10/3/25

Grenzpolizist Big Brother: Migrations-Management-KI

Die folgende Erläuterung der regierungseigenen Bundeszentrale für politische Bildung (bpb) für KI im Einsatz gegen Migration (euphemistisch: „Migrationsmanagement“), erläutert einige Aspekte dieser Problematik. Seit 9/11 führen nicht nur die USA, sondern offenbar „der Westen“, also auch wir, einen „Krieg gegen den Terror“, der eine Einschränkung von Bürgerrechten beinhaltet. Kontrolliert wird dabei prinzipiell jeder von uns, speziell aber die Gruppe der sogenannten „Gefährder“, die sich offenbar insbesondere bei Migranten finden lässt; ihr Merkmal ist „eine nicht näher konkretisierbare Gefährlichkeit, die sich in der Zukunft ausbilden könnte. (…) Ziel ist hierbei, schwer bestimmbare konkrete Zeitpunkte und Formen eines terroristischen Anschlags zu kontrollieren und damit auch aufsteigende Ängste in der Bevölkerung zu reagieren.“ Siehe: „Gefährder“: Der Migranten-Minority Report.

Ängste der Bevölkerung sollen also „reagiert werden“ (nicht auf sie reagieren!); ein typischer Freudscher Versprecher, bei dem die wahre Intention entschlüpfte? Sollen unsere Ängste „reagiert werden“, also reaktiviert, abreagiert oder agitiert werden? Ängste helfen Machthabern, Bevölkerungen zu kontrollieren und in ihrem Sinne zu manipulieren. Ängste machen Menschen bereit zum Hass, zur Blindheit für vernünftige Lösungen, zur fanatischen Aufrüstung und Militarisierung. Andersartige, Andersfarbige, Migranten sind dafür die naheliegenden Sündenböcke, vor denen im Sinne reaktionärer und rechtsextremer Ideologien Angst geschürt werden soll. Wo Multi-Milliarden und Billionen für Rüstung (statt für die Menschen) ausgegeben werden, fällt auch für BigTech und KI einiges ab: Die gleich genannte Überwachungsfirma ANDURIL klingt nicht zufällig ähnlich wie Peter Thiels PALANTIR. Projekte zur Emotionserkennung, KI-Lügendetektoren und vorausschauender Polizeiarbeit (engl. predictive policing) laufen bereits.

Wie dabei KI gegen Migranten eingesetzt wird erläutert für die Bundesregierung das bpb im jetzt folgenden Text von Petra Molnar. KI dient dabei für Prognosen zum Migrationsgeschehen, für Grenz- und Fernüberwachung, für Identitäts- und biometrische Systeme, Gesichtserkennung, Asyl- und Visumsbearbeitung, für die Steuerung von „Alternativen zur Inhaftierung“, die auf ständige Überwachung hinauslaufen. KI bildet den digitalen Stacheldrahtverhau auf den künftigen „smart borders“, die sozial benachteiligten Migranten jene Freizügigkeit rauben, die wohlhabenden Touristen (einstweilen noch) offensteht. Das völkerrechtlich gebotene (!) Asylrecht bleibt dabei auf der Strecke, wenn automatisierte Entscheidungen mit digitalem racial Bias oder ähnlichem Unrecht fallen. (T.Barth) Folgender Text übernommen von bpb:

Künstliche Intelligenz im Migrationsmanagement: Chancen, Herausforderungen und Risiken

Petra Molnar (bpb) 04.09.2025 / 9 Minuten zu lesen

Weltweit wird künstliche Intelligenz zunehmend im Migrationsmanagement eingesetzt – auch in der EU und in Deutschland. Welche Entwicklungen, Chancen und Risiken gehen damit einher?

Überwachungsturm von Elbit Systems, Arizona, USA. Solche Überwachsungstürme entlang der Grenze zu Mexiko erkennen mithilfe von KI-Überwachung Bewegungen und sollen so dabei helfen, Personen in der Sonora-Wüste im Südwesten der USA abzufangen. (© Petra Molnar, Abbildungen fehlen hier aufgrund urheberrechtlicher Gründe)

Künstliche Intelligenz (KI)

verändert in rasanter Geschwindigkeit die Art und Weise, wie Regierungen Migration steuern und Grenzen kontrollieren. Von prognosebasierter Datenanalyse und Identitätsprüfung bis hin zu Grenzüberwachung und Asylentscheidungen – KI-Technologien werden zunehmend in die Infrastruktur der Migrationskontrolle in Europa und weltweit integriert. Dabei wird argumentiert, dass neue Technologien wie KI die Steuerungssysteme im Migrationsmanagement effizienter, sicherer und kostengünstiger machen können. Angesichts der aktuellen Entwicklungen im Bereich der digitalen Technologien bestehen jedoch auch ernsthafte Risiken für die Menschenrechte, die Privatsphäre und die Grundsätze des Asylrechts. Dieser Artikel basiert auf jahrelangen Forschungsarbeiten an verschiedenen Grenzen weltweit und gibt einen Überblick darüber, wie KI im Migrationsmanagement in Europa und weltweit eingesetzt wird. Wichtige Debatten über die Auswirkungen dieser Entwicklung auf Recht, Ethik und Gesellschaft werden dabei ebenfalls in den Blick genommen.

Wo und wie wird KI eingesetzt?

Weltweit und in der gesamten Europäischen Union (EU) wird KI mittlerweile in verschiedenen Phasen des Migrationsmanagements eingesetzt. Zu den wesentlichen Feldern gehören:

Grenzüberwachung: KI-gestützte Systeme werden zur Überwachung von Grenzen eingesetzt. Beispielsweise integriert das Europäische Grenzüberwachungssystem (Eurosur) Satellitenbilder, Drohnen und andere Sensordaten, die mit KI analysiert werden, um die Außengrenzen zu überwachen – insbesondere im Mittelmeerraum. An Landgrenzen und Flughäfen werden Algorithmen zur Gesichtserkennung und Objekterkennung eingesetzt, um Personen zu identifizieren, die irregulär einreisen oder als risikoreich gelten. In den Vereinigten Staaten stellen Unternehmen wie die US-amerikanische Firma Anduril autonome Überwachungstürme entlang der Südgrenze bereit, die mithilfe von KI-Überwachung Bewegungen erkennen und verfolgen und dabei helfen sollen, Personen in der Sonora-Wüste im Südwesten der USA abzufangen.

Identitäts- und biometrische Systeme: KI kann auch bei der Verarbeitung biometrischer Daten wie Fingerabdrücken, Iris-Scans und Gesichtsbildern zur Identitätsprüfung helfen. Eurodac, die EU-Datenbank, in der Fingerabdrücke von Asylbewerber:innen gespeichert werden, nutzt KI für einen effizienteren und genaueren Abgleich. In Deutschland hat das Bundesamt für Migration und Flüchtlinge (BAMF) eine Software zur Erkennung von Sprachen und Dialekten getestet, die die Herkunft von Personen, die einen Asylantrag gestellt haben, feststellen soll. Der Einsatz dieser Software hatte in der Folge Debatten darüber ausgelöst, wie genau und fair solche Systeme und ihre Ergebnisse sind. Die deutsche Bundespolizei setzt an wichtigen Verkehrsknotenpunkten und Grenzen biometrische und Gesichtserkennungstechnologien ein, darunter auch prognostische Komponenten. Gleichzeitig helfen automatisierte Dokumentenprüfsysteme dabei, gefälschte Reisedokumente zu identifizieren.

Asyl- und Visumsbearbeitung: KI-Anwendungen werden zunehmend zur Prüfung von Visums- und Asylanträgen eingesetzt. Einige Länder wie Kanada verwenden Algorithmen zum automatisierten Vorsortieren von Visumanträgen, während die Vereinigten Staaten Risikobewertungsalgorithmen einsetzen, die die Daten der Antragstellenden analysieren, um potenzielle Betrugs- oder Sicherheitsrisiken vorherzusagen, und dafür auch Daten verwenden, die aus sozialen Medien gesammelt wurden. Diese Systeme versprechen zwar Effizienz, werfen jedoch Bedenken hinsichtlich algorithmischer Verzerrungen, ordnungsgemäßer Verfahren und des Rechts auf individuelle Beurteilung auf. In Deutschland setzt das BAMF maschinelle Übersetzungsprogramme ein, um das Dolmetschen von Anhörungen im Asylverfahren und die automatisierte Dokumentenprüfung zu unterstützen. Fragen hinsichtlich ihrer Genauigkeit und möglichen Auswirkungen auf Asylentscheidungen bleiben hier bisher offen.

Prognosen zum Migrationsgeschehen: Regierungen und internationale Behörden wie die EU-Grenzschutzagentur Frontex nutzen KI zur Analyse großer Datensätze – darunter Daten aus sozialen Medien und Klimadaten –, um Migrationsmuster vorherzusagen. Diese zukunftsprognostizierenden Analysen sollen Frühwarnsysteme und die Ressourcenplanung unterstützen. Allerdings sind diese Modelle zur Vorhersage von Migrationsbewegungen oft nicht transparent. Befürchtet wird hierbei, dass sie zu präventiven Grenzschließungen oder Kontrollmaßnahmen sowie zu Aktivitäten wie dem Abfangen von Schutzsuchenden und illegalen Zurückweisungen ( Pushbacks) führen können.

Fernüberwachung und ‚Alternativen‘ zur Inhaftierung: Elektronische Fußfesseln, GPS-fähige Smartphones und Ortungsgeräte sowie KI-gesteuerte Check-in-Systeme werden als Alternativen zur Inhaftierung von Einwanderer:innen beworben, sind jedoch oft mit einer ständigen Überwachung verbunden. Diese Technologien werden in den USA, Großbritannien und anderen Ländern eingesetzt und manchmal an private Unternehmen ausgelagert.

Wer entwickelt und fördert diese Systeme?

An der Entwicklung von KI im Migrationsmanagement sind sowohl staatliche als auch privatwirtschaftliche Akteure beteiligt. Große Technologieunternehmen, Rüstungsfirmen und KI-Startups entwickeln und vermarkten Anwendungen für Regierungen. In Europa unterstützt die EU-Grenzschutzagentur Frontex technologische Innovationen, während die Finanzierung aus regionalen Forschungsprogrammen wie Horizon 2020 und dem Fonds für innere Sicherheit (ISF) stammt. Insbesondere Deutschland hat über das BAMF und die Bundespolizei in Identitätsfeststellungen anhand biometrischer Merkmale, Sprachanalyse und automatisierte Systeme zur Dokumentenanalyse investiert. An mehreren von der EU finanzierten Pilotprojekten waren auch deutsche Partner:innen beteiligt, darunter Universitäten und Forschungsinstitute.

Maritime Überwachungsdrohne auf der DEFEA-Konferenz in Athen, einer internationalen Fachausstellung für Verteidigung und Sicherheit. (© Petra Molnar)

Staaten wie die USA, Kanada und Australien sind ebenfalls führend im Bereich des Einsatzes von KI an ihren Grenzen und arbeiten häufig mit Technologieunternehmen wie den US-amerikanischen Firmen Palantir und Anduril oder der israelischen Firma Elbit Systems zusammen. Das Interesse des privaten Sektors ist Teil eines wachsenden und lukrativen, mehrere Milliarden Euro schweren „Industriekomplexes“ im Bereich der Grenzsicherung, in dem private Gewinninteressen und öffentliche Sicherheitsinteressen einander ergänzen.

Internationale Organisationen – darunter die Internationale Organisation für Migration (IOM) und das UN-Flüchtlingshilfswerk (UNHCR) – prüfen den Einsatz von KI-Anwendungen, um Menschen auf der Flucht zu registrieren, zu überwachen und Hilfsgüter zu verteilen, teilweise in Zusammenarbeit mit Partnern aus der Privatwirtschaft. Während diese Anwendungen als humanitäre Innovation dargestellt werden, werden gleichwohl oft sensible Daten unter ungleichen Machtverhältnissen gesammelt, die zwischen dem Globalen Norden und Süden oder zwischen Hilfsorganisationen und Menschen in Not bestehen.

Chancen und Versprechen

Akteur:innen, die den Einsatz von KI im Migrationsbereich befürworten, verweisen auf mehrere potenzielle Vorteile. So wird häufig Effizienz als einer der wichtigsten Treiber für den Einsatz von KI-Anwendungen genannt. Staaten, die KI einsetzen argumentieren, dass die Automatisierung von Routineaufgaben Rückstände bei der Bearbeitung von Asyl- und Visumsanträgen reduzieren, die Datenanalyse optimieren und die Koordination zwischen den Behörden verbessern kann. Ein weiterer wichtiger Treiber ist das Versprechen der Genauigkeit und die Tatsache, dass KI den biometrischen Abgleich und die Identitätsprüfung verbessern und damit Betrug und Verwaltungsfehler reduzieren kann. Im Kontext des derzeitigen Fokus auf Sicherheit, der die Politikgestaltung im Bereich des Migrationsmanagements prägt, zielen die KI-gestützte verbesserte Überwachung und Risikobewertung darauf ab, irreguläre Grenzübertritte oder gefälschte Dokumente aufzudecken. Schließlich ist auch die Vorhersagekraft der KI verlockend, da KI-gestützte Prognosen als Möglichkeit dargestellt werden, sich auf umfangreiche Migrationsbewegungen vorzubereiten, humanitäre Maßnahmen zu unterstützen und Ressourcen besser zu verteilen.

Mit solchen Vorteilen vor Augen werden von Staaten und der Privatwirtschaft Investitionen in KI begründet, mit dem Ziel sogenannter „intelligenter Grenzen“ (smart borders). Diese sollen sowohl sicher als auch technologisch fortschrittlich sein. In Deutschland werden solche Innovationen auch als Teil einer umfassenderen Digitalisierung des Migrationsmanagements angesehen, die mit den EU-Strategien für die digitale Transformation im Einklang steht.

Herausforderungen und Kritik

Trotz dieser Versprechen argumentieren Akteure aus der Zivilgesellschaft, Forschende und Betroffenen, dass der Einsatz von KI im Migrationsmanagement ernsthafte ethische und rechtliche Risiken birgt. Beispielsweise können KI-Systeme Diskriminierung und systemischen Rassismus verschärfen, da sie oft die Vorurteile in den Daten widerspiegeln, mit denen sie trainiert wurden. So ist etwa die Gesichtserkennung bei Menschen mit dunklerer Hautfarbe weniger genau, was das Risiko für Fehler bei ihrer Identifizierung erhöht. Risikobewertungssysteme können Angehörige bestimmter Nationalitäten oder ethnischer Gruppen unverhältnismäßig stark benachteiligen. Außerdem mangelt es erheblich an Transparenz bei der Entwicklung und dem Einsatz neuer Technologien. Bei vielen KI-Systemen weiß die Öffentlichkeit nur wenig darüber, wie sie ihre Entscheidungen treffen. Diese Undurchsichtigkeit untergräbt die Rechenschaftspflicht und macht es für Betroffene schwierig, schädliche Folgen anzufechten, wenn Fehler gemacht werden.

Hightech-Flüchtlingslager auf der griechischen Insel Kos. (© Petra Molnar)

Auch die Rechte auf Privatsphäre und Datenschutz sind betroffen: Werden biometrische und personenbezogene Daten gesammelt, gespeichert und analysiert, birgt dies erhebliche Risiken für die Privatsphäre, insbesondere wenn es um sensible Daten von marginalisierten Gruppen wie Menschen auf der Flucht geht. Die unbefugte Weitergabe von Daten und Hackerangriffe sind ebenfalls reale Bedrohungen. Zudem können Menschen auf der Flucht, die sich in einer prekären Lage befinden, oft keine sinnvolle Einwilligung in die Erfassung und den Umgang mit ihren Daten geben.

Rechtlich gesehen können KI- und Überwachungstechnologien, die Menschen daran hindern in Sicherheit zu gelangen, das bestehende Recht auf Asyl untergraben. Automatisierte Entscheidungen können außerdem dazu führen, dass Schutz überproportional verweigert wird oder es aufgrund fehlerhafter Risikobewertungen zu vermehrten Inhaftierungen kommt. Rechtliche Risiken dieser Art stünden im Widerspruch zum geltenden Völkerrecht, das eine individuelle Prüfung von Asylgesuchen und das Non-Refoulement-Prinzip

beinhaltet. Auch ist oft unklar, wer für durch KI verursachte Schäden verantwortlich ist und haftbar gemacht werden kann – der Staat, ein Auftragnehmer, der Softwareentwickler oder die Person bei der Einwanderungsbehörde, die die Anwendung verwendet? Oft ist der Rechtsschutz in diesem neueren Bereich wenig ausgeprägt, was das Einlegen von Rechtsmitteln erschwert – insbesondere in Grenzgebieten, die bereits von intransparenten und ermessensabhängigen Entscheidungen geprägt sind.

Rechtliche Rahmenbedingungen und Kontrolle

Derzeit ist die globale Regulierung im Bereich der KI noch schwach, wobei Innovationen Vorrang vor rechtsbasierten Ansätzen für digitale Grenzkontrolltechnologien haben. Allerdings gelten mehrere internationale und regionale Rechtsinstrumente für den KI-Einsatz im Migrationsbereich. So schützt beispielsweise der Internationale Pakt über bürgerliche und politische Rechte (ICCPR) das Recht auf Privatsphäre (Artikel 17) und das Recht auf Freiheit und Sicherheit (Artikel 9). Diese Rechte müssen im Migrationskontext auch bei der Anwendung von Technologien gewahrt werden. Die Genfer Flüchtlingskonvention von 1951 verpflichtet die Staaten zudem, Zugang zu Asyl zu gewähren und verbietet die Zurückweisung in Gebiete, in denen den betroffenen Personen Folter oder unmenschliche oder erniedrigende Behandlung drohen (Artikel 33). Automatisierte Entscheidungen, die den Zugang zum Asylbegehren blockieren, können gegen diese Schutzbestimmungen verstoßen. Nach EU-Recht regelt die Datenschutz-Grundverordnung (DSGVO) die Datenverarbeitung, einschließlich biometrischer Daten, und die EU-Grundrechtecharta garantiert das Recht auf Privatsphäre, Datenschutz und Nichtdiskriminierung. Vor kurzem hat die EU das Gesetz zur Regulierung künstlicher Intelligenz verabschiedet. Allerdings liegt hier nicht der Schutz der Rechte von Menschen auf der Flucht im Fokus.

Deutschland unterliegt als EU-Mitgliedstaat diesen rechtlichen Rahmenbedingungen, entwickelt jedoch auch eigene Durchführungsbestimmungen. Zivilgesellschaftliche Organisationen, die sich für die Rechte von Flüchtlingen und Migrant:innen einsetzen, haben mehr Transparenz hinsichtlich des Einsatzes von KI in der deutschen Migrationspolitik gefordert, darunter die Offenlegung von Verträgen und Folgenabschätzungen. Die Kontrolle in der Praxis bleibt jedoch begrenzt. Grenzgebiete unterliegen oft Notfall- oder Ausnahmeregelungen. Zudem können private Unternehmen Technologien durch Geschäftsgeheimnisse schützen. Unabhängige systematische Überprüfungen, Folgenabschätzungen und Kontrollmöglichkeiten sind jedoch für eine rechtskonforme Entwicklung und den Einsatz von Technologien an den Grenzen und zur Steuerung der Migration notwendig.

