Ingo Ruhmann
Der Gegner im Inneren
Ein Essay zum 100. Geburtstag von George Orwell
„1984“ ist als Synonym für überwachung fast bedeutungslos geworden. Die Entwicklung nach dem 11. September 2001, die Ausweitung von überwachungsbefugnissen und der inzwischen globale Kampf gegen den Terrorismus mit den Mitteln des Information Warfare geben jedoch Anlass, das Werk Orwells neu zu sehen.
Information Warfare ist ein Synonym für die Vorstellung eines unblutigen Krieges am Computer, der anscheinend ausgetragen wird zwischen cleveren Hackern einerseits und den Elektronikprofis der Militärs und Geheimdienste andererseits. Solch klinisch sauberer High-Tech-Krieg scheint absolut gar nichts mit George Orwells Großem Bruder und seinen Schergen gemein zu haben. Mit seinem Roman „1984“ zeichnete George Orwell ein düsteres Bild einer totalitären Welt fortwährender überwachung, Propaganda und Krieg, in der Gegenwart und Vergangenheit mit grausamer Gründlichkeit fortwährend neu definiert und umgeschrieben werden und in der die Sprache wichtigstes Vehikel linientreuen Denkens ist.
1984 gilt als Meisterwerk, weil es als ultimative Parabel die Perfektionierung jener totalitären Systeme darstellte, die nach dem Ersten Weltkrieg in immer mehr Staaten Europas und nach dem Zweiten Weltkrieg in Lateinamerika und anderen Teilen der Welt entstanden. Die negative Utopie Orwells – seine Dystopie - ist gekennzeichnet durch die Enge allumfassender und durch Unterdrückung erzeugter Dumpfheit, aus der ein Entrinnen letztlich unmöglich ist.
Mit dem Ende des Ost-West-Konflikts verschwand der ideologische Resonanzboden der herkömmlichen Orwellrezeption. Neben der offiziellen Lesart von „1984“ als Totalitarismus-Kritik galt der Roman immerhin für vergleichsweise kurze Zeit auch als Warnung vor überwachung und dem Abbau von Bürgerrechten. Doch auch diese Sichtweise will mittlerweile niemand mehr teilen, weil der angestrengte Verweis auf die durch und durch totalitäre Welt aus „1984“ so wenig mit den überwachungsvorhaben in hochtechnisierten, aber keineswegs totalitären westlichen Demokratien zu tun hatte, dass er nur noch müdes Lächeln erntete. Den heute existierenden Diktaturen wiederum fehlt es entweder an technischer Finesse oder am allumfassenden Konformitätsanspruch von Orwells Großem Bruder.
überwachung heute bedeutet eine unübersehbare Vielfalt realer, aber zugleich auch unbewiesener oder gar eingebildeter Gefahren für die Persönlichkeitsrechte im realen Alltag oder im Internet. Sie bedeutet auch den Spaziergang unter Videokameras, die ihre Aufnahmen mittlerweile automatisch mit den Dateien von Delinquentengesichtern abgleichen - auf Neusprech hieß das Gesichtsverbrechen. Und dies ist erst der Anfang. U.S.-Militärs lassen daran forschen, wie ein Computerprogramm verdächtiges Verhalten erkennen und Alarm schlagen kann. Orwells Technik existiert. Doch als überwacher operiert längst nicht mehr allein ein monolithischer Staat, sondern das Kaufhaus, der Softwareproduzent und jeder beliebige Andere, der sich aus dem Sammeln und Auswerten personenbezogener Daten Vorteile erhofft.
Hatte der überwachende Televisor des Großen Bruders noch den Zweck, totale Konformität mit einem komplexen Regelsystem zu erzwingen, dient der Einsatz von überwachungstechnik heute der Befriedigung von Interessen unterschiedlichster Datenjäger und –sammler. Das Internet ist ein kleiner Tummelplatz solcher Jäger und Sammler und zugleich große Brutstätte für die panoptische Paranoia derer, die sich auf digitalem Schritt und Tritt ausgespäht wähnen und trotz beinahe alltäglicher Meldungen über die neuesten Methoden zur Datensammlung und –auswertung doch wenig beweisen können. Viel effektiver als ein Televisor zur überwachung und die Hass-Sendung als Anlass demonstrativer Gruppenkonformität hat sich das Sammeln und Aggregieren jener Daten erwiesen, die ein Individuum mit seinen vielfältigen Lebensäußerungen erzeugt.
