54. Münchner Sicherheitskonferenz – Verteidigungszusammenarbeit innerhalb der EU und mit der NATO

Zwischen dem 16. und dem 18. Februar 2018 fand die 54. Münchner Sicherheitskonferenz statt. Es ist eine der wichtigsten sicherheitspolitischen Konferenzen während des Jahres. Als beispielsweise der russische Präsident Vladimir Putin an der Münchner Sicherheitskonferenz von 2007 alle diplomatischen Gepflogenheiten auf die Seite stiess und unverblümt die USA für ihre internationale Politik kritisierte, da zeichnete sich bereits ein neuer Ost-West-Konflikt ab. Andererseits haben an der Münchner Sicherheitskonferenz von 2011 die US-Aussenministerin Hillary Clinton und ihr russischen Amtskollege Sergei Lawrow die Ratifikationsurkunden des News START Abkommens zur Verringerung strategischer Atomwaffen ausgetauscht, womit der Vertrag in Kraft trat. Oder grad letztes Jahr versuchte der US-amerikanische Vizepräsident Mike Pence nach der während des US-Präsidentschaftswahlkampfs Donald Trumps teilweise heftig geäusserte Kritik an der NATO die europäischen Verbündeten zu beruhigen. Ein Jahr später wissen wir, dass ihm dies nur zum Teil gelungen ist — zu chaotisch zeigte sich die Aussenpolitik der Trump-Administration.

So war das vergangene Jahr von bestehenden und neuen Unsicherheiten geprägt: Die anhaltende Missstimmung zwischen der NATO und Russland, der anhaltende Krieg im Osten der Ukraine, die eskalierend Rhetorik zwischen den USA und Nord Korea und die zunehmend verschlechternden Beziehungen zwischen Saudi Arabien und Iran, wobei die USA deutlicher die saudische Seite unterstützt, sind nur eine kleine Auswahl der Konflikte, welche uns sowohl letztes wie auch diese Jahr beschäftigen werden. Das ist jedoch noch nicht alles: Die liberale Weltordnung basierend auf Menschenrechte, persönlicher Freiheit, freier Handel, internationalem Recht und internationalen Institutionen ist zunehmend unter Druck geraten. Ausgerechnet die USA, welche seit Ende des Zweiten Weltkriegs als Garant für diese liberale Weltordnung gestanden ist, hat sich ideologisch zurückgezogen und stellt so die Grundwerte der liberalen Weltordnung in Frage.

Die deutsche Verteidigungsministerin Ursula von der Leyen und ihre französische Amtskollegin Florence Parly.

Die deutsche Verteidigungsministerin Ursula von der Leyen und ihre französische Amtskollegin Florence Parly.

In diese klaffende Lücke könnte die EU springen, was auch in den Eröffnungsreden der deutschen Verteidigungsministerin Ursula von der Leyen und ihrer französischen Amtskollegin Florence Parly sowie in einer der ersten Podiumsdiskussion an der 54. Münchner Sicherheitskonferenz angeschnitten wurde. Es scheint jedenfalls, dass letztes Jahr mit dem ideologischen Rückzug der US-Amerikaner im Bereich der Sicherheits- und Verteidigungspolitik der EU ein Paradigmenwechsel angestossen wurde, denn im Dezember 2017 haben 25 EU-Mitgliedsstaaten einer Etablierung einer Ständigen Strukturierten Zusammenarbeit (SSZ), oder PESCO im Verteidigungsbereich zugesagt (Cornelia-Adriana Baciu, “Europäische Streitkräfte im Wandel: Europäisierung oder Natoisierung?“, offiziere.ch, 03.02.2018). Momentan besteht eine Liste von 17 gemeinsamen Projekten, welche im Rahmen der PESCO durchgeführt werden sollen. Diese bezwecken eine Verbesserung der Interoperabilität und einen Ausbau der Fähigkeiten. Dies insbesondere im zivil-militärischen Bereich, bei Ausbildung und Training, bei der militärischen Mobilität innerhalb der EU, bei der Marine und im Cyber-Bereich. Von der Leyen und Parly unterstrichen die Wichtigkeit dieser Übereinkunft. Vom positiven Impuls von PESCO überzeugt, regte von der Leyen auch für die Aussenpolitik der EU ein auf den selben Prinzipien basierender Mechanismus an. Entscheide sollten demnach nicht durch Einstimmigkeit, sondern durch eine Mehrheit herbeigeführt werden. Willigen EU-Mitgliedsstaaten soll ein Voranschreiten ohne Blockierung weniger Einzelner ermöglicht werden. Im Bereich der Verteidigung habe man dies nun geschafft.

Von der Leyen ist überzeugt, dass die EU militärisch mehr Gewicht in die Waagschale werfen müsse, um damit mehr Eigenständigkeit und Eigenverantwortung tragen zu können. Deutschland wolle transatlantisch bleiben, jedoch gleichzeitig europäischer werden. Dies umfasse auch einen europäischen Verteidigungsfonds und einen eigenen europäischen Planungsprozess, wobei eine enge Koordination mit der NATO sichergestellt werden solle. Von Ihrer französischen Amtskollegin Florence Parly bekommt von der Leyen Rückendeckung. Die EU sei mehr als eine Wirtschaftsgemeinschaft; sie müsse ihre Verantwortung auch im Sicherheits- und Verteidigungsbereich wahrnehmen. Die europäische Verteidigungsgemeinschaft dürfe jedoch nicht blosse Theorie bleiben, sondern müsse praktisch umgesetzt werden. Frankreich wolle als Beispiel vorangehen und die Investitionen im Verteidigungsbereich erhöhen. Konkret wolle Frankreich bis 2025 insgesamt 300 Milliarden Euro für Verteidigung ausgeben und somit das 2% Ziel der NATO erreichen.

Der NATO-Generalsekretär Jens Stoltenberg macht bei seinem Auftritt an der Münchner Sicherheitskonferenz einen ziemlich faden Eindruck.

Der NATO-Generalsekretär Jens Stoltenberg macht bei seinem Auftritt an der Münchner Sicherheitskonferenz einen ziemlich faden Eindruck.

Einen allzu euphorischen Eindruck machte der NATO-Generalsekretär Jens Stoltenberg jedoch nicht. Zwar begrüsse er PESCO, denn dies bedeute eine Zunahme der Investitionen im Verteidigungsbereich, eine Verbesserung der Interoperabilität und einen Ausbau der militärischen Fähigkeiten, doch dies müsse als Stärkung der europäischen Säule innerhalb der NATO geschehen und nicht zu Doppelspurigkeiten oder gar zu einer Alternative zur NATO führen. NATO-Mitgliedsstaaten, welche nicht gleichzeitig EU-Mitgliedsstaaten seien, dürften durch PESCO nicht diskriminiert werden. Der EU müsse klar sein, dass sie Europa alleine nicht zu verteidigen könne. Schliesslich umfasse Europa mehr als nur die EU-Mitgliedsstaaten. Ausserdem würden 80% der Verteidigungsausgaben innerhalb der NATO von Staaten aufgewendet, welche nicht EU-Mitglieder seien (inklusive Grossbritannien).

Zuversichtlicher äusserte sich jedoch die stellvertretende NATO-Genralsekretärin Rose Gottemoeller in der später stattfindenden Podiumsdiskussion. Die Verteidigungszusammenarbeit zwischen der EU und NATO führe zu einer europäischeren, fähigeren, und vernetzteren Verteidigung Europas. Bereits bestehende gemeinsame Projekte würden dies unterstreichen, wie beispielsweise die Beschaffung eines neuen Transport- und Tankflugzeuges oder die Zusammenarbeit im Cyber-Bereich.

Auch der Verteidigungsminister Estlands Jüri Luik unterstrich, dass die PESCO nicht vor habe Dopplespurigkeiten zur NATO aufzubauen. Mit einer solchen Agenda wäre die Unterstützung von 25 EU-Mitgliedsstaaten unmöglich gewesen. Da die EU keine militärische, sondern eine zivile Organisation darstelle, liege die Stärke der PESCO im zivil-militärischen Bereich. Es gehe beispielsweise um die Steigerung der Mobilität von militärischem Equipment innerhalb der EU und in diesem Fall primär um politische und weniger um militärische Fragen. Im Cyber-Bereich sollen nationalstaatliche Bestrebungen innerhalb der EU vereinheitlicht werden. Das Cooperative Cyber Defence Centre of Excellence in Talin könne dazu eine wichtige Plattform darstellen. Ebenfalls bei Übungen und Trainings können Gemeinsamkeiten zwischen EU-Mitgliedsstaaten zum Vorteil der EU und der NATO genutzt werden.

Schweizer Bundesrat Guy Parmelin traf am Rande der Münchner Sicherheitskonferenz den Leiter der Leiter der Europäischen Verteidigungsagentur, Jorge Domecq. Ob es dabei auch um die Beschaffung einer neuen bodengestützten Luftverteidigung und um ein neues Kampfflugzeug ging, wissen wir (noch) nicht.

Der Schweizer Bundesrat Guy Parmelin traf am Rande der Münchner Sicherheitskonferenz den Leiter der Europäischen Verteidigungsagentur, Jorge Domecq. Ob es dabei auch um die Beschaffung einer neuen bodengestützten Luftverteidigung und um neue Kampfflugzeuge ging, wissen wir (noch) nicht.

Jorge Domecq, Leiter der Europäischen Verteidigungsagentur, unterstrich die Wichtigkeit der EU als strategischer Partner der NATO, wie es auch im strategischen Konzept der NATO von 2010 festgehalten sei. Die Zusammenarbeit zwischen der EU und der NATO sei nichts neues; beispielsweise arbeite die Europäischen Verteidigungsagentur schon lange sehr eng mit der NATO zusammen. Es sei aber nur logisch, dass die EU sich im Bereich der Verteidigung stärker engagieren wolle. Dies betreffe insbesondere auch die Rüstungsindustrie, wo sich die europäischen Fähigkeiten in den letzten Jahren verringert hätten. Nicht zuletzt sei es die USA, welche eine stärkere europäische Zusammenarbeit fordere. Ausserdem sei es fundamental, dass innerhalb der EU die rein nationale Verteidigunsgplanung zu Gunsten eines umfassenden europäischen Ansatzes überwunden würde.

Lindsey O. Graham, US-amerikanischer Senator und Mitglied des US Senate Committee on Armed Services räumte ein, dass er früher eine Konkurrenz der militärischen Fähigkeiten der EU zur NATO befürchtet hätte. Heute wisse er jedoch, dass diese Befürchtungen unbegründet gewesen seien. Grundsätzlich seien alle Initiativen zur Stärkung der transatlantische Sicherheit zu unterstützen. Hier habe die EU insbesondere im zivil-militärischen Bereich viel beizutragen. Der Senator formulierte in diesem Kontext einen etwas ungewöhnlichen Vorschlag, dass die PESCO sich auch um Gefangenenlager für frühere IS-Kämpfer kümmern könnte. Bei den Demokratische Kräfte Syriens seien momentan über 1’000 staatenlose IS-Gefangene festgesetzt. Zwar werde die USA einige dieser Gefangenen übernehmen, doch die meisten würden ursprünglich aus Europa stammen.

PESCO stellt ein wichtiger Ansatz dar. Damit hat die EU die Chance ohne die Blockierung durch die Voraussetzung der Einstimmigkeit ihre Verantwortung im Sicherheits- und Verteidigungsbereich wahrzunehmen. Ob es jedoch mit PESCO tatsächlich zu einem nachhaltigen Paradigmenwechsel kommt, muss sich erst noch zeigen. Auch wenn Deutschland mit Frankreich zusammen dieses Projekt vorantreibt und beide Staaten bis 2025 womöglich immer noch über ein ähnlich hohes Verteidigungsbudget verfügen könnten, so hat die Deutsche Bundeswehr bezüglich Investitionen und Training einen höheren Nachholbedarf (siehe auch Thorsten Jungholt, “Bundeswehr bei Nato-‘Speerspitze’: Papier Belegt Ausrüstungsmängel“, Die Welt, 14.02.2018). Ideen, die Prinzipien der PESCO auch im aussenpolitischen Bereich der EU anzuwenden, scheinen momentan noch verfrüht und unausgegoren zu sein.

Posted in International, Security Policy | Tagged , , , , , , , , , , | 4 Comments

Zapad 2017 demonstrates the modernisation of the Russian armed forces

by Patrick Truffer. He has been working in the Swiss Armed Forces for more than 15 years, holds a bachelor’s degree in public affairs from the Swiss Federal Institute of Technology in Zürich (ETH Zurich), and a master’s degree in international relations from the Free University of Berlin.

Russia and Belarus held a large-scale military exercise between 14 and 20 September 2017 under the name Zapad (“West”, because it was held in Russia’s Western Military District). According to the Belarus Ministry of Defence, no more than 13,000 soldiers took part in the exercise. However, it is likely that this claim was only made in response to the OSCE Vienna Document. According to this agreement, exercises with more than 13,000 soldiers can be observed by its member states (OSCE, “Vienna Document 2011 on Confidence- and Security-Building Measures“, 30 November 2011). However Michael Kofman, an expert on Soviet and Russian armed forces at the Center for Naval Analyses, estimates that as many as 45,000 soldiers took part in Zapad 2017. Although the exercise was therefore larger than officially announced, it was still smaller than the major Russian exercises carried out in the past 4-5 years. Such joint exercises provide interesting insights. Based on Zapad 2017, especially in comparison with the Zapad exercises held in 1999, 2009 and 2013, we must ask what perceived threats are driving the strategic and operational planning of Russia and Belarus (the so called Union State), how developed the two states’ collaboration has become, and what conclusions about Russias military capabilities the exercises allow us to make.

