. Wenn aber die Grenzen ten bedarf auch im 21. Jahrhundert nach wie vor zwischen internationalen und nichtinternatio- politischer Instrumente. Das Völkerrecht hat in nalen bewaffneten Konflikten verwischen und den vergangenen Jahrzehnten einen starken re- diese ineinander übergehen, entstehen politisch gulierenden Einfluss gewonnen, aber leider nicht schwer nachzuvollziehende rechtliche Argu- für alle Beteiligten. mentationen. 23 Es gibt einerseits Bestrebungen, irreguläre Kämpfer unter bestimmten Umstän- den als Kombattanten zu akzeptieren, ande- rerseits besteht mit dem durch das Römische ­Statut von 1998 eingerichteten Internationalen Strafgerichtshof in Den Haag eine Instanz, die genau definierte internationale Verbrechen wie die gegen die Menschlichkeit kriminalisiert und verfolgen soll. Damit ist allein der Umgang mit Einzelnen definiert, nicht aber die Bekämpfung von vielfältiger nichtstaatlicher Gewalt in neu- en Gewaltzonen oder -märkten. Ein noch nicht JOST DÜLFFER gültiges Internationales Strafgesetzbuch weist ist emeritierter Professor für Neuere Geschichte mit in dieselbe Richtung. dem Schwerpunkt Internationale Beziehungen – Ähnlich verhält es sich mit Blick auf die neue Historische Friedens- und Konfliktforschung an der Domäne der Kriegführung, die der sogenann- Universität zu Köln und arbeitet derzeit als Mitglied te Cyberspace darstellt. In der zweiten Hälfte der Unabhängigen Historikerkommission zur des 20. Jahrhunderts kam es zu einem Entwick- Erforschung der Geschichte des Bundesnachrich- lungsschub in der Informationstechnologie, die tendienstes von 1945 bis 1968. [email protected]

23 Vgl. Ronen Steinke, The Politics of International Criminal Law, Oxford 2012. Zur Einordnung vgl. etwa Stephan Hobe, Einführung 24 Zum Cyberspace als Kriegsschauplatz siehe auch den Beitrag in das Völkerrecht, Tübingen 20089, S. 558–567. von Thomas Reinhold in dieser Ausgabe (Anm. d. Red.).

10 Moderne Kriegführung APuZ

DER NEUE UNSICHTBARE KRIEG? Zum Begriff der „hybriden“ Kriegführung Wolfgang Schreiber

In letzter Zeit fällt in sicherheitspolitischen Weitere Verbreitung fand der Begriff im Zuge Diskussionen in Politik und Wissenschaft häu- der Analyse des Libanonkrieges 2006, als der fig das Schlagwort „hybride Kriegführung“ im Militärwissenschaftler Frank Hoffman mit Blick Zusammenhang mit einer offenbar neuartigen auf die Kriegführung der Hisbollah gegen Isra- Form von Bedrohung. 01 Auch Medien und Öf- el eine ähnliche Mischung militärischer Taktiken fentlichkeit haben diesen Begriff übernommen. herausstellte. 04 „Hybride Kriegführung“ scheint damit die neu- Eine „hybride Kriegführung“ wurde also zu- este Variante darzustellen, einen wahrgenom- nächst nichtstaatlichen Akteuren zugeschrieben, menen Wandel des Kriegsgeschehens termino- von denen eine Kombination von konventionel- logisch zu fassen. 02 len und Guerillataktiken in dieser Form nicht er- Der Ausdruck „hybrid“ geht zurück auf das wartet worden war, sodass eine neue Begrifflich- lateinische Wort hybrida für „Bastard“, „Misch- keit notwendig erschien. Etwas unklar bleibt in ling“, das sich von dem griechischen Wort hý­bris diesen frühen Beiträgen, inwieweit nichtgewalt- für „Anmaßung“, „Übermut“ ableitet, und be- same Mittel wie beispielsweise die Nutzung des zeichnet eine Mischform beziehungsweise eine Internets zu Zwecken von Information und Des- Kreuzung aus zwei oder mehreren Elementen. information bereits ein konstitutives Element für Bezogen auf Kriegführung impliziert das Attri- den neuen Begriff darstellten, wie es heute der but die Kombination verschiedener Arten, Mittel Fall ist. Der Verweis auf die modernen Mobili- und Strategien der Kriegführung. Aber handelt es sierungsmethoden im Falle der tschetschenischen sich dabei tatsächlich um ein Phänomen, das eine Rebellen könnte dies zumindest andeuten. neue Begrifflichkeit notwendig macht? Die Sinnhaftigkeit des Begriffs wurde gleich Für eine Annäherung an diese Frage werden aus mehreren Richtungen kritisiert. Die Kom- in diesem Beitrag zunächst die verschiedenen Be- bination verschiedener militärischer Taktiken deutungen des Begriffs „hybride Kriegführung“ durch Kriegsakteure sei kaum als neues Phäno- und wesentliche Merkmale des so beschriebe- men zu bezeichnen, das eines eigenen Begriffs be- nen Phänomens herausgearbeitet und anschlie- dürfe. Historisch handle es sich dabei vielmehr ßend anhand einiger Beispiele seine Bandbreite um die Regel denn um die Ausnahme. 05 ­veranschaulicht. Analog verhalte es sich mit Blick auf die Ver- bindung von militärischen und nichtmilitärischen ENTSTEHUNG UND WANDEL Elementen: Kriegsparteien bedienten sich zur DES BEGRIFFS Unterstützung ihrer Kriegführung immer auch nichtmilitärischer Mittel. So soll etwa Diploma- Von hybrid warfare sprach erstmalig der Mili- tie verhindern, dass der Gegner Bündnispartner täranalyst William Nemeth 2002 im Zusammen- findet; Wirtschaftssanktionen bis hin zu Embar- hang mit dem Zweiten Tschetschenienkrieg ab gos sollen die Versorgung des Gegners erschwe- 1999. Nemeth stellte fest, dass die tschetscheni- ren; Propaganda soll die Unterstützung der eige- schen Rebellen gegen die russische Armee sowohl nen Bevölkerung sicherstellen und die Moral des moderne Technologie als auch moderne Mobili- Gegners untergraben. Das Führen eines Krieges sierungsmethoden einsetzten und je nach Lage sei somit also grundsätzlich hybrid. 06 konventionelle oder Guerillataktiken anwandten, Aus diesen nichtmilitärischen Mitteln, die be- wobei letztere durchaus auch die Grenze zum reits unabhängig von einem Kriegszustand ein Terrorismus überschreiten konnten. 03 Einwirken auf einen anderen Staat erlauben, er-

11 APuZ 35–36/2016 geben sich vielmehr in ihrer möglichen Kombina- wahrgenommenes Element der zu bezeichnen- tion mit militärischen Mitteln durch einen poten- den Kriegführung aufgreift, die anderen Begrif- ziellen Angreifer vielfältige Szenarien „hybrider fe hingegen Negationen sind, die ein Verständnis Bedrohungen“, 07 ein insbesondere auch von der der Bedeutung von konventioneller, moderner NATO verwendeter Terminus. oder linearer Kriegführung voraussetzen. Da- Besondere Aufmerksamkeit kommt hier rüber hinaus ist beispielsweise die Bezeichnung nichtmilitärischen Mitteln zu, die beispielswei- „unkonventionell“ nicht eindeutig; so verstand se im Cyberraum oder in den Medien eingesetzt man unter einem unkonventionellen Krieg wäh- werden können, ohne dass eine direkte Urhe- rend der 1980er Jahre eher einen Nuklearkrieg als berschaft nachzuvollziehen ist. So konnte etwa ­Guerillataktiken. über die Herkunft der Schadsoftware Stuxnet, die 2010 auf den Steuerungscomputern einer Uran- RUSSLAND UND anreicherungsanlage in Iran gefunden wurde, DER „ISLAMISCHE STAAT“ nur spekuliert werden; 08 auch ist ungewiss, wer jüngst während des US-Präsidentschaftswahl- Wenn aktuell von hybrider Kriegführung gespro- kampfs den internen E-Mail-Verkehr der US- chen wird, geschieht dies vornehmlich mit Blick Demokraten hackte und die Inhalte, aus denen auf das russische Agieren in der Ukraine seit die Einflussnahme der Parteispitze im Nominie- 2014. Dabei werden immer wieder zwei Haupt- rungswahlkampf zugunsten Hillary Clintons und merkmale des russischen Vorgehens genannt, die gegen Bernie Sanders erkennbar war, der Enthül- eine Bezeichnung als „hybride Kriegführung“ lungsplattform Wikileaks zuspielte. rechtfertigen sollen. Alternative Bezeichnungen für den wahr- Schon die im engeren Sinne militärische Kom- genommenen Wandel in der Kriegführung, wie ponente weist einen hybriden Charakter auf: Ei- „nichtlinear“ 09 oder mit Blick auf das russische nerseits unterstützt die russische Seite ukrainische Vorgehen während der Ukraine-Krise seit 2014 Rebellen beziehungsweise nimmt dies für sich auch „unkonventionell“ 10 oder „postmodern“ 11 in Anspruch, sodass nicht eindeutig ist, wer der konnten sich nicht durchsetzen. Das könnte treibende Akteur ist; andererseits werden direk- nicht zuletzt daran liegen, dass der Begriff des te russische Interventionen – wenn überhaupt 12 – Hybriden, der (Ver-)Mischung, ein als wesentlich erst im Nachhinein zugegeben, wie beispielsweise bei der Besetzung und anschließenden Annexion 01 Vgl. beispielsweise Johannes Varwick/Aylin Matlé, Die NATO der Krim durch Russland. Es herrscht also eine und hybride Kriegführung, in: Sicherheit und Frieden 2/2016, bewusst hergestellte und aufrechterhaltene Un- S. 121–125; Oliver Tamminga, Hybride Kriegsführung. Zur Einord- klarheit über das militärische Handeln. nung einer aktuellen Erscheinungsform des Krieges, Stiftung Wis- senschaft und Politik, SWP-Aktuell 27/2015, www.swp-berlin.org/ fileadmin/contents/products/aktuell/​2015A27_tga.pdf. 07 Anton Dengg/Michael Schurian, Zum Begriff der Hybriden 02 Erinnert sei in diesem Zusammenhang an die Debatte Bedrohungen, in: dies. (Hrsg.), Vernetzte Unsicherheit – Hybride über „Neue Kriege“. Vgl. etwa Siegfried Frech/Peter I. Trummer Bedrohungen im 21. Jahrhundert, Wien 2015, S. 23–75, hier (Hrsg.), Neue Kriege. Akteure, Gewaltmärkte, Ökonomie, S. 26 f. Vgl. auch Jan Asmussen/Stefan Hansen/Jan Meiser, Hybri- Schwalbach/Ts. 2005 sowie Anna Geiß (Hrsg.), Den Krieg über- de Kriegsführung – eine neue Herausforderung?, Kieler Analysen denken. Kriegsbegriffe und Kriegstheorien in der Kontroverse, zur Sicherheitspolitik 43/2015, S. 11, www.ispk.uni-kiel.de/de/ Baden-Baden 2006. publikationen/arbeitspapiere/jan-assmussen-stefan-hansen-jan- 03 Vgl. Frank G. Hoffman, Conflict in the st21 Century: The meiser-hybride-kriegsfuehrung-2013-eine-neue-herausforderung; Rise of Hybrid Wars, Arlington 2007, www.projectwhitehorse. Varwick/Matlé (Anm. 1), S. 123. com/pdfs/HybridWar_0108.pdf; ders., Hybrid vs. Compound 08 Vgl. Dengg/Schurian (Anm. 7), S. 27. Zum Cyberspace als War, 1. 10. 2009, http://armedforcesjournal.com/hybrid-vs- Kriegsschauplatz siehe auch den Beitrag von Thomas Reinhold in compound-war. dieser Ausgabe (Anm. d. Red.). 04 Vgl. ebd. Hoffman wird daher bisweilen die erstmalige 09 Hans-Georg Erhart, Russlands unkonventioneller Krieg in der Nennung des Begriffs hybrid warfare zugeschrieben, so etwa bei Ukraine: Zum Wandel kollektiver Gewalt, in: APuZ 45–46/2014, Tamminga (Anm. 1), S. 1. S. 26–32. 05 Vgl. Williamson Murray/Peter R. Mansoor (Hrsg.), Hybrid 10 Waleri Gerassimow, zit. nach ebd. Warfare. Fighting Complex Opponents from the Ancient World to 11 Hans-Georg Erhart, Postmoderne Kriegführung: In der Grau- the Present, Cambridge 2012. zone zwischen Begrenzung und Entgrenzung kollektiver Gewalt, in: 06 Vgl. Johann Schmid, Hybride Kriegführung und das „Center Sicherheit und Frieden 2/2016, S. 97–103. of Gravity“ der Entscheidung, in: Sicherheit und Frieden 2/2016, 12 Statt von regulären russischen Soldaten wird auch von „Frei- S. 114–120, hier S. 119. willigen“ beziehungsweise ehemaligen Soldaten gesprochen.

12 Moderne Kriegführung APuZ

Bei der nichtmilitärischen Komponente ver- Beginn in erster Linie mit unkonventionellen hält es sich ähnlich: Zum einen beteiligt sich einschließlich terroristischer Methoden und ver- Russland als Vermittler und nicht als kriegsbe- übte im Irak Anschläge vor allem auf irakische teiligter Akteur an den Verhandlungen zur Be- Sicherheitskräfte und Schiiten, begleitet durch endigung der Kampfhandlungen in der Ostukra- die Verbreitung von Gewaltvideos und Propa- ine, sodass die Unklarheit über seine Rolle in dem ganda im Internet. Seit der Eroberung eines grö- Konflikt weiter aufrechterhalten wird; zum ande- ßeren zusammenhängenden Territoriums im ren verbreitet die russische Regierung im Rahmen Irak und in Syrien sowie von bedeutenden Städ- einer aktiven Informationspolitik die russische ten wie Falludscha und Mossul und der Ausru- Sichtweise sowohl über klassische (Staats-)Medi- fung eines Kalifats am 29. Juni 2014 greift der en wie den Fernsehsender „RT“ (ehemals „Russia „Islamische Staat“ bei den Kampfhandlungen im Today“) als auch über soziale Netzwerke und an- Irak und in Syrien hingegen auf konventionel- dere Internetplattformen, wo eine staatliche Ur- le Methoden zurück. Doch ist dieser Übergang heberschaft und Einflussnahme leicht verschleiert vom irregulären zum konventionellen Krieg werden kann. 13 quasi das Ziel jeder Rebellengruppe. 17 Bleiben die darüber hinaus verhängten Wirt- Mit Blick auf die am russischen Beispiel her- schaftssanktionen an dieser Stelle außen vor, tre- ausgearbeiteten Hauptmerkmale hybrider Krieg- ten zwei zentrale Charakteristika des russischen führung lässt sich für den „Islamischen Staat“ Vorgehens hervor: zum einen die plausible de- vielmehr feststellen, dass es anders als im rus- niability, also die Möglichkeit, die Verantwor- sischen Fall nicht um die Möglichkeit geht, be- tung für bestimmte militärische Aktionen bis stimmte Aktionen plausibel abstreiten zu kön- hin zu einer Kriegsbeteiligung insgesamt mit ei- nen, sondern vielmehr darum, die Urheberschaft niger Plausibilität abstreiten zu können; 14 zum von Gewaltaktionen plausibel für sich zu rekla- anderen der Einsatz von Information und Des- mieren. Bei den meisten Anschlägen außerhalb information, sodass Fakten, Wahrnehmungen des Irak und Syriens bleibt letztlich ungewiss, in- und Unwahrheiten schwer voneinander zu un- wieweit die Führung des „Islamischen Staates“ terscheiden sind und die eigenen Aktionen und tatsächlich an den Planungen beteiligt war und Absichten verschleiert werden. In der Folge ver- ob es sich nicht vielmehr um autonom agieren- schwimmen die Grenzen zwischen Krieg und de Gruppen oder gar Einzeltäter handelt, die sich Frieden. 15 lediglich ideologisch auf den „Islamischen Staat“ Als zweites Beispiel hybrider Kriegführung beziehen. Auch hier bleibt die Verantwortung für wird häufig der sogenannte Islamische Staat auf- bestimmte Aktionen unklar und trägt eine aktive geführt. Wird im russischen Fall argumentiert, Informations politik dazu bei, diese Uneindeutig- die Vermischung von regulärer und irregulärer keit zu bewahren. zur hybriden Kriegführung geschehe ab dem Die aktuelle Verwendung des Begriffs der Ausgangspunkt der konventionellen Kriegfüh- „hybriden Kriegführung“ hat sich von den ers- rung, die in der Ukraine um unkonventionelle ten Definitionen also ein Stück weit entfernt. Methoden ergänzt werde, so wird beim „Isla- Nicht die Vermischung von Elementen der re- mischen Staat“ ein umgekehrter Prozess festge- gulären und irregulären Kriegführung macht stellt: 16 In der Tat kämpfte die Organisation zu den eigentlichen Charakter des „Hybriden“ aus, sondern ein Vorgehen, dass die Zuschrei- bung einzelner Gewalthandlungen und Beiträge 13 Zu Desinformation und Propaganda als Element hybrider zur Kriegführung im Unklaren lässt. Treffender Kriegführung siehe auch den Beitrag von Marcel H. Van Herpen in ließe sich also von „verdeckter“ Kriegführung dieser Ausgabe (Anm. d. Red.). 14 Vgl. Erhart (Anm. 11), S. 99; Schmid (Anm. 6), S. 115. sprechen. 15 Vgl. Bernhard Koch, Tertium datur: Neue Konfliktformen wie sogenannte „hybride Kriege“ bringen alte Legitimationsmuster unter Druck, in: Sicherheit und Frieden 2/2016, S. 109–113, 17 Vgl. Rob de Wijk, Hybrid Conflict and Changing Nature of hier S. 110; vgl. auch Erhart (Anm. 11) passim; Schmid (Anm. 6), Actors, in: Julian Lindley-French/Yves Boyer (Hrsg.), The Oxford S. 118. Handbook of War, Oxford u. a. 2012, S. 358–372, hier S. 360, 16 Vgl. Felix Wassermann, Chimäre statt Chamäleon. Probleme der Mao mit seinen theoretischen Schriften damit zum Erfinder des der begrifflichen Zähmung des hybriden Krieges, in: Sicherheit und Konzepts der hybriden Kriegführung erklärt, auch wenn dieser den Frieden 2/2016, S. 104–108. Begriff nicht benutzt hatte.

13 APuZ 35–36/2016

VERDECKTE KRIEGFÜHRUNG: der Regel indirekt durch Waffenlieferungen, Aus- EIN VIELFÄLTIGES PHÄNOMEN bildung und militärische Beratung, wie sie zum Beispiel die Sowjet­ ­union und China während des Doch zeigt ein Blick in die Geschichte, dass es Vietnamkrieges 1964 bis 1975 Nordviet­ ­nam zu- sich auch bei verdeckter Kriegführung nicht um kommen ließen. etwas Neues handelt. Der Grad der Verdeckung Auch für die Zeit nach 1990 gibt es ähnli- kann durchaus unterschiedlich sein: Jegliche Be- che Fälle, wie etwa die Unterstützung Kroatiens teiligung kann entweder nicht offengelegt oder durch die Vereinigten Staaten während der Bal- im Falle eines geäußerten Verdachts geleugnet kankriege sowie der libyschen Opposition durch werden – bis hin zum Kriegszustand selbst. französische und britische Spezialkräfte 2011. 20 Häufig ist es das gemeinsame Handeln meh- Besonders gut eignen sich als Beispiele für rerer Akteure, meist eines staatlichen und min- eine verdeckte Kriegführung Fälle des nicht of- destens eines nichtstaatlichen, das Raum für Un- fenen Eingreifens ausländischer Akteure in einen klarheiten schafft: Welcher Part ist die eigentlich innerstaatlichen Konflikt. Legt man die Zahlen treibende Kraft? Wer trägt die Verantwortung, der Hamburger Arbeitsgemeinschaft Kriegsursa- beispielsweise für Kriegsverbrechen? Herrscht chenforschung zugrunde, weist etwa ein Drittel überhaupt „Krieg“? der innerstaatlichen Kriege seit 1945 eine direkte So konnte etwa die kolumbianische Regie- Beteiligung eines anderen Staates auf; in wiede- rung Menschenrechtsverletzungen mit Verweis rum knapp einem Drittel dieser Fälle wurde dabei auf ihre nicht immer kontrollierbaren Verbün- die nichtstaatliche Seite unterstützt. 21 deten den paramilitärischen Selbstverteidigungs- Verdeckt kann dies etwa durch inoffizielle gruppen zuschreiben, die an der Bekämpfung der militärische Interventionen geschehen, analog Rebellengruppen mitwirkten. Ähnlich konnte zum sowjetischen Eingreifen in den allerdings die sudanesische Regierung im Darfur-Konflikt zwischenstaatlichen Koreakrieg. So unterstütz- Gräueltaten den sogenannten Dschandschawid- ten etwa die Vereinigten Staaten 1954 in Guate- Milizen zuschreiben, mit denen sie zusammenar- mala die Aufständischen mit Kampfflugzeugen; beitete. Auch im Ukraine-Konflikt kämpfen der- darüber hinaus war der US-Auslandsgeheim- zeit auf ukrainischer Seite nicht nur die reguläre dienst CIA an der Organisation des Aufstands Armee, sondern auch Freiwilligenverbände, wo- beteiligt. bei der Grad der Zusammenarbeit durchaus im Eine besondere Art der verdeckten Betei- Unklaren bleibt. ligung eines Staates an einem innerstaatlichen Charakteristische Elemente der heute als „hy- Konflikt ist der Einsatz von Söldnern. So wurden brid“ bezeichneten Kriegführung wiesen zum etwa in Guatemala 1954 sowie in Kuba 1961 Exil- Beispiel auch die während des Ost-West-Kon- kräfte bei ihren Umsturzversuchen jeweils durch flikts in der sogenannten Dritten Welt geführten Söldner unterstützt, die mit der CIA in Verbin- „Stellvertreterkriege“ auf, 18 bei denen jeweils eine dung standen. Das Paradebeispiel für den Söld- Großmacht einen lokalen Akteur unterstützte. ner, der die Interessen seines Auftraggeberlandes Dies erfolgte weniger häufig durch einen direk- vertritt, ist Bob Denard, der bis in die 1980er Jah- ten Einsatz von Truppen, wie etwa während des re an Konflikten auf dem afrikanischen Konti- Koreakrieges 1950 bis 1953, 19 der seitens der So- nent beteiligt war und mehr oder weniger offen wjetunion auch noch inoffiziell blieb, sondern in für französische Interessen eintrat. Privaten Mi- litär- und Sicherheitsfirmen kommt in Gewalt-

18 Letztlich ist dieser Begriff irreführend, da er über die jeweils lokalen Ursachen und Dynamiken dieser Kriege hinwegtäuscht. 20 Vgl. Erhart (Anm. 9). So kämpften etwa die Mudschaheddin in Afghanistan wohl kaum 21 Die im Folgenden aufgeführten Beispiele sind in Arbeiten stellvertretend für den Westen gegen die So wjet union. Vielmehr der Hamburger Arbeitsgemeinschaft Kriegsursachenforschung könnte umgekehrt davon gesprochen werden, dass sich die mit weiteren Literaturangaben dokumentiert. Für den Zeitraum jeweiligen lokalen Akteure des Ost-West-Konflikts bedienten, um von 1945 bis 1992 vgl. Klaus Jürgen Gantzel/Torsten Schwing- Unterstützung, insbesondere in Form von Waffenlieferungen, zu hammer, Die Kriege nach dem Zweiten Weltkrieg 1945–1992. erhalten. Daten und Tendenzen, Münster 1995; für den Zeitraum ab 1993 19 Vgl. Bernd Stöver, Geschichte des Koreakrieges. Schlacht- vgl. die Jahrbücher der Hamburger Arbeitsgemeinschaft für feld der Supermächte und ungelöster Konflikt, München 2013, Kriegsursachenforschung, Das Kriegsgeschehen, Wiesbaden u. a. S. 148. 1993–2009.

