Zusammenfassung
Mit den „Enthüllungen“ des als Whistleblower bekannt gewordenen ehemaligen Geheimdienstmitarbeiters Edward Snowden geriet das Themenfeld von intelligence (zu Deutsch in etwa: „Aufklärung“ oder „Nachrichtenwesen“) spätestens seit Sommer 2013 in den Fokus der Öffentlichkeit und erreichte eine ungemeine (wiewohl vor allem negative) Aufmerksamkeit. Weitere Skandale um die Aufklärungspraxis besonders amerikanischer und britischer Nachrichtendienste tragen seither dazu bei, das Thema virulent zu halten. Und selbst mitunter lange bestehende Kooperationen zwischen deutschen und ausländischen Behörden bilden den Gegenstand nicht immer sachlich begründeter Kritik.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Notes
- 1.
Dieses Urteil freilich ist einseitig. Nicht nur, dass das Themenfeld Terrorismus in der deutschsprachigen Politikwissenschaft ausreichend problematisiert wurde. Auch sind an vielen politikwissenschaftlichen Fakultäten in Deutschland sogenannte Professuren für Friedens- und Konfliktforschung anhängig. Als solche motiviert sie friedenspolitisches Engagement; sie untersuchen demnach Strategien zur dauerhaften Konsolidierung von Frieden zumeist unter Verzicht auf (staatlich legitimierte) Gewaltanwendung und blenden folglich das militärische Potenzial zur Friedenssicherung aus (vgl. bspw. Meyer 2011). Unter dieser oftmals eindeutig normativen Perspektivierung der deutschen Forschungslandschaft fristen die regelmäßig weniger theoriegeleiteten als vielmehr akteurs- und problemfeldbezogenen Strategic Studies, die vorwiegend die sicherheitspolitische sowie militärstrategische Praxis erforschen und auf diese zurückwirken, eine „Randexistenz“ (vgl. Rotte und Schwarz 2011, S. 177–202). Der hiesige Ansatz indes folgt letzterer Tradition der Strategic Studies als instrumenteller Wissenschaft zur Lösung praktischer, d. h. sicherheitspolitischer Frage- und Problemstellungen.
- 2.
Selbst die ansonsten sehr ausführliche (und bis in operative Details vollständige) Darstellung Ulf von Krauses über die Neuausrichtung der Bundeswehr thematisiert die Kompetenz zur strategischen Aufklärung nur vereinzelt (vgl. 2013, S. 227, 288).
- 3.
Dabei ist die Grundperspektive der Strategic Studies auf das Themenfeld intelligence im Wesentlichen positiv wie proaktiv: Solange also die internationale Staatenpraxis nicht auf „geheime“ (d. h. schutzbedürftige) Informationen über Absichten und Vorhaben des jeweiligen Feindes (wie auch Verbündeten) zur Wahrung eigener Interessen verzichtet, bleibt es ein (in Form von Spionageaffären bisweilen mythisch aufgeladenes sowie medial inszeniertes) Top-Thema der Sicherheitspolitik. Unter ihrer positiven Ausrichtung loten die Strategic Studies Organisationsformen und Ansätze nachrichtendienstlicher Institutionen unter der Zielsetzung ihrer militärstrategischen Anwendung aus und forschen nach Wegen ihrer Optimierung.
- 4.
Traditionell wird die Praxis von intelligence anhand einer Reihe von Schrittfolgen definiert, die als intelligence cycle theoretisiert werden: 1) requirements (oder needs) definieren das Aufklärungsziel, führen dann 2) zum planning einzelner Sensoren und weiter zur 3) collection, bei der Daten gesammelt und erfasst werden. Im 4) processing werden die vorliegenden Daten übersetzt und ausgewertet und stehen schließlich der 5) analysis (oder production) zur Beantwortung der vorliegenden Fragestellung zur Verfügung. In einem letzten Schritt 6) der dissemination werden die finalisierten intelligence reports oder briefings den Bedarfsträgern zur Verfügung gestellt (vgl. besonders Clark 42013).
- 5.
- 6.
Eine überblickende Bestandsaufnahme der heutigen Terrorismusforschung versuchen bspw. Daase und Spencer (2011, S. 25–47).
- 7.
