Wassertropfen in einem Spinnenetz
1 | 2 | 3 | 4 Pfeil rechts

Europäische Sicherheitskooperation. Bestandsaufnahme und Handlungsfelder


21.10.2016
Kurz vor dem Beginn des neuen Jahrtausends hielten Sicherheitsexperten weltweit die Luft an, ob die Umstellung auf die 2000er Jahre in den Rechenzentren reibungslos vonstattengehen würde. Über Monate waren die schlimmsten Szenarien des Datenverlustes durchgespielt worden. Doch es kam anders. Der Übergang in der virtuellen Welt funktionierte, in der realen aber schlugen Flugzeuge in New York und Washington D.C. ein und veränderten die globale Sicherheitslage von einem Moment auf den anderen.

Terrorismus, Proliferation und fragile Staaten, verbunden mit regionalen Konflikten, die ordnungspolitisch zehn Jahre lang missachtet worden waren, formten seither die sicherheitspolitischen Prioritäten. Die Sicherheitsstrategie der USA konzentrierte sich ebenso wie diejenige der Europäischen Union auf diese Herausforderungen.[1] Jede für sich war schon eine enorme sicherheitspolitische Aufgabe. Angesichts der grundlegenden Prozesse der Globalisierung und Transnationalisierung, in denen die Welt immer enger zusammenwuchs und mehr und unterschiedlichere Akteure international handlungsfähig wurden, verzahnten sie sich nun zudem miteinander. Zerfallende Staaten boten und bieten Gewaltakteuren Territorien, von denen aus sie mittels Strukturen Organisierter Kriminalität auf ganz unterschiedlichen Handlungsfeldern, insbesondere dem Drogen-, Menschen- und Waffenhandel, Profite erzielen können, die wiederum dazu dienen, politische Macht durch verschiedene Gewaltformen zu erlangen, unter anderem durch den in andere Staaten exportierten Terrorismus. Es reichte nicht mehr, Sicherheitsgefahr für Sicherheitsgefahr einzeln zu bearbeiten. Wie Zahnräder griffen sie ineinander und formten ein komplexes Gebilde aus Handlungen, Ursachen und Wirkungen. Darauf mussten die Staaten reagieren.

Der Einsatz traditioneller Sicherheitsinstrumente, insbesondere des Militärs, erwies sich als wenig zielführend. Die Kooptierung von Eliten in prekären Staaten gestaltete sich schwieriger, das eigene Militär konnte in den differenzierten Kampfformen die trainierten Fähigkeiten nicht erfolgreich einsetzen. Kombiniert wurden sie mehr oder weniger erfolgreich mit Formen der bürokratischen Beratung, politischen Reformierung und institutionellen Kooperation zwischen den Staaten, die ordnungspolitische Zwecke verfolgten, und denjenigen, die in ihrer Stabilisierung und Entwicklung unterstützt werden mussten. Den verzahnten Gefahren ließ sich nur durch eine sicherheitspolitische Neukonzeption entgegentreten.

Vernetzte Sicherheit



Begleitet wurde diese Einsicht von der Ausarbeitung des Konzepts der Vernetzten Sicherheit. Aus dem militärischen Denken stammend, bezog es zunehmend auch die übrigen zivilen Sicherheitsorgane ein. Da fiel ein Stein ins Wasser und zog immer weitere Kreise: Zunächst ging es darum, die Interoperabilität der Teilstreitkräfte zu gewährleisten, denn im festgefahrenen Ost-West-Konflikt hatte die nukleare Abschreckung überdeckt, dass sowohl das Heer als auch die Marine und die Luftwaffe vieler Staaten nicht effizient kooperieren konnten. Dies betraf insbesondere auch das US-Militär, weshalb es kein Zufall ist, dass sich das Konzept der Vernetzten Sicherheit von den USA aus verbreitete.

Der zweite Kreis fand zwei Ausprägungen. Zum einen kann Vernetzte Sicherheit sinnvoll nur multinational geplant, geübt und umgesetzt werden: Die Fähigkeit, zusammen agieren zu können, betrifft zwangsläufig auch die Streitkräfte anderer Staaten. Zum anderen stellten sich nach dem Ende des Ost-West-Konflikts auf einmal ganz andere Aufgaben. Mit vielen waren die Streitkräfte schlicht überfordert. Deshalb mussten sie mit Nichtregierungsorganisationen auf ganz verschiedenen Gebieten – von der Entwicklungszusammenarbeit bis zur Konfliktmediation, von der Bildungsarbeit bis zum Migrationsmanagement – zusammenarbeiten.

Vernetzte Sicherheit als strategisches Konzept[2] verband multilateral ganz unterschiedliche Fähigkeiten staatlicher und privater Akteure, internationaler Organisationen und transnationaler Player. Konzeptionell waren die Regierungen damit komplex und umfassend aufgestellt, um Sicherheitsgefahren zu begegnen. Nur in der Praxis klemmte das Konzept an allen möglichen Stellen. Verschiedene Akteure wollten nicht miteinander kooperieren, ihr Wissen nicht miteinander teilen. So verfolgten sie in der Umsetzung der gemeinsam beschlossenen Ziele zum Teil unterschiedliche Interessen und scheiterten daran, ihr taktisches und operatives Vorgehen den veränderten Lagen anzupassen.

