Skip to content
Publicly Available Published by De Gruyter April 9, 2019

Domänenübergreifende Abschreckung – eine neue Herausforderung westlicher Sicherheitspolitik

Charles King Mallory

Senior Defense Researcher, The RAND Corporation, Washington Office

EMAIL logo

Kurzfassung

Der Beitrag untersucht neue Herausforderungen, die sich für eine Abschreckungspolitik ergeben, die unterschiedliche militärische Domänen umfasst und stellt Überlegungen darüber an, wie diesen Herausforderungen begegnet werden kann. Domänenübergreifende Abschreckung wird in drei Bereichen angesprochen: Weltraum, hybride Landkriegsführung und cybergestützte Kriegführung. Der Artikel rekapituliert die hauptsächlichen Bedingungen und Wirkfaktoren, die eine Abschreckungspolitik erfolgreich werden lassen unter Hinweis auf Ergebnisse der klassischen Abschreckungstheorie. Er setzt sich daraufhin für jede Domäne mit Abschreckungsstrategien auseinander, die entweder innerhalb einer Domäne bleiben oder die über diese hinausgehen. Dabei wird zwischen Abschreckung unterschieden, die auf Erfolgsvereitelung (deterrence by denial) oder auf Bestrafung (deterrence by punishment) basiert. Der Verfasser identifiziert dabei Bereiche, die besondere Priorität erfordern und schlägt Kriterien vor anhand derer zwischen unterschiedlichen Abschreckungsstrategien Prioritäten gesetzt werden können. Als nächster Schritt untersucht der Artikel, wie die Voraussetzungen für eine erfolgreiche Abschreckungspolitik unter Anwendung dieser Kriterien gegeben sind und wo Anpassungsbedarf besteht.

Abstract

This article examines new challenges in achieving cross-domain deterrence and tries to define ways and means by which the United States and its allies might meet address these challenges. Cross-domain deterrence is examined in three discrete domains or subareas of warfare: space, hybrid warfare, and cyberwarfare. The article briefly recapitulates the key contributors to successful deterrence identified by classical deterrence theory. It then proceeds to elaborate both in-domain and cross-domain strategies of deterrence both by denial and by the threat of punishment in each of the three new domains. The author identifies areas requiring priority attention and suggests criteria by which to prioritize between competing deterrent strategies. Next, he examines the extent to which these requirements are being met in three of the new domains of warfare; where they are not, he suggests remedial measures.

1 Einleitung

Seit der Herausarbeitung der Grundsätze der klassischen Abschreckungstheorie Ende der 1950er- und Anfang der 1960er-Jahre hat sich die Welt grundlegend verändert. Die Vereinigten Staaten sind heute nicht mehr die mit weitem Abstand führende wirtschaftliche Supermacht der Welt. Europa hat sich erholt und ist zu einem bedeutenden wirtschaftlichen Konkurrenten geworden. China ist dabei, zur größten Volkswirtschaft der Welt aufzusteigen. Sein Verhalten deutet darauf hin, dass es entschlossen ist, seine neue Macht zu nutzen, um ein sino-zentrisches Sicherheitssystem in Asien aufzubauen, die territoriale Ordnung aus der Zeit nach dem Zweiten Weltkrieg im Westpazifik infrage zu stellen und die internationale Sicherheitsarchitektur der Nachkriegszeit so umzugestalten, dass sie einer multipolaren Weltordnung gerecht wird.[1]

Dieses sich wandelnde Kräfteverhältnis macht es immer unwahrscheinlicher, dass die Vereinigten Staaten in der Lage sein werden, ihre internationalen Ziele durch Alleingänge zu erreichen.[2] In seinen internationalen Beziehungen wird Washington wahrscheinlich durch die Umstände gezwungen werden, die Annahme einer Vorrangstellung aufzugeben und zu einer modernisierten Form der Grand Strategy kollektiver Sicherheit zurückzukehren, die ihnen und ihren Verbündeten fast 50 Jahre lang, vom Ende des Zweiten Weltkriegs bis zum Ende des Kalten Krieges, gute Dienste leistete.[3] Innerhalb dieses allgemeinen Kontextes müssen die Vereinigten Staaten und ihre Verbündeten die begrenzte Zahl potenzieller Konflikte festlegen, bei denen sie vernünftigerweise erwarten können, zur Abschreckung fähig zu sein. Die Nationale Sicherheitsstrategie der USA von 2015 führte unter insgesamt acht strategischen Zielen auch die Fähigkeit auf, Russland und China von Aggressionen abzuschrecken.[4] Angesichts der Komplexität und des alliierten Ressourcenbedarfs, der mit der Umsetzung einer solchen Doktrin verbunden ist, mag es vernünftig sein, die Abschreckung auf die beiden letztgenannten Ziele zu begrenzen.[5]

Während des Kalten Krieges konzentrierten sich Militärstrategen hauptsächlich auf die Abschreckung eines konventionellen oder nuklearen Angriffs durch den Warschauer Pakt in Europa, der zu Land, aus der Luft und von See stattfindet und in dem der Weltraum auch eine gewisse Rolle spielen würde. Diese verschiedenen Domänen militärischer Operationen waren eng miteinander verzahnt. Heute ist das Spektrum der möglichen Domänen breiter. So hat sich das Potenzial für zukünftige Konflikte im Weltraum mittlerweile deutlich erhöht, weil die militärische und zivile Nutzung zugenommen hat. Auch hat die Landkriegsführung durch hybride Elemente eine neue Dimension bekommen, die in Abschreckungskalkülen eine Rolle spielen muss. Neu hinzu gekommen ist die Cyberkriegsführung. Zum ersten Mal wurden im Jahr 2008 von russischer Seite Computer als Angriffswerkzeuge zur Unterstützung eines konventionellen Kriegs, des Kaukasus-Kriegs, eingesetzt.[6]

Weil ein möglicher Krieg im Weltraum und im Cyberspace nicht auf den geografischen Schauplatz militärischer Operationen begrenzt werden kann, haben hochrangige Militärs und Analytiker die Notwendigkeit betont, potenzielle gegnerische Aggressionen nicht nur innerhalb jeder der fünf Domänen militärischer Aktionen (Luft, Land, See, Weltraum und Cyberspace), sondern auch übergreifend abzuschrecken. In diesem Aufsatz werden die neuen Herausforderungen diskutiert, die sich im Rahmen einer erfolgreichen domänenübergreifenden Abschreckung stellen.

Das US-Verteidigungsministerium unterscheidet fünf Domänen: Luft, Land, See, Cyberspace und Weltraum.[7] Dagegen definieren manche Wissenschaftler Domänen anhand von Waffen und Typen von Kombattanten: nichtstaatliche Akteure, hybride Kriegsführung, nukleare und konventionelle Kriegsführung, Weltraum-Kriegsführung und Cyberkrieg.[8] In diesem Aufsatz wird die Definition des US-Verteidigungsministeriums als Ausgangspunkt genommen, allerdings wird die Domäne der Landkriegsführung um die hybride Kriegführung erweitert. Unter Abschreckung wird im Folgenden eine Strategie verstanden, die darauf abzielt, einen Gegner durch die (unausgesprochene oder ausdrückliche) Drohung mit Vergeltung oder anderen Formen der Reaktion davon zu überzeugen, dass die erwarteten Kosten der Anwendung von Zwang oder militärischer Gewalt größer sind als der zu erwartende Nutzen. Sie kann sowohl vor als auch während eines Konfliktes eingesetzt werden, und ihre Wirkung beruht darauf, dass sie den Gegner bestraft oder ihm den mit seiner Aggression angestrebten Erfolg verweigert.[9] Für die erstgenannte Strategie hat sich der Begriff der Abschreckung durch Bestrafung (deterrence by punishment) eingebürgert, für Letztgenannte der Begriff der Abschreckung durch Erfolgsvereitelung (deterrence by denial). Abschreckung durch Bestrafung zielt darauf ab, einen Konflikt zu verlustreich oder gefährlich zu machen und den Gegner dadurch dazu zu zwingen, ihn zu vermeiden oder zu beenden. Abschreckung durch Erfolgsvereitelung stützt sich teilweise auf Zwangsmittel, im Wesentlichen aber auf Drohungen, um die Situation hinreichend zu kontrollieren und dem Gegner strategische Optionen oder Gewinne zu verwehren. Grundsätzlich ist Abschreckung durch Erfolgsvereitelung, sofern machbar, der Abschreckung durch Bestrafung immer vorzuziehen, weil Letztere eine kontinuierliche Anwendung von Zwangsmitteln erfordert, während Erstere auf Kontrolle beruht.[10]

Zunächst werden kurz die von der klassischen Abschreckungstheorie identifizierten Schlüsselfaktoren erfolgreicher Abschreckung rekapituliert. Anschließend geht es um das Ausmaß, in dem diese Erfordernisse in drei der neuen Domänen der Kriegsführung erfüllt sind. Dort, wo sie es nicht sind, werden Abhilfemaßnahmen vorgeschlagen. Sodann werden sowohl domänenspezifische als auch domänenübergreifende Abschreckungsstrategien sowohl durch Erfolgsvereitelung (denial) als auch durch Drohung mit Bestrafung (deterrence by punishment) in jeder der drei neuen Domänen dargelegt. Es werden Bereiche identifiziert, denen vorrangig Aufmerksamkeit geschenkt werden sollte, und Kriterien vorgeschlagen, mit denen sich konkurrierende Abschreckungsstrategien priorisieren lassen. Abschließend werden Konsequenzen für die Politik der USA und ihrer Verbündeten aufgezeigt.

2 Schlüsselfaktoren erfolgreicher Abschreckung

Es ist keineswegs leicht, erfolgreich abzuschrecken. Schon die Klassiker der Abschreckungstheorie verwiesen darauf, dass eine Abschreckungsstrategie nur dann erfolgreich sein kann, wenn sie nicht nur klar, zeitnah und glaubhaft ist, sondern auch eine Reihe weiterer Bedingungen erfüllt und unterstützende Wirkfaktoren (enabler) vorliegen. Damit Abschreckungsstrategien wirken, muss sich der potenzielle Aggressor der Drohung des Abschreckenden bewusst sein und dessen Logik verstehen. Je prägnanter und klarer die Botschaft ist, umso größer ist ihre potenzielle Glaubwürdigkeit. Auch die Reputation eines Staates, Drohungen tatsächlich wahr zu machen und nicht nur zu bluffen, spielt eine Rolle. Bluffen und dann klein beigeben wirkt sich sehr negativ aus; ein solches Verhalten veranlasst potenzielle Aggressoren dazu, es in Zukunft für erheblich wahrscheinlicher zu halten, dass der Abschreckende blufft, wenn er mit Abschreckungsmaßnahmen droht. Sobald sich eine solche Überzeugung bei einem potenziellen Aggressor festgesetzt hat, ist es kostspielig, sie wieder rückgängig zu machen. Mitten in einem Konflikt können die Kosten, die anfallen, um einen solchen Eindruck zu revidieren, sogar untragbar hoch werden.[11]

