SicherheitsgesellschaftSoziale Kontrolle und Geheimdienste

In der Sicherheitsgesellschaft wird schnell zum Risiko, wer sich anders verhält als der Durchschnitt. Dadurch entsteht soziale Kontrolle. Wie Geheimdienste daran mitwirken, analysiert eine nun veröffentlichte wissenschaftliche Arbeit des Autors.

– DALL-E-2 („surveillance at every corner of the futuristic city, vibrant painting by salvador dali)

Wenn ihr eure Freund_innen und Verwandten per SMS oder E-Mail zum Geburtstag einladet, wird das potenziell überwacht. Was macht das mit euch? Schreibt ihr sorgenfrei, dass die Party „Bombe“ wird? Oder würdet ihr ohne Bedenken offen im Netz zum Thema IS-Propaganda recherchieren? Über die genauen Mechanismen der Überwachung ist wenig bekannt und trotzdem haben sie einen Einfluss auf uns.

Die Geheimdienste erfassen alles, was sie bekommen können. Telefonanrufe, Textnachrichten, (Video-)Chats, E-Mails, Webseitenbesuche, in der Cloud abgelegte Dateien, Forendiskussionen – all das und viel mehr speichern und rastern die Dienste in ihren Datenbanken.

Seit den Snowden-Leaks im Juni 2013 sind viele dieser Überwachungsprogramme kein Geheimnis mehr. Sie werden in den Medien und der Öffentlichkeit diskutiert. Es gab (parlamentarische) Untersuchungsausschüsse zu diesem Thema sowie etliche Buchveröffentlichungen, Dokumentationen und vieles mehr.

Eine spannende Frage wird allerdings meist nicht gestellt: Welche Auswirkungen haben die geheimdienstlichen Programme der Telekommunikationsüberwachung auf die einzelnen Menschen? Wirken sie als ein Mittel sozialer Kontrolle? Diesen Fragen bin ich im Rahmen meiner nun veröffentlichten Magisterarbeit mit Theorien der sozialen Kontrolle nachgegangen.

Soziale Kontrolle verändert sich

Was aber ist soziale Kontrolle überhaupt? Gemeint sind damit staatliche und private Mechanismen und Techniken, mit denen eine Gesellschaft oder eine soziale Gruppe ihre Mitglieder dazu anhält, sich an bestehende Normen zu halten.

Wie soziale Kontrolle funktioniert, wandelt sich und hängt von den herrschenden gesellschaftlichen Bedingungen ab. Bis in die zweite Hälfte des 20. Jahrhunderts dominierten disziplinargesellschaftliche Elemente und Techniken. Dabei gab es starre Verhaltensregeln, denen Personen entsprechen mussten. Durch einen ökonomischen, kulturellen und sozialen Wandel geriet die Disziplinargesellschaft in eine Krise und wurde seitdem von Elementen und Techniken der Sicherheitsgesellschaft abgelöst.

In der Sicherheitsgesellschaft gilt der gesellschaftliche Durchschnitt als normal. Einzelne müssen sich dabei nicht mehr an einem festen Ideal ausrichten, sondern können unter einer Vielzahl von Verhaltensoptionen wählen. Allerdings dürfen sie dabei bestimmte Toleranzgrenzen nicht überschreiten – sonst werden sie zum Risiko, dass sicherheitsgesellschaftlich verwaltet werden muss.

Selbstführung statt Selbstdisziplinierung

An die Stelle der Selbstdisziplinierung aus der Disziplinargesellschaft treten in der Sicherheitsgesellschaft die Selbstführungstechniken. Personen passen ihr Verhalten von sich aus und vermeintlich selbstgewollt an antizipierte Standards an. Konformität wird damit nicht länger durch Unterdrückung bestimmter Verhaltensweisen gewährleistet, sondern vielmehr durch inhaltliche Vorgaben mit Freiräumen verbunden. Einzelne können sich auf verschiedene Weise benehmen, müssen aber mit den Konsequenzen ihres Verhaltens leben. Dabei werden bestimmte Verhaltensweisen gefördert und andere erschwert. So wird es letztlich wahrscheinlicher, dass sich Menschen wie erwünscht verhalten.

Neben den Selbstführungstechniken arbeitet die Sicherheitsgesellschaft erstens mit Kontrolltechniken und zweitens mit sozialem Ausschluss. Erstere umfassen zunächst klassische Strategien der Überwachung. Diese werden in zunehmendem Maße technisiert, automatisiert und computergestützt umgesetzt. Mittels der Überwachung sollen Risikopotenziale frühzeitig erkannt und ihnen begegnet werden.

