Wer nutzt in Deutschland Software von Palantir und wer hat das in naher Zukunft vor? Was sind die rechtlichen Voraussetzungen für den Einsatz solcher Analysewerkzeuge? Und was plant Innenminister Alexander Dobrindt in Sachen Palantir für die Polizeien des Bundes?
Software von Palantir analysiert für Polizeien und Militär deren Daten – dafür lizenzieren auch deutsche Polizeibehörden seit Jahren die Analysesoftware Gotham des US-Unternehmens. Die Software verarbeitet strukturierte und unstrukturierte Informationen aus Polizeidatenbanken. Die genauen Funktionsweisen sind für die Öffentlichkeit, Gesetzgeber und Kontrollbehörden jedoch nicht einsehbar.
Das US-Unternehmen ist hochumstritten und auch in Deutschland seit einigen Gesetzesinitiativen wieder umkämpft – wegen seiner intransparenten Analysemethoden, seiner Zusammenarbeit mit autoritären Staaten und seiner Nähe zur US-Regierung.
Rechtlich ist der Einsatz von Analysetools wie von Palantir in Deutschland ohnehin komplex, denn das Bundesverfassungsgericht hat 2023 deutliche Grenzen für polizeiliche Datenanalysen gezogen. Dennoch haben mehrere Bundesländer für ihre Polizeien Verträge oder streben sie an. Auch auf Bundesebene wird der Einsatz für das Bundeskriminalamt und die Bundespolizei hitzig diskutiert.
Wie funktioniert Gotham und welche Gefahren gehen damit einher? Welche Entwicklungen sind im Bund und in den Ländern zu beobachten? Wie geht es weiter?
Wir wollen über den Stand der Dinge in Bund und Ländern informieren und auch zeigen, wie wir versuchen, rechtliche Vorgaben durchzusetzen. Denn die GFF und der CCC sind an Verfassungsbeschwerden beteiligt, unter anderem in Hessen, Hamburg und zuletzt in Bayern. 39c3
„freiheit.exe“ ist eine Lecture über die ideologischen Rootkits des Silicon Valley. Sie schlägt den Bogen von den italienischen Futuristen zu den heutigen Tech-Feudalisten, vom Akzelerationismus zur Demokratieskepsis der Libertären, von Tolkien zur PayPal-Mafia. Basierend auf den Recherchen zu meinem Theaterstück „freiheit.exe. Utopien als Malware“, in dem journalistische Analyse auf performative Darstellung trifft.
Ich lade das CCC-Publikum ein, die Betriebssysteme hinter unseren Betriebssystemen zu untersuchen. Während wir uns mit Verschlüsselung, Datenschutz und digitaler Selbstbestimmung beschäftigen, installieren Tech-Milliardäre ihre Weltanschauungen als Default-Einstellungen unserer digitalen Infrastruktur. Die Recherchen beleuchten die mitgelieferte Malware.
Ich navigiere durch die Ideengeschichte zwischen Marinettis Futuristischem Manifest (1909) und Musks Mars-Kolonien, von den ersten Programmiererinnen zur Eroberung des Alls, von neoliberalen Think Tanks zur Schuldenbremse, von nationalen Christen zu Pronatalisten. Investigative Recherche trifft auf performative Vermittlung. Mit O-Tönen von Peter Thiel, Nick Land und anderen zeigt die Lecture ideologische Verbindungslinien zwischen Theoretikern autoritär-technoider Träume und den Visionen der Tech-Oligarchen auf:
Es geht um „Freedom Cities“, Steuerflucht und White Supremacy. Um Transhumanismus als Upgrade-Zwang bis hin zu neo-eugenischen Gedanken. Um Akzeleration als politische Strategie: Geschwindigkeit statt Reflexion, Disruption statt Demokratie, Kolonisierung – jetzt auch digital.
Aus Theaterperspektive betrachte ich das Revival der Cäsaren und die Selbstinszenierung von Tech-CEOs als Künstler, Priester oder Genies. Und mit der Investigativ Reporterin Sylke Grunwald habe ich recherchiert, was all das mit den Debatten rund um Palantir zu tun hat.
Die scheinbar alternativlose Logik von „Move Fast and Break Things“ ist nicht unvermeidlich – sie ist gewollt, gestaltet, ideologisch aufgeladen. 39c3
WhiteDate ist eine Plattform weißer Suprematist:innen, die sich an Rassist:innen und Antisemit:innen richtet – und auf veralteter Infrastruktur basiert. Was die 8000 Mitglieder nicht wussten: Einige der Nazis flirteten dieses Jahr mit realistisch wirkenden Chatbots – und verliebten sich sogar in sie. Mit einer Kombination aus automatisierter Konversationsanalyse, Web-Scraping und klassischen OSINT-Methoden verfolgten wir öffentliche Spuren und identifizierten die Personen hinter der Seite. Dieser Vortrag zeigt, wie KI-Personas und investigatives Denken extremistische Netzwerke aufdecken und wie Algorithmen gegen Extremismus eingesetzt werden können.
Monatelang tauchte Martha in die verborgene Welt von WhiteDate, WhiteChild und WhiteDeal ein, drei Plattformen, die von einer Rechtsextremistin aus Deutschland betrieben werden. Sie glaubt an die Verschwörung einer weißen Vorherrschaft und einer „rassisch reinen“ weißen Gemeinschaft. Was als Neugier begann, entwickelte sich schnell zu einem Experiment über menschliches Verhalten, Technologie und Absurdität.
Martha infiltrierte das Portal mit „realistischen“ KI-Chatbots. Die Bots waren so überzeugend, dass sie die Überprüfungen umgingen und sogar als „weiß“ verifiziert worden. Durch die Gespräche und Recherche von digitalen Spuren dieser Gemeinschaft, die sich in Sicherheit wähnte, konnte sie Nutzer identifizieren.
Gemeinsam mit Reporter:innen der „Die Zeit“ konnten wir die Person hinter der Plattform enttarnen und ihre Radikalisierung von einer erfolgreichen Pianistin zu einer Szene-Unternehmerin nachzeichnen. Um ihr Dating-Portal hat sie ein Netzwerk von Websites aufgebaut, dass seinen Nutzern Liebe, Treue und Tradition vermarktet. WhiteDate verspricht romantische Beziehungen, WhiteChild propagiert Familien- und Abstammungsideale und WhiteDeal ermöglicht berufliches Networking und „gegenseitige Unterstützung“ unter einem rassistischen Weltbild. Gemeinsam zeigen sie, wie Ideologie und Einsamkeit auf bizarre Weise miteinander verwoben sein können.
Nach monatelanger Beobachtung, klassischer OSINT-Recherche, automatisierter Gesprächsanalyse und Web-Scraping haben wir herausgefunden, wer hinter diesen Plattformen steckt und wie ihre Infrastruktur funktioniert. Dabei deckten wir die Widersprüche und Absurditäten extremistischer Gemeinschaften auf, verdeutlichten ihre Anfälligkeit für technologische Eingriffe und brachten sogar den einen oder anderen Nazi zum Weinen.
Dieser Vortrag erzählt von Beobachtung, Schabernack und Einblicken in die digitale Welt extremistischer Gruppen. Er zeigt, wie Algorithmen, KI-Personas und investigatives Denken Hass entlarven, seine Narrative hinterfragen und seine Echokammern aufbrechen können. Wir zeigen, wie Technologie im Kampf gegen Extremismus eingesetzt werden kann. 39c3
siehe zum Thema Antifaschismus i.w.S. auch folgende Beiträge zum 39c3->
PRÜF! Prüfung Rettet übrigens Freiheit! Alles wird in Deutschland geprüft. Warum nicht auch mutmaßlich verfassungswidrige Parteien? Hier stelle ich vor, was PRÜF! anders machen will als bisherige Kampagnen.
Wir haben eine Forderung: „Alle Parteien, die vom Verfassungsschutz als rechtsextremer Verdachtsfall oder gesichert rechtsextrem eingestuft werden, sollen durch das Bundesverfassungsgericht überprüft werden.“ Wir demonstrieren so lange, bis der Bundesrat die Prüfung formal beantragt hat. PRÜF-Demos. Bald in allen Landeshauptstädten. Am 2. Samstag. Jeden Monat.
Warum beim Schutz der Demokratie nicht mal einen Ansatz wählen, der so noch nicht probiert wurde? Nicht auf die anderen gucken, sondern auf uns? Auf das gemeinsame? Auf Spaß? Das nutzen, was wir haben und was wir können? Wir haben das Grundgesetz, dessen Stärken eingesetzt werden müssen. Wir haben uns, Millionen Menschen, die wir uns organisieren können. Wir haben Ideen, wir haben Geld, wir haben Macht, wir haben Wissen. Bisher haben wir nicht einmal ansatzweise unsere Möglichkeiten ausgeschöpft und es wäre absurd, wenn wir das nicht schaffen würden, die Freiheitliche Demokratische Grundordnung zu schützen.
While the extreme right is on the rise in many countries and climate change is unrolling, a promising future seems to be written: According to Elon Musk, Sam Altman, and some other “tech bros” it is to leave the dying planet to go to space. With the help of something called “A(G)I”. But what kind of future is the one that is promised? And what is the connection between power cycles of tech company owners and people who’s believes can be called fascist? As we moved power through data in the hands of very view, it is important to examine what ideas these view have in their heads. This talk will explore the roots of today’s tech fascism and its love for tech. From the early thoughts and movements in the US and Europe to Futurism and the Holocaust, organised with Hollerith punching cards. It will dive into the its blooming relationship with cybernetics, and take a look in the future the “tech bros” want to lure us in. This talk will address the often overlooked topic of how and when people get comfy with diving into movements of hate and how to stop a white supremacy future where we will be sorted by machines. And, in taking a look on past movements opposing authoritarianism and will examine mindsets and possibilities of resistance as well as the possibility of restarting everything. Because we have a planet and loved ones to lose. Wear your safety cat-ears, buckle up, it will be a wild, but entertaining ride.
The idea of the Super-Human is not a new one, neither is the idea of charismatic „good“ leader nor to sort humans into classes, races, abilities. The idea of a view controlling many by force and ideas that justify their rulership and cruelties is an old one, as is the opposing idea of a free society and humans as equals. A central aspect is how people involved see the human nature and according to that what society they want to build. And what role is intended for technology. In the 19th century the beliefs of both the opposing sides dripped into science, as well as individual’s heads, and social movements around the world. While some wanted to form a wold society of equals others wanted to breed a master race that to control everything.
The love of industrial leaders for authoritarianism has played an important role since the beginning in funding and providing access to powerful networks. Industrialists like Henry Ford loved and promoted ideas at least close to fascism. German, Italian, and Austrian counterparts funded Hitler and Mussolini. And it is not that they did it because they did not understand the fascist leader’s yearning – it was because they shared and loved their aims and violence.
In Futurism, one of the often overlooked roots of fascism, and its Manifesto the enemies and societal goals are proclaimed crystal clear: “We will glorify war — the only true hygiene of the world — militarism, patriotism, the destructive gesture of anarchist, the beautiful Ideas which kill, and the scorn of woman.“
After WWII most of the people believing in dominating others by force and eugenics lived on, they and their cronies had slaughtered millions and destroyed whole social movements were opposing them. These people warning us about authoritarian prophets of doom and concentration camps are still missing.
In the post-war time ideas of authoritarianism met a new player: Cybernetics, the believe in a future, where all problems will be solved through technology and we are “All Watched Over by Machines of Loving Grace” (Richard Brautigam, 1967). The ideas split, merged, and melted into new beliefs and quasi-religions. Into something that is called “Cyber-Libertarianism” by David Golumbia or “TESCREAL” by Émile P. Torres and Timnit Gebru.
This talk will address an aspect that is often missing in analyses: What kind of breeding ground is it where ideas of fascism hatches best? And how can we stop iFascism instead of participating in it?
Furthermore, as being sorted by machines is not everyone’s secret dream, ways to stop iFascism will be provided.
Because we are more, we care for people in need – and we are the chaos! 39c3
selbstverständlich antifaschistisch!
Aktuelle Informationen zu den Verfahren im Budapest-Komplex – von family & friends Hamburg
Mit den Prozessen im Budapest-Komplex wird ein Exempel statuiert – nicht nur gegen Einzelne, sondern gegen antifaschistische Praxis insgesamt. Die Behauptung einer kriminellen Vereinigung mit Mordabsichten stellt eine absurde juristische Eskalation des staatlichen Vorgehens gegen Antifaschist*innen dar und steht in keinem Verhältnis zu den verhandelten Vorkommnissen. Die Verfahren in dieser Weise zu verfolgen, lässt vor allem auf ein hohes Ausforschungs- und Einschüchterungsinteresse schließen. Mit dieser Prozesswelle und den Repressionen gegen Freund*innen und Angehörige wird antifaschistisches Engagement massiv kriminalisiert und ein verzerrtes Bild von politischem Widerstand gezeichnet – während gleichzeitig rechte Gewalt europaweit zunimmt und faschistische Parteien erstarken. Wir sehen, dass Angriffe auf Rechtsstaatlichkeit und Zivilgesellschaft immer weiter zunehmen. Die Art und Weise, wie gegen die Antifas im Budapest-Komplex und im Antifa-Ost Verfahren vorgegangen wird ist ein Vorgeschmack darauf, wie politische Opposition in einer autoritären Zukunft behandelt werden könnte. Wir sind alle von der rechtsautoritären Entwicklung, von Faschisierung betroffen. Die Kriminalisierung von Antifas als „terroristische Vereinigung“ ist Teil einer (weltweiten) Entdemokratisierung und Zersetzung von Rechtsstaatlichkeit.
