Blogtreffen Teil 1: Wie relevant sind sicherheitspolitische Blogs?

Am Samstag, 22. Februar 2014 führte Felix Seidler von Seidlers Sicherheitspolitik das erste Blogtreffen durch, an dem ich aus gesundheitlichen Gründen leider nicht teilnehmen konnte. In zwei Teilen möchten wir je ein Aspekt des Blogtreffens näher bringen. Im ersten Teil geht es um die Relevanz sicherheitspolitischer Blogs. Auch wenn sich dieser Kommentar von Felix Seidler auf die Situation auf Deutschland bezieht, so sind die Verhältnisse in der Schweiz ziemlich ähnlich. Dies wird auch zweiten Teil offensichtlich, in dem der sicherheitspolitischen Diskurs in der Schweiz etwas näher betrachtet wird (von mir). Ein weiteres Blogtreffen ist für den kommenden Herbst geplant.

In Analyse, Information und Debatte füllen Blogs viele Nischen. International ist ihre Situation jedoch viel besser als in Deutschland. Nichtsdestotrotz können Blogs dieses Jahr einen wichtigen Beitrag zum mentalen Abzug Deutschlands aus Afghanistan leisten.

earlybloggersWer ist Blogger?
Blogs haben ihre Existenzberechtigung darin, dass sie Informationen, Einsichten und Analysen liefern, die anderswo schwer oder gar nicht zu finden sind. Blogs im engeren Sinne stehen nicht in Konkurrenz zu den etablierten Medien, da sie nur in den Nischen wachsen und gedeihen können, in denen etablierte Medien nicht aktiv sind. Daher sind bezahlte, festangestellte Journalisten auch keine Blogger im eigentlichen Sinne. Wenn Tageszeitungen Blogs betreiben, sind das Meinungsseiten einzelner Journalisten, aber eben keine Blogs. Der Blogger im engeren Sinne ist jemand aus der Mitte der Zivilgesellschaft, der auf einer eigenen Online-Plattform Fachwissen, Informationen oder politische Meinung veröffentlicht. Sprich, Blogger kann jeder werden. Ihre Motivation beziehen Blogger aus Aktivismus, Enthusiasmus, als Hobby, Projekt-Denken, Selbstdarstellung, Verbreitung ihres Fachwissens, politischen Gründen oder auch kommerziellen Interessen.

Warum überhaupt bloggen?
Die größten Stärken von Blogs sind zweifelsfrei ihre Funktionen als Mittel der Krisenberichterstattung, als Forum für Regimekritiker und als Forum für Aktivisten. So geschehen in der Ukraine, Syrien, China und anderswo. Darüber hinaus liefern Blogs neuen Debatten-Input und Analysen, die es mangels kommerzieller Verwertbarkeit nicht in etablierte Medien schaffen würden. Diese Art der Informationsverbreitung ist sicher ein Mehrwert von Blogs. Gleiches gilt für die Vernetzung von Gleichgesinnten, -motivierten und -interessierten. Nicht zuletzt geben Blogs Menschen, die sonst nicht Möglichkeit dazu hätten, den Raum sich öffentlich und, wo notwendig, auch anonym zu äußern.

Gegen Blogs spricht die Gefahr von Informationsüberfluss und Manipulierbarkeit. Blogs sind (leider) zu oft auch eine Plattform für “krude” Gedanken und Verschwörungstheorien. Außerdem sind Blogs oft kurzlebig und verschwinden nach kurzer Zeit wieder. Grund für das schnelle Verschwinden sind oft zu hohe Erwartungen. Man sieht in den Nachrichten irgendeinen Blogger, aber das sind nur wenige und nur die wenigsten werden “gehypt”. Blogs leben von Authentizität und Glaubwürdigkeit, aber die muss man sich verdienen – und das dauert.

Die Argumente für Blogs überwiegen. Gerade mit Blick auf ihre Nischenfunktion, als Plattform für Aktivisten und als Form internationaler Vernetzung sind Blogs unverzichtbar geworden.

dilbert-blog-001

 
Internationale Wertschätzung
Global ist die Bloglandschaft quasi grenzenlos. Brisantes, kritisches Denken auf Blogs wird geschätzt und als Fortschritt wahrgenommen. Sicherheitspolitische Blogs genießen in den USA, Großbritannien, Asien und Australien einen hohen Stellenwert. Information Dissemination, War is Boring, European Geostrategy, The Diplomat und The Interpreter sind nur einige Beispiele von vielen. International leisten sicherheitspolitische Blogs einen wichtigen Beitrag zur Vernetzung der interessierten Community über den Globus hinweg. So auch in meinem Fall mit meinen Artikeln bei Offiziere.ch, CIMSEC und India Defense News. Wichtige vernetzende Plattformen sind ferner Project Syndicate oder Atlantic Community.

Es existiert eine globale, allerdings oft nicht vernetzte Bloggerlandschaft zu allen Themen, wobei man sich nach und nach findet und kennenlernt. Wenn man sucht, findet man Blogs zu alles und jedem. Aber man muss eben suchen. Watch-Blogs sind auch ein interessantes Instrument neuer zivilgesellschaftlicher Kontrolle von Politik, Wirtschaft und Medien.

Allerdings ist die Meinungsführerschaft, Informations- und Deutungshoheit von sicherheitspolitischen Blogs international begrenzt und wenn doch, dann handelt es sich um einzelne Phänomene “Scoops” oder Aktivisten. Wichtig sind Krisen-Blogs, die Aktivisten die Möglichkeit zur unmittelbaren, ungefilterten Außendarstellung geben. Ohne auf irgendwas Rücksicht nehmen zu müssen, erreichen Krisenblogger das internationale Publikum ohne Verzerrung. Allerdings liegen die etablierten Medien aufgrund ihrer größeren Ressourcen weiterhin vorne. Blogger als Einzelkämpfer können nicht mit der New York Times konkurrieren.

Nicht nur Zeitungen, sondern Medien aller Art und ein öffentlicher Diskurs sind notwendig für eine funktionierende Demokratie.

Nicht nur Zeitungen, sondern Medien aller Art und ein öffentlicher Diskurs sind notwendig für eine funktionierende Demokratie.

Die Lage in Deutschland
In Deutschland sieht die Lage deutlich anders aus. Es gibt zu wenig außen- und sicherheitspolitische Blogs mit Substanz. Unangefochtener Platzhirsch mit weitem Abstand ist zweifelsfrei Thomas Wiegold, wobei Augen geradeaus! mehr Informations- als Meinungsplattform ist – wenngleich auch eine sehr gute.

Zu den generell aktiven Blogs zähle ich u. a. Offiziere.ch, Bendler Blog, Bretterblog, Nordkorea-Infoblog, Sicherheitspolitik Blog, Sicherheit vernetzt, Deutschlands Agenda und Ulrich Speck (nur auf Facebook). Diese Liste erhebt keinen Anspruch auf Vollständigkeit und Ergänzungvorschläge sind sehr gerne gesehen. Daneben kann man Plattformen wie The European eine außen- und sicherheitspolitische Relevanz unterstellen. Schließlich gibt es diverse weltanschauliche Blogs, vor allem aus der linken Szene, interessanterweise aber kaum konservative oder liberale Gegenstücke. Über die Jahre hinweg kamen und gingen außerdem eine Reihe studentischer Blogs. Leider gibt es kaum wirklich gute deutsche Regional-Blogs über andere Teile der Welt.

Warum ist die Lage in Deutschland so schlecht?
Zum einen sind deutsche Debatten ziemlich mager und bewegen sich immer in engen Bahnen. “Thinking outside the box” ist etwas, mit dem man sich in Deutschland schnell unbeliebt macht. Kritisches Denken erfährt in unserer Debattenkultur wenig Wertschätzung. Für den deutschen Trend zum Konformismus lohnt die Lektüre dieses Cicero Artikels:

Nun sind mehrheitsfähige Ideologien in allen Gesellschaften zuhause, in Deutschland allerdings werden sehr viele der herrschenden Mainstreamthesen nicht nur von einer großen Mehrheit geteilt, sondern auch als letztgültige Wahrheiten aufgefasst. Wer dem “Konsens” dann nicht zustimmt, kann somit nur verrückt, böswillig oder korrupt sein: Statt Argumenten setzt es dann Hiebe mit der Moralkeule. Verkürzt lässt sich der deutsche Mainstream-Konsens so zusammenfassen: mehr soziale Gerechtigkeit, mehr Nachhaltigkeit, mehr Pazifismus, weniger Markt, weniger individuelle Freiheit, mehr Staat. Stille Voraussetzung: Wir Deutsche stehen immer auf Seiten des Reinen und Guten. — Hans-Dieter Radecke, Lorenz Teufel, “Die Diktatur der politischen Korrektheit”, Cicero, 21.02.2014.

Diese Debattenkultur ist mitschuldig an der im internationalen Vergleich vergleichsweise kargen sicherheitspolitischen Bloglandschaft. Außen- und gerade Sicherheitspolitik sind Themen, mit denen man wenig gewinnen kann, da Deutschland an vielen Stellen immer noch viel zu sensibel ist.

In der älteren Generation werden Blogs oft immer noch belächelt. Ein Beispiel: Die NATO hat zwei Mal in Brüssel (2011, 2013) eine Bloggerkonferenz gemacht. Mir ist nicht bekannt, dass das Auswärtige Amt, das Bundesministerium der Verteidigung, die Bundeswehr oder die politischen Stiftungen Ähnliches versucht haben. Ein weiteres Beispiel: Das heute offizielle Facebook-Profil der Bundeswehr wurde über Jahre hinweg von einer Einzelperson betreut und die Bundeswehr hat Jahre gebraucht, um sich dazu durchzuringen, dieses Profil zum 01. Oktober 2013 zu übernehmen.

Sind Blogs in Deutschland überhaupt relevant?
Thomas Wiegold hat auf dem Feld der Sicherheits- und Verteidigungspolitik sicher eine sehr große Relevanz. Dahinter wird die Luft aber dünn. Alle Blogs hinter Wiegold haben sicher keine Relevanz im “Mainstream”, sondern – der Logik ihrer Existenzberechtigung folgend – haben sie eine Relevanz in ihren Nischen. Abseits von Nordkorea-Infoblog, wo sonst findet man in Deutschland Infos über Nordkorea?

