Lieber Leser,
zur Zeit haben wir einen Fehler in der Verlinkung. Sofern der Serienbereich direkt von der Startseite gewählt wurde, erscheint kein Akkordeon. Bitte noch einmal im linken Navigationsbereich auf "Kriegführung-Serien" gehen. Wir bemühen uns, diesen Fehler so schnell wie möglich zu beheben.

Serie - Kriegführung im 21. Jahrhundert

"Frieden bedeutet nicht nur die Abwesenheit von Krieg, er wird ebenso durch soziale, psychologische, wirtschaftliche, ökologische, religiöse und ethnische Bedingungen definiert, ein Zustand ungestörter Harmonie mit dem Gefühl von Sicherheit und Ordnung, gefördert oder gefährdet durch technologische Entwicklungen." (Reuter/Markus)

In eigener Sache:

Liebe Verbandsmitglieder, Freunde und Sympathisanten,

die Redaktion hat in den vergangenen Wochen intensiv darüber diskutiert, wie wir mit unserem Internetangebot Eurem Informationsbedürfnis zur Frage Krieg-Frieden besser entsprechen können. Im Ergebnis dieser Debatten werden wir zukünftig regelmäßig zu aktuellen militärpolitischen Entwicklungen und Vorstellungen über Charakter, Art und Umfang moderner Kriegführung informieren und militärstrategische Lageeinschätzungen veröffentlichen.

Wir beginnen mit der Publizierung einer Artikelserie zum Thema "Der Krieg als Mittel der Politik" und wollen zu militärpolitischen Überlegungen und Trends sowie neuen Waffentechnologien informieren und operativ-taktische Konzepte verschiedener geopolitischer Akteure vorstellen.

Folgt man der o.g. Definition, dann müssen wir erkennen, dass die Welt aus den Fugen geraten ist, sich die Kräfteverhältnisse rasant verschieben und Kriege wieder mehr denn je ein Mittel zur Durchsetzung machtpolitischer Interessen geworden sind. Der kritische Blick auf diese Entwicklungen ist unser Anliegen. Wir laden zur Diskussion dieser Beiträge ein und bitten Euch Kommentare/Beiträge an die Redaktion unseres Verbandes zu senden.
Folgt man der o.g. Definition, dann müssen wir erkennen, dass die Welt aus den Fugen geraten ist, sich die Kräfteverhältnisse rasant verschieben und Kriege wieder mehr denn je ein Mittel zur Durchsetzung machtpolitischer Interessen geworden sind. Der kritische Blick auf diese Entwicklungen ist unser Anliegen. Wir laden zur Diskussion dieser Beiträge ein und bitten Euch Kommentare/Beiträge an die Redaktion unseres Verbandes zu senden.

Februar 2020

NEU - Kriege in der fünften Dimension (Teil5)

NEU - Kriege in der fünften Dimension (Teil5)

Schlachtfeld Cyber Space

Schlachtfeld Cyber Space

Die NSA-Affäre des Jahres 2013 war für das politische Establishment der USA und Westeuropas von höchster Peinlichkeit. Nicht nur, weil der flüchtige ehemalige US-Geheimdienstmitarbeiter Edward Snowden mit seinen taktisch klug platzierten Enthüllungen die Spitzelpraxis und die wechselseitigen Kungeleien der Nachrichtendienste in westlichen Demokratien öffentlich machte und damit die etablierte Politik bloßstellte. Vielmehr wurde dadurch eine wesentliche Komponente der modernen Kriegführung des Westens erkennbar. Die öffentliche Klage amerikanischer und britischer Geheimdienstchefs, dass nunmehr ein potentieller Gegner wisse, wie man die elektronische Informationsbe-schaffung betreibt und wo in diesem System Schwachstellen zu finden sind, war daher – jenseits aller Debatten über die Verletzung von Bürgerrechten – durchaus nachvollziehbar. Denn im Kern geht es in dieser Angelegenheit nicht in erster Linie um Terrorprävention und Terrorbekämpfung, sondern um die Sicherung nachrichtendienstlicher Potentiale für die Vorbereitung auf zukünftige militärische Konflikte. Das Argument, man müsse den Westen gegen terroristische Bedrohungen verteidigen, liefert lediglich die offizielle Legitimation für die aktuelle und zukünftige Einbeziehung des Internet und der informationstechnologischen Systeme in die strategische und operativ-taktische Planung der Militärs. Ähnlich wie bei der Entwicklung innovativer Waffentechnologien schreibt man auch im nachrichtendienstlichen Handlungsfeld konsequent Konzepte fort, die in Ansätzen bereits in der Endphase des Kalten Krieg entwickelt wurden. Der Unterschied besteht darin, dass die qualitativen Sprünge bei der Entwicklung der Informationstechnologien in den letzten drei Jahrzehnten den Nachrichtendienstlern und Militärs völlig neue Möglichkeiten der Datengewinnung und -sammlung sowie der gezielten Einflussnahme auf politische und ökonomische Entschei-dungsprozesse bieten. Neu ist auch, dass das Internet als unsichtbarer Kriegsschauplatz zum Betätigungsfeld der Militärs wird. Mit scheinbarer technologischer Allmacht ausgestattet, streben die Strategen danach, Kriege bereits zu führen und zu entscheiden, während sich ein tatsächlicher oder vermeintlicher Feind noch in Sicherheit wähnt.

Dass die Gewinnung sensibler Informationen über einen potentiellen Gegner und über die Festigkeit der eigenen Machtbasis von entscheidender Bedeutung für den Erfolg im Krieg ist, wusste schon der chinesische Militärtheoretiker Ssund-ds’ ein halbes Jahrtausend vor unserer Zeitrechnung. In seinem Traktat über die Kriegskunst schrieb er : „...kennst du den Gegner und kennst du dich, so magst du hundert Schlachten schlagen, ohne eine Gefahr zu fürchten; kennst du ihn, aber nicht dich selbst, so wirst du einmal siegen und ein anderes Mal eine Niederlage erleiden; kennst du weder dich noch ihn, so wirst du in jeder Schlacht geschlagen werden.“

Informationen sind jedoch nicht nur Voraussetzung für die erfolgreiche Konditionierung eigener Rüstungen und Streitkräfte. Die globale Ausforschung von Internetnutzern, das Abhören fremder Regierungen und Behörden oder die Wirtschaftsspionage im Internet sind nur Teil einer Entwicklung, welche die Kriegführung unter Umständen völlig verändern wird. Informationen werden in Form von Software selbst zur Waffe. Das Einschleusen von Schadsoftware in fremde EDV-Systeme, Versuche zur Schädigung, Manipulierung oder Zerstörung kritischer Infrastrukturen des Gegners mittels Informationstechnologie, Desinformationen zur Zersetzung der Kampfmoral eines Gegners sind Ausdruck eines Para-digmenwechsels auf dem Informationstechnologie(IT)-Schlachtfeld. Nicht mehr nur die Abwehr gegnerischer Attacken, sondern die eigene Angriffsfähigkeit im Internet, dem sogenannten Cyber Space (Kunstbegriff aus Kybernetik und Space, imaginärer Datenraum im Internet), wird zum Maßstab für die Strategen. Die moderne Informationstechnologie wird zum unmittelbaren Gewaltinstrument. Immer dann, wenn Angriffe im Internet auf die Streitkräfte und Infrastrukturen von Staaten oder anderen politischen Akteuren vor dem Hintergrund einer politischen Zwecksetzung vorgenommen werden, wo also solche informationstechnologisch basierten Attacken Fortsetzung und Instrument einer bestimmten Politik sind, handelt es sich um einen kriegerischen Akt auf dem virtuellen Schlachtfeld. Dabei eröffnet sich den Akteuren eine Vielzahl von Handlungsmöglichkeiten.

Spionage: Gewinnung sensibler Informationen über Entscheidungsträger, politische Prozesse, Wirtschaftsressourcen, kritische Infrastrukturen, Militärpotential und Sicherheits-strukturen des Gegners. Neben dem klassischen Geschäft der Gewinnung aktuell brauchbarer Informationen geht es immer mehr um die Erstellung von Entwicklungs-szenarios mit vorausschauendem Anspruch. Mittlerweile können riesige Datenmengen über längere Zeiträume erfasst und analysiert werden, was unter anderem politisch-sozio-logische Trendaussagen ermöglichen soll, die sicherheitsrelevant oder gar kriegsent-scheidend sein könnten. Kurz- und mittelfristige Veränderungen des politischen Meinungs-bildes in einer Gesellschaft, verdeckte Konflikte, Handlungsoptionen sozialer Gruppen oder politischer Akteure sowie Umbrüche von Machtverhältnissen sollen prognostiziert und zum eigenen Vorteil genutzt werden. Es sind im Kern Verfahren, die in der Demoskopie und in der Marktforschung bereits genutzt werden – potenziert durch die technischen und finanziellen Möglichkeiten der Nachrichtendienste. Basis sind die massenhaft im Internet und den anderen elektronischen Medien auf Vorrat abgeschöpften Daten, deren Sammlung oft keinen aktuellen Sinn zu haben scheint.

Manipulation von Nutzern gegnerischer EDV-Dienste: Abschöpfung sensibler Daten wie Zugangscodes, technischer oder militärischer Informationen etc.. Mittels Scheinidentitäten werden individuelle oder kollektive Abwehrreaktionen neutralisiert. Die Nutzer handeln in gutem Glauben und werden ohne eigenes Wissen zu Kollaborateuren des Gegners. Es ist das Trojanische Pferd des EDV-Zeitalters.