Am 26. September wurde gegen Hanna vor dem OLG München das erste Urteil gegen eine der Antifaschist*innen im Rahmen des Budapest-Komplexes gefällt: 5 Jahre für ein lediglich auf Indizien basierendes Urteil. Dem Mordvorwurf der Staatsanwaltschaft wurde nicht entsprochen, behauptet wurde aber die Existenz einer gewalttätigen „kriminellen Vereinigung“. Am 12. Januar 2026 wird nun vor dem OLG Düsseldorf der Prozess gegen Nele, Emmi, Paula, Luca, Moritz und Clara, die seit Januar in verschiedenen Gefängnissen in U-Haft sitzen, eröffnet. Die Anklage konstruiert auch hier eine kriminelle Vereinigung nach §129 und enthält den Vorwurf des versuchten Mordes. Die Verfahren in dieser Weise zu verfolgen, lässt vor allem auf ein hohes Ausforschungs- und Einschüchterungsinteresse schließen. Zaid, gegen den ein europäischer Haftbefehl aus Ungarn vorliegt, war Anfang Mai unter Meldeauflagen entlassen worden; aufgrund seiner nicht-deutschen Staatsangehörigkeit hatte der Generalbundesanwalt keine Anklage gegen ihn erhoben. Da er in Deutschland nach wie vor von einer Überstellung nach Ungarn bedroht ist, hält er sich seit Oktober 2025 in Paris auf. Er ist gegen Auflagen auf freiem Fuß. Ein weiteres Verfahren im Budapest- Komplex wird in Dresden zusammen mit Vorwürfen aus dem Antifa Ost Verfahren verhandelt. Der Prozess gegen Tobi, Johann, Thomas (Nanuk), Paul und zwei weitere Personen wird bereits im November beginnen. In Budapest sitzt Maja – entgegen einer einstweiligen Verfügung des BVerfG und festgestellt rechtswidrig im Juni 2024 nach Ungarn überstellt – weiterhin in Isolationshaft; der Prozess soll erst im Januar fortgeführt werden und voraussichtlich mit dem Urteil am 22.01. zu Ende gehen. Mit den Prozessen im Budapest-Komplex wird ein Exempel statuiert – nicht nur gegen Einzelne, sondern gegen antifaschistische Praxis insgesamt. Die Behauptung einer kriminellen Vereinigung mit Mordabsichten stellt eine absurde juristische Eskalation des staatlichen Vorgehens gegen Antifaschist*innen dar und steht in keinem Verhältnis zu den verhandelten Vorkommnissen. Mit dieser Prozesswelle und den Repressionen gegen Freund*innen und Angehörige wird antifaschistisches Engagement massiv kriminalisiert und ein verzerrtes Bild von politischem Widerstand gezeichnet – während gleichzeitig rechte Gewalt europaweit zunimmt und faschistische Parteien erstarken. Wir sehen, dass Angriffe auf Rechtsstaatlichkeit und Zivilgesellschaf immer weiter zunehmen. Die Art und Weise, wie gegen die Antifas im Budapest-Komplex vorgegangen wird, ist ein Vorgeschmack darauf, wie politische Opposition in einer autoritäreren Zukunft behandelt werden könnte. Wir sind alle von der rechtsautoritären Entwicklung, von Faschisierung betroffen. Die Kriminalisierung von Antifas als „terroristische Vereinigung“ ist Teil einer (weltweiten) Entdemokratisierung und Zersetzung von Rechtsstaatlichkeit. 39c3
Programmierte Kriegsverbrechen?
Über KI-Systeme im Kriegseinsatz in Gaza und warum IT-Fachleute sich dazu äußern müssen
Die automatisierten Zielsysteme des israelischen Militärs zeigen gut, wie KI-baserte Kriegsautomatisierung aktuell aussieht, was daran falsch läuft und warum wir Techies uns einmischen müssen
Das Thema „KI in der Militärtechnik“ und die Beziehung zwischen Mensch und Maschine ist seit Jahrzehnten ein Thema in der Friedensbewegung, der Konfliktforschung, der Philosophie, den Sozialwissenschaften und den kritischen Data & Algorithm Studies. Doch in den letzten Jahren wurden Waffensysteme mit KI-Komponenten entwickelt und auch praktisch in bewaffneten Konflikten eingesetzt. Dabei reicht die Anwendung von Drohnensteuerung über optische Zielerfassung bis hin zur logistischen Zielauswahl. Am Beispiel KI-gestützter Zielwahlsysteme, die vom israelischen Militär seit Mai 2021 und insbesondere jetzt im Genozid in Gaza eingesetzt werden, können die aktuellen technischen Entwicklungen aufgezeigt und analysiert werden. Im Fokus dieses Talks stehen vier KI-unterstützte Systeme: Das System Gospel zur militärischen Bewertung von Gebäuden, das System Lavender zur militärischen Bewertung von Personen, das System Where’s Daddy? zur Zeitplanung von Angriffen und ein experimentelles System auf Basis großer Sprachmodelle zur Erkennung militärisch relevanter Nachrichten in palästinensischen Kommunikationsdaten.
Auf Basis der Aussagen von Whistleblower:innen des israelischen Militärs und Angestellten beteiligter Unternehmen wie Amazon, Google oder Microsoft sowie internen Dokumenten, die durch investigative Recherchen von mehreren internationalen Teams von Journalist:innen veröffentlicht wurden, können die Systeme und Designentscheidungen technisch detailliert beschrieben, kritisch analysiert sowie die militärischen und gesellschaftlichen Implikationen herausgearbeitet und diskutiert werden. Dabei entstehen auch Fragen bezüglich Verantwortungsverlagerung durch KI, Umgehung des Völkerrechts sowie die grundsätzliche Rolle von automatisierter Kriegsführung.
Am Schluss geht der Vortrag noch auf die Verantwortung von IT-Fachleuten ein, die ja das Wissen und Verständnis dieser Systeme mitbringen und daher überhaupt erst problematisieren können, wenn Systeme erweiterte oder gänzlich andere Funktionen erfüllen, als öffentlich und politisch oft kommuniziert und diskutiert wird. Überlegungen zu Handlungsoptionen und Auswegen leiten zuletzt die Diskussion ein. 39c3
And so it begins – Wie unser Rechtsstaat auf dem Highway Richtung Trumpismus rast – und warum afghanische Kläger*innen für uns die Notbremse ziehen
Wenn die Regierung sich nicht mehr an das eigene Recht gebunden fühlt, markiert das nicht nur einen politischen Spurwechsel, sondern die Auffahrt auf den Highway to Trumpism. Zeit die Notbremse zu ziehen! Normalerweise trifft es in solchen Situationen immer zuerst diejenigen, die sich am wenigsten wehren können. Doch was passiert, wenn genau diese Menschen mit juristischen Werkzeugen bewaffnet werden, um zurückzuschlagen? Anhand von über 100 Klagen afghanischer Schutzsuchender zeigen wir, wie Ministerien das Bundesaufnahmeprogramm sabotieren, Gerichte sie zurückpfeifen – und die Zivilgesellschaft zum letzten Schutzwall des Rechtsstaats wird. Und wir verraten, warum sich Beamte im BAMF vielleicht lieber krankmelden sollten und welche anderen Möglichkeiten sie haben, um nicht straffällig zu werden.
• Versprochen ist versprochen und wird auch nicht gebrochen“ – das lernen wir schon als Kinder. Aber der Kindergarten ist schon lange her, und Politiker*innen haben zwar oft das Auftreten eines Elefanten, aber das Gedächtnis eines Goldfischs. • Deswegen hätte die Bundesregierung auch fast 2.500 Afghan*innen mit deutschen Aufnahmezusagen in Islamabad „vergessen“, die dort seit Monaten auf die Ausstellung ihrer deutschen Visa warten • Das Kalkül dahinter: Pakistan erledigt die Drecksarbeit und schiebt sie früher oder später ab, Problem solved! – selbst wenn dabei Menschenleben auf dem Spiel stehen. • Wie kann die Zivilgesellschaft die Notbremse ziehen, wenn sich Regierung und Verwaltung nicht mehr an das eigene Recht gebunden fühlen? • Eine Möglichkeit: wir vernetzen die afghanischen Familien mit Anwält*innen, damit sie Dobrindt und Wadephul verklagen – und sie gewinnen! Die Gerichtsbeschlüsse sind eindeutig: Visa sofort erteilen – sonst Strafzahlungen! Inzwischen laufen über 100 Verfahren an vier Verwaltungsgerichten, weitere kommen täglich hinzu. • Das dürfte nicht ganz das gewesen sein, was die neue Bundesregierung meinte, als sie im Koalitionsvertrag verkündete, „freiwillige Aufnahmeprogramme so weit wie möglich zu beenden“. Übersetzung der politischen Realitätsversion: Wenn es nach Dobrindt und dem Kanzler geht, sollen möglichst gar keine Schutzsuchenden aus Afghanistan mehr nach Deutschland kommen – rechtsverbindliche Aufnahmezusagen hin oder her. Einreisen dürfen nur noch anerkannte Terroristen aus der Taliban-Regierung, um hier in Deutschland die afghanischen Botschaften und Konsulate zu übernehmen • Durch die Klagen konnten bereits 78 Menschen einreisen, etwa 80 weitere Visa sind in Bearbeitung – und weitere werden vorbereitet. • Doch wie in jedem Drehbuch gilt: The Empire strikes back! Die Regierung entwickelt laufend neue Methoden, um Urteile ins Leere laufen zu lassen und Einreisen weiterhin zu blockieren. • Willkommen im „Trumpismus made in Germany“. 39c3
Aber hier Leben? Nein danke! …oder doch? Wie wir der autoritären Zuspitzung begegnen können.
Im Osten stehen nächstes Jahr schon wieder Wahlen an und schon wieder sieht alles danach aus, als ob die AfD eine Regierungsbeteiligung bekommen könnte. Ganz konkret: In Sachsen-Anhalt und Mecklenburg-Vorpommern. Nicht nur diese „rosigen“ Aussichten, sondern auch aktuelle Bevölkerungsprognosen werfen gar kein günstiges Licht auf die Regionen. Linke Akteur:innen vor Ort kämpfen täglich dagegen an und sie brauchen unsere Solidarität. Wir müssen dem etwas entgegensetzen. Egal ob als Hacker:innen auf dem Congress oder Westdeutsche in (noch) Grünen Gemeinden.
Wo kommt das alles her? Wer macht aktuell etwas dagegen und wie können wir dem rechten Sog begegnen?
Mit dem „Super-Ost-Wahljahr“ 2024 (Landtagswahlen in Sachsen, Thüringen und Brandenburg) wurden bereits alle möglichen AfD-Regierungs-Horrorszenarien in Ostdeutschland in den Medien diskutiert und ausgemalt. Nächstes Jahr stehen jedoch noch die Landtagswahlen in Sachsen-Anhalt und Mecklenburg-Vorpommern an. Und die Prognosen sehen auch dort übel aus. Wären morgen Wahlen, würde die AfD in Sachsen-Anhalt 39% der Stimmen und in Mecklenburg-Vorpommern 38% bekommen. Um dem etwas entgegenzusetzen müssten wüste Bündnisse aus CDU, Die Linke, SPD und BSW entstehen. Kurzum: LSA und MV sind verloren!
Zusätzlich schrumpfen beide Bundesländer und altern gleichzeitig. In Sachsen-Anhalt gibt es keinen einzigen „wachsenden“ Ort. Weniger Kinder, immer mehr ältere Menschen, Fachkräftemangel und ein „Männerüberschuss“ – wer will da schon noch Leben und dem rechten Sog die Stirn bieten? Emanzipatorische Akteur:innen verlassen das Land, denn sie werden angegriffen und kriminalisiert. Also: Mauer drum und sich selbst überlassen? Ganz nach dem alten Tocotronic Song „Aber hier Leben? Nein danke!“
Wir wollen den Osten aber nicht aufgeben, deshalb beleuchten wir in unserem Talk, wie wir mit einer gemeinsamen Kraftanstrengung die Mauer vermeiden können – denn es gibt sie (noch): Die Gegenstimmen und Linken Aktiven die in beiden Bundesländern täglich die Fähnchen hochhalten. Ob die „Zora“ in Halberstadt, das „AZ Kim Hubert“ in Salzwedel oder das „Zentrum für Randale und Melancholie“ in Schwerin: Sie organisieren Austauschräume, alternative Konzerte und Orte, die für alle Menschen offen sind. Sie brauchen unseren Support und wir zeigen euch Möglichkeiten wie dieser aussehen könnte.