Die Presse wird einerseits zunehmend zum reinen Verwertungsinstrument für Agenturmaterial und andererseits zur Skandalisierungsplattform, die eine Sau nach der anderen durchs Debattendorf treibt. Ferner fehlt vielen Journalisten die sicherheitspolitische Expertise. Der iranische “Hubschrauber-Träger” von Spiegel Online grüßt! Diese Lage macht Blogs nicht nur relevant, sondern notwendig. Blogs sammeln Expertise und Fachwissen und machen dieses Interessierten zugänglich.

thinkthereforeBringen Blogs in Deutschland einen Mehrwert?
Ja, aus drei Gründen. Am Google Suchverhalten kann ich seit über vier Jahren sehen, dass es genug Zeitgenossen gibt, die generell und anlassbezogen nach Blogs als Informationsquellen suchen – eben um sich Infos zu holen, die anderswo nicht verfügbar sind. Dazu kommen on- und offline immer wieder Leseranfragen mit dem Tenor: “Kannst du mir das mal erklären?”. Die Artikel “Warum der Westen nicht Syrien interveniert” und “Warum Sicherheitspolitik zu wenig diskutiert wird” entstanden aus solchen Leseranfragen.

In der deutschen Debattenkultur liegt eine weitere Chance für Blogs, einen Mehrwert zu generieren. Die deutschen Debatten hinken den internationalen strategischen und sicherheitspolitischen Debatten oft weit hinterher. Maritime Sicherheit ist ein gutes Beispiel. Um das zu ändern, muss Deutschland dieses Jahr auch mental aus Afghanistan abziehen. Kommentare wie dieser bei Zeit Online zeigen, dass noch nicht der Fall ist. Mehr militärisches Engagement bedeutet nicht erneute große Auslandseinsätze wie ISAF. Von Staatsaufbau und Good Governance redet in der Politik niemand mehr. Militär bleibt ein Mittel der Politik, aber in anderer Form.

In dem Blogs Infos und Analysen liefern, die anderswo nicht zu finden sind, können sie zum mentalen Abzug der deutschen Debatte aus Afghanistan, zu Anpassung an die neuen Herausforderungen und zum Anschluss an die globalen Debatten einen wichtigen Beitrag leisten. Im Falle Seidlers Sicherheitspolitik gilt das auf den Themenfeldern maritime Sicherheit, Indo-Pazifik, NATO und strategische Trends. Gerade der Blick in die weite Zukunft ist in Deutschland eher verpönt und strategische Wissenschaft bleibt “eine marginale Angelegenheit”. Nischenblogs sind aber zu klein, als dass sie jemals Meinungs-, Informations- oder Deutungshoheit ausüben werden.

Posted in Felix F. Seidler, In eigener Sache | Leave a comment

Rezension: Cyber War Will Not Take Place

Von Danny Chahbouni. Danny Chahbouni studiert Geschichte und Politikwissenschaft an der Philipps-Universität Marburg (–> English version).

cyber war will not take place coverThomas Rid, Professor für Security Studies am Department of War Studies des Londoner King’s College, tritt in seinem neuesten Werk der These vom Internet als fünfter Dimension der Kriegführung energisch entgegen. Das Taschenbuch, welches in einem gänzlich unkriegerisch anmutenden, pinken Einband daherkommt, umfasst insgesamt acht Kapitel auf 256 Seiten. Das Buch ist im Londoner Verlagshaus Hurst & Co. 2013 in erster Auflage erschienen und kann über Amazon bezogen oder bei unserer V. Sicherheitspolitischen Verlosung gewonnen werden.

Rid stellt sich in seiner Argumentation gegen die Vorstellung des “Mainstreams” der Militärs und Sicherheitsexperten, die dem Kriegsschauplatz Internet immer größere Bedeutung beimessen und die Bedrohung für die modernen, vernetzten Gesellschaften sogar mit der Bedrohung durch Nuklearwaffen in Kontext setzen. Dabei verfolgt er die These, dass durch den verstärkten Gebrauch des Internets in zwischenstaatlichen bzw. auch in asymmetrischen Konflikten, die Intensität der Gewalt eher abnimmt. Um seine Argumentation zu untermauern versucht Rid deshalb zunächst den Begriff des Krieges bzw. des Cyber-Krieges zu definieren. Dafür orientiert er sich am Kriegskonzept Carl von Clausewitz, wonach der Krieg ein Akt der Gewalt sei, der instrumentell den Zweck verfolge, dem Gegner den eigenen Willen aufzuzwingen und zwar ausschließlich aus politischen Motiven. Rids Verständnis nach passen vergangene und hypothetisch mögliche Operationen im Internet nicht in diese Definition, was anhand von verschiedenen Beispielen dargelegt wird. So stelle man sich z. B. eine F-16 vor, die eine Sidewinder Luft-Luft-Rakete auf ein gegnerisches Kampfflugzeug abfeuert oder einen Aufständischen der eine IED am Straßenrand zündet. Es handelt sich immer um direkte Aktionen, die darauf ausgerichtet sind einem Gegner Verluste zuzufügen. Dem Verständnis eines Cyber-Krieges nach, würde jede Handlung einem Gegner jedoch nur indirekt Verluste zufügen, indem z. B. manipulierte Industrieanlagen explodierten und/oder Flugzeuge zum Absturz gebracht würden. Anhand dieser Erwägungen handelt Rid eine ganze Reihe vergangener Cyber-Zwischenfälle ab, wie beispielsweise die Cyber-Attacken auf Estland 2007.

Der Begriff des “Cyber Wars” ist für ihn damit eher eine didaktische Konstruktion, als eine reelle Erscheinung, für die es historische oder gegenwärtige Beispiele gibt. Die Vorstellung eines Krieges im Internet, der eine sicherheitspolitische Herausforderung für die Zukunft darstellen könnte, wird durch Rid nicht geteilt. Er identifiziert dagegen drei Bedrohungsvektoren, in denen “weaponized codes”, wie er die “Cyber-Waffen” nennt, in offensiver Art und Weise eingesetzt werden können: Sabotage, Spionage und Subversion. Jedem Vektor ist ein eigenes Kapitel gewidmet, in dem Rid wiederum zunächst die genaue Bedeutung und Herkunft des jeweiligen Begriffs analysiert, bevor er die Brücke in den Cyberspace schlägt. Dies geschieht zumeist anhand der Analyse vergangener Attacken. Detailliert geht Rid hier z. B. auf den israelischen Luftangriff gegen die Baustelle eines syrischen Kernreaktors im Jahr 2007 ein (siehe Bild unten). Um diesen Angriff zu ermöglichen, sabotierten die Israelis vermutlich im Vorfeld eine syrische Radarstation durch den Einsatz von Schadsoftware, statt sie physisch zu zerstören oder elektronisch zu stören. Vor allem in puncto der Gewaltsamkeit einer Cyber-Attacke bietet dieser Vorfall interessante Facetten.

english version - DER SPIEGEL 45/2009 Seite 118

Im vorletzten Kapitel geht Rid noch auf das Problem der “Attribution” ein, also inwiefern es möglich ist, einem Akteur die Verantwortung für eine Cyber-Attacke zuzuschreiben und wie realpolitische Konsequenzen daraus erwachsen könnten. Einen Gewalttäter für seine Taten verantwortlich zu machen, schien bisher eher ein Problem von Strafverfolgungsbehörden zu sein, die einen Täter zu ermitteln versuchen, als eine Rolle für die internationale Politik zu spielen. Im Falle einer schwerwiegenden Cyber-Attacke von unbekannter Seite wären Regierungen gezwungen zu handeln, was sich nach Rid vor allem auf die Hemmschwelle auswirken würde, einen Akteur die Verantwortung zuzuschreiben.

[...] the attribution problem is a function of an attack’s severity. Attributing political cyber attacks, if executed professionally and if unsupported by supplemental intelligence, is very hard if not impossible. Even if an attack can be traced to a particular state, and even if that state’s motivation to attack seems clear, the attribution problem’s technical, social, and political architecture gives the accused state sufficient deniability. [...] the more damaging and the more violent an attack, the higher the political stakes. And the higher the political stakes, the more pressure the targeted country will be able to bring to bear on the country of the suspected origin to cooperate in a forensic investigation. [...] The political situation in the wake of [a "cyber 9/11"] would be extraordinary, and military retaliation would be a real option. In such a situation, two changes would be likely: first, the standards of attribution would be lowered, not to the unreasonable but to the realistic. These standards as well as the transparency of the evidence are already lower than in an American court trial, perhaps comparable with the far murkier intelligence that regularly supports covert operations and drone strikes in farflung places The second change would be that the burden of proof would shift to the suspect. — Thomas Rid, “Cyber War Will Not Take Place” (London: C Hurst & Co Publishers Ltd, 2013), 160f.

 
Fazit
Eins vorweg: Wer sich nur für die technischen Details des Themas interessiert, der wird sicherlich schnell durch die Exkurse in die politischen Theorien genervt sein. An Rids Ausführungen wird deutlich, dass er sich mit der Technologie hinter dem Thema sehr gut auskennt, denn zu allen Beispielen gibt es detaillierte, technische Erläuterungen. Der Schwerpunkt des Werkes liegt aber darin einen Gegenentwurf zu der grassierenden Idee eines Cyber-Krieges zu bieten. Dafür liefert Rid umfangreiche historische und politische Begriffsbestimmungen zum Thema Krieg, die elegant mit dem Cyberspace in einen Kontext gesetzt werden. Die Beispiele, in denen verschiedene Zwischenfälle seit den frühen 80er Jahren behandelt werden, sind vor allem dahingehend interessant, dass sie bekannte Konflikte aus einer unbekannten Perspektive beleuchten. So findet eine Einführung in den Themenkomplex “Cyber War” statt, die das Buch auch für Einsteiger interessant macht. Ob man dabei seiner, auf dem clausewitzianischen Kriegsbegriff fußenden, Argumentation folgen möchte oder doch der Meinung ist, dass das Internet in Zukunft die “fünfte Dimension” der Kriegsführung darstellen wird, bleibt den Leserinnen und Lesern überlassen. Ich persönlich finde jedoch, dass Rid in seinem Werk etwas zu stark auf die theoretische Negierung von Cyber-Attacken als eine Form des Krieges versteift. Gerade weil er einleitend schreibt, dass unsere modernen Gesellschaften in außerordentlich hohem Maße von digitaler Technik abhängig sind und eine ganze Generation junger Menschen mit diesen Technologien aufgewachsen ist, kommt mir der Verweis auf die katastrophalen Auswirkungen, die ein plötzlicher Ausfall oder eine langandauernd Störung dieser kritischen Infrastruktur für eine Gesellschaft hätte, etwas zu kurz. Die Idee des “Cyber War” hat in den letzten Jahren einen enormen Hype erfahren. Rid kontert in diesem Werk mit einer eher nüchternen, jedoch sehr gehaltvollen Bestandsaufnahme des Themas.