14 Moderne Kriegführung APuZ konflikten weltweit heutzutage eine immer wich- derzeit vor allem gegen den sogenannten Islami- tigere Rolle zu. Darüber wird seit einigen Jahren schen Staat: Als beispielsweise der französische kontrovers diskutiert. 22 Präsident François Hollande die Anschläge des Eine weitere Form der nicht offenen Kriegs- „Islamischen Staates“ in Paris am 13. November beteiligung ist die vorgeblich neutrale Inter- 2015 als Kriegserklärung bezeichnete, stand die vention zur Beendigung eines innerstaatlichen Frage im Raum, wie die bereits in den Monaten Krieges. Dieses Szenarios bedienten sich etwa zuvor im Rahmen der Anti-IS-Koalition im Irak die Vereinigten Staaten 1965, um in der Domini- und in Syrien geflogenen französischen Luftan- kanischen Republik den nach dem Militärputsch griffe offiziell zu bezeichnen waren. ausgebrochenen Bürgerkrieg zu beenden, der drohte, zugunsten der Revolutionäre auszuge- FAZIT hen. Dabei agierten die USA formal als Teil der im Rahmen der „Operation Power Pack“ durch Aus der Vielzahl von Kombinationsmöglichkei- die Organisation Amerikanischer Staaten ent- ten verschiedener Elemente von Kriegführung sandten Truppen. Mitte der 1990er Jahre wurde können sich die unterschiedlichsten „hybri- die von der westafrikanischen Staatengemein- den“ Bedrohungsszenarien ergeben. Die rei- schaft ECOWAS mandatierte Eingreiftruppe so ne Mischung verschiedener Arten, Mittel und zu einem Akteur im Ersten Liberiakrieg, als sie Strategien der Kriegführung stellt mit Blick auf unter nigerianischer Führung vor allem gegen vergangenes und aktuelles Kriegsgeschehen je- die Rebellen unter Charles Taylor vorging. doch eher die Regel als die Ausnahme dar und Auch in mehreren Nachfolgestaaten der So­ kennzeichnet vielmehr Kriege im Allgemeinen wjet­union, insbesondere in Moldawien und Geor- als „hybride Kriege“ im Besonderen. Einzelne gien, wurden zur Überwachung von Waffenstill- Elemente der als „hybrid“ bezeichneten Krieg- ständen „neutrale“ Interventionstruppen unter führung, wie die Nutzung des Cyberspace für dem Dach der Gemeinschaft Unabhängiger Staa- Spionage und Sabotage oder der sozialen Netz- ten entsandt. De facto unterstützten diese von werke für Desinformation und Propaganda, Russland dominierten Truppen jedoch jeweils sind zwar tatsächlich erst neuerdings durch das eine Konfliktpartei. 2008 führte dies im Falle der Internet möglich geworden. Inwiefern dies al- Region Südossetien zum offenen Krieg zwischen lerdings einen neuen Kriegsbegriff erforderlich Georgien und ­Russland. macht, ist fraglich. Die letzte Form der nicht offenen Kriegfüh- rung ist die Beteiligung an Kriegen, die von den betreffenden Staaten nicht als solche deklariert werden. Auch dadurch entsteht eine Grauzone zwischen Krieg und Frieden, wie sie für „hybri- de“ Kriege charakteristisch ist. An dieser Stelle sei an die heftige politische Debatte in Deutsch- land erinnert, die sich um die Frage drehte, ob die Bundeswehr in Afghanistan an einem Krieg beteiligt sei. Dabei wurde zunächst die Interpre- tation als Nachkriegs- und Stabilisierungsmissi- on im Rahmen der NATO-Unterstützungstrup- pe ISAF aufrechterhalten, obwohl bereits ab 2003 nach der Reorganisation der Taliban wie- der ein offener Krieg in Afghanistan zu beob- achten war. Ähnlich verhält es sich mit Blick auf das Vor- WOLFGANG SCHREIBER gehen gegen den internationalen Terrorismus, ist Mathematiker und leitet die Arbeitsgemeinschaft Kriegsursachenforschung am Institut für Politikwissen-

22 Zu Privaten Militär- und Sicherheitsfirmen in der modernen schaft der Universität Hamburg. Kriegführung siehe auch den Beitrag von Andrea Schneiker und [email protected] Elke Krahmann in dieser Ausgabe (Anm. d. Red.). www.akuf.de

15 APuZ 35–36/2016

PROPAGANDA UND DESINFORMATION Ein Element „hybrider“ Kriegführung am Beispiel Russland

Marcel H. Van Herpen

Im Januar 2016 verschwand eine 13-jährige Schüle- Kriege sind echte Kriege, die als etwas anderes rin mit russischen Wurzeln in Berlin auf dem Weg getarnt sind. Bei dieser Tarnung spielt Propagan- zur Schule und wurde von ihren Eltern als vermisst da eine wichtige Rolle. gemeldet. Als sie am Tag darauf wieder auftauchte, Propaganda ist natürlich nichts Neues: Die gab sie an, von mehreren Männern südländischen So­wjet­union hatte eine lange Propagandatraditi- Aussehens entführt und vergewaltigt worden zu on. Bereits in den 1920er Jahren hatten die ersten sein. Rasch verbreitete sich das Gerücht, die Tä- Bolschewisten innerhalb des Zentralkomitees der ter seien Flüchtlinge; die Polizei dementierte. Rus- Kommunistischen Partei eine „Abteilung für Agita- sische Staatsmedien berichteten ausgiebig über tion und Propaganda“ (Agitprop) eingerichtet, mit den Fall und stellten ihn als Beleg dafür dar, dass Unterabteilungen für Presse, Kino, Theater, Radio, Flüchtlinge in Deutschland Minderjährige verge- Kunst, Literatur, Wissenschaft und Schule. Sie war waltigten und die Polizei untätig bleibe. In vielen so erfolgreich, dass sie NS-Propagandaminister Jo- deutschen Städten kam es zu Protestkundgebun- seph Goebbels als Vorbild diente. Sogar das Wort gen von Russlanddeutschen und Rechtsradikalen. „Desinformation“ (dezinformatsiya) ist eine russi- Der Kreml schaltete sich ein: Auf seiner Jahres- sche Erfindung. Erstmals tauchte es 1963 auf, als der pressekonferenz sprach der russische Außenmi- KGB eine entsprechende Sondereinheit gründete. nister Sergej Lawrow von „unserem Mädchen Wladimir Putin kann also die sowjetischen Lisa“ und warf den deutschen Behörden vor, den Vorgängerstrukturen nutzen und nachbilden. Er Fall verheimlicht zu haben. Auch mit Blick auf die kopiert jedoch nicht nur bestehende Modelle, wenige Wochen zurückliegende Kölner Silvester- sondern ist selbst auch sehr innovativ. Das betrifft nacht warnte er davor, aus politischer Korrektheit das extrem großzügige Budget für die Propagan- die Probleme mit Migranten in Deutschland zu daarbeit des Kreml, die tief greifende Modernisie- vertuschen. Die Nachricht stellte sich schließlich rung der russischen Propagandamaschinerie, den als falsch heraus. Das Mädchen hatte sich in unter- Einsatz von psychologischem Know-how und die schiedliche Versionen der Geschehnisse verstrickt. geschickte Nutzung der relativen Offenheit der Die Auswertung ihrer Handydaten durch die Po- westlichen Medienwelt. 01 lizei ergab, dass sie die Nacht ihres Verschwindens bei einem Bekannten verbracht hatte. DIE RUSSISCHE Die Vorkommnisse rund um den „Fall Lisa“ PROPAGANDAMASCHINERIE sind Teil einer Serie von Ereignissen, die darauf hinweisen, dass die Welt seit der russischen In- Die russische Propagandaoffensive dient einem vasion und Annexion der Krim 2014 und den doppelten Ziel: Innerhalb Russlands soll sie die anschließenden Kampfhandlungen in der Ost­ Loyalität der Bevölkerung fördern und damit zur ukraine mit der schärfsten Propagandaoffensive Festigung des Regimes beitragen; außerhalb Russ- des Kreml der vergangenen 50 Jahre konfrontiert lands soll sie im Westen sowohl die öffentliche ist. Propaganda und die Manipulation von Infor- Meinung als auch den politischen Entscheidungs- mationen sind heute mehr als je zuvor Waffen – prozess beeinflussen. Inspiriert ist sie von dem in Kriegen, die nicht erklärt werden und in denen chinesischen Militärstrategen Sunzi, der um 500 keine regulären uniformierten Truppen kämpfen: v. Chr. „Die Kunst des Krieges“ verfasste. Die- den sogenannten hybriden Kriegen. „Hybride“ ses Werk ist ein Dauerbrenner auf dem Lehrplan

16 Moderne Kriegführung APuZ russischer Militärakademien. Darin schreibt Sun- Arabisch und Spanisch an. Nach der Annexion zi, jede Kriegführung beruhe auf Täuschung. „Die der Krim 2014 und der militärischen Eskalation in größte Leistung besteht darin, den Widerstand des der Ostukraine nahm der Kreml die beiden füh- Feindes ohne einen Kampf zu brechen.“ Die Idee, renden EU-Länder Frankreich und Deutschland einen Krieg zu gewinnen, ohne zu kämpfen, hat in den Blick und richtete einen französisch- so- das heutige Russland in eine Strategie der „reflexi- wie einen deutschsprachigen Kanal ein. Um diese ven Kontrolle“ übertragen. Damit ist gemeint, dass Expansion zu finanzieren, wurde das Budget von die Denkweise des Gegners auf eine Weise beein- RT trotz der Sanktionen und der Wirtschaftskrise, flusst wird, dass er der Umsetzung der außenpoli- von denen Russland betroffen war, erneut erhöht. tischen Ziele Russlands nicht entgegenwirkt. Die- In den ersten Jahren zielten die Inhalte von RT se sind unter Putin eine Korrektur des territorialen auf eine Verbesserung des russischen Images im Status quo, wovon etwa die beiden postsowjeti- Ausland. Die Sendungen betonten die positiven schen Staaten Georgien und die Ukraine zeugen. Aspekte Russlands wie die einzigartige Kultur, die Aber wie funktioniert die russische Propagan- ethnische Vielfalt, seine Rolle im Zweiten Welt- damaschinerie? Verantwortlich für die Propagan- krieg. Verlässliche Informationen über kritische daarbeit des Kreml ist die Präsidialverwaltung. Themen wie Unregelmäßigkeiten bei Wahlen, die Ein Hauptakteur beim Aufbau des Systems war Ermordung von Journalisten und Politikern oder ihr ehemaliger stellvertretender Direktor Wladis- Korruption suchte man vergeblich. Dieser Mangel law Surkov. Er organisierte für Putin den „Kreml- an objektiven Informationen verwandelte sich zu Pool“ – eine handverlesene Gruppe „verlässlicher“ Beginn des Kaukasus-Krieges im Sommer 2008 in Journalistinnen und Journalisten der wichtigsten aktive Desinformation, als RT etwa den Kriech- russischen Fernsehsender und Zeitungen, die beim text „Georgier begehen Völkermord in Ossetien“ Kreml akkreditiert sind, die sich jeden Freitag trifft, an den unteren Bildrand setzte. Von diesem Zeit- um die jeweils kommende Woche vorzubereiten. Bei punkt an wandelte sich der Fokus von RT. diesen Treffen erhält der „Kreml-Pool“ konkrete In- Der Sender entwickelte sich von einer Soft-po- struktionen, über welche Nachrichten in den Medi- wer-Waffe zu einer Angriffswaffe: Nun berich- en berichtet werden soll. 02 Bei seiner Propaganda- tete RT über die negativen Seiten des Westens, arbeit nutzt der Kreml verschiedene Medien und insbesondere der Vereinigten Staaten. Zu den be- Instrumente und geht damit unterschiedliche Wege. liebtesten Themen wurden die wachsende sozi- ale Ungerechtigkeit, das Schicksal Obdachloser, Auslandsrundfunk Massenarbeitslosigkeit, Menschenrechtsverletzun- Als globaler Konkurrent von CNN, BBC World, gen und die Auswirkungen der Bankenkrise. RT- Deutsche Welle und Al Jazeera wurde im Mai Moderatoren wie Peter Lavelle machten keinen 2005 der Kabelsender „Russia Today“ gegründet, Hehl aus ihrem Antiamerikanismus. RT begann, heute „RT“. Der Kreml investiert große Summen „Experten“ einzuladen, die oftmals Randgruppen in das Projekt: Waren es 2005 noch umgerechnet oder rechtsextreme Strömungen vertreten, etwa die 70 Millionen US-Dollar, so belief sich das Bud- truthers, die die Angriffe des 11. September 2001 get 2011 auf 380 Millionen. RT hat sich zu einer für das Werk der US-Regierung halten, oder die Organisation mit weltweit 2000 Mitarbeiterinnen birthers, die behaupten, Barack Obama sei nicht in und Mitarbeitern entwickelt, die aus 20 Landes- den Vereinigten Staaten geboren worden und damit büros berichten, darunter eines in Washington mit nicht als US-Präsident wählbar. Zu den regelmäßi- knapp 100 Mitarbeitern. Der Kanal ist ausgespro- gen Gästen gehört auch Manuel Ochsenreiter, He- chen erfolgreich. So sahen 2013 rund zwei Millio- rausgeber des rechtsextremen Magazins „Zuerst!“, nen Briten regelmäßig RT. Der Sender beschränkt der als Experte für deutschlandbezogene Themen sich nicht auf eine Ausstrahlung in englischer auftritt. Der „Economist“ zögerte nicht, die Pro- Sprache, sondern bot rasch auch Sendungen auf gramme von RT als „bizarr konstruierte Propagan- da“ zu bezeichnen; sie seien geprägt von „einem Hang zu wilden Verschwörungstheorien“. 03 01 Für ausführliche Belege zu den folgenden Ausführungen vgl. Marcel H. Van Herpen, Putin’s Propaganda Machine. Soft Power and Russian Foreign Policy, London 2016. 03 E. L., Airwaves Wobbly. Russia Today Goes Mad, 6. 7. 2010, 02 Vgl. Yelena Tregubova, Baiki kremlevskogo Digger, Moskau www.economist.com/blogs/easternapproaches/​2010/​07/russia_​ 2003. today_goes_mad.

17 APuZ 35–36/2016

Der Erfolg von RT ist nicht zu leugnen: Der nipulieren. Die erste besteht darin, deren kognitive Sender hat sich freien Zugang zum westlichen Dissonanz zu vermindern, indem Inhalte und Stil Publikum verschafft, ohne den Bestimmungen der Artikel so angepasst werden, dass sie zu ihrem der westlichen Staaten zu folgen, die Unpartei- liberalen, „kritischen“ westlichen Geist passen. In lichkeit vorschreiben. In der Folge gestaltete der der Tat würde eine Beilage, die die Inhalte und das Kreml auch den Auslandsradiosender „Stim- Layout von „Izvestia“ oder „Moskovskiy Komso- me Russlands“ um: Im Dezember 2013 wurde molets“ nachahmt, im Westen vermutlich nicht vie- er mit der Nachrichtenagentur RIA Novosti zu- le Leser finden. Diezweite Strategie fußt auf der sammengelegt und Teil der neuen Organisation Theorie des Zwei-Stufen-Flusses der Kommunika- „Rossiya Segodnya“ (was auf Russisch ebenfalls tion des Soziologen Paul Lazarsfeld, nach der die „Russland heute“ bedeutet). Der neue internatio- von den Massenmedien verbreiteten Informationen nale Radiosender wurde in „Radio Sputnik“ um- ihren Weg nicht direkt an die breite Öffentlichkeit benannt und Teil des breiter aufgestellten Nach- finden, sondern indirekt über Meinungsmacher. richtenportals „Sputnik News“. Aus diesem Grund hat es der Kreml besonders auf die westlichen Qualitätszeitungen abgesehen und Printmedien im Westen weniger auf Boulevardblätter. „Russia Beyond the RT und Sputnik sind auf ein breites internationa- Headlines“ ist ein treffendes Beispiel für „aktive les Publikum ausgerichtet. Der Kreml versucht je- Desinformation“. Die Hauptfunktion der Beila- doch auch die westlichen Eliten zu erreichen. Das ge besteht darin, den Kreml als „liberal“ darzustel- Amtsblatt der russischen Regierung „Rossiyska- len – eine bewährte Strategie, die der KGB schon ya Gazeta“ initiierte 2007 das ehrgeizige Projekt immer meisterhaft beherrschte. Als zum Beispiel „Russia Beyond the Headlines“: Einmal monatlich KGB-Chef Juri Andropow 1982 Generalsekretär liegt ein achtseitiges Supplement einflussreichen des Zentralkomitees der KPdSU wurde, stellte der westlichen Zeitungen bei, darunter die US-Blätter KGB ihn als modernen Jazzliebhaber und Whisky- „Washington Post“ und „New York Times“, der trinker nach westlichem Vorbild dar; in Wahrheit britische „Daily Telegraph“, der französische „Fi- war er nierenkrank und trank keinen Alkohol. garo“, die italienische „La Repubblica“, der spa- Vom Erwerb eines festen Platzes in europäi- nische „El País“, der belgische „Standaard“ und schen und US-amerikanischen Qualitätszeitun- die „Süddeutsche Zeitung“. Diese bezahlten Bei- gen ist es nur noch ein kleiner Schritt zum direkten lagen „Russia Now“ beziehungsweise „La Rus- Kauf einer westlichen Zeitung. So geschah es 2009 sie d’Aujourd’hui“, „Russland Heute“, „Russia in Frankreich, als der russische Oligarch Sergej Pu- Oggi“ oder „Rusia Hoy“ sind ansprechend gelay- gatschow und sein Sohn Alexander die Zeitung outet und bieten eine Mischung aus Sport, Kul- „France-Soir“ kauften, die am Rande der Insolvenz tur, Kulinarik, Kunst und faits divers. Die Auf- stand. Sie beabsichtigten, aus dem Blatt eine popu- machung ähnelt stark jener westlicher Zeitungen, läre, auflagenstarke Boulevardzeitung zu machen, und es ist keine direkte Kremlpropaganda darin zu ähnlich der deutschen „Bild“. Der junge Pugat- finden. Im Gegenteil ist mitunter offene Kritik an schow zeigte offen seine Sympathien für die extre- den Kremlführern zu lesen, und regimekritische me Rechte und die Parteichefin des Front Natio- Positionen werden abgebildet. So wurde etwa in nal (FN), Marine Le Pen. Als die Zeitung im März der Februarausgabe 2011 der Beilage zum franzö- 2011 kurz vor den Regionalwahlen in Frankreich sischen „Figaro“ ein Interview mit der russischen die Ergebnisse einer Meinungsumfrage zum FN Schriftstellerin Ljudmila Ulizkaja veröffentlicht, veröffentlichte, die sie selbst in Auftrag gegeben in dem sie über ihren Briefwechsel mit dem inhaf- hatte, wurde der FN in einem Leitartikel gepriesen, tierten Oligarchen Michail Chodorkowski spricht „eine Partei wie jede andere“ geworden zu sein. 04 und ihn als „brillant“ lobt. In der Dezemberaus- Um wirklich einflussreich zu werden, brauch- gabe wurde mit Blick auf die massiven Protest- te die Zeitung jedoch ein Massenpublikum wie kundgebungen im Winter 2011/12 kommentiert, das britische Boulevardblatt „The Sun“ mit seinen das politische Leben in Russland sei „lebendiger“ ungefähr zwei Millionen oder die „Bild“ mit etwa geworden. Derlei Artikel würden niemals in der

„Rossiyskaya Gazeta“ veröffentlicht. 04 Gérard Carreyrou, Le FN n’est plus ce qu’il était, in: France- Tatsächlich kommen hier zwei Strategien zum Soir, 25. 3. 2011, http://archive.francesoir.fr/actualite/politique/ Einsatz, um westliche Leserinnen und Leser zu ma- fn-n-est-plus-ce-qu-il-etait-85260.html.

18 Moderne Kriegführung APuZ einer Million Lesern. Obwohl 80 Millionen Euro Nach der Veröffentlichung eines Interviews mit dem investiert wurden, verkaufte sich „France-Soir“ Autor dieser Zeilen wurde der Redaktion eine Flut jedoch nie mehr als 75 000-mal und wurde 2012 kremlfreundlicher Kommentare zugemailt. Dies ge- wieder eingestellt. Damit war der Versuch ge- schah nur wenige Wochen, nachdem Flug MH-17 scheitert, dem FN, einer Partei, die das Putin-Re- über der Ostukraine mit 298 Menschen an Bord, die gime uneingeschränkt unterstützt, eine auflagen- mehrheitlich niederländische Staatsangehörige wa- starke Boulevardzeitung an die Seite zu stellen. ren, verschiedenen Quellen zufolge von einer rus- Hinter einem solchen Vorgang muss jedoch sischen BUK-Flugabwehrrakete abgeschossen wor- nicht immer gleich der Kreml vermutet weden. den war. 05 Kurz nach diesem nationalen Trauma So leitete im Vereinigten Königreich ein anderer scheint eine derart breite Unterstützung für die Po- Oligarch, der ehemalige KGB-Agent Alexander litik des Kreml in den Niederlanden wenig plausibel. Lebedew, mit seinem Sohn Evgeny ein auf den Details über die geheimen Aktivitäten der ersten Blick ähnliches Projekt ein, als sie 2009 „Trollfabriken“ wurden im Juni 2015 bekannt, als die Lokal-Tageszeitung „London Evening Stan- Ljudmila Savchuk als ehemalige Angestellte ihren dard“ und 2010 den überregionalen „Indepen- mutmaßlichen ehemaligen Arbeitgeber, das Unter- dent“ kauften. Allerdings kann Lebedew, der in nehmen „Internet Research“ mit Sitz in Sankt Pe- Russland Miteigentümer der Oppositionszeitung tersburg, verklagte, weil sie ihren Angaben zufolge „Novaya Gazeta“ ist, nicht nachgesagt werden, keinen Arbeitsvertrag erhalten hatte. Sie berich- ein Werkzeug des Kreml zu sein oder mit der ex- tete, das Unternehmen habe etwa 400 Mitarbei- tremen Rechten zu sympathisieren. Die redaktio- ter beschäftigt, die in zwei Zwölfstundenschichten nelle Ausrichtung des „Independent“ ist dem Ti- arbeiteten und das vergleichsweise hohe Monats- tel der Zeitung bis heute treu geblieben. gehalt von umgerechnet 780 US-Dollar erhielten, um kremlfreundliche Kommentare auf Facebook, Web 2.0 und in anderen sozialen Netzwerken zu Eine echte Neuerfindung im Informationskrieg posten. Ihren Angaben zufolge war jeder Ange- des Kreml gegen den Westen sind die sogenannten stellte für ein Dutzend oder mehr gefälschter Face- Trollfabriken. Sie überschwemmen das Web 2.0 book- und Twitter-Accounts verantwortlich. 06 mit kremlfreundlichen Kommentaren, die westli- che Standpunkte und Werte relativieren und de- Westliche PR ren Überlegenheit unterminieren sollen, etwa in- Eine weitere Innovation war die Beauftragung dem sie auf Fälle aufmerksam machen, bei denen westlicher PR-Firmen. Während des Kalten Krie- der Westen demokratische oder humanitäre Wer- ges wäre so etwas unmöglich gewesen. Dies än- te nicht einhält, für die er vorgibt zu stehen. Diese derte sich nach dem Ende des Kommunismus und Innovation hat ihren Ursprung in der nahezu sym- der Eingliederung Russlands in die kapitalistische biotischen Zusammenarbeit zwischen dem russi- Weltwirtschaft. Nun wurde die russische Regie- schen Geheimdienst und der Jugendorganisation rung in westlichen Politikforen wie der G7 akzep- des Kreml Naschi (Die Unseren). 2009 wurde die tiert, aus der dann die G8 wurde. In diesem neu- „Bloggerschule des Kreml“ ins Leben gerufen, die en internationalen Umfeld gelang es dem Kreml, über Blogs, Attacken auf Webseiten der Opposi- Zugang zu renommierten westlichen Lobby- und tion und Kommentare auf Facebook und Twitter Kommunikationsunternehmen zu erlangen. die Politik des Kreml im Internet verkauft. Diese Der Kreml ergriff 2006 die Initiative, als Russ- Aktivitäten erreichten völlig neue Dimensionen, land mit der Organisation des G8-Gipfels in Sankt als die Spannungen zwischen Russland und dem Petersburg beauftragt wurde. Um bei dieser Gele- Westen sich im Zuge der Ukraine-Krise erhöhten. genheit an der Verbesserung seines Images zu ar- So bekam etwa die britische Zeitung „The Guar- beiten, engagierte er für zwei Millionen US-Dollar dian“ während der russischen Invasion der Ukraine das prestigeträchtige New Yorker Unternehmen im Mai 2014 unzählige prorussische Leserkommen- tare, die häufig in schlechtem Englisch verfasst wa- ren. Die „Moscow Times“ musste sogar die Kom- 05 Vgl. etwa James Miller/Michael Weiss, How We Know Russia Shot Down MH17, 17. 7. 2015, www.thedailybeast.com/articles/ mentarfunktion auf ihren Seiten abschalten. Die 2015/ 07/ 17/how-we-know-russia-shot-down-mh17.html. gleiche Erfahrung machte im Juli 2014 das nieder- 06 Vgl. Adrian Chen, The Agency, in: New York Times Magazine, ländische Onlinemagazin „De Correspondent“: 2. 6. 2015, S. MM57.