Spionageabwehr: Schutz vor Angriffen fremder Nachrichtendienste auf eigene IT-Systeme. Hier weht der Wind rauer. Die Nutzung der modernen Informationstechnologien durch die Unternehmen, Behörden, Streitkräfte und politischen Entscheidungsstrukturen bietet ein ideales Einfallstor für fremde Mächte oder nichtstaatliche Kombattantengruppen zur Gewinnung sensibler Daten. Die Abwehr solcher massenhaft und verdeckt vorgetragenen Angriffe, bei denen es sich auch um Ablenkmanöver oder Tests der Verteidigungsfähigkeit durch einen Gegner handeln kann, bindet Ressourcen, die dann für den Aufbau eigenen Angriffspotentials nicht mehr zur Verfügung stehen.

Konterspionage: Eindringen in die Netzwerke fremder Nachrichtendienste. Dieses Verfahren ist zumindest weniger risikovoll als die oft aufwändige Anwerbung, Ausbildung und Führung menschlicher Quellen in gegnerischen Diensten. Zugleich eröffnen sich damit völlig neue Dimensionen wechselseitiger Desinformation der beteiligten Dienste. Die elektronisch gestützte Analyse von Strukturen, Personal, Erkenntnissen und Handlungsab-sichten eines gegnerischen Dienstes kann Hinweise für die mögliche Anwerbung menschlicher Quellen liefern sowie Ansatzpunkte für die Platzierung von Fehlinformationen und die Manipulation von Entscheidungsprozessen bieten. Im Spannungs- und Kriegsfall könnten damit Fehlentscheidungen der politischen Führung eines Feindstaates provoziert werden.

Manipulation von Internetseiten des Gegners: Schaltung von Desinformationen und Propa-ganda zur Verunsicherung der Nutzer. Die Streuung nicht erkenn- und überprüfbarer Falschinformationen durch die Internetnutzer kann die Verbreitung von Gerüchten fördern, den Verteidigungswillen der Bevölkerung beeinträchtigen, die Geschlossenheit von Streitkräften zersetzen und die gegnerischen Entscheidungsträger desorientieren.

Ausschalten gegnerischer EDV-Dienste: Überlastung der IT-Systeme, etwa mittels massenhafter Anfragen. Das Informations- und Nachrichtensystem des Gegners wird gleichsam paralysiert. Gerade in Krisensituationen führt das unter Umständen zu Verun-sicherung und Handlungsunfähigkeit beim Gegner. Es ist die extern herbeigeführte elektronische Lähmung der Öffentlichkeit und der Verwaltung des Gegners.

Platzierung manipulierter Hard- oder Software: Programmierung von Fehlfunktionen und/oder der Option einer Übernahme gegnerischer Systeme durch eigene IT-Kombattan-ten. Dieses Verfahren gewinnt in diversen Ernstfallszenarios immer größere Bedeutung, weil so unter Nutzung der immer stärkeren IT-Vernetzung Angriffe auf kritische Infrastrukturen des Gegners (Kraftwerke, Stromnetze, Wasserversorgungsanlagen, militärische Führungs-systeme) möglich sind.

Sabotage gegnerischer EDV-Logistik: verdecktes Einschleusen manipulierter Software und/oder physische Zerstörung technischer IT-Komponenten (etwa durch Einsatz elektro-magnetischer Impulse oder Laser-Waffen). Der Gegner wird im übertragenen Sinne blind, taub und stumm. Er ist nicht mehr in der Lage, die Schäden zu beseitigen. Damit ist er weder in der Lage, das Land im Kriegsfall politisch noch die Streitkräfte militärisch zu führen.

Ungeahnte Möglichkeiten...

Ungeahnte Möglichkeiten...

Erste Überlegungen zur nahtlosen Einfügung moderner IT-Systeme in die strategische Aufstellung der Streitkräfte und die operative Einsatzplanung wurden in den USA bereits Anfang der 80er Jahre angestellt. Sowohl im Zusammenhang mit der schließlich aus technischen und finanziellen Gründen nicht realisierten Strategischen Verteidigungsinitiative (SDI), als auch im Rahmen des Air-Land-Battle-Konzepts für die Führung eines erweiterten und integrierten Bewegungskrieges wurde der elektronisch gestützten Informations-beschaffung über den potentiellen Gegner und der elektronischen Kampfführung, die auf die sogenannte C3I-Infrastruktur (Command, Control, Communications and Intelligence) des Gegners zielt, besonderer Stellenwert eingeräumt. Die funkelektronische Aufklärung, die Störung gegnerischer Kommunikationssysteme und die Abschirmung eigener Nachrichten-verbindungen gegen Ausspähung und Störung waren unverzichtbarer Bestandteil dieses operativ-taktischen Konzepts. Daraus wurde dann schließlich mit Zunahme der informationstechnologischen Möglichkeiten und der weltweiten Ausbreitung des Internet das aktuelle Cyber War-Konzept der US-Streitkräfte.

Einschlägige Erfahrungen gab es: Bereits 1982 hatte die CIA dafür gesorgt, dass sowjetischen Unternehmen Schadsoftware zur Kontrolle von Erdgasleitungen zugespielt wurde, was eine massive Gasexplosion auslöste. Diese Aktion verdeutlichte das enorme militärische Potential solcher Attacken. Denn nicht nur die Gasversorgung, sondern auch Treibstoffleitungen, Kernkraftwerke oder Raketenleitstände könnten Ziele solcher verdeckter Operationen sein. Im Kriegsfall ließe sich dem Gegner damit irreparabler Schaden zufügen. Doch das waren erst die Anfänge der neuen Technologie.

Die neuen Handlungsoptionen des informationstechnologischen Kampfes fügten sich in den Planungen von US-Strategen in das Spektrum bereits vorhandener Waffentechnologien und Truppengattungen ein. Das Internet wurde somit zum Kriegsschauplatz der fünften Dimension (Land, See, Luft, Weltraum, Internet).

Bereits im zweiten Golfkrieg (Operation Desert Storm) gegen den Irak setzte man auf die Integration moderner IT-Systeme in die Kampfführung. Satellitengestützte Aufklärung, Feuerleitung und Störung gegnerischer Luftabwehrsysteme kamen ebenso zum Einsatz wie lasergesteuerte Präzisionswaffen. 1992 existierten im Pentagon bereits Strategiepapiere zum Thema Information Warfare – also zur Informationskriegführung, seit 1993 gibt es in den Teil-streitkräften entsprechende Strukturen. Und seit 1994 werden US-Offiziere für Verwen-dungen im IT-Krieg speziell ausgebildet.

Ein weiterer Testfall war der Einsatz der NATO im Kosovo-Krieg gegen Jugoslawien im Jahr 1999. Angriffe auf das serbische Luftverteidigungssystem mittels hochfrequenter Mikro-wellenstrahlung, IT-Angriffe gegen das serbische Telefonnetz, das elektronische Eindringen in die EDV-Systeme russischer, griechischer und zypriotischer Banken zur Sabotage serbischer Konten waren Bestandteile des IT-Krieges. Die Gegenseite revanchierte sich mit Attacken auf NATO-Server und das exzessive Abhören ungeschützter NATO-Kommu-nikation. Chinesische IT-Krieger griffen nach der angeblich ungewollten Bombardierung der chinesischen Botschaft in Belgrad durch US-Flugzeuge in den Konflikt ein und attackierten US-Websites. 

Mit dem Angriff auf die Twin-Towers am 11. September 2001 bot sich für US-Politiker die Gelegenheit, die schon seit geraumer Zeit vollzogene Entwicklung von Strukturen für den IT-Krieg zu legitimieren und zu forcieren. Aus dem Jahre 2002 stammt die von US-Präsident Bush erlassene National Security Presidential Direktive 16, in der den Vorbereitungen auf den Krieg im Netz ein offizieller Rahmen gegeben wurde.

Bereits während des dritten Golfkrieges (Operation Iraqui Freedom) setzte das US-Militär die modernen Informationstechnologien in großem Stil koordiniert ein: Im Internet und den anderen elektronischen Medien wurden zur Desinformation der Weltöffentlichkeit und vor allem des Gegners manipulierte Berichte platziert. Militärische Fehlentscheidungen der Gegenseite sollten so provoziert werden. Um dem Gegner keine Angriffspunkte für die Ge-winnung von Informationen zu bieten, wurden die eigenen IT-Systeme abgeschottet und von möglicherweise für den Gegner nützlichen Informationen gereinigt. Flankiert wurde dieses Programm durch Angriffe auf irakische IT-Systeme.

Und als im September 2007 die israelische Luftwaffe einen Angriff gegen eine mutmaßliche Atomanlage in Syrien flog, übernahm der Geheimdienst Mossad elektronisch die Kontrolle über das syrische Radarsystem, um eine Abwehr der Attacke zu verhindern.

Mittlerweile sind solche Operationen Gegenstand intensiver Studien. Seit dem Jahr 2007, als Estland Opfer eines Cyber-Angriffs wurde, existiert in Tallin das von verschiedenen NATO-Staaten, darunter auch Deutschland, finanzierte Cooperative Cyber Defense Center of Excellence, welches sich konzeptionell und beratend mit dem IT-Krieg befasst.

Vorreiter auf diesem Feld der Kriegführung sind nach wie vor die USA. Über das Internet vorgetragene Angriffe auf kritische US-Infrastrukturen könnten zu klassischen Militär-schlägen gegen die identifizierten oder auch nur per Indizienketten vermuteten Angreifer führen. So müsse etwa ein Angreifer auf amerikanische Stromnetze mit Raketen im eigenen Schornstein rechnen, wie es laut Spiegel online im Jahr 2011 ein Pentagon-Sprecher formulierte.

2010 organisierte das US-Heimatschutzministerium eine dreitägige Übung mit der Bezeichnung Cyber Storm III, die als Test für das im Jahr 2009 in Arlington bei Washington geschaffene Nationale Zentrum für Cyber-Sicherheit und Kommunikation (NCCIC/National Cybersecurity and Communication Integration Center) konzipiert war. Das Szenario der Kommandostabsübung ging davon aus, dass ein unbekannter Angreifer in US-Computernetze eingedrungen sei. Trainiert wurde das Zusammenwirken von Behörden und Unternehmen der privaten Wirtschaft, wobei sieben Ministerien, elf US-Bundesstaaten, 60 Unternehmen und auch elf ausländische Partner einbezogen wurden. Die Bundesrepublik beteiligte sich an dieser Übung.