In der Welt effektiver Aufklärung und Spionage ist der allgegenwärtige Große Bruder mega-out. Wer Aufklärungstechnik einsetzt, um zu Werbezwecken Verhaltensmuster zu erfassen, will das Verhalten der Beobachteten möglichst gar nicht ändern, weil sonst die individualisierte Werbung wirkungslos verpuffen müsste. Auch, wer zu Kontrollzwecken überwachen will, tut dies lieber heimlich, um die Quelle seiner Daten nicht zu gefährden. Heute geht es nicht um überwachung als Kontrolle von Konformität. Wo es darum geht, “Schläfer” aufzuspüren, die so unauffällig wie möglich leben, um unerkannt zu bleiben kann es nur darum gehen, ganz normales Verhalten gründlich zu erfassen, um dann vielleicht doch Abweichungen von der Norm auszuspionieren.
Digitaler Dreikampf
Wo die überwachung so diskret ist, blüht die Paranoia - oder ist es doch Realismus? Die einzelnen Punkte diskreter überwachung lassen sich zur Gestalt großer Augen und Ohren verbinden. Information Warfare passt da bestens ins Bild. Information Warfare besteht zum größten Teil darin, Daten zu sammeln, auszuwerten und Nachrichten selektiv zur rechten Zeit den richtigen Leuten verfügbar zu machen, um damit eine Informationsdominanz zu erreichen. Information Warfare verwandelt die punktuelle Spionage zur kontinuierlichen Aufklärung und die Aufklärung einzelner Signalquellen und Ziele zur allumfassenden, totalen Informationserhebung. Das mittlerweile vorerst auf Eis gelegte Pentagon-System einer Total Information Awareness zur Datenverdichtung aus allen Arten von Datenquellen ist der programmatische Hintergrund zum heimlichen Ausspioniereni, nicht zum offenen überwachen des Globus. Scientia est potentia (Wissen ist Macht) war das Originalmotto, bevor es von den Webseiten der Programmorganisation verschwand.
Information Warfare begann als Elektronische Kriegsführung, als einziger Krieg, der seit dem Zweiten Weltkrieg ohne Unterbrechung andauert, 24 Stunden am Tag an 7 Tagen der Woche, in dem Signal- und Kommunikationsdaten von Freund und Feind akquiriert werden. Zur Signalerfassung entstand ein feinmaschiges Netzwerk von Sensoren für unterschiedliche Bereiche des optischen und elektromagnetischen Wellenspektrums. Hochleistungsrechner werten Signale aus, klassifizieren und vergleichen sie mit gesammelten Beispielen aus Datenbanken. überwachungs- und Spionageflugzeuge wurden mit optischen, Radar-, Infrarot-, Mikrowellen und multispektralen Sensoren bestückt, Satelliten im Orbit stationiertii. Seit Ende der 90er Jahre überwacht der neueste Trumpet-Satellit mit einem Antennendurchmesser von 100 Metern simultan Kommunikationsquellen vor allem in den nördlichen Breiten Russlands und Chinas. Die zivilen Gegenstücke wickeln über eine 13-Meter-Antenne parallel 16.000 full-duplex-Kommunikationsverbindungen ab. Um das Jahr 2000 gewährleisteten zwei Lacrosse-Radarsatelliten, vier im optischen und Infrarot-Bereich arbeitende KH-11-Satelliten und weitere geheime Orbitalspäher der USAiii die umfassende überwachung des elektromagentischen Spektrums auf diesem Planeten. Das notorische überwachungsnetzwerk ECHELON ist wie bei einem Eisberg nur der sichtbar gemachte Teil dieser Aufklärung und Nachfolger der ENIGMA-Codebrecher um Alan Turing im Bletchley Park des Zweiten Weltkriegs.