Russia’s armed forces have been divided into the Western, Southern, Central, and Eastern Military Districts, as well as the Northern Fleet since the end of 2014. Every September, there is a large exercise in one of the military districts and smaller exercises in the others. After the Cold War, the first of these exercises was held in the Western Military District (Zapad 1999). It represented Russia’s reaction to the March 1999 eastern expansion of NATO and the NATO operation “Allied Force” that immediately followed. The severe, relatively precise air strikes against the military facilities of the Federal Republic of Yugoslavia were a particular shock for Russia. On the one hand, this threat influenced Zapad 1999, while also triggering a modernisation of the Russian armed forces. In the scenario of Zapad 1999, Russia assumed that NATO would carry out an offensive against Russia and resort to the massive firepower of the air force and precision bombs, as well as cruise missiles. Finally, Russia compensated for the weaknesses in its conventional forces identified during the exercise by reducing the threshold for deploying nuclear weapons, which was subsequently written down in its military doctrine of 2000. [1] It was also the first time Russia and Belarus had engaged in a joint defence exercise (“Russia”, The Military Balance 99, No. 1, 1999, p. 105).

Mordovia, a Russian Zubr-class hovercraft, deploying marines during Zapad-09.

Mordovia, a Russian Zubr-class hovercraft, deploying marines during Zapad-09.

The next Zapad exercise, ten years later, involved some 12,000-13,000 men and, as such, was the largest Russian exercise after the Cold War. It also included a similar message in response to the missile defence shield initiated by the Americans in Europe. As a result of a strategic partnership between Poland and the US, long-range missiles were intended to be stationed in Poland to ward off enemy missiles. Shortly after the agreement was signed in August 2008, the Deputy Chief of the General Staff of the Armed Forces of the Russian Federation, General Anatoly Nogovitsyn, warned that Poland had thus made itself a target for a nuclear strike, a threat reinforced by the September 2009 Zapad exercise. The scenario for the exercise was a theoretical uprising of the Polish minority in Belarus, ending with a Russian nuclear strike against Poland — seventy years after the Soviet invasion of Poland at the start of World War II. Zapad 2009 also demonstrated the strength of Russia’s conventional forces after the Russo-Georgian War in 2008. Russia used the exercise to showcase a new self-confidence and a reclaimed position of power. But this proved to be counterproductive, at least if it was intended to get Poland to back down. Instead, Poland stepped up its efforts to acquire enhanced strategic security in the form of troops on the ground and strategic military installations from the US or NATO (Anna Dunin, “Intel Brief: Poland On Edge Over Russian Drills“, International Relations and Security Network).

Moscow probably recognised this as well and, as a result, dispensed with a nuclear element in the Zapad exercise that followed in 2013. This is also in line with the improvement of Russian’s conventional forces, as well as the development and introduction of precision-guided ballistic missiles such as the Iskander, which makes the use of nuclear weapons less likely. An estimated 90,000 soldiers from five service branches (Ground Forces, Aerospace Forces, Navy, Strategic Missile Troops and the Airborne Troops), special forces, and the Interior Ministry’s security forces took part in the exercise. The fictional scenario, however, turned the attention to the Baltic states in response to a theoretical attack on Belarus by Baltic terrorists. In this scenario, the terrorists had entrenched themselves in towns and the exercise practised a mix of counterinsurgency and conventional operations in built-up areas. The amphibious landing on the Baltic coast clearly showed that NATO was the real target represented by the theoretical “terrorists” (Stephen Blank, “What Do the Zapad 2013 Exercises Reveal? (Part One)“, Eurasia Daily Monitor, The Jamestown Foundation, 04.12.2013).

Marked blue: Veyshnoria occupying the western part of Belarus.

Marked blue: Veyshnoria occupying the western part of Belarus.

At Zapad 2017, the fictional states of Lubenia, Vesbaria, and Veyshnoria were used as a theoretical alliance of enemies. This alliance was seeking to take advantage of the worsening economic situation in Russia and Belarus to sow discontent between the two states using information operations. At the beginning of the scenario, the western areas of Belarus had already been occupied by Veyshnoria. In the first two days of the exercise, the focus turned to fighting terrorism and containing the invasion. However, the enemy coalition had impressive military potential more reminiscent of NATO, which meant that air defence in Kaliningrad and Belarus were used. The Russian armed forces used the first 48 hours to mobilise so that they could then strike back in Belarus. Finally, on the last day of the exercise, the scenario escalated to a conflict between Russia and NATO that took place on the Barents and Black Seas (Pavel Felgenhauer, “Lukashenka and Russian Officials Part Ways During Zapad 2017“, Eurasia Daily Monitor, The Jamestown Foundation, 22.09.2017). For that part of the exercise alone, the Russian Northern Fleet had 20 warships and 5,000 men in action. In the course of the escalation, two RS-24 YARS intercontinental ballistic missiles were tested from the Plessetsk Cosmodrome, aimed at targets 6’000 km away at the Kura Missile Test Range on the Russian island of Kamchatka in the Russian Far East (Daniel Brown, “Russia just finished the Zapad military exercises that freaked out NATO — Here’s what we know“, Business Insider, 25.09.2017). One missile was fired from a silo, another from a mobile platform. The RS-24 YARS can be fitted with 3-4 nuclear warheads and is intended to penetrate a missile defence shield.

Something particularly striking about the exercise scenario is that the areas in western Belarus occupied by Veyshnoria included large parts of the Grodno region and the north-western part of the Minsk and Vitebsk regions, which have a high proportion of Catholics and a tendency towards nationalism in the population. During the presidential elections in 1994, Zianon Pazniak, head of the Conservative Christian Party of the Belarusian People’s Front, and political opponent of the current Belarusian president, Alexander Lukashenko, received widespread support in these areas.

The scenario chosen for Zapad 2017 roughly follows what has happened in Ukraine, which, from the perspective of Russia and Belarus, is similar to what happened during the Colour Revolutions supported by the West for political reasons (see also Vladimir Putin, “Address by President of the Russian Federation“, 18.03.2014). At the same time, this shows what Russia and Belarus fear most: the interference of the US and its European allies (whether through NATO or the EU) in Russia’s and its allies’ internal affairs, providing ideological and financial support to states bordering Russia, and contributing to political upheaval through both civil and covert military means (Michael Kofman, “What to Expect When You’re Expecting Zapad 2017“, War on the Rocks, 23.08.2017). Zapad 2017 shows the consequences of Western interference of this kind from the Russian perspective: military escalation.

The scenario otherwise corresponds roughly to the threat of hybrid warfare that is also used as the basis of many Western exercise scenarios. In this context, the Gerasimov Doctrine is often invoked. However, what some Western analysts do not realise is that General Valery Gerasimov’s remarks in early 2013 were in reference not to a future military strategy for Russia’s forces. Instead, they reflected the operational environment and the character of future wars based on the findings of the NATO operation “Allied Force”, the Colour Revolutions, and the Arab Spring (Charles K. Bartles, “Getting Gerasimov Right“, Military Review 96 (2016), p. 36-37). According to Gerasimov, political goals were not achieved through military means alone, but through disinformation, political, economic, humanitarian, and other non-military action, used in combination with the potential for the population to protest. It seems cynical that both the “new West” and the “new East” are fundamentally afraid of a similar hybrid threat. This is a revival of neorealism, in which the actions of a state unintentionally result in other states’ heightened sense of threat. The compensatory actions of the state under threat in turn results in the other states’ feeling more threatened, thus creating a vicious circle. The only difference from classical neorealism is that the issue is no longer security, but instead increasingly political, economic, and cultural factors. It would be advantageous if both the “new West” and “new East” would return to instruments that break this vicious circle: institutional conditions that support communication, transparency, and trust over the long term.

After losing its influence in Ukraine, Belarus remains Russia’s most important geographical in the west situated ally. However, the relationship between Lukashenko and Putin was cool from the beginning and reached a low point during the war in Ukraine. The two countries’ relationship is based more on pragmatism than any kind of friendly partnership. The Union State, constituted in 1997, has remained a very limited confederation, restricted to a defence alliance, a common market, and nearly-meaningless joint political consultations. Since Russia unofficially considers Belarus as a part of its Western Military District, Belarus plays a strategically important role for Russia. Along with the Russian exclave of Kaliningrad, Belarus offers a mere 65.4 km eye of a needle, known as the Suwalki Gap, that could stop NATO from quickly reinforcing the multi-national battalions in the Baltic states in the event of conflict (Thorsten Jungholt and Julia Smirnova, “Bei russischem Vorstoss: Die ‘Lücke von Suwalki’ ist die Achillesferse der Nato“, Die Welt, 09.07.2016). Conversely, Belarus is economically dependent on Russia, even if Lukashenko has shown increasing interest in better relations with the country’s western neighbours and the EU since 2014 (Belarusian Telegraph Agency, “Belarus eager to normalize Relations with West“, Belarus News, 30.12.2014). [2] Lukashenko, at least, achieved in November 2015 that the EU suspend part of its economic sanctions against Belarus. Since 2014, he has also advocated for a distinct Belarusian identity separate from that of Russia (Sergey Kozlovsky, “The Strange Death of Russia’s Closest Alliance“, Global Voices, 21.02.2017). From his perspective, Belarus is more than just a satellite state of Russia. This was evident during the Zapad 2017 exercise as well. Belarus, which is a signatory of the Treaty on Conventional Armed Forces in Europe, had allowed foreign observers extensive access to the exercises on its territory without consulting Russia, a decision that Putin did not necessarily welcome (Aleksandr Alesin, “Недовольство Кремля. Вот Почему Путин Не Приехал На Белорусский Полигон“, naviny.by, 26.09.2017). By comparison, Russia allowed 95 military attachés to observe the exercise on a single day at a single location (Felgenhauer, “Lukashenka and Russian Officials Part Ways During Zapad 2017“). For the past two years, Lukashenko has also rejected Moscow’s pressure to set up a military base in Belarus (Emily Ferris, “The true Purpose of Russia’s Zapad Military Exercises“, Foreign Affairs, 04.10.2017). It is therefore not surprising that the two presidents did not meet during Zapad 2017. Putin observed the exercise from Luzhsky, outside of St Petersburg. Lukashenko refused to join him and instead visited the troops to the west of Borisov in Minsk Oblast on the last day of the exercise (“Учения с Увлечением“, Газета ‘Коммерсантъ’, 21.09.2017). Nevertheless, Zapad 2017 would have clearly shown Lukashenko who holds the reins of power in the region. Despite these disputes at the highest level, the collaboration between the armed forces of Russia and Belarus appeared to run perfectly, at least at the superficial level.

Zapad 2017 demonstrated that Russia can effectively defend its own territory and that of its allies. Their command and control capabilities allow the Russian armed forces to direct their troops throughout the territory and along a front line extending over 600 km. Logistically, the Russian armed forces seem to be able to move an armoured division over long distances by rail and a light battalion using air transport (Michael Kofman, “Zapad Watch – Summary of Day Five“, Russia Military Analysis, 19.09.2017; Sergei Suhhankin, “Zapad-2017: What Did These Military Exercises Reveal?“, Diplomaatia, Nr. 170, Oktober 20178). The Russian armed forces are well prepared for the initial phase of a military operation with their air defence. If it involved the USA and NATO, this first phase would be characterised by the massive firepower of the air force. The S-400, already stationed in Kaliningrad and Saint Petersburg, as well as the S-300 systems in Belarus, were reinforced by more S-400s, S-300s and Pantsir-S1 systems during Zapad 2017. At the same time, the Russian air forces could combat ground targets outside of Russian territory with escorted bombers and/or tactical missiles. During Zapad 2017, notably Su-27, Su-35, Su-30SM and MiG-31s were used to combat enemy fighter jets, as well as Su-34s as bombers. A Su-24MR and on the tactical level 30 different drone systems were used for reconnaissance and target recognition. As in the past, Russia has no armed drones (“Chapter Five: Russia and Eurasia”, The Military Balance 117, 2017, p. 193). Mi-35M, Ka-52, Mi-28N and Mi8AMTSh back up the close air support for terrestrial forces. The Baltic Fleet is ready to boost air defence as well as to combat enemy targets in the air, in the water and on the coast. During the exercise, an Iskander-M (which can be equipped with a nuclear or a conventional warhead) was used successfully to destroy a target 480 km away in Kazakhstan (Roger McDermott, “Zapad 2017 and the initial Period of War“, Eurasia Daily Monitor, Jamestown, 20.09.2017).

Statistics about some important systems of the Russian Armed Forces (click on the image to download the PDF version).

Statistics about some important systems of the Russian Armed Forces (click on the image to download the PDF version).

