Skip to main content

Kampf dem Terror!? Zur operativen Implementierung von actionable intelligence in der Bundeswehr

  • Chapter
  • First Online:
Herausforderungen durch das Irreguläre

Part of the book series: Staat – Souveränität – Nation ((SSN))

  • 1050 Accesses

Zusammenfassung

Mit den „Enthüllungen“ des als Whistleblower bekannt gewordenen ehemaligen Geheimdienstmitarbeiters Edward Snowden geriet das Themenfeld von intelligence (zu Deutsch in etwa: „Aufklärung“ oder „Nachrichtenwesen“) spätestens seit Sommer 2013 in den Fokus der Öffentlichkeit und erreichte eine ungemeine (wiewohl vor allem negative) Aufmerksamkeit. Weitere Skandale um die Aufklärungspraxis besonders amerikanischer und britischer Nachrichtendienste tragen seither dazu bei, das Thema virulent zu halten. Und selbst mitunter lange bestehende Kooperationen zwischen deutschen und ausländischen Behörden bilden den Gegenstand nicht immer sachlich begründeter Kritik.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 39.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 49.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    Dieses Urteil freilich ist einseitig. Nicht nur, dass das Themenfeld Terrorismus in der deutschsprachigen Politikwissenschaft ausreichend problematisiert wurde. Auch sind an vielen politikwissenschaftlichen Fakultäten in Deutschland sogenannte Professuren für Friedens- und Konfliktforschung anhängig. Als solche motiviert sie friedenspolitisches Engagement; sie untersuchen demnach Strategien zur dauerhaften Konsolidierung von Frieden zumeist unter Verzicht auf (staatlich legitimierte) Gewaltanwendung und blenden folglich das militärische Potenzial zur Friedenssicherung aus (vgl. bspw. Meyer 2011). Unter dieser oftmals eindeutig normativen Perspektivierung der deutschen Forschungslandschaft fristen die regelmäßig weniger theoriegeleiteten als vielmehr akteurs- und problemfeldbezogenen Strategic Studies, die vorwiegend die sicherheitspolitische sowie militärstrategische Praxis erforschen und auf diese zurückwirken, eine „Randexistenz“ (vgl. Rotte und Schwarz 2011, S. 177–202). Der hiesige Ansatz indes folgt letzterer Tradition der Strategic Studies als instrumenteller Wissenschaft zur Lösung praktischer, d. h. sicherheitspolitischer Frage- und Problemstellungen.

  2. 2.

    Selbst die ansonsten sehr ausführliche (und bis in operative Details vollständige) Darstellung Ulf von Krauses über die Neuausrichtung der Bundeswehr thematisiert die Kompetenz zur strategischen Aufklärung nur vereinzelt (vgl. 2013, S. 227, 288).

  3. 3.

    Dabei ist die Grundperspektive der Strategic Studies auf das Themenfeld intelligence im Wesentlichen positiv wie proaktiv: Solange also die internationale Staatenpraxis nicht auf „geheime“ (d. h. schutzbedürftige) Informationen über Absichten und Vorhaben des jeweiligen Feindes (wie auch Verbündeten) zur Wahrung eigener Interessen verzichtet, bleibt es ein (in Form von Spionageaffären bisweilen mythisch aufgeladenes sowie medial inszeniertes) Top-Thema der Sicherheitspolitik. Unter ihrer positiven Ausrichtung loten die Strategic Studies Organisationsformen und Ansätze nachrichtendienstlicher Institutionen unter der Zielsetzung ihrer militärstrategischen Anwendung aus und forschen nach Wegen ihrer Optimierung.

  4. 4.

    Traditionell wird die Praxis von intelligence anhand einer Reihe von Schrittfolgen definiert, die als intelligence cycle theoretisiert werden: 1) requirements (oder needs) definieren das Aufklärungsziel, führen dann 2) zum planning einzelner Sensoren und weiter zur 3) collection, bei der Daten gesammelt und erfasst werden. Im 4) processing werden die vorliegenden Daten übersetzt und ausgewertet und stehen schließlich der 5) analysis (oder production) zur Beantwortung der vorliegenden Fragestellung zur Verfügung. In einem letzten Schritt 6) der dissemination werden die finalisierten intelligence reports oder briefings den Bedarfsträgern zur Verfügung gestellt (vgl. besonders Clark 42013).

  5. 5.

