Computer im Krieg

von Ute BernhardtIngo Ruhmann
Hintergrund
Hintergrund

Computergestützte Kriegsführung war noch vor recht kurzer Zeit ein Thema für wenige ExpertInnen. Nach dem Golfkrieg und seiner medial geschickt vermittelten Botschaft eines auf den ersten Blick opferlosen und mit höchster Präzision geführten Krieges wurden die lange bekann­ten Möglichkeiten computergestützter Kriegsführung zum zentralen Thema.

Computer sind zum integralen Be­standteil militärischer Systeme gewor­den. Der Anteil elektronischer Kompo­nenten und Software am Beschaffungs­preis moderner Waffensysteme beträgt heute um die 70%. Computer haben die Kriegsführung entscheidend verän­dert. Computergestützte Waffensysteme exi­stieren in so großer Zahl, daß wir uns hier auf ausgewählte und besonders signifikante Punkte beschränken müssen, die den Zusammenhang zwischen Com­putertechnik und militärischen Anforde­rungen erhellen.

Ursprünge

Die Informatik ist ganz wesentlich von militärischen Anforderungen geprägt. Der Anteil der vom US Department of Defense bezahlten Anwendungs- und Grundlagenforschung liegt bei 85%. Die spezifische Form der Entwicklung von Computern allgemein und militäri­scher Systeme im besonderen hat vor allem einen historischen Grund: Die Politik der USA im Atomzeitalter. Dar­aus resultieren militärische Notwendig­keiten, die aus vier Forderungen beste­hen:

1.    Notwendig ist die Aufklärung, ob ein Angriff droht. Die schrumpfende Re­aktionszeit führt zur Notwendigkeit einer

2.    Kommunikation rund um den Glo­bus, deren Ziel die

3.    Kontrolle aller möglichen Arten von Aktionen überall auf dem Globus ist - etwa die Kontrolle über eine mögli­che Eskalation einer Spionageopera­tion (Punkt 1.) in eine militärische Aktion. Die Reaktionen darauf benö­tigen Mittel zum

4.    Kommando über die eigenen Trup­pen.

Diese Punkte bilden den zentralen Be­griff von Command, Control, Commu­nications and Intelligence (C3I). C3I ist die Daten- und Kommunikationsinfra­struktur zur Projektion von militärischer und politischer Macht. Computer sind eine technische Antwort auf die strategi­schen Zwänge atomarer Abschreckung. Vergessen werden sollte nicht, daß auch die Sowjetunion versuchte, Com­putertechnik zu entwickeln oder daran zu gelangen, denn die strategische Lage sah für sie nicht anders aus.

Umbrüche

In demselben Maße, wie immer kleinere Computer seit den 70er Jahren in immer mehr militärische Systeme eingebaut wurden und diese miteinander kommu­nizieren konnten, wandelte sich die Computertechnologie vom Instrument der strategischen auch zu einem der taktischen Kriegsführung.

Zu dieser Zeit wurde die Umsetzung zweier als besonders wichtig erkannter Projekte forciert: die Reduktion der Verletzlichkeit der C3I-Hardware gegen den Elektromagnetischen Impuls (EMP) in einem Atomkrieg durch die Umstel­lung auf Glasfaserkabel und gehärtete Chips, sowie die Einbeziehung von Computern in taktische militärische Planungen und Operationen in einer neuen Kampfdoktrin, der AirLand-Battle-Doktrin.

Die AirLand-Battle Doktrin für eine hochintegrierte mobile Kampfführung ist nur möglich durch ein gut funktionie­rendes C3I-Netz. Ihre militärischen Ziele lassen sich nur erreichen durch bessere Aufklärung des Gegners, bes­sere Kommunikation zwischen den ei­genen Truppen für besseres Kommando über diese und bessere Kontrolle von militärischen Aktionen durch wiederum bessere Aufklärung. Was im Golfkrieg als das Bild "intelligenter" Waffen ge­boten wurde, ist das Resultat von Air­Land-Battle und des permanent ablau­fenden und unsere Welt umspannenden C3I-Zyklus.

Dieser im Golfkrieg genutzte Zyklus beginnt mit den unsichtbaren Waffen der elektronischen Kriegsführung, zu der auch Computerviren gehören. Seit dem Ende des Zweiten Weltkrieges wird vierundzwanzig Stunden am Tag das gesamte elektromagnetische Spektrum überwacht, analysiert und ausgewertet. Bereits Anfang November 1990 gingen im Special Technical Operations Center (STOC), dem Lagezentrum des Penta­gon für Spezialeinsätze, in Echtzeit Aufklärungsbilder und -daten ein. Störsender und Suchzünder der gegen Radar- und Kommunikationsanlagen eingesetzten Raketen wurden auf die ausgespähten Frequenzen, Cruise Mis­siles auf die gesammelten Bodendaten programmiert. Mit Kriegsbeginn liefen höchst genau geplante, komplexe Handlungsfolgen ab, die das umsetzten, was Aufklärung und Spionage an Daten geliefert hatten und was in Simulati­onsläufen auf Computern erprobt wor­den war. Was die "intelligenten" Chips vollbrachten, war keine Denklei­stung, sondern das Ausführen einpro­grammierter Befehle.

