Einleitung

Netze des Todes

"Der Computer wurde nicht gebaut als das Resultat eines dringenden Verlangens der Menschheit, einen kleinen gelben Ball Punkte in einem Labyrinth auffressen zu sehen" [1].

Tatsächlich wurden Computer nicht für Telespiele entwickelt und gebaut, sondern, um militärische Codes zu knacken, Nuklearwaffen zu berechnen und das atomare Gleichgewicht des Schreckens zu kontrollieren. Der Golfkrieg, dieses vom Militär medial geschickt transportierte Bild des High-Tech-Krieges, ist nur der vorläufig letzte Höhepunkt dieser Entwicklung.

Es ist keine Neuigkeit mehr, daß der Computer, die moderne Informations- und Kommunikationstechnik und die Wissenschaft, die diese Technik zum Themengebiet hat, die Informatik, militärisch beeinflußt und geprägt sind. Der Versuch, diese Verquickungen aufzuarbeiten, hat in den achtziger Jahren begonnen. In dieser Reihe erschien 1985 das Buch "Militarisierte Informatik", in dem Forschungsprogramme, militärische Einsatzgebiete und Beiträge zur besonderen Verantwortung der InformatikerInnen zusammengetragen wurden [2].

Die Situation war zu jener Zeit gekennzeichnet durch eine nur mit den Anfangsjahren der Computerentwicklung vergleichbaren Welle von Forschungsprogrammen. Das US-Verteidigungsministerium hatte die Bedeutung der Informations- und Kommunikationstechnik sowohl für die atomare als auch für die konventionelle Kriegsführung erkannt, neue, auf die Nutzung von Computern aufbauende Strategien entwickelt und Forschungs- und Entwicklungsvorhaben angestoßen, die ihm die gewünschte Computer-Hard- und -Software liefern sollten.

Das VHSIC-Programm (Very High Speed Integrated Circuits) sollte superschnelle hochintegrierte Computerchips entwickeln, die Strategic Computing Initiative (SCI) entwickelt mit ultraschneller Hardware hochkomplexe militärische Anwendungen aus dem Bereich der "künstlichen Intelligenz" - autonome Land- und Seevehikel, automatische Kopiloten und Schlachtmanagementsysteme. Die speziell für das US-Verteidigungsminsterium entwickelte Programmiersprache ADA sollte für eine einheitliche Sprachenumgebung für alle Softwareentwicklungen des Pentagon sorgen. Das STARS-Programm (Software Technology for Adaptable, Reliable Systems) diente der Verbesserung der Softwareentwicklung, um die steigenden Anforderungen an mehr und bessere Programme erfüllen zu können. Im Rahmen der Strategic Defense Initiative (SDI) wurde das größte Computersystem, das bislang entwickelt werden sollte, in Angriff genommen.

Alle diese Programme laufen derzeit noch. Erste Ergebnisse liegen als Prototypen vor oder wurden bereits erfolgreich "im Kampf erprobt", wie dies die Werbung nach dem Golfkrieg stolz berichtete. Während Programme wie VHSIC und SDI direkt zur Kontrolle und Führung atomarer Kriege geplant wurden, und sie damals zu Recht als Vorbereitung auf den atomaren Schlagabtausch gewertet wurden, hat der Golfkrieg auch der breiten öffentlichkeit gezeigt, daß Informations- und Kommunikationstechnik in jeder Art von Krieg einsetzbar ist, daß Informations- und Kommunikationstechnik mit jeder Art von Krieg untrennbar verbunden ist.