Im Fadenkreuz von Information Warfare stehen heute alle Systeme, die zur Erfüllung ihrer Aufgaben auf elektronische Komponenten und Sensoren angewiesen sind. Information Warfare besteht – in den Worten der U.S. Generalstabschefs – aus
Allenfalls für Militärexperten ist deutlicher, wie die U.S. Army dies operativ umsetzt in Informationsoperationen und diese definiert als
„Kontinuierliche militärische Operationen in der militärischen Informationsumgebung, die die Fähigkeiten der eigenen Kräfte zur Sammlung und Verarbeitung von sowie Handlung aufgrund von Informationen ermöglicht, verstärkt und schützt, um Vorteile über das gesamte Spektrum militärischer Operationen zu erlangen; Informationsoperationen umfassen die Interaktion mit der globalen Informationsumgebung und das Ausnutzen oder Verhindern gegnerischer Informations- und Entscheidungsfähigkeiten.“v
Information Warfare ist per definitionem eine Dauermaßnahme. Information Warfare bedeutet das Entfernen vermeintlich sensitiver Daten von Internetservern, das Protokollieren von Benutzerdaten und deren Analyse durch Intrusion-Detection-Systeme ebenso wie die Bombardierung von Telekommunikations-Knotenpunkten.
Der Gegner im Inneren
Solange die Verhältnisse übersichtlich waren, war all das kein Grund zur Aufregung. Der Ost-West-Konflikt hielt die gegnerischen Seiten sauber getrennt. Nur die Grenzgänger zwischen beiden Systemen füllten die Personendossiers der Dienste beider Lager. Heute ist die Lage ernster. Der Gegner ist schwach konturiert und kann zu allem überfluss auch noch mitten unter uns so gut getarnt sein, dass wir ihn nicht zu erkennen vermögen.
Das gilt - zunächst unabhängig voneinander - gleichermaßen für Information Warfare wie für den Kampf gegen den Terrorismus: Ebenso, wie der Terrorist sich bis zur Tat tarnen muss, so kann auch der Informationskrieger von irgendwoher kommen und irgendwer sein. In den einschlägigen Information-Warfare-Szenarien gehen Bedrohungen vielfach von Einzelnen oder kleinen Gruppen aus. Für U.S.-Militärs ist potenzieller Angreifer „jeder mit der Fähigkeit, Technologie, Möglichkeit und Absicht, Schaden zu verursachen“vi. Die im Internet frei angebotenen Manipulationswerkzeuge, mit denen jeder technisch nicht völlig laienhafte Internet-Nutzer zu schwerwiegenden Eingriffen in IT-Systeme in der Lage ist, ließen die Zahl möglicher Gegner stark anwachsen. In einer Aufzählung finden sich als Beteiligte von Information Operations in der globalen Informationsumgebung neben den Regierungen möglicher Gegner daher die Medien, Industrie und Nichtregierungs-Organisationen. Da als potenzielle Schadensverursacher in Computernetzen auch unauthorisierte Nutzer, Insider und Nonstate Activists aufgeführt werden, ist im Verständnis der U.S. Army damit letztlich jeder Internetnutzer potenzieller Gegner in militärischen Informationsoperationen.
Dabei wird das Internet als der globale Informationsraum militärischer Handbücher im gleichen Sinne als Innenraum gedacht und wahrgenommen wie der räumlich definierte Nationalstaat. Beide sind das Konstrukt einer Bedrohung, die von außen kommt, deren handelnde Akteure aber längst unter uns vermutet werden. Die Folgen: Aufklärung gegen den äußeren Feind wendet sich nach innen, sobald ein Feind dort vermutet werden muss. Der Bedrohung von außen entsprechend werden im Inneren Rechte abgebaut.
Die Elektronische Kriegsführung im Zweiten Weltkrieg wucherte ungehindert zur umfassenden Information Warfare. Der Terrorist als Feind im Inneren hat den alten Gegner im Außenraum des Kalten Krieges abgelöst. Information Warfare, die qua Definition auf permanente Ausübung angelegte Form der Kriegführung, wird nun passend ergänzt um einen auf Dauer angelegten Kampf gegen den weltweiten Terrorismus. Beide Kämpfe richten sich gegen das Innen ebenso wie das Außen.
Mit dem wechselseitigen Bezug verschwimmen die Grenzen von Terrorbekämpfung und Information Warfare: Antiterrorgesetze weiten die überwachungsbefugnisse aus, für die Aufklärung des Kriegsgebietes Afghanistan durch Information Warfare-Spezialisten wird erstmals – so die Fachpresse - mehr aufgewandt als für die eigentliche Zielbekämpfung.