Der Abschreckende muss in der Lage sein, sowohl strategische als auch taktische Überraschung zu vermeiden oder zu parieren. Er muss genügend Zeit haben, um seine Abschreckungsdrohung(en) auszuführen, bevor ihn der Aggressor vor vollendete Tatsachen stellt. Eine strategische Überraschung liegt dann vor, wenn ein Abschreckender „nicht auf nachrichtendienstliche Informationen reagiert, die auf eine Angriffsdrohung hindeuten, und militärisch nicht darauf vorbereitet ist, einen Angriff abzuwehren.“ Von einer taktischen Überraschung spricht man, wenn ein Abschreckender „vor einem Angriff gewarnt wird, aber nicht genug Zeit hat, um seine Streitkräfte umfassend zu mobilisieren und für eine optimale Verteidigung gegen einen bevorstehenden Angriff aufzustellen.“[12] Die Glaubwürdigkeit einer Abschreckungsstrategie lässt sich nicht von den politischen Zielen trennen, die sie unterstützen soll. Diese müssen legitim sein. Damit die Bevölkerung eine Abschreckungsstrategie als politisch legitim erachtet, ist es wichtig, dass die als Reaktion auf gegnerische Maßnahmen angedrohten Maßnahmen als verhältnismäßig wahrgenommen werden. Die Abschreckung eines umfassenden nuklearen Angriffs auf den Abschreckenden oder seine Schützlinge durch Drohung mit einer schweren Bestrafung wird wahrscheinlich als „verhältnismäßig“ wahrgenommen und daher als legitim und glaubhaft beurteilt. Aber für geringfügigere Herausforderungen wie einen konventionellen Angriff auf einen Verbündeten wird die Drohung mit einer nuklearen Vergeltung „eher als unverhältnismäßig und willkürlich wahrgenommen und gilt daher als weniger glaubhaft als die Drohung mit einer ‚erfolgsvereitelnden‘ Maßnahme.“[13]

>Tab. 1:

Abschreckung: Grundannahmen und Wirkfaktoren

Grundannahmen

Wirkfaktoren

Ähnliches normatives Grundgerüst

Prägnanz der Abschreckungsdrohung

Entgegengesetzte Interessen

Klarheit der Abschreckungsdrohung

Werte, deren Bedrohung von Bedeutung ist

optimaler Zeitpunkt für Androhung

Risikoempfindlichkeit oder zumindest Risikoneutralität

Glaubwürdigkeit der Androhung, abhängig von der Reputation der Seite, die die Bedrohung ausspricht und von der Legitimität und Proportionalität der Androhung

Beschränkte Rationalität

Beitrag der Technologie zur Stabilität

Klarheit der Eskalationsschwellen

Fähigkeit, der Manipulation von Schwellen entgegenzuwirken

Quellen: Schelling 1966, G. H. Snyder 1961, Huth 1991, Freedman 2004, Trager/Zagorcheva, 2005

Der technologische Entwicklungsstand kann die Wirksamkeit einer Abschreckungsdrohung entweder erhöhen oder verringern. Entscheidend ist dabei die konfliktinterne Erstschlag- und die Krisenstabilität.[14] Diese Überlegungen leiteten insbesondere die US-amerikanische Nukleardoktrin ab den 1960er-Jahren an. Die Fähigkeit zur Vergeltung, die einen möglichen Erstschlag eines Gegners übersteht (Erstschlagstabilität), und das Erfordernis, eine vergleichsweise hohe Anzahl von Waffen zur Verfügung zu haben, um jedes Element der Vergeltungskapazität der anderen Seite zu kontern, sind wichtig für erfolgreiche Abschreckung und strategische Stabilität. Während des Kalten Krieges wurde erfolgreiche Abschreckung dabei durch die Schaffung der Fähigkeit erzielt, einen gegnerischen Erstschlag nicht nur zu überstehen, sondern bei gleichzeitiger Erhaltung einer hinreichenden Vergeltungskapazität der anderen Seite untragbare Schäden zufügen zu können.[15] Obgleich derartige Konzepte für die nukleare Kriegsführung entwickelt wurden, können sie auch auf andere Waffensysteme und Aspekte der Abschreckung angewendet werden. Die Schwellen, die (militärische) Maßnahmen auslösen, die im Rahmen einer Abschreckungsstrategie angedroht werden (Interventionsschwellen), sind ein weiteres wichtiges Element – ebenso die konfliktinternen Bruchstellen, an denen Gewalt in vertikaler Richtung auf ein anderes, höheres und tödlicheres Niveau innerhalb einer bestimmten Domäne der Kriegsführung eskaliert werden kann (vertikale Eskalationsschwellen und/oder vertikale Eskalation).[16]

In der Abschreckungsdebatte wird auch davon ausgegangen, dass Aggressoren in Krisensituationen gezielt Mehrdeutigkeiten erzeugen, um ihre Ziele zu erreichen. Ein breites Spektrum stellvertretender Akteure steht zur Verfügung, um den Eindruck zu erwecken, dass Angriffshandlungen mit Mitteln ausgeführt werden, die nicht dem Aggressor zugerechnet werden können.[17] Diese Strategeme sollen Verwirrung und Unsicherheit in den Reihen des Abschreckenden stiften und begründete Zweifel an der Identität und Verantwortung des eigentlichen Anstifters der Aggression säen. Ein Ziel ist es, der internationalen Gemeinschaft und dem Abschreckenden eine hinreichende Warnzeit und die Fähigkeit zu verwehren, den eigentlichen Urheber einer Angriffshandlung zu identifizieren. Ein weiteres Ziel besteht darin, dem Abschreckenden die notwendige Zeit zur Mobilisierung der für eine angemessene Reaktion erforderlichen nationalen und internationalen Unterstützung zu verwehren. Das übergeordnete Ziel besteht darin, für strategische und taktische Überraschung zu sorgen und jede organisierte Reaktion auf die Handlungen des Aggressors als unverhältnismäßig zu delegitimieren. Um erfolgreich abzuschrecken, muss der Abschreckende in der Lage sein, versuchte Manipulationen und Gefährdungen seiner Interventions- und Eskalationsschwellen zu vereiteln.[18]

In der Theoriedebatte wird weiterhin eine Differenzierung nach der strategischen Zielrichtung von Abschreckung vorgenommen, die auch für unsere weitere Analyse von Bedeutung ist. Demzufolge ist zwischen allgemeiner Abschreckung, sofortiger oder verzögerter Abschreckung, direkter (zentraler) Abschreckung und erweiterter Abschreckung zu unterscheiden. Von allgemeiner Abschreckung spricht man, wenn ein Machtgleichgewicht so stabil ist, dass kein Akteur in Erwägung zieht, einen anderen anzugreifen. Allgemeine Abschreckung kann auf globaler oder regionaler Ebene wirken.[19] Sofortige Abschreckung bedeutet, dass der Abschreckende sofort und ohne Verzug auf eine Aggressionshandlung reagieren kann bzw. reagiert, verzögerte ist eine solche, bei der der Abschreckende erst mit Verspätung handelt.[20] Von direkter oder zentraler Abschreckung spricht man dann, wenn ein Abschreckender einem potenziellen Aggressor mit Vergeltung droht, um diesen davon abzuhalten, militärische Gewalt gegen seine vitalsten Interessen, etwa sein Hoheitsgebiet, einzusetzen. Weil es bei der direkten Abschreckung um die Verteidigung vitaler Interessen geht, wird allgemein angenommen, dass die damit einhergehende Drohung glaubwürdig ist.[21] Von erweiterter Abschreckung spricht man dann, wenn ein Abschreckender einem potenziellen Aggressor Vergeltung androht um ihn von einem Angriff gegen einen Verbündeten abzuhalten. Weil erweiterte Abschreckung bedeutet, dass nicht-vitale Interessen eines anderen Staates verteidigt werden, wird angenommen, dass die Wahrscheinlichkeit, dass der Abschreckende die angedrohte Vergeltung tatsächlich ausführt, geringer ist als im Fall direkter Abschreckung, bei der ein Abschreckender seine eigenen vitalen Interessen verteidigt.[22]

3 Domänenübergreifende Abschreckung

Dieser Aufsatz konzentriert sich auf die neuen Herausforderungen für die Abschreckung von Aggressionen in drei der fünf Domänen der Kriegsführung, weil diese in jüngster Vergangenheit erheblich an Bedeutung gewonnen haben: (1) Weltraum, (2) hybride Kriegstaktiken zu Land und (3) Cyberspace. Welche Form der domänenübergreifenden Eskalation benötigt man hypothetisch, um in dieser neuen Landschaft abzuschrecken? Die mittlere Säule (Pfeil) in Abbildung 1 steht für die beiden Domänen, die in diesem Aufsatz außer Betracht bleiben (Luft und See). Die beiden Säulen links stehen für die Unterbereiche „hybride Kriegsführung“ und „nichtstaatliche Akteure zu Lande“. Die beiden Säulen rechts von der mittleren Säule stehen für die neuen Handlungsräume „Weltraum“ und „Cyberspace“.

Innerhalb jeder Domäne existieren hypothetische Eskalationsschwellen, an denen die Gewaltintensität eines Konflikts gesteigert werden kann (angezeigt durch die punktierten roten Linien). Abbildung 1 zeigt einen möglichen Pfad, bei dem die vertikale Eskalation überwiegend zwischen verschiedenen Domänen – statt nur innerhalb einer Domäne – stattfindet; sie zeichnet einen neunstufigen domänenübergreifenden Eskalationspfad nach.[23] Dieser hypothetische Eskalationspfad hält sich nicht genau an jede der Schwellen in jeder Domäne, vielmehr wechselt er nicht nur zwischen den Domänen, sondern überspringt auch einige der Eskalationsschwellen innerhalb jeder Domäne:

  1. Eine niedrigstufige Informationsoperation (IO), etwa eine Troll-Kampagne.

  2. Laterale und vertikale Bewegungen hin zu hybriden, grenzüberschreitenden Gewaltaktionen, vorgenommen durch Stellvertreter.