Ausblick

In einer von technologischem Fortschritt geprägten Welt, wird KI voraussichtlich eine immer wichtigere Rolle im Migrationsmanagement spielen. So werden beispielsweise das künftige Einreise-/Ausreisesystem (EES) der EU und das Europäische Reiseinformations- und -genehmigungssystem (ETIAS) KI für das Erstellen von Risikoprofilen und automatisierte Grenzkontrollen nutzen. Projekte zur Emotionserkennung, KI-Lügendetektoren und vorausschauender Polizeiarbeit wurden ebenfalls bereits getestet, allerdings auch weithin kritisiert.

Das ehemalige Flüchtlingslager auf Samos, Griechenland. (© Petra Molnar)

Wissenschaftler:innen und Menschenrechtsorganisationen fordern einen vorsorgenden Ansatz: gründliche Tests, um zu gewährleisten, dass Menschenrechte eingehalten werden, Transparenz und Kontrollmechanismen sowie eine breite öffentliche Debatte, bevor Technologien eingeführt werden. Einige Akteur:innen, darunter das Büro des Hochkommissars der Vereinten Nationen für Menschenrechte (OHCHR), schlagen ein vorübergehendes Aussetzen bestimmter Migrationstechnologien vor, insbesondere in Hochrisikosituationen. Vor allem aber werden die künftigen Entwicklungen der KI im Bereich Migration und an den Grenzen nicht nur von rechtlichen Garantien und demokratischer Rechenschaftspflicht abhängen, sondern auch davon, dass die menschlichen Kosten dieser Technologien anerkannt werden. KI-Systeme sind keine abstrakten Werkzeuge. Sie wirken sich auf reale Menschen aus, die sich oft in prekären und unsicheren Situationen befinden. Es ist wichtig, die Erfahrungen und Rechte von Menschen auf der Flucht in Diskussionen über den Einsatz von KI einzubeziehen.

KI-Anwendungen für das Migrationsmanagement werfen tiefgreifende rechtliche, ethische und soziale Fragen auf. Wenn Regierungen neue Technologien einführen, gilt es sicherzustellen, dass Effizienz und Sicherheit mit Menschenrechten, Würde und Gerechtigkeit vereinbar bleiben. Im Mittelpunkt dieser Debatten stehen Menschen, nicht nur Datenpunkte. Transparente Regeln, eine strenge Kontrolle und die Verpflichtung zu einem menschenzentrierten Design, das auch das Fachwissen der betroffenen Individuen und Communities berücksichtigt, sollten jede zukünftige Nutzung von KI im Migrationsbereich leiten.

Übersetzung aus dem Englischen: Vera Hanewinkel

Fussnoten/Quellen/Literatur

Petra Molnar, The Walls Have Eyes: Surviving Migration in the Age of Artificial Intelligence (2024)

Petra Molnar im Gespräch mit Benjamin Etzold über „intelligente Grenzen“: „Keines dieser KI-gestützten Instrumente ist neutral. Sie dienen einem bestimmten Zweck – der Ausgrenzung.“ (2025)

Mirca Madianou, Technocolonialism: When Technology for Good is Harmful (2024)

OHCHR, Digital Border Governance: A Human Rights Based Approach (2023)

The Migration and Technology Monitor Project

Lizenz

Dieser Text ist unter der Creative Commons Lizenz „CC BY-NC-ND 4.0 – Namensnennung – Nicht kommerziell – Keine Bearbeitungen 4.0 International“ veröffentlicht. Autor/-in: Petra Molnar für bpb.de. Sie dürfen den Text unter Nennung der Lizenz CC BY-NC-ND 4.0 und des/der Autors/-in teilen. Urheberrechtliche Angaben zu Bildern / Grafiken / Videos finden sich direkt bei den Abbildungen.

Originalpublikation: https://www.bpb.de/themen/migration-integration/kurzdossiers/migration-und-sicherheit/570377/kuenstliche-intelligenz-im-migrationsmanagement/

10/1/25

Wolfgang Landgraeber: Kritischer Journalismus?

Wolfgang Landgraeber: Kritischer Journalismus im Kampf um Aufklärung. Medienfreiheit in Zeiten von Manipulation, Überwachung und Verfolgung. Brandes & Apsel, Frankfurt 2024, 199 S., 29,90 EUR

Rezension von Thomas Barth

Investigativ-Journalismus ist bedeutsam für das Selbstbild des Journalismus und der westlichen Gesellschaften, als Kampf um Wahrheit im Namen der Demokratie. Nur wenn das Wahlvolk auch über zweifelhafte Machenschaften der eigenen Regierungen und Mächtigen informiert ist, kann man von wirklich demokratischen Wahlen sprechen. Die Freiheit der Medien und damit der Wahlen wird regelmäßig in nicht-westlichen, autokratischen Ländern angezweifelt, von denen sich der Westen gerne abgrenzt. Umso schwerer wiegt Kritik an mangelhafter Freiheit unserer westlichen Medien, zumal wenn sie von renommierten Insidern kommt wie dem berühmten ARD-Mann Wolfgang Landgraeber. Er dokumentiert Manipulation, Überwachung und Verfolgung, denen unsere Medien seitens der Mächtigen ausgesetzt sind und schrieb selbst Mediengeschichte als Mitautor des Buches „Das RAF-Phantom. Wozu Politik und Wirtschaft Terroristen brauchen“. Landgraeber beschreibt im vorliegenden Buch, wie er (und viele andere) während der Recherchen zu bzw. der Publikation von „Das RAF-Phantom“ Ziel von Bespitzelung, Hausdurchsuchungen, Beschlagnahmen und Strafverfolgung wurden. Er schreckte bei Recherchen nie vor Spuren zurück, die in Richtung von Geheimdiensten auch des eigenen Landes führten, was viele Vertreter seiner Zunft zu sofortigem Verstummen bzw. zur Flucht in vernebelnde Narrative von angeblichen „Verschwörungstheorien“ geführt hätte. An zahlreichen weiteren, wenn auch meist weniger bedeutenden Enthüllungen werden staatliche Eingriffe in die Pressefreiheit dokumentiert, von denen Medienkonsumenten meist wenig oder gar nichts erfahren haben dürften.

Autor, Gastbeiträger und Hintergrund

Wolfgang Landgraeber studierte Sozialwissenschaften, Dokumentarfilm und Fernsehpublizistik, war vielfach preisgekrönter Redakteur bei den seinerzeit bedeutsamen ARD-Polit-Magazinen „Monitor“ (1976-88, Grimme-Preis 1985) und „Panorama“ (1988-93), oft mit Rüstungs-, Militär- und Geheimdienstkritik (etwa „Die Zerstörung der RAF-Legende“, ARD 1992), in seinem mit Ekkehard Sieker und Gerhard Wisnewski verfassten Buch „Das RAF-Phantom. Wozu Politik und Wirtschaft Terroristen brauchen“ wurde die offizielle Geschichte der Terrorgruppe „Rote Armee Fraktion“ in Frage gestellt: Ab der sog. „3.Generation der RAF“ (80er Jahre) sei sie als unterwandert bzw. von deutschen Behörden und verbündeten Geheimdiensten (CIA) instrumentalisiert zu betrachten; ihre Terroranschläge seien im Zusammenhang mit anderen infiltrierten Terrorgruppen und dem geheimen „Stay-Behind-Netzwerk“ der Nato zu sehen, aufgeflogen 1990 als „Gladio“-Skandal. Das Buch und das daran anschließende Nachfolgewerk „Operation RAF“ wurden Bestseller und sogar als Polit-Thriller „Das RAF-Phantom“ verfilmt –was leider zur Mystifizierung der Thematik beitrug. Viele Schlussfolgerungen und Verdachtsmomente erwiesen sich jedoch im weiteren Verlauf der Aufklärung von „Gladio“ als stichhaltig.Später beförderte die ARD Landgraeber zum WDR-Leiter für Kultur- und Naturdokumentationen; ferner war Landgraeber von 1982-2022 Lehrbeauftragter an verschiedenen Hochschulen. Seine Gastbeiträger sind die ebenfalls investigativ-sozialkritischen Dokumentarfilmer Peter Heller und Gert Monheim ( Ex-WDR-Redakteur).

Inhalt

Das Buch gliedert sich in Vorwort und 15 Kapitel in historischer Reihenfolge, die zumeist der Biografie Landgraebers folgen. Im Vorwort relativiert Landgraeber aktuelle Aufregungen um rechtsradikale Attacken auf Journalisten, die etwa von Demonstrationen gegen Migration berichten und dabei beleidigt, angespuckt und geschlagen wurden. Dies sei „alles schon mal dagewesen“, 1977 sei etwa ein WDR-Team mit einem angespitzten Baumstamm von Rechtsextremen angegriffen worden (S.7). In Demokratien müsse freier, unabhängiger Journalismus immer gegen Widerstand erkämpft werden. Landgraeber beginnt in Kapitel 1 historisch mit dem Kampf um eine Neuordnung von Presse und Rundfunk nach Nazidiktatur und gleichgeschalteten Medien: 1947 kam Augsteins „Spiegel“, 1950 die ARD. 1960 versuchte der damals bereits elf Jahre regierende CDU-Bundeskanzler Adenauer ein Privatfernsehen zu installieren, mit einem Unterhaltungschef namens Helmut Schreiber, der Hitler und Goebbels nahegestanden haben soll (S.13). SPD-geführte Bundesländer verhinderten dies zwar vor dem Bundesverfassungsgericht, aber Adenauer installierte stattdessen das CDU-nahe ZDF.

Kapitel 2 erörtert die (parteipolitische) Ausgewogenheit der Polit-Magazine: „Report München“ und „ZDF-Magazin“ auf CDU/CSU-Linie, „Kennzeichen D“ und „Monitor“ liberal, „Panorama“ SPD-nah -so war die politische Geometrie des Fernsehens austariert als Landgraeber 1976 bei „Monitor“ startete; dass manche Kollegen bei ARD und ZDF die Karriere ihrem roten oder schwarzen Parteibuch verdankten, war bekannt (S.146). Man kritisierte Bayerns CSU-Chef und Verteidigungsminister Franz Josef Strauss und seine Starfighter-Affäre (116 Piloten starben bei Abstürzen des mangelhaften Kampfjets der Bundeswehr): Eine „Frühform des Investigativjournalismus im Deutschen Fernsehen“ (S.23). Landgraeber erlebte dort einen Fall von Zensur, als „Monitor“ vom Chefredakteur Theo M.Loch (CDU) genötigt wurde, eine Atomkritikerin aus einem TV-Bericht über die Brokdorf-Demonstrationen zu entfernen; Loch wurde danach jedoch selbst schnell aus dem Amt geworfen, weil jemand recherchiert hatte, dass er bei Einstellung seine Mitgliedschaft in Hitlers Waffen-SS verschwiegen hatte (S.25).

Kapitel 3 „Selbst erlebte Beispiele staatlicher Eingriffe in die Medienfreiheit“ beschreibt drastisch, wie Landgraeber selbst Ziel von Strafverfolgung wurde, eine frühmorgendliche Razzia nebst Beschlagnahme von Recherche-Material erlebte, Hausdurchsuchungen auch bei seinen Co-Autoren Ekkehart Sieker und Gerhard Wisnewski sowie beim WDR, der Vorwurf: „Beihilfe zum Geheimnisverrat“. Dem Autorentrio gelang u.a. den Kronzeugen der Anklage gegen die RAF im Fall des Mordes am Deutsche-Bank-Chef Alfred Herrhausen zu interviewen; Siegfried Nonne , ein depressiver Drogenabhängiger, dementierte vor ihrer Kamera, je Mitglied oder Helfer der RAF gewesen zu sein, vielmehr hätten Agenten des hessischen Verfassungsschutzes ihn durch eine „verhüllte Morddrohung“ zu dem falschen Geständnis genötigt (S.33). Die Staatsanwaltschaft verteidigte ihre Ermittlungen gegen die Autoren vor der empörten Presse damit, Deckung durch die hessischen Innen- und Justizminister zu haben. Die Strafverfolgung wurde eingestellt. „Auch gegen den angeblichen Kronzeugen Siegfried Nonne wurde wegen Beihilfe zum Mord nicht weiter ermittelt. Er ist inzwischen verstorben.“ (S.34)

Auch Kapitel 4 dokumentiert, wie Mächtige in Staat, Politik und Rundfumkanstalten die Medienfreiheit behindern, im Kontext der Barschel –Affäre wurde etwa in die Wohnung Landgraebers eingebrochen, seine Akten durchwühlt (S.38); Parteipolitiker drangsalierten und zensierten kritische Sendungen. Kapitel 5 „Filmemacher unter dem Druck von Großkonzernen“ bringt die beiden Gastbeiträge: Peter Heller kritisiert den Fast-Food-Konzern McDonald’s der gegen eine Kampagne von Greenpeace klagte, die seinen Film „Dschungelburger“ verwendet hatte; Gert Monheim berichtete unter Attacken seitens CDU-Politikern über gefährliche Giftmülldeponien und Chemikalien der Unternehmen Bayer und BASF.

Kapitel 6 „Journalisten-Blocker“ erwähnt „die Enthüllungsplattform Wikileaks“ (nur ein einziges Mal im ganzen Buch, obgleich sie im investigativen Mediensektor eine immense Rolle spielt) im Fall der Schweizer Großbank Julius Bär; deren Whistleblower Rudolf Elmer konnte bei deutschsprachigen Medien nirgends Gehör finden mit seiner Enthüllung von Geldwäsche auf den Caymans, wurde von seinem Arbeitgeber und der Polizei verfolgt, saß unschuldig 220 Tage in U-Haft (S.85). Erst Wikileaks brachte seine Entlastung durch Publikation der geleakten Bank-Dokumente von Elmer; weitere Enthüllungen folgten in den „Suisse Secrets“-Leaks diverser Medien (nur nicht denen der Schweiz). Bank-, Firmen- und Militärgeheimnisse seien wichtige Hindernisse für freien Journalismus.

In den Kapitel 7-9 berichtet Landgraeber von eigenen Enthüllungserfolgen gegen Rüstungsfirmen, Biowaffen, Argentiniens Militärjunta (getarnt als Militärhistoriker Leutnant Landgraeber), um in Kapitel 10 zum „Abhörfall Günter Wallraff“ zu kommen. Herausragender Akteur seiner Zunft ist der Enthüllungsjournalist Günter Wallraff, nachdem man sogar vom „Wallraffen“ spricht und damit besonders gewagtes Recherchieren meint: Undercover Einsätze, maskiert, mit falscher Biografie. Wallraff entlarvte deutschen Alltagsrassismus in der Rolle eines türkischen Gastarbeiters oder Schwarzafrikaners, deckte skrupellose Methoden der „Bild“-Zeitung auf –und wurde Ziel auch von illegalen Lauschangriffen. Ob Geheimdienste der „Bild“ gegen Wallraff halfen, bleibt unaufgeklärt; Wallraffs Kronzeuge für das Abhören, der „Bild“-Redakteur Heinz Willmann wurde vom Springer-Verlag gefeuert weil er auspackte, danach noch mehrfach von Unbekannten zusammengeschlagen und schließlich 1980 tot in seiner Wohnung aufgefunden. „’Natürliche Todesursache‘ stand im Obduktionsbericht. Wallraff hielt Willmanns Tod dagegen für Mord.“ (S.141) Kapitel 11 widmet sich Journalisten, „die sich kaufen lassen oder mit Geheimdiensten kungeln“, allen voran der „Quick“- und „Focus“-Reporter Wilhelm Dietl, der als Experte für Terrorismus und Geheimdienste auftrat, aber zugab, dass er lange auch im Sold des BND stand (S.149) und dessen dubiose Rolle schon im Buch „Das RAF-Phantom“ kritisiert wurde. BND-Mann Dietl kommentierte im Fernsehen auch Terrorakte der RAF, hinter denen Landgraeber et al. den BND vermuteten. Jahrelang bespitzelt wurde dagegen der unbestechliche Geheimdienst-Experte Erich Schmidt-Eenboom, was Landgraeber durch eigene Erfahrungen mit „Knacklauten“ im Telefon im Rahmen seiner eigenen „RAF-Phantom“-Recherchen unterstreicht (S.150).

Kapitel 12 „Wenn Propagandalügen große Kriege auslösen“ arbeitet sich durch die Historie von Bismarck und Wilhelm Zwo zu Hitler und Vietnamkrieg; dann folgen die „Brutkastenlüge“ vom Ersten Golfkrieg und das „Märchen von den irakischen Massenvernichtungswaffen“ vom Zweiten Golfkrieg, um zu Putins (von Jelzin begonnenen) Tschetschenienkrieg zu kommen, dessen Wiederaufnahme durch vier tschetschenische Bombenanschläge mit Hunderten Opfern gerechtfertigt wurde –russische Geheimdienste, Militärs und Rüstungsfirmen kämen aber als Hintermänner in Betracht; danach geht es um die „Lüge von den Faschisten in der Ukraine, die Russland zum Verteidigungskrieg zwingen“ (S.176), ob diese Faschisten nicht existieren oder sie lediglich Putin nicht zum Krieg gezwungen haben, bleibt bei Landgraeber unklar; Soziale Medien würden Propaganda verbreiten, aber etwa die investigative Plattform „Bellingcat“ habe auch russische Fakenews bekämpft. Landgraeber holt dann weiter aus, um die Geschichte der „false flag“-Operationen zu erörtern; 1998 seien Dokumente der CIA und des US-Militärs ans Licht gekommen, die den Plan eines General Lemnitzer enthüllten, 1962 in der Kuba-Krise Terrorangriffe auf das eigene Land auszuführen; durch politische Morde, die den Kommunisten angehängt werden sollten, wollte man die US-Öffentlichkeit kriegsbereit gegen Kuba bomben, doch Präsident Kennedy lehnte dies ab (S.179ff.). Kapitel 13-15 beschreiben die „Medienfreiheit in Gefahr“ durch zunehmende Überwachung (unter knappem Verweis auf die Leaks von Edward Snowden sowie die „erkennungsdienstliche Behandlung bei uns Autoren des Buches Das RAF-Phantom“, S.185) und Gewalt, etwa Fußtritte in Berlin und Sachsen oder tödlichen Beschuss durch israelisches Militär im Libanon (S.190); abhelfen könnten heute jedoch auch Recherche-Netzwerke wie GN-STAT (Global Net Stop the Arms Trade) oder ICIJ (International Consortium of Investigatve Journalists) die gegen Waffenhandel und sonstige Wirtschafts- und Steuerkriminalität ermitteln (S.195).

Diskussion

Paradebeispiel für unerschrockenen Journalismus ist (nicht nur) für Landgraeber der berühmte Reporter Günter Wallraff . Der kettete sich z.B. 1974 todesmutig als „Fabrikarbeiter Hans Wallraff“ in Athen an und protestierte gegen die dortige Militär-Diktatur (vgl. Spoo/Wallraff S.67), und ist auch hier ein kämpferisches Vorbild. Auch Landgraeber beklagt sich zu Recht und wohlbegründet über zunehmende Gängelung der Medien, doch klaffen in seiner Darstellung doch auch einige Lücken. Sehr engagiert kritisiert Landgraeber verdeckte Krieg und Putsche, für die die CIA verantwortlich zu machen ist, in Guatemala, Iran, Chile. „Insgesamt waren es 211 Umstürze und verdeckte Krieg allein in Lateinamerika.“ (S.181) Doch scheint Landgraeber nie von der „Jakarta-Mehode“ gehört zu haben, nach der dieser Staatsterrorismus seit 1965 weltweit organisiert wird (vgl. Vincent Bevins 2023). Auch was die in diesem strategischen Zusammenhang in Europa aktiven „Gladio“-Strukturen angeht, ist Landgraeber wohl nicht mehr auf dem neuesten Stand, was seine Bücher und Dokumentarfilme zum „RAF-Phantom“ noch in Anspruch nehmen konnten (vgl. Ganser).