19 APuZ 35–36/2016

Ketchum und seine in Brüssel ansässige Tochterfir- in den USA, 14 in Frankreich, 11 in Deutschland ma GPlus Europe. Diese entsandten 25 Mitarbeiter und 13 in Großbritannien. Vorbild sind die chi- nach Sankt Petersburg, die dort Interviews führ- nesischen Konfuzius-Institute, die ebenfalls an ten, Podcasts mit Vertretern der russischen Re- Universitäten angesiedelt sind. In beiden Fällen gierung erstellten und eine Live-Übertragung des ist zumindest fraglich, ob es sich um unabhängige Gipfels mit der BBC organisierten. Nach der Ver- Kultur- oder Wissenschaftseinrichtungen handelt. anstaltung warb Ket­chum damit, es habe erfolg- reich dazu beigetragen, „to shift global views of Politiker und Parteien im Blick Russia to recognize its more democratic nature“. Der russische Informationskrieg zielt nicht nur Ketchums privilegierte Kontakte zum Kreml er- darauf, Einfluss auf die öffentliche Meinung, die höhten offenkundig die Reputation des Unterneh- Eliten und auf Universitäten im Westen zu neh- mens: Prompt erhielt es den „Silver Anvil“, einen men, sondern auch direkt auf westliche Regierun- Preis der Public Relations Society of America. gen und politische Parteien. Auch der Kreml war zufrieden, denn es war Hierbei kann der Kreml auf eine alte sowje- vor allem sein Ruf, der sich schlagartig verbes- tische Tradition zurückgreifen: das gezielte Plat- serte. Im Januar 2007 schloss er einen Zweimo- zieren von Agenten auf einflussreiche Posten. Ein natsvertrag über 845 000 US-Dollar mit Ketchum berühmtes Beispiel ist der Fall des Stasi-Agenten und dessen Tochterfirma Washington Group ab Günter Guillaume, dem persönlichen Referen- – eine lohnende Investition, denn Ketchum be- ten des damaligen Bundeskanzlers Willy Brandt. trieb erfolgreich Lobbyarbeit für Putin, der 2007 Diese Praxis hat die Sowjet­ ­union überdauert, wie vom „Time Magazine“ zur „Person of the Year“ die Verhaftung der Mitglieder eines russischen gewählt wurde. Die politischen Dimensionen Spionagerings in den Vereinigten Staaten durch der Zusammenarbeit zwischen dem Kreml und das FBI im Juni 2010 zeigte: Ein elfköpfiges Team Ketchum wurden 2008 während des Kaukasus- „Illegaler“ hatte über Jahre hinweg mehrheitlich Krieges besonders deutlich. Ketchum half, das unter falschen Namen in den USA gelebt. Ihre Onlineportal „ModernRussia“ aufzulegen, das Mission war nicht nur die Beschaffung von Infor- später in „ThinkRussia“ umgetauft wurde und mationen, sondern vor allem die Infiltration re- die offizielle Sicht des Kreml auf die Situation gierungsnaher Kreise. Wird auch nicht aus jedem verbreitete. Selbst die Ukraine-Krise machte die „Schläfer“ ein Guillaume, so ist es durchaus mög- Verbindung zwischen dem Kreml und der US- lich, dass einige von ihnen erfolgreich sind. amerikanischen PR-Firma nicht zunichte: Die Der Kreml geht auch den herkömmlichen Weg Zusammenarbeit wurde lediglich eingeschränkt. der Einflussnahme, indem er westlichen Politikern und politischen Parteien Geld zukommen lässt. Kulturzentren So wurde etwa der litauische Präsident, Rolandas Zur russischen Propagandaoffensive gehört auch, Paksas, 2004 seines Amtes enthoben, nachdem er westliche Soft-power-Initiativen zu kopieren. umgerechnet 400 000 US-Dollar vom russischen 2007 wurde die Stiftung Russkiy Mir (Russische Unternehmer Yury Borisov angenommen hatte, Welt) gegründet, deren offizielles Ziel es ist, die der Verbindungen zum russischen Geheimdienst Interessen russischer Muttersprachler im Ausland unterhielt. Ein weiterer Fall ist jener der estnischen zu wahren und die russische Kultur und Spra- oppositionellen Zentrumspartei, zu deren Mitglie- che im Ausland zu fördern. Zu Beginn richtete dern überwiegend russische Muttersprachler ge- sie ihre Tätigkeit vorrangig auf die postsowjeti- hören. Ihr Vorsitzender, Edgar Savisaar, der auch schen Staaten aus, heute ist sie jedoch global prä- Bürgermeister von Tallinn ist, wurde 2011 vom sent. Sie gibt vor, eine kulturelle Einrichtung ähn- estnischen Inlandsgeheimdienst Kapo beschul- lich dem Goethe-Institut zu sein, übernimmt aber digt, den Putin-Vertrauten und damaligen Präsi- eine klare politische Aufgabe: die Mobilisierung denten der staatlichen russischen Eisenbahngesell- russischer Muttersprachler in aller Welt, die Poli- schaft, Wladimir Jakunin, um 1,5 Millionen Euro tik des Kreml zu unterstützen. für den Parlamentswahlkampf gebeten zu haben. Gemeinsam mit dem 2008 gegründeten russi- In der Tschechischen Republik soll Staatspräsident schen Unterstützungsfonds Rossotrudnitschest- Miloš Zeman 2013 von der russischen Ölfirma Lu- wo eröffnet sie russische Zentren an ausländischen koil Geld für seinen Präsidentschaftswahlkampf Universitäten. 2015 gab es etwa 70 dieser Zentren erhalten haben. Der französische FN erhielt 2014

20 Moderne Kriegführung APuZ ein Darlehen in Höhe von acht Millionen Euro Viertens sollte die Öffentlichkeit für die Aktivi- von der russischen First Czech Russian Bank, 2016 täten von Trollen sensibilisiert werden. In der (poli- bat er um ein zusätzliches Darlehen in Höhe von tischen) Bildung muss ein Schwerpunkt auf die Ana- 27 Millionen Euro. In Deutschland soll es zu ei- lyse gelegt werden, wie Propaganda funktioniert und nem dubiosen Goldgeschäft gekommen sein: Laut wie sich Verschwörungstheorien entlarven lassen. „Bild“ kaufte die euroskeptische Alternative für Fünftens gilt es, die Fakten zu analysieren. Rus- Deutschland Gold zu einem niedrigen Preis von sische Propaganda umfasst Falschinformationen Russland, das die Partei danach zum Weltmarkt- und Desinformationen. Erstere sind vollkommen preis weiterverkaufte – eine subtile Form der Par- falsch, letztere eine Mischung aus wahren und er- teifinanzierung. 07 Noch subtiler war es im Som- fundenen Tatsachen. Über Lügen und Halbwahr- mer 2014 im Vereinigten Königreich zugegangen, heiten muss aufgeklärt werden. Den Anfang hat der als Lubov Chernukhin, Ehefrau des ehemaligen Europäische Auswärtige Dienst mit seinem mehr- stellvertretenden russischen Finanzministers in der mals wöchentlich erscheinenden „Disinformation Regierung Putin, Vladimir Chernukhin, der Con- Review“ sowie dem monatlichen „Disinformation servative Party 160 000 britische Pfund schenkte. Digest“ gemacht. In der Ukraine deckt die priva- Damit ersteigerte sie bei einem Spendenball eine te Initiative „Stop Fake“ seit 2014 russische Pro- Partie Tennis gegen Premierminister David Came- paganda auf. Die Initiative unterhält Webseiten auf ron. Die Partei wies jede Kritik zurück und nahm Englisch, Russisch, Französisch, Italienisch, Nie- das Geld an. Natürlich wird in den meisten Fäl- derländisch, Rumänisch, Bulgarisch und Spanisch, len nicht sofort eine Gegenleistung erfolgen. Doch eine deutschsprachige Webseite ist in ­Arbeit. Geld zu verschenken hilft, eine freundliche Atmo- Sechstens sollte sich die Toleranz in Grenzen sphäre zu schaffen, bei der die Großzügigkeit der halten. RT hat direkten Zugang zu Dutzenden einen Seite bei einer zukünftigen Gelegenheit von Millionen europäischen und US-amerikanischen der anderen Seite erwidert werden könnte. Haushalten, während westliche Medien in Russ- land nicht über diese Möglichkeit verfügen. Die RUSSISCHER PROPAGANDA BEGEGNEN westlichen Staaten könnten als Bedingung für die russische Medienpräsenz die gleichen Rechte für Mit der russischen Propagandaoffensive einher sich einfordern. RT sollte es auch nicht gestattet geht die Frage, wie „der Westen“ auf sie reagie- sein, explizit einseitige Informationen zu verbrei- ren kann. Sechs Maßnahmen sollten in Betracht ten. Im Vereinigten Königreich gibt es mit dem gezogen werden. Office of Communications eine Medienaufsicht, Erstens sollten westliche Regierungen das die über eine unparteiische Berichterstattung Budget für public diplomacy deutlich erhöhen. In wacht. Mehrmals schon hat sie Verstöße seitens den vergangenen zehn Jahren wurden diese stark RT gegenüber britischen Rechtsvorschriften fest- gekürzt, während Russland die Mittel für sei- gestellt und Strafmaßnahmen verhängt. Die Me- ne Propagandamaschinerie konstant erhöht hat. dienaufsichten im Westen sollten ihre Tätigkeiten Dieser Trend muss umgekehrt werden. enger miteinander abstimmen. Zweitens sollte ein alternativer russischspra- chiger Fernsehsender gegründet werden, der mit RT konkurrieren kann. Lettland hat bereits die Initiative ergriffen und baut einen solchen auf. In Berlin ging der Unternehmer Peter Tietzki am Übersetzung aus dem Englischen: Peter Beyer, Bonn. 1. Juni 2016 mit RtvD auf Sendung, einem neu- en russischsprachigen Sender für Muttersprachler MARCEL H. VAN HERPEN in Deutschland. Doch könnte auf diesem Gebiet leitet die Cicero Foundation, ein für die EU und die noch weitaus mehr getan werden. transatlantischen Beziehungen eintretender Think- Drittens sollten westliche Regierungen nicht Tank, und ist Autor mehrerer Bücher über Russland in die Falle tappen, unglaubwürdige „Gegenpro- unter Wladimir Putin. Zuletzt erschienen „Putin’s paganda“ zu produzieren. Propaganda Machine. Soft Power and Russian Foreign Policy“ sowie „Putin‘s Wars. The Rise of 07 Vgl. Peter Tiede, Putin greift nach der AfD, 24.11.2014, www. Russia‘s New Imperialism“. bild.de/-38690092.bild.html. www.marcelhvanherpen.com

21 APuZ 35–36/2016

CYBERSPACE ALS KRIEGSSCHAUPLATZ? Herausforderungen für Völkerrecht und Sicherheitspolitik Thomas Reinhold

Im Juni 2010 wurde in Iran auf speziellen Industrie­ Begriff Cyberspace angelehnte Terminus Cyber- steuerungscomputern einer Urananreicherungsan- war etabliert. Dieser verzerrt jedoch eine wichti- lage eine Schadsoftware (Malware) entdeckt, mit ge Unterscheidung, die bei der Behandlung und deren Hilfe über eine verborgene Manipulation von Bewertung solcher Vorfälle geboten ist: Sind die Zentrifugen die Anlage sabotiert wurde. Analysen Urheber einer Cyberattacke nicht direkt durch des Programms, das mittlerweile als Stuxnet be- einen Staat beauftragt, handelt es sich um „nor- kannt ist, 01 ergaben, dass die Sabotage über mehrere male“ Kriminalität und betrifft damit Fragen der Jahre gelaufen war und die Hacker über erstaunli- nationalen und internationalen Strafverfolgung che technische Fähigkeiten sowie Detailkenntnis- und Polizeikooperation, für die beispielsweise se zum Aufbau der Industrieanlage verfügt haben mit dem 2001 unterzeichneten Budapester Über- mussten. Aufgrund des enormen auch finanziellen einkommen über Computerkriminalität bereits Entwicklungsaufwands für eine solche Schadsoft- multilaterale Vereinbarungen existieren. 06 Erst ware, die in der Lage war, eine vom Internet abge- wenn ein Staat als mutmaßlicher Urheber hinter koppelte Industrieanlage anzugreifen, wurde hinter einer Attacke steht, verlagert sich die Bewertung Stuxnet rasch ein staatlicher Akteur vermutet. Die- des Vorfalls auf die außenpolitische Ebene und se Annahme gilt mittlerweile als bestätigt und Stux- wird gegebenenfalls völkerrechtlich relevant. net als Gemeinschaftsprojekt US-amerikanischer Dann muss mit Blick auf eine angemessene und israelischer Militärs und Nachrichtendienste. 02 Reaktion eine kritische Abgrenzung erfolgen: Stuxnet war jedoch nicht die erste mutmaß- Handelt es sich um nachrichtendienstliche Spio- lich staatlich eingesetzte Schadsoftware. 2007 etwa nagemaßnahmen, um Sabotage oder um klar auf soll das israelische Militär die syrischen Luftab- strategische Ziele ausgerichtete, militärisch of- wehrsysteme sabotiert haben, 03 und in Estland fensive Aktivitäten? Dabei sind die jeweils ver- wurden Server vermutlich durch kremlnahe Akti- ursachten Schädigungen zu betrachten. Je nach visten von Russland aus angegriffen und zeitwei- Intention des Angreifers und eingesetzter Schad- se lahmgelegt 04 – Vorfälle, die in ähnlicher Form software kann das Spektrum hier vom einfachen auch im Kaukasus-Krieg 2008 aufgetreten sein sol- Datendiebstahl über das zeitweise Außerkraftset- len. 05 Seit 2010 wurden immer wieder solche Vor- zen eines IT-Dienstes bis zur konkreten Beschä- fälle bekannt, zuletzt 2015, als das interne Kom- digung von IT- und nachgeordneten Systemen munikationssystem des Deutschen Bundestages reichen. 07 „Parlakom“ monatelang ausspioniert wurde und Fragen zum Cyberwar gehen über den rein vermutlich Dokumente, Zugangsdaten und die technischen Aspekt der Sicherung von IT-Syste- persönliche Kommunikation von Abgeordneten men beziehungsweise den Angriff auf solche Sys- und ihren Mitarbeiterinnen und Mitarbeitern ent- teme hinaus. Neben den Aspekten der Defensive wendet wurden. Bis zum kompletten Herunterfah- und Offensive sowie den benötigten Hilfsmitteln ren des Systems während der Sommerpause konnte spielen die sicherheitspolitischen und militärstra- der Angriff monatelang nicht unterbunden werden tegischen Doktrinen der Staaten eine entschei- und behinderte die Arbeit des Bundestages massiv. dende Rolle. Von diesen hängt ab, inwiefern ein Staat den Cyberspace als neue militärische Do- MILITARISIERUNG DES CYBERSPACE mäne auffasst und wie mit entsprechenden Maß- nahmen anderer Staaten umgegangen wird. Seit der Entdeckung von Stuxnet hat sich im Zu- Seit einigen Jahren und spätestens seit der sammenhang mit derartigen Vorfällen der an den Entdeckung von Stuxnet nehmen Staaten den Cy-

22 Moderne Kriegführung APuZ berspace verstärkt als militärische Domäne wahr. In Deutschland verfügt die Bundeswehr seit Einer Studie des United Nations Institute for Dis- 2006 über eine Einheit für Computer Network armament Research zufolge betrieben 2013 min- Operations (CNO) mit aktuell etwa 60 Mitarbei- destens 47 Staaten militärische Cyberprogramme, terinnen und Mitarbeitern, die dem Organisations- darunter zehn Nationen mit nominell auch offen- bereich des Kommandos Strategische Aufklärung siver Ausrichtung.08 Weitere Hinweise geben Do- zugeordnet ist. Diese Einheit hat die Aufgabe, of- kumente aus dem Fundus Edward Snowdens. So fensiv auf fremde IT-Systeme zuzugreifen, aller- wies etwa US-Präsident Barack Obama 2012 seine dings trainiert sie ihre Fähigkeiten gegenwärtig nur Militär- und Geheimdienstchefs an, eine Liste der in abgeschlossenen Übungsnetzwerken und wur- wichtigsten potenziellen militärischen Ziele im de offiziellen Angaben zufolge bisher noch nicht Cyberspace zu erstellen und Maßnahmen für die eingesetzt. 11 Das Bundesverteidigungsministerium Störung dieser Ziele bis hin zu ihrer Zerstörung plant, die bei der Bundeswehr mit IT und Cyber zu entwickeln. 09 Die Tragweite dieser präsidialen befassten Dienststellen in den kommenden Jah- Direktive wird mit Blick auf die 2013 enthüllten ren zu einem eigenen Organisationsbereich „Cy- umfassenden Cyberspionage- und -manipulati- ber und Informationsraum“ zusammenzufassen, onsmöglichkeiten deutlich, die die National Se- der 13 800 Stellen umfassen soll und den bisheri- curity Agency (NSA) in den Vereinigten Staaten gen Teilstreitkräften Heer, Marine und Luftwaffe entwickelt sowie teilweise als verdeckte „digitale sowie dem Sanitätsdienst gleichgestellt sein soll. 12 Schläfer“ in kommerziellen Produkten verbreitet Damit verbunden ist eine deutliche Aufstockung hat. Traditionell untersteht die NSA dem Leiter der CNO-Einheit um 20 Dienstposten, die be- des US-Cybercommand, also den offensiven Cy- reits im Frühjahr 2017 abgeschlossen sein soll, so- berstreitkräften der US-Armee, die damit direkt wie eine engere Verzahnung zum militärischen auf die NSA-Technologien zugreifen können. Seit Nachrichtenwesen. Die strategischen Leitlinien 2016 werden diese im Kampf gegen den „Islami- des Weißbuchs 2016 zur Sicherheitspolitik und zur schen Staat“ auch erstmals offiziell eingesetzt. 10 Zukunft der Bundeswehr zeigen, dass mit diesen Umstrukturierungen neben verbesserten Verteidi- gungsmöglichkeiten auch eine stärker strategisch 01 Vgl. Thomas Reinhold, Stuxnet, o. D., http://cyber-peace.org/ offensive Ausrichtung der Bundeswehr im Cyber- cyberpeace-cyberwar/relevante-cybervorfalle/stuxnet. space verbunden ist. „Die Befähigung zum bundes- 02 Vgl. David E. Sanger, Syria War Stirs New U. S. Debate on Cyberattacks, in: , 24. 2. 2014; Ellen Nakashi- wehrgemeinsamen Wirken in allen Dimensionen – ma/Joby Warrik, Stuxnet Was Work of U. S. and Israeli Experts, Land, Luft, See, Cyber- und Informations- sowie Officials Say, in: , 2. 6. 2012. Weltraum – ist der übergeordnete Maßstab. (…) 03 Vgl. David A. Fulghum, Why Syria’s Air Defenses Failed to Wirkungsüberlegenheit muss über alle Intensitäts- Detect Israelis, in: Aviation Week & Space Technology, 3. 10. 2007. stufen hinweg erzielt werden können.“ 13 04 Vgl. Arthur Bright, Estonia Accuses Russia of „Cyber Attack“, 17. 5. 2007, www.csmonitor.com/ 2007/ 0517/p99s01-duts.html. Im Rahmen der NATO gilt der Cyberspace 05 Vgl. Dancho Danchev, Coordinated Russia vs Georgia seit dem Warschauer Gipfeltreffen im Juni 2016 Cyberattack in Progress, 11. 8. 2008, www.zdnet.com/article/ neben Land, Luft und See als viertes Operati- coordinated-russia-vs-georgia-cyber-attack-in-progress. onsgebiet. Cyberattacken werden nunmehr als 06 Für den Volltext des Übereinkommens siehe https://rm.coe.int/ militärische Aggressionen gewertet und kön- CoERMPublicCommonSearchServices/DisplayDCTMContent?docu mentId=090000168008157a. nen demnach den Bündnisfall nach Artikel 5 des 14 07 Vgl. dazu Gary. D. Brown/Owen. W. Tullos, On the Spectrum NATO-Vertrages auslösen. of Cyberspace Operations, 11. 12. 2012, http://smallwarsjour- nal.com/print/ 13595. 08 Vgl. United Nations Institute for Disarmament Research, 11 Vgl. dazu die Antworten der Staatssekretärin im Bundes- The Cyber Index – International Security Trends and Realities, verteidigungsministerium Katrin Suder in der Anhörung des Genf 2013, www.unidir.org/files/publications/pdfs/cyber-index- Verteidigungsausschusses des Deutschen Bundestages vom 2013-en-463.pdf. 22. 2. 2016, www.bundestag.de/blob/ 417878/d8a5369a9d- 09 Vgl. Obama Tells Intelligence Chiefs to Draw up Cyber Target f83e438814791a2881c5ef/protokoll-cyber-data.pdf. List – Full Document Text, 7. 6. 2013, www.theguardian.com/world/ 12 Vgl. Bundesministerium der Verteidigung, Abschlussbericht interactive/ 2013/jun/ 07/obama-cyber-directive-full-text. Aufbaustab Cyber- und Informationsraum, Berlin 2016. 10 Vgl. The White House, Statement by the President on Pro- 13 Dass., Weißbuch 2016 zur Sicherheitspolitik und zur Zukunft gress in the Fight Against ISIL, 13. 4. 2016, www.whitehouse.gov/ der Bundeswehr, Berlin 2016, S. 102, S. 104. the-press-office/ 2016/ 04/ 13/statement-president-progress-fight- 14 Vgl. NATO, Warsaw Summit Communiqué, 9. 7. 2016, www. against-isil. nato.int/cps/en/natohq/official_texts_133169.htm, Ziffer 70.