Das Thema Informatik und Krieg ist nicht mehr allein eine Frage militärischer Forschungsprogramme und der daraus folgenden Fortführung der Militarisierung der Disziplin Informatik. In unserer sich entwicklenden Informationsgesellschaft hat das Instrument Computer die technologischen Schlüsselpositionen besetzt. Der Militarisierungsgrad dieses Instrumentes bestimmt den Militarisierungsgrad unserer gesamten Gesellschaft und ihrer logistischen Infrastruktur. Die Folgen sind spürbar. Militärische Sicherheitskonzepte und Bedrohungen sind die dominanten Einflußgrößen unseres informationellen Selbstbestimungsrechtes, Sicherungskonzepte von Mikroprozessoren lesen sich wie politische Manifeste von Militärdiktatoren. Abbildungen militärischer Vorgehensweisen in Softwareengineering-Werkzeuge verwandeln die zivilen Organisationen, in denen solche Werkzeuge zum Einsatz kommen. Der Computer hat die Kriegsführung so grundlegend verändert, daß der Krieg als politische Option wieder führbar, da gewinnbar ist. Gleichzeitig verbessert das Bild des schnellen und anscheinend opferlosen Krieges die Akzeptanz in der Bevölkerung. Mit dieser Kriegsoption für die hochentwickelten Staaten hat sich die weltpolitische Lage ebenso grundlegend verändert wie durch den Abbau der Spannungen zwischen Ost und West. Militärs halten die Entwicklungen in der Informations- und Kommunikationstechnik für wichtiger als die Entwicklung der Atombombe. Das Nukleare Zeitalter wird abgelöst, Nachfolger ist das informationstechnische Zeitalter - also, soviel muß erlaubt sein, aus dem Nuklearen Zeitalter wird das Nuntiale Zeitalter.

Ein Buch, das sich wie dieses mit Informatik und Krieg befaßt, wird sich daher nicht nur auseinandersetzen müssen mit der Frage, wie politische und militärische Interessen auf die Informations- und Kommunikationstechnik einwirken, sie weiterhin formen und wie diese Technik militärisch eingesetzt wird. Es hat sich auch damit auseinanderzusetzen, wie die damit verbundenen Veränderungen und neuen Risiken auf die Gesellschaft, auf jede und jeden Einzelnen rückwirken. In einem solchen Buch ist natürlich auch zu fragen, ob dies so weitergehen kann, ob nicht - gerade im Licht der jüngsten weltpolitischen Veränderungen - ein Umdenken mehr als überfällig ist.

Ein Buch, das das Thema Informatik und Krieg umfassend behandeln wollte, hätte etwa den Umfang eines Telefonbuches einer mittleren Großstadt oder eines Handbuches für ein komplexes Waffensystem. Für die Forschung, die sich kritisch mit diesem Thema auseinandersetzt, werden jedoch nicht die Mittel für ein Ergebnis mit vergleichbarem Umfang aufgewandt. Bei diesem Buch haben wir uns auf fünf Aspekte beschränkt.

Im ersten Teil "Informations- und Kommunikationstechnik: seit ihren Anfängen politisch geformt" soll auf die Bedingtheit der technischen Entwicklung durch militärische und politische Rahmenbedingungen eingegangen werden. Hans-Jürgen Michalski zeigt, wie und zu welchem Zweck das Militär in Deutschland Einfluß auf die Entwicklung der Telekommunikation genommen hat. Holger Iburg untersucht in seinem Beitrag die wechselseitigen Abhängigkeiten und Rückwirkungen von Abschreckung und Softwaretechnologie, bei der die Strategie atomarer Abschreckung technische Entwicklungen geprägt hat und technische Fortschritte die Abschreckungsdoktrin verändert haben. Softwaretechnologie und atomare Abschreckung wirken ineinander, die Softwarekrise ist Folge wachsender militärpolitischer Komplexität.