    Aus Perspektive der Internationalen Beziehungen vgl. bspw. Hubel (2005). Vergleiche ferner Cox (42008, S. 70–87), dort auch weitere Verweise. Besonders verdienstvoll scheint darüber hinaus die „konflikttheoretische“ Zuspitzung der weltpolitischen Veränderungen bei Voigt (2002, S. 293–341).

  6. 6.

    Eine überblickende Bestandsaufnahme der heutigen Terrorismusforschung versuchen bspw. Daase und Spencer (2011, S. 25–47).

  7. 7.

    So hat etwa Martha Crenshaw die von Ted Robert Gurr (1970) vorgelegte These der Deprivation als sozialpsychologische Voraussetzung von Terrorismus dahin gehend weitergedacht, dass die Anwendung von terroristischer Gewalt eine (subjektive) Verbesserung der sozialen oder politischen Stellung bewirken kann (dazu Crenshaw 1998, S. 7–24. Vgl. ferner Waldmann 2004, S. 44–55).

  8. 8.

    Anders als (sozial-)psychologische Erklärungsmuster, die subjektive (ggf. pathologische) Motive als Ursache des Terrorismus behandeln, rekurrieren sozial- und politikwissenschaftliche Ansätze auf das Theorem, dass politische (d. h. regionale oder globale) Zustände wie failing states terroristische Aktivitäten hervorrufen – oder zumindest begünstigen – und zur ideologisch-religiösen Radikalisierung von Individuen und Gruppen beitragen. Dazu weiterführend Schneckener (2006, bes. S. 166–190).

  9. 9.

    Vgl. dazu aus staatsrechtlicher Perspektive Gusy (2004, S. 197–221). Diese grundlegende Darlegung der behördlichen Vernetzung findet Anwendung im innenpolitischen Ressort der Antiterrorabwehr als polizeiliche Organisationsform; innenpolitisch operationalisiert sich folglich die Vernetzung der Sicherheitsarchitektur insbesondere im Gemeinsamen Terrorismusabwehrzentrum (GTAZ), an dem die Bundeswehr (offiziell) bislang nicht beteiligt ist (dazu ausführlich Schmid 2012, S. 49–72).

  10. 10.

    Nach Christoph Gusy erstreckt sich das Trennungsgebot auf funktioneller, organisatorischer, befugnisrechtlicher, informationeller sowie personeller Trennung (polizeilicher) Exekutiv- und nachrichtendienstlicher Aufklärungstätigkeit. Diese von Gusy erörterte Rechtslage beschränkt sich zwar auf die Organe des Verfassungsschutzes und der Polizei, besitzt aber zweifelsfrei verwaltungsrechtlich analoge Rechtsgeltung auch auf andere Ressorts (1991, S. 467–490).

  11. 11.

    Generell wird man feststellen können, dass Gesetzesvorhaben und Gesetzgebungsakte der letzten Jahre – auch unter den Möglichkeiten moderner digitaler Infrastruktur – vielfältige Formen der Zusammenarbeit implementiert haben.

  12. 12.

    „Der Bundesnachrichtendienst wird künftig im Rahmen seiner gesetzlichen Aufgaben die zentrale Lagebearbeitung für das Bundesministerium der Verteidigung (BMVg) und die Bundeswehr gemäß deren Anforderungen übernehmen. Damit soll auch sichergestellt werden, dass der gestiegene Informationsbedarf von Streitkräften im Einsatz gedeckt und am erweiterten Aufgabenspektrum der Bundeswehr ausgerichtet wird.“ (Zitiert nach Bundesministerium der Verteidigung 2006, S. 26 – Hervorhebung: LS).

  13. 13.

    Außerdem: „Der Bundesnachrichtendienst sammelt zur Gewinnung von Erkenntnissen über das Ausland, die von außen- und sicherheitspolitischer Bedeutung für die Bundesrepublik Deutschland sind, die erforderlichen Informationen und wertet sie aus.“ (§ 1 Abs. 2 BND-Gesetz).

  14. 14.

    Auftrag und Arbeitsweise des BND ergeben sich aus dem Gesetz über den Bundesnachrichtendienst, das sich auf die Normen über das Bundesamt für Verfassungsschutz bezieht. So ergeben sich die besonderen Formen der Datenerhebung aus § 3 BND-Gesetz i. V. m. § 8 Abs. 2 Bundesverfassungsschutzgesetz.

  15. 15.

    Eher ist es so, dass Polizeien mit geheimdienstlichen Kompetenzen ausgestattet werden (sollen).

  16. 16.

    Zur Geschichte, Selbstverständnis und Aufgabenspektrum vgl. Selbstdarstellung des KSA im Internet (Streitkräftebasis ohne Jahr 1).

