09/1/22
CC-by-sa-Gnsin

Transhumanismus, Triefnase & Digitalisierung

Thomas Barth

Transhumanistische Aktivisten und Philosophen schwelgen in Visionen einer digitalen Zukunft. Das Paradies soll uns spätestens nach dem Upload in die Virtual Reality einer bewohnbaren Cloud erwarten, wenn unser Geist sich digitalisiert selbst simulierend im Himmelreich der Matrix wiederfindet. Doch hienieden warten einstweilen noch ein paar Hindernisse, besonders hierzulande, wo selbst das stinknormale Internet dem 16 bleierne Jahre währenden Merkel-Staat als „Neuland“ galt.

Das irdische Elend der Digitalisierung wie auch die Schwächen des cishumanen Mängelwesens Mensch zeigten sich am 4. Oktober 2019 im Tagungszentrum der Diözese Rottenburg-Stuttgart. Die Kirche wollte den Transhumanismus erörtern und hatte neben dem Theologen Hoff dafür den Religionsphilosophen Professor Göcke und den „bekanntesten deutschsprachigen Transhumanisten“ Professor Sorgner eingeladen. Pech war, Sorgner kam stark vergrippt, Göcke stark verspätet, weil mit der offenbar fehldigitalisierten Deutschen Bahn.

Was ist der Mensch?

Was ist der Mensch? Was soll er glauben, worauf soll er hoffen? Diese Fragen bewegen Denker und Philosophen, Theologen wie Transhumanisten: „Der Transhumanismus geht davon aus, dass sich der Mensch als ein Produkt der biologischen Evolution auch selbstständig technisch bis hin zu einem neuen Mensch-Maschine-Wesen oder einer Cyberspace-Entität weiterentwickeln kann und sollte.

Der durchaus transhuman geneigte Göcke beginnt so die Einleitung zu seinem Buch „Designobjekt Mensch: Die Agenda des Transhumanismus auf dem Prüfstand“. Da kommt digitale Technologie wie gerufen, etwa als Hirn-Chip, als Big-Gene-Data, KI oder in fernerer Zukunft als virtueller Lebensraum ganz entkörperlichter Menschen (brain uploading). Bedeutsamer Zankapfel der Digitalisierung ist der Datenschutz, der nach Meinung Prof.Sorgners leider auch transhumanem Streben nach kybernetischer wie genetischer Verbesserung des Menschen im Weg steht.

Big-Data-Firmen lieben die Transhumanisten, wie etwa die Super-KI-Forscher des Machine Intelligence Research Institute , mehr als Datenschützer. Google etwa hat mit Ray Kurzweil einen prominenten Transhumanisten zum Forschungsdirektor gemacht, Tesla-Milliardär Elon Musk will mit seiner neuen Firma Neuralink Hirnimplantate entwickeln. Bei Facebook treibt Mark Zuckerberg persönlich transhumane Projekte voran, etwa die Worterkennung per Hirnscan. Das dabei angestrebte Brain-Diktaphon würde nebenbei dem maschinellen Gedankenlesen etwas näher kommen, das der NSA bei ihrer Totalüberwachung noch schmerzlich fehlt. Auch deutsche Transhumane scheinen Belangen der IT-Wirtschaft nicht abgeneigt, wie die Diözese Rottenburg auf oben erwähnter Tagung feststellen konnte.

Prof. Sorgner ließ es sich dort nicht nehmen, die Debatte mit einem Bonmot der IT-Industrie zu bereichern: „Daten sind das neue Öl!“ Unter dieser Parole hatte die Industrielobby bekanntlich versucht, die neue EU-Datenschutzverordnung zu torpedieren, wie eine Polit-Dokumentation zeigte. Aus Angst davor, die EU könnte von China digital abgehängt werden, tritt Sorgner dafür ein, ein europäisches Social-Credit-System nach chinesischem Vorbild einzuführen, inklusive einer personalisierten Dauerüberwachung der kompletten EU-Bevölkerung:

Warum es für uns keine realistische Position ist, die Datenerfassung zu unterlassen: Der zentrale politische Grund für eine umfassende Datensammlung ist, dass wir in einer globalisierten Welt leben und das Daten das ‚Neue Öl‘ sind, wie viele Experten betonen: Öl bedeutet Macht und finanzielles Florieren. Angesichts dieser Erkenntnis ist es keine realistische Option, keine personalisierten Daten zu sammeln… In China wird ab 2020 ein Sozialkreditsystem flächendeckend angewendet werden. Die Menge an digitalen Daten, die auf diese Weise erhoben wird, ist kaum zu unterschätzen. Je mehr digitale Daten verfügbar sind, desto mehr Macht und Geld kann realisiert werden. Europa dagegen hat Datenschutzbestimmungen institutionalisiert, die einer hilfreichen Erfassung digitaler Daten entgegenstehen.“ Prof. Stefan Lorenz Sorgner 

Damit wäre Sorgner wohl ein transhumaner Extremist, sogar aus Sicht der 2015 gegründeten Transhumanistischen Partei Deutschlands (TPD). Die pocht in den Leitlinien ihres Parteiprogramms Version 2.0 gleich an erster Stelle auf die Grundrechte der Menschenwürde und der informationellen Selbstbestimmung. Sorgner übergeht dagegen in seinem Redebeitrag den möglichen Einwand, dass blinde Gier nach Macht und Geld geradewegs in einen digitalen Totalitarismus führen könnte. Auch an seinem Buch mit dem reißerischen Titel „Transhumanismus: ‚Die gefährlichste Idee der Welt‘!?“ (2016), fällt auf, dass kaum Bedenken, Zweifel oder Kritik an Technologien vorkommen. Dabei haben insbesondere Eingriffe in das menschliche Gehirn eine dunkle Geschichte -man denke an Militär- und Geheimdienst-Projekte wie das Zimbardo-Experiment, LSD-Forschung, Gehirnwäsche oder MKUltra. Der Transhumanismus muss sich außerdem angesichts lobbyistischer Verfilzungen und enormer Geldsummen, die auf dem Spiel stehen, auch fragen, wer und warum ihn finanziert.

Thomas Hobbes und Bioshock

Hinter Sorgners transhumanem Bejahen des technischen Fortschritts, das geradezu von einer Euphorie in die nächste taumelt, verbirgt sich jedoch ein zutiefst pessimistisches Menschenbild: Der „Mensch als des Menschen Wolf“ des Frühaufklärers Thomas Hobbes, wie man es im „Bioshock“-Computerspiel in einer transhumanen Welt der Gen-Mutanten nachspielen kann. Dort werden individuell gestaltete Menschen zu einander bekriegenden Monstren in einer Gesellschaft, die nach den darwinistisch-libertären Grundsätzen von Ayn Rand konzipiert ist (so Weber in Weber/Zoglauer 2015 S.55,69).

Als Begründer der modernen politischen Philosophie empfahl Hobbes zur Überwindung der angeblich menschlichen Gewaltnatur den frühtotalitären Absolutismus eines staatlichen Leviathans. Angesichts einer Welt voller psychopathischer Wolfsmenschen ist eine an Ethik orientierte Lebenshaltung natürlich nicht ratsam, meint offenbar Sorgner, wenn er sagt:

Moralischer zu sein hingegen, ist ggf. nicht der zentrale Wunsch vieler Menschen. Überspitzt formuliert liegt dies meiner Meinung nach darin begründet, dass Moralität in der Regel im Interesse der nicht-moralischen Menschen ist und moralische Menschen eher ausgenutzt, ausgebeutet und unterdrückt werden.“ Sorgner 2016, S.62

Kritisch sieht Sorgner daher eine von manchen Transhumanisten geforderte gesetzliche Verpflichtung zum „moralischen Enhancement“ (und das ist fast die einzige Technikkritik im ganzen Buch). Dabei ist hier nicht ethische Bildung und Erziehung gemeint, sondern Moral etwa per Hirnimplantat oder Einflößung von Drogen, die analog zur Impfpflicht verordnet werden könnte. Das lehnt Sorgner ab. Aber nicht, weil ein Herumpfuschen an den höchsten Funktionen des menschlichen Gehirns unsere Gesundheit, Freiheit und Würde beeinträchtigen könnte, sondern -ganz im Sinne eines Bioshock-Rechtslibertarismus nach Ayn Rand- wegen des „globalen Wettbewerbs“:

Eine solche Regelung mag zwar praktisch nicht ausgeschlossen sein, jedoch erscheint sie mir in keinem Fall im politischen Interesse des betroffenen Landes zu sein, da ein Land mit einer besonders moralischen Bevölkerung im Kontext des globalen Wettbewerbs sicherlich nicht lange bestehen kann.“ Sorgner 2016, S.63

Janina Loh, die Sorgners „Metahumanismus“ in ihrem Buch „Trans- und Posthumanismus zur Einführung“ in einem kurzen Kapitel analysiert, mag diesen letztlich nicht als eigenständigen Ansatz anerkennen (Loh 2018, S.175). Auch Sorgners duales Theoriesystem von Kohlenstoff- bzw. Siliziumbasiertem Transhumanismus (womit er Bio- von Digitaltechnik trennt) lehnt Loh als zu schematisch und daher nur bedingt brauchbar ab (S.78).Aber Loh schreibt Sorgner auch zu, die von Transhumanisten prognostizierte Unsterblichkeit nur als „rhetorisches Mittel“ zu sehen (S.173), hat dabei jedoch evtl. überlesen, dass Sorgner Unsterblichkeit zwar für unmöglich erklärte, aber nur wegen eines in Milliarden Jahren drohenden kosmologischen Kollaps des Universums (Sorgner 2016 S.11, 2018 S.157).

Bis dahin könnte Sorgners extrem langlebiger (wenn auch im haarspalterisch-philosophischen Sinne nicht völlig unsterblicher) Transhumaner noch eine ganze Menge Neutrinos die Galaxis runterfließen sehen -und evtl. auch eine Revision der schließlich nur auf läppischen 200 Jahren Forschung basierenden Big-Bang-Theorie. Der Kritik am transhumanen Unsterblichkeitsstreben entgeht Sorgner mit seiner kosmologischen Scholastik aber nicht, der Frage nach sozialer Verantwortung hier und heute ebenso wenig.

Unsoziale Weapons of Math Destruction

Die Mathematikerin Cathy O‘Neil, die wirklich etwas von der Technik und dem Code dahinter versteht, fordert etwas mehr „moralisches Vorstellungsvermögen“, denn „Big Data-Prozesse kodifizieren die Vergangenheit und können nicht die Zukunft erfinden“ (S.276). Cathy O‘Neil spricht von Weapons of Math Destruction, also Mathe-Vernichtungswaffen (analog zu Massenvernichtungswaffen), warnt mit Blick auf Google, Amazon und Facebook davor, dass „Daten privatisiert und privat genutzt werden, um Profite zu erzeugen und Macht zu gewinnen“. Man müsse die Digitalisierung und ihre Algorithmen bändigen, indem man sie öffentlicher Aufsicht und die sie betreibenden Firmen mit „verpflichtenden Standards der Rechenschaftslegung“ staatlicher Regulierung unterwirft (S.308). Sie weist darauf hin, dass der Trump-Nestor „Steve Bannon, selbst während er gezielt daran arbeitet, das öffentliche Vertrauen in Wissenschaft zu untergraben, im Verwaltungsrat von Cambridge Analytica sitzt -einer politischen Datenfirma, die behauptet, sie habe Trump zum Wahlsieg verholfen…“ (S.313).

Heiße PR-Luft einer schmuddeligen Dotcom-Firma? Oder die üblichen Wahlmanipulationen im digitalen Kapitalismus, nur leider diesmal aufgeflogen? Manche KI-Kritiker sehen etwa in „lernfähigen neuronalen Netzen“, die aktuell als KI gepriesen werden, eine aufgeblasene Hype. Diese „KI“ wären eher „spreadsheets on steroids“ -Tabellenkalkulation auf Steroiden. So zitiert Schnetker in seiner Kritik der „Transhumanistischen Mythologie“, den DARPA-KI-Experten John Launchbury (Schnetker S.75). Cathy O‘Neil kritisiert die unsozialen Folgen des Einsatzes solcher „KI“ als klassistisch, rassistisch und sexistisch:

„Sie versprechen Effizienz und Gerechtigkeit, manipulieren dabei jedoch die höhere Bildung, verursachen zusätzliche Schulden, fördern massenhaft Gefängnisstrafen, prügeln bei jeder Gelegenheit auf die Armen ein und untergraben die Demokratie.“ (O‘Neil S.270)

Literatur

Göcke, B.P.: Designobjekt Mensch?! Ein Diskursbeitrag über Probleme und Chancen transhumanistischer Menschenoptimierung.“ In: Benedikt Paul Göcke/ Frank Meier-Hamidi (Hg.): Designobjekt Mensch. Der Transhumanismus auf dem Prüfstand. Freiburg i.Br.: Herder 2018, 117-152

Loh, Janina: Trans- und Posthumanismus zur Einführung, Hamburg: Junius 2018

Loh, Janina: Transhumanismus: Den Menschen weiterentwickeln, um ihn besser kontrollieren zu können, Berliner Gazette 15.8.2017

O‘Neil, Cathy: Angriff der Algorithmen, München: Hanser 2017

Schnetker, M.F.J.: Transhumanistische Mythologie: Rechte Utopien einer technologischen Erlösung, Münster: Unrast 2019

Sorgner, S.L.: Transhumanismus: ‚Die gefährlichste Idee der Welt‘!?, Herder: Freiburg 2016

Sorgner, S.L.: Was wollen Transhumanisten? In: Göcke/ Meier-Hamidi (2018) 153-180

Weber, K. u. T. Zoglauer: Verbesserte Menschen: Ethische und technikwissenschaftliche Überlegungen, München: K.Alber 2015

02/21/22

Projekt „Zivilcourage – Julian Assange“

Spende für das Projekt „Zivilcourage – Julian Assange“ (Wau Holland Stiftung)

Das Projekt “Zivilcourage – Julian Assange” der Wau-Holland-Stiftung hat 16.593 Ether aus der Auktion des “Censored” NFTs erhalten, das der Digitalkünstler Pak versteigert hat.

Die AssangeDAO hat Spenden von mehr als 10.000 Spender:innen weltweit gesammelt, um für das NFT zu bieten – mit Erfolg.

Ein grosses Danke-Schön an alle, die gespendet, mitorganisiert oder anderweitig zum Erfolg dieser Aktion beigetragen haben. Besonderer Dank geht an Pak für seine Grosszügigkeit; 100% des Erlöses gingen als Spende an die Stiftung.