Im zweiten Teil "Computer auf dem Schlachtfeld" könnte so gut wie jedes moderne Waffensystem vorgestellt werden. Die Auswirkungen des Computereinsatzes in verschiedenen Waffensystemen ähneln sich jedoch. Wir beschränken uns deswegen auf besonders prägnante und zukunftsweisende Systeme. Im einführenden Beitrag von Jürgen Scheffran und dem von Ralph Josephy ist der Einsatz von Computern in der militärischen Kommando-, Kontroll-, Kommunikations- und Aufklärungsinfrastruktur (C3I, für Command, Control, Communication and Intelligence), der die Kriegsführung revolutioniert, der Schwerpunkt. C3I steht für die weltumspannenden Datennetze aus Computern, Satelliten und anderen technischen Einrichtungen, die jeden Teil des Globus der militärischen überwachung und Machtentfaltung unterwerfen - C3I ist eine Abkürzung für die Netze des Todes. Nach einem Beitrag über die elektronische Zurichtung des Menschen zu seiner Integration in Waffensysteme befaßt sich Helga Genrich mit den Rückwirkungen, die aus der Degradierung der menschlichen Intelligenz durch das Militär für die Gesellschaft resultieren.

Auch die Forschung im Bereich Informatik ist weiterhin stark militärisch geprägt. Es gibt jedoch Teile, bei denen ein Trennstrich zwischen ziviler und militärischer Anwendung nur mit Mühe sauber zu ziehen ist, oder bei denen versucht wird, militärische Forschungsanstrengungen als zivile zu deklarieren. Diese Entwicklungen, die sich militärisch und zivil - dual also - nutzen lassen, haben einen Namen: Dual-Use Techniken. Diesem Problembereich widmet sich der dritte Teil, "Dual-Use: zivil geforscht - militärisch genutzt?" Manfred Domke zeigt in seinem Beitrag, daß Dual-Use-Techniken für das Militär die euphemistische und wertneutrale Umschreibung für die Erforschung, Entwicklung und Produktion militärischer Technologien ist, die aus Kostengründen auch zivil genutzt werden sollen. Karsten Seidel und Ralf Hofer zeigen die Probleme von Dual-Use-Produkten in der Informations- und Kommunikationstechnik, die in den Export gehen. Militarisierte Zivilprodukte oder reine Rüstungsgüter werden für den Export in Dual-Use-Produkte umdeklariert, um die Rüstungsexportgesetze zu umgehen. Das Projekt OSCAR, über das Christian Drewniok, Carsten Schröder, Harald Lange und Leonie Dreschler-Fischer berichten, zeigt, wie sehr sich auch InformatikerInnen, die mit guten Vorsätzen an Abrüstung und dem Erhalt des Friedens mitarbeiten wollen, Gedanken über die mögliche militärische Nutzbarkeit ihrer Arbeitsergebnisse machen müssen. Dieser Beitrag ist ein authentischer Bericht aus der Forschungspraxis, in der die freie universitäre Forschung durch das grenzenlose Interesse des Militärs in neue Legitimationszwänge gedrängt wird.

Im Zukunftskonzept Informationstechnik der Bundesregierung wird die Rüstungsforschung ausführlich berücksichtigt [3]. Die überschrift des dortigen Abschnittes 10.2 wurde von uns für den Titel des vierten Teils gewählt: "Wehrtechnik und Landesverteidigung". Karl-Heinz Hug gibt einen überblick über die Ausgaben der letzten Jahre für Forschung und Entwicklung für Informationstechnik in der Bundesrepublik. Die Gegenüberstellung von Forschungs- und Verteidigungshaushalt im Bereich Forschung und Entwicklung zeigt, daß der Hauptgeldgeber für Informationstechnik das Militär ist. Welf Schröter gibt in seinem Beitrag Beispiele für Rüstungsforschung an deutschen Universitäten.