Russia has been modernising its forces since 2000, since the shock of the NATO operation “Allied Force”. The Russo-Georgian War in 2008, however, showed only modest success, which led to a reorganisation and finally to an increase in the pace of modernisation of the ground troops from 2011 on. Russia’s Western Military District in particular profited from this, which resulted in an expansion of military capabilities (Guillaume Lasconjarias and Lukáš Dyčka, “Dealing with the Russian Bear: Improving NATO’s Response to Moscow’s Military Exercise Zapad 2017“, IAI Comentaries 18/17, 12.10.2017, p. 2). The Russian armed forces have significantly increased their command and control capabilities’, for example with a new high-bandwidth system (1MB-20GB over a distance of 1,000 km), mobility, communication, conventional power, precision-controlled ballistic missiles, air defence, and range (Eric Schmitt, “Vast Exercise Demonstrated Russia’s Growing Military Prowess“, The New York Times, 01.10.2017; Lamont Colucci, “The Coming Russian Aggression“, US News & World Report, 10.10.2017). It can be assumed on the basis of this exercise that the Russian armed forces are capable of defending their territory and that of their allies effectively and sustainably, although the Central and Eastern Military Districts may have somewhat lower capabilities. Offensive capabilities, which came to the fore in the second part of the exercise, remain conservative, however. This does not change the fact that the cards are stacked against NATO regarding the defence of the Baltic states. An Armored Brigade Combat Team and parts of a Combat Aviation Brigade, both of which are distributed throughout Eastern Europe, as well as NATO Enhanced Forward Presence, each with a multi-national battalion of around 1,000 soldiers in Estonia, Latvia, Lithuania and Poland, do not represent a significant counter-concentration for Russia. In a military exchange, NATO would have problems deploying its 5,000 men Very High Readiness Joint Task Force via air transfer into the operational space within 2-5 days because of Russia’s and Belarus’s dominant air defence (Elisabeth Braw, “Europe’s Readiness Problem“, Foreign Affairs, 30.11.2017). The land and sea route offers few better alternatives because with this sort of escalation, Russia would probably close the Suwalki Gap and mine the Baltic Sea (Michael Kofman, “Fixing NATO Deterrence in the East, or How I Learned to Stop Worrying and Love NATO’s Crushing De­feat by Russia“, War on the Rocks, 12.05.2016). Offensively, Russia could destroy crucial military facilities in the immediate vicinity and thus neutralise the military command capabilities of the Baltic states in particular.

Such scenario should not be ruled out, but is unlikely. The NATO Enhanced Forward Presence works like a tripwire. Any Russian aggression against the Baltic states would trigger Article 5 of the North Atlantic Treaty, but Russia has no interest in this scenario (see also Kofman, “What to Expect When You’re Expecting Zapad 2017“); the costs would be too high. But what would happen if there were a regime change in Belarus, and Russia — whether or not justified — sees the West as the mastermind behind it? Other unanswered questions include whether the concept of the tripwire, which dates back to the Cold War, is suitable for a hybrid threat when particular in the early stage of conflict are mostly political, economic, and cultural factors relevant? How would NATO behave if the other side did not use force at a strategic level, as was the case in the annexation of Crimea? Is NATO prepared to risk a nuclear exchange with Russia to defend, for example Ida-Viru, the eastern tip of Estonia, which has a population consisting of 72% ethnic Russians (see also Kofman, “Fixing NATO Deterrence in the East“)?

 
Footnotes
[1] In the military doctrine of 2000, Russia stated that it would reserve the use of nuclear weapons for cases of widespread aggression by means of conventional weapons leading to a critical national security situation for Russia. This reservation was further expanded in the military doctrine 2010 through the removal of certain self-imposed limits. The military doctrine of 2014 saw no further changes (Patrick Truffer, “Comparison of the Russian Military Doctrine 1993, 2000, 2010 and 2014“, 31.01.2016).
[2] In 2016, 46.3% of exports went to Russia, followed by 12.2% to Ukraine, 4.6% to the United Kingdom and 4% to Germany. During the same period, Belarus imported 55.5% from Russia, 7.8% from China, 4.9% from Germany and 4.4% from Poland (CIA, “Belarus”, The World Factbook, 17.01.2018).

Posted in Armed Forces, Belarus, English, International, Patrick Truffer, Russia, Security Policy | Tagged , , , , , , , , , , , , , | 1 Comment

Mass surveillance and security on the Internet

Not five years ago, as Edward Snowden unveiled thousands of classified and secret documents, the world became shockingly aware of a covert, suspicion-independent and global mass-surveillance of the Internet and telecommunication networks, which had been operated by the so-called “Five Eyes” (Australia, Canada, New Zeeland, UK and the USA) at least since 2007. This surveillance relied on monitoring programs such as PRISM (with the more or less voluntary participation of Microsoft, Yahoo!, Google, Facebook, Paltalk, YouTube, AOL, Skype und Apple), XKeyscore (a system to perform virtually unlimited monitoring of anyone around the world using metadata and content), and Tempora (skimming and caching almost all Internet traffic directly from the network hubs and transatlantic data links). While the public outrage after Snowden’s revelations was unprecedented, this has since largely subsided, and Intelligence Services enjoy once again nearly unhindered ability to siphon off, evaluate and store data on a large scale. With all probability, the methods of the “Five Eyes” and those of their larger partners are even more sophisticated today. What is more, initial sporadic protests had little if any effect: in the US, for example, the legal basis for PRISM and the like was not even challenged at the time, hence it remains firmly in place. Not even the US President, Donald Trump, seems inclined to curtail the powers and behaviour of US intelligence agencies in this respect.

But does global mass surveillance help prevent terrorism? To date, there are no facts that support this thesis. In fact, most attack perpetrators over the last 15 years were already known to the authorities. And very often, intelligence services focus on completely unrelated people and interests. For example, the legal framework in the US allows interception of foreign officials, as well as the gathering of economic and decision-making information with undue purposes such as predicting the future price of oil, or gaining a favourable position in international negotiations – and the NSA is not the only organisation with a political and economic agenda (Emmanuel-Pierre Guittet, “Is Mass Surveillance Effective in the Fight against Terrorism?“, Mapping Security, 11.12.2015).

Access to a website without anonymisation and without encryption: Potential data identification and interception. Everyone can potentially read (click to enlarge) Potentiell liest jeder mit.

Access to a website without anonymisation and without encryption: Potential data identification and interception. Everyone can potentially read (click to enlarge).

To make matters worse, various intelligence services and law enforcement agencies make unrestricted use of the same data pool (Sam Adler-Bell, “10 Reasons You Should Still Worry About NSA Surveillance“, The Century Foundation, 16.03.2017). This creates the prerequisites for undermining the presumption of innocence. And we can hardly understand its relevance: It is nothing less than a human right (Article 11 of the General Declaration of Human Rights), and a basic principle, which distinguishes proceedings based on the rule of law from a witch hunt. For example, it is much harder for a person to prove why research on terrorism was only meant to gather necessary knowledge, and not to prepare for an attack, than it is for state authorities to prove not just vague evidence, but a concrete offence (one or two students can sing a song about it – see here or here). At the same time, another fundamental human right is utterly disregarded: the right to privacy (Article 12).

The mass accumulation of data, regardless of whether an actual suspicion exists, not only places each individual under a disproportionate general suspicion, but also disrespects fundamental human rights. All in all, Snowden’s revelations have not eroded the data gathering voracity of the major intelligence agencies. For example, the NSA Data Centre in Utah is seemingly operative since 2014, after some initial difficulties. This facility is responsible for evaluating and storing data collected by PRISM and other monitoring programs. According to William Binney, former senior technical director at the NSA, this data centre alone holds at least 5 zettabytes (5,000,000,000,000,000,000,000 bytes) of data, which should be enough for the next 100 years.

We kill people based on metadata. — General Michael Hayden, ehemaliger Direktor der NSA und der CIA in “The Price of Privacy: Re-Evaluating the NSA“, The Johns Hopkins Foreign Affairs Symposium, 2014, ab 18′.

For all their power, the “Five Eyes” are not the only organisations that massively siphon off network and telecommunications data. The German Federal Intelligence Service (BND) collects around 220 million metadata records per day, and stores them for up to 10 years (as of 2014; see also: Kai Biermann, “BND speichert jeden Tag 220 Millionen Metadaten“, Die Zeit, 06.02.2015). Of these, the BND submits 1.3 million data records to the NSA on a monthly basis. Another example: Switzerland’s Federal Intelligence Service (NDB) monitors satellite, telecommunication and relating thereto internet connections. Under the name ONYX, the NDB runs a smaller version of the global ECHELON interception system. True to the bartering nature of the intelligence services business, the NDB cooperates with other foreign intelligence services. As a matter of course, Switzerland would not receive any key information from the Americans without some form of trade-off; this was the case, for example, in September 2014 (see: Thomas Knellwolf, “Terrormiliz IS plante Anschlag in der Schweiz“, Tagesanzeiger, 23.09.2014). Ironically, on the very day when Federal Councillor Ueli Maurer publicly stated the “lack of contact” between the NDB and the NSA, documents leaked by Edward Snowden explicitly mentioned Switzerland as a cooperation partner (see picture below).

In spite of all criticisms, every constitutional state establishes political control bodies of varying power, whether this is weak (USA) or strong (Switzerland). And the fact remains that this situation is notably more unpleasant in countries with little respect for the rule of law, let alone in authoritarian regimes, regardless of whether a person lives, does business, or spends his holidays there. In such regions, it is safe to assume that, without protection, all network and telecommunication traffic will be recorded, evaluated and stored. What is more, boundaries between state intelligence services and criminal or violent groups could be fluid. In this type of state, open criticism can swiftly lead to long-term prison sentences (or even worse). Whilst locals develop a certain sensitivity to protect – or censor – themselves, business people and tourists make an easy target for such often shady organisations. Open wireless networks in Internet cafes and hotels invite to work and surf. Are all data really encrypted at all times? Who knows who is sniffing around or actually operating these wireless networks (and do not be misled by the “Starbucks” network name – this says nothing about the actual network operator – see video below).

Or might it be that you have nothing to hide? If so, feel free to disclose all your passwords, emails, credit card details, bank statements, pay slips, tax returns, political orientation, health status, sexual preferences, etc. (see here, here, here ).

But this goes far beyond the rights and safety of each individual. Surveillance exerts a sustained influence on society’s behaviour. The Chinese government (and the Alibaba Group) already endeavour to reap the “benefits” of this social effect: By 2020, a social credit system – already partially implemented – will become binding for the Chinese citizens. Among other things, the allocation of social credit points depends on the individual’s online behaviour – needless to say, always from the point of view of the government. But the system does not stop there: the evaluation and corresponding rating will also factor in offline information. For example, the acquisition of domestic goods may have a rather positive impact on the rating, while favouring imports from certain countries may drag it down significantly. The “social rating” is not only influenced by the own actions, but also by social network i.e. friends and their actions, etc. For example, strong ratings may improve creditworthiness and access to jobs, as well as the celerity in dealing with your bureaucratic processes; conversely, poor ratings might have an adverse effect on all those areas (Stanley Lubman, “China’s ‘Social Credit’ System: Turning Big Data Into Mass Surveillance“, Wall Street Journal, 21.12.2016). It seems obvious that this sort of system implements social control mechanisms that put people straying from the norm under considerable pressure. Indirectly, this enacts a social re-education program to enforce state-compliant behaviour, without any apparent government involvement.

Although China is the salient example of such a social credit system, similar approaches are internationally recognisable. In fact, companies assessing individual creditworthiness have been around for a long time. And are you still wondering why you cannot get an Uber cab anymore? Well, chances are you have a dismal passenger rating (in any case, Uber knows if their customers had a one-night-stand). If you have your eyes open, you will spot such rating systems in many services and apps. In the long run, however, these systems may prove problematic, as increasingly independent social aspects are considered and evaluated. The Danish company Deemly is a good case in point. In this context, the “Nosedive” episode in the “Black Mirror” series, a popular critique of technology and its social impact, seems to have a prophetic nature.

Such long-term trends and their social effects can only be tackled through legally guaranteed protection of privacy and personal data (including the resulting metadata). In doing so, the state plays a pioneering role and sets an example. However, since we are not ready yet, and the current development provides no reason for exuberant optimism, it is worthwhile to build up a certain, minimum self-protection.

But aren’t such protective measures technically complex and expensive to implement? This argument cannot be completely dismissed, as privacy protection and data security do not by improve by themselves. The exchange of encrypted emails between Edward Snowden and the journalist Glenn Greenwald failed initially due to the complexity of the PGP encryption program – despite or possibly because of Snowden’s 12-minute explanatory video (Andy Greenberg, “The ultra-simple App that lets anyone encrypt anything“, Wired, 07.03.2014). We would like to present a few examples and references to show that achieving certain protection level is not rocket science. Of course, the extent of protective measures and their complexity also depends on one’s risk assessment. If, for example, someone in an authoritarian state writes an article for offiziere.ch criticising government policy, or publicly disclosing intelligence information, the author should at least consider an encrypted connection. This also explains why, after a long testing phase, offiziere.ch enforces encrypted connections (recognisable by the “https://” in the address bar of the browser or by the closed lock) – effort for the user: Zero. But that’s not all: If possible, all links included on offiziere.ch are delivered in the encrypted version. This means that a link to Wikipedia – regardless of how it was originally linked in an article – is called in the encrypted version (which is of course only possible where such a variant is actually offered).

Access to a website without anonymisation but using encryption: Contents are protected but meta-data are available and visible to all (click to enlarge)

Access to a website without anonymisation but using encryption: Contents are protected but meta-data are available and visible to all (click to enlarge)

With the above-described measure, in which the user himself is not even involved, the content data is encrypted, which increases the security against eavesdropping. And coverage can be increased significantly with little extra work: the add-on https-everywhere is available for almost every web browser. It ensures that users always reach the encrypted version of a website — if available. However, this does not prevent the accumulation of metadata. Unfortunately, it is still plain to see who communicates with whom and for how long (and much more). Let’s face it: Real anonymity is much harder to achieve, and encryption is but a first step.

