Abwehr: Modelle - Strategien - Medien [1. Aufl.] 9783839408766

»Abwehr« ist gegenwärtig ein Schlagwort mit Konjunktur. Nicht nur politisch stellt sich die Frage, was eigentlich abgewe

223 106 3MB

German Pages 212 Year 2015

Report DMCA / Copyright

DOWNLOAD PDF FILE

Table of contents :
Inhalt
Einleitung
Modelle
Die ›Zukunft‹ der Immunologie. Eine politische Form des 21. Jahrhunderts
Smallpox Liberalism. Michel Foucault und die Infektion
Der Feind als Netzwerk und Schwarm. Eine Epistemologie der Abwehr
Die Abwehr der Pflanzen – Die Pflanzen der Abwehr
Strategien
Abwehr: Geheime Nachrichtendienste zwischen Aufklärung und Machtpolitik
Das Abwehrrecht an der Grundlinie des Liberalismus. Ein deutsch-amerikanischer Verfassungsvergleich
Management als Störung im System
Die Arbeit des Parasiten. Signaturen einer unabschließbaren Abwehr
Medien
Abwehr: Urbane Topograhien
Abschreckung denken. Herman Kahns Szenarien
Digital korrekt: Zwischen Terror und Spiel
Autorinnen und Autoren
Recommend Papers

Abwehr: Modelle - Strategien - Medien [1. Aufl.]
 9783839408766

  • 0 0 0
  • Like this paper and download? You can publish your own PDF file online for free in a few minutes! Sign Up
File loading please wait...
Citation preview

Claus Pias (Hg.) Abwehr

Claus Pias (Hg.)

Abwehr Modelle – Strategien – Medien

Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http:// dnb.d-nb.de abrufbar. © 2009 transcript Verlag, Bielefeld Die Verwertung der Texte und Bilder ist ohne Zustimmung des Verlages urheberrechtswidrig und strafbar. Das gilt auch für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und für die Verarbeitung mit elektronischen Systemen. Umschlaggestaltung: Kordula Röckenhaus, Bielefeld Lektorat & Satz: Claus Pias Druck: Majuskel Medienproduktion GmbH, Wetzlar ISBN 978-3-89942-876-6 Gedruckt auf alterungsbeständigem Papier mit chlorfrei gebleichtem Zellstoff. Besuchen Sie uns im Internet: http://www.transcript-verlag.de Bitte fordern Sie unser Gesamtverzeichnis und andere Broschüren an unter: [email protected]

Inhalt

Einleitung

7

Modelle Die ›Zukunft‹ der Immunologie. Eine politische Form des 21. Jahrhunderts 11 Johannes Türk Smallpox Liberalism. Michel Foucault und die Infektion Philipp Sarasin

27

Der Feind als Netzwerk und Schwarm. Eine Epistemologie der Abwehr Eva Horn

39

Die Abwehr der Pflanzen – Die Pflanzen der Abwehr Stefan Rieger

53

Strategien Abwehr: Geheime Nachrichtendienste zwischen Aufklärung und Machtpolitik Hans-Georg Wieck

71

Das Abwehrrecht an der Grundlinie des Liberalismus. Ein deutsch-amerikanischer Verfassungsvergleich Ralf Poscher

83

Management als Störung im System Dirk Baecker

101

Die Arbeit des Parasiten. Signaturen einer unabschließbaren Abwehr Hans-Joachim Lenger

135

Medien Abwehr: Urbane Topograhien Annett Zinsmeister

147

Abschreckung denken. Herman Kahns Szenarien Claus Pias

169

Digital korrekt: Zwischen Terror und Spiel Peter Krapp

189

Autorinnen und Autoren

207

Einleitung

»Abwehr« ist ein Schlagwort, das gegenwärtig Konjunktur hat. Aufgerufen wird damit ein Phänomen, das in ganz unterschiedlichen Gebieten und mit verschiedenen Strategien auftritt: sei es als militärische Defensivtaktik oder als sicherheitspolitische Kontrolle und Prävention, sei es als soziale Exklusion oder als biologische Immunreaktion, sei es als psychologische Form des Reizschutzes oder als technische Vorrichtung. Eine Anfrage bei Google eröffnet mit derzeit etwa 5,7 Millonen Treffer eine statistische Wunderkammer, in der sich Datensicherheit, Insektenbekämpfung, Selbstverteidigung, Nachrichtendienste, Flüchtlingsabwehr, Katastrophenschutz, Gebäudereinigung und Fußball die vorderen Plätze teilen. Diese Liste der disparaten Felder, in denen Abwehr stattfindet, verweist auf die Diversität der Disziplinen und Wissensgebiete, in denen Modelle und Strategien für Abwehrprozesse entwickelt und je konkrete Abwehrmechanismen installiert werden. Ihnen gegenüber nimmt der vorliegende Band eine komparatistische Perspektive ein. Was die unterschiedlichen Domänen des Abwehrwissens verbindet, ist etwa die Frage danach, wie etwas als Abzuwehrendes überhaupt in den Blick gerät und wie dieses Abzuwehrende zu verschiedenen Zeiten und an verschiedenen Orten konzeptualisiert wurde. Denn was politisch als »Feind«, sozial als »Eindringling« oder »Außenseiter«, pychisch als »Reiz« oder physiologisch als »Erreger« erscheint, bildet zunächst immer eine Figur der Andersartigkeit und Fremdheit, für die Kategorien der Beschreibung entwickelt werden müssen. Ist durch die Modellierung des Feindes eine Erkenntnisweise von Abwehr beschrieben, so verweist der Begriff der Strategie auf eine Handlungsweise von Abwehr, deren Operationalität in enger Beziehung zu ihren Modellen steht. Das Repertoire solcher Strategien ist vielfältig und umfaßt beispielsweise Mechanismen der Immunisierung, Exklusion, Projektion, Zensur, Verleugnung, Prävention, Prophylaxe, Kontrolle oder Isolation, ihre unterschiedliche Institutionalisierungen und ebenso ihre selbstbedrohlichen oder pathologischen Formen wie Allergien, soziale Stigmatisierung oder Paranoia. Zuletzt ist nach den Medien und Technologien der Abwehr zu fragen: Am sinnfälligsten ist dies im Falle von Medien der Überwachung 7

einleitung

und Sichtung, die Feinde oder Eindringlinge als solche erkennbar und kontrollierbar machen. Das betrifft nicht nur die wachsende Verbreitung von visueller Überwachung (vom Satelliten bis zur Überwachungskamera), von Abhörtechnologien oder Formen der Datenfilterung, sondern nicht zuletzt auch die Technologien der Zugangsbeschränkung zu Daten und Datennetzen. Zu bedenken sind aber auch die Medien des »targeting«, der Zielbestimmung (sei es von Antikörpern, von militärischen Angreifern oder kriminellen Eindringlingen) und des »management« von Bedrohungen (wie etwa Krisensimulationen und Szenarien) Neben diesen hochtechnologischen Formen der Abwehr, wie sie moderne Medien-, Kontroll- und Waffensysteme bieten, sind nicht zuletzt auch auch die basalen Kulturtechniken der Abwehr zu bedenken: Kulturtechniken etwa der Grenzziehung und der Abschottung (wie Grenzbefestigungen und Mauern) oder Techniken der Unsichtbarmachung (wie Tarnung, Verstecken oder Mimikry). *** In einem ersten Teil sollen daher modellhafte Grundelemente von Abwehrprozessen bestimmt werden. Der wissenschaftshistorische Beitrag von Johannes Türk widmet sich zunächst der Genese der Immunologie und der von ihr entwickelten Modelle biologischer Invasion, um von dort aus die gegenwärtige Übertragung immunnologischer Abwehrmodelle in den politischen Diskurs zu verfolgen. Hier schließt der Beitrag von Philipp Sarasin an, der in einer neuen Lektüre von Michel Foucault die Geschichte einer liberalen Form von Abwehr rekonstruiert. Nachdem sich Foucaults Konzeptionen von Macht als Ausschließung und Disziplinierung schon am Umgang mit Infektionskrankheiten wie Lepra und Pest orientiert hatten, entwirft er mit seinem Pockenmodell der Macht eine Vorstellung von Liberalität und Freiheit des Individuums, die sich bis zu einem Gewissen Grad normativ wenden und gegenwärtiges Regieren als Form des Risikomanagements erscheinen läßt. Eva Horn beobachtet eine ähnliche Veränderung in den wechselnden Feindmodellen militärischer Abwehr. War das Inbild des Feindes im Kalten Krieg noch ein hochtechnisierter, zentraler Militärapparat, ein Spiegelbild des eigenen Apparats, so sind die neueren Modelle des Feindes amorph: »Netze« und »Schwärme«, disperse Zusammenhänge und ungreifbare Formen der Kooperation prägen die Lage. Gegenwärtige Abwehrstrategien wie »Network Centric Warfare« und »Swarming« erscheinen dabei als Taktiken, die nicht mehr von Großformationen ausgehen, sondern von der Einzelinitiative versprengter, hochvernetzer Akteure. Als Feindmodell, dessen Abwehr ganz eigentümliche Schwierigkeiten aufgibt, entziffert Stefan Rieger die Pflanze. Insofern sie die Fähigkeit zur Bio-Invasion besitzt und eine aggressive Annexion fremder Territorien betreibt, wird an ihr nicht nur ein Stück Machtpolitik greifbar. Vielmehr fordert sie als Wesen mit eigenen morphologischen Strukturen die erprobten Verfahren der Abwehr – sei es räumlich oder psychisch, wie an den Bodysnatcher-Filmen des Kalten Krieges ablesbar ist – heraus. Ein zweiter Teil widmet sich den Strategien der Abwehr und damit der Vielfalt der Mechanismen, die Abwehrprozesse steuern. Hans-Georg Wieck diskutiert die 8

einleitung

problematische Rolle Geheimer Nachrichtendienste für die innere Sicherheit. Sollen diese einerseits sicherstellen, daß verdeckte Vorbereitungen für Gewaltanschläge gegen Menschen und Einrichtungen im eigenen Land frühzeitig erkannt und durch entsprechende Maßnahmen der Strafverfolgungsbehörden verhindert werden, so sind sie andererseits darauf angewiesen, mit nachrichtendienstlichen Mitteln wie Abhöreinrichtungen und Briefkontrolle in der Privatsphäre von Bürgern nach Anhaltspunkten zu suchen, was nur unter parlamentarischer Kontrolle und gegebenenfalls im Rekurs auf unabhängige Gerichte zulässig sein sollte. Weiterführend thematisiert Ralf Poscher »Abwehr« als zentrales Konzept des liberalen Rechtsstaats aus juristischer Perspektive. Denn einerseits gilt die Abwehr innerer und äußerer Gefahren dem Liberalismus als die zentrale Staatsaufgabe, andererseits schützen jedoch die Grundrechte als Rechte zur Abwehr den Bürger vor staatlichen Eingriffen, die den Rahmen der zulässigen Staatsaufgaben überschreiten. Beiden Vorstellungen liegt die Idee vorstaatlich zugeordneter Rechtssphären zugrunde, die durch Abwehr vor nicht-staatlichen und staatlichen Eingriffen verteidigt werden müssen. Mit dem Management als einer wichtigen Abwehrtechnik von Systemen setzt sich Dirk Baecker auseinander. Management setzt dabei selbstproduzierte Störungen an die Stelle andernfalls möglicherweise unlösbarer Systemprobleme. Entlang der Unterscheidung von »operational«, »corporate« und »general management« wird der Frage nachgegangen, mit welchen Typen von Störungen das Management ein System versorgen muß, damit dieses gegenüber Wirtschaft, Organisation und Gesellschaft über genügend Abwehrkräfte verfügt. Hans-Joachim Lenger widmet sich dagegen – im Anschluß an Michel Serres – den Abwehrtechniken der Systemtheorie gegenüber dem »Parasit der Arbeit«. In einer doppelten Wendung ist es der Parasit der »Arbeit«, der innerhalb der Systemtheorie die Arbeit eines Parasiten verrichtet, indem er sich nicht ent-paradoxieren läßt und als zugleich ein- und ausgeschlossenes Drittes die symbolische Ordnung in Frage stellt. Ein dritter Teil widmet sich den medialen, ästhetischen und technischen Umsetzungen von Abwehrprozessen. Den Blick auf die Architektur als vielleicht fundamentalste Kulturtechnik der Abwehr, richtet Annett Zinsmeister. Alles Bauen dient zunächst der Abwehr: Abwehr gegen unwirtliches Wetter, Abwehr gegen Fremde, Abwehr gegen Nachbarn. Die Idee der Stadt ist daher untrennbar mit der Errichtung von Mauern verbunden, von deren Bau zahlreiche Gründungsmythen berichten. Nachdem im Zuge der Modernisierungs- und Industrialisierungsprozesse des 18. und 19. Jahrhundert die meisten Mauern geschleift wurden, kehren sie im Kriegsfall als Frontlinien zurück. Am Fall der Stadt Sarajevo zeigt sich, wie solche Frontlinien nicht nur die ganze Geographie einer Stadt zur Todeszone transformieren, sondern wie auch die betroffenen Einwohner neue Techniken entwickeln, um die Architektur ihrer Stadt zum Schutz vor Artillerie umzufunktionieren. Bäume, verwinkelte Gassen, Hintereingänge oder Werbeplakate werden zu überlebenswichtigen urbanen Elementen, in denen die Topographie von der Notwendigkeit der Abwehr diktiert wird. Der globalen Bedrohung während des nuklearen Wettrüstens 9

einleitung

ist dagegen der Beitrag von Claus Pias gewidmet. Am Werk des Militärstrategen Herman Kahn wird rekonstruiert, wie der Zusammenhang von Abschreckung und Abwehr angesichts eines Krieges, der nie stattfinden durfte, ein »Denken des Undenkbaren« erforderte. Kahns als schockierend wahrgenommene Versuche, die beängstigenden Konsequenzen möglicher Erst- und Zweitschläge mit Millionen Toten wissenschaftlich durchzuspielen, basiert auf einem methodischen Unterlaufen von Abwehrmechanismen und findet seine medialen Grundlagen in Computersimulationen, Rollenspielen und Szenarien. Peter Krapp zuletzt beschäftigt sich mit der Befestigung elektronischer Grenzen und Zugangsbarrieren. Mit dem Hacker erscheint dabei eine libertinäre Figur, deren besondere Medienkompetenz darin besteht, Abwehrmechanismen zu unterlaufen und neue herauszufordern und dessen Tätigkeit im Rahmen des Hacktivism zu einer politischen Ästhetik gerät. *** Der Dank des Herausgebers gilt der Jungen Akademie der Berlin-Brandenburgischen Akademie der Wissenschaften und der Akademie der Naturforscher Leopoldina, in deren Rahmen die zusammen mit Eva Horn konzipierte Arbeitsgruppe »Abwehr« von 2003 bis 2005 stattfinden konnte. Die Junge Akademie hat insgesamt vier Konferenzen zu diesem Thema in Berlin und Irvine/CA großzügig unterstützt. Für organisatorische Hilfe ist insbesondere Elke Senne und Elisabeth Hamacher zu danken. Dieser Band ist aus der Konferenz Abwehr: Modelle – Strategien – Medien am 1.-3. April 2006 in Berlin hervorgegangen. Claus Pias

10

Die ›Zukunf t‹ der Immunologie. Eine politische Form des 21. Jahrhunder t s Johannes Türk

Als im ausgehenden 19. Jahrhundert die Immunologie als Wissenschaft von der biologischen Abwehr biologischer Invasionen entsteht, zeichnet sich noch nicht ab, daß sie einmal die Gestalt der Zukunft bestimmen wird. Noch ist sie ein Wissen von einem unsichtbaren, der Empirie schwer zugänglichen Feld, das zwar schon zuvor von Immunisierungsverfahren genutzt, jedoch nur wenig verstanden wurde. Denn obwohl seit dem frühen 18. Jahrhundert gegen die Pocken geimpft wird, bleibt unklar, wie die gezielte Infektion vor einer Erkrankung schützen kann. Dieses Wissensfeld hört auf einen antiken Namen, der ein Bündel von Phänomenen zusammenfaßt, um sie an dem Punkt aufscheinen zu lassen, an dem sich biologische Norm und Ausnahme treffen. Denn das Rechtsprivileg immunitas, von dem sich dieser Name herleitet, erlaubte es, ein juridisches Paradox zu institutionalisieren: mit seiner Hilfe konnte das Recht von denjenigen Abgaben wie auch Pflichten befreien, die den Kern der römischen Staatsangehörigkeit ausmachten. Seine Übersetzung in die Wissenschaften vom Leben – nachdem es im Mittelalter zur Institution des Kirchenrechts geworden ist und auch in der Diplomatie eine wichtige Rolle spielt – benennt einen Schutz, der vom Kollektiv dort freisetzt, wo dieses mit der Auflösung zusammenfällt (Esposito 2004). Seit der griechischen Antike wird die Epidemie mit dem politischen Ausnahmezustand (stasis) gleichgesetzt, da ihr Resultat die Auflösung sozialer Normen und der für sinnvolles Handeln und Erwarten notwendigen Zeithorizonte ist. Während der Athenischen Pest, schreibt bereits Thukydides, wird die Polis »Gleichgültig gegen Heiliges und Erlaubtes ohne Unterschied (kai hosion kai hieron homoios)« (Thukydides 1993: 258f.) Im epidemischen Ausnahmezustand ist es allein die immune Singularität, die ›Leben‹ als normalen Funktionsablauf sicherstellt. Nur die prophylaktische Integration möglicher Infektionen kann im Epidemiefall durch die Sicherung einer Exemption einen ›normalen‹ Handlungsradius aufrechterhalten.

11

johannes türk

Wenn heute die virtuelle biologische Ausnahmesituation zum Paradigma der Politik geworden ist, für das die Epidemie wie kein anderer Zustand des Kollektivs steht, so läßt sich mit Immunität der Kreis derjenigen politischen Technologien bestimmen, die das Leben als Singularität durch eine aktive Leistung aufrechterhalten. Und die immunologische Prophylaxe ist in einer großen Bandbreite von Bereichen eine für das Überleben unerläßliche Wissensform. In der Immunologie liegt daher die Zukunft, und zwar deshalb, weil die Immunologie Zukunftskonzepte ausarbeitet.

Immun o l o gi e un d E p i d e mi o l o gi e

An ihrem Beginn bricht die Immunologie als Wissenschaft mit der Epidemiologie und der internationalen Hygiene des 19. Jahrhunderts – eine heute verdeckte Tatsache. Sie verspricht, die Probleme der Epidemiologie erfolgreicher auf einem neuen Terrain zu lösen, auf dem es um den Antagonismus zwischen dem Immunsystem und einem Erreger geht, dort, wo der individuelle Körper Gegenstand eines bevölkerungspolitischen Eingriffs werden kann (Latour 2001: 48ff.). Die neohippokratische Medizin, die die Modi der Hygienisierung europäischer Gesellschaften im 18. und 19. Jahrhundert bestimmt und das moderne Körperbild hervorbringt (Sarasin 2001), platziert den menschlichen Orgnismus in einem Umfeld schädlicher Einflüsse. Diese werden gemeinsam für den Ausbruch von Infektionskrankheiten verantwortlich gemacht. Die medizinische Geographie fächert Umwelteinflüsse, geographische Lage und soziale Existenzbedingungen zu einem Panorama aus, in dem die Krankheit nicht mehr durch eine Kausalursache hervorgebracht, sondern multifaktoriell aus der Existenzweise des Menschen entsteht. Es ist diese Position, die als ›modern‹ gilt und gegen die sich die Bakteriologie, die Voraussetzung für die Entstehung der Immunologie, mit ihrem monokausalen Modell erst durchsetzen muß (Ackerknecht 1948). Zu dieser Zeit ist die Epidemiologie, davon zeugt allein schon die räumliche Definition epidemischer und endemischer Erkrankungen, geographisch bestimmt. Und die internationalen Hygienekonferenzen formulieren Programme, die auf dem Ausschluß der Krankheit und der Sanierung und Abschließung eines Territoriums beruhen. Invasion und institutionelle Abwehr sind die entscheidenden Parameter, in denen Krankheit konzeptualisiert wird. Es gilt, um mit den Worten des Pariser Hygieneprofessors Adrien Proust zu sprechen, die strategischen Punkte ausfindig zu machen, an denen man eine identifizierte Gefahr am Eindringen in ein Territorium hindern kann: »Occupé surtout de la prophylaxie de cette affection, je me suis attaché à préciser les points qui doivent être fortifié contre l’invasion de cette épidémie, et qu’on peut considérer comme véritables positions stratégiques« (Proust 1873: 2). Daher werden – nach dem Modell der im Venedig des 15. Jahrhunderts entwickelten Doppelstrategie: »cordon sanitaire« und Lazarett – an strategischen Übergangspunkten epidemiologische Einrichtungen geschaffen, in denen die Kommunikation von Waren und Menschen aufgehalten und kontrolliert werden kann. 12

die ›zukunft‹ der immunologie

Abb. 1: Adrien Proust, La défense de l’Europe contre la peste, Paris: Masson 1897, Anhang.

Erst nach einer Zeitspanne, die sich nach der Latenzperiode einer auftretenden Epidemie bemißt, dürfen Grenzen überschritten werden. Zusätzlich werden Waren und Menschen desinfiziert. Denn der Verkehr, dessen Anschwellen das Seuchenrisiko im 19. Jahrhundert drastisch erhöht, bringt nach Auffassung der Hygieniker von den endemischen Krankheitsherden am orientalischen Ganges die Gefahr der Auflösung des politischen Körpers als Pest- oder Cholera mit. Die Sicherung nationaler und internationaler Grenzen gegen die grenzüberschreitende Infektion ist das Modell, an dem sich die internationale Hygiene ausrichtet. Sie ist territorial und definiert sich wesentlich über die Wahrung der unversehrten Identität durch das Kontrollieren einer politischen Grenze. Die Herkunft miasmatischer und erst in zweiter Linie übertragbarer Krankheiten wird außerhalb dieser Grenze verortet. Von einem Herd aus droht sie, ins Innere einzubrechen und sich in denjenigen Orten einzunisten, die durch schlechte Ernährung und ungünstige klimatische und territoriale Gegebenheiten anfällig sind. Die epidemiologischen Maßnahmen entsprechen dem Modell der Pest, das Foucault zu einer Theorie der Gesellschaft ausgebaut hat: der Raum wird parzelliert und kontrolliert. Dieses Modell stellt für liberale Ökonomien im 19. Jahrhundert ein Problem dar. Denn Abschottung und Kontrolle bedeuten in einer auf dem reibungslosen Verkehr von Waren und Menschen beruhenden Ökonomie einen zu hohen Reibungswiderstand und ein zu großes Maß staatlicher Lenkung. Eine Lösung bietet sich in der Immunologie an, die das Problem anders formuliert und die Kreisläufe mit ihren Agenten vom Druck der Disziplin und von 13

johannes türk

der Kontrolle des Territoriums befreit: Die bakteriologische Forschung beginnt, das Problem der Seuchen in den Rahmen des Labors zu übersetzen, wo Bakterien als Reinkultur gezüchtet werden. Sie sind es, die für die Infektion verantwortlich gemacht werden: denn die gezielte Infektion mit einer Reinkultur kann erweisen, daß diese Kleinstlebewesen Kausalursache der Seuchen sind (Koch 1912b). Es wird ein Ort geschaffen, der außerhalb der Problemebene liegt. Die Bakteriologie richtet die Aufmerksamkeit – obwohl sie durchaus auch zu einer Semantik der Stigmatisierung des Fremden führen kann¹ – zunächst weg von der Person und ihrer territorialen Zugehörigkeit, damit aber weg von der Makroebene hin auf die Mikroebene mikroskopischer biologischer Konflikte. Stellt man sich vor Augen, daß während der letzten Pestepidemie in Südfrankreich zu Beginn des 18. Jahrhunderts in einigen Regionen jeder Fremde, der sich einer Gemeinde näherte, straffrei erschossen werden durfte, so bedeutet die Bakteriologie zunächst einen Fortschritt weg von der Attribution der Infektion auf das Fremde. Der menschliche Feind wird daher, auch wenn die Sprache der Bakteriologie in die politische Rhetorik eindringt und dort wieder mißbrauchbar wird, auf einer ersten Ebene ent-essentialisiert: »Jede Infektionskrankheit sollte daher eigentlich ihre spezifischen Gegenmaßregeln haben; das wäre das Ideal der Seuchen-Prophylaxis […] Vor allen Dingen ist es notwendig, daß die zur Abwehr der Seuchen dienenden Maßregeln dem Wesen der Infektionskrankheiten und der ihnen zugehörigen Infektionsstoffe im allgemeinen entsprechen« (Koch 1912a: 280). Auf dieser Ebene operierte bereits – ohne ein Wissen von ihr zu haben – das Modell der Pockenimpfung, das von Michel Foucault daher auch in seinen in den späten siebziger Jahren am Collège de Françe gehaltenen Vorlesungen als Dispositiv der Sicherheitspolitik gedeutet wurde: Die Pockenimpfung ist ein Beispiel dafür, wie negative Phänomene nicht mehr ausgegrenzt werden, sondern wie die Pocken selbst genutzt werden, »de manière que le phénomène s’annulle lui-meme« (Foucault 1977: 61). Statt sie auszugrenzen oder territorial zu kontrollieren, werden sie – darin besteht die erste wirksame Prophylaxe der Medizingeschichte – provoziert. Die Impfung bezieht sich auf einen Fall, der das kollektive Phänomen individualisiert; sie arbeitet mit einem Kalkül, das es erlaubt, spezifische individuelle und kollektive Risiken zu definieren; diese Risiken sind differentiell. Sie stellt also auf der politischen Eben eine Technologie dar, die Risiko nicht auszuschließen versucht, sondern verteilt und kalkuliert, und sie antwortet damit auf ein Problem: »non plus fixer et marquer le territoire, mais laisser faire les circulations« (ebd.: 67). Durch die Pockenimpfung wird es möglich, Zirkulation nicht mehr aufzuhalten, sondern vielmehr zuzulassen und anstatt ein Territorium von einer Epidemie freizuhalten, diese zu verteilen und ihr zuvorzukommen. Das Risiko, sich an durch die prophylaktische Infektion mit der ungehemmten Krankheit zu infizieren, wird durch die von Edward Jenner eingeführte, seit Achtzehnhundert gebrauchte Kuhpocke weiter 1

14

Darauf richten Philipp Sarasin und Christoph Gradmann ihre Aufmerksamkeit (Sarasin 2004).

die ›zukunft‹ der immunologie

gemindert. Bewegungsfreiheit wird in diesem Modell dadurch erreicht, daß der individuelle Organismus zum Träger eines Gedächtnisses wird, das die Negativität bereits integriert hat und sich dadurch vor den Kräften der Desintegration gefeit weiß. Konkret bedeutet dies: die Immunisierung öffnet den Raum für dichte und ungehemmte Zirkulation ohne Engpässe und Verzögerungen. Durch die Manipulation einer biologischen Realität unterhalb der Schwelle der natürlichen Sinneswahrnehmung entlastet sie Menschen und Kollektive und sichert ihre Handlungsfreiheit. Dies korreliert einem Abbau an traditionellen Sozialstrukturen und Bindungszwängen und einer Singularisierung.

D i e Zukunf t in d e r Immun o l o gi e

Schon die Impfung als sicherheitspolitisches Paradigma ist eine Prophylaxe, in der es um den Umgang mit einem zukünftigen Infektionsrisiko geht. Das Verfahren arbeitet gegen den Ausnahmezustand an, indem es bei den Singularitäten ansetzt und sie von einer möglichen Infektion befreit. Die Immunologie arbeitet daher an Zukunftskonzepten: Wie kann ein Organismus gegen eine spezifische Gefahr gefeit werden? Pasteur, der als erster Methoden der Immunisierung auf der Grundlage einer manipulierten Reinkultur produziert, nimmt noch an, Immunität sei das Ergebnis der Erschöpfung des Nährbodens der Bakterien, dessen Mangel keine erneute Infektion zuläßt (Pasteur 1939: 290, 301, 305). Erklärungsansätze, die Immunität als spezifische Funktion zum Gegenstand haben, entwickeln sich erst in den 1890er Jahren in zwei Richtungen: Einerseits beginnt Emil Behring das Serum zu erforschen und durch die Transfusion des Serums von aktiv immunisierten Tieren einen Ansatz zu entwickeln, der spezifische Immunität chemisch erklärt;² andererseits entdeckt der russische Zoologe am Institut Pasteur, Elias Metchnikoff, die Phagozyten – den Bakterien analoge einzellige Lebewesen im Blut – die die Agenten der natürlichen Abwehr darstellen. In einem Vortrag, den Metchnikof im British Medical Journal veröffentlicht, führt er die Analogie zwischen Amöben und Phagozyten aus, um dann die Immunität als »recovery« zu bestimmen. Er erklärt Immunität nicht als Erschöpfung des Nährbodens, sondern durch eine beschleunigte Reaktion der Blutkörperchen, die zu der Einbruchstelle wandern: »So it is that, in inoculating refractory animals with the microbe to whose action they have been rendered immune, it is found that the parasite begins to develop, but that from the onset a reaction on the part of the organism shows itself, accompanied a considerable emigration of leucocytes which soon include the bacteria in great numbers« (Metchnikoff 1891: 214). Die durch eine erste Erkrankung oder 2

»Die Immunität von Kaninchen und Mäusen, die gegen Tetanus immunisert sind, beruht auf der Fähigkeit der Bakterienfreien Blutflüssigkeit, die toxischen Substanzen, welche die Tetanusbacillen producieren, unschädlich zu machen« (Behring und Kitasano 1890: 1113). 15

johannes türk Abb. 2: E. Metchnikoff, »Die natürlichen Heilkräfte des Organismus gegen Infektionskrankheiten«, Leipzig: Teubner 1909, S. 19, Fig 16.

durch eine Impfung entstandene Immunität deutet Metchnikoff als Sensibilisierung der Phagozyten: »In determining the intervention or non-intervention of the leucocytes in this war between the organisms and the bacteria, a very great part is played by the senstitiveness of these cells to external influences, and especially to the chemical composition of their environment« (ebd.: 215). Die Aufgabe der Phagozyten erschöpft sich jedoch nicht im Angriff auf Invasoren. Vielmehr sichert – darauf weist Alfred Tauber in mehreren Werken hin – die Phagozytose auch die Integrität eines Organismus, den Metchnikoff als Zellverband miteinander konkurrierender Zellen definiert. Damit überträgt er den Gedanken des »survival of the fittest«, den Darwin von Spencer übernimmt und erst spät in On the Origins of Species aufnimmt, auf das Verhältnis zwischen den Zellen desselben Organismus. Den permanenten Kampf überlebt nur diejenige Zelle, die sich als die Stärkere erweist, und die Stärkste ist erstaunlicherweise definiert als die Irritabelste. So schafft eine innerorganismische Konkurrenz die Grundlage für den Überlebenskampf des Gesamtorganismus: »Il va sans dire que cette lutte entre les cellules prépare la lutte entre les individus de la même espèce, c’est-à-dire la lutte strictement darwinien« (Metchnikoff 1892: 322) Metchnikoff ist vermutlich derjenige Immunologe, der mehr als andere für die Popularisierung immunologischer Zukunftsbegriffe verantwortlich ist. In seinen populären Studien über die Natur des Menschen (Metchnikoff 1904) versucht er, auf einer biologischen Grundlage eine optimistische, gegen Schopenhauer gerichtete Philosophie der Verlängerung des Lebens zu entwerfen. Nicht zuletzt die Einführung des Joghurts in Westeuropa geht auf ihn zurück. Die Spezifität der Antikörper, die gegen ein bestimmtes Antigen gebildet werden, stellt eines der Probleme dar, die die Immunologie von ihren Anfängen an begleitet. Metchnikoff gelang es nicht, auf die Frage der Spezifität eine befriedigende Antwort zu geben. Später erhielt das Problem eine komplexere und zugleich konkretere Form, nachdem die stereochemische Entsprechung zwischen Antigen und Antikörper auf der molekularen Ebene nachgewiesen werden konnte und bekannt wurde, daß auch synthetische Stoffe zur Reproduktion spezifischer Antikörper anregen.³ Parallel zu diesem biologischen Erklärungsversuch gab es – beginnend mit Paul Ehrlichs Seitenkettentheorie – eine ganze Reihe immunochemischer Theorien. Ehrlichs Modell beruhte wie Metchnikoffs auf der intrazellulären Verdauung. In Analogie zum Meta3 16

Vgl. zu der folgenden historischen Zusammenfassung (Silverstein 1989: 59-159).

die ›zukunft‹ der immunologie

bolismus der Zellen nimmt er die Existenz von Molekülen auf der Zelloberfläche an, die Toxine binden oder assimilieren. Sie entstehen mit der Zelle. Die so gebundenen Antikörper werden von der Zelloberfläche befreit und ihr Verlust führt zur Überkompensation, wodurch dann Antikörper ins Blut freigesetzt werden. Dieses evolutionstheoretische Modell wird jedoch bald verabschiedet. Spätere Theorien wie diejenige Linus Paulings gehen davon aus, die Spezifität der Antikörper werde »erlernt,« indem sich die Polypeptidkette eines Antikörpers je nach der Struktur des Antigens anders falte. Zwar wird so elegant das Problem des spezifischen Repertoires gelöst, durch die experimentelle Erforschung von Phänomenen wie der erworbenen Immuntoleranz entstehen jedoch nach und während des zweiten Weltkrieges unlösbare Probleme. Wie ist es beispielsweise möglich, daß ein Organismus sich an bestimmte Fremdkörper gewöhnen kann, die ihm im embryonalen Stadium eingeimpft werden? Leichter lösbar scheinen diese Fragen durch Selektionstheorien, die davon ausgehen, ein großes Antigenrepertoire werde nach bestimmten Kriterien im Laufe der Ontogenese und durch den Kontakt mit Antigenen selektiert und verschoben. Die erste Selektionstheorie der Antikörperbildung, die Nils Jerne 1955 formulierte, ging von der Tatsache aus, daß Spuren von Antigen gegen jede erdenkliche Substanz im Blut vorhanden sind. Jerne nahm an, diese Spuren seien Antikörper, die nach einem Kontakt mit einem Antigen zur Proliferation angeregt würden. Die 1953 durchgeführten Experimente zur neonatalen Toleranz wurden jedoch auch für diese Theorie zum Problem: Wie kommt es, daß ein Embryo Toleranz entwickeln kann? So postuliert zwei Jahre später Macfarlane Burnet, eine Selektionstheorie müsse Klone lymphoider Zellen zum Ausgangspunkt nehmen. Diese besitzen eine Immunokompetenz und können im Bedarfsfall die Antikörper produzieren, während sie sich im Regelfall nur selbst reproduzieren. Diese Reproduktion kann unterbunden werden, wenn Fremdkörper vor der Entstehung des Immunsystems in den Organismus eingeführt werden. Als die Zellen, die Antikörper produzieren, werden die Plasmazellen ausgemacht, da man seit 1948 durch fluoreszierende Stoffe Antikörper lokalisieren konnte.