Das beim Department of Homeland Security angesiedelte NCCIC ist unter anderem für den Schutz der Bundesbehörden im Cyber Space, für die Zusammenarbeit mit Eigentümern und Betreibern kritischer Infrastrukturen, die Kooperation mit den Bundesstaaten und regionalen Behörden im Multi-State Information Sharing and Analysis Center (MS-ISAC), die Zusammenarbeit mit internationalen Partnern und die Koordination nationaler Reaktionen bei signifikanten Cybervorfällen zuständig.

Seit Oktober 2010 existiert zudem das United States Cyber Command (USCYBERCOM), das der in dem Gewerbe sattsam bekannten National Security Agency (NSA) beigeordnet ist.

Das Cyber Command soll für die informationstechnische Abschirmung der US-Verteidigungs-infrastruktur sorgen, die für den Krieg im Internet vorgehaltenen Kräfte und Mittel verwalten sowie Zivilbehörden und vergleichbare Institutionen verbündeter Staaten beraten. Für jede Teilstreitkraft gibt es eine untergeordnete Cyber-War-Führungsstruktur: das Army Forces Cyber Command, das Fleet Cyber Command, das Air Forces Cyber Command/Twenty Fourth Air Force und das Marine Corps Forces Cyberspace Command.

Die beiden US-Behörden waren in der Vergangenheit nicht nur emsig mit der Beschaffung und Auswertung von Massendaten befasst. Unter Berufung auf Edward Snowden informierte die Zeitung Washington Post, dass die Vereinigten Staaten bereits im Jahr 2011 231 Angriffsoperationen im Internet durchgeführt haben. Und ebenfalls unter Bezugnahme auf die Snowden-Dokumente berichtete die South China Morning Post, dass die US-Internetkrieger wiederholt die Informationsinfrastruktur Chinas angegriffen hätten. So seien „die Netzwerk-Hauptstränge der Tsinghua-Universität in Peking sowie des Betreibers eines wichtigen regionalen Unterwasser-Glasfaserkabelnetzes attackiert worden. Auch das Intranet der brasilianischen Erdölgesellschaft Petrobras habe bereits die Begehrlichkeiten der NSA geweckt.

An den für solche Operationen notwendigen technischen Voraussetzungen wird mit Hochdruck gearbeitet. So erhielt die US-Rüstungsschmiede Lockheed Martin im Jahr 2012 vom US-Verteidigungsministerium 80 Millionen Dollar, um Schadsoftware für den Krieg im Internet zu entwickeln. Struktureller Rahmen für diese Arbeiten war der National Cyber Range (NCR) des Pentagon. Es handelte sich dabei um ein IT-Labor, das die Simulation von Angriffen im Internet und entsprechender Gegenmaßnahmen ermöglicht.

Nach Berichten der New York Times ist die NSA im Verbund mit dem Cyber Command intensiv damit befasst, die logistischen Voraussetzungen für verdeckte Angriffsoperationen im Internet zu schaffen. Vorsorglich sind demnach etwa 100.000 Computer weltweit mit Spionageprogrammen infiziert worden, die einerseits der Ausspähung dienen, bei Bedarf jedoch als „Plattform für eigene Cyberangriffe umfunktioniert werden können“. Unter Berufung auf die Erkenntnisse der New York Times war in einem Artikel auf Computerworld.ch zu lesen, dass „...der Geheimdienst auch winzige Sender, etwa in USB-Steckern, versteckt und die so präparierten Vorrichtungen mit Spionen oder durch social Engineering“ (also durch zwischenmenschliche Manipulation) positioniert habe. Diese Sender würden die abgeschöpften Informationen an „koffergroße Umsetzer“ weiterleiten, die sich „im Umkreis von einigen Kilometern befinden können. Diese leiteten die Daten dann an die NSA oder das Pentagon weiter“. Vor allem habe man es bei der NSA auf Computertechnik der chinesischen und russischen Streitkräfte abgesehen. Nach offizieller Lesart sei das Programm mit der Bezeichnung Quantum eine Art Frühwarnsystem im Cyber-Krieg. Und angeblich gehe es nicht um Wirtschaftsspionage – so habe sich zumindest NSA-Sprecherin Vanee Vines gegenüber der New York Times geäußert.

Und auch die Ziele für solche geplanten Angriffe wurden bereits im Detail festgelegt. Die vom ehemaligen US-Präsidenten Obama unterzeichnete Direktive PPD-20 bietet die Grundlage für die Aufstellung einer Liste potentieller Ziele amerikanischer Internet-Kriegführung. Informationen der britischen Zeitung The Guardian zufolge, werden in dieser Direktive die sogenannten Offensive Cyber Effect Operations (OCEO) als Möglichkeit gesehen, „...um die nationalen Interessen der USA mit keiner oder nur geringer Vorwarnzeit für den Gegner oder das Ziel weltweit zu fördern, wobei die Bandbreite der möglichen Auswir-kungen von fast unmerklichen bis zu massiven Schäden reicht.“

Die technischen Möglichkeiten von NSA und Cyber Command zum präventiven Sammeln von Daten und zur Vorbereitung offensiver Kampfhandlungen im Netz wurden massiv erweitert. In Utah nahm die NSA im Jahr 2013 eine für zwei Milliarden Dollar errichtete neue EDV-Zentrale in Betrieb, die bisherige Kapazitäten zur Datenspeicherung und Verarbeitung deutlich erweiterte.

Angriffsübungen

Angriffsübungen

Der britische Dienst Government Communications Headquarters (GCHQ) verschaffte sich jahrelang im Rahmen seines TEMPORA-Programms Zugang zu Glasfaserkabeln ver-schiedener Telekommunikationsunternehmen und Internetanbieter, deren Identität aller-dings geheim gehalten wurde, um massive Imageschäden und politische Verwerfungen zu vermeiden. Das mag ein Indikator für den Umfang dieser Operationen sein. Doch damit nicht genug: Großbritannien hatte bereits für das Jahr 2011 im Rahmen der nationalen Cyber Security Strategie 90 Millionen Pfund für seine Cyber Defense Operations Group bereitgestellt.

Ziel dieser Struktur ist neben der Organisation von IT-Verteidigungsmaßnahmen vor allem die Sensibilisierung von Behörden, Unternehmen und der Öffentlichkeit für die aus der komplexen Vernetzung prinzipiell erwachsende Verwundbarkeit moderner Gesellschaften. Am 29. September 2013 berichtete die Süddeutsche Zeitung in ihrer online-Ausgabe, dass das britische Verteidigungsministerium in Zusammenarbeit mit dem GCHQ 600 Millionen Euro für die Erlangung der Online-Erstschlagfähigkeit zur Abschreckung möglicher Gegner aufwenden werde. Ab Oktober 2013 würden Hunderte Computerexperten rekrutiert, um durch die so geschaffene informationstechnologische Offensivfähigkeit eine beeindruckende Drohkulisse aufbauen zu können. Denn die herkömmlichen Streitkräfte seien wegen ihrer großen Abhängigkeit von modernen Informationstechnologien bei gegnerischen Cyber War-Angriffen extrem gefährdet. Der damalige britische Verteidigungsminister Philip Hammond erklärte in diesem Zusammenhang der Zeitung Daily Mail, dass in zukünftigen Konflikten die Cyber-Waffen im Verbund mit konventionellen Waffen eingesetzt werden sollen.

Und der GCHQ übte den Internet-Angriff: Die Frankfurter Allgemeine Zeitung meldete am 3. Februar 2014 unter Berufung auf die Snowden-Papiere, dass britische Cyber-Krieger in die EDV-Systeme eines Tochterunternehmens der Telefongesellschaft Belgacom eingedrungen seien, an welcher der belgischen Staat die Mehrheit hält. Diese unter dem Code Operation Socialist durchgeführte Attacke habe die Kriterien der geltenden NATO-Doktrin über den Cyber War erfüllt und sei ein kriegerischer Akt gewesen. Auch die von NSA und GCHQ praktizierte verdeckte Umleitung von Datenverbindungen über eigene Server sei ein Eingriff in kritische Infrastrukturen anderer Staaten und somit eine kriegerische Handlung im Sinne des sogenannten Tallin-Manuals der Nordatlantischen Allianz.

Bestätigung finden solche Aktionen scheinbar durch amerikanische Prognosen. Schon in ihrem Jahresbericht für 2013 gingen die 16 US-Geheimdienste davon aus, dass Cyber-Attacken und Cyber-Spionage die weltweit größten Bedrohungen für die Nationale Sicher-heit der USA seien. Vor allem die Wirtschaftsspionage und das Abschöpfen von Militärtechnologie seien besorgniserregend. Der zu diesem Zeitpunkt noch im Amt befindliche Kommandeur des Cyber Command und Chef der NSA, General Keith B. Alexander, der bereits mit der NSA-Affäre schwer unter Druck geraten war, nutzte diese argumentative Steilvorlage umgehend für die Ankündigung, dass bis 2015 mindestens 13 Einheiten mit Offensivfähigkeiten im Netz geschaffen werden sollen. Statt bisher 900, würden dann 4.900 IT-Krieger für Gegenschläge im Netz bereit stehen. Und die NSA finanzierte das Joint Quantum Institute der University of Maryland, das intensive Forschungen zur Entwicklung von Computern auf Basis der Quantentechnik betreibt. Solche Computer könnten wesentlich schneller als bisherige EDV-Systeme arbeiten und eine Vielzahl bisher unmöglicher Operationen abwickeln. Der Prototyp eines solchen Quantencomputers, den die kanadische Firma D-Wave vorstellte, soll bis zu 3.6000 Mal schneller als vergleichbare konventionelle Rechner sein. Dieses Potential der neuen IT-Technologie weckt auch bei Nachrichtendiensten Begehrlichkeiten. Die NSA könnte mittels solcher Technologie ihre Spionagetätigkeit im Internet wesentlich ausweiten und ihre Offensivfähigkeit stärken.