12/13/21

Rezension Nils Melzer: Der Fall Julian Assange

Nils Melzer: Der Fall Julian Assange. Geschichte einer Verfolgung – Der spektakuläre Report des UNO-Sonderberichterstatters für Folter, Piper Verlag 2021

Hermine Humboldt

Hat die schwedische Justiz Beweise gefälscht und Zeugenaussagen manipuliert, um einen Vergewaltigungsverdacht gegen Julian Assange zu konstruieren? Der UNO-Menschenrechtsexperte Prof. Nils Melzer war anfangs kein Assange-Unterstützer, aber er nutzte sein diplomatisches Mandat für eigene Ermittlungen im Fall Assange. Der verleumdete Gründer von Wikileaks wurde damit endlich rehabilitiert -doch die Enthüllungs-Plattform war nach zehn Jahren Rufmord- und Hetzkampagne aus dem Bewusstsein der Medienkonsumenten so gut wie ausradiert.

Was hat der Fall Assange mit Netzphilosophie zu tun? Der Schweizer Netzphilosoph Felix Stalder wies schon 2016 in seinem bahnbrechenden Buch „Die Kultur der Digitalität“ auf eine westliche Machtelite hin, die er als „den inneren Kern des postdemokratischen Systems“ bezeichnete, „bestehend aus den Spitzen der Wirtschaft, der Politik und der Geheimdienste“ (Stalder 2016, S.230). Der Begriff „Postdemokratie“ markiert eine Kritik an westlichen Ländern, die von einer schleichenden Entdemokratisierung und Herrschaft von Technokraten ausgeht, die sich ausgeklügelter medialer Massenmanipulation bedient.

„Die Grenzen zwischen postdemokratischen Massenmedien und staatlichen Nachrichtendiensten sind fließend. Wie inzwischen bekannt ist, bestehen zwischen beiden Bereichen personelle Kontinuitäten und inhaltliche Gemeinsamkeiten.“ (Stalder 2016, S.234)

In seinem Buch „Der Fall Assange“ bestätigt Nils Melzer die Analyse seines Schweizer Landsmanns Felix Stalder in spektakulärer Weise: Denn der Fall Assange ist zweifellos einer der größten Justizskandale die wir kennen (sollten). Den jedoch die wenigsten in voller Tragweite zur Kenntnis nehmen können, denn es ist auch ein eklatanter Fall von Medienversagen der westlichen „freien Presse“. An deren tatsächliche Freiheit kann man angesichts ihrer äußerst desolaten (Nicht-) Berichterstattung zu weiten Teilen dieser Story höchstens noch eingeschränkt glauben -wie auch der Philosoph Stalder gut begründet argumentiert hatte. 2010 wurde Julian Assange zum „Staatsfeind Nr.1“ für die USA und Großbritannien und geriet ins Fadenkreuz der mächtigsten Geheimdienste der Welt: Der CIA, NSA, FBI (und der ca. 30 weiteren US-Geheimdienste) sowie der Britischen MI5, MI6 und GCHQ. Diese Dienste warfen, so muss man annehmen, angesichts der Wikileaks-Enthüllungen ihre ganze Macht in die Waagschale. Dazu gehört auch die Macht über Massenmedien, Politik und Justiz vieler Länder -ganz offensichtlich hier der Justiz in Schweden und England.

Mit dem „Afghan War Diary“ veröffentlicht WikiLeaks 2010 das größte Leak der US-Militärgeschichte, mitsamt Beweisen für Kriegsverbrechen und Folter. Kurz danach verdächtigt Schweden WikiLeaks-Gründer Julian Assange der Vergewaltigung, und ein geheimes US-Schwurgericht ermittelt wegen Spionage. Als ihn Ecuador nach jahrelangem Botschaftsasyl der britischen Polizei überstellt, verlangen die USA sofort seine Auslieferung und drohen mit 175 Jahren Haft. Nils Melzer, UNO-Sonderberichterstatter für Folter, will sich zunächst gar nicht auf den Fall einlassen. Erst als er Assange im Gefängnis besucht und die Fakten recherchiert, durchschaut er das Täuschungsmanöver der Staaten und beginnt den Fall als das zu sehen, was er wirklich ist: die Geschichte einer politischen Verfolgung. An Assange soll ein Exempel statuiert werden – zur Abschreckung aller, die die schmutzigen Geheimnisse der Mächtigen ans Licht ziehen wollen. Dieses packende Buch erzählt erstmals die vollständige Geschichte von Nils Melzers Untersuchung. (Piper-Verlagstext)

Der UNO-Menschenrechts- und Folterexperte Prof. Nils Melzer war anfangs kein Assange-Unterstützer. Melzer ist ein Anwalt der Menschenrechte, berufen von der UNO, und er nutzte sein diplomatisches Mandat für eigene Ermittlungen im Fall Assange -angefangen bei dem angeblichen „Vergewaltigungsverdacht“ an zwei Schwedinnen, den uns die Medien seit zehn Jahren vor jeder Erwähnung von Julian Assange präsentierten. Kritiker wie der Rezensent oder der Buchautor Gerd R. Rüger haben diese Bezichtigungen niemals geglaubt und immer von einer CIA-Intrige gegen Assange gesprochen -sie wurden dafür als „Verschwörungstheoretiker“ denunziert. Nun zeigt sich, dass wir Recht hatten: Es war eine Justiz-Geheimdienstintrige gegen Assange. Denn Prof. Melzer findet, wie er entsetzt feststellen muss, manipulierte schwedische Justizakten, und schreibt in seinem Buch über „die behördliche Nötigung der beiden Frauen zur Anpassung ihrer Aussagen an das offiziell forcierte Vergewaltigungsnarrativ“ (S.149).

Wikileaksgründer im britischen Guantánamo

London, Juni 2021. Im bestbewachten Knast Ihrer Majestät, dem Hochsicherheitsgefängnis Belmarsh, dem „britischen Guantánamo“, wird Julian Assange gefangen gehalten. Der wohl bislang bedeutendste Journalist des 21. Jahrhunderts ist auch inhaftiert, weil er die Foltermethoden des berüchtigten US-Gefangenenlagers Guantánamo enthüllte, jenem US-Gulag also, den der ehemalige US-Präsident Barack Obama eigentlich schließen wollte. Aber nicht die Verantwortlichen in den USA, sondern Assange wurde angeklagt: wegen der Veröffentlichung geheimer Dokumente – gutes Recht von Enthüllungsjournalisten – und wegen angeblicher Verstöße gegen das Anti-Spionage“-Gesetz, eines Relikts aus Zeiten des Ersten Weltkriegs. Der Schauprozess dauert an, das Unrechtsregime in London hat gerade, wie erwartet, den US-Anklägern die Auslieferung des politisch Verfolgten genehmigt.

Unsere Medien ARD, ZDF usw. betreiben eine systematisch verwirrende Berichterstattung über die Der-Fall-Assange-Enthüllungen von Nils Melzer, so droht der Kern seiner Botschaft unterzugehen: Die schwedische Justiz hat 2010 gezielt Beweise gefälscht und Zeugenaussagen manipulierte, um einen Vergewaltigungsverdacht gegen Julian Assange überhaupt erst zu konstruieren.

Der UN-Sonderberichterstatters zum Thema Folter ist Schweizer, aber Nils Melzer spricht auch fließend Schwedisch ein sagenhafter Glücksfall in der Sache Assange. Melzer arbeitete sich durch die schwedischen Akten zum Fall Assange. Doch sein bahnbrechendes Fazit wollte in unseren Leitmedien kaum jemand hören. Erst mühsam kämpfte er sich durch Netzmedien (!) wenigstens an den Rand der öffentlichen Aufmerksamkeit. Jetzt legte er ein Buch vor, das seine Arbeit akribisch beschreibt, „Der Fall Julian Assange: Geschichte einer Verfolgung“, und folgert

Der eigentliche Zweck der Verfolgung von Assange ist nicht in erster Linie die persönliche Bestrafung von Assange, sondern die Etablierung eines Präzedenzfalles mit globaler Abschreckungswirkung für andere Journalisten, Publizisten und Aktivisten, um künftig weltweit jeden strafrechtlich verfolgen zu können, der es wagen sollte, die schmutzigen Geheimnisse der Regierungen ans Licht der Öffentlichkeit zu ziehen.“ Melzer S.230

Prof. Nils Melzer kritisiert die Leitmedien. Zwar würden einige Meinungsbeiträge halbherzig Partei für Assange ergreifen und auch die Gefahr für die Pressefreiheit anerkennen, „doch kein einziges Medienhaus protestiert gegen die den ganzen Fall durchziehende Justizwillkür“ (S.312). Die Justizwillkür zeige sich in der britischen Willfährigkeit gegenüber der US-Anklage vor dem Londoner Gericht:

Schritt für Schritt wurden auch die abwegigsten Argumente der USA kritiklos bestätigt. Gleichzeitig, fast wie im Vorbeigehen, wischte Bezirksrichterin Baraitser sowohl die rechtlichen Einwände als auch die entlastenden Gutachten und Zeugenaussagen der Verteidigung ohne viel Federlesens vom Tisch.“Melzer S.318

Prof. Nils Melzer kommt in seinem Bericht, der sich wie ein Justizthriller liest, also zu Schlussfolgerungen, die sich weitgehend mit dem decken, was Assange-Anhänger seit zehn Jahren skandalisieren: Der WikiLeaks-Gründer wurde Opfer einer Intrige, einer gnadenlosen Rufmordkampagne sowie politischer Verfolgung.

Bei dieser großangelegten Intrige handelt es sich demnach um Staatsverbrechen, für die die Verantwortlichen der beteiligten Staaten – mindestens der USA, Großbritannien, Schweden und zuletzt auch Ecuador – eigentlich vor Gericht gehören würden. Gegen Assange konnten die USA vor Gericht, anders als die Londoner Richterin in ihrem Urteil behauptet, aus Melzers Sicht nichts strafrechtlich Relevantes vorweisen. In einem rechtsstaatlichen Verfahren wäre er schon lange ein freier Mann. Das läuft schließlich auf den Vorwurf der Justizwillkür hinaus.

Westliche Massenmedien als Mittäter

Prof. Nils Melzer zeigt sich in seinem Buch überzeugt, die westlichen Medien hätten sich mit ihrer willfährigen Beteiligung an der Anti-Assange-Rufmordkampagne zu Gehilfen einer perfiden psychischen Folter gemacht – er spricht von „öffentlichem Mobbing“ (S.109). Der UNO-Experte kritisiert auch das anhaltende Ausbleiben medialer Aufmerksamkeit für den Fall Assange. Würden westliche Leitmedien die Justizwillkür angemessen skandalisieren, so seine These, würde das windige Verfahren rasch eingestellt: „Denn wenn Regierungen eines fürchten, dann ist es das gebündelte Scheinwerferlicht und die kritischen Fragen der Massenmedien.“ (S.312)

Beides bleibt jedoch aus. Stattdessen greifen westliche Leitmedien Nils Melzer an, den Überbringer der unbequemen Botschaft: Der skandalösen Botschaft, dass im Westen ein Dissident gefoltert wird, von den eigenen Regierungen, nicht im feindlichen Ausland. Unsere Leit- und Netzmedien ignorieren Melzers Erkenntnisse und berichten lieber noch kleinste und selbst konstruierte Verfehlungen von Julian Assange (wie seine angeblich hungernde Katze im Botschaftsasyl) zehn Jahre mehrheitlich breitgetreten und ihn zu einem Außenseiter stigmatisiert. Rückgratlose Leitmedien sehen bei Melzer nun wohl ihre eigene Erbärmlichkeit bestätigt -von derart autorisierter Stelle, dass sie nur peinliches Schweigen darüber breiten möchten. Melzers Buch ist eine weite Verbreitung zu wünschen, besonders unter Freunden der Netzphilosophie.

Nils Melzer: Der Fall Julian Assange. Geschichte einer Verfolgung – Der spektakuläre Report des UNO-Sonderberichterstatters für Folter, (Mitautor: Oliver Kobold ), Piper Verlag 2021, 336 Seiten, 22,00 Euro. https://www.piper.de/buecher/der-fall-julian-assange-isbn-978-3-492-07076-8

09/11/21

Propaganda – Exkurs zu einem ubiquitären Phänomen

Wilfried Dreger

Das Internet ist heute zentraler Teil der vernetzten Medienwelt, was uns allen den Zugang zu Information erleichtert. Doch es erleichtert auch den Zugang zu den Nutzern der Medienwelt -schlimmstenfalls zu Propagandazwecken. Von Roosevelt stammt der Ausspruch „Public opinion wins war“- die öffentliche Meinung gewinnt Kriege. Darin wird die heute allgemein akzeptierte Einsicht verdichtet, dass Regierungen, die auch abgewählt werden können, keinen Kriege mehr ohne eine breite, zumindest duldende Unterstützung der heimischen Öffentlichkeit führen können. Doch die öffentliche Zustimmung ist nicht garantiert, sie muß oft ebenso erkämpft werden wie der Sieg auf dem Schlachtfeld. Genauer gesagt: Noch vor dem Krieg der Waffen müssen Regierung und Militär schon strategisch wichtige Positionen im Krieg der Köpfe, dem Infowar, erobert haben. So gewinnen das strategische Informationsmanagement von Regierung und Streitkräften in ihrer Informations- und Öffentlichkeitsarbeit eine militärische Perspektive (vgl. Jertz/Bockstette 2004). Und nur allzu oft wird dieser Kampf nicht etwa durch Gründe und Argumente, sondern durch List und Tücke, sprich: Propaganda, entschieden.

Aus der Mode gekommen: Der Begriff Propaganda

Der heute etwas aus der Mode gekommene Begriff Propaganda ist umstritten, hat eine lange Begriffsgeschichte hinter sich und durchlief politisch wie wissenschaftlich verschiedene Konjunkturen (vgl. dazu Bussemer 2005, S. 24-36, sowie ders. 2007, S. 19-25.) Er vereint sowohl psychologische, politische, soziale, kommunikative und mediale Aspekte. Die ihm entsprechenden Techniken der Beeinflussung fanden und finden sowohl im zivilen wie im militärischen Bereich Anwendung, im Frieden wie im Krieg. Verschiedenste Gruppen sind an der Ausübung beteiligt, so z.B. Politiker, Militärs, Wissenschaftler, Publizisten und Literaten. Die Zahl möglicher Medien, Methoden und Okkasionen ist nicht abschließbar. (Vgl. Lasswell 1927, S.209f.) In den heutigen westlichen Gesellschaften ist der Begriff meist negativ besetzt und denunziert unfaire, manipulative Formen öffentlicher Kommunikation mit meist ideologischem Gehalt. Häufig wird auch unterstellt, dass Propaganda nur in totalitären, undemokratischen Systemen stattfinde. Deswegen würde auch kein westlicher Politiker seine Wahlwerbung je als Propaganda bezeichnen. Es scheint die Devise zu gelten: „Propaganda – das machen nur die anderen“.

