Globale Sicherheitspolitik und die Methoden der politischen Kontrolle

20. Juli 2013 | Von | Kategorie: POLITISCHE KONTROLLE

Machen wir uns doch nichts vor: Der ‚NSA-Überwachungsskandal‘ ist kein Einzelfall und das wissen alle, die sich in den letzten Jahren für „Bürgerrechtsthemen“ interessiert haben. Einige Stichworte gefällig?!
Anti-Terror-Gesetz und Gemeinsame Dateien von Polizei und Nachrichtendiensten, neues BKA-Gesetz, neues BSI-Gesetz, Körperscanner, Quellen-TKÜ alias Bundestrojaner alias Online-Durchsuchung, Abkommen zur Weitergabe von Fluggastdaten an die Vereinigten Staaten, flächendeckende Handyauswertung bei Demonstrationen, Speicherung und Auswertung von 60 bis 80 Millionen Datensätzen bei der verdeckten Kennzeichenfahndung auf der Suche nach dem „Autobahn-Sniper“, globaler Austausch von Daten zwischen Steuerbehörden, Überwachung aller Finanztransaktionen mit einem Volumen von mehr 20.000 Euro und mehr, …
Das kann kein Zufall sein und es ist natürlich auch kein Zufall. Allerdings stellt sich die Frage: Wer sind hier die treibenden Kräfte, wer weiß darüber Bescheid und was ist da eigentlich im Gange?!

Im September 1998 legte die Omega-Foundation dem Europäischen Parlament eine Studie vor mit dem Titel ‚Bestandsaufnahme der Technologien für politische Kontrolle“ (Appraisal of the Technologies of Political Control) [1]. Sie beruft sich in einem einleitenden historischen Abschnitt auf die Britische Gesellschaft für die soziale Verantwortung von Wissenschaftlern (British Society for Social Responsibility of Scientists (BSSRS), die bereits Ende der 1970iger Jahre vor den Gefahren von ‚Technologien zur politischen Kontrolle‘ gewarnt hatte.

Trend #1: Entwicklung von Methoden und Technologien zur politischen Kontrolle

Politische Kontrolle wurde dort definiert als Sammelbegriff für die Methoden, Maßnahmen und Waffen zur Neutralisierung der internen Feinde des Staates. Sie richten sich hauptsächlich gegen die zivile Bevölkerung, sind jedoch nicht darauf ausgelegt zu töten (, auch wenn dies mitunter dennoch geschieht). Sie umfassen Methoden zur Überwachung abweichender Meinung, zur Lenkung und Überwachung von Demonstrationen, neue Methoden der Befragung oder Überwachung in Gefängnissen. Die Vereinigten Staaten nutzten den Vietnam-Krieg – bzw. die Proteste dagegen – um entsprechende Methoden, Waffen und Systeme zu entwickeln und zu testen, Großbritannien seine früheren Kolonien.

Willkommene Produktergänzung für Rüstungsanbieter …

Die Studie der Britischen Wissenschaftler kam zu dem Ergebnis, dass der militärisch-industrielle Komplex, sprich also: die Rüstungsindustrie, gerade dabei war, sich auf die neuen Kundenanforderungen einzustellen und dazu vormalige, für rein militärische Zwecke genutzte Produkte anpasste auf die Nutzung durch Polizeikräfte und paramilitärische Einheiten im Rahmen der ‚Inneren Sicherheit‘. Diese neuen Technologie der Unterdrückung sollten in der Lage sein, abweichende Meinung effektiv auszuschalten, es aber nach möglichst geringem Zwang aussehen lassen. Im Nordirlandkonflikt entkam der Geist erstmals aus der Flasche, denn dort eröffnete sich ein neues Labor für Feldversuche …

Auswirkungen der „politischen Kontrolle“ auf Grund- und Bürgerrechte

Die Omega-Studie an das Europäische Parlament fährt dann fort:

„Seit dieser ersten Publikation durch die BSSRS im Jahr 1977 hat es einige besorgniserregende Entwicklungen auf dem Gebiet der Technologien gegeben, die Staaten für Zwecke der internen politischen Kontrolle nutzen können. Einige dieser Technologien sind politisch hochgradig heikel; ohne angemessene Regeln können sie viele Menschenrechte bedrohen oder aushöhlen, wie z.B. das Versammlungsrecht, den Datenschutz, Recht auf ein faires Gerichtsverfahren, die Freiheit, sich politisch bzw. kulturell zu äußern und den Schutz vor Folter, willkürlichem Freiheitsentzug, grausamer oder unmenschlicher Behandlung und Hinrichtungen ohne Gerichtsverfahren.“

Entscheidungen durch Beamte – fehlende politische Kontrolle

Weiter heißt es in der Studie:

„Ein angemessener Überblick über die Entwicklungen auf dem Gebiet der Technologien für politische Kontrolle wird ferner erschwert durch das Phänomen der ‚Geiselnahme durch Bürokraten‘, womit gemeint ist, dass leitende Beamte ihre Minister steuern, und nicht, wie zu erwarten wäre, Minister die Beamten. Den Politikern, sowohl auf europäischer, als auch auf nationalstaatlicher Ebene, von denen die Bürger annehmen, dass sie jeden Auswuchs oder Missbrauch solcher Technologien zum Wohle des Bürgers überwachen, werden mitunter systematisch die Informationen verweigert, die sie benötigen, um genau diesen Job zu tun.“

Trend #2: Technisierung der polizeilichen Arbeit, Einsparung von Personal und Kosten

„In den 1990iger Jahren wurden dann in allen Ländern der ersten Welt riesige Summen aufgewendet für Forschung, Entwicklung, Beschaffung und Verbreitung neuer Technologien für die Polizei, para-militärische Einheiten und sonstige Organisationen der Inneren Sicherheit. Das Ziel dieser Entwicklungsarbeit bestand darin, die Leistungsfähigkeiten dieser Organisationen zu steigern und zu verbessern. Diese Technisierung der polizeilichen Arbeit führte zu kürzeren Interventionszeiten der Polizei und zu höherer Wirtschaftlichkeit. Das wesentliche Ziel all dieser Bemühungen bestand jedoch darin, polizeiliche Ressourcen einzusparen, indem einerseits bestimmte Formen polizeilicher Kontrolltätigkeiten automatisiert werden, und die Quote bestimmter polizeilicher Aktivitäten gesteigert wird, während gleichzeitig die Anzahl der Polizeibeamten reduziert wird, die notwendig sind, um die dann noch verbleibenden, notwendigen polizeilichen Aktivitäten erfüllen zu können.

Leider müssen wir annehmen, dass die Vorlage der Omega-Studie im Europäischen Parlament keine wesentlichen Auswirkungen hatte. Meiner Annahme nach – doch ich gebe zu, dass ich das nicht recherchiert habe – wurden Ansätze für Veränderungen weggeschwemmt in der großen Aktionismus-Welle, die die Anschläge vom 11. September 2001 ausgelöst hatten.

Erst 2005 regen sich wieder zivile Stimmen, diesmal in Person einer Bürgerrechtsorganisation namens ‚ICAMS, International Campaign against Mass Surveillance [2]: Sie legte im Jahr 2005 eine Analyse vor über das Entstehen einer globalen Infrastruktur für die Registrierung und Überwachung der Bevölkerung, also genau der Methoden und Werkzeuge, die das Arsenal der ‚politischen Kontrolle‘ ausmachen. Bereits in seiner Einleitung weist der ‚ICAMS-Report‘ – zwangsläufig – auf einen weiteren, wichtigen Trend hin, der die Entwicklung der politischen Kontrolle entscheidend vorangetrieben hat:

Trend #3: Die Anschläge vom 1. September und der ‚Kampf gegen den Terror‘

Am 11. September 2001 verübte eine Handvoll Personen, unterstützt von Netzwerken in- und außerhalb der Vereinigten Staaten, einen der größten Anschläge gegen die Zivilbevölkerung, der sich auf amerikanischem Boden jemals ereignete. Die Bush-Regierung reagierte rasch: Sie peitschte den USA Patriot Act und andere Gesetze durch den Kongress mit der Zielsetzung, damit die Rechtsgrundlagen für die Bekämpfung des Terrors auf dem eigenen Rechtsgebiet zu schaffen. Gleichzeitig versicherte sie sich zeitnah der Unterstützung der ‚internationalen Staatengemeinschaft‘:

Resolution 1373 des UN-Sicherheitsrates

Auf massiven Druck der Vereinigten Staaten verabschiedete der UN-Sicherheitsrat am 28. September 2001 die Resolution 1373 [3]. Die Anschläge vom 11. September, sowie jede Handlung des internationalen Terrorismus“ werden darin als Bedrohung des Weltfriedens und der internationalen Sicherheit gebrandmarkt. Alle Staaten werden darauf verpflichtet, terroristische Handlungen oder Vorbereitungen dazu und Terroristen keinesfalls zu unterstützen und

„Wege zur Intensivierung und Beschleunigung des Austauschs operationaler Informationen zu finden … “ und
„im Einklang mit dem Völkerrecht und dem jeweiligen innerstaatlichen Recht Informationen auszutauschen …“


Damit war eine erste, völkerrechtlich verbindliche Rechtsgrundlage geschaffen für eine multilaterale Zusammenarbeit beim Kampf gegen den Terror gelegt und für einen umfassenden Informationsaustausch.

NATO-Bündnisfall

Wenige Wochen später wurden die Mitgliedsstaaten des NATO-Bündnisses quasi ein zweites Mal verpflichtet, da die NATO im Oktober 2001 den so genannten Bündnisfall ausgerufen hatte, was alle NATO-Mitglieder zum Beistand gegenüber dem ‚angegriffenen Partner‘, d.h. gegenüber den Vereinigten Staaten verpflichtete. Die Rechtsgrundlage dafür bildet Artikel 5 des NATO-Vertrages, in dem es heißt:

„dass ein bewaffneter Angriff gegen eine … von ihnen … als ein Angriff gegen alle angesehen wird; sie vereinbaren daher, dass im Falle eines solchen bewaffneten Angriffs jede von ihnen … den Parteien, die angegriffen werden, Beistand leistet.“

Wie dieser Beistand im Einzelnen ausgestaltet sein sollte, wurde auf einer unmittelbar darauf stattfindenden Geheimsitzung der NATO-Mitgliedsstaaten festgelegt:

  1. Umfassende nachrichtendienstliche Zusammenarbeit der NATO-Mitglieder unter der operativen Führung der CIA.
  2. Gewährung der völligen Immunität für Agenten, die in diesem Zusammenhang tätig sind.
  3. Behandlung dieser Maßnahmen unter der höchsten Geheimhaltungsstufe

Hinweis zu den aktuellen Ereignissen am 19./20.7.2013:

Die Bundesregierung versucht gerade glauben zu machen, von alledem nichts gewusst zu haben. Michael Hayden, ehemaliger Chef der CIA und der NSA hat für so viel zu Schau getragene Ahnungslosigkeit nur noch beißenden Spott übrig und erklärt in einem Interview mit dem ZDF, dass bei einem Geheimtreffen mit den Europäern nach den Anschlägen vom 11. September eine „Pool-Vereinbarung“ geschlossen wurde. „Pool“, so verstehen das die Techniker, bedeutet, dass die Beteiligten alles in einen (Datenbanken-)topf geben und sich die Nutzung teilen …
So ahnungslos, wie sich die heutige Regierungschefin gibt und so schweigsam, wie der seinerzeitige Regierungschef Schröder bzw. sein Kanzleramtshef Steinmeier, der die Dienstaufsicht über den Bundesnachrichtendienst im Herbst 2001 innehatte, soll der Wähler wohl annehmen, dass auch diese Poolvereinbarung geschlossen wurde im Rahmen eines ‚Alleingangs des BND‘ – was die übliche Erklärung wäre, wenn wieder mal ein Verhalten von Geheimdiensten dieses Landes hochkommt, das man dem Bürger nicht erklären kann oder will.