So hat etwa Martha Crenshaw die von Ted Robert Gurr (1970) vorgelegte These der Deprivation als sozialpsychologische Voraussetzung von Terrorismus dahin gehend weitergedacht, dass die Anwendung von terroristischer Gewalt eine (subjektive) Verbesserung der sozialen oder politischen Stellung bewirken kann (dazu Crenshaw 1998, S. 7–24. Vgl. ferner Waldmann 2004, S. 44–55).
- 8.
Anders als (sozial-)psychologische Erklärungsmuster, die subjektive (ggf. pathologische) Motive als Ursache des Terrorismus behandeln, rekurrieren sozial- und politikwissenschaftliche Ansätze auf das Theorem, dass politische (d. h. regionale oder globale) Zustände wie failing states terroristische Aktivitäten hervorrufen – oder zumindest begünstigen – und zur ideologisch-religiösen Radikalisierung von Individuen und Gruppen beitragen. Dazu weiterführend Schneckener (2006, bes. S. 166–190).
- 9.
Vgl. dazu aus staatsrechtlicher Perspektive Gusy (2004, S. 197–221). Diese grundlegende Darlegung der behördlichen Vernetzung findet Anwendung im innenpolitischen Ressort der Antiterrorabwehr als polizeiliche Organisationsform; innenpolitisch operationalisiert sich folglich die Vernetzung der Sicherheitsarchitektur insbesondere im Gemeinsamen Terrorismusabwehrzentrum (GTAZ), an dem die Bundeswehr (offiziell) bislang nicht beteiligt ist (dazu ausführlich Schmid 2012, S. 49–72).
- 10.
Nach Christoph Gusy erstreckt sich das Trennungsgebot auf funktioneller, organisatorischer, befugnisrechtlicher, informationeller sowie personeller Trennung (polizeilicher) Exekutiv- und nachrichtendienstlicher Aufklärungstätigkeit. Diese von Gusy erörterte Rechtslage beschränkt sich zwar auf die Organe des Verfassungsschutzes und der Polizei, besitzt aber zweifelsfrei verwaltungsrechtlich analoge Rechtsgeltung auch auf andere Ressorts (1991, S. 467–490).
- 11.
Generell wird man feststellen können, dass Gesetzesvorhaben und Gesetzgebungsakte der letzten Jahre – auch unter den Möglichkeiten moderner digitaler Infrastruktur – vielfältige Formen der Zusammenarbeit implementiert haben.
- 12.
„Der Bundesnachrichtendienst wird künftig im Rahmen seiner gesetzlichen Aufgaben die zentrale Lagebearbeitung für das Bundesministerium der Verteidigung (BMVg) und die Bundeswehr gemäß deren Anforderungen übernehmen. Damit soll auch sichergestellt werden, dass der gestiegene Informationsbedarf von Streitkräften im Einsatz gedeckt und am erweiterten Aufgabenspektrum der Bundeswehr ausgerichtet wird.“ (Zitiert nach Bundesministerium der Verteidigung 2006, S. 26 – Hervorhebung: LS).
- 13.
Außerdem: „Der Bundesnachrichtendienst sammelt zur Gewinnung von Erkenntnissen über das Ausland, die von außen- und sicherheitspolitischer Bedeutung für die Bundesrepublik Deutschland sind, die erforderlichen Informationen und wertet sie aus.“ (§ 1 Abs. 2 BND-Gesetz).
- 14.
Auftrag und Arbeitsweise des BND ergeben sich aus dem Gesetz über den Bundesnachrichtendienst, das sich auf die Normen über das Bundesamt für Verfassungsschutz bezieht. So ergeben sich die besonderen Formen der Datenerhebung aus § 3 BND-Gesetz i. V. m. § 8 Abs. 2 Bundesverfassungsschutzgesetz.
- 15.
Eher ist es so, dass Polizeien mit geheimdienstlichen Kompetenzen ausgestattet werden (sollen).
- 16.
Zur Geschichte, Selbstverständnis und Aufgabenspektrum vgl. Selbstdarstellung des KSA im Internet (Streitkräftebasis ohne Jahr 1).
- 17.