The anonymisation effort also depends on the person or organisation from which we wish to conceal our identity. For example, concealing meta-data provides scant protection when the author points to the recently published system-critical article on Facebook. Logging in to Facebook can jeopardise anonymity. This is acceptable as long as the user recognises this authentication. However, there are also applications where this happens automatically (for example with a Google Account for all sorts of things), or where the user remains unaware. One of these hidden methods is so-called “fingerprinting“, whereby the browser inherently transmits metadata, such as the location of the user, if this is not prevented by appropriate measures. If somebody accesses website A and then tries to access content from website B anonymously, an organisation with access to data streams on both websites can use the browser’s “fingerprint” to determine that both websites have been accessed by the same user. Preventing such fingerprinting is very time-consuming for users (preventing cookies is not enough), unless they use the Tor Browser or Tails exclusively.

The Tor Browser encrypts and anonymises the entire web data stream and overcomes Internet censorship, with a negligible effort on the part of the user. As for Tails, it consists of a operating system designed to protect users’ privacy and anonymity. Nevertheless, the effort required from users is slightly higher in this case, because they are limited to a specific operating system, with a certain selection of applications. An interesting yet still budding project is TorBox, which may require some extra effort in the future to provide full anonymisation functionality. In particular, TorBox creates its own wireless network to which desktop, laptop, tablets and smartphone can connect, and their data is encrypted via the Tor network. Still, responsibility for keeping anonymity safe from methods such as “fingerprinting” lies with the user (but the website has some good tips).

Anonymised (with Tor) access to a website and using encryption: Contents are protected and meta-data concealed (click to enlarge).

Anonymised (with Tor) access to a website and using encryption: Contents are protected and meta-data concealed (click to enlarge).

Of course, the above measures are only the beginning of a comprehensive security concept. Additional measures include encrypting disks, ensuring strong passwords (which, however, need not be memorised due to the availability of good password managers), using a secure email environment, transferring encrypted data, and more. Whilst all of these measures are beyond the scope of this article, there is extensive, additional information available. The Tactical Technology Collective offers a comprehensive selection of How-Tos under the project name “Security in-a-Box“. If the account has already been hacked, the smartphone already stolen, trapped by malware, or you are exposed to a denial of service attack, Digital Defenders offers first aid with their “Digital First Aid Kit“. For journalists, in particular, there is the “Journalist Security Guide” recommended by the Committee to Protect Journalists.

Comments or further tips? Contribute to the comment section below!

Posted in General Knowledge | Tagged , , , , , , , , , , , , , , , | 3 Comments

India Conducts Unannounced Air Exercise near Doklam

Commercial imagery acquired on 03JAN2016 shows up to 9 x SU-30MKI at Bagdogra Airbase.

Commercial imagery acquired on 03JAN2016 shows up to 9 x SU-30MKI at Bagdogra Airbase.

Indian Air Force (IAF) rotations of SU-30MKI Flanker continued in 2017/2018 at Bagdogra Airbase, likely for an unannounced air exercise. Previous commercial imagery acquired in January 2016 also showed a squadron level deployment of the IAF’s advanced fighter. Up to eleven Flanker were observed and nine were still visible by the end of January 2018.

Prior to the Bagdogra deployments, commercial imagery acquired in October 2017 captured the arrival of at least four SU-30MKI at nearby Hasimara. The flight of Flanker deployed for QRA duty likely due to tensions with China over the Doklam dispute. The QRA aircraft may have relocated to Bagdogra to fill out the squadron level deployment, as they were no longer visible at the end of December.

After the Flanker departed Hasimara, commercial imagery showed additional arrivals on the eastern parking apron. Imagery acquired in early January showed a flight of five Hawk MK 132 trainer aircraft. (The IAF & Indian Navy ordered 123 Hawk MK-132 jets.) The Hawk provide Stage 3 training before pilots progress to operational fighters. It’s likely the Hawk participated in the air exercise. Imagery suggests the exercise concluded within the month as the Hawk departed the airbase.

Not far from the Hawk, four MIG-27ML were also observed on the north side of the runway. India reportedly decommissioned the remaining MIG-27 at the airbase in late December; however many remained near operational areas in January. Previously, non-operational MIG-27 appear to have been cannibalized for parts and relocated south of the runway. India still operates the swing-wing aircraft out of Jodhpur and Gwalior.

Satellite imagery continues to show a larger number of fighter aircraft deployed at China’s Shigatse, the closest airfield to the Doklam dispute. With the completion of India’s air exercise and the decommissioning of the MIG-27, it will be interesting to see if the IAF will maintain the previous QRA flight or even a larger air element. Until we get additional collects, we won’t know if India is attempting to hedge against Chinese rotations.

Bottom Line: India conducted an unannounced air exercise near Doklam. Historical imagery suggests it was previously planned and may not be directly related with tensions in the area.

Posted in English, India, Intelligence | Tagged , , , , | Leave a comment

Die Rückkehr des Minenkriegs

von Björn Müller (Facebook / Twitter). Er ist Journalist in Berlin mit dem Schwerpunkt Sicherheits- und Geopolitik. Dieser Artikel basiert auf dem Manuskript der NDR-Sendung “Streitkräfte und Strategien” vom 30.12.2017 — der dazugehörige Podcast befindet sich hier.

Lange galten Landminen bei modernen Armeen als Kampfmittel von gestern – gerade noch gut genug für die Kriegsführung von Dritte-Welt-Staaten. Doch der Konflikt mit Russland macht sie für das Militär des Westens wieder zur Waffe der Wahl.

Warnschild in einem Minenfeld in der Nähe der bosnischen Stadt Srebrenica.

Warnschild in einem Minenfeld in der Nähe der bosnischen Stadt Srebrenica.

Litauen 2026 – Drohnen der Bundeswehr-Pioniere surren über eine Ebene und platzieren Minen. Die Zeit drängt, denn die Angriffskolonnen russischer Panzer kommen rasch näher. Es sind Tausende. Minenfelder sollen die Stahllawine auffangen. Die Szene stammt aus der aktuellen Bundeswehr-Denkschrift “Wie kämpfen Landstreitkräfte künftig?” Deren Überlegungen beschreiben einen Trend, der sich bei westlichen Militärmächten abzeichnet: Die lang verfemte Waffe Landmine steht vor einer Renaissance.

Einst waren Minen eine essenzielle Waffe für westliche Armeen; vor allem auch für die Bundeswehr, als Frontarmee zum Warschauer Pakt. Minenfelder sollten helfen, im Fall eines Angriffs der UdSSR, deren Panzerlegionen zum Stehen zu bringen. Minen hatten aus Sicht der NATO einen defensiven Charakter. Noch heute hat die Bundeswehr aus dieser Zeit mehr als 55’000 Panzerabwehrminen gelagert. Doch nach dem Kalten Krieg wurden Interventionseinsätze in schwache Staaten zur dominanten Form westlicher Kriegsführung. Hier boten Minen kaum einen Mehrwert. Sie verschwanden aus den Konzepten der Militärplaner.

In der öffentlichen Wahrnehmung wurden Minen zudem ein Symbol besonders heimtückischer Kriegsführung, weil sie meist nicht zu erkennen sind. Gerade Dritte-Welt-Staaten setzten dieses Kriegsmittel in den 1990er Jahren weiter umfangreich ein. Das Problem: Auch nach Ende eines bewaffneten Konflikts blieben Minen gefährlich. Denn in der Regel wurden sie nicht geräumt. Minen-Splitterladungen töteten und verstümmelten daher tausende Zivilisten. Die 1999 in Kraft getretene Ottawa-Konvention über ein Verbot von Anti-Personen-Minen gilt daher bis heute als Meilenstein des humanitären Völkerrechts.

Doch inzwischen setzen westliche Armeen wieder verstärkt auf die Minen-Waffe. Der NATO-Russland-Konflikt seit Moskaus Annexion der Krim ist dafür entscheidend. Gerade die osteuropäischen NATO-Mitglieder fürchten folgendes Szenario: In der ersten Phase wird durch Desinformationskampagnen und Propaganda die Bevölkerung verunsichert. In der zweiten Phase greift dann Russland massiv mit seinen Streitkräften ein. Minenfelder, so die Überlegung der NATO-Militärplaner, wären dann bestens geeignet, um gegnerische Truppen zu stoppen und abzunutzen.

Die Wahrnehmung in Polen ist, dass die Ottawa-Konvention ein Relikt aus einer vergangenen Epoche der Geschichte ist. Die polnischen Streitkräfte sind sehr unglücklich mit der Ottawa-Konvention, weil sie ihre Landminen, womöglich einige Millionen, zerstören mussten. — Marek Swierczynski.

“Polens Militärs sind sehr unglücklich über die Beschränkungen der Ottawa-Konvention” so Marek Swierczynski, Wehrexperte des Beratungsunternehmens Polityka Insight in Warschau, im Gespräch. Die Ottawa-Konvention verbietet klassische Anti-Personen-Minen. Jene Typen richten sich nur gegen Menschen und werden “opferausgelöst”, wie es im Militärsprech heißt. Das bedeutet: Die Mine wird beispielsweise gezündet, indem jemand auf sie tritt, egal ob Soldat oder Zivilist. Zudem dürfen Minen laut der Konvention keinen Räumschutz haben, also keinen versteckten Auslösemechanismus. Solche dienen dazu, ein Räumen von Minenfelder durch den Gegner zu erschweren. Ottawa-Unterzeichner Polen erklärte Ende November 2016, seine gesamten Bestände an solchen Anti-Personen-Minen vernichtet zu haben.

Aber bei erlaubten Minen-Typen, rüstet Polen bereits wieder auf. Beim einheimischen Unternehmen Belma wurden im Mai 2017 unter anderem 300 Küstenminen gegen Landungsboote geordert sowie Anti-Panzerminen. Im Fokus der Polen: Die Ost-Grenze zu Weißrussland. Die dortige weite Ebene hat nur lichte Wälder und wenige Flussläufe, die Bewegungen mechanisierter Einheiten kanalisieren. Mit einem massiven Panzervorstoß von dort könnte Russlands Armee in wenigen Tagen Warschau erreichen.

Polens Streitkräfte hätten zudem gerne eine Million Stück einer standardisierten “NATO-Anti-Invasionsmine”. So lautete im vergangenen Jahr die Forderung der polnischen Delegation bei einer Fachtagung der NATO-Pioniere beim Military Engineering Centre of Excellence der Allianz in Ingolstadt. Details hierzu sind in der Öffentlichkeit bisher nicht bekannt.

Crowdsweeper ist eine Drohne, die ein Gebiet aus der Luft aus absuchen und jede mögliche Mine markieren kann. Sie sucht dazu mit ihrem eingebauten Metalldetektor nach Metallobjekten. Wenn das Gebiet markiert ist, kann ein Spezialist das Gelände betreten, um die Minen zu entschärfen. Ausserdem nimmt Crowdsweeper alle gesammelten Daten auf und speichert sie. Damit wird die Suche nach Minen nicht nur schneller, sondern auch sicherer.

Crowdsweeper ist eine Drohne, die ein Gebiet aus der Luft aus absuchen und jede mögliche Mine markieren kann. Sie sucht dazu mit ihrem eingebauten Metalldetektor nach Metallobjekten. Wenn das Gebiet markiert ist, kann ein Spezialist das Gelände betreten, um die Minen zu entschärfen. Ausserdem nimmt Crowdsweeper alle gesammelten Daten auf und speichert sie. Damit wird die Suche nach Minen nicht nur schneller, sondern auch sicherer.

In der NATO und mit Partner-Ländern wird inzwischen rege über Minenkonzepte diskutiert. Dazu äußern will sich das Bündnis auf Anfrage nicht. Zudem gibt es bereits erste Kooperationen mit Nicht-NATO-Ländern. So wollen die Niederlande und Finnland gemeinsam für ihre alten Landminen moderne Zünder entwickeln. Ziel sind Sprengkörper, die sich beliebig aktivieren und deaktivieren lassen.

Gerade Finnland widmet sich intensiv der Entwicklung neuer Minen. Das Land hat eine über 1’000 Kilometer lange Grenze zu Russland. Ein endloses Flachland, mit kaum natürlichen Hindernissen, das es zu sichern gilt. Deshalb blieb die Minenkriegsführung für den Ottawa-Unterzeichner Finland auch nach dem Kalten Krieg wichtig. Während Deutschlands Wehrfirmen das Marktsegment Landminen seit den 1990er Jahren aufgaben, produzieren sie finnische Unternehmen wie Forcit bis heute.

“Es ist immer sinnvoll, innovativ zu bleiben, um unsere Kampffähigkeiten an Land zu verbessern. Mit der Industrie testen unsere Streitkräfte gerade ein neues Minenmodell”, so Jouko Tuloislea vom Material-Ressort des finnischen Verteidigungsministeriums. Die neue Mine soll Infanterie besonders effektiv bekämpfen, indem sie aufsteigt und ihre Splitterladung von oben auf den Feind streut. Das Ottawa-Verbot für Anti-Personen-Minen würde die neue Mine nicht verletzten, sind die Finnen sicher. Der entscheidende Punkt aus ihrer Sicht. Die Neuentwicklung werde nicht “opferausgelöst”; über ihre Zündung entscheide ein “Man in the loop”. Das heißt, ein Soldat überwacht die Minen. Per Fernzündung jagt er sie erst in die Luft, wenn er feindliche Truppen verifizieren kann.