Weit stärker wuchsen die Anforderun­gen während der Bodenoffensive. Satel­liten, flugzeuggestützte Systeme wie u.a. das Joint Surveillance and Target Attack Radar System (JSTARS) oder ferngelenkte oder "autonome" Drohnen sammelten Radar-, Infrarot-, und Video­sensordaten. Diese Daten wurden an die Computer der diversen Lagebewer­tungs- und Analysesysteme auf dem Schlachtfeld übermittellt, von wo aus sie an die Rechner der verschiedensten Waffensysteme weiterverteilt wurden. Das Resultat, die einschlagende "intelligente" Bombe oder "brilliante" Granate, ist also nur Endpunkt dieser Datenverarbeitungsprozesse - und gleichzeitig wieder ihr Anfang, denn ihre Wirkung wird genauestens von der Videokamera des Kampfflugzeuges oder der Drohne festgehalten und später noch von anderen Aufklärungssystemen verifiziert.

Um diese Aktionen auch überall auf dem Globus steuern zu können, wurde der Ausbau der Satellitenkommunika­tion stark forciert. So ist es möglich, daß sich heute etwa vom Weißen Haus oder vom STOC aus die Position einzelner Soldaten überall auf dem Globus auf wenige Meter genau verfolgen, Nach­richten an sie übermitteln oder von ih­nen wichtige Videoaufnahmen über­spielen lassen: die Befehlsstände von heute sind für den globalen Krieg wohl­gerüstet.

Computergestützte Systeme dienen zur Steuerung und Kontrolle militärischer Macht. Dies geht von der strategischen Ebene über die taktische bis hin zum einzelnen Waffensystem: "intelligente" Munition dient ebenfalls nur dazu, die Waffenwirkung durch bessere Steue­rung zu optimieren. Das Ziel ist, je bes­ser militärische Aktionen zu steuern sind, desto besser sind sie politisch be­rechenbar. Wenn sie politisch ziemlich exakt berechenbar scheinen, so lassen sie sich auch einsetzen.

Zwar sind Kriegshandlungen nie bere­chenbar, doch kommt es darauf gar nicht an, sondern darauf, daß Systeme existieren, die es den Verantwortlichen ermöglichen, wenigstens an eine Bere­chenbarkeit zu glauben und sich so von Teilen der Verantwortung freizuspre­chen. Dies leisten computergestützte Systeme sehr gut und in Simulationsläu­fen anschaulich und vertrauenserweckend.

Dabei sollte die ganze technische Be­trachtung nicht vergessen machen, daß diese Art der Kriegsführung kein saube­rer, d.h. opferloser Krieg ist, sondern, daß diese neue Art von Krieg Tod und Zerstörung in nie zuvor gekanntem Ausmaß hervorbringt.

Entwicklungslinien

Einige Entwicklungslinien zeichnen sich ab. Zur Kompensation der Abrüstungs-bedingten Reduktionen ist die Compute­risierung weiterer militärischer Systeme absehbar. Dabei ist es zwar auch wich­tig, weitere Waffensysteme mit Com­putertechnik zu bestücken, wichtiger ist es jedoch, die Zahl der Kampfverbände zu erhöhen und Soldaten aus der Ver­waltung an die Front zu befördern.

Um die Soldaten auf dem hochmobilen Schlachtfeld der Zukunft zu entlasten und deren Leistung zu steigern, wurden in den letzten fünfzehn Jahren die Nut­zung der Robotik und die Kopplung von Mensch und Computer in bionischen Systemen erforscht.

Roboter sollen als nicht-, halb- oder vollautonome Systeme eingesetzt wer­den. Roboter sollen Nachschubtrans­porte wie Aufklärungsfahrten ins gegne­rische Gelände leisten. Dafür werden in den USA besonders Expertensysteme und Neuronale Netze gefördert. Misserfolge mit vollautonomen Roboter­systemen haben die Bedeutung der bio­nischen Forschung ansteigen lassen. Bionische Systeme und Cyborgs, dies klingt nach Science Fiction, aber der Soldat der Zukunft wird schon entwickelt. Dem Menschen sollen Chips direkt ins Hirn eingepflanzt und Cy­borgs überall im Kampfeinsatz genutzt werden. Auch die Bundesrepublik beteiligt sich an derartigen Forschungen. So hat sich das Bundesministerium für Forschung und Technologie zum Ziel gesetzt, "Erkenntnisse der Hirnfor­schung kontinuierlich in die Grundla­genforschung zur Informatik" einzu­bringen.

So wird die Informatik auch in Zukunft von militärischen Anforderungen be­stimmt, um neue Waffensysteme für die Kriege des nächsten Jahrtausends zu lie­fern. Dies ist die stark gekürzte Fassung eines Beitrags aus dem FIFF-Buch: Heiko Dörr (Hrsg.): Herausforderungen an die Informatik?, Bonn, 1992. Ausführlich behandelt das Thema: U. Bernhardt, I. Ruhmann (Hrsg.): Ein sauberer Tod. In­formatik und Krieg, Marburg, 1991. Beides ist zu beziehen über: FIFF e.V., Reuterstr. 44, Bonn

Ausgabe

Rubrik

Hintergrund
Ute Bernhardt ist Informatikerin, wissenschaftliche Referentin und Lehrbeauftragte. Sie ist Mitglied im „Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung e.V.“.
Ingo Ruhmann ist Informatiker, wissenschaftlicher Referent und Lehrbeauftragter an der FH Brandenburg. Er ist Mitglied im „Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung e.V.“.