Thomas Rid, “Cyber War Will Not Take Place” (London: C Hurst & Co Publishers Ltd, 2013), 256 Seiten.

Posted in Buchtipp, Cyberwarfare, Danny Chahbouni | 1 Comment

V. Sicherheitspolitische Verlosung

Deutsch (click here for the English version)

Zwischen dem 17.-24. März 2014 führen Offiziere.ch, die Facebook-Seiten “Sicherheitspolitik” und Army HQ mit Unterstützung von “Seidlers Sicherheitspolitik“, “Aussen- und Sicherheitspolitik“, #carbine und CIMSEC eine weitere sicherheitspolitische Verlosung durch.

Skizze eines gigantischen "Flugzeugträgers", welcher im Zweiten Weltkrieg von den Briten aus einem eher ungewöhnlichen Baumaterial gebaut werden sollte.

Skizze eines gigantischen “Flugzeugträgers”, welcher im Zweiten Weltkrieg von den Briten aus einem eher ungewöhnlichen Baumaterial gebaut werden sollte.

Dieses Mal beschäftigen wir uns bei unserer sicherheitspolitischen Verlosung um ein historisch-maritimes Thema. Während des Zweiten Weltkriegs wurde Grossbritannien mit dem Problem konfrontiert, dass die Reichweite ihrer landbasierten Kampfflugzeuge nicht ausreichte, um deutsche U-Boote in der Mitte des Atlantiks bekämpfen zu können. Ein für das britische Combined Operations Headquarters arbeitender britischer Journalist und Erfinder, welcher bereits für seine ausgefallenen Ideen bekannt war, schlug den Bau von riesigen schwimmenden Landeplattformen (“Flugzeugträger”) vor, auf denen Flugzeuge landen und starten konnten. Ein Prototyp wurde auf einem See in Kanada getestet. Ungewöhnlich war das dafür vorgeschlagene Konstruktionsmaterial, welches in ausreichender Menge und zu unschlagbar günstigem Preis zur Verfügung stand. Im unten abgebildeten Bild ist ein Boot zu sehen, welches ebenfalls aus diesem Material hergestellt wurde.

rumpelstielzchen-004

Fragestellung
Aus welchem Material sollte der “Flugzeugträger” hergestellt werden?
Wie lautete der Projektname dieses Unterfangens?
Wer schlug das Projekt Winston Churchill vor?

Die (wenn möglich richtigen) Antworten sind an [email protected] zu senden. Der präferierte Preis kann im Email ebenfalls angegeben werden, wir können jedoch für die Erfüllung der Wünsche nicht garantieren.

Preise
Die Preise werden unter den richtigen Einsendungen verlost. Dabei wird zuerst unter denjenigen ausgelost, welche alle drei Fragen richtig beantwortet haben. Sollte dies niemand schaffen (hey! enttäuscht mich nicht!), dann findet die Verlosung unter denjenigen Einsendung statt, die zwei von drei Fragen beantworten konnten.

2 x “Soldaten, Guerilleros, Terroristen” von Philipp Knesebeck (gesponsert von Springer VS).
1 x “Global Environmental Change” von Achim Maas, Balázs Bodó und Clementine Burnley.
1 x “Life Begins at Incoporation” von Matt Bors.
1 x “Shadow Wars: Chasing Conflict in an Era of Peace” von David Axe
1 x “Vier Tage im November” von Johannes Clair.
1 x “Poor Numbers: How We Are Misled by African Development Statistics and What to Do about It” von Morten Jerven.
1 x “Command and Control: Nuclear Weapons, the Damascus Accident, and the Illusion of Safety ” von Eric Schlosser.
1 x “Cyber War will not take place” von Thomas Rid.
1 x “New Security Challenges in Asia” von Michael Wills und Robert M. Hathaway.
1 x “Schottenfreude: German Words for the Human Condition” von Ben Schott.
1 x “Europa als sicherheitspolitischer Akteur” von Michael Staack und Dan Krause.

Posted in English, Historisch, Militärtechnologie, Sea Powers, Sicherheitspolitik, Verlosung | 1 Comment

Sea Control 25 – Crimean Crisis

After months of protests by Euromaidan and days of armed violence in the Ukrainian capital of Kiev, the Ukrainian government was ousted and replaced by pro-European politicians headed by Arseniy Yatsenyuk. His political positions stands against Russian influence in the Ukraine: for example, he doesn’t want Russian to become the second state language and he was against the agreement, which grants Russia to lease the naval facilities in Sevastopol. In reaction to the Ukrainian revolution – which is seen as a coup d’état by Russia – thousands of pro-Russian protester demonstrated in Sevastopol and Simferopol. Starting February 26, unidentified troops claimed by Russia to be local self-defense forces, but believed to be Russian soldiers, gradually seized control of the Crimean peninsula. Offiziere.ch already published several articles about the Crimean crisis: “Die Krim: Putins historische Chance” by Seka Smith (in German), “Russia’s Crimea Invasion Follows Decades of Perceived Humiliation” by Nick Ottens, “Ukraine: NATO Should Block the Bosporus and Assure its Allies” by Felix F. Seidler and “Fast Response Not Necessarily the Best in Crimea” by Jason H. Chuma.

The latest edition of Sea Control covers the Crimean Crisis, too. In the show Matthew Hipple talks with three CIMSEC authors: Dave Blair, an active duty officer in the US Air Force and a PhD student at Georgetown University in International Relations; Przemek Krajewski (aka Viribus Unitis), a commercial director of a construction firm from Poland, which does business on the Crimean peninsula; and Robert Rasmussen, a graduate of the MA International Relations program at Syracuse University’s Maxwell School of Citizenship & Public Affairs, and the CAS Security Studies program with Syracuse University’s Institute for National Security & Counterterrorism.

People walk past a poster in Sevastopol on March 11, 2014 reading "On March 16 we will choose either... or...", depicting Crimea in red with a swastika and covered in barbed wire, and Crimea with the colors of the Russian flag. Pro-Moscow lawmakers in Crimea voted for independence from Ukraine on March 11 in a precursor to a referendum this weekend for the region to become part of Russia (Photo: Viktor Drachev).

People walk past a poster in Sevastopol on March 11, 2014 reading “On March 16 we will choose either… or…”, depicting Crimea in red with a swastika and covered in barbed wire, and Crimea with the colors of the Russian flag. Pro-Moscow lawmakers in Crimea voted for independence from Ukraine on March 11 in a precursor to a referendum this weekend for the region to become part of Russia (Photo: Viktor Drachev).

The question about the driving force behind the Russian invasion into the Crimea is not so easy to answer as it seems. The port of the Black Sea Fleet in Sevastopol is the only Russian warm-water naval port and is therefore of big importance for the Russian military. Despite of the assurance of the interim government in Kiev to follow all previous signed agreements with Russia, maybe Russian president Vladimir Putin wasn’t willing to undergo such risk. But it’s not just about the naval port, Sevastopol is only one piece in a bigger puzzle. Krajewski and Blair highlight the special historic status of the Ukraine for Russia, the identity of Russia and its position in the world, which defines its actions. Additionally, Rasmussen remarked that before 1991, Ukraine wasn’t really an independent state for the most part of its history.

The West must understand that, to Russia, Ukraine can never be just a foreign country. — Henry A. Kissinger, “How the Ukraine crisis ends“, Washington Post, 05.03.2014.

Russia observes International Relations through realistic glasses. Almost 25 years after the Cold War, Russia still seems to see NATO as a threat. According to Blair, Russia feels confronted by an approaching NATO, in which NATO is an aggregation of power of several powerful countries. The Crimean Crisis gives Russia once more the opportunity to show the world that NATO – despite its power – can’t act. In return, this gives the world a perception of the Russian power itself. Therefore, Krajewski thinks that Russia’s push to the Ukraine has a strong impact of the perspective of Eastern Europe countries on NATO’s capability. It was not a coincidence that Latvia, Lithuania, and Poland invoked NATO article 4 (consultation over military matters).

Colonel Yuliy Mamchur, commander of the Ukrainian military garrison at Belbek airbase, salutes before leading over 100 of his unarmed troops to retake Belbek airfield from soldiers under Russian command in Crimea, on March 4, 2014 in Lubimovka, Ukraine. After spending a tense night anticipating a Russian attack following the expiration of a Russian deadline to surrender, in which family members of troops spent the night at the garrison gate in support of the soldiers, Mamchor announced his bold plan to his soldiers early that morning (Photo: Sean Gallup / Getty Images).

Colonel Yuliy Mamchur, commander of the Ukrainian military garrison at Belbek airbase, salutes before leading over 100 of his unarmed troops to retake Belbek airfield from soldiers under Russian command in Crimea, on March 4, 2014 in Lubimovka, Ukraine. After spending a tense night anticipating a Russian attack following the expiration of a Russian deadline to surrender, in which family members of troops spent the night at the garrison gate in support of the soldiers, Mamchor announced his bold plan to his soldiers early that morning (Photo: Sean Gallup / Getty Images).

Blair thinks the Russo-Georgian war 2008 serves as a role model. But unfortunately for Russia, the residual Ukrainian troops acted differently than the Georgian troops 2008 and avoided the use of force. A good example of the strong message of a such non-violent tactic was demonstrated by the Ukranian air force Commander, Colonel Yuliy Mamchur with the march against armed Russian soldiers occupying his airbase in Belbek. Concerning Russia’s aims in the Ukraine, Rasmussen differentiates between a minimal and a maximal Russian scenario: In the minimalistic scenario, Russia will separate the Crimean peninsula from the Ukraine and secure his naval port in Sevastopol, in a larger scenario, it could additionally overtake Eastern Ukraine or at least try to heavily influence politics in the Ukraine itself. Therefore, he thinks that the actions of the EU and the NATO are decisive in regard to how far Russia will go.

Other topics discussed in the show are Ukraine’s social and political struggle, the effect of cyberwar in the Ukraine and why Serbian fighters travels to the region to support the Russian troops. At the end of the show, the discussion partners try to look ahead to the possible development of the crisis. All in all, Sea Control #25 is another excellent and well balanced show.