P r o m e t h e us un d di e Evo lu t i o n

Potentialiter zumindest muß das Repertoire für eine unbestimmte Anzahl möglicher Antigene eine stereochemisch entsprechende Immunantwort produzieren können. Problematisch ist dies, weil das sich verschiebende Antikörper-Repertoire, das von Immunozyten produziert wird, so groß ist, daß seine genetische Codierung das menschliche Genom überfordern würde. Obwohl die Quantität der Gensequenzen beschränkt ist, kann das Immunsystem unendlich viele Klonotypen mit unterschiedlicher immunologischer Spezifität ausprägen. Dieses Problem wird seit Burnet von Theorien der somatischen Mutation gelöst, die davon ausgehen, bei der Expression eines Gens seien Ungenauigkeitsgeneratoren eingebaut, die permanent Variationen aus demselben genetischen Material hervorbringen. Susumu Ohno hat 17

johannes türk

in den 80er Jahren in einer Reihe von Artikeln auf die Frage nach den evolutionstheoretischen Konsequenzen dieser Befunde eine originelle Antwort gegeben, die evolutionstheoretisch relevant ist. Er schlägt vor, die Frage, wie eine beschränkte Anzahl von V-Regionen eine so große Anzahl spezifischer Antikörper produzieren kann, zu lösen, indem er in Analogie zu den mythologischen Titanen Epimetheus und Prometheus zwei Arbeitsweisen des Immunsystems postuliert, die in unterschiedlicher Weise auf der Zeitachse ausgerichtet sind. Epimetheus bedeutet im griechischen der hinterher Denkende, Prometheus der vorher Bedenkende. Der Mythologie zufolge straft Zeus Prometheus dadurch, daß er Pandora auf die Erde schickt. Trotz der Warnung Prometheus’ nimmt Epimetheus das von Hephaistos geschaffene Geschenk an, heiratet Pandora, und bringt damit alles Übel in die Welt. Ohno zufolge funktioniert die evolutionäre Selektion im wesentlichen epimetheisch: »Natural selection, as we understand it, has only hindsight and thus is Epimethean in character. In this sense, it is not better than a general who always prepares for future battles solely on the basis of past precedents. Consequently, like troops under such a general’s command, a population suffers enormous casualties whenever it encounters a strategic change in the environment. There is a slim chance of survival by adaptation, depending entirely upon the chance presence of appropriate mutants that can cope with the new environment« (Ohno 1976). Eine der Konsequenzen der Tatsache, daß die Evolution nur bereits existierende Mutationen selektiert besteht darin, daß eine Variation, die auf eine zukünftige Herausforderung vorbereitet, immer nur der Population als ganzer und nicht dem Einzelnen zukommt. Ohno behauptet nun, daß das Immunsystem – ähnliche wie das Nervensystem – im Unterschied zur epimetheischen Funktionsweise der Evolution ein Organ der prometheischen Evolution ist: da es in der Lage sei, auch auf vom Menschen synthetisierte Moleküle eine Antwort parat zu halten, vermittele es »an impression of having evolved in anticipation of future needs« (ebd.: 529). Die evolutionäre Problemlage, auf die dieser Mechanismus antwortet, besteht in der Differenz zwischen der Geschwindigkeit, mit der sich die Generationenfolge parasitischer Organismen wie Bakterien und Viren im Verhältnis zu derjenigen des Wirtsorganismus vollzieht. Ein Wirbeltier wäre in dieser Situation chancenlos, würde es nicht die sich durch die Generationenfolge ergebenden Differenzen, also die möglichen Mutationen einer Bakterienkultur etwa, antizipieren. Es ist dem Immunsystem in dieser Situation nicht möglich – und das scheint mir wichtig zu sein – aufgrund von Ähnlichkeit zu reagieren: im Gegenteil, da es zur Wahrung der immunologischen Integrität auf eine trennscharfe Unterscheidung zwischen Selbst und Nicht-Selbst angewiesen ist, muß es die Ähnlichkeit als Brücke zwischen Vergangenheit und Zukunft ausschließen oder zumindest begrenzen. Das Immunsystem generiert also kontrollierte Kontingenz, um Kontingenz zu antizipieren. Der genetische Polymorphismus wird von der Population auf das Individuum übertragen, das jetzt der Ort der Produktion von induzierter Variabilität wird. Überraschenderweise ist damit das Immunsystem ein Organ, das sich in jüngeren 18

die ›zukunft‹ der immunologie

Forschungen zunehmend dem Nervensystem annähert und kognitive Leistungen wie die Antizipation von Strukturen vollbringt.

Ne t z we r ke

1974 hielt Niels Jerne einen Vortrag, in dem die Frage nach der kognitiven Leistung des Immunsystems erstmals in einer Perspektive beschreiben wird, die das Immunsystem als komplexen Funktionszusammenhang theoretisch erfaßt. Towards a Network Theory of the Immune System kann als einer der Meilensteine der theoretischen Immunologie gelten und zugleich als erster systemtheoretischer Versuch, das Immunsystem als formales Netzwerk zu definieren. In diesem Netzwerk interagiert das Immunsystem mit sich selbst und hält ein stabiles und dynamisches Gleichgewicht aufrecht, dessen Störung zu dem führt, was man herkömmlich Immunreaktion nennt. In dem Netzwerk stehen sich Paratope – also »antibody combining sites« – und Idiotope – »antigenic determinant« gegenüber und reagieren miteinander (Jerne 1996). Paratope und Idiotope sind Rezeptormoleküle, die teils an Zellen gebunden sind und teils freie Antikörper. Es findet also ein gewisses Maß an Autoimmunität statt, das jedoch zu vernachlässigen ist, da aufgrund ihrer hohen Spezialisierung nur wenige Paratope mit Idiotopen reagieren: »The immune system is an enormous and complex network of paratopes that recognize idiotopes and of idiotopes that are recognized by sets of paratopes.« Die antigen-sensitiven Lymphozyten können nun entweder auf das Erkennungssignal reagieren, indem sie proliferieren, oder sie reagieren negativ, was zur Toleranz und zur Unterdrückung einer Reaktion führt. Jerne zufolge gibt es mehr Situationen, in denen das Immunsystem eine Reaktion aktiv unterdrückt, als Situationen, in denen es eine Reaktion befördert. B-Zellen unterdrücken die Reaktion von T-Zellen und umgekehrt – jedes Idiotop und jedes Paratop sind in komplexe Netzwerke einbezogen: »In general, this seems to lead to some dynamic equilibriuim or steady state among the elements of the immune system. […] We conclude that the immune system, even in the absence of antigens that do not belong to the system, must display an eigen-behavior mainly resulting from paratope-idiotope interactions within the system« (ebd.: 629).

Abb. 3: Nils Jerne, »Towards a Network Theory of the Immune System«, ibid., S. 630

19

johannes türk

Unterschiedliche Integrationsstufen von Paratopen und Idiotopen heben sich nun gegenseitig auf, da Set Nummer eins eine Antwort stimuliert, während Set Nummer zwei sie unterdrückt. Beide heben sich bezüglich eines dritten Sets auf, und nur die Störung dieses Gleichgewichtes kann eine Immunreaktion auslösen. In diesem Netzwerk kann die Zukunft nur als Störung eintreten: sie ist immer schon im Netz gefangen, das den Eindringling nur zu seinen eigenen Bedingungen und als Veränderung des Eigenwertes wahrnehmen kann.

S c hwärm e n: d e r Zukunf t b e ge gn e n

Carl Schmitt hat in seiner Theorie des Partisanen zuerst auf eine Möglichkeit aufmerksam gemacht und sie zu beschreiben versucht, die heute zu einem zentralen Problem der Weltpolitik geworden ist. Er beschreibt hier das Auftauchen eines neuen Feindes, der im Terrorismus zu Beginn des 21. Jahrhunderts als konkrete Gestalt wiedererscheint und sich aus ihrem Rahmen löst. Der Partisan, der ihm zufolge ein irregulärer – nicht jedoch illegaler – Kämpfer ist und dennoch »in einer politischen Front« (Schmitt 1995: 21), und daher in einer Beziehung zur Regularität kämpft, zeichnet sich auch durch ein intensives politisches Engagement, gesteigerte Mobilität und Technisierung aus. Schwer greifbar, ist seine Bindung an die herkömmliche Logik des Krieges lose. Indem er sich dem Raum der Schlacht entzieht, operiert er im Aktionsraum einer von ihm eröffneten »Dimension der Tiefe« (ebd.: 73), er zertrümmert aus einer Nicht-Öffentlichkeit heraus soziale Strukturen, er hat gelernt, »sich an die technisch-industrielle Umwelt anzupassen, sich der neuen Mittel zu bedienen« (ebd.: 81), und schließlich »verwandelt er das Dunkel in einen Kampfraum« (ebd.: 84). Einmal von der Bindung an die Logik des gehegten Krieges getrennt, entgeht er der rechtlichen, aber auch der militärstrategischen Ordnung und wird zu einem Wahrnehmungsproblem gehegter Ordnung, von Schmitt als »absoluter Feind« bezeichnet. So ist er nicht nur eine Figur, die einen neuen Feind heuristisch zu beschreiben sucht, vielmehr steht dieser Feind für das Ende der Epoche der Hegung des Krieges. Noch legal und an die Regularität einer Armee gebunden, symbolisiert er schon die Zukunft des Krieges, für die das Buch ein Szenario sein will. Aus diesem Zwischenzustand leitet sich der Untertitel des Buches ab, das als »Zwischenbemerkung zum Begriff des Politischen« verstanden werden will. Für Schmitt verkörpert Lenin als Berufsrevolutionär eine entfesselte absolute Feindschaft außerhalb der Logik der Hegung, heute steht der Terrorist dafür ein. Und die Antwort auf den neuen Feind ist eine doppelte Antwort: Einerseits folgt die Militärstrategie der bei Schmitt zitierten »Logik des alten Satzes, daß man Partisanen nur auf Partisanenart bekämpfen kann« (ebd.: 83), anderseits wird versucht, eine starke Souveränität einzusetzen und die Terroristen an eine Legalität – »the axis of evil« – zu binden und gleichsam auf ein Schlachtfeld und in die Sichtbarkeit zu zwingen. Der Existenzialismus Schmitts verdunkelt jedoch einen entscheidenden Zug des neuen Feindes: 20

die ›zukunft‹ der immunologie

Daß der Partisan als Solitär im Zentrum seines Interesses steht, gibt den Blick auf die neuen sozialen Organisationsformen des Terrorismus nicht frei. Eine solche Definition liefern John Arquilla und David Ronfeldt in ihrem Buch Networks and Netwars, dem wohl ausführlichsten Versuch, die neue Realität des Krieges zu beschreiben: »The term we coined was netwar, largely because it resonated with the surety that the information revolution favored the rise of network forms of organization, doctrine, and strategy. Through netwar, numerous dispersed small groups using the latest communications technologies could act jointly across great distances«.⁴ Netzwerke sind nur schwer von ihrer sozialen Umgebung zu unterscheiden, ihre Ausdehnung ist unabhängig von politischen Grenzen und sie operieren mit Hilfe moderner Technologie, die ihnen neue Formen der Organisation ermöglicht. Es handelt sich um schnell entstehende Formen, oft ohne festes Zentrum, von dem aus Befehle ausgingen. Die neuen Strategien dieser Form der Kriegführung kennzeichnen Arquilla und Ronfeldt durch schnell emergierende Interaktionsformen, die schwer zu antizipieren sind und der herkömmlichen Logik der Kriegführung entgehen. Zum einen das Schwärmen, »a seemingly amorphous, but deliberately structured, coordinated, strategic way to strike from all directions at a particular point or points, by means of a sustainable pulsing of force and/or fire close-in as well as from stand-of positions« (Arquilla/Ronfeldt 2001: 12). Dann »the blurring of offense and defense« (ebd.: 13). Politische Wirksamkeit erreichen diese neuen Formen des Krieges jedoch nicht zuletzt, indem sie eine neue Form der politischen Aktion nutzen. Sie operieren »in the seams«: »the challenge for governements and societies becomes ›epistemological.‹ A netwar actor may aim to confound people’s fundamental beliefs about the nature of their culture, society, and governement, partly to foment fear but perhaps mainly to disorient people and unhinge their perceptions« (ebd.: 14). All diese Charakteristika scheinen eine Reaktion zu erfordern, die in der Lage ist, entstehende und sich rasch wandelnde Muster zu erkennen und einen Eigenwert der gesellschaftlichen Interaktion aufzubauen, der Störungen wahrnimmt und darauf komplex reagieren und von ihnen lernen kann. Dabei lösen sich die Trennungen zwischen öffentlich und privat, militärisch und zivil, Kampf und Frieden, sowie zwischen den verschiedenen Staaten auf der operativen Ebene auf, sie tun dies jedoch nur, um ihre Aufrechterhaltung zu ermöglichen. In dieser Situation ist, das hat Samuel Weber beachtet, ein wichtiger Ort des Kampfes nicht nur Information, sondern auch die Erzählungen, die in der Lage sind, diese Welt noch zu ordnen und politisches Handeln zu ermöglichen, das hier mit militärischem in eins fällt. So muß der Politiker in dieser Situation Erzählungen über den Netwar finden, die genug Kohäsionskraft und Deutungsmacht besitzen: »the kind of leader who may be most important for the development and conduct of netwar is […] the individual or the set of individuals who, far from acting as com4

Arquilla/Ronfeldt 2001: 2; Samuel Weber hat das Buch zuerst ausführlich beachtet (vgl. Weber 2005: 90ff.). 21

johannes türk

mander, is in charge of shaping the flow of communications, the ›story‹ expressing the netwar, and the doctrine guiding its strategy and tactics« (ebd.: 327). Diese Erzählungen dienen der Sicherung eines Eigenwertes, den man immunologisch beschreiben könnte. Politiker müssen Kommunikationstechnologen sein, die eine Bevölkerung zu einer ideologischen Einheit machen, die »immun« gegen alles ist, was ihre Weltsicht in Frage stellt. Während des Vietnamkrieges wurde in amerikanischen Studien in der Tat eine erste Immunologie geschaffen, die hier anschlußfähig ist: sie untersuchte, wie Menschen für Situationen des Ausgesetztseins in ihren Grundüberzeugungen resistent gemacht werden können. Die empirischen Studien erwiesen, daß eine aseptische Umgebung dazu führt, daß keine Abwehr entwickelt wird, so daß eine Person, obwohl sie bei guter Gesundheit zu sein scheint, beim Kontakt mit schädlichen Meinungen sehr empfindlich reagiert und »erkrankt«. Dahingegen kann durch die Konfrontation mit geschwächten Gegenargumenten eine Resistenz erzeugt werden: »Pursuing this medical analogy into the area of resistance to persuasion, it is hypothesized that the ›supportive therapy‹ approach of pre-exposing a person to arguments in support of his belief has less immunizing effectiveness than the ›inoculation‹ procedure of preexposing him to weakened, defense stimulating forms of counterarguments« (McGuire/Papageorgis 1961: 327). Kritische Ausbildung wurde hier – das erweist ihre möglicherweise ambivalente Rolle – erstmals als militärische Ausbildung reflektiert. Zu Beginn des 21. Jahrhunderts gleicht daher die neue Realität des Krieges biologischen Formen der Auseinandersetzung wie nie zuvor. Zwar ist auch die Möglichkeit biologischer Kriegsführung und bioterroristischer Attacken omnipräsent und in der US Armee gehört inzwischen die Biological Incident Response Force zur Standardeinheit. Entscheidender scheint mir jedoch zu sein, daß die Probleme, die sich der Kriegführung heute stellen, immer mehr als Analogon biologischer Auseinandersetzungen wahrgenommen werden. Diese Ähnlichkeit ist oft bemerkt worden und es ließe sich spekulieren, der Krieg sei momentan dabei, dem Zugriff der uns bekannten humanen Welt zu entraten. Die neuen Feinde operieren wie Viren oder Bakterien (Baudrillard 2002). Aufgrund dieser Ähnlichkeit wird das Vokabular der Bakteriologie und Immunologie häufig gebraucht, um Problemszenarien zu beschreiben, die sich anderenfalls dem Zugriff entzögen. Auch dient es der Legitimierung unpopulärer Sicherheitsmaßnahmen, die einen Schein von Notwendigkeit erhalten. Die Visualisierung des neuen Feindes, der kaum von dem Rest der Bevölkerung zu unterscheiden ist und der in emergierenden sozialen Interaktionsformen unter Ausnutzung von Kommunikationstechnologien operiert, wird nicht zufällig mit dem Auftreten von Bakterien und Viren verglichen. Wie in der Immunologie geht es hier um das Problem, der menschlichen Wahrnehmung nicht zugängliche Kriterien der Formerkennung zu finden, die es erlauben, Angriffe zu antizipieren. Und Gesellschaften haben es mit einem Feind zu tun, der – ähnlich wie Bakterien – durch eine hohe Mutationsfrequenz politische Institutionen allein schon in ihrem Reaktionstempo überfordern. 22

die ›zukunft‹ der immunologie

Auch historisch findet der Vergleich von Gefahren mit Krankheitserregern in einem Resonanzraum statt, in dem das Politische kaum trennscharf von medizinischer Terminologie abgehoben werden kann. Denn in der Tradition politischer Theorie werden seit Platon Konflikte als Krankheit und das Politische als Körper dargestellt. In der Analogie zwischen physis und nomos steht das Schicksal des politischen Projektes des Abendlandes auf dem Spiel. Gegen die Herrschaft der Menge richtet schon Platon die Vorstellung einer weisen Lenkung ein, die er dem Arzt vergleicht (Gorgias 459a, 464a-466). Die Gefahr, die nach Platon für ein Gemeinwesen in der Herrschaft einer ungestalten und für die Logik einer auf Wissen fundierten Repräsentation nicht zugänglichen Menge liegt, ist deshalb einer Krankheit ähnlich, weil sie das Gemeinwesen wie die Krankheit den Einzelnen in einen Ausnahmezustand versetzt, in der er einer wissenden Autorität freiwillig die Entscheidung über sein Leben überläßt. Gerade dieser Mechanismus ist es heute wieder, der die Medizin als Sprache so attraktiv macht. Kennzeichen für die neue Gefahr des Terrorismus ist jedoch, daß sie eine für die Moderne politische Theorie entscheidende Trennung unterläuft: Hobbes unterscheidet in seinem Leviathan zwischen inneren Bedrohungen des Gemeinwesens und den äußeren Gefahren und setzt sie in Analogie zu inneren und äußeren Krankheiten: »Though nothing can be immortall, which mortals make; yet, if men had the use of reason they pretend to, their Common-wealths might be secured, at least, from perishing from internall diseases. For by the nature of their Institution, they are designed to live, as long as Man-kind, or as the Laws of Nature, or as Justice it selfe, which gives them life« (Hobbes 1985: 363). Die klare Trennung zwischen außen und innen, die Hobbes hier postuliert und die in der Unterscheidung von Bürgerkrieg und Krieg übersetzt werden kann, wird porös, da die neuen Feinde unabhängig von Staatsgrenzen und anderen institutionell regulierten Identitäten operieren. Und auch hier läßt sich wieder eine Analogie zur Immunologie sehen, deren Forschungsobjekt die Aufrechterhaltung innerer Integrität und die Abwehr von Invasionen gleichzeitig leistet. Sie tut dies jedoch im Unterschied zum Modell der Epidemiologie nicht mehr durch eine Unterscheidung zwischen innen und außen. In der Immunologie bedeutet die Übernahme dieser Unterscheidung nur eine Art Nachleben des Modells der Epidemiologie des 19. Jahrhunderts. Seit den 70er Jahren löst sich die Immunologie entschieden von der Vorstellung, das Immunsystem unterscheide zwischen innen und außen; das letzte Modell, das die konsequent versuchte, war Macfarlane Burnets Immunloggie des Self and Not-Self (Burnet 1969). Im Unterschied dazu setzen Modelle immer mehr auf das Konzept von Netzwerken, die nur auf sich selbst reagieren und Störungen als Störungen eines Eigenwertes begreifen. Immunologisches Vokabular scheint somit auf eine sehr konkrete Weise der Ort zu sein, an dem sich die Zukunft abzeichnet. Ideologiekritik allein ist vermutlich nicht das Instrument, mit dessen Hilfe man der Prägnanz und der Omnipräsenz der Phantasmen und Modell der Immunologie und ihrer Proliferation zur Bezeichnung weltpolitischer Problemhorizonte entgegentreten kann. Dies erkannt zu haben, 23

johannes türk

gehört wohl zu dem wichtigsten Vermächtnis Jacques Derridas, der seinen letzten Lebensjahren den Begriff »Auto-immunité« zum letzten Statthalter von »Dekonstruktion« gemacht hat. Klarer als andere Kommentatoren beschreibt er, daß das Modell der klassischen Souveränität am Ende ist und daß daher im strengen Sinn vom Terrorismus nicht von einem Feind gesprochen werden kann. In dieser Lage einer Hegemonie, der sich die einzige Weltmacht »die beiden Formen von Immunität vorbehält, nämlich der öffentlichen Gesundheit und militärischen Sicherheit« (Derrida 2003: 210), fordert er die Offenheit einem Ereignis gegenüber, das durch die immunologische Zukunft gerade unmöglich gemacht wird: »Es muß auf eine exponierte Verletzlichkeit ohne absolute Immunität stoßen – schutzlos, endlich, horizontlos –, dort, wo es noch nicht oder schon nicht mehr möglich ist, der Unvorhersehbarkeit des anderen gegenüberzutreten und ihm zu trotzen. Insofern ist Autoimmunität kein absolutes Übel« (ebd.: 206).

L i t e r at ur

Ackerknecht, Erwin (1948): »Anticontagionism between 1821 and 1867«. In: Bulletin of the History of Medicine, 22/2, S. 562-593. Arquilla, John und David Ronfeldt (2001): Networks and Netwars. The Future of Terror, Crime, and Militancy, Santa Monica: RAND. Baudrillard, Jean: »The Viral Economy«. In: Screened Out, London: Verso 2002, S. 26-32. Behring, Emil von und Shibasaburo Kitasano (1890): »Ueber das Zustandekommen der Diphterie-Immunität und der Tetanus-Immmunität bei Thieren«. In: Deutsche Medicinische Wochenschrift, 49, S. 1113-1114. Burnet, Macfarlane (1969): Self and Not-Self, Cambridge: Cambridge University Press. Derrida, Jacques (2003): Schurken. Zwei Essays über die Vernunft, Frankfurt a.M.: Suhrkamp. Esposito, Roberto (2004): Immunitas. Schutz und Negation des Lebens, Berlin: Diaphanes. Foucault, Michel (2004): Sécurité, Territoire, Population. Cours au Collège de France 1977-1978. Paris: Gallimard Hobbes, Thomas (1985): Leviathan, hrsg. von C. B. Macpherson, London: Penguin. Jerne, Nils K. (1996): »Towards a Network Theory of the Immune System«. In: A Portrait of the Immune System. Scientific Publications by N.K. Jerne, hrsg. von Ivan Lefkovits. Singapore: World Scientific, S. 380-381. Koch, Robert (1912a): »Die Bekämpfung der Infektionskrankheiten, insbesondere der Kriegsseuchen«. In: Gesammelte Werke, hrsg. von J. Schwalbe, Bd. II, S. 276-289.

24

die ›zukunft‹ der immunologie

Koch, Robert (1912b): »Über bakteriologische Forschung«. In: Gesammelte Werke, hrsg. von J. Schwalbe, Bd. I, S. 650-660. Latour, Bruno (2001): Pasteur: guerre et paix des microbes suivi de irréductions, Paris: La Découverte. McGuire, William J. und Demetrios Papageorgis (1961): »The relative efficacy of prior believe-defense in producing immunity against persuasion«, in: Journal of Abnormal and Social Psychology, 62/2, S. 327-337. Metchnikoff, Élie (1891): »Lecture on Phagocytosis and Immunity«. In: British Medical Journal, 31. Januar, S. 213-217. Metchnikoff, Élie (1904): Studien über die Natur des Menschen, Leipzig: Von Veit. Metchnikoff, Élie (1892): »La lutte pour l’existence des differentes parties de l’organisme«. In: Revue Scientifique, 50/11, S. 321-326. Ohno, Susumo (1976): »Promethean Evolution as the Biological Basis for Human Freedom and Equality«. In: Perspectives in Biology and Medicine, 19, S. 527532. Pasteur, Louis (1939): Oeuvres Bd. VI, Paris: Masson. Proust, Adrien (1873): Essai sur l’hygiène internationale, Paris: Masson. Sarasin, Philipp (2001): Reizbare Maschinen. Eine Geschichte des Körpers 1765-1914, Frankfurt am Main: Suhrkamp. Sarasin, Philipp (2004): Anthrax. Bioterror als Phantasma, Frankfurt am Main: Suhrkamp. Schmitt, Carl (1995): Theorie des Partisanen. Zwischenbemerkung zum Begriff des Politischen, Berlin: Duncker und Humblot. Silverstein, Arthur M. (1989): A History of Immunology, San Diego: Academic Press. Thukydides, Die Geschichte des Peloponnesischen Krieges, München: Hirmer 1993. Weber, Samuel: Targets of Opportunity. On the Militarization of Thinking, New York: Fordham University Press.

25

Smallpox Liberalism. Michel Foucault und die Infek tion Philipp Sarasin¹

Wie gut man die eigene Gegenwart versteht, hängt unter anderem davon ab, in welche Theorie-Spiegel man blickt. Die Frage, welche Theorie-Spiegel gleichsam diagnosetauglich sind, stellte sich verschärft in einer Zeit, in der Ideologen in der islamischen Welt die antisemitische »Holocaust«-Keule schwingen und im Westen nicht wenige Politiker, Leserbriefschreiber und Medienschaffende sich als gleichsam natürliche Huntingtonianer outen, um ihrem stillen, aber landläufigen Rassismus nicht nur ein kulturelles Mäntelchen überzuhängen, sondern auch die Würde der Wissenschaftlichkeit (man redet dann von »Professor Huntington«). Die Rede vom clash of civilizations ist zum Beispiel also eine Theorie über unsere Welt, ein Erklärungsmuster, das die Gegenwart zu verstehen verspricht und entsprechend verbreitet ist. Solche Theorien können, offensichtlich, besser oder schlechter sein, und sie können auch ganz schlecht sein, selbst wenn sie eine Reihe von scheinbaren Evidenzen zu mobilisieren vermögen, wie das bei Huntington zweifellos der Fall ist. Schlecht – und d.h. in diesem Fall rassistisch, wie dies eben auch eine UNOKommission gerügt hat² – ist dessen clash-Theorie unter anderem deshalb, weil sie auf der fixen Kopplung von geographischen Regionen (mit den entsprechenden Ethnien …), Welt-Religionen und »Zivilisationen« beruht, die »an sich« zwar alle gleichwertig seien, notwendigerweise aber, gleichsam intrinsisch, miteinander in Konflikt geraten müssen. Das ist eine schlechte Theorie für eine globalisierte Welt – es ist, genauer gesagt, eine Handlungsanleitung für den Weltbürgerkrieg. 1 2

Dieser Text folgt in Teilen (Sarasin 2006a: Kap. 6 und Epilogue), sowie meinen Aufsätzen (Sarasin 2005, 2006b und 2007).. united nations, Press Release (7.3.2006): Special rapporteur on racism tells committee that racism and racial discrimination are on the upswing (http://www.unhchr. ch/huricane/huricane.nsf/0/5F30A01100D70D67C125712A006FBE18?opendocument) download: 2008/3/27. 27

philipp sarasin

I . »Te r r o r ism is a v ir us«

Es geht nicht darum, die gegenwärtigen Konflikte zwischen verschiedenen Weltregionen – die auch Konflikte zwischen verschiedenen religiösen Bekenntnissen oder verschiedenen politischen Wertsphären sein können, allerdings ohne automatische Kopplung zwischen diesen Ebenen – einfach zu leugnen. Es geht darum, eine Theorie zu haben, die uns erlaubt, die Widersprüchlichkeiten von Konflikten einerseits und der gemeinsamen Existenz in globalisierten Gesellschaften andrerseits zu denken, und die gleichzeitig eine kritische Theorie unserer eigenen Gesellschaft ist. Daß Michel Foucault, auf dessen Aktualität ich hier hinweisen will, insgesamt eine solche Theorie als Ganzes liefert, möchte ich nicht behaupten. Aber seine Theorien der Macht und der Gouvernementalität – der Regierungsart – bietet immerhin Bruchstücke eines Spiegels, in welchem sich die gegenwärtige Lage reflektieren läßt. Doch bevor ich das tue, möchte ich, weil es bei Foucault auch um Infektionskrankheiten geht, zuerst kurz auf die Infektion als Modell oder Metapher zu sprechen kommen. Auch das, was man die gegenwärtige Lage nennt, ist aus »westlicher« Perspektive – in ihrer US-Ausformulierung – bekanntlich von der drohenden Gefahr eines »islamischen« Terrorismus geprägt, der in naher Zukunft nun eben mit großer Wahrscheinlichkeit zu biologischen Waffen greifen werde. Daher hatte Präsident Bush am 7. Februar dieses Jahres das Gesetz »BioShield« unterzeichnet, das die amerikanische Pharmaindustrie und die Biowaffen-Forschung mit 5,6 Milliarden Dollar ausstattet, um die Abwehr gegen Bioterrorismus auszubauen – gemäß dem war-on-terror-Mantra: »We know that the terrorists seek an even deadlier technology, and if they acquire chemical, biological or nuclear weapons we have no doubt they will use them to cause even greater harm.«³ Ich habe an anderer Stelle zu zeigen versucht, daß das Bioterror-Narrativ den weltweiten Diskurs über Terror strukturiert – daß also, mit anderen Worten, in einer oft nur impliziten, dennoch aber sehr wirkungsvollen Weise Terroristen metaphorisch mit »Parasiten« und Terror mit der »Infektion« des verletzlichen Körpers einer Stadt oder einer Nation gleichgesetzt werden, und daß daher Terror insgesamt nach der strukturellen Logik von »Bioterror« begriffen wird (Sarasin 2004). Diese Verbindung taucht zum Beispiel und an prominenter Stelle in der National Security Strategy of the United States of America vom September 2002 auf, wo die Bedrohung der Sicherheit der USA nach dem Muster der Mikrobeninvasion vorgestellt wird. So heißt es hier, die Anstrengungen zum Schutz der »Heimat«, des homeland, werde aus der Not der Bedrohung eine Tugend machen, genauer: »Notfall-ManagementSysteme werden besser darauf eingerichtet sein, nicht nur mit Terrorismus, sondern überhaupt allen möglichen Gefahren zu begegnen. Unser Gesundheitssystem wird gestärkt werden, um nicht nur mit Bioterror umzugehen, sondern mit allen Infektionskrankheiten und anderen Gefährdungen mit potentiell vielen Opfern. Unse3 28

http://www.pbs.org/newshour/updates/bioshield_07-21-04.html.

smallpox liberalism

re Grenzpolizei wird nicht nur Terroristen stoppen, sondern die die Effizienz des rechtsmäßigen Grenzverkehrs verbessern.«⁴ Sie sehen, in diesen Zeilen fallen Wirtschafts- und Bevölkerungspolitik mit Epidemiologie und Seuchenkontrolle zusammen: Terrorismus, Infektionskrankheiten, Bioterror und die Kontrolle der Grenzen gegen illegitimen traffic – mit anderen Worten: gegen klandestine Immigration über die mexikanische Grenze – kollabieren in einem einzigen kleinen Abschnitt zu einer opportunity verschärfter Infektionskontrolle an den Grenzen des Körpers der Nation. In analoger Weise wird der Abwehrkampf gegen Terrorismus zuweilen explizit als Kampf gegen eine »virale Infektion« gedeutet. So hat Tony Blair in seiner Rede vor dem amerikanischen Kongress im Juli 2003 den Zusammenhang von Armut, diktatorischen Regimes und fundamentalistischen Islam als jenes Milieu gedeutet, in dem, Zitat, »ein neues und tödliches Virus entsteht. The virus is terrorism…«.⁵ Dieses Denkmuster – islamischen Terrorismus als Virus zu konzipieren – wurde im Sommer 2005 durch Paul Stares und Mona Yacoubian vom mehr oder weniger halbstaatlichen U.S. Institute of Peace in Washington sehr explizit ausgearbeitet, um nach Vorbild der epidemiologischen Seuchenkontrolle ein Handlungsmuster für die Terror-Bekämpfung zu modellieren (Stares/Yacoubian 2005). Die Vorteile eines solchen epidemiologisch-virologischen Modells lägen den Autoren zufolge auf der Hand: »First, it would encourage us to ask the right questions. What is the nature of the infectious agent, in this case the ideology? Which transmission vectors – for example, mosques, madrassas, prisons, the Internet, satellite TV – spread the ideology most effectively?« Metaphern sind schlüpfrige Erkenntnisinstrumente, vor allem wenn es um Politik geht. Denn sobald man die »virale« Metaphorik so ernst nimmt, daß sie die Logik der realen Abwehr- und Gegenstrategien weltweit zu diktieren beginnt, wird es gefährlich: Die Autoren sprechen davon, in den kulturellen Milieus in den arabischen Ländern, in denen der Terrorismus entsteht, eine aggressive Strategie der kulturellen Beeinflussung einzuleiten. Diese müßte primär darin bestehen, »cleansing the most hate-filled vectors«. Was heißt das? »Vectors« sind in der Sprache der Epidemiologen die Überträger bzw. Übertragungsmedien der Krankheit, im Fall von Malaria die Anopheles-Mücke, bei der Pest Ratten, in anderen Fällen, wie z.B. Aids, Blutkontakt zwischen infizierten Menschen und damit letztlich die Infizierten selbst. Wenn man diese »Vektoren« »reinigen« will, meint das entweder ihre Bekämpfung bis zur virtuellen Ausrottung – oder, wo das nicht möglich ist, ihr rigoroses Containment mit Quarantäne-Maßnahmen und ähnlichem. »Cleansing the most hate-filled vectors« ist daher eine Formulierung, die gerade als metaphorische direkt an die schlimmsten Verbrechen des 20. Jahrhunderts erinnert. 4 5

The National Security Strategy of the United States of America, September 2002, Washington: The White House, S. 6 f., http://www.whitehouse.gov/nsc/nss.pdf. Speech by UK Prime Minister Tony Blair to the US Congress, 17 July, 2003, http:// news.bbc.co.uk/2/hi/uk_news/politics/3076253.stm 29

philipp sarasin

Die Konsequenzen sind entsprechend: Stares und Yacoubian konzipieren den Krieg gegen den Terror als Seuchenbekämpfung gegen den Islamismus. Sie stellen sich vor, daß es heute in sogenannten »high-risk countries and communities of the Muslim world« möglich sei, daß die notwendigen »epidemiologischen« bzw. ideologischen Interventionen im Zentrum dieser Gesellschaften selbst erfolgen, nämlich in »such critical arenas as religious and educational institutions, community centers and mass media outlets«: Dort sollen die Massnahmen der Seuchenprävention möglicherweise die Entstehung, auf jeden Fall aber die Ausbreitung des tödlichen Virus schon im Ansatz zu verhindern suchen. Denn wie sollte eine Seuche erfolgreich bekämpft werden, wenn man nicht »undertake remedial initiatives that address the key environmental conditions underlying the spread of Islamist militancy«? (Stares/Yacoubian 2005). Mit anderen Worten: Das Konzept dieses kriegerischen US-Kulturimperialismus ist bei weitem nicht so komplex, wie die epidemiologisch inspirierte Sprache von Stares und Yacoubian suggeriert, und es ist auch nicht friedfertig. Diese »epidemiologische« Abwehrstrategie würde de facto große Geheimdienst-Operationen, eine Art »kultureller« covert actions mit dem Ziel einer massiven Beeinflussung fremder Gesellschaften erfordern. Der Vorschlag von Stares und Yacoubian zeigt eindrücklich, wie schnell Metaphern von harmlosen Sprachbildern zu tödlichen Waffen werden können. Ein amerikanischer Versuch, nicht nur im Irak »Demokratie zu installieren«, sondern im Sinne einer »global counterterrorism campaign inspired by classic counter-epidemic measures« in all jenen islamischen Ländern zu intervenieren, wo Terrorismus »wächst«, wie auch George W. Bush sagte, wäre tatsächlich das Programm für eine »global counterterrorism campaign« – oder schlicht, für einen Global War.