Aus wissenschaftlicher Perspektive wird kritisiert, daß es zu viele unterschiedliche Definitionen gebe und es sehr schwer sei, Propaganda von verwandten Phänomenen wie Werbung, Public Relations, Öffentlichkeitsarbeit, Persuasion oder politischer Kommunikation abzugrenzen. (Vgl. Bussemer 2005, S.24) Darauf aufbauend meinen manche Wissenschaftler gar, dass der Begriff unwissenschaftlich sei und im Zusammenhang einer demokratischen Gesellschaft nicht mehr verwendet werden sollte. (Vgl. das Zitat von Franz Ronneberger, ebda.)

Der komplexen Problematik des Begriffs, der Geschichte und der Anwendung von Propaganda kann ich hier nicht weiter nachgehen, da dies den Rahmen der Arbeit sprengen würde. (Vgl. exemplarisch zu diesem Thema: Bussemer 2005, Carl 2005, S. 52-114)

Ich werde hier jedoch die Frage stellen, ob und für wen es überhaupt sinnvoll ist, zwischen Propaganda und verwandten Phänomenen (s.o.) streng zu unterscheiden. Könnte es nicht sein, dass der Propagandabegriff nur die Familienähnlichkeit der genannten Phänomene auf den Punkt bringt und zusammenfasst? Sind die Ähnlichkeiten nicht am Ende wichtiger als die Unterschiede? Könnte es nicht sein, dass sich z.B. die PR- Branche nur deswegen von der „bösen Schwester“ Propaganda distanziert, weil sie verbergen oder verdrängen möchte, dass ihre Methoden nur modernisierte Formen letzterer darstellen? Ist die Tabuisierung von Propaganda nicht schon selbst Propaganda?

Die Informationsstrategen der Bundeswehr scheinen in diesem Feld weniger Berührungsängste zu haben:

PR, Werbung, Propaganda und OpInfo (= Operative Information; gemeint ist das Konzept psychologischer Kriegführung der Bundeswehr) gehören zur selben Familie – mit einem ungeliebten Kind. Und das ist die Propaganda. Die Prinzipien sind dieselben, egal ob sie ein Produkt verkaufen oder Information verbreiten.“
(Oberst a.D. Jochen Annuß, ehem. Kommandeur des Zentrums Operative Information der Bundeswehr, zitiert nach Carl 2005, S. 72)

Harold D. Lasswell: Pionier der Propagandatheorie

Der amerikanische Soziologe, Politik- und Kommunikationswissenschaftler Harold D. Lasswell (1902-1978) war einer der Pioniere der Propagandatheorie. Sein sozialwissenschaftlicher und demokratietheoretischer Ansatz erlaubt es, Propaganda, PR und letztlich auch Werbung im selben Licht zu sehen. Das 1927 erschienene Frühwerk „Propaganda Technique in the World War“ analysiert die Voraussetzungen, Bedingungen und Methoden von Kriegspropaganda am Beispiel des 1. Weltkrieges. Dieser forderte eine bis dahin beispiellos hohe Opferzahl, die ohne propagandagestützte Massenmobilisierung nicht möglich gewesen wäre. Erstmals wurde Propaganda großflächig, methodisch und professionell organisiert von allen Kriegsparteien mit durchschlagendem Erfolg eingesetzt. Obwohl der Hauptgegenstand von Lasswells bahnbrechender Untersuchung die Technik der Kriegspropaganda ist, bettet er die Thematik in einen größeren gesellschaftstheoretischen Zusammenhang ein. Propaganda ist für ihn eine spezifische Form der Beeinflussung von öffentlicher Meinung zur Durchsetzung politischer oder ökonomischer Interessen mächtiger Akteure. Sie findet keineswegs nur in Kriegszeiten oder zu kriegerischen Zielen statt. Die von ihm auf S. 6-8 beschriebene Verschränkung der Tätigkeit privater Organisationen und Regierungen würde man heute wohl „Internationale politische PR“ nennen. Lasswells allgemeine Definition des Phänomens lautet:

It (= Propaganda, WD) refers solely to the control of opinion by significant symbols, or, to speak more concretely and less accurately, by stories, rumours, reports, pictures and other forms of social communication. Propaganda is concerned with the management of opinions and attitudes by the direct manipulation of social suggestion (…)”.(Lasswell 1927, S. 9)

Lasswell versteht unter “control of opinions” eine Herrschaftstechnik, die sich nicht (mehr) der Gewalt oder persönlicher Loyalitäten bedient, sondern die Massen durch manipulative Kommunikation lenkt. Propaganda ist für ihn ein Kind moderner Demokratien. Da in dieser Gesellschaftsform Eliten ihren Willen nicht mehr mit Gewalt durchsetzen können, sind sie auf die Zustimmung der Beherrschten angewiesen. Diese wiederum kann nur mit manipulativen Mitteln, den „suggestions“, erreicht werden. Suggestions sind die Voraussetzung politischer Ordnung in einer Massendemokratie. Denn die Massen, so Lasswells zwischen Arroganz, Resignation und nüchterner Analyse schwankendes Gesellschaftsbild, sind zu vernünftiger Selbstregierung nicht fähig. Nur Eliten sind in der Lage, die notwendige Geschlossenheit des politischen Körpers zu garantieren und ihn in eine „vernünftige“ Richtung zu lenken. Und ihr Steuerrad heißt – Propaganda. Sie ist der Magnet, der über eine ungeordnete Masse von Eisenspänen fährt und sie zum Pol der Macht hin ausrichtet.

It is an atomized world, in which individual whims have wider play than ever before, and it requires more strenuous exertions to co-ordinate and unify than formerly. The new antidote to willfulness is propaganda. If the mass will be free of chains of iron, it must accept its chains of silver. If it will not love, honour and obey, it must not expect to escape seduction.” (Lasswell 1927, S. 222)

Und zu keiner Zeit ist seduction so notwendig wie im Krieg. Er ist der Ernstfall nicht nur für eine Nation; sondern auch für die Propaganda. Denn:

No government could hope to win without a united nation behind it, and no government could have a united nation behind it unless it controlled the minds of its people. (…) The civilian mind is standardized by news and not by drills. Propaganda is the method by which this process is aided and abetted.” . (Lasswell 1927, S. 10 f., Hervorhebung WD)

PR, Propaganda und Krieg

Kriegsregierungen stehen vor einer besonderen Herausforderung insofern, dass sie diese notwendige Geschlossenheit für gewöhnlich gegen starke innere Widerstände durchzusetzen haben. Denn in modernen Industriegesellschaften herrscht ein struktureller Hang zum Pazifismus. Weil ohne innere Befriedung diese Gesellschaftsform nicht existieren kann, sind die Menschen darin Gewalt und Krieg nicht gewohnt, und pazifistische Ideen können sich leicht ausbreiten. Um diese Widerstände in der Bevölkerung zu überwinden, bedarf es eines speziellen „dopings“, der Kriegspropaganda. Sie ist eine gleichsam nach innen gerichtete Waffe. Während die Streitkräfte die äußeren Feinde niederwerfen sollen, kommt es ihr zu, die inneren Feinde zu bekämpfen, nämlich Pazifismus, Mitleid, Defätismus, Kritik und Mißtrauen.

Propaganda is the war of ideas against ideas.“ (Lasswell 1927, S. 12)

Kriegspropaganda hat als dritte Kriegswaffe neben militärischer Gewalt und ökonomischem Druck das Ziel, den Willen des Feindes zu brechen. Sie verfolgt drei strategische Ziele und hat drei Adressaten: (Lasswell 1927, S. 12)

  1. Die eigene Bevölkerung: Haß gegen den Feind mobilisieren
  2. Den Feind: Demoralisierung durch geschickte Manipulationen
  3. Verbündete und neutrale Staaten: Freundschaft und Kooperation erhalten oder gewinnen.

Um diese Ziele zu erreichen, bedient sie sich spezifischer Mittel und Methoden.

Um Haß zu mobilisieren, ist es unbedingt erforderlich, die gegnerische Nation oder ihren Machthaber als bedrohlichen, mörderischen Aggressor hinzustellen. Ihm muß die alleinige Kriegsschuld zugeschoben werden, während die eigene Seite alles versucht habe, den Frieden zu bewahren.

Im Gegenzug sind die eigenen Kriegsziele so darzustellen, dass sie allein in der Verwirklichung moralisch hochstehender Ideale bestehen, hinter denen die ganze Nation stehe. Haß wird insbesondere dadurch erzeugt, dass der Feind als Hindernis für die Verwirklichung höherer Ideale repräsentiert wird. (Lasswell 1927, S.195) Gelingt diese Suggestion, entsteht automatisch die Überzeugung, dass der Feind unbedingt zu besiegen sei, auch wenn dies große eigene Opfer erfordert. Der Krieg erscheint so als aktiver Kampf für die Verwirklichung eigener Ideale.

Die Propagierung idealistischer oder moralischer Kriegsziele hat die Funktion, einen maximalen geistigen Mobilisierungseffekt in der eigenen Bevölkerung zu erzeugen. Sie eignen sich dazu, möglichst viele Gruppen und Schichten einzubinden und sogar Klassengegensätze zu neutralisieren.

Die Intensivierung von Propaganda am Vorabend des 1.Weltkrieges war nicht zuletzt eine Antwort herrschender Eliten auf die Existenz einer starken, klassenbewussten und internationalistisch ausgerichteten Arbeiterbewegung im je eigenen Land. Diese „vaterlandslosen Gesellen“ für den Krieg zu gewinnen, war unbedingt notwendig. Eben dazu musste die Kriegsschuld geographisch, also im jeweils anderen Lager und der Gegner als die Verkörperung des Bösen konstruiert werden. (Vgl. Lasswell 1927, S.47)

Freilich müssen sie dazu auch zielgruppenspezifisch variiert werden: Erfolgreiche Propaganda gibt jeder Zielgruppe die Gelegenheit, die Kriegsziele im Lichte der je eigenen Interessen, Werte und Normen zu reinterpretieren, den Krieg also als „ihren“ Krieg anzusehen. (Lasswell1927,S.76) Bemerkenswert ist, daß viele Gruppen diese Umdeutung selbst erzeugen, ohne dass Propaganda sie zu stimulieren hätte.

Promoters can be relied upon to re-interpret the war aims of the Groups with which they are identified.“ (Lasswell 1927, S.74f.)

In der Propagierung idealistisch-universalistischer Kriegsziele besteht allerdings die Gefahr, dass sie, sei es vom Gegner, sei es von Kritikern im Innern subversiv gegen die eigene Seite gewendet werden können. Um dem zu entgehen, müssen die hehren Werte und Prinzipien als fragloses, exklusives Eigentum der eigenen Seite erscheinen. Dabei kann sich der Propagandist den tief verwurzelten Wunsch vieler Menschen, auf der Seite des Guten zu stehen, zunutze machen (Lasswell, S. 54).

A War to end all Wars

Maximalen Mobilisierungserfolg erzielt Kriegspropaganda dann, wenn es ihr gelingt, einen Feldzug als eine Art Marsch ins gelobte Land zu verkaufen, z.B. als „War to end all Wars“ (H.G. Wells)

Eine weitere wichtige Methode zur Erzeugung von Haß ist die Verteufelung des Kriegsgegners. Sie ist als Ergänzungsstrategie zu verstehen, mit deren Hilfe der Vorwurf der Alleinschuld untermauert und plausibilisiert werden soll. Schuldvorwürfe erscheinen umso einleuchtender, je mehr man das schuldhafte Verhalten als Konsequenz bösartiger Charaktereigenschaften hinstellen kann. Fehlen diese, muß die Propaganda sie erfinden. Das Resultat ist ein ideologisch geschlossenes Feindbild, das auf einem Zirkelschluß beruht: Wer Schuld hat, ist bösartig, und wer bösartig ist, hat immer Schuld. Die Zirkularität immunisiert das Feindbild gegen Zweifel und Kritik – und eben das will jede Kriegspropaganda erreichen. (Vgl. Lasswell, S.77)

Die “Verbösung” des Feindes kann konkret dadurch erreicht werden, dass man ihn als herrschsüchtig, unverschämt, profitgierig, größenwahnsinnig, grausam etc. darstellt. Besonders nützlich ist es jedoch, der Gegenseite das Betreiben von Lügenpropaganda zu unterstellen. Das erlaubt es nämlich, schlechte Nachrichten oder Vorwürfe gegen die eigene Seite unter den Generalverdacht feindlicher Intrige zu stellen und dadurch schon im Vorwege unwirksam zu machen. (Lasswell, S.79f.)

Eine besonders wirksame Methode zur Erzeugung von Haß war es seit je her, den Gegner des Begehens von Greueltaten zu beschuldigen. – und zwar auch oder gerade dann, wenn er sie nicht begangen hat. Dem Erfindungsreichtum und dem Fälschergeist sind hier keine Grenzen gesetzt. (Lasswell S. 81f.) Im Gegenzug muß betont werden, dass die eigene Seite humanitäre Normen strikt beachte.

Die Demoralisierung des Feindes erreicht die Kriegspropaganda am besten, indem sie dort entmutigende oder defätistische Botschaften verbreitet, sowie ethnische oder soziale Spannungen provoziert oder verschärft. (Lasswell S. 196)

Schließlich gibt es neben den großen strategischen Zielen noch einige taktische Regeln für die erfolgreiche Propagandaarbeit: (Lasswell S.200)

  1. Propaganda muß die Bedürfnisse und Interessen unterschiedlichster sozialer Gruppen ansprechen (sozialer Opportunismus)
  2. Propaganda muß ungünstige Informationen und Gegenargumente neutralisieren
  3. Unwahre Behauptungen, denen vor Erreichung des strategischen Zieles widerlegt werden könnten, sind zu vermeiden.

Regel 2 ist besonders wichtig, da sie einen Bereich anspricht, der heutzutage wohl unter den Begriff „Informationsmanagement“ fallen würde. Schon Lasswell wußte, dass es in der Regel vorteilhafter ist, ungünstige Nachrichten oder oppositionelle Meinungen zu „verbiegen“, ihnen die Spitze zu nehmen, statt sie zu verheimlichen. Dafür lassen sich unterschiedliche Täuschungstechniken verwenden: (Lasswell S.200-209)

  • Plazierung in unauffälligem Kontext (control of emphasis)
  • Kompensieren durch günstige Nachrichten
  • Schlechte Nachrichten häppchenweise preisgeben
  • Ablenkung auf andere Themen
  • Eingeständnisse mit Gegenangriffen kombinieren
  • Urheber oder Quellen negativer Beurteilung diskreditieren
  • Fingierten Forderungen nachgeben, um eigene Absichten zu tarnen.