Das Entdecken der Risiken funktioniert dabei zunehmend anlasslos und soll allgegenwärtig wie umfassend erfolgen. Die Kontrolle nimmt zu und damit die Entdeckung neuer Risikofaktoren. Die Folge: Auch die Anzahl der Risikoträger_innen steigt damit kontinuierlich an.

Wurde lange Zeit auf Reintegration gesetzt, kommt mit der Sicherheitsgesellschaft der sozialkontrollierende Ausschluss zurück. Bestimmten Menschen und Gruppen wird die Fähigkeit zu Selbstführung abgesprochen. Da sie nicht mehr mit Kontrolltechniken zu lenken sind, werden sie aus sozialen Strukturen oder Räumen ausgeschlossen beziehungsweise kriminalisiert. Häufig gelten diese Menschen oder (Rand-)Gruppen als ökonomisch „überflüssig“ und werden als für die Gesellschaft gefährlich eingestuft.

Permanente Verunsicherung führt zu Selbstführung

In der Diskussion über internationalem Terrorismus verbinden sich die gesellschaftliche Furcht vor (Gewalt-)Kriminalität und meist migrantische Randgruppen mit Abstiegs-, Zukunfts- und Existenzängsten, die auf diese Gruppen projiziert werden. Diese konstruierten und übersteigerten Ängste schlagen sich in Sicherheitsdiskursen nieder, die von präventiven und bestrafenden Bekämpfungsmethoden geprägt sind.

Das Bedürfnis nach Sicherheit greifen Regierungen auf und reproduzieren es damit zugleich. Sie versprechen ihren Bürger_innen, sie vor Kriminalität, Terrorismus und sonstigen Gefahren zu beschützen – und geben ihnen so das Gefühl, Schutz zu erhalten. Diese Entwicklung führt zu einer fortwährenden Verschärfung des Strafrechts und Strafverfolgungsbehörden, die zunehmend  auf Gefahrenabwehr ausgerichtet werden. Flankiert wird dies durch eine Zunahme geheimdienstlicher Praktiken, die die Bevölkerung als Ganzes ins Auge fassen und bereits weit im Vorfeld strafbarer Handlungen zum Einsatz kommen.

Letztlich stützen Geheimdienste und andere Sicherheitsbehörden diesen Prozess durch stets neue Warnungen vor Terroranschlägen und weiteren Bedrohungen sowie durch Forderungen nach einem Ausbau der Sicherheitsarchitektur. Die Maßnahmen und Warnungen erzeugen bei den Menschen einerseits ein Sicherheitsgefühl, gleichzeitig aber auch ein Gefühl von Unsicherheit. Auf diese Weise beteiligen sich die Geheimdienste daran, die Rahmenbedingungen zur Selbstführung zu schaffen.

Geheimdienstliche Kontrolle und Risikodetektion

Begründet wird die massenhafte Überwachung unter anderem mit der Suche nach Terrorist_innen. Allerdings verwendete der US-Geheimdienst NSA laut Dokumenten aus den Snowden-Enthüllungen nur gut ein Drittel seiner Ressourcen dazu, Terrorismus zu bekämpfen. So spähte die NSA andere Staaten und internationale Organisationen (UN, WTO, OSZE, Internationaler Strafgerichtshof und weitere) aus, sie bekämpfte Kriminalität (Waffenhandel, Drogenhandel) und betrieb Wirtschaftsspionage (durch die Geheimdienste). Die Überwachung richtete sich dabei auch gegen Journalist_innen, Whistleblower_innen und Aktivist_innen. Aber auch die Kommunikation von zig Millionen anderer Bürger_innen gerät Tag für Tag in das Raster der Geheimdienste. So nahm etwa die NSA im Jahr 2013 an nur einem Tag 117.675 aktive Überwachungsziele ins Visier.

Um Risiken oder Risikoträger_innen erkennen zu können, greifen Geheimdienste auf Big-Data-Anwendungen zurück. Dazu gehören Überwachungsprogramme wie SKYNET, MERCURY, KARMA POLICE, SQUEAKY DOLPHIN, XKeyscore, aber auch die strategische Fernmeldeaufklärung des BND.

Diese Programme scannen die Telekommunikationsdaten auf Muster, Raster und Profile – kurz auf Anomalien und Abweichungen, die als nicht tolerierbar gelten. Hinzu kommen zunehmend automatisierte, computergestützte Verhaltensanalysen sowie die Analyse der Lebensumstände Einzelner, um deren Verhalten voraussagen zu können.