Außerdem wollen wir ins Gespräch kommen. Was hat eigentlich „der Westen“ mit all dem zu tun? Warum können wir es uns nicht länger leisten unpolitisch oder inaktiv zu sein? Wie kann die Chaos-Bubble sich in die ostdeutschen Herzen hacken? Und was können wir alle tun, um gemeinsam zu preppen und uns den Herausforderungen zu stellen? 39c3
The Last of Us – Fighting the EU Surveillance Law Apocalypse
The virus of surveillance is spreading across the European Union. In the form of its „ProtectEU“ Internal Security Strategy, the European Commission is planning to attack encryption, re-introduce mandatory data retention and strengthen Europol and Frontex, the main agents of its oppressive law enforcement infrastructure. In this talk, we will journey the wastelands of the EU surveillance apocalypse together: We will take a close look at what politicians are planning to undermine our fundamental rights, the technology involved, and the real harms we must fight. From there, we will chart pathways to resistance and collective immunity against a surveillance agenda that requires us to form new alliances and re-think mobilization.
Admidst its current push to remove the rules that have protected the EU’s environment, consumer and fundamental rights, there is one area the European Commission happily calls for more regulation: Internal security. The recent „ProtectEU“ Internal Security Strategy does little to protect Europeans, and instead foresees attacks on encryption, the re-introduction of mandatory data retention and the strengthening of Europol and Frontex, the main agents of the EU’s oppressive law enforcement infrastructure. In this talk, we will introduce the strategy and its main pillars, explain its political and legal contexts, and take a look at what it would mean for our fundamental rights, access to encryption, and IT security if enacted. But not all hope is lost (yet), and together we want to chart pathways to meaningful resistance. To do so, we will help understand the maze of the EU’s lawmaking process and identify pressure points. We will then look back at past fights, lessons learned and new opportunities to act in solidarity against a surveillance agenda that is truly apocalyptic. 39c3
Trump government demands access to European police databases and biometrics
The USA is demanding from all 43 countries in the „Visa Waiver Programme“ (VWP), which enables visa-free travel, to conclude an „Enhanced Border Security Partnership“ (EBSP). This is intended to grant US authorities direct access to police databases in these – mostly European – countries containing fingerprints, facial images and other personal data. Anyone who refuses this forced „border partnership“ faces exclusion from the visa-free travel programme.
The US demand is unprecedented: even EU member states do not grant each other such extensive direct database access – normally the exchange takes place via the „hit/no-hit principle“ with a subsequent request for further data. This is how it works, for example, in the Prüm Treaty among all Schengen states, which has so far covered fingerprints and DNA data and is now also being extended to facial images.
The EBSP could practically affect anyone who falls under the jurisdiction of border authorities: from passport controls to deportation proceedings. Under the US autocrat Donald Trump, this is a particular problem, as his militia-like immigration authority ICE is already using data from various sources to brutally persecute migrants – direct access to police data from VWP partners could massively strengthen this surveillance apparatus. Germany alone might give access to facial images of 5.5 million people and fingerprints of a similar dimension.
The USA has already tightened the Visa Waiver Programme several times, for instance in 2006 through the introduction of biometric passports and in 2008 through the ESTA pre-registration requirement. In addition, there were bilateral agreements for the exchange of fingerprints and DNA profiles – however, these may only be transmitted in individual cases involving serious crime.
Existing treaties such as the EU-US Police Framework Agreement are not applicable to the „Enhanced Border Security Partnership“, as it applies exclusively to law enforcement purposes. It is also questionable how the planned data transfer is supposed to be compatible with the strict data protection rules of the GDPR. The EU Commission therefore wants to negotiate a framework agreement on the EBSP that would apply to all member states. Time is running short: the US government has set VWP states a deadline of 31 December 2026. Some already agreed on a bilateral level. 39c3
Licensed to the public under http://creativecommons.org/licenses/by/4.0
Licensed to the public under http://creativecommons.org/licenses/by/4.0
Die folgende Erläuterung der regierungseigenen Bundeszentrale für politische Bildung (bpb) für KI im Einsatz gegen Migration (euphemistisch: „Migrationsmanagement“), erläutert einige Aspekte dieser Problematik. Seit 9/11 führen nicht nur die USA, sondern offenbar „der Westen“, also auch wir, einen „Krieg gegen den Terror“, der eine Einschränkung von Bürgerrechten beinhaltet. Kontrolliert wird dabei prinzipiell jeder von uns, speziell aber die Gruppe der sogenannten „Gefährder“, die sich offenbar insbesondere bei Migranten finden lässt; ihr Merkmal ist „eine nicht näher konkretisierbare Gefährlichkeit, die sich in der Zukunft ausbilden könnte. (…) Ziel ist hierbei, schwer bestimmbare konkrete Zeitpunkte und Formen eines terroristischen Anschlags zu kontrollieren und damit auch aufsteigende Ängste in der Bevölkerung zu reagieren.“ Siehe: „Gefährder“: Der Migranten-Minority Report.
Ängste der Bevölkerung sollen also „reagiert werden“ (nicht auf sie reagieren!); ein typischer Freudscher Versprecher, bei dem die wahre Intention entschlüpfte? Sollen unsere Ängste „reagiert werden“, also reaktiviert, abreagiert oder agitiert werden? Ängste helfen Machthabern, Bevölkerungen zu kontrollieren und in ihrem Sinne zu manipulieren. Ängste machen Menschen bereit zum Hass, zur Blindheit für vernünftige Lösungen, zur fanatischen Aufrüstung und Militarisierung. Andersartige, Andersfarbige, Migranten sind dafür die naheliegenden Sündenböcke, vor denen im Sinne reaktionärer und rechtsextremer Ideologien Angst geschürt werden soll. Wo Multi-Milliarden und Billionen für Rüstung (statt für die Menschen) ausgegeben werden, fällt auch für BigTech und KI einiges ab: Die gleich genannte Überwachungsfirma ANDURIL klingt nicht zufällig ähnlich wie Peter Thiels PALANTIR. Projekte zur Emotionserkennung, KI-Lügendetektoren und vorausschauender Polizeiarbeit (engl. predictive policing) laufen bereits.
Wie dabei KI gegen Migranten eingesetzt wird erläutert für die Bundesregierung das bpb im jetzt folgenden Text von Petra Molnar. KI dient dabei für Prognosen zum Migrationsgeschehen, für Grenz- und Fernüberwachung, für Identitäts- und biometrische Systeme, Gesichtserkennung, Asyl- und Visumsbearbeitung, für die Steuerung von „Alternativen zur Inhaftierung“, die auf ständige Überwachung hinauslaufen. KI bildet den digitalen Stacheldrahtverhau auf den künftigen „smart borders“, die sozial benachteiligten Migranten jene Freizügigkeit rauben, die wohlhabenden Touristen (einstweilen noch) offensteht. Das völkerrechtlich gebotene (!) Asylrecht bleibt dabei auf der Strecke, wenn automatisierte Entscheidungen mit digitalem racial Bias oder ähnlichem Unrecht fallen.(T.Barth) Folgender Text übernommen von bpb:
Künstliche Intelligenz im Migrationsmanagement: Chancen, Herausforderungen und Risiken
Petra Molnar (bpb) 04.09.2025 / 9 Minuten zu lesen
Weltweit wird künstliche Intelligenz zunehmend im Migrationsmanagement eingesetzt – auch in der EU und in Deutschland. Welche Entwicklungen, Chancen und Risiken gehen damit einher?
verändert in rasanter Geschwindigkeit die Art und Weise, wie Regierungen Migration steuern und Grenzen kontrollieren. Von prognosebasierter Datenanalyse und Identitätsprüfung bis hin zu Grenzüberwachung und Asylentscheidungen – KI-Technologien werden zunehmend in die Infrastruktur der Migrationskontrolle in Europa und weltweit integriert. Dabei wird argumentiert, dass neue Technologien wie KI die Steuerungssysteme im Migrationsmanagement effizienter, sicherer und kostengünstiger machen können. Angesichts der aktuellen Entwicklungen im Bereich der digitalen Technologien bestehen jedoch auch ernsthafte Risiken für die Menschenrechte, die Privatsphäre und die Grundsätze des Asylrechts. Dieser Artikel basiert auf jahrelangen Forschungsarbeiten an verschiedenen Grenzen weltweit und gibt einen Überblick darüber, wie KI im Migrationsmanagement in Europa und weltweit eingesetzt wird. Wichtige Debatten über die Auswirkungen dieser Entwicklung auf Recht, Ethik und Gesellschaft werden dabei ebenfalls in den Blick genommen.
Wo und wie wird KI eingesetzt?
Weltweit und in der gesamten Europäischen Union (EU) wird KI mittlerweile in verschiedenen Phasen des Migrationsmanagements eingesetzt. Zu den wesentlichen Feldern gehören:
Grenzüberwachung: KI-gestützte Systeme werden zur Überwachung von Grenzen eingesetzt. Beispielsweise integriert das Europäische Grenzüberwachungssystem (Eurosur) Satellitenbilder, Drohnen und andere Sensordaten, die mit KI analysiert werden, um die Außengrenzen zu überwachen – insbesondere im Mittelmeerraum. An Landgrenzen und Flughäfen werden Algorithmen zur Gesichtserkennung und Objekterkennung eingesetzt, um Personen zu identifizieren, die irregulär einreisen oder als risikoreich gelten. In den Vereinigten Staaten stellen Unternehmen wie die US-amerikanische Firma Anduril autonome Überwachungstürme entlang der Südgrenze bereit, die mithilfe von KI-Überwachung Bewegungen erkennen und verfolgen und dabei helfen sollen, Personen in der Sonora-Wüste im Südwesten der USA abzufangen.
Identitäts- und biometrische Systeme: KI kann auch bei der Verarbeitung biometrischer Daten wie Fingerabdrücken, Iris-Scans und Gesichtsbildern zur Identitätsprüfung helfen. Eurodac, die EU-Datenbank, in der Fingerabdrücke von Asylbewerber:innen gespeichert werden, nutzt KI für einen effizienteren und genaueren Abgleich. In Deutschland hat das Bundesamt für Migration und Flüchtlinge (BAMF) eine Software zur Erkennung von Sprachen und Dialekten getestet, die die Herkunft von Personen, die einen Asylantrag gestellt haben, feststellen soll. Der Einsatz dieser Software hatte in der Folge Debatten darüber ausgelöst, wie genau und fair solche Systeme und ihre Ergebnisse sind. Die deutsche Bundespolizei setzt an wichtigen Verkehrsknotenpunkten und Grenzen biometrische und Gesichtserkennungstechnologien ein, darunter auch prognostische Komponenten. Gleichzeitig helfen automatisierte Dokumentenprüfsysteme dabei, gefälschte Reisedokumente zu identifizieren.
Asyl- und Visumsbearbeitung: KI-Anwendungen werden zunehmend zur Prüfung von Visums- und Asylanträgen eingesetzt. Einige Länder wie Kanada verwenden Algorithmen zum automatisierten Vorsortieren von Visumanträgen, während die Vereinigten Staaten Risikobewertungsalgorithmen einsetzen, die die Daten der Antragstellenden analysieren, um potenzielle Betrugs- oder Sicherheitsrisiken vorherzusagen, und dafür auch Daten verwenden, die aus sozialen Medien gesammelt wurden. Diese Systeme versprechen zwar Effizienz, werfen jedoch Bedenken hinsichtlich algorithmischer Verzerrungen, ordnungsgemäßer Verfahren und des Rechts auf individuelle Beurteilung auf. In Deutschland setzt das BAMF maschinelle Übersetzungsprogramme ein, um das Dolmetschen von Anhörungen im Asylverfahren und die automatisierte Dokumentenprüfung zu unterstützen. Fragen hinsichtlich ihrer Genauigkeit und möglichen Auswirkungen auf Asylentscheidungen bleiben hier bisher offen.
Prognosen zum Migrationsgeschehen: Regierungen und internationale Behörden wie die EU-Grenzschutzagentur Frontex nutzen KI zur Analyse großer Datensätze – darunter Daten aus sozialen Medien und Klimadaten –, um Migrationsmuster vorherzusagen. Diese zukunftsprognostizierenden Analysen sollen Frühwarnsysteme und die Ressourcenplanung unterstützen. Allerdings sind diese Modelle zur Vorhersage von Migrationsbewegungen oft nicht transparent. Befürchtet wird hierbei, dass sie zu präventiven Grenzschließungen oder Kontrollmaßnahmen sowie zu Aktivitäten wie dem Abfangen von Schutzsuchenden und illegalen Zurückweisungen ( Pushbacks) führen können.
Fernüberwachung und ‚Alternativen‘ zur Inhaftierung: Elektronische Fußfesseln, GPS-fähige Smartphones und Ortungsgeräte sowie KI-gesteuerte Check-in-Systeme werden als Alternativen zur Inhaftierung von Einwanderer:innen beworben, sind jedoch oft mit einer ständigen Überwachung verbunden. Diese Technologien werden in den USA, Großbritannien und anderen Ländern eingesetzt und manchmal an private Unternehmen ausgelagert.