Seit einiger Zeit wird nicht nur die Rhetorik der IT-Krieger aggressiver, was ein Indikator für die Nervosität der Strategen ist. Nein, auch die Einsatzstrukturen für den virtuellen Krieg werden ausgebaut. Scheinbar gibt es dazu allen Grund. Denn mittlerweile werden immer mehr Angriffe im Internet öffentlich. Doch was vortrefflich in die vor allem im Westen gerne kolportierten Bedrohungsszenarios zu passen scheint, offenbart das grundlegende Dilemma bei der Bewertung von Attacken im Internet. So manipulierte im Juni 2010 das Schadpro-gramm Stuxnet im Iran, in Indien und in Indonesien die in Industrieanlagen installierte Siemens-Steuersoftware WinCC und PCS7. Dabei wurden subtile Sicherheitslücken im Betriebsystem Windows ausgenutzt. Stuxnet schien für den Eingriff in eine bestimmte Art von Steuerungsprozessen entwickelt worden zu sein. Unauffällig sammelte das Schadprogramm zunächst Informationen über spezifische Betriebsabläufe, paralysierte das interne Sicherheitssystem und griff schließlich zerstörend in die Steuerprozesse ein. Insbesondere in den iranischen Atomanlagen habe der Internetwurm zum Ausfall von Zentrifugen für die Urananreicherung geführt. Die durch die Windowssoftware zu steuernden Siemensbauteile seien aus Deutschland via Moskau durch die russische Firma Atomstroyexport geliefert worden. Was manche Experten zu der Schlussfolgerung führte, es habe sich im konkreten Fall nicht um die kriminelle Spielerei von Hackern gehandelt, sondern um einen mit umfangreichem Budget und großer Professionalität vorgetragenen IT-Angriff eines Nachrichtendienstes. Die Entwicklung von Stuxnet könne bis zu einer halben Million Euro gekostet haben. So wurde etwa die Vermutung geäußert, es habe sich bei dieser Operation um eine Demonstration amerikanischer Angriffsfähigkeit gehandelt, die als Abschreckung potentieller Gegner gedacht gewesen sei. Doch klare Beweise für die Richtigkeit dieser Interpretation gab es nicht.

Im September 2011 und im Mai 2012 tauchten schließlich die Viren Duqu und Flame im Netz auf, was die New York Times vermuten ließ, auch hierbei habe es sich um amerikanische oder israelische Schadsoftware gehandelt. Ähnlich unsicher war die Beweislage bereits in den Jahren 2007 und 2008 gewesen, als Estland bzw. Georgien Russland für IT-Angriffe auf ihre Länder verantwortlich machten. Auch Angriffe auf die Computersysteme der französischen Regierung und des Europäischen Rates im Jahr 2012 ließen sich nicht eindeutig zu ihren Urhebern zurückverfolgen. Verschiedene Experten verweisen daher immer wieder darauf, dass es schwierig ist, zwischen kriminellen Angriffen im Internet und kriegerischen Akten zu unterscheiden, doch die Komplexität mancher der bekannt gewordenen Angriffe scheint darauf hin zu deuten, dass letztere Handlungen zunehmen.

Insbesondere China befindet sich im Fokus westlicher Verdächtigungen. So ist nach Auffassung des früheren Google-Vorstandschefs Eric Schmidt China die mächtigste und gefährlichste Supermacht in dem IT-Krieg, der bereits im Gange sei. Die Aussage, China sei „im Gegensatz zum Westen hemmungslos bereit sich Vorteile durch Attacken und Spionage aus dem Netz zu verschaffen“, wirkt allerdings angesichts der NSA-Praxis, unter dem Deckmantel der Terrorprävention elektronische Spionage gegen verbündete Staaten und westliche Unternehmen auf höchstem Niveau zu betreiben, recht heuchlerisch. Insbesondere die Vereinigten Staaten, die sich mit großer moralischer Geste als Opfer elektronischer Ausspähung präsentieren, sind weltweit der größte Auftraggeber für staatliche Spionage im Netz. Chinesische Experten thematisierten im Gegenzug auch in westlichen Medien wiederholt die nicht von der Hand zu weisende Vermutung, dass sicherheitsrelevante Strukturen der Volksrepublik China bevorzugte Ziele amerikanischer Ausspähversuche sind. Zumal bekannt ist, dass die US-Dienste amerikanische Computerhersteller, Soft-wareanbieter und IT-Dienstleister dazu nötigen, für elektronische Abschöpfungs- und Angriffsoperationen der NSA verdeckte technische Zugangsmöglichkeiten bereitzustellen.

Doch China scheint die Herausforderung anzunehmen. Im Zuge der generellen Moderni-sierung seiner Militärmacht ist China mittlerweile führend bei der Ausnutzung des Cyber Space als Feld des verdeckten Krieges. So verweist eine amerikanische Computersicherheits-firma darauf, dass nach eigenen Erkenntnissen „...mindestens 140 Behörden und Firmen in den USA und in Europa – darunter internationale Unternehmen, Rüstungskonzerne, Raum-fahrtagenturen, Energiekonzerne und Medien“ seit Jahren Ziele chinesischer Ausspähakti-onen sind. Eine spezielle Einheit der Volksbefreiungsarmee sei dafür zuständig. In Schanghai sollen nach Informationen des BND bis zu 6.000 chinesische Netzkrieger der Einheit 61398 elektronische Auslandsspionage betreiben, wobei ihr besonderes Interesse Technologie- und Rüstungsunternehmen im Westen gilt. Neben der Abschöpfung rüstungstechnologisch relevanter Informationen würden die IT-Systeme des Westens auf Sicherheitslücken getestet. China sei zudem als Computerhersteller und Softwareproduzent durchaus in der Lage, sich Zugänge zu westlicher IT-Technik zu sichern.

Die chinesischen Behörden wiesen die Anschuldigungen des US-Unternehmens zurück – verbunden mit dem Hinweis, dass diese Firma für die US-Regierung arbeite und außerdem die Hälfte der 144.000 Cyber-Angriffe pro Monat auf chinesische IT-Systeme von den USA ausgingen.

Laut einer in den USA veröffentlichten Studie gehen chinesische Strategen davon aus, dass der Krieg im Internet insbesondere mit Blick auf das US-Satellitennavigationssystem und amerikanische Weltraumwaffen von Bedeutung sein wird. „Der Weltraum wird mit Sicherheit das wichtigste Schlachtfeld des Cyberkrieges“, heißt es in dieser Studie. Die informationstechnologische Hochrüstung ist nicht nur Quelle der scheinbaren militärischen Omnipotenz, sondern zugleich die größte Schwäche der US-Streitkräfte. Ein qualitativ gleichwertiger Gegner wird an diesem neuralgischen Punkt ansetzen, um die militärische Struktur der USA zu paralysieren. Neben der präventiven Aufklärung amerikanischer Rüs-tungsprogramme geht es Chinas Internet-Einheiten demnach um die Fähigkeit zur Aus-schaltung jener Technikkomponenten, auf denen die amerikanische Überlegenheit vor allem basiert. Fallen die satellitengestützten Nachrichtenverbindungen und das Navigations-system GPS aus, sind viele der amerikanischen Hightech-Präzisionswaffen nicht einsetzbar. Angriffe im Weltraum, die auf die Störung oder Vernichtung dieser Systeme zielen, könnten in Kombination mit klassischen Attacken im Netz gegen kritische Infrastrukturen der Vereinigten Staaten die Kriegführungsfähigkeit der letzten Supermacht empfindlich beeinträchtigen. Schon im Jahr 2005 gab es – laut US-Quellen – chinesische Pläne, im Kriegs-fall acht GPS-Satelliten auszuschalten, was die Zielgenauigkeit amerikanischer Präzisions-waffen massiv verringern würde. Wer sich also gegen Militärschläge der Vereinigten Staaten wirksam verteidigen will, muss bei der satellitengestützten Navigation ansetzen. Doch wenn das Ziel darin besteht, nicht nur gegnerische Angriff zu erschweren, sondern Gegenschläge zu führen, benötigt man ein eigenes adäquates Navigationssystem. Das ist der Grund für den forcierten Ausbau des russischen GLONASS-Systems und den Aufbau des chinesischen Navigationssystems Bei-Dou Satellite System (BDS).

Dass China vor dem Hintergrund gewachsener Wirtschaftskraft und zunehmenden Selbstbewusstseins zumindest im pazifischen Raum zu einem geopolitischen Rivalen der Vereinigten Staaten aufstieg, ist offenkundig. In welchem Maße dabei allerdings seitens der chinesischen Führung nicht nur auf Abschreckung, sondern auf den aktiven Einsatz des Militärs zur Durchsetzung nationaler Interessen gesetzt werden wird, bleibt abzuwarten. US-Analysten und Medienvertreter neigen sowohl mit Blick auf Russland als auch bei der Bewertung Chinas zu einer gewissen Hysterie, die sich teils aus Unkenntnis, teils aus Wirtschaftsinteressen speist. So erklärte etwa Marc Faber, Herausgeber des Gloom Boom & Doom Reports und Leiter eines Hedgefonds in Hongkong, auf dem Institutional Money Kongress 2012, das ein künftiger Krieg zwischen den USA und China unvermeidlich sei. Er verglich die globale Situation zwischen den USA und China mit der Rivalität zwischen dem aufstrebenden Deutschland und England um 1900 und meinte, dass die etablierte Macht die neue, aufstrebende Macht unten halten, während die aufstrebende Macht mehr Bedeutung in der Welt erlangen wolle, woraus ein hegemonistischer Krieg folgen könne. Außerdem würden steigende Rohstoffpreise generell die Kriegsgefahr erhöhen.

