Geheimdienste – Überwachung – Gesellschaft

Aktualisierung: November 2022
Erste Fassung: Juli 2013

1. „Prism“ ist kein neues Phänomen, sondern der Höhepunkt einer Entwicklung, deren Ursprünge spätestens im „Kalten Krieg“ des 20. Jahrhunderts liegen. Mit dem Ziel einer stärkeren Kontrolle der Informationsflüße banden die militärisch-industriellen Komplexe der hochentwickelten Staaten die nationalen Kommunikationsindustrien ein.

Beispielhaft für diese Verflechtung ist die Entstehung des heutigen Internet. Forschungsprogramme des US-Militärs und der Geheimdienste finanzierten den Vorgänger – das ARPANET. Die neuen Informationsmittel sollten nicht nur geheime Kommunikation ermöglichen, sondern es auch erlauben diese abzufangen und auszuwerten.[1]

Diese Überschneidungen finden sich auf verschiedenen Ebenen. Zwei Beispiele aus der Gegenwart.

– Personelle Ebene: Die Telekommunikationskonzerne rekrutieren ehemalige Mitarbeiter der Sicherheitsorgane. Die Ziele sind unterschiedlich. Im Vordergrund steht die Rekrutierung von Experten. Ein weiterer Aspekt dürfte der Aufbau persönlicher Netzwerken in den öffentlichen Sektor sein. Die Stichworte sind Lobbyismus, Absicherung von Aufträgen und Verbesserung der Kontakte mit wichtigen Kunden.

Prominentes Beispiel derartiger Verflechtungen ist der Soldat, Geheimdienstler und Mitarbeiter diverser Privat-Firmen (u.a. Dell) Edward Snowden. Kein ungewöhnlicher Werdegang. So vermelden Berichte vom Herbst 2022, dass mehrere 100 ehemaligen israelischer Geheimdienstmitarbeiter und Militärs bei großen US-Kommunikationskonzernen wie Google, Facebook und Microsoft arbeiten. (Macleod 2022) Viele kommen wohl aus Einheiten der elektronischen Fernmeldeaufklärung. Bereits im Jahre 2013 waren ähnliche Berichte über die Telekom in Deutschland aufgetaucht. (Loll 2013)

– Institutionelle Verflechtung: U.a. im Rahmen der Bekämpfung von „Desinformation und Fake-News“ arbeiten Sicherheitsbehörden der USA eng mit den großen Technologiekonzernen zusammen. (Köhler 2022) Das umfasst auch die Kooperation mit Strukturen deren Image eigentlich eher auf einer staatlichen Unabhängigkeit basiert wie Reddit, Discord oder Wikipedia.

2. Durch die strukturellen Verflechtungen konnten Spionageorgane die moderne Kommunikationsinfrastruktur wesentlich prägen – inklusive der gezielten Schaffung von „Sicherheitslücken“ um eine flächendeckende Überwachung zu ermöglichen. Der Zugriff auf Technologien, Infrastruktur und Daten der großen Telekommunikationskonzerne ist schon seit einem Jahrhundert wesentlicher Pfeiler der staatlichen Sicherheitspolitik.

Es begann mit der Kontrolle der Medien sowie der Post- und Telegrafensysteme, entwickelte sich weiter zu einem Zugriff auf die Funk- und Telefoninfrastruktur und ab Ende der 1970er Jahren erfolgte der Zugriff auf Datennetze bzw. die Einbindung der entstehenden Soft- und Hardwareproduzenten. Systeme zur internationalen Überwachung der Kommunikation werden ab den 1980er Jahren von und gegen Deutschland eingesetzt. Die USA und ihre engeren „Verbündeten“ entwickelten daraus das Echelon-System. Dieses Überwachungssystem mit dem Schwerpunkt Internet- und Handykommunikation spioniert bereits Ende der 1990er Jahre die EU und auch Deutschland aus.