  17. 17.

    SAR steht dabei für Synthetic Aperture Radar; zum Fähigkeitsprofil des Aufklärungssystem vgl. die Darstellung des Hersteller-Konsortiums OHB (2012). Das Satellitensystem befindet sich seit 2006 im sogenannten operationellen Vollbetrieb.

  18. 18.

    Darüber hinaus hat Deutschland sein Aufklärungssytem SAR-Lupe in den deutsch-französischen „Systemverbund SAR-Lupe/Helios II“ eingebracht. Damit hat Deutschland Zugriff auf französische optische Bilder des Helios II Systems – und Frankreich Zugriff auf deutsche Radarbilder. Mit der Weiterentwicklung des deutschen Radarsatellitensystems zum System SARah ab 2018/2019 strebt die Bundeswehr auf Leistungsverbesserungen im Ergebnis des Gesamtsystems. Es basiert mit zwei der drei Satelliten auf einer Weiterentwicklung der Reflektortechnologie des gegenwärtigen Systems SAR-Lupe und wird schließlich durch einen dritten Satelliten ergänzt, der eine Weiterentwicklung der ebenfalls bereits im All bewährten Phased-Array-Technologie darstellt.

  19. 19.

    Zum Fähigkeitsprofil und Aufgabenspektrum der Auswertezentrale vgl. die Darstellung des KSA (Streitkräftebasis ohne Jahr 1).

  20. 20.

    Im militärischen Duktus der offen zugänglichen amerikanischen Field Manuals bedeutet dies, dass „intelligence drives operations“. Doch mehr noch gilt bereits das Verständnis der Umwelt als Bedingung sinnvoller Antiterroroperationen – die joint intelligence preparation of the battlespace (JIPB). „JIPB is a systematic, cyclical and dynamic intelligence process, which is closely connected to the individual stages of the commander’s decision making process.“ Zitiert nach: Joint Chiefs of Staff (2013). Die JIPB ist gegliedert in die battlespace area evaluation (einschließlich einer Analyse von Operationsgebiet, Infrastruktur, Informationsumfeld, rechtlich geschützten Gütern, klimatischen Bedingungen, medizinischen Faktoren) einer Analyse der vorliegenden Bedrohungen und schließlich einer Auswertung des battlespace enviroment (vgl. ferner: US Army/Marine Corps 2007).

  21. 21.

    Zumindest das Aufgabenfeld counter-intelligence ist im Amt für den Militärischen Abschirmdienst nachrichtendienstlich organisiert. Seine Fähigkeiten zu Zwecken der Spionage-/Sabotageabwehr und der Extremismus- bzw. Terrorismusabwehr im Geschäftsbereich des Verteidigungsministeriums sind analog zu den Verfassungsschutzbehörden angelegt und im Gesetz über den MAD legalisiert.

  22. 22.

    Unter der reichhaltigen Literatur sei besonders verwiesen auf Beer (2005) – dort weitere Verweise. Zugespitzt auf Terrorismus im Allgemeinen und Al Qaeda im Besonderen vgl. Steinberg und El-Difraoui (2011, S. 20–25).

  23. 23.

    Explosive Ordnance Disposal.

  24. 24.

    Auftrag der zentralen Dienststelle der Bundeswehr für die Kampfmittelbeseitigung ist die personelle und materielle Einsatzbereitschaft der Kampfmittelbeseitigungskräfte zu gewährleisten und diese für Einsätze bereit zu stellen. Darüber hinaus nimmt es die praxisnahe Entwicklung, Erprobung und Auswertung von Taktik, Technik und Verfahren in den Aufgabenbereichen Kampfmittelbeseitigung und Kampfmittelaufklärung wahr.

Literatur

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Larsen Scherk .

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2019 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Scherk, L. (2019). Kampf dem Terror!? Zur operativen Implementierung von actionable intelligence in der Bundeswehr. In: Böcker, M., Morhart-Klute, V., Schmid, F., Schreyer, B. (eds) Herausforderungen durch das Irreguläre. Staat – Souveränität – Nation. Springer VS, Wiesbaden. https://doi.org/10.1007/978-3-658-26288-4_8

Download citation

  • DOI: https://doi.org/10.1007/978-3-658-26288-4_8

  • Published:

  • Publisher Name: Springer VS, Wiesbaden

  • Print ISBN: 978-3-658-26287-7

  • Online ISBN: 978-3-658-26288-4

  • eBook Packages: Social Science and Law (German Language)

Publish with us

Policies and ethics