W&F 2009/3

»Vernetzte Sicherheit«

Technokratische Phantasien auf dem Vormarsch

von Norbert Pütter

Die gegenwärtige sicherheitspolitische Debatte ist voll von Schlagworten, die ein neues Zeitalter der Sicherheit einläuten wollen. Die »neue Sicherheitsarchitektur« ist einer dieser Begriffe. Die »Synergien«, die aktiviert werden sollen, gehören ebenso in den Kanon des aktuellen Jargons wie die Forderung nach »vernetzter Sicherheit«, die mittlerweile sowohl den deutschen, aber auch – etwas anders benannt – den gesamten westlichen Sicherheitsdiskurs prägt. Wie vielen »erfolgreichen« Begriffen ist der ihr zugrunde liegende Gedanke auf den ersten Blick so trivial, dass kaum kritische Stimmen zu vernehmen sind.

Im Kern besteht die Grundüberlegung der »Vernetzten Sicherheit« darin, dass sämtliche staatlichen oder nicht-staatlichen Akteure, die in irgendeiner Form mit Sicherheitsaspekten befasst sind, fortan eng kooperieren sollen. Aber die Vorstellung, »Sicherheit« sollte durch ein Netzwerk derer gewährleistet werden, die zu ihr beitragen können, hat weit reichende Folgen.

Sicherheitspolitischer Einheitsbrei

Die Probleme beginnen bereits damit, dass in der Diskussion um »vernetzte Sicherheit« immer weniger bestimmbar wird, welche Art von »Sicherheit« bewahrt werden soll: Geht es um den Schutz der BürgerInnen vor Kriminalität oder vor Katastrophen? Geht es um die Gefahren, die von terroristischen Anschlägen drohen? Geht es um die inneren Feinde der staatlichen Ordnung oder geht es um vom Ausland – von anderen Staaten, von aus dem Ausland operierenden Gruppen – kommende Gefahren für den Bestand des Staates? Geht es um die wirtschaftliche Stabilität, die Versorgung mit Energie etc.? Insofern stellt das Streben nach »Vernetzung« die strategische Verlängerung des ominösen »neuen Sicherheitsbegriffs« dar. Denn die erste Besonderheit der Rede von der »vernetzten Sicherheit« ist, dass sie davon ausgeht, die alten Unterscheidungen seien im Zeitalter des globalen Terrorismus hinfällig: Klimawandel, Terrorismus, »neue Kriege«, ökonomische und soziale Krisen – sie alle bedrohten »die Sicherheit« und müssten deshalb mit »vernetzten« Kräften bekämpft werden. Unter der Maßgabe »vernetzter Sicherheit« entsteht deshalb ein neuer, allumfassender Sicherheitskomplex, in dem die Unterscheidungen nach Schutzgütern (physische, materielle, soziale, staatliche), nach Gefahrenarten (Kriminalität, Naturkatastrophen, Kriege, soziale Verwerfungen), nach politisch-geographischen Orten (Inland, Ausland), nach institutionellen Zuständigkeiten (Polizei, Geheimdienste, Katastrophenschutz, Militär) und nach der Art der Intervention (Hilfe, Eingriff, Kampf, Vernichtung) hinfällig werden.1