SAR steht dabei für Synthetic Aperture Radar; zum Fähigkeitsprofil des Aufklärungssystem vgl. die Darstellung des Hersteller-Konsortiums OHB (2012). Das Satellitensystem befindet sich seit 2006 im sogenannten operationellen Vollbetrieb.
- 18.
Darüber hinaus hat Deutschland sein Aufklärungssytem SAR-Lupe in den deutsch-französischen „Systemverbund SAR-Lupe/Helios II“ eingebracht. Damit hat Deutschland Zugriff auf französische optische Bilder des Helios II Systems – und Frankreich Zugriff auf deutsche Radarbilder. Mit der Weiterentwicklung des deutschen Radarsatellitensystems zum System SARah ab 2018/2019 strebt die Bundeswehr auf Leistungsverbesserungen im Ergebnis des Gesamtsystems. Es basiert mit zwei der drei Satelliten auf einer Weiterentwicklung der Reflektortechnologie des gegenwärtigen Systems SAR-Lupe und wird schließlich durch einen dritten Satelliten ergänzt, der eine Weiterentwicklung der ebenfalls bereits im All bewährten Phased-Array-Technologie darstellt.
- 19.
Zum Fähigkeitsprofil und Aufgabenspektrum der Auswertezentrale vgl. die Darstellung des KSA (Streitkräftebasis ohne Jahr 1).
- 20.
Im militärischen Duktus der offen zugänglichen amerikanischen Field Manuals bedeutet dies, dass „intelligence drives operations“. Doch mehr noch gilt bereits das Verständnis der Umwelt als Bedingung sinnvoller Antiterroroperationen – die joint intelligence preparation of the battlespace (JIPB). „JIPB is a systematic, cyclical and dynamic intelligence process, which is closely connected to the individual stages of the commander’s decision making process.“ Zitiert nach: Joint Chiefs of Staff (2013). Die JIPB ist gegliedert in die battlespace area evaluation (einschließlich einer Analyse von Operationsgebiet, Infrastruktur, Informationsumfeld, rechtlich geschützten Gütern, klimatischen Bedingungen, medizinischen Faktoren) einer Analyse der vorliegenden Bedrohungen und schließlich einer Auswertung des battlespace enviroment (vgl. ferner: US Army/Marine Corps 2007).
- 21.
Zumindest das Aufgabenfeld counter-intelligence ist im Amt für den Militärischen Abschirmdienst nachrichtendienstlich organisiert. Seine Fähigkeiten zu Zwecken der Spionage-/Sabotageabwehr und der Extremismus- bzw. Terrorismusabwehr im Geschäftsbereich des Verteidigungsministeriums sind analog zu den Verfassungsschutzbehörden angelegt und im Gesetz über den MAD legalisiert.
- 22.
- 23.
Explosive Ordnance Disposal.
- 24.
Auftrag der zentralen Dienststelle der Bundeswehr für die Kampfmittelbeseitigung ist die personelle und materielle Einsatzbereitschaft der Kampfmittelbeseitigungskräfte zu gewährleisten und diese für Einsätze bereit zu stellen. Darüber hinaus nimmt es die praxisnahe Entwicklung, Erprobung und Auswertung von Taktik, Technik und Verfahren in den Aufgabenbereichen Kampfmittelbeseitigung und Kampfmittelaufklärung wahr.
Literatur
Aldrich, Richard J. 2012. Intelligence. In Security Studies. An Introduction, hrsg. P. Williams, 235–249. London: Routledge.
Arendt, Hannah. 1991. Elemente und Ursprünge totaler Herrschaft. München: Piper.
Beer, Thomas. 2005. Cyberwar. Bedrohung für die Informationsgesellschaft, Marburg: Tectum.
Berghoff und N.N. 2012. Interview mit General Berghoff. Hardthöhenkurier (2): 24–28.
Böcker, Martin. 2012. Terrorismus und Staat – Ein Kommunikationsmodell. In Der terrorisierte Staat: Entgrenzungsphänomene politischer Gewalt (Staatsdiskurse 19), hrsg. Jochen Kleinschmidt et al, 13–23. Stuttgart: Franz Steiner.
Bundesministerium der Verteidigung. 2006. Weißbuch 2006. Berlin: Ohne Verlag.