  3. Laterale und vertikale Eskalation hin zu einem staatlich geförderten Terrorangriff.

  4. Blendung von US-Satelliten, um die Entdeckung von Mobilisierungsaktivitäten zu verhindern.

  5. Ausbruch von Feindseligkeiten, die mit konventionellen Waffen ausgetragen werden.

  6. Cyberangriffe auf kritische Infrastrukturen.

  7. Zerstörung von Frühwarnsatelliten.

  8. Ein präemptiver Angriff von Spezialkräften auf nicht-strategische Kernwaffen.

  9. Einsatz von Kernwaffen.[24]

In jeder der abgebildeten Domänen oder Subdomänen existieren Schwellen, an denen die Vereinigten Staaten oder ihre Verbündeten sich entscheiden müssen, ob sie auf gleicher Ebene militärisch reagieren oder ob sie militärische Aktivitäten in vertikaler Richtung auf eine neue, höhere Stufe der Gewaltanwendung heben. An jeder dieser Schwellen haben die Vereinigten Staaten und ihre Verbündeten – ebenso wie ihre Gegner – auch die Option, militärische Aktivitäten lateral in einer oder mehreren zusätzlichen Domänen einzuleiten oder zu eskalieren. Außerdem haben die Akteure an jeder Schwelle die weitere Option, den Konflikt in horizontaler Richtung dadurch zu eskalieren, dass sie eine oder mehrere weitere Regionen, Länder oder nichtstaatliche Akteure in den Konflikt hineinziehen. Wenn ein Angreifer keinen Anreiz hat, an jeder Interventions- oder Eskalationsschwelle in jeder Domäne der Kriegsführung – sowohl vertikal als auch horizontal innerhalb dieser Domäne als auch lateral in eine oder mehrere andere Domänen der Kriegsführung hinein – einen Konflikt auszulösen oder zu eskalieren, dann kann man von einer erfolgreichen domänenübergreifenden Abschreckung sprechen.[25]

Abb. 1: Beispiel eines domänenübergreifenden EskalationspfadsAnmerkung: Die mittlere Säule steht für konventionelle Kriegsführung und hypothetische Eskalationsschwellen innerhalb der Luft- und der Seedomäne. Die beiden Säulen rechts von der mittleren Säule stehen für die neuen Handlungsräume Weltraum und Cyberspace. Die beiden Säulen links von der mittleren Säule zeigen hypothetische Eskalationsschwellen in den Teilbereichen »hybride Kriegsführung« und »nichtstaatliche Akteure« in der Landdomäne der Kriegsführung.
Abb. 1:

Beispiel eines domänenübergreifenden Eskalationspfads

Anmerkung: Die mittlere Säule steht für konventionelle Kriegsführung und hypothetische Eskalationsschwellen innerhalb der Luft- und der Seedomäne. Die beiden Säulen rechts von der mittleren Säule stehen für die neuen Handlungsräume Weltraum und Cyberspace. Die beiden Säulen links von der mittleren Säule zeigen hypothetische Eskalationsschwellen in den Teilbereichen »hybride Kriegsführung« und »nichtstaatliche Akteure« in der Landdomäne der Kriegsführung.

In den folgenden Abschnitten werden eingehend jede der drei beschriebenen Schwerpunktbereiche behandelt: Weltraum, hybride Kriegsführung und Cyberspace. In jedem einzelnen Fall wird sorgfältig geprüft, ob jene Faktoren einer erfolgreichen Abschreckung, die in den klassischen Texten aufgeführt und in Tabelle 1 zusammengefasst sind, vorliegen oder nicht; und es werden mögliche Abhilfemaßnahmen vorgeschlagen.[26] Auch werden die Möglichkeiten strategischer und taktischer Überraschungen untersucht und die Rolle von Technologien für eine erfolgreiche Abschreckung thematisiert. Außerdem wird die offizielle US-Abschreckungsdoktrin einer kritischen Würdigung unterzogen. Anschließend werden potenzielle Strategien der Abschreckung durch denial und punishment vorgestellt. Dabei werden zuerst Strategien betrachtet, die innerhalb einer Domäne oder eines Teilbereichs implementiert werden können. Anschließend geht es um Abschreckungsstrategien, die Maßnahmen in einer oder mehreren zusätzlichen Domänen erfordern. Der Schwerpunkt liegt hier auf der Abschreckung der Einleitung eines Konflikts und der vertikalen und lateralen Eskalation eines Konfliktes, der bereits begonnen hat. Die komplexere, aber zu bewältigende Herausforderung, horizontale Eskalationsrisiken einzudämmen, wird hier nicht behandelt.

4 Weltraum

Die unterstützenden Wirkfaktoren (enablers) einer erfolgreichen Abschreckung, die in den klassischen Texten identifiziert wurden, scheinen im Weltraum am wenigsten gegeben zu sein. China demonstrierte in den Jahren 2007 und 2013 seine Fähigkeit, US-Satelliten in niedrigen und in geostationären Erdumlaufbahnen anzugreifen. Außerdem führte es 2016 seine Fähigkeit vor, Annäherungs- und Andockoperationen an US-Satelliten durchzuführen. Russland demonstrierte 2015 und 2016 ähnliche Fähigkeiten.[27] Sowohl China als auch Russland haben somit gezeigt, dass sie die Fähigkeit besitzen, zu Beginn eines Konflikts vernichtende Schläge gegen im Weltraum stationierte US-Aufklärungs- und Waffensysteme zu führen. Aufgrund ihrer potenziell verheerenden Wirkung könnten die Vereinigten Staaten dazu gezwungen sein, auf solche Angriffe mit schwerwiegenden Gegenmaßnahmen zu antworten. Angesichts dieser Tatsache könnte ein Schlag gegen weltraumgestützte US-Militärressourcen zu Beginn einer Krise eine hohe Risikobereitschaft von US-Gegnern verraten. Ein Gegner mit hoher Risikobereitschaft ist schwerer abzuschrecken.[28]

Weil das Machtgleichgewicht im Weltraum von Russland und China mit der unausgesprochenen Drohung eines Erstschlags infrage gestellt wird, ist die allgemeine Abschreckung im Weltall gering. Da die Vereinigten Staaten ihre eigene Fähigkeit, Satelliten auf erdnahen Umlaufbahnen abzuschießen, unter Beweis gestellt haben, besitzen sie eine mittlere Fähigkeit zur sofortigen Abschreckung im Weltraum. Diese Fähigkeit ist begrenzt, weil die Vereinigten Staaten nicht in der Lage sind, geostationäre Satelliten (GEO) oder Satelliten mit hochelliptischen Umlaufbahnen (HEO) abzuschießen. Weil potenzielle Aggressoren zur Kriegsführung in geringerem Maße auf den Weltraum angewiesen sind als die Vereinigten Staaten, scheinen die Auswirkungen einer direkten Abschreckung gering zu sein.[29] Da die Vereinigten Staaten gegenwärtig unter hohem Druck stehen, ihre eigenen Satelliten zu verteidigen – ganz zu schweigen von denen verbündeter Staaten – scheinen auch die Chancen für eine erweiterte Abschreckung im Weltraum begrenzt zu sein.[30]

Wichtig ist dabei der Faktor Überraschung. Angesichts der Tatsache, dass es eines Raketenstarts bedarf, um eine geostationäre Umlaufbahn zu erreichen (wo sich solche US-amerikanischen ‚Kronjuwelen‘ wie das Space-Based Infrared System und die Advanced Extremely High Frequency Nuclear Command and Control [NC2]-Satelliten befinden), ist es unwahrscheinlich, dass durch einen verdeckten Angriff auf diese militärischen Ressourcen ein strategischer Überrumpelungseffekt erreicht werden kann. Die Infrarotsignatur, die mit dem Start einer zu diesem Zweck abgefeuerten Rakete verbunden wäre, würde entdeckt und die Flugbahn der Rakete verfolgt werden. Das gilt allerdings nicht für Angriffe mit luftgestützten Antisatellitenraketen (ASAT) auf Objekte in erdnahen Umlaufbahnen oder für Angriffe mit manövrierfähigen sogenannten außeratmosphärischen kill vehicles, die vor dem Ausbruch eines Konflikts gestartet wurden. Weil die USA gegen Satelliten in erdnahen Umlaufbahnen Vergeltung üben können, ist ihre Fähigkeit, taktische Überraschungen zu unterbinden, nicht gering, auch wenn gegnerische GEO- und HEO-Satelliten möglicherweise außer Reichweite bleiben.

Zentral ist auch die Frage nach dem Ressourcenaufwand und dem strategischen Puffer. Im Weltraum bezeichnet Angreifer-Ressourcenaufwandsbedarf (attacker-to-target ratio) die Anzahl der ASAT-Waffen, die erforderlich sind, um einen gegnerischen Satelliten zu zerstören. Strategischer Puffer bezeichnet die Verfügbarkeit eines Arsenals von Ersatzsatelliten und die Fähigkeit, solche Ersatzsatelliten umgehend in eine Umlaufbahn zu bringen. Im Weltraum scheinen sowohl der Ressourcenaufwandsbedarf als auch der strategische Puffer niedrig zu sein: Ein einziger ASAT-Schuss kann einen hochrangigen Knoten im Netz der US-Militärsatelliten ausschalten. Die US-amerikanischen Arsenale an Ersatzsatelliten, Ersatzfähigkeiten und Sofortstartfähigkeiten dürften nicht sehr hoch sein.

Obgleich die Vereinigten Staaten letzthin klarstellten, dass sie gegen Angriffe im Weltraum Vergeltung üben werden, haben sie bislang nicht näher angegeben, welcher Art der Angriff sein und welche Intensität er haben müsste, um eine Reaktion auszulösen, und auch nicht, welche Reaktion erfolgen würde. Sie haben keine detailliert ausformulierte und öffentlich bekannte Strategie zur Abschreckung gegen Angriffe im Weltraum und offiziell keine präzisen „roten Linien“ für die Abschreckung im Weltall aufgestellt, die womöglich als Grundlage für zukünftige Normen akzeptablen Verhaltens für Raumfahrtnationen dienen könnten. Derzeit fehlt es der US-Abschreckungsstrategie im Weltraum sowohl an Stringenz als auch an Klarheit.[31] Aufgrund der Tatsache, dass die regierungsamtlichen Erklärungen der USA über Interventionsschwellen vage bleiben, muss die Glaubwürdigkeit und Reputation der US-Abschreckungsstrategie im Weltraum als gering gelten.

Man könnte dagegen einwenden, dass die objektive Tatsache an sich, dass vitale US-Interessen im Weltall auf dem Spiel stehen, Gegner, unabhängig von der US-Doktrin, von einem Erstschlag abhalten werden. Dabei ist jedoch Folgendes zu beachten: Die Vereinigten Staaten sind erstens für ihre modernen Kriegsfähigkeiten auf weltraumgestützte militärische Ressourcen angewiesen, haben zweitens nicht den Nachweis erbracht, dass sie auch mit verminderter Leistungsfähigkeit ihrer militärischen Infrastruktur im Weltraum ihre militärische Schlagkraft erhalten können, und haben drittens keine hinreichend schwerwiegenden Vergeltungsmaßnahmen definiert, die den beträchtlichen Anreiz von Gegnern, einen Erstschlag auszuführen, zunichtemachen würden. Da es sowohl an Klarheit als auch an einer unmissverständlichen Bekundung des politischen Willens bezüglich der Arten von Vergeltung, die ein Aggressor von den Vereinigten Staaten zu gewärtigen hat, fehlt, wird ein rationaler Aggressor vielleicht zu dem Schluss kommen, dass die kurzfristigen Vorteile, die er sich von dem Angriff auf weltgestützte US-Ressourcen verspricht, größer sind als die erwarteten Kosten.

Die Bedrohung für Militärsatelliten der USA und ihrer Verbündeten lässt sich unter anderem dadurch abschätzen, dass man die Funktionen dieser Plattformen zum Ausgang nimmt und dann diejenigen identifiziert, die die größten Verwundbarkeiten und wirkungsvollsten Angriffsarten erkennen lassen. Abbildung 2 vergleicht Funktionen von Satelliten (Kommunikation, Aufklärung, Zielerfassung, Navigationsunterstützung, Überwachung und Nuclear Command and Control – NC2) gegen verschiedene Angriffsmethoden oder -ziele (Blenden von Satelliten mit Lasern, Versuche, den Funkverkehr zu stören, Erzeugung von Trümmerfeldern im Weltraum, die Satelliten beschädigen könnten, das dauerhafte Blenden von Satelliten mit Lasern, das Zerstören von Satelliten mit verschiedenen Typen von kill vehicles und das Lahmlegen oder Zerstören einer oder mehrerer der weltraumbasierten Komponenten der nuklearen Zerstörungskette der USA).[32] Die Häkchen zeigen an, dass sich die Angriffsmethode für die Funktion eignet. Die schwarzen Linien sind hypothetische Eskalationsschwellen, unterhalb oder rechts von denen die Angriffsformen oder die Funktion des Militärsatelliten, die durch einen solchen Angriff bedroht wird, hinreichend bedeutsam sind, um eine militärische Reaktion zu rechtfertigen.[33] Die Matrix vermittelt grobe Anhaltspunkte bezüglich der Aktivitäten und Akteure, die potenziell am stärksten beunruhigen sollten (jene im unteren rechten Quadranten), und lässt darauf schließen, dass die Überwachungs- und Zielerfassungsfunktion von Satelliten und die kinetische Zerstörung und elektronische Störung von Satelliten die größten Bedrohungen im Weltall sein dürften.