II . Fo u c aul t un d di e Inf e k t i o n

Dass dieser global war on terror sich in Wahrheit gar nicht um Terrorismus dreht(e), sondern um die letzten Ölreserven, wie kein Geringerer als Amerikas oberster Terror-Abwehrbeauftragter Richard Clark im Medium der kaum verhüllten Fiktion in seinem Roman Scorpion’s Gate eindrücklich nahelegt (Clark 2005), will ich hier nicht weiter diskutieren. Vielmehr möchte ich nun zu zeigen versuchen, daß es interessant sein könnte, Michel Foucaults Theorie der Macht bzw. der Gouvernementalität in diesem Kontext neu – und wie ich gleich warnen möchte: normativ – zu lesen. Denn Foucaults Theorie der Macht war schon immer auch eine Theorie des Umgangs von Gesellschaften mit Infektionskrankheiten. Genauer noch, es sind drei klassische Infektionskrankheiten, die Foucault als Modelle benutzte, um das Funktionieren von Macht zu beschreiben: Lepra, Pest und Pocken. Sein erstes großes Buch, Wahnsinn und Gesellschaft, 1961 publiziert, beginnt mit der Lepra: »Am Ende des Mittelalters«, so der erste Satz, »verschwindet die Lepra 30

smallpox liberalism

aus dem Abendland« (Foucault 1973: 19). Sie verschwindet nicht vollständig, aber die vielen Leprosorien leeren sich, ihre Güter werden den Armen vermacht. Doch die Strukturen des Ausschlusses, so Foucaults These, bleiben bestehen: »Oft kann man an denselben Orten zwei oder drei Jahrhunderte später die gleichen Formeln des Ausschlusses in verblüffender Ähnlichkeit wiederfinden. Arme, Landstreicher, Sträflinge und ›verwirrte Köpfe‹ spielen die Rolle, die einst der Leprakranke innehatte« (Foucault 1973: 23). Foucaults These von der »großen Einsperrung« der devianten Unterschichten und vor allem der Wahnsinnigen seit der Mitte des 17. Jahrhunderts ist nach dem Lepra-Modell geformt, denn die Leprosorien sind, so Foucault, das erste frühneuzeitliche Modell für den Umgang Devianz. Die Macht begegnet der Devianz – der Seuche ebenso wie dem Wahnsinn – durch den Ausschluß aus der Stadt oder, in analoger Weise, durch den recht wahllosen Einschluß von Wahnsinnigen, Arbeitsscheuen, Libertins und Kriminellen hinter den Mauern der Asyle. Ich will hier nicht diskutieren, ob sich Foucaults These von der »großen Einschließung« im 17. Jahrhundert halten läßt, es geht mir hier nur um das Denkmodell. Im Lepra-Modell der Macht funktioniert diese dadurch, daß sie das, was sie bedroht, ohne viel Kontrolle und Sorgfalt wegsperrt – es ein- oder ausschließt. Ein ganz anderes Modell ist das Pestmodell der Macht. »Wenn es wahr ist«, schreibt Foucault 1975 in Überwachen und Strafen im Rückblick auf seine Arbeit den Wahnsinn, »daß die Ausschließungsrituale, mit denen man auf die Lepra antwortete, bis zu einem gewissen Grad das Modell für die große Einsperrung im 17. Jahrhundert abgegeben haben, so hat die Pest das Modell der Disziplinierungen herbeigerufen« (Foucault 1976: 254). Die Pestreglemente, die er zitiert, entwerfen ein System lückenloser Kontrolle aller Grenzen und Übergänge in der Stadt und fordern die strenge Einsperrung der Bürger in ihre Häuser: »Der Raum erstarrt zu einem Netz von undurchlässigen Zellen. Jeder ist an seinen Platz gebunden. Wer sich rührt, riskiert sein Leben: Ansteckung oder Bestrafung« (ebd.: 251). Das also ist das Pest-Modell: »Dieser geschlossene, parzellierte und lückenlos überwachte Raum, innerhalb dessen […] jedes Individuum ständig erfaßt, geprüft und unter die Lebenden, die Kranken und die Toten aufgeteilt wird – dies ist das kompakte Modell einer Disziplinierungsanlage« (ebd.: 251, 253). Die Behörden des 17. Jahrhunderts träumten, so Foucault, den »politischen Traum« der Disziplin, d.h. die Vision einer »in die Tiefe gehenden Organisation der Überwachung und der Kontrollen, [der] Intensivierung und Verzweigung der Macht« (ebd.: 254). Foucault spricht nicht von Städten, in denen wirklich die Pest ausgebrochen ist, sondern von der »Utopie der vollkommen regierten Stadt/Gesellschaft«, für die »die Pest (jedenfalls die zu erwartende) die Probe auf die ideale Ausübung der Disziplinierungsmacht« ist (ebd.: 255). Der große Gegensatz, der hier wirkt, ist jener von Infektion und Ordnung, und der behördliche »Traum« vom Pestzustand reflektiert daher auch die durch die Infektion, das Gewimmel und die Unordnung gefährdeten Grenzen der Macht: »Hinter den Disziplinarmassnahmen steckt die Angst vor den ›Ansteckungen‹, vor der Pest, vor den Aufständen, vor den Verbrechen, vor der Landstreicherei, vor den Desertationen, 31

philipp sarasin

vor den Leuten, die ungeordnet auftauchen und verschwinden, leben und sterben« (ebd.: 254). Es ist bekannt, daß das berühmte Panopticon laut Foucault die idealtypische Maschine darstellt, die dieses Prinzip der Macht von der Stadt bzw. der kleinräumigen, »mikrophysischen« Machtformen, wie sie in den Disziplinaranstalten entwickelt wurde auf jede beliebige Stufe der Gesellschaft zu übertragen erlaubt. In Überwachen und Strafen vertrat Foucault die These, daß in modernen Gesellschaften »wir« alle, Angehörige demokratischer, spätkapitalistischer Gesellschaften, auf diese Weise unterworfen sind: »eingeschlossen in das Räderwerk der panoptischen Maschine [sind], die wir selber in Gang halten – jeder ein Rädchen« (ebd.: 279). Die Disziplinarmacht entwickelte »Technologien des Individuum«, die darin bestehen, daß die Subjekte die Disziplinarzwänge gegen und an sich selbst praktizieren, auch wenn der König geköpft wurde und die grausamen Strafen verschwanden. Wohl habe sich der Aufstieg der Bourgeoisie zur politisch dominierenden Klasse »hinter der Einführung eines ausdrücklichen, kodifizierten und formell egalitären rechtlichen Rahmens« abgespielt, doch die Voraussetzung dafür und die »dunkle Kehrseite dieser Prozesse« seien die Disziplinen und der Panoptismus (ebd.: 288, 284f.). Damit kann ich jetzt endlich jenes Element ins Spiel bringen, daß in meinem Titel auftaucht: der Liberalismus – und mit ihm auch die Pocken. Das mit Blick auf die Pocken entwickelte neue Modell der Macht taucht in Foucaults 1978-79 gehaltenen Vorlesungen zur Geschichte der Gouvernementalität auf, und es signalisiert eine gewichtige Veränderung seines Denkens. Im Wesentlichen ging es ihm damals darum, vom Pest-Modell der Macht insofern wegzukommen, als er zunehmend erkannte, daß Macht und staatliche Herrschaft in modernen Gesellschaften sich nicht einfach nach dem universalisierten Muster des Panopticons verstehen ließen – gerade so, als wären moderne Gesellschaften vollständig überwachte und kontrollierte Pest-Städte. In seiner Analyse moderner Regierungsrationalität erscheint nun die – primär ökonomische – Freiheit der Individuen in neuer Weise als etwas Irreduzibles, »etwas absolut Grundlegendes«: Die moderne Gouvernementalität sei eine Form des Regierens, »die nur durch die Freiheit und auf die Freiheit eines jeden sich stützend sich vollziehen kann« (Foucault 2004a: 79). Von dieser Freiheit her ist die Macht grundsätzlich zu begrenzen; die Freiheit des Individuums sei zwar nicht an sich gegeben, sondern ein Produkt, ja ein Kalkül der liberalen Macht, aber sie ist dennoch unhintergehbar und eine Schranke für die Macht. Um nun diesen historischen Wandel – aber auch den Wandel in seinem eigenen Denken – klar zu machen, erinnerte Foucault seine Zuhörerinnen und Zuhörer zuerst an das Lepra- und das Pest-Modell der Macht, um dann zu sagen: »Das Problem stellt sich [hier] ganz anders, nicht so sehr dahingehend, eine Disziplin durchzusetzen, obgleich die Disziplin zu Hilfe gerufen wird, das grundlegende Problem ist vielmehr zu wissen, wie viele Leute von Pocken befallen sind, in welchem Alter, mit welchen Folgen, welcher Sterblichkeit, welchen Schädigungen und Nachwirkungen, welches Risiko man eingeht, wenn man sich impfen läßt, wie hoch für ein Individuum die Wahrscheinlich32

smallpox liberalism

keit ist, zu sterben oder trotz Impfung an Pocken zu erkranken, welches die statistischen Auswirkungen bei der Bevölkerung im allgemeinen sind, kurz: ganz und gar ein Problem, das nicht mehr dasjenige des Ausschlusses wie bei der Lepra ist, das nicht mehr dasjenige der Quarantäne ist wie bei der Pest, sondern vielmehr das Problem der Epidemien und der medizinischen Feldzüge, mit denen man epidemische oder endemisch Phänomene einzudämmen versucht« (ebd. 25f.). Im Gegensatz zur disziplinierenden Form der Abwehr der Pest reagierten laut Foucault die Behörden des 18. Jahrhunderts auf die Pocken primär statistisch beobachtend, indem sie das faktische Vorkommen von Krankheitsfällen maßen, und empirisch, indem sie mit der Impfung die Bevölkerung vor Ansteckung zu schützen versuchten: Ein auf diesen Problemwahrnehmungen basierendes Risikomanagement darf – und das ist der springende Punkt – im Rahmen der liberalen Gouvernementalität nicht so weit gehen, daß es in die Disziplinierung der Individuen umkippt, weil dies deren systemnotwendige Freiheit untergraben würde. Daher hätte, so Foucault, »zu viel regieren bedeutet, gar nicht mehr zu regieren«: Ein zu starker Staat zerstört seine eigenen Ziele – er muß die relative »Undurchdringlichkeit« der Gesellschaft respektieren (Foucault 2005b: 327), und zwar auch um den Preis eines gewissen Infektionsrisikos. Auch hier ist zu betonen: das ist ein Denkmodell, nicht die Beschreibung von historischer Realität. Die staatlichen epidemiologischen Abwehrmaßnahmen haben, besonders im 20. Jh., zuweilen durchaus auch panoptische Züge angenommen (Weindling 2000; Weindling 2007; Berger 2009). Zumindest im Umgang mit Infektionskrankheiten – also nicht auf der modellhaft-metaphorischen Ebene – kann man zweifellos feststellen, daß die Macht in der Moderne immer zwischen dem Pest- und dem Pockenmodell geschwankt hat (Stern 2007). Genau das aber ist der springende Punkt: Es gibt in der Moderne eben die Möglichkeit dieses Schwankens. Die Gouvernementalitätstheorie und -debatte droht weitgehend in die Irre zu laufen – oder zumindest an Foucault vorbei, auf den sie sich doch bezieht –, wenn sie den Aspekt der Sicherheit ins Zentrum stellt und in der Freiheit der Individuen im liberalen Staat nur ein listiges Strategem der Macht zu erkennen vermag, das unter dem Titel einer »Technologie des Selbst« die Macht in die Individuen selbst hineinverlagert (Piper/Rodríguez 2003; Bröckling 2000; Krasmann/Volkmer 2007). Mit Foucaults Konzeption der liberalen Gouvernementalität scheint das nicht viel zu tun zu haben. Denn dieser argumentierte, daß die »Wahrheitsfunktion« des Marktes der Hebel war, um den Polizei- und Sicherheitsstaat des 18. Jahrhunderts aufzubrechen und dem liberalen »Rechtsstaat« Platz zu schaffen (Foucault 2004b). Foucault zeigt zwar ausführlich, daß die Freiheit im liberalen Staat nicht die Abwesenheit des Staates oder von Einschränkungen bedeute, sondern durch die liberale Gouvernementalität hergestellt und gesichert werden muß. Aber sie ist dennoch irreduzibel, und es ist nicht zu erkennen, was Foucault in seinem Vorlesungstext gegen sie einzuwenden hätte. Dort, wo sie im 20. Jh. verschwindet, ergreift eine totalitäre Gouvernementalität die Macht, von der Foucault 33

philipp sarasin

in einer luziden Analyse sagt, dabei gehe es nicht um einen Exzess von Staatlichkeit, sondern um die Verdrängung des Staates zugunsten einer allmächtigen Partei (ebd.: 267f.). Liberalismus, bzw. »das deutsche Modell« der Ära Brandt/Schmidt, das »zu unserer Gegenwart gehört, das ihr unter seinem wirklichen Zuschnitt eine Struktur und ein Profil gibt«, und auf das Foucault sich unmittelbar bezieht (ebd.: 269), sei im Kern etwas anderes als jeder Faschismus, in dessen Nähe damals bekanntlich die Regierung der BRD gerückt wurde. Ja, deutlicher noch: Foucault distanziert sich mit Entschiedenheit von jener »Staatsphobie«, die nach der Logik der »allgemeinen Disqualifikation durch das Schlimmste« (ebd.: 263) jede auch minimale staatliche Handlung unter Faschismus-Verdacht stellt: Der »Wohlfahrtsstaat hat«, wie er seinen Hörern »nahe legen« will, »weder die selbe Form noch, wie mir scheint, den selben Ursprung wie der totalitäre Staat, der Nazistaat, der faschistische oder stalinistische Staat« (ebd.: 267). Auf dem Hintergrund der Solidarität weiter Teile der Linken mit der »Metropolenguerilla« der RAF, auf dem Hintergrund insbesondere der zumindest teilweisen Solidarität von Jean-Paul Sartre mit der RAF in Stammheim, der nach seinem Besuch bei Andreas Baader im Gefängnis die Regierung der BRD in die Nähe der Nazis rückte (Kraushaar 2001), und dann schließlich, in unmittelbarer Nähe zur Vorlesungsreihe, auf dem Hintergrund des »Deutschen Herbstes« und der Affäre um die Auslieferung des RAF-Anwalts Klaus Croissant von Frankreich nach Deutschland – nun, in einer solchen historischen Konstellation war diese Bezugnahme Foucaults auf den deutschen Liberalismus für die Linke wohl so etwas wie die Maximalstrafe. Sie scheint es bis heute nicht verwunden zu haben und übt sich konsequent darin, Foucaults wohlwollende Darstellung des Freiheitskonzeptes des Liberalismus zu überhören. Sie will nicht sehen, wie weit die Analyse der liberalen Gouvernementalität unter der Anleitung des Pocken-Modells Foucault von der Theorie der Disziplinargesellschaft und dem Pest-Modell der Macht weggeführt hat. Sie will nicht glauben, daß er im Liberalismus sogar so etwas wie ein utopisches Potential entdeckt, wenn er in Bezug auf den amerikanischen Neo-Liberalismus schreibt: »[W]ir haben in diesem Horizont das Bild, die Idee oder das politische Thema einer Gesellschaft, in der es eine Optimierung der Systeme der Unterschiede gäbe, in der man Schwankungsprozessen freien Raum zugestehen würde, in der es eine Toleranz gäbe, die man den Individuen und den Praktiken von Minderheiten zugesteht, in der es keine Einflußnahme auf die Spieler des Spiels, sondern auf die Spielregeln geben würde und in der es schließlich eine Intervention gäbe, die die Individuen nicht innerlich unterwerfen würde, sondern sich auf die Umwelt bezöge« (ebd.: 359). Ich sehe nicht, wie man diese Zeilen nicht normativ und als politisches Bekenntnis Foucaults lesen könnte. Es ist ein Bekenntnis zu einer Gouvernementalität, die unter dem Titel »Liberalismus« idealiter die staatliche Intervention in das Leben der Individuen auf das Niveau der allgemeinen Spielregeln zurückfährt und maximale Diversität erlaubt. Das bedeutet noch lange nicht, Foucault zum Apostel des NeoLiberalismus tout court zu machen – dazu blieb seine Distanz gegen jede Macht zu 34

smallpox liberalism

groß, wie seine späten Arbeiten zur »Sorge um sich« zeigen, und dazu sah er die Ökonomisierung der Gesellschaft im Liberalismus wahrscheinlich zu kritisch, auch wenn er sich, vielleicht bezeichnender Weise, dazu in den Vorlesungen kaum kritisch äußerte.

III . S chluß

Das Pockenmodell der Macht, bzw. das, was sich nur auf englisch so hübsch smallpox liberalism taufen läßt, bedeutet, daß die liberale Form des Regierens eine Art Risikomanagement sein muß – aber eben nicht mehr. Denn ein zu starker Staat zerstört in der Moderne seine eigenen Ziele und wird totalitär: Der liberale Staat muß die Freiheit der Individuen respektieren, auch um den Preis eines gewissen Infektionsrisikos. Das Pocken-Modell basiert darauf, daß die Macht den Traum aufgibt, die Pathogene, die Eindringlinge, die Krankheitskeime vollständig auszumerzen. Es zeigt, daß moderne Gesellschaften mit Infektionskrankheiten leben können, ohne gleich die im Kern rassistische Alternative »wir oder sie« aufstellen zu müssen. Die heutige Politik scheint allerdings deutlich zu schwanken, ob sie beim liberalen Pocken-Modell bleiben oder zum Pest-Modell der vollständigen Kontrolle und Disziplinierung übergehen will. Dabei würde, wie gesagt, das Pocken-Modelluns uns lehren, daß wir durchaus mit Terrorismus und ähnlichen Bedrohungen leben können – als einer Form politischer Kriminalität, die zwar mit aller Härte des Gesetzes zu bekämpfen ist, allerdings mit polizeilichen Mitteln und als ein taktisches Problem postmoderner Gesellschaften. Eine letzte Bemerkung: Wie gefährlich es ist, Terrorismus mit »dem Islam« zu identifizieren, ist bekannt, was nichts daran ändert, daß dies im Sinne eines popularisierten Huntingtonianismus immer wieder geschieht. Foucault seinerseits hat 1979 viel Ärger gekriegt, als er die islamische Revolution im Irak eine Zeit lang mit Sympathie beobachtete – ohne dann allerdings mit seiner Kritik am Regime des Ayatollah Khomeini zu sparen. Daß er in dieser Auseinandersetzung seine eigene Analyse des Liberalismus, wie er sie in jener Zeit im Collège de France vortrug, als eine normative Orientierung verstand, kann man vielleicht auch aus einer Bemerkung ablesen, die er damals im Nouvel Observateur gegenüber einer Kritikerin machte: »Das Problem des Islam als einer politischen Kraft ist für unsere Zeit und die kommenden Jahre von zentraler Bedeutung. Wer sich einigermaßen intelligent mit dieser Frage auseinandersetzen will, sollte unter keinen Umständen damit beginnen, Haß ins Spiel zu bringen« (Foucault 2005a: 887).

35

philipp sarasin

L i t e r at ur

Berger, Silvia (2009): Bakterien in Krieg und Frieden. Eine Geschichte der medizinischen Bakteriologie in Deutschland 1890-1933. Bröckling, Ulrich, Susanne Krasmann und Thomas Lemke (Hrsg.) (2000): Gouvernementalität der Gegenwart. Studien zur Ökonomisierung des Sozialen, Frankfurt/M.: Suhrkamp. Clark, Richard A. (2005): The Scorpion’s Gate, New York: Pengiun. Foucault, Michel (1973): Wahnsinn und Gesellschaft. Eine Geschichte des Wahns im Zeitalter der Vernunft. Frankfurt/M.: Suhrkamp. Foucault, Michel (1976): Überwachen und Strafen. Die Geburt des Gefängnisses. Frankfurt/M.: Suhrkamp. Foucault, Michel (2004a): Geschichte der Gouvernementalität I: Sicherheit, Territorium, Bevölkerung. Vorlesung am Collège de France 1977-1978. Hrsg. von Michel Sennelart. Frankfurt a.M.: Suhrkamp. Foucault, Michel (2004b): Geschichte der Gouvernementalität II: Die Geburt der Biopolitik. Vorlesung am Collège de France 1978-1979. Hrsg. von Michel Sennelart. Frankfurt a.M.: Suhrkamp. Foucault, Michel (2005a): Dits et Ecrits. Schriften, Bd. 3: 1976-1979. Frankfurt a.M.: Suhrkamp. Foucault, Michel (2005b): Dits et Ecrits. Schriften, Bd. 4: 1980-1988. Frankfurt a.M.: Suhrkamp. Kraushaar, Wolfgang (2001): »Die Aura der Gewalt. Die Rote Armee Fraktion als Entmischungsprodukt der Studentenbewegung. Erinnerungen, Interpretationen, Hypothesen. Ein Gespräch mit Wolfgang Kraushaar«. In: Lettre International, 52/2, S. 7-18. Krasmann, Susanne und Michael Volkmer (Hg.) (2007): Michel Foucaults »Geschichte der Gouvernementalität« in den Sozialwissenschaften. Internationale Beiträge. Bielefeld: transcript. Piper, Marianne und Gutiérrez Rodríguez (Hrsg.) (2003): Gouvernementalität. Ein sozialwissenschaftliches Konzept in Anschluß an Foucault, Frankfurt/M.: Campus. Sarasin, Philipp (2004): »Anthrax«. Bioterror als Phantasma, Frankfurt am Main: Suhrkamp. Sarasin, Philipp (2005): »Ausdünstungen, Viren, Resistenzen. Die Spur der Infektion im Werk Michel Foucaults«. In: Österreichische Zeitschrift für Geschichtswissenschaften, 16/3, S. 88-108. Sarasin, Philipp (2006a): Anthrax. Bioterror as fact and fantasy, Cambridge (Mass.): Harvard University Press 2006. Sarasin, Philipp (2006b): »›War of the Worlds‹, der Terrorismus und das PockenModell. Anmerkungen über Liberalität nach Foucault«. In: Hans-Ulrich Reck

36

smallpox liberalism

(Hrsg.), »immer wieder weiter«: Lab, Jahrbuch für Künste und Apparate, Köln: König S. 151-163. Sarasin, Philipp (2007): »Unternehmer seiner Selbst. Über Michel Foucault: Geschichte der Gouvernementalität, Bd. 1 und 2«. In: Deutsche Zeitschrift für Philosophie, 55/3, S. 473-479. Stares, Paul und Mona Yacoubian (2005): »Terrorism as Virus«, in: Washington Post, 23. August, S. A15. Stern, Alexandra Minna (2007): »Gebäude, Grenzen und Blut. Medikalisierung und Nation-Building an der amerikanisch-mexikanischen Grenze, 1910-1930«. In: Philipp Sarasin, Silvia Berger, Marianne Hänseler und Myriam Spörri (Hrsg.), Bakteriologie und Moderne. Studien zur Biopolitik des Unsichtbaren 1870-1920. Frankfurt a.M.: Suhrkamp, S. 375-423. Weindling, Paul (2000): Epidemics and Genocide in Eastern Europe, 1890-1945, Oxford: Oxford University Press. Weindling, Paul (2007): »Ansteckungsherde. Die deutsche Bakteriologie als wissenschaftlicher Rassismus, 1890-1920«. In: Philipp Sarasin, Silvia Berger, Marianne Hänseler und Myriam Spörri (Hrsg.), Bakteriologie und Moderne. Studien zur Biopolitik des Unsichtbaren 1870-1920. Frankfurt a.M.: Suhrkamp, S. 354-374.

37

Der Feind als Net z werk und Schwarm. Eine Epistemologie der Abwehr Eva Horn

»Abwehr« ist nicht nur im politischen Raum ein Schlagwort von eminenter, vielleicht sogar beunruhigender Aktualität. Von der Immunabwehr lebender Organismen über die Abwehr von Fremden, Kriminellen oder Terroristen, von der militärischen Aufklärung, die einst unter dem Namen »Abwehr« figurierte, bis zur wirtschaftlichen Absicherung reichen die vielfältigen Verfahren und Maßnahmen, die unter dem Begriff subsumiert und stets mit einer Rhetorik der Dringlichkeit als »natürlich«, »unverzichtbar« und dramatisch »notwendig« eingefordert werden. Abwehr, das wird schon aus dieser kurzen Liste ihrer Anwendungsbereiche deutlich, muß im Rahmen eines größeren Feldes gesehen werden: dem der Sicherheit. Abwehr allein, wenn man so will, greift zu kurz, weil sie nicht in die Zukunft reicht. Während Abwehrmaßnahmen nämlich immer Reaktionen auf einen gegebenen Angriff oder eine gegebene Bedrohung, mithin einmalige und begrenzte Eingriffe sind, so impliziert die Vorstellung von »Sicherheit« eine Zukunft, ein Potential, einen virtuellen Raum des Möglichen, Vorstellbaren, Antizipierbaren. Während Abwehr darauf setzt, für eine gegebene Bedrohung vorbereitet zu sein und auf sie reagieren zu können, so umfaßt das Konzept der Sicherheit ein offenes Feld von Prävention, Prophylaxe und Prä-Emption, also vorauseilendem Handeln noch bevor eine nur vorstellbare Bedrohung überhaupt gegeben ist. Damit enthält Sicherheit ein imaginatives und antizipatorisches Moment: es ist auf mögliche und zukünftige Szenarien gerichtet, nicht auf gegebene Situationen. In dieser Hinsicht sind Konzeptionen von Sicherheit die Rahmen-Theorie einer jeden Strategie der Abwehr: Sie explorieren Konfliktszenarien oder virtuelle Bedrohungen und identifizieren zukünftige Angriffe und Angreifer. Und das bedeutet, daß jeder Form und Strategie von Abwehr eine epistemologische Operation zugrundeliegt: die Konzeptionalisierung eines Konflikts und eines Feindes. Um einen Angriff oder, unspezifischer ausgedrückt,

39

eva horn

eine Intervention in ein gegebenes System als solches identifizieren zu können, um einen Feind als solchen zu erkennen, muß Abwehr eine doppelte Erkenntnisleistung erbringen: Unterscheiden und Identifizieren. Im biologischen Modell der Immunabwehr wird beispielsweise die nicht-spezifische Abwehr eines Fremdkörpers durch das angeborene Immunsystem, die Leukozyten, unterschieden von Typen der spezifischen Immunantwort auf einen gegebenen Typ von Infektion (also eine Antigenspezifische Antwort) durch die Lymphozyten. Während nun die nicht-spezifische Immunreaktion lediglich zwischen dem eigenen Organismus und dem Fremdkörper (welchem auch immer) unterscheiden können muß, so muß die spezifische Immunantwort den Typus, die Form und die Operationsweise des Angreifers erkennen können. Abwehr operiert also einerseits durch Exlusionsverfahren (im Sinne einer unspezifischen Abwehr) und andererseits durch spezifische Operationen der Anpassung an die Form und Strategie der Bedrohung. Übertragen auf das Feld des Politischen oder Militärischen heißt das, daß jede spezifische Form der Abwehr, will sie nicht einfach Exklusion oder Abriegelung sein, eine bereits gegebene Vorstellung vom Feind haben muß, daß sie seine »Gestalt« kennen muß. Abwehr ist damit immer auch ein epistemologischer Vorgang, ein Prozeß der Erzeugung und Formatierung von Wissen: in diesem Fall des Wissens vom Feind (Horn 2003). Aber so wie das Immunsystem für seine spezifischen Antworten »lernen«, sich anpassen kann, so passen auch politische Abwehrsysteme, wie etwa die Polizei, das Militär oder die Geheimdienste ihre gegebenen Konzepte des Feindes – jedenfalls idealiter – einer gegebenen Bedrohung an. Was heute unter dem weiten und zunehmend unfaßbaren Schlagwort »Terrorismus« ventiliert wird, ist eine solche Anpassung der Abwehrsysteme an einen neuen Typus von Feind und damit eine tiefgreifende Transformation von politischer Epistemologie. Dieser Wandel – der vielleicht einschneidendste Wandel seit langem – ist der Übergang von einer Vorstellung vom Feind als Staat, als streng hierarchisch organisiertem, durch und durch rationalistischen System des Kalten Krieges hin zu einem netz-förmigen, nicht-staatlichen, nicht hierarchischen und in seinen Motivationen irgendwie »irrational« wirkenden Angreifer. Dieser Wandel des Wissens vom Feind – oder, um den Fachterminus zu gebrauchen, der »Intelligence« – betrifft nicht zuletzt auch die bildlichen, narrativen oder medialen Gestaltungen des Feindes als »anderer«, als »Fanatiker«, als »Terrorist«. Bemerkenswert bei diesen Gestaltungen – den Versuchen, dem neuen Feind eine Gestalt zu geben –, ist dabei eine doppelte Bewegung: Einerseits beobachten wir eine Explosion von Gesichtern und Fratzen, einer »politischen Pornographie« (James DerDerian) des Feindes als fremdartigem, exotischen, religiös fanatisierten und kulturell barbarischem Gegner, sei es in der Gestalt eines Osama Bin Laden, Saddam Hussein oder Mahmud Ahmadinedschad. Auf der anderen Seite macht sich die Idee – oder besser: das wirkmächtige Phantasma – eines unsichtbaren, allgegenwärtigen, gleichsam »infektiösen« oder »viralen« Feindes breit, das am prägnantestenen im Bild des »Bioterrorismus« und der Epidemie zum Ausdruck gekommen ist (Sarasin 2004). Die abstrakte, unfaßbare Bedro40

der feind als netzwerk und schwarm

hung durch einen unsichtbaren Feind ist gleichsam zur Metapher oder zur »Gestalt« eines gestaltlosen Feindes geworden. Dieser amorphe, disperse und nicht greifbare Feind informiert seit dem 11. September alle politischen, militärischen, polizeilichen und geheimdienstlichen Konzeptionen von Sicherheit. Die ebenso imperiale wie phrasenhafte Sicherheitsdoktrin beispielsweise, die die Bush-Regierung ein Jahr nach 9/11 der Öffentlichkeit präsentierte, beschreibt ein neues Gefahrenpotential, das definitiv die Bedrohungsszenarien des Kalten Kriegs verabschiedet: »Enemies in the past needed great armies and great industrial capabilities to endanger America. Now, shadowy networks of individuals can bring great chaos and suffering to our shores for less than it costs to purchase a single tank. Terrorists are organized to penetrate open societies and to turn the power of modern technologies against us.«¹ Mit den »schattenhaften Netzwerken« wird hier auf den ersten Blick ein Terminus aufgerufen, der scheinbar die verschwörungstheoretischen Bilder von kommunistischer Unterwanderung und »reds under the beds« reaktiviert. Auf den zweiten Blick sieht man allerdings, daß die neuen bedrohlichen Netzwerke keine straff organisierten Unterwanderungsverbände mehr sind, von einer fernen Zentrale gesteuert und von einer politischen Ideologie angetrieben, wie sie weiland J. Edgar Hoover imaginierte. Den Feind als Netzwerk zu beschreiben ist durchaus nicht neu; was neu ist, ist die Struktur der Netzwerke: gesprochen wird von »networks of individuals«, die – auch das impliziert die Schattenmetapher – nicht nur »shadowy«, sondern auch »shady« sind, zwielichtig, angesiedelt auf einer zunehmend verschwimmenden Grenze zwischen individueller Straftat und politischer Intention, zwischen Kriminalität und Kriegführung. Was noch schlimmer ist: sie arbeiten, wie der Text mit Besorgnis vermerkt, ungeahnt billig und effizient, ihre Terrorakte kosten »weniger als ein einziger Panzer«. »They turn the power of modern technologies against us« – der Feind schlägt uns, mit anderen Worten, mit unseren eigenen Waffen, besser gesagt: er schlägt uns, so der Gedanke der Sicherheitsdoktrin, indem er unsere zivile Technologie in eine Waffe verwandelt. Wenn der Feind, wie Carl Schmitt (Theodor Däubler zitierend) formulierte, »unsere eigne Frage als Gestalt« ist (Schmitt 1995: 87), dann fragt sich, was es denn ist, das durch diesen Feind infragegestellt wird. Damit geht es um die epistemologische Grundlage jeder Feindschaft und vor allem jeder Feinderkennung. Wenn man eine »Gestalt« vom Feind – ein Schema, das ihn nicht nur erkennbar, sondern wiedererkennbar macht – haben muß, dann informiert dieses Schema nicht nur alle Arten und Strategien von Abwehr, sondern verweist auch immer schon auf etwas an oder in uns: der Feind ist unsere Frage, er figuriert etwas, das uns in Frage stellt, eine Seite unserer selbst, die uns widerspricht und widersteht, die uns bedroht, uns 1