Carr, Caleb. 1996. Terrorism as Warfare: The Lessons of Military History. World Policy Journal (4): 1–12.
Clark, Robert M. 42013. Intelligence Analysis. A target-centric approach. London: SAGE Publications Ltd.
Cox, Michael. 42008. From the cold war to the war on terror. In The globalization of world politics. An introduction to international relations, hrsg. J. Baylis et al., 70–87. Oxford: Oxford University Press.
Crenshaw, Martha. 1998. The Logic of terrorism. Terrorist Behavior as a product of strategic choice. In Origins of Terrorism: Psychologies, Ideologies, Theologies, States of Mind, hrsg. W. Reich et al., 7–24. Washington: John Hopkins University Press.
Departement of the Army. 2010. Field Manual 2-0: Intelligence. Washington: Ohne Verlag.
Daase, Christopher und Alexander Spencer. 2011. Stand und Perspektiven der politikwissenschaftlichen Terrorismusforschung. In Terrorismusforschung in Deutschland, hrsg. A. Spencer et al., 25–47. Wiesbaden: VS Verlag für Sozialwissenschaften.
Deutscher Bundestag, Drucksache 18/12277. Strukturen des Organisationsbereichs Cyber- und Informationsraum der Bundeswehr in Nordrhein-Westfalen. http://dip21.bundestag.de/dip21/btd/18/122/1812277.pdf (Zugriff am 03.12.2018).
Gareis, Sven Bernhard. 2006. Deutschlands Außen- und Sicherheitspolitik. Eine Einführung. Opladen: Verlag Barbara Budrich.
George, Roger. 2010. Intelligence and strategy. In Strategy in the contemporary world, hrsg. John Baylis et al., 161–181. Oxford: Oxford University Press.
Gurr, Ted Robert. 1970. Why men rebel. Princeton: Princeton University Press.
Gusy, Christoph. 1991. Das gesetzliche Trennungsgebot zwischen Polizei und Verfassungsschutz. Die Verwaltung (24): 467–490.
Gusy, Christoph. 2004. Die Vernetzung innerer und äußerer Sicherheitsinstitutionen in der Bundesrepublik Deutschland. In Herausforderung Terrorismus. Die Zukunft der Sicherheit, hrsg. W. Weidenfeld, 197–221. Wiesbaden: VS Verlag für Sozialwissenschaften.
Heupel, Monika. 2009. Die Gewaltökonomien der „Neuen Kriege“. Aus Politik und Zeitgeschichte (46): 9–14.
Hirschmann, Kai. 2001. Terrorismus in neuen Dimensionen. Hintergründe und Schlussfolgerungen; Aus Politik und Zeitgeschichte (51): 7–15.
Hirschmann, Kai. 112007. Internationaler Terrorismus. In Handwörterbuch Internationale Politik, hrsg. W. Woyke, 247–259. Opladen: Verlag Babara Budrich.
Hubel, Helmut. 2005. Weltpolitische Konflikte. Eine Einführung. Baden-Baden: Nomos.
Joint Chiefs of Staff. 2013. US JP 2-01.3 Joint Intelligence Preparation of the Operational Environment. https://www.academia.edu/5246892/JIPOE_NOTES_1_10_JIPOE_NOTES_15_Aug_2013_For_Educational_Purposes_Only_Canadian_Forces_College_Toronto. (Zugriff am 03.12.2014).
Kaldor, Mary. 2000. Neue und alte Kriege. Frankfurt a M.: Suhrkamp.
Kiras, James D. 2010. Irregular warfare. Terrorism and insurgency. In Strategy in the contempory world, hrsg. John Baylis et al., 185–207. Oxford: Oxford University Press.
Kolbow, Walter. 2005. Antwort des Parlamentarischen Staatssekretärs Walter Kolbow vom 4. August 2005 auf die Parlamentarische Anfrage des Abgeordneten Wilhelm Josef Sebastian an die Bundesregierung, Nr. 36. http://dip21.bundestag.de/dip21/btd/15/059/1505944.pdf. (Zugriff am 03.12.2014).
Krause, Ulf von. 2013. Die Bundeswehr als Instrument deutscher Außenpolitik. Wiesbaden: VS Verlag für Sozialwissenschaften.