Listen to episode #25 immediately

Latest: Episode #25 – Archive: all episodes – Don’t miss any future episodes and subscribe on iTunes.

• • •

CIMSECThe Center for International Maritime Security (CIMSEC) is a non-profit, non-partisan think tank. It was formed in 2012 to bring together forward-thinkers from a variety of fields to examine the capabilities, threats, hotspots, and opportunities for security in the maritime domain. Check out the NextWar blog to join the discussion. CIMSEC encourages a diversity of views and is currently accepting membership applications here.

Posted in English, Sea Control, Sicherheitspolitik, Ukraine | 3 Comments

Collaboration or Contention? Military Involvement in the Humanitarian Sphere

by Sandra Ivanov. Sandra Ivanov is from New Zealand with a postgraduate education in Peace and Conflict Studies. She is currently an editor of the blog “Conflict and Security“, and primarily works in the non-government sector. You can find her through Linkedin or follow her updates on Twitter.

The humanitarian sphere seeks to protect civilians, save lives and alleviate suffering in emergency situations. But growing interest from militaries to join in on these activities has created tensions inside humanitarian organisations, and between them and defence bodies. The military’s involvement in humanitarian action is not something new, but the goals and nature of involvement has evolved to become more direct to achieve strategic or tactical objectives. Problems of competition, misunderstanding and resistance to cooperation has undermined missions in complex crises overall, which has not only created logistical dilemmas, but endangered the civilian population both sides are trying to assist.

ivanov-003Civilian Worker VS Military Personnel
Humanity, neutrality, and impartiality are the underpinning principles of humanitarian work. Activities in the field must respect the dignity and the rights of the people involved, assistance is given on the basis of need regardless of race, religion, or political affiliation, and assistance is provided without workers being involved in hostilities or taking sides to one party. The heart of the civil-military problem lies with divergences in approaches and aims of humanitarians and militaries. As a structure attached to the state, defence bodies have political connotations to their involvement in humanitarian work with operations being conducted as stabilisation strategies to maintain national and international security objectives. The provision of aid is also conditional on the cooperation of aid organisations and communities affected to achieve broader political goals.

The rise of counter-insurgency missions during the Cold War spurred a rethinking of defence tactics to win the goodwill of the local population in order to protect forces and gather information. The military has a population-centric view of the causes of conflict – rooted in poverty, illiteracy, and unfulfilled aspirations, where development and reconstruction activities are thought of as being part of the solution to prevent insurgencies from forming. This theory opens up a huge can of worms widely discussed in academia, but importantly for civil-military interactions, the military view is attached to political goals which transgress the humanitarian imperative. It is perhaps the ‘militarisation’, and ‘politicisation’ of aid that the humanitarian sphere has most trouble with when it comes to engagement in the field.

Increasing military involvement has been attributed to the increase of natural disasters globally and with it, a shortage of agencies and resources available on the ground wherein military assistance would be needed. However, deliberate involvement in humanitarian action is arguably more obvious. In a time where the defence industry is facing more redundancies and larger budget cuts, including humanitarian duties pokes into new funding opportunities and increases the relevance and value of the military. It is also a tool to attract younger recruits by luring potential soldiers to a more ‘attentive’ side of combat. The military’s involvement with humanitarian jobs and aid allows states to utilise an instrument of political intervention in conflicts in order to replace the need for political action where security interests may be of minimal concern – a way to ‘manage’ conflict without full engagement or commitment. This view has also resulted from a need to improve the global image of militaries – especially in the West – with missions such as in Iraq and Afghanistan substantially damaging the reputation of defence.

U.S. military personnel load relief aid onto a U.S. Navy Seahawk helicopter from the USS George Washington carrier at a landing zone at the airport in Tacloban, central Philippines, on Nov. 15, 2013. (AP / Wally Santana).

U.S. military personnel load relief aid onto a U.S. Navy Seahawk helicopter from the USS George Washington carrier at a landing zone at the airport in Tacloban, central Philippines, on Nov. 15, 2013. (AP / Wally Santana).

Standards and Guidelines
Perspectives of the humanitarian sphere from the outside generally refer to loosely connected networks without clear chains of command, however, there are standards which conduct the provision of assistance. In a similar way that the military has its own doctrines which do not provide concrete steps to solve a particular problem, but provide a shared philosophy in which commanders use to interpret on a mission, the humanitarian sphere has standards as well. The Sphere Project ‘Humanitarian Charter and Minimum Standards in Humanitarian Response’ is an internationally recognised initiative which intends to unite humanitarian agencies on issues of accountability and improve the quality of assistance to affected populations. In terms of specific civil-military guidelines, the most comprehensive guide and tool for humanitarian actors on coordination with the military is the IASC Reference Paper on ‘Civil-Military Relationship in Complex Emergencies’. It outlines the fundamental aims for both actors involved, and recognises that military coordination with humanitarian agencies is necessary to avoid duplication of relief efforts, identify gaps and ensure best use of available resources, while maintaining the safety of the affected population and humanitarian workers.

Concerns and Challenges
For the humanitarian side, the biggest challenge is to remain neutral and impartial. If humanitarians are associated, or perceived to be associated with defence forces it can damage their ability to undertake certain tasks. It also undermines personal security and the security of the people they are assisting – the politicisation of assistance is noted as the primary cause of attacks. Inappropriate engagement can have implications for the humanitarian sphere as a whole, since perceptions and expectations of one humanitarian actor can influence how the entire sector is seen. However, military institutions also have concerns about their own involvement in humanitarian operations. Some critics note that when personnel undertake civilian tasks, it diverts resources from the role of war-fighting and decreases effectiveness in times of combat. Assistance in the humanitarian sphere can complicate troop withdrawal, and it is also acknowledged that military personnel are not fully trained to carry out the tasks put in front of them in a complex emergency. The nature of the humanitarian sector being varied and loosely aligned makes it difficult for militaries to know how to interact and who to interact with on a mission.

Haitians receive water from Brazilian U.N. peacekeepers at an aid-distribution point by the presidential palace.

Haitians receive water from Brazilian U.N. peacekeepers at an aid-distribution point by the presidential palace.

Positive Aspects of Collaboration
Although there are many disagreements in the civil-military relationship, there are positive outcomes if successful coordination is achieved for both parties, but most importantly for the citizens affected during a crisis situation. A fundamental basic is that humanitarian agencies cannot function to their full capacity without security. Humanitarians cannot avoid engagement with military forces as they will face greater challenges to access populations in need and may not even be able to work in certain affected areas without sufficient protection. The use of military resources to safeguard and deliver aid is paramount to a successful relief effort in an emergency situation.

The sharing of information is of utmost importance to seeing effective operations. Militaries should have knowledge of humanitarian plans and intentions, staff locations, routes and timing of convoys, and movement of civilians. Humanitarians should have information on timing of airlifts to coordinate delivery of aid and workers, information on relief activities the military is carrying out, and on strike locations and explosive munitions used during operations. It is also critical to remember that both humanitarian and military staff consider their work to be more than just a job, they both spend substantially long periods of time away from their loved ones, and have to endure difficult environments. There are commonalities between the two that can be shared and utilised.

Achieving Collaboration without Confrontation

  • Civil-military relations require clear boundaries and definitions of core humanitarian concepts because without clarity, persistent challenges in relations will remain. This includes redefining the term ‘humanitarian’ to fit into military doctrines. For example, the Swiss government is the only one to include humanitarian principles in domestic law – ‘states and military forces must avoid the use of the term humanitarian when their actions are motivated by political or military objectives’.
  • The challenges around civil-military relations should be realigned to put the people who need assistance at the heart of the matter – if those most vulnerable become invisible, then the humanitarian work itself is obscured by political objectives.
  • The roles of civilians and that of the military need to be clearly separated: it is important to stress that the role of the military is first and foremost, to secure the environment in a conflict situation in order for the humanitarians to undertake their work successfully.
  • The humanitarian and defence sectors need to engage in continual dialogues and information sharing in order to avoid duplication of efforts and minimise mistakes. It can even be suggested that more direct communication would be needed in the operational and planning cells of military command structures for necessary early interaction.
  • More education and training should be provided on both sides, to understand the presence of each party in the field. The military finds it difficult to understand the differences in approach, language and role of various humanitarian actors, and the humanitarians have a lack of awareness and understanding of the legal responsibilities of foreign defence structures in emergency contexts.

As the roles of humanitarians and militaries have merged to include a shared responsibility to protect civilians, dialogue and coordination is mandatory to ensure effective delivery of assistance in emergency situations. While it is difficult to overcome differences in mandates and approaches to how each party influences a crisis, differences can be used as opportunities to complement and supplement each actors’ capabilities in the field. A considerate and consistent effort from both civilian and military institutions is needed to develop structures and mechanisms for coordination – both needing to remember to place the populations affected as their first and foremost concern.

Posted in Armee, English, Sandra Ivanov | Leave a comment

Des Präsidenten neuer Abhörchef: Admiral Michael S. Rogers

von Seka Smith. Seka Smith ist Politikwissenschaftlerin, lebt in Berlin und arbeitet im Politikbereich. Für Offiziere.ch schreibt sie unter Pseudonym. 

Bald wird es soweit sein. Der bisherige Chef der National Security Agency (NSA), Gen. Keith Alexander, wird abgelöst werden.

Baldiger Admiral und Leiter der National Security Agency (NSA): Michael S. Rogers

Baldiger Admiral und Leiter der National Security Agency (NSA): Michael S. Rogers

Seit den Enthüllungen durch Edward Snowden im Juni 2013 sind die amerikanischen und britischen Geheimdienste in heftige öffentliche Kritik geraten. Insbesondere als in der Bundesrepublik bekannt wurde, dass die deutsche Telefon-, Telefax- und Internetkommunikation in großem Umfang abgefangen, gespeichert und ausgewertet wird. Betroffen waren deutsche Bürger, Industrieunternehmen sowie Politiker im Berliner Regierungsviertel, die u.a. vom Dach der amerikanischen Botschaft am Pariser Platz durch die CIA und NSA angepeilt wurden. Darunter befand sich auch das (ungesicherte) Telefon der Bundeskanzlerin Angela Merkel.