Was die juristische Seite des Journalismus angeht, lobt Landgraeber zwar die Entschärfung des für Enthüllungs-Reporter gefährlichen Paragrafen 353b StGB (Dienstgeheimnis/Beihilfe zum Geheimnisverrat) anno 2010 (S.35), übersieht jedoch die Verschärfung von 130 StGB (Volksverhetzung), die –freilich öffentlich kaum beachtet- am 20.10.2022 den Bundestag passierte: Sie stellt neben dem bisherigen Tatbestand des Anstachelns von Hass und Pogromen im Inland nunmehr auch „das öffentliche Billigen, Leugnen und gröbliche Verharmlosen“ von Völkermord und Kriegsverbrechen unter Strafe; laut dem Kritiker Stefan Luft zielt das Gesetz auf „das Leugnen von Verbrechen im Ukraine-Krieg“ worin der Strafrechtler Gerhard Strate die Gefahr einer gefährlich schwammigen „Gesinnungsjustiz“ sieht, die womöglich Gegenstimmen zu Nato-Narrativen über Russland disziplinieren soll -und damit einer dringend nötigen Entspannungspolitik entgegen steht (Luft S.312).

Ex-Gesundheitsminister Spahn bei zweifelhaften Geschäften anzuprangern mag politisch relevant sein (S.155), aber dafür übersieht Landgraeber das zweifelhafte mediale Agieren des damaligen CDU-Steuerexperten und heutigen Kanzlers Friedrich Merz im Sinne der Finanzkonzerne in der Finanzkrise 2008 (vgl. Barth 2009). Die wachsende Dominanz privater Medien als Blocker für Aufklärung und Medienfreiheit kommt ebenfalls zu kurz (vgl. Spoo 2006). Auch ein hochmotivierter Journalist kann zwar nicht alles wissen, aber einige Lücken Landgraebers verblüffen doch: Darf man heute noch über die abnehmende Glaubwürdigkeit unserer Qualitätsmedien räsonieren, ohne ein einziges Mal den Relotius-Skandal zu erwähnen? Kein ARD-Polit-Magazin oder Investigativ-Recherche-Netzwerk kam den massenhaften, vielfach mit Journalismus-Preisen überhäuften Lügen auf die Schliche, sondern der von Relotius unkollegial behandelte Ko-Autor einer Reportage, Juan Moreno (vgl. Moreno 2019). Oder den ARD-Framing-Skandal um die Manipulations-Expertin Elisabeth Wehling, die für ein fünfstelliges Honorar der ARD erklärte, wie sie ihre Zuschauer noch effektiver mit „Narrativen“ einwickeln kann? (Anstatt sie auf Basis sauberer Recherche mit ausgewogener Information zu versorgen.) Und wenn man zwar anhand des Geheimdienst-Experten Erich Schmidt-Eenboom die Verwicklung von Journalisten in Geheimdienste kritisiert, darf man dann aber dessen einschlägiges Buch verschweigen: „Geheimdienst, Politik und Medien. Meinungsmache UNDERCOVER“ (2004), wo über diese für Landgraebers Thema so fundamental wichtige Problematik doch umfassend aufgeklärt (!) wird?

Wenn Landgraeber die Digitalisierung mit zunehmender Überwachung und Drangsalierung von Journalisten verbunden sieht (S.157), liegt er richtig, hätte aber genauer über die Verbindung des von ihm herbei zitierten Edward Snowden (S.183) mit Wikileaks recherchieren sollen; dessen Team hatte u.a. Snowdens Flucht ins russische Asyl organisiert. Insbesondere entgeht Landgraeber überhaupt die für Aufklärungs-Journalismus enorme Bedeutung von Wikileaks (WL), wenn er einzig die Julius-Bär-Enthüllung nennt; die wurden 2008 hierzulande aber kaum wahrgenommen. Wichtiger wären ohnehin WL-Enthüllungen zum Toll-Collect-Skandal und der Kaupting Bank gewesen, die während der Finanzkrise 2009 in Reykjavik eine Regierung stürzten. Erst am 5.April 2010 kam Wikileaks bekanntlich erstmals in die ARD-„Tagesschau“, mit kurzen Auszügen aus dem Video „Collateral Murder“, das WL-Gründer Julian Assange weltberühmt machte. Es zeigt den kaltblütigen Mord an Journalisten in Bagdad durch Beschuss aus einem US-Kampfhubschrauber und den hinterhältigen Angriff auf eine Familie mit kleinen Kindern, die den Opfern zu Hilfe kommen wollten: Bilder, die die Welt ähnlich erschütterten wie in den 1970ern das kleine von Napalm verbrannte Mädchen als Symbol der Brutalität des Vietnamkriegs.

Landgraeber aber erwähnt „Collateral Murder“ nicht, obwohl diese historische Sternstunde des Enthüllungs-Journalismus durchaus in sein Kapitel über Tötungen von Reportern gepasst hätte. Weitere Leaks aus Militärdaten zu Kriegsverbrechen v.a. der USA in Irak und Afghanistan folgten bei WL (eigentlich in bester Landgraeber-Manier). Sie wurden begleitet von einer politischen Hetzjagd auf Assange, basierend auf falschen Beschuldigungen und der Konstruktion eines „Vergewaltigungsverdachts“ –eine Geheimdienst-Justizintrige, wie später zwar herauskam, aber durch fadenscheinige Nicht-Berichterstattung von unseren Medien bis heute verschleiert wird. All dies hätte einem Buch über Investivjournalismus sehr gut angestanden, aber Landgraeber unterliegt hier leider der Verdunkelungstaktik unserer Medien und übergeht eine Richtigstellung des jahrelangen medialen Rufmordes an seinem Enthüller-Kollegen Julian Assange; vgl. Nils Melzer (Jura-Professor und langjähriger UNO-Beauftragter für Folter), der 2021 eine weitgehend ahnungslose deutsche Öffentlichkeit über diese besonders heimtückische Intrige gegen den vielleicht bislang erfolgreichsten Enthüllungs-Journalisten umfassend aufklären (!) wollte. Melzer wurde aber medial derart totgeschwiegen bzw. angefeindet, dass seine akribischen Recherchen im „Fall Assange“ bis heute bislang nahezu unbekannt blieben.

Dies mag einerseits auf den Einfluss von Geheimdiensten auf unsere Medien, wie z.B. von Schmidt-Eenboom beschrieben zurückgehen; andererseits verdunkeln unsere Medien dabei auch ihre eigene Mitverantwortung. Denn der UNO-Folter-Experte Melzer begründet ausführlich, warum die von unseren Medien weitgehend kritiklos (Ausnahme vgl. etwa Rueger) transportierte Rufmord-Kampagne gegen Assange als Teil der an ihm verübten seelischen Folter zu bewerten ist (vgl. Melzer S.90ff.). Damit wäre auch jede ARD-Meldung zu Assange, die seinen Namen mit dem geheimdienstlich konstruierten „Vergewaltigungsverdacht“ verbindet, nicht nur Teil der politischen Verfolgung eines Journalistenkollegen, sondern sogar Teil der an ihm begangenen Folter (verständlich, dass man diese Kritik lieber totschweigen möchte). Ziel war aber nicht nur die psychische Zerstörung von Julian Assange, sondern auch die mediale Zerstörung von Wikileaks und die Neutralisierung seiner Enthüllungen (von denen viele der Öffentlichkeit auch unbekannt blieben): Es geht also bei Melzer um genau die Art von geheimdienstlicher Manipulation der Öffentlichkeit, die Landgraeber in seinem vorliegenden Buch angeprangert hat.

Fazit

Landgraeber sieht den kritischen Journalismus als unverzichtbare Säule der Demokratie und plädiert für mehr Mut, Unabhängigkeit und Aufklärung. Sein Buch dokumentiert die Einmischung staatlicher, politischer und wirtschaftlicher Akteure, um kritischen Journalismus zu verhindern -leider nur unter bestenfalls nebelhafter Andeutung des diesbezüglich bedeutsamsten Falles: Julian Assange und Wikileaks. Es richtet sich an Medienschaffende und alle, die sich für die Zukunft der demokratischen Meinungsbildung interessieren.

Wolfgang Landgraeber: Kritischer Journalismus im Kampf um Aufklärung. Medienfreiheit in Zeiten von Manipulation, Überwachung und Verfolgung, Brandes & Apsel (Frankfurt) 2024. 199 Seiten. ISBN 978-3-95558-376-7. D: 29,90 EUR, A: 30,80 EUR.

19.403 Zeichen, vgl. Landgraeber-Rezension von Arnold Schmieder, socialnet 20.12.2024 (Umfang 20.023 Zeichen), die nahezu alle kritischen Enthüllungen von Landgraeber ausspart, sich der Bedeutung von „Das RAF-Phantom“ scheinbar nicht bewusst ist und sich stattdessen über den Begriff „Aufklärung“ und der Philosophie Immanuel Kants verbreitet (nichts gegen Kant, aber hier wirkt das wie entpolitisierende Ablenkung vom regierungskritischen Kern der Arbeit Landgraebers).

Quellen

Barth, Thomas: Finanzmafia, Lobby und ihr medialer Nebelschirm, in: Elmar Altvater: Privatisierung und Korruption. Zur Kriminologie von Globalisierung, Neoliberalismus und Finanzkrise, Hamburg 2009, S.75-81.

Bevins, Vincent: Die Jakarta Methode. Wie ein mörderisches Programm Washingtons unsere Welt bis heute prägt, Köln 2023.

Ganser, Daniele: NATO-Geheimarmeen in Europa. Inszenierter Terror und verdeckte Kriegsführung, Zürich 2018 (14.Aufl., Original 2005).

Landgraeber, Wolfgang, Ekkehard Sieker, Gerhard Wisnewski: Das RAF-Phantom. Neue Ermittlungen in Sachen Terror, München 1992.

Landgraeber, Wolfgang: Kritischer Journalismus im Kampf um Aufklärung. Medienfreiheit in Zeiten von Manipulation, Überwachung und Verfolgung, Frankfurt/M. 2024.

Luft, Stefan: Deutschland und der Krieg, in: Sandra Kostner und Stefan Luft: Ukrainekrieg. Warum Europa eine neue Entspannungspolitik braucht, Frankfurt/M. 2023, S.309-329.

Melzer, Nils: Der Fall Julian Assange. Geschichte einer Verfolgung, München 2021.

Moreno, Juan: Tausend Zeilen Lüge. Das System Relotius und der deutsche Journalismus, Berlin 2019.

Rueger, Gerd R.: Julian Assange – Die Zerstörung von Wikileaks, Hamburg 2011.

Schmidt-Eenboom, Erich: Geheimdienst, Politik und Medien. Meinungsmache UNDERCOVER, Berlin 2004.

Spoo, Eckart, Günter Wallraff: Unser Faschismus nebenan. Erfahrungen bei Nato-Partnern, Reinbek 1982.

Spoo, Eckart: Pressekonzentration und Demokratie, in: Thomas Barth (Hg.), Bertelsmann: Ein globales Medienimperium macht Politik, Hamburg 2006, S.23-48.

05/25/25

Kontrollfantasien & Generation Z

Was immer ihr sagt, gebt nichts preis

Kolumne von Carla Siepmann – 25.05.2025 aus Netzpolitik

Wer politisch aktiv ist, organisiert sich oftmals online – und macht sich damit angreifbar. Tech-Konzerne horten unsere Daten, während der Staat immer noch mehr Überwachung will. Besonders oppositionelle und jugendliche Gruppierungen müssen sich vor dieser Ausspähung schützen.

Der Generation Z ist es gleichgültig, was mit ihren Daten im Netz geschieht. Wer sein Leben auf Instagram teilt, so das weitverbreitete Vorurteil, kann kein ernsthaftes Interesse am Schutz persönlicher Informationen haben.

Diese Behauptung geht nicht nur am eigentlichen Problem vorbei, sondern sie legitimiert den kommerziellen Datenklau der Konzerne und die Kontrollfantasien staatlicher Akteure.

Tatsächlich wächst derzeit eine Generation heran, die soziale Medien als Räume politischer Teilhabe begreift und nutzt. Jugendverbände, Bewegungsinitiativen oder autonome Gruppen – sie alle nutzen soziale Medien, um sich zu vernetzen, auszutauschen und andere zu mobilisieren.

Doch gerade wer das Netz für politische Zwecke nutzt, macht sich vulnerabel. Zum einen gegenüber Big-Tech-Konzernen, die Daten sammeln und für kommerzielle Zwecke nutzen. Zum anderen gegenüber einem Staat, der ebenfalls gerne mehr darüber wissen möchte, was online ausgetauscht wird.

Eine neue Qualität der Ausspähung

Um politischen Einfluss auszuüben, ist Sichtbarkeit in sozialen Medien wichtig. Besonders Jugendliche verwenden Online-Netzwerke, um sich politisch zu organisieren. Instagram etwa nutzten 2023 rund 80 Prozent der unter 29-Jährigen, während es bei Menschen über 70 nur fünf Prozent waren. Doch Plattformen wie TikTok, Instagram oder WhatsApp verlangen Daten als Preis für Reichweite.

Die ökonomische Logik dahinter ist klar: Je mehr Daten gesammelt werden, desto besser lassen sich Verhaltensmuster analysieren, Vorlieben verkaufen und – in einem nächsten Schritt – möglicherweise politisch instrumentalisieren.

Die Ausspähung durch die Konzerne erreicht nun sogar eine neue Qualität. Meta hat angekündigt, seine KI-Modelle mit öffentlich zugänglichen Inhalten auf Facebook und Instagram zu trainieren – ohne dass Nutzer*innen dem ausdrücklich zustimmen müssen. Die Betroffenen müssen dem stattdessen aktiv widersprechen.

Politische Gruppen machen sich angreifbar

Gerade progressive, queere, migrantische oder feministische Gruppen, die soziale Medien nutzen, machen sich damit angreifbar. Denn sie verlassen sich auf Systeme, die nicht für sie gemacht wurden – sondern die gegen sie arbeiten können. TikTok, WhatsApp, Instagram und Co werden nicht kostenfrei bereitgestellt, um politische Partizipation zu ermöglichen. Der Zweck der Plattformen ist die Gewinnmaximierung. Und der Preis dafür sind eben allzu oft die Daten der Nutzer*innen.

Das ist kein abstraktes Problem, mit dem sich doch bitte Datenschützer*innen und Bürgerrechtler*innen beschäftigen sollen. Die Plattformen erheben Nutzungs-, Standort- und Gerätedaten der Nutzer*innen, damit sind die allermeisten Online-Aktivitäten einer Person nachverfolgbar. Wer dabei Zugriff auf welche Daten erlangt und an wen sie weitergegeben werden – ob an andere Konzerne oder staatliche Institutionen – bleibt dabei oft unklar. Mit dem Einsatz von KI-Technologien drohen sich diese Risiken zu verschärfen. Denn sie erleichtern es, Personen automatisiert zu identifizieren, soziale Netzwerke zu analysieren und potenziell „auffällige“ Inhalte zu klassifizieren.

Wenn Inhalte, die aus politischer Überzeugung gepostet werden – ein Banner auf einer Demo, ein politischer Aufruf oder der Like für einen regierungskritischen Post –, in KI-Systeme eingespeist werden, bedeutet das zweierlei: Erstens werden die Daten mit anderen Datensätzen in Verbindung gebracht, um bestimmte Muster aus ihnen abzuleiten. Zweitens weiß niemand, was mit den Daten später geschieht – an wen sie weitergegeben und für welche Zwecke sie verwendet werden.

In autoritären Staaten ist der Einsatz derartiger Instrumente bereits Realität. Und auch in Europa wird dieser zunehmend diskutiert, etwa die automatisierte Auswertung sozialer Medien für die Polizeiarbeit oder für die Migrationskontrolle.

Datenschutz als Selbstverteidigung

Insbesondere für oppositionelle politische Akteur:innen ist Datenschutz damit längst keine individuelle Entscheidung mehr, sondern wird schlichtweg zur politischen Notwendigkeit: Wer online politisch sichtbar sein will, muss sich technisch schützen. Nicht aus Paranoia, sondern aus Vorsicht. Und um langfristig handlungsfähig zu bleiben.

Diese sieben Schritte können konkret dabei helfen:

  1. Meta-KI widersprechen: Noch bis zum 26. Mai 2025 kann man der Verwendung der eigenen Daten für das KI-Training bei Meta widersprechen. Das sollten alle tun, die auf den Plattformen des Konzerns politische Inhalte teilen oder mit Accounts interagieren, die von Repressionen betroffen sein könnten. Vor allem all jene, die solche Accounts für Organisationen betreuen, sollten diesen Widerspruch einlegen. Eine einfache Anleitung, wie das geht, gibt es hier.
  2. Signal statt WhatsApp: So nervig es auch ist, immer wieder zwischen WhatsApp und Signal zu wechseln, weil die Oma entgegen vieler Anderer immer noch auf WhatsApp schreibt – es lohnt sich, den politischen Austausch auf Signal zu verlagern. Signal bietet Ende-zu-Ende-Verschlüsselung und gibt keine Metadaten an Werbekonzerne weiter. Gerade für die interne Kommunikation politischer Gruppen ist die App die bessere Wahl.
  3. Nur notwendige Daten teilen: Immer wieder verbreiten politische Gruppen allzu freizügig die Adressen ihrer Treffpunkte oder die Klarnamen der Teilnehmer*innen über Social Media. Diese Daten sollten nicht geteilt werden, solange das nicht unbedingt notwendig ist. Auch sollten Online-Formulare, Mitgliederlisten oder Kampagnen-Tools aufs Nötigste reduziert werden.
  4. Keine Gesichter zeigen: Fotos von der politischen Demo, dem Sommerfest im besetzten Haus oder von der Ferienfreizeit zeigen, an welchen Orten sich wer wann aufgehalten hat. Wenn diese Bilder veröffentlicht werden, sollten die abgebildeten Gesichter verpixelt werden. Die schwarz-rote Koalition will die biometrische Internetfahndung einführen und dafür eine riesige biometrische Datenbank einrichten. Je weniger Bilder von Gesichtern also online zu finden sind, desto geringer ist die Wahrscheinlichkeit, mit Hilfe einer solchen Software identifiziert zu werden.
  5. Cookies ablehnen: Bei der Recherche im Netz ist es wichtig, Tracking zu unterbinden. Erst vor wenigen Wochen urteilte das Verwaltungsgericht Hannover, dass Webseiten ihren Besucher:innen auch eine „Alles ablehnen“-Schaltfläche für Cookies anbieten müssen. Eine solch eindeutige Ablehnung ist sinnvoll, um möglichst wenig Datenspuren im Netz zu hinterlassen.
  6. Digitale Schutzräume aufbauen: Aufklärung in der eigenen Gruppe, Schulungen zu sicherer Kommunikation, gemeinsame Strategien zur Datensparsamkeit – all das stärkt die kollektive Sicherheit. Es sollten gemeinsame Absprachen getroffen werden: Welche Kommunikationskanäle werden genutzt? Was wird auf Social Media geteilt? Über welche Accounts wird auf welche Informationen zugegriffen?
  7. Im Zweifel gilt: Shut the f*ck up.

