Asset-Herausgeber

Veranstaltungsberichte

Nichttraditionelle Herausforderungen für deutsche Sicherheitspolitik

von Dr. Patrick Keller, Kollegiaten des Jahrgangs 2011/2012

Seminarbericht Kolleg Vernetzte Sicherheit

In der dritten Kollegstufe des Kolleg Vernetzte Sicherheit diskutierten die Kollegiaten über nichttraditionelle Herausforderungen für die deutsche Sicherheitspolitik. Drei Themen standen im Mittelpunkt der Überlegungen: Die Transformation der Bundeswehr im Zeichen der Finanz- und Haushaltskrise, Verteidigung im Cyberspace und die zukünftige Kriegführung unter Einsatz von Drohnen und Robotern.

Asset-Herausgeber

 

I. Transformationsprozesse der Bundeswehr angesichts der Finanzkrise

Sicherheitspolitik nach Kassenlage

8,3 Mrd. einsparen, nur wie? Diese Frage stellt sich beim Transformationsprozess der Bundeswehr. Dass Einsparungen die Triebfeder dieser Transformation sind, muss nicht unbedingt schlecht sein, wird doch die Bundeswehr so im Idealfall dazu gezwungen, obsolete Strukturen effizienter zu gestalten. Unisono verkündeten die Referenten bei ihren Impulsreferaten, dass eine Reform mit einer Analyse starten muss: Wo liegen unsere Bündnisverpflichtungen? Wie sieht das Bedrohungsszenario der Zukunft aus? Das Weißbuch 2006 sowie die verteidigungspolitischen Richtlinien 2003 (die neuen VPR erschienen drei Tage nach Beendigung des Kolleg-Treffens) sollen den Weg in die Transformation weisen. Diese Standardwerke der deutschen Sicherheitspolitik nennen eine Menge an Zielen. Eine Priorisierung aber fehlt. Die Debatte, wie eine Reform der Bundeswehr aussehen könnte, hat sich bislang zu stark an finanziellen Möglichkeiten und zu wenig an sicherheitspolitischen Notwendigkeiten orientiert.

Die Anforderungen an die Bundeswehr

Die Chance dieser finanziellen Krise, nämlich eine europäische Verteidigungsstruktur aufzubauen, ist momentan vertan. Am Fall Libyen manifestiert sich ein fundamentaler strategischer Dissenz zwischen den Europäern in der Sicherheitspoltik. Damit wäre das Kosten einsparende Modell eines „pooling and sharing“ von Fähigkeiten zunächst vom Tisch. Zugleich muss die Bundeswehr ein attraktiver Arbeitgeber werden. Denn seit der Aussetzung der Wehrpflicht muss sie in noch stärkerem Maße um den 18-jährigen mit der Industrie konkurrieren, die gut zahlt, weniger riskante Anforderungen an Leib und Leben stellt und oft reizvollere Zukunftsperspektiven eröffnet.

Dabei stellen sich verschiedene Fragen, wenn man über die Konsequenzen einer solchen politischen Entscheidungsfindung nachdenkt: Was möchte die Bundesrepublik Deutschland mit ihrer Bundeswehr erreichen? Welchen Bündnisverpflichtungen hat sich die Bundesrepublik Deutschland verschrieben und inwiefern ist sie bereit, Einfluss einzubüßen bzw. zu nehmen? Wo liegen die globalen Gefahren der Zukunft?

Zunehmende internationale, europäische und nationale politische Verpflichtungen sowie komplexere sicherheitspolitische Problemstellungen erfordern zwingend den gemeinsamen, vernetzten Ansatz. Schon immer hat die Kassenlage die Politik bestimmt. Jedoch birgt die fehlende Priorisierung im Bereich der sicherheitspolitischen Themen die Gefahr, dass der Staat eine seiner Kernaufgaben – die Gewährleistung von Sicherheit – vernachlässigt.