The National Security Strategy of the United States of America, September 2002, http://www.whitehouse.gov/nsc/nss.html (Hervorh. E.H.). 41

eva horn

Sorge bereitet. Das heißt auch, daß nicht nur der Feind erkannt, d.h. in seiner Struktur und seiner Operationsweise analysiert werden muß, sondern daß die Gestalt des Feindes auch etwas über die Gemeinschaft erkennen läßt, die ihn abwehrt, über ihre soziale, mediale, technologische und politische Verfaßtheit. Was an der neuen Rede vom Feind als Netzwerk vielleicht zuallererst ins Auge fällt, ist erstaunlicherweise die weitgehende Suspendierung von politischen Kategorien. Es geht nicht so sehr darum, was die Intentionen und Programmatiken des Feindes sind, nicht so sehr darum, warum und in welcher Weise er unser Feind ist, was seine Ziele und was der Spieleinsatz des Konflikts sind. Vielmehr geht es in allererster Linie darum, wie er operiert. Der Feind wird auf diese Weise ent-politisiert: entweder, indem man ihn wie in der Rhetorik der Sicherheitsdoktrin zum vereinzelten Individuum und zum Kriminellen erklärt, oder indem man in heuristischer Absicht gänzlich von seiner politischen Agenda absieht. Damit wird das Wissen vom Feind zur reinen Organisationsanalyse. In aller Trockenheit zeigt sich das bereits in der ersten und bahnbrechenden Studie von John Arquilla und David Ronfeldt, die bereits 1996, lange vor allen Aufgeregtheiten um »Terror Networks«, im Auftrag der RAND Corporation eine Theorie von »Networks and Netwars« vorgelegt haben (Arquilla/Ronfeldt 2001).² Netwar ist das Operieren in kleinen, dispersen Einheiten, die intensiv (aber auch selektiv) miteinander kommunizieren, nicht-hierarchisch strukturiert sind und weniger von Befehlsflüssen als von gemeinsamen Doktrinen und Narrativen zusammengehalten werden. Netwar als Organisationsform und Taktik verbindet darum terroristische Gruppen wie al-Qaida mit Formen des organisierten Verbrechens wie den chinesischen Triaden oder den kolumbianischen Drogenkartellen – schließt aber auch dezentralisierte Aktivistenbewegungen wie Attac oder humanitäre NGOs mit ein. »The term netwar refers to an emerging mode of conflict (and crime) at all societal levels, short of traditional military warfare, in which the protagonists use network forms of organization and related doctrines, strategies, and technologies attuned to the information age. These protagonists are likely to consist of dispersed organizations, small groups, and individuals who communicate, coordinate, and conduct their campaigns in an internetted manner, often without central command. […] Thus, for example, netwar is about the Zapatistas more than the Fidelistas, Hamas more than PLO, the American Christian Patriot movement more than the Ku Klux Klan, and the Asian Triads more than the Cosa Nostra.« (Ebd.: 6)

2

42

Die Studie erschien zuerst 1996 als schmales Heft und Netzpublikation unter dem Titel The Advent of Netwar. 2001 wurde sie, mit einem Zusatzkapitel zu 9/11, unter einem neuen Titel Networks and Netwars. The Future of Terror, Crime and Militancy zu einem Bestseller. Unter http://www.rand.org/publications/MR/MR1382/ ist sie noch immer in ihrer aktualisierten Form von 2001 im Netz.

der feind als netzwerk und schwarm

Wo das Spektrum des netwar von der Planung terroristischer Anschläge über Drogenhandel und Hacking bis zu Bürgerinitiativen und Menschenrechtsgruppen reicht, zeigt sich ein Formalismus der Analyse, der die Frage nach »guten« oder »bösen«, politischen oder wirtschaftlichen Interessen zugunsten eines reinen Interesses an Taktiken und Operationsmodi suspendiert. Der Blick auf netwars ist der kühle Blick auf eine vielfältige Avantgarde der Kommunikationsgesellschaft, deren einziger gemeinsamer Nenner in »the use of network forms of organization, doctrine, strategy and technology attuned to the information age« besteht. Der eigentliche Feind der Netzwerke ist damit nicht dieser oder jener politische Gegenspieler, sondern der Staat als solcher, d.h.: jede Form der hierarchischen, formalisierten und regularisierten Organisation. Die neuen Netzwerke sind, folgt man Arquilla/Ronfeldt, eine Kriegsmaschine im Sinne Deleuzes/Guattaris, deren »Furor« sich der avanciertesten Formen der Kommunikation und Logistik bedient (Deleuze/Guattari 1997, Kap. 2 und 8). Und sie sind auch, ganz mit Deleuze, »Rhizome«: miteinander verbundene, aber nicht zentral kontrollierte »cluster« von Personen, die wiederum Bündel von Gruppen bilden, welche relativ eigenständig operieren können, deren Konstellation sich verändern kann und die sich miteinander austauschen. Die avancierteste Form, die Arquilla/Ronfeldt beschreiben, ist das »all channel network«, ein Netz, in dem alle Elemente ohne Vermittlung von Knotenpunkten oder einer Zentrale miteinander in Verbindung treten können. Als genau solch ein »all channel network« hat der Psychiater und frühere CIAExperte für islamischen Fundamentalismus, Marc Sageman, auch das beschrieben, was in den Medien gern pauschal »die islamistischen Terror-Netzwerke« oder schlichtweg »al Qaida« genannt wird. Sageman nennt es den »salafischen Jihad«, eine Bewegung, die kleinere und größere Netzwerke wie al Qaida ideologisch umfasst. Die »cluster« oder Kleingruppen des salafischen Djihad unterhalten vielfältige, disperse und redundante Verbindungen untereinander, ohne einen Führer oder eine spezifische Kommando-Ebene für ihre Kooperation zwischenzuschalten (Arquilla/Ronfeldt 2001: 316f.). Die Bewegung mag charismatische Lehrer- und Führerpersönlichkeiten haben, aber die Koordination ihrer Anschläge ebenso wie die Rekrutierung gewaltbereiter Mitglieder geschieht laut Sageman durchaus nicht von oben, sondern in der Eigeninitiative kleiner Gruppen von jungen Männern. Diese Gruppen, zunächst einmal hervorgegangen aus muslimischen Männer-WGs, die die kanadische Polizei aufgrund ihrer Unauffälligkeit platterdings »BOGs« nannte – »bunch of guys« – werden nicht angeworben, sondern planen Aktivitäten in Eigenregie, für die sie erst in einem relativ späten Stadium Billigung und Unterstützung von anderen Gruppen und Autoritäten des Netzes suchen (Sageman 2004: 101). Man wird nicht rekrutiert, sondern man »bewirbt sich« bei al-Qaida wie bei einem guten College. Sagemans Schlußfolgerung, die auf Interviews mit gefangenen oder abtrünnigen Kämpfern basiert, läßt von der verbreiteten Vorstellung eines Führers Osama bin Laden wenig übrig: »My account of the global Salafi jihad is mostly of a self-engendered network with unusual characteristics of robustness and 43

eva horn

flexibility rather than one created by the intention of bin Laden […] This perspective may trouble some people« (ebd.: 183). Das Verstörende an diesem Modell des Netzwerks ist, daß es mit vielen liebgewordenen Annahmen über klandestine politische Bewegungen bricht. Die verschwörungstheoretischen Vorstellungen von Netzwerken aus dem Kalten Krieg implizierten immer eine Hierachie der Befehlsinstanzen und der Geheimhaltung, eine heimliche Zentrale, ein »invisible government« einerseits – und, auf der anderen Seite, hochgradig manipulative Rekrutierungsformen irgendwo zwischen Verführung und Gehirnwäsche.³ Das Modell des Netzwerks suspendiert diese aporetische Gegenüberstellung von »Freiheit« versus »Manipulation«, die den Kalten Krieg und die Rede vom »Verrat im zwanzigsten Jahrhundert« dominierten (Horn 2007). Die neuen Netze sind Graswurzelbewegungen, selbstgesteuert und ohne klare Ränder. Noch überboten werden die Implikationen des Netzmodells allerdings von einem anderen, verwandten Modell: swarming. Swarming, als Angriffstaktik im engeren Sinne oder weiter gefaßt als Organisationsstruktur des Schwarms definiert die Konzepte von Steuerung und Handlungsfähigkeit vollkommen neu. Es ist darum kein Zufall, daß die netwar-Experten Arquilla und Ronfeldt dem Swarming ihr nächstes Buch gewidmet haben, das sie emphatisch »the Future of Conflict«, die Zukunft der Kriegführung, nennen. Swarming ist eine Angriffstaktik, die die Errungenschaften moderner Informationstechnologie (und damit die Möglichkeit der permanenten Kommunikation kleinster Einheiten miteinander) und die Vorzüge selbstgesteuerter, verstreuter Akteure zu einer völlig dezentralisierten Form der Kriegführung integriert. »Swarming is seemingly amorphous, but is a deliberately structured, coordinated, strategic way to strike from all directions, by means of a sustainable pulsing of force and/or fire« (Arquilla/Ronfeldt 2000: vii). Als Angriffstaktik regulärer Truppen ebenso wie als Vorgehen terroristischer oder krimineller Netzwerke ist Swarming eine Taktik, die die unhierarchische und führerlose Struktur des Netzes in ein Modell der koordinierten gemeinsamen Bewegung überführt. Die Metapher des Schwarms, deren epistemologische Implikationen noch zu betrachten sind, löst damit exakt jenes Paradox von Kontrolle vs. Selbststeuerung, gemeinsamem Ziel vs. situationsadäquater Eigeninitiative, das die Crux der politischen und militärischen Steuerung in der Moderne war. Aber das Modell des Schwarms impliziert, ähnlich wie das Phantasma von der Infektion und ihrer Abwehr durch Quarantäne, das Philipp Sarasin in Anthrax beschrieben hat, mehr als eine Reform militärischer Taktik. Wo das Infektions- oder genauer: Bio-Warfare-Phantasma eine assoziative Brücke zwischen unsichtbaren Attentätern und unsichtbaren Erregern schlägt, da verbindet das Modell des 3

44

Es ist aufschlußreich zu sehen, wie Sageman all diese Theoreme des »Brainwashing«, einer latenten psychischen Erkrankung oder einer erfolgreichen Verführung durch eine entscheidende Rekrutierungsinstanz einzeln abarbeitet – nur um immer wieder diagnostizieren zu müssen, daß sie auf seine Untersuchungsgruppe nicht anwendbar sind.

der feind als netzwerk und schwarm

Schwarms und des Schwärmens Militärtechnik mit den Organisationsformen des Lebens. Das Modell für schwärmende Truppen oder Terroristen nämlich sind Tiere, genauer gesagt: einerseits die hochkomplexen Formen der Arbeitsteilung und Kommunikation bei sozialen Insekten, andererseits die scheinbar mühelose Koordination von kollektiven Bewegungen etwa bei Vogel- oder Fischschwärmen. Spätestens im Modell des Schwarms wird damit das Tier zum unhintergehbaren epistemologischen Paradigma für eine menschliche Kulturtechnik, die des Krieges. Tiere liefern die Modelle für hocheffiziente Koordination und Kommunikation; Tiere figurieren, wie sich Gruppen zu sammeln, zu steuern und zu bewegen haben. Arquilla und Ronfeldt sind sich über diese gleichsam biologische Fundierung ihrer Theorie gänzlich im Klaren, wenn sie in einem langen, einleitenden Kapitel einen ausführlichen Abriß der Geschichte des Wissens über soziale Insekten, insbesondere der Bienen liefern, mit der entscheidenden Entdeckung, daß es durchaus nicht die Königin ist, die die Bewegungen und Arbeitsabläufe des Schwarms in irgendeiner Weise koordiniert. Die entscheidende Verschiebung im Denken des Feindes, wenn man so will die »Zukunft der Feindschaft«, liegt damit in einer fundamentalen Verschiebung des Terrains. Dieses Terrain, das zum Schauplatz und zur Basis aller Feindmodellierungen zu werden scheint, ist das Leben selbst: das Organische, die Organisationsformen und ›Techniken‹ des Lebens, die Vivisysteme der Tiere – nicht aber die menschliche Gesellschaft und auch nicht die Kriege der Klassischen Moderne. Es geht um eine Verschiebung, die sehr viel weiter reicht als eine Transformation von Feindbildern und Bedrohungsszenarien: Ziel ist ein Denken des Lebens als System, ein Denken, das in letzter Konsequenz ein Politisches herausfordert, das noch immer in Termini von Hierarchie und Kontrolle, Inklusion und Exklusion, Befolgung und Transgression von Regeln, Eingrenzung und Abgrenzung strukturiert ist. Was nun ist das Faszinosum von Schwärmen, einmal abgesehen vom antiautoritären Charme eines Verzichts auf Führer, einer Steuerung ohne Zwang, einer Koordination ohne Kontrolle? Schwärme sind die Geburtsstätten der Intelligenz, das Paradigma für die Emergenz intelligenten Verhaltens jenseits des Einzelindividuums. Schwärme sind enorm komplexe, effiziente und im Idealfall auch sehr widerstandsfähige Gesamtgebilde, aber sie bestehen aus ziemlich vielen, ziemlich dummen Akteuren und operieren mit Hilfe von ziemlich wenigen, ziemlich einfachen Regeln. Neuere Forschungen zur »Swarm intelligence« haben zum Beispiel die Kommunikationsformen sozialer Insekten in den Blick genommen, die die Emergenz von komplexem Verhalten aus einfachen Einheiten überhaupt erst möglich machen. Diese Kommunikation besteht nicht im Gebrauch von Zeichen, sondern in der Bewegung der Einzeltiere selbst: Ameisen hinterlassen eine Pheromonspur auf dem Weg zu einer Nahrungsquelle; ist eine geeignete gefunden, kehrt die Ameise auf dem gleichen Weg zurück, hinterläßt wieder eine Spur, die wiederum andere Tiere anlockt, diesen Weg auch auszuprobieren und erfolgreich zurückzukommen – so ›verbreitert‹ sich die Spur mit der wachsenden Anzahl von Tieren, die sie auch nutzen (Bonabeau/Théraulaz 2000). Auf diese Weise optimiert sich durch die schie45

eva horn

re Häufigkeit (oder durch die Menge der Individuen) die Futtersuche: Zu einer ergiebigen Futterquelle wird eine breitere Spur führen als zu einer unergiebigen, weil keine Ameise wiederkommt. Ähnlich koordinieren sich Vogel- oder Fischschwärme einzig und allein durch eine geringe Anzahl von Verhaltensregeln (Orientierung am Schwarm-Zentrum, Abstand vom Nebenmann halten, Tempo anpassen und der allgemeinen Richtung folgen), denen sie im Hinblick auf ihre unmittelbaren ›Nachbarn‹ im Schwarm folgen (Reynolds 1987). Die Koordination der Einzelindividuen in der Gruppe funktioniert also durch etwas, das zugleich Interaktion, Kommunikation und Anpassung an die Umwelt ist. Durch die schiere Menge entsteht so aus einfachsten Handlungstypen ein komplexes Gesamtverhalten, das allerdings weder als Analyse von Einzelaktionen noch als Blick auf das Ganze beschreibbar ist. Es ist vielmehr eine Struktur, die nur als System von Relationen – als Gesamtzusammenhang vieler Elemente – verstehbar ist, nicht aber von einem einzigen Punkt her (einer Befehls- oder Orientierungsinstanz oder auch der Determinierung eines Verhaltens durch seine Umwelt). Schwärme sind so das Inbild der komplexen Verknüpftheit aller mit allen, ohne daß diese Verknüpfung auf eine ›einzige‹ Quelle rückführbar wäre. Schwarm-Systeme haben darum einerseits den Vorteil, sich leichter an Umweltveränderungen anpassen zu können, sich weiterzuentwickeln und den Ausfall oder die Störung einzelner Elemente recht gut kompensieren zu können. Andererseits sind sie, gemessen an hierarchischen, linearen ›Uhrwerk‹-Lösungen, wie sie etwa Maschinen darstellen, relativ ›umständlich‹: durch ihre Redundanz (viele Einzelkörper machen ungesteuert das Gleiche) sind sie nicht gerade effizient (Ameisen rennen auf der Suche nach Nahrung zunächst in alle Richtungen). Vor allem aber sind sie nicht kontrollierbar. Schwärme können, ebenso wie hochverknüpfte Netzwerke, nicht einfach von außen umdirigiert oder ›abgeschaltet‹ werden. Ihre innere Dynamik ist schwer vorhersehbar und schwer steuerbar – sie sind »out of control« wie Kevin Kelly formuliert hat.⁴ Die einzige Möglichkeit, sie zu steuern oder auch zu bekämpfen, besteht darin, ihre interne Logik zu nutzen. Schwarm-Strukturen zu verstehen, bedeutet darum ein Denken, das sich von traditionellen Analysen verabschiedet, die entweder vom Einzelelement oder von der Gesamtgestalt ausgehen und die »Kontrolle« oder »Entwicklung« als lineare Prozesse denken. Wenn neuerdings diese Formen der Netze und Schwärme zu bevorzugten Modellen komplexer und dezentralisierter menschlicher Sozialität werden, dann hat diese Transformation des Denkens sehr viel mit einer Transformation des Politischen zu tun, sowohl was die Formatierung der Feinde wie die der eigenen Gesellschaft angeht. Kategorien wie individuelle Handlungsfähigkeit, Entscheidung, Konsens und Dissens oder Gemeinschaft und Feindschaft transformieren sich unter der Einsicht in unsere globale, unausweichliche Vernetztheit. Worauf es ankommt, ist ein Verständnis dieser Vernetztheit und ihrer Konsequenzen auf allen Ebenen unserer Existenz: sei es die 4

46

Kelly 1994: 21-25 liefert eine prägnante Zusammenfassung der Vorteile und Nachteile von »Swarm Systems«.

der feind als netzwerk und schwarm

Politik knapper werdender Ressourcen, sei es Ökologie, Verkehr, Wirtschaft oder Datentransfer. Es geht dabei nicht zuletzt um die Einsicht, daß wir immer schon mit dem vernetzt sind, was wir als »den Feind« beschreiben. Der Feind ist ein Netzwerk, indem er Teil unseres Netzwerks ist. Es sind aber nicht so sehr die Experten in militärischen und politischen ThinkTanks, vielleicht auch nicht die Visionäre des deutscher oder amerikanischer TrendFestivals, die sich seit einigen Jahren mit branchenüblicher Frenesie mit Schwärmen und sogenannten »Smart Mobs« beschäftigen (Rheingold 2002), sondern die Gedankenexperimente populärer Thriller, die den epistemologischen und politischen Implikationen des Schwarm-Modells vielleicht am scharfsinnigsten nachgegangen sind.⁵ 2004 erschien der fast tausendseitige, routiniert heruntererzählte Unterhaltungsroman von Frank Schätzing mit dem lakonischen, aber für unser Thema einschlägigen Titel Der Schwarm. Daß sich der Titel fast zwei Jahre lang in den Bestsellerlisten hielt, hat nicht nur damit zu tun, daß er auf eine spannende Weise sehr viel Wissen über Meeresbiologie und -geologie vermittelt, sondern wohl auch, daß er einen Nerv trifft: den Nerv eines Bedrohungsszenarios, das den Horror von 9/11 prophetisch mit dem Grauen angesichts der Verheerungen nach dem Tsunami an Weihnachten 2004 verbindet. Schätzing entwirft einen Krieg, einen Angriff auf die Menschheit, der gerade darum so katastrophal ist, weil er von einer gänzlich vernachlässigten, scheinbar völlig harmlosen Seite her kommt: den Tieren. Innerhalb nur weniger Wochen, so Schätzings Szenario, werden nicht nur Fische und Meeressäuger plötzlich aggressiv gegen Menschen und Schiffe, sondern es tauchen seltsame Mutationen bekannter Lebewesen auf: Tiefsee-Schlammwürmer mit überdimensionierten Kiefern, Hummer, die hochtoxische Mikroalgen enthalten, Muscheln, die Schiffsschrauben blockieren können. Schiffskollisionen, massenhafte Vergiftungen, von Walen angegriffene Schwimmer und schließlich ein von unterirdischen Methanverpuffungen ausgelöster Tsunami sind die Folge. Natürlich fragt sich die von einer amerikanischen Generalin einberufene Expertentruppe eine ganze Weile lang, ob nicht arabische Terroristen – also ein traditioneller Feind – ganz einfach den Rohöl-Markt manipulieren wollen. Irgendwann aber wird klar, daß es hier nicht um »Terroristen«, sondern um Tiere geht. Große und kleine Tiere, vom methanabbauendem Bakterium bis zum Blauwal sind es, die Schiffe zum Kentern bringen und schließlich einen ganzen Kontinentalhang abrutschen lassen, um sich des Menschen zu entledigen. In dieser Krise sind Walschützer und Meeresbiologen plötzlich nicht so sehr die Verkörperungen eines ökologischen Gewissens als vielmehr einfach die besseren Analysten, genau weil sie biologische Emergenz denken können. Was sie finden, ist eine extrem hoch entwickelte Intelligenz, die nichts anderes ist als die Aggregation einer riesigen Menge von Amöben: ein Schwarm, den die ratlosen Forscher die »Yrr« nennen. Diese Intelligenz ist fähig, Krieg als Ökokatastrophe zu 5

Als einen solchen neuen Trend feierte Rheingold 2002, relativ frei von politischer und epistemologischer Analyse des Phänomens, den Schwarm. 47

eva horn

führen – eine Form der Kriegführung, die alle Konzepte von »Biowarfare« überbietet, weil sie in globale ökologische Prozesse eingreifen kann. Was diese Instanz der biologischen Intelligenz tut, ist nichts anderes als avancierteste Biotechnologie: Sie »erzeugt« ihre Waffen in Form von mutierten Krabben und Bakterien. Aber anders als der Mensch weiß diese Intelligenz sehr genau, welche ökologischen Folgen diese Mutation haben wird (z.B. eben den Abrutsch des unterseeischen Hangs, der den Untergang Nord- und Westeuropas bewirkt). Anders als die Formen menschlicher Kriegführung, die immer auf den Einsatz von Mensch-Technik-Hybriden angewiesen ist, anders auch als menschliche Biotechnologie, die nie wirklich den Überblick über die systemischen Konsequenzen ihrer Eingriffe ins Leben hat, arbeitet diese organische Intelligenz mit dem, was sie selbst ist und was sie am besten kennt: organisches Leben. Sich der Menschen zu entledigen, die die Meere verseuchen und überfischen, ist aus dieser Perspektive nichts anderes als eine ökologisch stabilisierende Maßnahme, ein kleines Eingreifen in jenen Teil des Netzwerks, der sich zum Schaden des Gesamtsystems auswirkt. So aberwitzig das klingen mag (die Süddeutsche Zeitung rezensierte das Buch höhnisch unter der Überschrift »Angriff des Killer-Schleims«), so präzise recherchiert ist es doch. Denn der Kern des Szenarios, ein hochintelligenter Schwarm aus einfachsten Einzelorganismen, der alle möglichen Formen annnehmen, und sich ohne irgendeine Instanz der Leitung und Kontrolle dissoziieren und assoziieren kann, greift auf die ersten Forschungen zum Thema Selbstorganisation zurück, die in den siebziger Jahren von Evelyn Fox Keller und Lee A. Segel gemacht wurden. Ihr Forschungsgegenstand war ein zellulärer Schleimpilz, Dictyostelium discoideum (Fox Keller/Segel 1970).⁶ Dieser Pilz tritt unter bestimmten Umständen als Amöbe auf, unter anderen aggregiert er zu einem Zellorganismus, der sich wie eine Made bewegt und schließlich durch die Ausbildung eines Fruchtkörpers vermehrt. Neuere Forschungen haben nachgewiesen, daß diese Amöben sogar ›intelligent‹ genug sind, den kürzesten Weg durch ein Labyrith zu einer Futterquelle zu finden und sich diesen zu kommunizieren (Nakagaki/Yamada/Tóth 2000). Schätzings Yrr sind damit ein fiktives Modell, um die Entdeckung weiterzudenken, daß aus der Aggregation simpler Organismen eine zu komplexesten Problemlösungen fähige Intelligenz entsteht. Die Yrr sind eine amorphe Masse, die immer wieder andere Formen annehmen kann, die wie die Schleimpilze über Signalstoffe (cAMP) ›kommuniziert‹ und die denken und erinnern kann. Wie beim Bienenschwarm, der ein weitaus längeres Gedächtnis als das Leben einer Biene hat, ist es bei den Yrr die unendliche Vielzahl der Einzelorganismen, aus der Denkfähigkeit und ein schier unendliches Gedächtnis erwachsen. Was die Yrr intelligent macht – und damit zum Feind der Spezies Mensch, die die seit jahrtausenden geteilte Umwelt ausbeutet und zerstört – ist eine Eigenschaft, die die Yrr zugleich virtuell und faktisch haben: als reine Möglichkeit im Einzelorganismus, als Faktizität im Ganzen. Die Yrr sind so die Verkörperung 6 48

Ihre nachfolgenden Forschungen werden seither als das »Keller-Segel-Modell« zitiert.

der feind als netzwerk und schwarm

des Schwarms schlechthin – all dessen, was die Forschung über swarm intelligence und smart network solutions im Moment noch mühsam entziffert. Sie sind System und denken in Systemen – und dies macht ihre fundamentale Andersartigkeit, aber auch ihre Überlegenheit über den Menschen aus. Schätzings Gedankenexperiment entwirft damit einen andern Typus von Feindschaft und eine andere Form von Intelligenz und intelligence: Den Feind zu erkennen, seine Mechanismen zu verstehen, bedeutet nicht nur, die Logik seiner Struktur zu entschlüsseln, sondern auch sich selbst innerhalb dieser Freund und Feind umfassenden Logik denken zu können. Die Yrr verkörpern das Netz, in das auch der Mensch immer schon verwoben ist. Anders als die Feindschaften der Moderne, deren gedanklicher (und nicht selten auch praktisch verfolgter) Endzweck immer die Auslöschung des Anderen gewesen ist, kann und darf diese Feindschaft nicht auf die physische Vernichtung des Gegners hinauslaufen. Die Yrr können nicht vernichtet werden, weil dies die Grundlagen auch der menschlichen Existenz vernichten würde. Die Yrr sind das Leben, sind das Meer, sind die Lebenswelt der Menschen. Diesen Krieg zu führen, die Yrr zu verstehen, heißt, sich selbst als Element eines Systems zu denken, das Heterogenstes umfaßt: Mensch und Yrr, deren Name nicht umsonst an »Tier« erinnert. Was in der Rede von den »Terror-Netzwerken« oder den Fiktonen von feindlichen Schwärmen genau ist die »Gestalt unserer Frage«? Was wird hier abgewehrt, das eigentlich ein Aspekt unserer eigenen Existenz ist? Was ist die Struktur dieser Abwehr? Das Netzwerk, der Schwarm, ist einerseits zwar das ganz Andere des Staats, der hierarchisierten, kontrollintensiven, auf Aus- und Einschlüssen beruhenden politischen Formen, in denen wir leben. Andererseits sind Netze und die amorphen Koordinationsbewegungen von Schwärmen genau das, was unsere sozialen, ökonomischen und medialen Lebenswelten vielleicht deutlicher und tiefgreifender prägt als unsere politischen Formen es sichtbar machen. Terror-Netzwerke beispielsweise sind aus genau dem gebaut, was wir als soziales Band am höchsten schätzen: Vertrauen, Zuverlässigkeit, Glaube an eine gemeinsame Sache. Ohne Netze sind wir nichts, unsere Netze sind kaum anders gebaut als jene feindlichen Netzwerke, die uns bedrohen und die es abzuwehren gilt. Aber Vernetztheit, die globale Verflochtenheit unserer Welt – seien es Märkte, Logistik, Datenübertragungen, Energieversorgung oder auch unsere Gesundheit, die im Phantasma von der einbrechenden Infektion bedroht erscheint – ist nicht nur eine Quelle von Versorgung, sondern auch eine der intensiven Sorge. Und genau diese Sorge, die weit über das sehr hypothetische Risiko hinausgeht, einem Terror-Attentat zum Opfer zu fallen, kristallisiert sich in den Feind-Phantasien von Netzen und Schwärmen. Das InfektionsPhantasma reicht mittlerweile – in Form des Computer-Virus – bis hinein in unsere vernetzten Datensysteme.⁷ Vernetztheit kann bedeuten, daß der Ausfall eines Teils des Systems schnell von anderen Teilen aufgefangen wird – Vernetztheit kann aber 7

Zur hybriden Natur des Virus, das »reine Information« ist und damit undefinierbar zwischen Totem und Lebendigem, Technischem und Organischem schwebt, vgl. die Beiträge in Weingart/Meyer 2004. 49

eva horn

auch zur Eskalation eines lokalen Problems in globale Ausmaße führen. Die besten Beispiele dafür sind bisher Finanzmärkte (Stäheli 2007: 207-212) – allerdings werden sie zunehmend vom Klimawandel als schlechthin komplexem und undurchschaubar aus dem Gleichgewicht geratenden System aus dem populären Arsenal der Ängste verdrängt. Wenn alles mit allem zusammenhängt, dann kann eine kleine Störung des Systems zu einer eskalierenden Verkettung von Störungen und so zur ganz großen Katastrophe führen. Zu einer Katastrophe, deren »Abwehr« nur noch denkbar ist als Integration in das System, das sie herausbeschwört. Die Netzwerke als Feinde, die zugleich die Lösung des Konflikts darstellen sollen, die Schwärme als Schreckensszenarien und als Utopie einer ›vollkommenen‹ Intelligenz sind gleichermaßen Verkörperungen unserer schlimmsten Ängste wie unserer kühnsten Träume. Was uns an Netzwerken fasziniert, ist zugleich das Ende eines überholten Begriffs von Kontrolle und Herrschaft – aber auch die Angst vor dem Verlust von Kontrolle der Systeme, in denen wir – aber nicht nur wir – leben.

L i t e r at ur

Arquilla, John und David Ronfeldt (2000): Swarming and The Future of Conflict. Santa Monica: RAND (http://www.rand.org/publications/DB/DB311/). Arquilla, John und David Ronfeldt (2001): Networks and Netwars. The Future of Terror, Crime, and Militancy, Santa Monica: RAND (http://rand.org/pubs/monograph_reports/MRI382/). Bonabeau, Eric und Guy Théraulaz (2000): »Swarm Smarts«. In: Scientific American, März, S. 72-79. Deleuze, Gilles und Felix Guattari (1997): Tausend Plateaus. Berlin: Merve. Fox Keller, Evelyn und Lee A. Segel (1970): »Initiation of slime mold aggregation viewed as an instability«. In: Journal of Theoretical Biology, 26/3 (März), S. 399-415. Horn, Eva (2003): »Knowing the Enemy. The Epistemology of Secret Intelligence«. In: Grey Room, 11 (Mai), S. 59-85. Horn, Eva (2007): Der geheime Krieg. Verrat, Spionage und moderne Fiktion. Frankfurt a.M.: Fischer. Kelly, Kevin (1994): Out of Control. The Rise of Neo-Biological Civilization. Reading: Addison-Wesley. Nakagaki, Toshiyuki, Hiroyasu Yamada und Ágota Tóth (2000): »Intelligence: Maze-Solving By An Amoeboid Organism«. In: Nature, 407 (28. September), S. 493-496. Reynolds, Craig (1987): »Flocks, Herds, and Schools: A Distributed Behavioral Model«. In: SIGGRAPH, 21/4 (Juli), S. 25-37. Rheingold, Howard (2002): Smart Mobs. The Next Social Revolution. Cambridge, Mass.: Perseus.