Der Staat will mehr, viel mehr Überwachung

Doch nicht nur Big-Tech will an unsere Daten: Derzeit wird der Wind rauer und der Ruf nach noch mehr Überwachung immer lauter. Union und SPD wollen auch die Vorratsdatenspeicherung neu auflegen, Staatstrojaner einsetzen und die Videoüberwachung ausbauen. Und erst kürzlich entschied der Bundesgerichtshof, dass Polizist*innen Beschuldigte unter bestimmten Bedingungen dazu zwingen dürfen, ihr Smartphone mit dem Fingerabdruck zu entsperren.

Gerade linke Organisationen – von Klimabewegungen über migrantische Selbstorganisation bis zu antifaschistischen Bündnissen – waren schon in der Vergangenheit Ziel staatlicher Überwachung und Kriminalisierung. Das wird sich auf absehbare Zeit nicht ändern, zumal nicht auszuschließen ist, dass eines Tages auch eine gesichert rechtsextreme Partei in der Regierung sitzt. Und auch das Interesse großer Konzerne, unsere Daten zu erheben und weiterzuverarbeiten, wird nicht geringer werden. Umso wichtiger ist es schon heute, sich der eigenen digitalen Spur bewusst zu sein.

Politische Räume schützen!

Wer sich gegen Rechts, gegen Umweltzerstörung, gegen Patriarchat und Rassismus einsetzt, läuft Gefahr, beobachtet zu werden – von Unternehmen und von Behörden.

Vor allem junge Menschen brauchen daher Schutzrechte: für sich selbst, für die eigene Gruppe und die Vertretung der eigenen politischen Interessen. Digitale Räume sind politische Räume und sie dürfen nicht zu reinen Risikoräumen verkommen.

Einige Risiken können wir selbst mindern, indem wir Datennutzung widersprechen, Kommunikationskanäle wechseln und vor allem: indem wir nicht mehr von uns preisgeben als nötig.

Über die Autor:in Carla Siepmann

Carla schreibt seit 2022 frei für netzpolitik.org. Sie interessiert sich für Gewalt im Netz, Soziale Medien und digitalen Jugendschutz. Seit 2023 erscheint ihre monatliche Kolumne auf netzpolitik.org.

Kontakt: carla_siepmann@mailbox.org, @CarlaSiepmann

04/9/25

Predictive Policing

Predictive Policing: Großbritannien will berechnen, wer zum Mörder wird

09.04.2025 Martin Schwarzbeck (Netzpolitik)

Die britische Regierung lässt an einem Programm forschen, das vorhersagen soll, ob eine Person zum Mörder wird. Für die Studie führen Forscher:innen persönliche Daten von hunderttausenden Menschen zusammen – unter anderem, ob sie Opfer häuslicher Gewalt wurden und an welchen psychischen Erkrankungen sie leiden.

Die britische Regierung will Mörder finden, noch bevor sie zur Tat schreiten. Dazu entwickelt eine Forschungsgruppe ein System, das zahlreiche persönliche – und zum Teil sehr intime – Informationen zusammenführt und daraus die Wahrscheinlichkeit berechnet, dass die Person eine andere tötet. Das geht aus geheimen Dokumenten hervor, die die Nichtregierungsorganisation State Watch mit einer Reihe von Anfragen nach dem britischen Informationsfreiheitsgesetz erhielt.

In die Vorhersage fließen beispielsweise Daten dazu ein, in welchem Alter ein Mensch erstmals zum Opfer wurde, beispielsweise von häuslicher Gewalt. Dass Opfer mit erhöhter Wahrscheinlichkeit zu Tätern werden, ist lange bekannt. Mit dem Mordvorhersagesystem werden nun aber sämtliche Opfer zu Verdächtigen. Außerdem erhebt das System Angaben zur psychischen Gesundheit, also beispielsweise, ob ein Mensch mit einer Sucht kämpft, ob er in der Vergangenheit selbstverletzendes Verhalten an den Tag gelegt hat oder gar einen Suizid versuchte.

Ebenfalls erhoben wird, in welchem Alter ein Mensch erstmals zum Zeugen einer Straftat wurde. All das fließt gemeinsam mit Daten zu kriminellen Vorstrafen, dem vollen Namen, dem Geburtsdatum, der ethnischen Zugehörigkeit und einer eindeutigen Identifikationsnummer in das Vorhersagesystem. Für dessen Training wurden die Daten von 100.000 bis 500.000 Menschen genutzt – ohne deren Zustimmung.

Statewatch nennt das geheime Projekt der britischen Regierung erschreckend und dystopisch. Bislang dient es Forschungszwecken, den Unterlagen zufolge ist jedoch geplant, es in die Praxis zu bringen. The Guardian schreibt, dass es vom Büro des Premierministers in Auftrag gegeben wurde, als Rishi Sunak von den Konservativen an der Macht war.

Ein ähnliches Tool, das Vorhersagen macht, wie wahrscheinlich ein Straftäter oder eine Straftäterin rückfällig werden, ist in Großbritannien bereits im Einsatz. Richter nutzen diese Vorhersagen beispielsweise, um zu entscheiden, wann eine Person aus dem Gefängnis entlassen wird. Dabei sind die Prognosen für Schwarze Menschen deutlich fehleranfälliger.

Laut Sofia Lyall, einer Forscherin von Statewatch, wird das Mordvorhersagesystem die strukturelle Diskriminierung, die dem Strafrechtssystem zugrunde liegt, noch weiter verschärfen. Neben rassistisch diskriminierten Menschen würden damit wohl auch einkommensschwächere Gruppen mit höherer Wahrscheinlichkeit zu potenziellen Mördern erklärt. Die Verwendung der sensiblen Daten zum Training des Modells hält sie für höchst besorgniserregend.

erschienen bei Netzpolitik

Über die Autor:in

Martin Schwarzbeck

Martin ist seit 2024 Redakteur bei netzpolitik.org. Er hat Soziologie studiert, als Journalist für zahlreiche Medien gearbeitet, von ARD bis taz, und war zuletzt lange Redakteur bei Berliner Stadtmagazinen, wo er oft Digitalthemen aufgegriffen hat. Martin interessiert sich für Machtstrukturen und die Beziehungen zwischen Menschen und Staaten und Menschen und Konzernen. Ein Fokus dabei sind Techniken und Systeme der Überwachung, egal ob von Staatsorganen oder Unternehmen.

Kontakt: E-Mail (OpenPGP), Mastodon

11/11/23

eIDAS-Reform: Digitale Brieftasche_mit Ausspähgarantie

Jetzt steht es fest: Die europäische digitale Brieftasche kommt. Aus Sicht von Beobachtern bringt der im Trilog erzielte Kompromiss etliche Verbesserungen im Vergleich zum ursprünglichen Kommissionsentwurf. Bürgerrechtsgruppen und Datenschützer:innen warnen jedoch davor, dass Staaten durch die Wallet eine „panoptische Vogelperspektive“ erhielten.

09.11.2023 Autor Daniel Leisegang auf Mastodon

„Wir haben es geschafft“, jubilierte EU-Kommissar Thierry Breton. Und Nadia Calviño, die Vize-Premierministerin Spaniens, deren Land derzeit den Vorsitz im Rat der EU innehat, versprach, dass die Einigung zur eIDAS-2.0-Verordnung „den Bürgerinnen und Bürgern in der neuen digitalen Welt eine Identität geben und unseren Binnenmarkt vertiefen wird – zum Nutzen der Innovation, der Privatsphäre, der Sicherheit und der Europäischen Union“

Den lang erhofften „Deal“ schlossen EU-Kommission, der Ministerrat und das EU-Parlament am Mittwoch. In einem finalen politischen Trilog haben sie sich auf einen Kompromisstext geeinigt. Damit geht das größte digitalpolitische Projekt der Europäischen Union nun in die Phase der Umsetzung.

Die eIDAS-Reform legt das rechtliche Fundament für die sogenannte „European Digital Identity Wallet“ (ID-Wallet). Demnach müssen bis zum Jahr 2026 alle 27 EU-Mitgliedstaaten ihren Bürger:innen eine digitale Brieftasche anbieten, mit der sie sich dann on- wie offline und in fast allen Lebensbereichen ausweisen können.

Zwei Jahre Verhandlungen

Clemens Schleupner, Referent für Vertrauensdienste & Digitale Identitäten beim Digitalverband Bitkom begrüßt die Einigung: „ID Wallets können sowohl Kosten sparen, indem Identifizierungsprozesse – zum Beispiel bei Banken – schneller und kostengünstiger durchgeführt werden können. Grundsätzlich bieten ID Wallets eine Vielzahl von Möglichkeiten, die heute noch nicht vollständig abzuschätzen sind, und zwar branchenübergreifend.“

Den entsprechenden Verordnungsentwurf dafür hat die Kommission im Juni 2021 vorgelegt. Er soll die eIDAS-Verordnung aus dem Jahr 2014 reformieren, die den sicheren Zugang zu öffentlichen Diensten sowie die Durchführung von Online-Transaktionen und grenzüberschreitenden Transaktionen in der EU regelt.

Datenschützer:innen und Bürgerrechtler:innen kritisierten das Vorhaben von Beginn an aus zwei zentralen Gründen. Zum einen drohe die Reform eine technische Infrastruktur zu schaffen, die es theoretisch ermöglicht, EU-Bürger:innen on- wie offline massenhaft zu identifizieren und zu überwachen. Zum anderen könnten nicht nur öffentliche, sondern auch private Stellen – also etwa Unternehmen – die Wallet einsetzen und ihre Kunden damit potentiell umfassend ausspähen.

Einige der Risiken, die der Ursprungsentwurf barg, wurden im Zuge der zurückliegenden Verhandlungen minimiert oder ausgeräumt. Andere bestehen aus Sicht von Bürgerrechtler:innen weiterhin – und sind so groß, dass Kritiker:innen eindringlich vor einer Nutzung der ID-Wallet warnen.

Der gelöschte Super-Cookie

Über die fortbestehenden Probleme können die erzielten Verbesserungen nicht hinwegtäuschen. Zu Letzteren zählt vor allem die Streichung einer eindeutigen, dauerhaften Personenkennziffer (Unique identifier). Dieser „Super-Cookie“ hätte aus Sicht von Datenschützer:innen und Bürgerrechtler:innen geradezu zum Tracking und Profiling eingeladen. Eine solche Kennziffer soll nun nur noch optional bei grenzüberschreitenden Verwaltungsvorgängen zum Einsatz kommen.

Stattdessen sollen sich die Wallet-Nutzer:innen im Alltag allein mit ihren personenbezogenen Daten, einem Pseudonym oder einem sogenannten Zero Knowledge Proof (zu Deutsch: Null-Wissen-Beweis) identifizieren. Damit können die Nutzer:innen ihre Identität bestätigen, ohne persönliche Informationen über sich preiszugeben.

Allerdings hat die Identifizierung nach wie vor einen Haken: Denn das Recht auf Pseudonymität kann laut dem Kompromiss durch nationales oder durch EU-Recht eingeschränkt werden. Und der Zero Knowledge Proof findet sich im beschlossenen Kompromissentwurf nur als Forderung in den erläuternden Recitals (Erwägungsgründen) der Verordnung und stellt für die EU-Mitgliedstaaten damit keine Verpflichtung dar.

Schutz vor Diskriminierung und Verlinkung

Immerhin: Wer sich gegen den Einsatz der ID-Wallet entscheidet, soll keine Nachteile erleiden. Der Kompromissentwurf sieht – anders als der Kommissionsvorschlag – explizit einen Schutz vor Diskriminierung für Menschen vor, die sich gegen eine Nutzung entscheiden.

Jene, die die Wallet nutzen, sollen nachvollziehbar und transparent darüber bestimmen können, welche Daten sie etwa gegenüber sogenannte relying parties preisgeben und welche nicht. Diese vertrauenswürdigen Parteien, gegenüber denen Nutzer:innen ihre Identität bestätigen, müssen sich vorab in den jeweiligen EU-Mitgliedstaaten registrieren und darlegen, welche Daten sie zu welchem Zweck von den Nutzer:innen anfordern werden. Über ein sogenanntes Datenschutzcockpit können die Nutzer:innen einsehen, welche Daten von ihnen abgefragt und geteilt wurden – und gegebenenfalls Beschwerden einreichen.

Außerdem legt der Kompromiss fest, dass verschiedene Identifikationsvorgänge nicht miteinander verknüpft werden dürfen. Der Schutz der Transaktionsdaten war bis zum Tag der Einigung umkämpft. Transaktionsdaten zeigen an, wann, wie und wo Nutzer:innen die Wallet einsetzen, sie bilden also das konkrete Nutzungsverhalten ab.

Artikel 6a zufolge muss die ID-Wallet dafür „Techniken zur Wahrung der Privatsphäre ermöglichen, die die Unverknüpfbarkeit gewährleisten, wenn die Bescheinigung von Attributen keine Identifizierung des Nutzers erfordert.“ Konkret heißt das: Kauft eine Person also beispielsweise in dem gleichen Geschäft wiederholt Alkohol und belegt dabei mit ihrer ID-Wallet ihr Alter, dann kann das Unternehmen die unterschiedlichen Vorgänge nicht miteinander verknüpfen, um so das Kaufverhalten dieser Person über eine längere Zeitspanne zu tracken.

QWACS: Zertifizierte Unsicherheit

Mindestens ebenso umstritten waren auch die Vorgaben zu Zertifikaten. Bis zuletzt hatten die Trilog-Partner um Artikel 45 und damit um die Frage gerungen, ob die Verordnung Browseranbieter dazu verpflichten soll, bestimmte qualifizierte Zertifikate (QWACs) zu akzeptieren. Bereits Artikel 22 der bestehenden eIDAS-Verordnung verpflichtet Mitgliedstaaten dazu, vertrauenswürdige Listen von qualifizierten Vertrauensdiensteanbietern zu erstellen, zu führen und zu veröffentlichen. Der Kompromisstext sieht darüber hinaus vor, dass Browser die in dem Zertifikat bescheinigten Identitätsdaten „in einer benutzerfreundlichen Weise“ anzeigen, wenn diese eine bestimmte Webseite besuchen.

Zertifikate sollen im Internet die Authentizität, Integrität und Vertraulichkeit der Kommunikation sicherstellen. Sie werden in der Regel von sogenannten Trusted Root Certificate Authorities ausgegeben. Das sind Unternehmen oder Körperschaften, die Zertifikate nach strengen Prüfverfahren validieren, ausstellen und widerrufen. Diesen funktionierenden selbstregulierten Genehmigungsmechanismus umgeht die EU durch die staatlichen Listen – mit womöglich dramatischen Folgen.

Staatliche Behörden könnten, so argumentieren Kritiker:innen, die Zertifikate dazu missbrauchen, um Webseiten zu kompromittieren und so die Internetkommunikation potentiell aller EU-Bürger:innen auszuspähen. Länder wie Kasachstan, China und Russland haben dies in der Vergangenheit getan. Entsprechend alarmiert hatten sich sowohl Bürgerrechtsorganisationen, IT-Sicherheitsexpert:innen und Entwickler:innen im Vorfeld der gestrigen Entscheidung geäußert.

Der Kompromiss sieht zwar vor, dass Browseranbieter selbst darüber entscheiden können, auf welche Weise sie Domains authentifizieren und die Internetkommunikation verschlüsseln. Wörtlich heißt es in einer Ergänzung zum Recital 32 bezüglich QWACs: „Die Verpflichtung zur Anerkennung, Interoperabilität und Unterstützung qualifizierter Zertifikate für die Website-Authentifizierung berührt nicht die Freiheit der Webbrowser, die Sicherheit des Internets, die Domänenauthentifizierung und die Verschlüsselung des Internetverkehrs in einer Weise und mit der Technologie zu gewährleisten, die diese für am besten geeignet halten.“

Allerdings findet sich diese Ergänzung in den Erwägungsgründen der Verordnung, aus denen sich keine bindenden Rechtsfolgen ableiten lassen. Die Hoffnung ruht daher nun auf Browseranbietern wie Mozilla, die sich frühzeitig gegen QWACs ausgesprochen haben. Auch das Sicherheitsteam von Chrome kritisiert die Pläne der EU. Sie befürchten, dass ihnen mit den QWACs eine schwache Verschlüsselung aufgezwungen wird. Die Anbieter könnten nun dazu übergehen, jeweils zwei verschiedene Varianten ihrer Browser anzubieten: eine unsichere für die EU und eine intakte für den Rest der Welt.

Blankoscheck zur Online-Überwachung

Die eIDAS-2.0-Reform würde es staatlichen Behörden aber nicht nur ermöglichen, den Internetverkehr auszuspähen, sondern sie könnten theoretisch auch die Wallets ihrer Bürger:innen einsehen.

Technisch wäre dies leicht zu verhindern gewesen. Das EU-Parlament hatte in seiner Position zum Verordnungsentwurf gefordert, die Wallet so zu gestalten, dass Transaktionsdaten nicht zentral erfasst werden. Der nun vereinbarte Kompromiss sieht nur eine logische Trennung dieser Daten vor. Mit den entsprechenden Befugnissen ist ein Zugriff und damit eine Zusammenführung der Daten theoretisch möglich.

Thomas Lohninger von der Bürgerrechtsorganisation epicenter.works zieht daher ein negatives Resümee der gestrigen Einigung: „Leider war der Zeitdruck der Verhandler am Ende stärker als ihre Sorgfalt. Bei diesem wichtigen Thema könnten wir das noch alle bereuen.“ Trotz der Verbesserungen, die in den vergangenen Monaten erzielt worden seien, warnt Lohninger vor dem neuen System: „Alles was man darüber tut, kann von staatlicher Seite eingesehen werden. Nachdem die Wallet in allen Lebensbereichen eingesetzt werden soll, hat der Staat damit die panoptische Vogelperspektive auf alles, was die Bevölkerung mit der Wallet macht“, so Lohninger.

„Diese Verordnung ist ein Blankoscheck zur Online-Überwachung der Bürger und gefährdet unsere Privatsphäre und Sicherheit im Internet“, kritisiert auch Patrick Breyer, Abgeordneter der Piratenpartei im Europäischen Parlament. „Dieser Deal opfert unverzichtbare Anforderungen im Verhandlungsmandat des Europäischen Parlaments, die die ID-Wallet datenschutzfreundlich und sicher gemacht hätten.“

Eine Wallet für alle EU-Bürger:innen bis 2030

Diese Befürchtungen lassen sich im weiteren legislativen Prozess wohl kaum noch ausräumen. Nach der gestrigen Entscheidung wird es noch ein „technisches Treffen“ geben, wo der Kompromisstext juristisch bereinigt wird. Wesentliche Änderungen sind dabei nicht mehr geplant.

Im Anschluss daran werden Rat und Parlament die Verordnung formell verabschieden. Der Rat tut dies planungsgemäß noch im Dezember dieses Jahres; das Parlament stimmt voraussichtlich am 28. November im ITRE-Ausschuss und im Februar 2024 im Plenum ab. Die Verordnung könnte dann frühestens im nächsten Frühjahr in Kraft treten. Bis zum Herbst 2026 müssten alle Mitgliedstaaten ihren Bürger:innen dann eine ID-Wallet anbieten. Geht es nach der Kommission sollen alle EU-Bürger:innen bis 2030 über eine digitale Identität verfügen.

Parallel zum legislativen Entscheidungsprozess werden aber noch etliche technische Fragen geklärt. Hier lassen sich möglicherweise noch einige der offenen Schlupflöcher schließen. Fest steht bereits, dass die ID-Wallets der jeweiligen Mitgliedstaaten auf der gleichen technischen Architektur (Architecture Reference Framework) basieren sollen, um so EU-weit genutzt werden zu können. Die Details dafür erarbeitet eine technische Arbeitsgruppe.