In diese Richtung wollen auch die deutschen Streitkräfte. Zurzeit prüft das Planungsamt der Bundeswehr das so genannte “System mit der Fähigkeit zum Hemmen und Kanalisieren von Bewegungen”. Jenes wünscht sich das deutsche Heer. Wesentlicher Teil davon wäre eine Mine neuer Generation. Jene ließe sich, in der Sprengwirkung skalierbar, aus der Ferne zünden. Das heißt beispielsweise, einen Panzer ganz zu zerstören oder nur anzusprengen, sodass er liegen bleibt und nachrückende Einheiten blockiert. Ein so genannter “Sperrverantwortlicher” würde die Minen mit Sensoren wie Drohnen aus der Distanz kontrollieren und in gewünschter Stärke auslösen. Damit könnten “gegnerische Fahrzeuge oder/und abgesessene Schützen bekämpft werden”, so das Heer auf Anfrage.

Minenverlegesystem 85 an der Informationslehrübung Landoperationen 2017 der Deutschen Bundeswehr (Foto: Florian Gärtner/photothek).

Minenverlegesystem 85 an der Informationslehrübung Landoperationen 2017 der Deutschen Bundeswehr (Foto: Florian Gärtner/photothek).

Auch wenn die neue Mine gezielt wieder Soldaten töten soll, wäre sie wohl konform mit der Ottawa-Konvention, die Deutschland unterzeichnet hat. “So ein System, wenn wirklich so konzipiert, dass ein Mensch die Entscheidung trifft, ob die Waffe aktiviert wird oder nicht, ist konform mit der Konvention”, so die Einschätzung von Thomas Küchenmeister, ehemals Leiter des Aktionsbündnisses Landmine.de, das sich für eine Verbot von Anti-Personen-Minen eingesetzt hat.

In der Tat verbietet die Ottawa-Konvention explizit nur Minen, die automatisch auslösen; ferngezündete Minen erfasst sie nicht. Diese Lücke nutzen Staaten zur Rüstung mit neuen Minen-Typen. Für die heutigen technischen Möglichkeiten ist das Vertragswerk von 1999 nicht mehr zeitgemäß. Ernsthafte Bemühungen aus der Politik, die Konvention anzupassen, gibt es bisher nicht.

Ginge es nach den deutschen Militärs, hätten sie die neuen Minen samt Sensoren und Kontrolleinheit gerne bis 2025. “Ein solches System ist aber auf dem Weltmarkt nicht verfügbar und müsste entwickelt werden”, so ein Sprecher des Heeres. Was Minen für die Bundeswehr wieder interessant macht: Der verstärkte Einsatz dieser günstigen Massen-Kriegstechnik könnte die schmale Kampfkraft der deutschen Streitkräfte entlasten. Laut Bundeswehr-Denkschrift “Wie kämpfen Landstreitkräfte künftig?” ist die “fehlende Masse” an Soldaten Hauptsorge der Heeresplaner, wenn es gegen einen Gegner wie Russland ins Feld ginge. In Kampfszenarien mit einer solchen Militärmacht können innerhalb von Minuten ganze Bataillone – das heißt Hunderte von Mann – ausradiert werden.

Der Einstieg der Bundeswehr in die moderne Minenkriegsführung ist aber noch ungewiss. Absegnen müsste ihn schlussendlich die Politik. Dort dürfte das sensible Thema einer neuen Minenkriegsführung noch zu Debatten führen – Ausgang ungewiss. Erst einmal muss sich die Bundeswehr mit kleinen Brötchen begnügen. In ihren Depots hat die Truppe noch Exemplare des Minenverlegesystems 85 (MVS85), benannt nach seinem Einführungsjahr 1985. Die bringt die Bundeswehr zurzeit auf Vordermann, um überhaupt wieder den Minenkrieg trainieren zu können. Bis Ende letzten Jahres wurden 4 der MVS85 reaktiviert. Gemäss Thomas Wiegold stehen zwei davon im Ausbildungszentrum Pioniere in Ingolstadt und zwei weitere beim Panzerpionierbataillon 130 in Minden. Die Reaktivierung weiterer Systeme sei geplant, aber auch ein Nachfolgsystem bis 2025. (Thomas Wiegold, “Wieder da: Mörser und Minenleger“, Augen geradeaus!, 01.11.2017)

• • •

Info-Box: Die Richtladung 96 der Schweizer Armee
Teilweise noch eingeführt vor der Armee 61, verfügte die Schweiz bis 1989 über ein ganzes Arsenal von Minen, wie beispielsweise die Leichtmine 49, die Panzerabwehrmine 53, die Tretmine 59 sowie die Springmine 63 und 64, welche allesamt ausgemustert wurden. Mit der Steigerung der Beweglichkeit der Truppe verloren diese Minen zunehmend an Bedeutung für die Schweizer Armee. Geblieben sind noch die Panzermine 60 (ab 2002 ausgemustert), die Panzerabwehrmine 88 und die Horizontalsplittermine 90, bei welcher jedoch die Auslösung mittels Stolperdraht verboten wurde und zur Richtladung 96 (leicht/schwer) umbenannt wurde (siehe Bild rechts).

Bis Ende 1997 wurden die 3 Millionen Personenminen der Schweizer Armee vernichtet. Gleichzeitig hat die Schweiz die Ottawa-Konvention unterschrieben und als einer der ersten Staaten ratifiziert. Entgegen der Pressemitteilung des Eidgenössisches Militärdepartements hat die Schweizer Regierung und die Behörden bei den internationalen Anstrengungen für das Verbot von Personenminen jedoch nicht jene führende Rolle eingenommen, welche ihrer humanitären Tradition und ihrer Rolle als Depositarstaat der Genfer Konventionen entsprochen hätte (Martin Dahinten, “Die Schweiz und die Ächtung der Personenminen“, Bulletin 2003 zur schweizerischen Sicherheitspolitik, Forschungsstelle für Sicherheitspolitik der ETH Zürich, S. 105-27).

• • •

Posted in Armed Forces, Björn Müller, International, International law, Security Policy, Switzerland, Technology | Tagged , , , , , , , , , | Leave a comment

Europäische Streitkräfte im Wandel: Europäisierung oder Natoisierung?

Von Cornelia-Adriana Baciu (Twitter). Sie ist Doktorandin an der School of Law and Government, Dublin City University und forscht zum Thema EU-Verteidigungspolitik und Transformationsprozesse im Wehrbereich. Im Jahr 2018 wird ihr Buchkapitel “From the Guardians of the State to Guardians of Democracy? Institutional Change and Military Transformation” erscheinen.

Das Aufkommen hybrider Arten der Kriegsführung sowie andere Sicherheitsbedrohungen haben europäische Länder dazu motiviert, ihre Streitkräfte zu reorganisieren. Neue Sicherheits- und Verteidigungskooperationen wurden begründet, während die alten Allianzen sich intensiviert haben. Ziel dieser Entwicklungen ist, mehr Sicherheit und Stabilität in Europa in Zeiten von unsicherer Politik in den USA, Russland oder Asien zu schaffen. Diese Analyse befasst sich mit den Auswirkungen neuer Verteidigungsmechanismen wie PESCO (Permanent Structured Cooperation) und FNC (Framework Nations Concept) auf nationale Streitkräfte und versucht, die Transformationsprozesse zu erklären: Findet eine Europäisierung oder Natoisierung statt?

Karte der Mitglieder der Ständigen Strukturierten Zusammenarbeit (SSZ/PESCO); dunkelblau: SSZ-Mitglied, hellblau: übriges EU-Mitglied (Grafik: NordNordWest, Wikimedia Commons, Creative Commons Attribution-Share Alike 3.0 Germany).

Karte der Mitglieder der Ständigen Strukturierten Zusammenarbeit (SSZ/PESCO); dunkelblau: SSZ-Mitglied, hellblau: übriges EU-Mitglied (Grafik: NordNordWest, Wikimedia Commons, Creative Commons Attribution-Share Alike 3.0 Germany).

Europäisierung unter PESCO
Der im Dezember 2017 von 25 EU-Mitgliedstaaten adoptierte Beschluss des EU-Rats für die Etablierung der Ständigen Strukturierten Zusammenarbeit (SSZ), oder PESCO, soll die Interoperabilität zwischen EU-Mitgliedsstaaten im Wehrbereich sowie ihre Verteidigungskapazitäten im Sinne einer Smart-Verteidigung erhöhen. Der Mehrwert von PESCO besteht in gesteigerter Effizienz durch eine bessere Koordination der einzelnen Streitkräfte untereinander im Falle einer hypothetischen Intervention von außen. Insbesondere Unterstützer nationaler sicherheitspolitischer Ziele haben in Relation zu PESCO die Gründung einer EU-Armee forciert. Jedoch ist das Endziel von PESCO noch nicht festgelegt worden. Das Fehlen greifbarer Zielvorgaben verhindert einerseits die Entwicklung einer klaren Strategie mit konkreten Zielen sowie Methoden und Kontingenten, diese zu erreichen. Andererseits bietet diese Lücke ein Zeitfenster für mehr Handlungsspielraum. In Zeiten wachsender politischer Instabilität und Volatilität der Sicherheitslage verfügt der Kooperationsmechanismus PESCO über ein großes Potenzial für die stetige Anpassung der Outputs an tagesaktueller Prioritäten sowie sich rasch ändernde Bedarfslage.

88 Prozent der Deutschen [denken], dass eine Verteidigungspartnerschaft unter europäischen Staaten künftig Priorität gegenüber der Partnerschaft mit den Vereinigten Staaten haben sollte. Gerade einmal neun Prozent setzen weiterhin auf Washington als Partner Nummer eins. […] Die Ergebnisse sind auch ein Hinweis darauf, dass die Deutschen die Schritte zu einer intensivieren militärischen Kooperation begrüßen, die Mitte November in Brüssel eingeleitet worden sind. — Lorenz Hemicker, “Für die Deutschen hat Amerika als wichtigster Verbündeter ausgedient“, Frankfurter Allgemeine Zeitung, 05.12.2017.

Das Ziel von PESCO ist die gemeinsame Entwicklung von Verteidigungskapazitäten und deren Bereitstellung für EU-Missionen. Militärische Fähigkeiten, die im Rahmen von PESCO entwickelt werden, bleiben im rechtlichen Besitz der Mitgliedsstaaten und dürfen gegebenenfalls für Nato- oder UN-Missionen bereitgestellt werden. Diese Besonderheit könnte die “Problemlage” der Ausgabenverpflichtung von 2 Prozent (auf die sich die Nato-Mitgliedsstaaten beim Wales-Summit 2014 geeinigt haben) in eine Win-Win-Situation umwandeln: Erstens gute Beziehungen mit den USA aufrechterhalten und zweitens strategische Autonomie der EU. Eine (annehmlich) höhere Investitionsbereitschaft seitens der Mitgliedsstaaten für ein europäisches Projekt trägt gleichzeitig zur Erreichung des Nato-Ziels bei. Im Hinblick auf die Proliferation neuer Sicherheitsrisiken (z.B. Cyber-Bedrohungen, Terrorismus, anhaltende Kriege und humanitäre Krisen), volatiler politischer Führung und systemische Instabilität (auch innerhalb der Union, siehe Brexit) könnte PESCO nicht nur die Effizienz des europäischen Verteidigungssystems, sondern auch die Wettbewerbs- und Innovationsfähigkeit der EU als globalen Verantwortungsträger steigern. Kollektive und kluge Verteidigung gegen die neuen Bedrohungen ist mit einem Transfer von Souveränität sowie Spezialisierung im Wehrbereich verbunden. Unterstützung erhielt PESCO dabei von EU-Bürgerinnen und Bürgern, die mehrheitlich die EU-Verteidigungspolitik als einen Politiksektor erachten, der auf transnationaler Ebene unter EU-Koordination effizienter behandelt werden kann.

Die Entwicklung von Mechanismen und Netzwerken sowie die Spezialisierung im Bereich Militärkommunikation, -medizin, -mobilität stellen konkrete Projekte im Rahmen von PESCO dar. Theoretisch könnten die transnationalen Austauschprogramme von Streitkräften oder Spezialkommandos, die in diversen bilateralen oder minilateralen Formaten innerhalb der EU schon existieren, im Rahmen von PESCO ausgeweitet oder vertieft werden. Diese Art von Interaktion, Austausch und Zusammenarbeit im Wehrbereich hat das Potential, neben der Reduzierung operationeller und strategischer Defizite, zu strukturellen Annäherungen und Policy-Konvergenz zwischen den beteiligten Wehreinheiten zu führen. Aber kann der beobachtete Prozess von Innovation und Transformation im Wehrbereich als Europäisierung oder eher Natoisierung bezeichnet werden?

Ende November 2017 unterzeichneten 23 Mitgliedstaaten der EU in Brüssel die gemeinsame Absichtserklärung zur Schaffung einer Ständigen Strukturierten Zusammenarbeit (Foto: Tauno Tõhk).

Ende November 2017 unterzeichneten 23 Mitgliedstaaten der EU in Brüssel die gemeinsame Absichtserklärung zur Schaffung einer Ständigen Strukturierten Zusammenarbeit (Foto: Tauno Tõhk).