Newcomer im Cyber Space?

Newcomer im Cyber Space?

Analog zu entsprechenden westlichen Programmen schickte sich – mit reichlicher Verspätung – Russland an, entsprechende Kapazitäten für den IT-Krieg bereitzustellen. Das ordnete sich in die russische Strategie der Sicherung globaler militärischer Handlungs-fähigkeit als Korrektiv für US-amerikanische geopolitische Ambitionen ein. So meldete die Agentur Deutsch-Russische Nachrichten am 21. August 2013, dass eine im Oktober 2012 gegründete Stiftung für Forschungs- und Entwicklungsarbeiten beim russischen Militär die Potentiale futuristischer Waffentechnologien, die Ausrüstung von Soldaten und die militärischen Einsatzmöglichkeiten im Internet bewerte. Der Leiter der Stiftung, Andrej Grigoryew, habe betont, dass für die russischen Streitkräfte der Cyber War derzeit oberste Priorität habe. Die Stiftung wird gemeinhin als russische Antwort auf die Defense Advanced Research Project Agency (DARPA) der Vereinigten Staaten verstanden.

Angesichts der Tatsache, dass die Vereinigten Staaten etwa im Jahr 2014 für Cyber-Verteidigung und Cyber-Angriffe mehr als 1,2 Milliarden Dollar ausgaben, rüstete auch Russland in diesem Bereich auf. Igor Neschdanow, einer der für die Vorbereitung Russlands auf den IT-Krieg Verantwortlichen, erklärte selbstbewusst, dass man ähnliche Software-lösungen wie das amerikanische Cyber Command entwickeln könne.

Das Verteidigungsministerium sucht derweil nach IT-Personal, wobei nach Aussagen des russischen Sicherheitsexperten Valeri Jaschtschenko das Ziel darin besteht Kapazitäten in diesem Rüstungsbereich aufzubauen, „... die sowohl für die Abwehr als auch für den Angriff geeignet sind“.

Ähnlich wie in den USA will man zukünftig für die Erhöhung der Internetsicherheit auf externen Sachverstand zurückgreifen. Bei der nachrichtendienstlich gesteuerten Durchführung von Internetangriffen durch zivile Hacker gibt es offenbar in Russland bereits Erfahrung. Zwar konnte nie nachgewiesen werden, wer hinter den elektronischen Attacken vom 26. April 2007 auf estnische Behörden, Banken, Unternehmen und Medien steckte, doch wird allgemein vermutet, dass diese Angriffe von Russland ausgingen. Mittels einer Flut gezielter Datenanfragen (sogenannter denial of service-Aktionen) wurden Router, Server sowie Internetseiten zum Kollabieren gebracht. Experten rechneten damals mit einem wirtschaftlichen Schaden von „Dutzenden Millionen Euro“.

Auch während des russisch-georgischen Krieges im Jahr 2008 sollen zivile Hacker im Auftrag oder zumindest mit Billigung der russischen Streitkräfte und der Geheimdienste den Gegner angegriffen haben. So wurden Server der georgischen Regierung ausgeschaltet und Internetseiten manipuliert. Nicht zuletzt wegen der engen Beziehungen der damaligen georgischen Regierung zu den Vereinigten Staaten rief das sofort US-Experten auf den Plan. Sie konnten zwar eine direkte Beteiligung des russischen Militärs oder der Nachrichten-dienste an diesen Hackerangriffen nicht nachweisen, doch hätten die gut präparierten Angreifer sich am Zeitplan der russischen Militäroperationen orientiert, was darauf hindeutet, dass man zumindest orientierende Hinweise des Militärs erhalten habe.

Dass das russische Militär auch die wachsende Bedeutung des elektronischen Kampfes für den Verlauf militärischer Operationen erkannt und entsprechende Schlussfolgerungen hinsichtlich Struktur und Ausrüstung der Truppe gezogen hat, verdeutlicht das System Krasucha-4. Der Nachfolger des Systems 1L269 Krasucha-2 ist hauptsächlich eine Waffe zur Bekämpfung von Luftzielen. Krasucha-4 soll besonders gegen Spionageflugzeuge und Satelliten eingesetzt werden. Es ist in der Lage, einen beliebigen Flugkörper zu orten, zu verfolgen und mittels elektromagnetischer Störsignale blind und taub zu machen. Sein Wirkungsradius beträgt 300 Kilometer. Weder die Geschwindigkeit noch die Höhe des Zieles haben Einfluss auf die Wirksamkeit des Systems. Alle radar-, optoelektronischen-, radiotechnischen und hydroakustischen Systeme des Gegners werden gestört und ausgeschaltet. Dabei ist das System in der Lage, zwischen realen Zielen und Scheinzielen zu unterscheiden. Der Komplex besteht aus zwei Fahrzeugen. Die Anlage wurde vom Brjansker Elektrotechnischen Werk entwickelt. Anlass für die Forschungsarbeiten war der Verlust einiger russischer Kampfflugzeuge der Typen Su-25 und einer Tu-22M im Krieg gegen Georgien. Die Waffe, die auch im Syrienkrieg eingesetzt wurde, soll die Radaraufklärung und Feuerleitung gegnerischer Luftverteidigungssysteme und Kampfflugzeuge unwirksam machen. Auch gegen die Elektronik der NATO-AWACS-Flugzeuge, des amerikanischen Flugradars E-8 sowie der US-Drohnen oder beim Schutz militärischer Objekte vor satellitengestützter Ausspähung erwies sich Krasucha als wirkungsvolles Verteidigungs-system. Ein analog wirkendes luftgestütztes Störsystem wurde auch nach der Sezession der Krim zur Sicherung der umliegenden Küstengewässer erfolgreich gegen einen US-Zerstörer eingesetzt.

Nach Informationen der russischen Agentur WPK.Nowosti arbeitet der im Jahr 2009 gegründete russische Konzern OAO, der aus 18 Unternehmen, Forschungsinstituten und Konstruktionsbüros besteht, daran, weitere neue Erzeugnisse des individuellen- oder Gruppenstörschutzes gegen Spionagesysteme und Hightech-Waffen, einschließlich Weltraumwaffen und Drohnen, zu entwickeln.

Der Cyber-Industrielle Komplex

Der Cyber-Industrielle Komplex

In einem Cyber-Krieg wäre die Zerstörung gegnerischer IT-Kapazitäten substantiell für den militärischen Erfolg. Und zumindest in den USA ist man auch in dieser Hinsicht technologisch recht weit fortgeschritten: Im Rahmen des sogenannten Counter-electronics High-powered Advanced Missile Project (CHAMP) wurden bereits Raketen getestet, die durch hochenergetische Mikrowellen den Ausfall gegnerischer IT-Systeme bewirken. Dieser Waffenversuch erfolgte im Oktober 2012 auf der Hill Air Force Base im US-Bundesstaat Utah unter Einbeziehung des Boeing Phantom Works Teams und des US Air Force Research Laboratory (AFRL). In einem zweistöckigen Gebäude hatte man Computer und andere elektronische Geräte platziert. Die Strahlungsrakete wurde über dem Ziel aktiviert, wodurch die in dem Gebäude vorhandene Elektronik außer Funktion gesetzt wurde. CHAMP-Programm-Manager Keith Colemann verkündete nach diesem Test: „Mit dieser Technologie wird eine neue Ära in der Kriegführung markiert”. So könne man mit solchen Angriffen gegnerische IT-Systeme ausschalten, bevor eigene Luftstreitkräfte oder Interventionstruppen im Zielgebiet aktiv werden. Und auch bei dieser Entwicklung wird mit der Idee argumentiert, man könne durch diese Art der Kriegführung zivile Opfer vermeiden. So meinte etwa James Dodd, Vizepräsident von Advanced Boeing Military Aircraft, im Oktober 2012 zu diesem Test mit der CHAMP-Strahlenrakete, es stelle ein „wahres Bedürfnis” dar, eine solche Waffen zu besitzen. Es sei so möglich, strategische Ziele auszuschalten, ohne dass „eine schädliche Auswirkung auf Mensch und Material verursacht wird”. Dass man damit auch IT-Systeme von Krankenhäusern, Energieversorgern oder zivilen Kommunikationsnetzen ausschalten kann, wird völlig ausgeblendet. Doch gerade durch den Ausfall der elektronischen Systeme in diesen Bereichen kann es zu zivilen Opfern kommen. Auch in diesem Fall erweist sich die Argumentation der Befürworter solcher Waffen als wenig belastbar.

Das Internationale Komitee des Roten Kreuzes (IKRK) setzt sich – nach Informationen der russischen Agentur WPK.Nowosti – mittlerweile intensiv mit den möglichen Folgen des Einsatzes innovativer Waffen in kriegerischen Konflikten auseinander. Neben Drohnen und Kampfrobotern seien vor allem die Risiken des Internet-Krieges im Focus der Aufmerk-samkeit. Insbesondere gehe es um eine unter Umständen notwendige Aktualisierung völ-kerrechtlicher Normen für den Waffeneinsatz durch Staaten. Der Cyberkrieg dürfte für die Zivilbevölkerung durch Zerstörung lebensnotwendiger Infrastrukturen verheerende Auswirkungen haben. Trinkwasser- und Energieversorgung, medizinische Hilfe und Verwaltung könnten teilweise oder völlig zusammenbrechen. Hinzu kämen mögliche Störfälle in Kernkraftwerken, Raffinerien, Pipelines und anderen Chemieanlagen. Ein solcher informationstechnologisch ausgelöster Kollaps wäre mit nationalstaatlichen Mitteln wohl nicht mehr beherrschbar.