Regel 3 betrifft das Verhältnis von Propaganda und Wahrheit. Positiv formuliert besagt sie, dass in der Propaganda jede Form von Lüge und Fälschung erlaubt ist, solange sie zweckdienlich ist und keine Gefahr der Entlarvung besteht. Wichtig ist für den Propagandisten nur, die Lügen plausibel, d.h. unter Vermeidung von Selbstwidersprüchen und kompatibel mit dem Meinungssystem der jeweiligen Zielgruppe zu formulieren. (ebd. S.208)

Diesen kurzen Abriß von Lasswells früher Propagandatheorie möchte ich abschließend in einigen Kernpunkten zusammenfassen:

  • Propaganda ist ein notwendiges Herrschaftsmittel zur Steuerung demokratischer (!) Gesellschaften -damit schließt Lasswell natürlich nicht aus, dass sie auch für Diktaturen unverzichtbar ist.
  • Demokratische Gesellschaften sind ohne intensive Propagandaeinwirkung nach innen nicht kriegsfähig. Hauptziel der Binnenpropaganda im Krieg ist die Erzeugung von Haß gegen den Feind.
  • Propaganda ist die gezielte, organisierte Beeinflussung von Meinungen und Ansichten durch manipulativ eingesetzte kommunikative Mittel. (suggestions)
  • Propaganda ist wesentlich auf Täuschung ausgerichtet. Die Lüge ist dabei ein zwar häufiges, aber keineswegs notwendiges Hilfsmittel.
  • Propaganda kennt keine ethischen Schranken im Gebrauch ihrer Mittel. Ihr einziger Maßstab ist der Erfolg.
  • Propaganda ist nicht allmächtig. Sie muß Vormeinungen, Einstellungen, Glaubenshaltungen etc. ihrer Adressaten und andere soziale Bedingungen (conditions) berücksichtigen und versuchen, diese für sich „einzuspannen“. Dazu sind Wissen, Beobachtung und Forschung unerlässlich.

Krieg für Menschenrechte“ oder „humanitäre Intervention“

Für die heutige Zeit müßten Lasswells Aussagen zu Propaganda sicherlich modifiziert werden. Hintergrund war die Erfahrung des Ersten Weltkrieges, der durch Massenmobilisierung, Massenpartizipation und extreme Opferzahlen auf allen Seiten gekennzeichnet war. Heutige hochtechnisierte Armeen sind in der Lage, Kriege mit wenigen Soldaten, mit nur geringen (eigenen) Opfern und damit – theoretisch – fast unbemerkt von der eigenen Öffentlichkeit zu führen. Doch auch moderne Kriege bedürfen großflächiger Zustimmung und ggf. der Propaganda, wenn ihr Schauplatz im Zentrum öffentlicher bzw. medialer Aufmerksamkeit steht. Das hat mit der allgemeinen Diskreditierung des Krieges als Mittel der Politik und mit gestiegener, meist universalistisch ausgerichteter moralischer Sensibilität in der westlichen Öffentlichkeit zu tun. Wer also heutzutage einen ungerechten, nicht öffentlich zustimmungsfähigen Krieg führen wollte, täte gut daran, diesen z.B. als „Krieg für Menschenrechte“ oder besser noch als „humanitäre Intervention“ zu verkaufen -und ihn in unserer vernetzten Medienwelt mit entsprechenden Kampagnen und vor allem auch Bildern zu begleiten (vgl. Paul 2004).

Im Fazit ist also festzuhalten: Der größte Unsicherheitsfaktor für ein kriegführendes Regime ist also die öffentliche Meinung im eigenen Lager, also etwa im Falle des Nato-Staatenbündnis‘ in den einzelnen Mitgliedsstaaten. Hier müssen und werden alle Propaganda-Methoden eingesetzt, die bislang Erfolg zeitigen konnten -insbesondere in Demokratien oder Staaten, die zumindest den Anschein wahren wollen, demokratisch verfasst zu sein. Die dargelegten Erkenntnisse und Thesen gilt es evtl. noch an einem konkreten Beispiel zu exemplifizieren.

Literatur

Albrecht, Ulrich; Strategische Ziele und Arbeitsweisen der Informationspolitik der NATO. In:antimilitarismusinformation (ami) Heft 8-9/2000.

Bussemer, Thymian: Propaganda. Wiesbaden 2005.

Bussemer, Thymian: Psychologie der Propaganda. In: Aus Politik und Zeitgeschichte Nr.11/2007

Bussemer, Thymian: Propaganda. Theoretisches Konzept und geschichtliche Bedeutung, in: Docupedia-Zeitgeschichte, 02.08.2013

Carl, Sascha: Krieg der Köpfe. Medien als Waffe im Kampf um Meinungen, Haltungen und Ideologien. E- Dissertation an der Universität der Bundeswehr, München 2005 (online nicht mehr zugänglich über http://deposit.ddb.de/cgi-bin/dokserv?idn=975805711)

Jertz, Walter, Bockstette, Carsten: Strategisches Informationsmanagement. Informations- und Öffentlichkeitsarbeit aus militärischer Perspektive. In: Löffelholz, Martin (Hg.): Krieg als Medienereignis II, Wiesbaden 2004.

Lasswell, Harold D.: Propaganda Technique in the World War. London 1927.

Paul, Gerhard: Bilder des Krieges, Krieg der Bilder. Die Visualisierung des modernen Krieges. Paderborn 2004.

04/28/21

Summa technologiae: Der Internet-Kritiker Stanislaw Lem

Gerd Peter Tellurio

In den 2000er Jahren wurde Stanislaw Lem (1921-2006), Autor des weltberühmten Romans Solaris zum Kritiker des Internets und der Informationsgesellschaft – die von ihm vor allem in der Summa technologiae prognostiziert worden waren. Vor allem dort erörterte Lem das Verhältnis von Mensch und Computer sowie die Veränderung von Kultur und Gesellschaft vor dem Hintergrund einer Energie- und Informationskrise, der „Megabit-Bombe“ (vgl. Hennings 1983, S.82). Er vertritt eine biologistische Wahrheits- und Erkenntnislehre, die das Leben auf unserem Planeten als Zeugen beruft.

Erkenntnisse -das sind wahre Informationen. Die Evolution ist eine milliardenjährige Zucht solcher mit konstruktiven Absichten gesammelten und überprüften Informationen.“ (Summa, S.V)

Die Summa technologiae ist ein Buch von Lem, das 1964 erstmals veröffentlicht wurde, und es brachte Lem endlich auch Anerkennung als Wissenschaftler, wie Jarzebski berichtet (1986, S.26). Die Summa wurde 1976 von Friedrich Griese ins Deutsche übersetzt und die BRD-Ausgabe erschien 1976 im Insel-Verlag und 1981 als Taschenbuch bei Suhrkamp. Die DDR-Ausgabe erschien 1980 im Verlag Volk und Welt, Berlin. Erst im Jahr 2013 (!) erschien eine englische Ausgabe an der Universität von Minnesota -Grund für die Missachtung des großen polnischen Autors war vermutlich Lems Konflikt mit der Gilde der US-Autoren der SF (unten mehr dazu).

Der Titel des Werkes bezieht sich auf die großen „Summen“ der Theologie: Summa theologica von Thomas von Aquin bzw. Summa Theologiae von Albertus Magnus. „Technologie“ wird von Lem als die Gesamtheit der materiellen Grundlagen unserer Zivilisation und Kultur verstanden. Der Autor nähert sich seinem Thema auf philosophische Weise. Er will aufzeigen, was wir überhaupt von Wissenschaft und Technik erhoffen dürfen. Die oft im Zusammenhang mit diesem Werk erwähnten Voraussagen Lems zur „virtuellen Realität“ sind eigentlich nur Nebenprodukte. Für die tatsächliche informationstechnische Entwicklung dürften diese Voraussagen – mangels früherer englischer Übersetzung des Werks – ohne große Wirkung geblieben sein.

Prognosen der Digitalität, KI und Informationsgesellschaft

Bei den einschlägigen Prognosen finden wir vor allem die von Lem „Phantomatik“ genannte Virtuelle Realität, was später VR-Brille oder eyephones (Lem 2002, S.63) heißen sollte nannte Lem 1964 „Gegenauge“. Ihn interessierte die Möglichkeit, künstliche Welten zu schaffen, die sich nicht mehr von der natürlichen Realität unterscheiden lassen -William Gibson verfolgte diese Idee in Neuromancer weiter (der Matrix-Vorlage).

Lem prognostizierte auch die Künstliche Intelligenz, die er als „Intellektronik“ bezeichnet, und die durch „Informationszüchtung“ entstehen sollte. Heutige „selbstlernende Algorithmen“ sind erst ein schwacher Vorgeschmack von Lems an der biologischen Evolution orientierten Methode. Die führte ihn bis zu einer in westdeutschen TFA-Debatten (Technikfolgen-Abschätzung) 1981 diskutierten „Ethosphäre“, die unethisches Verhalten (von Menschen!) kybernetisch unterbinden sollte (Hennings 1983, S.7). Wichtig in der Summa technologiae ist die Ausweitung des Begriffs „Technologie“. „Technologien“ sind gemäß Lem „die Verfahren der Verwirklichung von Zielen, die sich die Gesellschaft gesetzt hat, aber auch solcher, die niemand im Auge hatte, als man ans Werk ging“. Als „Effektoren“ in solchen Verfahren kommen nicht nur einfache Werkzeuge und Apparate (Hammer, Schreibmaschine usw.) und rückgekoppelte Systeme (Computer, Tier, Mensch) in Frage, sondern auch sich selbst verändernde Systeme (z. B. eine lebende Tierart) oder sogar Systeme mit noch höherem Freiheitsgrad, bei denen die Auswahl oder sogar Erschaffung des Materials, mit dem das System sich selbst aufbaut, möglich ist -heutige KI kommt dem langsam näher. Mit dem Ausloten prinzipiell möglicher Technologieentwicklung geht es Lem eher um eine Metatheorie technischer Evolution als um die althergebrachte Futurologie.

Netz-Hype, Fakenews und Kritik

Dann kam die große Netz-Hype und Mahner wurden vergessen. Doch Stanislaw Lem glaubte den Netzvisionären nicht, die freudig eine totale Information beschworen und deren Segen priesen. Lem sah die Rolle der Nutzer weniger rosig, weil diese zu „Informationsnomaden“ würden, die nur sinnlos von Stimulus zu Stimulus hüpften. Es erweise sich als immer schwieriger, so Lem über das Internet, unterschiedliche Quellen und Sichtweisen zusammenzubringen, um ein rundes, vollständiges Wissensbild einer Sache zu erhalten. Weise Worte, lange vor der Fakenews-Hysterie der sogenannten „Sozialen Medien“ Facebook & Co.

Lem gilt als brillanter Visionär und Utopist, der zahlreiche komplexe Technologien Jahrzehnte vor ihrer tatsächlichen Entwicklung prognostizierte. So schrieb er bereits in den 1960er und -70er Jahren über Themen wie Nanotechnologie, neuronale Netze und virtuelle Realität. Ein wiederkehrendes Thema sind philosophische und ethische Aspekte und Probleme technischer Entwicklungen, wie etwa der künstlichen Intelligenz, menschenähnlicher Roboter oder der Gentechnik. In zahlreichen seiner Werke setzte er Satire und humoristische Mittel ein, wobei er oft hintergründig das auf Technikgläubigkeit und Wissenschaft beruhende menschliche Überlegenheitsdenken als Hybris entlarvte. Einige seiner Werke tragen auch düstere und pessimistische Züge in Bezug auf die langfristige Überlebensfähigkeit der Menschheit. Häufig thematisierte er Kommunikationsversuche von Menschen mit außerirdischen Intelligenzen, die er etwa in einem seiner bekanntesten Romane, Solaris, als großes Scheitern verarbeitete. (Wikipedia)

Die Lem – Philip K. Dick -Kontroverse

1973 wurde Lem die Ehrenmitgliedschaft der Science Fiction and Fantasy Writers of America (SFWA) verliehen, aber diese wurde ihm schon 1976 wieder entzogen. Den Rauswurf des polnischen Starautors hatten verschiedene amerikanische SF-Autoren, darunter Philip José Farmer, gefordert. Sie waren einerseits über Lems kritische Haltung gegenüber einem großen Teil der westlichen Science Fiction empört. Aber zudem waren unter ihnen laut Ursula K. LeGuin „kalte Krieger“, die fanden, dass ein Mann, der hinter dem Eisernen Vorhang lebe und sich über amerikanische SF kritisch äußere, eine Kommunisten-Ratte sein müsse, der in der SFWA nichts zu suchen habe.

There was a sizable contingent of Cold Warrior members who felt that a man who lived behind the iron curtain and was rude about American science fiction must be a Commie rat who had no business in the SFWA.“ Ursula K. LeGuin

Die Nestorin der feministischen SF, Ursula K. LeGuin, trat danach unter Protest aus der SFWA aus. Ein weiteres Argument für den Entzug der Ehrenmitgliedschaft war technischer Natur; die Ehrenmitgliedschaft sollte nicht an Autoren verliehen werden, die als zahlendes Mitglied in Frage kamen. Dieses Argument brachte laut seinem Biographen Lawrence Sutin der auch von mir hochgeschätzte SF-Hippie Philip K. Dick (Blade Runner) vor, der Lem für Schwierigkeiten bei den Honorarzahlungen für die polnische Ausgabe seines Romans Ubik verantwortlich machte -wofür es allerdings außer der bei P.K.Dick immer wieder beobachtbaren Paranoia keine Erklärung gibt. Dick hatte sich immerhin dafür ausgesprochen, Lem als zahlendes Mitglied zuzulassen. Eine solche Mitgliedschaft wurde Lem dann auch angeboten, der lehnte sie jedoch ab. Der Kalte Krieg forderte seine Opfer nicht nur an den zahllosen unsichtbaren und sichtbaren Fronten, sondern auch in der SF-Literatur.

Stanislaw Lem wurde 1921 in Lwow, Polen, geboren. Neben zahlreichen belletristischen Werken verfasste er theoretische Schriften über Science Fiction und über Gebiete der angewandten Philosophie und der Kybernetik. Sein Schaffen umfasst inzwischen 28 Werke, deren Gesamtauflage fast 8 Millionen Exemplare erreichte. Übersetzungen erschienen in 27 Sprachen, unter anderem in Japan, England, Russland, Amerika, Schweden, Italien, Holland und Frankreich. Sein Hauptinteresse galt der Science Fiction als literarische Gattung. Er starb 2006 in Krakau.

Stanislaw Lem, Summa technologiae, Suhrkamp, Frankf./M., 1976 (poln.Or.1964).

Stanislaw Lem, Die Technologie-Falle, Suhrkamp, Frankf./M., 2002 (poln.Or.1995).

R.-D. Hennings u.a. (Hrsg.), Informations- und Kommunikations-Strukturen der Zukunft: Ein Workshop mit Stanislaw Lem, W.Fink, München 1983.

Jerzy Jarzebski, Zufall und Ordnung: Zum Werk Stanislaw Lems, Suhrkamp, Frankf./M., 1986.