Sowohl die NSA als auch der GCHQ und der BND arbeiten mit zum Teil selbstentwickelten Programmen zur Verhaltenserkennung und -vorhersage. Aus den von Edward Snowden geleakten Dokumenten geht hervor, dass die Dienste in diesem Bereich immense Anstrengungen unternehmen und massiv Geld investieren. Die geleakten Dokumente stammen hauptsächlich aus dem Zeitraum zwischen 2009 und 2012.

Es ist davon auszugehen, dass die Geheimdienste die automatisierte, algorithmische Auswertung der Daten zur Verhaltensanalyse und -vorhersage seitdem massiv weiterentwickelt und ausgebaut haben. Eine umfassende Kontrolle – sowie Risikodetektion und Prävention – kann nur dann gelingen, wenn eine ausreichend große Menge an Daten vorliegt, die analysiert werden kann. Dies ist im Falle der massenhaften Telekommunikationsüberwachung gegeben.

Ausschluss per Watchlist oder Drohne

Stuft ein Geheimdienst auf Basis seiner Telekommunikationsüberwachung ein Individuum, eine Gruppe oder einen Raum als Risiko ein, stehen ihm vielfältige Ausschlussmöglichkeiten zur Verfügung. Ein häufig verwendetes Mittel ist das räumliche Fernhalten von den „Gefährlichen“, die neben Terrorverdächtigen auch Geflüchtete, Aktivist_innen oder Journalist_innen sein können. Dies geschieht etwa mit verschiedenen Listen, die auf Basis geheimdienstlicher und polizeilicher Risikodetektion gefüllt werden. In den USA gehört dazu die auch als „Terrorist Watch List“ bekannte „Terrorist Screening Database“ (TSDB). Diese Liste wurde im Sommer 2021 geleakt, die persönlichen Daten von rund zwei Millionen Menschen waren einsehbar.

Dazu kommt die „No Fly List“, die im September 2011 ungefähr 16.000 Einträge hatte. 2013 waren es bereits 47.000, 2016 wuchs die Zahl auf 81.000 Personen, die auf der No Fly List stehen, dürfen weder in die USA, noch den amerikanischen Luftraum überfliegen. Sie werden aktiv räumlich ausgeschlossen.

Durch die Weitergabe von Informationen an Strafverfolgungsbehörden sind die Geheimdienste auch Teil des punitiven Ausschlusssystems Gefängnis. Geheimdienste können hierdurch eine Strafverfolgung initiieren oder die nötigen Beweise liefern. Mit „parallel construction“ steht eine gängige Methode zur Verfügung, um die Geheimdienste als Informationsquelle zu maskieren. Offizielle Zahlen existieren hierzu nicht, allerdings legen interne Dokumente sowie Aussagen von Strafverfolgungsbehördenmitarbeiter_innen nahe, dass diese Praxis zu deren Alltag gehört. Ein Mitarbeiter einer US-Strafverfolgungsbehörde sagte laut der Nachrichtenagentur Reuters: „Parallel construction is a law enforcement technique we use every day […] It’s decades old, a bedrock concept.“

Die Strafverfolgung beginnt offiziell erst zu einem späteren Zeitpunkt oder die von Geheimdiensten besorgten Beweise werden auf anderem Wege – etwa mit einem Gerichtsbeschluss – erneut beschafft. Diese Methode wird auch bei Alltagskriminalität verwendet und dürfte eine nicht unerhebliche Rolle bei der Verbrechenssanktion und dem zum Teil damit verbundenen Ausschluss spielen.

Die finale Form des Ausschlusses stellt die Auslöschung des Lebens dar. Neben den Watchlists existieren weitere Listen, die den finalen Ausschluss realisieren: sogenannte Kill-Listen. Personen die auf diese Liste gesetzt wurden, werden „gezielt getötet“, häufig mittels Drohnen.

Um potenzielle Terrorist_innen zu erkennen, kommen auch automatisierte Mustererkennungsprogramme wie SKYNET zum Einsatz. Werden Menschen auf Basis der Verhaltenserkennungsprogramme getötet, wird dies im Militärjargon Signature Strike genannt. Die Ziele werden hierbei mit Hilfe von Verhaltensauffälligkeiten in Überwachungsdaten ausgewählt.