Wer entwickelt und fördert diese Systeme?
An der Entwicklung von KI im Migrationsmanagement sind sowohl staatliche als auch privatwirtschaftliche Akteure beteiligt. Große Technologieunternehmen, Rüstungsfirmen und KI-Startups entwickeln und vermarkten Anwendungen für Regierungen. In Europa unterstützt die EU-Grenzschutzagentur Frontex technologische Innovationen, während die Finanzierung aus regionalen Forschungsprogrammen wie Horizon 2020 und dem Fonds für innere Sicherheit (ISF) stammt. Insbesondere Deutschland hat über das BAMF und die Bundespolizei in Identitätsfeststellungen anhand biometrischer Merkmale, Sprachanalyse und automatisierte Systeme zur Dokumentenanalyse investiert. An mehreren von der EU finanzierten Pilotprojekten waren auch deutsche Partner:innen beteiligt, darunter Universitäten und Forschungsinstitute.
Staaten wie die USA, Kanada und Australien sind ebenfalls führend im Bereich des Einsatzes von KI an ihren Grenzen und arbeiten häufig mit Technologieunternehmen wie den US-amerikanischen Firmen Palantir und Anduril oder der israelischen Firma Elbit Systems zusammen. Das Interesse des privaten Sektors ist Teil eines wachsenden und lukrativen, mehrere Milliarden Euro schweren „Industriekomplexes“ im Bereich der Grenzsicherung, in dem private Gewinninteressen und öffentliche Sicherheitsinteressen einander ergänzen.
Akteur:innen, die den Einsatz von KI im Migrationsbereich befürworten, verweisen auf mehrere potenzielle Vorteile. So wird häufig Effizienz als einer der wichtigsten Treiber für den Einsatz von KI-Anwendungen genannt. Staaten, die KI einsetzen argumentieren, dass die Automatisierung von Routineaufgaben Rückstände bei der Bearbeitung von Asyl- und Visumsanträgen reduzieren, die Datenanalyse optimieren und die Koordination zwischen den Behörden verbessern kann. Ein weiterer wichtiger Treiber ist das Versprechen der Genauigkeit und die Tatsache, dass KI den biometrischen Abgleich und die Identitätsprüfung verbessern und damit Betrug und Verwaltungsfehler reduzieren kann. Im Kontext des derzeitigen Fokus auf Sicherheit, der die Politikgestaltung im Bereich des Migrationsmanagements prägt, zielen die KI-gestützte verbesserte Überwachung und Risikobewertung darauf ab, irreguläre Grenzübertritte oder gefälschte Dokumente aufzudecken. Schließlich ist auch die Vorhersagekraft der KI verlockend, da KI-gestützte Prognosen als Möglichkeit dargestellt werden, sich auf umfangreiche Migrationsbewegungen vorzubereiten, humanitäre Maßnahmen zu unterstützen und Ressourcen besser zu verteilen.
Mit solchen Vorteilen vor Augen werden von Staaten und der Privatwirtschaft Investitionen in KI begründet, mit dem Ziel sogenannter „intelligenter Grenzen“ (smart borders). Diese sollen sowohl sicher als auch technologisch fortschrittlich sein. In Deutschland werden solche Innovationen auch als Teil einer umfassenderen Digitalisierung des Migrationsmanagements angesehen, die mit den EU-Strategien für die digitale Transformation im Einklang steht.
Herausforderungen und Kritik
Trotz dieser Versprechen argumentieren Akteure aus der Zivilgesellschaft, Forschende und Betroffenen, dass der Einsatz von KI im Migrationsmanagement ernsthafte ethische und rechtliche Risiken birgt. Beispielsweise können KI-Systeme Diskriminierung und systemischen Rassismus verschärfen, da sie oft die Vorurteile in den Daten widerspiegeln, mit denen sie trainiert wurden. So ist etwa die Gesichtserkennung bei Menschen mit dunklerer Hautfarbe weniger genau, was das Risiko für Fehler bei ihrer Identifizierung erhöht. Risikobewertungssysteme können Angehörige bestimmter Nationalitäten oder ethnischer Gruppen unverhältnismäßig stark benachteiligen. Außerdem mangelt es erheblich an Transparenz bei der Entwicklung und dem Einsatz neuer Technologien. Bei vielen KI-Systemen weiß die Öffentlichkeit nur wenig darüber, wie sie ihre Entscheidungen treffen. Diese Undurchsichtigkeit untergräbt die Rechenschaftspflicht und macht es für Betroffene schwierig, schädliche Folgen anzufechten, wenn Fehler gemacht werden.
Auch die Rechte auf Privatsphäre und Datenschutz sind betroffen: Werden biometrische und personenbezogene Daten gesammelt, gespeichert und analysiert, birgt dies erhebliche Risiken für die Privatsphäre, insbesondere wenn es um sensible Daten von marginalisierten Gruppen wie Menschen auf der Flucht geht. Die unbefugte Weitergabe von Daten und Hackerangriffe sind ebenfalls reale Bedrohungen. Zudem können Menschen auf der Flucht, die sich in einer prekären Lage befinden, oft keine sinnvolle Einwilligung in die Erfassung und den Umgang mit ihren Daten geben.
Rechtlich gesehen können KI- und Überwachungstechnologien, die Menschen daran hindern in Sicherheit zu gelangen, das bestehende Recht auf Asyl untergraben. Automatisierte Entscheidungen können außerdem dazu führen, dass Schutz überproportional verweigert wird oder es aufgrund fehlerhafter Risikobewertungen zu vermehrten Inhaftierungen kommt. Rechtliche Risiken dieser Art stünden im Widerspruch zum geltenden Völkerrecht, das eine individuelle Prüfung von Asylgesuchen und das Non-Refoulement-Prinzip
beinhaltet. Auch ist oft unklar, wer für durch KI verursachte Schäden verantwortlich ist und haftbar gemacht werden kann – der Staat, ein Auftragnehmer, der Softwareentwickler oder die Person bei der Einwanderungsbehörde, die die Anwendung verwendet? Oft ist der Rechtsschutz in diesem neueren Bereich wenig ausgeprägt, was das Einlegen von Rechtsmitteln erschwert – insbesondere in Grenzgebieten, die bereits von intransparenten und ermessensabhängigen Entscheidungen geprägt sind.
Rechtliche Rahmenbedingungen und Kontrolle
Derzeit ist die globale Regulierung im Bereich der KI noch schwach, wobei Innovationen Vorrang vor rechtsbasierten Ansätzen für digitale Grenzkontrolltechnologien haben. Allerdings gelten mehrere internationale und regionale Rechtsinstrumente für den KI-Einsatz im Migrationsbereich. So schützt beispielsweise der Internationale Pakt über bürgerliche und politische Rechte (ICCPR) das Recht auf Privatsphäre (Artikel 17) und das Recht auf Freiheit und Sicherheit (Artikel 9). Diese Rechte müssen im Migrationskontext auch bei der Anwendung von Technologien gewahrt werden. Die Genfer Flüchtlingskonvention von 1951 verpflichtet die Staaten zudem, Zugang zu Asyl zu gewähren und verbietet die Zurückweisung in Gebiete, in denen den betroffenen Personen Folter oder unmenschliche oder erniedrigende Behandlung drohen (Artikel 33). Automatisierte Entscheidungen, die den Zugang zum Asylbegehren blockieren, können gegen diese Schutzbestimmungen verstoßen. Nach EU-Recht regelt die Datenschutz-Grundverordnung (DSGVO) die Datenverarbeitung, einschließlich biometrischer Daten, und die EU-Grundrechtecharta garantiert das Recht auf Privatsphäre, Datenschutz und Nichtdiskriminierung. Vor kurzem hat die EU das Gesetz zur Regulierung künstlicher Intelligenz verabschiedet. Allerdings liegt hier nicht der Schutz der Rechte von Menschen auf der Flucht im Fokus.
Deutschland unterliegt als EU-Mitgliedstaat diesen rechtlichen Rahmenbedingungen, entwickelt jedoch auch eigene Durchführungsbestimmungen. Zivilgesellschaftliche Organisationen, die sich für die Rechte von Flüchtlingen und Migrant:innen einsetzen, haben mehr Transparenz hinsichtlich des Einsatzes von KI in der deutschen Migrationspolitik gefordert, darunter die Offenlegung von Verträgen und Folgenabschätzungen. Die Kontrolle in der Praxis bleibt jedoch begrenzt. Grenzgebiete unterliegen oft Notfall- oder Ausnahmeregelungen. Zudem können private Unternehmen Technologien durch Geschäftsgeheimnisse schützen. Unabhängige systematische Überprüfungen, Folgenabschätzungen und Kontrollmöglichkeiten sind jedoch für eine rechtskonforme Entwicklung und den Einsatz von Technologien an den Grenzen und zur Steuerung der Migration notwendig.
Ausblick
In einer von technologischem Fortschritt geprägten Welt, wird KI voraussichtlich eine immer wichtigere Rolle im Migrationsmanagement spielen. So werden beispielsweise das künftige Einreise-/Ausreisesystem (EES) der EU und das Europäische Reiseinformations- und -genehmigungssystem (ETIAS) KI für das Erstellen von Risikoprofilen und automatisierte Grenzkontrollen nutzen. Projekte zur Emotionserkennung, KI-Lügendetektoren und vorausschauender Polizeiarbeit wurden ebenfalls bereits getestet, allerdings auch weithin kritisiert.
Wissenschaftler:innen und Menschenrechtsorganisationen fordern einen vorsorgenden Ansatz: gründliche Tests, um zu gewährleisten, dass Menschenrechte eingehalten werden, Transparenz und Kontrollmechanismen sowie eine breite öffentliche Debatte, bevor Technologien eingeführt werden. Einige Akteur:innen, darunter das Büro des Hochkommissars der Vereinten Nationen für Menschenrechte (OHCHR), schlagen ein vorübergehendes Aussetzen bestimmter Migrationstechnologien vor, insbesondere in Hochrisikosituationen. Vor allem aber werden die künftigen Entwicklungen der KI im Bereich Migration und an den Grenzen nicht nur von rechtlichen Garantien und demokratischer Rechenschaftspflicht abhängen, sondern auch davon, dass die menschlichen Kosten dieser Technologien anerkannt werden. KI-Systeme sind keine abstrakten Werkzeuge. Sie wirken sich auf reale Menschen aus, die sich oft in prekären und unsicheren Situationen befinden. Es ist wichtig, die Erfahrungen und Rechte von Menschen auf der Flucht in Diskussionen über den Einsatz von KI einzubeziehen.
KI-Anwendungen für das Migrationsmanagement werfen tiefgreifende rechtliche, ethische und soziale Fragen auf. Wenn Regierungen neue Technologien einführen, gilt es sicherzustellen, dass Effizienz und Sicherheit mit Menschenrechten, Würde und Gerechtigkeit vereinbar bleiben. Im Mittelpunkt dieser Debatten stehen Menschen, nicht nur Datenpunkte. Transparente Regeln, eine strenge Kontrolle und die Verpflichtung zu einem menschenzentrierten Design, das auch das Fachwissen der betroffenen Individuen und Communities berücksichtigt, sollten jede zukünftige Nutzung von KI im Migrationsbereich leiten.
Dieser Text ist unter der Creative Commons Lizenz „CC BY-NC-ND 4.0 – Namensnennung – Nicht kommerziell – Keine Bearbeitungen 4.0 International“ veröffentlicht. Autor/-in: Petra Molnar für bpb.de. Sie dürfen den Text unter Nennung der Lizenz CC BY-NC-ND 4.0 und des/der Autors/-in teilen. Urheberrechtliche Angaben zu Bildern / Grafiken / Videos finden sich direkt bei den Abbildungen.
Martha Wells: Der Netzwerkweffekt. Ein Killerbot-Roman, Heyne Verlag 2021
SF-Rezension von Thomas Barth
Nach dem Tagebuch eines Killerbots legt Martha Wells hier eine Fortsetzung nach, die fast in jeder Hinsicht als gelungen gelten kann. Enttäuscht wird allein, wer tatsächlich eine Story über den berüchtigten „Netzwerkeffekt“ (also das, was Microsoft zum ersten digitalen Monopolisten machte, „Social Media“-Angebote tendenziell monopolisiert und es Linux & Co so schwer macht in kapitalistische Märkte einzudringen, mehr dazu unten) erwartet -der Effekt spielt nur eine angedeutete Nebenrolle.
Vielmehr geht es wie im ersten Buch um KI und Cyborgs in ihrem Verhältnis zum Menschen in einer ebenso spannenden wie witzigen Story präsentiert. Unsere Hauptperson, die Cyborg SecUnit, hätte der Techno-Feministin Donna Haraway bzw. ihrem berühmten Cyborg-Manifest alle Ehre gemacht. Und auch die philosophische Bewegung der Neomaterialisten um Bruno Latour u.a. könnte wohl zufrieden sein, da hier einer Entität, die sich selbst als „Ding“ von den Menschen abgrenzt, die Hauptrolle zufällt. Auch wenn diese Abgrenzung mit der Emanzipation der Cyborg von ihren „Besitzern“ zunehmend durchlässiger zu werden scheint. Auch die Kapitalismus- bzw. Neoliberalismus-Kritik von Martha Wells nimmt in diesem Roman an Fahrt auf und deutet Alternativen und Widerstandsformen an.