11/21/20

Auslieferungsverfahren Julian Assange

Auslieferungsverfahren gegen Julian Assange: Gerichts-Prozess Diagram

8. November 2020 (Artikel) (short link)

Um den Status und die weiteren Verhandlungsschritte im britischen Auslieferungsverfahren gegen Julian Assange zu verstehen, hat die Wau Holland Stiftung ein “Extradition Court Process Diagram” in Abstimmung mit dem britischen Anwalt Edward Grange erstellt, der Spezialist für britisches Auslieferungsrecht ist und dem Anwaltsteam von Julian Assange beigetreten ist.

Wir veröffentlichen heute die Version 0.6 die den Weg des Prozesses zeigt bis er möglicherweise vor einem Berufungsgericht landet.

Weitere Versionen werden – auf einer zweiten Seite – das ganze fortführen und versuchen die Komplexität einer möglichen Berufungsverhandlung und die weiteren Schritte darstellen.

von Wau-Holland-Stiftung

10/2/20

„Gefährder“: Der Migranten-Minority Report

In der Verfilmung „Minority Report“ einer Dystopie des SF-Autors P.K.Dick werden Menschen nicht mehr nur für Verbrechen bestraft, die sie begangen haben, sondern auch für solche die sie begehen werden (nach Ansicht der Sicherheitsbehörden). Dies widerspricht den Grundsätzen des Rechtsstaates und der Bürgerrechte, wird aber immer mehr zur Realität -spätestens seit den 9/11-Anschlägen, die 2001 drei Türme des WTC in New York zerstörten (nicht nur zwei, wie in neueren Dokumentationen oft wahrheitswidrig suggeriert). Die folgende Erläuterung der regierungseigenen Bundeszentrale für politische Bildung für den (noch nicht legal definierten) Begriff „Gefährder“, bislang nur ein „polizeilicher Arbeitsbegriff“, erläutert einige Aspekte dieser Problematik. Seit 9/11 führen nicht nur die USA, sondern offenbar „der Westen“, also auch wir, einen „Krieg gegen den Terror“, der eine Einschränkung von Bürgerrechten beinhaltet. Kontrolliert wird dabei offenbar insbesondere bei Migranten, „eine nicht näher konkretisierbare Gefährlichkeit, die sich in der Zukunft ausbilden könnte. (…) Ziel ist hierbei, schwer bestimmbare konkrete Zeitpunkte und Formen eines terroristischen Anschlags zu kontrollieren und damit auch aufsteigende Ängste in der Bevölkerung zu reagieren.“ (So das bpb im jetzt folgenden Text, Anmerkung: ist es nur Zufall, dass in diesem Satz ein „auf“ zu fehlen scheint? T.Barth)

Migration und Sicherheit: „Gefährder“ Gefährder – dieser Begriff taucht in aktuellen sicherheitspolitischen Debatten immer wieder auf. Doch wer ist damit eigentlich gemeint?

Autoren/-innen: Daniela Hunold, Jan Raudszus für bpb.de (Bundeszentrale für politische Bildung)

13.01.2020 / 6 Minuten zu lesen

Ein Mann trägt eine elektronische Fußfessel (Symbolbild -aus urheberrechtl.Gründen hier entfallen). Gefährdern kann das Tragen einer elektronischen Fußfessel angeordnet und somit ihre Bewegungen überwacht werden.

Der Begriff des Gefährders ist innerhalb der letzten Jahre zu einer festen Größe im Sprachgebrauch der Sicherheitsbehörden avanciert.[1] Er findet z.B. als Bezeichnung für Personen Verwendung, von denen eine islamistisch motivierte Terrorgefahr ausgeht. Der Begriff erstreckt sich aber auch auf andere Phänomenbereiche der politisch motivierten Kriminalität. Der Gefährderbegriff ist allerdings nicht legal definiert. Er ist also nicht als Rechtsbegriff im Gesetz verankert. Vielmehr handelt es sich um einen polizeilichen Arbeitsbegriff[2], der insbesondere im Zusammenhang mit Terrorismus wird. 2004 wurde der Begriff des Gefährders durch die Arbeitsgemeinschaft der Landeskriminalämter und des Bundeskriminalamtes folgendermaßen definiert:

„Ein Gefährder ist eine Person, bei der bestimmte Tatsachen die Annahme rechtfertigen, dass sie politisch motivierte Straftaten von erheblicher Bedeutung, insbesondere solche im Sinne des § 100a der Strafprozessordnung (StPO), begehen wird.[3]

Hierbei sind vor allem besonders schwerwiegende Straftaten angesprochen, die sich gegen staatliche Interessen oder das Leben von Menschen richten. In der Regel sind mit der Definition Personen gemeint, bei denen die Behörden annehmen, dass diese extremistische Mitglieder des militanten Spektrums des jeweiligen Phänomenbereichs sind. Aufgrund von sicherheitsbehördlichen Erkenntnissen können sie als Gefährder eingestuft werden, auch wenn keine beweiskräftigen Tatsachen für eine zukünftige Straftat vorliegen.

Neben der Einstufung als Gefährder gibt es außerdem die Einstufung als „relevante Person“. Dabei handelt es sich um Personen, die nach Einschätzung der Polizeibehörden innerhalb des extremistischen bzw. terroristischen Spektrums eine Rolle als Führungsperson, Logistiker oder „Akteur“ einnehmen. Von diesen Personen wird daher davon ausgegangen, dass sie sich an einer der oben genannten Straftaten beteiligen bzw. diese unterstützen würden. Es kann sich auch um eine bedeutende Kontakt- oder Begleitperson eines Gefährders, Beschuldigten oder Verdächtigen einer politisch motivierten Straftat handeln. [4]

Zahl der Gefährder

Die Zahl der Gefährder wird von keiner offiziellen Stelle regelmäßig veröffentlicht und ist zum Beispiel auch nicht Teil des Bundesverfassungsschutzberichts. Aufschluss geben v.a. Anfragen der Parteien im Deutschen Bundestag und Abfragen der Presse beim Bundeskriminalamt (BKA).

Danach verteilen sich die aktuellen Zahlen der Gefährder und relevanten Personen wie folgt:

Das BKA listet 679 Personen als Gefährder und 509 Personen als relevante Personen im Bereich der politisch-motivierten Kriminalität mit religiösem Hintergrund – dabei dürfte es sich ausschließlich um Mitglieder der islamistischen Szene handeln (Stand: 01.11.2019).

Im Phänomenbereich Rechtsextremismus liegen die Zahlen bei 46 Gefährdern bzw. 126 relevanten Personen (Stand: 25.11.2019). Die wenigsten Gefährder und relevanten Personen listet das BKA im Bereich der politisch-motivierten Kriminalität – links -. Hier ist die Rede von fünf Gefährdern und 85 relevanten Personen (Stand: 15.10.2019). Der Bereich der sogenannten Ausländischen Ideologie (u.a. die kurdische Arbeiterpartei PKK) schlägt mit 21 Gefährdern bzw. 50 relevanten Personen zu Buche. [5]

Einstufung und Radar-iTE

Die Einstufung einer Person als Gefährder oder relevante Person erfolgt durch die Polizeien der Länder oder das BKA. Die Behörden bauen ihre Entscheidung dabei auf vorliegenden Informationen auf. [6] Das bedeutet auch, dass die Entscheidung zur Einstufung nach den Maßgaben des jeweiligen Bundeslandes geschieht. Um eine Vereinheitlichung herbeizuführen und eine höhere Genauigkeit der Gefährdungseinschätzung einer Person zu gewährleisten, wurde 2016/2017 vom BKA in Zusammenarbeit mit der Arbeitsgruppe Forensische Psychologie der Universität Konstanz für den Bereich des islamistischen Terrorismus das Risikobewertungsinstrument Radar-iTEeingeführt. Basierend auf biografischen Informationen, die das Verhalten einer Person priorisieren und nicht etwa die Gesinnung oder Religiosität einer Person, erstellen Sachbearbeiter eine Bewertung mit drei verschiedenen Ausprägungen: hohes Risiko, auffälliges und moderates Risiko. Nach Bewertung des BKA wird der Einschätzungsprozess damit transparent und überprüfbar. [7] Gleichzeitig erlaubt Radar-iTE eine Priorisierung vorzunehmen und damit auch bei begrenzten Ressourcen polizeiliche Maßnahmen fokussierter einzusetzen.

Maßnahmen

Die ergriffenen Maßnahmen zur Eindämmung der von Gefährdern und relevanten Personen ausgehenden Gefahr unterscheiden sich nach Bundesland, den dortigen gesetzlichen und dienstlichen Regelungen und nach dem betroffenen Individuum. Behörden äußern sich normalerweise nicht dazu, welche Maßnahmen sie jeweils ergreifen. Zu den möglichen Maßnahmen gehören Gefährderansprachen und verschiedene Formen der Informationsbeschaffung, zum Beispiel durch (punktuelle oder dauerhafte) Observation. Auch kann bei Gefährdern das Tragen einer elektronischen Fußfessel angeordnet und somit ihre Bewegungen überwacht werden.

Kritik des Begriffs

Die Anwendung des Begriffs, also die Einstufung einer Person als Gefährder, ist umstritten, da sie vor allem auf Annahmen und Erkenntnissen der Sicherheitsbehörden beruht, sich daraus aber intensivierte polizeiliche Maßnahmen und erweiterte Befugnisse ergeben. So wurden mit der Verabschiedung des neuen Polizeiaufgabengesetzes in Bayern im Jahr 2018 die polizeilichen Befugnisse gegen eine als Gefährder eingestufte Person deutlich ausgeweitet.

Viele Bundesländer streben die Abschiebung von Gefährdern an, sofern diese ausländische Staatsangehörige sind. Im Jahr 2018 wurden insgesamt 52 Gefährder und andere Personen aus der islamistischen Szene ausgewiesen.[8] Seit 2017 wird dazu u.a. die Möglichkeit des § 58a AufenthG genutzt. 2019 hat das Bundesverwaltungsgericht auf der Grundlage eines hängigen Falls in Bremen entschieden, dass nach dieser Bestimmung eine Abschiebungsanordnung erlassen werden kann „auf der Grundlage einer hinreichenden zuverlässigen Tatsachengrundlage einer vom Ausländer ausgehende Bedrohungssituation im Sinne eines beachtlichen Risikos“, welches sich jederzeit aktualisieren und dann in eine konkrete Gefahr umschlagen könne. Eine bereits vorhandene konkrete Gefahr im Sinne des Polizeirechts ist dafür aber ausdrücklich nicht notwendig.[9]

Mit der Einführung und Anwendung des Gefährderbegriffes verdeutlicht sich eine Verschiebung des sicherheitsbehördlichen Fokus von konkreten, strafbaren Handlungen oder einem konkreten Verdacht auf Verhaltensweisen, die „nicht in den Bereich der Strafbarkeit (auch im Vorbereitungs- oder Versuchsstadium)“ fallen.[10] Vielmehr gewinnt die Bewertung der Bedrohung – für die Indizien ausreichend sein können – durch das „kriminelle Potential“ an Gewicht, also eine nicht näher konkretisierbare Gefährlichkeit, die sich in der Zukunft ausbilden könnte. Dementsprechend gelten auch andere Beurteilungsmaßstäbe und Eingriffsschwellen, die sich eher an einer abstrakten anstatt an einer konkreten Gefahr orientieren.

Die beschriebene Vorverlagerung des Zeitpunktes staatlicher Interventionen in einen Bereich, in dem noch kein strafrechtlich relevantes Handeln konkret bestimmbar oder vorhersagbar ist, zeichnet sich spätestens seit den Terroranschlägen im September 2001 ab. So führen z.B. die nach 9/11 verabschiedeten Anti-Terror-Gesetze

zu einer Vorverlagerung von Strafbarkeit und Erweiterung des Sicherheitsbegriffs zur vorbeugenden Sicherheitsgewährleistung. Weniger das Erreichen eines Zustandes der Sicherheit ist hier handlungsleitend, sondern die Annahme verschiedener Unsicherheitszustände. Ziel ist hierbei, schwer bestimmbare konkrete Zeitpunkte und Formen eines terroristischen Anschlags zu kontrollieren und damit auch aufsteigende Ängste in der Bevölkerung zu reagieren. Im Rahmen des Vorsorge-Paradigmas sind Vorverlagerungen somit oftmals mit der „zu bekämpfenden terroristischen Gefährdungslage begründet, bei der sich noch nicht hinreichend konkret ablesen lässt, wie, wann und wo sich diese Gefahr realisieren wird“.[11]

Dieser Artikel ist Teil des bpb-Kurzdossiers Migration und Sicherheit.

Fussnoten

  1. Wegner, M. & Hunold, D. (2017): Die Transformation der Sicherheitsarchitektur – die Gefährdergesetze im Lichte des Vorsorge-Paradigmas. KriPoZ (6), S. 367-375.

Fußnote  [2] Wissenschaftlicher Dienst des Deutschen Bundestages (2017): Sachstand Legaldefinition des Begriffes „Gefährder“. WD 3 – 3000 – 046/17. Externer Link: https://www.bundestag.de/resource/blob/503066/8755d9ab3e2051bfa76cc514be96041f/wd-3-046-17-pdf-data.pdf (Zugriff: 9.8.2019).

  1. Fußnote  [3] BT-Drs. 18/7151. Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Ulla Jelpke, Christine Buchholz, Annette Groth, weiterer Abgeordneter und der Fraktion DIE LINKE – Drucksache 18/6959 – Sogenannte islamistische Gefährder. Externer Link: http://dip21.bundestag.de/dip21/btd/18/071/1807151.pdf (Zugriff: 9.8.2019).
  1. Fußnote  [4] Bundeskriminalamt: Politisch motivierte Kriminalität. Externer Link: https://www.bka.de/DE/UnsereAufgaben/Deliktsbereiche/PMK/pmk.html (Zugriff: 9.8.2019).
  1. Fußnote  [5] Diese Aufstellung beruht auf einer journalistischen Abfrage der Zahlen beim BKA, die auf Twitter veröffentlich wurde (Externer Link: https://twitter.com/FlorianFlade/status/1199697804886712323?s=20). Die Herkunft der Daten wurde durch Rücksprache mit dem Journalisten am 27.11.2019 bestätigt.
  1. Fußnote  [6] Bundeskriminalamt: Politisch motivierte Kriminalität. Externer Link: https://www.bka.de/DE/UnsereAufgaben/Deliktsbereiche/PMK/pmk.html (Zugriff: 9.8.2019).
  1. Fußnote  [7] Bundeskriminalamt (2017): Presseinformation: Neues Instrument zur Risikobewertung von potentiellen Gewaltstraftätern. 2. Februar. Externer Link: https://www.bka.de/DE/Presse/Listenseite_Pressemitteilungen/2017/Presse2017/170202_Radar.html (Zugriff: 9.8.2019).
  1. Fußnote  [8] Tagesspiegel (2019): Weiterhin um die 400 islamistische Gefährder in Deutschland. 6. März. Externer Link: https://www.tagesspiegel.de/politik/terrorgefahr-weiterhin-um-die-400-islamistische-gefaehrder-in-deutschland/24070206.html (Zugriff 11.11.19)
  1. Fußnote  [9] Bundesverwaltungsgericht (2017): Beschluss vom 13.07.2017 – BVerwG 1 VR 3.17. Externer Link: https://www.bverwg.de/130717B1VR3.17.0 (Zugriff 11.11.19)
  1. Fußnote  [10] Schwarz, K.-A. (2017): Sachverständige Stellungnahme zu dem Gesetzentwurf der Fraktionen CDU/CSU und der SPD für ein Gesetz zur Neustrukturierung des Bundeskriminalamtgesetzes (BT-Drs. 18/11163). Deutscher Bundestag. Ausschussdrucksache 18(4)806 G. Externer Link: https://www.bundestag.de/resource/blob/498694/76f82280dcc2c6f16722b181cada3b34/18-4-806-G-data.pdf (Zugriff: 16.12.2019).
  1. Fußnote  [11] Wegner, M. & Hunold, D. (2017): Die Transformation der Sicherheitsarchitektur – die Gefährdergesetze im Lichte des Vorsorge-Paradigmas. KriPoZ (6), S. 367-375, S. 327f.

