Suche innerhalb des Archivs / Search the Archive All words Any words

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[infowar.de] Terrorabwehr in der Netzwerkgesellschaft: Schwärme, Staubsauger, Tarnkappen und das neue Krieger-Ethos



http://www.telepolis.de/r4/artikel/22/22381/1.html

Terrorabwehr in der Netzwerkgesellschaft
Stefan Krempl 04.04.2006

Schwärme, Staubsauger, Tarnkappen und das neue Krieger-Ethos

In einer vernetzten Welt, in der ständig Bedrohungsszenarien eines
internationalen, islamistischen und amorphen Terrors an die Wand gemalt
werden, rückt die Frage nach der Abwehr dieser mehr oder weniger
manifesten Gefahr in den Vordergrund. Die US-Regierung hat als
Antwortparole den "globalen Krieg gegen den Terror" verkündet, während
das US-Militär die Doktrin der netzwerkzentrischen Kriegsführung
ausgearbeitet hat. Gleichzeitig gewinnt die Aufklärung möglicher
Anschläge an Bedeutung, was die Rolle der geheimen Nachrichtendienste
gestärkt und zu einer Vermischung ihrer Arbeit mit der von Polizei und
Militär geführt hat. Vergessen wird dabei häufig, dass für den
Liberalismus auch die Abwehr staatlicher Eingriffe kennzeichnend ist.
Eine Tagung in Berlin widmete sich dem Spannungsfeld unter dem Motto:
"Abwehr: Modelle - Strategien - Medien".

Spätestens seit die Doppeltürme des World Trade Center in New York in
sich zusammensackten, gelten "schattenhafte Netzwerke", wie es in der
nationalen Sicherheitsstrategie (1) der USA heißt, als die größten
Feinde der liberalen Gesellschaft. Sie haben das Szenario der
kommunistischen Unterwanderung aus dem Kalten Krieg als Bild vom
Staatsfeind Nummer Eins abgelöst. In ausschwärmenden Netzwerken sehen
Strategen aber auch die einzig mögliche Antwort auf die Herausforderung
durch die weitgehend konturlosen, sich über die modernen
Kommunikationsmedien koordinierenden Bedrohungsstrukturen. Damit ist
das Dilemma verbunden, dass die Kämpfer für die äußere und innere
Sicherheit selbst "am Rande" agieren und die Grenzen des Rechtsstaats
hinter sich lassen.

Mit einer dreitägigen  Konferenz (2) versuchte die  Junge Akademie (3)
an der Berlin-Brandenburgischen Akademie der Wissenschaften daher,
aktuelle Modelle, Strategien und Modelle der Abwehr zu ergründen. Immer
wieder kam dabei die Sprache auf den Spagat zu sprechen, den die
Umstellung auf das Netzparadigma im Sicherheitsbereich von allen
Beteiligten erfordert.

Klassische Gefüge werden vor allem im Militär radikal über den Haufen
geworfen, führte der Soziologe Stefan Kaufmann aus: "Netzwerkzentrische
Kriegführung verschiebt den technischen Fokus von der Waffenentwicklung
zur Entwicklung von Informationsnetzwerken." Ziel
kommunikationstechnischer Vernetzung sei es letztlich, ein gemeinsames
Lagebild für sämtliche militärische Ebenen zur Verfügung zu stellen.
Aufgebaut werden solle ein  Global Information Grid (4), das von
sämtlichen existierenden Aufklärungsnetzwerken des Militärs und der
Geheimdienste gefüttert und allen Akteuren auf dem Feld der nationalen
Sicherheit einschließlich der Soldaten Daten und Anwendungen
aufgabenspezifisch zur Verfügung stellt.

Inspirationsquelle Cyberpunk

Der Anschluss ans Netz läuft den gegenwärtigen militärischen
Kommunikationsweisen und Hierarchie-Ebenen der Befehlsgewalt jedoch
komplett entgegen. "Die Intelligenz und die Kompetenz des
Informationsmanagement verlagert sich vom Sender zum Nutzer", sagt
Kaufmann. Das Kommando beschränke sich darauf, Rahmenbedingungen für
erfolgreiches Operieren zu setzen. Führungskraft solle laut Erwartung
der Protagonisten der Network-centric Warfare nicht an eine Person
gebunden sein, sondern als "emergentes Phänomen" aus der Situation
heraus entstehen.

Kein Wunder sei es daher, dass die militärischen Vordenker in hohem
Maße Anleihen bei Pionieren der "Cyberpunk-Kultur" aus dem  Umfeld des
Magazins (5) Wired wie  Kevin Kelly (6) genommen hätten. Ganze Passagen
würden kopiert, welche die Netzkultur in biologischer Metaphorik als
evolutionären Schritt deuten, mit dem aus der Koordination von
verstreutem Wissen und die Organisation von "Bottom-up"-Prozessen neue
Formen der Gemeinschaft entstünden.

Den einzelnen Soldaten könnten die neuen, fließenden Bedingungen
militärischer Tätigkeiten aber rasch überfordern, glaubt Kaufmann. Der
künftige Soldat werde geradezu als "Negativ des irregulären
Netzkriegers" positioniert. Wenn dieser sich blitzschnell von einem
Passanten in einen Terroristen verwandele, solle jener im Handumdrehen
gemäß der  "Three Blocks"-Theorie (7) des Marine-Kommandanten Charles
Krulak von Völkerverständigung auf Feindbekämpfung umstellen können.
Gleichzeitig werde Vertrauen "zur zentralen Ressource der Kooperation",
um überhaupt noch eine Bindung zwischen einzelnen Soldaten und
Truppenteilen herzustellen.

Ob das von der US-Army in der Form eines Glaubensbekenntnisses
propagierte  Warrior Ethos (8) nach dem Motto "Ich bin amerikanischer
Soldat und werde niemals eine Niederlage akzeptieren" dafür ausreicht,
bezweifelt Kaufmann. Für ihn bleibt offen, ob eine positive Wendung der
Metapher des kriminell angehauchten Netzwerks als früherem Inbild
staatlichen Schreckens und gesellschaftlichen Verfalls gelingen kann.

Tiermetaphorik und die Angst vorm Kontrollverlust

Zwiespältig bleiben die gegenwärtigen Strategien zur Terrorabwehr auch
für  Eva Horn (9), frischgebackene Professorin für Neuere deutsche
Literaturwissenschaft an der Uni Basel. Die skizzierten Netzwerke und
Schwärme sind ihrer Ansicht nach "einerseits das ganz Andere des
Staats, der hierarchisierten, kontrollintensiven, auf Aus- und
Einschlüssen beruhenden politischen Formen, in denen wir leben".
Andererseits seien sie aber gerade die Antriebsfedern unserer sozialen,
ökonomischen und medialen Lebenswelten. Auch Terrornetzwerke seien aus
genau dem gebaut, "was wir als soziales Band am höchsten schätzen:
Vertrauen, Zuverlässigkeit, Glaube an eine gemeinsame Sache".

Bei den Beschreibungen von Netzen als Feinden, die zugleich aber die
Lösung des Konflikts darstellen sollen, und von Schwärmen als
"Schreckensszenarien und als Utopie einer 'vollkommenen' Intelligenz"
handelt es sich laut Horn so "gleichermaßen um Verkörperungen unserer
schlimmsten Ängste wie unserer kühnsten Träume". Faszinierend daran sei
zugleich das Ende eines "überholten Begriffs von Kontrolle und
Herrschaft - aber auch die Angst vor dem Verlust von Kontrolle und
Beherrschbarkeit der Systeme, in denen wir leben".