Der Bundestagsabgeordnete Markus Reichel (CDU) blickt mit Spannung auf deren Tätigkeit in den kommenden Monaten und erwartet von der Bundesregierung ein starkes Bekenntnis zum Datenschutz: „Ohne die explizite Einwilligung des Nutzers, sollten keine Daten geteilt werden können. Genau dafür muss sich die Bundesregierung in den Verhandlungen einsetzen. In der technischen Umsetzung muss die Unbeobachtbarkeit und die Unverknüpfbarkeit der Nutzungsdaten großgeschrieben werden“, so Reichel. Der Erfolg der Wallet hänge von der Sicherheit und dem Datenschutz ab. „Umso wichtiger ist es, diesen für sichere digitale Identitäten auch in der Architektur zu gewährleisten“, sagt der Abgeordnete.

Auch Clemens Schleupner vom Branchenverband bitkom erhofft sich noch Verbesserungen: „Es gibt noch zu viel Interpretationsspielraum für die Mitgliedsstaaten bei technischen Ausgestaltungen wie zum Beispiel bei der Frage, ob nur der Staat oder auch die Privatwirtschaft Wallets herausgeben darf.“ Langfristig könne die europäische digitale Brieftasche den Anstoß dafür geben, verschiedene Sektoren konsequent zu digitalisieren, vor allem die Verwaltung. -von Netzpolizik.org-

09/1/22
CC-by-sa-Gnsin

Transhumanismus, Triefnase & Digitalisierung

Thomas Barth

Transhumanistische Aktivisten und Philosophen schwelgen in Visionen einer digitalen Zukunft. Das Paradies soll uns spätestens nach dem Upload in die Virtual Reality einer bewohnbaren Cloud erwarten, wenn unser Geist sich digitalisiert selbst simulierend im Himmelreich der Matrix wiederfindet. Doch hienieden warten einstweilen noch ein paar Hindernisse, besonders hierzulande, wo selbst das stinknormale Internet dem 16 bleierne Jahre währenden Merkel-Staat als „Neuland“ galt.

Das irdische Elend der Digitalisierung wie auch die Schwächen des cishumanen Mängelwesens Mensch zeigten sich am 4. Oktober 2019 im Tagungszentrum der Diözese Rottenburg-Stuttgart. Die Kirche wollte den Transhumanismus erörtern und hatte neben dem Theologen Hoff dafür den Religionsphilosophen Professor Göcke und den „bekanntesten deutschsprachigen Transhumanisten“ Professor Sorgner eingeladen. Pech war, Sorgner kam stark vergrippt, Göcke stark verspätet, weil mit der offenbar fehldigitalisierten Deutschen Bahn.

Was ist der Mensch?

Was ist der Mensch? Was soll er glauben, worauf soll er hoffen? Diese Fragen bewegen Denker und Philosophen, Theologen wie Transhumanisten: „Der Transhumanismus geht davon aus, dass sich der Mensch als ein Produkt der biologischen Evolution auch selbstständig technisch bis hin zu einem neuen Mensch-Maschine-Wesen oder einer Cyberspace-Entität weiterentwickeln kann und sollte.

Der durchaus transhuman geneigte Göcke beginnt so die Einleitung zu seinem Buch „Designobjekt Mensch: Die Agenda des Transhumanismus auf dem Prüfstand“. Da kommt digitale Technologie wie gerufen, etwa als Hirn-Chip, als Big-Gene-Data, KI oder in fernerer Zukunft als virtueller Lebensraum ganz entkörperlichter Menschen (brain uploading). Bedeutsamer Zankapfel der Digitalisierung ist der Datenschutz, der nach Meinung Prof.Sorgners leider auch transhumanem Streben nach kybernetischer wie genetischer Verbesserung des Menschen im Weg steht.

Big-Data-Firmen lieben die Transhumanisten, wie etwa die Super-KI-Forscher des Machine Intelligence Research Institute , mehr als Datenschützer. Google etwa hat mit Ray Kurzweil einen prominenten Transhumanisten zum Forschungsdirektor gemacht, Tesla-Milliardär Elon Musk will mit seiner neuen Firma Neuralink Hirnimplantate entwickeln. Bei Facebook treibt Mark Zuckerberg persönlich transhumane Projekte voran, etwa die Worterkennung per Hirnscan. Das dabei angestrebte Brain-Diktaphon würde nebenbei dem maschinellen Gedankenlesen etwas näher kommen, das der NSA bei ihrer Totalüberwachung noch schmerzlich fehlt. Auch deutsche Transhumane scheinen Belangen der IT-Wirtschaft nicht abgeneigt, wie die Diözese Rottenburg auf oben erwähnter Tagung feststellen konnte.

Prof. Sorgner ließ es sich dort nicht nehmen, die Debatte mit einem Bonmot der IT-Industrie zu bereichern: „Daten sind das neue Öl!“ Unter dieser Parole hatte die Industrielobby bekanntlich versucht, die neue EU-Datenschutzverordnung zu torpedieren, wie eine Polit-Dokumentation zeigte. Aus Angst davor, die EU könnte von China digital abgehängt werden, tritt Sorgner dafür ein, ein europäisches Social-Credit-System nach chinesischem Vorbild einzuführen, inklusive einer personalisierten Dauerüberwachung der kompletten EU-Bevölkerung:

Warum es für uns keine realistische Position ist, die Datenerfassung zu unterlassen: Der zentrale politische Grund für eine umfassende Datensammlung ist, dass wir in einer globalisierten Welt leben und das Daten das ‚Neue Öl‘ sind, wie viele Experten betonen: Öl bedeutet Macht und finanzielles Florieren. Angesichts dieser Erkenntnis ist es keine realistische Option, keine personalisierten Daten zu sammeln… In China wird ab 2020 ein Sozialkreditsystem flächendeckend angewendet werden. Die Menge an digitalen Daten, die auf diese Weise erhoben wird, ist kaum zu unterschätzen. Je mehr digitale Daten verfügbar sind, desto mehr Macht und Geld kann realisiert werden. Europa dagegen hat Datenschutzbestimmungen institutionalisiert, die einer hilfreichen Erfassung digitaler Daten entgegenstehen.“ Prof. Stefan Lorenz Sorgner 

Damit wäre Sorgner wohl ein transhumaner Extremist, sogar aus Sicht der 2015 gegründeten Transhumanistischen Partei Deutschlands (TPD). Die pocht in den Leitlinien ihres Parteiprogramms Version 2.0 gleich an erster Stelle auf die Grundrechte der Menschenwürde und der informationellen Selbstbestimmung. Sorgner übergeht dagegen in seinem Redebeitrag den möglichen Einwand, dass blinde Gier nach Macht und Geld geradewegs in einen digitalen Totalitarismus führen könnte. Auch an seinem Buch mit dem reißerischen Titel „Transhumanismus: ‚Die gefährlichste Idee der Welt‘!?“ (2016), fällt auf, dass kaum Bedenken, Zweifel oder Kritik an Technologien vorkommen. Dabei haben insbesondere Eingriffe in das menschliche Gehirn eine dunkle Geschichte -man denke an Militär- und Geheimdienst-Projekte wie das Zimbardo-Experiment, LSD-Forschung, Gehirnwäsche oder MKUltra. Der Transhumanismus muss sich außerdem angesichts lobbyistischer Verfilzungen und enormer Geldsummen, die auf dem Spiel stehen, auch fragen, wer und warum ihn finanziert.

Thomas Hobbes und Bioshock

Hinter Sorgners transhumanem Bejahen des technischen Fortschritts, das geradezu von einer Euphorie in die nächste taumelt, verbirgt sich jedoch ein zutiefst pessimistisches Menschenbild: Der „Mensch als des Menschen Wolf“ des Frühaufklärers Thomas Hobbes, wie man es im „Bioshock“-Computerspiel in einer transhumanen Welt der Gen-Mutanten nachspielen kann. Dort werden individuell gestaltete Menschen zu einander bekriegenden Monstren in einer Gesellschaft, die nach den darwinistisch-libertären Grundsätzen von Ayn Rand konzipiert ist (so Weber in Weber/Zoglauer 2015 S.55,69).

Als Begründer der modernen politischen Philosophie empfahl Hobbes zur Überwindung der angeblich menschlichen Gewaltnatur den frühtotalitären Absolutismus eines staatlichen Leviathans. Angesichts einer Welt voller psychopathischer Wolfsmenschen ist eine an Ethik orientierte Lebenshaltung natürlich nicht ratsam, meint offenbar Sorgner, wenn er sagt:

Moralischer zu sein hingegen, ist ggf. nicht der zentrale Wunsch vieler Menschen. Überspitzt formuliert liegt dies meiner Meinung nach darin begründet, dass Moralität in der Regel im Interesse der nicht-moralischen Menschen ist und moralische Menschen eher ausgenutzt, ausgebeutet und unterdrückt werden.“ Sorgner 2016, S.62

Kritisch sieht Sorgner daher eine von manchen Transhumanisten geforderte gesetzliche Verpflichtung zum „moralischen Enhancement“ (und das ist fast die einzige Technikkritik im ganzen Buch). Dabei ist hier nicht ethische Bildung und Erziehung gemeint, sondern Moral etwa per Hirnimplantat oder Einflößung von Drogen, die analog zur Impfpflicht verordnet werden könnte. Das lehnt Sorgner ab. Aber nicht, weil ein Herumpfuschen an den höchsten Funktionen des menschlichen Gehirns unsere Gesundheit, Freiheit und Würde beeinträchtigen könnte, sondern -ganz im Sinne eines Bioshock-Rechtslibertarismus nach Ayn Rand- wegen des „globalen Wettbewerbs“:

Eine solche Regelung mag zwar praktisch nicht ausgeschlossen sein, jedoch erscheint sie mir in keinem Fall im politischen Interesse des betroffenen Landes zu sein, da ein Land mit einer besonders moralischen Bevölkerung im Kontext des globalen Wettbewerbs sicherlich nicht lange bestehen kann.“ Sorgner 2016, S.63

Janina Loh, die Sorgners „Metahumanismus“ in ihrem Buch „Trans- und Posthumanismus zur Einführung“ in einem kurzen Kapitel analysiert, mag diesen letztlich nicht als eigenständigen Ansatz anerkennen (Loh 2018, S.175). Auch Sorgners duales Theoriesystem von Kohlenstoff- bzw. Siliziumbasiertem Transhumanismus (womit er Bio- von Digitaltechnik trennt) lehnt Loh als zu schematisch und daher nur bedingt brauchbar ab (S.78).Aber Loh schreibt Sorgner auch zu, die von Transhumanisten prognostizierte Unsterblichkeit nur als „rhetorisches Mittel“ zu sehen (S.173), hat dabei jedoch evtl. überlesen, dass Sorgner Unsterblichkeit zwar für unmöglich erklärte, aber nur wegen eines in Milliarden Jahren drohenden kosmologischen Kollaps des Universums (Sorgner 2016 S.11, 2018 S.157).

Bis dahin könnte Sorgners extrem langlebiger (wenn auch im haarspalterisch-philosophischen Sinne nicht völlig unsterblicher) Transhumaner noch eine ganze Menge Neutrinos die Galaxis runterfließen sehen -und evtl. auch eine Revision der schließlich nur auf läppischen 200 Jahren Forschung basierenden Big-Bang-Theorie. Der Kritik am transhumanen Unsterblichkeitsstreben entgeht Sorgner mit seiner kosmologischen Scholastik aber nicht, der Frage nach sozialer Verantwortung hier und heute ebenso wenig.

Unsoziale Weapons of Math Destruction

Die Mathematikerin Cathy O‘Neil, die wirklich etwas von der Technik und dem Code dahinter versteht, fordert etwas mehr „moralisches Vorstellungsvermögen“, denn „Big Data-Prozesse kodifizieren die Vergangenheit und können nicht die Zukunft erfinden“ (S.276). Cathy O‘Neil spricht von Weapons of Math Destruction, also Mathe-Vernichtungswaffen (analog zu Massenvernichtungswaffen), warnt mit Blick auf Google, Amazon und Facebook davor, dass „Daten privatisiert und privat genutzt werden, um Profite zu erzeugen und Macht zu gewinnen“. Man müsse die Digitalisierung und ihre Algorithmen bändigen, indem man sie öffentlicher Aufsicht und die sie betreibenden Firmen mit „verpflichtenden Standards der Rechenschaftslegung“ staatlicher Regulierung unterwirft (S.308). Sie weist darauf hin, dass der Trump-Nestor „Steve Bannon, selbst während er gezielt daran arbeitet, das öffentliche Vertrauen in Wissenschaft zu untergraben, im Verwaltungsrat von Cambridge Analytica sitzt -einer politischen Datenfirma, die behauptet, sie habe Trump zum Wahlsieg verholfen…“ (S.313).

Heiße PR-Luft einer schmuddeligen Dotcom-Firma? Oder die üblichen Wahlmanipulationen im digitalen Kapitalismus, nur leider diesmal aufgeflogen? Manche KI-Kritiker sehen etwa in „lernfähigen neuronalen Netzen“, die aktuell als KI gepriesen werden, eine aufgeblasene Hype. Diese „KI“ wären eher „spreadsheets on steroids“ -Tabellenkalkulation auf Steroiden. So zitiert Schnetker in seiner Kritik der „Transhumanistischen Mythologie“, den DARPA-KI-Experten John Launchbury (Schnetker S.75). Cathy O‘Neil kritisiert die unsozialen Folgen des Einsatzes solcher „KI“ als klassistisch, rassistisch und sexistisch:

„Sie versprechen Effizienz und Gerechtigkeit, manipulieren dabei jedoch die höhere Bildung, verursachen zusätzliche Schulden, fördern massenhaft Gefängnisstrafen, prügeln bei jeder Gelegenheit auf die Armen ein und untergraben die Demokratie.“ (O‘Neil S.270)

Literatur

Göcke, B.P.: Designobjekt Mensch?! Ein Diskursbeitrag über Probleme und Chancen transhumanistischer Menschenoptimierung.“ In: Benedikt Paul Göcke/ Frank Meier-Hamidi (Hg.): Designobjekt Mensch. Der Transhumanismus auf dem Prüfstand. Freiburg i.Br.: Herder 2018, 117-152

Loh, Janina: Trans- und Posthumanismus zur Einführung, Hamburg: Junius 2018

Loh, Janina: Transhumanismus: Den Menschen weiterentwickeln, um ihn besser kontrollieren zu können, Berliner Gazette 15.8.2017

O‘Neil, Cathy: Angriff der Algorithmen, München: Hanser 2017

Schnetker, M.F.J.: Transhumanistische Mythologie: Rechte Utopien einer technologischen Erlösung, Münster: Unrast 2019

Sorgner, S.L.: Transhumanismus: ‚Die gefährlichste Idee der Welt‘!?, Herder: Freiburg 2016

Sorgner, S.L.: Was wollen Transhumanisten? In: Göcke/ Meier-Hamidi (2018) 153-180

Weber, K. u. T. Zoglauer: Verbesserte Menschen: Ethische und technikwissenschaftliche Überlegungen, München: K.Alber 2015

10/2/20

„Gefährder“: Der Migranten-Minority Report

In der Verfilmung „Minority Report“ einer Dystopie des SF-Autors P.K.Dick werden Menschen nicht mehr nur für Verbrechen bestraft, die sie begangen haben, sondern auch für solche die sie begehen werden (nach Ansicht der Sicherheitsbehörden). Dies widerspricht den Grundsätzen des Rechtsstaates und der Bürgerrechte, wird aber immer mehr zur Realität -spätestens seit den 9/11-Anschlägen, die 2001 drei Türme des WTC in New York zerstörten (nicht nur zwei, wie in neueren Dokumentationen oft wahrheitswidrig suggeriert). Die folgende Erläuterung der regierungseigenen Bundeszentrale für politische Bildung für den (noch nicht legal definierten) Begriff „Gefährder“, bislang nur ein „polizeilicher Arbeitsbegriff“, erläutert einige Aspekte dieser Problematik. Seit 9/11 führen nicht nur die USA, sondern offenbar „der Westen“, also auch wir, einen „Krieg gegen den Terror“, der eine Einschränkung von Bürgerrechten beinhaltet. Kontrolliert wird dabei offenbar insbesondere bei Migranten, „eine nicht näher konkretisierbare Gefährlichkeit, die sich in der Zukunft ausbilden könnte. (…) Ziel ist hierbei, schwer bestimmbare konkrete Zeitpunkte und Formen eines terroristischen Anschlags zu kontrollieren und damit auch aufsteigende Ängste in der Bevölkerung zu reagieren.“ (So das bpb im jetzt folgenden Text, Anmerkung: ist es nur Zufall, dass in diesem Satz ein „auf“ zu fehlen scheint? T.Barth)

Migration und Sicherheit: „Gefährder“ Gefährder – dieser Begriff taucht in aktuellen sicherheitspolitischen Debatten immer wieder auf. Doch wer ist damit eigentlich gemeint?

Autoren/-innen: Daniela Hunold, Jan Raudszus für bpb.de (Bundeszentrale für politische Bildung)

13.01.2020 / 6 Minuten zu lesen

Ein Mann trägt eine elektronische Fußfessel (Symbolbild -aus urheberrechtl.Gründen hier entfallen). Gefährdern kann das Tragen einer elektronischen Fußfessel angeordnet und somit ihre Bewegungen überwacht werden.

Der Begriff des Gefährders ist innerhalb der letzten Jahre zu einer festen Größe im Sprachgebrauch der Sicherheitsbehörden avanciert.[1] Er findet z.B. als Bezeichnung für Personen Verwendung, von denen eine islamistisch motivierte Terrorgefahr ausgeht. Der Begriff erstreckt sich aber auch auf andere Phänomenbereiche der politisch motivierten Kriminalität. Der Gefährderbegriff ist allerdings nicht legal definiert. Er ist also nicht als Rechtsbegriff im Gesetz verankert. Vielmehr handelt es sich um einen polizeilichen Arbeitsbegriff[2], der insbesondere im Zusammenhang mit Terrorismus wird. 2004 wurde der Begriff des Gefährders durch die Arbeitsgemeinschaft der Landeskriminalämter und des Bundeskriminalamtes folgendermaßen definiert:

„Ein Gefährder ist eine Person, bei der bestimmte Tatsachen die Annahme rechtfertigen, dass sie politisch motivierte Straftaten von erheblicher Bedeutung, insbesondere solche im Sinne des § 100a der Strafprozessordnung (StPO), begehen wird.[3]

Hierbei sind vor allem besonders schwerwiegende Straftaten angesprochen, die sich gegen staatliche Interessen oder das Leben von Menschen richten. In der Regel sind mit der Definition Personen gemeint, bei denen die Behörden annehmen, dass diese extremistische Mitglieder des militanten Spektrums des jeweiligen Phänomenbereichs sind. Aufgrund von sicherheitsbehördlichen Erkenntnissen können sie als Gefährder eingestuft werden, auch wenn keine beweiskräftigen Tatsachen für eine zukünftige Straftat vorliegen.