Lizenz

Dieser Text ist unter der Creative Commons Lizenz „CC BY-NC-ND 3.0 DE – Namensnennung – Nicht-kommerziell – Keine Bearbeitung 3.0 Deutschland“ veröffentlicht. Autoren/-innen: Daniela Hunold, Jan Raudszus für bpb.de. Sie dürfen den Text unter Nennung der Lizenz CC BY-NC-ND 3.0 DE und der Autoren/-innen teilen. Urheberrechtliche Angaben zu Bildern / Grafiken / Videos finden sich direkt bei den Abbildungen.

Originaltext hier

04/28/20

Smart Borders: „Intelligente“ Schengenraum-Außengrenzen

Smart Borders – intelligente Außengrenzen des Schengenraums?

Goetz Herrmann, (für bpb) 13.01.2020 / 4 Minuten zu lesen

Offen und sicher sollen sie sein. Sie sollen die Zirkulation von Waren, Kapital und Personen ermöglichen, gleichzeitig aber irreguläre Bewegungen verhindern. Ein Beitrag über Grenzen als „Filter“ und Konzepte ihrer Digitalisierung.

Scanner des Smart Borders Grenzkontrollsystems am Flughafen Frankfurt/Main. Das Smart Borders Package soll ein besseres Management der Außengrenzen der EU ermöglichen. (© dpa)

Was sind Smart Borders?

Unter Smart Borders – intelligenten Grenzen – wird ein Bündel an Maßnahmen und Technologien zur Überwachung der Grenzen des Schengenraumes verstanden. Das 2013 auf den Weg gebrachte Smart Borders Package soll aus Sicht der Europäischen Kommission (EK) ein besseres Management der Außengrenzen ermöglichen, effektiver Interner Link: irregulärer Migration entgegenwirken und einen „Beitrag zur Bekämpfung von Terrorismus und schwerer Kriminalität“ Zur Auflösung der Fußnote[1] leisten. Dazu werden Informationen über Nicht-EU-Bürger_innen (Drittstaatangehörige) gesammelt. Gleichzeitig sollen Grenzübertritte schneller vonstattengehen. Eine zentrale Rolle spielen dabei Informationssysteme wie das „Einreise-/Ausreisesystem“ (Entry-Exit-System, EES), die zu einer Automatisierung der Grenzkontrollen beitragen sollen. In diesen Datenbanken können große Mengen an Informationen zusammengefasst werden, auf die Behörden in ganz Europa Zugriff haben.

Der Kontext: Bordermanagement

Die Smart Borders Initiative der EU vollzieht sich vor dem Hintergrund eines weltweiten Transformationsprozesses von Grenzen. Dabei treten neben Modelle einer klassischen souveränen Grenzsicherungspolitik (Interner Link: manifest im Bild einer Mauer) Konzepte des Grenzmanagements. Diese streben an, Sicherheitsrisiken abzuwenden, gleichzeitig aber ein hohes Maß an Mobilität aufrechtzuerhalten. Zur Auflösung der Fußnote[2] Dies sei nötig, da eine prosperierende Gesellschaft auf ein hohes Maß an Mobilität und Zirkulation von Personen, Waren und Kapitel angewiesen sei. Aus dieser Offenheit gingen jedoch gleichzeitig Bedrohungen hervor, „da Terroristen und andere Kriminelle danach trachten, diese Freiheiten zu zerstörerischen und böswilligen Zwecken zu missbrauchen“. Zur Auflösung der Fußnote[3] Demnach müssten „Grenzen als Sortiermaschinen“ Zur Auflösung der Fußnote[4] oder wie eine „firewall“ Zur Auflösung der Fußnote[5] operieren und gefährliche Elemente aus dem komplexen Fluss transnationaler Zirkulation herausfiltern. Zur Auflösung der Fußnote[6] Grenz- und Sicherheitspolitik richten ihren Fokus also verstärkt auf transnationale Mobilität.

Die EU setzt mit ihrem Konzept des „integrierten Grenzmanagements“ auf die Zusammenarbeit mit Anrainerstaaten Zur Auflösung der Fußnote[7], etwa in Form von Mobilitätspartnerschaften Zur Auflösung der Fußnote[8], und den umfangreichen Informationsaustausch „zwischen Grenzschutzbehörden und anderen Strafverfolgungsbehörden“. Zur Auflösung der Fußnote[9] Dabei ruhen große Hoffnungen auf neuester Informations- und Kommunikationstechnologie.

Das Smart Borders Package

Das Smart Borders Package wurde erstmalig am 28. Februar 2013 von der damaligen EU-Innenkommissarin Cecilia Malmström auf einer Pressekonferenz präsentiert. Dabei bezog sie sich auf Pläne der Kommission von 2008, worin bereits die Einführung eines Entry-Exit-Systems und die erleichterte Einreise für als vertrauenswürdig eingestufte und registrierte Vielreisende, das „Registered Traveller Programme“ (RTP), gefordert wurden. Gegen Letzteres regte sich v.a. im Europäischen Parlament Widerstand, sodass es 2016 zurückgezogen wurde. Im Oktober 2017 stimmten das Europäische Parlament und der Rat der EU einer modifizierten Version des Entry-Exit-Systems zu, das bis 2020 vollständig implementiert sein und rund 480 Millionen Euro kosten sollte. Zur Auflösung der Fußnote[10] Inzwischen wird mit einer operativen Inbetriebnahme im Jahr 2021 gerechnet. Zur Auflösung der Fußnote[11]

Datenbanken

Innenkommissarin Malmström präsentierte die im Smart Borders Package vorgeschlagenen Technologien als Grundstein für ein „offeneres“ und zugleich „sichereres“ Europa. Zur Auflösung der Fußnote[12] Das deutet bereits an, welche wichtige Rolle „einschlägigen Informationsinstrumenten“ Zur Auflösung der Fußnote[13] im Bereich des Grenzmanagements und der Sicherheitspolitik zugesprochen wird. Tatsächlich verfügt die EU über mehrere solcher „Informationssysteme“, die „zusammengenommen ein komplexes Muster einschlägiger Datenbanken“ Zur Auflösung der Fußnote[14] bilden. Die drei bisher wichtigsten sind das Interner Link: Schengener Informationssystem (SIS), worin u.a. Personen- und Sachfahndungen (z.B. gestohlene Fahrzeuge) eingetragen sind, das Visa Information System (VIS) mit Daten über erteilte Visa für Kurzzeitaufenthalte und Interner Link: EURODAC, eine Datenbank, in der Fingerabdrücke von Personen gesammelt werden, die einen Asylantrag gestellt haben oder ohne legalen Aufenthaltsstatus in einem Mitgliedstaat aufgegriffen wurden.

Das Entry-Exit-System soll diese Informationssysteme ergänzen. Darin sollen sowohl Drittstaatsangehörige erfasst werden, die sich für einen Kurzaufenthalt im Hoheitsgebiet der Mitgliedstaaten aufhalten dürfen, als auch Personen, denen Einreise und Aufenthalt verweigert wurden. Zur Auflösung der Fußnote[15] Gespeichert werden Datum und Ort der Einreise sowie die Dauer des autorisierten Aufenthalts. Zur Auflösung der Fußnote[16] Die zentrale Speicherung dieser Informationen soll v.a. dabei helfen, eingereiste „Overstayer“ zu ermitteln, also Personen, die zwar mit einem gültigen Visum den Schengenraum betreten haben, aber ihn nach Ablauf des Visums nicht wieder verlassen. Zur Auflösung der Fußnote[17] Im Entry-Exit-System werden neben Kenndaten einer Person auch biometrische Informationen erfasst, in diesem Falle vier Fingerabdrücke und ein Gesichtsbild. Dies soll Dokumentenfälschungen erschweren. Entry-Exit-System und Visa Information System sollen auch miteinander verknüpft werden, also den direkten Zugriff auf die jeweiligen Daten ermöglichen.

Kritik

Wie effektiv die angestrebten Maßnahmen tatsächlich sein werden, ist schwer einzuschätzen, da „Interner Link: Sicherheit“ kaum messbar ist. Kritiker_innen bezweifeln, dass die Überwachung von Mobilität Terroranschläge wirksam verhindern kann, da nur wenige Attentäter_innen in der Vergangenheit von außerhalb des Schengenraums kamen oder im Zuge irregulärer Reisebewegungen unentdeckt nach Europa gelangt sind. Zur Auflösung der Fußnote[18] Der Großteil der Kritik an Bestrebungen zur Errichtung einer Smart Border bezieht sich jedoch auf Interner Link: datenschutzrechtliche Probleme. Diese entstehen aus der massenhaften Erhebung, Speicherung, Verarbeitung und dem Austausch von personenbezogenen Daten: So sah beispielsweise 2013 der Europäische Datenschutzbeauftragte Verstöße gegen Artikel 7 (Achtung des Privat- und Familienlebens) und 8 (Schutz personenbezogener Daten) der EU-Grundrechtecharta. Zur Auflösung der Fußnote[19] Ebenso gilt die Vermengung von sicherheits- und migrationspolitischen Fragen als problematisch. Dass dies durch die neuen Technologien forciert wird, zeigt das Beispiel der Praxis des „cross-referencing“ von Datenbanken: Dadurch wird die ehemals auf Papierlisten geführte kleine Gruppe unerwünschter Personen – primär Terrorist_innen und Schwerkriminelle – mit der weitaus größeren Personengruppe in Verbindung gebracht, die wegen kleinerer Verstöße gegen Aufenthaltsrecht oder Visaüberschreitung erfasst wurden. Zur Auflösung der Fußnote[20]

Dieser Artikel ist Teil des Kurzdossiers „Interner Link: Migration und Sicherheit„.

Bigo, Didier (2011): Freedom and speed in enlarged borderzones. In: Vicki Squire (Hg.): The contested politics of mobility. Borderzones and irregularity. London: Routledge (Routledge advances in international relations and global politics, 87), S. 31–50.

Bigo, Didier; Brouwer, Evelien Renate; Carrera, Sergio; Guild, Elspeth; Guittet, Emmanuel-P; Jeandesboz, Julien et al. (2015): The EU counter-terrorism policy responses to the attacks in Paris. Towards an EU security and liberty agenda. Brüssel (CEPS paper in liberty and security in Europe).

Broeders, Dennis; Hampshire, James (2013): Dreaming of Seamless Borders. ICTs and the Pre-Emptive Governance of Mobility in Europe. In: Journal of Ethnic and Migration Studies 39 (8), S. 1201–1218.

Europäische Kommission (EK) (2016a): Solidere und intelligentere Informationssysteme für das Grenzmanagement und mehr Sicherheit. Mitteilung der Kommission an das Europäische Parlament und den Rat. Brüssel.

Europäische Kommission (EK) (2016b): Proposal for a Regulation of the European Parliament and the Council: establishing an Entry/Exit System (EES) to register entry and exit data and refusal of entry data of third country nationals crossing the external borders of the Member States of the European Union and determining the conditions for access to the EES for law enforcement purposes and amending Regulation (EC) No 767/2008 and Regulation (EU) No 1077/2011. Brüssel.

Europäische Kommission (EK) (2008): Vorbereitung der nächsten Schritte für die Grenzverwaltung in der Europäischen Union. Mitteilung der Kommission an das Europäische Parlament, den Rat, den Europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen. Brüssel.

Europäisches Parlament (EP); Rat der Europäischen Union (Rat) (2017): Verordnung (EU) 2017/2226 des Europäischen Parlaments und des Europäischen Rates über ein Einreise-/Ausreisesystem (EES) vom 30. November 2017 zur Erfassung der Ein- und Ausreisedaten sowie der Einreiseverweigerungsdaten von Drittstaatsangehörigen an den Außengrenzen der Mitgliedstaaten und zur Festlegung der Bedingungen für den Zugang zum EES zu Gefahrenabwehr- und Strafverfolgungszwecken und zur Änderung des Übereinkommens zur Durchführung des Übereinkommens von Schengen sowie der Verordnungen (EG) Nr. 767/2008 und (EU) Nr. 1077/2011. In: Amtsblatt der Europäischen Union.

Herrmann, Goetz (2018): Reflexive Sicherheit, Freiheit und Grenzmanagement in der Europäischen Union. Die Reterritorialisierung emergenter Bedrohungsgefüge. Wiesbaden: Springer VS.

Lenz, Ramona (2010): Mobilitäten in Europa. Migration und Tourismus auf Kreta und Zypern im Kontext des europäischen Grenzregimes. Wiesbaden: Springer VS.

Mau, Steffen (2010): Grenzen als Sortiermaschinen. In: Welttrends. Zeitschrift für internationale Politik 71, S. 57-66.

Rat der Europäischen Union (Rat) (2010): Strategie für die innere Sicherheit der Europäischen Union. Auf dem Weg zu einem europäischen Sicherheitsmodell. Europäischer Rat; Europäische Union. Luxemburg.

Walters, William (2009): Europe’s Borders. In: Chris Rumford (Hg.): The SAGE Handbook of European Studies. Los Angeles, Calif.: SAGE, S. 485–505.

Fussnoten

Zur Erwähnung der Fußnote  [1]

EK (2016a), S. 14.

Zur Erwähnung der Fußnote  [2]

Vgl. Herrmann (2018), S. 227.

Zur Erwähnung der Fußnote  [3]

Rat (2010), S. 11.

Zur Erwähnung der Fußnote  [4]

Mau (2010).