Kron, Thomas und Eva-Maria Heinke. 2011. Terrorismus als Bedrohung in einer globalisierten Welt. In Handbuch Militärische Berufsethik. Band 1: Grundlagen, hrsg. Thomas Bohrmann et al., 273–288. Wiesbaden: VS Verlag für Sozialwissenschaften.
Meyer, Berthold (Hrsg.). 2011. Konfliktregelung und Friedensstrategien. Eine Einführung. Wiesbaden: VS Verlag für Sozialwissenschaften.
Mogwitz, Joachim. Ohne Jahr. Das Zentrum für Nachrichtenwesen der Bundeswehr in Grafschaft-Gelsdorf. http://www.kreis-ahrweiler.de/kvar/VT/hjb2004/hjb2004.13.htm. (Zugriff am 03.12.2014).
Münkler, Herfried. 2002. Die neuen Kriege. Reinbek: Rowohlt Verlag.
Münkler, Herfried. 2004. Ältere und jüngere Formen des Terrorismus. Strategie und Organisationsstruktur. In Herausforderung Terrorismus. Die Zukunft der Sicherheit, hrsg. Werner Weidenfeld, 29–43. Wiesbaden: VS Verlag für Sozialwissenschaften.
Münkler, Herfried. 2011. Von der konventionellen Kriegführung zur Abwehr asymmetrischer Gewalt. Zur Theorie der „neuen Kriege“. In Handbuch Militärische Berufsethik. Band 1: Grundlagen, hrsg. Thomas Bohrmann et al., 253–272. Wiesbaden: Springer VS.
Münkler, Herfried. 32014. Der Wandel des Krieges. Von der Symmetrie zur Asymmetrie. Weilerswist: Velbrück Wissenschaft.
Naumann, Klaus. 2004. Die Organisation der Sicherheit unter neuen Voraussetzungen und die Zukunft der Bundeswehr. In Herausforderung Terrorismus. Die Zukunft der Sicherheit, hrsg. Werner Weidenfeld, 99–135. Wiesbaden: VS Verlag für Sozialwissenschaften.
OHB 2012. SAR-LUPE. Das innovative Programm zur satellitengestützten Radaraufklärung, Bremen: Ohne Verlag.
Rosenbach, Marcel und Holger Stark. 2014. Der NSA-Komplex: Edward Snowden und der Weg in die totale Überwachung. München: Spiegel-Verlag.
Rotte, Ralph und Christoph Schwarz. 2011. Der strategische Ansatz zur Analyse des transnationalen Terrorismus: Das Beispiel Al Qaeda. In Terrorismusforschung in Deutschland, hrsg. A. Spencer et al., 177–202. Wiesbaden: VS Verlag für Sozialwissenschaften.
Schindler, Gerhard und N.N. 2012. Das Regime Assad wird nicht überleben. Interview mit Gerhard Schindler. Frankfurter Allgemeine Sonntagszeitung (09.12.2012).
Schmid, Falko. 2012. Netzwerke zur Gefahrenabwehr und Terrorismusbekämpfung. Innere Sicherheit zwischen Leistungszwang und Trennungsgebot. In Der terrorisierte Staat: Entgrenzungsphänomene politischer Gewalt (Staatsdiskurse 19), hrsg. Jochen Kleinschmidt et al., 49–72. Stuttgart: Franz Steiner Verlag.
Schmidt, Fabian. 2013. Wofür kämpfen? Die Notwendigkeit einer nationalen Sicherheitsstrategie. In Soldatentum. Auf der Suche nach Identität und Berufung der Bundeswehr heute, hrsg. Martin Böcker et al., 127–140. München: Olzog.
Schneckener, Ulrich. 2006. Transnationaler Terrorismus. Frankfurt a M.: Suhrkamp.
Schulten, Hendrik. 2010. Wie ist die Feindlage? Umwälzungen im Bereich des Militärischen Nachrichtenwesens der Bundeswehr. Düsseldorf: Ohne Verlag.
Steinberg, Guido/El-Difraoui, Asiem. 2011. Der Feind in unserem Netz. Wie bekämpft man Al-Kaida & Co. im virtuellen Raum? Zeitschrift für Internationale Politik (1): 20–25.