Eine domänen-interne Abschreckung von Angriffen im Weltraum könnte dadurch erreicht werden, dass man dem Gegner die Erreichung der von ihm angestrebten Ziele verwehrt. Die in Kriegszeiten durchgeführte Zusammenlegung kommerzieller und militärischer Satellitendienste der Alliierten ist eine Form der Erfolgsvereitelung. Dies reicht aber nicht aus. Über einen Zeitraum von 15 bis 20 Jahren könnte das US-amerikanische Netz militärischer Satelliten viel proaktiver gestaltet werden, als es bislang der Fall ist. Ziel wäre es, ein komplexes Netzwerk zu schaffen, das effiziente Informationsflüsse mit eingebauten Resilienzen schafft. Ein derartiges Netzwerk fällt bei einem Angriff nur teilweise aus. Dadurch könnte das gegenwärtig bestehende erhebliche Risiko beseitigt werden, dass das Netzwerk von US-Militärsatelliten einen katastrophalen Ausfall erleidet, wenn nur ein entscheidender Satellit ausgeschaltet wird.[34] Die Verbindung dieser Umgestaltung des Netzwerks mit einer gleichmäßigeren Verteilung von Fähigkeiten auf Satelliten und einer Schnellstartkapazität (was die Wahrscheinlichkeit einer taktischen Überrumpelung verringert) könnte dazu führen, dass in der Weltraumdomäne die Krisenstabilität steigt.

Abb. 2: Matrix der WeltraumbedrohungenAnmerkung: Die Felder geben an, ob die Art der Schadenszufügung oder des Angriffs in jeder Spalte auf die in der jeweiligen Zeile angegebene Funktion zutrifft. Anschließend wird dann, in grober Näherung, für jede Spalte der Prozensatz der Funktionen berechnet, die mit jeder Angriffsart geschädigt werden können (die Prozentsätze auf der x-Achse). In ähnlicher Weise wird für jede Zeile der Prozentsatz der Angriffsarten berechnet, für die jede Funktion anfällig ist (die Prozentsätze auf der y-Achse)
Abb. 2:

Matrix der Weltraumbedrohungen

Anmerkung: Die Felder geben an, ob die Art der Schadenszufügung oder des Angriffs in jeder Spalte auf die in der jeweiligen Zeile angegebene Funktion zutrifft. Anschließend wird dann, in grober Näherung, für jede Spalte der Prozensatz der Funktionen berechnet, die mit jeder Angriffsart geschädigt werden können (die Prozentsätze auf der x-Achse). In ähnlicher Weise wird für jede Zeile der Prozentsatz der Angriffsarten berechnet, für die jede Funktion anfällig ist (die Prozentsätze auf der y-Achse)

Im Weltraum könnte die domänen-interne Abschreckung durch Bestrafungsandrohung einen Gegenangriff auf die militärischen Satelliten des Gegners umfassen. Eine Fähigkeit, gegnerische Satelliten mit hochelliptischen Umlaufbahnen (HEO) und mit geostationären Umlaufbahnen (GEO) anzugreifen, würde die Glaubwürdigkeit einer solchen Drohung erhöhen. Ein alternativer Ansatz könnte ein internationaler Vertrag über kollektive Sicherheit sein, der einen Angriff auf das militärische Satellitensystem eines Verbündeten als einen Angriff auf alle wertet. Der Aggressor müsste dann mit kollektiver Vergeltung rechnen. Wie im Kalten Krieg können Streitkräfte der USA und ihrer Verbündeten Angriffe im Weltraum auch durch regelmäßige jährliche Übungen und Manöver abschrecken, die potenziellen Aggressoren vor Augen führen, dass sie auch mit einer beeinträchtigten Unterstützung aus dem Weltraum einsatzfähig bleiben. Die Aufschlüsselung der von Satelliten ausgeführten Funktionen, wie sie in Abbildung 2 dargestellt ist, ermöglicht es, nichtstrategische Funktionen, für die es luft-, land- oder seegestützte Ersatzmittel gibt, zu identifizieren, um so in Zukunft US-Militärsatelliten von einem Teil dieser Funktionen zu entlasten. Manöver und die Übertragung nichtkritischer Kommunikationsfunktionen von Satelliten auf ein zusammenhängendes Glasfasernetzwerk auf dem Grund des Pazifiks sind Beispiele für domänenübergreifende Abschreckung durch Drohung mit Erfolgsvereitelung.[35]

Domänenübergreifende Abschreckung durch Bestrafung besteht aus Vergeltungsmaßnahmen, die darauf abzielen, eine (Schadens-)Wirkung in anderen Domänen zu erzielen, die gleichwertig ist mit derjenigen, die der Aggressor dadurch erreichen wollte, dass er den Abschreckenden im Weltraum angegriffen hat. Kinetische oder nichtkinetische Angriffe auf gegnerische Befehls- und Führungs-, Kommunikations-, Spionage-, Überwachungs- und Aufklärungs- (C3ISR) sowie auf Aufklärungs-, Überwachungs-, Zielerfassungs- und Angriffs(RSTA)-Ressourcen in der Land-, Luft- und Seedomäne sind Methoden zur Blendung des Aggressors und zur Desorganisation seiner Befehls- und Führungsstrukturen. Solche Angriffe hätten auf den Aggressor eine ähnliche Wirkung wie dieser sie mit seinem Angriff auf weltraumbasierte US-Militärressourcen beabsichtigte. Kinetische Angriffe dieser Art würden Todesopfer fordern und wahrscheinlich von Gegnern als eskalierend angesehen. Es ist jedoch im nationalen Interesse der USA, die Wahrscheinlichkeit zu erhöhen, dass Gegner zu dem Schluss gelangen, dass Vergeltungsmaßnahmen dieser Art unvermeidlich sind, wenn sie militärische Satelliten der USA angreifen. Entsprechende Manöver könnten Gegnern diesen Punkt deutlich vor Augen führen. Will man den Spieß umdrehen, könnte eine domänenübergreifende Bestrafung auch durch Androhung von Angriffen auf gegnerische Infrastrukturen in der Land- und der Cyberdomäne erzielt werden, die das Überleben des Regimes angesichts langfristiger politischer Vulnerabilitäten sicherstellen sollen.

Eine der größten Schwächen voraussichtlicher Gegner der USA dürfte darin bestehen, dass ihnen eine echte demokratische politische Legitimität und Rechenschaftspflicht fehlt. Aufgrund dieses Mankos bemühen sich diese Gegner darum, geschützte nationale Informationsräume zu schaffen, in denen allein ihre Staatsverwaltung das vorherrschende politische Narrativ produziert und die Inhalte kontrolliert, die von den inländischen Massenmedien verbreitet werden.[36] Die Schaffung solcher geschützten Räume verhindert die weite Verbreitung von Fakten, die von den vorherrschenden Narrativen des Regimes abweichen oder ihnen widersprechen. Ein geschützter Informationsraum verhindert die Verbreitung von Informationen über Verstöße gegen rechtsstaatliche Normen, Korruption, Vetternwirtschaft und Inkompetenz, die möglicherweise das langfristige Überleben des Regimes bedrohen. Die Vereinigten Staaten und ihre Verbündeten können diese Schwäche ausnutzen, indem sie das Netzwerk von Instrumenten rekonstruieren, mit denen Gegner einen geschützten Informationsraum schaffen und, im Fall eines Konflikts, diese Ressourcen entweder im Cyberraum oder mit physischen Waffen angreifen.[37] Die Vereinigten Staaten und ihre Verbündeten können einen gegnerischen, präemptiven Erstschlag gegen weltraumbasierte US-Ressourcen zu Beginn eines Konfliktes dadurch abschrecken, dass sie mit einer Antwort drohen, die das langfristige Überleben des gegnerischen Regimes gefährden würde, indem sie dessen Kontrolle über seinen geschützten nationalen Informationsraum zerstört.

5 Hybride Kriegsführung

Laut der Organisation des Nordatlantikvertrags (NATO) „gehen hybride Bedrohungen von Gegnern aus, die in der Lage sind, bei der Verfolgung ihrer Ziele gleichzeitig konventionelle und nicht-konventionelle Mittel adaptiv einzusetzen.“[38] Der Ausdruck nicht-konventionelle Mittel wird hier in einem breiten Sinne verwendet. Dazu gehören paramilitärische und verdeckte Operationen wie das Einschleusen subversiver Agenten in die Konfliktzone, Sabotage und das Aufwiegeln zur Rebellion, die Bereitstellung militärischen Materials, die Einbeziehung von „Freiwilligen“ oder „Beratern“, die Schulungen im Gebrauch militärischer Ausrüstungsgüter durchführen, deren Beteiligung an Kampfhandlungen und ihre Anleitung. Das Spektrum von Akteuren, die solche Aktivitäten unterstützen, reicht von Troll-Armeen über Hacker in der Cyberdomäne bis zu Militärausbildern und Beratern, freiwilligen Kämpfern, verdeckten Agenten, Terrororganisationen und Spezialkräften, deren Uniformen und Ausrüstung von Zeichen und Kennungen gesäubert wurden, die ihre nationale Herkunft („kleine grüne Männchen“) verraten.[39] Ökonomische Pressionen bedeuten zum Beispiel, dass Finanzhilfen von der Übernahme politischer Positionen, die das Geberland wünscht, abhängig gemacht werden, dass die Bereitstellung von Hilfe an die Bedingung gebunden wird, dass der Empfänger keine Hilfe von den internationalen Rivalen des Gebers annimmt, wiederholte Energielieferstopps in kritischen Wintermonaten oder deren Androhung, Drohungen, einen Ausverkauf von Staatsanleihen gegnerischer Länder zu organisieren oder in Abstimmung mit verbündeten Nationen Bestände an Reservewährung umzuschichten. Wirtschaftliche Bestrafungsmaßnahmen sind etwa Produktverbote, vermehrte Zollinspektionen, Grenzschließungen, Verbote des Exports von wichtigen Rohstoffen und Belästigung ortsansässiger Bürger des Ziellandes durch Einwanderungsbehörden.[40] Dies sind legale Akte der Belästigung, die Herman Kahn Retorsion (also Gegenmaßnahmen) genannt hat.[41] Das Spektrum von Akteuren, die ökonomische Zwangs- oder Bestrafungsaktionen durchführen, ist breit und umfasst kommerzielle Fischereifahrzeuge oder Fischfangflotten, Staatsunternehmen (zum Beispiel Erdölsuchplattformen), Staatsfonds, staatseigene Banken, staatliche Entwicklungsbanken sowie maritime Überwachungs-, Fischereischutz- und Küstenwachboote.[42]

Was die Wirkfaktoren (enablers) von Abschreckung betrifft, so sind auch die der Abschreckungstheorie zugrundeliegenden Annahmen weitgehend für den Teilbereich der hybriden Kriegsführung der Landdomäne zutreffend. Allerdings sind offenbar weniger als die Hälfte der Faktoren, die zu einer erfolgreichen Abschreckung beitragen, erfüllt. Die wichtigsten vorhandenen Wirkfaktoren sind die Fähigkeit zu direkter Abschreckung sowie zu erweiterter Abschreckung, die niedrige Wahrscheinlichkeit strategischer Überrumpelung, das Vorhandensein beziehungsweise die Verfügbarkeit von Eskalationsschwellen und ein hoher Angreifer-Ressourcenaufwandsbedarf.