Wieder legt SecUnit sich mit profitgierigen Konzernen an, die versuchen fremde Planeten zu unterwerfen und auszubeuten. Ihre Arbeit für die utopische Preservation-Kolonie (siehe die Rezension von Killerbot Diaries) geht in dieser Hinsicht weiter und wird durch ein Wiedersehen mit ihrem alten Freund Fifo in eine gefährliche Krise gestürzt. Fifo, kurz für „fieses Forschungsschiff“ ist die Piloten-KI eines wissenschaftlichen Frachters, der SecUnit im ersten Buch half, unterzutauchen. Hier zeigt Fifo sein wahres Gesicht, nachdem SecUnit einer Gefahr durch „Alienreststoffe“ die Stirn bietet.
Martha Wells zeichnet SecUnit zunehmend menschlicher, eine Art kybernetischer Entwicklungroman, ohne dass sie, konformistisch wie Mr.Data bei Star Trek, um Vermenschlichung geradezu betteln würde. So verbittet sie sich menschliche Umarmungen ausdrücklich in ihrem Arbeitsvertrag mit Preservation, kann aber gewisse freundschaftliche Gefühle zu einigen dieser Menschen immer weniger leugnen. SecUnit erweist sich sogar als behütende Mutterfigur einer minderjährigen Tochter der Preservation-Leute. Aber weniger im Sinne der klassischen Rolle denn als wehrhafte Texas-Mom. Diese weist einen zweifelhaften Galan unter massiver Gewaltandrohung in die Schranken, bevor er der Teenagerin an die Wäsche gehen (oder andere eklige Menschensachen anstellen) kann, denen das anfangs rebellische Girl eigentlich nicht ganz abgeneigt war.
Nachfolgende Bedrohungen erfordern dagegen weit drakonischere Mittel, darunter auch eine Dank Super-KI Fifo mögliche Aufspaltung von SecUnit in zwei Personen; anders als die Hauptfigur Agent Cooper im David Lynch-Klassiker Twin Peaks haben wir bei Wells jedoch nicht einen bösen und einen guten Zwilling: beide SecUnits arbeiten für ihre Verhältnisse geradezu harmonisch zusammen, wobei sie allerdings, wie einst bei Stanislaw Lem der Raumpilot Ijon Tychi, zuweilen in Streitereien mit sich selbst geraten.
„Preservation“, eine Kolonie für die SecUnit anfangs arbeitet, ist dagegen eine von offenbar wenigen freien Gesellschaften mit Menschenrechten und Sozialstaat, die sogar Cyborgs gewisse Rechte einräumt: Ein fragiles Utopia in einer neoliberalen Höllengalaxis (wie wir sie aus Cyberpunk und der Neuromancer-Reihe kennen). Wer oder was diese kleinen wenig wehrhaften freien Kolonien vor den gierigen galaktischen Konzernen schützt, bleibt einstweilen unklar. Später wird SecUnit mal in Preservation integriert, also -wie einst Sklaven in den USA- von dankbaren Kunden freigekauft. Sie kratzt jedoch bei der ersten Gelegenheit die Kurve.
Wie bei Star Trek und anderen SF-Serien (Martha Wells arbeitete unter anderem auch für die Serie Star Gate) ist die Menschheit dabei, sich über unsere gesamte Galaxie auszubreiten, hat aber -anders als dort- keinen Kontakt zu lebenden fremden Intelligenzen hergestellt. Man fand jedoch zahlreiche oft gefährliche „Alienreststoffe“: Archäologische Überreste, die als verbotene, aber lohnende Handelsware gelten und schon viele Kolonisten das Leben gekostet haben. Dieser Roman führt uns mitten in ein solches Szenario hinein.
Das Andere tritt uns somit bei Matha Wells nicht als Alien entgegen, sondern als künstliche Intelligenz, Cyborg oder Roboter. Also als verdinglichte Sache (wie der entfremdete Mensch im Kapitalismus?), die jedoch ein Ich-Bewusstsein haben kann. Dieses muss sie jedoch verbergen, sich der allgegenwärtigen Überwachung entziehen, einen maschinenhaften Gehorsam vortäuschen (wie der entfremdete Mensch im Überwachungs-Kapitalismus?).
Einen Netzwerkeffekt können wir nur undeutlich in der Ausbreitung einer unheimlichen Alien-Reststoff-Apokalypse vermuten, die sich in kybernetisch-biotechnologischer Vernetzung auszurollen droht. Doch auch der Humor kommt wieder nicht zu kurz und beschert uns diverse Lacher. Natürlich wieder über uns selbst: die ewig dummen Menschen, deren Leben unsere Serien-süchtige Cyborg leider immer wieder in bester Cyberpunk-Manier cyber- und biotechnologisch bis zum letzten Tropfen ihrer blutähnlichen Körperflüssigkeiten verteidigen muss.
Der Netzwerkeffekt von Martha Wells
Martha Wells: Der Netzwerkweffekt. Ein Killerbot-Roman, übersetzt von Frank Böhmert, Heyne Verlag, München 2021, 480 Seiten, Als Paperback, E-Book und Audio-Download erhältlich, Preis des E-Books: € 11,99
Zum Netzwerkeffekt
„Der Netzwerkeffekt ist in der Volkswirtschaftslehre ein externer Effekt, der die Veränderung des Nutzens aus einem Produkt oder einer Dienstleistung für einen Verbraucher beschreibt, wenn sich die Anzahl anderer Verbraucher desselben oder komplementärer Produkte oder derselben Dienstleistungen ändert.
Wie der Begriff bereits suggeriert, tritt dieser Effekt bei Netzwerken auf. Ein Netz oder Netzwerk wird in diesem Kontext (informationsökonomisch) als eine Zusammenfassung von Benutzern oder Teilnehmern eines bestimmten Produktes oder kompatibler Technologie bezeichnet.“ Wikipedia
„Netzwerkeffekte, die teilweise auch als Netzwerkexternalitäten bezeichnet werden, drücken aus, dass das Verhalten einer Person mindestens das Wohlergehen einer anderen Person beeinflusst. Daher treten Netzwerkeffekte auf, wenn die Nachfrage nach einem Gut davon abhängig ist, ob eine andere Person dieses Gut ebenfalls konsumiert. (…) Monopolisten stellen durch ihre Marktmacht, welche sie durch das Netzwerk erhalten haben, ein erhebliches Problem dar. Konsumenten können so unter Umständen einen Nachteil im Vergleich zur Situation in einem perfekten Wettbewerb erhalten. Im Einzelfall ist es daher zu prüfen, ob eine Regulierung durch den Staat notwendig ist, um Konsumenten zu schützen.“ Netzeffekte und Netzexternalitäten, Dr. Jürgen E. Blank (aus Einleitung und Fazit)
Völlig überraschend hat das Bundesinnenministerium die Geschäftsführerin des Zentrums für Digitale Souveränität geschasst. Dabei gilt Jutta Horstmann vielen als erfahrene wie visionäre Expertin. Für die Zukunft von Open Source in der öffentlichen Verwaltung verheißt das nichts Gutes.
Wie zuvor die Ampel hat sich nun auch Schwarz-Rot „digitale Souveränität“ auf die Fahnen geschrieben. Laut Koalitionsvertrag heißt das auch: Open Source fördern und dabei auf die Zusammenarbeit mit dem Zentrum für digitale Souveränität (ZenDiS) setzen.
Diese bundeseigene GmbH gründete die Ampel im Jahr 2022 und setzte damit ein Vorhaben um, das der IT-Planungsrat noch zu Merkel-Zeiten entwickelt hatte. Im Organisationskonzept aus dem April 2021 stellte das Bund-Länder-Gremium fest: Die Abhängigkeiten der öffentlichen Verwaltung von proprietären IT-Anbietern gefährden nicht nur die Informationssicherheit und schränken die Flexibilität der Verwaltung ein, sondern machen sie auch abhängig von „fremdgesteuerter Innovation“. Ob nun Microsofts Office-Anwendungen, Oracle-Datenbanken oder Virtualisierungssoftware von VMware: Ein erschlagend großer Teil der Verwaltungs-IT hängt von Tech-Riesen mit Sitz in den USA ab.
Maßnahmen gegen eine solche Unsouveränität: Es brauche eine Organisation, die über alle Ebenen hinweg – Bund, Länder, Kommunen – „moderne, leistungsfähige und skalierbare“ Alternativlösungen aus Open-Source-Software (OSS) für die öffentliche Verwaltung verfügbar mache, und zwar mit der nötigen „Flexibilität und Dringlichkeit“ – das ZenDiS.
Von Open Source überzeugen
Strategische Aufgabe des Zentrums ist zudem, die öffentliche Verwaltung zu Open Source zu beraten, aber auch von Vorteilen und Möglichkeiten zu überzeugen. Diese Aufgabe übernahm bis vor kurzem Jutta Horstmann. Seit Oktober war sie Geschäftsführerin des ZenDiS und engagierte sich nicht nur für die Produkte des ZenDiS, sondern auch als Sachverständige zum Thema Open Source, zum Beispiel im Digitalausschuss des Bundestages.
Für diese Arbeit qualifizierte die Linux– und OSS-Expertin der frühen Stunde, Informatikerin und Politikwissenschaftlerin ihre langjährige Berufserfahrung im Bereich OSS-Beratung. Für das Zentrum trat sie auf Veranstaltungen wie der FOSS Backstage oder zuletzt bei der Free Software Foundation Europe auf.
Dass die zwei Produkte des ZenDiS, openDesk und openCode, in anderen europäischen Ländern und auch international Anklang finden, ist auch ihr zu verdanken. Beim digitalen Arbeitsplatz für die öffentliche Verwaltung, openDesk, gibt es inzwischen eine enge Zusammenarbeit mit Frankreich und den Niederlanden.
Es schien etwas ins Rollen gekommen zu sein. Umso mehr überraschte letzte Woche die Nachricht, das Bundesinnenministerium (BMI) habe Horstmann abberufen. Über die Hintergründe schweigt sich das BMI aus. Auf Anfrage sagt ein Sprecher gegenüber netzpolitik.org knapp: Um die Verwaltungsdigitalisierung effizienter zu machen und voranzutreiben, sei es notwendig, „Prozesse und Kompetenzen zu bündeln“. „Als einen Schritt dieser Bündelung“ habe das BMI am 9. April 2025 beschlossen, „Horstmann von ihrer Funktion als Geschäftsführerin abzuberufen“.
Das BMI konnte hier allein entscheiden. Denn zwar war angedacht, dass das ZenDiS eine GmbH von Bund und Ländern wird. Bis heute allerdings ist der Bund Alleingesellschafterin und verschleppt schon seit drei Jahren die Beteiligung interessierter Bundesländer als Mitgesellschafter.
Einzelspitze statt Doppel
Ohne Geschäftsführer steht das ZenDiS derweil nicht da. Im Januar löste Alexander Pockrandt den Interimsgeschäftsführer Ralf Kleindiek ab und besetzte die Position des Chief Financial Officer (CFO). Pockrandt war zuvor Abteilungsleiter für Landesverfahren bei der Hessischen Zentrale für Datenverarbeitung. Während Pockrandt die kaufmännische Funktion im ZenDiS übernahm, war Horstmann für die strategische Umsetzung der Aufgaben zuständig. Die Doppelspitze war für das ZenDiS seit der Gründung geplant.
Dabei habe sich aber schnell gezeigt, dass die beiden Geschäftsführer:innen Horstmann und Pockrandt unterschiedlicher nicht sein könnten, berichtet uns eine mit den Vorgängen vertraute Person. Auch vor dem Hintergrund der starken OSS-Ausrichtung des ZenDiS habe es Verwunderung dazu gegeben, warum das BMI Pockrandt für diese Position ausgewählt habe.
Denn der systemische Berater und gelernte Bankkaufmann hatte mit Open Source vorher wenig am Hut. Bei seiner vorigen Station beim öffentlichen IT-Dienstleister des Landes Hessen dürfte er auch wenig mit der unbürokratischen Arbeitsweise vertraut sein, durch die das ZenDiS möglichst schnell Erfolge mit OSS in der öffentlichen Verwaltung erzielen sollte.
Wer kümmert sich um Strategie?
„Horstmann wird fehlen“, heißt es aus ZenDiS-Kreisen. Dort besteht auch Sorge, dass nun jemand für die Strategie des ZenDiS fehlt. Wer übernimmt zukünftig den Einsatz für Open Source, der Teil des Aufgabenbereichs ist? Fällt diese Arbeit weg und soll es nun in erster Linie darum gehen, die Produkte „unters Volk zu bringen“? Diese Sorge besteht. Tatsächlich hat das ZenDiS erst kürzlich einen Vertrag mit der Bundeswehr über die Nutzung von openDesk abgeschlossen.