50

der feind als netzwerk und schwarm

Sageman, Mark (2004): Understanding Terror Networks. Philadelphia: University of Pennsylvania Press. Sarasin, Philipp (2004): ›Anthrax‹. Bioterror als Phantasma. Frankfurt a.M.: Suhrkamp. Schmitt, Carl (1995): Theorie des Partisanen. Zwischenbemerkung zum Begriff des Politischen. Berlin: Duncker&Humblot, 4. Aufl. Stäheli, Urs (2007): Spektakuläre Spekulation. Das Populäre der Ökonomie. Frankfurt/M.: Suhrkamp. Weingart, Brigitte und Ruth Meyer (Hrsg.) (2004): Virus! Mutationen einer Metapher. Bielefeld: transcript.

51

Die Abwehr der P f lanzen – Die P f lanzen der Abwehr Stefan Rieger

»The Return of the Giant Hogweed« (Genesis) Turn and run! Nothing can stop them, Around every river and canal their power is growing. Stamp them out! We must destroy them, They infiltrate each city with their thick dark warning odour. They are invincible, They seem immune to all our herbicidal battering. Long ago in the Russian hills, A Victorian explorer found the regal Hogweed by a marsh, He captured it and brought it home. Botanical creature stirs, seeking revenge. Royal beast did not forget. He came home to London, And made a present of the Hogweed to the Royal Gardens at Kew. Waste no time! They are approaching. Hurry now, we must protect ourselves and find some shelter Strike by night! They are defenceless. They all need the sun to photosensitize their venom. Still they’re invincible, Still they’re immune to all our herbicidal battering.

53

stefan rieger

Fashionable country gentlemen had some cultivated wild gardens, In which they innocently planted the Giant Hogweed throughout the land. Botanical creature stirs, seeking revenge. Royal beast did not forget. Soon they escaped, spreading their seed, Preparing for an onslaught, threatening the human race. The Dance Of The Giant Hogweed Mighty Hogweed is avenged. Human bodies soon will know our anger. Kill them with your Hogweed hairs HERACLEUM MANTEGAZZIANI Giant Hogweed lives

I . Einl e i tung

Eine Pressemitteilung der Neuen Zürcher Zeitung vom 15. Oktober 2007 vermeldet in Gertrude-Steinster Manier unter der Überschrift »Eine Rose ist eine Rose – oder doch nicht«, daß in der Schweiz eine Ethikkommission über die Würde der Pflanze forscht. Umstritten ist dabei, ob der gesetzliche Anspruch eines Schutzes der Kreatur neben dem Menschen auch Tiere und Pflanzen soll betreffen können. Wie die Eidgenössische Ethikkommission im Außerhumanbereich (EKAH) bereits vor einigen Jahren festgehalten hat, ist die in vielen Bereichen anerkannte Schutzwürdigkeit des Tieres allerdings nur schwer auf die Pflanze zu übertragen. Das liegt zum einen an den eingespielten Grenzziehungen des Alltagssachverstandes, zum anderen an Erkenntnissen aus den zuständigen Fachwissenschaften, die mit der Demarkationslinie zwischen Pflanze und Tier zunehmend ihre liebe Not haben. »Lebewesen wird ein inhärenter Wert zugeschrieben. Sie sollten um ihrer selbst willen geachtet und geschont werden. Eingriffe ins Erscheinungsbild des Tieres, Erniedrigungen und eine übermäßige Instrumentalisierung müssen mit überwiegenden Interessen vonseiten des Menschen gerechtfertigt werden können. Was bei Tieren nachvollziehbar erscheint, macht bei Pflanzen intuitiv mehr Mühe. Doch auch die Missachtung der Pflanzenwürde wird im Gentechnologiegesetz ausdrücklich untersagt. Allerdings darf dabei auf den Unterschied zwischen Pflanzen und Tieren Rücksicht genommen werden. Zwischen Tier und Pflanze beginnen aber aus biologischer Sicht die Grenzen zu verschwimmen.« (NZZ 2007: 1f.) Die Argumente, die dabei zum Austausch gelangen, etwa der Hinweis auf die individuelle Integrität der Pflanzen oder ihre kognitiven Leistungen haben jenseits akademischer Bestrebungen längst schon ihren eigenen Geltungsbereich abgesteckt, der zugleich immer auch mit gesellschaftspolitischen Großwetterlagen verbunden sein 54

die abwehr der pflanzen

sollte. Weil etwa unter den Bedingungen Kalter Kriege derlei Sorgfalten kaum eine Rolle zu spielen brauchen, sollte im 20. Jahrhundert der Pflanze eine eigenwillige Karriere selbst in den Reihen der militärischen Abwehr beschieden sein. Wenn das Gedankenspiel zulässig ist, die Unterscheidung der Naturreiche einmal nicht über naturwissenschaftliche oder alltagspragmatische Zuständigkeiten allein zu organisieren, sondern die Praxis und die Semantik der Abwehr zum Kriterium zu erheben, dann werden Bestimmungsgrenzen auch hier durchlässig (Bühler/Rieger 2006, 1-13, 279-291). So bekannt die Rekrutierung von Tieren für die Belange realer Kriegsführung ist, von den Nachrichtenverbindungstauben bis hin zu den Minenspürhunden des I. Weltkrieges, von den amerikanischen Fledermausbombern des II. Weltkrieges (Couffer 1992) bis hin zu den Delphinen des U.S. Navy Marine Mammal Program, so wenig einlässig ist eine Kriegsgeschichte der Pflanze. Die Möglichkeit ihrer Anwendung und damit das bloße Gedankenexperiment treten dabei hinter die realen Einsätze der Tiere und die Kontexte ihrer vielfältigen institutionellen Verankerungen zurück. Wollte man also vor diesem Hintergrund die Kriegstauglichkeit und Abwehrrelevanz der Pflanze verhandeln, würde sie gegenüber den Tieren schnell ins Hintertreffen geraten. Aber unbeschadet ihrer praktischen Umsetzung und der guten Erzählbarkeit eingängiger Anekdoten eröffnen Planspiele mit Pflanzen einen Raum, in dem das Phantasma von Angriff und Abwehr deutlich wird – vielleicht sogar sichtbarer und schärfer konturiert als dort, wo deren Belange unmittelbar vor Augen liegen. Eine solche Geschichte von der Pflanzenabwehr soll hier erzählt werden. Als Orientierung dient dabei die doppelte Bezugnahme zur Grammatik und zur Botanik. Stellt erstere mit der Unterscheidung von Genitivus objectivus und Genitivus subjectivus eine probate Gliederung zur Verfügung, so steuert die Botanik die sachdienlichen Exempla bei.¹

II . D i e A bwe hr d e r P f l anze n: P o is o n Iv y un d R i e s e nb är e nk l au

Die nordamerikanische Pflanze Rhus toxicodenron (Poison Ivy) macht weniger als botanische Größe denn als Redeeffekt von sich reden. An ihr wird ein Stück Machtpolitik greifbar, steht sie doch paradigmatisch für die unrechtmäßige Annexion fremder Territorien. Weil diese Besetzung reale und kulturelle Räume in ihrer Verschränkung gleichermaßen betrifft, kann an Rhus toxicodenron ein Stück kultureller Semantik sichtbar werden, deren Wirkmacht neben generationenüberdauernden Fernhalteratschlägen an Kinder noch in den Unterweisungen zur praktischen Unkrautvernichtung der Gegenwart ihre zum Teil irrationalen Blüten treibt. Nicht verwandt mit dem Efeu gehört Poison Ivy zur Familie der Sumachgewächse und dort zur artenreichen Gattung Rhus, die der Pflanze ihre taxonomische 1

Zu den einzelnen Fallbeispielen vgl. Bühler/Rieger 2008 (Desmodium gyrans, Dictyostelium mucoroides, Poison Ivy, Tropaelum majus, Wacholder). 55

stefan rieger

Abb. 1 (links): Poison Ivy (nach http://www.comicvine.com/poisonivy/1697/) Abb. 2 (oben): Poison Lenny (in: The Simpsons, Staffel 18: Revenge Is a Dish Best Served Three Times, Episode 389)

Heimstatt zuweist. Je nach Bestimmung schwanken die Angaben über die Zahl ihrer Arten von 30 bis 200. Bei all dieser Vielfalt ist das semantische Potential weniger strittig und, korreliert mit dem Grad ihrer botanischen Verbreitung, in Nordamerika entsprechend geläufig. Ihre wohl populärste Variante dürfte die Pflanzenfrau Poison Ivy sein, die als wandelnder Anthropomorphismus im Jahre 1966 die Bühne der kulturellen Semantik betritt – in der Comicversion von Batman. Als ausgestellt spröde Botanikerin Pamela Lilian Isley, deren Forschungsschwerpunkt ausgerechnet die moralisch umstrittene Kreuzung tierischen und pflanzlichen Lebens bildet, gerät sie in die Machenschaften eines verrückten Wissenschaftlers, wird selbst zum Versuchsobjekt und mutiert in deren Verlauf zu Poison Ivy, deren hervorstechendes Merkmal in der Fähigkeit besteht, körpereigene Toxine zu produzieren und mit ihnen die männlichen Protagonisten um den Verstand zu bringen. Ihr Faszinationspotential ist einer Verschränkung unterschiedlicher semantischer Bezüge geschuldet, die auf jeweils eigene Weise Szenarien der Bedrohung nachstellen: ob durch toxische Wirkungen pflanzeneigener Stoffe, ob durch die unheimliche Mechanik des direkten Umschlingens oder durch die erotische Bannkraft bewußt oder unbewußt wahrgenommener Duftstoffe. Dabei blieb die Pflanzenfrau nicht auf die künstlichen Vorgaben gezeichneter Figuren und deren Rezipientenkreis beschränkt. Immerhin waren neben allen Comicvarianten sehr reale Protagonistinnen zu ihrer mehr als nur gezeichneten Verkörperung vorgesehen – nicht zuletzt wurde die Königin des amerikanischen Pin-Ups, das legendäre Aktmodell Bettie Page, ob ihrer Körpermaße als optisches Vorbild gehandelt. Nimmt man zudem noch die Tatsache des Karikiertwerdens als Kriterium für Verbreitung, so spricht eine Folge der Zeichentrickserie The Simpsons Bände, in der ein(e) Poison Lenny sein 56

die abwehr der pflanzen

rsp. ihr Unwesen mit Homer, Marge, Bart(man) und den anderen Protagonisten treiben darf. Unter der Hand wird an der Pflanzenfrau ein Thema virulent, das ohne jegliche Explikation den Fokus auf die Kulturgeschichte, weil auf das Verhältnis realer und semantischer Versatzstücke richtet. In den Blick gerät so ein Feld, auf dem mit Alexander Tschirch (1856-1939) ein Wissenschaftler tätig sein sollte, den Werner Ingensiep in seiner Geschichte der Pflanzenseele zusammen mit dem indischen Pflanzenphysiologen Jagadis Chunder Bose (1858-1937) und dem amerikanischen Polygraphiespezialisten Cleve Backster (geb. 1924) als die drei großen Exzentriker der Pflanzenseele im 20. Jahrhundert führen sollte (Ingensiep 2001: 556ff.). Das Anliegen des legendären Pharmakologen bestand in der Engführung seiner hoch spezialistischen Chemie der Giftstoffe mit Aspekten größerer Reich- und Tragweite – sowohl bezogen auf die Geographie als auch auf die Semantik. Tschirch hat sich den Zusammenhängen von realer und semantischer Verteilung buchstäblich verschrieben und diesen eine eigene Disziplin zugedacht. Ihr widmet er sein Lebenswerk, das umfangreiche Handbuch der Pharmakognosie, erschienen in den Jahren 1909 bis 1923 (Tschirch 1909-1923; Bork 2003). Ein biographischer Abriß zwei Jahre nach seinem Tod bestimmt Tschirchs Leistung auf eine Weise, die seinem Forschen die Akzeptanz einer hochgradig interdisziplinären Wissenschaft verspricht: »Pharmakognosie, in richtiger Weise, nicht einseitig gelehrt, vermittelt Warenkenntnis, aber auch volks- und weltwirtschaftliche, kulturgeschichtliche und medizinischpharmazeutisch-chemische Kenntnisse und Erfahrungen.« (Sabalitschka 1941: 85) Daß der Diskursbegründer selbst die richtige Dosierung seiner interdisziplinären Mixtur gelegentlich aus dem Blick verlor und – wie es in einem Beitrag über berühmte Apotheker heißt – »in seither nicht wieder erreichter Vollständigkeit alles zusammengefaßt, was zur Kenntnis der Arzneidrogen beitragen kann« und dabei »Auskunft selbst über die obsoletesten und unbekanntesten Drogen gibt«, tut dem noch wenig eingeräumten Ort seiner uneinseitig gelehrten Disziplin keinen Abbruch (Zekert 1955-1962; Ingensiep 2001). Für den Verbund der von Tschirch projektierten Wissenschaft gab und gibt es immer wieder Beispiele, die der Konstellation von Lebensraum und kultureller Semantik nicht zuletzt eine politische Rolle zuweisen. So dekretiert Friedrich Ratzel, prominenter und derzeit vielfach bemühter Vertreter einer politischen Geographie, daß »Raumbewältigung […] ein Merkmal des Lebens« sei (nach Thienemann 1956, 49; vgl. Ratzel 1891). Das zentrale Anliegen seiner Anthropogeographie, die Verteilung des Menschen auf der Erde, wird unter verändertem Standpunkt auf die Pflanzen übertragen. Damit geraten diese in die Rolle der Bedrohung, übernehmen den Part der Invasoren und treten in eine bisweilen letale Konkurrenz mit dem Menschen. Die aggressive Eroberung des Lebensraumes ist Gegenstand eines eigenen Genres, bei dem Pflanzen, wie gut oder schlecht motiviert auch immer, ihre Rolle bei der Kontaktaufnahme mit anderen Welten spielen wie etwa im Science-FictionKlassiker The Thing from another World (Regie: Christian Nyby, 1951). Weil sie Wesen 57

stefan rieger

Abb. 3: Screenshot aus Don Siegels »Invasion of the Body Snatchers« (1956).

mit eigenen morphologischen Strukturen sind, können ihnen im Krieg der Welten die Waffen irdischer Provenienz nichts anhaben. Das namenlose Etwas, das von den Wissenschaftlern erklärt (und gefüttert) wird, ernährt sich vom Blut anderer Organismen. Ein abgetrenntes Partikel wird so unter Zweckentfremdung sämtlicher Blutkonserven zu einem Ding aufgepäppelt, das um die Ecke zu bringen dann den Versuchsaufbau des gesamten Films bestimmen wird. Schußwaffen und Feuer gelangen dabei wie selbstverständlich zum Einsatz, aber schlußendlich bleibt es einer Stromfalle vorbehalten, das Wesen zu elektrokutieren. Die Fähigkeit von Pflanzen, Bio-Invasion zu betreiben und aggressiv andere Lebensräume zu erobern, ist inzwischen ein fester Bestandteil ihrer Verwissenschaftlichung geworden. Als Lehre von den Neophyten, von Pflanzen, die aus Zufall in andere Kontexte gelangen oder gezielt dorthin verbracht werden, beschäftigt sich ein eigener Zweig der Botanik mit der Einpassung in vorhandene Ökosysteme und natürlich auch mit der Verdrängung dort bereits vorhandener Lebewesen (Kowarik 2003). Das Genre der Body Snatcher-Filme und der dort betriebenen Invasionen bildet dieses Stück einer naturalisierten historischen Semantik auf wundersame Weise 58

die abwehr der pflanzen

nach. (Dazu Don Siegel’s Invasion of the Body Snatchers, 1956 (dt. als Die Dämonischen) sowie eine der Neuverfilmungen, etwa die von Philip Kaufman 1978 (dt. als Die Körperfresser kommen)). So wenig motiviert die Rolle der Pflanzen dabei mit Nuancen in den unterschiedlichen Versionen auch sein mag, so verhandeln die Body Snatchers auf ihre Weise sehr anschaulich die politischen Verhältnisse während des Kalten Krieges und der Zeit danach. Zwischen Konformismus und Kommunistenangst in der McCarthy-Ära ergibt sich ein kaum differenziertes Bild der Begegnung mit den Anderen – als aggressive Invasoren folgen sie, und das motiviert den Einsatz der Pflanzen, den bioinvasiven Mechanismen von Neophyhten. Der narrative Plot benutzt die Pflanzen dabei als Mittel zum Zweck der Verdopplung und Annexion der Menschen. Präformiert in Samenkapseln reifen die Doppelgänger heran, um im Moment des Schlafes die Herrschaft über das Ausgangswesen zu übernehmen und dieses zu vernichten. Die Logistik der mit modernen Verkehrsmitteln in die verschiedenen Landesteile verbrachten Samenkapseln am Filmende liefert dafür das Bild. Als Mittel zum Zweck der Umwandlung erschöpft sich mit dieser ihre Funktion weitestgehend. Spektakuläre Auftritte wie in Day of the Triffids oder in Flash Gordon’s Trip to Mars, die vom unmittelbaren Kampf der Protagonisten mit den Pflanzen handeln, bleiben eher die Ausnahme. Gekämpft wird vorrangig mit Mutanten und d.h. mit transformierten Menschen. Handlungsfördernd ist daher die Unterscheidung zwischen Original und Doppelgänger sowie die Suche nach Indizienmustern für die Unterscheidung, ein Aspekt, der nach den Vorgaben der psychiatrischen Literatur als Capgras-Syndrom tituliert wird. Der französische Psychiater Jean Marie Joseph Capgras beschreibt im Jahr 1923 eine Symptomatik, bei der Betroffene einen schleichenden Persönlichkeitsverlust in ihrem nahen sozialen Umfeld zu beobachten glauben. Dieser Identitätsschwund, der im Film von den bereits mutierten Agenten der Fremdherrschaft als Massenhysterie psychologisiert wird, ist von der Filmkritik als Parabel auf die McCarthy-Ära und vor ihrer nachgerade hysterischen Angst vor der kommunistischen Gleichschaltung gewertet worden. Eine an das Konzept der Body Snatchers-Reihe angelehnte Fernsehserie Invasion aus den Jahren nach dem Kalten Krieg zeichnet ein anderes Bild. Aus der Annexion, aus dem Verlust dessen, was vorher war und aus der unendlichen Bedrohung werden Formen einer (mehr oder weniger) friedlichen Koexistenz. Die Seinsarten – ob (bereits) mutiert oder (noch) nicht mutiert – gehen soziale Übergangsverhältnisse ein, auf Zeit oder Probe gestellte Kooperationen, die eher den Spielwiesen postmoderner Gesellschaften als den Binarismen ideologisch verbrämter Lagerkämpfe geschuldet scheinen. Alles steht im Zeichen eines Patchworks, das über die auffällige Familienkonstellierung der Protagonisten hinaus auch die sozialen Gemeinschaften überhaupt zu prägen scheint. Im Realen der Umweltpolitik hält sich die Semantik vom Schmarotzer, vom Wirt und seinen Parasiten sowie der Bedrohung eigener oder als eigen ausgewiesener Lebensräume allerdings ungleich hartnäckiger. Wie in einem aktuellen Eintrag über Giftpflanzen zu lesen ist, verdoppelt die Verfolgung einen 59

stefan rieger

Drehplan, der eher den Auswirkungen kultureller Semantik denn den Notwendigkeiten wissenschaftlicher Botanik geschuldet scheint: »Obwohl das Giftefeu in Nordamerika beheimat und dort keineswegs ein Neophyt ist, wird er von den dortigen Behörden, insbesondere in der Nähe menschlicher Ansiedlungen, rücksichtslos verfolgt. Das Giftefeu ist sozusagen die Herkulesstaude (Heracleum mantegazzianum) Nordamerikas.«² Nicht im uneigentlichen Modus eines Sozusagens handelt ein Lied der Rockgruppe Genesis (Nursery Crime, 1971) von der Herkulesstaude (Giant Hogweed, auch Großer Bärenklau), einem echten Neophyten. Die Pflanze wurde im Jahr 2008 zur Giftpflanze des Jahres gekürt und ist umrankt von einem bunten Maßnahmenstrauß zu seiner behördlich sanktionierten oder privat betriebenen Vernichtung. Das Lied dramatisiert die Rückkehr der Herkulesstaude als einen regelrechten Eroberungsfeldzug. Es scheint die Pointe dieser Dramaturgie zu sein, daß sie neben der durchaus unfreiwilligen Rolle, die viktorianische Wissenschaftler, die Gastgeschenke anläßlich diplomatischer Veranstaltungen und die Bepflanzung botanischer Gärten darin spielen, ausgerechnet in den Bergen Rußlands ihren verhängnisvollen Lauf nahm. Aus dem Reich des Bösen konnte schon im 19. Jahrhundert nichts Gutes kommen.

III . P f l anze n d e r A bwe hr : D e s m o d i u m g y r a n s

Die wohl unmittelbarste Verpflichtung der Pflanze für die Abwehr ist im Umfeld der Diskussionen um den so genannten Backster-Effekt zu finden. Sie ist zugleich ein Beitrag darüber, welchen Stellenwert Versuche zur Pflanzenkommunikation in der scientific community einnehmen. Im Jahr 1968 veröffentlicht der PolygraphieSpezialist Backster, dessen Verfahren nicht zuletzt beim Geheimdienst CIA und der Armee Verwendung fanden, im International Journal of Parapsychology einen Artikel mit dem vielversprechenden Titel »Evidence of a Primary Perception in Plant Life«, in dem er seine Ergebnisse einer erstaunten Öffentlichkeit präsentiert (Backster 1968). Die von Backster an einen Lügendetektor angeschlossenen Pflanzen zeigen Reaktionen auf eine Bandbreite unterschiedlicher Außenreize. Nicht zuletzt reagieren sie auf Haltungen, Absichten oder Emotionen von Menschen. Der bloße Vorsatz etwa, eine Pflanze zu verletzen oder gar zu töten, gelangt als Kurve der Spannungsdifferenz zur Anschrift, wohingegen eine bloß simulierte Absicht unregistriert bleibt, also von der Pflanze gar nicht erst ignoriert wird. Damit stand der Karriere des Backster-Effekts nichts im Wege. Er taugt zum Bezug für zahllose Versuche, mit Pflanzen Verständigung zu betreiben (Bühler/Rieger 2008). Deren Belange sollten sonderbare Blüten am Baum kommunikativer Utopien treiben. Wie heiß umkämpft 2 60

http://www.giftpflanzen.com/toxicodendron_radicans.html (06.06.2008).

die abwehr der pflanzen

gerade im Kalten Krieg der Schauplatz der Pflanze ist, zeigen Vorschläge zur ihrer strategischen Ausnutzung: Dabei werden Überlegungen angestellt, Topfbegonien als Treuedetektoren für umtriebige Ehemänner einzusetzen und in einer Unternehmung namens Skyjack, die sich immerhin der Unterstützung durch das amerikanische Militär sicher sein konnte, soll das pflanzliche Reaktionsvermögen als Frühwarnsystem zur Entlarvung potentieller Flugzeugentführer dienen (Bird/Tompkins 1977). Der an Strategien schier unerschöpfliche L. George Lawrence erwägt gar, mit Pflanzen dem russischen Militär noch ein Schnäppchen zu schlagen. »Der Autor, dem es die russische Erfindung einer Abrichtungsmethode angetan hatte, mit der Katzen dazu gebracht werden können, unablenkbare Luft-Luft-Raketen direkt ins Ziel zu steuern, liebäugelte in seinem Artikel damit, Pflanzen so zu programmieren, daß sie auf bestimmte Gegenstände und Bilder reagieren – wobei er offenbar ähnliche Zwecke verfolgte wie die Russen mit den Katzen.« (Ebd.: 47) Der sichtbarste und ihm Rahmen dieser Erzählung stimmigste Beitrag führt zu Backster selbst zurück. Dabei gerät die Fähigkeit der Pflanze, auf Emotionen und Strategien, auf Wahrheit und Lüge, auf Simulation und Dissimulation zu reagieren, in den Dschungel amerikanischer Kriegsführung. Sichtbar wird in diesem Vorschlag, wie sehr Realpolitik die Phantasmen der Verständigung aussteuert. »Long John – ein Skeptiker als Prinzip – versuchte, Backster in Verlegenheit zu bringen, indem er ihn aufforderte, einige praktische Anwendungsmöglichkeiten für seine Entdeckung der Primär-Wahrnehmung bei Pflanzen zu nennen. Daraufhin rückte Backster mit dem phantastisch anmutenden Vorschlag heraus, im Dschungelkrieg davon Gebrauch zu machen. Nach seiner Meinung böte sich Soldaten in gefährlicher Mission die Möglichkeit, die Pflanzen ihrer Umgebung ›anzuzapfen‹ und mit Hilfe dieser ›Gefahrenanzeiger‹ einen Hinterhalt zu entdecken.« (Ebd.: 45) Was diese Form von Verständigung trägt, ist ein Kommunikationsmodell, dessen Entstehung selbst im Zeichen strategischer Kommunikation steht. Weil mit der Kommunikation zwangsläufig auch die Möglichkeit der Interzeption, also dem Eindringen in abgeschirmte Kommunikationszusammenhänge, verbunden ist, eröffnet die Kommunikation mit Pflanzen zugleich einen Nebenkriegsschauplatz, in dessen Zentrum eine der wirkmächtigsten Theorien ihre Verhandlung findet. Die Rede ist von Claude Elwood Shannons triadischem Modell von Sender, Empfänger und Kanal, ein Modell, für dessen technische Umsetzung die Telegraphie nachgerade hat erfunden werden müssen (Shannon/Weaver 1949; Shannon 1951). Wenn daher Pflanzen den Bauplänen von Übertragungsmedien unvermittelt nahe treten oder diese gar mimetisch verdoppeln wie im Fall der eigens so benannten TelegraphenPflanze Desmodium gyrans, ist die Rede von Verständigung und Kommunikation schnell zur Hand (Giesecke). Bei der in den Ebenen des Ganges wild wachsenden Pflanze ist es die optische Telegraphie, die mit ihren Sicht- und Einsehbarkeiten einer solchen Plausibilität Vorschub leistet und den Vergleich von Pflanzenteilen mit 61

stefan rieger Abb. 4: Apparat zur Beobachtung der Veränderung der elektrischen Reaktion unter wechselnden Außenbedingungen (Bose 1928: 58).

deren Bauteilen nachgerade erzwingt. Damit ist das Wort von der Pflanzenrede ein anderes als im alttestamentarischen Fall des Drohung verheißenden Dornbusches oder im romantischen des von der Liebe wispernden Hollunders (Hoffmann 1976). Mit dem Verfahren des französischen Geistlichen und Technikers Claude Chappe (1763-1805), das die Kriegsführung im napoleonischen Frankreich revolutionieren sollte, scheint in der Pflanze die Frühgeschichte moderner Nachrichtenübertragung überlebt zu haben (Kittler 1996). Es sind Details wie die zur Codierung benutzten Schwenkarme, die den griechischen Wortsinn des Zeichen (sema) tragens (phorein) auch auf die natürliche Signalgebung übertragen. Im Telegraphenbaum gelangen naturhaftes Modell und arbiträrer Code zur Deckung. Der Pflanzenforscher Jagadis Chunder Bose nennt in seiner Monographie Die Pflanzen-Schrift und ihre Offenbarungen den Semaphor beim Namen und führt ihn als Beleg für die Besonderheiten der pflanzlichen Eigenbewegung an. »Sicherlich kann uns kaum eine Erscheinung mehr in Erstaunen versetzen als die unablässige, aktive Tätigkeit der Blättchen dieser Pflanze. Ihr zusammengesetztes Blatt hat drei Blättchen, ein großes Endblättchen und zwei kleine seitliche. […] Die kleinen Blättchen bewegen sich auf und nieder wie ein Semaphor, der früher bei der telegraphischen Signalgebung verwendet wurde.« (Bose 1928: 98) Doch die Privilegierung zur Kommunikation ist nicht von bloßen Äußerlichkeiten der Gestalt abhängig. Auch unterhalb der Oberflächen macht sich die Rede von der Kommunikation breit. Dabei ist den Verständigungsbemühungen mit Pflanzen ein Handicap eigen, das umgekehrt ein höchst eigenwilliges Licht auf die Belange der Kommunikation selbst wirft. Was sachdienlich und im Namen jener Telegraphie beginnt, in deren Schlagschatten die wohl wirkmächtigste aller Kommunikationstheorien anzuheben vermochte, bleibt der Pflanze, genauer noch, bleibt der Pflan62

die abwehr der pflanzen

zenkommunikation in weiten Teilen versagt. Der Vorbehalt gegen die Unterstellung ihrer bloßen Möglichkeit ist so enorm, daß rituell Vorwürfe von Esoterik und Parapsychologie erhoben und die Aktanten aus den seriösen Reihen der scientific community verbannt werden. Eröffnet ist damit der Weg in die Privatismen höchst eigener oder in die der Geheimhaltung unterstellten Bereiche höchst staatstragender Forschung. Psychologisierend wird das Reden mit Pflanzen in die Register von Schwindel und Autosuggestion, von New-Age-motivierter Ganzheitssehnsucht und dem modernebedingten Verfall eines geglückten Naturbezugs eingetragen. Weil das ganze Unterfangen trotz seiner kulturgeschichtlichen Unterfütterung in Mythos, Märchen oder Literatur lächerlich wirkt, reagieren die Fürsprecher der Pflanzenkommunikation mit einem großen Aufwand an performativen Strategien auf dieses Unbehagen in der Kultur. Mindestens so sachdienlich wie die geschilderten Verfahren zur Kontaktaufnahme mit dem zweiten Naturreich (und die darauf gegründeten Einsätze) sind daher die Verfahren ihres Berichtetwerdens. Die Folge ist ein ganz bestimmtes Narrativ, dessen Grundzüge sich in einem populärwissenschaftlich gehaltenen Sachbuch aus dem Jahr 1992 mustergültig entwickelt finden. Unter dem Titel Der Ruf der Rose. Was Pflanzen fühlen und wie sie mit uns kommunizieren versammeln die beiden Wissenschaftsjournalisten Dagny und Imre Kerner, was an einschlägigen Anstrengungen unternommen wurde. Greift man sich einige dieser Episoden heraus, so wird das narrative Schema schnell deutlich. Unter Überschriften wie »Mensch schmeckt gut« oder »Das Alarmsystem des Waldes« beschreiben sie ihre Kontaktaufnahme mit Personen, deren Anliegen zu einer aufwendig herbeigeschriebenen Normalität kaum zu passen scheint. So schildern sie in ihrem ersten Kapitel die Begegnung mit Joe Sanchez im kalifornischen Long Beach. Nur schwerlich stellt sich der Gedanke ein, hinter der von ihm bewohnten Fassade bürgerlicher Mittelschicht einen Menschen zu vermuten, dessen vordringlichstes Anliegen darin besteht, ausgesprochen wörtlich mit Aprikosenbäumen zu reden. Alles an diesem Fall ist einschlägig, nicht zuletzt ein Lebenslauf, der sich um die militärischen und zivilen Äste amerikanischer Technikentwicklung rankt. Als Elektronikspezialist bei der US Air Force ausgebildet, war Sanchez im deutschen Bitburg stationiert und dort für die gleichermaßen spezielle wie geheime Montage nuklearer Sprengköpfe auf Raketen zuständig. Auch nach seiner Armeezeit läßt ihn sein Steckenpferd, die Elektronik, nicht los, und so ist er als freiberuflicher Ingenieur immer wieder an den Schaltstellen entsprechender Großprojekte zu finden: »Raumfahrtprogramm der Nasa, speziell sieben Jahre Space Shuttle, Flugzeugdesign, Atomanlagen, Arbeiten teils in zivilen, teils ins militärischen Bereichen.« (Kerner/Kerner 1992: 20) Seine Freiberuflichkeit läßt ihm hinreichend Zeit für das, was die Autoren im Gestus zögerlicher Reserviertheit ein Hobby nennen, die Kommunikation mit Pflanzen. Der dazu betriebene häusliche Aufwand wird als gigantisch geschildert und hinterläßt bei den beiden Wissenschaftsjournalisten, die sich dezidiert als nicht vom Fach gerieren und somit den Part einer zu überzeugenden, wenngleich kritischen Naivität einnehmen, einen entsprechenden Eindruck. Ihre 63

stefan rieger

Abb. 5: »Left: Section of the Fabruary 2, 1966 plant monitoring chart which suggested to the author that the plant tracing contour resembled human tracings containing verified emotional arousals. Right: A section of a chart exhibiting a verified emotional arousal in a human subject.« (Backster 1968: Fig. 1).