Die allgemeine Abschreckung gegen hybride Kriegsführung ist dann gegeben, wenn entsprechende Taktiken nicht (mehr) angewandt werden, um das allgemeine Machtgleichgewicht infrage zu stellen oder Angriffe auf andere durchzuführen. Die unmittelbare Abschreckung hybrider Kriegsführung bedeutet, dass erfolgreiche Maßnahmen ergriffen werden, die die weitere Anwendung solcher Taktiken nach ihrem erstmaligen Einsatz unterbinden. Taktiken hybrider Kriegsführung wurden im Kaukasuskrieg von 2008 eingesetzt. Erneut wurden sie dann angewendet während der Annexion der Krim im März 2014 und der Intervention in der Ost-Ukraine. China ist wiederholt mit ähnlichen Taktiken gegen seine Nachbarn im Ostchinesischen und Südchinesischen Meer vorgegangen. Die Fähigkeiten des Westens, aber auch anderer Länder sowohl zur allgemeinen als auch zur sofortigen Abschreckung gegen den Einsatz hybrider Kriegsführungstaktiken müssen derzeit als niedrig angesetzt werden.

Direkte Abschreckung hybrider Kriegsführung ist möglich. Allerdings setzt direkte Abschreckung voraus, dass der Abschreckende erkennt, dass hybride Kriegsführungstaktiken angewandt werden; außerdem muss der Abschreckende die Einschüchterung ignorieren, die in der Tatsache liegt, dass er im Allgemeinen von einem größeren, mächtigeren Aggressor behelligt wird, und er muss den Organisationsgrad, die Entschlossenheit und den politischen Willen zeigen, um in einer Weise zu antworten, die einen sofortigen Abschreckungseffekt auf den Aggressor ausübt. Die meisten der Länder, die in jüngerer Vergangenheit Opfer von Taktiken hybrider Kriegsführung wurden (zum Beispiel Georgien, Ukraine, Vietnam und die Philippinen), haben auf die eine oder andere Weise diese Anforderungen nicht erfüllt. Andere Länder, die ins Visier genommen wurden, beginnen gerade erst damit, sie zu erfüllen, indem sie rasch und robust auf derartige Übergriffe reagieren. Folglich ist die allgemeine Fähigkeit von Ländern, hybride Kriegsführungstaktiken direkt abzuschrecken, nach wie vor noch immer niedrig.

Erweiterte Abschreckung hybrider Kriegsführungstaktiken bedeutet, den Einsatz hybrider Kriegsführungstaktiken gegen US-Verbündete durch Drohung mit Vergeltungsmaßnahmen zu unterbinden. Sowohl in den Fällen im Südchinesischen Meer, wo China sich die Kontrolle über das Scarborough-Riff sichern wollte, als auch bezüglich der territorialen Ansprüche Chinas auf die Senkaku-Inseln haben die Vereinigten Staaten es erfolgreich vom Einsatz hybrider Kriegsführungstaktiken abgeschreckt.[43] Allerdings haben sich diese beiden Erfolge bislang eher als Ausnahmen denn als die Regel erwiesen. US-Interventionen haben China nicht von der weiteren Anwendung dieser Taktiken abgehalten. Dutzende weiterer Vorfälle, bei denen es Taktiken hybrider Kriegsführung anwandte, um revisionistische territoriale Ansprüche im Westpazifik geltend zu machen, blieben unbeantwortet. Auch als Russland solche Taktiken in Georgien, auf der Krim und in der Ost-Ukraine einsetzte, unternahmen die USA nichts dagegen. Weil US-Interventionen die fortgesetzte Anwendung solcher Taktiken nicht unterbunden haben, ist die Effektivität einer erweiterten Abschreckung gegenüber hybrider Kriegsführung derzeit bestenfalls beschränkt und mittelmäßig.

Erfolgreiche taktische Überrumpelung ist einer der Hauptgründe dafür, dass hybride Kriegsführungstaktiken überhaupt angewandt werden. Weil deren Einsatz weitgehend unbeantwortet blieb und weil US-Gegner kürzere Verbindungswege haben und oftmals Meister strategischer Täuschung sind, muss die Wahrscheinlichkeit weiterer zukünftiger taktischer Überraschungen aufgrund der Anwendung hybrider Kriegsführungstaktiken als hoch bleibend beurteilt werden.[44] Bei der traditionellen Landkriegsführung ist die Fähigkeit, Kräfte zu konzentrieren, wichtig für einen taktischen Sieg. Daher ist der Angreifer-Ressourcenaufwandsbedarf bei der hybriden Kriegsführung hoch. Weil Truppen für hybride Kriegsführung ad hoc zusammengestellt werden, hat der Verteidiger mit einer größeren regulären Armee höhere Reserven beziehungsweise einen größeren strategischen Puffer. In den Händen eines kompetenten Verteidigers sollten diese beiden Faktoren für eine erfolgreiche Abschreckung hybrider Kriegsführung sprechen. Das Fehlen einer klar formulierten, prägnanten Doktrin zur Abwehr hybrider Kriegsführungstaktiken bedeutet, dass – ungeachtet der beiden von US-Präsident Obama angeordneten, erfolgreichen Interventionen beim Scarborough-Riff und bei den Senkaku-Inseln – die Glaubwürdigkeit und Reputation der Vereinigten Staaten bezüglich der Abschreckung dieser Form der Kriegsführung gegenwärtig als niedrig beurteilt werden muss.

Domäneninterne Abschreckungsstrategien gegen ökonomische Kriegsführung können auf die Erfolgsvereitelung setzen. Dies könnte eine Vielzahl von Maßnahmen ökonomischer Kriegführung beinhalten wie die verschärfte fallweise Prüfung von Transaktionen durch gegnerische staatseigene Wirtschaftsbetriebe auf westlichen Märkten oder die Verwehrung des Zugangs zu diesen für staatseigene Wirtschaftsbetriebe. Man könnte auch an die Errichtung eines internationalen Fonds denken, der Nationen, die aufgrund wirtschaftlicher Bestrafungsmaßnahmen Verluste erleiden, kurzfristige Finanzhilfe bereitstellt.

Vereitelungsstrategien bei paramilitärischer hybrider Kriegsführung würden anders aussehen. Ein Ansatz bestünde darin, die Versuche zu durchkreuzen, die Identität der Anstifter eines Konflikts zu verschleiern. Die von Aufständischen getragenen Uniformen, die an sie ausgegebenen Waffen, Postings in Social Media, Geolokalisierung der Mobiltelefone von „Freiwilligen“, die von dem anstiftenden Staat in eine Konfliktzone entsandt werden, und Fotos der militärischen Ausrüstung, mit der Aufständische ausstaffiert werden oder die zur ihrer Unterstützung eingesetzt wird, sind geeignet und wurden bereits dazu benutzt, um Angreifer zu identifizieren und deren Narrative als Lüge zu enttarnen. Software-Programme könnten entwickelt werden, um Social-Media-Trolle, die für Informationsoperationen zur Unterstützung hybrider Kriegsführungsaktionen eingesetzt werden, in Echtzeit zu entlarven. Die Diskreditierung gegnerischer Trollarmeen bei ihren ahnungslosen Zielgruppen ist eine Form der domänenübergreifenden Abschreckung durch Erfolgsvereitelung. Propagandakampagnen und Trolling zielen darauf ab, Interventionsschwellen zu manipulieren, indem sie unter den nationalen politischen Verantwortungsträgern des Ziellandes Zwietracht säen. Sie sollen die Fähigkeit des Abschreckenden beeinträchtigen, die öffentliche Meinung zugunsten einer zeitnahen Reaktion auf den Aggressor zu mobilisieren. Die Fähigkeiten der Vereinigten Staaten und ihrer Verbündeten während des Kalten Kriegs, derartige Aktivitäten aufzudecken beziehungsweise frühzeitig davor zu warnen, könnten erneuert werden. Durch wiederholte Erklärung der von Gegnern benutzten Taktiken und durch Warnungen vor dem potenziellen wiederholten zukünftigen Einsatz dieser Taktiken könnten westliche Regierungen ihre Bevölkerungen gegen den zukünftigen wiederholten Einsatz solcher Taktiken impfen und dadurch die Verwundbarkeit ihrer Länder durch sie verringern. Wenn diese Sensibilisierungskampagne hinreichend breit angelegt ist und mit der erforderlichen Intensität erfolgt, wird sie wahrscheinlich die Entwicklung einer Herdenimmunität bei westlichen Zielgruppen fördern.[45] Beide Maßnahmen sind domäneninterne Strategien der Abschreckung durch Erfolgsvereitelung.

Hybride Kriegsführungstaktiken versuchen auch, Mehrdeutigkeit zu erzeugen, damit eine entschlossene Antwort seitens des Abschreckenden in den Augen der internationalen Gemeinschaft unverhältnismäßig erscheint. Man kann diese Strategie mit einer maßvollen Erstreaktion kontern. Zunächst würde schwerbewaffnete Bereitschaftspolizei in eine hybride Konfliktzone entsandt, um die örtlichen Polizeikräfte zu verstärken. Dies wäre eine verhältnismäßige Erstreaktion auf den Ausbruch des Konflikts. Diese Polizeieinheiten würden durch militärische schnelle Eingreiftruppen (QRFs) unterstützt, die vorübergehend in Nachbarländern in der Region stationiert würden. Die Fähigkeit, unmittelbar nach Ausbruch einer Krise, bei der hybride Kriegsführungstaktiken zum Einsatz kommen, durch Luftverlegung eines schnellen Eingreifverbands in ein Nachbarland eine „Machtdemonstration“ durchzuführen, signalisiert dann dem Aggressor, dass der Abschreckende gewillt und fähig ist, umgehend zu reagieren, sodass diese Aktion dem Aggressor den Vorteil taktischer Überrumpelung verwehrt.[46] Eine solche Dislozierung verwehrt dem Aggressor das Erreichen seines Ziels, die Interventions- und Eskalationsschwellen des Abschreckenden zu manipulieren und zu sabotieren. Dadurch, dass ein solches Vorgehen klarstellt, dass der Abschreckende in der Lage ist, schnell bis zu dem Punkt einer massiven militärischen Antwort zu eskalieren, erreicht er auch durch die glaubhafte Drohung mit einer schnellen zukünftigen Bestrafung (domäneninternen Bestrafung) eine sofortige Abschreckung. Der erweiterte Abschreckungswert solcher Kräfte ließe sich durch Vorfeldvereinbarungen mit Nationen in der Nachbarschaft potenzieller Konfliktherde über die Stationierung von QRFs in Krisenzeiten noch steigern.