Verharmlosende Darstellungen innovativer Waffen sind daher Nebelkerzen für die kriegsmüde westliche Öffentlichkeit. Ethische Debatten über den Waffeneinsatz stören, weil sie Fragen nach den politischen Zielen moderner Kriege heraufbeschwören könnten. Die Mär vom vermeintlich sauberen Krieg und die hysterische Fixierung auf vermeintliche Bedrohungen schaffen das richtige Umfeld für die Rüstungsindustrie. Sowohl die zunehmend aggressive Rhetorik amerikanischer Strategen, als auch die hektische Be-triebsamkeit auf der Ebene struktureller Handlungsfähigkeit verweisen nach Meinung etlicher Kritiker darauf, dass hier Lobbyinteressen bedient werden. Denn die immer wieder mit dramatischem Unterton präsentierten Horrorszenarios über die Verwundbarkeit der Vereinigten Staaten und des Westens seien anhand nachprüfbarer Informationen nicht verifizierbar. Offenbar gebe es mittlerweile einen Cyber-Industriellen Komplex, der bewusst Ängste schürt, um Aufträge für die IT-Rüstung zu akquirieren. Wie man in Zeiten des Kalten Krieges Bomber- und Raketenlücken identifizierte, die diverse Rüstungsprogramme recht-fertigten, so diene das Schreckgespenst der Cyber-Angriffe heute dazu, einem neuen Industriezweig lukrative Staatsaufträge zu verschaffen.

Der Markt ist gewaltig und weist ein hohes Wachstumspotential auf. Schon im Jahr 2011 gaben die USA sechs bis sieben Milliarden Dollar für nicht der Geheimhaltung unterliegende Aktivitäten im Bereich der digitalen Sicherheit aus. Im Juni des gleichen Jahres wurde durch den damaligen Verteidigungsminister Robert Gates eine Erhöhung der Ausgaben für die Cybersicherheit auf über 12 Milliarden Dollar bis zum Jahr 2014 verkündet.

Die Idee, dass sich wie in den 50er Jahren des 20. Jahrhunderts ein Militärisch-Industrieller Komplex für die Vorbereitung des Cyber War entwickeln könnte und dass die dadurch entstehenden Interessenkonstellationen eine Eigendynamik entwickeln könnten, die dann tatsächlich zu einem nicht nur virtuellen, sondern auch zu einem mit herkömmlichen Waffen ausgefochtenen Krieg führt, ist durchaus realistisch. Denn fast alle großen Militärmächte dieser Welt schaffen vor dem Hintergrund diverser in der Wissenschaft und den Medien platzierter Horrorvisionen entsprechende Strukturen.

Insofern scheint es in der Tat nur noch eine Frage der Zeit zu sein, bis diese Strukturen und die sie tragenden wirtschaftspolitischen und militärischen Interessengruppen nicht mehr nur Spionage, Spionageabwehr und Konterspionage betreiben, sondern auch gezielte, in ein strategisches oder operativ-taktisches Konzept eingebettete Angriffe gegen Streitkräfte und kritische Infrastruktureinrichtungen eines tatsächlichen oder angenommenen Gegners ausführen werden.

Der IT-Krieg der Zukunft ist zudem ein latenter, verdeckter Krieg schon im Frieden, der jederzeit in einen klassischen „analogen“ Krieg münden kann, wenn sich der Einsatz klassischer militärischer Macht als Ultima ratio zur Abwehr, Prävention oder Präemption gegnerischer IT-Angriffe erweisen könnte. Wenn US-Strategen erklären, eventuelle IT-Angriffe auf die Vereinigten Staaten nicht nur mit gleichen Mitteln, sondern bei Bedarf auch mit dem Einsatz nuklearer und konventioneller Waffen beantworten zu wollen, erweist sich die Perspektive des Cyber War als qualitativ neuer Schritt zur Entgrenzung des Krieges. Denn weil häufig die eindeutige Identifizierung eines Angreifers im Netz unmöglich ist und die Schuldzuweisung nur auf Indizienketten sowie der Bewertung des politischen Kontextes beruht, sinkt die Schwelle für den Einsatz tatsächlicher und elektronischer militärischer Gewaltmittel dramatisch. Die informationstechnologische Handlungspotenz vor allem der US-Streitkräfte vermittelt in der Öffentlichkeit zudem den Eindruck, zukünftige Kriege seien beinahe ohne eigene Opfer zu führen und zu gewinnen. Wo die Schlacht scheinbar lediglich von Computertechnikern aus sicheren Bunkeranlagen heraus geführt wird und die Angriffe mittels Software im Netz oder mittels ferngesteuerter Distanzwaffen in fernen Weltregionen vorgetragen werden, wird die Öffentlichkeit nicht durch gefallene und verwundete Soldaten irritiert.


Mit neuer Entschiedenheit: Unter der Regierung Trump treibt die US-amerikanische Weltmacht die Schwächung ihres russischen Rivalen voran. Das erfolgt auch mit dem weiteren Aufbau von Antiraketensystemen

Von Theo Wentzke

Atef Safadi/Pool/REUTERS

Mit ihrer Flotte von »Aegis«-Lenkwaffenkreuzern und -zerstörern können die USA jederzeit in jedem Winkel der Welt einen regionalen Abwehrschirm errichten, der die Operationsfreiheit ihres Militärs absichert (USS Higgins)

Der vorliegende Text ist ein Auszug aus einem sehr viel umfangreicheren Aufsatz unter dem Titel »Die amerikanische Weltmacht treibt die Entmachtung ihres russischen Rivalen voran«, der am 20. September im neuen Heft der Zeitschrift Gegenstandpunkt erscheinen wird. Heftbestellung unter: de.gegenstandpunkt.com

In der öffentlichen Wahrnehmung hierzulande finden die strategischen Planungen der USA eher wenig Beachtung. Als Trump den INF-Vertrag kündigte, wurden kurzzeitig Befürchtungen laut, es könne da etwas außer Kontrolle geraten sein und ein neues Wettrüsten beginnen – so als hätten die USA in ihren Rüstungsanstrengungen jemals nachgelassen. Dabei ist allgemein bekannt, dass sie Jahr für Jahr astronomische Summen für ihre Verteidigung ausgeben. Man registriert auch die von Trump mehrfach verkündete Botschaft an Putin, dass er gar nicht erst zu versuchen brauche, mit Amerikas Aufrüstung mitzuhalten. Aber eine solche Ansage ist nichts, was in der hiesigen veröffentlichten Meinung Bedenken wachrufen würde. Da herrscht mehrheitlich die Auffassung, dass Russland in die Schranken gewiesen gehört; zwischenzeitlich zweifelt sie ja sogar umgekehrt an der Verlässlichkeit dieses Präsidenten, weil sich der gegenüber seinem angeblichen Freund Putin allzu arglos zeige. Für eine gewisse Beunruhigung sorgen hingegen regelmäßig die Vorwürfe, die Trump im Zusammenhang mit der Finanzierung der Rüstungsanstrengungen den NATO-Partnern und allen voran den Deutschen macht, dass sie nämlich auf Kosten der USA ihre Haushalte schonen und die von ihnen eingegangenen finanziellen Verpflichtungen sträflich missachteten. Die Frage, was mit all den Finanzmitteln eigentlich finanziert wird und wieso die Vereinigten Staaten an dieser Front so entschieden agieren, ist demgegenüber kaum von öffentlichem Interesse. Dabei erfordert die Antwort auf diese Fragen keine großen investigativen Mühen, die offiziellen sicherheitspolitischen Dokumente der USA sprechen eine klare Sprache.

Feindbild und Feindschaft

Die vier Militärdoktrinen,¹ die die Trump-Regierung zur Evaluierung der Gefahren für die nationale Sicherheit der USA und zur Definition der notwendigen Gegenmaßnahmen in Auftrag gegeben hat, unterscheiden sich in einem wesentlichen Punkt von denen der Vorgängerregierung: Der Terrorismus, bei Barack Obama noch die Hauptgefahr für den Frieden, ist im aktuellen Bedrohungsszenario in den Hintergrund gerückt, ebenso wie die Bedrohung durch die »Schurkenstaaten« Iran und Nordkorea; an ihre Stelle ist die strategische Konkurrenz durch die Großmächte China und Russland getreten: »Die zentrale Herausforderung für den Wohlstand und die Sicherheit der USA ist das Wiederauftauchen einer langfristigen strategischen Konkurrenz durch revisionistische Mächte, wie sie die Nationale Sicherheitsstrategie klassifiziert. Es wird immer klarer, dass China und Russland eine Welt gestalten wollen, die mit ihrem autoritären Modell übereinstimmt – und so die Autorität erlangen, ihr Veto gegen die ökonomischen, diplomatischen und Sicherheitsentscheidungen anderer Nationen einzulegen.« (NDS)

Diese programmatischen Festlegungen zeigen eine neue Lage an: die Rückkehr zu einem Zustand, den man mit dem Ende der Sowjetunion überwunden zu haben glaubte. Die vitalen Interessen der USA – »Wohlstand und Sicherheit« – werden durch das (Wieder-)Aufkommen von Mächten als bedroht betrachtet, die auf ihre Weise »die Welt gestalten« wollen und damit den USA auf der strategischen Ebene, auf der Weltordnungsfragen aufgeworfen und entschieden werden, als Konkurrenten entgegentreten. Letzteres, die Tatsache, dass diese Mächte überhaupt als Konkurrenten in Erscheinung treten – dass sie auf derselben Ebene Politik machen, auf der die USA mit der größten Selbstverständlichkeit als Weltmacht agieren –, gereicht China und Russland zum Vorwurf, begründet das Vergehen namens »Revisionismus«.