Heimstatt finden die Experimente zur Übersetzung pflanzlicher Äußerungen und/ oder pflanzlicher Kommunikation im ehelichen Schlafzimmer und unter Einbindung der gesamten Familie. Was so durch die Schilderung von familienbedingten Alltagsdetails beschworen werden soll, sind Normalität und Sachkunde, Objektivität und Neutralität, allesamt Eigenschaften, die das vermeintlich Groteske des Anliegens plausibilisieren, und die auf diese Weise einen Forschertypus zeichnen, der das Gegenteil vom mad scientist ist und dabei die Moral auf seiner Seite zu haben scheint. Das Verfahren selbst wirkt auf den ersten Blick wenig spektakulär: »Es ist bekannt, daß jedes Lebewesen elektrische Signale abgibt, daß um uns herum elektromagnetische Felder sind, daß Kontakte und der Austausch von Information stattfinden. Nur eben auf Ebenen, die uns nicht bewußt sind. Diese Ebenen möchte ich mit den Mitteln, die mir als Techniker vertraut sind, anzapfen.« (Ebd.: 20) Spannender als die Ableitung der Spannungsdifferenzen mittels zweier Elektroden ist allerdings ihre Weiterverarbeitung. Dazu erhebt Sanchez die Differenzen in den Status eines Signals und speist sie kurzerhand in entsprechende Computerprogramme ein. Wie in den Gründertagen der frühen Kommunikationstheorie finden Veranstaltungen statt, die das Primat der Kommunikation zunächst von aller Psychologie entkoppeln, um die Verständigung auf ein Fundament von Zahlen und Verteilungen, von Übergangswahrscheinlichkeiten und Statistik zu stellen. Was aus Magnolien und Aprikosenbäumen, was aus Philodendren und Dieffenbachien spricht, ist ein Wissen um Sprache. Oder anders, weil mit Martin Heidegger und dessen Einschätzung über die Sprache gesagt: Es ist die Sprache, die spricht und nicht der Mensch – oder in diesem Fall nicht die Pflanze. 64

die abwehr der pflanzen

Abb. 6: »The randomizer selected the time when the programmer caused the dump dish device to terminate the brine shrimp. Instruments monitored plants as indicated above, by inter-connecting cables. The plants reacted when the brine shrimp were terminated.« (Backster 1968: Fig. 3)

»Aus einem Wörterbuch der englischen Sprache gab er die 900 meistgebrauchten Wörter in seinen Computer ein. Gern hätte er noch mehr eingegeben, doch bei 910 Wörtern brach der Computer regelmäßig zusammen. 900 Wörter sind ohnehin mehr als der Wortschatz des Durchschnittsamerikaners; darunter sind z.B. ›Ankunft‹, ›essen‹, ›weil‹, ›vor‹, ›nach‹, ›öffnen‹, ›Öffnung‹, ›Licht‹, ›anziehen‹, ›Schwerkraft‹ usw. Ergänzend zum Wortschatzprogramm entwikkelte er ein Satzbauprogramm. Bäume und Pflanzen ›wählen‹ nun mit ihren elektrischen Impulsen Zahlen im Computerprogramm an, denen die Wörter nach dem Zufallsprinzip zugeordnet sind.« (Ebd.: 26) Was dann passiert, und was von den anwesenden Journalisten bezeugt wird, ist ein Mechanismus, der in die Anfangszeit der frühen Kommunikations- und Informationstheorie reicht. Einmal mehr werden die grundlegenden Mechanismen und Mißverständnisse in der Verständigung deutlich. Was unter Weltkriegsbedingungen in der mathematischen Forschungsabteilung der amerikanischen Bell Laboratories, einem Subunternehmen der amerikanischen Telefongesellschaft AT&T, favorisiert wird, ist ein Modell, das im formalen Glanz den Menschen mitsamt seiner ausdruckswilligen Psyche außen vor lassen und schlußendlich überflüssig machen sollte. Statt seiner herrscht ein formales Kalkül, gilt das Interesse zahlenmäßig erfaßbaren Informationen über Informationen. Für Wissenschaftler wie Claude E. Shannon oder Warren Weaver, für Ralph V.L. Hartley oder Harry Nyquist zählen keine semantisch ausgewiesenen Inhalte, die ein sendendes einem empfangenden Bewußtsein zuteil werden läßt. Der Elektroingenieur Hartley bringt das vermeintlich anthropologische Bauernopfer auf den Punkt und nennt als vorrangiges Ziel einschlägiger Herangehensweisen »to eliminate the psychological factors involved and to establish a measure of information in term of purely physical quantities« (Hartley 1928: 536). Das Kalkül von Kanalbreiten, von Codierung und Repertoire, von Redundanz und Entropie, von Störung und Idealisierung der Übertragung erlaubt jene angestrebten Berechenbarkeiten, die der Optimierung von Übertragungswegen, also ihrer Beschleunigung, ihrer Verbilligung und ihrer Abschirmung dienen. Vor dem 65

stefan rieger

Hintergrund technischer Medien wird Information zur Sache statistischer Funktionen – vorrangig anschreibbar in jenem Kalkül des Informationsbegriffs, der die Auswahlwahrscheinlichkeit ins Zentrum seiner Formel stellt. Bei all dem kommt der altmodischen, da optischen Telegraphie, deren Bauteile in der Pflanze Desmodium gyrans ihren Ort finden, eine besondere Rolle zu. Der Physiker Nyquist, dessen Abtasttheorem die technische Ordnung von Übertragung und Komprimierung bis in unsere Gegenwart dominieren sollte, hat im Vorfeld Shannons und unabhängig von der jeweiligen technischen Implementierung die Telegraphie für die Modellierung von Kommunikation nach den Maßgaben von Sender, Kanal und Empfänger stark gemacht. Obwohl, wie Shannon schreibt, semantische Aspekte der Kommunikation für das technische Problem ohne Relevanz sind, prägt gerade dieser Aspekt die Rede und das Verständnis von Kommunikation. Wie durch die Hintertüre und gegen die Intention der frühen Informationstheoretiker drängt das, was aus der Logik einer Formalisierung ausgeschlossen sein sollte, mit aller Gewalt wieder herein und bestimmt, was unter Kommunikation gefaßt wird. Das gilt selbstredend auch für die Kommunikation mit Pflanzen. Aller Beteuerung der Unvoreingenommenheit und aller technischen Objektivität zum Trotz: formal übernimmt die Pflanze in den Anordnungen von Sanchez und vielen anderen die Rolle eines Zufallsgenerators. Wie in den Berechnungen Shannons, die der Sprache über den Zufall und mit Hilfe eines Systems aus Repertoire und gewichteter Übergangswahrscheinlichkeit auf den Leib rücken wollte, nähert sich mit zunehmender Komplexität die künstlich generierte Sprache den Vorgaben der Alltagssprache an. Bei der Erhöhung der Sprachelemente von wenigen auf mehrere Elemente sowie bei der Komplexitätssteigerung im Übergang von Buchstaben zu Wörtern, werden Spuren von Syntax oder Bedeutung laut, deren (Fehl)Lektüre als bedeutender Information nichts im Wege steht. Manche der künstlich erzeugten Elaborate rücken gar in die Nähe experimentierfreudiger Prosa (Kittler 1988: 346). Die Funktion der Pflanze als Zufallsgenerator wird vom gängigen Narrativ der Pflanzenkommunikationsforschungserforschung eher stiefmütterlich behandelt. Mehr Aufmerksamkeit gelten der Entwicklungslogik der gesamten Veranstaltung, der erste Kontakt mit den Forschern, die Vertiefung bis hin zu einer Verstetigung und den zugestandenermaßen unabgeschlossenen Versuchen einer reflexiven Begleitung. Neben anfänglicher Skepsis, nach Versuchen, ähnlich gelagerte Untersuchungen in den Wissenschaften zu Rate zu ziehen, kommt es zur Macht des Faktischen – im Modus des Zitats soll sich die Richtigkeit des Theorems von der Pflanzenkommunikation nicht zuletzt durch die Masse gehäufter Exempla selbst autorisieren. Der Magnolienbaum erhält das Wort und gibt am 10.01.87 zu Protokoll: »Erfolgreich durch Leichtsinn, Pflanzen vor allen anderen. Jemand erreicht Frieden in Träumen, ohne Zähmung – über die Menschen hinaus.« (Kerner/Kerner 1992: 22) 66

die abwehr der pflanzen

Was im Zirkelschluß und unter dem Einsatz von Technik zu Tage tritt, ist zum einen die Sprache und zum anderen ein schier ungebrochener Wille zur Interpretation und eine gerade bei Naturwissenschaftlern zu findende Bereitschaft nach Sinnsuche und Sinnunterstellung dort, wo formal angebbare Kriterien einer Bedeutungszuweisung vorliegen. Und weil zu den narrativen Versatzstücken solcher Pioniertaten noch der Habitus des Randständigen fehlt, muß auch dieser zur Abrundung einschlägiger Berichterstattung nachgereicht werden. Wer wie Joe Sanchez mit Pflanzen spricht oder wie Cleve Backster sich Aufklärung über welche Absichten auch immer erwartet, bleibt außen vor, wird in Bereiche gedrängt, die dann wiederum als Ränder gängiger Diskurse ausgewiesen und entsprechend als heroische Pioniertaten jenseits gängigen Forschens gefeiert werden. Das hindert niemanden daran, die Anwendung der Pflanze als zentral für neuralgische Punkte der Kommunikation produktiv machen zu wollen: ob als Informant über das Verhalten des Feindes im Dschungelkrieg oder für die Belange interstellarer Kommunikation, ob als Agent der außersinnlichen Wahrnehmung oder als Prophet kriegsentscheidender Zukünfte, ob zur Überführung von Mördern oder als Frühwarnsystem zur Entlarvung potentieller Flugzeugentführer, ob im Vorhof von Sektenwesen oder Parapsychologie – die Kenntnisse über die Pflanzenkommunikation und der dazu sachdienlichen Gerätschaften scheinen unerläßlich. Backster, der um den Stellenwert (und um die Anfechtbarkeit) seiner Untersuchungen wußte und sein Renommé als seriöser Wissenschaftler bedroht sah, setzt Strategien der Objektivierung in Gang. Vorrangiges Ziel seiner Experimente ist es, den Menschen als Versuchsleiter zunehmend aus dem Verkehr zu ziehen, also Anordnungen zu ersinnen, bei denen der Mensch und das von ihm ausgehende Affektpotential überhaupt keine Rolle mehr zu spielen brauchen. Höhepunkt entsprechender Versuche sind weitgehend automatisierte Verfahren, bei denen die empathische Reaktion von Pflanzen auf den Tod anderer, artferner Organismen getestet wird. Dabei gelangen Krustentiere zum Einsatz, die für den Verzehr durch andere Tiere bestimmt sind, und deren Todeskampf von Philodendren registriert wird. »Aus praktischen Gründen entschloss er sich, kleine Garnelen, die als Fischfutter für Aquarien überall zu kaufen waren, als ›Opfertiere‹ auszuwählen. Die lebenden Garnelen kamen in kleine Behälter, die einzeln durch eine mechanische Vorrichtung in siedendheißes Wasser gekippt und dadurch getötet wurden. Ein nach dem Zufallsprinzip arbeitender Apparat bestimmte den Zeitpunkt, an dem die Kippvorrichtung ausgelöst wurde. Drei Philodendren wurden neu gekauft, um sicherzustellen, daß vor dem Experiment keine ›Beziehung‹ zwischen den Pflanzen und den Experimentatoren bestand. […] Die drei Pflanzen wurden je an einen Lügendetektor angeschlossen. Die Bedingungen des Experiments, wie zum Beispiel Licht und Temperatur für die Pflanzen, die Temperatur des heißen Wassers usw. wurden konstant gehalten. Backster und seine Mitarbeiter waren während des gesamten Experiments nicht anwesend.« (Ebd.: 52) 67

stefan rieger

L i t e r at ur

NZZ (2007): »Eine Rose ist eine Rose – oder doch nicht? Die Ethikkommission forscht nach der Würde der Pflanze«. In: Neue Zürcher Zeitung, 15. Oktober. Backster, Cleve (1968): »Evidence of a Primary Perception in Plant Life«. In: International Journal of Parapsychology, X/4, S. 329-348. Bird, Christopher und Peter Tompkins (1977): Das geheime Leben der Pflanzen. Pflanzen als Lebewesen mit Charakter und Seele und ihre Reaktionen in den physischen und emotionalen Beziehungen zum Menschen. Frankfurt a.M.: Fischer. Bork, Kirsten (2003): Alexander Tschirch. Eine Studie über das Leben eines wegweisenden Pharmakognosten und dessen Auffassung von Pharmakognosie mit besonderer Berücksichtigung seines Hauptwerkes (Handbuch der Pharmakognosie). Würzburg: Königshausen & Neumann. Bose, Jagadis Chunder (1928): Die Pflanzen-Schrift und ihre Offenbarungen. Zürich/Leipzig: Rotapfel. Bühler, Benjamin und Stefan Rieger (2006): Vom Übertier. Ein Bestiarium des Wissens. Frankfurt a.M.: Suhrkamp. Bühler, Benjamin und Stefan Rieger (2008): Das Wuchern der Pflanzen. Ein Florilegium des Wissens. Frankfurt a.M.: Suhrkamp. Couffer, Jack (1992): Bat Bomb. World War II’s Other Secret Weapon. Austin: University of Texas Press. Giesecke, Michael: »Pflanzen als Medium kultureller Kommunikation«. http:// www.michael-giesecke-de (14.12.2007). Hartley, Ralph V.L. (1928): »Transmission of Information«. In: Bell Systems Technical Journal, 7, S. 535-563. Hoffmann, E.T.A. (1976): »Der Goldne Topf. Ein Märchen aus der neuen Zeit«. In: ders., Fantasie- und Nachtstücke. München: Winkler, S. 179-255. Ingensiep, Hans Werner (2001): Geschichte der Pflanzenseele. Philosophische und biologische Entwürfe von der Antike bis zur Gegenwart. Stuttgart: Kröner. Kerner, Dagny und Imre Kerner: Der Ruf der Rose. Was Pflanzen fühlen und wie sie mit uns kommunizieren. Köln: Kiepenheuer & Witsch. Kittler, Friedrich (1988): »Signal – Rausch – Abstand«. In: Hans Ulrich Gumbrecht und K. Ludwig Pfeiffer (Hrsg.), Materialität der Kommunikation. Frankfurt a.M.: Suhrkamp, S. 342-359. Kittler, Friedrich (1996): »Lakanal und Soemmering. Von der optischen zur elektrischen Telegraphie«. In: Brigitte Felderer (Hrsg.), Wunschmaschine Welterfindung. Eine Geschichte der Technikvisionen seit dem 18. Jahrhundert. Wien/ New York: Springer, S. 286-295. Kowarik, Ingo (2003): Biologische Invasionen. Neophyten und Neozoen in Mitteleuropa. Stuttgart: Ulmer.

68

die abwehr der pflanzen

Ratzel, Friedrich (1891): Anthropogeographie. Zweiter Teil: Die geographische Verbreitung des Menschen. Stuttgart: Engelhorn. Sabalitschka, Th. (1941), »Alexander Tschirch«. In: Berichte der deutschen botanischen Gesellschaft, 59, S. 67-108. Shannon, Claude E. (1951): »Communication Theory of Secrecy Systems«. In: Bell System Technical Journal, 28/4, S. 656-715. Shannon, Claude E. und Warren Weaver (1949): The Mathematical Theory of Communication. Urbana: University of Illinois Press. Thienemann, August Friedrich (1956): Leben und Umwelt. Vom Gesamthaushalt der Natur. Hamburg: Rowohlt. Tschirch, Alexander (1909-1923): Handbuch der Pharmakognosie, 3 Teile in 6 Bänden. Leipzig: Tauchnitz. Zekert, Otto (1955-1962): Berühmte Apotheker, 2 Bände. Stuttgart: Deutscher Apotheker Verlag.

69

Abwehr: Geheime Nachrichtendienste z wischen Auf klärung und Machtpolitik Hans-Georg Wieck

I . Einl e i tung

Das mir vorgegebene Thema – Geheime Nachrichtendienste zwischen Aufklärung und Machtpolitik – ist faszinierend als solches – aber bei einem Blick in Geschichte und Gegenwart nimmt das Thema dramatische, auch tragische Dimensionen an. Bevor wir uns im Einzelnen mit diesem Spannungsverhältnis befassen, lassen Sie mich einige Erläuterungen zum Phänomen Geheime Nachrichtendienste voranstellen Ȍ Geheime Nachrichtendienste sollen – auch unter Einsatz verdeckter Mittel, z.B. von Spionen, Abhörmitteln und technischen Mitteln wie Satelliten – Informationen gewinnen, die es der Regierung ermöglichen, Ȍ Gefahren der äußeren und inneren Sicherheit frühzeitig zu erkennen, Ȍ die Potentiale anderer Staaten – meist von gegnerischen oder potentiell feindseligen Mächten – aufklären und Ȍ sichere Grundlagen für eigene Operationen erarbeiten. Ȍ Im Wege der Gegenspionage sollen geheimdienstliche Operationen gegen das eigene Land abgewehrt werden. Ȍ Die Instrumente geheimer Nachrichtendienste sind in vielen Fällen in der Geschichte für Unterdrückungsmaßnahmen mißbraucht bzw. eingesetzt worden. Ȍ Angesichts der Gefahr des Mißbrauchs geheimdienstlicher Einrichtungen für den Machtkampf im eigenen Staatsapparat haben Staaten vielfach konkurrierende und überlappende Einrichtungen geschaffen. Ȍ Zum Schutze der Verfassungsordnung gegen ungesetzliche Aktivitäten der Geheimdienste haben Staaten (und das gilt vor allem für demokratisch verfaßte Staaten) rechtsstaatliche Rahmen- und Kontrollbedingungen geschaffen, wie z.B. in der Bundesrepublik Deutschland mit den parlamentarischen Kontrol71

hans-georg wieck

lorganen, der Budgetkontrolle, dem Datenschutz und mit den besonderen Verfahren für den Eingriff in die verfassungsrechtlich geschützten Persönlichkeitsrechte – sowie mit allgemeinen gesetzlichen Regelungen über die Dienste. Ȍ Dienste sind nicht nur mit der Beschaffung von Informationen unter Einsatz nachrichtendienstlicher Mittel befaßt, sondern in den meisten Fällen auch mit der Auswertung, und zwar unter Nutzung aller verfügbaren offenen, dienstlichen und geheimen Informationen – um gleichsam ein transparentes Bild eines anderen Staates oder einer internationalen Problematik, z.B der internationalen Terroristenszene zu schaffen. Ich wende mich nun den Spannungsfeldern zu, die hier behandelt werden sollen: 1. Rahmenbedingungen für Geheimdienste und ihre Rolle in der Machtpolitik von Regierungen 2. Defizite der ND-Strukturen als Ursache von Fehlleistungen bei der Früherkennung von akuten oder strategischen Gefahren/Bedrohungen 3. Die Bedeutung des Begriffes Abwehr in den Geheimdiensten 4. Warum brauchen auch demokratische Staaten Geheime Nachrichtendienste? 5. Sicherung gegen Amts- und Machtmißbrauch – welche Kontrollverfahren stehen in Deutschland zur Verfügung 6. Zusammenfassung Nun zum Thema im Einzelnen: Im Falle des 2. Irak-Kriegs hat sich vor unseren Augen das Spannungsverhältnis zwischen der nachrichtendienstlichen, also geheimen Aufklärung und einer politisch beherrschten Interpretation der vorgelegten Erkenntnisse in einer dramatischen Weise entladen. Die Dienste in den USA (und ich meine auch in Großbritannien) sind der den Diensten inhärenten Versuchung erlegen, die vorliegenden Informationen über die Lage im Irak nach politischen Vorgaben ihrer Regierung oder im Sinne einer vorherrschenden innenpolitischen Gesamtlage zu gewichten und damit die tatsächliche Lage zu verfälschen – mit, wie wir heute zu ahnen meinen, verheerenden Auswirkungen. In diesem dramatischen Spannungsfall war Mut vor Königsthronen gefragt. In solchen Lagen ist Mut vor Königsthronen gefordert – aber eine solche Bereitschaft, die Regierung vor einer Fehlinterpretation der vorliegenden Informationen und den damit verbundenen Folgen zu warnen, muß auch eingeübt sein, und sie muß Tradition haben. (Außenminister Powell hat seine Vorstellung im VN-Sicherheitsrat als seinen größten politischen Fehler bezeichnet). Das potentielle Spannungsverhältnis zwischen Regierung und Geheimdiensten kann sich aber auch in der Emanzipation des Geheimdienstes von der politischen Führung manifestieren – z.B. mit Indiskretionen über die eigentliche Lage in dem umstrittenen Felde (z.B. hinsichtlich der deutschen Beteiligung von Firmen am Bau der Chemiewaffenfabrik in Libyen), zur eigenständigen Entfaltung von Aktivitäten in den innenpolitischen Raum hinein oder zu den Partnerdiensten mit Aktionen,

72

geheime nachrichtendienste

die über die Zuständigkeiten der Dienste weit hinausgehen können und der Politik der eigenen Regierung zuwiderlaufen. Die geheimdienstliche Abschottung läßt vieles zu, und das ist der Grund des in vielen Teilen des Regierungs- und Parlaments-Apparats fortbestehenden Mißtrauens. Hinzu kommt die Sorge wegen einer eventuellen Existenz von Spionen der Gegenseite im eigenen Apparat. Ungeachtet aller Kontrollen durch Regierung und Parlamente bleibt ein Stück Ungewißheit – was die Qualität von Quellen, die Bewertung von in anderen Ländern geheim gehaltenen, aber von den eigenen Diensten erkannten Entwicklungen und was die Kontakte zu anderen Diensten anbetrifft.

II . R ahm e nb e din gun g e n f ür G e h e im di e ns t e un d ihr e R o l l e in d e r Ma c h t p o li t ik vo n R e gi e r un g e n

1. Wegen der den Geheimdiensten dem Wesen nach inhärenten realen Risiken des Mißbrauchs der Kompetenzen, also der nachrichtendienstlichen Mittel, die bei Konzentration aller geheimdienstlichen Aufgaben im Bereich der inneren und der äußeren Sicherheit in einem Apparat noch zunehmen und in schwachen Staaten oder aber in Diktaturen die Gefahr des Staatsstreiches heraufbeschwören, neigen Regierungen dazu, Aufgaben der geheimern Nachrichtendienste aufzugliedern und unterschiedlichen politischen Kontrollinstanzen zuzuordnen – mit der Folge von ressortbezogenen Rivalitäten oder auch solchen der Geheimdienste (wie z.B. im NSStaat). 2. Im Idealfall sollten Regierungen über die internationale Lage von einem einzigen, die nicht-militärische und die militärische Aufklärung integrierenden geheimen Auslandsnachrichtendienst bedient werden, der in seine Analysen alle offiziellen, medienbezogenen und geheimdienstlich gewonnenen Nachrichten und Meldungen integriert. Einen solchen integrierten, also auch die militärische Komponente einschließenden Dienst hat nur die Bundesrepublik Deutschland – eine Reaktion auf das Chaos der sich überschneidenden Kompetenzen mehrerer Dienste während des Zweiten Weltkrieges (und in gewisser Weise auch Israel, wo die Auswertung ausschließlich beim militärischen Dienst liegt). In den USA wurde ein entsprechender Ansatz mit der Einrichtung von CIA (Central Intelligence Agency) im Jahre 1947 gewählt. Mit der Existenz der eigenen geheimen Dienste bei den Streitkräften, der vom Verteidigungsministerium abhängigen National Security Agency (NSA – Fernmeldeaufklärung) und von parallelen Diensten bei der Energie-Behörde und anderen Staatseinrichtungen ist von diesem gemeinsamen Dienst wenig geblieben. Die Versuche, die Dienste wieder in ein System zu integrieren sind bislang gescheitert – vor allem an den Streitkräften. Ob durch die jetzt unternommenen Versuche mit Hilfe eines gesamtverantwortlichen Vertreters Erfolge erzielt werden können, erscheint zweifel73

hans-georg wieck

haft. Die einzelnen Dienste halten an ihren Beurteilungen auch aus Gründen der Auseinandersetzungen mit dem Parlament über Mittelzuweisungen fest. Das führt zu unterschiedlichen Analysen der Lage und der Bedrohung. Mir ist nur die Bundesrepublik Deutschland und Israel bekannt, wo eine einzige Behörde für die Beurteilung der Lage zuständig ist und andere im Falle paralleler Dienste zuarbeiten. In Israel liegt die abschließende Wertung beim Militärischen Dienst (Mossad arbeitet zu). 3. Schließlich ist mit Geheimdiensten, die auch Aufgaben wahrnehmen können, die eigentlich den polizeilichen und staatsanwalterischen Institutionen der Strafverfolgung oder aber den Streitkräften vorbehalten sind, die Gefahr verbunden, daß diese Geheimdienste von der Regierung für Zwecke der politischen Unterdrückung, zur geheimen Kriegführung, zur geheimen Gewaltanwendung im In- und Ausland mißbraucht werden, sowie Foltermethoden zur Informationsgewinnung anwenden. Wir kennen aus Geschichte und Gegenwart, auch aus jüngster und jüngerer Vergangenheit, viele Falle des massiven Mißbrauchs. Dabei denke ich vor allem an das Hitler- und an das Stalin-Regime sowie das Ministerium für Staatssicherheit in der DDR. 4. Es sei hier eingefügt, daß es sich erwiesen hat, daß im Wege der Folter keine zuverlässigen Informationen gewonnen werden können, und daß das nationale und internationale Ansehen und die Vertrauenswürdigkeit von geheimen Informationsdiensten durch die Belastung mit dem Ruf, eine Folterinstitution zu sein, beschädigt wird, sehr schwer beschädigt wird, und die Bereitschaft zur Zusammenarbeit bei potentiellen Agenten kompromittiert wird. Analysen von Institutionen, die mit dem schlechten Rufe der Folteranwendung belastet sind, verlieren Glaubwürdigkeit und Akzeptanz (Canaris verbietet 1932 Folter aus Gründen der Disziplin und des Rechtskodex im eigenen Apparat; ob das durchgehalten wurde, kann ich nicht beurteilen).

III . D e f izi t e d e r S t r uk t ur e n a l s U r s a c h e vo n Fe hl l e is t un g e n d e r Fr üh e r ke nnun g

1. Vor unseren Augen sind in Verbindung mit den Ereignissen vom 11. September 2001 die Defizite von geheimen Nachrichtendiensten und von Strafverfolgungsbehörden offenbar, mehr als offenkundig geworden, z.B. der Mangel an Strukturen im FBI für nachrichtendienstliche Aufklärung, so daß die Informationen über untypische Verhaltensweisen von Flugschülern an US-amerikanischen Flugschulen nicht als Indikationen für sich abzeichnende Terrorangriffe eingeschätzt wurden und das Umfeld deshalb erst anschließend intensiv aufgeklärt wurde. Die US-Einrichtung FBI (Federal Bureau of Investigation) ist eine Polizeibehörde, deren Aufgabe es ist, Tatverdächtige aufzuspüren, nicht aber Indikationen über sich abzeichnende Gefahren für die innere Sicherheit des Landes aufzuspüren. Polizei74

geheime nachrichtendienste

en sind für Nachrichtendienst-Aufgaben ungeschult; sie sind anders programmiert. Das FBI hatte bis vor kurzem nur auf einem Felde eine nachrichtendienstliche Aufgabe – in der Gegenspionage. Nun ist der Struktur auch die Verantwortung für das amerikanische Anti-Terrorismus Zentrum überantwortet worden. Aber ohne besondere Umschulung lassen sich aus US-Polizisten über Zusatzausbildung keine Geheimdienstlichen Fachleute entwickeln. Das gilt auch für andere Länder. 2. Um in der Vorbereitungsphase der Selbstmordangriffe vom 11. September 2001 aus Indikationen eine Frühwarnung ableiten zu können, hätte es der eingefahrenen Praxis von geheimen Diensten zur Abwehr von Gefahren für die innere Sicherheit, also geheimer nachrichtendienstlicher Einrichtungen mit großer Erfahrung und einer funktionierenden Zusammenarbeit mit den auf internationalem Gebiet arbeitenden US-Diensten bedurft – und darüber hinaus noch Einfallsreichtum, Spürsinn, Teamwork und ressortüberschreitende Analysen. Ich betone die Forderung nach »Teamwork«. Diese Voraussetzungen waren in den USA im Jahre 2001 nicht gegeben, obschon Bin Laden als terroristische Gefahr eingeschätzt wurde – im Anschluß an die Anschläge auf die US-Botschaften in Ostafrika. 3. Zur Erarbeitung eines wissenschaftlich, also fachlich haltbaren Ergebnisses, muß am Werkstattisch der Analyse das Prinzip gelten, daß es zwar eines Koordinators bedarf, daß aber ansonsten die Kompetenz auf dem Sachgebiet den Ausschlag bei der Meinungsbildung gelten muß – nicht die in der Verwaltung übliche Hierarchie. Wie kann man aber das Organisationsprinzip von Regierungen – das des hierarchischen Stufenaufbaus, in dem die politische Entscheidung letztlich den Ausschlag gibt – auch bei Zweifelsfragen der tatsächlichen Lage und der Rechtslage – mit dem Erfordernis der Erarbeitung eines fachlich haltbaren Ergebnisses in Einklang bringen – also die Erarbeitung einer Bewertung – mit wissenschaftlichen Methoden, nach wissenschaftlichen Gesetzen? So wie die Regierung an das geltende Recht gebunden ist – unabhängig von der Stellung der Entscheidungsperson in der Hierarchie des Staates – so muß auch bei der Lagebeurteilung das Urteil der fachlich abgesicherten Analyse die Oberhand haben, nicht das Wort des höchstrangigen Analytikers – im Interesse des Staates, im Interesse der Regierung, auch wenn das Ergebnis der Lageerstellung keine Bestätigung für das politisch Wünschbare oder politisch Angestrebte darstellt. Eventuell mit abweichenden Voten operieren! 4. Es fehlten in beiden Situationen – vor dem 11. September 2001 und vor der Entscheidung zum Irakkrieg – die »richtigen Männer« würde man früher gesagt haben. Ich sage, es fehlten in Bezug auf den Anschlag vom 11. September die zur Früherkennung erforderlichen Strukturen der inneren Sicherheit der USA. Und es fehlten vor der Entscheidung zum Irak-Krieg Menschen mit Erfahrung (und daher Überblick) und mit einer Unabhängigkeit des Urteils an den Schlüsselpositionen, die auch extremem psychologischen Druck standhalten konnten. Vielleicht geht die Erfüllung dieser Forderung im Allgemeinen – von Ausnahmen abgesehen – über das Vermögen der Menschen hinaus, die in die Hierarchie 75

hans-georg wieck

von Regierungssystemen eingebaut sind oder aber politische Ambitionen bzw. Funktionen haben. Diese natürliche Struktur für die Lageerarbeitung – also nicht die administrative oder die politische Hierarchie – wird selten respektiert – mit geschichtlich betrachtet verheerenden Ergebnissen. Es gibt aber auch Situationen, in denen den Entscheidungsträgern erfahrene unabhängige Berater zur Verfügung stehen, die ohne politische Ambitionen sind und daher diese Anforderungen erfüllen und außerhalb der Hierarchie zu Worte kommen, also Zugang haben. Bei Hofe waren dies die Hof-Narren, die alles vorbringen konnten, was kein Geheimer Rat dem König ins Gesicht zu sagen bereit gewesen wäre. Solche Joker sind in der Nähe der Entscheidungsträger vonnöten.

IV. A bwe hr – Te il a s p e k t g e h e im di e ns t li c h e r A r b e i t

1. Dem Vortragsthema, ja der ganzen Konferenz ist der Begriff »Abwehr« als Leitbegriff, der hinterfragt werden soll, vorangestellt worden. Im Falle meines Themas steht jedoch der Begriff »Abwehr« nur für eine Teilmenge des Themas, das ich zu behandeln habe: Geheimdienste zwischen Aufklärung und Machtpolitik des Staates. Der Begriff »Abwehr« hat in Deutschland in Verbindung mit geheimen Nachrichtendiensten Geschichte gemacht. Er wurde nach dem ersten Weltkrieg zur Unterstreichung des defensiven Charakters aller militärischen Planungen zur Umschreibung für den geheimen Militärischen Nachrichtendienst gewählt und stellte in der Weimarer Republik eine Abteilung im Reichswehrministerium dar. Die Abteilung betrieb jedoch nicht nur Gegenspionage (Abwehr der gegnerischen oder fremden Spionage im engeren Sinne des Begriffs) sondern auch aktive militärische, wirtschaftliche sowie politische Aufklärung. Im Jahre 1938 wurde diese Abteilung des Ministeriums mit der Bezeichnung »Amt Ausland/Abwehr« in das neu geschaffene Oberkommando der Wehrmacht eingegliedert. Über das Instrument der Militärattaches, die in allen Ländern, nur nicht in der Bundesrepublik Teil des Geheimdienstes sind, und folglich auch in der Weimarer Republik und im 3. Reich der Abwehr – wie auch den meisten anderen Staaten – zugeordnet waren, konnte die Abteilung auch an der Gestaltung der internationalen Militärpolitik mehr oder weniger koordiniert mit der Regierung teilnehmen und mitwirken. Das Kürzel »Abwehr« blieb im Sprachgebrauch. Die Abteilung nahm den ganzen Gebäudekomplex am früheren Tirpitzufer am Landwehrkanal und dem heutigen Reichpietsch-Ufer in Anspruch, in dem nach dem ersten Weltkrieg zunächst das Reichswehrministerium untergebracht worden war und in dem jetzt der Bundesminister der Verteidigung seinen Hauptsitz hat. 76

geheime nachrichtendienste

2. In der Form des Reichssicherheitshauptamtes (RSHA), das dem Reichsführer der SS Himmler unterstand ebenso wie die Schutzpolizei (SIPO) sowie der Sicherheitsdienst (SD) und die GESTAPO (Geheime Staatspolizei) und das nach und nach auch einen Auslandsdienst errichtete, erwuchs dem Geheimen Militärischen Dienst unter Admiral Canaris ein machtvoller Rivale heran, der angesichts der aussichtslosen internationalen und militärischen Lage Deutschlands letzten Endes die Oberhand gewann. Der schon im Februar 1944 aus dem Amt entfernten Admiral Canaris, der stets eine schwer zu durchschauende, auch widerspruchsvolle Politik betrieben hatte, wurde als Teil der Opposition kurz vor Kriegsende hingerichtet. 3. Nach dem zweiten Weltkrieg war nun der Begriff Abwehr für geheime Nachrichtendienste als Teil der Wehrmacht belastet. Fortan waren die nachrichtendienstlichen Aufgaben der Streitkräfte auf die der Gegenspionage beschränkt, und diese wurden im »Militärischen Abschirmdienst (MAD)« zusammengefaßt. Der im Verteidigungsministerium und in den Streitkräften (Amt für das Militärische Nachrichtenwesen) zuständige Führungsstab wurde und wird vom BND – dem Bundesnachrichtendienst – auf militärischem Gebiet im Wege einer sehr engen Zusammenarbeit bedient. Im Bundesnachrichtendienst sind sehr viele Soldaten vorübergehend oder dauernd tätig, die für diese Aufgaben von den Streitkräften im Wege der Rotation bereitgestellt werden. Jetzt gehen Teile der taktischen militärischen Aufklärung auch als Aufgaben auf den Bundesnachrichtendienst über, da die Streitkräfte bei den Kriseneinsätze nicht auf reguläre Streitkräfte als Gegner treffen, sondern ihren Stabilitätsauftrag inmitten einer unsicheren Umgebung – Hauptstadt Kabul z.B. oder auf dem Lande – ausführen müssen, in der sich verdeckte Kämpfer und terroristischen Organisationen unsichtbar bewegen.