6 Cyberraum

Der Cyberraum ist definiert als die Gesamtheit der Computernetze weltweit und alles, was diese miteinander verbindet und kontrolliert. Gemeint ist damit also nicht nur das Internet.[47] Die Voraussetzungen und Erfordernisse für eine erfolgreiche Abschreckung scheinen in der Cyberdomäne größtenteils erfüllt zu sein. Allerdings treten einige Gegner in der Cyberdomäne vergleichsweise risikofreudig auf. Dies bedeutet, dass es zumindest am Anfang schwieriger sein wird, solche Akteure von zukünftigen Akten der Cyberaggression abzuhalten. Es lässt sich schwer feststellen, ob sich das Verhalten von Gegnern in der Cyberdomäne als Leichtfertigkeit aufgrund unzureichender Erfahrungen mit den Beschränkungen und Nebenwirkungen dieser Kriegsführung erklären lässt oder ob es das Ergebnis kalter, gründlicher Berechnungen von Gegnern ist, die zu dem Schluss kommen, eine Eskalation in dieser Domäne werde ihnen Vorteile bringen.[48] Weil es schon seit einiger Zeit Versuche gibt, das Machtgleichgewicht in der Cyberdomäne zu verschieben, kann die allgemeine Abschreckung als recht schwach angesehen werden. Aufgrund der Tatsache, dass es wiederholte und fortgesetzte Fälle der Ausbeutung von Computernetzwerken (Spionage und Diebstahl von Informationen) und von Angriffen auf Computernetzwerke durch Gegner gegeben hat, kann auch die unmittelbare Abschreckung der Cyberkriegsführung als niedrig eingestuft werden.[49]

Abb. 3: Matrix der Bedrohungen im Cyber-RaumAnmerkung: Die Felder geben an, ob die in jeder Zeile identifizierten Angreifer die Art von Störung oder Angriff ausführen können, die in jeder Spalte angegeben ist. Der Prozentsatz der Angreifer, die die jeweilige Art von Angriff ausführen können, wird dann für jede Zeile berechnet (Prozentsätze auf der y-Achse). In ähnlicher Weise wird der Prozentsatz der Angriffsarten, die jeder Typ von Angreifer ausführen kann, für jede Spalte berechnet (Prozentsätze auf der x-Achse).
Abb. 3:

Matrix der Bedrohungen im Cyber-Raum

Anmerkung: Die Felder geben an, ob die in jeder Zeile identifizierten Angreifer die Art von Störung oder Angriff ausführen können, die in jeder Spalte angegeben ist. Der Prozentsatz der Angreifer, die die jeweilige Art von Angriff ausführen können, wird dann für jede Zeile berechnet (Prozentsätze auf der y-Achse). In ähnlicher Weise wird der Prozentsatz der Angriffsarten, die jeder Typ von Angreifer ausführen kann, für jede Spalte berechnet (Prozentsätze auf der x-Achse).

Mit der möglichen Ausnahme von Zero-Day-Exploits (die sofortige Ausnutzung einer bis dahin unbekannten Schwachstelle im Computer-Betriebssystem oder in einer anderen Software) scheint die Wahrscheinlichkeit strategischer Überraschung in der Cyberdomäne niedrig zu sein; die Bedrohung ist allgemein bekannt.[50] Abgesehen von einem entwaffnenden Erstschlag gegen die privatwirtschaftlichen und staatlichen Cyberabwehrressourcen der Vereinigten Staaten oder ihrer Verbündeten scheint die Fähigkeit, als Reaktion auf einen Cyberangriff Ressourcen zu mobilisieren, hoch zu sein, und die Wahrscheinlichkeit für eine taktische Überraschung scheint daher niedrig zu sein. Aber die Privatwirtschaft benötigt erhebliche Anreize und Ressourcen, um kritische Infrastruktur gegen Cyberangriffe zu schützen, und beide sind wohl noch nicht in ausreichendem Maße vorhanden.[51] Die Fähigkeit der Vereinigten Staaten, Gegner direkt innerhalb der Cyberdomäne abzuschrecken, hängt sowohl von der Verbreitung vernetzter Computer im Zielland als auch von dem Grad der Vernetzung des Landes mit der Außenwelt ab. Daher mögen für einige Länder (zum Beispiel Russland und China) die Chancen für eine direkte Abschreckung hoch sein; für andere (zum Beispiel Nordkorea) sind sie wahrscheinlich niedriger.

Das Problem mit Interventionsschwellen besteht nicht so sehr darin, dass sie manipuliert oder sabotiert werden können, sondern darin, dass die eindeutige Zurechnung schwierig ist: Die Fähigkeit und der Wille der Vereinigten Staaten und ihrer Verbündeten, den eigentlichen Akteur, der beschlossen hat, eine Interventionsschwelle zu übertreten, zweifelsfrei zu identifizieren, ist begrenzt. Obgleich die Vereinigten Staaten eine Cyberabschreckungsdoktrin formuliert haben, ist deren Glaubwürdigkeit und Reputation als Instrument der Abschreckung gegnerischer Aktivitäten aus oben genannten Gründen gering.[52]

Wie bei weltraumgestützten Angriffen kann man auch bei Cyberattacken nach dem Ausmaß der Bedrohung, das von den sie ausführenden Akteuren ausgeht, und den Angriffsarten, die diese Akteure ausführen können, differenzieren (Abbildung 3). Die größten potenziellen Bedrohungen lassen sich dadurch identifizieren, dass man ermittelt, welche Angriffsart wahrscheinlich von welchem Typ von Angreifer ausgeführt wird. Zu den Angriffsarten gehören Informationsoperationen (IO) durch staatlich geförderte Organisation: Doxing, das heißt persönliche Informationen über Person werden gezielt veröffentlicht, um sie zu kompromittieren oder zu gefährden, web-basierte confidence tricks (Cons, betrügerischer Vertrauensbruch), Diebstahl personenbezogener Daten (PII) oder geistiger Eigentumsrechte (IPR), Cyber-Raub wie etwa der Diebstahl von Millionenbeträgen von Banken und Zentralbanken, das Einschleusen von Malware-Schadensroutinen auf Zielrechner, der Diebstahl von Staatsgeheimnissen und Angriffe auf Computernetzwerke. Folgende Typen von Angreifern lassen sich unterscheiden: Hobbyisten, Hacktivisten (politische Aktivisten, die im Internet aktiv sind), Kleinkriminelle, die bei Cyberattacken Hunderttausende von Dollar stehlen, ‚Eisenbahnräuber‘, die bei Cyber-Raubzügen, wie dem oben beschriebenen, Millionenbeträge erbeuten, staatlich beauftragte privatwirtschaftliche Stellvertreter wie etwa kriminelle Gangs, die angeheuert werden, um die eigene Beteiligung abstreiten zu können, Terroristen, Geheimdienste und Militäreinheiten wie etwa die Einheit 61398 der Volksbefreiungsarmee. Die schwarzen Linien in Abbildung 3 sind hypothetische Eskalationsschwellen; unterhalb dieser Schwellen beziehungsweise rechts davon ist der Angreifer oder die Angriffsart möglicherweise so schwerwiegend, dass eine militärische Antwort gerechtfertigt ist. Der Quadrant unten rechts dieser hypothetischen Matrix der Cyberbedrohungen zeigt an, dass die gefährlichsten Akteure Militäreinheiten, Nachrichtendienste und staatliche Vertreter sind. Abbildung 3 deutet darauf hin, dass Identitätsdiebstahl, Diebstahl geistiger Eigentumsrechte und das Einschleusen von Malware-Programmen die größten Bedrohungen darstellen.

Auf Netzwerkebene steht eine Reihe von Maßnahmen zur domäneninternen Abschreckung zur Verfügung. Ähnlich wie Telefongesellschaften Vermittlungsstellen gezielt anweisen, in von Naturkatastrophen betroffenen Gebieten keine eingehenden Anrufe zuzulassen, um Netzwerküberlastungen vorzubeugen, könnte ein kollektiver völkerrechtlicher Mechanismus geschaffen werden, um Konfliktparteien in Krisenzeiten den Zugang zu den internationalen Internet-Hauptnetzen (Backbones) zu verwehren. Auch wenn ein solches Instrument viele Fragen bezüglich der Voraussetzungen seines Einsatzes aufwerfen würde, könnte es doch die sofortige Abschreckung in der Cyberdomäne verbessern, da die meisten Formen der Cyberkriegsführung einen Internetzugang erfordern.[53] Andere präventive Maßnahmen sind zum Beispiel die aktive Gestaltung der Netzwerktopologie mit dem Ziel, die Anzahl der hochrangigen Netzwerkknoten zu verringern und sicherzustellen, dass sämtliche Daten, die in einer netzzugänglichen Weise gespeichert werden müssen, verschlüsselt sind.[54]

Abschreckung durch Erfolgsvereitelung setzt sich auf behördlicher und organisationaler Ebene mit der Nutzung extrem robuster, hochvernetzter Server-Cluster fort, die zwischen verschiedenen, bislang unbekannten Netzwerk Clouds (dark clouds) migrieren und eine nahtlose Kontinuität des Netzes und anderer Computerdienste im Notfall sicherstellen. Jährliche Cyber-Audits, unangekündigte Red-Team-Angriffe und reguläre Betriebskontinuitätsübungen könnten die Cyber-Robustheit und Cyber-Widerstandsfähigkeit von Organisationen verbessern.[55]

Auf der Ebene einzelner Rechner könnte die domäneninterne Abschreckung durch Erfolgsvereitelung durch Zusammenarbeit mit der Versicherungswirtschaft verbessert werden, um einen nationalen Standard der Geräterobustheit durchzusetzen, der von nationalen Prüflabors umgesetzt würde, wie zum Beispiel Underwriters Laboratories.[56] Die Regierungen der USA und ihrer Verbündeten könnten ihre Monopson-Marktmacht dazu nutzen, um die Installation von Firmware-Lösungen auf alten Internet-Kommunikationsprotokollen niedriger Sicherheit, die ein sehr hohes Vertrauensniveau in die Identität des Users am anderen Ende einer Computerverbindung sicherstellen, und eine verlässliche Verschlüsselung bei der Verarbeitung hoher Mengen sensibler (behördlicher) Daten zu fördern.

