OK und hybride Bedrohungen
Im Rahmen hybrider Kriegführung wird auch das Potenzial der Organisierten Kriminalität von Widersachern der EU und ihrer Mitgliedstaaten instrumentalisiert. Brüssel realisiert das breite Spektrum hybrider Gefahren, aber am Aufbau wirksamer Abwehrstrukturen hapert es noch – auch auf nationaler Ebene.
Organisierte Kriminalität (OK) ist ein seit Generationen etabliertes gesellschaftliches Phänomen, das sich wie alle Lebensbereiche der Dynamik der Globalisierung weder entziehen konnte noch wollte. Sie basiert zwar auf lokal oder regional definierten, sozial überwiegend kohärenten Kernstrukturen (Familien, Clans, Stämme) mit fester soziogeografischer Verwurzelung, die Handlungsfähigkeit und Resilienz verleihen; jedoch sind allein schon aufgrund der inhärenten geschäftlichen Ambitionen die Anreize oder Notwendigkeiten zum Aufbau internationaler Beziehungen für die OK ebenso gegeben wie für die legale Geschäftswelt. Sie ist mithin mehr denn je in ihrer Kommunikations- und Aktionsfähigkeit transnational vernetzt und im Cyberraum ebenso präsent wie in der analogen Welt.
Transnational organisierte Kriminalität hat sich in den vergangenen Jahrzehnten aufgrund moderner Technologien in Kommunikation und Logistik zu einem finanziellen Machtfaktor von globaler Bedeutung entwickelt.
Transnationaler Machtfaktor OK
In ihrer Megatrend-Analyse kommt die Europäische Kommission zum Ergebnis, dass dieser Phänomenbereich über ein aggregiertes (hypothetisches, da nicht in einer Hand befindliches) Gesamtbudget in geschätzter doppelter Höhe aller Militärhaushalte weltweit verfügt. Nach Hochrechnungen des Stockholmer Friedensforschungsinstituts SIPRI würde dies einen Betrag von 1,9 Billionen Dollar umfassen. Im gleichen Kontext wird nach Einschätzung der EU-Kommission („Transnational Organized Crime and Hybrid Threats“) weltweite Korruption auf ein Volumen von einer Billion Dollar veranschlagt, der globale Schwarzmarktumsatz auf 1,8 Billionen Dollar.
Auch wenn diese Summen aufgrund ihrer globalen Verteilung nicht als aggregierte Machtfaktoren betrachtet werden können, verdeutlichen sie doch ein Potenzial, dessen auch nur ausschnittsweiser und punktueller Einsatz von ganz erheblicher Relevanz sein kann. OK in ihrer ursprünglichen Gestalt und Zielsetzung, der organisierten Gewinnmaximierung aus illegalen Geschäften zugunsten substaatlicher Akteure und Strukturen, kann bereits zu entscheidender Einflussnahme auf Branchen bis hin zu zumindest kleineren nationalen Volkswirtschaften führen.
Vielgestaltige Strukturen
Im Dienste politischer Akteure können OK-Strukturen zu machtvollen Beeinflussungsgrößen in hybride geführten Konflikten werden. Die systematische Aufklärung und Analyse derartiger Potenziale und ihrer auch machtpolitischen Relevanz sind mithin im Rahmen vorsorgender Sicherheitspolitik dringend geboten.
OK-Strukturen sind so vielgestaltig in ihren Geschäftsfeldern, Geschäftsmodellen, Organisationsstrukturen sowie in der Qualität ihrer Beziehungen zum jeweiligen sozialen und politischen Umfeld wie die Länder und Regionen, in denen sie gewachsen sind und sich meist über Jahrzehnte in verschiedenen aufeinander folgenden Mutationen etabliert haben.
Durch ihre im Ursprung staatsfernen, aufgrund ihrer Illegalität überwiegend verdeckten transnationalen Beziehungen und wirtschaftlichen Kapazitäten stellen sie ein alternatives Milieu für diskrete Transaktionen und Operationen aller Art dar, die im taktisch motivierten Interesse staatlicher wie sonstiger politischer Akteure liegen können. Wie der brasilianische Experte De Leon Petta Gomes da Costa („Organized Crime and the Nation-State. Geopolitics and National Sovereignty“) jüngst noch einmal überzeugend dargelegt hat, ist die gelegentlich oder über längere Zeiträume praktizierte systematische Nutzung derartiger Strukturen systemübergreifend und über Jahrzehnte, wenn nicht Jahrhunderte hinweg zumeist diskret geübte Staatenpraxis.
Durch die neuen operativen Dimensionen im Cyberraum, die in relevantem Umfang auch entsprechend qualifizierten und ambitionierten nichtstaatlichen Akteuren zur Verfügung stehen, gewinnen traditionell bestehende Optionen für die geopolitische Instrumentalisierung von OK jedoch eine neue Qualität, der es in Aufklärung, Beobachtung, Analyse und Bekämpfung Rechnung zu tragen gilt.
Der Staat-OK-Nexus
Die Beziehungen zwischen Organisierter Kriminalität und den jeweiligen staatlichen Autoritäten ihrer Ursprungs- und Aufenthaltsstaaten variieren stark, in der Regel in Abhängigkeit von deren Fähigkeit und Bereitschaft zur Rechtsdurchsetzung.
OK etabliert sich traditionell in Räumen geringerer staatlicher Präsenz und Aufgabenerfüllung in den Bereichen von Daseinsvorsorge, Rechtssicherheit und sozioökonomischer Perspektive. Sie bietet, meist bei formaler Anerkennung der staatlichen Stellen, oft eine Alternative zu einer dysfunktionalen Exekutive, wenn sie diese nicht ihrerseits unterwandert, instrumentalisiert, im Extremfall auch „adoptiert“.
In Ländern mit schwacher Staatlichkeit konvergieren militärische Macht und OK und bilden substaatliche, meist von Warlords beherrschte, gegebenenfalls auch grenzüberschreitende Machtbereiche auf dem Territorium eines nominell existierenden Staates.
Die Anbahnung und der Einsatz von in der Regel präexistenten OK-Strukturen im eigenen Machtbereich oder auf dem Territorium eines Drittstaats durch staatliche Stellen haben in der Regel weniger mit strategischer Kooptation zu tun als mit opportunistischer Nutzung zur verdeckten Erreichung außen- und sicherheitspolitischer einschließlich militärischer Zielsetzungen.
Der Einsatz im eigenen Land aufgestellter, vorzugsweise jedoch angeheuerter ausländischer Söldnertruppen ist hier nur ein besonders offenkundiges Beispiel. Ebenso verbreitet, wenn nicht gängiger ist die Nutzung bereits bestehender substaatlicher nichtmilitärischer OK-Strukturen durch Drittstaaten zur Verfolgung eigener außen- und sicherheitspolitischer Interessen.
Optionen des Cyberraums
Auch einer technisch kompetenten OK bietet der Cyberraum sein Spektrum an Handlungsmöglichkeiten.
Die Reichweite und Nachhaltigkeit von Cyber-gestützten Maßnahmen ist aufgrund der Leistungsfähigkeit der bereits aktuell zur Verfügung stehenden Systeme nahezu unbegrenzt, ihr wirkungsmächtiger Einsatz erfordert darüber hinaus aufgrund der exponentiellen Multiplikationsmöglichkeiten IT-gestützter Systeme einen disproportional niedrigen Personalansatz. Die Perspektiven der Nutzung von „Big Data“ durch Künstliche Intelligenz sind bekanntlich noch nicht ansatzweise ausgelotet. Bis zum Beweis des Gegenteils werden hier weitere Quantensprünge auch in der Entwicklung manipulativer Tools bis hin zur Schaffung umfassender alternativer virtueller Realitäten mit gesellschaftlicher und politischer Wirkungsmacht zu gewärtigen sein.
Subversion
Politische und gesellschaftliche Subversion – hier insbesondere mittels „Informationsoperationen“ und Propaganda im Cyberraum, vorzugsweise durch zielgruppenorientierte Propaganda und Desinformation, Stimmungsmache über „Troll Factories“ mit dem Ziel der Akzentuierung und Perpetuierung bestehender gesellschaftlicher und politischer Spannungen und Interessenkonflikte – lassen sich mit den neuen Mitteln so gezielt wie breitenwirksam aufbauen und einsetzen.
IT-Infiltration
Bereits aktuell ist die Infiltration von IT-Systemen, vorzugsweise in kritischer Infrastruktur, eine stetig wachsende sicherheitspolitische Herausforderung. Operationen werden mit dem Ziel der Ausspähung, Datenmanipulation, aber auch der verdeckten Implantierung von „bugs“ für spätere Computer-Netzwerk-Angriffe (CNA) nach Maßgabe politischer Entscheidungen und Interessen durchgeführt, mit denen die Funktionsfähigkeit wichtiger oder gar vitaler zivilgesellschaftlicher oder staatlicher Wirtschafts- und Versorgungsstrukturen zeitweise oder auch irreversibel beeinträchtigt wird.
Allein schon über derartige erfolgreiche Operationen kann bereits im vormilitärischen Konfliktfall eine sektorale, regionale, im Extremfall je nach Art und Umfang der Angriffsziele, zeitweise oder nachhaltige Destabilisierung der Sicherheitslage bewirkt werden: zum Beispiel durch Unterbindung der Energieversorgung, der massiven Störung wichtiger Dienstleistungen in Wirtschaft, Gesundheitswesen oder Leistungsverwaltung bis hin zur Lähmung von Sicherheitsstrukturen, ohne dass ein Schuss abgegeben werden müsste. Ein Top-Ziel verdeckter Computer-Netzwerk-Operationen ist mithin die klandestine Schaffung und, wo möglich, „Pflege“ derartiger Potenziale in den Systemen eines potenziellen Gegners.
Eine alternative Funktion können derartige Angriffe in Form von „Ransomware“-Operationen ohne spezifischen politischen Bezug haben. Sie können praktisch jederzeit erfolgen und sich zumeist gegen attraktive Wirtschaftsziele richten, um diese zur Zahlung von Lösegeldern für die Freigabe ihrer Daten zu zwingen. Ihre Träger sind dann meist erneut keine „front companies“ von Nachrichtendiensten, sondern eigenständig konstituierte kriminelle Hackergruppen, die in erster Linie auf eigene Rechnung, eben als Elemente der OK, arbeiten. Aus Sicht möglicher politischer/nachrichtendienstlicher Auftraggeber oder auch nur Anstifter verbinden sie damit „das Angenehme“ („deniability“, also die Möglichkeit der Schuldzurückweisung) mit dem „Nützlichen“ („Schädigung“). Die jüngsten Ereignisse in den USA haben hier eindrücklich die gravierenden sicherheitspolitischen Potenziale derartiger Angriffe erkennen lassen.
Erosion von Vertrauen
Bereits im Vorfeld derart offenkundig sicherheitspolitisch relevanter Erpressung können anhaltende, eher niederschwellig und kleinräumig angelegte Computer-Netzwerk-Operationen über einen längeren Zeitraum zu einer allmählichen Erosion von Vertrauen in die Leistungsfähigkeit und Bestandskraft der eigenen Systeme beitragen, ohne diese bereits von außen massiv zu beschädigen oder gar zu zerstören. Dauerhafte Verunsicherungen dieser Art sind wiederum geeignet, gesellschaftliche Kohärenz und darauf aufbauende politische Handlungsfähigkeit zu untergraben.
Gegen einzelne Personen und Institutionen in gesellschaftlich, wirtschaftlich oder politisch relevanten Funktionen kann darüber hinaus mit gezielten, erneut primär kriminell konfigurierten Cyberoperationen zum Datenabgriff mit dem Ziel möglicher Kompromittierung oder Diversion über „Deep Fakes“ vorgegangen und so Einfluss auf entsprechende öffentliche oder auch interne Willensbildungsprozesse und Aktionen genommen werden.
Erhebliche, wenngleich in ihrer Komplexität operativ anspruchsvolle disruptive Potenziale bestehen schließlich auch durch cyberbasierte Markt- und Finanzmanipulationen, nötigenfalls auch unter massivem Kapitaleinsatz aus OK-generiertem Vermögen.
Die hier generisch umrissenen Handlungsfelder stehen OK in Abhängigkeit von Befähigung und Geschäftsinteresse in ihrer Mehrzahl grundsätzlich offen und damit, zumindest prinzipiell, auch für eine Instrumentalisierung durch interessierte staatliche Bedarfsträger.
Die gesellschaftlichen und politischen Schnittstellen und Konfliktlinien zwischen Staatsmacht und Organisierter Kriminalität sind bekanntlich sehr landesspezifisch und situationsabhängig. Es bedarf mithin jeweils einer umfassenden und detailscharfen Aufklärung und Analyse der jeweiligen OK-Strukturen, ihrer Beziehungen untereinander, insbesondere aber auch zu Staat und Gesellschaft ihrer Herkunfts- und Aufenthaltsländer, um politische und geheimdienstliche Instrumentalisierungspotenziale und Optionen zu erkennen, in ihrer sicherheitspolitischen Relevanz zu bewerten und diesen in geeigneter Weise entgegenzuwirken.
Strukturen und Verfahren der EU
Die Europäische Union und ihre Mitgliedstaaten haben im Gefolge der Annexion der Krim durch Russland und dem Krieg in der Ostukraine 2014 die wachsenden Herausforderungen durch den systematischen Einsatz asymmetrischer nichtmilitärischer und militärischer Mittel in den verschiedenen Dimensionen der analogen und virtuellen Welt zumindest dem Grunde nach erkannt. Über die Jahre haben sie Strukturen und Verfahren zur besseren Erfassung und Analyse hybrider Bedrohungen ebenso entwickelt wie Ansätze für Gegenmaßnahmen in den Bereichen Resilienz und Diplomatie. Hierbei sind die Konzertierung und Koordination zwischen den Mitgliedstaaten wie zwischen einer Vielzahl involvierter Stellen innerhalb der EU zur Schaffung kohärenter, resilienter und handlungsmächtiger Strukturen wesentliche, bis heute noch nicht abgeschlossene Gestaltungsaufgaben.