Zur Erwähnung der Fußnote  [5]

Walters (2009), S. 492.

Zur Erwähnung der Fußnote  [6]

Vgl. Bigo (2011), S. 35.

Zur Erwähnung der Fußnote  [7]

Vgl. Rat (2010), S. 28.

Zur Erwähnung der Fußnote  [8]

Die Partnerstaaten erhalten dabei finanzielle Mittel oder Visaerleichterungen, wenn sie sich an den Grenzsicherungsmaßnahmen der EU beteiligen. Vgl. Lenz (2010).

Zur Erwähnung der Fußnote  [9]

Rat (2009), S. 56.

Zur Erwähnung der Fußnote  [10]

Vgl. EK (2016b), S. 6. Eine Zusammenfassung der Änderungen gegenüber dem Vorschlag von 2013 findet sich unter: Externer Link: http://europa.eu/rapid/press-release_MEMO-16-1249_en.htm (Zugriff: 18.6.2019).

Zur Erwähnung der Fußnote  [11]

Externer Link: https://ees.secunet.com/de/fakten-zum-entry-exit-system/ (Zugriff: 18.6.2019).

Zur Erwähnung der Fußnote  [12]

Vgl. Externer Link: http://europa.eu/rapid/press-release_SPEECH-13-172_en.htm

Zur Erwähnung der Fußnote  [13]

EK (2016a), S. 2.

Zur Erwähnung der Fußnote  [14]

Ebd., S. 6.

Zur Erwähnung der Fußnote  [15]

Vgl. EP/Rat (2017), S. 21.

Zur Erwähnung der Fußnote  [16]

Vgl. EK (2008), S. 8.

Zur Erwähnung der Fußnote  [17]

Vgl. ebd., S. 5.

Zur Erwähnung der Fußnote  [18]

Vgl. Bigo et.al. (2015), S. 10.

Zur Erwähnung der Fußnote  [19]

Externer Link: https://edri.org/smart-borders-the-challenges-remain-a-year-after-its-adoption/

Zur Erwähnung der Fußnote  [20]

Vgl. Broeders/Hampshire (2013), S. 1208.

Lizenz

Dieser Text ist unter der Creative Commons Lizenz „CC BY-NC-ND 3.0 DE – Namensnennung – Nicht-kommerziell – Keine Bearbeitung 3.0 Deutschland“ veröffentlicht. Autor/-in: Goetz Herrmann für bpb.de.
Sie dürfen den Text unter Nennung der Lizenz CC BY-NC-ND 3.0 DE und des/der Autors/-in teilen.

11/19/19

Rezension Rügemer: Netz-Kapitalisten

Werner Rügemer: Die Kapitalisten des 21. Jahrhunderts: Gemeinverständlicher Abriss zum Aufstieg der neuen Finanzakteure, Hamburg: Papyrossa

Hermine Humboldt

Karl Marx, der bekannteste Philosoph des 19.Jahrhunderts stellte Hegel vom Kopf auf die Füße und brachte der Philosophie nicht nur das Laufen, sondern auch die Ökonomie bei. Marxistische Philosophen haben es heute schwer in westlichen Demokratien, denn dort haben ihre politischen Gegner das Sagen: Die Kapitalisten. Einer dieser Philosophen ist Werner Rügemer, der sich jüngst den Kapitalisten der Netze widmete. Er gilt auch in linken Kreisen immer noch als Geheimtipp, obwohl er viele Finanzskandale ans Licht brachte: „Die Berater“ enthüllte heimliche Machenschaften der globalen Unternehmensberater, Ratingagenturen, Heuschrecken, große Privatisierer waren Ziele seiner ebenso nüchternen wie fundierten Kritik. Mit seiner Initiative gegen Arbeits-Unrecht steht der Aktions-Philosoph Rügemer gut marxistisch auf der Seite der Arbeit gegen das Kapital. Kein Wunder also, dass kapitalistische Medien seine brisanten Bücher nicht bekannt machen wollen und sich lieber in adressatloser Politik-Schelte am Klimawandel ergehen (die eigentlich auch viel öfter Kapitalisten treffen sollte als „uns alle“).

Wem gehört die Netzwelt? GAMFA!

„Die Kapitalisten des 21.Jahrhunderts“ vertieft Rügemers differenzierte Analyse des Finanzsektors, besonders im Hinblick auf den BlackRock-Typus und erweitert sie darüber hinaus auch auf die großen IT- und Netzkonzerne: Die GAMFA (Google, Amazon, Microsoft, Facebook, Apple), hinter denen Rügemer die heute als lichtscheue Investoren und Eigentümer dominierenden Schattenbanken vom BlackRock-Typ sieht. Im Aufbau lehnt sich Rügemer beim vorliegenden Buch mit Branchen-, Firmen- und Manager-Porträts an das reißerisch-kapitalismuskritische „Wem gehört die Welt?“ von H.J.Jakobs an. Doch während Jakobs sich in Klatschgeschichten verliert, liefert Rügemer geschliffene Kritik und größere Zusammenhänge. Denn Rügemer übersieht nicht die Verschmelzung von IT-, Netz und Finanzkonzernen mit dem Militär- und Geheimdienstkomplex sowie dessen Rolle in der globalen Strategie der Machteliten. Und er richtet seinen Blick immer auch auf unser eigenes Land und seine Rolle im US-dominierten Westlichen Machtblock.

Frankfurt/Main ist nicht nur die hierzulande zentrale Finanzmetropole, hier liegt auch der weltgrößte zivile Internetknoten. In Frankfurt laufen 1.200 Kabel zwischen China, Europa und den USA zusammen. Der Knoten besteht aus 19 Rechenzentren, die über die Stadt verteilt sind und mehr Strom verbrauchen als der Fankfurter Flughafen. Der Verband der Internetwirtschaft Eco betreibt den Knoten seit 1995 über die Tochtergesellschaft De-Cix GmbH (De-Cix = Deutsche Commercial Internet Exchange). Auch US-Netzgiganten wie Facebook und Microsoft sind Verbandsmitglieder -und mit ihnen Finanzriesen wie BlackRock und insgeheim NSA, CIA & Co.

Google, Geheimdienste und BlackRock singen im selben Chor

Der Schweizer Netzphilosoph Felix Stalder hat es in seiner Analyse der „Kultur der Digitalität“ herausgearbeitet: Die Machtstrukturen der Digitalisierung basieren auf einer Herrschaftselite aus Politik, Wirtschaft und Geheimdiensten. Rügemer konkretisiert das und fügt das (US-) Militär als Player hinzu: Im Städtedreieck Frankfurt/Main, Wiesbaden und Darmstadt betreiben sowohl die zivilen US-Geheimdienste CIA und NSA wie auch Militärgeheimdienste und die US-Heimatschutzbehörde ihre europäische Zentralen. Hinzu kommen in Deutschland und, in geringerem Maße, in anderen EU-Staaten – vor allem Großbritannien, Italien, Belgien sowie im Kosovo (Militärstützpunkt Bondsteel) – US-Stützpunkte und US-geführte NATO-Kommandozentralen. 2018 wurde in Ulm die neueste NATO-Kommandozentrale errichtet, für den Landaufmarsch gegen Russland. Deutschland ist der durch die USA bei weitem am intensivsten besetzte und überwachte Staat überhaupt. Die militärisch-geheimdienstliche Überwachung wird heute effizient durch Internet-Konzerne wie Google und Facebook ergänzt, deren Besitzer gigantische Schattenbanken vom Typ BlackRock sind. Militär, Geheimdienste, Finanzriesen und Netzkonzerne wachsen dabei immer enger zusammen.

Seit 1955 ist Westdeutschland zentrales Mitglied der von den USA gegründeten NATO -und de facto militärisch besetzt. Die USA unterhalten etwa 30 Militärstützpunkte wie AFRICOM (Kontrolle Afrikas und des Nahen Ostens), einen großen Militärflughafen, den Drohnen-Steuerungsknoten und das größte US-Militärhospital außerhalb der USA auch in Ramstein (Pfalz). Zudem lagern ca. 200 US-Atombomben in Deutschland – ohne offizielles Wissen der deutschen Regierung und entgegen dem Atomwaffen-Sperrvertrag. Die Herrschaft des Dollars und der westlichen Finanzakteure will mit Waffengewalt abgesichert sein.

Finanzkrise, Demokratieversagen und Überwachung

Nach der Finanzkrise von 2007 wurden die bankrotten Großbanken marktwidrig auf Gemeinkosten gerettet, ein bisschen reguliert – und entmachtet. Aber nicht von den Regierungen, die mit unseren Steuergeldern die Bankster retten mussten. „Kapitalorganisatoren“, Schattenbanken wie BlackRock, die die Finanzkrise mitverursacht hatten, sind nun die Eigentümer der alten Banken und auch der wichtigsten Unternehmen.

Schattenbanken vom Typ BlackRock agieren heute, weitgehend unreguliert und unbekannt, einige Dutzend weitere Finanzakteure der ersten Liga; hinzukommen die neuen Finanzakteure der zweiten und dritten Liga, ebenfalls kaum reguliert, also Private-Equity-Fonds, Hedgefonds, Venture Capitalists, dazu elitäre Investmentbanken, die traditionellen Großbanken. Diesen Sektoren widmet Rügemer sich ausführlich mit all seiner erwiesenen Kompetenz als kritischer Finanzexperte. Doch er analysiert im neuen Buch auch die sich als unabhängig darstellenden Netzkonzerne, Google & Co., die jüngst immer mehr mit ihrer Massenüberwachung und -Manipulation Schlagzeilen machen.

Eine gänzlich neue Kategorie von Großfirmen sind die von den Finanzkonzernen beherrschten Shooting-Stars des Internets: Google/Alphabet, Apple, Microsoft, Facebook und Amazon, aber auch kleinere Plattform-Kapitalisten wie Uber oder AirBnB. Sie praktizieren eine neue, noch asozialere Form der brutalen Akkumulation des privaten Kapitals. Mit der Brutalisierung hat aber auch die Komplexität der Akkumulation zugenommen, was sich auch in der Vielfalt der Finanzakteure und ihrer Praktiken zeigt. Aber wem gehören eigentlich Facebook, Google&Co?

Die Eigentümer bleiben vor der Mainstream-medialen Öffentlichkeit, den abhängig Beschäftigten, den Wählern so gut wie unsichtbar. Die Eigentümer sind nicht nur asozial und brutal, meint Rügemer, sondern auch feige und lichtscheu. Ihre öffentlichen Vertreter kommen mit „softer, schleimiger, auch basisdemokratischer Sprache“ daher, können sich auf Gesetze oder jedenfalls staatliche Duldung verlassen und werden von einer diskreten, zivilen Privatarmee »renommierter« Bereicherungs-Profis unterstützt (Beratern, Ratingagenturen, Wirtschaftsprüfern, Union-Bustern).

Mit Digital-Giganten wie Amazon, Facebook, Google, Microsoft, Apple und Uber haben die neuen Finanzakteure schon vor Donald Trumps »America First« die US-Dominanz in der EU verstärkt. Arbeits-, ­Wohn-, ­Ernährungs- und Lebensverhältnisse: Die neue Ökonomie dringt in die feinsten Poren des Alltagslebens von Milliarden Menschen ein. Die Kapitalisten des 21. Jahrhunderts verstecken ihre Eigentumsrechte in vier Dutzend Finanzoasen, fördern rechtspopulistische Politik, stützen sich auf eine zivile, trans­atlantische  Privatarmee von Beratern und kooperieren in ­Silicon-Valley-Tradition mit Militär und Geheimdiensten.“ (Verlagstext zum Buch)

Rügemer hat die Lebensbedingungen der Menschen im Blick, wo andere nur abstrakt schwadronieren: „Es ist keineswegs so, wie »Globalisierungskritiker« (der Mainstream-Medien) behaupten, dass das heutige Kapital als digitale Fiktion rund um den Globus gejagt werde und nichts (mehr) mit der »Realwirtschaft« zu tun habe – falsch! Im Gegenteil! BlackRock & Co haben hunderttausende der wichtigsten Unternehmen der Realwirtschaft im Griff, entscheiden über Arbeitsplätze, Arbeits-, Wohn-, Ernährungs- und Umweltverhältnisse, über Produkte, Gewinnverteilung, Armut, Reichtum, Staatsverschuldung. Und die Weltkonzerne der Plattform-Ökonomie dringen in die feinsten Poren des Alltagslebens von Milliarden Menschen ein, forschen es aus, krempeln es um – und kooperieren mit den Geheimdiensten.“

BlackRock: Finanzkapitalisten als globale Kriegsgewinnler

Der Reichtum des BlackRock-Milieus vermehrt sich, so Rügemer, aber die Volkswirtschaften und die für die Bevölkerungsmehrheiten wichtigen Infrastrukturen schrumpfen oder werden privatisiert und verteuert. Der Klimawandel wird beschleunigt angeheizt, was die in Greta-Manie schwelgenden Mainstreamer zwar beklagen, ohne aber in ihrer weitgehend adressatlosen Politik-Schelte die Hauptverantwortlichen zu benennen: Die Großkonzerne und ihre Schattenbanken. Rüstungsprofite boomen mit der Erfindung neuer Feinde. Die neuen Kapitalmächtigen bilden eine transnationale kapitalistische Klasse. Sie organisieren sich, schaffen für sich Kollektivformen, während sie die Reste bisheriger Kollektivformen der abhängig Beschäftigten zerstören und diese gnadenlos in hilflose, wenn auch manchmal unterhaltsame Einsamkeiten manövrieren.

Die neuen Geld- und Machteliten verorten und verschleiern ihre Eigentumsrechte so radikal wie noch nie in einer okkulten Parallelgesellschaft global verflochtener Finanzoasen. Diese Investoren und ihre beauftragten Vorstände und Geschäftsführer können millionenfach straflos Gesetze brechen, Menschenrechte verletzen, abhängig Beschäftigte degradieren und verarmen, Menschen und Umwelt vergiften, das Rechtsgefühl zerstören, die Wirklichkeit verkleistern – sie genießen Full Tolerance.

Eine wirksame Propagandafigur sieht Rügemer im Digital-Populismus, dessen Akteure nach dem bewunderten Silicon-Valley-Muster das glückliche individuelle Leben und die Verbesserung der Menschheit versprechen: Der sogenannte „Transhumanismus“ will den Übermenschen mit neuster Bio-Gen-Digital-Technologie verwirklichen, für jeden, der dafür zahlen kann. Manager-Porträts beschreiben die neue Elite:

Jeffrey Bezos: Amazon, digitale Ausbeutung im Handelsmonopol,

Eric Schmidt: Der Google-Instagram-LinkedIn-Pentagon-Komplex,

Jack Ma, Alibaba: »Inklusive Globalisierung«

Peter Thiel/Founders Fund (beim deutschstämmigen Ebay- und Facebook-Mitgründer und Trump-Unterstützer Peter Thiel, der heute riesige NSA- und CIA-Dienstleister wie etwa PALANTIR betreibt, kommt leider im Buch die Verknüpfung von IT-Giganten und Geheimdiensten etwas zu kurz).