 
Natoisierung unter dem Rahmennationen-Konzept (FNC)
Als Teil der Abschreckungsstrategie gegenüber Russland hat die Nato die Zahl der Militärstützpunkte sowie Spezialmanöver auf europäischem Boden, insbesondere nach der Annektierung der Krim 2014, deutlich erhöht. In den baltischen Staaten, Rumänien oder Polen hat die Nato eine solide Präsenz aufgebaut, die auf eine stetige Modernisierung der Streitkräfte sowie der Verteidigungsinfrastruktur abzielt. Seit 2004 hat das Nato-Engagement in Rumänien zu einer signifikanten Modernisierung des rumänischen Militärs beigetragen. Außer der Konsolidierung der Grundausstattung hat die Zusammenarbeit unter dem Schirm der Nato die Beschaffung von Kernkompetenzen in Spezialbereichen untertützt. Bedeutende Entwicklungen fanden im Bereich des Nachrichtendienstes (auf taktischer und operativer Ebene), der militärischen Kommunikationstechnik, der Raketenabwehr sowie beim internationalen Krisenmanagement statt. In der letzten Kategorie ist das rumänisch-ungarische Bataillon (insgesamt 1’000 Soldaten), das seit über 15 Jahren für Peacekeeping und Stabilisierungsmissionen zur Verfügung steht und sich vor Kurzem auch auf hybride Operationen spezialisiert hat, erwähnenswert. Unter dem Dach des Rahmennationen-Konzepts der Nato finden in minilateralen Formaten (z.B. sechs Teilnehmer-Länder) Austausche sowie Vernetzung statt. Das Rahmennationen-Konzept zielt nicht nur auf eine solide Militärausstattung, sondern versucht durch eine Cluster-Struktur Fähigkeitsdefizite durch die Entwicklung von spezialisierten Wehreinheiten unter der Führung einer Rahmennation (z.B. Deutschland), zu minimieren. Innerhalb dieser Rahmen werden Schlüssel- und Spezialkompetenzen wie etwa Luftabwehr, medizinische Versorgung oder Pioniere konsolidiert beziehungsweise innovativ weiterentwickelt. Diese Ziele erfordern die Verbindung einer Vielfalt von einzelnen Wehreinheiten zu einer kollektiven Assemblage.

Blau: Staaten, welche nur in PESCO beteiligt sind. Violett: Staaten, welche in PESCO und in der NATO sind. Rot: Staaten, welche nur in der NATO sind. (Grafik: JLogan, Wikimedia Commons, Creative Commons Attribution-Share Alike 4.0 International license)

Blau: Staaten, welche nur in PESCO beteiligt sind. Violett: Staaten, welche in PESCO und in der NATO sind. Rot: Staaten, welche nur in der NATO sind (Grafik von JLogan, Wikimedia Commons, Creative Commons Attribution-Share Alike 4.0 International license).

Sowohl Europäisierung als auch Natoisierung setzen per Definition Integration voraus, welche die “Struktur und den Charakter” der europäischen Streitkräften novellieren kann. Beide PESCO und FNC zielen auf eine praktische strukturelle Kohärenz sowie Spezialisierung des Militärs der beteiligten Nationen ab. Integration bedeutet nicht, dass am Ende die europäischen Armeen alle gleich aussehen werden und daraus eine europäische Armee entstehen wird. Integration ist von jeder einzelnen Nation bestimmt und mitgestaltet und wird somit eine Form annehmen, die mit der Öffentlichkeit in dem jeweiligen Land kompatibel ist. Theoretisch können diese Transformationsprozesse die Form von Innovation, Anpassung oder Emulation (Import neuer Militärtechnik und Kriegsführungsmethoden) annehmen. Kognitive, durch Imitation stattfindende und normative Veränderungen können zur institutionellen Annährung, im Fachjargon zum institutionellen Isomorphismus (Paul. J. DiMaggio und Walter W. Powell, “The Iron Cage Revisited: Institutional Isomorphism and Collective Rationality in Organizational Fields“, American Sociological Review, vol. 48, issue 2, 1983, p. 147-160), führen. Jedoch könnte stellenweise auch institutioneller Widerstand entstehen, wenn die Reibung zwischen den Wehrstrukturen zu hoch ist. Der Unterschied zwischen Europäisierung und Natoisierung der nationalen Streitkräfte liegt darin, dass das FNC-Projekt der Nato eher eine Form vertikaler Integration (Top-down-Ausrichtung) aufweist, während PESCO in einem intergouvernementalen Format, auf transnationaler Ebene sowohl Top-down als auch Bottom-up stattfindet. Die von PESCO und FNC ausgelösten Transformationsprozesse können durch die Einbettung von Ländern an der europäischen Peripherie, wie Rumänien, in Projekten der Core-Länder, wie Deutschland, eine kohäsive Rolle auf der europäischen Ebene spielen.

Schlussfolgerung: Das Potential für Komplementarität
Abschließend lassen sich aus dieser Analyse drei Hauptpunkte ableiten:

  • Erstens steigert die Europäisierung nationaler Sicherheitskräfte nicht nur die strategische Autonomie der EU vis-á-vis den Vereinigten Staaten, sondern auch ihre Handlungsfähigkeit und strategische Verantwortung in einer zunehmend instabilen Weltordnung und diffiziler Risikoprediktabilität. Die EU könnte die Kontrolle über die eigene Verteidigung wiedergewinnen, nachdem die Nato infolge des Scheiterns der Europäische Verteidigungsgemeinschaft von 1952 damit beauftragt wurde. Obwohl die Integrationsprozesse von PESCO und FNC ungleich verlaufen, ließen sich die zwei Mechanismen in ein komplementierendes Verhältnis setzen. Während die Natoisierungsprozesse sich auf Doktrin und Strategie fokussieren, findet die Europäisierung der nationalen Streitkräfte im Rahmen von PESCO eher auf operativer, technologischer und taktischer Ebene statt. Der Krieg der Zukunft ist in Form von Überraschungsangriffen zu erwarten (Lawrence Freedman, “The Future of War. A History“, New York: PublicAffairs, 2017, S. 277), also scheinen Abschreckung, Bereitschaft für Schnellinterventionen sowie Krisenmanagementkompetenzen sinnvolle verteidigungspolitische Prioritäten zu sein. Im (extremen, aber nach der Annektierung der Krim nicht utopischen) Szenario einer bewaffneten Inkursion (z.B. von Russland) wäre die EU dann viel besser in der Lage, ihre Bürgerinnen und Bürger, sowie die Souveränität Ihrer Mitgliedsstaaten zu schützen. Besser synchronisierte europäische Sicherheitskräften könnten sich an Peacekeeping und Stabilisierungsmissionen in Post-Conflict-Ländern beteiligen, von deren Sicherheit auch die EU-Sicherheit abhängt.
  • Zweitens bietet die Natopräsenz ein großes Potential für erhöhte transatlantische Interoperabilität. Durch die Einführung neuer Techniken sowie via Interaktion entstandene Emulationsprozesse leistet die Nato einen bedeutenden Beitrag für die Modernisierung nationaler Streitkräfte, wie das Beispiel Rumänien zeigt.
  • Drittens bedarf das Verhältnis zwischen Europäisierung und Natoisierung einer genauen Überprüfung. Einerseits könnte eine bessere Vernetzung zwischen PESCO‑Projekten sowie FNC‑Operationen ihr Krisenmanagement‑ und Abschreckungspotenzial steigern und die Partnerschaft von EU und Nato stärken. Andererseits könnte eine Verkoppelung von FNC‑ und PESCO‑Projekten die “strategische Autonomie”, welche die EU durch PESCO gewinnen könnte, einschränken. Für eine Auflösung dieses Dilemmas ist eine klarere und kohärente Verteidigungsvision sowie eine umfassende Strategie beider Seiten vonnöten.

Die Zukunft der Welt- und Sicherheitsordnung ist von kooperativen Tönen geprägt. Aus einer rein rationalistischen Sicht könnten Europäisierung sowie Natoisierung der nationalen Militärwesen dazu beitragen, mehr Sicherheit, Stabilität und Gerechtigkeit in der Welt durch gegenseitige Unterstützung sowie kollektive Verantwortungsübernahme zu erreichen.

Posted in Cornelia-Adriana Baciu, Security Policy | Tagged , | Leave a comment

The Ivorian Army Downsizes: Force Transformation, Belt Tightening, or Something Else?

by Paul Pryce. With degrees in political science from both sides of the pond, Paul Pryce has previously worked as Senior Research Fellow for the Atlantic Council of Canada’s Canadian Armed Forces program, as a Research Fellow for the OSCE Parliamentary Assembly, and as an Associate Fellow at the Latvian Institute of International Affairs. He has also served as an infantryman in the Canadian Forces.

Côte d’Ivoire soldiers in a military parade in Abidjan on August 7, 2015, commemorating the country's Independence Day (Photo: Luc Gnago).

Côte d’Ivoire soldiers in a military parade in Abidjan on August 7, 2015, commemorating the country’s Independence Day (Photo: Luc Gnago).

In December 2017, it was announced that the Republican Forces of Cote d’Ivoire (FRCI), which serves as the military forces of Francophone Africa’s second wealthiest country, would cut its ranks by 997 personnel, mostly from among the Army’s non-commissioned officers. This may lead some observers to hope that Ivorian policymakers are pursuing the professionalization of the country’s military, in much the same way that, for example, the Republic of Korea (ROK) has downsized its land forces under Defence Reform Plan 2020 (DRP2020) in order to focus on the quality of troops and equipment rather than on sheer quantity. After all, it is estimated that Ivorian land forces are comprised of almost 25,000 soldiers, while Cote d’Ivoire struggles to develop sufficient seapower to fend off pirates in its portion of the Gulf of Guinea and the status of Ivorian airpower is unknown. Surely, one might assume, reductions to Ivorian infantry would be accompanied by the development of special counter-terrorism forces and FRCI’s two other branches – the Air Force and Navy.

Unfortunately, this does not seem to be the case. Cote d’Ivoire remains without a formal security strategy and has largely remained aloof from regional efforts to combat non-state security threats, such as piracy and various militant Islamist groups. This, despite Cote d’Ivoire suffering from terrorist attacks like the March 2016 mass shooting in the seaside resort town of Grand-Bassam. Beyond the acquisition of three RPB-33 patrol boats from French shipyard Raidco Marine in 2015-2016, there have also been no announced procurement projects for any of the FRCI’s branches.

If the personnel cuts are not part of a modernization drive for the Ivorian military, then what is going on in Abidjan? Most likely, the troop reductions result from the consolidation of power in Cote d’Ivoire by President Alassane Ouattara, who came to power in 2010 after a disputed election and several months of civil war. Ouattara’s predecessor, President Laurent Gbagbo, had led an increasingly oppressive government that declined to hold elections between 2000 and 2010. Ultimately, Gbagbo would become the first head of state to be taken into the custody of the International Criminal Court, after he was captured in April 2011 by a coalition of French forces and pro-Ouattara militants, known as the “New Forces of Cote d’Ivoire” (FNCI).

Republican Forces loyal to elected President Alassane Ouattara loot the residence of Laurent Gbagbo arrested earlier on April 11, 2011.

Republican Forces loyal to elected President Alassane Ouattara loot the residence of Laurent Gbagbo arrested earlier on April 11, 2011.

The case can be made that substantial numbers of infantry were needed to maintain order and deter pro-Gbagbo elements during Ouattara’s initial years in power, as well as to financially reward those who fought for Ouattara during the civil war. The Ivorian courts’ recent acquittal of Simone Gbagbo, a political figure in Cote d’Ivoire and the wife of former President Laurent Gbagbo, would also seem to suggest that a degree of understanding has been reached among the country’s elites since the internal strife of 2010-2011. Rather, the military itself has become the greatest challenge to Ouattara’s continued rule, as evidenced by several mutinies that broke out in January and May 2017.

In those incidents, former FCNI militants who had been integrated into the Ivorian military as non-commissioned officers seized control of nine cities across the country, including the capital, in order to demand better pay or, in some cases, to protest serving without pay as part of the Economic Community of West African States’ Mission in Liberia (ECOMIL). Although negotiations were successful in both January and May 2017 in persuading the mutineers to return to their duties, at least one civilian was killed during the first mutiny in Bouaké, the second largest city in Cote d’Ivoire. Negotiations on the current troop reductions seem to have started not long after the May 2017 mutinies were resolved, suggesting this may be more so a matter of peacefully phasing out troublesome former FNCI elements from the military. This would certainly go some way toward satisfying some of the security sector reforms in Cote d’Ivoire called for by the international community, but it is a long way from the comprehensive transformation observers would expect or the FRCI will need if it is to play a role in West African counter-terrorism efforts.

Evidently, Ivorian policymakers need to engage with partners in the Economic Community of West African States (ECOWAS) – and internationally, such as with France – to determine how to build momentum behind such a transformation in the way the FRCI trains, fights, and secures the country.

Posted in Armed Forces, English, International, Ivory Coast, Paul Pryce, Security Policy | Tagged , , , , , , | Leave a comment

The planned Franco-German fighter aircraft – a highly risky defence project?

by Björn Müller (Facebook / Twitter; originally published in German). Björn is journalist in Berlin focusing on security policy and geopolitics.

    • Concept art of a successor to the German Tornado (future combat air system) by Airbus.

Concept art of a successor to the German Tornado (future combat air system) by Airbus.

It would be Europe’s biggest defence project for the next decades: Germany and France want to collaborate on the development of a new fighter jet. They even have the intention to bring in additional European countries as partners. The fighter aircraft should be ready for service at the start of the 2040s. Initial expert estimates are projecting development costs of up to 80 billion euros. The project was announced at the Franco-German Ministerial Council in Paris in mid-July 2017. Then, France’s President Emmanuel Macron explained during the press conference:

We want to develop a new generation of fighter aircraft. Why? Because these projects are very costly, and therefore difficult for the armed forces of both our countries, of both our governments – and because the fighter jet must be able to be exported. There have been too many European standards and qualifications thus far. And sometimes there is a European competitor on the international market.