Wie sich Geheimdienste in diese paradoxe Netzwerkwelt einfügen und
welche Funktionen zwischen Aufklärung und Machtpolitik sie darin
erfüllen könnten, skizzierte Hans-Georg Wieck, altersweiser und
väterlich-fürsorglicher Ex-Präsident des inzwischen auch schon
fünfzigjährigen  Bundesnachrichtendienstes (10) (BND), im Hauptvortrag
der akademischen Veranstaltung. Undercover agierende Nachrichtendienste
bilden für ihn das Rückgrat des auch für die netzwerkzentrische
Kriegsführung ausschlaggebenden gigantischen Informationspools. Sie
klären seiner Darstellung nach klassischerweise über Potenziale
militärischer feindlicher Aktionen auf. Verstärkt würden sie aber auch
die Grundlage für Entscheidungen etwa für die Beteiligungen an
internationalen Krisenmissionen vorbereiten. Ihre Hauptmittel seien
technische und menschliche Quellen, der Austausch mit anderen Diensten
oder die Medienbeobachtung.

Folter hält Wieck dagegen nicht für ein geeignetes Mittel, um
Informationen zu gewinnen. Schon die Abwehrabteilung der Reichswehr,
die hauptsächlich gegen Spionage in den eigenen Reihen gerichtet
gewesen sei, habe dieses Mittel verboten, um die Disziplin in der
Truppe zu wahren. Trotzdem "muss man akzeptieren, dass Geheimdienste
für die Unterdrückung der eigenen Bevölkerung missbraucht worden sind".
Sie würden schließlich unter einer "Tarnkappe" agieren, könnten
Staatsstreiche vorbereiten und Manipulationen "um den Staat herum und
in ihn hinein" bewerkstelligen. Die sensible Frage der Kontrolle von
Geheimdiensten durch die Zivilgesellschaft sei daher von besonderer
Bedeutung.

Parlamentarische Legitimation für wenig transparente
Geheimorganisationen

Hier hält der Insider die in Deutschland gefundene Form der Überwachung
der Überwacher durch ein gesondertes  Parlamentarisches Kontrollgremium
(11) für einen guten Ansatz. Dieses erfülle eine Doppelfunktion, da es
einerseits der Regierung und andererseits über diese den Geheimdiensten
auf die Finger schaue. Wieck freut an dieser Konstruktion, dass die
deutschen Dienste so im Gegenzug für ihre Berichterstatterpflicht eine
"Legitimation durch das Parlament" erfahren. Er sieht darin auch ein
"Schutzmittel gegenüber möglicher Willkür der Regierung gegenüber den
Diensten, über die diese Verfügungsgewalt hat". Der Bundestag könne
sich so ein eigenes Urteil über durchgeführte Aktionen bilden, auch
wenn das Kontrollgremium noch zusätzlicher Mittel für die mögliche
Heranziehung externen Sachverstands bedürfe.

In dieser Hinsicht begrüßt Wieck auch die beschlossene Einsetzung eines
parlamentarischen Untersuchungsausschusses zur Aufklärung jüngster
Vorfälle wie der Tätigkeiten von BND-Agenten im Krieg gegen den Irak.
Gemäß seiner Verfolgung der Vorgänge hätte nämlich zumindest der
Auslandsnachrichtendienst selbst keine "aktive Hilfe" aus Bagdad "über
die regulären Kanäle" an die USA geleistet. Vielmehr hätten die dorthin
entsandten Beamten ihre ganz normale "Manöverkritik" erstellt und die
Berichte "an die Regierung gegeben". Es sei damit durchaus von
parlamentarischem Interesse, den weiteren Verlauf des
Informationsflusses nachzuvollziehen.

"Kritikwürdig" habe sich die Bundesregierung ferner bei der  Entführung
(12) von Khaled al-Masri durch CIA-Agenten verhalten, da sie selbst die
Abgeordneten über den Fall nicht in Kenntnis gesetzt habe. Zu erklären
sei zudem, warum Beamte des Bundeskriminalamtes in Syrien gefolterte
Personen verhörten, obwohl dabei eventuell erpresste Geständnisse
generell nicht vor Gericht zu verwerten seien.

Mut vor dem Königsthron

Zu Gericht ging Wieck auch mit dem Verhalten der US-amerikanischen
Kollegen im Vorfeld des Irak-Kriegs. Er nehme an, dass die CIA nicht
von sich aus US-Präsident George W. Bush mitgeteilt habe, dass Saddam
Hussein mit Osama bin Laden zusammengearbeitet hätte. Die
Flugaufklärung habe wohl auch erbracht, dass keine Gefahr einer sich
aufbauenden ABC-Waffen-Kapazität im Irak gegeben gewesen sei. Trotzdem
hätte der US-Auslandsnachrichtendienst den damaligen US-Außenminister
Powell mit nicht stichhaltigen Informationen im UN-Sicherheitsrat "ins
Messer laufen lassen". Hier wäre laut Wieck "Mut vor Königsthron"
erforderlich gewesen und der damalige Chef des Dienstes hätte mit
dessen Gewicht stärker durchschlagen müssen.

Dass die Aufklärung im Fall der Anschläge am 11. September 2001 versagt
hat, erklärt Wieck dagegen mit einer "Strukturschwäche" im
US-amerikanischen System. In den USA fehle ein Inlandsgeheimdienst
vergleichbar mit dem Bundesverfassungsschutz und eine zentrale
Auswertung der Informationen aller nationalen Geheimdienste, für die
hierzulande der BND sorge. Das FBI sei als reine Polizei dagegen nicht
fähig gewesen, die Indikatoren für die Terrorattacken im eigenen Land
zu erfassen und richtig zusammenzuführen.

Prinzipiell hält Wieck eine Früherkennung terroristischer Planungen
aber auch dann für möglich, wenn dezentrale Netzwerke dahinter stecken.
"Man kann immer atypisches Verhalten von Gruppierungen wahrnehmen",
lautet sein Credo. Jede menschliche Organisation hinterlasse Spuren,
die hierzulande etwa in dem von 40 Stellen gefütterten
Terrorabwehrzentrum (13) des Bundes in Berlin-Treptow zusammenlaufen
würden. "Wenn Gruppierungen enorme Mengen von E-Mails und SMS schreiben
und schicken, kann man erfahren, was in den Köpfen vorgeht."

Insgesamt ist Wieck optimistisch: "Die Zukunft gehört nicht dem
Missbrauch, sondern der Kontrolle der und dem Vertrauen in die
Geheimdienste.". Dass die Dienste anderer westlicher Länder deutlich
mehr Befugnisse und weniger Aufsicht hätten, hält der Ex-Diplomat nicht
für einen Nachteil. "Die outperformen uns ja nicht", stellte er auf
Neudeutsch klar. Das "offene Geheimnis", dass die Dienste anderer
Industriestaaten auch Wirtschaftsspionage betreiben, wollte er aber
nicht unter den Tisch kehren. Wenn ein Informationsaggregator wie die
NSA einen  riesigen "Staubsauger" (14) für alle erdenklichen
Kommunikationsvorgänge betreibe, könne sie eben einmal "diese oder jene
Stichworte" bei der Analyse eingeben.

LINKS

(1) http://www.telepolis.de/r4/artikel/22/22271/1.html
(2)
http://www.diejungeakademie.de/arbeitsgruppen/index_2.php?id_agtitel=20
(3) http://www.diejungeakademie.de/
(4) http://www.telepolis.de/r4/artikel/18/18812/1.html
(5) http://www.telepolis.de/r4/artikel/9/9475/1.html
(6) http://www.telepolis.de/r4/artikel/8/8124/1.html
(7) http://en.wikipedia.org/wiki/Three_Block_War
(8) http://www.army.mil/warriorethos/
(9) http://www.germa.unibas.ch/seminar/whoiswho/ehorn.htm
(10) http://www.bnd.bund.de
(11)
http://www.bundestag.de/parlament/kontrollgremien/parlkon/index.html
(12) http://www.telepolis.de/r4/artikel/22/22106/1.html
(13) http://www.heise.de/newsticker/meldung/62588
(14) http://www.heise.de/tp/r4/special/ech.html


---------------------------------------------------------------------
To unsubscribe, e-mail: infowar -
de-unsubscribe -!
- infopeace -
de
For additional commands, e-mail: infowar -
de-help -!
- infopeace -
de