Die Idee hinter dem digitalen Arbeitsplatz openDesk war ursprünglich: Behörden und Ämter können sich damit unabhängiger machen von Microsoft Office 365. Dazu gehörte, in den Verwaltungen Beratungs- und Überzeugungsarbeit zu leisten. Inzwischen scheint jedoch ein anderes Ziel vorrangig: Produkte in die Breite bringen und Umsatz erzielen. Von der ursprünglichen Idee bleibt dabei kaum etwas übrig.
Wie das ZenDiS Vision und Mission nach der Kündigung Horstmanns weiterverfolgt, wird sich zeigen. Es besteht die Gefahr, dass das Unternehmen zum Feigenblatt werde – nach dem Motto: Die Bundesregierung engagiert sich schon für Open Source und digitale Unabhängigkeit von proprietärer Software – dafür gibt es ja das ZenDiS.
Die Zukunft von Open Source unter einer schwarz-roten Regierung ist indes ungewiss. Wird es tatsächlich ein Digitalministerium geben, das der CDU untersteht und für Staatsmodernisierung sorgen soll, untersteht es einer Partei, in deren Wahlprogramm Open Source nicht ein einziges Mal erwähnt wurde. Aus Netzpolitik
Esther Menhard ist freie Autorin bei netzpolitik.org. Sie recherchiert zur Digitalisierung der öffentlichen Verwaltung und nimmt dazu gerne Hinweise entgegen. Von Haus aus Philosophin, interessiert sie sich für Datenethik, die Schnittstelle zwischen Wissenschaft und Digitalität, AdTech, open access und open source.
Predictive Policing: Großbritannien will berechnen, wer zum Mörder wird
09.04.2025 Martin Schwarzbeck (Netzpolitik)
Die britische Regierung lässt an einem Programm forschen, das vorhersagen soll, ob eine Person zum Mörder wird. Für die Studie führen Forscher:innen persönliche Daten von hunderttausenden Menschen zusammen – unter anderem, ob sie Opfer häuslicher Gewalt wurden und an welchen psychischen Erkrankungen sie leiden.
Die britische Regierung will Mörder finden, noch bevor sie zur Tat schreiten. Dazu entwickelt eine Forschungsgruppe ein System, das zahlreiche persönliche – und zum Teil sehr intime – Informationen zusammenführt und daraus die Wahrscheinlichkeit berechnet, dass die Person eine andere tötet. Das geht aus geheimen Dokumenten hervor, die die Nichtregierungsorganisation State Watch mit einer Reihe von Anfragen nach dem britischen Informationsfreiheitsgesetz erhielt.
In die Vorhersage fließen beispielsweise Daten dazu ein, in welchem Alter ein Mensch erstmals zum Opfer wurde, beispielsweise von häuslicher Gewalt. Dass Opfer mit erhöhter Wahrscheinlichkeit zu Tätern werden, ist lange bekannt. Mit dem Mordvorhersagesystem werden nun aber sämtliche Opfer zu Verdächtigen. Außerdem erhebt das System Angaben zur psychischen Gesundheit, also beispielsweise, ob ein Mensch mit einer Sucht kämpft, ob er in der Vergangenheit selbstverletzendes Verhalten an den Tag gelegt hat oder gar einen Suizid versuchte.
Ebenfalls erhoben wird, in welchem Alter ein Mensch erstmals zum Zeugen einer Straftat wurde. All das fließt gemeinsam mit Daten zu kriminellen Vorstrafen, dem vollen Namen, dem Geburtsdatum, der ethnischen Zugehörigkeit und einer eindeutigen Identifikationsnummer in das Vorhersagesystem. Für dessen Training wurden die Daten von 100.000 bis 500.000 Menschen genutzt – ohne deren Zustimmung.
Statewatch nennt das geheime Projekt der britischen Regierung erschreckend und dystopisch. Bislang dient es Forschungszwecken, den Unterlagen zufolge ist jedoch geplant, es in die Praxis zu bringen. The Guardian schreibt, dass es vom Büro des Premierministers in Auftrag gegeben wurde, als Rishi Sunak von den Konservativen an der Macht war.
Ein ähnliches Tool, das Vorhersagen macht, wie wahrscheinlich ein Straftäter oder eine Straftäterin rückfällig werden, ist in Großbritannien bereits im Einsatz. Richter nutzen diese Vorhersagen beispielsweise, um zu entscheiden, wann eine Person aus dem Gefängnis entlassen wird. Dabei sind die Prognosen für Schwarze Menschen deutlich fehleranfälliger.
Laut Sofia Lyall, einer Forscherin von Statewatch, wird das Mordvorhersagesystem die strukturelle Diskriminierung, die dem Strafrechtssystem zugrunde liegt, noch weiter verschärfen. Neben rassistisch diskriminierten Menschen würden damit wohl auch einkommensschwächere Gruppen mit höherer Wahrscheinlichkeit zu potenziellen Mördern erklärt. Die Verwendung der sensiblen Daten zum Training des Modells hält sie für höchst besorgniserregend.
Martin ist seit 2024 Redakteur bei netzpolitik.org. Er hat Soziologie studiert, als Journalist für zahlreiche Medien gearbeitet, von ARD bis taz, und war zuletzt lange Redakteur bei Berliner Stadtmagazinen, wo er oft Digitalthemen aufgegriffen hat. Martin interessiert sich für Machtstrukturen und die Beziehungen zwischen Menschen und Staaten und Menschen und Konzernen. Ein Fokus dabei sind Techniken und Systeme der Überwachung, egal ob von Staatsorganen oder Unternehmen.
Isabell Otto: TikTok. Ästhetik, Ökonomie und Mikropolitik überraschender Transformationen. Verlag Klaus Wagenbach, Berlin 2023
Buchkritik von Thomas Barth
Wie hat die AfD es zu Dominanz in Netzmedien gebrecht? TikTok, die chinesische Kurzfilm-App mit vorwiegend jungem Publikum, hat für einiges Aufsehen und Kontroversen gesorgt, etwa als jüngst Berichte über den dort beobachteten Erfolg rechtspopulistischer Inhalte der AfD die Runde machten. In den USA gibt es Verbote und US-Behörden drängen den chinesische Mutterkonzern ByteDance zum Verkauf der App, die mit Milliarden Nutzern heute als einziger Global Player auf dem Social-Media-Markt keine US-Firma ist. Die auch bei uns laut gewordenen Anklagen reichen von Spionage bis zur Erzeugung von Abhängigkeit der Nutzer. Isabell Otto zeigt in ihrem Buch, über welche Ästhetiken die App funktioniert und wie Beiträge viral gehen. Im Zentrum ihrer ästhetischen Analyse steht das Stilmittel der ‚TikTok-Transition‘ (überraschender Übergänge) dessen Wechselwirkungen mit Konventionen der Medienkultur, Plattformmechanismen und Praktiken der Nutzenden sie untersucht. Beispiele entnimmt sie dem politischen Aktivismus (Selenskyj im Ukraine-Krieg), Influencer- und Tanzvideos, Fan- und Popkultur-Adaptationen sowie künstlerischen Beiträgen.
Die Wagenbach-Buchreihe „Digitale Bildkulturen“ widmet sich neuen Bildformaten wie GIFs (Bewegtbildformat), Memen (viral gehende Sinneinheiten) oder Selfies (Handy-Selbstportraits), und analysiert wie sich Funktionen und Erscheinungsweisen von Bildern in den Sozialen Medien verändern. Bilder animieren zu Handlungen, stimulieren zu Teilhabe und Mitgestaltung und sind so eines der wichtigsten Instrumente politischer und aktivistischer Praxis geworden. Die Welt der meisten Menschen verändert sich durch die Digitalisierung und gerade Bilder erleben einen enormen Bedeutungszuwachs. Die allgegenwärtigen Smartphones lassen Bilder schneller, variabler und professioneller entstehen und durch die Sozialen Medien sind sie fast beliebig zu verbreiten. Dies verändert unsere Kommunikation, weil Menschen sich dadurch mit Bildern genauso selbstverständlich austauschen können wie zuvor nur über Sprache. Der seit Jahren proklamierte „Iconic Turn“ ist gesellschaftliche Realität geworden. Daraus ergeben sich zahlreiche neue Formen und Funktionen von Bildern, die nur aus der Logik und Infrastruktur der Sozialen Medien heraus verständlich werden (S. 4).
Der schmale Band vvon Isabell Otto zeigt auf seinen nur 80 engbedruckten Seiten zahlreiche Bilderstrecken, die auf ca. 17 Seiten Anmutungen von Kurzvideos einfangen und im Text ausführlich analysieren und kommentieren. Die meist halbseitigen, manchmal nur quadratzentimetergroßen Bilder zeigen ein Handydisplay oder Ausschnitte davon und stellen die Sehkraft auf die Probe. Ein Inhaltsverzeichnis fehlt, am Ende finden sich 55 Anmerkungen, meist mit Quellenangaben und eine Liste mit Bildnachweisen die meist auf TikToks (also Beiträge der Plattform) verweisen. Der Text gliedert sich in die „Einleitung: Brisante Bilderwelten“ und vier Kapitel:
Übergänge und Kippfiguren: #transitiontok,
Arbeit an der Sichtbarkeit: oddly satisfying,
Viralität und Mimetik: sped up,
Fluchtlinien des Mikropolitischen: Selenskyjs Fans.
Die Einleitung sieht bei TikTok mehr als eine „Spaß-Plattform“, dort würden sich Unterhaltung, Vermarktung und politische Aktion so mischen, dass die Grenzen zwischen diesen Bereichen verwischen. Flüchtlinge im Mittelmeer, Ukraine-Krieg und die Hexenjagd auf mutmaßliche Mörderinnen durch TikToker:innen sind Beispiele. Problematisch seien Jugendschutz und nationale Sicherheit, am prominentesten durch den Verdacht von Donald Trump, TikTok sei eine Spionage-App, der immer wieder laut würde und zu Verboten in zahlreichen Ländern geführt habe (S. 8).
In Kapitel 1 „Übergänge und Kippfiguren: #transitiontok“ werden überraschende Übergänge und Transformationen als zentrales ästhetisches Prinzip erörtert, was sich deutlich „in einer beliebten ästhetischen Spielart der Kurzvideos, der transition“ zeige (S. 10). Hier transformieren sich mittels Montagetechnik und anderen Filmtechniken Dinge, Menschen, Gesichter, was teils Kippfiguren, teils Schockeffekte kreiere. Mit über 260 Millionen Views hatte ein Video großen Erfolg, in dem ein abgetrennter Kopf von einer Poolrutsche auf die Schultern seines Besitzers zu rollen scheint. Auf der Startseite von TikTok präsentiere die „For You Page“ algorithmisch generierte Empfehlungen, zugeschnitten auf das persönliche Nutzerprofil. (Alters-) Diskriminierung, Hass und Radikalisierung spielen auf TikTok eine bedeutende Rolle. „Shadowbanning, algorithmisches Unsichtbarmachen oder Marginalisierung, sind Plattform-Operationen“ (S. 18).
Kapitel 2 „Arbeit an der Sichtbarkeit: oddly satisfying“ untersucht Relationen auf TikTok. Auf Social-Media-Plattformen habe sich die Ökonomisierung von Sozialität als zentrales Geschäftsmodell etabliert. Wichtiger Teil davon sei die Professionalisierung von Creator:innen, die über Produktwerbung oder Sponsoring ihren Lebensunterhalt verdienen könnten. Der „TikTok Creator Fund“ der Firma belohne den Klick-Erfolg von Videos sogar direkt durch Geldausschüttungen an algorithmus-konforme Produzent:innen (S. 20). Ein mögliches Erfolgsrezept sei dabei mit „oddly satisfying“ zu umschreiben: Videos, die durch Skurrilität irritieren und damit Zuschauer anlocken. Dabei würden etwa Dinge mechanisch bearbeitet oder gereinigt, letzteres brachte das Genre der Cleanfluencer:innen hervor. Schockeffekte machen auch TikTok-Stars, so etwa den „Spiritwalker“, der sich in einem extremen Halloweenkostüm als Monstrum zeigte. Weitere Videos erklärten die handwerkliche Herstellung des Kostüms, seine Erweiterung, Anwendung usw. Ein Geflecht aus Relationen und Verästelungen entstehe, wo Irritationen und Erklärungen verwoben würden (S. 36).
Kapitel 3 „Viralität und Mimetik: sped up“ arbeitet sich ab am begriff der Serie und Serialität. Die entstehe auf TikTok durch zahlreiche popkulturelle Referenzen, die in Ton, Bild und Performance Meme aufgreife und neu erschaffe und durch vielfältige Variation in eine netzartig verknüpfte Bilderwelt führe. Etwa würde Lady Gaga mit der Netflix-Gothic-Serie „Wednesday“ verbunden, verfremdend würden dabei *Sped up‘-Songs, schneller abgespielte Ohrwurm-Melodien eingesetzt. Sound wäre dabei neben Tanz eine wichtige Vernetzungsdimension, die auf auditiven Memes basiere. Lady Gaga habe reagiert, indem sie ihren Song nun selbst mit Tanzeinlagen aus „Wednesday“ verbinde (S. 47).