Der Beschuldigung liegt die Vorstellung zugrunde, dass diese Mächte eine Welt, die wohlgeordnet ist, in der jeder Staat seinen wohldefinierten Platz hat und deren Ordnung von den Mitgliedern der Staatenfamilie zu respektieren ist, zu ihren Gunsten umgestalten wollen, weil sie nicht bereit sind, den Status, der ihnen in dieser Welt zugemessen wird, zu akzeptieren. Umgekehrt wird der Status, den die USA nach dem Ende der Sowjetunion erlangt haben – den der »einzig verbliebenen Supermacht« –, wie ein rechtmäßiger Besitzstand der USA reklamiert, den es vor unrechtmäßigen Zugriffen aus eben dieser Welt der Staaten mit allen Mitteln zu sichern gilt. Die Machtverhältnisse in der Staatenwelt, die die USA in zwei erfolgreich geführten Weltkriegen, einem Kalten Krieg gegen die realsozialistische Führungsmacht und deren »Block« sowie durch ihre fortgesetzten Bemühungen, den immer noch viel zu potenten Nachfolger weiter zu entmachten, maßgeblich hergestellt haben, werden als Rechtsgrund für den von den USA praktizierten Anspruch angeführt, über den Rest der Staatenwelt ein Regime auszuüben, das einem globalen Gewaltmonopol ziemlich nahekommt.

Die Unbedingtheit dieses Anspruchs, dass Amerika dazu berufen ist, den globalen Gewalthaushalt zu kontrollieren und gegen den mangelnden Respekt anderer vor sich und der Weltordnung, für die es steht, zu verteidigen, wird einerseits mit dem Verweis darauf begründet, dass »Wohlstand und Sicherheit« der USA mit der Sicherstellung dieses Status stehen und fallen. Die strategische Doktrin führt aber auch noch andere gute Gründe auf: Amerika handelt nicht nur im eigenen, sondern im Interesse der ganzen Völkerfamilie, der die »Revisionisten« nämlich das böse »autoritäre Modell« aufzwingen wollen, das sie bei sich daheim praktizieren.

China und Russland werden als Mächte charakterisiert, deren außenpolitische Agenda darin besteht, andere Nationen zu unterdrücken und deren Souveränität zu missachten. Von ihrer Politik bleibt nur das Negative; die Ausübung von Gewalt in ihrem Inneren wie nach außen wird zum Inhalt und Zweck ihrer Politik erklärt, und mit »Modell« – gewissermaßen der heutige ideologische Ersatz für den alten Systemgegensatz – wird das Fundamentale und Ausgreifende ihres verwerflichen Treibens herausgestellt. Von politischen Interessen, die im Verhältnis zwischen souveränen Staaten laufend die Gründe dafür liefern, dass »ökonomische, diplomatische und Sicherheitsentscheidungen anderer Nationen« übergangen oder zurückgewiesen werden, will man im Fall dieser beiden Staaten nichts wissen. Wohlstand und Sicherheit sind bei ihnen nichts, woraus sie irgendeinen legitimen Handlungsbedarf ableiten könnten; diese Mächte besitzen so, wie sie charakterisiert werden, überhaupt keine anerkennungswürdigen Interessen.

So zeigt sich das offizielle Feindbild zu einer Feindschaft, die indes andere Gründe hat; das Feindbild beruht umgekehrt auf der Feindschaft, die man den »revisionistischen Mächten« erklärt: Die Tatsache, dass sich diese zwei Staaten der Unterordnung unter die amerikanische Suprematie entziehen, ist es, die ihnen die amerikanische Feindschaft verschafft; das beanspruchte Recht Amerikas auf so etwas wie ein weltweites Gewaltmonopol macht Staaten, die sich diesem Anspruch nicht beugen, zu Revisionisten und Rechtsverletzern.

Großes Atomwaffenarsenal

Was näher Russland betrifft, so konkretisieren die Militärdoktrinen der USA den Revisionismus dieser Nation anhand eines Sündenregisters, in dem alles aufgeführt und ins rechte Licht gerückt wird, was sie in ihrer näheren und ferneren Nachbarschaft zur Wahrung ihrer Interessen unternimmt: »Russland [strebt] nach einer Vetoautorität über Nationen in seiner Peripherie in bezug auf ihre Regierungs-, ihre ökonomischen und ihre diplomatischen Entscheidungen, es versucht, die NATO zu zerschlagen und die Sicherheits- und Wirtschaftsstrukturen in Europa und im Nahen Osten zu seinen Gunsten zu verändern. Die Anwendung neu aufkommender Technologien, um demokratische Prozesse in Georgien, auf der Krim und in der Ostukraine zu diskreditieren und umzustürzen, ist besorgniserregend genug, aber wenn sie sich verbindet mit seinem sich ausweitenden und modernisierenden Atomwaffenarsenal, ist die Herausforderung klar.« (NDS)

Die amerikanischen Militärstrategen gehen davon aus, dass die USA mit gutem Recht die ganze Welt als ihre Einflusssphäre beanspruchen können, so dass es deswegen auch völlig legitim ist, wenn sie zusammen mit ihren strategischen Partnern in der NATO und in der EU »in der Peripherie« Russlands dafür sorgen, dass dort Staaten eingerichtet werden und Regierungen das Sagen haben, die in ihrer Räson auf die NATO und die EU ausgerichtet sind. Deswegen erscheint das Bemühen Russlands, sein Umfeld als seine Einflusssphäre zu sichern, in ihrer Analyse per se als illegitimer Machtgebrauch und Russland selbst als eine Macht, deren »Machtstreben« unvereinbar ist mit den legitimen Interessen seiner Nachbarn.

So wie die Karten in ihrer Analyse verteilt sind, hätte Russland die friedliche Eroberung seines Umfelds durch NATO und EU, also seine strategische Einkreisung, unwidersprochen hinzunehmen. Wenn es das nicht tut, macht es eine »Vetoautorität« geltend, die ihm nicht zusteht. Weil es aus der Sicht der US-Strategen nur recht und billig ist, wenn die NATO ihre Expansion als in sich geschlossener, auf die Eindämmung russischer Macht eingeschworener Staatenblock betreibt, erscheinen die Anstrengungen Russlands, seine Beziehungen zu Mitgliedern dieser Allianz zu verbessern oder auch nur zu erhalten, als Versuch, »die NATO zu zerschlagen«. Wenn es sich gegen das Programm von NATO und EU wendet, die Ukraine aus überkommenen Verbindungen herauszubrechen und der EU anzugliedern; wenn es mit seiner Annexion der Krim unterbindet, dass nach der Überführung der Ukraine ins westliche Lager auch noch der Stützpunkt seiner Schwarzmeerflotte unhaltbar wird; wenn es im Nahen Osten durch sein militärisches Eingreifen den Sturz seines einzigen ihm dort verbliebenen Verbündeten verhindert – dann ist es Russland, das sich an gewachsenen »Strukturen« vergreift, auf denen Sicherheit und wirtschaftlicher Wohlstand in Europa und im Nahen Osten beruhen; dann stellt sich Russland gegen anonyme »Prozesse«, die – namentlich »in Georgien«, »auf der Krim« und »in der Ostukraine« – das Gute, die Demokratie voranbringen.

Das alles ist für die mit der Nationalen Sicherheit der USA befassten Fachleute schon »besorgniserregend genug«. Was Russland in ihren Augen endgültig zu der Herausforderung schlechthin für Amerika macht, was Russland heraushebt aus der Handvoll größerer und kleinerer Schurkenstaaten, die Amerika auf seiner To-do-Liste hat, ist die Tatsache, dass dieser Staat immer noch über ein Atomwaffenarsenal verfügt, es sogar erweitert und modernisiert, mit dem er sogar den USA Respekt abnötigen kann. Die amerikanischen Militärdoktrinen arbeiten diesen Punkt regelrecht als Alleinstellungsmerkmal heraus, das Russland zu dem nicht zu duldenden Rivalen in der Welt macht: »Die landgestützte Interkontinentalraketen-Streitmacht [der USA] ist in höchstem Maß überlebensfähig gegen jeden Angriff, mit Ausnahme eines nuklearen Großangriffs. Um die landgestützten Interkontinentalraketen der USA zu zerstören, müsste ein Gegner einen präzise koordinierten Angriff mit Hunderten von Präzisionssprengköpfen mit hoher Sprengkraft starten. Das ist eine unüberwindbare Herausforderung für jeden Gegner heute, Russland ausgenommen.« (NPR)

Russland ist die einzige Macht auf der Welt, die dem Zerstörungspotential, das in den Raketensilos der USA ruht, etwas entgegenzusetzen hat. Das stellt für God’s Own Nation eine nicht hinnehmbare Bedrohung ihrer Abschreckungsmacht dar, mit der sie als Weltmacht auftritt und Politik gegenüber dem Rest der Welt macht. Russland seinerseits besitzt und verschafft sich mit seinem Atomwaffenarsenal die Abschreckungsmacht, die es dazu befähigt, sich zu behaupten, in seiner Peripherie gegen den Willen der USA seinen Einfluss geltend zu machen und die Handlungsfähigkeit Amerikas und seiner Verbündeten dort einzuschränken: »Moskau ist nicht nur dabei, seine offensive strategische Raketenstreitmacht auszuweiten und zu modernisieren, es stellt eine Reihe immer weiter fortgeschrittener und unterschiedlicher atomwaffenfähiger regionaler offensiver Raketensysteme in den Dienst, die die stationierten US-Streitkräfte, die Verbündeten und die Partner bedrohen. Diese Raketensysteme befähigen Russland entscheidend zu seiner Zwangs- und Eskalationsstrategie und zur nuklearen Bedrohung von Alliierten und Partnern der USA (…) Russland entwickelt eine neue Generation von fortgeschrittenen, regionalen ballistischen Raketen und Marschflugkörpern, die ihre anti ac cess/area denial Strategie unterstützen, welche darauf zielt, den Willen und die Fähigkeiten der USA und ihrer Alliierten in regionalen Krisen oder Konflikten zu brechen. Russland hat seine fortgeschrittenen Kapazitäten bei Marschflugkörpern in der Tat seit 2015 wiederholt durch Langstrecken-Präzisionsschläge in Syrien demonstriert.« (MDR)

Die USA lassen keinen Zweifel daran, dass sie alles dafür tun, um mit dieser Herausforderung fertigzuwerden. Die Sache hat für sie »oberste Priorität«.