Auf der Ebene der einzelnen Nutzer können biometrische Zertifikate Cyber-Betrug erheblich verringern. Regelmäßige Schulungen und Rezertifizierungen können eine bessere Cyber-Hygiene und eine geringere Anfälligkeit gegenüber Social-Engineering-Angriffen (Angriffe, bei denen User dazu gebracht werden, ihre Passwörter oder anderen kritische PII preiszugeben) erzielen.[57] Martin Libicki hat ausführlich dargelegt, warum Probleme der Zurechnung, unbeabsichtigte Wirkungen und die Schwierigkeiten, die Höhe der Schäden aufgrund von Angriffen abzuschätzen, die Abschreckung durch domäneninterne Bestrafung zu einer problematischen Strategie in der Cyberdomäne machen.[58]

Es gibt auch eine Reihe domänenübergreifender Maßnahmen zur Abschreckung von Cyberangriffen durch die Drohung mit Bestrafung. Weil manche Gegner für den gesamten Nachrichtenverkehr, der durch internationale Gateways in ihr Land hinein gelangt oder ihr Land verlässt, die juristische Zuständigkeit beanspruchen, können sie wegen Diebstahl geistigen Eigentums, der gegen das WTO-Übereinkommen über handelsbezogene Aspekte der Rechte des geistigen Eigentums verstößt, bei der WTO verklagt werden.[59] Kollektive, internationale Abkommen über die Cyberabwehr sind eine weitere Bestrafungsmethode, die zur Verfügung steht, um sowohl staatliche Netzwerke, Systeme und Daten als auch privatwirtschaftliche geistige Eigentumsrechte zu schützen.[60]

7 Abschließende Bemerkungen

In diesem Aufsatz wurde eine Vielzahl möglicher domänenspezifischer und -übergreifender Ansätze beschrieben, mit denen sich eine Doktrin implementieren lässt, die möglicherweise vertikale und laterale Eskalationsrisiken in drei Domänen militärischer Aktivität eindämmen kann. Wie könnte man diese lange Liste von Empfehlungen nach Priorität ordnen? Weil die Wirkfaktoren erfolgreicher Abschreckung, die in klassischen Texten unterschieden werden, in diesen beiden Domänen am wenigsten vorhanden sind, hat die Sicherstellung effektiver Abschreckung gegen Angriffe im Weltraum und von hybriden Kriegsführungstaktiken absolute Priorität. Mit den folgenden Maßnahmen lassen sich bedeutsame Schwachstellen in der Weltraum-Domäne beheben:

  • Es muss sichergestellt werden, dass langfristig ein stärker vernetztes und verteiltes, robusteres und widerstandsfähigeres Satellitennetz im Weltraum aufgebaut wird.

  • Durch häufige alliierte Militärmanöver sollte potenziellen Gegnern eine Einsatzfähigkeit demonstriert werden, die auch beim Leistungsausfall weltraumbasierter militärischer Ressourcen bestehen bleibt.

  • Es sollten detaillierte Kriterien vereinbart werden, die eine kollektive Reaktion auf Angriffe gegen weltraumgestützte militärische Mittel der Vereinigten Staaten ebenso vorsieht wie auf diejenigen von Verbündeten der USA.

  • Es müssten sichtbare Schritte unternommen werden, um die Infrastruktur zu kartieren und gegebenenfalls zu bedrohen, mit der ein Gegner bei sich einen geschützten nationalen Informationsraum schafft. Es sind die Organisationen, Computersysteme und sonstige Ausstattung zu identifizieren, die Web-Inhalte filtern oder blockieren. Dies kann sichtbare Vorbereitungen für Angriffe gegen derartige Informationsräume bedeuten. In diesem Zusammenhang sollten auch die Fähigkeiten der USA und ihrer Verbündeten gestärkt werden, ein Massenpublikum innerhalb gegnerischer Informationsräume zu erreichen.

  • Es muss deutlich gemacht werden, dass im Falle eines Konflikts die gegnerische Informationssteuerung, C3ISR- und RSTA-Infrastrukturen erhebliche Schäden erleiden werden – anders gesagt, es gilt glaubwürdige Bestrafungsdrohungen auszusprechen.

Zur Abschreckung hybrider Kriegsführung eignen sich folgende Sofortmaßnahmen:

  • Eine verbesserte Fähigkeit zur Identifizierung und zur Blockierung von Trollarmeen.

  • Vermehrte Anstrengungen, um die Bevölkerung gegen Informationsoperationen zu immunisieren.

  • Größere Anstrengungen zur umgehenden Aufklärung der Herkunft von Kombattanten und deren Enttarnung.

  • Verständigung über detaillierte Kriterien, die eine rasche Reaktion der Alliierten auslösen würden.

  • Eine sichtbare und glaubwürdige Fähigkeit, schwerbewaffnete Polizeikräfte und unterstützende militärische QRFs umgehend in Krisengebiete und Nachbarstaaten zu entsenden.

  • Vorfeld-Vereinbarungen mit Nachbarstaaten über die Aufnahme militärischer QRFs, die im Bedarfsfall zur Unterstützung von Polizeikräften verlegt würden.

Abgesehen von diesen Sofortmaßnahmen lassen sich der klassischen Abschreckungstheorie drei allgemeine Filterkriterien entnehmen, die sich anwenden ließen, um die verbleibenden Strategien, die vorgeschlagen wurden, grob zu priorisieren:

  • Nichteskalierende Maßnahmen sind eskalierenden vorzuziehen: Im Allgemeinen, wenn auch nicht immer, sind Strategien, die die Chance bieten, einen Gegner ohne Eskalation des Konfliktes abzuschrecken (nicht-eskalierende Abschreckungsstrategien), jenen vorzuziehen, die eine Eskalation verursachen würden.

  • Reversible Maßnahmen sollten eine Präferenz vor irreversiblen haben: Weil Abschreckung kostspielig ist und die Fähigkeit, einen Konflikt gezielt zu deeskalieren, für ein erfolgreiches Krisenmanagement wichtig ist, sind reversible Abschreckungsstrategien im Allgemeinen nichtreversiblen vorzuziehen.

  • Erfolgsvereitelung ist der Vorzug gegenüber einer Strategie der Bestrafung zu geben: Wir wissen, dass Abschreckung durch Erfolgsvereitelung im Allgemeinen der Abschreckung durch Bestrafung vorzuziehen ist, weil Letztere fortgesetzte Zwangsausübung erfordert, während Erstere mit Kontrolle verbunden ist.[61]

In einem ersten Schritt kann man „Nichteskalation“ und „Reversibilität“ miteinander kombinieren, wodurch man eine Rangordnung der Abschreckungsstrategien erhält (Abbildung 4). Weil sie nicht mit dem Risiko einer Konflikteskalation verbunden sind und weil sie rückgängig gemacht werden können, sodass sie einen Ausweg aus dem Konflikt und eine Rückkehr zum Status quo ante erlauben, sind nichteskalierende, reversible Strategien am empfehlenswertesten. Als Nächstes folgen nichteskalierende, aber nichtreversible Strategien. Daran schließen sich eskalierende, aber reversible Strategien an und die letzte Stufe bilden nichtreversible, eskalierende Strategien.

Abb. 4: Rangordnung der Abschreckungsstrategien
Abb. 4:

Rangordnung der Abschreckungsstrategien

In einem zweiten Schritt kann man das Kriterium, wonach Vereitelungsstrategien Bestrafungsstrategien vorzuziehen sind, hinzufügen, sodass man eine differenziertere Rangordnung erhält (Abbildung 5).[62] Am empfehlenswertesten sind nichteskalierende, reversible Strategien der Abschreckung durch Erfolgsvereitelung. Es folgen nichteskalierende, nichtreversible Vereitelungsstrategien. Als Nächstes schließen sich nichteskalierende, reversible Bestrafungsstrategien an. Auf diese folgen nichteskalierende, nichtreversible Bestrafungsstrategien. Erst wenn die nichteskalierenden Optionen erschöpft sind, wenden wir uns der Eskalation zu: zuerst reversiblen, eskalierenden Vereitelungsstrategien, anschließenden nichtreversiblen Eskalationsstrategien. Abschreckung durch Bestrafungsdrohung mit reversiblen Eskalationsstrategien gehört zu den letzten Mitteln. Irreversible, eskalierende Bestrafung ist die am wenigsten empfehlenswerte Option. Aus den obengenannten Gründen sollte diese Rangordnung von Strategien als grobe Orientierungshilfe, nicht als bindende Regel betrachtet werden. Der jeweilige Kontext, die Verfallszeit von Planungen und gegnerische Reaktionen können schnell strenge Doktrinvorgaben durcheinanderbringen.

Abb. 5: Unterteilung der Abschreckungsstrategien
Abb. 5:

Unterteilung der Abschreckungsstrategien

Selbst wenn eine effektive domänenübergreifende Abschreckung, wie empfohlen, auf Russland und China beschränkt wird, hat sie erhebliche organisatorische, diplomatische und ressourcenbezogene Konsequenzen. Bei genauerer Betrachtung der identifizierten Strategien zeigt sich, dass ihre Umsetzung zum Großteil auf nichtmilitärischen Organisationen beruht. Zu den zivilen Organisationen gehören in- und ausländische zivile Nachrichtendienste, das US-Außenministerium und andere Außenministerien, Lenkungsgremien für Rundfunk und Fernsehen, Internetdienstanbieter, das U.S. Financial Accounting Standards Board und seine internationalen Pendants, die Versicherungswirtschaft und nationale Prüflabore. Einige der diskutierten Strategien erfordern abgestimmte, gemeinschaftliche Maßnahmen mit befreundeten oder verbündeten Nationen. Aus diesen Fakten lassen sich folgende Empfehlungen ableiten:

  • Es bedarf politischer Unterstützungsarbeit, um bei nationalen wie auch bei internationalen Partnern das Bewusstsein dafür zu stärken, dass eine Doktrin der domänen-übergreifenden Abschreckung entwickelt und umgesetzt werden muss. Möglicherweise bedarf es auch einer massiven internationalen strategischen Kommunikationsinitiative, die ein solches Konzept allgemein bekannt macht und öffentliche Unterstützung dafür mobilisiert.

  • Sowohl die USA wie ihre Verbündeten müssen nationale Personal- und Finanzressourcen schaffen beziehungsweise umverteilen. Es muss sichergestellt sein, dass die für die Strategieumsetzung notwendige Ausstattung mit Personal und Ausrüstung vorhanden ist und dass unter den Verbündeten und Partnern eine hohe Interoperabilität besteht.

  • Organisationen, die für strategische Kommunikation und Verhandlungen im Rahmen kollektiver Verteidigungsstrukturen zuständig waren und die am Ende des Kalten Krieges aufgelöst wurden, müssen möglicherweise auf der Grundlage vorhandener Ressourcen in gestraffter, modernisierter Form neu errichtet werden.

  • Die Vereinigten Staaten müssen möglicherweise Ressourcen innerhalb von Ministerien umschichten, um bilaterale Beziehungen zu ihren Alliierten zu stärken. Es bedarf insbesondere erheblicher Anstrengungen im Umgang mit einzelnen US-Verbündeten, um einen internationalen politischen Konsens herzustellen und Allianzen an das gewandelte Bedrohungsprofil anzupassen. Um Aussicht auf Erfolg zu haben, müsste hochkarätiges Personal für diese Initiativen bereitgestellt werden.

  • Um ihre effektive Verwendung sicherzustellen, müssen Ressourcen möglicherweise auf internationale Organisationen umgeschichtet werden, die die Vereinigten Staaten für die Umsetzung wichtiger Teile dieser Strategien benötigen.

