{"id":7626,"date":"2009-12-18T07:47:59","date_gmt":"2009-12-18T07:47:59","guid":{"rendered":"http:\/\/cilip.site36.net\/?p=7626"},"modified":"2009-12-18T07:47:59","modified_gmt":"2009-12-18T07:47:59","slug":"eine-besondere-wirtschaftsfoerderung-vom-militaerisch-zum-sicherheitsindustriellen-komplex","status":"publish","type":"post","link":"https:\/\/wp-dev.daten.cool\/?p=7626","title":{"rendered":"Eine besondere Wirtschaftsf\u00f6rderung &#8211;\u00a0Vom Milit\u00e4risch- zum Sicherheitsindustriellen Komplex?"},"content":{"rendered":"<h3>von Heiner Busch<\/h3>\n<p><strong>Nicht nur die USA, sondern auch die EU und ihre Mitgliedstaaten investieren gro\u00dfe Summen in Programme zur Erforschung neuer Sicherheitstechnologien. Staat und Wirtschaft m\u00fcssten angesichts drohender Gefahren zusammenarbeiten, lautet die Parole.<\/strong><\/p>\n<h4><\/h4>\n<p>Dass der Begriff \u201emilit\u00e4risch-industrieller Komplex\u201c sich in der politischen Diskussion festsetzen konnte, verdanken wir einem Weltkriegsgeneral, der in der Hochphase des Kalten Kriegs das Amt des US-Pr\u00e4si\u00addenten bekleidete. In seiner Abschiedsrede im Januar 1961 warnte Dwight D. Eisenhower vor dieser \u201eVerbindung eines riesigen milit\u00e4rischen Establishments und einer gro\u00dfen R\u00fcstungsindustrie\u201c, deren Einfluss auf allen politischen Ebenen sp\u00fcrbar sei.<a href=\"#_ftn1\" name=\"_ftnref1\">[1]<\/a> Zur Abschreckung poten\u00adzieller Aggressoren seien die USA gezwungen gewesen, nicht nur einen gro\u00dfen milit\u00e4rischen Apparat, sondern auch eine \u201epermanente Waffenindustrie\u201c aufzubauen und diese auch nach dem Weltkrieg aufrecht zu erhalten. Aber: \u201eWir d\u00fcrfen es nie zulassen, dass die Macht dieser Kombination unsere Freiheiten oder unsere demokratischen Prozesse gef\u00e4hrdet.\u201c Die Hoffnung Eisenhowers auf eine Balance zwischen dem milit\u00e4risch-industriellen Komplex und \u201eunseren friedliebenden Methoden und Zielen\u201c wurde nicht erf\u00fcllt \u2013 das Wettr\u00fcsten ging ungebremst weiter.<!--more--><\/p>\n<p>Die Logik, die nicht erst im letzten Kalten Krieg dem milit\u00e4risch-industriellen Komplex seine Dynamik verlieh, ist die Vorbereitung auf potenzielle k\u00fcnftige Kriege: Einen gefahrlosen Zustand kann es in dieser Perspektive nicht geben. Die Bereitschaft zur Verteidigung (bzw. zum Angriff) m\u00fcsse \u2013 auch in scheinbaren Friedenszeiten \u2013 gesichert werden. Auch die dazu erforderlichen industriellen Kapazit\u00e4ten k\u00f6nnten nicht erst im \u201eErnstfall\u201c aufgebaut werden. Sie m\u00fcssten st\u00e4ndig pr\u00e4sent sein und technisch erneuert werden. Seit dem 19. Jahrhundert haben die jeweils kriegsrelevanten Industrien \u2013 von der traditionellen Schwerindustrie (Kohle und Stahl) \u00fcber die Fahrzeugproduktion und den Flugzeugbau bis hin zur Atomindustrie und zur Informatik \u2013 von dieser staatlichen Nachfrage gelebt. Sie konnten ferner darauf bauen, dass der Staat ihnen bei der kostspieligen Forschung und Entwicklung half. Der (potenzielle) Krieg wurde zum \u201eVater\u201c aller m\u00f6glichen technischen Innovationen.<\/p>\n<h4>Von der Koalition der Sicherheit zu der des Sparzwangs<\/h4>\n<p>Zweifellos hat es sich immer auch gelohnt, mit der Polizei Gesch\u00e4fte zu machen. Sie brauchte Uniformen, Waffen, B\u00fcroausstattung, Funkausr\u00fcs\u00adtung und \u2013 seit der in den 50er Jahren beginnenden Motorisierung des Streifendienstes \u2013 immer mehr Fahrzeuge. Dennoch gibt es einen wesentlichen Unterschied zum Milit\u00e4r: Eine Industrie, die nur von Gesch\u00e4ften mit der Polizei leben konnte, hat es nie gegeben. Zwar gab es im Laufe der Geschichte immer wieder technische Neuerungen und wissenschaftliche Erkenntnisse, die fast ausschlie\u00dflich der Polizei zugute kamen oder gar von ihr selbst entwickelt wurden. Aber selbst der massive Technisierungsschub, den die Polizei seit Ende der 60er Jahre erlebte, schuf nicht die Nachfrage, die ausgereicht h\u00e4tte, um eine Art polizeiliche R\u00fcstungsindustrie entstehen zu lassen.<\/p>\n<p>Im Falle der elektronischen Datenverarbeitung erwies sich die deutsche Polizei in den 60er Jahren nicht als Impulsgeberin, sondern als Nachz\u00fcglerin. Sie griff die neuen technischen M\u00f6glichkeiten zun\u00e4chst in erheblich bescheidenerem Umfang auf, als das andere Bereiche der Verwaltung taten. Eine Technikeuphorie verbunden mit neuen pr\u00e4ventiven Polizeikonzepten kam erst in den 70er Jahren auf. Die Erwartungen, die in jenem Jahrzehnt an den Aufbau des bundesweiten Gro\u00dfrechnerverbundes gekn\u00fcpft wurden, waren jedoch bereits in der folgenden Dekade, in der Phase des Ausbaus von INPOL, wieder weitgehend ged\u00e4mpft. Die eigentliche Durchdringung der Polizei mit Informationstechnik fand erst ab Mitte der 90er Jahre statt, als man daran ging, nicht nur die Arbeitspl\u00e4tze der polizeilichen SpezialistInnen, sondern auch die der BeamtInnen an der Basis mit PCs auszustatten. Es folgten diverse Gro\u00dfprojekte: Die Digitalisierung der Fingerabdrucktechnik (AFIS) verdankte ihre schnelle Durchsetzung vor allem der Erfassung von Asylsuchenden. Der Aufbau von INPOL-neu erwies sich dagegen als ein schwieriger Prozess. Die Kosten des Projekts stiegen; um es nicht scheitern zu lassen, musste die Polizei auf besondere Auswertungsfunktionen (Intelligence) verzichten. Noch deutlicher wurden die Finanzierungsschwierigkeiten bei der Einf\u00fchrung des Digitalfunks: Bereits mit dem \u201eerstmaligen Bekanntwerden des Finanzbedarfs\u201c habe sich die Debatte \u00fcber dieses Projekt \u201eaus dem Politikfeld Innere Sicherheit in das der Finanzpolitik verschoben\u201c, schreibt Stephan Heinrich in seiner Studie \u00fcber die Informatisierung der Polizei.<a href=\"#_ftn2\" name=\"_ftnref2\">[2]<\/a> Die Erwartungen der polizeilichen Experten bei der Konzeption des Netzes kollidierten mit den Sparzw\u00e4ngen vor allem auf L\u00e4nderebene. Die sonst \u00fcbliche Fast-Allparteien-Koalition der Inneren Sicherheit spiel\u00adte keine Rolle mehr \u2013 und das in den Jahren nach dem 11. September 2001.<\/p>\n<p>Hinsichtlich der Einf\u00fchrung neuer Informations- und Kommunikationstechnik differenziert Heinrich deshalb zwischen Gro\u00df- und verwaltungsinternen Kleinprojekten. Letztere f\u00fchrten zwar zu unterschiedlichen Niveaus der technischen Entwicklung im f\u00f6deralen System und damit zu Problemen der Kompatibilit\u00e4t; sie erforderten aber geringeren Koordinationsbedarf zwischen den Bundesl\u00e4ndern und h\u00e4tten gr\u00f6\u00dfere Finanzierungschancen. Vor dem Hintergrund der knappen Kassen mutet die jetzige Diskussion um innovative Sicherheitstechnik doch etwas erstaunlich an. Tats\u00e4chlich geht es hier auch nicht nur um polizeiliche Technik.<\/p>\n<h4>Die neue Sicherheitsindustrie &#8230;<\/h4>\n<p>\u201eDer Markt f\u00fcr Innere Sicherheit oder Homeland Defense \u201averdankt\u2018 sein Entstehen mehr oder weniger den Ereignissen des 11. Septembers 2001 und der unmittelbar danach einsetzenden Diskussion \u00fcber verst\u00e4rkte, konzentrierte Ma\u00dfnahmen zur Abwehr terroristischer Bedrohungen\u201c, hei\u00dft es in einer vom Hamburger Weltwirtschaftsinstitut (HWWI) und der Berenberg-Bank herausgegebenen Studie. Aus den bis dahin nur \u201elose miteinander in Verbindung stehenden Nischenm\u00e4rkten\u201c f\u00fcr die verschiedensten Sicherheitstechniken und -dienstleistungen habe sich in kurzer Zeit \u201eein vibrierender neuer Sektor, gepr\u00e4gt von Hightech-Anwendungen und hohen Wachstumsraten\u201c entwickelt.<a href=\"#_ftn3\" name=\"_ftnref3\">[3]<\/a> Ob die Anschl\u00e4ge in den USA wirklich die Ursache f\u00fcr die Entstehung der neuen Sicherheitsindustrie darstellen, mag dahin gestellt bleiben. Sie haben ihr jedoch definitiv einen massiven Auftrieb gegeben, und sie bilden ihren st\u00e4ndigen ideologischen Bezugspunkt sowohl in den USA als auch in Europa. Wer etwa die Pr\u00e4sentation des deutschen Sicherheitsforschungsprogramms durchbl\u00e4ttert, wird st\u00e4ndig auf die hohen Opferzahlen und die immensen Sch\u00e4den hingewiesen, die \u201eterroristische Angriffe\u201c zur Folge haben k\u00f6nnten.<a href=\"#_ftn4\" name=\"_ftnref4\">[4]<\/a> Die gro\u00dfen Gefahren motivieren offenbar zur Suche nach \u201einnovativen\u201c L\u00f6sungen.<\/p>\n<p>Sie setzen auch eine Logik in Gang, die der im milit\u00e4rischen Sektor durchaus \u00e4hnlich ist: Potenzielle Angriffe in der Zukunft machten es erforderlich, jetzt etwas zu tun. Und damit nicht andere die Standards der Technik bestimmten und Wettbewerbsvorteile erlangten, gelte es, die eigene Industrie \u2013 in unserem Fall: die europ\u00e4ische oder deutsche \u2013 zu st\u00e4rken, insbesondere durch Investitionen in die Forschung und Entwicklung von neuen Produkten. Die industrielle Standortf\u00f6rderung und die Sicherheitspolitik verbinden sich zu einem Konglomerat. Sowohl die finanzierten Projekte selbst als auch die f\u00fcr die Sicherheitsforschungsprogramme zust\u00e4ndigen Gremien und darum gruppierten Foren bringen Anwender und Hersteller zusammen, denn die Produkte, die da m\u00f6glichst bis zur Marktreife gelangen sollen, haben bedarfsgerecht zu sein.<\/p>\n<p>Ben Hayes zeigt in seinem Bericht, dass dabei auf EU-Ebene die Produzentenseite vor allem durch die Gro\u00dfindustrie vertreten ist. Neben IT-Unternehmen kommen vor allem Konzerne zum Zuge, die bisher von Auftr\u00e4gen des Milit\u00e4rs gelebt haben (und das auch weiterhin tun).<a href=\"#_ftn5\" name=\"_ftnref5\">[5]<\/a> Das bundesdeutsche Sicherheitsforschungsprogramm gibt sich demgegen\u00fcber betont zivil.<a href=\"#_ftn6\" name=\"_ftnref6\">[6]<\/a> R\u00fcstungskonzerne sind auch hier mit von der Partie. Die \u201eSecurityresearchmap\u201c, die die Landschaft des Programms abbildet, zeigt neben gro\u00dfen Unternehmen viele kleine und mittlere (KMU).<a href=\"#_ftn7\" name=\"_ftnref7\">[7]<\/a> Die Marktstudie der Arbeitsgemeinschaft Sicherheit der Wirtschaft (ASW) und des VDI\/VDE-IT, der das Programm managt, sieht bei den KMU eine besondere F\u00e4higkeit, technische Innovationen hervorzubringen, zeigt aber auch, dass viele der kleinen zur Vermarktung auf die gro\u00dfen \u201eSystemintegratoren\u201c angewiesen sind oder sich gar von diesen aufkaufen lassen.<a href=\"#_ftn8\" name=\"_ftnref8\">[8]<\/a> Die Trennung von ziviler und milit\u00e4rischer Technologie, die man beim Forschungsministerium betont, scheint in der Realit\u00e4t der M\u00e4rkte zu verschwimmen. Die M\u00e4rkte f\u00fcr Produkte und Dienstleistungen der Qualit\u00e4tssicherung und Logistik (\u201eReliability\u201c), der technischen (\u201eSafety\u201c) und der Sicherheit vor \u00e4u\u00dferen Angriffen (\u201eSecurity\u201c) sowie der \u201eWehrtechnik\u201c (\u201edefence\u201c) konvergieren, lautet das Fazit der AutorInnen von ASW und VDI\/VDE-IT.<\/p>\n<p>In diesem Konglomerat darf die Wissenschaft nicht fehlen. Die Universit\u00e4ten buhlen um Prestige und \u201eExzellenz\u201c. Drittmittel-T\u00f6pfe sind nicht nur gerne gesehen, sondern wecken auch die Bereitschaft, das eigene Forschungsinteresse dahin zu lenken, wo es Finanzen zu holen gibt. \u201eOhne Geld singt der Blinde nicht\u201c, sagt der Volksmund. Wo solches winkt, scheint umgekehrt die Blindheit gegen\u00fcber den gesellschaftlichen Folgen von Forschung schnell zuzunehmen.<\/p>\n<p>Aber es sind nicht nur die \u2013 vor allem technischen \u2013 Hochschulen und Fakult\u00e4ten, die sich St\u00fccke des Sicherheitsforschungskuchens abschneiden m\u00f6chten, sondern auch au\u00dferuniversit\u00e4re Institute wie in Deutschland jene der Fraunhofer-Gesellschaft (FhG), von denen \u201efast alle &#8230; sicherheitstechnische Fragestellungen\u201c bearbeiten. Auch hier sind die \u00dcberg\u00e4nge von ziviler Sicherheit und \u201eWehrtechnik\u201c flie\u00dfend. Die in den 80er Jahren von der FhG \u00fcbernommene \u201eForschungsgesellschaft f\u00fcr angewandte Naturwissenschaften\u201c finanzierte sich lange Zeit ausschlie\u00dflich durch Auftr\u00e4ge des Verteidigungsministeriums. Die f\u00fcnf Institute des heutigen Fraunhofer-Verbundes \u201eDefense and Security\u201c erheben die \u201etraditionelle Verflechtung von Forschungsfeldern mit zivilen und milit\u00e4rischen Anwendungen\u201c zum Programm: Sie sei \u201ef\u00fcr den Verbund eine wichtige Quelle f\u00fcr Innovation und Leistungserweiterung zum Nutzen der Auftraggeber\u201c, hei\u00dft es im Jahresbericht 2007 der Gesellschaft.<a href=\"#_ftn9\" name=\"_ftnref9\">[9]<\/a><\/p>\n<h4>&#8230;. und ihre Kunden<\/h4>\n<p>Der neuen Sicherheitsindustrie unterliegt ein extrem weiter Sicherheitsbegriff, ein \u201eganzheitlicher\u201c, wie das Europ\u00e4ische Sicherheitsforschungs- und Innovationsforum (ESRIF) in seinem Schlussbericht betont.<a href=\"#_ftn10\" name=\"_ftnref10\">[10]<\/a> Es soll nicht nur reagiert werden auf eine \u201eKrise\u201c \u2013 zum Beispiel einen Anschlag oder eine Naturkatastrophe. Es geht nicht nur um die Verfolgung und Ermittlung von T\u00e4terInnen sowie die Rettung und Versorgung von Opfern, sondern darum, auf St\u00f6rungen der Sicherheit vorbereitet zu sein und sie \u2013 wenn m\u00f6glich \u2013 vor ihrem Auftreten und vor der \u201eRadikalisierung\u201c bestimmter Bev\u00f6lkerungsgruppen zu erkennen.<\/p>\n<p>Dieser ultrapr\u00e4ventive Ansatz hat auch Konsequenzen f\u00fcr den Kreis der Anwender der zu entwickelnden \u201eL\u00f6sungen\u201c und damit der KundInnen, die die Produkte der Sicherheitsindustrie kaufen sollen. Das sind nicht nur die Polizeibeh\u00f6rden oder die Geheimdienste, auch nicht nur jene Institutionen, die in Deutschland unter dem K\u00fcrzel BOS \u2013 Beh\u00f6rden und Organisationen mit Sicherheitsaufgaben \u2013 gefasst werden, d.h. zus\u00e4tzlich zur Polizei die Feuerwehren, das Technische Hilfswerk, Rettungsdienste und Beh\u00f6rden des \u201eBev\u00f6lkerungsschutzes\u201c. Als Kunden vorgesehen sind auch die Betreiber \u201ekritischer Infrastrukturen\u201c \u2013 Energie- und Wasserversorgungsunternehmen, Verkehrsunternehmen, Be\u00adtreiber von Kommunikationsnetzen und Medien etc. \u2013 und das sind zu einem gro\u00dfen Teil privatisierte \u00f6ffentliche Dienste. Gesichert werden sollen schlie\u00dflich auch private Unternehmen sowie Gro\u00dfveranstaltungen und \u00f6ffentliche R\u00e4ume. Und weil die \u201eEU-Mitgliedstaaten mit ihren Armeen, Polizeien und Zivilschutzorganisationen in wachsendem Ma\u00dfe in Friedenserhaltung und Staatsbildung involviert\u201c sind, fordert ESRIF gleich noch, die \u201e\u00e4u\u00dfere Dimension\u201c bei der k\u00fcnftigen Sicherheitsforschung zu ber\u00fccksichtigen.<\/p>\n<p>Die Warnung vor der St\u00f6ranf\u00e4lligkeit \u201ekritischer Infrastrukturen\u201c mag in vielerlei Hinsicht an Robert Jungks in den 70er Jahren vorgebrachte Kritik am heraufziehenden \u201eAtomstaat\u201c erinnern,<a href=\"#_ftn11\" name=\"_ftnref11\">[11]<\/a> sie kommt aber zu gegens\u00e4tzlichen Schlussfolgerungen: Jungks Einsicht, dass die Atomtechnologie zwangsl\u00e4ufig einen riesigen \u00dcberwachungsapparat nach sich ziehe, der die Anlagen gegen innere und \u00e4u\u00dfere St\u00f6rungen abschirmen soll, f\u00fchrte ihn zu der Forderung, erst gar keine AKWs zu bauen und die vorhandenen abzuschalten. Die Propheten der neuen Sicherheit propagieren stattdessen eine \u201esecurity by design\u201c. Ihre L\u00f6sung hei\u00dft nicht, gef\u00e4hrliche und daher \u00fcberwachungstr\u00e4chtige Technologien wenigstens zu vermeiden, sondern schon bei der Konzeption neuer \u201ekomplexer Systeme\u201c deren \u00dcberwachung und Sicherung zu ber\u00fccksichtigen.<\/p>\n<p>Das technische Arsenal, das hierf\u00fcr gew\u00fcnscht wird, soll Gefahren soweit irgend m\u00f6glich erkennen und beseitigen helfen, aber gleichzeitig den Betrieb nicht st\u00f6ren: Detektionstechniken, die ABC- oder Sprengstoffe innerhalb von Containern oder unter der Bekleidung aufsp\u00fcren, aber den Warentransport oder den Flugverkehr allenfalls kurz aufhalten; biometrische Zutrittskontroll- und \u201eIdentit\u00e4tsmanagement\u201c-Systeme, die die \u201erichtigen\u201c Leute hereinlassen oder mit Informationen versorgen und die \u201efalschen\u201c abweisen; intelligente Video\u00fcberwachungssysteme, die gef\u00e4hrliches oder doch auff\u00e4lliges Verhalten gleich selbst erkennen; Roboter, die auch da wachen und sehen, wo menschliche Aufpasser nicht hinkommen oder sich nicht hintrauen, und die auch fern- oder selbstgesteuert ihre Arbeit erledigen; eine Informations- und Kommunikations\u00adtechnologie, die die gewonnenen Daten nicht nur verwalten, sondern auch aus- und bewerten sowie an die richtigen Adressaten weiterleiten hilft &#8230; Gesucht werden keine Insell\u00f6sungen, sondern \u201eintegrierte\u201c Syste\u00adme, \u201eTechnologieverb\u00fcnde\u201c, die in den verschiedensten \u201eSzenarien\u201c und damit von den unterschiedlichsten Anwendern genutzt werden k\u00f6nnen.<\/p>\n<p>\u201eInteroperabilit\u00e4t\u201c hei\u00dft das Zauberwort, das die EU nicht nur f\u00fcr das Zusammenwirken technischer Apparate gebraucht. Interoperabel sollen auch die Beh\u00f6rden, Institutionen, Unternehmen etc. sein \u2013 und zwar EU-weit. \u201eDie gemeinsame Nutzung von Anlagen und Informationen st\u00e4rkt unsere M\u00f6glichkeiten zur Bew\u00e4ltigung komplexer grenz\u00fcberschreitender Sicherheitsprobleme\u201c, sagt die EU-Kommission in ihrer ersten Reaktion auf den ESRIF-Bericht.<a href=\"#_ftn12\" name=\"_ftnref12\">[12]<\/a> Klar ist, dass bei einem solchen sicherheitspolitischen und sicherheitstechnischen Gleichschritt von einer Gewaltentrennung nicht mehr die Rede ist.<\/p>\n<h4>Unbegrenzte Grenztechnik<\/h4>\n<p>Die \u00dcberwachung und Kontrolle der Grenzen nehmen sowohl in der Sicherheitsforschung als auch in den meisten Studien \u00fcber die Sicherheitsm\u00e4rkte einen herausragenden Stellenwert ein. Das enorme politische Gewicht, das die EU und ihre Mitgliedstaaten dem \u201eGrenzmanagement\u201c und der Abwehr \u201eunerw\u00fcnschter Migration\u201c zumessen, und damit die Bereitschaft zu Investitionen machte hier st\u00e4ndige technische Innovationen m\u00f6glich. Schon in den 90er Jahren kamen an den \u201egr\u00fcnen\u201c und \u201eblauen\u201c Grenzen Schnellboote und Helikopter, aber auch Radar- und W\u00e4rmebildger\u00e4te zum Einsatz. Auch die Einzelkontrolle an den Grenz\u00fcberg\u00e4ngen wurde technisiert: Die Spanne reichte hier von optischen Ger\u00e4ten zur Dokumentenpr\u00fcfung \u00fcber CO2-Sonden zum Aufsp\u00fcren von Menschen in geschlossenen Containern oder LKWs bis hin zu Datenbanken, die die Kontrolle im Hintergrund unterst\u00fctzen.<a href=\"#_ftn13\" name=\"_ftnref13\">[13]<\/a><\/p>\n<p>Im Kontext der \u201eBek\u00e4mpfung des Asylmissbrauchs\u201c f\u00fchrten die meisten EU-Staaten ebenfalls schon in den 90er Jahren die ersten biometrischen Datenbanken ein, die allerdings nicht unter diesem Titel diskutiert wurden, n\u00e4mlich die Automatischen Fingerabdruck-Identifi\u00adzierungs\u00adsys\u00adteme. Auch die Planungen f\u00fcr Eurodac begannen noch vor der Jahrhundertwende. Ansonsten spielten biometrische Verfahren in dieser Phase \u2013 von einigen eher zaghaften Versuchen der Gesichtserkennung im Rahmen des polizeilichen Erkennungsdienstes und der Video\u00fcberwachung (insbesondere in Gro\u00dfbritannien) abgesehen \u2013 vor allem im privatwirtschaftlichen Bereich eine Rolle: Als Ersatz f\u00fcr Passw\u00f6rter von Computersystemen oder PINs von Scheckkarten waren sie im Gespr\u00e4ch, angewandt wurden sie vereinzelt in Gro\u00dfunternehmen oder Banken bei der Zugangskontrolle zu speziellen Abteilungen oder zur Chefetage.<\/p>\n<p>Der Anti-Terrorismus nach dem 11. September 2001 bildete den Auftakt und die Rechtfertigung f\u00fcr einen regelrechten Boom der Biometrie. Der Begriff r\u00fcckte mit rasantem Tempo ins \u00f6ffentliche Bewusstsein, Gro\u00dfprojekte wurden ohne viel Federlesen durchgesetzt. Bereits 2002 lagen die rechtlichen Grundlagen f\u00fcr das Ein- und Ausreisekontrollsystem (US-VISIT) in den USA vor. Die EU beschloss ihre \u201eBiome\u00adtrie-Strategie\u201c auf dem Gipfeltreffen in Thessaloniki Ende 2003: Einf\u00fchrung von E-P\u00e4ssen, Visumetiketten mit Biometrie-Chip, Aufbau des Schengener Informationssystems der zweiten Generation (SIS II) und des Visa-Informationssystem (VIS). Der aufger\u00fcstete Visumaufkleber ist zwar technisch gescheitert, und die beiden Datenbanken sind nach wie vor nicht am Netz, dennoch leitete die EU-Kommission im Februar 2008 mit ihrem \u201eGrenzpaket\u201c den weiteren Ausbau biometrischer Kontrollsysteme ein. Das Stockholmer Programm, der im Dezember 2009 beschlossene innenpolitische F\u00fcnfjahresplan der EU, schreibt das E-Bor\u00adder-Konzept fest in die europ\u00e4ische politische Agenda ein.<a href=\"#_ftn14\" name=\"_ftnref14\">[14]<\/a><\/p>\n<p>Gleiches gilt f\u00fcr die Errichtung des Grenz\u00fcberwachungssystems Eurosur, dessen erste Komponenten im Mittelmeerraum und im S\u00fcdatlantik entstehen.<a href=\"#_ftn15\" name=\"_ftnref15\">[15]<\/a> Hierf\u00fcr wollen die Grenzpolizeien der EU-Staaten nicht nur Technologien zu Hilfe nehmen, die eine \u00dcberwachung aus der Luft (Drohnen) und aus dem Weltraum (Satelliten) erm\u00f6glichen. Sie brauchen dar\u00fcber hinaus Command- and Control-Systeme sowie solche zur Auswertung der dabei gewonnenen Datenmengen.<\/p>\n<p>W\u00e4hrend in den 90er Jahren die politischen und rechtlichen Vorgaben f\u00fcr das Grenz- und Migrationsmanagement zwar im Schengener Kontext erarbeitet wurden, die konkrete technische Umsetzung aber weitgehend den einzelnen Schengen-Staaten \u00fcberlassen blieb, ist heute nahezu der gesamte Prozess von den Planungen \u00fcber die rechtliche Verankerung bis hin zur Anschaffung europ\u00e4isiert. Das erleichtert nicht nur die politische Durchsetzung, sondern verleiht den Projekten auch eine gr\u00f6\u00dfere Dimension. Eine zentrale Rolle in diesem Prozess spielt die EU-Grenzschutz\u00adagentur Frontex. Zu ihren Aufgaben geh\u00f6rt sowohl die F\u00fchrung eines Registers von Ausr\u00fcstungen, die bei den angeschlossenen Grenzpolizeien vorhanden sind und gegebenenfalls zur Verf\u00fcgung gestellt werden k\u00f6nnen, als auch die Forschung und Entwicklung neuer Technologien. Auf ihrer Website prahlt die F&amp;E-Einheit der Agentur mit ihrer Beteiligung (\u201edeeply involved\u201c) am 7. Forschungs\u00adrahmen\u00adpro\u00adgramm der EU und an ESRIF, ihrer Zusammenarbeit mit diversen Forschungseinrichtungen (z.B. dem Joint Research Centre der EU-Kommis\u00adsion) und ihren Kontakten zur Industrie. Die \u201eInteressenfelder\u201c der Einheit sind \u201esehr breit\u201c: \u201eMaritime \u00dcberwachung einschlie\u00dflich Radar, elektro-optischen Sensoren auf Land-, Luft- und Raumplattformen sowie Systemen zur Verfolgung von Schiffen, Land\u00fcberwachung einschlie\u00dflich Radar &#8230;, Detektionssysteme f\u00fcr Menschen und Sachen in geschlossenen Lader\u00e4umen, biometrische und elektronische Identit\u00e4tsdokumente und Sys\u00adteme f\u00fcr command, control, communication, computers and intelligence (C4I).\u201c<a href=\"#_ftn16\" name=\"_ftnref16\">[16]<\/a><\/p>\n<p>Die Auflistung macht deutlich, dass hier definitiv Anleihen aus dem Spektrum der modernen Milit\u00e4rtechnologien gemacht werden. Die \u00dcberg\u00e4nge sind flie\u00dfend, was auch die EU-Kommission erkannt hat. Sie will die \u201eSynergien nutzen &#8230; Komplementarit\u00e4t und Zusammenarbeit m\u00fcssen in bestimmten Bereichen, wo Technologien sowohl zivil als auch milit\u00e4risch angewandt werden k\u00f6nnen, beispielsweise im Bereich der Grenzkontrollen und der Sicherheit im Internet, verst\u00e4rkt werden.\u201c In ihrer Reaktion auf den ESRIF-Bericht fordert sie folglich eine enge Zusammenarbeit mit der Europ\u00e4ischen Verteidigungsagentur, die f\u00fcr die milit\u00e4rische Sicherheitsforschung zust\u00e4ndig ist.<a href=\"#_ftn17\" name=\"_ftnref17\">[17]<\/a><\/p>\n<h4>Ein barockes Arsenal<\/h4>\n<p>Das Grenz- und Migrationsmanagement ist ein Beispiel daf\u00fcr, dass Sicherheitsforschung keine blo\u00dfe Spielerei bleibt, sondern sich tats\u00e4chlich in einem l\u00e4ngst nicht abgeschlossenen technischen Aufr\u00fcstungsprozess niederschl\u00e4gt \u2013 mit vielfach t\u00f6dlichen Konsequenzen f\u00fcr Fl\u00fcchtlinge und ImmigrantInnen, deren Passagen \u00fcber das Mittelmeer oder den Atlantik immer l\u00e4nger und gef\u00e4hrlicher werden.<\/p>\n<p>Vergleichbare Prozesse k\u00f6nnten auch in anderen Sektoren Platz grei\u00adfen \u2013 insbesondere da, wo nicht ein einzelner Mitgliedstaat, sondern die EU sie vorantreibt: als politischer Transmissionsriemen ohne ernst zu nehmende Kontrolle und\/oder durch den Aufbau (eines Netzes) von In\u00adstitutionen, die \u00e4hnlich wie Frontex die Einf\u00fchrung neuer Techniken koordinieren.<\/p>\n<p>Das Stockholmer Programm ruft die EU-Institutionen und die Mitgliedstaaten zur \u201eMobilisierung der erforderlichen technischen Instrumente\u201c auf. Was diese Floskel bedeuten k\u00f6nnte, erschlie\u00dft sich aus den Debatten der \u201eFuture Group\u201c, die das Programm seit 2007 vorbereitete. In den einschl\u00e4gigen Papieren der Gruppe erscheint Frontex als Vorbild daf\u00fcr, wie Technik gemeinsam genutzt und vor allem wie sie \u2013 \u201einteroperabel\u201c und orientiert an den Interessen und \u201eBed\u00fcrfnissen\u201c der beteiligten Stellen \u2013 weiter entwickelt werden k\u00f6nnte. Wenn man sich dar\u00fcber prinzipiell einig sei, k\u00f6nne man dar\u00fcber reden, welche bestehende oder neue Institution diese Aufgabe \u00fcbernehmen solle, hei\u00dft es in einem Papier der franz\u00f6sischen Delegation.<a href=\"#_ftn18\" name=\"_ftnref18\">[18]<\/a> Gebiete f\u00fcr eine solche Koordination fielen den polizeilichen FuturistInnen zu Hauf ein: von der \u00dcberwachung der Internet-Telefonie \u00fcber die Biometrie und die Nutzung von Drohnen bis hin zu moderner Kommunikationstechnik, die bei Katastropheneins\u00e4t\u00adzen oder Protestdemonstrationen zum Zuge kommen k\u00f6nnte.<\/p>\n<p>Die Spirale der technischen Aufr\u00fcstung hat sich auch im Bereich der zivilen Sicherheit zu drehen begonnen. Die \u00dcberschneidungen und Parallelen zum milit\u00e4risch-industriellen Komplex sind nicht zu \u00fcbersehen. Sie zeigen sich an den beteiligten Unternehmen, an der \u00dcbernahme milit\u00e4rischer Technik, aber vor allem an der politischen Dynamik: Wenn terroristische Anschl\u00e4ge und andere Katastrophen bevorstehen, scheint es nur logisch, dass sich die Gesellschaft auf diesen neuen \u201eErnstfall\u201c vor\u00adbereitet und die daf\u00fcr erforderliche wissenschaftlich-technische und industrielle Grundlage schafft. \u201eEthik\u201c und \u201eDatenschutz\u201c d\u00fcrfen die Balance zwischen Sicherheit und \u201eunseren Werten\u201c herstellen. Politische Alternativen werden jedoch nicht diskutiert. Genau das sei allein schon aus Kostengr\u00fcnden erforderlich, argumentierte David Murakami Wood k\u00fcrzlich in \u201esurveillance &amp; society\u201c. Die Aufr\u00fcstung im Bereich der Video\u00fcberwachung, ihre Koppelung mit gro\u00dfen transnationalen Bilddatenbanken zeige, dass die moderne \u00dcberwachungstechnologie zur Neuauflage des \u201ebarocken Arsenals\u201c der Atomwaffen des Kalten Krieges geworden sei: \u201eriesige, zunehmend ineffiziente, auf komplizierte Weise verbundene Projekte, die \u2013 egal, ob sie gelingen oder scheitern \u2013 st\u00e4ndig neue technische \u201aNotwendigkeiten\u2018 erzeugen.\u201c<a href=\"#_ftn19\" name=\"_ftnref19\">[19]<\/a><\/p>\n<h6><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a> http:\/\/en.wikisource.org\/wiki\/Eisenhower%27s_farewell_adress<\/h6>\n<h6><a href=\"#_ftnref2\" name=\"_ftn2\">[2]<\/a> Heinrich, S.: Innere Sicherheit und neue Informations- und Kommunikationstechnologien. Hamburger Studien zur Kriminologie und Kriminalpolitik, Bd. 42, Berlin etc. 2007, S. 271<\/h6>\n<h6><a href=\"#_ftnref3\" name=\"_ftn3\">[3]<\/a> Hamburger Weltwirtschaftsinstitut; Berenberg-Bank: Sicherheitsindustrie. Reihe Strategie 2030, Nr. 7, Hamburg 2008, S. 50<\/h6>\n<h6><a href=\"#_ftnref4\" name=\"_ftn4\">[4]<\/a> Bundesministerium f\u00fcr Bildung und Forschung (BMBF): Forschung f\u00fcr die zivile Sicherheit. Programm der Bundesregierung, Bonn, Berlin 2007; z.B. Bildlegende auf S. 22: \u201eWeihnachtsm\u00e4rkte &#8230; sind wiederholt als Ziel f\u00fcr Anschl\u00e4ge genannt worden.\u201c<\/h6>\n<h6><a href=\"#_ftnref5\" name=\"_ftn5\">[5]<\/a> s. den nachfolgenden Beitrag sowie Hayes, B.: NeoConOpticon. The EU Security-Industrial Complex, London, Amsterdam 2009<\/h6>\n<h6><a href=\"#_ftnref6\" name=\"_ftn6\">[6]<\/a> BMBF a.a.O. (Fn. 4), S. 11<\/h6>\n<h6><a href=\"#_ftnref7\" name=\"_ftn7\">[7]<\/a> www.securityresearchmap.de<\/h6>\n<h6><a href=\"#_ftnref8\" name=\"_ftn8\">[8]<\/a> Verein Deutscher Ingenieure\/Verband der Elektrotechnik, Elektronik, Informationstechnik \u2013 Innovation und Technik (VDI\/VDE-IT); ASW: Arbeitsgemeinschaft Sicherheit der Wirtschaft (ASW): Marktpotenzial von Sicherheitstechnologien und Sicherheitsdienstleistungen. Schlussbericht, Berlin 2009<\/h6>\n<h6><a href=\"#_ftnref9\" name=\"_ftn9\">[9]<\/a> www.fraunhofer.de\/archiv\/jb2003-2008\/fhg\/Images\/Service_Jahresbericht2007_tcm5-9<br \/>\n5214.pdf, S. 105; siehe auch Fraunhofer-Gesellschaft: High-Tech-Strategie f\u00fcr Deutschland: Sicherheitstechnologien, M\u00fcnchen 2007, www.fraunhofer.de\/Images\/Hightech-Strategie_sicherheitstechnologien_tcm7-814.pdf<\/h6>\n<h6><a href=\"#_ftnref10\" name=\"_ftn10\">[10]<\/a> ESRIF: Final report, Brussels Dec. 2009, www.esrif.eu<\/h6>\n<h6><a href=\"#_ftnref11\" name=\"_ftn11\">[11]<\/a> Jungk, R.: Der Atomstaat, M\u00fcnchen 1977<\/h6>\n<h6><a href=\"#_ftnref12\" name=\"_ftn12\">[12]<\/a> KOM(2009) 691 endg. v. 21.12.2009<\/h6>\n<h6><a href=\"#_ftnref13\" name=\"_ftn13\">[13]<\/a> siehe unsere Zwischenbilanz von 1998: Busch, H.: Hart an der Grenze. Technische Ausr\u00fcstung f\u00fcr die Abschottungspolitik, in: B\u00fcrgerrechte &amp; Polizei\/CILIP 60 (2\/1998), S. 20-27<\/h6>\n<h6><a href=\"#_ftnref14\" name=\"_ftn14\">[14]<\/a> KOM(2008) 69 endg. v. 13.2.2008; Stockholmer Programm: Ratsdok. 17024\/09 v. 2.12.2009<\/h6>\n<h6><a href=\"#_ftnref15\" name=\"_ftn15\">[15]<\/a> KOM(2008) 68 endg. v. 13.2.2008<\/h6>\n<h6><a href=\"#_ftnref16\" name=\"_ftn16\">[16]<\/a> www.frontex.europa.eu\/structure\/research_and_development\/<\/h6>\n<h6><a href=\"#_ftnref17\" name=\"_ftn17\">[17]<\/a> KOM(2009) 691 endg. v. 21.12.2009, S. 7 f.<\/h6>\n<h6><a href=\"#_ftnref18\" name=\"_ftn18\">[18]<\/a> Future Group: Police Cooperation. French Contribution, 28.3.2008; siehe unter www.statewatch.org\/stockholm-programme.htm<\/h6>\n<h6><a href=\"#_ftnref19\" name=\"_ftn19\">[19]<\/a> Murakami Wood, D.: A new baroque arsenal, in: Surveillance &amp; Society 2009, no. 1, p. 1 f.; www.surveillance-and-society.org; Kaldor, M.: R\u00fcstungsbarock, Berlin 1981<\/h6>\n","protected":false},"excerpt":{"rendered":"<p>von Heiner Busch Nicht nur die USA, sondern auch die EU und ihre Mitgliedstaaten investieren<\/p>\n","protected":false},"author":9,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[152,100],"tags":[520,805,1300,1303,1470],"class_list":["post-7626","post","type-post","status-publish","format-standard","hentry","category-artikel","category-cilip-094","tag-eu","tag-it-technologie","tag-sicherheitsforschung","tag-sicherheitsindustrie","tag-usa"],"_links":{"self":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/7626","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=7626"}],"version-history":[{"count":0,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/7626\/revisions"}],"wp:attachment":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=7626"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=7626"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=7626"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}