V. War um b r au c h e n au c h d e m o k r a t i s c h e S t a a t e n G e h e im e N a c h r i c h t e n d i e ns t e ?

Bevor wir uns wieder den Fragen und Problemen zuwenden können, die im Spannungsfeld der Geheimen Nachrichtendienste, wie immer sie auch organisiert sind, und der politischen Entscheidungsebene, also der Regierung, dem Machtapparat des Staates zuwenden, die sich nach innen und nach außen behaupten, also immer ein Stück Machtpolitik betreiben, muß – mit welcher Zielsetzung und mit welchen Mitteln auch immer – mit dem Veto im Sicherheitsrat der Vereinten Nationen oder in der Bedienung des Erdöl- oder Erdgashahns, wenn es sich um ein Land mit einem Staatsmonopol auf diesem Gebiet handelt – müssen wir eine Antwort auf die Frage finden: Warum brauchen alle Staaten – demokratisch verfaßte wie autoritär oder diktatorisch verfaßte – Geheime Nachrichtendienste denn überhaupt? Kann man nicht ohne diese offenbar schwer zu kontrollierenden Dienste auskommen – Dien77

hans-georg wieck

ste, die gelegentlich auch die Zelle von Staatsstreichen und von Gegenentwürfen für die innen- und außenpolitische Linie eines Landes darstellen? Dies sind die Gründe: Ȍ Für demokratisch verfaßte Staaten entfällt die Notwendigkeit, ja auch die ethische und moralische Basis, einen Unterdrückungsapparat im Geheimen zu betreiben und verdeckte Kriegführung ohne einen erklärten Kriegszustand zu führen. Ȍ Autoritär und diktatorisch organisierte Staaten glauben – aus nachvollziehbaren Gründen – auf einen geheim operierenden Aufklärungs- und Unterdrückungsapparat im Lande und selbstverständlich auf einen geheimen Auslandsdienst nicht verzichten zu können, um ihre Macht abzusichern. Ȍ Demokratisch organisierte Staaten müssen geheim arbeitende Auslands- und Inlandsdienste unterhalten, um äußere und innere Bedrohungen frühzeitig zu erfassen und im Rahmen der eigenen Rechtsordnung sowie der internationalen vertraglich gewachsenen Rechtsordnung wirksame Gegenmaßnahmen treffen zu können. Ȍ Demokratisch verfaßte Staaten sind gehalten, ja rechtlich und politisch verpflichtet, gegenüber den parlamentarischen Institutionen, aber in gewissem Maße auch gegenüber der veröffentlichten Meinung und unmittelbar gegenüber den Bürgern, ihre Entscheidungen auf solide Grundlagen zu stellen und der Öffentlichkeit auf überzeugende Weise zu erläutern. Diese sicheren Grundlagen sind, insbesondere auf dem internationalen Gebiet, weder mit offiziellen Mitteln (Botschaften) noch auf dem Wege der Medienberichterstattung verläßlich und fortlaufend zu erhalten. Sie müssen daher auf geheimen Wegen, also verdeckt gewonnen werden, also Erkenntnisse aus den Entscheidungszentren von Ländern bzw. nichtstaatlichen Strukturen. Sie müssen auch in ein Gesamtbild eines Landes oder einer Problemstellung eingebettet werden, das nur in einem auch mit geheimen Informationen vertrauten Analysezentrum erstellt werden kann. Dort, wo eine Regierung die eigene Politik einem gewissen Risiko aussetzt, sowie eigene Mittel und Kräfte (Streitkräfte, Polizeien, Entwicklungspotentiale, Finanzmittel) engagiert, müssen solide Grundlagen über die tatsächliche Lage, die Risiken der eigenen Politik und die Aussichten auf Erfolg erarbeitet werden – und zwar kontinuierlich. Gegenüber terroristischen nichtstaatlichen Strukturen muß der Versuch der Penetration mit dem Ziel der Erarbeitung eines Gesamtbildes der Vorgehensweise, der Vernetzungen, der Finanzoperationen und der Angriffsverfahren dieser Strukturen unternommen werden, so daß man in die Lage kommt, frühzeitig Indikationen neuer Aktivitäten und Operationen erkennen und einordnen zu können. Ȍ In Deutschland sind die geheimen Nachrichtendienste mit Erfassung der Informationsbasis, nicht aber mit Strafverfolgung oder gar Durchführung militärischer Maßnahmen befaßt. Für den BND und das Bundesamt für Verfassungsschutz stellt sich nicht das Problem der Androhung oder Anwendung von Folte78

geheime nachrichtendienste

rungen und anderen Zwangsmaßnahmen. Und das ist gut so. Bei Dienstantritt in den dreißiger Jahren verfügte übrigens Admiral Canaris für den ganzen Bereich der Abwehr das Verbot von Zwangsmaßnahmen gegen irgendwelche Personen (Informationsgewinnung). Ȍ In zahlreichen Ländern gibt es die strikte Trennung zwischen Informationsgewinnung durch Geheimdienste und Verfolgung von Straftätern mit Zwangsmaßnahmen (Festnahmen) nicht. Das Trennungsgebot gilt auch in Großbritannien. So ergibt sich eine Situation, die dadurch gekennzeichnet ist, daß kein Staat aus Gründen seiner inneren und äußeren Sicherheit auf die Leistungen eines geheimen Informationsgewinnungsdienstes, einschließlich Gesamtauswertung für den inneren und getrennt davon für den äußeren Bereich verzichten kann. Er kann seine inneren und äußeren Sicherheitsaufgaben nur kompetent erfüllen, wenn er sie auf solide Lagebeurteilungen abstützen kann.

VI . Si ch e r ung g e g e n A m t s - un d Ma cht mißb r au ch

Wie kann sich aber das Land gegen den Machtmißbrauch – z.B. im Wege der Verfälschung der Lage (Irak) durch die Dienste –, gegen Inkompetenz der Regierung (z.B. Mangel der Früherkennung 11. September 2001) – und gegen den Amtsmißbrauch durch die geheimen Nachrichtendienste (Manipulationen der gewonnen Erkenntnisse, eigene Informationspolitik gegenüber der Öffentlichkeit oder dem Parlament oder gegen über dritten Staaten, Beobachtung politischer Gegner der Regierungsparteien) schützen? Die Frage läßt sich nur für demokratische Staatsstrukturen beantworten, denn in autoritären Systemen entscheiden ausschließlich die Machtzentrale und gegebenenfalls eine konspirativ operierende Opposition. Welche Kontrollverfahren stehen in Deutschland zur Verfügung? 1. Die Kontrolle der Regierung und ihrer Tätigkeit geschieht durch das Parlament, insbesondere auf dem Wege des Budgetrechts des Parlaments, das in Bezug auf die Dienste durch ein Gremium des Haushaltsausschusses in geheimer Sitzung und durch das Parlamentarische Kontrollgremium ausgeübt wird, und hinsichtlich der Umsetzung des Wirtschaftsplanes auch durch den Rechnungshof – nach einem bestimmten mit den Geheimhaltungsvorschriften vereinbaren Verfahren. 2. Die Kontrolle des Eingriffs in die Privatsphäre des Bürgers (Artikel 10 GG, Schutz des Brief- und Telefon-Geheimnisses sowie gemäß Artikel 1 der Würde des Menschen) geschieht im strategischen Bereich durch das Parlamentarische Kontrollgremium, und im individuellen Bereich durch das G 10 Gremium des Deutschen Bundestages und im Strafverfolgungsbereich durch die Gerichte.

79

hans-georg wieck

3. Die Kontrolle der Tätigkeiten der Dienste und der Regierung in allen Bereichen geschieht durch das Parlamentarische Kontrollgremium, das aus Wahlen des gesamten Bundestages, nicht aus von den Fraktionen benannten Personen hervorgeht und auch Akteneinsicht nehmen kann. Die Regierung ist verpflichtet, über wesentliche Entwicklungen und Arbeitsergebnisse zu berichten. Während einer Legislaturperiode berichtet das Kontrollgremium, das in geheimer Sitzung tagt, an das Plenum des Deutschen Bundestages, sonst an die jeweiligen Fraktionsvorsitzenden. Vor einiger Zeit war strittig, ob sich die BND-Vertreter im Irak in der Zusammenarbeit mit den USA vor Ort an die Rahmenrichtlinien der Bundesregierung gehalten haben oder nicht. Der Untersuchungsausschuß kommt nicht wegen dieser beiden BND-Männer im Irak zustande, allenfalls wegen der angeblich doppelbödigen Politik der Regierung, sondern wegen der Entführung eines Deutschen (Masri) durch die USA (CIA) und wegen der Vernehmung von Personen, die sich in Foltergefängnissen anderer Länder befanden, durch die Strafverfolgungsbehörden. 4. Die geheimen Nachrichtendienste erhalten ihre Aufträge in mittel- und kurzfristiger Hinsicht von der Bundesregierung. Die Umsetzung wird durch finanzielle, gelegentlich auch durch personelle Engpässe beeinträchtigt. Bei der Umsetzung dieser Aufträge stützen sich die Dienste nicht nur auf die eigenen technischen und Möglichkeiten mit menschlichen Quellen ab, sondern auch auf die Zusammenarbeit mit Diensten anderer Länder, auch solchen in autoritären und sogar diktatorisch regierten Länder. Aber es gibt graduelle Unterschiede in der Breite und Tiefe dieser Kooperation. 5. Die Ergebnisse der Arbeit werden in regelmäßigen Abständen bewertet. Aktualisierungen des Auftragsbuches finden regelmäßig oder aus gegebenem Anlaß statt. Die Berichterstattung geht im Prinzip an alle Ressorts in den Bereichen ihrer Zuständigkeiten. Vertiefende Gespräche finden statt. Das war bei großer räumlicher Trennung (Pullach – Bonn – 600 km) Jahrzehnte hindurch schwierig, außer in Bezug auf die Streitkräfte, die immer sichere Verbindungslinien mit dem BND hatten. Die Dienste gehören an den Sitz der Regierung. Von diesem Grundsatz ist Jahrzehnte hindurch zum Schaden der Bundesrepublik Deutschland gröblichst abgewichen worden. 6. Wegen der grenzüberschreitenden Natur der terroristischen Bedrohung ist ein von den Nachrichtendiensten und von den Bundespolizei und vergleichbaren Einrichtungen beschicktes gemeinsames Auswertungszentrum (GTAZ, BerlinTreptow) geschaffen worden, in dem Polizeien einerseits und Nachrichtendiensten andererseits getrennt ihre Arbeit durchführen, aber in einem gemeinsamen Lagezentrum alle Erkenntnisse für das Gesamtbild einbringen. Dieses Zentrum hat im Jahre 2004 seine Arbeit aufgenommen. Fast vierzig Einrichtungen wirken dabei mit. Die Qualität der Arbeit läßt sich noch nicht einschätzen.

80

geheime nachrichtendienste

7. Die Krisenstäbe für die Entscheidung über zutreffende Maßnahmen bleiben bis zum allgemeinen Krisenfall wohl getrennt (BMI, BMVg, AA, Bundeskanzleramt).

VII . Zus amm e nf a ssun g

Die Parlamentarische Kontrolle der Regierung und der Geheimdienste, und zwar auf der Grundlage besonderer Gesetze mit bestimmten Verfahrensvorschriften einerseits und die gesetzlich verankerte Trennung zwischen den für die innere Sicherheit arbeitenden Diensten und dem für die äußere Sicherheit tätigen Nachrichtendienst, sowie zwischen den Geheimdiensten einerseits und den Strafverfolgungsbehörden andererseits, schaffen Brandmauern, die den möglichen Mißbrauch der nachrichtendienstlichen Möglichkeiten der Geheimdienste einerseits und der Macht der Regierung andererseits erschweren, wenn auch nicht unmöglich machen. Es treten immer wieder Zweifelsfragen oder Aktionen in einer grauen Zone auf, die Gegenstand besonderer Entscheidungen und Prüfungen werden können, z.B. die Befragung von Menschen im Gewahrsam ausländischer Institutionen, die Folterungen ausgesetzt gewesen sind.

L i t e r at ur

Wieck, Hans-Georg (1995a): Demokratie und Geheimdienste, München: Oldenbourg. Wieck, Hans-Georg (1995b): »Transnationale Gefährdungen der internationalen Sicherheit«, in: Karl Kaiser und Hanns W. Maull (Hrsg.), Deutschlands neue Außenpolitik, Bd. 2: Herausforderungen, München: Oldenbourg. Wieck, Hans-Georg (1998a): »Der Bundesnachrichtendienst in den Entscheidungsprozessen der Außenpolitik«, in: Wolf-Dieter Eberwein und Karl Kaiser (Hrsg.), Deutschlands Neue Außenpolitik, Bd. 4, Institutionen und Ressourcen, München: Oldenbourg. Wieck, Hans-Georg (1998b): »The Federal Intelligence Service and Policy DecisionMaking«, in: Wolf Dieter Eberwein and Karl Kaiser (Hrsg.), Germany’s New Foreign Policy – Decision-Making in an Interdependent World, London: Palgrave. Wieck, Hans-Georg (2005): »Islamischer Terrorismus – eine Herausforderung für die Nachrichtendienste«, in: »Islamistischer Terrorismus – Bestandsaufnahme und Bekämpfungsmöglichkeiten«, herausgegeben von Hanns Seidel Stiftung, Akademie für Politik und Zeitgeschehen, Bd. 86.

81

hans-georg wieck

Wieck, Hans-Georg (2006a): »Geheime Nachrichtendienste«, in: Siegmar Schmidt, Gunther Hellmann und Reinhard Wolf (Hrsg.), Handbuch zur deutschen Außenpolitik, Wiesbaden: VS-Verlag für Sozialwissenschaften. Wieck, Hans-Georg (2006b): »Die ›Früherkennung‹ ou le Dépistage Précole«, in: Revue Générale de Stratégie, Paris. Wieck, Hans-Georg (2006c): »The GDR as Seen by the Federal German Foreign Intelligence Agency (BND) 1985-1990«, in: The Journal of Intelligence History, published by The International Intelligence History Association, Münster: LITVerlag.

82

Das Abwehrrecht an der Grundlinie des Liberalismus. Ein deut sch-amerikanischer Ver fassungsvergleich Ralf Poscher

Zwei für die Entwicklung des liberalen Rechtsstaats in Deutschland zentrale juristische Errungenschaften sind durch den Gedanken der Abwehr geprägt: das moderne Polizeirecht als Gefahrenabwehrrecht und die Grundrechte als Abwehrrechte.¹ Die Rückführung der wohlfahrtsstaatlichen »Guten Polizey« auf die Aufgabe der Gefahrenabwehr (Boldt/Stolleis und Kroeschell) in dem berühmten KreuzbergUrteil des preußischen Oberverwaltungsgerichts² und die Garantie individueller Grundrechte in den Verfassungen des 19. Jahrhunderts bilden Eckpfeiler der juristischen Ausformung des Liberalismus in Deutschland. Beide beruhen auf der Idee der Abwehr: im Fall des Polizeirechts gilt sie der Abwehr von Gefahren für einen bestimmten Bestand an Rechten und Rechtsgütern durch Dritte; im Fall der Grundrechte der Abwehr von Gefahren für einen weitgehend deckungsgleichen Bestand an Rechten und Rechtsgütern durch den Staat. Dies macht die Frage interessant, wie der Bestand dessen, was durch die Abwehrreaktionen des modernen Polizeirechts und der Grundrechte vor Gefährdungen bewahrt werden soll, selbst – besonders grundrechtlich – wahrgenommen wird. Welche Linien werden durch das moderne Polizeirecht und die Grundrechte als Abwehrrechte verteidigt? Was geschieht, wenn diese Grundlinien selbst grundrechtlich in den Blick genommen werden? Die amerikanische und deutschsprachige Diskussion zu diesen Fragen vergleichend und synthetisierend in den Blick zu nehmen, soll der Gegenstand der folgenden juristischen Überlegungen zum Abwehrthema sein. 1

2

In der Entwicklung der Grundrechte handelt es sich bei ihrer Konzentration auf das Abwehrrecht um einen reduktionistischen Vorgang, der sich besonders im Spätkonstitutionalismus entfaltete; dazu und zur programmatischen Funktion der Grundrechte zu Beginn der konstitutionellen Entwicklung Poscher 2003: 22-31. PrOVGE 9, 353ff.; Neudruck in DVBl. 1985, 219-226. 83

ralf poscher

D i e B a s e lin e s in d e r am e r ikanis ch e n Ve r f a ssung so r dnung

Im Hinblick auf die Rechtsprechung des amerikanischen Supreme Court hat Cass Sunstein in seinem einflußreichen Artikel »Lochner’s Legacy« (Sunstein 1987) eine der berüchtigsten Entscheidungen des obersten Gerichts neu interpretiert, um anhand des Konzepts der Baseline aufzuzeigen, welche Funktion die Linien übernehmen, an denen die Abwehr stattfindet. Lochner vs. New York betraf eine Arbeitszeitregelung des Staates New York aus dem Jahr 1895.³ Zu dieser Zeit war es für angestellte Bäcker nicht ungewöhnlich, mehr als 100 Stunden in der Woche zu arbeiten. Weil dieser Zustand als gesundheitsschädlich und unfair erachtet wurde, erließ der Staat New York ein Gesetz, das die Wochenarbeitszeit für Bäcker auf 60 Stunden begrenzte. Der Eigentümer einer kleineren Bäckerei, Lochner, sah in dieser Regelung eine verfassungswidrige Beschränkung seiner Vertragsfreiheit, weil er seine Bäcker weiterhin mit einer höheren Wochenarbeitszeit unter Vertrag nehmen wollte. Berüchtigt ist die Entscheidung deshalb, weil der Supreme Court, zu dem der Fall 1905 gelangte, die Arbeitszeitregelung für verfassungswidrig erklärte, weil die mit ihr verbundene Beschränkung der Vertragsfreiheit gegen die Due-Process-Klausel des 14. Amendments der amerikanischen Verfassung verstoße. Vor dem Beitrag von Sunstein wurde Lochner durchgängig als Paradigma für den gerichtlichen Aktivismus gegenüber dem Gesetzgeber gedeutet. Der Supreme Court erklärte regelmäßig durch den unmittelbar demokratisch legitimierten Gesetzgeber erlassene Sozialgesetze für nichtig und schützte so eine auf dem Gedanken libertärer Marktwirtschaft beruhende Sozialordnung vor einer Veränderung durch den unmittelbar demokratisch legitimierten Gesetzgeber.⁴ Das Gericht ließ den sozialpolitischen Gesetzgeber nicht gewähren, sondern verhielt sich aktiv, indem es ihm regelmäßig in den Arm fiel. Nach der großen Depression und dem Wahlsieg von Franklin Delano Roosevelt führte die Rechtsprechung schließlich 1937 zu dessen Court-Packing-Plan, der eine Umstrukturierung des Supreme Court vorsah, um die Sozialgesetzgebung des New Deal gegen den Widerstand des Gerichts durchsetzen zu können. Die Drohung mit dem justizpolitischen Sündenfall⁵ einer unmittelbaren Ingerenz des Präsidenten in die Entscheidungsfindung des höchsten amerikanischen Gerichts reichte jedoch bereits aus, um das Gericht zum Einlenken zu bewegen. Mit dem New Deal ging nach der herkömmlichen Lesart die mit Lochner identifizierte Periode des gerichtlichen Aktivismus zu Ende.

3 4 5

84

198 US 45 (1905); einen Überblick über die nun bereits hundertjährige Rezeptionsgeschichte bietet Bernstein 2005. Zu den ideologischen Implikationen der Lochner-Rechtsprechung Kens 1998. So jedenfalls die überwiegende Ansicht der Zeitgenossen. Roosevelt wurde auch aus dem eigenen Lager scharf kritisiert (Rauh 1990); zu einer neueren demokratietheoretischen Rechtfertigung Roosevelts siehe Kramer 2004a und Kramer 2004b.

das abwehrrecht an der grundlinie des liberalismus

In seinem Artikel von 1987 bietet Sunstein eine andere Lesart der Entscheidung an. Er gewinnt sie besonders aus der Kontrastierung einer weiteren für die LochnerPeriode typischen Entscheidung mit einer derjenigen, die unter dem politischen Druck des Court-Packing-Plans 1937 den Anfang vom Ende der Lochner-Periode des Supreme Court markierte. In Adkins vs. Childrens Hospital von 1923 wurden – noch ganz im Geiste der Lochner-Entscheidung – Mindestlöhne für Frauen und Kinder mit folgender Begründung für verfassungswidrig erklärt: »To the extent that the […] ›minimum wage‹ exceeds the fair value of the services rendered, it amounts to a compulsory exaction from the employer for the support of a partially indigent person, for whose condition there rests upon him no peculiar responsibility, and therefore, in effect, arbitrarily shifts to his shoulders a burden which, if it belongs to anybody, belongs to society as a whole.«⁶ In West Coast Hotel vs. Parish⁷ von 1937 erklärte der Supreme Court dagegen dann eine Mindestlohnregelung für Frauen für verfassungsmäßig. Sunstein interessiert auch diese Entscheidung weniger wegen ihres Ergebnisses, sondern wegen ihrer Begründung, in deren Perspektivenwechsel die unterschiedlichen »Baselines«⁸ sichtbar werden, die Lochner und Adkins zugrunde lagen. In der die Mindestlöhne rechtfertigenden Entscheidung heißt es: »The exploitation for a class of workers who are in an unequal position with respect to bargaining power and are thus relatively defenceless against the denial of living wages […] casts a direct burden upon the community. What these workers lose in wages the taxpayers are called upon to pay […] The community is not bound to provide what is in effect a subsidy for unconscionable employers.«⁹ Das Gericht drehte die Perspektive auf den Mindestlohn um 180 Grad: Wurde in Adkins in der Einführung eines Mindestlohns eine unzulässige Abgabe des Arbeitgebers gesehen, für die die Allgemeinheit verantwortlich sei, lief das Unterlassen einer entsprechenden Regelung in West Coast Hotel auf ungerechtfertigte Subvention des skrupellosen Arbeitgebers hinaus, der mit dem Gewinn aus der Arbeitskraft auch für deren Subsistenz verantwortlich sei. Sunstein deutet die Entscheidungen so, daß sich in ihnen besonders die Beurteilung dessen verschoben hat, was als »neutral« sowie was als Handlung und was als Unterlassen des Staates gelten soll (Sunstein 1987: 873ff.). Gingen Lochner und Adkins noch davon aus, daß der durch die Verfassung geschützte neutrale Zustand der der unlimitierten Vertragsfreiheit sei und daß eine rechtfertigungsbedürftige Handlung des Staates – state action – nur insoweit vorliegt, als dieser Zustand zu Lasten der Vertragsfreiheit abgeändert wird, liegt die Baseline in West Coast Hotel in fairen, den Lebensunterhalt sichernden Arbeitsverträgen und ein Handeln des 6 7 8 9

261 U.S. 525/557f. (1923). 300 U.S. 379 (1937). Eine ideologiekritische Verwendung des Konzepts bereits bei Kennedy 1981; zur Kritik der ökonomischen Analyse des Rechts Paul 1986 – zur Regulatory-takings-Doktrin. 300 U.S. 379/399 (1937). 85

ralf poscher

Staates nicht nur in der Reglementierung des Vertragsinhalts, sondern auch in der Gewährung indirekter staatlicher Zuschüsse an Arbeitgeber durch die Ermöglichung skrupelloser Arbeitsverträge. Was durch die Freiheitsrechte der amerikanischen Verfassung abgewehrt werden kann, hängt danach ganz wesentlich davon ab, wo die Grundlinien für die Anwendung des Abwehrrechts gezogen werden. Nach Sunstein lief die Baseline der Lochner-Rechtsprechung darauf hinaus, daß die für den Staat grundsätzlich nicht antastbare und durch die Abwehrrechte der Verfassung geschützte Baseline durch das Common law bestimmt wurde: »Governmental intervention was constitutionally troublesome, whereas inaction was not; and both neutrality and inaction were defined as respect for the behavior of private actors pursuant to the common law, in light of the existing distribution of wealth and entitlements. Whether there was a departure from the requirement of neutrality, in short, depended on whether the government had altered the common law distribution of entitlements. Market ordering under the common law was understood to be a part of nature rather than a legal construct, and it formed the baseline from which to measure the constitutionally critical lines that distinguished action from inaction and neutrality from impermissible partisanship« (Sunstein 1987: 873f.). Das Interessante an Sunsteins Lesart ist nun, daß anders als nach der Lesart, die die Fälle nur unter dem Gesichtspunkt des gerichtlichen Aktivismus betrachtet, die Lochner-Entscheidung mit der New Deal-Rechtsprechung nicht überwunden ist. Die Frage der Baselines für die Anwendung der Abwehrrechte der amerikanischen Verfassung stellt sich auch heute noch. So ist heute die grundsätzliche Zulässigkeit sozialstaatlicher Gesetzgebung im Bereich des Arbeitsrechts zwar nicht mehr umstritten, doch in anderen Bereichen finden die Auseinandersetzungen immer noch an den Grundlinien von Vertrag und Eigentum statt, die das Common law prägen. Sunstein zählt eine ganze Reihe verfassungsrechtlicher Kontroversen auf,¹⁰ von denen hier nur auf die State-action-Doktrin anhand des Beispiels des Versammlungsrechts eingegangen werden soll. Mit der fortschreitenden Privatisierung öffentlicher Räume – die in den Vereinigten Staaten schon weiter fortgeschritten ist als in Europa – stellt sich zunehmend die Frage, ob öffentliche Räume in Privateigentum für öffentliche Kommunikationen besonders durch Versammlungen nicht auch unabhängig von der Einwilligung der Eigentümer genutzt werden dürfen. Die traditionelle State-action-Betrachtung geht dahin, daß es sich bei dem Ausschluß von Demonstrationen auf privaten Grundstücken nicht um eine staatliche, sondern um eine private Maßnahme handele. Das Verlangen richte sich nicht gegen eine staatliche Handlung – state action –, sondern gegen ein staatliches Unterlassen – inaction –, einen Anspruch auf Nutzung der privaten Grundstücke vorzusehen. Die Grundrechte richteten sich aber nur auf die Abwehr eines staatlichen Handelns. Der 10 Sunstein 1987: 873, 890-897; für eine Anwendung des Baseline-Konzepts auf den Gleichbehandlungsgrundsatz der amerikanischen Verfassung Sunstein 1992. 86

das abwehrrecht an der grundlinie des liberalismus

Ausschluß einer Versammlung von einem privaten Grundstück berühre daher das Abwehrrecht der Versammlungsfreiheit nicht.¹¹ Doch auch hier zeigen sich Verschiebungen der Baseline. In seiner Entscheidung Prune-Yard Shopping Center vs. Robbins¹² hielt der Supreme Court eine Entscheidung des kalifornischen Supreme Court¹³ aufrecht, in der dieser ein Recht, Unterschriften gegen eine UN-Resolution in einem privaten Einkaufszentrum auch gegen den Willen des Eigentümers zu sammeln, aus dem Recht der freien Meinungsäußerung abgeleitet hatte. Der Ausschluß von der Nutzung des privaten Grundstücks zum Zweck der Demonstration erschien dem obersten Gericht Kaliforniens nicht mehr nur als privates Handeln, sondern als Eingriff in die Meinungsfreiheit: »In assessing the significance of the growing importance of the shopping center we stress also that to prohibit expressive activity in the centers would impinge on constitutional rights beyond speech rights.«¹⁴ Nach Sunsteins Baseline-Theorie hat sich mit der gewachsenen öffentlichen Bedeutung der Einkaufszentren die Grundlinie für die abwehrrechtliche Beurteilung dahin verschoben,¹⁵ daß jedenfalls Eigentumsrechte, die ein Grundstück mit einer entsprechenden öffentlichen Funktion betreffen, vor der Meinungsfreiheit gerechtfertigt werden müssen. Nach Sunstein geht es aber nicht darum, die Grundlinien aufzulösen.¹⁶ Er versteht seine Analyse vielmehr als Nachweis ihrer Notwendigkeit. Ohne Baselines lassen sich seiner Ansicht nach Abwehrrechte nicht sinnvoll konstruieren. Für ihn setzen Abwehrrechte vielmehr die bereichsspezifische Konstruktion von Baselines voraus. Sie seien unter Berücksichtigung von Verteilungsgerechtigkeit, institutionellem Gleichgewicht, Demokratietheorie und Interpretationstheorie adäquat zu bestimmen. Dennoch ist seine Analyse nicht ohne einen kritischen Impuls. Er will vor allem auf die mangelnde »Natürlichkeit« jeder Baseline hinweisen, derer sich jede Grundrechtsinterpretation bewußt sein müsse (Sunstein 1987: 916).