Die Nutzung des Computers durch das Militär und die Militarisierung der Informatik haben zahlreiche Auswirkungen auf Wissenschaft und Gesellschaft. Im letzten Teil "Weiter so - oder umsteuern?" werden einige Facetten dieser Auswirkungen aufgezeigt. Im Beitrag zum Bundesamt für Sicherheit in der Informationstechnik wird deutlich, daß das heutige Verständnis unseres Staates von Computersicherheit direkt aus der Praxis der elektronischen Kriegsführung und Spionage stammt. Der Datenschutz und die zivile Datensicherheit werden militärischen Anforderungen untergeordnet. Diese Form der Datensicherheit ist der Versuch des Militärs, seine Abhängigkeit von Computern unter Kontrolle zu bekommen, die Abhängigkeit unserer Gesellschaft von Computern macht sie verletzlich gegen jede Art von Ausfall und Störung. Wie Ralf Klischewski und Arno Rolf nachweisen, führt die informationstechnische Vernetzung zur Kriegsunfähigkeit hochentwickelter Industriegesellschaften. Da Kriege auf dem eigenen Territorium derart verheerende Folgen hätten, müssen als logische Folge Konflikte möglichst frühzeitig in andere Weltregionen verlagert werden.

Wenn auch die militärische Wahnsinnslogik sich jeder Vernunft zu widersetzen schien, mag der Wegfall des Ost-West-Antagonismus zumindest ökonomisch zum Umdenken führen. Margitta Matthies und Martin Grundmann analysieren die Probleme und Chancen der Konversion von Rüstungsunternehmen aus der Informations- und Kommunkationstechnik. Sie zeigen, daß es auch in dieser High-Tech Branche nicht einfach ist, von Rüstung auf zivile Produkte umzustellen. Dies liegt nicht zuletzt daran, daß eine Konversion in den Köpfen der naturwissenschaftlich-technischen Fachkräfte mehr als überfällig ist. Ein Grund dafür mag darin liegen, daß auch in der Informatik über die Zusammenhänge eigenen Tuns und dem gesellschaftlichen Rahmen sowie über die Verantwortung von WissenschaftlerInnen zuwenig nachgedacht und in der Ausbildung so gut wie gar nichts vermittelt wird. Als Schritt zu einer verantwortungsvollen Wissenschaft schlagen Marta Freund-Breuer, Jens-Uwe Möller und Matthias Ramlow eine Informatik-Friedensprofessur vor, die eine Integration von Technologiefolgenabschätzung und Prinzipien einer friedlichen Informatik in das Informatikstudium leisten soll.

Ob uns die Militarisierung der Informations- und Kommunikationstechnik nun paßt oder nicht, eines geht nicht: sie zu ignorieren. Weil es so wenige Produkte dieser Technik gibt, die nicht militärisch geprägt sind, sind wir gezwungen, damit zu arbeiten. Auch die Personal Computer, die von der Mehrzahl der ComputerbenutzerInnen genutzt werden, arbeiten mit Chips, in denen militärische Logik eingebrannt ist [4].

Die Beiträge in diesem Buch werfen ein Licht auf die Lage, in der sich die Informatik und die Gesellschaft, die diese Technologie einsetzt, durch militärische Einflußnahme befindet. Es soll dazu beitragen, die Frage zu beantworten, ob es nicht Zeit ist, diese Technik zum Wohle der Allgemeinheit weiterzuentwickeln.

Dieses Buch wurde vom Arbeitkreis AK RUIN (Rüstung und Informatik) des Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung (FIfF) e.V. angeregt. Wir möchten allen, die daran mitgearbeitet haben, an dieser Stelle herzlich danken.

Ute Bernhardt, Ingo Ruhmann


[1] D. Bischoff: Wargames, Harmondsworth, 1983. Das Buch wurde unter dem gleichen Titel verfilmt.

[2] Joachim Bickenbach, Reinhard Keil-Slawik, Michael Löwe, Rudolf Wilhelm: Militarisierte Informatik, Schriftenreihe Wissenschaft und Frieden, Nr. 4, Marburg, 1985

[3] Bundesminister für Forschung und Technologie, Bundesminister für Wirtschaft: Zukunftskonzept Informationstechnik, Bonn, 1989

[4] vgl. Friedrich Kittler: Protected Mode; in: Ute Bernhardt, Ingo Ruhmann: Computer, Macht und Gegenwehr, Bonn, 1991, S. 34-44


ISBN 3-924684-30-8

Copyright: Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung (FIfF) e.V., Bonn, 1991.

Alle Rechte vorbehalten