Vernetzung von Polizei, Geheimdiensten …

In den neuen Arrangements laufen Entwicklungen zusammen, die sich in einzelnen Sektoren des zusammenwachsenden Sicherheitsfeldes seit geraumer Zeit abzeichnen. Die Wandlungen der drei wichtigsten Instanzen – Polizei, Nachrichtendienste und Militär – lassen sich folgendermaßen charakterisieren: Bereits seit den 1970er Jahren sucht die Polizei nach Verbündeten im Kampf gegen Kriminalität. Aufgeklärte Polizeiarbeit weiß, dass sie am Ende einer Verursachungskette steht, die sie mit eigenen Kräften nicht erfolgversprechend unterbrechen kann. Deshalb gibt es schon seit längerem Bemühungen, andere Behörden an der Sicherheitsarbeit zu beteiligen. Seit den 1990er Jahren wurden auf lokaler Ebene Sicherheits- oder Ordnungspartnerschaften gebildet, in denen unterschiedliche Behörden, aber auch private Vereinigungen für mehr Sicherheit sorgen sollten. Auch auf den Feldern der Kriminalitätsbekämpfung kam es zu Formen der Zusammenarbeit: etwa bei der Bekämpfung der Schwarzarbeit mit dem Zoll oder der Geldwäsche mit der Finanzwirtschaft, die dazu verpflichtet wurden, »verdächtige« Geldgeschäfte anzuzeigen. Gleichzeitig wuchs das polizeiliche Streben, mit eigenen Mitteln die Triebkräfte oder (in symptomatisch-polizeilicher Wahrnehmung) die »Hintermänner« von Kriminalität ausfindig zu machen. Mit der »vorbeugenden Verbrechensbekämpfung«, die seit den 1980er Jahren Einzug in die deutschen Polizeigesetze hielt, wurde der präventive Auftrag der Polizei erheblich erweitert. Statt durch eine konkrete Gefahr oder durch Anhaltspunkte für eine begangene Straftat wird polizeiliches Verhalten nun zugleich von der Suche nach möglichen zukünftigen Gefahren oder nach verborgenen Straftaten bestimmt. Der Ausbau verdeckter, ihrer Natur nach geheimdienstlicher Methoden war die logische Folge dieser präventiven Kehre der Polizeiarbeit.2

Die »Vergeheimdienstlichung« der Polizeien wurde seit den 1990er Jahren ergänzt um die »Verpolizeilichung« der Geheimdienste. Der Bundesnachrichtendienst wurde ermächtigt, seine strategische Überwachung des internationalen Telekommunikationsverkehrs auf vermutete Deliktsbereiche »organisierter Kriminalität« auszuweiten. Einige Landesämter für Verfassungsschutz wurden mit der Beobachtung »organisierter Kriminalität« beauftragt.3 Damit erweiterten sich die klassischen Überschneidungen, die bei Staatsschutzdelikten zwischen Diensten und Politischen Polizeien bestehen, auf Bereiche »normaler« Kriminalität. Methoden und Gegenstände präventiver Ausrichtung überlappten sich zunehmend. Aus diesen beiden Entwicklungen ergab sich nahezu zwangsläufig das Erfordernis, die Tätigkeiten zu koordinieren und Ergebnisse auszutauschen.

Die Reaktionen auf die Anschläge in den USA (2001), Madrid (2004) und London (2005) beschleunigten die informatorische und institutionelle Zusammenarbeit zwischen Polizeien und Diensten. Im anti-terroristischen Kampf wurde das »Trennungsgebot« zwischen Polizei und Geheimdiensten, das die Alliierten dem westdeutschen Staat auferlegt hatten, in ein Gebot zur Zusammenarbeit umgedeutet. Seinen institutionellen Ausdruck fand dies in der Gründung des »Gemeinsamen Terrorismusabwehrzentrums« in Berlin,4 eine rechtliche Basis für den Datenaustausch wurde mit dem »Gemeinsame Dateien-Gesetz« geschaffen.5 An diesem präventiv, auf Früherkennung ausgerichteten Verbund sind nicht nur die beiden Bundespolizeien, der Zoll und die 16 Landespolizeien, die Generalbundesanwaltschaft und das Bundesamt für Migration und Flüchtlinge, sondern auch das Bundesamt und die 16 Landesbehörden für Verfassungsschutz beteiligt sowie der Bundesnachrichtendienst und der Militärische Abschirmdienst. Mit dem MAD ist auch die Bundeswehr im anti-terroristischen Netzwerk vertreten.