 

II. Verteidigung im Cyber-Space

Kämpfe im Cyber-Space

Spätestens seit dem Angriff des Computerwurms Stuxnet auf iranische Atomeinrichtungen 2010 ist der Begriff Cybersecurity auf der täglichen Agenda der Sicherheitspolitik. Doch bereits 1999 kam es im Rahmen des Kosovo-Krieges zum Einsatz multimedialer Kampfmittel. Diese Fortsetzung des Krieges mit anderen Mitteln bezog sich nicht allein auf das Kosovo-Gebiet. Im Zuge der fehlerhaften Bombardierung einer Botschaft kam es in den USA zu Racheakten in Form von Email-Bomben, DOS-Attacken (Denial of Service) und gezielten Sabotage-Aktionen. Eine neue Qualität erhielt das Thema Cybersecurity, als die Verlegung eines russischen Kriegerdenkmals in Estlands Hauptstadt Tallin im April 2007 eine 14-tägige Cyberattacke auf gesamte Infrastruktur des Landes provozierte. Regierungsserver waren hiervon ebenso betroffen, wie Banken, Zeitungen, Krankenhäuser, Energieversorger und die Notrufnummern.

Deutsche Cyber-Sicherheitsstrategie

Aus dieser neuen Beschaffenheit der Bedrohung resultieren eine Reihe von Fragen: Wie und in welchem Umfang muss für das Feld des Cyberwar das Völkerrecht angepasst werden? Wer ist bei der Abwehr von Cyber-Bedrohungen der Hauptakteur – Staat oder Privatwirtschaft? Ist die staatliche Reaktion analog zu traditionellen Bedrohungen angemessen und zielführend? Die Sicherheitsgremien haben in den letzten Jahren begonnen, auf die neue Bedrohung zu reagieren. So werden Cyberattacken innerhalb der NATO Artikel 4 zugeordnet.

Deutschland begegnet Bedrohungen virtueller Angriffe unter anderem durch eine vom Bundeskabinett beschlossene Cyber-Sicherheitsstrategie. Diese beinhaltet u.a. die Einrichtung eines nationalen Cyber-Abwehrzentrums in Bonn. In diesem Zentrum werden Mitarbeiter der Bundespolizei, des Bundesamts für Sicherheit in der Informationstechnik, des Verfassungsschutzes und des Bundesamtes für Bevölkerungsschutz beschäftigt. Die Bundesländer, das Bundeskriminalamt, die Bundeswehr und der Bundesnachrichtendienst werden ebenfalls mit Verbindungsbeamten beteiligt. Kritisch wird jedoch die ausschließliche Besetzung mit internen Kräften gesehen.

Auch wehrt sich Deutschland gegen die wirtschaftliche Einflussnahme fremder Staaten im Bereich kritischer Infrastruktur mittels eines modifizierten Außenwirtschaftsgesetzes. Beispielsweise bestand von ausländischer Seite ein Interesse, deutsche Cybersecurity- und Kryptotechnologieunternehmen zu übernehmen.

Unsichere Zukunft

Ein Ausblick auf die zukünftigen Themen des Sicherheitsbereichs zeigt Chancen, aber auch mögliche Bedrohungen: Die langfristige Gefahr des Phänomens Bad Hardware (bereits im Herstellungsprozess manipulierte Computerteile, die die Möglichkeit einer Systeminfiltration bieten) wird als real angesehen. Die Industrie reagiert hierauf mit einer durchgängig zertifizierten Lieferkette via Trustcentern und PIK-Verfahren. Ähnliche Verfahren wenden auch die Institutionen der Bundesrepublik an.

Der aktuelle Trend zum Cloud-Computing im Bereich der öffentlichen Verwaltung bietet neben den durch eine Flexibilisierung bestehenden Chancen aus Sicht der Experten auch das Potential stärkerer Verwundbarkeit durch Cyberattacken. Gerade der Ansatz von DOS und DDOS (Distributed Denial of Service) bietet Angreifern die Chance, große Teile der öffentlichen Verwaltung auszuschalten.

Counterattacks führen hierbei zwangsläufig zu einer Aufrüstung, so dass bereits über mögliche Abrüstungsverträge und andere internationale Abkommen zur Einhegung der Gefahr nachgedacht wird. Allerdings bedürfen diese einer sehr exakten Definition des Themenfeldes, die gerade bei der Schnelllebigkeit und dem immensen Entwicklungspotential des Cyberspaces kaum möglich erscheint.