23 APuZ 35–36/2016

Die zunehmende Militarisierung des Cyber- begrenzt zu vervielfältigen. Zudem ist es aufgrund space birgt eine Reihe von völkerrechtlichen und der Struktur des Cyberspace und der Prinzipien sicherheitspolitischen Herausforderungen für die der Datenübertragung recht leicht, im Verborge- internationale Gemeinschaft und die einzelnen nen zu agieren oder den eigentlichen Ursprung ei- Staaten, auf die im Folgenden eingegangen wird. ner Attacke zu verschleiern. Hinzu kommt, dass IT-Systeme oft stark vernetzt sind und direkt oder VÖLKERRECHT IM CYBERSPACE indirekt wichtige Prozesse der sogenannten kri- tischen Infrastrukturen steuern, etwa der Strom- Mit Blick auf die etablierten Regeln des zwischen- und Wasserversorgung, der Kommunikation oder staatlichen Agierens stellt sich die Frage, inwie- des Verkehrs. 16 Die Beeinträchtigung der IT eines fern sie auf den Cyberspace übertragen werden Staates kann demzufolge potenziell unabschätz- können. Die Schwierigkeit dieser Debatte zeigt bare Folgen mit Kaskadenwirkung auch für ur- sich bereits an den Diskussionen um eine ge- sprünglich nicht attackierte Ziele haben. Da be- meinsame Definition des Cyberspace: Während reits der verdeckte Zugriff auf IT-Systeme zur sich etwa die US-amerikanische und westeuro- Spionage oder militärischen Lagebildaufklärung päische Interpretation stark an technischen Maß- meist mit dem Einsatz von Schadsoftware und da- stäben orientiert und die Menge der IT-Systeme mit der Manipulation der normalen Funktionalität und deren Vernetzungsinfrastruktur umfasst, so- eines IT-Systems einhergeht, ist die Schwelle für dass sich Sicherheit meist auf die Integrität dieser derartige Gefahren sehr niedrig. Systeme bezieht, verstehen etwa Russland und Mit Blick auf zentrale Konzepte des Völker- China auch die darin gespeicherten, übertragenen rechts werfen diese Eigenschaften des Cyberspace und veröffentlichten Informationen als Teil des eine Reihe von Problemen auf. Das betrifft etwa Cyberspace. Sicherheit, insbesondere die natio- das völkerrechtliche Gebot zum Gewaltverzicht nale Sicherheit, geht bei diesem Verständnis über und das Recht zur Selbstverteidigung nach Arti- den Aspekt der Integrität der technischen Syste- kel 2 Ziffer 4 beziehungsweise Artikel 51 der UN- me hinaus und wird somit auch zu einer Frage der Charta sowie die Prinzipien der Angemessenheit Kontrolle und des Zugriffs auf diese Informati- und Proportionalität von militärischen Reaktio- onen – eine Sichtweise, die mit menschenrecht- nen: Was bedeutet „Anwendung von Gewalt“ im lichen Grundsätzen wie freie Meinungsäußerung Cyberspace? Wann handelt es sich bei Malware schwer zu vereinbaren ist. und diversen Cyberangriffshilfsmitteln und -me- Einen ersten Vorstoß zur Lösung des Pro- thoden um eine „Waffe“ – im militärischen Jargon blems der Übertragbarkeit des Völkerrechts auf als „Wirkmittel“ bezeichnet? Wann kann von ei- den Cyberspace wagten die Expertinnen und Ex- nem „bewaffneten Angriff“ gesprochen werden? perten des NATO Cooperative Cyber Defence Bisherige Ansätze der Übertragung dieser Centre of Excellence 2013 mit dem sogenannten Konzepte auf den Cyberspace greifen in aller Tallinn Manual, einem Handbuch mit 95 Orien- Regel auf Vergleiche zu den Auswirkungen von tierungshilfen für Staaten für den Fall eines Cy- klassischen, sogenannten kinetischen Wirkmit- berwar. Es hat zwar keinerlei bindenden Charak- teln zurück, um Cybervorfälle und die völker- ter, stellt aber die spezifisch neuen Eigenschaften rechtlichen Reaktionsmöglichkeiten zu bewer- des Cyberspace heraus, die völkerrechtlich be- ten. So definiert etwa das Tallinn-Manual einen wältigt werden müssen. 15 bewaffneten Angriff im Cyberspace als „cyber Die zentrale Herausforderung besteht in der activities that proximately result in death, injury, Virtualität des Cyberspace, die Ansätze und Regu- or significant destruction“. 17 larien unterminiert, die auf territorialen Grenzen oder der Lokalisation militärischer Mittel basie- 16 Die Bundesregierung definiert kritische Infrastrukturen als ren. Ebenso problematisch sind die Immaterialität „Orga­ni­sationen und Einrichtungen mit wichtiger Bedeutung für von Schadsoftware sowie die Möglichkeit, sie un- das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträch- tigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische 15 Vgl. NATO Cooperative Cyber Defence Centre of Excellence Folgen eintreten würden“; www.bmi.bund.de/SharedDocs/Down- (CCDCOE), The Tallinn Manual on the International Law Appli- loads/DE/Themen/Sicherheit/BevoelkerungKrisen/Sektoreneintei- cable to Cyber Warfare, Cambridge 2013, https://ccdcoe.org/ lung.pdf?__blob=publicationFile. research.html. 17 Vgl. NATO CCDCOE (Anm. 15).

24 Moderne Kriegführung APuZ

Ein solcher Ansatz greift jedoch etwas zu kurz, grenzung zum Zivilisten mit aktuellen Technolo- da er folgende, für den Einsatz von Schadsoftware gien schwer umsetzbar. Eine solche Kennung ist charakteristische Situationen ungenügend berück- jedoch für den Umgang mit Akteuren in Krisen- sichtigt: Zum einen ist es möglich, dass sich die und kriegerischen Situationen maßgeblich. eingesetzte Malware unkontrolliert über IT-Netz- Auch bei den Vereinten Nationen oder der Or- werke hinweg ausbreitet und fremde Systeme be- ganisation für Sicherheit und Zusammenarbeit in fällt und beeinträchtigt, die ursprünglich nicht Ziel Europa diskutieren Expertengruppen über diese des Angriffs waren und möglicherweise einer un- Fragen. Konkrete Ansätze für verbindliche völker- beteiligten Nation gehören. So wurden beispiels- rechtliche Regelungen im Cyberspace, insbesonde- weise inaktive Versionen von Stuxnet auf Zehn- re mit Blick auf das „Recht zum Krieg“ (ius ad bel- tausenden Systemen weltweit entdeckt. 18 Ebenso lum) und das „Recht im Krieg“ (ius in bello), 19 sind problematisch ist der Einsatz von Malware, die gegenwärtig jedoch noch nicht zu erkennen. verdeckt über einen längeren Zeitraum hinweg schleichend wirkt oder indirekte Wege der Ma- RÜSTUNGSKONTROLLE IM CYBERSPACE nipulation von Teilsystemen wählt und so keinen direkt beobachtbaren und zuordbaren Schaden Die dargestellten Schwierigkeiten und Unklarhei- verursacht. Hinzu kommt der aktuelle Trend der ten, denen sich die Staatengemeinschaft angesichts Cloud-Technologien, der die geografische Verort- der Militarisierung des Cyberspace gegenüber- barkeit von IT-Systemen weiter erschwert. Eng sieht, werfen auch sicherheitspolitische Probleme damit verbunden ist das sogenannte Attributions- auf. Einerseits liegt nahe, angesichts der zuneh- problem: Das Recht auf Selbstverteidigung eines menden Cyberbedrohungen und dem geschärf- Staates sieht vor, dass der Ursprung eines Angriffs, ten Problembewusstsein für die Gefahr rund um auf den es akut zu reagieren gilt, zweifelsfrei fest- kritische Infrastrukturen IT besser, effektiver und steht. Im Cyberspace ist es jedoch üblich, Angrif- nachhaltiger zu schützen und zu verteidigen. An- fe von eigens dafür gekaperten fremden IT-Sys- dererseits bedeuten die Verbesserung des Defensiv- temen aus durchzuführen, um den Ursprung zu Know-hows, die Beschäftigung mit Angriffssze- verschleiern. Die Rückverfolgung dieser oft über narien und die Identifikation von Schwachstellen mehrere Zwischenschritte hinweg geführten At- in aller Regel auch eine Zunahme der potenziellen tacken ist praktisch kaum zeitnah und forensisch Fähigkeiten zum offensiven Agieren in IT-Syste- sicher umsetzbar. Ebenso problematisch gestaltet men. Eine sinnvolle technische Abgrenzung ist an sich die nähere Eingrenzung des erlaubten militä- dieser Stelle nicht möglich, und die Beschränkun- rischen Einsatzes von Schadsoftware. Normaler- gen auf rein defensive Aktivitäten von Streitkräf- weise unterscheiden sich die IT-Werkzeuge und ten haben lediglich deklarativen Charakter. Methoden sowie die Software, wie sie von Kri- Ähnlich gelagert sind Probleme, die sich aus minellen, IT-Sicherheitsfachleuten oder mögli- dem unter anderem von NATO 20 und Bundes- cherweise militärischen Kräften eingesetzt wer- wehr 21 erwogenen Verteidigungskonzept der ac- den, um auf IT-Systeme zuzugreifen, kaum. Je tive defence ergeben. Kern dieser Idee ist die nach Intention läuft ihr Einsatz jedoch auf ganz Unterbindung von akuten Cyberbedrohungen unterschiedliche Wirkungen hinaus, beispielswei- nicht nur durch rein defensive Maßnahmen wie se auf die Aufdeckung, Analyse und Behebung dem Trennen von Netzwerkverbindungen, son- von Schwachstellen (IT-Sicherheitsexperten), das dern auch durch ein hack-back, also das Eindrin- Entwenden von Kreditkartendaten (Kriminel- gen in und Stören der IT-Systeme des Angreifers. le) oder das Zerstören eines Luftüberwachungs- Neben dem bereits dargestellten Problem, dass programms (Militär). Neben den Werkzeugen ist der wahrgenommene Ursprung eines Angriffs auch die Identifizierbarkeit staatlicher oder militä- nicht zwingend auf den tatsächlichen Angrei- rischer Akteure und damit verbunden der Begriff des Kombattanten im Cyberspace sowie die Ab- 19 Siehe dazu auch den Beitrag von Jost Dülffer in dieser Ausga- be (Anm. d. Red.). 18 Vgl. Nicolas Falliere/Liam O. Murchu/Eric Chien, W32.Stuxnet 20 Vgl. NATO CCDCOE, Responsive Cyber Defence: Technical Dossier, Symantec Security Response Dossier, Februar 2011, www. and Legal Analysis, Tallinn 2014. symantec.com/content/en/us/enterprise/media/security_response/ 21 Siehe Verteidigungsausschuss des Deutschen Bundestages whitepapers/w32_stuxnet_dossier.pdf. (Anm. 11).

25 APuZ 35–36/2016 fer zurückschließen lässt, müssen dafür offensi- nologien ergänzt, sodass es nun auch sogenannte ve Fähigkeiten aufgebaut werden. Ferner ist ein Intrusion-Software abdeckt. 23 Auch wenn dieses ausgeprägtes Domänenwissen erforderlich, also multilaterale Abkommen, dem gegenwärtig 41 Kenntnisse über Ziele, deren Zustand und techni- Staaten angehören, kritisch zu bewerten ist, 24 ist sche Spezifik sowie über die eingesetzte Software ein solcher Anfang für die Etablierung von Regu- und deren Version, damit die entsprechenden Cy- larien und die Zukunft der Rüstungskontrolle im berwirkmittel zielgerichtet entwickelt und effek- Cyberspace sehr wichtig. tiv eingesetzt werden können. Das bedeutet dass Um einen Rüstungswettlauf zu bremsen, es gegebenenfalls im Vorfeld eines Angriffs zu sind ferner vertrauensbildende Maßnahmen zwi- nachrichtendienstlichen Aktivitäten in IT-Syste- schen den Staaten von zentraler Bedeutung. Dabei men potenzieller Angreifer kommt. geht es darum, dass Staaten sich über ihre Sicher- Darüber hinaus sind für Zugriffe Kenntnis- heitsvorstellungen, über wahrgenommene und se über Sicherheitslücken der anvisierten Ziele er- im Rahmen von Sicherheitsstrategien adressierte forderlich. Bei sehr vielen Vorfällen wurden in der Bedrohungen sowie die getroffenen Maßnahmen Vergangenheit Sicherheitslücken in populärer und austauschen. Ziel ist es, „to reduce and even elimi- weit verbreiteter Software wie E-Mail-Program- nate the causes of mistrust, fear, misunderstanding men, Browser oder Office-Anwendungen genutzt. and miscalculations with regard to relevant milita- Einen offenen Umgang mit Sicherheitslücken und ry activities and intentions of other States“ 25 und ihre Behebung fördert die Zunahme militärischer Kommunikationskanäle für weiterführende Ge- Offensivaktivitäten nicht – stattdessen floriert der spräche oder Krisensituationen zu etablieren. Handel mit derlei Wissen, ob auf dem Schwarz- Es gibt bereits erste bilaterale Verständigun- markt oder durch Firmen, die gezielt solche Lü- gen über ein gemeinsames Interesse an der Sicher- cken suchen, aufkaufen und vermarkten. 22 heit ziviler IT-Systeme sowie die Eingrenzung Im Zuge der Militarisierung des Cyberspace der potenziell gefährdenden nachrichtendienstli- besteht die Gefahr, dass Staaten angesichts der chen Spionage. In den vergangenen Jahren führ- aktuellen Unklarheiten über den internationalen ten insbesondere die USA und China hochran- Umgang mit diesem neuen militärischen Poten- gige Gespräche miteinander und schlossen 2015 zial in Rüstungswettläufe geraten. Mit Blick auf den ersten bilateralen Vertrag mit konkretem IT- die etablierten internationalen Rüstungskontroll- Sicherheitsbezug ab, in dem beide Staaten ge- maßnahmen und Abrüstungsinitiativen stellen meinsam wesentliche Bedrohungspotenziale im sich in diesem Zusammenhang also neue Fragen. Cyberspace addressieren. 26 Dieser Prozess wurde Sowohl IT-Güter als auch Softwarelücken mit von bi- und multilateralen militärischen Krisen- potenziell militärischem Nutzen werden in aller übungen für Cybervorfälle begleitet. 27 Regel zivil verwendet. Während dieser sogenann- Ein weiterer wichtiger Schritt im Sinne ver- te Dual-Use-Charakter eine eingehende Prüfung trauensbildender Maßnahmen ist die Entwick- von Exporten erforderlich macht, erschweren die lung und Etablierung von kollektiven Incident- bereits erwähnten Eigenschaften von Software, die Ausbreitung (Proliferation) und Anwen- dungskontexte von Exporten nachzuvollziehen 23 Vgl. The Wassenaar Arrangement on Export Controls for Conventional Arms and Dual-Use Goods and Technologies. List of und die Zusagen der Importeure und Käufer die- Dual-Use Goods and Technologies and Munitions List, 4. 4. 2016, ser Systeme zu verifizieren. www.wassenaar.org/wp-content/uploads/ 2016/ 04/WA-LIST- Als erster Schritt für eine Überwachung des 15-1-CORR-1-2015-List-of-DU-Goods-and-Technologies-and- Handels mit nachrichtendienstlich oder militä- Munitions-List.pdf. risch nutzbaren IT-Systemen wurde 2013 das 24 Einen Überblick bieten Paul Holtom/Mark Bromley, The International Arms Trade: Difficult to Define, Measure, and Control, 1995 geschlossene Wassenaar-Abkommen für Ex- 2. 7. 2010, www.armscontrol.org/taxonomy/term/ 47. portkontrollen von konventionellen Waffen und 25 Vgl. UN, Special Report of the Disarmament Commission doppelverwendungsfähigen Gütern und Tech- to the General Assembly at Its Third Special Session Devoted to Disarmament, 28. 5. 1988, UN Doc A/ S-15/3, p. 2833. 26 Vgl. Ellen Nakashima/Steven Mufson, The U. S. and China 22 So zählt etwa die französische Firma Vulpen Security aus- Agree not to Conduct Economic Espionage in Cyberspace, in: The schließlich staatliche Institutionen zu ihren Kunden. Vgl. Thomas Washington Post, 25. 9. 2015. Reinhold, Die neuen digitalen Waffenhändler?, 22. 4. 2014, http:// 27 Vgl. Nick Hopkins, US and China Engage in Cyber War cyber-peace.org/2014/​ ​04/​22/die-neuen-digitalen-waffenhaendler. Games, in: The Guardian, 16. 4. 2012.

26 Moderne Kriegführung APuZ reporting-Systemen, also von klar strukturierten berspace sowie die gezielte Schwächung von IT- und hierarchisierten Warn- und Meldesystemen Systemen oder die bewusste Manipulation von für kritische Cybervorfälle, wie sie in Form soge- IT-Infrastrukturen zugunsten militärischer Stra- nannter Computer Emergency Response Teams tegien schwächen somit ein gemeinschaftlich ge- auf nationaler Ebene oder für Teilnetzwerke wie nutztes Gut. akademische Forschungsverbünde bereits existie- Umso wichtiger ist es, dass sich Staaten ver- ren. So bewegt sich etwa die Europäische Union mehrt auch den vielfältigen Herausforderungen mit der Einführung von standardisierten nationa- auf dem Weg zu einer friedlichen Nutzung des len Meldepflichten für solche Vorfälle und einer Cyberspace widmen. Neben den bereits erwähn- vernetzten Weitergabe über Staatsgrenzen hin- ten Fragen zu Rüstungskontrolle und vertrau- weg in Richtung einer transnationalen Sicherung ensbildenden Maßnahmen betreffen diese auch der Stabilität von IT-Infrastrukturen. die Strukturen selbst, die hinter dem Cyberspace All das trägt auch dazu bei, irrationale Ängste stecken: Die Diskussionen um eine stärkere Mit- vor dem in den Medien oft kolportierten „Cyber­ bestimmung internationaler Gremien wie der In- doomsday“ abzubauen. Die Cybervorfälle der ternational Telecommunication Union der Ver- vergangenen Jahre haben gezeigt, dass Cyberat- einten Nationen bei den Entscheidungen über tacken staatlicher Akteure kaum in totale, über die Entwicklung und den technologischen Aus- das Internet geführte Konflikte münden, son- bau des Cyberspace halten weiter an. So fordern dern wie bei klassischen Spionagevorfällen zum vor allem Schwellenländer wie Brasilien seit ge- Gegenstand außenpolitischen Interesses werden. raumer Zeit ein Ende der bisherigen Dominanz So nahm beispielsweise die US-Regierung 2014 der US-amerikanischen Internet Corporation for den Datendiebstahl im Zuge eines Cyberangriffs Assigned Names and Numbers, die das Domain- auf eine in den USA ansässige Sony-Tochterfir- Name-System und die Zuteilung von IP-Adres- ma trotz mangelhafter Beweislage zum Anlass für sen koordiniert, sowie eine breite Beteiligung al- Sanktionen gegen nordkoreanische Staatsbürger ler Staaten an der Gestaltung des Cyberspace. und Unternehmen. Als vollkommen vom Menschen definierte und kontrollierte Domäne bietet der Cyberspace CYBERPEACE? einerseits die besten Voraussetzungen für eine friedliche Gestaltung – sofern es gelingt, inter- Die Militarisierung des Cyberspace betrifft national ein Bewusstsein für deren Notwendig- auch dessen zivile, individuelle Nutzung. Die keit zu etablieren. Andererseits wird der alles zer- NSA-Affäre hat gezeigt, wie umfangreich die störende Cyberwar angesichts der immer stärker Überwachungs- und Kontrollmöglichkeiten im werdenden internationalen Abhängigkeiten ver- Cyberspace sind – von einer Aggregation unter- mutlich ausbleiben. „Cyberwirkmittel“ werden schiedlichster Daten durch IT-Dienstleistungen vielmehr in das Arsenal der militärstrategischen und soziale Netzwerke bis hin zur Totalüberwa- Planungen aufgenommen und primär begleitend chung oder einer zielgerichteten Manipulation zu konventionellen Mitteln eingesetzt werden. von Hardware 28 – und wie tief ihre militärische Ausreichen sollte diese Aussicht allen Friedens- Anwendung im Zuge der internationalen Kon- bewegten jedoch nicht. kurrenz um die Dominanz im Cyberspace in uni- versale Menschenrechte eingreift. Zugleich ähnelt der Cyberspace in seiner Breitenwirkung und den wirtschaftlichen und gesellschaftlichen Abhängigkeiten stark einer Allmende, den sogenannten commons. 29 Kons- THOMAS REINHOLD tante nachrichtendienstliche Aktivitäten im Cy- hat Informatik und Psychologie studiert und arbeitet als wissenschaftlicher Fellow am Institut für Friedensforschung und Sicherheitspolitik der 28 Vgl. Jacob Appelbaum et al., Neue Dokumente: Der geheime Universität Hamburg zu Cyberbedrohungen, Werkzeugkasten der NSA, 30. 12. 2013, www.spiegel.de/netzwelt/ netzpolitik/-a-941153.html. Cyberwar und Rüstungskontrolle im Cyberspace. 29 Vgl. etwa Elinor Ostrom, Governing the Commons. The Evolu- [email protected] tion of Institutions for Collective Action, Cambridge u. a. 1990. www.cyber-peace.org