Die globale Spionageaffäre enthüllte aber auch eine offene Flanke der deutschen Sicherheitspolitik – und zwar die amateurhafte, bisweilen nicht existente, elektronische Spionageabwehr des Bundesnachrichtendienstes (BND), Militärischen Abschirmdienstes (MAD) sowie des Bundesamtes für Verfassungsschutz (BfV) und seiner Landesverfassungsschutzämter (siehe dazu Artikel auf Offiziere.ch: „Der `Kalte Cyberkrieg´ hat längst begonnen!“)

Als das Ausmaß der Überwachung bekannt wurde, erhob sich weltweit Protest gegen die umfangreichen Überwachungsmaßnahmen der ausländischen Geheimdienste. Deutschland als eines der Hauptzielländer der Überwachung versuchte daraufhin mit den USA ein No-Spy-Abkommen zu unterzeichnen, doch die Verhandlungen führten, trotz mehrerer hochrangiger Konsultationen, zu keinem Ergebnis.

Wenig später wurde publik, dass die amerikanischen Geheimdienste auch Telekommunikationsdaten im US-Inland abschöpfen würden. Daraufhin verurteilte ein US-Gericht die Spionageaktivitäten. Damit geriet US-Präsident Barack Obama unter so hohen politischen Druck, dass er sich genötigt sah, die NSA zu reformieren. Eine daraufhin bestellte Kommission erarbeitete 46 Reformvorschläge zur Neuausrichtung des Geheimdienstes. Zwar soll nun effektiver kontrolliert und sichergestellt werden, dass keine Daten von US-Bürgern im Inland abgefangen werden und verbündete Staats- und Regierungschefs nicht mehr abgehört werden, doch die grundsätzliche Devise blieb unangetastet: es wird weiterhin intensiv spioniert werden – ob verbündet oder nicht. Die Antwort der deutschen Sicherheitsbehörden beschränkte sich darauf, Einrichtungen, in denen ausländische Spionageaktivitäten vermutet werden, selbst zu überwachen und die bestehenden Sicherheitsmechanismen zu überprüfen.

Keith Alexander geht in Pension
Der bisherige Direktor, General Keith Alexander, führte die NSA seit 2005 und wird am 14. März in Pension gehen. Im Zuge der Spionageaffäre musste Alexander heftige Kritik an der Arbeit der NSA hinnehmen. Vor allem seitens der Europäischen Union, Lateinamerikas und mehrerer amerikanischer Bürgerrechtsgruppierungen, die ihm den Bruch der US-Verfassung vorwarfen.

Ein Kommentar eines Lesers auf der Seite der Zeitung Washington Post fasste die Stimmung der Bürgerrechtler zusammen:

Gen. Keith Alexander certainly deserves his retirement. It’s got to be exhausting being a Constitution-destroying terrorist.

Vier Monate nach den Snowdenenthüllungen, am 16. Oktober 2013, wurde bekannt, dass Alexander und sein Stellvertreter, John Inglis, im kommenden Jahr abgelöst werden würden.

Der neue Mann: Michael S. Rogers
Rogers diente mehr als 30 Jahre in der US Navy und kann auf eine beachtliche Karriere zurückblicken. Seine bisherige Arbeit macht ihn zum Fachmann auf dem Gebiet der Kryptologie und die Leitung des Fleet Cyber Command befähigt den Vizeadmiral in jeder Hinsicht zum Direktor der National Security Agency. Seine Kernkompetenzen liegen in der elektronischen Aufklärung sowie in der gesamten Bandbreite der Cyberkriegsführung. Passender geht es nicht mehr.

Vizeadmiral Rogers, Kommandant des US Fleet Cyber Command und der 10. US-Flotte, bei einer Ansprache vor Studenten am Center for Information Dominante in Monterey

Vizeadmiral Rogers, Kommandant des US Fleet Cyber Command und der 10. US-Flotte, bei einer Ansprache vor Studenten am Center for Information Dominante in Monterey

1977 erlangte Rogers seinen Schulabschluss an der New Trier High School und graduierte vier Jahre später an der Auburn University, an der er ein Stipendium des US Naval Reserve Officers Training Corps erhielt, um sich kurz danach zur amerikanischen Marine zu melden. Ursprünglich hatte er sich vorgenommen nach der High School zur US Naval Academy in Annapolis zu wechseln, doch damals hatte er den Sporttest nicht bestanden und wurde trotz guter Noten nicht aufgenommen.

Zu Beginn seiner militärischen Karriere zu einem Special Warfare Officer ausgebildet, fand Rogers auf dem Zerstörer USS Caron (DD 970) von 1982 bis 1985 Verwendung als Information Center Officer und Anti-Submarine Warfare Officer. Während dieser Zeit nahm er an Einsätzen in Grenada, Beirut und El Salvador teil. 1986 wechselte Rogers endgültig zur Kryptologie und wurde zunächst ins Naval Military Personnel Command nach Washington versetzt. Bereits ein Jahr später meldete er sich in der Naval Communication Station im spanischen Rota zur Verwendung als Electronic Warfare Officer und Direct Support Officer auf Schiffen und U-Booten, die im Mittelmeer und im Persischen Golf operierten. Dabei nahm er auch an der Operation Earnest Will teil.

Besuch Rogers´ im Gespräch mit Soldaten der Information Dominance Corps Seilers während eines Besuchs des US Naval Forces Southern Command und des Hauptquartiers der 4. US-Flotte

Besuch Rogers´ im Gespräch mit Soldaten der Information Dominance Corps Seilers während eines Besuchs des US Naval Forces Southern Command und des Hauptquartiers der 4. US-Flotte

Von 1990 bis 1993 diente er in den Stäben des US Atlantic Command u.a. als Leiter der Abteilung Cryptologic Plans, Policy, Programs and Requirements Branch. Daraufhin übernahm er eine Stelle als Stabskryptologe des kommandierenden Offiziers in der Carrier Group 2/John F. Kennedy Strike Group, die Operationen im Baltischen Meer durchführte und als Combined Joint Task Force 120 an der Operation Uphold Democracy (Haiti) teilnahm. 1995 führte in seine weitere Verwendung wieder an Land als Cryptologic Junior Officer im Burea of Personnel in Washington und von 1997 bis 1998 als Assistent des Kommandanten in Fort Meade und als Commanding Officer in der Naval Security Group Activity in Winter Harbor (Maine).

Im Jahr 2000 übernahm Rogers seinen Dienst als Fleet Information Operations Officer und Fleet Cryptologist im Stab des Kommandaten der 6. US-Flotte auf der USS LaSalle. Seine Dienstzeit auf dem Schiff führte ihn zur Unterstützung von NATO-Einheiten auf dem Balkan sowie zum Einsatz während der Operation Enduring Freedom. 2003 meldete er sich beim Joint Staff und leitete dort die Abteilung Computer Network Attack/Defense. Am 9. September 2009 wurde Rogers zum Director for Intelligence im Joint Staff befördert. Bereits zuvor hatte er von Dezember 2007 bis September 2009 als Director for Intelligence im US Pacific Command gearbeitet.

Chief of Naval Operations Admiral Jonathan Greenert und Vizeadmiral Rogers bei der Kommandoübernahme des US Fleet Cyber Command und der 10. US-Flotte

Chief of Naval Operations Admiral Jonathan Greenert und Vizeadmiral Rogers bei der Kommandoübernahme des US Fleet Cyber Command und der 10. US-Flotte

Am 30. September 2011  wurde Rogers zum Kommandanten des US Fleet Cyber Command und der 10. US-Flotte ernannt. Er war damit der erste Nachrichtenoffizier, der ein Kommando über einen Flottenverband erhielt. Bei der Zeremonie zur Kommandoübernahme sagte Chief of Naval Operations Admiral Jonathan Greenert:

Cyber warfare is a new challenge. The next major conflict, we are absolutely convinced, will start virtually. It won´t be a kinetic strike. The first strike will be somebody trying to paralyze information, weapons, sensors or our command and control systems.

… und ergänzte zum Fleet Cyber Command:

This command is our defense and our offense. Their mission is to operationalize cyber.

Rogers ist des Weiteren Absolvent des National War College und des Naval War College. Er war Fellow am renommierten Massachusetts Institute of Technology (MIT, Seminar XXI) und besitzt einen Master of Science in National Security Strategy.

Mit der Ernennung zum Direktor der NSA wird Rogers gleichzeitig zum Admiral befördert und übernimmt ebenfalls die Leitung über das US Cyber Command.

Wird es Änderungen bei der NSA geben?
Wenn Rogers im März 2014 die Leitung der NSA übernimmt, wird er vor der Herausforderungen stehen, den Geheimdienst aus der medialen und öffentlichen Feuerzone zu nehmen. Das wird in erster Linie heißen, in der NSA Reformen durchzuführen ohne die Spionagekompetenzen merklich einschränken zu müssen.

Doch wird Vizeadmiral Rogers wirklich so viel anders als sein Vorgänger General Alexander handeln? Wohl nicht! Beide Männer verbindet ein gutes kollegiales Miteinander und beide haben ähnliche Ansichten zu strategischen Ausrichtung der Streitkräfte und Geheimdienste im Cyberspace.

Erst vor Kurzem, am 11. März 2013, hat Rogers vor dem US Senate Armed Services Committee die Wichtigkeit der Telefonüberwachung für die Sicherheit der USA bekräftigt und für die Weiterführung der globalen Überwachungsmaßnahmen plädiert. Ebenso wird sich der künftige Admiral dafür einsetzen, Synergieeffekte zwischen den US-Teilstreitkräften zu stärken und füreinander nutzbar zu machen. Er betonte aber auch, dass die Öffentlichkeit verstehen muss, wieso der Geheimdienst verdeckte Aktionen durchführt und versprach in Zukunft eine größere Transparenz der Organisation:

Transparency can be ensured by establishing procedures for receiving, retaining, using, and disclosing cyber threat information. In turn, compliance with these procedures should be subject to independent review and oversight by cleared trusted U.S. Government and private sector third parties. Due to the criticality of real-time sharing of cyber threat information, we must also leverage technology that enables a transparent, policy-based, machine-speed infrastructure that automatically enforces the rules for use and any lawful restrictions on sharing.

Letztlich kann man festhalten: Neuer Kapitän auf altem Schiff mit fast demselben Kurs.