 

III. Krieg der Zukunft – Einsatz von Kampfdrohnen und Robotern

Die Diskussion zum Einsatz von Kampfdrohnen und Robotern im Krieg der Zukunft befasste sich mit der Frage, welche Auswirkungen diese neuartigen Waffen- und Aufklärungssysteme für zukünftige Kriegsszenarien haben würden.

Unbemannte Fahr- und Flugzeuge – (nur) ein Instrument im taktischen Portfolio

Ein zentrales Thema war der Mehrwert von Drohnen gegenüber bisherigen Waffen- und Aufklärungssystemen. Drohnen können und müssen nur ein begrenztes zusätzliches „Werkzeug“ in einem breiten Angebot sein. Der Einsatz von Drohnen in Demokratien, vor allem der bundesrepublikanischen mit Parlamentsvorbehalt, könnte die politische und ökonomische Hemmschwelle zum Einsatz militärischer Mittel senken.

Dies kann wiederum dazu führen, dass der Einsatz militärischer Mittel ohne ein zuvor klar definiertes politisches Ziel zunimmt. Der Einsatz in Afghanistan hat aber gezeigt, dass mindestens ein bedeutender Teil der Kriege der Zukunft weiterhin auch von Bodentruppen entschieden wird. Doch auch diese allein werden, wie das Beispiel Afghanistan allen Beteiligten verdeutlicht hat, keinen Frieden schaffen. Daher muss der Ansatz der vernetzten Sicherheit mit militärischen, polizeilichen und zivilen Elementen weiter gestärkt werden. Der übermäßige oder nicht zweckmäßige Einsatz von Drohnen könnte diesen Ansatz insofern konterkarieren als er ein Gleichgewicht der Elemente zugunsten der militärischen auflösen könnte.

Rechtliche und moralische Herausforderungen

Weiterhin führt der Einsatz von Drohnen zu einer weiteren Entgrenzung von Kriegen. Auf viele Fragen die sich aus einem unbemannten und fern vom eigentlichen Einsatzland gesteuerten Waffensystem ergeben, hat das Kriegsvölkerrecht keine befriedigenden Antworten. Ob der Einsatz von Drohnen eine neue Qualität oder allenfalls eine weitere graduelle Verschiebung hin zu einer physischen Entfernung der Kombattanten voneinander bedeutet, bleibt eine weiter zu diskutierende Frage. Die eng hiermit verknüpfte These, dass der Einsatz von Drohnen eine neue moralische Frage aufwerfe wurde ebenso kontrovers und mit ähnlichen Argumenten geführt. Die mit einem verstärkten Einsatz von Drohnen verbundenen Chancen und Risiken standen auch im Mittelpunkt der anschließenden Gruppenarbeit. Vor- und Nachteile wurden zusammengetragen, gegeneinander abgewogen und sorgfältig bewertet – immer unter Berücksichtigung möglicher Auswirkungen auf das Konzept der vernetzten Sicherheit. Die Ergebnisse des Diskussionsprozesses – sowohl innerhalb als auch zwischen den Gruppen – sollen in ein Papier fließen, welches anschließend als gemeinsamer Beitrag der Kollegiatinnen und Kollegiaten veröffentlicht werden wird.

Asset-Herausgeber

Kontakt

Dr. Patrick Keller

Foreign Affairs and Security Policy

comment-portlet

Asset-Herausgeber

Asset-Herausgeber

Über diese Reihe

Die Konrad-Adenauer-Stiftung, ihre Bildungsforen und Auslandsbüros bieten jährlich mehrere tausend Veranstaltungen zu wechselnden Themen an. Über ausgewählte Konferenzen, Events, Symposien etc. berichten wir aktuell und exklusiv für Sie unter www.kas.de. Hier finden Sie neben einer inhaltlichen Zusammenfassung auch Zusatzmaterialien wie Bilder, Redemanuskripte, Videos oder Audiomitschnitte.

Bestellinformationen

erscheinungsort

Berlin Deutschland

Asset-Herausgeber