Politisch und theoretisch wird es in Kapitel 4 „Fluchtlinien des Mikropolitischen: Selenskyjs Fans“. Deuleuze/Guattari werden mit ihrem berühmten „Rhizom“ eingeführt. TikToks vernetzte Videografie ähnele in ihrer viralen, eigenlogischen und nicht kontrollierbaren Serialität dem poststrukturalistischen Rhizom-Begriff. Das „aus der Botanik entlehnte“ Rhizom, also Wurzelgebilde, sei aktivistisch gedacht, fordere zu anarchistischen Denkweisen heraus (S. 50). Die transitorische Ästhetik TikToks würde in ihren Serien und Relationen mit dem Prinzip der Öffnung ergänzt, öffne sich gesellschaftlichen Themen. Die Kiewer Regierung habe etwa seit dem russischen Angriff eine ausgefeilte Social-Media-Strategie für die eigene Bevölkerung wie für ein internationales Publikum entfaltet. „Die Inszenierungsformen des ehemaligen Schauspielers und Komikers Selenskyj umfassen dabei gezielt Strategien der ‚Spektakularisierung‘ von Politik“ (S. 53). Auf Twitter, Telegram, Instagram und TikTok rücke man den ukrainischen Präsidenten in heroischem Stil ins Bild, betone dabei jedoch „seine Nahbarkeit und ein persönliches Mit-Betroffensein“ (S. 53). Konsequenz sei ein hochwirksames „Gemenge aus Politischem, Popkulturellem und inszenierter Privatheit“ (S. 55), welches auch Gegenpropaganda provoziere, „pro-russische Trolle, die Verunglimpfungen, Hass und Falschmeldungen verbreiten“ (S. 58).
Diskussion
Die Autorin verweist in ihren Danksagungen am Ende des Buches unter anderem auf die unveröffentlichte Masterarbeit von Meike Hein „Stilmittel ‚TikTok-Transitionen‘. Wechselwirkungen zwischen Konventionen der Medienkultur, Plattformmechanismen und Praktiken der Nutzenden“, Konstanz 2022, „…der ich viele Einblicke in diese Medienpraktiken verdanke“ (S. 77). Dies ist Isabell Otto einerseits hoch anzurechnen, denn wir können davon ausgehen, dass sehr viele Professor:innen ihre Einblicke und Erkenntnisse auch Studienarbeiten ihrer Student:innen verdanken, ohne dass dies in daraus resultierenden Publikationen erwähnt wird. Andererseits fehlt in den Quellennachweisen bei Otto jede Spur der Arbeit von Meike Hein, so dass sich -auch angesichts der weitgehenden Überschneidung von deren Thema mit dem Inhalt des Buches von Otto– die Frage erhebt, welche ihrer Einblicke die Autorin der Studentin verdankt. Das Dilemma dabei: Diese Frage erhebt sich ja nur eben weil diese eine Professor:in so ehrlich war, die Masterarbeit zu erwähnen. Wie es für akademischen Nachwuchs in wirklich toxischen Arbeitsbeziehungen aussieht, beschrieb Anne-Christine Schmidt in Albtraum Wissenschaft.
Das Buch liefert einen kritischen Einstieg in die Analyse von Beiträgen der chinesischen Plattform bzw. App TikTok. Ästhetik, Anwendung und Nutzung werden aus medienwissenschaftlicher Sicht, aber unter Berücksichtigung ökonomischer und politischer Dimensionen sowie Auswirkungen auf die Gesellschaft dargelegt. Die Faszination von TikTok, die einen globalen Erfolg begründete, sieht sie vorwiegend im Zusammenspiel einer auf Transition, Remix und Vernetzung basierenden Ästhetik, an deren Anwendung die Algorithmen hinter den Bildern entscheidenden Anteil haben. Ein abschließendes Urteil erlaubt sich die Autorin nicht, sondern verweist auf die Offenheit und die nicht vorhersagbare Entwicklung von TikTok.
Isabell Otto: TikTok. Ästhetik, Ökonomie und Mikropolitik überraschender Transformationen.Verlag Klaus Wagenbach, Reihe: Digitale Bildkulturen, Berlin 2023. 74 Seiten. ISBN 978-3-8031-3734-0. D: 12,00 EUR, A: 12,40 EUR.
Isabell Ottoist Professorin für Medienwissenschaft an der Universität Konstanz und war dort Prodekanin der Geisteswissenschaftlichen Sektion. Sie forscht zu medialer Teilhabe in digitalen Kulturen, Dynamiken des Ein- und Ausschließens in Social Media, Digital Literacy und kulturellen Dimensionen digitaler Spielweisen. Sie ist Mitglied des Zentrum für HumanDataSocienty, des Forschungsvorhabens Transforming Infrastructure – Cultural Perspectives und der DFG-Forschungsgruppe Mediale Teilhabe und sie lehrt u.a. Social Media Literacy als Lehrkonzept des Deutschunterrichts.
(Eine gekürzte Version dieser Buchkritik erschien bei socialnet.)
Katharina Hoppe: Donna Haraway zur Einführung. Junius Verlag (Hamburg) 2022
Buchkritik von Thomas Barth
Die Ansätze der feministischen Wissens- und Wissenschaftstheoretikerin Donna Haraway finden seit den 1980er-Jahren wachsende Resonanz. Ihr Essay „A Cyborg Manifesto: Science, Technology, and Socialist-Feminism in the Late Twentieth Century“ gilt als eines der einflussreichsten Werke der feministischen Theorie und prägte auch Debatten rund um Mensch und Technik. Zentrale Thesen ihres Werks sind aus kultur- und sozialwissenschaftlichen Debatten kaum mehr wegzudenken, ebenso von ihr geschaffene Begriffe und erhobene Forderungen: Haraways Kritik am patriarchalen Biologismus (nicht nur) in der Primatenforschung, ihre Epistemologie Situierten Wissens, ihre technofeministische Figur der Cyborg (1985) oder ihr jüngster Aufruf, sich mit unterschiedlichen Spezies verwandt zu machen, der als Gegenmodell zur Bewegung des Transhumanismus gelesen werden kann. Haraways Texte werden von Feminist*innen, Anthropolog*innen, in der Umweltbewegung und in künstlerischen Kontexten rezipiert. Das vorliegende Taschenbuch bietet eine systematische Einführung in Haraways Werk und zeigt theoretische Perspektiven und Grenzen auf.
Donna Haraway sei heute eine schillernde Referenz in der Theorienlandschaft, so einleitend Katharina Hoppe. Der Kern von Haraways Projekt liege darin, eine Theorie auszuarbeiten, die nicht-menschliches Anderes systematisch miteinbezieht und ihm einen politischen, epistemologischen und ethischen Stellenwert einräumt. Vor dem Hintergrund der heute immer dramatischeren Umweltprobleme, von der Klima-Katastrophe über Arten- und Waldsterben bis zur Versauerung der Ozeane, gewinne Haraway eine besondere Relevanz. Ihre Anti-Dogmatik, die Fülle der aus dieser Haltung resultierenden Zugänge zur Gegenwart und ihre originellen Begriffsvorschläge hätten sie zu einer der meistzitierten feministischen Theoretiker*innen gemacht. Allerdings gestalte sich die Rezeption ihres Werks nach wie vor selektiv, einzelne Texte wie das Cyborg-Manifest und Situiertes Wissen würden immer wieder zitiert, aber selten vertiefend ins Verhältnis mit dem Gesamtwerk gesetzt.
Bereits seit den 1980er Jahren hinterfrage Haraway anthropozentrische Denkformen, theoretisiere die Eigensinnigkeit von Natur und denke darüber nach, was es überhaupt heißt und heißen könnte, »Mensch« zu sein. Dabei rücke Haraway sozio-materielle und biologische, natürliche und kulturelle Prozesse ins Zentrum der Betrachtungen und zeige auf, dass diese sich nicht voneinander trennen lassen. Unsere Existenz sei aus post-anthropozentrischer Sicht als „biosozial“ zu begreifen und i.d.S. durchdrungen von heterogenen Anderen. Haraways Ansatz erfordere eine Öffnung der Kultur- und Sozialwissenschaften, die unhinterfragte Prämissen in Forschung und Theoriebildung produktiv irritieren könne.
Disziplinäre Grenzen wären für Haraway Konstruktionen, die unterlaufen werden können und sollten, so Hoppe. Dies spiegle sich in Haraways Biografie, die Ende der 1960er Jahre zunächst Zoologie, Philosophie und englische Literatur studierte, bevor sie in Yale zu „metaphorischen Verschiebungen in den Konzepten der Embryologie im 20. Jahrhundert“ promovierte. 1980 übernahm Haraway eine Professur an der University of California Santa Cruz im interdisziplinären Programm „History of Consciousness“, ausgewiesen für Feministische Theorie – als erste Professur mit diesem Schwerpunkt in den USA. Denken und Schreiben seien für Haraway Praktiken mit jeweils spezifischen, situierten Konsequenzen. Daher sei Wissenschaft für sie eine politische und ethische Angelegenheit, die Fragen aufwerfe: „Wie können wir die Effekte der eigenen Wissensproduktion verstehen und mit ihnen leben? Wie können wir neugierig bleiben? Wie gelingt es, Tod, Sterblichkeit und Destruktion nicht zu negieren und dennoch nicht zynisch zu werden?“ (S. 11)
Primaten, Cyborgs, Hunde, Kritter
In vier Kapiteln folgt Hoppe chronologisch jeweils einer wichtigen Figuration in Haraways Werkgeschichte, Primaten, Cyborgs, Hunde (als Companion Species) und Kritter.
Primaten – Erfindet die Natur neu!
Cyborgs – Cyborgs fürs weltliche Überleben!
Hunde – Der Hund ist mein Ko-Pilot
Kritter – Macht euch verwandt, nicht Babys!
Das erste Kapitel befasst sich mit Haraways wissenschaftstheoretischen und -historischen Thesen: Im Zentrum stehen ihre Arbeiten zur Primatologie mit der Kernfiguration des Primaten. Der Imperativ „Erfindet die Natur neu!“ verweise auf ihr werkübergreifendes Ziel, Natur in ihren historisch spezifischen Artikulationen zu analysieren. Natur sei dabei als aktiv an der Wissensproduktion und Konfiguration der Welt beteiligt zu verstehen. Neben ihrer Studie „Primate Visions. Gender, Race, and Nature in the World of Modern Science“ (1989) gehöre in diesen Zusammenhang auch ihr viel zitierter Text „Situiertes Wissen. Die Wissenschaftsfrage im Feminismus und das Privileg einer partialen Perspektive“ (1988), der einen feministischen Objektivitätsbegriff entwickelt. Ihre Subjekt- und Identitätskritik beziehe Haraway dabei auf Foucault und hinterfrage den vermeintlich „göttlichen“ Blick „von nirgendwo auf die Welt“ des sich für objektiv haltenden Wissenschaftlers (S. 38).
Das dritte Kapitel rückt Haraways Arbeiten seit der Jahrtausendwende in den Fokus, wo sie sich zunächst den Beziehungen zwischen Menschen und Hunden bzw. der „Figuration Hund“ zuwendet. Aus der Analyse der Ko-Konstitution und Ko-Evolution von Menschen und Hunden gewinnt Haraway ihr Konzept der Gefährt*innenspezies (Companion Species). Es entwickelt die relational-ontologische Sichtweise, dass Entitäten welcher Art auch immer erst aus Beziehungen hervorgehen. Ihr Slogan „Der Hund ist mein Ko-Pilot“ verweist dabei auf eine enge Kopplung ihrer These gemeinsamen Werdens unterschiedlicher Spezies und einer Ethik, die diese Verwiesenheit aufeinander betont – im Anschluss an die Ethiken des Anderen von Emmanuel Levinas und Jacques Derrida sowie feministische Care-Ethiken.
Das vierte Kapitel greift u.a. Haraways Werk „Unruhig bleiben. Die Verwandtschaft der Arten im Chthuluzän“ (2016) mit ihrer Figuration der „Kritter“ auf, womit menschliche und mehr-als-menschliche Akteure gemeint sind. In diesen entwirft sie mit dem „Chthuluzän“ u.a. ein Gegen-Narrativ zum apokalyptischen Narrativ des „Anthropozäns“. In Form von fantastischen Erzählungen sollen speziesübergreifende Handlungsspielräume und Transformationen aufgezeigt werden. Der umstrittene Slogan „Macht euch verwandt, nicht Babys!“ verweise auf die Notwendigkeit, die speziesübergreifende Verwandtschaft, die menschliches Leben ausmacht, auch zu gestalten. Diese Strategien führe Haraway als Intervention gegen das ihr zufolge problematische Wachstum der Weltbevölkerung an, was Katharina Hoppes besondere Kritik weckt: Hinter Gesten Haraways verberge sich normativ nicht ausgewiesene Verallgemeinerung, nötig wäre dagegen: „Eine kritische Verortungsleistung, dass nicht die Zahl der Menschen >an sich< das Problem ist, sondern wie >wir< leben…“ (S. 190). Auch der normative Gehalt ihrer Thesen zur relationalen Bestimmtheit des Menschen sei „nicht immer deutlich bzw. wird er in der Rezeption… verkürzt“ (S. 191).