Neue Perspektiven
So verstanden, ist es ein Gewinn, George Orwells „1984“ noch einmal neu zu lesen. Etwa Orwells Erklärung, dass zur Erhaltung einer hierarchischen Ordnung nicht der Krieg und seine Zerstörung, sondern der Kriegszustand überaus zweckmäßig ist. Krieg werde geführt, um die innere „Gesellschaftsstruktur intakt zu halten“. Und so ist es spannend zu sehen, wie das nach den Terrorattacken 2001 gegründete U.S. Office for Homeland Security nach texanischen Parlamentariern fahndet, die sich einer Parlamentssitzung zur Neuordnung der Wahlkreise entzogenvii, als seien sie Terroristen. Und ebenso natürlich ist die Anordnung, „Berichte, Korrespondenzen Fotos, etc.“, die in Verbindung mit der Suche nach den Abgeordneten erstellt wurden, umgehend zu vernichten, bevor sie der öffentlichkeit in die Hände fielen.
Sprach- und Wahrheitskosmetik gehören zu „1984“ wie zu Information Warfare. Die Umbenennung der in den USA zunächst als Total Information Awareness-Behörde gestarteten Einrichtung zur Datensammlung über Ausländer und U.S.-Bürger hat mit dem Namenswechsel zur Terrorism Information Awareness-Behörde nichts geändert. Aus kosmetischen Gründen wird für ein und dasselbe ein neuer Begriff geprägt. Nur die Wirklichkeitskontrolle klappt bei Orwells „1984“ weit besser als bei Vorbereitung und nachträglichen Rechtfertigung des Zweiten Golfkriegs. Der unaufgelöste Widerspruch zwischen Massenvernichtungswaffen als Kriegsgrund vorher und der erfolglosen Suche nach ihnen hinterher macht den Unterschied zwischen der noch groben Idee Orwells und der feinen Differenzierung unserer Medienwelt und ihrer faktischen politischen Wirkung deutlicher als viele Studien zur Mediendemokratie es je könnten. Ob die - bezeichnenderweise über Geheimdienstdossiers geführte - Debatte über den Wahrheitsgehalt der Aussagen zum Kriegsgrund politische Folgen haben werden, muss sich noch zeigen. Die folgenlosen Fragen nach den Urhebern der Anthrax-Briefe in den USA lassen nichts Gutes ahnen.
Zum 100. Geburtstag von George Orwell liefert sein Roman „1984“ Interpretationsmuster für Entwicklungen, die einerseits neu und zugleich so neu doch nicht sind. Der Große Bruder existiert nicht. Dennoch mutiert in der Kombination von Terrorismusbekämpfung und Werkzeugen des Information Warfare eine große demokratische Nation in einer Weise, die sich aus Bedrohungsszenarien und nicht aus Visionen von Freiheit speist. überwachungswerkzeuge aus der Zeit des Kalten Krieges werden neu geschärft und gegen innere wie äußere Gegner gerichtet. Die Grenze zwischen Krieg und Frieden verschwimmt auf dem Globus und in den USA. Das Mittel der Wahl dazu ist die Informationstechnik, aus deren Einsatz in Konflikten jeder Form und Intensität der Begriff für eine Waffengattung geformt wurde. “1984” hilft uns, deutlicher zu sehen, dass Information Warfare eine Essenz des Kalten Krieges ist und zugleich die zeitgemäße Form der Dystopie von „1984“.
ii Diese Baureihen liefen unter den Bezeichnungen: Ferret, Big Bird, Rhyolite, Argus/Chalet und Magnum/Arcade
iii Seit 1959 wurden 266 KH-Satelliten in den Orbit geschossen. übersichten: http://www.fas.org/spp/military/program/imint/kh-11.htm und http://www.rocketry.com/mwade/craft/kh11.htm. Vgl. auch: Craig Covault: NRO Radar, Sigint Launches Readied; in: Aviation Week & Space Technology; Sept. 1, 1997, S. 22-24. Der erste Lacrosse-Satellit (Programmname: INDIGO) wurde 1988 von einem Space Shuttle ausgesetzt, Details dazu: http://www.fas.org/spp/military/program/imint/lacrosse.htm und: http://www.fas.org/spp/military/program/sigint/trumpet.htm
iv CJCSI 3210.01, Information Warfare Policy, Washington, 1998. übersetzung durch den Autor
v U.S. Department of the Army: Field Manual 100-6, Washington, 27. August 1996, ursprünglich veröffentlicht unter: http://www.atsc-army.org/cgi-bin/atdl.dll/query/download/FM/100-6/fm100-6.zip; heute verfügbar unter: http://fas.org/irp/doddir/army/fm100-6/index.html. übersetzung und Hervorhebungen durch den Autor