… und Militär

Die Bundeswehr befindet sich seit den 1990er Jahren in der Transformation. Aus der Abschreckungsarmee ist eine Einsatzarmee geworden. Je häufiger Interventionskriege geführt werden, desto weniger kann auch das Militär sich der Erkenntnis verschließen, dass diese mit militärischen Mittel nicht gewonnen werden können. Der Ruf nach Zusammenarbeit mit anderen Akteuren, seien es Sicherheitskräfte – Polizeien, private Sicherheitsdienstleister – oder auch andere Behörden, Institutionen, Gruppen, die zur Stabilität bzw. Kontrolle einer Region beitragen können, resultiert aus den bürgerkriegsähnlichen Einsatzlagen in Vor-, Zwischen- oder Nachkriegsgesellschaften. Im Weißbuch der Bundeswehr heißt es dazu: „Staatliches Handeln bei der Sicherheitsvorsorge wird künftig eine noch engere Integration politischer, militärischer, entwicklungspolitischer wirtschaftlicher, humanitärer, polizeilicher und nachrichtendienstlicher Instrumente der Konfliktverhütung und Krisenbewältigung voraussetzen.“ 6 Militärstrategischer Kern der »vernetzten Sicherheit« ist das Konzept des »network-centric warfare«: nicht länger sollen die Teilstreitkräfte ihre Schlachten schlagen – die Zeiten klassischer Militärschlachten sind Geschichte –, sondern alle Einheiten und Waffengattungen sollen aufgaben- und fähigkeitsbezogen zusammenwirken; allein auf die Schlagkraft, auf die »Wirkungen« soll es ankommen. Mit der Orientierung an den je vorhandenen »Fähigkeiten« ist ein weiterer Schlüsselbegriff der Vernetzungsdebatte benannt. Für das strategische Sicherheitsdenken soll es unerheblich sein, von wem, an welchem Ort, durch welche Motive oder Kausalketten bedingt, Gefahren entstehen können, sondern maßgebend sollen allein deren Ausmaß und die Fähigkeiten sein, deren Realisierung zu verhindern. Konsequenterweise sollen die Vorrichtungen zur Gefahrenabwehr nicht mehr an der Art der Gefahren, sondern an den eher abstrakten Fähigkeiten zu deren Abwehr oder Bewältigung ausgerichtet werden. Im Kontext des »neuen Sicherheitsbegriffs« stellt die »netzwerkzentrierte Kriegführung« ein Modell dar, das Geltung für den gesamten sicherheitsrelevanten Staatsapparat beansprucht.7

Zentralisierung und Hierarchisierung

Noch ist »vernetzte Sicherheit« mehr eine ideologisch-programmatische Formel als eine Beschreibung deutscher Realitäten. Aber unverkennbar sind die Bestrebungen, die Streitkräfte in die »innere Sicherheitsarchitektur« einzubinden.8 Von den – bislang noch gescheiterten – Versuchen, das Grundgesetz für den Inlandseinsatz weiter zu öffnen, über die – freilich vorerst mehr symbolische als schlagkräftige – neue territoriale Struktur der Bundeswehr bis zur ausufernden Amtshilfepraxis (von der Fußball-WM bis zum G8-Gipfel): Unverkennbar sind die Ansätze, das Militär in die inneren Angelegenheit hineinzuziehen und die Bevölkerung an dessen Präsenz zu gewöhnen. Für die Strategen des »neuen Sicherheitsbegriffs« und der »vernetzten Sicherheit« sind dies aber nur halbherzige Ansätze. Zum einen geht es ihnen um die Verbreiterung des Netzes. Im Kontext der Auslandseinsätze handelt es sich primär um die Einbindung von Hilfsorganisationen und Nicht-Regierungsorganisationen, im Inland fällt darüber hinaus der Blick auf die Privatwirtschaft. So wie von den Polizeien private Sicherheitsfirmen als willkommene Juniorpartner eingebunden werden, so sollen generell die Ressourcen der Privatwirtschaft mit den staatlichen Bürokratien verbunden werden. Die Eigentümer solch »kritischer Infrastruktur« – jene Konzerne, die von der neoliberalen Privatisierung der Infrastrukturleistungen profitierten – sind die ersten Privaten, an die sich die Vernetzungsforderung richtet.9