27 APuZ 35–36/2016

AUTOMATISIERTE UND AUTONOME SYSTEME IN DER MILITÄR- UND WAFFENTECHNIK Ulrike Esther Franke

„Krieg ist ein zu ernstes Geschäft, als dass man Die Systeme der ersten Kategorie zeichnen sich ihn den Computern überlassen dürfte.“ Mit die- dadurch aus, dass sie von Menschen bedient werden sem von Georges Clemenceau inspirierten Zi- – sei es durch direktes Eingreifen über eine Fernsteu- tat endete 2014 ein Beitrag zur automatisierten erung (human in the loop) oder durch eine Überwa- Kriegführung des Politikwissenschaftlers Niklas chung während des Einsatzes (human on the loop). Schörnig. 01 Wie er zeigen sich weltweit viele Ex- Die aktuell eingesetzten Systeme fallen größtenteils pertinnen und Experten besorgt angesichts der in diese erste Kategorie. Sie weisen unterschiedliche zunehmenden Automatisierung von Militär- und Level von Automatisierung auf, sind aber letztend- Waffentechnik. Schlafwandeln wir in eine Welt, lich auf menschliches Zutun angewiesen. So wird in der autonome Waffensysteme gegen Menschen beispielsweise die von der Bundeswehr in Afgha- eingesetzt werden und ein globaler Rüstungs- nistan eingesetzte Mikro-Aufklärungsdrohne Mi- wettlauf um „Killer­roboter“ droht? kado mithilfe einer Handkonsole durch einen Pilo- In diesem Artikel werden die aktuellen Ent- ten am Boden gesteuert. Sie verfügt nur zu einem wicklungen im Bereich der automatisierten Krieg- sehr geringen Grad über automatisierte Funktio- führung besprochen. Welche Formen der Auto- nen, etwa für das Ausbalancieren im Flug. Heron 1, matisierung und Autonomie von Militärtechnik eine andere von der Bundeswehr verwendete Auf- und Waffensystemen werden schon heutzutage in klärungsdrohne, ist deutlich automatisierter und der Kriegführung eingesetzt? Welche Erklärungen kann im vorprogrammierten Modus eigenständig gibt es für den Trend zu immer größerer Automa- starten und landen sowie im Autopilot vorgegebene tisierung bis hin zur Autonomie? Es wird gezeigt, Strecken abfliegen. Doch auch Heron 1 wird letzt- dass bereits diejenigen Systeme, die heute oder in endlich von Menschen gesteuert: Die typische Crew naher Zukunft verwendet werden, Probleme auf- für dieses System besteht aus drei Soldatinnen und werfen. Die Gefahr besteht, dass ohne eine breite Soldaten, die sich um das Flugzeug, seine Sensorik öffentliche Diskussion und ein Verbot bestimmter und die Mission ­kümmern. Systeme und Funktionen die Entwicklung hin zu Im Gegensatz zu nicht- oder semiautonomen einer Situation, in der Roboter selbst entscheiden, Systemen können autonome Systeme Tätigkeiten Menschen zu töten, kaum aufzuhalten ist. selbst ausführen, ohne auf die direkte Steuerung oder Kontrolle durch den Anwender angewie- AUTOMATISIERUNG sen zu sein (human out of the loop). Beides über- UND AUTONOMIE nimmt ein Computer. In der Rechts-, Moral- und politischen Philosophie bedeutet Autonomie, dass Der Übergang zwischen Automatisierung und Au- ein Akteur aus eigenen Gründen, also nicht fremd- tonomie ist fließend. Ein Verständnis der Unter- bestimmt, handelt. 03 Eine derart hochentwickelte schiede ist jedoch wichtig, da automatisierte und künstliche Intelligenz, die dazu in der Lage wäre, autonome Systeme in der Militär- und Waffentech- gibt es bisher nicht. Daher sind auch hochgradig nik teils unterschiedliche Problemstellungen auf- automatisierte Systeme höchstens operationell, werfen. Eine Möglichkeit ist, zwischen nichtauto- nicht aber moralisch autonom: Sie sind von einem nomen beziehungsweise semiautonomen Systemen Menschen für eine bestimmte Tätigkeit program- auf der einen und operationell autonomen Syste- miert, die sie selbstständig ausführen können; die men auf der anderen Seite zu unterscheiden.­ 02 Gründe für ihre Handlungen liegen jedoch in ih-

28 Moderne Kriegführung APuZ rer Bauweise und Programmierung und sind somit sie abzufangen. Das Flugabwehrraketensystem Pa- durch den Nutzer oder zumindest durch den Her- triot, das die Bundeswehr derzeit in der Türkei ein- steller bestimmt und begrenzt. setzt, ist bereits in der Lage, automatisch und ohne Problematisch wird diese Abgrenzung zu mo- menschliche Intervention feindliche Flugzeuge, ralischer Autonomie bei „lernfähigen“ Systemen, taktische ballistische Raketen und Marschflugkör- deren künstliche Intelligenz über sogenannte per abzufangen. Während des Gaza-Konflikts im learning algorithms verfügt, sodass sie sich neue, November 2012 konnte das israelische Raketen- nicht programmierte Fähigkeiten aneignen kön- abwehrsystem Iron Dome über 90 Prozent der aus nen. Hier besteht die Möglichkeit, dass das Sys- dem Gazastreifen abgefeuerten Raketen abfangen. 04 tem auf eine Art und Weise handelt, die seine Weder Patriot noch Iron Dome könnten funktio- Hersteller und Programmierer nicht mehr nach- nieren, wenn auf die Autorisierung des Abschus- vollziehen können. Doch selbst ein solches Sys- ses durch einen Menschen gewartet werden müss- tem kann nur in dem ihm von der Programmie- te. Allerdings handelt es sich in beiden Fällen um rung zugewiesenen Bereich lernen. defensive Systeme, die sich nicht gegen Menschen Diese technischen und philosophischen Nuan- richten und deren Autonomie stark begrenzt ist. cen spielen in der öffentlichen Diskussion über die Zudem sind autonome im Gegensatz zu fernge- fortschreitende Automatisierung in der Kriegfüh- steuerten Systemen schwerer zu entdecken und ab- rung jedoch eine untergeordnete Rolle. Das Haupt- zufangen. In ihrer derzeitigen Form müssen etwa augenmerk richtet sich auf sogenannte lethal auto- Drohnen zu jedem Zeitpunkt den Kontakt zur Bo- nomous weapons systems (LAWS) – Waffensysteme, denkontrollstation halten, um Befehle zu empfan- die hochgradig automatisiert bis autonom sind gen und den Operateuren die gesammelten Daten und ein Ziel selbstständig suchen, finden und ohne wie Bilder und Videos zu übermitteln. Durch diese menschliches Zutun auch ausschalten können. Als permanente Verbindung sind sie jedoch leicht von problematisch wird also nicht Autonomie im All- Radaranlagen zu entdecken und können abgefan- gemeinen angesehen, sondern letale autonome Sys- gen werden. Auch Manipulationen sind möglich: So teme im Speziellen – obwohl es diese bisher nur als verschwand im Dezember 2011 eine US-Drohne des Science-Fiction gibt. Intuitiv richten sich viele Men- zu diesem Zeitpunkt noch klassifizierten und tech- schen, Experten wie Laien, gegen die Möglichkeit, nologisch höchst fortgeschrittenen Modells RQ- dass Maschinen Menschen töten dürfen, und gegen 170 Sentinel in Iran. Die Vereinigten Staaten führten eine „entmenschlichte“ Kriegführung. dies auf einen vermutlichen Absturz zurück. Kurz darauf präsentierte die iranische Regierung eine of- WARUM AUTOMATISIERUNG? fenbar weitestgehend unbeschädigte Maschine und behauptete, iranische Cyberstreitkräfte hätten die Der Trend zu immer weiterer Automatisierung Drohne gehackt, die Kontrolle übernommen und militärischer Systeme kann auf eine Reihe von sie gelandet. Bereits 2008 hatten US-Truppen auf Gründen zurückgeführt werden. den Rechnern festgenommener irakischer Kämpfer So kann mithilfe automatisierter und autono- Videos sichergestellt, die diese offenbar unbemerkt mer Systeme schneller reagiert werden. Das wird von US-Drohnen abgefangen hatten. 05 Ähnliche in Zukunft noch wichtiger werden: Die Kriegfüh- Vorfälle sind auch aus Israel bekannt. rung ist immer stärker technologisiert, immer mehr Ein ebenfalls häufig angeführtes Argument Informationen müssen ausgewertet werden, Ab- für eine weitere Automatisierung in der Militär- läufe sind deutlich beschleunigt. Bereits heutzuta- und Waffentechnik ist die damit verbundene Re- ge erreichen Marschflugkörper oder Raketen ihr duzierung der Gefahr, der Soldaten ausgesetzt Ziel schneller, als ein Mensch reagieren kann, um sind. Allerdings erlauben es viele der heutigen ferngesteuerten Systeme bereits, sich bei einem Einsatz außerhalb des Schlachtfelds aufzuhal- 01 Niklas Schörnig, Automatisierte Kriegsführung – Wie viel Entscheidungsraum bleibt dem Menschen?, in: APuZ 35–37/2014, S. 27–34, hier S. 34. 04 Vgl. Yaakov Katz/Yaakov Lappin, Iron Dome Ups Its Inter- 02 Vgl. Ulrike Esther Franke/Alexander Leveringhaus, Militärische ception Rate to over 90 %, 3. 10. 2012, www.jpost.com/Defense/ Robotik, in: Thomas Jäger (Hrsg.) Handbuch Sicherheitsgefahren, Iron-Dome-ups-its-interception-rate-to-over-90-percent. Wiesbaden 2015, S. 297–311. 05 Vgl. Siobhan Gorman/Yochi J. Dreazen/August Cole, 03 Vgl. bspw. Immanuel Kant, Groundwork of the Metaphysics of Insurgents Hack US Drones, 17. 12. 2009, www.wsj.com/articles/ Morals. Revised Edition, Cambridge 2012. SB126102247889095011.

29 APuZ 35–36/2016 ten. So müssen beispielsweise Drohnenpiloten In Diskussionen über Zukunftsszenarien rund nicht mehr alleine im Cockpit sitzen und den da- um autonome Systeme auch in ihrer letalen Konfi- mit verbundenen Stress aushalten. Das mag die guration vertritt der Robotiker Ronald Arkin eine Wahrscheinlichkeit von Fehlern, die durch Un- der ungewöhnlichsten Thesen. Ihm zufolge kön- achtsamkeit, Zeitdruck, Stress und andere Emo- nen Roboter die besseren Kämpfer sein: Da sie rati- tionen entstehen, verringern. 06 Jedoch kämpfen onaler seien als Menschen, weil sie sich nicht selbst Drohnenpiloten mit einer anderen Art von Stress. schützen müssen, keine Emotionen wie Trauer Studien zeigen, dass US-amerikanische Droh- oder Wut empfinden und keine niederen Beweg- nenpiloten häufiger an posttraumatischen Belas- gründe haben, würden sie auf dem Schlachtfeld die tungsstörungen leiden als andere Piloten der US ethischeren Entscheidungen treffen – die Kriegfüh- Air Force. 07 Es wird vermutet, dass dies damit rung würde „humaner“. 10 Problematisch an dieser zusammenhängt, dass Drohnenoperateure ihre Argumentation ist natürlich, dass Roboter nur das Ziele über längere Zeiträume überwachen. Eine tun, wozu sie programmiert wurden. Ferner ist an- Zielperson anzugreifen, nachdem man sie über gesichts der steigenden Kosten für militärische Sys- mehrere Tage oder Wochen beobachtet hat, kann teme fraglich, ob Streitkräfte die Zerstörung ihrer schwierig sein. Zudem bleiben Drohnenpiloten Systeme einfach in Kauf nehmen würden. Arkins nach einem Angriff virtuell vor Ort: Die Drohne interessanteste Idee ist allerdings, Robotern ethi- kreist noch einige Zeit über dem Angriffsort, um sche und moralische Regeln einzuprogrammieren, zu überprüfen, ob das Ziel tatsächlich getroffen ähnlich der „Robotergesetze“ des Biochemikers wurde, und um ein damage assessment durchzu- und Science-Fiction-Autors Isaac Asimov. 11 Arkin führen. Der ehemalige US-amerikanische Droh- möchte autonome Waffensysteme mit einer artifi- nenpilot Brandolf Bryant, der sich heute gegen die cial consciousness ausstatten, die es dem Roboter er- US-Drohnenkampagne in Pakistan, Jemen und laubt, das Völkerrecht sowie militärische Einsatz- Somalia einsetzt, beschreibt in diesem Zusam- regeln (rules of engagement) zu erlernen. Ob dies menhang schreckliche Szenen. 08 Zugleich werden möglich ist, wird kontrovers diskutiert. 12 Drohnenpiloten zum Teil massiv kritisiert: Sie sei- en „Schreibtischtöter“, die gleichsam feige Men- KONTROLLE schen umbringen, die sie nur als Pixel auf einem UND VERANTWORTUNG Bildschirm erkennen können. 09 Der Wunsch nach einer weiteren Automatisierung könnte also auch Durch die zunehmende Automatisierung in der durch den Wunsch bedingt sein, diese negativen Militär- und Waffentechnik tun sich bereits jetzt Folgen ferngesteuerter Systeme zu vermeiden. Problemfelder einer „entmenschlichten“ Krieg- Eine stärkere Automatisierung würde ferner führung auf, die einer Klärung bedürfen. dazu beitragen, die Effizienz der Streitkräfte zu Zum einen kann der Einsatz von automatisier- steigern: Ist ein System in der Lage, mehr Aufgaben ten Systemen mit Blick auf politische Kontroll- selbstständig zu übernehmen, könnte ein Opera- mechanismen Fragen aufwerfen. Die Haltung teur möglicherweise mehrere Drohnen oder einen der Bundesregierung ist in diesem Zusammen- Schwarm kleinerer Systeme gleichzeitig steuern be- hang eindeutig: „Die Bundeswehr [ist] eine Par- ziehungsweise kontrollieren. Das ist vor allem für

Staaten mit kleineren Streitkräften interessant. 10 Vgl. Ronald C. Arkin, The Case for Ethical Autonomy in Un- manned Systems, in: Journal of Military Ethics 4/2010, S. 332– 341; ders., The Case for Banning Killer Robots: Counterpoint, in: 06 Vgl. o. A., Kühle Köpfe, maximale Kontrolle. Ein israelischer Communications of the ACM 12/2015, S. 46 f. General über den Einsatz unbemannter Systeme, in: Internationale 11 „Ein Roboter darf kein menschliches Wesen (wissentlich) ver- Politik 3/2013, S. 32–35. letzen oder durch Untätigkeit gestatten, dass einem menschlichen 07 Vgl. etwa Wayne Chappelle et al., An Analysis of Post- Wesen Schaden zugefügt wird. Ein Roboter muss den ihm von Traumatic Stress Symptoms in Air Force Drone einem Menschen gegebenen Befehlen gehorchen – es sei denn, Operators, in: Journal of Anxiety Disorders 5/2014, S. 480–487. ein solcher Befehl würde mit Regel eins kollidieren. Ein Roboter 08 Vgl. etwa Ragnar Vogt, Geständnis eines Drohnenpiloten. „Es muss seine Existenz beschützen, solange dieser Schutz nicht mit sah aus wie eine kleine menschliche Person“, 27. 10. 2013, www. Regel eins oder zwei kollidiert.“, Isaac Asimov, Meine Freunde, die zeit.de/politik/ausland/ 2013-10/usa-drohnen-pilot. Roboter, München 1982, S. 67. 09 Vgl. etwa Vic Pittman, Cowardice Redefined. The New Face 12 Vgl. etwa Robert Sparrow, Robots and Respect: Assessing the of American Serial Killers, 18. 4. 2013, www.salem-news.com/ Case Against Autonomous Weapon Systems, in: Ethics & Internati- articles/april182013/american-killers-vp.php. onal Affairs 1/2016, S. 93–116.

30 Moderne Kriegführung APuZ lamentsarmee. (…) Es gibt keinen Einsatz der falsche Informationen übermittelt und der Algo- Bundeswehr ohne eindeutige Regularien zum rithmus Kinder mit Wasserpistolen für bewaffnete Einsatz von Waffen. Damit ist auch der Einsatz Soldaten hält? Oder ist vielmehr derjenige, der das von Drohnen durch die Bundeswehr nur mög- System einsetzt und andere damit dem Risiko aus- lich, wenn alle völkerrechtlichen und nationalen setzt, dass es fehlerhaft handelt, im Schadensfall zur Regeln beachtet werden, und zwar nach Billigung Verantwortung zu ziehen? 17 durch den Deutschen Bundestag.“ 13 Die Menschenrechtsorganisation Human Doch gibt es auch andere Beispiele: So ent- Rights Watch beklagte 2015 in einem Bericht die schied etwa die US-Regierung 2011, für den Mi- Verantwortungslücke, die dadurch entstehe, dass litäreinsatz in Libyen nicht die Zustimmung des die existierenden legalen Instrumente nicht auf US-Kongresses einzuholen. Da lediglich Droh- vollständig autonome Waffensysteme angewandt nen im Einsatz seien, werde es „keine Kampf- werden können. Es gebe gravierende straf- und handlungen und Feuergefechte“ geben, in die US- zivilrechtliche Hürden, um Individuen für die Truppen eingebunden sein würden, sodass keine Handlungen autonomer Waffen zur Verantwor- US-amerikanischen Opfer zu erwarten seien. 14 tung zu ziehen. „Diese Waffen können Straftaten Auch die britische Regierung setzte im August begehen – illegale Handlungen, die eine Straftat 2015 Drohnen ein, um zwei britische Staatsbür- darstellen würden, wenn sie mit Vorsatz ausge- ger in Syrien zu töten, die für den sogenannten führt werden – für die niemand zur Verantwor- Islamischen Staat kämpften und neue Anhänger tung gezogen werden könnte.“ 18 rekrutierten, obwohl die Autorisierung des Par- Diese Fragestellungen sind im Übrigen auch laments den Einsatz von Waffen in Syrien klar im zivilen Kontext relevant. So starb etwa im Mai verbot. 15 Diese beiden Fälle zeugen von einer be- 2016 in Florida ein Mann am Steuer eines teilwei- sorgniserregenden Nonchalance, politische Pro- se selbstfahrenden Autos, da der Autopilot einen zesse bei der Anordnung automatisierter Angrif- herannahenden LKW nicht wahrgenommen hat- fe zu umgehen. 16 Hinzu kommt, dass ein Einsatz, te. Noch ist unklar, wer für den tödlichen Unfall der nur wenige Soldaten beansprucht, die ferner zur Verantwortung gezogen werden wird. nicht in akute Gefahr geraten, tendenziell wenig öffentliche Aufmerksamkeit erregt. ÄCHTUNG LETALER Zum anderen ist insbesondere mit Blick auf leta- AUTONOMIE? le Systeme über die grundsätzliche Frage hinaus, ob ein Computer über Leben und Tod eines Menschen In diesem Zusammenhang finden auch auf inter- selbstständig entscheiden können soll, aus ethischer nationaler politischer Ebene Diskussionen statt. und juristischer Perspektive die Verantwortung für Wie weit darf der Trend zu immer größerer Au- das Agieren eines autonomen Systems zu klären: tomatisierung gehen? Für die Entwicklung und Wer kann zur Rechenschaft gezogen werden, wenn den Einsatz von letalen autonomen Systemen tritt ein autonomes System das falsche Ziel angreift oder bislang kein Staat offen und aktiv ein. gar Zivilisten tötet? Ist der Ingenieur dafür verant- Auf einem informellen Expertentreffen im wortlich, dass der Sensor eines autonomen Systems Rahmen des UN-Übereinkommens über das Verbot oder die Beschränkung des Einsatzes be- stimmter konventioneller Waffen (CCW) wurden 13 Bundesverteidigungsministerin Ursula von der Leyen, zit. nach im Mai 2014 die Gefahren und Risiken von letalen Deutscher Bundestag, Stenografischer Bericht vom 2. 7. 2014, autonomen Waffensystemen diskutiert, mit dem S. 4055, http://dip21.bundestag.de/dip21/btp/ 18/ 18045.pdf. Ziel, eine Ächtung im Rahmen des CCW anzusto- Vgl. auch Simon Gauseweg, Der konstitutive Parlamentsvorbehalt ßen. Von 117 Staaten unterstrichen lediglich Isra- beim Einsatz bewaffneter Drohnen, in: Robert Frau (Hrsg.), Droh- nen und das Recht, Tübingen 2014, S. 177–191. el und die Tschechische Republik, dass autonome 14 Zit. nach William Saletan, Koh Is My God Pilot, 30. 6. 2011, www.slate.com/articles/health_and_science/human_nature/2011/ 06/koh_is_my_god_pilot.html. 17 Für eine detaillierte Untersuchung der Frage der „Verantwor- 15 Vgl. Tara McCormack, The Emerging Parliamentary Conven- tungslücke“ vgl. Alexander Leveringhaus, Ethics and Autonomous tion on British Military Action and Warfare by Remote Control, in: Weapons, Basingstoke 2016, insb. S. 59–88. The RUSI Journal 2/2016, S. 22–29. 18 Vgl. Human Rights Watch, Mind the Gap. The Lack of Accoun- 16 Vgl. John Kaag/Sarah Kreps, Drone Warfare, Cambridge tability for Killer Robots, 9. 4. 2015, www.hrw.org/report/ 2015/ 2014. 04/ 09/mind-gap/lack-accountability-killer-robots.

31 APuZ 35–36/2016

Waffensysteme möglicherweise Vorteile bringen ma räumt ein, manchmal gerne Ironman schicken zu könnten. Fünf Parteien – Ägypten, Ecuador, wollen. 23 Zugleich hält das Pentagon zumindest of- Kuba, Pakistan und der Heilige Stuhl – sprachen fiziell an der Position fest, Robotern keine Entschei- sich explizit für ein Verbot solcher Systeme aus. 19 dungen über Leben und Tod überlassen zu wollen. 24 Deutschland trat bei dieser Gelegenheit als Kri- Großbritannien verfolgt eine ähnliche Strategie, tiker letaler autonomer Waffensysteme auf. Im Ko- doch klingt die britische Absage an letale autonome alitionsvertrag der schwarz-roten Bundesregierung Waffensysteme nicht ganz so absolut: „Wir müssen ist festgelegt: „Deutschland wird für die Einbezie- technische, legale und ethische Fragen klären, be- hung bewaffneter unbemannter Luftfahrzeuge in vor hochautomatisierte oder autonome Plattformen internationale Abrüstungs- und Rüstungskontroll- eingesetzt werden können“ heißt es in der Briti- regime eintreten und sich für eine völkerrechtliche schen Luftfahrtstrategie von 2012. 25 Der Komman- Ächtung vollautomatisierter Waffensysteme ein- deur der Royal Air Force, Sir Andrew Pulford, ließ setzen, die dem Menschen die Entscheidung über im September 2013 auf einer Rüstungsmesse keinen den Waffeneinsatz entziehen.“ 20 Auch in der neuen Zweifel an seinem Zukunftsszenario: „What is quite Militärischen Luftfahrtstrategie heißt es: „Für un- clear is remotely piloted, or autonomous in the lon- bemannte Luftfahrzeuge ist das Prinzip des human ger time – you know, the Terminator 2 type world in the loop und damit die verzugslose Möglichkeit where machines can make decisions for themselves, zum Bedienereingriff jederzeit sicherzustellen. Es we can trust them and send them off to make deci- ist und bleibt die Linie der Bundesregierung, dass sions that at the moment we like to be in thinking ein Waffeneinsatz von unbemannten Luftfahrzeu- place of – that is undoubtedly coming.“ 26 gen ausschließlich unter Kontrolle des Menschen Insofern mögen Absichtserklärungen nicht und nur in dafür durch den Bundestag mandatier- ausreichend sein. Nicht zuletzt, da die Entwick- ten Einsätzen erfolgt.“ 21 lung autonomer Systeme ein Selbstläufer ist: Ro- Dem Politologen Frank Sauer zufolge muss botik ist ein Dual-Use-Produkt, das in vielen die scheinbare internationale Einigkeit aber nicht Bereichen angewandt wird. Zivile Forschung zwangsläufig bedeuten, dass die Staaten die Äch- im Bereich der Automatisierung und Autono- tung solcher Systeme tatsächlich vorantreiben mie kann zur Entstehung von letalen autonomen wollen. Das CCW habe den Ruf, extrem lang- Waffensystemen beitragen, ohne dass aktiv an ih- sam zu arbeiten. Es sei möglich, dass „insbeson- nen gearbeitet wird. Die Gefahr, ohne viel Zutun dere solche Staaten, die Interesse an Entwicklung in eine Welt zu stolpern, in der Computer über und Einsatz von LAWS haben könnten (aus mi- das Leben und Sterben von Menschen entschei- litärtechnologischer Sicht in Frage kommen hier den, ist größer, als oft angenommen wird. primär die USA, Israel, China, Russland, Groß- britannien), den CCW-Prozess nutzen, um die LAWS-GegnerInnen dort in den kommenden Jahren auflaufen zu lassen“. 22 ULRIKE ESTHER FRANKE In der Tat wird in den Vereinigten Staaten lau- ist Doktorandin im Fach Internationale Beziehungen ter über die Möglichkeiten von autonomen Syste- an der Universität Oxford und wissenschaftliche men nachgedacht, und US-Präsident Barack Oba- Mitarbeiterin am European Council on Foreign Relations in London. [email protected] 19 Vgl. Frank Sauer, Autonomous Weapons Systems. Humanising or Dehumanising Warfare?, Stiftung Entwicklung und Frieden, Global Governance Spotlight 4/2014. Seither haben zwei weitere 23 Dave Boyer, Obama Says He Wishes He Could Use „Iron Man“ CCW-Expertentreffen stattgefunden, zuletzt im April 2016. Daraus Instead of Drones, 7. 4. 2016, www.washingtontimes.com/news/ hervorgegangen ist die (nicht bindende) Empfehlung, eine offizielle 2016/apr/7/ obama-says-he-wishes-he-could-use-ironman-instead-. „group of governmental experts“ zu berufen, die Vorschläge für 24 Vgl. Thomas Wiegold, Autonome Waffensysteme: Keiner ist mögliche Änderungen des CCW mit Blick auf neue Technologien verantwortlich, 9. 4. 2015, http://augengeradeaus.net/ 2015/ 04/ und LAWS erarbeiten soll. autonome-waffensysteme-keiner-ist-verantwortlich. 20 Vgl. Deutschlands Zukunft gestalten. Koalitionsvertrag zwi- 25 Ministry of Defence, Joint Concept Note 3/12. Future Air and schen CDU, CSU und SPD. 18. Legislaturperiode, S. 124. Space Operating Concept, Shrivenham 2012, S. 3–4. 21 Bundesministerium der Verteidigung, Militärische Luftfahrtstra- 26 Zit. nach World of Terminator Is Coming, Says RAF Chief, tegie 2016, Berlin 2015. 13. 9. 2013, www.channel4.com/news/drones-autonomous-wea- 22 Sauer (Anm. 19), S. 2. pons-royal-air-force-terminator.