Ordensspange von Vizeadmiral Michael S. Rogers

Ordensspange von Vizeadmiral Michael S. Rogers

Orden und Auszeichnungen
1 x Defense Superior Service Medal
3 x Meritorious Service Medal
1 x Joint Service Commendation Medal
1 x Navy Commendation Medal
4 x Joint Meritorious Unit Award
1 x Navy Unit Commendation
3 x Navy Meritorious Unit Commendation
1 x Navy „E“ Ribbon
4 x Navy Expeditionary Medal
1 x Information Dominance Officer Badge
1 x Surface Warfare Officer Badge
1 x Office of the Joint Chiefs of Staff Identification Badge
2 x National Defense Service Medal
2 x Armed Forces Expeditionary Medal
1 x Global War on Terrorism Expeditionary Medal
1 x Global War on Terrorism Service Medal
1 x Outstanding Volunteer Service Medal
3 x Navy Sea Service Deployment Ribbon
5 x Navy & Marine Corps Overseas Service Ribbon
1 x Navy Expert Rifleman Ribbon
1 x Navy Expert Pistol Ribbon mit Silver „E“

 

Posted in Armee, Autoren, Cyberwarfare, Führung, Gut zu wissen, International, Nachrichtendienst, Seka Smith, Sicherheitspolitik, Terrorismus | Leave a comment

Project Liberty Decision May Affect Many More Aircraft

by Joseph Trevithick, a freelance writer and researcher. He is also a contributing writer at War is Boring and a Fellow at GlobalSecurity.org.

The U.S. Air Force has announced its intention to transfer the MC-12W Liberty from Air Combat Command to both Air Force Special Operations Command and the Army in its budget proposal for the new fiscal year.

Air Force MC-12W Liberty support flight training at Beale Air Force Base, California in 2013. Air Force photo

Air Force MC-12W Liberty support flight training at Beale Air Force Base, California in 2012. Air Force photo

The Liberty is a small, manned intelligence, surveillance, and reconnaissance aircraft. The aircraft’s primary sensors are an infrared full-motion video camera and a system designed to collect signals intelligence. The Air Force does not disclose exactly what the latter system does, but it is safe to assume that it can do things like locate the source of enemy radio transmissions and maybe even listen in on them. All of this is mounted on a variant of the Beechcraft King Air twin-engined turboprop, which has become practically an industry standard for these type of aircraft over the last forty years.

This announcement is not particularly new, having been outlined in the National Defense Authorization Act (NDAA) for the last fiscal year. If the plan is approved, however, it could potentially affect a number of other systems. It also shows a move away from certain procurement trends that the U.S. military has come to rely on in the past decade.

The first MC-12W arrives at Joint Base Balad, Iraq in 2009. Air Force photo.

The first MC-12W arrives at Joint Base Balad, Iraq in 2009. Air Force photo.

Responding quickly to the needs of commanders in Iraq and Afghanistan had been a driving focus behind this method of buying weapon systems and services. The first step in the process would be for a so-called “Urgent Operational Needs Statements” to be submitted for approval up the chain of command. If the request progressed far enough, Pentagon budget officials would then try and find money to purchase a limited amount of whatever piece of equipment or service might fit its requirements. Even if this happened, though, there was no guarantee that whatever so-called “Quick Reaction Capability” (QRC) was bought in that one particular instance would necessarily be bought ever again.

Project Liberty was very much a product of this “crisis” procurement model. To meet the improvised explosive device threat, particularly in Iraq, U.S. Central Command found itself continually looking for more manned and unmanned surveillance aircraft. At the time, the Army had made headlines, both within the military and in American domestic media, by providing persistent surveillance in Iraq with similar aircraft. The Army’s Task Force Observe, Detect, Identify, and Neutralize (ODIN) had been credited with numerous successes against the bomb makers.

At the urging of Secretary of Defense Robert Gates, the Air Force started buying King Airs in 2008 to convert into manned spy planes to help out in Iraq. The famed Big Safari program office, which has worked to rapidly field specialized aircraft for the Air Force for decades, was given the job of converting the planes for their new mission.

Big Safari rushed the aircraft into service in the summer of 2009, only eight months after funding was approved. By January 2010, however, Liberty was still not an official Air Force program, there were no permanent squadrons for the aircraft, and no crews were permanently assigned to the aircraft that were deployed.

The U.S. Army's EMARSS Risk Reduction Prototype. Army photo.

The U.S. Army’s EMARSS Risk Reduction Prototype. Army photo.

The Air Force did eventually create actual squadrons for the new aircraft, but in mid-2011, Congress first suggested that the Air Force transfer the program to the Army. The wide array of different, but similar systems already in use by the Army had effectively called the Liberty’s basic reason for being into question. The proposal reportedly took representatives in both services off guard, however and for a time, it looked like the Liberty aircraft might end up homeless. The current plan, however, makes smart use of the aircraft to help preserves the capability, as well as help to consolidate the myriad Quick Reaction Capability systems in use by the Army and Special Operations Command.

According to the proposed course of action outlined in the 2014 NDAA, the Army will use the MC-12Ws it receives to reduce costs associated with their Enhanced Medium Altitude Reconnaissance and Surveillance System (EMARSS). The EMARSS is also mounted in a King Air variant, the MC-12S. It should be a relatively simple proposition to either convert MC-12W aircraft to the MC-12S standard or mount the EMARSS equipment in the existing aircraft. Either case would definitely be preferable to buying new aircraft.

A U.S. Army MARSS aircraft. Army photo.

A U.S. Army MARSS aircraft. Army photo.

The Army hopes that EMARSS will replace both its aging Guardrail/Common Sensor signals intelligence aircraft and a host of QRC systems acquired over the last decade. These QRC systems include the Medium Altitude Reconnaissance and Surveillance System (MARSS), along with other systems have more colorful names, like Constant Hawk, Highlighter, and Desert Owl. All of these systems have cameras and signals intelligence packages, or both. EMARSS will have both, as well as a “geo-location” system, the capabilities of which are classified.

A U.S. Army Highlighter aircraft. Army photo

A U.S. Army Highlighter aircraft. Army photo

A key point with these QRC systems is that in most cases the Army does not actually operate the existing systems, providing them to private contractors who then fly the missions. When this happens, the system is said to be “Government Owned/Contractor Operated” (GOCO). In some cases, the Army does not even own the system itself. These systems are “Contractor Owned/Contractor Operated” (COCO).

An Army RC-12X Guardrail/Common Sensor aircraft. Army photo.

An Army RC-12X Guardrail/Common Sensor aircraft. Army photo.

EMARSS, like the Liberty and Guardrail, will be entirely owned by the military and operated by Army military intelligence personnel. It will also use a single airframe. Contractors are currently free to use whatever aircraft they have, so long as they can carry the equipment and meet the Army’s other requirements. The MARSS, for instance, has been flown in Afghanistan in the past on two different King Air variants, as well as the de Havilland Canada DHC-7, all at the same time.

A similar situation exists within the Air Force’s component of Special Operations Command. In 2006, the Air Force Special Operations Command acquired a number of U-28A aircraft, a variant of the Pilatus PC-12 turboprop. Some of these aircraft were fitted with infrared full-motion video systems.

The ever increasing demand for such systems, including Africa, put a strain on the small fleet. In February 2012, one of these aircraft crashed in Djibouti as it returned from a mission somewhere in the Horn of Africa.

An Air Force Special Operations Command U-28A. Air Force photo.

An Air Force Special Operations Command U-28A. Air Force photo.

To supplement the capabilities of the U-28A fleet, Special Operations Command leased nine Javaman surveillance systems in 2008 in a COCO arrangement. These systems were carried on the ubiquitous and slightly more powerful King Air aircraft. It is unclear what Javaman actually does, but it is likely a combination of full-motion video and signals intelligence systems found on similar aircraft. In 2012, the Pentagon decided to shift Javaman from a COCO system to a GOCO system.

The plan for the MC-12Ws once they get to Air Force Special Operations Command has not been clearly spelled out. It is possible that the aircraft will be converted to use the Javaman system or they may simply supplement them. Whatever the case, the new aircraft will certainly help Special Operations Command wean itself from having to rely on contractors, just like EMARSS hopes to do in the Army. Air Force Special Operations Command is also working to convert its fleet of commercial PC-12s into fully militarized U-28As to meet its requirements. It is important to note that reports often treat these two nomenclatures as interchangeable, but they are not.

The transfer of the MC-12Ws may seem like a relatively minor change, but as one can see it is part of a much larger push to consolidate this type of surveillance capability. The transfer of the MC-12W to Air Force Special Operations Command and the Army will help them reduce the wide array of systems that are in service now. It will also help the services rely less on contractors to provide these important capabilities. Integrating these systems into the formal military force structure will help reduce costs and make the systems more readily available where they are needed most.

Posted in Armee, English, International, Joseph Trevithick, Militärtechnologie | Leave a comment

Für den Notfall vorgesorgt ? – Bevölkerungsschutz in der Bundesrepublik Deutschland Teil 2

Von Danny Chahbouni. Danny Chahbouni studiert Geschichte und Politikwissenschaft an der Philipps-Universität Marburg.

Sicherheitspolitik dürften die meisten Menschen mit Auslandseinsätzen der Bundeswehr, den Nachrichtendiensten oder Rüstungsfragen in Verbindung bringen. Diese Themen sind medial omnipräsent und laden ein zu emotionalisierten Diskussionen. Der Bevölkerungsschutz der Bundesrepublik Deutschland führt dagegen seit je her ein Schattendasein, welches in seiner Geschichte nur selten unterbrochen wurde. Grund genug diesen Teil der staatlichen Daseinsvorsorge einmal näher zu betrachten. Während der erste Teil eher eine allgemeine Einführung in das komplexe Thema bietet, soll in Teil zwei Bezug genommen werden auf die Herausforderungen, die sich dem Bevölkerungsschutz durch den erweiterten Sicherheitsbegriff stellen.

Die Anschläge vom 11. September 2001 sorgten auch für ein Umdenken in der Bundesrepublik Deutschland. Das Ende der Geschichte war nicht erreicht. Quelle: Unbekannt.

Die Anschläge vom 11. September 2001 sorgten auch für ein Umdenken in der Bundesrepublik Deutschland. Das Ende der Geschichte war nicht erreicht. Quelle: Unbekannt.