An “EU fighter jet” developed under Franco-German leadership as an export hit would be an ambitious project. Claudia Major, an expert on European security policy at the German Institute for International and Security Affairs, cautioned against euphoria:

To what extent are jointly constructed projects subject to German guidelines for the export of defence goods, and to what extent does this represent an impediment to exporting them? This is a topic that other Franco-German industrial projects have also touched; for example the concept of a Franco-German combat tank, the KANT project.

However, successful exports would be key for the planned high-tech fighter jet. The project primarily aims to override U.S. dominance in the field of air force equipment. The Lockheed Martin F-35 Lighting II means that the Americans have a “5th generation” fighter jet just a short time away from being operational. The F-35 is practically a robot with an on-board pilot. The fighter plane’s computer technology can recognise enemy objects over long distances, and determine weapon usage with a network of other units across air, land and sea.

The German Bundeswehr is expected to receive new combat tanks by 2030. Until then, the Leopard 2 will remain in use. The newest modernised version has the designation “Leopard 2 A7“.

The Europeans have been left behind by this development; only 4th generation fighter jets such as the Eurofighter are produced in Europe. The new Franco-German development is intended to change this. France’s Head of the Air Force, General André Lanata, referred to this issue at a consultation with the Defence Committee of the French Parliament at the end of July 2017. Back then, he said:

Our opponents and partners are modernising their air forces quicker. The F-35 — a next-generation stealth jet which has just been brought into service by several European air forces, as well as by the Australian air force — is at risk of being out-classed. In less than five years, the F-35 will be the new reference standard for taking part in military operations.

Now the French and Germans want to counteract U.S. dominance with their own high-tech 6th-generation jet. Claudia Major believes that this approach of focusing on one’s own strengths is also a signal to the United Kingdom:

And as a result, the decision to go ahead with this European, Franco-German project is a bit of a snub to London because it’s saying: “See, in the European Union, that’s where future-looking industrial decisions are being made”.

However, the French seem to toe the same line as the Brits in terms of military concepts that, in their view, are intended to ensure that the air force remains modern and successful in the future. For example, Paris and London agreed in 2016 to collaborate on the development of a “future combat air system” for their air forces until 2030. Specifically, this refers to a multi-purpose fighter drone which could be used as a strategic bomber, or for aerial combat.

Concept art by Dassault Aviation depicting the future Franco-British future combat air system. It is based on the Neuron by Dassault Aviation and the Taranis by BAE Systems.

Concept art by Dassault Aviation depicting the future Franco-British future combat air system. It is based on the Neuron by Dassault Aviation and the Taranis by BAE Systems.

Germany has also launched a defence project with the same name. However, the German concept for the future combat air system is heading in a different direction. This focuses on a manned high-tech commando aircraft intended to direct a network of fighter jets and drones.

As this shows, approaches across European air forces differ greatly from one another. In light of this background, how realistic is the joint fighter jet announced by Macron and Merkel? Markus Kerber, an expert in the armaments industry at the Technical University of Berlin, takes a sceptical view of the prospects of success for cooperation on the Franco-German fighter jet:

Of course, the technical requirements are based on the desired applications. And this could lead to a sizeable divide opening up between Germany and France. This has also been the case in previous, much simpler projects, such as the armour-plated transport vehicle. After three years, it was noted that this divide was impossible to bridge. I could very well imagine that this much-heralded project of a joint fighter jet could throw up unresolvable conceptual differences between Germany and France relatively swiftly.

At the start of the 1990s, France and Germany had planned a joint troop transporter for their armies. The French focused on their frequent military interventions in Africa and believed that a mobile, strong version was more important than the armour-plating which the German military set great store by. In the end, each country produced its own vehicle. It will also be hard to find a common denominator with the planned fighter jet.

Under French military doctrine, the aim is to act as an independent military power. As a result, the country still has an aircraft carrier, and it needs fighter jets to be able to use the carrier. However, the German Bundeswehr cannot engage in military conflicts on its own and without allies. Overseas deployments carried out by the German military are always multi-national.

It is only natural that collaboration between two such unequal partners is so challenging. Armaments expert Markus Kerber says that politicians should leave behind complicated prestige projects and take a different approach:

I think a lot of fantasy and too many pipe dreams have found their way into the entire “fighter jet” project. We first need to do our homework on products which are a lot more obvious. It is an utter mystery to me why Germany is not working with France to unify supply ships for the navy. We are currently not even able to standardise small tactical drones between Germany and France. Instead, there are endless developments taking place in parallel.

The task is clearly defined for defence projects such as naval suppliers for fuel and munitions, as well as for tactical reconnaissance drones. It would be much easier to find common ground there than in the high-tech “fighter jet” project. There is also an additional hurdle in the way of its implementation. There is an intense distribution battle brewing in the armaments industry: Airbus and Dassault Aviation are squaring off against each other. The Airbus Group, in which France is also involved, is developing the German future combat air system, and is also building the Eurofighter for the German Bundeswehr. French aerospace company Dassault Aviation is collaborating with the United Kingdom to develop their drone, and is producing the Rafale jet. The fighter jet forms the backbone of the French air force. Only these two companies would be in a position to make a huge project, like the construction of a 6th generation fighter jet, a reality. The companies would certainly be interested: the order would pump billions into their bank accounts over the course of a few decades.

However, difficulties could be posed by the fact that France and Germany do not take the same line on export issues relating to armaments. In light of this background, too, it remains wholly unclear as to whether this defence project for a high-tech European fighter jet will take flight under Franco-German leadership, or whether it will not even get off the ground due to the numerous obstacles in its way.

Posted in Armed Forces, Björn Müller, English, Germany, International, Technology | Tagged , , , , , , , , , , , , , | Leave a comment

PAF Has Operated AVIC’s Wing Loong I Since 2015

A review of commercial satellite imagery acquired between 2015 and 2017 by DigitalGlobe confirms that the Pakistan Air Force (PAF) is operating the Aviation Industry Corporation of China (AVIC) Wing Loong I medium-altitude, long endurance unmanned aerial vehicle (UAV). Imagery shows the platform parked near an aircraft shelter at the PAF M. M. Alam airbase in Mianwali, Punjab. A report of the UAV’s possible deployment was published online earlier this month by the Center for the Study of the Drone at Bard College.

Previously, video and handhelds released by the Pakistani press in 2016 of a crashed drone near the airbase showed components that strongly resembled the Wing Loong I. The report was the first open source tip-off that Pakistan was operating the strike-capable UAV. Contrary to the Bard College report, a further review of commercial imagery confirms that Pakistan has operated the aircraft from the airbase since at least 2015. In fact, commercial imagery captured on 01 November 2015 shows two of the UAV at the hangar. Multiple Wing Loong have not been observed at the location since.

The Wing Loong I, Pakistan’s most advanced strike-capable UAV, has a length of 9 m, a wingspan of 14 m and a range of 5,000 km. Pakistan joins a handful of air arms in the Middle East and Central Asia who operate the platform. Additional strike-capable UAVs operated by the PAF include a derivative of the CASC CH-3, known domestically as the Burraq. Produced by Pakistan’s National Engineering and Scientific Commission (NESCOM), the Burraq was used by the PAF in its first documented drone strike in 2015. In addition to the PAF, the country’s Navy also inducted their first local Chinese variants in 2013.

Posted in Armed Forces, China, Drones, English, Pakistan, Technology | Tagged , , , , | Leave a comment

Massenüberwachung und Sicherheit im Internet

Vor nicht ganz fünf Jahren hatte Edward Snowden mit der Enthüllung von als geheim klassifizierten Unterlagen auf eine seit spätestens 2007 stattfindende, verdeckte, verdachtsunabhängige und in globalem Massstab durchgeführte Massenüberwachung der Netz- und Telekommunikation auf Vorrat durch die “Five Eyes” (Australien, Kanada, Neuseeland, Grossbritannien und die USA) aufmerksam gemacht. Darunter gehören Überwachungsprogramme wie beispielsweise PRISM (mit der mehr oder weniger freiwilligen Beteiligung von Microsoft, Yahoo!, Google, Facebook, Paltalk, YouTube, AOL, Skype und Apple), XKeyscore (ein System, welches anhand von Metadaten und Inhalte eine nahezu unlimitierte Überwachung von jeder Person weltweit ermöglicht) und Tempora (Abschöpfen und Zwischenspeichern nahezu des gesamten Datenverkehrs im Internet direkt ab den Netzknotenpunkten und den transatlantische Datenverbindungen). War die Empörung der Öffentlichkeit nach Snowdens Veröffentlichungen auch gross, so hat sich diese zwischenzeitlich weitgehend gelegt, und die Nachrichtendienste haben mittlerweile wieder annähernd freie Hand Daten in grossem Stil abzuschöpfen, auszuwerten und abzuspeichern. Es ist sogar davon auszugehen, dass die Methoden der “Five Eyes” und ihren grösseren Partnern heute sogar noch ausgefeilter sind. Die anfänglich vereinzelt vorhandenen Proteste haben wenig, wenn gar nichts bewirkt: In den USA bestehen die rechtlichen Grundlagen für PRISM und co unverändert weiter. Auch US-Präsident Donald Trump scheint nicht die Absicht zu haben, das Gebaren der US-Geheimdienste einzuschränken.

Doch hilft die globale Massenüberwachung nicht Terrorismus zu verhindern? Bis heute gibt es keine Fakten welche diese These untermauern. So waren die meisten der Attentäter, welche in den letzten 15 Jahren Anschläge durchgeführt hatten, den Behörden bereits bekannt. Oftmals stehen ganz andere Personen und Interessen im Fokus der Nachrichtendienste. So erlauben es die rechtlichen Grundlagen in den USA das Abhören von ausländischen Bürokraten sowie das Sammeln von wirtschafts- und entscheidungsrelevanten Informationen, beispielsweise zur Vorhersage des zukünftigen Ölpreises oder zum Erlangen einer vorteilhaften Lage bei internationalen Verhandlungen — und die NSA sind nicht die einzigen, welche eher politische und wirtschaftliche Ziele verfolgen (Emmanuel-Pierre Guittet, “Is Mass Surveillance Effective in the Fight against Terrorism?“, Mapping Security, 11.12.2015).

Zugriff auf eine Website ohne Anonymisierung und ohne Verschlüsselung: Identifizierung und das Abfangen von Daten ist möglich (zum Vergrössern klicken). Potentiell liest jeder mit.

Zugriff auf eine Website ohne Anonymisierung und ohne Verschlüsselung: Identifizierung und das Abfangen von Daten ist möglich (zum Vergrössern klicken). Potentiell liest jeder mit.

Unproblematisch ist auch nicht, dass sich verschiedene Nachrichtendienste und Strafverfolgungsbehörden ungehindert aus dem gleichen Datenpool bedienen (Sam Adler-Bell, “10 Reasons You Should Still Worry About NSA Surveillance“, The Century Foundation, 16.03.2017). Damit werden Voraussetzungen zum Aushebeln der Unschuldsvermutung geschaffen. Es handelt sich dabei um nichts Geringeres als um ein Menschenrecht (Art. 11 der Allgemeinen Erklärung der Menschenrechte) und um ein Grundprinzip, welches ein rechtsstaatliches Verfahren von einer Hexenjagd unterscheidet. Es ist beispielsweise für eine Person viel schwieriger zu beweisen, weshalb die Recherche zum Thema “Terrorismus” nur zur Abdeckung des eigenen Wissensdranges und nicht zur Vorbereitung eines Anschlags gedacht war, als wenn staatliche Behörden nicht nur wage Indizien, sondern ein konkretes Vergehen nachweisen müssen (der eine oder andere Student kann ein Lied davon singen — siehe beispielsweise hier, hier und hier). Gleichzeitig wird auch noch ein weiteres grundlegendes Menschenrecht missachtet: das Recht auf den Schutz der Privatsphäre (Art. 12).

Die massenhafte verdachtsunabhängige Anhäufung von Daten stellt nicht nur jeden Einzelnen unter einen unverhältnismässigen Generalverdacht, sondern repräsentiert eine Respektlosigkeit vor grundlegenden Menschenrechten. Snowdens Enthüllungen haben an der Datensammelwut grosser Nachrichtendienste nichts verändert. So scheint auch das NSA Data Center in Utah nach einigen Anfangsschwierigkeiten 2014 in Betrieb genommen worden zu sein. Hier werden die durch PRISM und durch die anderen Überwachungsprogramme gesammelten Daten ausgewertet und abgespeichert. Gemäss William Binney, ehemaliger führender technischer Leiter bei der NSA, fasst dieses Datenzentrum alleine mindestens 5 Zettabyte (5’000’000’000’000’000’000’000 Byte) Daten, was für die nächsten 100 Jahre ausreichen sollte.

We kill people based on metadata. — General Michael Hayden, ehemaliger Direktor der NSA und der CIA in “The Price of Privacy: Re-Evaluating the NSA“, The Johns Hopkins Foreign Affairs Symposium, 2014, ab 18′.