32 Moderne Kriegführung APuZ

GEZIELTE TÖTUNGEN Auf dem Weg zu einer globalen Norm? Betcy Jose

Kurz nach den Terroranschlägen in Brüssel im se auf Normen bezogen, die staatliches Handeln März 2016 gab das Pentagon bekannt, US-Streit- einschränken. 06 Dabei bezieht sich die Definition kräfte hätten den stellvertretenden Anführer von Normen aber in keiner Weise auf deren In- von Daesh, wie der sogenannte Islamische Staat halt. Immer mehr Wissenschaftlerinnen und Wis- im Folgenden bezeichnet wird, Abdul Rahman senschaftler fordern daher einen ausgewogenen Mustafa al-Kaduli, getötet. 01 Wenige Wochen zu- Ansatz in der Normenforschung und eine Aus- vor hatte es bereits ähnliche Meldungen gege- einandersetzung mit Praktiken, die weniger der ben, wonach US-Spezialeinheiten ein nicht na- „Wohlfühlsorte“ angehören 07 – wie etwa gezielte mentlich genanntes „hochrangiges Zielobjekt“ Tötungen, die Menschenrechtsorganisationen und der Terrorgruppe Al-Shabaab in Somalia getötet der juristischen Fachwelt Sorge bereiten. 08 hätten. 02 Die Liste solcher targeted killings in den Dem Modell zur Herausbildung globaler vergangenen Jahren ließe sich fortsetzen, auch Normen der Politikwissenschaftlerinnen Martha über die Vereinigten Staaten als Akteur hinaus: Finnemore und Kathryn Sikkink zufolge durch- So ließ etwa die britische Regierung im August laufen Normen einen „Lebenszyklus“, der sich 2015 erstmals zwei britische Staatsangehörige, die in drei Phasen gliedert: 09 Die Phase der Entste- als Mitglieder von Daesh offenbar eine unmittel- hung von Normen basiert auf einem kollektiven bare Bedrohung darstellten, durch einen geziel- Problembewusstsein, das mitunter zunächst ge- ten Drohnenangriff töten. 03 In der globalen Öf- schaffen werden muss. Hier kommt sogenann- fentlichkeit wurden diese Fälle weitgehend still ten norm entrepreneurs, die sich für eine Sache zur Kenntnis genommen und schienen auf eine – einsetzen und um die Unterstützung ihres An- wenn auch zurückhaltende – Akzeptanz zu sto- liegens durch prominente Entscheidungsträger ßen. Entwickelt sich die Praxis der gezielten Tö- werben, eine zentrale Rolle zu. Mitunter greifen tungen zu einer globalen Norm? diese „Normunternehmer“ dabei zu unkonven- tionellen Mitteln, um Aufmerksamkeit auf ihr WIE GLOBALE NORMEN ENTSTEHEN Anliegen zu lenken und Druck aufzubauen. So begaben sich etwa nach dem Attentat auf einen Normen werden in den Internationalen Bezie- LGBT-Club in Orlando im Juni 2016 Abgeord- hungen definiert als „Standards angemessenen nete der Demokratischen Partei im US-Repräsen- Verhaltens für Akteure mit einer gegebenen Iden- tantenhaus im Zuge ihrer Bemühungen für eine tität“. 04 Diese Definition führt die Dimensionen Verschärfung der Waffengesetze in den Vereinig- der Normativität und der Normalität von Nor- ten Staaten in einen Sitzstreik; 10 ein weiteres Bei- men zusammen: Als Ge- oder Verbote formulie- spiel sind die heftigen Proteste in Indien nach der ren Normen Handlungsanweisungen, umgekehrt brutalen Gruppenvergewaltigung einer Medizin- kann von damit verbundenen Verhaltensregel- studentin im Dezember 2012, um eine Verände- mäßigkeiten auf die jeweilige Norm geschlossen rung bei den Geschlechternormen zu bewirken. 11 werden. 05 Haben sie die Aufmerksamkeit ihrer Zielgrup- Die Bezeichnung „Norm“ wird meist in Be- pe geweckt, versuchen Normunternehmer, sie zug auf ein Verhalten verwendet, das seiner Na- von der Legitimität ihres Anliegens zu überzeu- tur nach liberal ist, wie etwa der Schutz von Men- gen. Meist sind dabei diejenigen erfolgreicher, die schenrechten oder demokratische Verfahren. Auch nachvollziehbar aufzeigen können, dass die von die Normenforschung hat sich lange vornehm- ihnen verteidigte Praxis die bestehende Normen- lich auf Menschenrechtsnormen beziehungswei- struktur nicht wesentlich schädigen würde. 12

33 APuZ 35–36/2016

Gewinnen die Normunternehmer einflussrei- Dadurch kann sich die Wahrnehmung der An- che Fürsprecher, die die neue Norm übernehmen gemessenheit einer Handlung verändern und ein und ihre Institutionalisierung auf internationa- Vorbild für den Einsatz und die wirksame Ver- ler Ebene vorantreiben, kommt es in der zwei- teidigung einer Praxis entstehen. Dabei handelt ten Phase, der Normkaskade, zur Verbreitung es sich nicht um aktives, sondern um zurückhal- der neuen Norm. Immer mehr Staaten führen zur tendes Normunternehmertum. Steigerung ihres Ansehens und ihrer Legitimität In der Tat: Mit Blick auf die Rechtfertigun- die Norm auf nationaler Ebene ein, es werden bi- gen und Erklärungen für gezielte Tötungen auf laterale und möglicherweise auch internationale der Grundlage von US-amerikanischem und in- Abkommen geschlossen. Durch diese Institutio- ternationalem Recht durch die US-Regierung nalisierung verfestigt sich der Status der Norm als unter US-Präsident Barack Obama bemerkt der solche. In der dritten Phase, der Internalisierung Politikwissenschaftler Michael J. Boyle, sie hät- von Normen, ist die neue Norm schließlich breit ten „den perversen Effekt gehabt, eine alternati- akzeptiert bis hin zu einer Selbstverständlichkeit ve Norm und ein alternatives Bündel rechtlicher ­geworden. Bedingungen zu begründen, auf die andere Staa- Um auf Praktiken wie gezielte Tötungen ten verweisen können, wenn sie gezielte Tötun- anwendbar zu sein, die möglicherweise Men- gen einsetzen“. 13 Ob es sich nun um aktives oder schenrechte verletzen könnten, muss dieses Mo- zurückhaltendes Normunternehmertum handelt dell modifiziert werden. Denn in einem solchen – hat es einmal begonnen, setzen die im Modell Fall werden Normunternehmer zunächst keine des Normenlebenszyklus beschriebenen Dyna- Aufmerksamkeit erregen wollen und sich viel- miken ein. Gezielte Tötungen können also zur mehr auf eine Rechtfertigung ihres Handelns Norm werden, wenn die internationale Gemein- konzentrieren, um etwaige Strafmaßnahmen schaft die Praxis als zulässig erachtet. zu kompensieren, anstatt sich proaktiv für die Schaffung einer neuen globalen Norm einzu- VON ABLEHNUNG ZU AKZEPTANZ setzen. Bei einem prominenten Akteur wie den Vereinigten Staaten werden andere Staaten und Gezielte Tötungen wurden in der internationalen Akteure dennoch auf dieses Handeln und die Gemeinschaft lange nachdrücklich als Menschen- entsprechenden Rechtfertigungen aufmerksam. rechtsbruch verurteilt. 14 So bezeichnete beispiels-

01 Vgl. Joby Warrick/Thomas Gibbons-Neff/Liz Sly, Senior 08 Vgl. etwa Regina Heller/Martin Kahl, Tracing and Under- Islamic State Commander Said to be Killed by U. S. Commandos in standing „Bad“ Norm Dynamics in Counterterrorism: The Current a Raid, 25. 3. 2016, www.washingtonpost.com/news/checkpoint/ Debates in IR Research, in: Critical Studies on Terrorism 3/2013, wp/​2016/​03/​25/top-islamic-state-commander-killed-pentagon- S. 414–428; Ronald J. Deibert/Masashi Crete-Nishihata, Global official-says. Er war auch unter den Namen Hadschi Iman und Abu Governance and the Spread of Cyberspace Controls, in: Global Ali al-Anbari bekannt. Governance 3/2012, S. 339–361; Kenneth Anderson, Targeted 02 US Special Forces Kill „High-Profile arget“T During Al-Shabab Killing and Drone Warfare: How We Came to Debate Whether Gun Battle, 9. 3. 2016, www.theguardian.com/world/​2016/mar/​ There Is a „Legal Geography of War“, in: Peter Berkowitz (Hrsg.), 09/us-special-forces-al-shabaab-somalia. Future Challenges in National Security and Law, Stanford 2011. 03 Vgl. Ewen MacAskill, Drone Killing of British Citizens in Syria 09 Vgl. Finnemore/Sikkink (Anm. 4), insb. S. 898. Marks Major Departure for UK, 7. 9. 2015, www.theguardian.com/ 10 Vgl. Emmarie Huetteman/Jennifer Steinhauer, House G. O. P. world/​2015/sep/07/drone-british-citizens-syria-uk-david-cameron​ . May Seek to Punish Democrats for Gun Control Sit-In, 5. 7. 2016, 04 Martha Finnemore/Kathryn Sikkink, International Norm Dyna- www.nytimes.com/​2016/​07/​06/us/politics/house-gop-may-seek- mics and Political Change, in: International Organization 4/1998, to-punish-democrats-for-gun-control-sit-in.html?_r=0. S. 887–917, hier S. 891. 11 Vgl. Priyamvada Gopal, After the Death of the Delhi Rape 05 Vgl. Elvira Rosert, Fest etabliert und weiterhin lebendig: Nor- Victim, the Fight for Women’s Rights Must Go On, 31. 12. 2012, menforschung in den Internationalen Beziehungen, in: Zeitschrift www.theguardian.com/commentisfree/​2012/dec/​31/delhi-rape- für Parlamentsforschung 4/2012, S. 599–623, hier S. 601. sexual-violence-india. 06 Vgl. Charli Carpenter, Studying Issue (Non-)Adoption in 12 Vgl. Ann Florini, The Evolution of International Norms, in: Transnational Advocacy Networks, in: International Organiza- International Studies Quarterly 3/1996, S. 363–389. tion 3/2007, S. 643–667; Peter J. Katzenstein, The Culture of 13 Michael J. Boyle, The Normalization of Extrajudicial Killing, National Security: Norms and Identity in World Politics, New Paper, Jahrestagung der International Studies Association 2015, York 1996. S. 5; Trevor McCrisken, Obama’s Drone Wars, in: Survival 2/2013, 07 Vgl. etwa Jeffrey .T Checkel, Norm Entrepreneurship: Theore- S. 97–122. tical and Methodological Challenges, 2012, www.fljs.org/content/ 14 Vgl. auch Avery Plaw, Targeting Terrorists: A License to Kill?, norm-entrepreneurship-theoretical-and-methodological-challenges. Hampshire 2009, S. 191.

34 Moderne Kriegführung APuZ weise die schwedische Außenministerin Anna gen Al-Qaida getan. 18 Der Sprecher der Palästi- Lindh 2002 die gezielte Tötung des obersten Al- nensischen Autonomiebehörde Ghassan Khatib Qaida-Funktionärs im Jemen, Qaed Salim Sinan sah im Verschwinden bin Ladens eine Unterstüt- al-Harethi, auf den Verdacht hin, er habe den An- zung der Sache des Friedens in der ganzen Welt. 19 griff auf das US-Kriegsschiff USS Cole geplant, Und selbst UN-Generalsekretär Ban Ki-moon als „summarische Hinrichtung“, die die Men- äußerte sich deutlich: „Ich persönlich bin durch schenrechte verletze. 15 die Nachricht sehr erleichtert, dass einem solchen Nach der gezielten Tötung Osama bin La- führenden Kopf des internationalen Terrorismus dens im Mai 2011 war die kollektive Reaktion Gerechtigkeit widerfahren ist. Ich möchte die jedoch eine ganz andere. Die Vereinigten Staa- Arbeit und das entschlossene und prinzipienfeste ten plädierten gegenüber der internationalen Ge- Engagement vieler Menschen in der Welt, die für meinschaft, sein Tod habe das Völkerrecht nicht die Ausmerzung des internationalen Terrorismus verletzt. Der damalige Rechtsberater im US-Au- kämpfen, loben.“ 20 ßenministerium Harold Koh argumentierte, bin Bemerkenswert mit Blick auf diese veränder- Laden sei aufgrund seiner unhinterfragten Rol- ten Reaktionen ist, dass das Völkerrecht, also die le als Oberhaupt von Al-Qaida mit anhaltender Grundlage für die Verurteilung früherer gezielter operativer Funktion als Führungspersönlichkeit Tötungen, nicht geändert worden war. Alles in al- einer feindlichen Macht zu betrachten und habe lem könne zur Verteidigung der Handlungen der weiterhin eine unmittelbare Bedrohung für die Vereinigten Staaten zwar das Recht herangezogen Vereinigten Staaten dargestellt. Diese hätten da- werden, aber es gebe dabei Punkte, an denen ein her ihr Recht, Gewalt anzuwenden, geltend ma- Entscheidungsträger zu einem vertretbaren ge- chen können. Unter diesen Umständen bestehe genteiligen Ergebnis gelangen könne, fasste Beth kein Zweifel daran, dass bin Laden in dem be- Van Schaack, ehemalige stellvertretende Sonder- waffneten Konflikt mit Al-Qaida ein rechtmä- botschafterin für Angelegenheiten von Kriegs- ßiges Ziel für die Anwendung tödlicher Gewalt verbrechen im Büro des US-Außenministeriums dargestellt habe. 16 Ähnlich hatten die Vereinig- für globale Strafrechtspflege unter US-Präsident ten Staaten bereits frühere gezielte Tötungen Obama, das Problem zusammen. 21 gerechtfertigt. Doch in diesem Fall reichten die Möglicherweise hing die offensichtlich ver- Reaktionen von Enthusiasmus bis Schweigen; änderte kollektive Reaktion mit der Person Osa- offenbar wurde die Argumentation der US-Re- ma bin Laden selbst zusammen, da er spätestens gierung sofort akzeptiert und die dargelegten seit den Terroranschlägen des 11. September 2001 Fakten und das Vorgehen nicht infrage gestellt – auch von Akteuren, die zuvor gezielte Tötungen als unrechtmäßig abgelehnt hatten. 18 Zit. nach World Reactions to Osama Bin Laden’s Death, 2. 5. 2011, www.npr.org/ 2011/ 05/ 02/ 135919728/world-reac- Der britische Außenminister William Hague tion-to-osama-bin-ladens-death. gratulierte den Vereinigten Staaten zum Erfolg 19 Vgl. Glen Levy, „We Should Not Lower Our Guard“: World der Operation. 17 Der Präsident des Europäi- Leaders React to Osama bin Laden’s Death, 2. 5. 2011, newsfeed. schen Parlaments Jerzy Buzek sprach von einer time.com/2011/05/02/we-should-not-lower-our-guard-world- „sichereren Welt“. Auch wenn der Kampf der in- leaders-react-to-osama-bin-ladens-death. 20 UN Department of Public Information, Secretary-General, ternationalen Gemeinschaft gegen den Terroris- Calling Osama Bin Laden’s Death „Watershed Moment“, Pledges mus noch nicht vorüber sei, sei mit der Tötung Continuing United Nations Leadership in Global Anti-Terrorism bin Ladens ein wichtiger Schritt im Kampf ge- Campaign, 2. 5. 2011, www.un.org/News/Press/docs/ 2011/ sgsm13535.doc.htm. 21 Vgl. Beth Van Schaack, The Killing of Osama Bin Laden and 15 Zit. nach Bootie Cosgrove-Mather, Remote-Controlled Spy Anwar Al-Aulaqi: Unchartered Legal Territory, 2012, http://pa- Planes, 6. 11. 2002, www.cbsnews.com/news/remote-controlled- pers.ssrn.com/sol3/papers.cfm?abstract_id=1995605, S. 3. Bin spy-planes. Ladens Tod als Rechtsfall verlange, dass man sich auf unsicheres 16 Vgl. Harold Hongju Koh, The Lawfulness of the U. S. Operati- Terrain begebe, indem man Rechtstheorien einsetze, die weiterhin on Against Osama bin Laden, 19. 5. 2011, http://opiniojuris.org/​ unterentwickelt, im Wandel begriffen und umstritten seien. An die- 2011/​05/​19/the-lawfulness-of-the-us-operation-against-osama- sem Scheideweg gebe es für die erforderlichen Argumente häufig bin-laden. weder eine Textgrundlage in den relevanten Abkommen noch 17 Vgl. World Leaders React to News of bin Laden’s Death, verbindliche richterliche Entscheidungen, die sie absichern würden. 3. 5. 2011, http://edition.cnn.com/​2011/WORLD/asiapcf/​05/​02/ Auch spiegele sich keine konsistente staatliche Praxis oder opinio bin.laden.world.reacts. iuris wider.

35 APuZ 35–36/2016 weltweit als Führer einer terroristischen Grup- mühungen Washingtons hin, die durch den Tod pe gefürchtet wurde, die die Sicherheit von Staa- bin Ladens gebotene Gelegenheit zu nutzen, um ten und ihren Bürgerinnen und Bürgern bedroht. die zögerliche Akzeptanz der Praxis zu stabili- Anders als bei vorherigen gezielten Tötungen, die sieren. „Präsident Obama und uns Mitgliedern als Verletzung des Rechts auf Leben der Betroffe- des nationalen Sicherheitsteams ist sehr bewusst, nen verurteilt wurden, schienen im Falle Osama dass (…) wir Präzedenzfälle schaffen, denen an- bin Ladens denn auch die Sicherheitsinteressen dere Nationen folgen könnten“, 24 so John Bren- im Vordergrund zu stehen, die durch seine geziel- nan, Berater von US-Präsident Obama für Hei- te Tötung geschützt würden. matschutz und Terrorismus­bekämpfung. Doch könnte sein Tod auch zu einer generel- Und es scheint, dass drittens andere Staaten len Neubewertung von Kosten und Nutzen ge- tatsächlich dem US-Beispiel folgen. Die Türkei, zielter Tötungen geführt haben. Tatsächlich gibt China, Iran und Russland sind auf den Zug auf- es Anzeichen dafür, dass die veränderte kollek- gesprungen. Immer mehr Länder wie jüngst etwa tive Meinung zur Zulässigkeit dieser Praxis nach Myanmar kaufen bewaffnete Drohnen, die häufig Osama bin Ladens Tod andauert und die Ver- bei gezielten Tötungen eingesetzt ­werden. 25 schiebung in der Wahrnehmung des Vorgehens Viertens folgten auf jüngere gezielte Tötun- als annehmbar sich nicht auf diesen Ausnahme- gen wie etwa des Al-Shabaab-Führers Ahmed fall beschränkt. Abdi Godane 2014 vergleichsweise wenig Reak- Erstens greifen die Vereinigten Staaten immer tionen. Dieses Schweigen insbesondere Europas häufiger auf gezielte Tötungen zurück, beispiels- veranlasste den ehemaligen Rechtsberater im US- weise im Jemen und neuerdings auch im Kampf Außenministerium und Nationalen Sicherheitsrat gegen Daesh in Syrien. Ferner haben sie die Pra- unter US-Präsident George W. Bush, John B. Bel- xis um sogenannte signature strikes erweitert, also linger, zu Vorwürfen gegenüber den US-Verbün- um Schläge gegen Gruppen von Menschen statt deten. Die Bush-Administration hätten sie heftig gegen eine spezifische Person. kritisiert, weil diese einseitig von dem Recht Ge- Zweitens gehen die Vereinigten Staaten nach brauch mache, Gewalt gegen Terroristen in Län- jahrelangem Schweigen bis hin zu ihrer Verleug- dern außerhalb Afghanistans anzuwenden; bei nung mittlerweile sehr viel offener mit gezielten den angeblichen Drohnenangriffen der USA in Tötungen um. Zahlreiche Mitglieder der Oba- Pakistan, dem Jemen und Somalia würden sie je- ma-Administration haben sich öffentlich über doch weitgehend wegschauen – wie im Falle der dieses Programm geäußert und es verteidigt. So Tötung Osama bin Ladens. 26 erkannte US-Präsident Barack Obama im Ja- Fünftens, und womöglich als Zeichen der nuar 2012 die Existenz des geheimen Drohnen- Akzeptanz am bedeutendsten, versucht die in- programms der CIA öffentlich an. 22 Auch ist die ternationale Gemeinschaft, die Praxis zu regu- US-Regierung endlich den jahrelangen Auffor- lieren, anstatt sie zu verbieten. Diese Art der derungen von Menschenrechtsgruppen nachge- Kriegführung werde weiter bestehen, und es sei kommen und hat im Juli 2016 Zahlen über zivile völlig inakzeptabel, der Welt zu erlauben, blind Todesfälle beim Einsatz von gezielten Tötungen auf den Abgrund zuzutreiben, ohne jegliche veröffentlicht sowie einen Monat später die Leit- zwischenstaatliche Übereinkunft über die Um- linien der US-Regierung für gezielte Tötungen stände, unter denen gezielte Tötungen durch durch Drohnen. 23 Diese Offenheit deutet auf Be-

24 Zit. nach The Wilson Center, The Ethics and Efficacy of the 22 Vgl. Peter L. Bergen/Jennifer Rowland, Decade of the Drone: President’s Counterrorism Strategy, 30. 4. 2012, www.wilsoncenter. Analyzing CIA Drone Strikes, Casualties, and Policy, in: ders./Daniel org/event/the-efficacy-and-ethics-us-counterterrorism-strategy. Rothenberg (Hrsg.), Drone Wars: Transforming Law, Conflict, and 25 Vgl. Patrick Winn, One of Asia’s Most Abusive Armies Now Policy, Cambridge 2014, S. 12–42, hier S. 28. Deploys Armed Drones, 22. 6. 2016, www.usatoday.com/story/ 23 Vgl. Charlie Savage/Scott Shane, U. S. Reveals Death Toll news/world/​2016/​06/​21/asia-armies-armed-drones/​86216700. from Airstrikes Outside War Zones, 1. 7. 2016, www.nytimes.com/ 26 Vgl. John B. Bellinger III, Will Drone Strikes Become Obama’s 2016/ 07/ 02/world/us-reveals-death-toll-from-airstrikes-outside- Guantanamo?, 2. 10. 2011, www.washingtonpost.com/opinions/ of-war-zones.html; Karen DeYoung, Newly Declassified Document will-drone-strikes-become-obamas-guantanamo/​2011/​09/​30/ Sheds Light on How President Approves Drone Strikes, 6. 8. 2016, gIQA0ReIGL_story.html; vgl. auch Anthony Dworkin, Drones and www.washingtonpost.com/world/national-security/2016/ 08/ 06/ Targeted Killings: Defining a European Position, European Council f424fe50-5be0-11e6-831d-0324760ca856_story.html. on Foreign Relations Policy Brief, Juli 2013.