Die Bundeswehr erlebt seit dem Ende der Ost-West-Konfrontation eine stetige Transformation, die weiterhin nicht abgeschlossen ist. Wie der erste Teil dieses Artikels gezeigt hat, war der deutsche Bevölkerungsschutz seit 1990 nicht Ziel angemessener Reformbemühungen. Triebfeder für Maßnahmen zum Schutz der Bevölkerung war historisch bedingt immer die klassische Kriegsgefahr. In der Bundesrepublik entwickelte sich bei der Katastrophenabwehr eine „Bund-Länder-Dynamik“, die für eine Stagnation sorgte, als der Bund sich nach dem Ende des Ost-West-Konflikts größtenteils aus dem Sektor zurückgezogen hatte.

Der sukzessive Prozess des Umdenkens begann erst am Ende der 90er Jahre: Während des Kosovokrieges 1999 ging die Meldung über die Nachrichtenticker, dass Russland Nuklearraketen gegen NATO-Ziele ausgerichtet habe. Das „Ende der Geschichte“ war nicht gekommen und mit 09/11 war der Wendepunkt endgültig erreicht. Eine fast unheimliche Aktualität ergibt sich für das Thema im Zuge der eskalierenden Krise in der Ukraine. Die Sicherheitslage in Europa hat sich in kürzester Zeit verändert, auch wenn man in der deutschen Diplomatie noch auf Schadensbegrenzung aus ist.

Alles zurück auf Anfang
Wer bisher eine Analyse der „Risiken und Bedrohungen“ für die Bundesrepublik gesucht hat, der musste wegen des Fehlens einer nationalen Sicherheitsstrategie auf die Verteidigungspolitischen Richtlinien (VPR) aus dem Jahr 2011 zurückgreifen. In Fachkreisen kaum beachtet wurde dagegen bislang die „Neue Strategie zum Schutz der Bevölkerung in Deutschland“, die in 1. Auflage bereits 2002 durch die Akademie für Krisenmanagement, Notfallplanung und Zivilschutz (AKNZ) erarbeitet worden war und 2010 aktualisiert wurde. Hier wurde bereits ein Jahr nach dem 11. September dezidiert die Risiko- und Bedrohungslage für die Bundesrepublik im Sinne des „erweiterten Sicherheitsbegriffs“ erarbeitet. Außerdem wurde eine Bestandsaufnahme des Bevölkerungsschutzes gewagt und dem zuständigen Arbeitskreis V der Innenministerkonferenz vorgelegt. Die Überschneidungen zu den VPR 2011 sind augenscheinlich:

Als Auslöser für die Lagen, die es im Interesse der Lebensgrundlagen der Bevölkerung in gemeinsamen Anstrengungen von Bund und Ländern abzuwehren gilt, kommen vorrangig folgende Ereignisse in Betracht:

  • Angriffe und Waffeneinsatz im Rahmen militärisch ausgetragener Konflikte,
  • Anschläge (Angriffe) und Sabotage durch Extremismus, Fundamentalismus sowie nationalen oder internationalen Terrorismus,
  • besonders schwere Auswirkungen organisierter Kriminalität,
  • schwere Unglücksfälle und Havarien,
  • Naturereignisse,
  • Epidemien (und Pandemien; Anm. d. Red. zur 2. Auflage).

Neue Strategie zum Schutz der Bevölkerung in Deutschland, S. 26.

Einzig auf die Gefahr von Cyber-Angriffen und die Bedrohung durch Proliferation von ABC-Waffen wird im Gegensatz zu den VPR nicht eingegangen. Die „plötzlich“ auftretende Erkenntnis, dass ein schlagkräftiger Bevölkerungsschutz nicht zum Nulltarif zu haben ist und auch ohne die Gefahr von Panzerschlachten in der norddeutschen Tiefebene durchaus sinnvoll sein könnte, führte zu der skurrilen Situation, dass kürzlich noch für sinnlos erachtete Strukturen plötzlich mit großem Aufwand wiederaufgebaut werden mussten. Das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) wurde als neue Oberbehörde 2004 eingesetzt. Innerhalb des BBK wurde ein Gemeinsames Melde- und Lagezentrum (GMLZ) aufgebaut, um länderübergreifende Schadenslagen zukünftig wenigstens zentral koordinieren zu können.

Ebenfalls durch das BBK betreut wird das Deutsche Notfallvorsorge-Informationssystem (DeNis), eine Datenbank, die sich sowohl an Einsatzkräfte richtet, als auch Selbstschutzinformationen für die Bürgerinnen und Bürger bietet. Das Potenzial des aufgelösten Bundesverbandes für den Selbstschutz (ehemals Bundesluftschutzverband) kann dadurch jedoch nicht aufgefangen werden. Als besonders fragwürdig muss der Ersatz für den aufgelösten Warndienst gesehen werden: Im Falle einer schweren Bedrohung für die Zivilbevölkerung erfolgt eine Warnung heute mittels Satelliten-Warnsystem (SatWas). SatWas besteht aus einer Warnzentrale in Bonn, Verbindungen in die Lagezentren der Bundesländer und Verbindungsstellen in den Luftraumüberwachungszentralen der Luftwaffe.

Funktionsschema des Satelliten-Warnsystems (SatWas). Quelle: BBK

Funktionsschema des Satelliten-Warnsystems (SatWas). Quelle: BBK

Gefahren sollen so frühzeitig erkannt werden, um dann dann Satellitenverbindung Warnungen über den Rundfunk verbreiten zu können. Theoretisch klingt das effizient, was passiert aber beispielsweise im Falle einer Bedrohung, die sich in den Nachtstunden entwickelt, wenn die Menschen über den Rundfunk nur eingeschränkt erreicht werden können? Was geschieht, wenn durch vorhergehenden Stromausfall nur noch ein Bruchteil der Bevölkerung über die Möglichkeit des Rundfunkempfangs verfügt? Das alte Sirenennetz des Warndienstes mag für viele Menschen anachronistisch gewirkt und seine Schwächen gehabt haben, aber es war effektiv. Man könnte diese Problemliste noch weiter ausführen, zumal in den Monaten und Jahren nach dem 11. September schnelle Lösungen durch die Politik favorisiert wurden, um der Bevölkerung Ergebnisse vorweisen zu können.

Interessanter ist allerdings, dass das System im Grunde noch das gleiche ist, das 1968 mit dem Gesetz zur Erweiterung des Katastrophenschutzes aufgebaut wurde. Die verfassungsrechtlichen Zuständigkeiten haben sich trotz der stark veränderten Bedrohungslage nicht geändert. In Anbetracht der Tatsache, dass jede Änderung zwangsweise in einer schwierigen Grundgesetzänderung kulminieren müsste, ist das nicht verwunderlich.

Der Mensch ist die größte Herausforderung
Betrachtet man den Bevölkerungsschutz anno 2014, so muss man bei aller angebrachter Kritik feststellen, dass sich seit 2001 einiges zum Besseren gewendet hat. Die technische Ausstattung der Helferinnen und Helfer ist in den letzten Jahren konsequent verbessert worden, was vor allem an der Fahrzeugausstattung sichtbar wird. Im Gegensatz zu Bundeswehr und Bundespolizei sind Feuerwehren, Technisches Hilfswerk und die Hilfsorganisationen flächendeckend vertreten und bilden sowohl dezentral in der örtlichen Gefahrenabwehr, als auch zentral bei Großschadensereignissen eine verlässliche Stütze.

Die größte Herausforderung für den Bevölkerungsschutz in der Bundesrepublik in den nächsten Jahren wird darin liegen das Capability-Expectations-Gap zwischen neuen, immer unübersichtlicher werdenden Bedrohungen und der Zahl verfügbarer Einsatzkräfte auszugleichen. Betroffen sind dabei alle Behörden und Organisationen gleichsam. Hinter sperrig anmutenden Verwaltungsbegriffen stehen nämlich seit je her Menschen, die dazu bereit sind unentgeltlich und freiwillig mitzuarbeiten und die sonst leblosen Strukturen mit Leben zu erfüllen. Der Kahlschlag der 90er Jahre führte dazu, dass erfahrenes und gut ausgebildetes Personal dem Ehrenamt im Bevölkerungsschutz den Rücken gekehrt hat. Oftmals weil Einheiten, in deren Aufbau und Ausbildung viel Herzblut geflossen war, einfach aufgelöst wurden. Für die verbliebenen Helferinnen und Helfer stellt sich dagegen noch heute oftmals die „Sinnfrage“. Natürlich könnte man jetzt die klassischen, vereinsspezifischen Argumente und den Gedanken der Humanität anführen. Offen bleibt dann aber die Frage, ob Menschen, die hohen Arbeitsbelastungen unterliegen und von denen Mobilität und Flexibilität im Job erwartet wird, sich davon in Zukunft noch motivieren lassen werden. Erschwerend tritt hinzu, dass die deutsche Gesellschaft zunehmend altert und sich aus der Fläche in die Ballungsräume bewegt. Dieser Effekt stellt heute bereits kleine Feuerwehren vor große Probleme. Tagsüber kann auf Unfälle oft nicht mehr alleine reagiert werden, weil das ehrenamtliche Personal aus beruflichen Gründen in den Ortschaften nicht mehr zur Verfügung steht, sondern in die Ballungsräume pendelt.

Mit der Aussetzung der Wehrpflicht ist für den Bevölkerungsschutz eine weitere Personalquelle versiegt. Medial wurde das allerdings kaum beachtet. Die Personalnot in der Altenpflege und in Krankenhäusern durch den Wegfall der Zivildienstleistenden schien zunächst das größere Problem zu sein.

Werbung des THW. Ohne die Mitarbeit der Menschen ist Bevölkerungsschutz in der Bundesrepublik nicht denkbar. Quelle THW

Werbung des THW. Ohne die Mitarbeit der Menschen ist Bevölkerungsschutz in der Bundesrepublik nicht denkbar. Quelle THW

Sicherheitskultur statt Versicherheitlichung
Ein Patentrezept zur schnellen Lösung dieser Probleme wird es nicht geben. Zwar betreibt jede Organisation eine eigene Öffentlichkeitsarbeit, inwieweit damit aber wirklich eine große Zahl an Bürgern erreicht wird, bleibt fraglich. Die Entwicklung einer Lösungsstrategie kann nur im Anstoßen einer umfassenden und ressortübergreifenden Debatte über Notwendigkeit und Konsequenzen der deutschen Sicherheitspolitik bestehen, die sich vom täglichen “Nachrichtendienst-Bashing” und den üblichen Skandalisierungen abhebt (vgl. Felix Seidler: Warum Sicherheitspolitik zu wenig diskutiert wird).