US Army/Marine Corps. 2007. Principles of counterinsurgency from FM 3-24. Counterinsurgency Field Manual. Washington: Ohne Verlag.
Voigt, Rüdiger. 2002. Die Entgrenzung des Krieges. Zur Raum- und Zeitdimension von Krieg und Frieden. In Krieg. Instrument der Politik, hrsg. Rüdiger Voigt, 293–341. Baden-Baden: Nomos.
Waldmann, Peter. 2004. Der internationale Terrorismus in der Bundesrepublik Deutschland. Versuch einer Eingrenzung des möglichen Täterspektrums aus soziologischer Sicht. In Herausforderung Terrorismus. Die Zukunft der Sicherheit, hrsg. Werner Weidenfeld, 44–55. Wiesbaden: VS Verlag für Sozialwissenschaften.
Zielonka, Ralf. 2005. Geheim! Besuch beim Zentrum für Nachrichtenwesen der Bundeswehr. Loyal (April).
BVerfG vom 12.07.1994 – 2 BvE 3/92 u. a., BVerfGE 90, 286 = NJW 1994, 2207.
Spiegel Online 2012. Bundeswehr meldet sich bereit zum Cyber-War. http://www.spiegel.de/netzwelt/netzpolitik/cyberwar-die-bundeswehr-kann-nun-auch-cyberkrieg-a-836991.html. (Zugriff am: 03.12.2018).
Spiegel Online 2018. http://www.spiegel.de/netzwelt/netzpolitik/bundeswehr-hacker-sind-bereit-zum-hackback-a-1213192.html (Zugriff am 03.04.2019) Tagesschau. 2014. „Transparenzoffensive beim BND“: Chef Schindler enttarnt sechs Horchposten. http://www.tagesschau.de/multimedia/video/video-568.html. (Zugriff am 03.12.2018).
BAAINBw. Ohne Jahr. http://www.baainbw.de/baain.projekt.einzelp.sarlupe. (Zugriff am 03.12.2018).
BND. Ohne Jahr. http://www.bund.bnd.de/De/Einblicke/Aufbauorganisation. (Zugriff am 03.12.2014).
Bundeswehr. Ohne Jahr. http://www.einsatz.bundeswehr.de/portal/poc/einsatzbw?uri=ci:bw.bwde_einsatzbw.einsfuekdobw&de.conet.contentintegrator.portlet.current.id=01DB174000000001|8RJGEU649DIBR. (Zugriff am 03.12.2018).
Streitkräftebasis. Ohne Jahr (1). http://www.kommando.streitkraeftebasis.de/portal/a/kdoskb/!ut/p/c4/04_SB8K8xLLM9MSSzPy8xBz9CP3I5EyrpHK94uyk-OyUfL3s4kQQ1i_IdlQEALVl3d0!/. (Zugriff am 03.12.2018).
Streitkräftebasis. Ohne Jahr (2). http://www.streitkraeftebasis.de/portal/a/streitkraeftebasis/!ut/p/c4/NYvBCsIwEAX_aDcJHqw3S0EUT71ovUiaxrq0TcJ2jSB-vO3BNzCX4eENF4LN1FuhGOyIV2wc7do3zEN7T_SB2XMmB5bdkzIYpQ08fIuX9dl5cDF4WS0-CC3u2UpkSJFlXMuLeSlAHTZKV6XaqP_0d1ufqvPBFEV1LGtM07T_AV2SraM!/. (Zugriff am 03.12.2018).
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2019 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature
About this chapter
Cite this chapter
Scherk, L. (2019). Kampf dem Terror!? Zur operativen Implementierung von actionable intelligence in der Bundeswehr. In: Böcker, M., Morhart-Klute, V., Schmid, F., Schreyer, B. (eds) Herausforderungen durch das Irreguläre. Staat – Souveränität – Nation. Springer VS, Wiesbaden. https://doi.org/10.1007/978-3-658-26288-4_8
Download citation
DOI: https://doi.org/10.1007/978-3-658-26288-4_8
Published:
Publisher Name: Springer VS, Wiesbaden
Print ISBN: 978-3-658-26287-7
Online ISBN: 978-3-658-26288-4
eBook Packages: Social Science and Law (German Language)