Informationsmanagement



Gemeinsames Handeln war aber notwendig, und das setzte gemeinsames Wissen voraus. In der internationalen Politik ist Wissen jedoch häufig unsicher. Wer über welche Ressourcen verfügt und mit welchen Motiven handelt, wird von Regierungen meist unterschiedlich bewertet. Deshalb ist das Informationsmanagement, um zu gemeinsamem Wissen zu gelangen, ein Kernbereich der Sicherheitskooperation. Informationen sind allerdings etwas anderes als Wissen. Insbesondere Informationen aus den Bereichen des staatlichen und gesellschaftlichen Lebens, die geheim gehalten werden sollen, müssen erst hinsichtlich ihrer Umstände, Motive und Wirkungen interpretiert werden. Es ist das tägliche Geschäft von Geheimdiensten und Polizei, Informationen über Dritte zu sammeln und zu analysieren und gleichzeitig geheim zu halten, woher sie was auf welchem Wege erfahren haben. Deshalb gilt meistens die Regel des need to know. Es werden nur diejenigen Informationen weitergegeben, die unbedingt nötig sind und nur an diejenigen Akteure, die es unbedingt wissen müssen. Wissen ist Macht, und Informationen sind die Währung auf diesem Gebiet.[3]

Dabei ist allen Beteiligten klar, dass ein deutlicheres Bild der Gefahren entsteht, wenn alle relevanten Informationen zusammengetragen werden. Doch funktionierte dies, wie die Anschläge vom 11. September 2001 zeigten, nicht einmal innerhalb derselben Dienste oder zwischen den Organen eines Staates. Die US-Behörden hatten über die Attentäter ausreichende Informationen, aber sie wussten nichts von deren Vorhaben. Sie hatten die Informationen nicht zusammengetragen. Was aber innerhalb eines Dienstes schon schwierig ist, ist zwischen verschiedenen Staaten fast unmöglich. Sensible Informationen zu teilen, setzt höchstes Vertrauen voraus. Denn mit jedem Hinweis verrät der hinweisgebende Dienst, was er weiß. Und das sollte eigentlich kein anderer Dienst wissen.

Indem das Prinzip des need to know nach 9/11 zumindest durch das Prinzip des need to share ergänzt wurde – viele Akteure sollen Zugriff auf möglichst viele Informationen haben und diese in Datenbanken miteinander verknüpfen können – wurden neue Kooperationsformate ins Leben gerufen und alte Formate mit geänderten Aufgaben konfrontiert. Informiert euch gegenseitig!, hieß die Devise, die sehr bald jedoch ihre Kehrseite zeigte. Indem mehr und mehr Daten miteinander verknüpft wurden, konnten Zusammenhänge der Informationsbeschaffung sichtbar werden, die zuvor verdeckt waren. Seitdem der ehemalige NSA-Mitarbeiter Edward Snowden mit Millionen von Dateien über Hongkong nach Russland flüchtete, hat das Prinzip des need to know wieder größere Relevanz erhalten. Doch ändert das nichts an der richtigen Einsicht: In einer Welt, in der sich terroristische Gewalttäter und Akteure der Organisierten Kriminalität, Menschen-, Waffen- und Drogenhändler vernetzen, müssen sich auch Sicherheitsorgane dieser Aufgabe stellen. Abschottung und Eigenbrötlerei führen dazu, Sicherheitsgefahren nicht effektiv entgegentreten zu können.


Fußnoten

1.
Vgl. Thomas Jäger/Alexander Höse/Kai Oppermann (Hrsg.), Die Sicherheitsstrategien Europas und der USA, Baden-Baden 2005.
2.
Vgl. Heiko Borchert/Ralph Thiele (Hrsg.), Vernetzte Sicherheit. Eine konstruktive Zwischenbilanz, Wiesbaden 2012.
3.
Vgl. William M. Nolte, Intelligence Analysis in an Uncertain Environment, in: Loch K. Johnson (Hrsg.), The Oxford Handbook of National Security Analysis, Oxford 2010, S. 404–421. Zur Geheimdienstkooperation siehe auch den Beitrag von Christopher Nehring in dieser Ausgabe (Anm. d. Red.).
Creative Commons License Dieser Text ist unter der Creative Commons Lizenz veröffentlicht. by-nc-nd/3.0/
Der Name des Autors/Rechteinhabers soll wie folgt genannt werden: by-nc-nd/3.0/
Autor: Thomas Jäger für Aus Politik und Zeitgeschichte/bpb.de
Urheberrechtliche Angaben zu Bildern / Grafiken / Videos finden sich direkt bei den Abbildungen.