Sozial kontrollierende Geheimdienste

Die nun veröffentlichte Arbeit zeigt detailliert, dass die Geheimdienste im Bereich der sozialen Kontrolle aktiv sind. Sie nutzen die Techniken der Sicherheitsgesellschaft, um Menschen zum vermeintlich selbst gewollten, „richtigen“ Verhalten zu bewegen. Sie ziehen flexible Toleranzgrenzen und suchen mit einer umfassenden Überwachung nach Personen, Gruppen oder Orten, die ein Risiko darstellen.

Auf diese versuchen sie teils aktiv Einfluss zu nehmen, um sie im Normalbereich zu halten oder zurückzuholen. Klappt dies nicht, triggern die Geheimdienste Maßnahmen des repressiven Ausschlusses. Hierzu gehört beispielsweise die Inhaftierung, vermittelt über Strafverfolgungsbehörden und Watchlists.

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

6 Ergänzungen

  1. Danke für diesen ausgezeichneten und sehr sehr wichtigen Artikel – ich werde die Arbeit garantiert ganz durchlesen!

    Hoffen wir auf ein breites Echo in der Bevölkerung, vor allem aber auf ein Umdenken in der Politik!

    1. Wie kommst du auf diese Hoffnung? Die stumpfe Masse wird weiterhin bedenkenlos F.c.book, Insta, WA¹, TikTok nutzen, Apple und Microsoft nutzen, Android und iOS nutzen, Google nutzen, Zoom & Co. nutzen.
      Die Mechanismen, dass und wie asoziale Netzwerke und Verfolgung die Demokratie gefährden, sind ja im Grundsatz längst bekannt. Dass jetzt eine wissenschaftliche Deutung vorliegt, wird im /Mindset/ von 99,99% der Bevölkerung nichts ändern, von Politikern² ganz zu schweigen. Unterkomplex denkende Menschen erreichst du so nicht; vernetztes Denken ist leider sehr wenig verbreitet.
      Nach knapp dreißig Jahren Tätigkeit als IT-Berater liegt meine Hoffnung auf Einsichtfähigkeit der allermeisten Mitmenschen nahe an null. Trotzdem mache ich mit der Resthoffnung weiter und freue mich über jeden kleinen Erfolg. ;-)

      ¹) Bei WA haben immerhin manche Nutzer/innen Bedenken, machen aber trotzdem mit: wegen der Fotos der Enkel, wegen der Klassengruppe, wegen … :-(

      ²) Bei Politikern kommt noch hinzu, dass Entscheidungen keineswegs immer aus sachlichen Gesichtspunkten getroffen werden. Es gibt auch noch andere Beweggründe … :-(
      Siehe Korruptionsskandal im EU-Parlament, siehe LiMux, und so weiter.

  2. Das gibt es so viel mehr:
    Die private Sicherheitswirtschaft, die bereits seit Jahren im Rahmen öffentlich-privater-„Partnerschaft“ den öffentlichen Raum „bestreift“, möchte gerne auch hoheitliche Aufgaben übernehmen, denn schließlich geht es um ein Milliardengeschäft von ca. 10 Mrd Euro.
    Die zehntausende Kameras in Städten, Live-Gesichtserkennung, an Autobahnen Kennzeichenscanner. BriefCam (USA) zur Verhaltensbasierten Überwachung.
    Staatstrojaner, Palantir-Big-Data-Software, Pegasus, Predictive-Policing, Polizei-Drohnen, Trustcore, u.v.m.
    Stasi: 30 Jahre lang überwachte sie ihre Bürger, hörte Telefone ab und las die Post mit. Man sollte sich „beobachtet und kontrolliert fühlen“. Feind ist wer anders denkt – und die werden mit Methoden der Zersetzung bearbeitet.

  3. Der Effekt der Selbstzensur ist lang bekannt und wird bewusst genutzt. Beispiel Architektur: Der Überwachungsturm auf dem Gefängnis reicht, er muss nicht besetzt sein: Die Angst vor Kontrolle und Sanktion greift ins Denken ein. Überwachung bedeutet Abwesenheit von Vertrauen und Schuldvorwurf. Das ist die Haltung unserer Staatsorgane.

Wir freuen uns auf Deine Anmerkungen, Fragen, Korrekturen und inhaltlichen Ergänzungen zum Artikel. Bitte keine reinen Meinungsbeiträge! Unsere Regeln zur Veröffentlichung von Ergänzungen findest Du unter netzpolitik.org/kommentare. Deine E-Mail-Adresse wird nicht veröffentlicht.