36 Moderne Kriegführung APuZ

Drohnenangriffe rechtens sind, und die notwen- NEUE NORM? digen Maßnahmen zum Schutz der Zivilbevöl- kerung, warnte der UN-Sonderberichterstatter Kann sich die internationale Gemeinschaft auf für Terrorismusbekämpfung und Menschen- Antworten zu diesen Fragen einigen, ist zu er- rechte, Ben Emmerson, der 2013 eine Untersu- warten, dass gezielte Tötungen als Praxis bei- chung der Vereinten Nationen zu gezielten Tö- spielsweise in Form eines Übereinkommens in- tungen leitete. 27 stitutionalisiert werden und sich anschließend Die Debatte dreht sich gegenwärtig um eine vollumfänglich als Norm etablieren. Reihe von Schlüsselproblemen: Zum einen stellt Wahrscheinlich wird es sich um eine permis- sich die Frage, wer gezielt getötet werden darf: sive Norm handeln, die das Verhalten derjenigen Sollten gezielte Tötungen auf namentlich be- reguliert, die entscheiden, auf gezielte Tötun- nannte Personen begrenzt werden, oder sind si- gen zurückzugreifen. Mit Blick auf die gegen- gnature strikes zulässig? Ist die Anwendung der wärtige Diskussion ist zu vermuten, dass die In- Praxis begrenzt auf Terroristen, oder kann sie stitutionalisierung auf gezielte Tötungen durch auch auf Regierungsvertreter ausgeweitet wer- Drohnen fokussiert sein wird. Denn wenige den? Zum anderen besteht kein Konsens darü- Länder sind in der Lage, außerhalb ihrer Gren- ber, wie Ziele ausgewählt werden sollen und wo zen Agenten für gezielte Tötungen zu entsen- mit Blick auf die „Geografie des Krieges“ gezielte den, eine Drohne einzusetzen ist jedoch relativ Tötungen erlaubt sein sollen. 28 Ferner gibt es of- einfach. Angesichts der raschen Verbreitung die- fene Fragen zu der Art und Weise, in der sie um- ser Technologie wird die internationale Gemein- gesetzt werden dürfen. Obwohl Drohneneinsät- schaft zunehmend die Dringlichkeit sehen, eine ze weltweit große Aufmerksamkeit erregen, sind gewisse Kontrolle über ihren Einsatz zu erlan- sie nicht das einzige Mittel für gezielte Tötungen. gen, sodass bestehende Souveränitäts- und Men- Tatsächlich hat Philip Alston, ehemaliger Son- schenrechtsnormen nicht unterminiert werden. derberichterstatter der Vereinten Nationen über Da es sich bei vielen der entscheidenden Akteu- außergerichtliche, summarische oder willkürli- re in dieser Debatte um Staaten handelt und die- che Hinrichtungen, seine Definition gezielter Tö- se ihr Monopol über die legitime Zwangsgewalt tungen nicht allein auf Tötungen durch Drohnen bewahren wollen, wird die Erlaubnis zur Durch- beschränkt: „Eine gezielte Tötung ist die ab- führung gezielter Tötungen wahrscheinlich auf sichtliche, vorsätzliche und wissentliche Gewalt- Regierungen beschränkt sein. Ferner könnte die- anwendung mit Todesfolge durch Staaten oder se Norm auf die Situation bewaffneter Konflikte ihre Beauftragten unter dem Anschein der Recht- beschränkt werden, da es im internationalen hu- mäßigkeit oder durch eine organisierte bewaff- manitären Völkerrecht einfacher ist als im inter- nete Gruppe im bewaffneten Konflikt, gegen ein nationalen Recht der Menschenrechte, die Me- bestimmtes Individuum, das sich nicht im phy- chanismen zum Schutz des Rechts auf Leben zu sischen Gewahrsam des Täters befindet.“ 29 Zu- überwinden. Von Regierungen, die diese Praxis dem ist weiterhin unklar, wer gezielte Tötungen anwenden, wird vermutlich erwartet werden, vornehmen darf: Können zum Beispiel die CIA dass sie stringente Rechenschafts- und Transpa- oder andere nichtmilitärische Entitäten geziel- renzstandards erfüllen, wie die Obama-Admi- te Tötungen vornehmen, oder ist dies nur Streit- nistration anmerkte, als sie kürzlich die Daten kräften vorbehalten? Und schließlich muss noch zu den zivilen Opfern ihres Drohnenprogramms festgelegt werden, welche Schutzmaßnahmen den offenlegte. betroffenen Zielen und der Zivilbevölkerung vor Der Normenlebenszyklus verläuft jedoch Ort gewährt werden sollten. alles andere als friedlich: Besonders in der An- fangsphase, wenn eine neue Praxis noch nicht breit akzeptiert wird, 30 handelt es sich um ei- 27 Vgl. John F. Burns, U. N. Panel to Investigate Rise in Drone nen schwierigen Aushandlungsprozess, in dem Strikes, 24. 1. 2013, www.nytimes.com/​2013/​01/​25/world/​ europe/un-panel-to-investigate-rise-in-drone-strikes.html?_r=0. 28 Anderson (Anm. 8). 30 Vgl. Michal Ben-Josef Hirsch, Ideational Change and the 29 Philip Alston, The CIA and Targeted Killings Beyond Borders, Emergence of the International Norm of Truth and Reconciliation New York University School of Law, Public Law and Legal Theory Commissions, in: European Journal of International Relations Working Paper 11-64/2011, S. 12. 3/2014, S. 810–833.

37 APuZ 35–36/2016

Befürworter und Gegner die Folgen einer etwa- Ferner gelten gezielte Tötungen für betroffene igen Entwicklung zu einer Norm debattieren Staaten als mit der Norm der Nichteinmischung und darüber verhandeln, welche spezifischen unvereinbar. Sowohl Syrien als auch Pakistan Verhaltensweisen unter welchen Bedingungen protestieren gegen gezielte Tötungen innerhalb erlaubt sein sollen. Dabei kann der Stand einer ihrer Grenzen und argumentieren, es handle neuen Praxis geschwächt werden und ihre durch sich dabei um eine unzulässige Verletzung ih- den Rückhalt der internationalen Gemeinschaft rer Souveränität. Zudem besteht die Sorge, dass verliehene Legitimität wieder abnehmen. Dazu Terrorgruppen sich Zugriff auf Drohnen ver- kann es allerdings zu jedem Zeitpunkt des Zy- schaffen und damit selbst auf gezielte Tötun- klus kommen, wie etwa das Beispiel der soge- gen zurückgreifen könnten. Sollte eines dieser nannten Schutzverantwortung (responsibility to Argumente in der Debatte Durchsetzungskraft protect, R2P) zeigt. 31 entwickeln, könnte das die derzeitige Dynamik Aus der weit verbreiteten Unzufriedenheit im Normentstehungsprozess zu gezielten Tö- über die humanitären Interventionen der 1990er tungen zum Stillstand bringen. Jahre entstanden, erfreute sich das Prinzip ei- Für Gegner von gezielten Tötungen handelt ner breiten Unterstützung durch internationale es sich derzeit also um einen Schlüsselmoment. Schlüsselakteure wie die Vereinigten Staaten und Schließen sie sich zusammen, um ihre Bedenken viele europäische Länder, und es schien gewiss, und Opposition effektiv zu artikulieren, könn- dass es sich zu einer voll ausgebildeten Norm ten sie verhindern, dass die durch bin Ladens Tod entwickeln würde. Doch nach der Intervention in entstandene Möglichkeit der Etablierung einer Libyen 2011, bei der unter Berufung auf das UN- entsprechenden Norm genutzt wird, oder zumin- Mandat letztendlich ein Regimewechsel unter- dest den Inhalt der aufkommenden Norm derge- stützt wurde, gelang es Gegnern des Prinzips, die stalt beeinflussen, dass ihre Anliegen angemessen zuvor bestehende Unterstützung für R2P auszu- berücksichtigt werden. höhlen. Nachdem Russland und China mit Blick auf den Einsatz in Libyen ein frühes Eingreifen der internationalen Gemeinschaft in den Syrien- Konflikt verhinderten, scheint die Unterstützung für Zwangsmaßnahmen unter Berufung auf das Prinzip der Schutzverantwortung zu schwinden, sodass ihr normativer Status heute unklar ist. Bei gezielten Tötungen könnte aus mehreren Gründen aus der Praxis keine Norm hervorge- hen. So betonen etwa Menschenrechtsorganisa- tionen wie das Centre for Civilians in Conflict und Amnesty International das Ausmaß ziviler „Kollateralschäden“ durch gezielte Tötungen. 32

31 Das Prinzip der Schutzverantwortung wurde auf dem UN-Welt- gipfel 2005 verabschiedet und besagt, dass jeder Staat die in ihm lebenden Menschen vor Völkermord, Kriegsverbrechen, ethnischen Säuberungen und Verbrechen gegen die Menschlichkeit zu schützen hat, die internationale Gemeinschaft die Einzelstaaten dabei unter- Übersetzung aus dem Englischen: Sandra H. Lustig, stützt und der UN-Sicherheitsrat andernfalls auf Zwangsmaßnah- Hamburg. men nach Kapitel VII der UN-Charta zurückgreifen kann. Vgl. UN, 2005 World Summit Outcome, 24. 10. 2005, UN Doc. A/Res/60/1, Rn. 138 ff.; UN, Implementing the Responsibility to Protect. Report of BETCY JOSE the Secretary General, 12. 1. 2009, UN Doc. A/63/677. ist Assistant Professor für Politikwissenschaft am 32 Vgl. Center for Civilians in Conflict, Drones and Counter- College of Liberal Arts and Sciences der University terrorism, o. D., http://civiliansinconflict.org/our-work/research- of Colorado in Denver. Zu ihren Forschungsschwer- documentation/drones; Amnesty International, United States of America, „Targeted Killing“ Policies Violate the Right to Life, London punkten gehören bewaffnete Konflikte, der Wandel 2012, www.amnestyusa.org/sites/default/files/usa_targeted_kil- globaler Normen und das humanitäre Völkerrecht. ling.pdf. [email protected]

38 Moderne Kriegführung APuZ

PRIVATISIERUNG VON KRIEG? Problemfelder des Einsatzes Privater Militär- und Sicherheitsfirmen in der modernen Kriegführung

Andrea Schneiker · Elke Krahmann

Private Militär- und Sicherheitsfirmen spielen in Aber auch andere international tätige Private Mi- der modernen Kriegführung eine wichtige Rol- litär- und Sicherheitsfirmen wie die US-amerika- le. Zwar sind private Sicherheitsakteure kein neues nischen Unternehmen DynCorp und Triple Ca- Phänomen, sondern finden sich bereits in der An- nopy wurden im Irak durch aggressives Verhalten tike. So gab es etwa in Griechenland schon vor Be- und die Gefährdung von Zivilpersonen bekannt. ginn unserer Zeitrechnung Söldnereinheiten und Diese Skandale um einzelne Firmen haben sie anführende „Condottieri“. 01 Seit dem Ende des dazu geführt, dass sich Medien und Wissenschaft Kalten Krieges haben die Anzahl an solchen Fir- kritisch mit dem Phänomen Private Militär- und men und der Umfang der von ihnen wahrgenom- Sicherheitsfirmen im Zusammenhang mit mo- menen Tätigkeiten jedoch erheblich zugenommen. derner Kriegführung befassen. Dennoch findet 2010 waren über 260 000 Mitarbeiter von Privaten die Privatisierung von Sicherheit in bewaffneten Militär- und Sicherheitsfirmen allein für US-Regie- Konflikten bislang meist fernab der Öffentlich- rungsbehörden in Afghanistan und im Irak tätig und keit westlicher Interventionsstaaten statt. Dabei operierten dort in vielen Funktionen Seite an Seite sind sie es, die durch die zunehmende Auslage- mit staatlichen Militärs. 02 Sie halfen zum Beispiel bei rung von militärischen und Sicherheitsfunktio- der Bewachung von Stützpunkten, beim Personen- nen diese Entwicklung vorantreiben. schutz, bei der militärischen Ausbildung der neuen Um zu einem größeren Problembewusstsein afghanischen und irakischen Streitkräfte, bei mili- beizutragen, möchten wir in diesem Beitrag zu- tärischer Logistik und Transporten in den Einsatz- nächst erläutern, was Private Militär- und Si- gebieten, der Instandsetzung von Waffensystemen, cherheitsfirmen sind und wie sie sich vom klas- dem Lageraufbau und der Truppenversorgung. sischen Söldnertum abgrenzen. Anschließend Befürworter des Einsatzes von Privaten Militär- blicken wir auf die Gründe für den gestiegenen und Sicherheitsfirmen argumentieren, sie füllten Ka- Einsatz von Privaten Militär- und Sicherheits- pazitätslücken staatlicher Militärs und steigerten die firmen in bewaffneten Konflikten und diskutie- Effektivität militärischer Einsätze. Problematisch ren die Implikationen. ist jedoch, dass diese Firmen immer mehr zentrale militärische Aufgaben übernehmen, ihre Arbeit in SÖLDNER ODER Konfliktgebieten zugleich aber unzureichend kon- GESCHÄFTSUNTERNEHMEN? trolliert wird. Dies kann negative Folgen für interna- tionale Missionen und lokale Bevölkerungen haben. In den Medien werden die Mitarbeiter von Priva- Ein häufig zitiertes negatives Beispiel sind ten Militär- und Sicherheitsfirmen häufig als Söld- Einsätze der US-amerikanischen Firma Blackwa- ner bezeichnet. Im Sinne nationaler Gesetze und ter, die sich inzwischen in Academi umbenannt internationaler Konventionen sind sie jedoch kei- hat. So töteten etwa im September 2007 Mitar- ne Söldner, sondern Angestellte legaler Dienstleis- beiter von Blackwater 14 unbewaffnete irakische tungsunternehmen. Die völkerrechtliche Definiti- Zivilisten auf dem belebten Nissor-Platz in Bag- on von Söldnern, wie sie in Artikel 47 des ersten dad, als sie das Feuer auf die Menschenmenge er- Zusatzprotokolls zu den Genfer Konventionen öffneten – später sprachen sie von Selbstvertei- von 1977 und der Internationalen Söldnerkonven- digung, da sie den Fahrer eines nahenden Autos tion von 1989 steht, ist sehr eng gefasst und er- für einen Selbstmord­attentäter gehalten hatten. fordert unter anderem eine Rekrutierung für den

39 APuZ 35–36/2016

Kriegseinsatz, eine direkte Beteiligung an Kampf- gehören nicht nur Bewachung, Personenschutz, handlungen und eine individuelle Profitmotivati- Ausbildung, Beratung, Risikomanagement und on. Diese Kriterien werden von den Mitarbeitern Sicherheitstechnik, sondern auch militärische Lo- heutiger Privater Militär- und Sicherheitsfirmen gistik und Instandhaltung, Kommunikation so- nicht erfüllt oder können zumindest nicht zwei- wie Lageraufbau und -versorgung. Außerdem felsfrei nachgewiesen werden. 03 Sie unterschei- kann der Übergang zwischen einzelnen Auf- den sich auch von historischen Formen des Söld- gaben fließend sein. So kann es beispielsweise ners als Einzelkämpfer, wie er zum Beispiel in beim Schutz von Personen oder Konvois in ei- den 1960er Jahren in zahlreichen Konflikten auf nem Konfliktgebiet zu bewaffneten militärischen dem afrikanischen Kontinent anzutreffen war. Auseinandersetzungen kommen. Im Gegensatz zu klassischen Söldnern sind sie in Zugleich sind dieselben Firmen, die im Kontext eine Unternehmensstruktur eingebettet und nicht moderner Kriegführung eingesetzt werden, auch selbstständig tätig; dadurch wird der individuelle in konfliktfreien OECD-Staaten aktiv. Die welt- Profit unternehmerischen Interessen und Hand- weit größte Private Militär- und Sicherheitsfirma, lungsmaximen untergeordnet. das britische Unternehmen G4S, das einen Jahres- Über den Befund hinaus, dass Mitarbeiter mo- umsatz von zehn Milliarden US-Dollar hat und derner Privater Militär- und Sicherheitsfirmen für das über 600 000 Mitarbeiter in über 110 Län- keine Söldner im Sinne des Völkerrechts sind, gibt dern arbeiten, schützt beispielsweise britische Di- es jedoch keine einheitliche Definition oder Ein- plomatinnen und Diplomaten in Afghanistan und ordnung solcher Firmen. Sowohl in politischen betreibt ein Abschiebehaftzentrum in Österreich. 04 Debatten als auch in nationalen und internationa- Aufgrund der Vermischung von militärischen len Regulierungen wird der Begriff „Privates Mili- und Sicherheitsaufgaben in der Praxis schlägt das tär- und Sicherheitsunternehmen“ unterschiedlich sogenannte Montreux-Dokument, eine 2008 ver- definiert. Dies führt dazu, dass der Umfang der abschiedete Grundsatzerklärung zum Umgang Branche, ihr Beitrag im Rahmen moderner Krieg- mit Privaten Militär- und Sicherheitsfirmen, die führung und die damit verbundenen Auswirkun- bisher von 53 Staaten sowie der NATO, der Eu- gen sehr unterschiedlich eingeschätzt werden. ropäischen Union und der Organisation für Si- Oftmals finden sich Typologien, die Priva- cherheit und Zusammenarbeit in Europa unter- te Militär- und Sicherheitsfirmen auf Basis ver- zeichnet worden ist, eine umfassende Definition schiedener Dienstleistungen unterscheiden. So vor. Private Militär- und Sicherheitsfirmen werden werden sowohl in der Wissenschaft als auch in darin definiert als „private Geschäftsunterneh- der Politik private „Sicherheitsunternehmen“, men, die militärische und/oder Sicherheitsdienst- die Einrichtungen oder Personen schützen, pri- leistungen erbringen (…). Militärische und Sicher- vaten „Militärunternehmen“ gegenübergestellt, heitsdienstleistungen umfassen insbesondere die die militärische Funktionen erfüllen und Aus- bewaffnete Bewachung und den Schutz von Per- bildung gewährleisten. Eine solche Trennung ist sonen und Objekten wie Konvois, Gebäuden und problematisch, da viele internationale Private Mi- anderen Orten, die Wartung und den Betrieb von litär- und Sicherheitsfirmen ein breites Spektrum Waffensystemen, die Internierung Gefangener so- an Dienstleistungen anbieten. Zum Portfolio wie die Beratung oder Ausbildung lokaler Kräfte entsprechender Firmen der US-amerikanischen und von Sicherheitspersonal“. 05 Constellis Group, zu der auch Academi zählt,

04 Vgl. G4S, G4S Wins Security Contracts in Iraq and Afgha- 01 Vgl. Martin Zimmermann, Warlords in der Antike, in: Stig nistan, 11. 9. 2015, www.g4s.com/en/Media%20Centre/News/​ Förster/Christian Jansen/Günther Kronenbitter (Hrsg.), Rückkehr der 2015/​09/​11/G4S%20wins%20contracts%20in%20Iraq%20 Condottieri? Krieg und Militär zwischen staatlichem Monopol und and%20Afghanistan/.aspx; ders., G4S Wins Ground-Breaking Privatisierung: Von der Antike bis zur Gegenwart, Paderborn 2010. Austrian Government Contract, 12. 9. 2013, www.g4s.com/en/ 02 Vgl. Commission on Wartime Contracting in Iraq and Media%20Centre/News/​2013/​09/​12/G4S%20wins%20ground- Afghanistan, Transforming Wartime Contracting: Controlling Costs, breaking%20Austrian%20Government%20contract. Reducing Risks: Final Report to Congress, Arlington 2011, S. 2. 05 The Montreux Document on Pertinent International Legal 03 Vgl. Internationales Komitee vom Roten Kreuz (IKRK), Con- Obligations and Good Practices for States Related to Operations temporary Challenges to IHL – Privatization of War: Overview, of Private Military and Security Companies During Armed Conflict, 10. 12. 2013, www.icrc.org/eng/war-and-law/contemporary- 17. 9. 2008, S. 9, www.eda.admin.ch/content/dam/eda/en/docu- challenges-for-ihl/privatization-war/overview-privatization.htm. ments/aussenpolitik/voelkerrecht/Montreux-Broschuere_en.pdf.

40 Moderne Kriegführung APuZ

GESETZLICHE GRENZEN und Reparatur. 10 Auch internationale Organisatio- nen wie die Vereinten Nationen, die NATO und Das humanitäre Völkerrecht verbietet den Einsatz die Europäische Union greifen auf Dienste von Pri- von Privaten Militär- und Sicherheitsfirmen nicht, vaten Militär- und Sicherheitsfirmen zurück, zum legt aber die Rechte und Pflichten ihrer Mitarbeiter Beispiel zur Risikobeurteilung, Bewachung und in bewaffneten Konflikten fest. Zu diesem Zweck Logistik. Unternehmen, Medien und humanitäre unterscheidet das humanitäre Völkerrecht zwi- Hilfsorganisationen beauftragen solche Firmen für schen Kombattanten und Zivilisten. 06 Zwar muss ihre Arbeit in Gebieten, in denen bewaffnete Kon- der Status von Mitarbeitern einer Privaten Mili- flikte ausgetragen werden, insbesondere mit dem tär- und Sicherheitsfirma „anhand einer Einzelfall- Schutz ihrer Einrichtungen und Mitarbeiter oder prüfung“ 07 bestimmt werden, doch besteht weit- deren ­Sicherheitstraining. gehend Einigkeit darüber, dass sie mehrheitlich als Nationale Gesetze, die den Einsatz und das Ver- Zivilisten zu klassifizieren sind. 08 Als solche dür- halten von Privaten Militär- und Sicherheitsunter- fen sie Waffen einzig zur Selbstverteidigung einset- nehmen in Konfliktgebieten einschränken, gibt es zen. Unabhängig von ihrem jeweiligen Status sind nur in begrenztem Rahmen. Die Schweiz ist eines Mitarbeiter von Privaten Militär- und Sicherheits- der wenigen Länder, die ein Gesetz zu ihrer Regu- firmen verpflichtet, sich wie jeder andere auch an lierung erlassen hat, obwohl dort nur wenige solcher die Bestimmungen des humanitären Völkerrechts Firmen ansässig sind. Seit September 2015 müssen und an internationale Menschenrechtsnormen zu Private Militär- und Sicherheitsfirmen mit Sitz in halten, und können bei Verdacht auf Zuwider- der Schweiz, die ihre Dienstleistungen im Ausland handlungen strafrechtlich belangt werden.­ erbringen möchten, das Eidgenössische Departe- Das Montreux-Dokument, dessen Ziel die ment für auswärtige Angelegenheiten darüber vor- Einhaltung des humanitären Völkerrechts und ab informieren. Nach einer Prüfung kann das Mi- der Menschenrechte beim Einsatz von Privaten nisterium eine Erlaubnis erteilen oder verweigern. Militär- und Sicherheitsfirmen ist, betont die Ver- Grundsätzlich verboten ist die unmittelbare Betei- antwortung von Staaten für die Durchsetzung ligung an Kampfeinsätzen. 11 Auch in den USA gibt völkerrechtlicher Regeln im Verhalten dieser Fir- es verschiedene Regulierungen und Gesetze, die Pri- men. Dabei nimmt es sowohl die Staaten, die Pri- vate Militär- und Sicherheitsfirmen und ihre Mitar- vate Militär- und Sicherheitsfirmen in Konflikt- beiter betreffen, zum Beispiel für die Vertragsverga- gebieten einsetzen, als auch die Staaten, in denen be an solche Firmen durch US-Regierungsbehörden solche Firmen als Unternehmen registriert sind, und ihre Überwachung im Rahmen entsprechen- in die Pflicht. der Einsätze. Darüber hinaus existiert ein Lizensie- Im Kontext moderner Kriegführung sind Staa- rungssystem für Private Militär- und Sicherheits- ten die wichtigsten Kunden von Privaten Militär- firmen, die für ausländische Kunden im Ausland und Sicherheitsfirmen, allen voran die USA. Für die Dienstleistungen erbringen möchten. In Deutsch- Vereinigten Staaten waren im Irak und in Afghanis- land und Großbritannien gibt es hingegen bisher tan mehr Mitarbeiter solcher Unternehmen im Ein- keine staatlichen Regulierungen für Private Militär- satz als Soldaten. 09 Doch auch europäische Staaten und Sicherheitsfirmen. beauftragen Private Militär- und Sicherheitsfirmen im Rahmen von internationalen Militärmissio- ERKLÄRUNGEN FÜR EIN nen, zum Beispiel Großbritannien, Frankreich, die NEUES PHÄNOMEN Niederlande, Schweden und Deutschland. Für die Bundeswehr übernehmen sie Aufgaben in den Be- Unterschiedliche Gründe erklären das bislang un- reichen Transport, Logistik, Verpflegung, Wartung gekannte Ausmaß des Einsatzes von Privaten Mili- tär- und Sicherheitsfirmen in bewaffneten Konflik- 06 Vgl. die Genfer Abkommen von 1949 und das erste Zusatz- protokoll zu den Genfer Abkommen über den Schutz der Opfer 10 Vgl. Elke Krahmann/Cornelius Friesendorf, Debatte vertagt? internationaler bewaffneter Konflikte von 1977. Militär- und Sicherheitsfirmen in deutschen Auslandseinsätzen, 07 Vgl. Emanuela-Chiara Gillard, Private Military/Security Frank­furt/M. 2011. Companies and International Humanitarian Law, in: International 11 Vgl. Eidgenössisches Justiz- und Polizeidepartement, Private Review of the Red Cross 863/2006, S. 525–572, hier S. 535. Sicherheitsdienstleistungen im Ausland werden ab 1. September 08 Vgl. IKRK (Anm. 3). 2015 geregelt, 24. 6. 2015, www.ejpd.admin.ch/ejpd/de/home/ 09 Vgl. Commission on Wartime Contracting (Anm. 2), S. 20. aktuell/news/​2015/​2015-06-240.html.

41 APuZ 35–36/2016 ten. Dazu gehört insbesondere der Personalmangel Betrug und Verschwendung werden durch bei westlichen Streitkräften. In Erwartung einer strukturelle Faktoren begünstigt. Private Militär- Friedensdividende reduzierten viele Staaten nach und Sicherheitsfirmen erhalten teilweise sogenann- dem Ende des Kalten Krieges ihre militärischen te IDIQ-Verträge (indefinite delivery/indefinite Ausgaben und bauten Kapazitäten ab. So verrin- quantity), die Anreize setzen, den Bedarf an Per- gerten beispielsweise die Vereinigten Staaten den sonal und Gerät aufzublähen, weil vertraglich keine Umfang ihrer Streitkräfte zwischen 1987 und 1997 Obergrenzen festgehalten wurden. Bilaterale Mo- um ein Drittel. 12 Westliche Truppen sind daher nopolsituationen zwischen den Vereinigten Staaten nicht in der Lage, die Vielzahl der Interventionen und Privaten Militär- und Sicherheitsfirmen verhin- in kriegerischen Konflikten seit Beginn der 1990er dern eine kostensenkende Konkurrenz. Nur wenige Jahre eigenständig zu leisten. Um diese personel- Firmen sind groß genug, um IDIQ-Verträge zu er- len Lücken zu schließen, greifen Staaten auf Priva- füllen. Aber auch außerhalb der USA ermöglichen te Militär- und Sicherheitsfirmen zurück. die Modalitäten der Vertragsvergabe an Private Mi- Ein weiterer Grund für das Wachstum der pri- litär- und Sicherheitsfirmen potenzielle Verschwen- vaten Militär- und Sicherheitsindustrie ist die Tech- dung. In Deutschland führte unzureichender Wett- nisierung der Kriegführung. Das Know-how für die bewerb zu Problemen mit der Firma Ecolog, die die Entwicklung, Bedienung und Wartung von Waffen deutschen Streitkräfte in Afghanistan mit Wäsche- und Waffensystemen hat sich vom öffentlichen in dienstleistungen, Abfallbeseitigung, Containern den privaten Sektor verlagert. Militärische Technik und Brennstoffen versorgte und trotz mangeln- wird hauptsächlich von privaten Unternehmen ent- der Leistungen über Jahre hinweg ohne öffentliche wickelt, die dadurch oft die einzigen sind, die diese Ausschreibungen neue Aufträge erhielt. 15 Geräte bedienen können. So entstehen militärische Schließlich können Private Militär- und Si- Abhängigkeiten von Privaten Militär- und Sicher- cherheitsfirmen die politischen Kosten reduzie- heitsfirmen, deren Mitarbeiter nun auch in Kon- ren, die mit einer Beteiligung an einem bewaffne- fliktregionen eingesetzt werden müssen. ten Konflikt verbunden sind. Einerseits werden im Aus einem neoliberalen Blickwinkel heraus Einsatz getötete Mitarbeiter solcher Firmen weder wird zudem argumentiert, dass Sicherheit durch in offiziellen Statistiken geführt noch mit militä- den Markt kosteneffizienter bereitgestellt werden rischen Ehren beerdigt, sodass die Öffentlichkeit könne. Diese Annahme ist jedoch umstritten. Zahl- hiervon selten Notiz nimmt. Andererseits müssen reiche Studien, unter anderem vom Rechnungshof westliche Regierungen, inklusive die Bundesregie- der Vereinigten Staaten, belegen, dass es beim Ein- rung, ihre Parlamente nicht über die Beauftragung satz von Privaten Militär- und Sicherheitsfirmen von Privaten Militär- und Sicherheitsfirmen infor- statt einer Kostenersparnis und Effizienzsteigerung mieren oder deren Zustimmung einholen. Daher zu Betrug und Verschwendung kommen kann. 13 können Regierungen durch den Einsatz solcher Das US-Außenministerium hat beispielsweise der Firmen ihren Handlungsspielraum erweitern und Privaten Militär- und Sicherheitsfirma DynCorp den Umfang der Beteiligung an einem bewaffne- für den Bau einer Einrichtung zur Unterbringung ten Konflikt geringer darstellen, als er tatsächlich von Polizeiausbildern im Irak 43 Millionen US- ist. 16 Dies ist vor allem dann relevant, wenn natio- Dollar gezahlt, obwohl das Gebäude nie genutzt nale Parlamente oder Bürgerinnen und Bürger ei- wurde. Weitere 30 Millionen US-Dollar erhielt das ner solchen Beteiligung skeptisch oder ablehnend Unternehmen von der US-Regierung für Ausrüs- ­gegenüberstehen. tungsgüter, ohne dass DynCorp den Verwendungs- zweck dieser Gelder jemals belegen konnte. 14 EINSATZPROBLEME

12 David Shearer, Private Armies and Military Intervention, Die mit den Einsätzen von Privaten Militär- und London 1998, S. 28. Sicherheitsfirmen in kriegerischen Konflikten ver- 13 Vgl. z. B. US Government Accountability Office, Contract Manage- ment: DOD Vulnerabilities to Contracting Fraud, Waste, and Abuse, GAO-06-838R, 7. 7. 2006, www.gao.gov/new.items/d06838r.pdf. 15 Vgl. Krahmann/Friesendorf (Anm. 10), S. 13. 14 Vgl. Office of the Special Inspector General for Iraq Recons- 16 Vgl. Nicole Deitelhoff/Anna Geis, Warum Reformen nicht truction, Review of DynCorp International, LLC, Contract Number allein an Effektivitätssteigerung gemessen werden sollten, in: Klaus S-LMAQM-04-C-0030, Task Order 0338, For the Iraqi Police Dieter Wolf (Hrsg.), Staat und Gesellschaft – fähig zur Reform?, Training Program Support, 30. 1. 2007. Baden-Baden 2007, S. 303–327, hier S. 321.

42 Moderne Kriegführung APuZ bundenen Probleme sind vielschichtig. Bei kom- ghanische Firmen, die als Subunternehmer der merziellen Dienstleistungen im logistischen und Interventionsstreitkräfte dienten, zum Teil in lo- technischen Bereich können die bereits dargestell- kale Machtkämpfe verwickelt, bei denen Kon- ten Fälle von Korruption, Betrug und Verschwen- kurrenten und deren Unterstützer gezielt getötet dung negative Konsequenzen für die Effizienz wurden. 19 und Effektivität militärischer Missionen haben. Die unzureichende Kontrolle und Regulierung Die zunehmende Abhängigkeit der Streitkräfte der privaten Militär- und Sicherheitsindustrie sind von Privaten Militär- und Sicherheitsfirmen ist ein wesentliche Gründe für diese Probleme. Die für weiterer Risikofaktor. Wenn Streitkräfte einzel- das Vertragsmanagement zuständigen Behörden ne Aufgaben wie die Wartung von Waffensyste- verfügen in Konfliktgebieten nur über schwache men oder militärische Logistik nicht (mehr) selbst Kontroll- und Überwachungsfähigkeiten. Zudem durchführen können, bedeutet dies, dass Private können sie durch die Beauftragung von Generalun- Militär- und Sicherheitsfirmen auch bei mangeln- ternehmern wie dem US-amerikanischen Bauunter- den Leistungen schwer ersetzt werden können. nehmen KBR, der Schweizer Firma Supreme und Ferner kann der Aufbau staatlicher Polizei- und der deutschen Unternehmensberatung Xeless nur Militäreinheiten im Einsatzland erschwert wer- schwer die Übersicht behalten, wer tatsächlich be- den, wenn in Krisengebieten Private Militär- und stimmte Dienstleistungen im Einsatzgebiet erbringt. Sicherheitsfirmen und staatliche Sicherheitsakteu- Die meisten Generalunternehmer beschäftigen eine re um qualifiziertes Personal konkurrieren. Vielzahl von lokalen Subunternehmern, die wiede- In Kriegsgebieten ist es vor allem das Verhal- rum zu ihrem Schutz auf private Sicherheitsfirmen ten bewaffneter Sicherheitsdienstleister, das zu zurückgreifen. Es entstehen lange, schwer kontrol- Problemen für die Zivilbevölkerung und damit für lierbare Auftragsketten. In Afghanistan zum Bei- die Akzeptanz und den Erfolg einer Mission füh- spiel sind zwischen dem letztlich ausführenden ren kann. In Afghanistan waren lokale bewaffne- Militärdienstleister und dem ursprünglichen Auf- te Private Militär- und Sicherheitsfirmen, die Kon- traggeber teilweise bis zu zwei weitere Unterneh- vois der International Security Assistance Force men zwischengeschaltet. Dies führte in manchen (ISAF) zwischen Kabul und Kandahar beschützen Fällen dazu, dass internationale Auftraggeber indi- sollten, nicht nur unbeabsichtigt eine Bedrohung rekt korrupte oder kriminelle Sicherheitsunterneh- für Dorfbewohner entlang dieser Route, weil ihre men oder die Taliban finanzierten. 20 Mitarbeiter nicht zwischen Zivilisten und Tali- Vertragsketten tragen dazu bei, dass die Zustän- ban unterscheiden konnten. Die Firmen nutzten digkeiten für eine Kontrolle der Akteure auf den ihre Position auch aktiv aus, um die Bevölkerung nachgeordneten Ebenen nicht eindeutig geklärt sind. auszubeuten und einzuschüchtern. Laut Berich- Auftraggeber wie die NATO oder die Europäische ten der Vereinten Nationen war das illegale An- Union führen in der Praxis nur eine Überwachung halten und „Besteuern“ von Zivilisten an von Pri- der Firmen auf der ersten Ebene der Auftragsverga- vaten Militär- und Sicherheitsfirmen errichteten be durch, weil dies ihren Aufwand für die Etablie- Straßensperren eine weitverbreitete Praxis. 17 Auch rung und Umsetzung von Kontrollmechanismen Fälle von Schutzgelderpressung, Entführung, Fol- erheblich reduziert. Subunternehmer werden sel- ter, Diebstahl und Plünderung sowie Drogen- und ten kontrolliert. Wenn dazu Opfer von Straftaten, Waffenschmuggel durch Private Militär- und Si- die von den letztlich operierenden Firmen began- cherheitsfirmen sind bekannt. 18 Zudem waren af- gen werden, nicht in der Lage sind, diese Firmen zu identifizieren, kommt es faktisch oft zu einer Straf- freiheit für die Firmen und ihre Angestellten. 17 Vgl. UN, Report of the Working Group on the Use of Mer- Zudem ist es aufgrund fehlender oder schwa- cenaries as a Means of Violating Human Rights and Impeding the Exercise of the Right of Peoples to Self-Determination: Addendum cher rechtsstaatlicher Strukturen in Konfliktge- Mission to Afghanistan, 14. 6. 2010, UN Doc. A/HRC/15/25/ bieten schwierig, Mitarbeiter von Privaten Mili- Add. 2, S. 22. 18 Vgl. ebd.; House of Representatives, Committee on Oversight and Government Reform, Warlord, Inc.: Extortion and Corruption Along 19 Vgl. UN (Anm. 17), S. 24. the U. S. Supply Chain in Afghanistan: Report by the Majority Staff, 20 Vgl. Senate, Committee on Armed Services, Inquiry into the Washington D.C. 22. 6. 2010, S. 3; John S. Rønnevik, Who Runs This Role and Oversight of Private Security Contractors in Afghanis- Town? Private Security Companies and Their Effect on Security Sector tan. Report Together with Addidtional Views, Washington D.C. Reform in Afghanistan, Magisterarbeit, Universität Bergen 2012. 28. 9. 2010.

43 APuZ 35–36/2016 tär- und Sicherheitsfirmen vor Ort für begangene Eine Arbeitsgruppe der Vereinten Nationen Straftaten zur Verantwortung zu ziehen. Im Irak hat im Rahmen der Arbeit des UN-Menschen- genossen dort operierende Private Militär- und rechtsrates einen entsprechenden Entwurf für Sicherheitsfirmen nach einer Verfügung der Inte- eine internationale Konvention vorgelegt. Die- rimsbehörde der Koalitionskräfte bis Ende 2008 ser bestätigt, dass die Staaten dafür verantwort- Immunität vor Strafverfolgung nach irakischem lich sind sicherzustellen, dass sich Private Mili- Gesetz. In solchen Fällen sollten Mitarbeiter von tär- und Sicherheitsfirmen an Menschenrechte Privaten Militär- und Sicherheitsfirmen in ihren und internationales Völkerrecht halten, und sieht Heimatländern zur Verantwortung gezogen wer- ferner ein Verbot „inhärent staatlicher Aufgaben“ den können. Die Mitarbeiter der Firma Blackwa- vor. 22 Viele westliche Regierungen, angeführt von ter, die 14 Iraker auf dem Nissor-Platz in Badgad den Vereinigten Staaten und Großbritannien, ste- erschossen haben, wurden im April 2015 durch hen einer bindenden internationalen Regulierung ein US-Gericht zu teilweise lebenslangen Haft- jedoch skeptisch gegenüber, weil sie Einschrän- strafen verurteilt. 21 In der Praxis verfolgen je- kungen für ihre privaten Militär- und Sicherheits- doch nur wenige Staaten im Ausland begangene industrien befürchten. Entsprechend können sich Straftaten. die Staaten nicht auf den bisherigen Vorschlag der Arbeitsgruppe einigen. Die Bundesregierung AUF DEM WEG ZU EINER „sieht den Menschenrechtsrat der Vereinten Na- INTERNATIONALEN REGULIERUNG? tionen nicht als das geeignete Forum für die Er- arbeitung eines internationalen Übereinkommens Private Militär- und Sicherheitsfirmen nehmen zur Regelung der Tätigkeit von Privaten Militär- in heutigen Konflikten durch ihre wichtige Rolle und Sicherheitsfirmen an“. 23 Ferner hat die Bun- auch Einfluss auf deren Verlauf. Sie können nicht desregierung immer wieder betont, dass die be- nur zur Befriedung, sondern mitunter auch zur stehenden Regulierungen ausreichen. 24 Verstärkung oder Verlängerung von Konflikten beitragen. Staaten erhoffen sich durch den Ein- satz von Privaten Militär- und Sicherheitsfirmen die Einsparung von Kosten und die Erweiterung ihres Handlungsspielraums. Aber fehlende nati- onale und internationale Kontrollen und Regu- ANDREA SCHNEIKER lierungen begünstigen Korruption, Betrug und ist Juniorprofessorin für Politikwissenschaft mit dem Ineffizienz. Des Weiteren können Private Militär- Schwerpunkt Internationale Beziehungen an der und Sicherheitsfirmen den Aufbau stabiler staat- Fakultät für Sozialwissenschaften der Universität licher Strukturen behindern und zu Gewalt ge- Siegen und Mitglied des Forschungsnetzwerks genüber der lokalen Bevölkerung beitragen. Die „Private Security Research“. Ziele und Interessen westlicher Interventions- [email protected] staaten sowie der Erfolg militärischer Missionen können so durch Private Militär- und Sicherheits- ELKE KRAHMANN firmen gefährdet werden. ist Professorin für International Political Studies an Es ist dringend erforderlich, dass Staaten ih- der Fakultät für Wirtschaftswissenschaften der rer Verantwortung nachkommen, diese Firmen Universität Witten/Herdecke. zu kontrollieren sowie Unternehmen und Mitar- [email protected] beiter für Fehlverhalten zu sanktionieren. Um zu verhindern, dass es durch unterschiedliche nati- 22 Vgl. UN, Report of the Working Group on the Use of Mer- onale Gesetze und Standards zu Regulierungslü- cenaries as a Means of Violating Human Rights and Impeding the cken kommt, sollte die Regulierung auf internati- Exercise of the Right of Peoples to Self-determination, 25. 8. 2010, onaler Ebene stattfinden. UN Doc. A/65/325. 23 Deutscher Bundestag, Bundestagsdrucksache 17/7166, 27. 9. 2011, S. 2; siehe bereits ders., Bundestagsdrucksache 21 Vgl. Matt Apuzzo, Ex-Blackwater Guards Given Long Terms 17/6780, 5. 8. 2011. for Killing Iraqis, 13. 4. 2015, www.nytimes.com/​2015/​04/14/​ 24 Vgl. Deutscher Bundestag, Bundestagsdrucksache 16/1296, us/ex-blackwater-guards-sentenced-to-prison-in-2007-killings- 26. 4. 2006; ders., Bundestagsdrucksache 17/4012, 1. 11. 2010; of-iraqi-civilians.html?_r=0. ders., Bundestagsdrucksache 17/6780, 5. 8. 2011.

44 Politisch, aktuell und digital

APuZ – auch im ePub-Format für Ihren E-Reader. Kostenfrei auf www.bpb.de/apuz DAS WILL ICH ONLINE LESEN! Jetzt auch als E-Paper. Mehr Information. Mehr Themen. Mehr Hintergrund. Mehr Köpfe. Direkt Mehr Parlament. zum E-Paper

www.das-parlament.de [email protected] Telefon 069-75014253 Herausgegeben von der Bundeszentrale für politische Bildung Adenauerallee 86, 53113 Bonn Telefon: (0228) 9 95 15-0

Redaktionsschluss dieser Ausgabe: 19. August 2016 Nächste Ausgabe REDAKTION 37–38/2016, Lorenz Abu Ayyash (Volontär) 12. September 2016 Anne-Sophie Friedel (verantwortlich für diese Ausgabe) Johannes Piepenbrink DER Anne Seibring [email protected] NEUE MENSCH www.bpb.de/apuz twitter.com/APuZ_bpb

Newsletter abonnieren: www.bpb.de/apuz-aktuell Einzelausgaben bestellen: www.bpb.de/shop/apuz

GRAFISCHES KONZEPT Charlotte Cassel/Meiré und Meiré, Köln

SATZ le-tex publishing services GmbH, Leipzig

DRUCK Frankfurter Societäts-Druckerei GmbH, Mörfelden-Walldorf

ABONNEMENT Aus Politik und Zeitgeschichte wird mit der Wochenzeitung ausgeliefert. Jahresabonnement 25,80 Euro; ermäßigt 13,80 Euro. Im Ausland zzgl. Versandkosten. Frankfurter Societäts-Medien GmbH, Frankfurt am Main [email protected]

Die Veröffentlichungen in Aus Politik und Zeitgeschichte stellen keine Meinungsäußerung der Herausgeberin dar; sie dienen der Unterrichtung und Urteilsbildung.

ISSN 0479-611 X

Die Texte dieser Ausgabe stehen unter einer Creative Commons Lizenz vom Typ Namensnennung-Nicht Kommerziell Keine Bearbeitung 3.0 Deutschland. AUS POLITIK UND ZEITGESCHICHTE www.bpb.de/apuz