Doch die “Five Eyes” sind nicht die einzigen, welche massenhaft Netz- und Telekommunikationsdaten abschöpfen. Der Deutsche Bundesnachrichtendienst (BND) sammelt pro Tag rund 220 Millionen Datensätze an Metadaten und speichert diese bis zu 10 Jahre (Stand: 2014; siehe auch: Kai Biermann, “BND speichert jeden Tag 220 Millionen Metadaten“, Die Zeit, 06.02.2015). Davon übergibt der BND monatlich 1,3 Millionen Datensätze der NSA. Die Schweiz führt nicht nur aber insbesondere Satelliten- und Telekommunikationsüberwachung von Internet-Verbindungen durch. Unter dem Namen ONYX hat der Nachrichtendienst des Bundes (NDB) quasi eine kleinere Variante des globalen Abhörsystems ECHELON am Laufen. Nachrichtendienst ist ein Tauschgeschäft und so arbeitet auch der NDB mit anderen ausländischen Nachrichtendiensten zusammen. Ohne Gegenleistung würde die Schweiz keine Schlüsselinformationen von den Amerikanern erhalten, wie dies beispielsweise im September 2014 der Fall war (vgl.: Thomas Knellwolf, “Terrormiliz IS plante Anschlag in der Schweiz“, Tagesanzeiger, 23.09.2014). Ausgerechnet am Tag, als Bundesrat Ueli Maurer behauptete, dass es zwischen dem NDB und der NSA “keine Kontakte” gab, wurden in Edward Snowdens geleakten NSA-Dokumenten die Schweiz explizit als Kooperationspartner genannt (siehe Bild unten).

Trotz aller Kritik: In einem Rechtsstaat gibt es politische Kontrollinstanzen, welche je nach Staat eher schwach (USA) oder stärker (Schweiz) ausgeprägt sind. Deutlich ungemütlicher sieht die Situation in wenig rechtsstaatlichen oder gar autoritären Regimen aus, unabhängig davon, ob eine Person dort lebt, geschäftlich dort tätig ist oder seine Ferien dort verbringt. Insbesondere auch in solchen Regionen muss davon ausgegangen werden, dass ohne Schutz sämtlicher Netz- und Telekommunikationsverkehr mitgeschnitten, ausgewertet und abgespeichert wird. Dabei könnten die Grenzen zwischen staatlichen Nachrichtendiensten und kriminellen bzw. gewaltbereiten Gruppen fliessend sein. Ausserdem kann eine kritische Berichterstattung in solchen Staaten schnell mal zu langjährigen Haftstrafen führen (oder noch schlimmer). Entwickeln dort Ansässige womöglich noch eine gewisse Sensibilität sich zu schützen (oder sich zu zensurieren), machen Geschäftsleute und Touristen es solchen oftmals dubiosen Organisationen einfach. Offene drahtlose Netzwerke in Internetkaffees und Hotels laden zum Arbeiten und Surfen ein. Werden dabei auch wirklich alle Daten jederzeit verschlüsselt übertragen? Wer weiss schon, wer alles an diesen drahtlosen Netzwerken mithört bzw. wer sie betreibt (nur weil “Starbucks” draufsteht, heisst das noch lange nicht, dass es von Starbucks betrieben wird — siehe Video unten).

Ach, Sie haben nichts zu verbergen? Dann legen Sie doch all ihre Passwörter, Emails, Kreditkartendaten, Bankauszüge, Lohnausweise, Steuererklärungen, politische Orientierung, den gesundheitlichen Zustand, die sexuellen Vorlieben usw. offen (siehe auch hier, hier, hier oder hier).

Es geht jedoch nicht nur um die Rechte und die Sicherheit eines jeden Einzelnen. Überwachung beeinflusst das Verhalten einer Gesellschaft nachhaltig. Dieser gesellschaftliche Effekt will sich die chinesische Regierung (und Alibaba Group) zu Nutzen machen: Bis 2020 soll ein momentan bereits teilweise implementiertes “Social Credit” System verbindlich werden. Die Punktverteilung wird unter anderem durch das Verhalten im Internet beeinflusst — natürlich immer aus Sicht der Regierung. Damit aber nicht genug: Bei der Auswertung und der dementsprechenden Bewertung werden auch offline erfasste Daten berücksichtigt. So kann beispielsweise der Erwerb von inländischen Gütern die Bewertung eher positiv, der Import aus gewissen Staaten eher negativ beeinflussen. Das “Social Rating” wird aber nicht nur durch eigene Handlungen beeinflusst, sondern auch mit wem eine Person befreundet ist. Je nach Bewertung steigt beispielsweise die Kreditwürdigkeit, der Zugang zu Arbeitsstellen und die Priorität mit der bürokratische Prozesse abgewickelt werden — umgekehrt werden Personen mit einer schlechten Bewertung in diesen Bereichen nachteilig behandelt (Stanley Lubman, “China’s ‘Social Credit’ System: Turning Big Data Into Mass Surveillance“, Wall Street Journal, 21.12.2016). Ein solches System implementiert eine soziale Kontrolle, welche Personen, die von der Norm abweichen, unter erheblichen Druck setzt. Indirekt wird damit ein gesellschaftliches Umerziehungsprogramm gestartet, welches staatlich konformes Verhalten erzwingt, ohne dass die Regierung dabei nur einen Finger rühren muss.

China ist zwar das herausstechende Beispiel eines solchen “Social Credit” Systems, doch ähnliche Ansätze sind international erkennbar. Unternehmen, welche die Kreditwürdigkeit von einer Person beurteilen, gibt es bereits seit langem. Wer kein Uber-Taxi mehr bekommt, hat sich womöglich mal in einem solchen übergeben (jedenfalls weiss Uber, ob ihre Kunden einen One-Night-Stand hatten). Wer die Augen aufmacht, wird bereits heute bei vielen Dienstleistungen und Apps solche Bewertungssysteme entdecken. Langfristig problematisch wird dies, wenn zunehmend unabhängige soziale Aspekte berücksichtigt und ausgewertet werden. Ein Beispiel dafür ist die dänische Firma Deemly. In diesem Zusammenhang scheint die Episode “Nosedive” aus der technologie- und gesellschaftskritischen Serie “Black Mirror” prophezeienden Charakter zu besitzen.

Solche langfristigen Tendenzen und deren gesellschaftlichen Auswirkungen können nur durch einen gesetzlich verankerten Schutz der Privatsphäre und der Personaldaten (inklusive der anfallenden Metadaten) angegangen werden. Dabei fällt dem Staat eine Vorreiterrolle und eine Vorbildfunktion zu. Da wir jedoch noch nicht so weit sind, und die momentane Entwicklung keinen Grund für überschwänglichen Optimismus liefert, lohnt es sich, einen gewissen minimalen Eigenschutz aufzubauen.

Doch sind solche Schutzmassnahmen technisch nicht komplex und aufwendig? Dieses Argument ist nicht ganz von der Hand zu weisen — ganz von alleine verbessert sich der Schutz der Privatsphäre und die Sicherheit der Daten nicht. Der Austausch von verschlüsselten Emails zwischen Edward Snowden und dem Journalisten Glenn Greenwald scheiterte anfänglich an der Komplexität des Verschlüsselungsprogramms PGP — trotz oder erst recht nach Snowdens 12 Minuten langem Erklär-Video (Andy Greenberg, “The ultra-simple App that lets anyone encrypt anything“, Wired, 07.03.2014). Mit einigen Beispielen und weiterführenden Verweisen möchten wir jedoch aufzeigen, dass das Erreichen eines gewissen Grundschutzes keine Hexerei darstellt. Der Umfang der Schutzmassnahmen und deren Komplexität ist natürlich auch von der jeweiligen persönlichen Risikoeinschätzung abhängig. Wenn beispielsweise jemand in einem autoritären Staat einen Artikel für offiziere.ch schreibt, in dem er die Politik der Regierung kritisiert oder in welchem öffentlich zugängliche nachrichtendienstliche Informationen wiedergegeben werden, so sollte der Autor zumindest auf eine verschlüsselte Verbindung achten. Das ist auch der Grund, dass nach einer längeren Testphase offiziere.ch in jedem Fall eine verschlüsselte Verbindung erzwingt (erkennbar am “https://” in der Adressleiste des Browsers oder am geschlossenen Schloss) — Aufwand für den Benutzer: Null. Das ist aber nicht alles: Wenn möglich werden alle Links, die auf offiziere.ch enthalten sind, in der verschlüsselten Version ausgeliefert. Das heisst, dass ein Verweis auf Wikipedia — unabhängig, wie er ursprünglich in einem Artikel verlinkt wurde — in der verschlüsselten Variante aufgerufen wird (das ist natürlich nur dort möglich, wo eine solche Variante auch tatsächlich angeboten wird).

Zugriff auf eine Website ohne Anonymisierung aber mit Verschlüsselung: Die Inhalte sind geschützt, Meta-Daten fallen aber an und sind für alle sichtbar (zum Vergrössern klicken).

Zugriff auf eine Website ohne Anonymisierung aber mit Verschlüsselung: Die Inhalte sind geschützt, Meta-Daten fallen aber an und sind für alle sichtbar (zum Vergrössern klicken).

Mit der oben beschriebenen Massnahme, bei welchen der Benutzer selber nichts unternehmen muss, werden die Inhaltsdaten verschlüsselt, was die Abhörsicherheit erhöht. Die Abdeckung kann mit wenig Mehrarbeit deutlich erhöht werden: Für so gut wie jeden Webbrowser gibt es das Add-on https-everywhere, welches dafür sorgt, dass der Benutzer, wenn vorhanden, immer zu der verschlüsselten Variante einer Webseite gelangt. Dies verhindert jedoch das Anfallen von Metadaten nicht. Es ist immer noch ersichtlich wer mit wem wie lange kommuniziert (und noch einiges mehr). Anonymität ist also viel schwieriger zu erreichen und Verschlüsselung ist nur der erste Schritt dazu.

Der Aufwand der Anonymisierung ist auch davon abhängig, von wem die Identität versteckt werden soll. Es nützt beispielsweise wenig, wenn Meta-Daten verschleiert werden, der Autor jedoch bei Facebook auf den eben grad publizierten systemkritischen Artikel hinweist. Nur schon das Einloggen bei Facebook kann die Anonymität gefährden. Solange diese Authentifizierung im Wissen des Benutzers geschieht, ist dagegen nichts einzuwenden, doch es gibt auch Anwendungen, bei denen dies automatisch geschehen kann (ein Google-Account für alles Mögliche) oder wo es für den Benutzer verborgen bleibt. Eine dieser verborgenen Methoden ist das “Fingerprinting” bei dem der Browser von sich aus Metadaten überträgt, wie beispielsweise der Standort des Benutzers, wenn dies nicht durch geeignete Massnahmen unterbunden wird. Wenn jemand sich also bei der Webseite A anmeldet und dann versucht anonym auf Inhalte der Webseite B zuzugreifen, dann kann eine Organisation, welche auf die Datenströme zu beiden Webseiten Zugriff hat, anhand des “Fingerprints” des Browsers feststellen, dass bei beiden Webseiten der gleiche Benutzer zugegriffen hat. Ein solches Fingerprinting zu verhindern ist für den Benutzer mit einem sehr hohen Aufwand verbunden (das Verhindern von Cookies reicht dazu nicht aus), ausser er benutzt ausschliesslich den Tor Browser oder Tails.

Der Tor Browser verschlüsselt und anonymisiert den gesamten Web-Datenstrom und überwindet Internet-Zensur mit nahezu keinem Aufwand für den Benutzer. Tails stellt ein eigenes Betriebssystem dar, welches die Privatsphäre und die Anonymität des Benutzers schützt, doch hier ist der Aufwand für den Benutzer schon etwas höher, denn er schränkt sich auf ein bestimmtes Betriebssystem mit einer bestimmten Auswahl von Anwendungsprogrammen ein. Ein interessantes, am Anfang befindliches und hinsichtlich Anonymisierung womöglich (noch) nicht vollständig ausreichendes Projekt stellt TorBox dar. TorBox erstellt ein eigenes drahtloses Netzwerk mit dem sich Desktop, Laptop, Tablets und Smartphone verbinden können und deren Daten verschlüsselt über das Tor-Netzwerk geleitet wird. Die Verantwortung, dass die Anonymität nicht durch Methoden wie beispielsweise “Fingerprinting” gebrochen wird, liegt jedoch beim Benutzer (die Webseite hat dazu jedoch einige gute Tips).

Anonymisierter (mit Tor) Zugriff auf eine Website und mit Verschlüsselung: Die Inhalte sind geschützt und Meta-Daten verschleiert (zum Vergrössern klicken).

Anonymisierter (mit Tor) Zugriff auf eine Website und mit Verschlüsselung: Die Inhalte sind geschützt und Meta-Daten verschleiert (zum Vergrössern klicken).

Die oben genannten Massnahmen stellen natürlich nur den Anfang eines umfassenden Sicherheitskonzeptes dar. Weiterführende Massnahmen schliessen beispielsweise das Verschlüsseln der Datenträger, das Sicherstellen von starken Passwörtern (welche jedoch aufgrund der Verfügbarkeit von guten Passwortmanagern nicht auswendig gelernt werden müssen), das Verwenden einer sicheren Email-Umgebung, das Übertragen von verschlüsselten Daten und vieles mehr ein. All diese Massnahmen würden den Umfang dieses Artikels sprengen, doch zum Glück gibt es dazu umfangreiche, weiterführende Informationen. Vom Tactical Technology Collective gibt es unter dem Projektnamen “Security in-a-Box” eine umfassende Auswahl von How-Tos. Wurde der Account bereits gehackt, das Smartphone bereits geklaut, Malware eingefangen oder ist man einer Denial of Service Attacke ausgesetzt, bietet Digital Defenders mit ihrem “Digital First Aid Kit” erste Hilfe. Für Journalisten sei insbesondere der “Journalist Security Guide” vom Committee to Protect Journalists empfohlen.

Bemerkungen oder weitere Tips? Beteiligen Sie sich mit einem Eintrag im unten aufgeführten Kommentarbereich!

Posted in General Knowledge | Tagged , , , , , , , , | 9 Comments