Als ein Kernelement der strategischen Feststellung und Beurteilung der hybriden Bedrohungslage der Europäischen Union auf der Grundlage von nachrichtendienstlichen und fachlichen Beiträgen der Mitgliedstaaten, des Informationsaufkommens der EU-Institutionen und der diversen akademischen Zentren wie vornehmlich dem European Centre of Excellence for Countering Hybrid Threats in Helsinki hat sich die 2016 im Intelligence Analysis and Situation Centre (EU INTCEN) eingerichtete Hybrid Fusion Cell (HFC) etabliert. In ihrer Organisationsstruktur, ihrem Analyseansatz und ihrer Berichterstattung reflektiert die HFC das vielfältige Spektrum der Bedrohungen auch in ihrer nachrichtendienstlichen Dimension.
Quantitativ und qualitativ ertüchtigt, könnte die Hybrid Fusion Cell bei entsprechendem Willen der EU-Mitgliedstaaten Ansatzpunkt und Grundlage für ein komplementär strukturiertes, leistungsstarkes europäisches Entscheidungsgremium zur operativen Begegnung hybrider Bedrohungen werden. Die in den bisherigen Bezugsdokumenten erkennbare Vielfalt europäischer Akteure und ihre komplexen und damit zeitraubenden Koordinationserfordernisse werden absehbar den dynamischen und vielfältigen operativen Herausforderungen hybrider Schädigungshandlungen nicht gerecht werden können.
Dezentrale Lagezentren
Gleiches gilt allerdings auch, obschon in unterschiedlicher Ausprägung, für die europäischen Mitgliedstaaten selbst. In Deutschland ist eine nationale Federführung erst im Juli 2019, drei Jahre nach der Etablierung des Hybrid Fusion Cell der Europäischen Union, an das Bundesministerium des Inneren (BMI) übertragen worden.
Diesem Schritt sind bisher jedoch keine organisatorischen Ansätze gefolgt, die zu einer den dynamischen und komplexen Bedrohungen gerecht werdenden, leistungsfähigen, ressortübergreifenden und technisch vernetzten politischen und operativen Lagefeststellungs-, Lagebeurteilungs- und Entscheidungsstruktur führen.
Geschaffen worden sind vielmehr diverse, thematisch definierte Lagezentren wie das Nationale Cyber-Abwehrzentrum unter Federführung des Bundesamts für Sicherheit und Informationstechnik im Geschäftsbereich des BMI oder auch der Organisationsbereich Cyber- und Informationsraum der Bundeswehr (CIR), ebenso wie das Gemeinsame Melde- und Lagezentrum von Bund und Ländern (GMLZ) im Bundesamt für Bevölkerungsschutz und Katastrophenhilfe, das nach dem Wechsel an seiner Spitze und insbesondere nach der Flutkatastrophe nunmehr seinerseits vor einer umfassenden Reform steht.
So wichtig, notwendig und begrüßenswert diese Lage- und (hoffentlich auch) Analysezentren sind, sie ersetzen nicht den bereits seit Jahren geforderten wirksam vernetzten Ansatz in der Wahrung vitaler deutscher und europäischer Sicherheitsinteressen. Ohne den Aufbau robuster, leistungsfähiger, ressortübergreifend vernetzter nationaler wie europäischer Lagefeststellungs-, Lagebeurteilungs-, Entscheidungs- und Handlungsstrukturen wird der Komplexität und Dynamik IT-gestützter hybrider Bedrohungen nicht wirksam begegnet werden können.
Gerhard Conrad war langjähriger Mitarbeiter des Bundesnachrichtendiensts und leitete von 2016 bis 2019 das EU Intelligence Analysis Centre (INTCEN) des Europäischen Auswärtigen Dienstes.
Internationale Politik Special 05, September 2021, „Schattenhandel“, S. 50-55
Teilen
Themen und Regionen
Artikel können Sie noch kostenlos lesen.
Die Internationale Politik steht für sorgfältig recherchierte, fundierte Analysen und Artikel. Wir freuen uns, dass Sie sich für unser Angebot interessieren. Drei Texte können Sie kostenlos lesen. Danach empfehlen wir Ihnen ein Abo der IP, im Print, per App und/oder Online, denn unabhängigen Qualitätsjournalismus kann es nicht umsonst geben.