Bleibt die Frage: Was hat das mit Bevölkerungsschutz zu tun? Das einzigartige am deutschen Hilfeleistungssystem ist nun einmal, dass die Bevölkerung sich selbst schützt, indem sich Menschen ehrenamtlich in den Behörden und Hilfsorganisationen engagieren und im Notfall dazu bereit sind ihren Mitmenschen zu helfen. Je mehr Menschen sich beteiligen, sich ausbilden lassen oder wenigstens ein gesundes Bewusstsein für die Bedrohungen und Gefahren einer globalisierten Exportnation entwickeln, desto größer wird auch die Resilienz der Gesellschaft. Die Inititative hierzu kann nur langfristig gedacht werden und muss darauf abzielen Menschen einzubeziehen und zu informieren. Dabei sind die Helferinnen und Helfer gegenwärtig noch ein Spiegel der Gesellschaft: Eine sicherheitspolitische Diskussion über Zielstellung und Auftrag des Bevölkerungsschutzes findet kaum statt und wird in der Ausbildung nur rudimentär behandelt. Entsprechende Fortbildungen an der AKNZ sind nur hochrangigem Publikum zugänglich, während an der Basis ein massives Informationsdefizit herrscht. Die Denkstrukturen der frühen 1990er Jahre sind nicht beseitigt, obwohl die Welt um Deutschland herum sich nicht zum Positiven verändert hat.

Die Antwort darauf kann nur die stetige Entwicklung hin zu einer Sicherheitskultur sein, in der Politik und Bevölkerung erkennen, dass Aktion und Reaktion in Wechselwirkung stehen und dieses newtonsche Axiom gerade in der Sicherheitspolitik die Gesellschaft als Ganzes betrifft. Die Kritiker werden jetzt von „Versicherheitlichung“ und „Militarisierung der Gesellschaft“ sprechen, die diffusen Bedrohungen, die die Bundesrepublik jedoch seit dem Ende des Ost-West-Konflikts immer stärker treffen können, erfordern eine aufgeklärte und einbezogene Bevölkerung.

Weitere Informationen

Posted in Danny Chahbouni, Gut zu wissen | Leave a comment

Calculating Coups: Can Data Stop Disasters?

by Peter Dörrie (original published in German, English version first published on ThinkAfricaPress).

Statistical forecasting isn’t perfect but it’s always getting better. The international community should sit up and listen because it could help save lives.

Estimated Risk of New State-Led Mass Killing by Jay Ulfelder, January 2014.

Estimated Risk of New State-Led Mass Killing by Jay Ulfelder, January 2014.

In March 2012, junior officers stage a coup in Mali, throwing the country into disarray. A year later, rebels oust the government of the Central African Republic (CAR), paving the way for widespread violence that has made refugees out of a quarter of the country’s population. And at the end of the year 2013, an internal political conflict in South Sudan’s governing party and army escalates into a full-scale civil war, killing ten thousand or more.

These conflicts differ widely in almost every aspect, apart from the sense of surprise and helplessness that they instilled in the international community. Mali was lauded as a democratic role model before some soldiers took power almost by accident. The French government, for decades the kingmaker of the CAR, confessed to being taken blindsided by the speed and viciousness with which the conflict escalated. And in South Sudan, the regional organisation IGAD struggled to respond to the conflict, finding themselves unprepared and at odds over how exactly to proceed.

In all three cases the surprise greatly limited the influence of the international community, which if better prepared could not only have intervened earlier and more effectively but could perhaps even have taken pre-emptive measures. This unpreparedness was even more of a shame because in all three cases, the outbreak of conflict had been predicted by statistical models.

Forecasting fighting
Jay Ulfelder is one of the leading academics in the field of conflict forecasting. Since 2012, he has published a yearly coup forecast and works on predicting state-led mass killings for the US Center for the Prevention of Genocide.

A french captain from the "1er régiment de hussards parachutistes" meets local authorities in Gamboula, CAR, February 18th 2014.

A french captain from the "1er régiment de hussards parachutistes" meets local authorities in Gamboula, CAR, February 18th 2014.

In 2012, just months before the coup, Ulfelder’s forecast put Mali in the top ten countries most at risk of such an event − going against its international image as a model democracy. And as 2013 came around, Ulfelder’s calculations put the CAR and South Sudan in the top 20 countries at risk of a coup.

Of course, not all top-ranking countries experienced coup attempts, but that too was to be expected, according to Ulfelder. “The probabilities of these things happening in a particular calendar year are generally very low,” he says, “but they can certainly be high-impact events, so they might warrant attention nonetheless.”

Ulfelder uses an array of data for each country in his coup and state-led mass killing forecasting models, including economic growth and income data, as well as indices for the state of democratic rule and the time since the last coup attempt. He then calculates the risk of the occurrence of conflicts based on the circumstances under which conflict occurred in the past: if a certain characteristic (e.g. poverty) has been associated with conflict in the past, countries that continue to display that characteristic will have a higher likelihood of experiencing violence again.

In a sense, these statistical models “learn” from the past, says Ulfelder, but this is also one of their main weaknesses: “[no model] would have shown Egypt as especially high risk in 2011,” he points out. “The models ‘learn’ from the history they’re shown, and in the past few decades, most coups have occurred in poor countries with competitive authoritarian or illiberal democratic political regimes, not middle-income autocracies [like Egypt]. It’ll be interesting to see how the models and forecasts change once I include data from the past few years in the estimation process.”

According to Ulfelder, one the main impediments to more accurate forecasts is the timeliness of the data available. “I need data from 2013 to produce 2014 forecasts. Unfortunately, many of the sources for the measures used in these models won’t publish their 2013 data for at least a few more months,” he writes in the blog post introducing his latest forecast. This means that in his 2014 forecasts, for example, he is largely using data from 2012.

Especially given these shortcomings, Ulfelder believes the outcome of his 2014 forecast is quite impressive. “I think the fact all of the cases in which we think we saw onsets of state-led mass killing in 2013 – Egypt, CAR, and possibly Nigeria and South Sudan – show up in the top 20, and mostly in the top 10 using data that’s almost all from 2012 indicates that the forecasting process works reasonably well,” he says.

Risk of any coup attempts in 2014 by Jay Ulfelder, January 2014.

Risk of any coup attempts in 2014 by Jay Ulfelder, January 2014.

Getting better data
One dataset that could do much to improve the timeliness of forecasts is the Global Database of Events, Language and Tone (GDELT). “An event in GDELT,” explains John Beieler, PhD student at the Department of Political Science at Pennsylvania State University, “is who did what to whom. Something like ‘Syrian rebels attacked the Syrian government’.” These events are logged “without human involvement,” says Beieler. Incidents all around the world are distilled from online news reports and then coded by a programme. The result is a massive database that reaches back to the year 1979 and is updated daily.

Using GDELT would therefore make it possible to do a rolling forecast and Ulfelder is currently experimenting with the data, but as Beieler points out there is at least one obvious problem with relying on media coverage. “The places we are most interested in − like CAR, South Sudan, North Korea − are the places that have the worst media coverage.”

With help of the GDELT dataset, this map shows the distribution of the protests in Ukraine - it's not just Kiev!

With help of the GDELT dataset, this map shows the distribution of the protests in Ukraine – it’s not just Kiev!

In some cases, this can make reliable forecasting impossible. “Could we have forecasted [based on GDELT] that South Sudan was going to happen?” asks Beieler. “I started looking at the GDELT data and it turns out that the answer is most likely ‘no’, because for many of the variables we look at, we had nothing.”

Another challenge of many data sources such as GDELT is how specific they can get. While in some cases such as Afghanistan, forecasting on the district level has been attempted, conflict forecasting for the moment is mostly limited to the national level as this is where most data is available.

With more input, however, Beieler argues that tools such as GDELT could help address these challenges. “[While] you can’t use GDELT really to pull out individual bits,” he says, “you can use it to create a thermometer of different places” such as whether a certain region is more violent this month than the last.

Now look here
With more granular and timely data, forecasts can only get more accurate. But as Ulfelder himself admits, the actual frequency of coups is very low and even those countries deemed to be at high risk are unlikely to experience a coup in reality. However, as Ulfelder also explains, the point of forecasting isn’t to get things right so much as to direct attention.

French soldiers destroy seized munition 10 km north of Bangui, CAR. One day, statistical forecasting may help the international community to take pre-emptive measures.

French soldiers destroy seized munition 10 km north of Bangui, CAR. One day, statistical forecasting may help the international community to take pre-emptive measures.

“It’s a warning system,” he says. “If we forecast that something is likely to happen, it means that someone should take a look at that country.”

Rankings, by this argument, are a handy starting point rather than a definitive end in of themselves − they are a signal to international organisations, diplomats and NGOs that they should pay particular attention to certain places and, crucially, follow up with their own qualitative analysis. This is perhaps especially the case when the inclusion of certain countries defy conventional wisdom − in this year’s list, such examples might be Rwanda, Angola and Burkina Faso.

In this sense, statistical forecasting can serve to reduce blind spots and challenge unfounded narratives such as that of Mali’s democratic credentials before its coup. Once aware of conflict risks, the international community can pay closer attention, investigate further and take pre-emptive measures. Furthermore, even if the outbreak of conflict cannot be averted, that extra level of preparedness could prove invaluable in responding speedily and limiting the destruction, loss of life and fallout from the onset of a coup.

Posted in English, Mali, Peter Dörrie, Südsudan, Sicherheitspolitik, Zentralafrikanische Republik | Leave a comment

Sea Control 24 – DEF[X] Annapolis

On 1 March 2014, innovators and entrepreneurs came together to the Defense Entrepreneurs Forum (DEF[X]) in Annapolis to generate new ideas and innovative solutions for the US military. Claude Berube, Instructor at United States Naval Academy, and Michael Madrid, Midshipman bei United States Naval Academy, join Matthew Hipple to talk about the Defense Entrepreneurs Forum in Annapolis. They discuss the speakers, the themes, and the healthy food.

Listen to episode #24 immediately

Latest: Episode #24 – Archive: all episodes – Don’t miss any future episodes and subscribe on iTunes.

• • •

CIMSECThe Center for International Maritime Security (CIMSEC) is a non-profit, non-partisan think tank. It was formed in 2012 to bring together forward-thinkers from a variety of fields to examine the capabilities, threats, hotspots, and opportunities for security in the maritime domain. Check out the NextWar blog to join the discussion. CIMSEC encourages a diversity of views and is currently accepting membership applications here.

Posted in English, International, Sea Control | Leave a comment