Zum anderen geht die Debatte um die Binnenstruktur des »Netzwerks«. Hier zeigt sich sehr schnell, wie diffus der Begriff in Wirklichkeit ist, da er keinerlei Aussagen über die Verhältnisse zwischen den Akteuren zulässt. Die große Resonanz des Begriffes erklärt sich vermutlich auch aus dem Umstand, dass mit »Netz« Vorstellungen eines gleichberechtigten Miteinanders transportiert werden. Statt dessen sind die realen Vernetzungsprozesse durch Zentralisierung und Hierarchisierung gekennzeichnet, die sich in unterschiedlichen Kontexten nachweisen lassen: So stellt die Zivil-Militärische Zusammenarbeit nach der Definition der NATO ein Mittel dar, um durch die Einbindung ziviler Kräfte militärische Ziele zu erreichen. Das Militär gibt die Ziele vor, andere dürfen mithelfen, sie zu erreichen. Die anhaltenden Versuche, über eine Änderung von Art. 35 Grundgesetz dem Bund die Leitungskompetenz bei Katastrophen zu übertragen, soll den Einfluss des Bundes auf Kosten der Länder stärken; dass damit auch der Zugriff auf Bundespolizei und Bundeswehr näher rücken, ist naheliegend. Mit der Erweiterung des Grundgesetzes und ihrer Umsetzung im Gesetz über das Bundeskriminalamt ist das im polizeilichen Bereich bereits gelungen. Nach langjährigen Versuchen hat das Amt nun auch präventivpolizeiliche Befugnisse. In den strategischen Debatten werden diese Veränderungen allerdings nur als kleine Schritte auf dem Weg zu einer »neuen Sicherheitsarchitektur« bewertet. Vor allem fehle es an einer zentralen politisch-administrativen Steuerungsinstanz, die als Entscheidungszentrale für alle Felder des diffusen »neuen Sicherheitsbegriffs« zuständig sein soll – sei es über eine entsprechende Stelle im Bundeskanzleramt oder durch den Ausbau des Sicherheitskabinetts.10

Unkontrollierbare Entgrenzung

Hinter dem Konzept der »vernetzten Sicherheit« verbirgt sich ein mehrfach entgrenztes Modell staatlich gelenkter »Sicherheitswahrung«: Seine Vorkehrungen sind präventiver Natur und gelten dem alltäglichen Normalfall (weil überall Gefahren lauern könnten). Es ebnet die Grenzen zwischen unterschiedlichen Teilen des Staatsapparates ein; die historischen Errungenschaften, das staatliche Gewaltmonopol nach innen und außen zu differenzieren, die staatliche Gewalt demokratisch-rechtsstaatlich zu zügeln, polizeiliche von geheimdienstlichen Praktiken zu trennen, werden der »Vernetzung« geopfert. Und schließlich wird der vernetzte Sicherheitskomplex zu einer Art Über-Regierung, weil von seinen Entscheidungen Wohl und Wehe von Staaten und Gesellschaften abhängen sollen.

Die Folgen »vernetzter« Sicherheitspolitik für die demokratische Verfassung der Gesellschaft betreffen die Geltung der Bürgerrechte und die Kontrolle des »Sicherheitsnetzes«. Der Schutz der BürgerInnen gegenüber staatlichen Eingriffen wird durch die präventive Ausrichtung der Sicherheitsstrategien erheblich durchlöchert. Die Schwellen für polizeiliche Eingriffe in verbürgte Grundrechte sind abgesenkt worden, die Instrumente zur Überwachung werden dem technischen Fortschritt folgend laufend erweitert, die Zuständigkeiten der Geheimdienste werden erweitert und ihre Verbindung zu den Polizeien intensiviert. Unverkennbar ist auch, dass Zugänge zu Daten geschaffen worden sind, die nicht der Aufklärung oder Verhinderung konkreter Straftaten dienen, sondern auf die Erfassung des Alltags angelegt sind: von den Geldwäsche-Verdachtsmeldungen der Kreditinstitute bis zu den Heiligendammer Lagemeldungen aus den »Fennek«-Panzern. Wer, wo, aus welchem Grund, in wessen Auftrag und mit welchen Folgen in das »Recht auf informationelle Selbstbestimmung« eingreift, wird im Zeitalter »vernetzter Sicherheit« immer undurchschaubarer.

Für die Frage nach der politisch-gesellschaftlichen Kontrolle des entstehenden Sicherheitsarrangements gilt dasselbe. Die rechtlichen Bestimmungen sind in den vergangenen Jahren derart deformiert worden, dass sie Verwaltungshandeln nicht begrenzen, sondern den Raum für erweiterte Eingriffe absichern. Die neuen Kooperationsformen fallen zudem durch alle Maschen des politischen Betriebs. Was bislang etwa für die Innenministerkonferenz und die ihr nachgeordneten Behördenkooperation galt, gilt für alle »Netzwerke«: Sie entziehen sich systematisch der parlamentarischen Kontrolle, weil weder Bundestag noch Länderparlamente zuständig sind. Hinzu kommt, dass mit dem Verteidigungsministerium und dem Bundeskanzleramt (BND) bereits auf der Bundesebene verschiedene Verwaltungen kontrolliert sein wollen, wobei die Kontrolle der Nachrichtendienste durch die Parlamente traditionell eingeschränkt ist. Mit der Einbindung der Privatwirtschaft in die Netzwerke wird jede parlamentarisch-öffentliche Kontrolle vor unüberwindbare Hindernisse gestellt, weil sie sich dem privaten Eigentums- und Verfügungsrecht gegenüber sieht. Aber selbst wenn es gelänge, Formen der parlamentarischen Kontrolle zu etablieren: Alle Erfahrungen – nicht nur der »Kontrolle« von Geheimdiensten – führen zu der Erkenntnis, dass mit jeder Kooperation, mit jeder Intensivierung der Arbeitsbeziehungen und mit dem wachsenden Kreis der Beteiligten die exekutive Definitions- und Handlungsmacht steigt. »Kontrolle« wird unter diesen Bedingungen eher ein Instrument zusätzlicher Legitimationsbeschaffung. Während vollkommen unklar bleibt, welche Art »vernetzter Sicherheit« wie erreicht werden soll, sind die bürgerrechtlichen, politischen und gesellschaftlichen Unsicherheiten offenkundig, die diese Strategie mit sich bringt.

Anmerkungen

1) Vgl. exemplarisch: Böckenförde, S. (2007): Sicherheitspolitischer Paradigmenwechsel von Verteidigung zu Schutz, in: Europäische Sicherheit, Heft 8: 29-32.

2) Pütter, N. (1998): Der OK-Komplex. Organisierte Kriminalität und ihre Folgen für die Polizei in Deutschland, Münster.

3) Vgl. Lisken, H. (1995): Vorfeldeingriffe im Bereich der »Organisierten Kriminalität« – Gemeinsame Aufgabe von Verfassungsschutz und Polizei?, in: Schriftenreihe der Polizei-Führungsakademie, Heft 1: 29-50.

4) Zum Terrorismus-Zentrum und anderen »Vernetzungsgremien« vgl. Wörlein, J. (2008): Unkontrollierbare Anziehungskraft. Institutionalisierte Kooperation von Polizei und Diensten, in: Bürgerrechte & Polizei/CILIP, Heft 2 (90): 50-61.

5) Roggan, F./Bergemann, N. (2007): Die »neue Sicherheitsarchitektur« der Bundesrepublik Deutschland. Anti-Terror-Datei, gemeinsame Projektdateien und Terrorismusbekämpfungsergänzungsgesetz, in: Neue Juristische Wochenschrift, Heft 13: 876-881.

6) Bundesministerium der Verteidigung (2006): Weißbuch zur Sicherheitspolitik Deutschlands, Berlin, S.7.

7) Vgl. Habermayer, Helmut (2004): Network-Centric Warfare – Der Ansatz eines Kleinstaates, in: Österreichisches Bundesheer /ÖMZ, Heft 3 (online unter: www.bmlv.gv.at/omt/ausgaben/artikel.php?id=202&print=1).

8) Vgl. die Kritik bei Brendle, Frank (2009): Vernetzte Sicherheit? Der Einsatz der Bundeswehr im Inneren, in: Die Rote Hilfe, Heft 1: 10-16.

9) Vgl. exemplarisch Borchert, Heiko: Vernetzte Sicherheitspolitik: Bausteine eines neuen Leitbildes, o.O. (online unter: www.borchert.ch/paper/VernetzteSicherheitS+F.pdf).

10) Vgl. z.B.: Adam, R.G. (2006): Fortentwicklung der deutschen Sicherheitsarchitektur – Ein nationaler Sicherheitsrat als strukturelle Lösung?, in: Sicherheit + Stabilität, Heft 1: 38-50 (als Manuskript online unter: www.dgap.org/bfz2/veranstaltung/Rede_Adam_060113.pdf).

Prof. Dr. Norbert Pütter ist Redakteur der Zeitschrift »Bürgerrechte & Polizei / CILIP«.

erschienen in: Wissenschaft & Frieden 2009/3 Okkupation des Zivilen, Seite