Strategische Neuausrichtung

In der strategischen Planung der USA kommt der Raketenabwehr eine herausragende Bedeutung zu. An deren Grund und Zweck hat sich seit Reagans 1983 offiziell verkündeter »Strategic Defen se Initiative« (SDI) nichts geändert. Der damals geplante Raketenabwehrschirm zielte erklärtermaßen darauf ab, die Pattsituation zu überwinden, in der sich die Führungsmacht des kapitalistischen Westens und die Sowjetmacht, beide bis an die Zähne hochgerüstet mit Atomwaffen mit x-fachen Overkill-Kapazitäten, jahrzehntelang gegenüberstanden. Der Zustand, der der Menschheit unter dem Titel »Gleichgewicht des Schreckens« bekanntgemacht und in grotesker Umdrehung als Einrichtung zur Kriegsverhinderung und Sicherung des Weltfriedens verdolmetscht worden ist, stellte für die US-Strategen etwas ganz anderes dar, nämlich ein Dilemma, aus dem es herauszukommen galt: Dass sich beide Seiten vernichtende Vergeltungsschläge für den Fall androhen konnten, dass das Gegenüber seine Atomwaffen zum Einsatz bringt, dass also der Gebrauch dieser Waffen für beide Seiten mit der Perspektive der eigenen Vernichtung verbunden war, galt den strategischen Denkern der USA als Beschränkung der eigenen Kriegsfähigkeit, die unbedingt zu beseitigen war. Ins Auge gefasst haben die Amerikaner damals die Entwicklung und den Aufbau einer Raketenabwehr, durch die sie sich die Fähigkeit verschaffen würden, feindliche Raketenangriffe zu neutralisieren, der im Raum stehenden Vernichtungsdrohung die Wucht zu nehmen und sich so in die Lage zu versetzen, frei über den Einsatz der eigenen atomaren Bewaffnung zu disponieren.

Den Aufbau einer solchen Raketenabwehr haben die USA seit den 80er Jahren, über alle politischen Konjunkturen und über die Systemfrage hinweg, entschlossen vorangetrieben. Vier Jahrzehnte und etliche Billionen Dollar später verfügen sie über ein Antiraketensystem, mit dem sie in Tests Abfangquoten von um die 50 Prozent erzielen. Es unterminiert auch in dem Zustand bereits die Berechnungsgrundlage der strategischen Planungen des Gegners: Er weiß nicht mehr, wie viel sein ultimatives Kriegsmittel im Fall des Falles (noch) wert ist.

Das stellt die USA jedoch keineswegs zufrieden. Präsident Trump macht seinem Militär wegweisende Vorgaben: »Unser Ziel ist einfach: sicherzustellen, dass wir jedes Geschoss, das gegen die Vereinigten Staaten gestartet wird, aufspüren und zerstören können – überall, jederzeit.« (Trump bei der Vorstellung der Missile Defense Review, 17.1.2019)

Und die 2019 veröffentlichte Missile Defense Review seiner Regierung stellt das Programm für die künftige Gestaltung der Raketenabwehr vor, die an diesen ambitionierten Vorgaben Maß nimmt: »Die Vereinigten Staaten werden drei verschiedene Mittel der Raketenabwehr aufstellen, instand halten und integrieren, um jede praktikable Möglichkeit zu identifizieren und auszunutzen, ein bedrohliches Projektil vor und nach seinem Start aufzuspüren, zu stören und zu zerstören. Diese sind: erstens eine aktive Raketenabwehr, um gegnerische Geschosse in allen Flugphasen abzufangen; zweitens eine passive Abwehr, um die potentiellen Effekte von offensiven Raketen zu mildern; und drittens, wenn die Abschreckung versagt, Angriffsoperationen, um Offensivflugkörper vor dem Start zu zerschlagen.« (MDR)

Die bisherige aktive Raketenabwehr gegen Angriffe auf das Homeland basiert auf einem »Ground Based Midcourse Defense System« (GBMDS), das feindliche Raketen in der mittleren Flugphase zerstört: Infrarotsatelliten detektieren den Start der Rakete, Bodenradarstationen verfolgen die Flugbahn, Abfangraketen transportieren ein Kill Vehicle ins All, das den Raketenträger und/oder den Sprengkopf durch die kinetische Energie des Aufpralls eliminiert.

Damit die mit diesem System bisher erreichten Erfolgsquote noch größer wird, erneuert die zuständige Missile Defense Agency (MDA) ihre Abfangraketen, verbessert ihre Wirkung durch die Erhöhung ihrer Geschwindigkeit, die Ausstattung mit einem neuen Multi-Object Kill Vehicle (MOKV) und die Einführung einer neuen Zerstörungsstrategie, stockt ihre Zahl um die Hälfte auf und fasst gleich noch den Bau einer neuen Abfangstation an der Ostküste der USA ins Auge.

Ein zweites System der aktiven Raketenabwehr kommandiert die U. S. Navy in Gestalt einer Riesenflotte von »Aegis«-Lenkwaffenkreuzern und -zerstörern. Diese Flotte bildet ein kampfstarkes schwimmendes Komplementärstück zum GBMDS auf den Weltmeeren, verdichtet den durch das GBMDS konstituierten Abwehrschirm und ist in der Lage, allein oder im Zusammenspiel mit baugleichen Schiffen der Verbündeten in Spanien, Norwegen, Südkorea, Japan und Australien sowie an Land stationierten »Aegis«-Basen in Rumänien, Japan und spätestens 2020 auch in Polen, jederzeit in jedem Winkel der Welt einen regionalen Abwehrschirm zu errichten, der die Operationsfreiheit des US-Militärs absichert. Ein drittes Abwehrsystem namens »Terminal High Altitude Area Defense«-System (THAAD), stationiert im Homeland, Südkorea, Guam, Deutschland und nach den Planungen der MDA demnächst bei Verbündeten weltweit, attackiert feindliche Geschosse in der Endphase ihres Flugs und ergänzt mit seinem tausend Kilometer weit reichenden Radar das Netzwerk zur Überwachung des globalen Kriegsraums. Viertens wäre da noch das in vielen Ländern in enormen Stückzahlen dislozierte »Patriot«-Abwehrsystem, das über eine wesentlich geringere Reichweite als die anderen Systeme verfügt und vornehmlich gegen feindliche Flugzeuge, Marschflugkörper und taktische Raketen operiert.

Die passive Verteidigung umfasst Maßnahmen zur Härtung von Raketensilos und Kommandobunkern, zur Stärkung der Resilienz der militärischen und sonstigen Infrastruktur. Sie dient der Verminderung der Verwundbarkeit des eigenen Atomwaffenarsenals durch Atomschläge.

Vom Standpunkt der absoluten Unverwundbarkeit aus betrachtet leiden alle bisher aufgestellten Systeme der aktiven Raketenabwehr an dem Mangel, dass sie die feindlichen Raketen als zu bekämpfende Bedrohung erst ins Visier nehmen, wenn sie gestartet sind, dass also die Bedrohung dann möglicherweise nicht mehr vollständig zu bekämpfen ist – vor allem bei mit zehn und mehr unabhängig voneinander lenkbaren Sprengköpfen (MIRV, MARV) und Sprengkopfattrappen bestückten Interkontinentalraketen – und dass die Bekämpfung Schäden auf dem eigenen Territorium hervorruft, wenn der Flugkörper in der Endphase seines Flugs abgeschossen wird. Darüber hinaus stellen die amerikanischen Militärplaner die Fortschritte in Rechnung, die Russland in der Raketenentwicklung erzielt hat: »Die russischen Programme zur Modernisierung der Offensivflugkörper gehen weit über herkömmliche ballistische Raketen hinaus, sie schließen Raketen mit bisher nicht dagewesenen Charakteristika in bezug auf Höhe, Geschwindigkeit, Antrieb und Reichweite ein.« (MDR)

Die Rede ist hier von Raketen und Marschflugkörpern mit Hyperschallgeschwindigkeit, nicht-ballistischen, also schwer- bis unberechenbaren Flugbahnen usw. Im Missile Defense Review von 2019 wird daher eine Neuausrichtung der Abwehrstrategie angekündigt: Künftig wird der Schwerpunkt der aktiven Raketenabwehr auf »Angriffsoperationen (gelegt), um Offensivflugkörper vor dem Start zu zerschlagen«. Geplant ist eine Perfektionierung der Defensive durch eine bisher nicht für realisierbar gehaltene »Vorwärtsverteidigung« an den Startrampen des Feinds, die neben seinem überkommenen auch sein allerneuestes Potential im Keim erstickt – und so dafür sorgt, dass man sich in Moskau todsicher verrechnet, wenn man mit der Einführung einer neuen Generation von Offensivwaffen strategische Vorteile einkalkuliert.


Anmerkung

1 National Security Strategy (Nationale Sicherheitsstrategie, 18.12.2017), im folgenden NSS; National Defense Strategy (Nationale Verteidigungsstrategie, 19.1.2018), im folgenden NDS; Nuclear Posture Review (etwa: Überprüfung der US-Atomwaffendoktrin, 2.2.2018), im folgenden NPR; Missile Defense Review (etwa: Überprüfung der Raketenabwehr, 17.1.2019), im folgenden: MDR.

Aus: Ausgabe vom 04.09.2019, Seite 12 / Ausland, USA-Russland

 

von Redaktion