Die Finanzbranche ist auch vertreten und ihre Beziehung zur Politik bleibt nicht unerwähnt: Stephen Schwarzman/Blackstone, Ray Dalio/Bridgewater, John Kornblum und Felix Rohatyn/Lazard, Wilbur Ross – Vom Rothschild-Banker zum US-Wirtschaftsminister, Emmanuel Macron –Vom Rothschild-Banker zum Staatspräsidenten Frankreichs.

Der westliche, US-geführte Kapitalismus wurde, so Rügemer, wieder aggressiver nach innen und außen. Der Westen führt erklärte und unerklärte Kriege (wie gegen Venezuela), erweitert seine globale Militärpräsenz, rüstet heimlich und offen Stellvertreter auf. Gegen die Flüchtlinge aus den wirtschaftlichen und militärischen Kriegsgebieten werden tödliche Mauern der verschiedensten Art hochgezogen, am europäischen Mittelmeer genauso wie an der Grenze zu Mexiko. Wohlstand für alle, Menschenrechte, Christentum – nichts bleibt, auf der Ebene der bisher Verantwortlichen, von den rituell beschworenen »westlichen Werten«.

Wie dies von den USA und der EU als weltweite Strategie umgesetzt wird, erörtert Rügemers Buch. Als Gegenmodell zeigt den neuen Weg Chinas auf, der neue Industrien und Wachstum verwirklicht, dabei aber auf eine gerechtere Verteilung des Reichtums achtet und vielen Millionen Menschen mehr Wohlstand brachte. Bei China sieht er eine »Inklusive Globalisierung« in Aktion, die ärmere Bevölkerungsschichten und Länder der Dritten Welt mit ins Boot holt, statt sie immer mehr auszugrenzen und gnadenlos auszubeuten, wie die Westeliten es tun.

Die wohl zu überschwengliche Sicht auf China (den Global Player, der sich immer noch als marxistisch bezeichnet) und besonders die dort anlaufende Überwachung nebst eines Scoring-Systems mit digital gewonnenen personifizierten Profilen. Wenn unser Mainstream darüber berichtet, steht Massenüberwachung und -kontrolle durch den chinesischen Staat im Vordergrund. Rügemer weist im Einklang mit Netzphilosoph Felix Stalder daraufhin, dass dies im Westen durch Silicon-Valley-Internet-Großkonzerne und NSA-Komplex schon lange heimlich geschieht und die Chinesen damit immerhin ehrlicher umgehen. Das mag einige beruhigen, aber wir hoffen, dass auch in China über dem gewiss rapide wachsenden Wohlstand die Privatsphäre nicht vergessen wird und im dortigen Parteikommunismus langsam demokratische Prinzipien Fuß fassen. Wenn Peking westliche Wirtschaftsmodelle in sein System einbauen konnte, warum dann nicht auch westliche Demokratiemodelle? Vielleicht sogar in verbesserter Form: Ohne wuchernden Lobbyismus und Verfilzungen von Konzernen, Geheimdiensten und Militär. Utopische Träume bewegen Menschen auf allen Kontinenten.

06/6/19

Cyberstalking: Das Digitale Patriarchat

Cyber-Stalking: Beraterinnen fordern staatliche Meldestelle

Stalking, Überwachung, Datenklau: Gewalt gegen Frauen findet heute oft mit technologischer Unterstützung statt. Eine Berliner Beratungsstelle für Cyberstalking hat das erste Jahr der Arbeit ausgewertet und stellt Zahlen vor. Sie liefern erste Indizien dafür, wer die Täter sind und welche Wege sie wählen.

Chris Köver Netzpolitik, 31. Mai 2019

Seit einem Jahr berät die IT-Expertin Leena Simon in Berlin Frauen, die nicht mehr weiter wissen. Weil Partner oder Ex-Partner scheinbar immer wissen, wo sie sind und was sie als nächstes tun wollen. Weil intime Bilder von ihnen für alle gut sichtbar im Netz stehen, manchmal gemeinsam mit ihrer Telefonnummer. Weil sie fürchten, den Verstand zu verlieren, und nicht mehr wissen, wem sie noch trauen können.

In Berlin gibt es für sie seit einem Jahr eine eigene Anlaufstelle: das Anti-Stalking-Projekt, in dem Simon arbeitet, gemeinsam mit zwei weiteren Beraterinnen, die die Frauen psychologisch begleiten. Das ist dringend notwendig, denn die meisten, die zu ihnen kommen, sind aufgewühlt. Sie können nicht mehr schlafen, haben sich oft völlig aus dem Netz zurückgezogen, misstrauen ihren Geräten. Cyberstalking ist ein Angriff auf die Psyche, sagt Simon, oft mit großem Erfolg.

Wo sind die Zahlen?

Cyberstalking ist Nachstellung und Bedrohung mit Hilfe digitaler Technologie: Täter spähen die E Mails und Nachrichten der Frauen aus, überwachen sie mit Hilfe ihres Telefons oder posten falsche Angaben und intime Bilder im Netz.

Wie viele von dieser digitalen Gewalt betroffen sind, wie sie sich auswirkt, welche Angriffsvektoren besonders häufig gewählt werden und wer die Täter sind, dazu gibt es in Deutschland so gut wie keine Zahlen. In der Kriminalstatistik wird Stalking erfasst, aber nicht, wie oft dabei digitale Kanäle genutzt werden, Cyberstalking ist in Deutschland kein eigener Straftatbestand. Ohnehin kommt es selten zu Anzeigen und noch seltener zu Verurteilungen. Expert:innen gehen von einer sehr hohen Dunkelziffer aus.

Auch die Studienlage ist dünn – und es besteht keine Absicht, das zu ändern. Das zeigte zuletzt eine Anfrage der Linken-Fraktion im Bundestag an die Bundesregierung. Im Rest von Europa sieht es kaum besser aus. Das Europäische Institut für Gleichstellungsfragen der EU (EIGE), das sich im Jahr 2017 einen Überblick verschafft hat, kritisiert, dass es in der EU bislang keine nach Geschlechtern differenzierte Studie zu Digitaler Gewalt und ihren Auswirkungen gibt – obwohl bisherige Erhebungen nahelegen, dass vor allem Frauen davon betroffen sind.

Alte Gewalt mit neuen Technologien

Umso wichtiger ist es, Zahlen aus der Praxis der Beratungsstellen zu erfahren, wie das Anti-Stalking-Projekt sie diese Woche in Berlin vorstellte. Die Ergebnisse sind nicht repräsentativ, betonen Simon und ihre Kollegin Paola Rouba, sie seien keine Wissenschaftlerinnen. Trotzdem liefern sie Indizien.

Ausgewertet haben die Beraterinnen das vergangene Jahr seit Eröffnung der Beratungsstelle im April 2018. Absolute Zahlen wollten sie nicht nennen, die Tendenz sei aber steigend. Schon in den ersten fünf Monaten dieses Jahres seien mehr Frauen gekommen als im gesamten vergangenen Jahr.

In den allermeisten Fällen handelte es sich bei den Tätern um Männer. In mehr als 40 Prozent der Fälle waren es Partner oder Ex-Partner, die drohten, überwachten, einschüchterten. Etwa 20 Prozent kamen aus dem Bekanntenkreis, 15 Prozent waren Kollegen. Nur jeder zehnte Fall ging von einem Fremden aus.

Das bestätigt die Einschätzung von Expertinnen, dass es sich bei Cyberstalking und anderen Formen digitaler Gewalt um nichts grundlegend Neues handelt. Es sind vielmehr die altbekannten Formen von Gewalt in der Partnerschaft, die jetzt ihre digitale Entsprechung finden. Männer, die Partnerinnen einschüchtern und kontrollieren wollen, haben dafür neue Technologien zur Verfügung und nutzen sie.

Und ebenso wie sich Partnergewalt quer durch alle Altersgruppen und Bildungsschichten zieht, scheint das auch für die digitale Gewalt zu gelten. Die Betroffenen kamen aus allen Altersgruppen, von 18 bis über 50 Jahre (das Projekt berät keine Minderjährigen).

Hyperwachsamkeit und Verunsicherung

In den meisten Fällen kommen die Frauen mit Fragen zur IT-Sicherheit, berichtet Paola Rouba, die die Frauen psychologisch unterstützt. Sie wollen wissen, wie sie ihre Geräte und Konten schützen können. Leena Simon unterstützt sie dabei. Manchmal ist schon etwas vorgefallen, steht ein Bild im Netz oder jemand missbraucht einen Account.

Einige Frauen kommen jedoch auch präventiv. Sie planen, sich von einem Partner zu trennen, der „IT-Kenntnisse“ hat, und wollen wissen, wie sie sich absichern. „Wir haben inzwischen einen eigene Kategorie“, sagt Simon, „die heißt ‚Ex mit Computerkenntnissen’.“

Viele der Frauen werden verfolgt oder haben zumindest diesen Eindruck. Oft sei das gar nicht klar zu trennen, berichten die Beraterinnen. Denn ein Ziel von Stalking ist die psychologische Verunsicherung. Die Betroffenen werden dann hyperwachsam, sehen überall Anzeichen, können oft nicht mehr unterscheiden, wo Geräte spinnen und wo tatsächlich eine Bedrohung vorliegt. Weil das Wissen auch bei der Polizei und in vielen Beratungsstellen fehlt, wurde ihnen an anderen Stellen schon nicht geglaubt, was sie zusätzlich verunsichert.

Wie schützt man sich gegen jemanden, der einen kennt?

In dieser Situation geht es in der Beratung vor allem darum, die Frauen zu beruhigen und wieder handlungsfähig zu machen. Wo ist die Sicherheitslücke und wie könnte man sie schließen? Welche Möglichkeiten gibt es, wieder überhaupt ins Netz zu kommen? Weil die Männer häufig als inoffizielle IT-Administratoren in der Beziehung die Geräte und Passwörter ihrer Partnerinnen einrichten, zeigt Simon den Frauen zunächst, wie sie selbst die Kontrolle über ihre Geräte, Netzwerke und Accounts zurückgewinnen.

Herkömmliche Maßnahmen, mit denen man sich gegen die Überwachung von Datenkonzernen wie Facebook, Google oder Amazon schützen kann, reichten hier nicht. Denn die Bedrohungslage einer Frau, die es mit Cyberstalking als persönlichem Angriff zu tun hat, ist eine ganz andere als die massenhafte Überwachung von Konsument:innen. Durch die Beziehung haben die Täter sehr privates Wissen über ihre Zielperson, kennen ihre Gewohnheiten und Schwachstellen. Sie brauchen oft gar keinen Zugriff auf Konten oder Daten, sondern können diese erraten. Bei den Frauen entsteht trotzdem der Eindruck, sie hätten Zugriff auf ihre Geräte. Wie man mit dieser Fehlwahrnehmung umgeht, das ist eines von vielen Problemen, die Beraterinnen haben.

Keine Staatstrojaner, keine Klarnamenpflicht!

Simon und ihre Kolleginnen wollen ihre Arbeit nicht nur präsentieren, sie stellen auch Forderungen an die Politik. Einiges davon ist naheliegend, etwa die Forderung nach mehr Ressourcen für die Beratung und nach Schulungen bei der Polizei, damit Beamt:innen digitale Gewalt besser einordnen könnten.

Andere Punkte machen deutlich, wie stark sich das Problem mit anderen netzpolitischen Baustellen überschneidet. So fordern Simon und ihre Kolleginnen die Abschaffung von Staatstrojanern. Wenn die dafür notwendigen Sicherheitslücken nicht geschlossen würden, sei es im Grunde unmöglich, betroffenen Frauen zu helfen – gerade wenn der Ex-Partner tatsächlich „IT-Kenntnisse“ hat.

Auch das von Innenminister Horst Seehofer ins Spiel gebrachte Verbot des Anonymisierungsdienstes Tor wäre für ihre Arbeit ein Desaster, sagt Simon. Das Betriebssystem Tails, das auf Tor basiert, sei für die Frauen oft die einzige Möglichkeit, überhaupt noch an ihrem Stalker vorbei ins Netz zu gelangen. „Das ist meine Möglichkeit, die Frauen zurück ins Leben zu bringen, und das wird mit dem Angriff auf Tor untergraben“, sagt Simon. Eine Klarnamenspflicht im Netz, wie sie Unionspolitiker fordern, sei vor diesem Hintergrund ebenfalls ein Riesenproblem.

Stattdessen fordern die Beraterinnen ein Recht auf Verschlüsselung, gerade in der Kommunikation mit Behörden. Außerdem müsse es auch ohne das Hochladen eines Personalausweises möglich sein, Schmähaccounts auf Twitter und anderen Social-Media-Plattformen zu melden. Bewerbungen, aber auch die Interaktion mit dem Jobcenter und das Kaufen von Bahntickets müssen auch offline weiter möglich sein, denn wer digital überwacht wird oder das fürchtet, ist auf diese analogen Schlupflöcher angewiesen.

Staatliche Meldestelle statt Facebook-Jura

Bei der Polizei müssten Beamt:innen geschult werden, um digitale Gewalt besser einordnen zu können. Vor allem brauche es aber mehr Ressourcen für die forensische Untersuchung von Geräten. Weder die Beratungsstellen noch die Polizei könne derzeit die Mobiltelefone oder Computer von Betroffenen auswerten.

Die Beraterinnen fordern die Einrichtung einer staatlichen Meldestelle für Rechtsverstöße im Netz. Wenn etwa Bilder oder Adresse und Telefonnummer ohne Einverständnis veröffentlicht wurden, dann könne das nicht nur in die Zuständigkeit und De-facto-Legislatur von Twitter oder Facebook fallen, sagt Simon. Hier müsse eine staatliche Stelle geschaffen werden, bei der Betroffene solche Fälle melden könnten und die ihre Rechte bei den Plattformen durchsetzt.

Chris Köver recherchiert und schreibt über Migration, biometrische Überwachung, digitale Gewalt und Jugendschutz. Recherche-Anregungen und -Hinweise gerne per Mail oder via Signal (ckoever.24). Seit 2018 bei netzpolitik.org. Hat Kulturwissenschaften studiert und bei Zeit Online mit dem Schreiben begonnen, später das Missy Magazine mitgegründet und geleitet. Ihre Arbeit wurde ausgezeichnet mit dem Journalistenpreis Informatik, dem Grimme-Online-Award und dem Rainer-Reichert-Preis zum Tag der Pressefreiheit. Kontakt: E-Mail (OpenPGP), BlueSky, Mastodon, Signal: ckoever.24

Artikel übernommen aus Netzpolitik.org