3. Die Steuerung von modernen Kommunikationsmitteln ist vor allem auf zwei widersprüchliche Ziele ausgerichtet. Einerseits sollen diese die Gesellschaft möglichst umfassend durchdringen. Damit soll neben einer Steigerung der staatlichen Steuerungsfähigkeit, die Beschleunigung der gesellschaftlichen, wirtschaftliche aber auch militärischen Entwicklung erreicht werden. Kommunikationsmittel sind Hochtechnologien, ihre Herstellung schafft Großindustrien, ihre Nutzung führt zur Steigerung der inneren Produktivität und beschleunigt den wissenschaftlich-technischen Fortschritt. Gesellschaften in denen zeitgemäße Kommunikationsmittel nicht im ausreichenden Maße genutzt werden bleiben in der Entwicklung zurück.

Andererseits stehen gesellschaftliche Interessen einer zu umfassenden bzw. zu schnellen Verbreitung entgegen. Neben dem Kostenaspekt und Fragen der wirtschaftlich-technologischen Abhängigkeit, bedeutet eine Ausweitung der Kommunikation auch immer eine Einschränkung staatlicher Steuerung. Dies beinhaltet sowohl die Fähigkeit Gefahren von außen abzuwehren, als auch das Gewaltmonopols nach innen zu sichern.

Eine Auflösung dieses Paradoxons gibt es nicht. Nur einen zeitweiligen Kompromiss, der immer wieder neu verhandelt und gestaltet werden muss.

4. Mit der beschleunigten Internationalisierung der Kommunikations-, Handels-, und Menschenströme im 20. Jahrhundert beginnt auch eine neue Ära staatlicher Sicherheitspolitik. Die Sicherheitsapparate kooperieren zunehmend miteinander, bei Aufrechterhaltung der Konkurrenz. Informationsbeschaffung und Desinformation, Kooperation bei ähnlichen Zielen und Bekämpfung der „Verbündeten“ vollziehen sich parallel.

Allerdings werden, je mehr sich diese Einrichtungen auf solche Verstrickungen einlassen, der Auftrag, das Ziel und die Wahl der Mittel unklarer. Die Spionage- und Überwachungsorgane verselbstständigen sich. Es erfolgt eine totale Durchdringung der Gesellschaft, bei gleichzeitiger antidemokratischer Abschottung vor dieser. Die Spionage mutiert zum Selbstzweck. Die Forderung nach ihrer politischen Kontrolle sowie der Balance von ökonomischen Mitteln und praktischen Ergebnissen wird als „Sicherheitsrisiko“ diffamiert.

Weiterführende Quellen zum militärisch-industriellen Komplex:
1. Manuskript Eisenhower-Rede
2. Definition aus dem Buch „Soziologie und Frieden“ von Prof. em. Krysmanski

Originaltext auf e-politik.de vom 23.07.2013.

Fußnoten

[1] Vgl. Hutter, Ralf: Die Hardware kann verschwinden – Interview mit Peter Glaser; neues deutschland 22.09.2013, S. W10.

Literaturverzeichnis

Köhler, Sebastian (2022): „Fake News“ und Definitionsmacht. Wer darf Wahrheitspolizei sein? In: telepolis, 04.11.2022.

Loll, Anna Catherin (2013): Geschäft ist Geschäft – oder nicht? In: zeit online, 21.11.2013 (48).

Macleod, Alan (2022): Revealed: The Former Israeli Spies Working in Top Jobs at Google, Facebook and Microsoft. Hg. v. mintpressnews.com. Vicksburg (USA).

Bildrechte

Bild (Startbild): Major General Dwight Eisenhower 1942 – Office of American Forces in Europe. Autor: Ministry of Information Second World War Colour Transparency Collection. Lizenz: Public Domain.

Creative Commons Lizenzvertrag Weitere Informationen zum Urheberrecht unter Kontakt/Impressum/Lizenz.
Bei Interesse können die statistischen Daten für die Grafiken per Mail zugesandt werden.

ORCID iD icon https://orcid.org/0000-0002-3927-6245

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden /  Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden /  Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden /  Ändern )

Verbinde mit %s

Diese Seite verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden..