Eine besondere Wirtschaftsförderung – Vom Militärisch- zum Sicherheitsindustriellen Komplex?

von Heiner Busch

Nicht nur die USA, sondern auch die EU und ihre Mitgliedstaaten investieren große Summen in Programme zur Erforschung neuer Sicherheitstechnologien. Staat und Wirtschaft müssten angesichts drohender Gefahren zusammenarbeiten, lautet die Parole.

Dass der Begriff „militärisch-industrieller Komplex“ sich in der politischen Diskussion festsetzen konnte, verdanken wir einem Weltkriegsgeneral, der in der Hochphase des Kalten Kriegs das Amt des US-Präsi­denten bekleidete. In seiner Abschiedsrede im Januar 1961 warnte Dwight D. Eisenhower vor dieser „Verbindung eines riesigen militärischen Establishments und einer großen Rüstungsindustrie“, deren Einfluss auf allen politischen Ebenen spürbar sei.[1] Zur Abschreckung poten­zieller Aggressoren seien die USA gezwungen gewesen, nicht nur einen großen militärischen Apparat, sondern auch eine „permanente Waffenindustrie“ aufzubauen und diese auch nach dem Weltkrieg aufrecht zu erhalten. Aber: „Wir dürfen es nie zulassen, dass die Macht dieser Kombination unsere Freiheiten oder unsere demokratischen Prozesse gefährdet.“ Die Hoffnung Eisenhowers auf eine Balance zwischen dem militärisch-industriellen Komplex und „unseren friedliebenden Methoden und Zielen“ wurde nicht erfüllt – das Wettrüsten ging ungebremst weiter.

Die Logik, die nicht erst im letzten Kalten Krieg dem militärisch-industriellen Komplex seine Dynamik verlieh, ist die Vorbereitung auf potenzielle künftige Kriege: Einen gefahrlosen Zustand kann es in dieser Perspektive nicht geben. Die Bereitschaft zur Verteidigung (bzw. zum Angriff) müsse – auch in scheinbaren Friedenszeiten – gesichert werden. Auch die dazu erforderlichen industriellen Kapazitäten könnten nicht erst im „Ernstfall“ aufgebaut werden. Sie müssten ständig präsent sein und technisch erneuert werden. Seit dem 19. Jahrhundert haben die jeweils kriegsrelevanten Industrien – von der traditionellen Schwerindustrie (Kohle und Stahl) über die Fahrzeugproduktion und den Flugzeugbau bis hin zur Atomindustrie und zur Informatik – von dieser staatlichen Nachfrage gelebt. Sie konnten ferner darauf bauen, dass der Staat ihnen bei der kostspieligen Forschung und Entwicklung half. Der (potenzielle) Krieg wurde zum „Vater“ aller möglichen technischen Innovationen.

Von der Koalition der Sicherheit zu der des Sparzwangs

Zweifellos hat es sich immer auch gelohnt, mit der Polizei Geschäfte zu machen. Sie brauchte Uniformen, Waffen, Büroausstattung, Funkausrüs­tung und – seit der in den 50er Jahren beginnenden Motorisierung des Streifendienstes – immer mehr Fahrzeuge. Dennoch gibt es einen wesentlichen Unterschied zum Militär: Eine Industrie, die nur von Geschäften mit der Polizei leben konnte, hat es nie gegeben. Zwar gab es im Laufe der Geschichte immer wieder technische Neuerungen und wissenschaftliche Erkenntnisse, die fast ausschließlich der Polizei zugute kamen oder gar von ihr selbst entwickelt wurden. Aber selbst der massive Technisierungsschub, den die Polizei seit Ende der 60er Jahre erlebte, schuf nicht die Nachfrage, die ausgereicht hätte, um eine Art polizeiliche Rüstungsindustrie entstehen zu lassen.

Im Falle der elektronischen Datenverarbeitung erwies sich die deutsche Polizei in den 60er Jahren nicht als Impulsgeberin, sondern als Nachzüglerin. Sie griff die neuen technischen Möglichkeiten zunächst in erheblich bescheidenerem Umfang auf, als das andere Bereiche der Verwaltung taten. Eine Technikeuphorie verbunden mit neuen präventiven Polizeikonzepten kam erst in den 70er Jahren auf. Die Erwartungen, die in jenem Jahrzehnt an den Aufbau des bundesweiten Großrechnerverbundes geknüpft wurden, waren jedoch bereits in der folgenden Dekade, in der Phase des Ausbaus von INPOL, wieder weitgehend gedämpft. Die eigentliche Durchdringung der Polizei mit Informationstechnik fand erst ab Mitte der 90er Jahre statt, als man daran ging, nicht nur die Arbeitsplätze der polizeilichen SpezialistInnen, sondern auch die der BeamtInnen an der Basis mit PCs auszustatten. Es folgten diverse Großprojekte: Die Digitalisierung der Fingerabdrucktechnik (AFIS) verdankte ihre schnelle Durchsetzung vor allem der Erfassung von Asylsuchenden. Der Aufbau von INPOL-neu erwies sich dagegen als ein schwieriger Prozess. Die Kosten des Projekts stiegen; um es nicht scheitern zu lassen, musste die Polizei auf besondere Auswertungsfunktionen (Intelligence) verzichten. Noch deutlicher wurden die Finanzierungsschwierigkeiten bei der Einführung des Digitalfunks: Bereits mit dem „erstmaligen Bekanntwerden des Finanzbedarfs“ habe sich die Debatte über dieses Projekt „aus dem Politikfeld Innere Sicherheit in das der Finanzpolitik verschoben“, schreibt Stephan Heinrich in seiner Studie über die Informatisierung der Polizei.[2] Die Erwartungen der polizeilichen Experten bei der Konzeption des Netzes kollidierten mit den Sparzwängen vor allem auf Länderebene. Die sonst übliche Fast-Allparteien-Koalition der Inneren Sicherheit spiel­te keine Rolle mehr – und das in den Jahren nach dem 11. September 2001.

Hinsichtlich der Einführung neuer Informations- und Kommunikationstechnik differenziert Heinrich deshalb zwischen Groß- und verwaltungsinternen Kleinprojekten. Letztere führten zwar zu unterschiedlichen Niveaus der technischen Entwicklung im föderalen System und damit zu Problemen der Kompatibilität; sie erforderten aber geringeren Koordinationsbedarf zwischen den Bundesländern und hätten größere Finanzierungschancen. Vor dem Hintergrund der knappen Kassen mutet die jetzige Diskussion um innovative Sicherheitstechnik doch etwas erstaunlich an. Tatsächlich geht es hier auch nicht nur um polizeiliche Technik.

Die neue Sicherheitsindustrie …

„Der Markt für Innere Sicherheit oder Homeland Defense ‚verdankt‘ sein Entstehen mehr oder weniger den Ereignissen des 11. Septembers 2001 und der unmittelbar danach einsetzenden Diskussion über verstärkte, konzentrierte Maßnahmen zur Abwehr terroristischer Bedrohungen“, heißt es in einer vom Hamburger Weltwirtschaftsinstitut (HWWI) und der Berenberg-Bank herausgegebenen Studie. Aus den bis dahin nur „lose miteinander in Verbindung stehenden Nischenmärkten“ für die verschiedensten Sicherheitstechniken und -dienstleistungen habe sich in kurzer Zeit „ein vibrierender neuer Sektor, geprägt von Hightech-Anwendungen und hohen Wachstumsraten“ entwickelt.[3] Ob die Anschläge in den USA wirklich die Ursache für die Entstehung der neuen Sicherheitsindustrie darstellen, mag dahin gestellt bleiben. Sie haben ihr jedoch definitiv einen massiven Auftrieb gegeben, und sie bilden ihren ständigen ideologischen Bezugspunkt sowohl in den USA als auch in Europa. Wer etwa die Präsentation des deutschen Sicherheitsforschungsprogramms durchblättert, wird ständig auf die hohen Opferzahlen und die immensen Schäden hingewiesen, die „terroristische Angriffe“ zur Folge haben könnten.[4] Die großen Gefahren motivieren offenbar zur Suche nach „innovativen“ Lösungen.

Sie setzen auch eine Logik in Gang, die der im militärischen Sektor durchaus ähnlich ist: Potenzielle Angriffe in der Zukunft machten es erforderlich, jetzt etwas zu tun. Und damit nicht andere die Standards der Technik bestimmten und Wettbewerbsvorteile erlangten, gelte es, die eigene Industrie – in unserem Fall: die europäische oder deutsche – zu stärken, insbesondere durch Investitionen in die Forschung und Entwicklung von neuen Produkten. Die industrielle Standortförderung und die Sicherheitspolitik verbinden sich zu einem Konglomerat. Sowohl die finanzierten Projekte selbst als auch die für die Sicherheitsforschungsprogramme zuständigen Gremien und darum gruppierten Foren bringen Anwender und Hersteller zusammen, denn die Produkte, die da möglichst bis zur Marktreife gelangen sollen, haben bedarfsgerecht zu sein.

Ben Hayes zeigt in seinem Bericht, dass dabei auf EU-Ebene die Produzentenseite vor allem durch die Großindustrie vertreten ist. Neben IT-Unternehmen kommen vor allem Konzerne zum Zuge, die bisher von Aufträgen des Militärs gelebt haben (und das auch weiterhin tun).[5] Das bundesdeutsche Sicherheitsforschungsprogramm gibt sich demgegenüber betont zivil.[6] Rüstungskonzerne sind auch hier mit von der Partie. Die „Securityresearchmap“, die die Landschaft des Programms abbildet, zeigt neben großen Unternehmen viele kleine und mittlere (KMU).[7] Die Marktstudie der Arbeitsgemeinschaft Sicherheit der Wirtschaft (ASW) und des VDI/VDE-IT, der das Programm managt, sieht bei den KMU eine besondere Fähigkeit, technische Innovationen hervorzubringen, zeigt aber auch, dass viele der kleinen zur Vermarktung auf die großen „Systemintegratoren“ angewiesen sind oder sich gar von diesen aufkaufen lassen.[8] Die Trennung von ziviler und militärischer Technologie, die man beim Forschungsministerium betont, scheint in der Realität der Märkte zu verschwimmen. Die Märkte für Produkte und Dienstleistungen der Qualitätssicherung und Logistik („Reliability“), der technischen („Safety“) und der Sicherheit vor äußeren Angriffen („Security“) sowie der „Wehrtechnik“ („defence“) konvergieren, lautet das Fazit der AutorInnen von ASW und VDI/VDE-IT.

In diesem Konglomerat darf die Wissenschaft nicht fehlen. Die Universitäten buhlen um Prestige und „Exzellenz“. Drittmittel-Töpfe sind nicht nur gerne gesehen, sondern wecken auch die Bereitschaft, das eigene Forschungsinteresse dahin zu lenken, wo es Finanzen zu holen gibt. „Ohne Geld singt der Blinde nicht“, sagt der Volksmund. Wo solches winkt, scheint umgekehrt die Blindheit gegenüber den gesellschaftlichen Folgen von Forschung schnell zuzunehmen.

Aber es sind nicht nur die – vor allem technischen – Hochschulen und Fakultäten, die sich Stücke des Sicherheitsforschungskuchens abschneiden möchten, sondern auch außeruniversitäre Institute wie in Deutschland jene der Fraunhofer-Gesellschaft (FhG), von denen „fast alle … sicherheitstechnische Fragestellungen“ bearbeiten. Auch hier sind die Übergänge von ziviler Sicherheit und „Wehrtechnik“ fließend. Die in den 80er Jahren von der FhG übernommene „Forschungsgesellschaft für angewandte Naturwissenschaften“ finanzierte sich lange Zeit ausschließlich durch Aufträge des Verteidigungsministeriums. Die fünf Institute des heutigen Fraunhofer-Verbundes „Defense and Security“ erheben die „traditionelle Verflechtung von Forschungsfeldern mit zivilen und militärischen Anwendungen“ zum Programm: Sie sei „für den Verbund eine wichtige Quelle für Innovation und Leistungserweiterung zum Nutzen der Auftraggeber“, heißt es im Jahresbericht 2007 der Gesellschaft.[9]

…. und ihre Kunden

Der neuen Sicherheitsindustrie unterliegt ein extrem weiter Sicherheitsbegriff, ein „ganzheitlicher“, wie das Europäische Sicherheitsforschungs- und Innovationsforum (ESRIF) in seinem Schlussbericht betont.[10] Es soll nicht nur reagiert werden auf eine „Krise“ – zum Beispiel einen Anschlag oder eine Naturkatastrophe. Es geht nicht nur um die Verfolgung und Ermittlung von TäterInnen sowie die Rettung und Versorgung von Opfern, sondern darum, auf Störungen der Sicherheit vorbereitet zu sein und sie – wenn möglich – vor ihrem Auftreten und vor der „Radikalisierung“ bestimmter Bevölkerungsgruppen zu erkennen.

Dieser ultrapräventive Ansatz hat auch Konsequenzen für den Kreis der Anwender der zu entwickelnden „Lösungen“ und damit der KundInnen, die die Produkte der Sicherheitsindustrie kaufen sollen. Das sind nicht nur die Polizeibehörden oder die Geheimdienste, auch nicht nur jene Institutionen, die in Deutschland unter dem Kürzel BOS – Behörden und Organisationen mit Sicherheitsaufgaben – gefasst werden, d.h. zusätzlich zur Polizei die Feuerwehren, das Technische Hilfswerk, Rettungsdienste und Behörden des „Bevölkerungsschutzes“. Als Kunden vorgesehen sind auch die Betreiber „kritischer Infrastrukturen“ – Energie- und Wasserversorgungsunternehmen, Verkehrsunternehmen, Be­treiber von Kommunikationsnetzen und Medien etc. – und das sind zu einem großen Teil privatisierte öffentliche Dienste. Gesichert werden sollen schließlich auch private Unternehmen sowie Großveranstaltungen und öffentliche Räume. Und weil die „EU-Mitgliedstaaten mit ihren Armeen, Polizeien und Zivilschutzorganisationen in wachsendem Maße in Friedenserhaltung und Staatsbildung involviert“ sind, fordert ESRIF gleich noch, die „äußere Dimension“ bei der künftigen Sicherheitsforschung zu berücksichtigen.

Die Warnung vor der Störanfälligkeit „kritischer Infrastrukturen“ mag in vielerlei Hinsicht an Robert Jungks in den 70er Jahren vorgebrachte Kritik am heraufziehenden „Atomstaat“ erinnern,[11] sie kommt aber zu gegensätzlichen Schlussfolgerungen: Jungks Einsicht, dass die Atomtechnologie zwangsläufig einen riesigen Überwachungsapparat nach sich ziehe, der die Anlagen gegen innere und äußere Störungen abschirmen soll, führte ihn zu der Forderung, erst gar keine AKWs zu bauen und die vorhandenen abzuschalten. Die Propheten der neuen Sicherheit propagieren stattdessen eine „security by design“. Ihre Lösung heißt nicht, gefährliche und daher überwachungsträchtige Technologien wenigstens zu vermeiden, sondern schon bei der Konzeption neuer „komplexer Systeme“ deren Überwachung und Sicherung zu berücksichtigen.

Das technische Arsenal, das hierfür gewünscht wird, soll Gefahren soweit irgend möglich erkennen und beseitigen helfen, aber gleichzeitig den Betrieb nicht stören: Detektionstechniken, die ABC- oder Sprengstoffe innerhalb von Containern oder unter der Bekleidung aufspüren, aber den Warentransport oder den Flugverkehr allenfalls kurz aufhalten; biometrische Zutrittskontroll- und „Identitätsmanagement“-Systeme, die die „richtigen“ Leute hereinlassen oder mit Informationen versorgen und die „falschen“ abweisen; intelligente Videoüberwachungssysteme, die gefährliches oder doch auffälliges Verhalten gleich selbst erkennen; Roboter, die auch da wachen und sehen, wo menschliche Aufpasser nicht hinkommen oder sich nicht hintrauen, und die auch fern- oder selbstgesteuert ihre Arbeit erledigen; eine Informations- und Kommunikations­technologie, die die gewonnenen Daten nicht nur verwalten, sondern auch aus- und bewerten sowie an die richtigen Adressaten weiterleiten hilft … Gesucht werden keine Insellösungen, sondern „integrierte“ Syste­me, „Technologieverbünde“, die in den verschiedensten „Szenarien“ und damit von den unterschiedlichsten Anwendern genutzt werden können.

„Interoperabilität“ heißt das Zauberwort, das die EU nicht nur für das Zusammenwirken technischer Apparate gebraucht. Interoperabel sollen auch die Behörden, Institutionen, Unternehmen etc. sein – und zwar EU-weit. „Die gemeinsame Nutzung von Anlagen und Informationen stärkt unsere Möglichkeiten zur Bewältigung komplexer grenzüberschreitender Sicherheitsprobleme“, sagt die EU-Kommission in ihrer ersten Reaktion auf den ESRIF-Bericht.[12] Klar ist, dass bei einem solchen sicherheitspolitischen und sicherheitstechnischen Gleichschritt von einer Gewaltentrennung nicht mehr die Rede ist.

Unbegrenzte Grenztechnik

Die Überwachung und Kontrolle der Grenzen nehmen sowohl in der Sicherheitsforschung als auch in den meisten Studien über die Sicherheitsmärkte einen herausragenden Stellenwert ein. Das enorme politische Gewicht, das die EU und ihre Mitgliedstaaten dem „Grenzmanagement“ und der Abwehr „unerwünschter Migration“ zumessen, und damit die Bereitschaft zu Investitionen machte hier ständige technische Innovationen möglich. Schon in den 90er Jahren kamen an den „grünen“ und „blauen“ Grenzen Schnellboote und Helikopter, aber auch Radar- und Wärmebildgeräte zum Einsatz. Auch die Einzelkontrolle an den Grenzübergängen wurde technisiert: Die Spanne reichte hier von optischen Geräten zur Dokumentenprüfung über CO2-Sonden zum Aufspüren von Menschen in geschlossenen Containern oder LKWs bis hin zu Datenbanken, die die Kontrolle im Hintergrund unterstützen.[13]

Im Kontext der „Bekämpfung des Asylmissbrauchs“ führten die meisten EU-Staaten ebenfalls schon in den 90er Jahren die ersten biometrischen Datenbanken ein, die allerdings nicht unter diesem Titel diskutiert wurden, nämlich die Automatischen Fingerabdruck-Identifi­zierungs­sys­teme. Auch die Planungen für Eurodac begannen noch vor der Jahrhundertwende. Ansonsten spielten biometrische Verfahren in dieser Phase – von einigen eher zaghaften Versuchen der Gesichtserkennung im Rahmen des polizeilichen Erkennungsdienstes und der Videoüberwachung (insbesondere in Großbritannien) abgesehen – vor allem im privatwirtschaftlichen Bereich eine Rolle: Als Ersatz für Passwörter von Computersystemen oder PINs von Scheckkarten waren sie im Gespräch, angewandt wurden sie vereinzelt in Großunternehmen oder Banken bei der Zugangskontrolle zu speziellen Abteilungen oder zur Chefetage.

Der Anti-Terrorismus nach dem 11. September 2001 bildete den Auftakt und die Rechtfertigung für einen regelrechten Boom der Biometrie. Der Begriff rückte mit rasantem Tempo ins öffentliche Bewusstsein, Großprojekte wurden ohne viel Federlesen durchgesetzt. Bereits 2002 lagen die rechtlichen Grundlagen für das Ein- und Ausreisekontrollsystem (US-VISIT) in den USA vor. Die EU beschloss ihre „Biome­trie-Strategie“ auf dem Gipfeltreffen in Thessaloniki Ende 2003: Einführung von E-Pässen, Visumetiketten mit Biometrie-Chip, Aufbau des Schengener Informationssystems der zweiten Generation (SIS II) und des Visa-Informationssystem (VIS). Der aufgerüstete Visumaufkleber ist zwar technisch gescheitert, und die beiden Datenbanken sind nach wie vor nicht am Netz, dennoch leitete die EU-Kommission im Februar 2008 mit ihrem „Grenzpaket“ den weiteren Ausbau biometrischer Kontrollsysteme ein. Das Stockholmer Programm, der im Dezember 2009 beschlossene innenpolitische Fünfjahresplan der EU, schreibt das E-Bor­der-Konzept fest in die europäische politische Agenda ein.[14]

Gleiches gilt für die Errichtung des Grenzüberwachungssystems Eurosur, dessen erste Komponenten im Mittelmeerraum und im Südatlantik entstehen.[15] Hierfür wollen die Grenzpolizeien der EU-Staaten nicht nur Technologien zu Hilfe nehmen, die eine Überwachung aus der Luft (Drohnen) und aus dem Weltraum (Satelliten) ermöglichen. Sie brauchen darüber hinaus Command- and Control-Systeme sowie solche zur Auswertung der dabei gewonnenen Datenmengen.

Während in den 90er Jahren die politischen und rechtlichen Vorgaben für das Grenz- und Migrationsmanagement zwar im Schengener Kontext erarbeitet wurden, die konkrete technische Umsetzung aber weitgehend den einzelnen Schengen-Staaten überlassen blieb, ist heute nahezu der gesamte Prozess von den Planungen über die rechtliche Verankerung bis hin zur Anschaffung europäisiert. Das erleichtert nicht nur die politische Durchsetzung, sondern verleiht den Projekten auch eine größere Dimension. Eine zentrale Rolle in diesem Prozess spielt die EU-Grenzschutz­agentur Frontex. Zu ihren Aufgaben gehört sowohl die Führung eines Registers von Ausrüstungen, die bei den angeschlossenen Grenzpolizeien vorhanden sind und gegebenenfalls zur Verfügung gestellt werden können, als auch die Forschung und Entwicklung neuer Technologien. Auf ihrer Website prahlt die F&E-Einheit der Agentur mit ihrer Beteiligung („deeply involved“) am 7. Forschungs­rahmen­pro­gramm der EU und an ESRIF, ihrer Zusammenarbeit mit diversen Forschungseinrichtungen (z.B. dem Joint Research Centre der EU-Kommis­sion) und ihren Kontakten zur Industrie. Die „Interessenfelder“ der Einheit sind „sehr breit“: „Maritime Überwachung einschließlich Radar, elektro-optischen Sensoren auf Land-, Luft- und Raumplattformen sowie Systemen zur Verfolgung von Schiffen, Landüberwachung einschließlich Radar …, Detektionssysteme für Menschen und Sachen in geschlossenen Laderäumen, biometrische und elektronische Identitätsdokumente und Sys­teme für command, control, communication, computers and intelligence (C4I).“[16]

Die Auflistung macht deutlich, dass hier definitiv Anleihen aus dem Spektrum der modernen Militärtechnologien gemacht werden. Die Übergänge sind fließend, was auch die EU-Kommission erkannt hat. Sie will die „Synergien nutzen … Komplementarität und Zusammenarbeit müssen in bestimmten Bereichen, wo Technologien sowohl zivil als auch militärisch angewandt werden können, beispielsweise im Bereich der Grenzkontrollen und der Sicherheit im Internet, verstärkt werden.“ In ihrer Reaktion auf den ESRIF-Bericht fordert sie folglich eine enge Zusammenarbeit mit der Europäischen Verteidigungsagentur, die für die militärische Sicherheitsforschung zuständig ist.[17]

Ein barockes Arsenal

Das Grenz- und Migrationsmanagement ist ein Beispiel dafür, dass Sicherheitsforschung keine bloße Spielerei bleibt, sondern sich tatsächlich in einem längst nicht abgeschlossenen technischen Aufrüstungsprozess niederschlägt – mit vielfach tödlichen Konsequenzen für Flüchtlinge und ImmigrantInnen, deren Passagen über das Mittelmeer oder den Atlantik immer länger und gefährlicher werden.

Vergleichbare Prozesse könnten auch in anderen Sektoren Platz grei­fen – insbesondere da, wo nicht ein einzelner Mitgliedstaat, sondern die EU sie vorantreibt: als politischer Transmissionsriemen ohne ernst zu nehmende Kontrolle und/oder durch den Aufbau (eines Netzes) von In­stitutionen, die ähnlich wie Frontex die Einführung neuer Techniken koordinieren.

Das Stockholmer Programm ruft die EU-Institutionen und die Mitgliedstaaten zur „Mobilisierung der erforderlichen technischen Instrumente“ auf. Was diese Floskel bedeuten könnte, erschließt sich aus den Debatten der „Future Group“, die das Programm seit 2007 vorbereitete. In den einschlägigen Papieren der Gruppe erscheint Frontex als Vorbild dafür, wie Technik gemeinsam genutzt und vor allem wie sie – „interoperabel“ und orientiert an den Interessen und „Bedürfnissen“ der beteiligten Stellen – weiter entwickelt werden könnte. Wenn man sich darüber prinzipiell einig sei, könne man darüber reden, welche bestehende oder neue Institution diese Aufgabe übernehmen solle, heißt es in einem Papier der französischen Delegation.[18] Gebiete für eine solche Koordination fielen den polizeilichen FuturistInnen zu Hauf ein: von der Überwachung der Internet-Telefonie über die Biometrie und die Nutzung von Drohnen bis hin zu moderner Kommunikationstechnik, die bei Katastropheneinsät­zen oder Protestdemonstrationen zum Zuge kommen könnte.

Die Spirale der technischen Aufrüstung hat sich auch im Bereich der zivilen Sicherheit zu drehen begonnen. Die Überschneidungen und Parallelen zum militärisch-industriellen Komplex sind nicht zu übersehen. Sie zeigen sich an den beteiligten Unternehmen, an der Übernahme militärischer Technik, aber vor allem an der politischen Dynamik: Wenn terroristische Anschläge und andere Katastrophen bevorstehen, scheint es nur logisch, dass sich die Gesellschaft auf diesen neuen „Ernstfall“ vor­bereitet und die dafür erforderliche wissenschaftlich-technische und industrielle Grundlage schafft. „Ethik“ und „Datenschutz“ dürfen die Balance zwischen Sicherheit und „unseren Werten“ herstellen. Politische Alternativen werden jedoch nicht diskutiert. Genau das sei allein schon aus Kostengründen erforderlich, argumentierte David Murakami Wood kürzlich in „surveillance & society“. Die Aufrüstung im Bereich der Videoüberwachung, ihre Koppelung mit großen transnationalen Bilddatenbanken zeige, dass die moderne Überwachungstechnologie zur Neuauflage des „barocken Arsenals“ der Atomwaffen des Kalten Krieges geworden sei: „riesige, zunehmend ineffiziente, auf komplizierte Weise verbundene Projekte, die – egal, ob sie gelingen oder scheitern – ständig neue technische ‚Notwendigkeiten‘ erzeugen.“[19]

[1] http://en.wikisource.org/wiki/Eisenhower%27s_farewell_adress
[2] Heinrich, S.: Innere Sicherheit und neue Informations- und Kommunikationstechnologien. Hamburger Studien zur Kriminologie und Kriminalpolitik, Bd. 42, Berlin etc. 2007, S. 271
[3] Hamburger Weltwirtschaftsinstitut; Berenberg-Bank: Sicherheitsindustrie. Reihe Strategie 2030, Nr. 7, Hamburg 2008, S. 50
[4] Bundesministerium für Bildung und Forschung (BMBF): Forschung für die zivile Sicherheit. Programm der Bundesregierung, Bonn, Berlin 2007; z.B. Bildlegende auf S. 22: „Weihnachtsmärkte … sind wiederholt als Ziel für Anschläge genannt worden.“
[5] s. den nachfolgenden Beitrag sowie Hayes, B.: NeoConOpticon. The EU Security-Industrial Complex, London, Amsterdam 2009
[6] BMBF a.a.O. (Fn. 4), S. 11
[7] www.securityresearchmap.de
[8] Verein Deutscher Ingenieure/Verband der Elektrotechnik, Elektronik, Informationstechnik – Innovation und Technik (VDI/VDE-IT); ASW: Arbeitsgemeinschaft Sicherheit der Wirtschaft (ASW): Marktpotenzial von Sicherheitstechnologien und Sicherheitsdienstleistungen. Schlussbericht, Berlin 2009
[9] www.fraunhofer.de/archiv/jb2003-2008/fhg/Images/Service_Jahresbericht2007_tcm5-9
5214.pdf, S. 105; siehe auch Fraunhofer-Gesellschaft: High-Tech-Strategie für Deutschland: Sicherheitstechnologien, München 2007, www.fraunhofer.de/Images/Hightech-Strategie_sicherheitstechnologien_tcm7-814.pdf
[10] ESRIF: Final report, Brussels Dec. 2009, www.esrif.eu
[11] Jungk, R.: Der Atomstaat, München 1977
[12] KOM(2009) 691 endg. v. 21.12.2009
[13] siehe unsere Zwischenbilanz von 1998: Busch, H.: Hart an der Grenze. Technische Ausrüstung für die Abschottungspolitik, in: Bürgerrechte & Polizei/CILIP 60 (2/1998), S. 20-27
[14] KOM(2008) 69 endg. v. 13.2.2008; Stockholmer Programm: Ratsdok. 17024/09 v. 2.12.2009
[15] KOM(2008) 68 endg. v. 13.2.2008
[16] www.frontex.europa.eu/structure/research_and_development/
[17] KOM(2009) 691 endg. v. 21.12.2009, S. 7 f.
[18] Future Group: Police Cooperation. French Contribution, 28.3.2008; siehe unter www.statewatch.org/stockholm-programme.htm
[19] Murakami Wood, D.: A new baroque arsenal, in: Surveillance & Society 2009, no. 1, p. 1 f.; www.surveillance-and-society.org; Kaldor, M.: Rüstungsbarock, Berlin 1981