Neben der Einstufung als Gefährder gibt es außerdem die Einstufung als „relevante Person“. Dabei handelt es sich um Personen, die nach Einschätzung der Polizeibehörden innerhalb des extremistischen bzw. terroristischen Spektrums eine Rolle als Führungsperson, Logistiker oder „Akteur“ einnehmen. Von diesen Personen wird daher davon ausgegangen, dass sie sich an einer der oben genannten Straftaten beteiligen bzw. diese unterstützen würden. Es kann sich auch um eine bedeutende Kontakt- oder Begleitperson eines Gefährders, Beschuldigten oder Verdächtigen einer politisch motivierten Straftat handeln. [4]

Zahl der Gefährder

Die Zahl der Gefährder wird von keiner offiziellen Stelle regelmäßig veröffentlicht und ist zum Beispiel auch nicht Teil des Bundesverfassungsschutzberichts. Aufschluss geben v.a. Anfragen der Parteien im Deutschen Bundestag und Abfragen der Presse beim Bundeskriminalamt (BKA).

Danach verteilen sich die aktuellen Zahlen der Gefährder und relevanten Personen wie folgt:

Das BKA listet 679 Personen als Gefährder und 509 Personen als relevante Personen im Bereich der politisch-motivierten Kriminalität mit religiösem Hintergrund – dabei dürfte es sich ausschließlich um Mitglieder der islamistischen Szene handeln (Stand: 01.11.2019).

Im Phänomenbereich Rechtsextremismus liegen die Zahlen bei 46 Gefährdern bzw. 126 relevanten Personen (Stand: 25.11.2019). Die wenigsten Gefährder und relevanten Personen listet das BKA im Bereich der politisch-motivierten Kriminalität – links -. Hier ist die Rede von fünf Gefährdern und 85 relevanten Personen (Stand: 15.10.2019). Der Bereich der sogenannten Ausländischen Ideologie (u.a. die kurdische Arbeiterpartei PKK) schlägt mit 21 Gefährdern bzw. 50 relevanten Personen zu Buche. [5]

Einstufung und Radar-iTE

Die Einstufung einer Person als Gefährder oder relevante Person erfolgt durch die Polizeien der Länder oder das BKA. Die Behörden bauen ihre Entscheidung dabei auf vorliegenden Informationen auf. [6] Das bedeutet auch, dass die Entscheidung zur Einstufung nach den Maßgaben des jeweiligen Bundeslandes geschieht. Um eine Vereinheitlichung herbeizuführen und eine höhere Genauigkeit der Gefährdungseinschätzung einer Person zu gewährleisten, wurde 2016/2017 vom BKA in Zusammenarbeit mit der Arbeitsgruppe Forensische Psychologie der Universität Konstanz für den Bereich des islamistischen Terrorismus das Risikobewertungsinstrument Radar-iTEeingeführt. Basierend auf biografischen Informationen, die das Verhalten einer Person priorisieren und nicht etwa die Gesinnung oder Religiosität einer Person, erstellen Sachbearbeiter eine Bewertung mit drei verschiedenen Ausprägungen: hohes Risiko, auffälliges und moderates Risiko. Nach Bewertung des BKA wird der Einschätzungsprozess damit transparent und überprüfbar. [7] Gleichzeitig erlaubt Radar-iTE eine Priorisierung vorzunehmen und damit auch bei begrenzten Ressourcen polizeiliche Maßnahmen fokussierter einzusetzen.

Maßnahmen

Die ergriffenen Maßnahmen zur Eindämmung der von Gefährdern und relevanten Personen ausgehenden Gefahr unterscheiden sich nach Bundesland, den dortigen gesetzlichen und dienstlichen Regelungen und nach dem betroffenen Individuum. Behörden äußern sich normalerweise nicht dazu, welche Maßnahmen sie jeweils ergreifen. Zu den möglichen Maßnahmen gehören Gefährderansprachen und verschiedene Formen der Informationsbeschaffung, zum Beispiel durch (punktuelle oder dauerhafte) Observation. Auch kann bei Gefährdern das Tragen einer elektronischen Fußfessel angeordnet und somit ihre Bewegungen überwacht werden.

Kritik des Begriffs

Die Anwendung des Begriffs, also die Einstufung einer Person als Gefährder, ist umstritten, da sie vor allem auf Annahmen und Erkenntnissen der Sicherheitsbehörden beruht, sich daraus aber intensivierte polizeiliche Maßnahmen und erweiterte Befugnisse ergeben. So wurden mit der Verabschiedung des neuen Polizeiaufgabengesetzes in Bayern im Jahr 2018 die polizeilichen Befugnisse gegen eine als Gefährder eingestufte Person deutlich ausgeweitet.

Viele Bundesländer streben die Abschiebung von Gefährdern an, sofern diese ausländische Staatsangehörige sind. Im Jahr 2018 wurden insgesamt 52 Gefährder und andere Personen aus der islamistischen Szene ausgewiesen.[8] Seit 2017 wird dazu u.a. die Möglichkeit des § 58a AufenthG genutzt. 2019 hat das Bundesverwaltungsgericht auf der Grundlage eines hängigen Falls in Bremen entschieden, dass nach dieser Bestimmung eine Abschiebungsanordnung erlassen werden kann „auf der Grundlage einer hinreichenden zuverlässigen Tatsachengrundlage einer vom Ausländer ausgehende Bedrohungssituation im Sinne eines beachtlichen Risikos“, welches sich jederzeit aktualisieren und dann in eine konkrete Gefahr umschlagen könne. Eine bereits vorhandene konkrete Gefahr im Sinne des Polizeirechts ist dafür aber ausdrücklich nicht notwendig.[9]

Mit der Einführung und Anwendung des Gefährderbegriffes verdeutlicht sich eine Verschiebung des sicherheitsbehördlichen Fokus von konkreten, strafbaren Handlungen oder einem konkreten Verdacht auf Verhaltensweisen, die „nicht in den Bereich der Strafbarkeit (auch im Vorbereitungs- oder Versuchsstadium)“ fallen.[10] Vielmehr gewinnt die Bewertung der Bedrohung – für die Indizien ausreichend sein können – durch das „kriminelle Potential“ an Gewicht, also eine nicht näher konkretisierbare Gefährlichkeit, die sich in der Zukunft ausbilden könnte. Dementsprechend gelten auch andere Beurteilungsmaßstäbe und Eingriffsschwellen, die sich eher an einer abstrakten anstatt an einer konkreten Gefahr orientieren.

Die beschriebene Vorverlagerung des Zeitpunktes staatlicher Interventionen in einen Bereich, in dem noch kein strafrechtlich relevantes Handeln konkret bestimmbar oder vorhersagbar ist, zeichnet sich spätestens seit den Terroranschlägen im September 2001 ab. So führen z.B. die nach 9/11 verabschiedeten Anti-Terror-Gesetze

zu einer Vorverlagerung von Strafbarkeit und Erweiterung des Sicherheitsbegriffs zur vorbeugenden Sicherheitsgewährleistung. Weniger das Erreichen eines Zustandes der Sicherheit ist hier handlungsleitend, sondern die Annahme verschiedener Unsicherheitszustände. Ziel ist hierbei, schwer bestimmbare konkrete Zeitpunkte und Formen eines terroristischen Anschlags zu kontrollieren und damit auch aufsteigende Ängste in der Bevölkerung zu reagieren. Im Rahmen des Vorsorge-Paradigmas sind Vorverlagerungen somit oftmals mit der „zu bekämpfenden terroristischen Gefährdungslage begründet, bei der sich noch nicht hinreichend konkret ablesen lässt, wie, wann und wo sich diese Gefahr realisieren wird“.[11]

Dieser Artikel ist Teil des bpb-Kurzdossiers Migration und Sicherheit.

Fussnoten

  1. Wegner, M. & Hunold, D. (2017): Die Transformation der Sicherheitsarchitektur – die Gefährdergesetze im Lichte des Vorsorge-Paradigmas. KriPoZ (6), S. 367-375.

Fußnote  [2] Wissenschaftlicher Dienst des Deutschen Bundestages (2017): Sachstand Legaldefinition des Begriffes „Gefährder“. WD 3 – 3000 – 046/17. Externer Link: https://www.bundestag.de/resource/blob/503066/8755d9ab3e2051bfa76cc514be96041f/wd-3-046-17-pdf-data.pdf (Zugriff: 9.8.2019).

  1. Fußnote  [3] BT-Drs. 18/7151. Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Ulla Jelpke, Christine Buchholz, Annette Groth, weiterer Abgeordneter und der Fraktion DIE LINKE – Drucksache 18/6959 – Sogenannte islamistische Gefährder. Externer Link: http://dip21.bundestag.de/dip21/btd/18/071/1807151.pdf (Zugriff: 9.8.2019).
  1. Fußnote  [4] Bundeskriminalamt: Politisch motivierte Kriminalität. Externer Link: https://www.bka.de/DE/UnsereAufgaben/Deliktsbereiche/PMK/pmk.html (Zugriff: 9.8.2019).
  1. Fußnote  [5] Diese Aufstellung beruht auf einer journalistischen Abfrage der Zahlen beim BKA, die auf Twitter veröffentlich wurde (Externer Link: https://twitter.com/FlorianFlade/status/1199697804886712323?s=20). Die Herkunft der Daten wurde durch Rücksprache mit dem Journalisten am 27.11.2019 bestätigt.
  1. Fußnote  [6] Bundeskriminalamt: Politisch motivierte Kriminalität. Externer Link: https://www.bka.de/DE/UnsereAufgaben/Deliktsbereiche/PMK/pmk.html (Zugriff: 9.8.2019).
  1. Fußnote  [7] Bundeskriminalamt (2017): Presseinformation: Neues Instrument zur Risikobewertung von potentiellen Gewaltstraftätern. 2. Februar. Externer Link: https://www.bka.de/DE/Presse/Listenseite_Pressemitteilungen/2017/Presse2017/170202_Radar.html (Zugriff: 9.8.2019).
  1. Fußnote  [8] Tagesspiegel (2019): Weiterhin um die 400 islamistische Gefährder in Deutschland. 6. März. Externer Link: https://www.tagesspiegel.de/politik/terrorgefahr-weiterhin-um-die-400-islamistische-gefaehrder-in-deutschland/24070206.html (Zugriff 11.11.19)
  1. Fußnote  [9] Bundesverwaltungsgericht (2017): Beschluss vom 13.07.2017 – BVerwG 1 VR 3.17. Externer Link: https://www.bverwg.de/130717B1VR3.17.0 (Zugriff 11.11.19)
  1. Fußnote  [10] Schwarz, K.-A. (2017): Sachverständige Stellungnahme zu dem Gesetzentwurf der Fraktionen CDU/CSU und der SPD für ein Gesetz zur Neustrukturierung des Bundeskriminalamtgesetzes (BT-Drs. 18/11163). Deutscher Bundestag. Ausschussdrucksache 18(4)806 G. Externer Link: https://www.bundestag.de/resource/blob/498694/76f82280dcc2c6f16722b181cada3b34/18-4-806-G-data.pdf (Zugriff: 16.12.2019).
  1. Fußnote  [11] Wegner, M. & Hunold, D. (2017): Die Transformation der Sicherheitsarchitektur – die Gefährdergesetze im Lichte des Vorsorge-Paradigmas. KriPoZ (6), S. 367-375, S. 327f.

Lizenz

Dieser Text ist unter der Creative Commons Lizenz „CC BY-NC-ND 3.0 DE – Namensnennung – Nicht-kommerziell – Keine Bearbeitung 3.0 Deutschland“ veröffentlicht. Autoren/-innen: Daniela Hunold, Jan Raudszus für bpb.de. Sie dürfen den Text unter Nennung der Lizenz CC BY-NC-ND 3.0 DE und der Autoren/-innen teilen. Urheberrechtliche Angaben zu Bildern / Grafiken / Videos finden sich direkt bei den Abbildungen.

Originaltext hier

04/28/20

Smart Borders: „Intelligente“ Schengenraum-Außengrenzen

Smart Borders – intelligente Außengrenzen des Schengenraums?

Goetz Herrmann, (für bpb) 13.01.2020 / 4 Minuten zu lesen

Offen und sicher sollen sie sein. Sie sollen die Zirkulation von Waren, Kapital und Personen ermöglichen, gleichzeitig aber irreguläre Bewegungen verhindern. Ein Beitrag über Grenzen als „Filter“ und Konzepte ihrer Digitalisierung.

Scanner des Smart Borders Grenzkontrollsystems am Flughafen Frankfurt/Main. Das Smart Borders Package soll ein besseres Management der Außengrenzen der EU ermöglichen. (© dpa)

Was sind Smart Borders?

Unter Smart Borders – intelligenten Grenzen – wird ein Bündel an Maßnahmen und Technologien zur Überwachung der Grenzen des Schengenraumes verstanden. Das 2013 auf den Weg gebrachte Smart Borders Package soll aus Sicht der Europäischen Kommission (EK) ein besseres Management der Außengrenzen ermöglichen, effektiver Interner Link: irregulärer Migration entgegenwirken und einen „Beitrag zur Bekämpfung von Terrorismus und schwerer Kriminalität“ Zur Auflösung der Fußnote[1] leisten. Dazu werden Informationen über Nicht-EU-Bürger_innen (Drittstaatangehörige) gesammelt. Gleichzeitig sollen Grenzübertritte schneller vonstattengehen. Eine zentrale Rolle spielen dabei Informationssysteme wie das „Einreise-/Ausreisesystem“ (Entry-Exit-System, EES), die zu einer Automatisierung der Grenzkontrollen beitragen sollen. In diesen Datenbanken können große Mengen an Informationen zusammengefasst werden, auf die Behörden in ganz Europa Zugriff haben.

Der Kontext: Bordermanagement

Die Smart Borders Initiative der EU vollzieht sich vor dem Hintergrund eines weltweiten Transformationsprozesses von Grenzen. Dabei treten neben Modelle einer klassischen souveränen Grenzsicherungspolitik (Interner Link: manifest im Bild einer Mauer) Konzepte des Grenzmanagements. Diese streben an, Sicherheitsrisiken abzuwenden, gleichzeitig aber ein hohes Maß an Mobilität aufrechtzuerhalten. Zur Auflösung der Fußnote[2] Dies sei nötig, da eine prosperierende Gesellschaft auf ein hohes Maß an Mobilität und Zirkulation von Personen, Waren und Kapitel angewiesen sei. Aus dieser Offenheit gingen jedoch gleichzeitig Bedrohungen hervor, „da Terroristen und andere Kriminelle danach trachten, diese Freiheiten zu zerstörerischen und böswilligen Zwecken zu missbrauchen“. Zur Auflösung der Fußnote[3] Demnach müssten „Grenzen als Sortiermaschinen“ Zur Auflösung der Fußnote[4] oder wie eine „firewall“ Zur Auflösung der Fußnote[5] operieren und gefährliche Elemente aus dem komplexen Fluss transnationaler Zirkulation herausfiltern. Zur Auflösung der Fußnote[6] Grenz- und Sicherheitspolitik richten ihren Fokus also verstärkt auf transnationale Mobilität.

Die EU setzt mit ihrem Konzept des „integrierten Grenzmanagements“ auf die Zusammenarbeit mit Anrainerstaaten Zur Auflösung der Fußnote[7], etwa in Form von Mobilitätspartnerschaften Zur Auflösung der Fußnote[8], und den umfangreichen Informationsaustausch „zwischen Grenzschutzbehörden und anderen Strafverfolgungsbehörden“. Zur Auflösung der Fußnote[9] Dabei ruhen große Hoffnungen auf neuester Informations- und Kommunikationstechnologie.

Das Smart Borders Package

Das Smart Borders Package wurde erstmalig am 28. Februar 2013 von der damaligen EU-Innenkommissarin Cecilia Malmström auf einer Pressekonferenz präsentiert. Dabei bezog sie sich auf Pläne der Kommission von 2008, worin bereits die Einführung eines Entry-Exit-Systems und die erleichterte Einreise für als vertrauenswürdig eingestufte und registrierte Vielreisende, das „Registered Traveller Programme“ (RTP), gefordert wurden. Gegen Letzteres regte sich v.a. im Europäischen Parlament Widerstand, sodass es 2016 zurückgezogen wurde. Im Oktober 2017 stimmten das Europäische Parlament und der Rat der EU einer modifizierten Version des Entry-Exit-Systems zu, das bis 2020 vollständig implementiert sein und rund 480 Millionen Euro kosten sollte. Zur Auflösung der Fußnote[10] Inzwischen wird mit einer operativen Inbetriebnahme im Jahr 2021 gerechnet. Zur Auflösung der Fußnote[11]

Datenbanken

Innenkommissarin Malmström präsentierte die im Smart Borders Package vorgeschlagenen Technologien als Grundstein für ein „offeneres“ und zugleich „sichereres“ Europa. Zur Auflösung der Fußnote[12] Das deutet bereits an, welche wichtige Rolle „einschlägigen Informationsinstrumenten“ Zur Auflösung der Fußnote[13] im Bereich des Grenzmanagements und der Sicherheitspolitik zugesprochen wird. Tatsächlich verfügt die EU über mehrere solcher „Informationssysteme“, die „zusammengenommen ein komplexes Muster einschlägiger Datenbanken“ Zur Auflösung der Fußnote[14] bilden. Die drei bisher wichtigsten sind das Interner Link: Schengener Informationssystem (SIS), worin u.a. Personen- und Sachfahndungen (z.B. gestohlene Fahrzeuge) eingetragen sind, das Visa Information System (VIS) mit Daten über erteilte Visa für Kurzzeitaufenthalte und Interner Link: EURODAC, eine Datenbank, in der Fingerabdrücke von Personen gesammelt werden, die einen Asylantrag gestellt haben oder ohne legalen Aufenthaltsstatus in einem Mitgliedstaat aufgegriffen wurden.

Das Entry-Exit-System soll diese Informationssysteme ergänzen. Darin sollen sowohl Drittstaatsangehörige erfasst werden, die sich für einen Kurzaufenthalt im Hoheitsgebiet der Mitgliedstaaten aufhalten dürfen, als auch Personen, denen Einreise und Aufenthalt verweigert wurden. Zur Auflösung der Fußnote[15] Gespeichert werden Datum und Ort der Einreise sowie die Dauer des autorisierten Aufenthalts. Zur Auflösung der Fußnote[16] Die zentrale Speicherung dieser Informationen soll v.a. dabei helfen, eingereiste „Overstayer“ zu ermitteln, also Personen, die zwar mit einem gültigen Visum den Schengenraum betreten haben, aber ihn nach Ablauf des Visums nicht wieder verlassen. Zur Auflösung der Fußnote[17] Im Entry-Exit-System werden neben Kenndaten einer Person auch biometrische Informationen erfasst, in diesem Falle vier Fingerabdrücke und ein Gesichtsbild. Dies soll Dokumentenfälschungen erschweren. Entry-Exit-System und Visa Information System sollen auch miteinander verknüpft werden, also den direkten Zugriff auf die jeweiligen Daten ermöglichen.

Kritik

Wie effektiv die angestrebten Maßnahmen tatsächlich sein werden, ist schwer einzuschätzen, da „Interner Link: Sicherheit“ kaum messbar ist. Kritiker_innen bezweifeln, dass die Überwachung von Mobilität Terroranschläge wirksam verhindern kann, da nur wenige Attentäter_innen in der Vergangenheit von außerhalb des Schengenraums kamen oder im Zuge irregulärer Reisebewegungen unentdeckt nach Europa gelangt sind. Zur Auflösung der Fußnote[18] Der Großteil der Kritik an Bestrebungen zur Errichtung einer Smart Border bezieht sich jedoch auf Interner Link: datenschutzrechtliche Probleme. Diese entstehen aus der massenhaften Erhebung, Speicherung, Verarbeitung und dem Austausch von personenbezogenen Daten: So sah beispielsweise 2013 der Europäische Datenschutzbeauftragte Verstöße gegen Artikel 7 (Achtung des Privat- und Familienlebens) und 8 (Schutz personenbezogener Daten) der EU-Grundrechtecharta. Zur Auflösung der Fußnote[19] Ebenso gilt die Vermengung von sicherheits- und migrationspolitischen Fragen als problematisch. Dass dies durch die neuen Technologien forciert wird, zeigt das Beispiel der Praxis des „cross-referencing“ von Datenbanken: Dadurch wird die ehemals auf Papierlisten geführte kleine Gruppe unerwünschter Personen – primär Terrorist_innen und Schwerkriminelle – mit der weitaus größeren Personengruppe in Verbindung gebracht, die wegen kleinerer Verstöße gegen Aufenthaltsrecht oder Visaüberschreitung erfasst wurden. Zur Auflösung der Fußnote[20]

Dieser Artikel ist Teil des Kurzdossiers „Interner Link: Migration und Sicherheit„.

Bigo, Didier (2011): Freedom and speed in enlarged borderzones. In: Vicki Squire (Hg.): The contested politics of mobility. Borderzones and irregularity. London: Routledge (Routledge advances in international relations and global politics, 87), S. 31–50.

Bigo, Didier; Brouwer, Evelien Renate; Carrera, Sergio; Guild, Elspeth; Guittet, Emmanuel-P; Jeandesboz, Julien et al. (2015): The EU counter-terrorism policy responses to the attacks in Paris. Towards an EU security and liberty agenda. Brüssel (CEPS paper in liberty and security in Europe).

Broeders, Dennis; Hampshire, James (2013): Dreaming of Seamless Borders. ICTs and the Pre-Emptive Governance of Mobility in Europe. In: Journal of Ethnic and Migration Studies 39 (8), S. 1201–1218.

Europäische Kommission (EK) (2016a): Solidere und intelligentere Informationssysteme für das Grenzmanagement und mehr Sicherheit. Mitteilung der Kommission an das Europäische Parlament und den Rat. Brüssel.

Europäische Kommission (EK) (2016b): Proposal for a Regulation of the European Parliament and the Council: establishing an Entry/Exit System (EES) to register entry and exit data and refusal of entry data of third country nationals crossing the external borders of the Member States of the European Union and determining the conditions for access to the EES for law enforcement purposes and amending Regulation (EC) No 767/2008 and Regulation (EU) No 1077/2011. Brüssel.

Europäische Kommission (EK) (2008): Vorbereitung der nächsten Schritte für die Grenzverwaltung in der Europäischen Union. Mitteilung der Kommission an das Europäische Parlament, den Rat, den Europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen. Brüssel.

Europäisches Parlament (EP); Rat der Europäischen Union (Rat) (2017): Verordnung (EU) 2017/2226 des Europäischen Parlaments und des Europäischen Rates über ein Einreise-/Ausreisesystem (EES) vom 30. November 2017 zur Erfassung der Ein- und Ausreisedaten sowie der Einreiseverweigerungsdaten von Drittstaatsangehörigen an den Außengrenzen der Mitgliedstaaten und zur Festlegung der Bedingungen für den Zugang zum EES zu Gefahrenabwehr- und Strafverfolgungszwecken und zur Änderung des Übereinkommens zur Durchführung des Übereinkommens von Schengen sowie der Verordnungen (EG) Nr. 767/2008 und (EU) Nr. 1077/2011. In: Amtsblatt der Europäischen Union.

Herrmann, Goetz (2018): Reflexive Sicherheit, Freiheit und Grenzmanagement in der Europäischen Union. Die Reterritorialisierung emergenter Bedrohungsgefüge. Wiesbaden: Springer VS.

Lenz, Ramona (2010): Mobilitäten in Europa. Migration und Tourismus auf Kreta und Zypern im Kontext des europäischen Grenzregimes. Wiesbaden: Springer VS.

Mau, Steffen (2010): Grenzen als Sortiermaschinen. In: Welttrends. Zeitschrift für internationale Politik 71, S. 57-66.

Rat der Europäischen Union (Rat) (2010): Strategie für die innere Sicherheit der Europäischen Union. Auf dem Weg zu einem europäischen Sicherheitsmodell. Europäischer Rat; Europäische Union. Luxemburg.

Walters, William (2009): Europe’s Borders. In: Chris Rumford (Hg.): The SAGE Handbook of European Studies. Los Angeles, Calif.: SAGE, S. 485–505.

Fussnoten

Zur Erwähnung der Fußnote  [1]

EK (2016a), S. 14.

Zur Erwähnung der Fußnote  [2]

Vgl. Herrmann (2018), S. 227.

Zur Erwähnung der Fußnote  [3]

Rat (2010), S. 11.

Zur Erwähnung der Fußnote  [4]

Mau (2010).

Zur Erwähnung der Fußnote  [5]

Walters (2009), S. 492.

Zur Erwähnung der Fußnote  [6]

Vgl. Bigo (2011), S. 35.

Zur Erwähnung der Fußnote  [7]

Vgl. Rat (2010), S. 28.

Zur Erwähnung der Fußnote  [8]

Die Partnerstaaten erhalten dabei finanzielle Mittel oder Visaerleichterungen, wenn sie sich an den Grenzsicherungsmaßnahmen der EU beteiligen. Vgl. Lenz (2010).

Zur Erwähnung der Fußnote  [9]

Rat (2009), S. 56.

Zur Erwähnung der Fußnote  [10]

Vgl. EK (2016b), S. 6. Eine Zusammenfassung der Änderungen gegenüber dem Vorschlag von 2013 findet sich unter: Externer Link: http://europa.eu/rapid/press-release_MEMO-16-1249_en.htm (Zugriff: 18.6.2019).

Zur Erwähnung der Fußnote  [11]

Externer Link: https://ees.secunet.com/de/fakten-zum-entry-exit-system/ (Zugriff: 18.6.2019).

Zur Erwähnung der Fußnote  [12]

Vgl. Externer Link: http://europa.eu/rapid/press-release_SPEECH-13-172_en.htm

Zur Erwähnung der Fußnote  [13]

EK (2016a), S. 2.

Zur Erwähnung der Fußnote  [14]

Ebd., S. 6.

Zur Erwähnung der Fußnote  [15]

Vgl. EP/Rat (2017), S. 21.

Zur Erwähnung der Fußnote  [16]

Vgl. EK (2008), S. 8.

Zur Erwähnung der Fußnote  [17]

Vgl. ebd., S. 5.

Zur Erwähnung der Fußnote  [18]

Vgl. Bigo et.al. (2015), S. 10.

Zur Erwähnung der Fußnote  [19]

Externer Link: https://edri.org/smart-borders-the-challenges-remain-a-year-after-its-adoption/

Zur Erwähnung der Fußnote  [20]

Vgl. Broeders/Hampshire (2013), S. 1208.

Lizenz

Dieser Text ist unter der Creative Commons Lizenz „CC BY-NC-ND 3.0 DE – Namensnennung – Nicht-kommerziell – Keine Bearbeitung 3.0 Deutschland“ veröffentlicht. Autor/-in: Goetz Herrmann für bpb.de.
Sie dürfen den Text unter Nennung der Lizenz CC BY-NC-ND 3.0 DE und des/der Autors/-in teilen.

11/19/19

Rezension Rügemer: Netz-Kapitalisten

Werner Rügemer: Die Kapitalisten des 21. Jahrhunderts: Gemeinverständlicher Abriss zum Aufstieg der neuen Finanzakteure, Hamburg: Papyrossa

Hermine Humboldt

Karl Marx, der bekannteste Philosoph des 19.Jahrhunderts stellte Hegel vom Kopf auf die Füße und brachte der Philosophie nicht nur das Laufen, sondern auch die Ökonomie bei. Marxistische Philosophen haben es heute schwer in westlichen Demokratien, denn dort haben ihre politischen Gegner das Sagen: Die Kapitalisten. Einer dieser Philosophen ist Werner Rügemer, der sich jüngst den Kapitalisten der Netze widmete. Er gilt auch in linken Kreisen immer noch als Geheimtipp, obwohl er viele Finanzskandale ans Licht brachte: „Die Berater“ enthüllte heimliche Machenschaften der globalen Unternehmensberater, Ratingagenturen, Heuschrecken, große Privatisierer waren Ziele seiner ebenso nüchternen wie fundierten Kritik. Mit seiner Initiative gegen Arbeits-Unrecht steht der Aktions-Philosoph Rügemer gut marxistisch auf der Seite der Arbeit gegen das Kapital. Kein Wunder also, dass kapitalistische Medien seine brisanten Bücher nicht bekannt machen wollen und sich lieber in adressatloser Politik-Schelte am Klimawandel ergehen (die eigentlich auch viel öfter Kapitalisten treffen sollte als „uns alle“).

Wem gehört die Netzwelt? GAMFA!

„Die Kapitalisten des 21.Jahrhunderts“ vertieft Rügemers differenzierte Analyse des Finanzsektors, besonders im Hinblick auf den BlackRock-Typus und erweitert sie darüber hinaus auch auf die großen IT- und Netzkonzerne: Die GAMFA (Google, Amazon, Microsoft, Facebook, Apple), hinter denen Rügemer die heute als lichtscheue Investoren und Eigentümer dominierenden Schattenbanken vom BlackRock-Typ sieht. Im Aufbau lehnt sich Rügemer beim vorliegenden Buch mit Branchen-, Firmen- und Manager-Porträts an das reißerisch-kapitalismuskritische „Wem gehört die Welt?“ von H.J.Jakobs an. Doch während Jakobs sich in Klatschgeschichten verliert, liefert Rügemer geschliffene Kritik und größere Zusammenhänge. Denn Rügemer übersieht nicht die Verschmelzung von IT-, Netz und Finanzkonzernen mit dem Militär- und Geheimdienstkomplex sowie dessen Rolle in der globalen Strategie der Machteliten. Und er richtet seinen Blick immer auch auf unser eigenes Land und seine Rolle im US-dominierten Westlichen Machtblock.

Frankfurt/Main ist nicht nur die hierzulande zentrale Finanzmetropole, hier liegt auch der weltgrößte zivile Internetknoten. In Frankfurt laufen 1.200 Kabel zwischen China, Europa und den USA zusammen. Der Knoten besteht aus 19 Rechenzentren, die über die Stadt verteilt sind und mehr Strom verbrauchen als der Fankfurter Flughafen. Der Verband der Internetwirtschaft Eco betreibt den Knoten seit 1995 über die Tochtergesellschaft De-Cix GmbH (De-Cix = Deutsche Commercial Internet Exchange). Auch US-Netzgiganten wie Facebook und Microsoft sind Verbandsmitglieder -und mit ihnen Finanzriesen wie BlackRock und insgeheim NSA, CIA & Co.

Google, Geheimdienste und BlackRock singen im selben Chor

Der Schweizer Netzphilosoph Felix Stalder hat es in seiner Analyse der „Kultur der Digitalität“ herausgearbeitet: Die Machtstrukturen der Digitalisierung basieren auf einer Herrschaftselite aus Politik, Wirtschaft und Geheimdiensten. Rügemer konkretisiert das und fügt das (US-) Militär als Player hinzu: Im Städtedreieck Frankfurt/Main, Wiesbaden und Darmstadt betreiben sowohl die zivilen US-Geheimdienste CIA und NSA wie auch Militärgeheimdienste und die US-Heimatschutzbehörde ihre europäische Zentralen. Hinzu kommen in Deutschland und, in geringerem Maße, in anderen EU-Staaten – vor allem Großbritannien, Italien, Belgien sowie im Kosovo (Militärstützpunkt Bondsteel) – US-Stützpunkte und US-geführte NATO-Kommandozentralen. 2018 wurde in Ulm die neueste NATO-Kommandozentrale errichtet, für den Landaufmarsch gegen Russland. Deutschland ist der durch die USA bei weitem am intensivsten besetzte und überwachte Staat überhaupt. Die militärisch-geheimdienstliche Überwachung wird heute effizient durch Internet-Konzerne wie Google und Facebook ergänzt, deren Besitzer gigantische Schattenbanken vom Typ BlackRock sind. Militär, Geheimdienste, Finanzriesen und Netzkonzerne wachsen dabei immer enger zusammen.

Seit 1955 ist Westdeutschland zentrales Mitglied der von den USA gegründeten NATO -und de facto militärisch besetzt. Die USA unterhalten etwa 30 Militärstützpunkte wie AFRICOM (Kontrolle Afrikas und des Nahen Ostens), einen großen Militärflughafen, den Drohnen-Steuerungsknoten und das größte US-Militärhospital außerhalb der USA auch in Ramstein (Pfalz). Zudem lagern ca. 200 US-Atombomben in Deutschland – ohne offizielles Wissen der deutschen Regierung und entgegen dem Atomwaffen-Sperrvertrag. Die Herrschaft des Dollars und der westlichen Finanzakteure will mit Waffengewalt abgesichert sein.

Finanzkrise, Demokratieversagen und Überwachung

Nach der Finanzkrise von 2007 wurden die bankrotten Großbanken marktwidrig auf Gemeinkosten gerettet, ein bisschen reguliert – und entmachtet. Aber nicht von den Regierungen, die mit unseren Steuergeldern die Bankster retten mussten. „Kapitalorganisatoren“, Schattenbanken wie BlackRock, die die Finanzkrise mitverursacht hatten, sind nun die Eigentümer der alten Banken und auch der wichtigsten Unternehmen.

Schattenbanken vom Typ BlackRock agieren heute, weitgehend unreguliert und unbekannt, einige Dutzend weitere Finanzakteure der ersten Liga; hinzukommen die neuen Finanzakteure der zweiten und dritten Liga, ebenfalls kaum reguliert, also Private-Equity-Fonds, Hedgefonds, Venture Capitalists, dazu elitäre Investmentbanken, die traditionellen Großbanken. Diesen Sektoren widmet Rügemer sich ausführlich mit all seiner erwiesenen Kompetenz als kritischer Finanzexperte. Doch er analysiert im neuen Buch auch die sich als unabhängig darstellenden Netzkonzerne, Google & Co., die jüngst immer mehr mit ihrer Massenüberwachung und -Manipulation Schlagzeilen machen.

Eine gänzlich neue Kategorie von Großfirmen sind die von den Finanzkonzernen beherrschten Shooting-Stars des Internets: Google/Alphabet, Apple, Microsoft, Facebook und Amazon, aber auch kleinere Plattform-Kapitalisten wie Uber oder AirBnB. Sie praktizieren eine neue, noch asozialere Form der brutalen Akkumulation des privaten Kapitals. Mit der Brutalisierung hat aber auch die Komplexität der Akkumulation zugenommen, was sich auch in der Vielfalt der Finanzakteure und ihrer Praktiken zeigt. Aber wem gehören eigentlich Facebook, Google&Co?

Die Eigentümer bleiben vor der Mainstream-medialen Öffentlichkeit, den abhängig Beschäftigten, den Wählern so gut wie unsichtbar. Die Eigentümer sind nicht nur asozial und brutal, meint Rügemer, sondern auch feige und lichtscheu. Ihre öffentlichen Vertreter kommen mit „softer, schleimiger, auch basisdemokratischer Sprache“ daher, können sich auf Gesetze oder jedenfalls staatliche Duldung verlassen und werden von einer diskreten, zivilen Privatarmee »renommierter« Bereicherungs-Profis unterstützt (Beratern, Ratingagenturen, Wirtschaftsprüfern, Union-Bustern).

Mit Digital-Giganten wie Amazon, Facebook, Google, Microsoft, Apple und Uber haben die neuen Finanzakteure schon vor Donald Trumps »America First« die US-Dominanz in der EU verstärkt. Arbeits-, ­Wohn-, ­Ernährungs- und Lebensverhältnisse: Die neue Ökonomie dringt in die feinsten Poren des Alltagslebens von Milliarden Menschen ein. Die Kapitalisten des 21. Jahrhunderts verstecken ihre Eigentumsrechte in vier Dutzend Finanzoasen, fördern rechtspopulistische Politik, stützen sich auf eine zivile, trans­atlantische  Privatarmee von Beratern und kooperieren in ­Silicon-Valley-Tradition mit Militär und Geheimdiensten.“ (Verlagstext zum Buch)

Rügemer hat die Lebensbedingungen der Menschen im Blick, wo andere nur abstrakt schwadronieren: „Es ist keineswegs so, wie »Globalisierungskritiker« (der Mainstream-Medien) behaupten, dass das heutige Kapital als digitale Fiktion rund um den Globus gejagt werde und nichts (mehr) mit der »Realwirtschaft« zu tun habe – falsch! Im Gegenteil! BlackRock & Co haben hunderttausende der wichtigsten Unternehmen der Realwirtschaft im Griff, entscheiden über Arbeitsplätze, Arbeits-, Wohn-, Ernährungs- und Umweltverhältnisse, über Produkte, Gewinnverteilung, Armut, Reichtum, Staatsverschuldung. Und die Weltkonzerne der Plattform-Ökonomie dringen in die feinsten Poren des Alltagslebens von Milliarden Menschen ein, forschen es aus, krempeln es um – und kooperieren mit den Geheimdiensten.“

BlackRock: Finanzkapitalisten als globale Kriegsgewinnler

Der Reichtum des BlackRock-Milieus vermehrt sich, so Rügemer, aber die Volkswirtschaften und die für die Bevölkerungsmehrheiten wichtigen Infrastrukturen schrumpfen oder werden privatisiert und verteuert. Der Klimawandel wird beschleunigt angeheizt, was die in Greta-Manie schwelgenden Mainstreamer zwar beklagen, ohne aber in ihrer weitgehend adressatlosen Politik-Schelte die Hauptverantwortlichen zu benennen: Die Großkonzerne und ihre Schattenbanken. Rüstungsprofite boomen mit der Erfindung neuer Feinde. Die neuen Kapitalmächtigen bilden eine transnationale kapitalistische Klasse. Sie organisieren sich, schaffen für sich Kollektivformen, während sie die Reste bisheriger Kollektivformen der abhängig Beschäftigten zerstören und diese gnadenlos in hilflose, wenn auch manchmal unterhaltsame Einsamkeiten manövrieren.

Die neuen Geld- und Machteliten verorten und verschleiern ihre Eigentumsrechte so radikal wie noch nie in einer okkulten Parallelgesellschaft global verflochtener Finanzoasen. Diese Investoren und ihre beauftragten Vorstände und Geschäftsführer können millionenfach straflos Gesetze brechen, Menschenrechte verletzen, abhängig Beschäftigte degradieren und verarmen, Menschen und Umwelt vergiften, das Rechtsgefühl zerstören, die Wirklichkeit verkleistern – sie genießen Full Tolerance.

Eine wirksame Propagandafigur sieht Rügemer im Digital-Populismus, dessen Akteure nach dem bewunderten Silicon-Valley-Muster das glückliche individuelle Leben und die Verbesserung der Menschheit versprechen: Der sogenannte „Transhumanismus“ will den Übermenschen mit neuster Bio-Gen-Digital-Technologie verwirklichen, für jeden, der dafür zahlen kann. Manager-Porträts beschreiben die neue Elite:

Jeffrey Bezos: Amazon, digitale Ausbeutung im Handelsmonopol,

Eric Schmidt: Der Google-Instagram-LinkedIn-Pentagon-Komplex,

Jack Ma, Alibaba: »Inklusive Globalisierung«

Peter Thiel/Founders Fund (beim deutschstämmigen Ebay- und Facebook-Mitgründer und Trump-Unterstützer Peter Thiel, der heute riesige NSA- und CIA-Dienstleister wie etwa PALANTIR betreibt, kommt leider im Buch die Verknüpfung von IT-Giganten und Geheimdiensten etwas zu kurz).