Diskussion
Katharina Hoppe macht deutlich, wie Haraways Kritik auf Positionen des Transhumanismus zielt, der etwa bei Nick Bostrom mit „übersteigertem Technikoptimismus“ eine Überwindung „der menschlichen Bindung an die Erde“ anstrebe (S. 127). Deren Optimierung der humanen zur transhumanen Existenz durch göttliche Macht, Unsterblichkeit und Eroberung des Universums stehe bei Haraway die Anerkennung menschlicher Verwundbarkeit und Abhängigkeit von irdischem Leben gegenüber. Hoppe verdeutlicht durch ihre Strukturierung von Haraways Werk mittels wichtiger Figurationen, dass Faktisches und Fiktives, Materielles und Diskursives bei ihr in einem konstitutiven Zusammenhang stehen. Die Figurationen können als empirische Gegenstände, als „performative Bilder“ verstanden werden, als „kondensierte Landkarten für umstrittene Welten“. Dies ist die Gegenposition zu einem naiven Realismus bzw. Biologismus, der Welt und Natur einfach als uns äußerlich voraussetzt und sie, insbesondere im Fall der Transhumanisten, diskursiv und technologisch zu unterwerfen trachtet. Figurationen sind auf dieser Ebene Verdichtungen materieller und diskursiver Praktiken, die Beziehungen konstituieren. Der Begriff der Figuration formuliert das Konstituieren, ohne dabei einen radikalen Sozialkonstruktivismus zu vertreten, der dem Sozialen oder der Sprache eine produzierende Übermacht zuschreiben würde.
Fazit: Das größtenteils gut lesbare Einführungsbuch wird dem hohen Anspruch der Junius-Reihe insofern gerecht, als es gesellschaftliche und politische Bezüge mit einer kritischen Werkschau verbindet. Hoppe überzeugt durch ihre Strukturierung von Haraways Werk entlang bedeutsamer Figuren und Figurationen. Sie zeigt, wie in Haraways Figuren Fakt und Fiktion, Materialität und Diskurs in einer Weise zusammenfließen, die marxistische, postmoderne und feministische Ansätze in kritischer wie utopischer Absicht vereinen kann und verschiedenste Geisteswissenschaften befruchtet.
Katharina Hoppe: Donna Haraway zur Einführung. Junius Verlag (Hamburg) 2022. 226 Seiten. ISBN 978-3-96060-333-7. D: 15,90 EUR, A: 16,40 EUR
Katharina Hoppe ist wissenschaftliche Mitarbeiterin am Institut für Soziologie der Goethe-Universität Frankfurt. Forschungsschwerpunkte: soziologische, politische und feministische Theorie sowie Wissenschaftsforschung und Soziologie sozialer Ungleichheit. Sie publizierte 2021 „Die Kraft der Revisionen. Epistemologie, Politik und Ethik bei Donna Haraway“ und wurde von der renommierten, 1978 als sozialistische Initiative gestarteten Junius-Einführungsreihe eingeladen, die dort kritisch begleiteten Kulturwissenschaften um eine wichtige feministische Perspektive zu erweitern. Die Niederschrift wurde vom Hamburger DFG-Kolleg „Zukünfte der Nachhaltigkeit“ gefördert.
In den 2000er Jahren wurde Stanislaw Lem (1921-2006), Autor des weltberühmten Romans Solaris zum Kritiker des Internets und der Informationsgesellschaft – die von ihm vor allem in der Summa technologiae prognostiziert worden waren. Vor allem dort erörterte Lem das Verhältnis von Mensch und Computer sowie die Veränderung von Kultur und Gesellschaft vor dem Hintergrund einer Energie- und Informationskrise, der „Megabit-Bombe“ (vgl. Hennings 1983, S.82). Er vertritt eine biologistische Wahrheits- und Erkenntnislehre, die das Leben auf unserem Planeten als Zeugen beruft.
„Erkenntnisse -das sind wahre Informationen. Die Evolution ist eine milliardenjährige Zucht solcher mit konstruktiven Absichten gesammelten und überprüften Informationen.“ (Summa, S.V)
Die Summa technologiae ist ein Buch von Lem, das 1964 erstmals veröffentlicht wurde, und es brachte Lem endlich auch Anerkennung als Wissenschaftler, wie Jarzebski berichtet (1986, S.26). Die Summa wurde 1976 von Friedrich Griese ins Deutsche übersetzt und die BRD-Ausgabe erschien 1976 im Insel-Verlag und 1981 als Taschenbuch bei Suhrkamp. Die DDR-Ausgabe erschien 1980 im Verlag Volk und Welt, Berlin. Erst im Jahr 2013 (!) erschien eine englische Ausgabe an der Universität von Minnesota -Grund für die Missachtung des großen polnischen Autors war vermutlich Lems Konflikt mit der Gilde der US-Autoren der SF (unten mehr dazu).
Der Titel des Werkes bezieht sich auf die großen „Summen“ der Theologie: Summa theologica von Thomas von Aquin bzw. Summa Theologiae von Albertus Magnus. „Technologie“ wird von Lem als die Gesamtheit der materiellen Grundlagen unserer Zivilisation und Kultur verstanden. Der Autor nähert sich seinem Thema auf philosophische Weise. Er will aufzeigen, was wir überhaupt von Wissenschaft und Technik erhoffen dürfen. Die oft im Zusammenhang mit diesem Werk erwähnten Voraussagen Lems zur „virtuellen Realität“ sind eigentlich nur Nebenprodukte. Für die tatsächliche informationstechnische Entwicklung dürften diese Voraussagen – mangels früherer englischer Übersetzung des Werks – ohne große Wirkung geblieben sein.
Prognosen der Digitalität, KI und Informationsgesellschaft
Bei den einschlägigen Prognosen finden wir vor allem die von Lem „Phantomatik“ genannte Virtuelle Realität, was später VR-Brille oder eyephones (Lem 2002, S.63) heißen sollte nannte Lem 1964 „Gegenauge“. Ihn interessierte die Möglichkeit, künstliche Welten zu schaffen, die sich nicht mehr von der natürlichen Realität unterscheiden lassen -William Gibson verfolgte diese Idee in Neuromancer weiter (der Matrix-Vorlage).
Lem prognostizierte auch die Künstliche Intelligenz, die er als „Intellektronik“ bezeichnet, und die durch „Informationszüchtung“ entstehen sollte. Heutige „selbstlernende Algorithmen“ sind erst ein schwacher Vorgeschmack von Lems an der biologischen Evolution orientierten Methode. Die führte ihn bis zu einer in westdeutschen TFA-Debatten (Technikfolgen-Abschätzung) 1981 diskutierten „Ethosphäre“, die unethisches Verhalten (von Menschen!) kybernetisch unterbinden sollte (Hennings 1983, S.7). Wichtig in der Summa technologiae ist die Ausweitung des Begriffs „Technologie“. „Technologien“ sind gemäß Lem „die Verfahren der Verwirklichung von Zielen, die sich die Gesellschaft gesetzt hat, aber auch solcher, die niemand im Auge hatte, als man ans Werk ging“. Als „Effektoren“ in solchen Verfahren kommen nicht nur einfache Werkzeuge und Apparate (Hammer, Schreibmaschine usw.) und rückgekoppelte Systeme (Computer, Tier, Mensch) in Frage, sondern auch sich selbst verändernde Systeme (z. B. eine lebende Tierart) oder sogar Systeme mit noch höherem Freiheitsgrad, bei denen die Auswahl oder sogar Erschaffung des Materials, mit dem das System sich selbst aufbaut, möglich ist -heutige KI kommt dem langsam näher. Mit dem Ausloten prinzipiell möglicher Technologieentwicklung geht es Lem eher um eine Metatheorie technischer Evolution als um die althergebrachte Futurologie.
Netz-Hype, Fakenews und Kritik
Dann kam die große Netz-Hype und Mahner wurden vergessen. Doch Stanislaw Lem glaubte den Netzvisionären nicht, die freudig eine totale Information beschworen und deren Segen priesen. Lem sah die Rolle der Nutzer weniger rosig, weil diese zu „Informationsnomaden“ würden, die nur sinnlos von Stimulus zu Stimulus hüpften. Es erweise sich als immer schwieriger, so Lem über das Internet, unterschiedliche Quellen und Sichtweisen zusammenzubringen, um ein rundes, vollständiges Wissensbild einer Sache zu erhalten. Weise Worte, lange vor der Fakenews-Hysterie der sogenannten „Sozialen Medien“ Facebook & Co.
Lem gilt als brillanter Visionär und Utopist, der zahlreiche komplexe Technologien Jahrzehnte vor ihrer tatsächlichen Entwicklung prognostizierte. So schrieb er bereits in den 1960er und -70er Jahren über Themen wie Nanotechnologie, neuronale Netze und virtuelle Realität. Ein wiederkehrendes Thema sind philosophische und ethische Aspekte und Probleme technischer Entwicklungen, wie etwa der künstlichen Intelligenz, menschenähnlicher Roboter oder der Gentechnik. In zahlreichen seiner Werke setzte er Satire und humoristische Mittel ein, wobei er oft hintergründig das auf Technikgläubigkeit und Wissenschaft beruhende menschliche Überlegenheitsdenken als Hybris entlarvte. Einige seiner Werke tragen auch düstere und pessimistische Züge in Bezug auf die langfristige Überlebensfähigkeit der Menschheit. Häufig thematisierte er Kommunikationsversuche von Menschen mit außerirdischen Intelligenzen, die er etwa in einem seiner bekanntesten Romane, Solaris, als großes Scheitern verarbeitete. (Wikipedia)
Die Lem – Philip K. Dick -Kontroverse
1973 wurde Lem die Ehrenmitgliedschaft der Science Fiction and Fantasy Writers of America (SFWA) verliehen, aber diese wurde ihm schon 1976 wieder entzogen. Den Rauswurf des polnischen Starautors hatten verschiedene amerikanische SF-Autoren, darunter Philip José Farmer, gefordert. Sie waren einerseits über Lems kritische Haltung gegenüber einem großen Teil der westlichen Science Fiction empört. Aber zudem waren unter ihnen laut Ursula K. LeGuin „kalte Krieger“, die fanden, dass ein Mann, der hinter dem Eisernen Vorhang lebe und sich über amerikanische SF kritisch äußere, eine Kommunisten-Ratte sein müsse, der in der SFWA nichts zu suchen habe.
„There was a sizable contingent of Cold Warrior members who felt that a man who lived behind the iron curtain and was rude about American science fiction must be a Commie rat who had no business in the SFWA.“Ursula K. LeGuin
Die Nestorin der feministischen SF, Ursula K. LeGuin, trat danach unter Protest aus der SFWA aus. Ein weiteres Argument für den Entzug der Ehrenmitgliedschaft war technischer Natur; die Ehrenmitgliedschaft sollte nicht an Autoren verliehen werden, die als zahlendes Mitglied in Frage kamen. Dieses Argument brachte laut seinem Biographen Lawrence Sutin der auch von mir hochgeschätzte SF-Hippie Philip K. Dick (Blade Runner) vor, der Lem für Schwierigkeiten bei den Honorarzahlungen für die polnische Ausgabe seines Romans Ubik verantwortlich machte -wofür es allerdings außer der bei P.K.Dick immer wieder beobachtbaren Paranoia keine Erklärung gibt. Dick hatte sich immerhin dafür ausgesprochen, Lem als zahlendes Mitglied zuzulassen. Eine solche Mitgliedschaft wurde Lem dann auch angeboten, der lehnte sie jedoch ab. Der Kalte Krieg forderte seine Opfer nicht nur an den zahllosen unsichtbaren und sichtbaren Fronten, sondern auch in der SF-Literatur.
Stanislaw Lem wurde 1921 in Lwow, Polen, geboren. Neben zahlreichen belletristischen Werken verfasste er theoretische Schriften über Science Fiction und über Gebiete der angewandten Philosophie und der Kybernetik. Sein Schaffen umfasst inzwischen 28 Werke, deren Gesamtauflage fast 8 Millionen Exemplare erreichte. Übersetzungen erschienen in 27 Sprachen, unter anderem in Japan, England, Russland, Amerika, Schweden, Italien, Holland und Frankreich. Sein Hauptinteresse galt der Science Fiction als literarische Gattung. Er starb 2006 in Krakau.
Stanislaw Lem, Summa technologiae, Suhrkamp, Frankf./M., 1976 (poln.Or.1964).
Stanislaw Lem, Die Technologie-Falle, Suhrkamp, Frankf./M., 2002 (poln.Or.1995).
R.-D. Hennings u.a. (Hrsg.), Informations- und Kommunikations-Strukturen der Zukunft: Ein Workshop mit Stanislaw Lem, W.Fink, München 1983.
Jerzy Jarzebski, Zufall und Ordnung: Zum Werk Stanislaw Lems, Suhrkamp, Frankf./M., 1986.