About the author

Charles King Mallory IV

Senior Defense Researcher, The RAND Corporation, Washington Office

Literatur

Air Force Studies Board (2014): U.S. Air Force Strategic Deterrence Analytic Capabilities: An Assessment of Tools, Methods and Approaches for the 21st Century Security Environment, Washington DC: The National Academies Press.Search in Google Scholar

Asmus, Ron D. (2010): A little war that shook the world: Georgia, Russia, and the future of the West, New York: Palgrave Macmillan.Search in Google Scholar

Blackwill, Robert D./Harris, Jennifer M. (2016): War by other means: geo-economics and statecraft, Cambridge, Massachusetts: The Belknap Press of Harvard University Press.10.4159/9780674545960Search in Google Scholar

Brodie, Bernard (1959): Strategy in the Missile Age, Princeton NJ: Princeton University Press.10.1515/9781400875108Search in Google Scholar

Clarke, Richard A./Knake, Robert K. (2010): Cyber war: the next threat to national security and what to do about it, New York: Ecco.Search in Google Scholar

Cohen, Ariel E./Hamilton, Robert E. (2011): The Russian Military and the Georgia War: Lessons and Implications, Carlisle PA: US Army War College.10.21236/ADA545578Search in Google Scholar

Connable, Ben/Campbell, Jason H./Madden, Dan (2016): Stretching and exploiting thresholds for high-order war: how Russia, China, and Iran are eroding American influence using timetested measures short of war, Santa Monica, CA: RAND Corp.10.7249/RR1003Search in Google Scholar

Cooper, Zack/Douglas, Jake (2016): „Successful Signaling at Scarborough Shoal?“, War on the Rocks, 2. Mai 2016, https://warontherocks.com/2016/05/successful-signaling-at-scarborough-shoal/Search in Google Scholar

Cornell, Svante E./S. Frederick (2009): The guns of August 2008: Russia’s war in Georgia, Armonk, N.Y.: M.E. Sharpe.Search in Google Scholar

Davis, John S./Libicki, Martin C./Johnson, Stuart E./Kumar, Jason/Watson, Michael/Karode, Andrew (2016): A framework for programming and budgeting for cybersecurity, Santa Monica, CA: RAND Corp.10.7249/TL186Search in Google Scholar

Davis, Paul K. (2014): Toward theory for dissuasion (or deterrence) by denial: using simple cognitive models of the adversary to inform strategy, Santa Monica, CA: RAND Corp.Search in Google Scholar

Delpech, Therése (2012): Nuclear deterrence in the 21st century. Lessons from the cold war for a new era of strategic piracy, Santa Monica, CA: RAND Corp.Search in Google Scholar

Department of Defense (2011): Department of Defense Strategy for Operating in Cyberspace, Washington DC: U.S. Department of Defense.Search in Google Scholar

Department of Defense (2014): FM 3–38 Cyber Electromagnetic Activities, Washington DC: U.S. Department of Defense, Department of the Army.Search in Google Scholar

Department of Defense (2015): The DoD Cyberstrategy, Washington DC: U.S. Department of Defense.Search in Google Scholar

Department of Defense (2017): DoD Dictionary of Military and Associated Terms, Washington DC: U.S. Department of Defense.Search in Google Scholar

Feaver, Peter (2009): What is Grand Strategy and Why Do We Need It? Foreign Policy, 4.8.2009, http://foreignpolicy.com/2009/04/08/what-is-grand-strategy-and-why-do-we-need-it/Search in Google Scholar

Freedman, Lawrence (2004): Deterrence. Cambridge UK: Polity Press.Search in Google Scholar

Ganor, Boaz (2005): The Counter-Terrorism Puzzle: A Guide For Decision Makers, Herzliya: The Interdisciplinary Center, International Policy Institute for Counter-Terrorism.10.4324/9781315131498Search in Google Scholar

Hitchens, Theresa/Johnson-Freese, Joan, (2016): Toward a New National Security Space Strategy: Time for a Strategic Rebalancing, Washington, D.C.: The Atlantic Council.Search in Google Scholar

Huth, Paul K. (1991): Extended Deterrence and the Prevention of War, New Haven: Yale University Press.10.2307/j.ctt211qwdkSearch in Google Scholar

Iklé, Fred Charles (1982): „The Reagan Defense Program: A Focus on the Strategic Imperatives“, Strategic Review, 10 (2), 11–18.Search in Google Scholar

Kahn, Herman (1965): On escalation. Metaphors and scenarios, New York, NY: Praeger.Search in Google Scholar

Kahneman, Daniel/Tversky, Amos (1979): „Prospect Theory: An Analysis of Decision under Risk“, Econometrica, 47 (2), 263–29110.21236/ADA045771Search in Google Scholar

Lehman, John F. (1981): „Rebirth of a U.S. Naval Strategy“, Strategic Review, 9(3), 9–15.Search in Google Scholar

Libicki, Martin C. (2009): Cyberdeterrence and cyberwar, Santa Monica, CA: RAND Corp.Search in Google Scholar

Lindsay, Jon R./Gartzke, Erik (2016): „Cross-Domain Deterrence, from Practice to Theory“, in: dies. (Hg.): Cross-Domain Deterrence: Strategy in an Era of Complexity, Oxford: Oxford University Press, chapter 1.Search in Google Scholar

Manzo, Vincent (2011): Deterrence and Escalation in Cross-domain Operations: Where Do Space and Cyberspace Fit? Washington, D.C.: National Defense University, Institute for National Strategic Studies.10.21236/ADA577439Search in Google Scholar

McGuire, W. J. (1961): „Resistance to Persuasion Conferred by Active and Passive Prior Refutation of Same and Alternative Counterarguments“, Journal of Abnormal Psychology, 63 (2), 326–332.10.1037/h0048344Search in Google Scholar

Miller, Steven E./Van Evera, Stephen (2014): Naval Strategy and National Security: An „International Security“ Reader, Princeton: Princeton University Press.10.1515/9781400859528Search in Google Scholar

Ministerstvo Oborony Rossijskoj Federacii (2011): Koncentualinye begljady na dejatel’nost‘ vooružennych syl Rossijskoj Federacii v irformacionnom prostpanstve, Moskau: Ministerstvo Oborony Rossijskoj Federacii.Search in Google Scholar

Morgan, Forrest E. (2010): Deterrence and First-Strike Stability in Space: A Preliminary Assessment, Santa Monica, CA: RAND Corp.Search in Google Scholar

Morgan, Patrick M. (2003): Deterrence Now, Cambridge: Cambridge University Press.10.1017/CBO9780511491573Search in Google Scholar

National Institute of Standards and Technologies (2014): Framework for Improving Critical Infrastructure Cybersecurity, Washington, D.C., https://www.nist.gov/sites/default/files/documents/cyberframework/cybersecurity-framework-021214.pdf.Search in Google Scholar

NATO, Allied Command Transformation (2011): NATO Countering the Hybrid Threat, Brüssel: NATO; http://www.act.nato.int/nato-countering-the-hybrid-threat.Search in Google Scholar

Newman, Mark E. J. (2010): Networks. An introduction, Oxford und New York: Oxford University Press.Search in Google Scholar

Nye, Joseph S. (2017): „Deterrence and Dissuasion in Cyberspace“, International Security, 41 (3), 44–71.10.1162/ISEC_a_00266Search in Google Scholar

Olavsrud, Thor (2010): „9 Best Defenses Against Social Engineering Attacks“, esecurityplanet.com, 19.10.2010; https://www.esecurityplanet.com/views/article.php/3908881/9-Best-Defenses-Against-Social-Engineering-Attacks.htm.Search in Google Scholar

Pipes, Richard A./Zuehlke, Jr., Arthur A. (1978): „Correlation of Forces“ in Soviet Usage – Its Meaning and Implication. Arlington, Va.: SRI International Study for DARPA; http://www.dtic.mil/dtic/tr/fulltext/u2/a059430.pdf.10.21236/ADA059430Search in Google Scholar

Posen, Barry R. (2014): Restraint: a new foundation for U.S. grand strategy, Ithaca, New York: Cornell University Press.10.7591/9780801470875Search in Google Scholar

Quinlivan, James T./Oliker, Olga (2011): Nuclear deterrence in Europe: Russian approaches to a new environment and implications for the United States., Santa Monica, CA: RAND Corp.Search in Google Scholar

Rasmusen, Eric (2007): Games and information. An introduction to game theory, Malden, Ma. und Oxford: Blackwell Publ.Search in Google Scholar

Ravich, Samantha F. (2017): State-Sponsored Cyberspace Threats: Recent Incidents and U.S. Policy Response, Washington, D.C.: US Congress, Congressional Testimony in the Senate Foreign Relations Committee, Subcommittee on East Asia, the Pacific and International Cybersecurity. Subject: 13. Juni 2017; https://www.foreign.senate.gov/imo/media/doc/061317_Ravich_Testimony.pdf.Search in Google Scholar

Roberts, Brad (2016): The Case for Nuclear Weapons in the 21st Century, Stanford CA: Stanford University Press.10.1515/9780804797153Search in Google Scholar

Rogozin, Dmitri. O. (2011): Voina i mir v terminakh in opredeleniyakh. Voenno-politicheskij slovar. Moskau (online Version); http://www.voina-i-mir.ru/article/249Search in Google Scholar

Schelling, Thomas C. (1966): Arms and Influence, New Haven: Yale University Press.10.2307/j.ctvxkn7f8Search in Google Scholar

Scouras, James/Smyth, Edward/Mahnken, Thomas (2014): Cross-Domain Deterrence in U.S.-China Strategy. Workshop Proceedings, Laurel, Ma.: Johns Hopkins University; https://www.jhuapl.edu/Content/documents/CrossDomainWeb.pdf.Search in Google Scholar

Slayton, Rebecca (2017): „What is the Cyber Offense-Defense Balance“, International Security, 41 (3), 72–109.10.1162/ISEC_a_00267Search in Google Scholar

Snyder, Glenn H. (1961): Deterrence and Defense. Toward a Theory of National Security, Princeton: Princeton University Press.Search in Google Scholar

Snyder, Scott (1999): Negotiating on the edge. North Korean negotiating behavior, Washington, D.C.: United States Institute of Peace Press.Search in Google Scholar

Social Security Administration (2000): Audit Report. The Social Security Administration is Pursuing Matching Agreements with New York and Other States Using Biometric Technologies, Washington DC: Social Security Administration, https://www.scribd.com/document/1926804/Social-Security-9841007.Search in Google Scholar

Tadelis, Steven (2013): Game Theory: An Introduction, Princeton: Princeton University Press.Search in Google Scholar

Trager, Robert F./Zagorcheva, Dessislava P. (2006): „Deterring Terrorism: It Can Be Done, International Security, 30 (3), 87–123.10.1162/isec.2005.30.3.87Search in Google Scholar

White House (2015): National Security Strategy, Washington DC: Executive Office of the President, https://obamawhitehouse.archives.gov/sites/default/files/docs/2015_national_security_strategy_2.pdf.Search in Google Scholar


Article note

Der Beitrag ist die überarbeitete und gekürzte Fassung einer Untersuchung der RAND Corp., der Abdruck erfolgt mit freundlicher Genehmigung der RAND Corp.


Published Online: 2019-04-09
Published in Print: 2019-04-05

© 2019 Walter de Gruyter GmbH, Berlin/Boston

Downloaded on 29.1.2023 from https://www.degruyter.com/document/doi/10.1515/sirius-2019-1005/html
Scroll Up Arrow