Völkerrechtliche Verpflichtungen, aber auch eigennützige Motive aller Staaten

Unter dem Druck der Vereinigten Staaten seit 2001 Druck haben sich viele Staaten im Norden und Süden, Westen und Osten einem wachsenden Netz von Gesetzen und Maßnahmen angeschlossen, das nominell ’nur‘ den Kampf gegen den Terror zum Ziel hatte, in dem sich jedoch – ganz im Sinne eines Dual Use – die eigenen, opportunistischen Motive der beteiligten Staaten zur Implementierung wirksamer Maßnahmen für die politische Kontrolle nur zu gut verstecken ließen. Daraus entstand die wachsende Tendenz zu einer Harmonisierung und Integration von Sicherheitsfunktionen auf globaler Ebene, an der die Regierungen und Apparate mitwirken und von der die Bevölkerungen möglichst wenig bemerken und wissen sollen …

Folgen für die Menschen- und Bürgerrechte

Diese Entwicklung hatte in den demokratischen Staaten zur Folge, dass Menschen- und Bürgerrechte, die über Jahrhunderte von den Völkern erkämpft und errungen worden waren, schrittweise unterminiert und reduziert wurden. In den nicht-demokratischen Staaten wurden repressive Regime befähigt und bestärkt – und erhielten einschlägige ‚Entwicklungshilfe‘ – um die Apparate der Inneren Sicherheit zu verstärken. International besehen, wurde die Weltordnung nach dem 2. Weltkrieg – welche die unveräußerlichen Grundrechte aller Menschen bewahrt hatte – ernsthaft ausgehöhlt.

Kein angemessenes Geschäft zwischen Bürger und Staat auf Gegenseitigkeit

Die Regierungen erklären uns, dass wir willens sein müssen, einige unserer Freiheiten zu opfern, um dafür mehr Sicherheit zu erhalten. Sicherheitsbehörden verlangen mehr außerordentliche Befugnisse, um uns vor Terroristen zu schützen und fordern, dass wir bereit sein müssten, einige „Unannehmlichkeiten“ und Eingriffe in unsere Persönlichkeitsrechte in Kauf zu nehmen. Bundesinnenminister Friedrich folgt seinem Vor-Vorgänger Schily, dem Vater dieses Gedankens, mit der Ausrufung eines „Super-Grundrechts“ auf Sicherheit, für das es keinerlei verfassungsrechtliche Grundlage gibt. Wer nichts zu verbergen hat, erzählt man uns, hat auch nichts zu befürchten.

Paradigmenwechsel und der Risk Assessment Ansatz

Der nach den Anschlägen in Washington und New York ausgerufene „Krieg gegen den Terror“ bestimmte das „Kriegsgebiet“ aus der Perspektive der Sicherheitspolitiker: Es war global / weitweit. Auch legte der „Krieg gegen den Terror“ die Strategie und deren Ausmaß fest: Unter dem neu erstarkten Schlagwort „Prävention“ bzw. „Gefahrenabwehr“ in der deutschen Sicherheitspolitik sollte sichergestellt werden, dass mögliche Sicherheitsrisiken bereits erkannt und gebannt werden, bevor überhaupt (wieder) etwas passiert. Sicherheitspolitik entwickelte daraus die Idee, dass, wer rechtzeitig alles sieht, hört und liest, auch rechtzeitig eingreifen kann, bevor (wieder) etwas passiert.

Ob dieser Ansatz systemisch hinreichend und geeignet ist im Hinblick auf das angestrebte Ziel, wurde nicht näher untersucht. Ob er technisch überhaupt machbar ist, wurde – vermutlich – von Seiten der Technik gegenüber der Politik heftig beteuert. Erwartungsgemäß wurden als Nächstes die Budgets für technische Werkzeuge erhöht. Und zumindest die Technik in der Sicherheitspolitik war glücklich…

Auf der Hand liegt allerdings ein ganzes Bündel von Argumenten gegen den genannten, simplen, politischen Ansatz:

Hinreichend?! Dass Sicherheitsbehörden Daten sammeln, wo sie sie kriegen können, ist allein nicht hinreichend für die sichere Abwehr künftiger Terroranschläge. Notwendig wäre zumindest noch, dass die Daten auch verstanden werden, was diverse Probleme aufwirft, beginnend mit der rechtzeitigen Verarbeitung, der Übersetzung bzw. Transliteration in eine allgemeine Verarbeitungsform – wenn man die denn hätte – und der intellektuellen Bewertung.
Diverse Beispiele, angefangen mit den inzwischen aufgedeckten Entwicklungsgeschichten, die zu den Anschlägen vom 11. September 2001 führten, über die Anschläge von London und Madrid belegen jedoch, dass weder vor, noch nach dem September 2001 die richtigen Informationen vorlagen bzw. rechtzeitig verstanden wurden und in actionable intelligence – d.h. Entscheidungen und Maßnahmen umgesetzt wurden.

Geeignet?! Ob der Ansatz eines flächendeckenden Sammelns von Daten über die Bevölkerung und ihr Tun (allein) geeignet ist, muss bereits im Stadium der Voranalyse verneint werden. Möglichst viele solcher Daten mögen, wenn sie denn rechtzeitig und richtig ausgewertet sind, eine gute Grundlage bilden. Doch gibt es Bevölkerungsschichten bzw. deren Aktivitäten, die sich einem solchen Ansatz schlicht entziehen. Dabei handelt es sich gerade um jene, denen man „terroristische Aktivitäten“ mit hoher Plausibilität unterstellen kann. Warum sollten die digitale oder sonstige Spuren hinterlassen in einer Welt, die so flächendeckend überwacht wird. Bin Laden soll keinerlei Telekommunikation mehr genutzt haben, die Mafia-Bosse in Sizilien, kommunizierten mit Kassibern. Was soll dann flächendeckende TK-Überwachung nützen im Kampf gegen Terror oder OK – orgnaisierte Kriminalität – wenn gerade die mutmaßlichen Täter sie so leicht umgehen können?!

Die Jahre und diverse Anschläge weltweit seit dem 11.September 2001 – von Djerba, über Madrid und London bis hin zum Anschlag auf den Boston Marathon in diesem Frühjahr, haben den Beweis dafür erbracht, dass der Paradigmenwechsel in der Sicherheitspolitik zumindest diese Anschläge nicht verhindern konnte. Sicherheitspolitik würde vermutlich einwenden, dass man – leider – noch nicht weit genug war in der Umsetzung der eigenen Strategie und dem Aufbau der dafür notwendigen Systeme.

Ausmaß der Durchdringung der ‚politischen Kontrolle“?!

Doch ist es ja durchaus beachtlich, was die global, vernetzte und integrierte Sicherheitspolitik sich da so vorgenommen hat, bzw. seit Jahren dabei ist umzusetzen. Die ICAMS-Analyse hat dafür insgesamt zehn Arbeitsbereiche und – ziele identifiziert:

  1. die Verbreitung des „Risk Assessment / Gefahrenabwehr-Ansatzes
  2. Die Registrierung der Bevölkerung
  3. Ein global funktionierendes System zur Identifizierung des einzelnen
  4. Errichtung einer Infrastruktur für die globale Erfassung von Bewegungen (Reisen) des einzelnen
  5. Errichtung einer Infrastruktur für die globale Überwachung der elektronischen Kommunikation und der finanziellen Transaktionen
  6. Das Zusammenwachsen von nationalen, supra- und internationalen Datenbanken und der Datenaustausch zwischen solchen Systemen
  7. Von Sicherheitsbehörden erzwungene Maßnahmen und der Verlust von Kontrolle, Verhältnismäßigkeit und Angemessenheit
  8. Outsourcing von „Sicherheit“ an private Unternehmen
  9. Die Erosion demokratischer Werte
  10. Schockierender Verlust von Ethik und Moral und gravierende Verstöße gegen elementare Menschenrechte

Die folgenden Beiträge zu dieser Artikelserie werden die aktuellen Entwicklungen auf diesen Arbeitsbereichen der globalen Sicherheitspolitik im Einzelnen beleuchten und die Auswirkungen auf Bürger und Unternehmen darstellen.

______________________________________________________________________________________

Dieser Beitrag ist Teil der Serie …

Methoden und Werkzeuge der politischen Kontolle

Weitere Beiträge aus der gleichen Serie

Der vorliegende Beitrag ist der erste, weitere werden in den nächsten Tagen folgen …

Quellen zu diesem Artikel

[1] An Appraisal of the Technologies of Political Control
[2] ICAMS-Report
[3] Resolution des UN-Sichrheitsrates Nr. 1373 vom 28.09.2001
[4] 20.07.2013, Zeit Online: Ex-NSA-Chef [Hayden] berichtet von Pool-System mit Europäern [seit Oktober 2001]

<

Schlagworte: , , , , ,

Kommentare sind geschlossen