Die Finanzbranche ist auch vertreten und ihre Beziehung zur Politik bleibt nicht unerwähnt: Stephen Schwarzman/Blackstone, Ray Dalio/Bridgewater, John Kornblum und Felix Rohatyn/Lazard, Wilbur Ross – Vom Rothschild-Banker zum US-Wirtschaftsminister, Emmanuel Macron –Vom Rothschild-Banker zum Staatspräsidenten Frankreichs.

Der westliche, US-geführte Kapitalismus wurde, so Rügemer, wieder aggressiver nach innen und außen. Der Westen führt erklärte und unerklärte Kriege (wie gegen Venezuela), erweitert seine globale Militärpräsenz, rüstet heimlich und offen Stellvertreter auf. Gegen die Flüchtlinge aus den wirtschaftlichen und militärischen Kriegsgebieten werden tödliche Mauern der verschiedensten Art hochgezogen, am europäischen Mittelmeer genauso wie an der Grenze zu Mexiko. Wohlstand für alle, Menschenrechte, Christentum – nichts bleibt, auf der Ebene der bisher Verantwortlichen, von den rituell beschworenen »westlichen Werten«.

Wie dies von den USA und der EU als weltweite Strategie umgesetzt wird, erörtert Rügemers Buch. Als Gegenmodell zeigt den neuen Weg Chinas auf, der neue Industrien und Wachstum verwirklicht, dabei aber auf eine gerechtere Verteilung des Reichtums achtet und vielen Millionen Menschen mehr Wohlstand brachte. Bei China sieht er eine »Inklusive Globalisierung« in Aktion, die ärmere Bevölkerungsschichten und Länder der Dritten Welt mit ins Boot holt, statt sie immer mehr auszugrenzen und gnadenlos auszubeuten, wie die Westeliten es tun.

Die wohl zu überschwengliche Sicht auf China (den Global Player, der sich immer noch als marxistisch bezeichnet) und besonders die dort anlaufende Überwachung nebst eines Scoring-Systems mit digital gewonnenen personifizierten Profilen. Wenn unser Mainstream darüber berichtet, steht Massenüberwachung und -kontrolle durch den chinesischen Staat im Vordergrund. Rügemer weist im Einklang mit Netzphilosoph Felix Stalder daraufhin, dass dies im Westen durch Silicon-Valley-Internet-Großkonzerne und NSA-Komplex schon lange heimlich geschieht und die Chinesen damit immerhin ehrlicher umgehen. Das mag einige beruhigen, aber wir hoffen, dass auch in China über dem gewiss rapide wachsenden Wohlstand die Privatsphäre nicht vergessen wird und im dortigen Parteikommunismus langsam demokratische Prinzipien Fuß fassen. Wenn Peking westliche Wirtschaftsmodelle in sein System einbauen konnte, warum dann nicht auch westliche Demokratiemodelle? Vielleicht sogar in verbesserter Form: Ohne wuchernden Lobbyismus und Verfilzungen von Konzernen, Geheimdiensten und Militär. Utopische Träume bewegen Menschen auf allen Kontinenten.

01/12/17

Rezension Felix Stalder: Kultur, Digitalität & Entmündigung

Stalder, Felix: Kultur der Digitalität. Suhrkamp Verlag (edition suhrkamp, Bd.2679), Berlin 2016, 283 S., 18,00 Euro, ISBN 978-3-518-12679-0.

Thomas Barth

Felix Stalder ist ein Schweizer Kulturphilosoph, der sich in seinem Buch „Kultur der Digitalität“ mit der Ko-Evolution von digitalen Technologien, Gesellschaft und Kultur befasst. Er warnt darin unter Berufung auch auf Edward Snowden und Julian Assange vor einer schleichenden Entmündigung, die auf uferlose Überwachung und technokratische Massenmanipulation setzt.

Stalders interdisziplinärer Ansatz verbindet philosophisches Denken mit Soziologie, Medien- und Politikwissenschaft, um Digital- und Internetkultur zu analysieren und das utopische Potential digitaler Commons mit ihren Open-Source-Projekten zu beleuchten. Er blickt dabei auch auf dunkle Wurzeln und Gefahren der Digitalität, die er vor allem in Neoliberalismus, Profitorientierung und bei westlichen (!) Geheimdiensten lokalisiert; dies überrascht, denn sonst kreisen westliche Diskurse über Manipulationen im Internet eher um russische und chinesische Geheimdienste. Stalder warnt vor Gefahren von Algorithmisierung, Überwachung und massenmanipulativer Post-Demokratie, zieht jedoch letztlich ein optimistisches Fazit. Die Commons zeigen trotz heutiger Dominanz der Technokraten mit ihrer neoliberalen TINA-Ideologie („There is no alternative“, Thatcher/Merkel S.206) einen offenen „Raum der Zukunft“ (S.281).

Stalder entwirft ein facettenreiches Bild der digitalen Kultur, die geprägt sei von Fluidität, Vernetzung und stetigem Wandel, bei dem sich unser Verständnis von Raum, Zeit, Identität und Macht grundlegend veränderte. Er stellt die These auf, dass die Digitalität sich nicht in technologischer Innovationen erschöpft, sondern durch neue Formen der Selbstorganisation, des politischen Engagements und der kulturellen Produktion geprägt ist. Katalysator ist dabei das Internet als Medium mit spezifischen Formen des Austauschs. Drei zentrale Formen der Kultur der Digitalität sind die Referentialität (kulturelles Material wird ubiquitär zugänglich und fließt in eine explodierende Produktion von Kulturgütern), die Gemeinschaftlichkeit (kulturelle Ressourcen werden geteilt und Bedeutungen durch stetige Kommunikation stabilisiert) und die Algorithmizität (die Informationsflut wird digital geordnet, aber ebenso werden Gesellschaft und Politik technokratisch entpolitisiert).

Kooperation und der Begriff der Digitalität

Zentrales Anliegen Stalders sind Potenziale der Digitalität für eine demokratische und partizipative Gesellschaft. Er plädiert dafür, bestehende Hierarchien aufzubrechen und neue Formen der Kooperation zu ermöglichen -vor allem in digitalen Commons, deren Wurzeln er in der Open Source und Open Software-Bewegung schon der frühen Internet Communities sieht, etwa den Debian-, GNU- und Linux-Projekten. Darin zeige sich eine digital möglich gewordene Neuverhandlung von gesellschaftlichen Werten und Normen im digitalen Zeitalter: Anstelle staatlicher Hierarchien und Profitorientierung der Konzerne trete die freie Kommunikation der Netze, die auf Meritokratie und Freiwilligkeit basiere. Das Linux-Betriebssystem Ubuntu zeigt in seinem Namen nicht zufällig eine interkulturelle Referenz auf den vielschichtigen Begriff der Bantusprache, der Menschenwürde und vernetzte Gemeinschaftlichkeit verbindet (vgl. Afrotopia von Felwine Sarr).

Stalder definiert den Begriff der Digitalität als eine kulturelle Struktur, die sich durch die Veränderung von Wissen, Macht und Kommunikation in der digitalen Ära auszeichne. Digitale Technologien haben zwar einen tiefgreifenden Einfluss auf verschiedene Aspekte unseres Lebens, vom individuellen Verhalten über soziale Interaktionen bis hin zur politischen Organisation.

Laut Stalder ist Digitalität jedoch keineswegs nur eine technologische Entwicklung, sondern vielmehr eine komplexe kulturelle Dynamik, die unsere Vorstellungen von Wahrheit, Realität und Identität in Frage stellt. Er reklamiert eine „im weitesten Sinne poststrukturalistische Perspektive“, Kultur sei heterogen, hybrid und „von konkurrierenden Machtansprüchen und Machtdispositiven durchzogen“, von „Begehren, Wünschen und Zwängen“ getrieben, Kultur mobilisiere diverse Ressourcen in der Konstituierung von Bedeutung (S.17).

„’Digitalität‘ bezeichnet damit jenes Set von Relationen, das heute auf Basis der Infrastruktur digitaler Netzwerke in Produktion, Nutzung und Transformation materieller und immaterieller Güter sowie der Konstitution und Koordination persönlichen und kollektiven Handelns realisiert wird.“ (S.18)

Damit solle jedoch nicht Digitaltechnik ins Zentrum gerückt oder Digitales von Analogem abgegrenzt werden. Analoges würde nicht verschwinden, sondern „neu- und teilweise sogar aufgewertet“. „Digitalität“ verweise vielmehr auf historisch neue Möglichkeiten der Konstitution und Verknüpfung von Akteuren (menschlichen wie nichtmenschlichen):

„Der Begriff ist mithin nicht auf digitale Medien begrenzt, sondern taucht als relationales Muster überall auf und verändert den Raum der Möglichkeiten vieler Materialien und Akteure.“ (S.18)

Stalder knüpft an den Begriff des „Post-Digitalen“ von Florian Cramer an, der damit Praktiken bezeichnet, die sich zwar in Digitalmedien entwickelten, deren offene Interaktionsform sich jedoch immer weiter verbreite. Stalders Begriff der Digitalität vermeide jedoch das missverständliche Präfix „Post-“, das fälschlich so gelesen werden könne, dass „etwas vorbei sei“, und löse sich zugleich von Cramers technikfixiertem Kontext der Medienkunst. Stalder nimmt in diesem Sinne die ganze Gesellschaft in den Blick, denn „…die Präsenz der Digitalität jenseits der digitalen Medien, verleiht der Kultur der Digitalität ihre Dominanz.“ (S.20)

Nicht technologische Entwicklungen allein hätten der Digitalität den Weg gebahnt, sondern auch Politik, Kultur und Ökonomie. Wichtig erscheinen Stalder insbesondere der Aufstieg der Wissensökonomie und der Kritik an Heteronormativität und Postkolonialismus. Die Wissensökonomie habe seit den 1960ern explizit den wachsenden Informations- und Wissensbedarf von Behörden und Konzernen in westlichen Konsumgesellschaften thematisiert. Dazu gehöre die Massenmanipulation durch immer ausgefeiltere Werbung, Propaganda und PR, die der Freud-Neffe Edward Bernays maßgeblich entwickelte:

„Kommunikation wurde zu einem strategischen Feld für unternehmerische und politische Auseinandersetzungen und die Massenmedien zum Ort der Handlung… Eine Medienindustrie im modernen Sinne entstand, die mit dem rasch wachsenden Markt für Werbung expandierte.“ (S.29f.)

Man sprach in den 1980ern und 90ern von „Informations-“ und später „Netzwerkgesellschaften“, in denen -neben der Digitalisierung- eine Flexibilisierung der Arbeit mit neoliberalem Abbau der Sozialstaaten einherging. Der Freiheitsbegriff wurde dabei von neoliberaler Politik und den seit den 1960ern wachsenden „Neuen Sozialen Bewegungen“ konträr definiert: Neoliberal als Freiheit der Märkte, sozial als persönliche Freiheit von gesellschaftlichen Zwängen (S.33). Exemplarisch für Letzteres behandelt Stalder die Schwulenbewegung in Westdeutschland, Rosa von Praunheim, den Bonner Tuntenstreit 1974, die Aids-Krise ab 1983. Diversität und Hybridisierung der Kultur der Digitalität wurzele in emanzipativen Bewegungen, deren Erfolg sich spätestens 2014 beim European Song Contest in der breiten Öffentlichkeit manifestierte -mit der Stalder seine Abhandlung eingeleitet hatte: „Conchita Wurst, die glamouröse Diva mit Bart, war die Gewinnerin“ (S.7), sie habe komplexe Geschlechterkonstruktionen „zumindest ansatzweise mainstreamfähig“ gemacht (S.48):

„Conchita Wurst, die bärtige Diva, ist nicht zwischen widerstreitenden Polen zerrissen. Sie repräsentiert vielmehr eine gelungene Synthese, etwas Neues, in sich Stimmiges, das sich gerade dadurch auszeichnet, dass die Elemente der alten Ordnung (Mann/Frau) sichtbar sind und zugleich transzendiert werden.“ (S.99)

Schattenseiten: Algorithmizität und Post-Demokratie

Die Digitalität ermöglicht laut Stalder neben hybrider Diversität auch neue Formen der Partizipation und Vernetzung, die zur Demokratisierung von Wissen und Kommunikation führen können. Gleichzeitig birgt Digitalität aber auch Risiken, wie die Manipulation durch Algorithmen, Filterblasen und Desinformation. Zugleich seien Algorithmen jedoch prinzipiell unabdingbar, um in einer diversen und hybriden Explosion der Kultur mit ihrer wachsenden Unordnung orientiert zu bleiben. Ohne Suchmaschinen etwa könne heute kein Archiv mehr die digitalen Datenmassen, Texte und Kulturprodukte bewältigen.

Algorithmen automatisieren Kulturtechniken wie die Inhaltsanalyse von Bildern oder das Schreiben von Texten: Der Chef der Firma „Narrative Science“, die automatisierte Sport- und Finanzberichterstattung anbietet, habe 2012 für die nächsten Dekaden eine Ersetzung von neunzig Prozent der Journalisten durch Computer angekündigt. Bedenklich sei, „dass sich auch die CIA für Narrative Science interessiert und über ihre Beteiligungsgesellschaft In-Q-Tel in das Unternehmen investiert hat, ist ein Hinweis darauf, dass bereits heute Anwendungen jenseits des Journalismus entwickelt werden. Zu Propagandazwecken lassen sich mit Algorithmen beispielsweise problemlos massenhaft Einträge in Onlineforen und den sozialen Massenmedien erstellen.“ (S.175)

Dynamische Algorithmen können sich sogar halbautomatisch-eigenständig weiterentwickeln: 2012 habe Google mit solchen „deep learning“-Verfahren die „Gesichtserkennung in unstrukturierten Bildern“ um siebzig Prozent verbessert (S.180). In ausufernder Überwachung greife heute ein „Daten-Behaviorismus“ nach unserer Privatheit, in einem „Revival eines nach wie vor mechanistischen, reduktionistischen und autoritären Ansatzes“. Diese Haltung ungehemmter Kontrolle unseres Verhaltens finde sich bei jenen, die über umfassende Beobachtungsmöglichkeiten verfügen, „dazu gehören neben Facebook und Google auch die Geheimdienste westlicher Länder“ (S.201). Dabei ginge es neben der gern genannten „Serviceverbesserung“ aber auch um soziale Normierung sowie „Profit- oder Überwachungsoptimierung“ (S.202). Anders als viele deutsche Medienwissenschaftler, die an dieser Stelle der Analyse krampfhaft mit den Fingern auf „russische Trolle“ und den chinesischen Überwachungsstaat zeigen, beweist der Schweizer Felix Stalder Rückgrat und kritisiert die eigenen, die westlichen Machteliten (was besagte Kollegen wohl eher nicht aufgreifen dürften).

Assange, Snowden und Entmündigung im libertären Paternalismus

2013 habe, so Stalder, Edward Snowden die „flächendeckende Überwachung des Internets durch staatliche Geheimdienste“ enthüllt (S.233). Felix Stalder zitiert den Wikileaks-Gründer Julian Assange und resümiert: „Die Grenzen zwischen postdemokratischen Massenmedien und staatlichen Nachrichtendiensten sind fließend. Wie inzwischen bekannt ist, bestehen zwischen beiden Bereichen personelle Kontinuitäten und inhaltliche Gemeinsamkeiten.“ (S.234) Die USA hätten seit 2011 z.B. „ein eigenes Programm zu sozialen Massenmedien mit dem Namen ‚Social Media in Strategic Communication‘. (…) seit 2009 vernetzt die Europäische Union im Rahmen des INDECT-Programms Universitäten und Sicherheitsorgane mit dem Ziel ‚Lösungen und Werkzeuge der automatisierten Gefahrenentdeckung zu entwickeln’… Überspitzt könnte man sagen, dass die Missachtung der Grundrechte mit der Qualität der so geschaffenen Dienstleistung ‚Sicherheit‘ legitimiert wird.“ (S.235f.)

Leider sei die Gegenwehr gegen eine in westlichen Gesellschaften so geschaffene soziale Atmosphäre der Angst gering geblieben. Hinter Überwachung und Massenmanipulation stehe in den heutigen Postdemokratien, die demokratische Politik durch technokratisches Gouvernance ersetzen, eine neoliberale Anti-Aufklärung. Obsolet sei heute für die Machteliten „…die aus der Zeit der Aufklärung stammende Annahme, der Mensch könne sich durch den Einsatz seiner Vernunft und die Ausbildung seiner moralischen Fähigkeiten verbessern und sich aus seiner Unmündigkeit durch Bildung und Reflexion selbst befreien.“ (S.227) Eine kybernetische Sicht sehe den Menschen als dressierbare Versuchsratte, die mit subtilen „Nudges“ (Schubsern) zu steuern sei, so Richard Thaler und Cass Sunstein.

Die beiden Neobehavioristen bezeichnen ihr System als „libertären Paternalismus“, der eine „freiheitliche Bevormundung“ anstrebe, was bei den Regierungschefs in Washington und London, Obama und Cameron, so viel Anklang fand, dass sie Thaler und Sunstein in ihre Teams holten (S.228f.). Besonders in den sozialen Massenmedien (also den „sozialen Medien“, Stalder benutzt diesen gängigen Begriff jedoch nicht), ließe sich die mediale Umgebung via Nudging manipulieren. Dies geschehe vor allem im Dienste einer Gruppe, die Stalder als „den inneren Kern des postdemokratischen Systems“ bezeichnet, „bestehend aus den Spitzen der Wirtschaft, der Politik und der Geheimdienste“ (S.230). Viele Mainstream-Konformisten dürften in dieser simplen und analytisch untadelig abgeleiteten politischen Erkenntnis bereits angebliche „Verschwörungstheorie“ oder sogar „-ideologie“ wittern. Denn medial und in der akademischen Forschung werden die von Stalder aufgezeigten Fakten und Zusammenhänge geradezu krampfhaft ignoriert. Es ist zu befürchten, dass genau diese krampfhafte Ignoranz künftig zumindest diese Teile von Stalders Buch betreffen wird. Machtstrukturen dieses Kalibers werden bislang selten öffentlich diskutiert und dies geschieht dann oft nur in künstlerisch verfremdeter Form, wie etwa bei Mark Lombardi.

Stalder ruft im Fazit dazu auf, die Dynamik der Digitalität kritisch zu reflektieren und sich aktiv mit den Auswirkungen digitaler Technologien auf unsere Gesellschaft auseinanderzusetzen. Indem wir die Chancen und Herausforderungen der Digitalität verstehen, können wir Freiheit und Autonomie im digitalen Raum bewahren und weiterentwickeln: Obwohl „die Postdemokratie das Politische selbst abschaffen und alles einer technokratischen Alternativlosigkeit unterordnen will“, beweise die Entwicklung der blühenden Commons das Gegenteil, meint Stalder und schließt sein Buch mit dem Verweis auf utopische Potentiale der Digitalität: „Diese Widersprüchlichkeit der Gegenwart öffnet den Raum der Zukunft.“ Ausbaufähig scheint an Stalders Argumentation die Subjektkonstitution im Netz, die mit der Konzentration auf Kommunizieren, Posten und Liken wohl noch nicht ausreichend erfasst ist, sowie deren Verknüpfung mit Foucaults Konzept des Panoptismus.