D i e D r i t t wir kung d e r Gr un dr e cht e d e s Gr un d g e s e t ze s

In der deutschsprachigen Grundrechtsdiskussion läßt sich eine ganz ähnliche Tendenz beobachten. Ausgangspunkt war hier zunächst, daß die Grundrechte, die nach der Rechtsprechung des Bundesverfassungsgerichts vorrangig Abwehrrechte sind,¹⁷

11 12 13 14 15 16 17

Siehe etwa Hudgens vs. NLRB, 424 U.S. 507/512-521 (1976); dazu Sunstein 1987: 887. 447 U.S. 74 (1980). 23 Cal. 3d 899ff. 23 Cal. 3d 899/906 – Hervorh. d. Verf. Zum »Baseline Shifting« als Technik realistischer Rechtskritik Spann 2004/05. Das sehen auch seine Kritiker so Sherwin 1992. Schon in einem Plenarbeschluß von 1954, BVerfGE 4, 27/30, wird von »dem Schutz der eigentlichen, die Freiheitssphäre des einzelnen negatorisch sichernden Grundrechte« 87

ralf poscher

auf privatrechtliche Rechtsverhältnisse keine Anwendung fänden.¹⁸ Doch anders als in den USA wurde die Diskussion nicht unter dem Titel »state action« geführt, also vor dem Hintergrund der Frage, inwieweit im Hinblick auf Privatrechtsverhältnisse ein staatliches Handeln ausgemacht werden kann, sondern als eine Diskussion um die Grundrechtsbindungen der Grundrechtsträger, die sogenannte Drittwirkung der Grundrechte. Die Frage war also nicht, ob private Vertrags- und Eigentumsrechte auf einer staatlichen Handlung beruhten und ob der Staat insoweit einer Grundrechtsbindung unterlag, sondern ob der private Vertragspartner oder Eigentümer wie der Staat an die Grundrechte gebunden war. Man konnte sich die Bedeutung des Abwehrrechts in privatrechtlichen Konstellationen nur so vorstellen, daß man einen der beteiligten privaten Akteure als Dritten – neben dem Grundrechtsträger und dem Staat – an das Abwehrrecht band (Poscher 2003: 222-226). Im Ansatz wurde eine solche Grundrechtsbindung der Grundrechtsträger nicht mehr als eine Funktion des staatsgerichteten Abwehrrechts gesehen. Damit wurden genau die Bereiche von einer abwehrrechtlichen Betrachtung ausgeklammert, an denen auch Sunstein für die Lochner-Periode die Grundlinie festgemacht hatte: Vertrag und Eigentum. Pflichten aus Verträgen sollten sich grundsätzlich ebensowenig vor den Grundrechten rechtfertigen müssen wie Eigentümerrechte. Dagegen baute sich jedoch bereits in den fünfziger Jahren besonders im Bereich des Arbeitsrechts eine wirkmächtige Opposition auf.¹⁹ Der erste Präsident des Bundesarbeitsgerichts, Hans Carl Nipperdey, hatte sich nicht nur in der Literatur, sondern auch in einigen Entscheidungen »seines« Gerichts für eine Bindung privater Arbeitgeber an die Grundrechte ausgesprochen.²⁰ Diese institutionell verschärfte Diskussionslage zwang das Bundesverfassungsgericht schließlich dazu, in der berühmten Lüth-Entscheidung²¹ eine vermittelnde Position zwischen der Grundrechtsbindung der Privaten und der Grundrechtsfreiheit des Privatrechts zu beziehen.²² Die vermittelnde Position des Gerichts wurde weithin so verstanden, daß die Grundrechte im Bereich des Privatrechts nur eine abgeschwächte, vermittelte, objektive Wirkung entfalten.²³ Im Privatrecht sollten die grundrechtlichen Abwehrrechte nicht unmittelbar Anwendung finden, sondern im Wege der so genannten

18

19 20 21 22 23 88

gesprochen; im Lüth-Urteil, BVerfGE 7, 198/204, spricht das Gericht dann davon, daß die Grundrechte »in erster Linie […] Abwehrrechte gegen den Staat sind.« So bereits in Weimar Anschütz 1933: 549, 556; aus der Literatur der frühen Bundesrepublik s. etwa Schmidt-Rimpler et al. 1969; Jellinek 1950; Schätzel 1950; zur frühen Rechtsprechung des Bundesverfassungsgerichts Poscher 2003: 234-238. Nipperdey 1950: 121/125; etwas später auch Leisner 1960: 332f. BAGE 1, 185ff.; BAG, NJW 1957, 1688/1689; Nipperdey 1950: 121/125; ders. 1962: 17/25; ders. 1954. BVerfGE 7, 198-230. Zur Entwicklung der Lüth-Rechtsprechung Poscher 2003: 234-245; Henne/Riedlinger 2005. Poscher 2003: 245-256, zu einer alternativen Interpretation ebd. 256-266.

das abwehrrecht an der grundlinie des liberalismus

mittelbaren Drittwirkung nur über die in ihnen zum Ausdruck gebrachten Wertungen besonders bei der Auslegung von generalklauselartigen Tatbeständen des Privatrechts einfließen.²⁴ In der jüngeren Grundrechtsdogmatik des Gerichts²⁵ und dann auch in der Literatur (Hermes 1987; Dietlein 1992) ist dieser in seiner dogmatischen Gestalt weithin als undeutlich empfundene Ansatz zur Lehre von den grundrechtlichen Schutzpflichten weiterentwickelt worden. Die Grundrechte wirken demnach im Privatrecht nicht als Abwehrrechte gegen den Staat, sondern als Schutzpflichten, die dem Staat auferlegen, schutzbedürftigen Privatrechtssubjekte vor unzumutbaren Konsequenzen der Privatrechtsordnung zu schützen. So hat das Bundesverfassungsgericht etwa aus den grundrechtlichen Schutzpflichten abgeleitet, daß unselbständige Handelsvertreter vor übermäßigen vertraglichen Wettbewerbsverboten im Fall der Kündigung geschützt werden müssen. »Gerade bei der Konkretisierung und Anwendung dieser Generalklauseln sind die Grundrechte zu beachten […]. Der entsprechende Schutzauftrag der Verfassung richtet sich hier an den Richter, der den objektiven Grundentscheidungen der Grundrechte in Fällen gestörter Vertragsparität mit den Mitteln des Zivilrechts Geltung zu verschaffen hat.«²⁶ Bei Störungen der privatrechtlichen Parität sollen die Grundrechte zwar nicht als staatsgerichtete Abwehrrechte Bedeutung entfalten, aber ihnen sollen sich grundrechtlich schwächere Schutzpflichten zugunsten der gesellschaftlicher Macht unterlegenen Partei entnehmen lassen, die den Staat zwingen, ihr zur Seite zu stehen. Auch in der deutschsprachigen Diskussion hat sich also die Baseline verschoben. Während die Grundrechte zunächst an der Grundlinie des Privatrechts ihre Grenze fanden, wirken sie nun – wenn auch nur als Schutzpflichten – auch jenseits dieser Baseline. Doch wie in der amerikanischen Diskussion ist das Problem mit der Ergänzung des Abwehrrechts um die staatliche Schutzpflicht nicht verschwunden. Vielmehr gibt es Anzeichen dafür, daß sich die Baseline in das Konzept der Schutzpflicht eingeschrieben hat. Unter dem Gesichtspunkt der grundrechtlichen Schutzpflichten werden gesellschaftliche Macht und Ohnmacht zum grundrechtlichen Thema. Als Schutzpflichten sollen die Grundrechte den Staat dazu verpflichten, Ohnmächtige vor gesellschaftlicher Macht zu schützen. Die Lehre von den Schutzpflichten blendet dabei aus, daß der Staat zunächst die rechtlichen Bedingungen der Möglichkeit gesellschaftlicher Macht und Ohnmacht schafft. Die Akkumulation sozialer Macht wird als staatsunabhängiger, gesellschaftsinterner Prozess begriffen. Der Staat taucht erst in der Rolle des an der Machtzuweisung unbeteiligten Retters auf, der dem Ohnmächtigen – dessen Ohnmacht er doch rechtlich eingerichtet hat – Kraft des grundrechtlichen Schutzauftrages zur Seite springt. 24 BVerfGE 7, 198/206; die Entscheidung griff damit einen von Dürig 1956 entwickelten Ansatz auf. 25 BVerfGE 39, 1/42 Schwangerschaftsabbruch; 46, 160/165 Schleyer; 49, 89/142 Kalkar; 53, 30/57 Mühlheim-Kärlich; 88, 203ff. Fristenlösung. 26 BVerfGE 81, 242/256. 89

ralf poscher

Diese Ausblendung hat einen Lochner-artigen Effekt: Keinesfalls alle privatrechtlichen Positionen werden nur unter dem Gesichtspunkt der grundrechtlich minderen Schutzpflicht wahrgenommen. Sind Rechtspositionen des Eigentümers oder Unternehmers durch Mieter- oder Arbeitnehmerrechte in Frage gestellt, so werden entsprechende Rechtspositionen der sozial unterlegenen Partei durchaus als abwehrrechtlich zu thematisierende Eingriffe behandelt. Geht es um das Recht des Mieters, Satellitenschüsseln an dem Haus seines Vermieters anzubringen, wird keine Pflicht des Staates zum Schutz des Eigentümers vor seinen Mietern thematisiert, sondern das Abwehrrecht des Eigentümers gegen die ihm durch das Privatrecht auferlegte Duldungspflicht.²⁷ In diesen Konstellationen wird wahrgenommen, daß die Rechtsposition des Mieters auf staatlicher Rechtsetzung beruht, die der abwehrrechtlichen Bindung unterliegt. Geht es jedoch um die Position des Mieters oder des abhängig Beschäftigten, gerät sie nur unter dem Gesichtspunkt grundrechtlicher Schutzpflichten in den Blick.²⁸ Neben diesen Bereichen, die über das Instrument der Schutzpflicht überhaupt grundrechtlich thematisiert werden, stehen zudem noch andere Bereiche, in denen die Baseline noch weitgehend unangetastet ist. So gilt als fast noch allgemeine Meinung, daß sich die Versammlungsfreiheit nicht auf die Nutzung privater Grundstücke beziehen kann.²⁹ Die Ausschlußrechte des Eigentümers werden nicht als Eingriff in die Versammlungsfreiheit wahrgenommen, sondern Konstellationen wie diejenigen, die Prune-Yard vs. Robbers zugrunde lagen, allenfalls unter dem Gesichtspunkt eines aber grundsätzlich abgelehnten grundrechtlichen Leistungsanspruchs diskutiert.³⁰ Auch insoweit deuten sich jedoch Verschiebungen der Baseline an.³¹ So hat der Europäische Gerichtshof für Menschenrechte in einer jüngeren Entscheidung eine Verletzung der Versammlungsfreiheit durch das Verbot von Versammlungen in privaten Einkaufszentren nicht mehr grundsätzlich ausgeschlossen.³² Einer der Richter des Gerichtshofs hat in seiner abweichenden Meinung im konkreten Fall sogar bereits einen Verstoß gegen die europäische Menschenrechtskonvention angenommen.³³ 27 BVerfGE 90, 27/33. 28 BVerfGE 52, 214/220f.; 84, 133/147; 90, 27/33; zur Asymmetrie des grundrechtlichen Status Poscher 2003: 89-93. 29 Depenheuer 2006 m.w.N.; Jarass 2007; Gusy 2005; Schulze-Fielitz 2004; Ehrentraut 1989: 181f. m.w.N.; im Ansatz auch Burgi, 1993: 633/639. 30 BGH, NJW 2006, 1054-1056; OVG Lüneburg, NVwZ-RR 2004, 575; VGH Kassel, NVwZ 2003, 874f. 31 Vgl. VGH Kassel, NVwZ 2003, 874f.; aus der deutschen Literatur etwa Fischer-Lescano/Maurer 2006; Kniesel/Poscher 2007; Röthel 2006; allgemein zur Grundrechtsrelevanz privater Eigentumsrechte Poscher 2003: 151, 318-321. 32 EGMR, BeschwNr. 44306/98 (Appleby and others vs. UK), Slg. 2003 – VI, 185 (200). 33 Abweichende Meinung des Richters Maruste, ebd. 204. 90

das abwehrrecht an der grundlinie des liberalismus

Au f l ö sun g d e r B a s e lin e s?

In beiden Traditionen des Abwehrrechts scheint es nur darum zu gehen, wo und entlang welcher Grenzen die Baseline gezogen wird, wobei sich in der amerikanischen Tradition eher Verschiebungen, in der deutschsprachigen eher Abschwächungen zu zeigen scheinen. Liegt Sunstein daher richtig, wenn er davon ausgeht, daß nicht das »Ob«, sondern nur das »Wo« der Baseline fraglich sein kann? Was passiert, wenn das Abwehrrecht ohne Rücksicht auf Grundlinien ernst genommen wird? Zumindest für die deutsche Verfassung ist eine solche Perspektive durch die Definition des Anwendungsbereichs der Grundrechte sogar vorgezeichnet. Nach Art. 1 Abs. 3 GG binden die Grundrechte alle Staatsgewalt unmittelbar. Sie richten sich ausdrücklich gegen jede Emanation staatlicher Hoheitsgewalt – auch wenn sie die privatrechtlichen Beziehungen zwischen den Grundrechtsträgern regelt. Im Rechtsstaat sind auch alle Konflikte zwischen Privaten, d.h. auch alle Konflikte, die auf Vertrag und Eigentum beruhen, durch staatliche Hoheitsgewalt geregelt.³⁴ In dem Konflikt um ein Verhalten eines Grundrechtsträgers muß der Staat regeln, ob das Verhalten einem Verbot unterworfen oder der von dem Verhalten betroffene Grundrechtsträger zur Duldung des Verhaltens verpflichtet wird. Jede sich aus einer entsprechenden staatlichen Regelung ergebende Rechtsposition ist staatlich konstituiert, und jede sich daraus ergebende Verpflichtung schränkt die Grundrechte des Adressaten der Verpflichtung ein. Konflikte zwischen Grundrechtsträgern sind Nullsummenspiele: Was dem einen gegeben, wird dem anderen genommen. Der Streit um den Anbau von Satellitenschüsseln, Demonstrationen in Einkaufszentren, die Einhaltung von existenzvernichtenden vertraglichen Wettbewerbsverboten – ganz gleich um welches Thema es sich handelt – läßt sich nur durch Freiheitsbeschränkungen rechtlich regeln, unabhängig davon, wie die Entscheidung ausfällt. Nicht nur die staatlich auferlegte Pflicht, den Anbau der Satellitenschüssel zu dulden, sondern auch die Pflicht, den Anbau zu unterlassen, bedeutet einen Eingriff in grundrechtliche Freiheit, dessen Abwehr die Abwehrrechte gelten. Nicht nur die staatlich auferlegte Pflicht, die Demonstration auf dem eigenen Grund und Boden zu dulden, sondern auch die Pflicht, sie zu unterlassen, greift in Abwehrrechte ein. Entsprechendes gilt für die Pflicht, einen Wettbewerb aufgrund eines Vertrages zu unterlassen, wie für den Ausschluß der Möglichkeit, ein entsprechendes Verbot vereinbaren zu können. Werden die Grundrechte als staatsgerichtete Abwehrrechte ernst genommen, so gibt es keine Baseline. Wird – wie jedenfalls in Deutschland – die gesamte Staatsgewalt an die Grundrechte gebunden, so gibt es, angesichts der Staatlichkeit allen – jedenfalls nationalen – Rechts, grundrechtstheoretisch keine Grundlinie mehr, an der dem Abwehrrecht Einhalt geboten werden kann. Grundrechtstheoretisch gibt es keine vorstaatliche Rechtssphäre, deren Rechtspositionen 34 Zur Kritik einer staatsfreien Konzeption des Privatrechts bereits Kelsen 1960a: 287; vgl. auch Kelsen 1960b: 630f.; aus der angelsächsischen Literatur Hale 1923. 91

ralf poscher

sich nach der Logik des Abwehrrechts nicht oder nur in abgeschwächter Form vor den Grundrechten rechtfertigen müßten.

D i e A p o r i e n d e s A bwe hr r e c h t s

Wird die Idee einer Grundlinie aufgegeben, entwickelt die Idee des Abwehrrechts als eines Rechts zur Abwehr von Freiheitsbeschränkungen einen totalitären Charakter. Da jede rechtliche Regelung von Freiheitskonflikten mit der Einschränkung von Freiheiten – meist aller Beteiligten – verbunden ist, bringt sich das Abwehrrecht gegen jede rechtliche Regelung in Stellung. Damit liegt eine Aporie des Abwehrrechts auf der Hand: Wenn das Rechtsstaatsgebot dem Staat einerseits aufgibt, Konflikte seiner Bürger in rechtliche zu überführen, andererseits aber jede Regelung eines Konfliktes notwendig mit dem Abwehrrecht in Konflikt gerät, würde die rechtsstaatliche Verfassungsordnung perplex. Das Rechtsstaatsgebot würde zu einer Regelung zwingen, deren die Abwehrrechte wehren sollen. Eine Möglichkeit die Aporie aufzuheben ist Sunsteins Konzept der Baselines. Mehr oder weniger reflektiert werden, meist orientiert an traditionellen, zum Teil auch ideologischen Vorstellungen, Grundlinien gezogen, die durch das Abwehrrecht nicht mehr in Frage gestellt werden können. Freiheitsbeschränkungen diesseits der Grundlinie werden invisibilisiert. Die Abwehr gilt der Verteidigung mehr oder weniger reflektiert gezogener, traditioneller, ideologischer oder im Fall Sunsteins auch philosophisch begründeter Grundlinien. Einen anderen Weg bietet die Unterscheidung von Grundrechtseingriff und Grundrechtsverletzung. Nach der Unterscheidung von Grundrechtseingriff und Grundrechtsverletzung liegt nicht in jeder Verkürzung eines Abwehrrechts eine Grundrechtsverletzung. Aber der Eingriff in ein Abwehrrecht löst eine Rechtfertigungslast aus. Nur wenn der geforderten Rechtfertigung des Eingriffs nicht Genüge getan werden kann, liegt in dem Eingriff auch eine Verletzung. Nur wenn nicht jeder Grundrechtseingriff als Grundrechtsverletzung gilt, kann es jenseits traditioneller Grundlinien Anwendung finden. Doch damit sind die Aporien des Abwehrrechts noch nicht gebannt.

D e r d e m o k r at is ch e L e e r l au f d e r Gr un dr e cht e

Die eine Gefahr besteht darin, daß das Abwehrrecht leerläuft, wenn zwar allseits Grundrechtseingriffe anerkannt, aber keine Grundlinien gezogen werden. Sunstein geht davon aus, daß die abweichende Meinung von Oliver Wendell Holmes jr. in Lochner vs. New York dieser Gefahr erlag. Holmes wandte sich gegen die Entscheidung des Gerichts, weil er dem demokratischen Mehrheitsprinzip auch zugestand, sich über herkömmliche oder als natürlich erscheinende Rechtszustände hinwegzu92

das abwehrrecht an der grundlinie des liberalismus

setzen. Die Zustimmung oder Ablehnung einer bestimmten wirtschaftspolitischen Idee dürfe nicht den Maßstab des Verfassungsrechts bilden. »I strongly believe that my agreement or disagreement has nothing to do with the right of a majority to embody their opinions in law. It is settled by various decisions of this court that state constitutions and state laws may regulate life in many ways which we as legislators might think as injudicious or if you like as tyrannical as this, and which equally with this interfere with the liberty to contract. […] But a constitution is not intended to embody a particular economic theory, whether of paternalism and the organic relation of the citizen to the State or of laissez faire. It is made for people of fundamentally differing views, and the accident of our finding certain opinions natural and familiar or novel and even shocking ought not to conclude our judgment upon the question whether statutes embodying them conflict with the Constitution of the United States.«³⁵ Holmes wendet sich ausdrücklich gegen die Annahme einer Baseline des Vertrauten und natürlich Erscheinenden. Doch wenn es nicht Aufgabe der Abwehrrechte ist, die Mehrheit daran zu hindern, ihre Ansichten in Gesetzesform zu gießen, wie sollen die Abwehrrechte dann noch den Gesetzgeber binden? Wenn der Eingriff in die Abwehrrechte nur der Rechtfertigung durch die Mehrheit bedarf, wie sollen die Grundrechte den Schutz von Minderheiten gewährleisten? Wenn das Eigentum zwar in Art. 14 GG geschützt wird, aber der Gesetzgeber dessen »Inhalt und Schranken« bestimmen darf, wie ist dann eine Bindung des Gesetzgebers an Art. 14 GG überhaupt denkbar? Es sind Überlegungen dieser Art, die noch der Weimarer Grundrechtsdiskussion Rätsel aufgaben (Poscher 2003: 38f.) und die Sunstein davon abhielten, Holmes zu folgen, dessen Diagnose der Lochner-Entscheidung er teilt.

D e r Jur isdik tionss t a at

Die entgegengesetzte Gefahr entsteht dann, wenn die Anforderungen an die Rechtfertigung eines Grundrechtseingriffs zu hoch angesetzt werden. In Anknüpfung an Carl Schmitts polemische Weimarer Diagnose des Justizstaates (Schmitt 1958) hat Ernst-Wolfgang Böckenförde im Hinblick auf die Funktionserweiterungen der Grundrechte den Begriff des Jurisdiktionsstaates wirkungsvoll in die deutschsprachige Debatte eingebracht.³⁶ Wenn der Gesetzgeber Konflikte regeln muß, aber nur regeln kann, indem er in Grundrechte eingreift, stehen die politischen Spielräume, die dem Gesetzgeber verfassungsrechtlich zur Verfügung stehen, in einem direkten Verhältnis zu den Anforderungen, die an die Rechtfertigung von Grundrechtseingriffen gestellt werden. Erachten die Verfassungsgerichte die Angemessenheit der Abwägung der jeweils auf beiden Seiten im Raum stehenden Grundrechtspositio35 198 U.S. 45/75f. (1905). 36 Böckenförde 1990; aufgegriffen etwa von Hwang 2005; Jestaedt 2002; Oeter 1994. 93

ralf poscher

nen für verfassungsrechtlich determiniert, oder verlangen sie sogar, wie es einer verbreiteten Tendenz in der deutschsprachigen Grundrechtsliteratur entspricht, deren Optimierung,³⁷ so werden die politischen Gestaltungsspielräume des Gesetzgebers eng. Der Gesetzgeber hat dann nicht mehr die Aufgabe der politischen Gestaltung, sondern übt sich in Grundrechtsvollzug, der unter die Aufsicht des Verfassungsgerichts gestellt ist. Seine Entscheidungen haben gegenüber denen des Gerichts nur vorläufigen Wert. Dem Parlament wird nur noch ein gewisser tatsächlicher Einschätzungs- und Beurteilungsspielraum zuerkannt. Verfassungsgericht und Parlament verhalten sich aber in der Sache wie unterinstanzliche Tatsachen- und obergerichtliche Revisionsinstanz. Es mag sein, daß die zum Teil recht hohen Rechtfertigungsanforderungen an Eingriffe in die Grundrechte der amerikanischen Verfassung eine Auflösung der Baselines in der dortigen Diskussion wenig attraktiv erscheinen lassen. Bei besonders hohen Rechtfertigungsanforderungen ergeben sich kaum noch Spielräume für die politische Gestaltung durch den Gesetzgeber, wenn das staatliche Recht auch jenseits von traditionellen Grundlinien an den Grundrechten gemessen wird. Die Aufgabe einer totalisierenden Grundrechtsdogmatik, die an den Grundlinien nicht aufhört, sondern diese selbst an den Grundrechten mißt, liegt in der Entwicklung eines Rechtfertigungsmodells, das beide Aporien vermeidet.

D i e E n t r äuml i c hung d e s G r un d r e c h t s d e nke n s

Das Bild der Baselines ist ein räumliches. Die Grundlinie markiert in der Landschaft des Rechts zwei Gebiete, von denen nur eines den Abwehrrechten unterliegt. Unter den Bedingungen hoher Rechtfertigungslasten entspricht diese verfassungsrechtliche Linie weitgehend auch der Abgrenzung von Freiheitssphären. Die Baseline beschreibt damit auch die Karte der Freiheit. Soweit politische Verschiebungen der Baseline überhaupt möglich sind – in der Lochner-Periode gab es dafür jedenfalls wenig Raum – stehen sie unter hohen Rechtfertigungslasten. Insoweit ist es zutreffend, wenn Sunstein die Periode des verfassungsgerichtlichen Aktivismus mit dem New Deal nicht überwunden sieht. Im Modell der Baselines wirkt er sich dann nur an anderen Grundlinien aus. Nicht weniger räumlich ist das von mehreren Grundrechtsfunktionen geprägte Bild der deutschsprachigen Diskussion. Die Grundlinie verläuft hier zwischen den grundrechtlichen Abwehrrechten auf der einen und den Schutzpflichten auf der anderen Seite. Auch diese Grundlinie orientiert sich an der traditionellen Linie zwischen dem öffentlichen Recht und dem Privatrecht. Ihr genauer Verlauf ergibt sich aus einem Kollisionsmodell: Die in einem Konflikt betroffenen Gundrechtspositionen stoßen aufeinander; der Grenzverlauf ergibt sich als Resultante des entstehenden Kräfteparallelogramms. Von der Kollision der Interessen der Bürger 37 Alexy 1986: 75; Borowski 2007: 163ff.; zur Kritik etwa Poscher 2006b m.w.N. 94

das abwehrrecht an der grundlinie des liberalismus

wird auf eine Kollision ihrer Grundrechte geschlossen, von einer faktischen Kollision auf eine rechtliche. Das Resultat ist ein ähnliches wie im Baseline-Modell: Der Kollisionslösung ist die traditionelle Grundlinie dadurch eingeschrieben, daß die stärkeren Abwehrrechte der Eigentümer, Unternehmer und überlegenen Vertragsparteien auf der einen Seite mit den schwächeren Schutzansprüchen auf der anderen kollidieren. Auch im Kollisionsmodell ergibt sich die rechtliche Lösung des Konflikts weitgehend unmittelbar aus dem Verfassungsrecht. Wo die unterschiedlichen Grundrechtspositionen sich so sehr nähern, daß sie kollidieren, paßt kein Blatt mehr dazwischen. Daher die aktivistische Tendenz in der deutschen Diskussion, die von einer Konstitutionalisierung der Rechtsordnung (Schuppert/Bumke 2000) reden läßt.

D i e R e f l e xiv i t ät d e s A bwe hr r e cht s

Eine Alternative zu diesen verräumlichten Vorstellungen des Abwehrrechts – dem kartographischen der Baselines und dem physikalistischen der Kollision – eröffnet sich, wenn die Reflexivität des Abwehrrechts entfaltet wird. In der Rede von den Kollisionen muß schon der Schluß von der Kollision der Interessen auf eine Kollision der Grundrechte stutzig machen. Während die kollidierenden Interessen der Grundrechtsträger gegeneinander gerichtet sind, sind es ihre Grundrechte nicht. Die Grundrechte berechtigen die beteiligten Bürger nicht gegen den jeweils anderen, sondern jeweils gegen den Staat. Diesem kommt die Aufgabe zu, den Interessenkonflikt rechtlich unter Beachtung der Vorgaben der Grundrechte zu ordnen. Diese Vorgaben enthalten nicht bereits eine Zuordnung der unterschiedlichen Freiheitsräume. Sie stellen vielmehr unterschiedlich strukturierte formelle und materielle Anforderungen an deren einfach-rechtliche Abgrenzung durch den Gesetzgeber. Verdeutlichen läßt sich dies etwa an dem für die deutsche Grundrechtsdogmatik zentralen Verhältnismäßigkeitsgrundsatz. Der Grundsatz der Verhältnismäßigkeit schützt keine bestimmte Basislinie grundrechtlicher Freiheit, sondern verlangt relativ zu den Zwecken, die der Gesetzgeber mit einem Grundrechtseingriff verfolgt, die Plausibilität der Geeignetheit und Erforderlichkeit des Eingriffs zu dem verfolgten Zweck. Mit einem Gespür für die eigene mediale Präsenz hat das Bundesverfassungsgericht etwa vier Wochen vor Beginn der Fußballweltmeisterschaft die bei ihm seit fünf Jahren anhängige Frage der Zulässigkeit privater Sportwetten entschieden:³⁸ Das Gericht hat das gesetzliche Verbot verworfen, weil das staatliche Wettmonopol in seiner konkreten Ausgestaltung zu dem vom Gesetzgeber vorgegebenen Zweck – der Bekämpfung der Spielsucht – ungeeignet ist. Dies bedeutet nicht, daß das Gericht die Grundlinie der Vertragsfreiheit nunmehr hinter das Gebiet der Sportwetten verlegt und sich somit der Raum der Vertragsfreiheit weiter ausgedehnt 38 BVerfGE 115, 276-320. 95

ralf poscher

hätte, sondern lediglich, daß der Gesetzgeber entweder das staatliche Monopol aufgibt oder eine neue – im Hinblick auf die Bekämpfung der Spielsucht – effektivere Regelung schafft. Gleich für welche Regelungen sich der Gesetzgeber entscheidet, auch die Neuregelung muß den Anforderungen der Verhältnismäßigkeit genügen. Dies würde etwa auch für Pflichten aus Wettverträgen von Spielsüchtigen gelten, die mit privaten Anbietern geschlossen werden. Der Verhältnismäßigkeitsgrundsatz markiert selbst keine Gebiete und keine Rechtssphären, sondern stellt Anforderungen an jede Markierung. Auch das Erfordernis der Angemessenheit einer Regelung muß nicht im Sinne einer verfassungsrechtlichen Güterabwägung oder gar Optimierung verstanden werden und damit die politischen Spielräume des Gesetzgebers unangemessen reduzieren oder sogar ausschalten. Es kann vielmehr im Sinne eines Übermaßverbots verstanden werden, das verbietet, mit Kanonen auf Spatzen zu schießen (Schlink 1976: 193ff.; Poscher 2003: 224). So erklärte das Bundesverfassungsgericht die Anordnung einer Rückenmarkspunktion zur Feststellung der Zurechnungsfähigkeit eines Beschuldigten, der einer Bagatellunterschlagung verdächtig war, für verfassungswidrig.³⁹ Damit wurde keine Grundlinie der Unantastbarkeit um den Körper des Angeklagten gezogen, sondern lediglich eine Untersuchung verboten, deren Belastungen und Risiken ganz außer Verhältnis zu der überhaupt nur möglichen Schuld und in Betracht kommenden Strafe gestanden hätten. Ein ähnliches Grundrechtskonzept hatte auch Oliver Wendell Holmes jr. in seiner abweichenden Meinung im Sinn: »I think that the word liberty in the Fourteenth Amendment is perverted when it is held to prevent the natural outcome of a dominant opinion, unless it can be said that a rational and fair man necessarily would admit that the statute proposed would infringe fundamental principles as they have been understood by the traditions of our people and our law.«⁴⁰ Im Kontext seiner Ablehnung der verfassungsrechtlichen Diskriminierung des Ungewöhnlichen und Neuen wird deutlich, daß diese Formulierung von Holmes auf eine ähnliche Vernunftsgrenze zielt, wie der Verhältnismäßigkeitsgrundsatz und ein restriktiv verstandenes Angemessenheitsgebot. Auch für Holmes ist es in erster Linie der Gesetzgeber, der die Freiheitsspielräume verteilt. Auch für ihn stellen die Grundrechte in erster Linie Anforderungen an die Art der Verteilung, verteilen jedoch nicht bereits selbst – weder durch Baselines noch durch Kollisionslinien. Die Abwehrrechte enthalten eine ganze Reihe von allgemeinen und aus den Einzelgrundrechten jeweils im Einzelnen dogmatisch zu entwickelnde spezielle formelle und materielle Anforderungen an die rechtliche Zuordnung grundrechtlich geschützter Freiheit. So verlangt die Wohnungsfreiheit etwa besondere Verfahren bei Durchsuchungen und Freiheitsentziehungen; die Meinungsfreiheit kennt mit dem Zensurverbot des Art. 5 Abs. 1 S. 3 GG ein absolutes Verbot einer bestimmten Ein39 BVerfGE 16, 194-203. 40 198 U.S. 45/76 (1905). 96

das abwehrrecht an der grundlinie des liberalismus

griffsform und mit dem aus Art. 5 Abs. 2 GG abgeleiteten Gebot der Meinungsneutralität von Eingriffen ein Verbot eines bestimmten Eingriffszwecks, dem Zweck der Unterdrückung des geistigen Inhalts einer Meinung. Daneben formuliert die Menschenwürdegarantie als grundlegende Freiheitsgarantie ein absolutes Grundrecht (Poscher 2006a), das keine Rechtfertigung vorsieht, bei dem ein Eingriff immer eine Verletzung bedeutet. Aus allen diesen Vorgaben, die für die einzelnen Grundrechte jeweils gesondert zu entwickeln sind, ergibt sich ein komplexer Mix von Anforderungen an den Gesetzgeber, der aber nicht zu abwehrrechtlich – anhand von Baselines oder durch Kollisionen – bereits determinierten Rechtssphären führt. Die Abwehrrechte enthalten keine Baselines oder Kollisionslinien, die rechtliche Freiheitssphären kartieren. Wenn man sich überhaupt auf ein räumliches Bild im Bemühen um die Enträumlichung des Grundrechtsdenkens einlassen will, könnte man sagen, daß die Grundrechte eher eindimensionale Punkte auf der Landkarte der Freiheit und des Konflikts markieren, um die herum, vorrangig der demokratisch dazu berufene Gesetzgeber, in ganz unterschiedlicher Weise Freiheitssphären abgrenzen kann. Im Idealfall sorgt die Summe dieser punktuellen Vorgaben dafür, daß unter den unendlich vielen denkbaren Möglichkeiten der Grenzziehung keine gewählt werden, die Minderheiten grob benachteiligen, Unvernünftiges oder grob Unfaires vorsehen oder demokratische Institutionen ernsthaft gefährden. Der Maßstab für diese Wertungen kann jedoch wieder nur in den einzelnen punktuellen Vorgaben gefunden werden, die in der Grundrechtsdogmatik u.a. aber nicht ausschließlich auch im Hinblick auf diesen grob umrissenen Zweck der Grundrechte entwickelt werden müssen. Abwehrrechte regeln nicht selbst rechtliche Freiheit, sondern enthalten lediglich Vorgaben für die Abgrenzung von Freiheitsräumen durch den demokratisch legitimierten Gesetzgeber. Es geht also nicht um die verfassungsdogmatische Verschiebung der Baselines, sondern um die Entwicklung grundrechtlicher Rechtfertigungsanforderungen, die es erlauben, die Abwehrrechte als reflexive Regelungen rechtlich geordneter Freiheit (Poscher 2003) zu entfalten. Die Abwehrrechte leisten dann nicht selbst die Abgrenzung von Freiheitsräumen, sondern stellen Anforderungen an die Abgrenzung von Freiheitsräumen durch die dazu demokratisch legitimierten und funktionell vorrangig zuständigen Instanzen. Durch die Reflexivität wird das Abwehrrecht prozeduralisiert. Es markiert keine Grundlinien mehr, sondern steuert mit punktuellen Vorgaben den Prozeß der Abgrenzung von Rechtssphären. Die so durch den Gesetzgeber gezogenen Linien sind zwar Linien, aber keine Grundlinien mehr. Sie können jederzeit durch neue ersetzt werden und jede Linie unterliegt – im Unterschied zu den Grundlinien – denselben grundrechtlichen Rechtfertigungsanforderungen. Anders als Sunstein suggeriert, ist das Modell der Grundlinien nicht alternativlos. Wenn die abweichende Meinung von Richter Holmes im Lochner-Urteil nicht prozessual im Sinn eines »judicial self restraint«, sondern materiell-rechtlich im Sinn einer Grundrechtstheorie gelesen wird, kommt sie einem reflexiven Verständnis des Abwehrrechts bereits sehr nahe. 97

ralf poscher

Wenn sich aus der Diskussion des Abwehrrechts allgemein etwas für das Konzept der Abwehr lernen läßt, dann vielleicht, daß Abwehr nicht notwendig feste Grenzen voraussetzt, sondern ein reflexiver Ansatz Abwehr auch dadurch leisten kann, daß er ein dynamisches System von immer wieder neu auszuhandelnden Grenzen (mit-)steuert.

L i t e r at ur

Alexy, R. (1986): Theorie der Grundrechte, Frankfurt a.M.: Suhrkamp. Anschütz, G. (1933): Kommentar zur Weimarer Reichsverfassung, 14. Aufl. Berlin. Bernstein, D.E. (2005): Lochner v. New York: A Centennial Retrospective. In: Washington University Law Quarterly, 85, S. 1469-1528. Böckenförde, W. (1990): Grundrechte als Grundsatznormen. In: Der Staat, 29, S. 1/29. Boldt, H. und M. Stolleis (2007): A. Geschichte der Polizei in Deutschland. In: H. Lisken/E. Denninger (Hrsg.): Handbuch des Polizeirechts, 4. Aufl. München, A Rn. 29, S. 13. Borowski, M. (2007): Grundrechte als Prinzipien, 2. Aufl. Baden-Baden: Nomos. Burgi, M. (1993): Art. 8 GG und die Gewährleistung des Versammlungsorts. In: DÖV, S. 633/639. Depenheuer, O. (2006): Kommentierung zu Art. 8. In: T. Maunz / G. Dürig (Hrsg.): Grundgesetz Kommentar, Bd. II, Stand: November 2006, München, Art. 8 Rn. 63 m.w.N. Dietlein, J. (1992): Die Lehre von den grundrechtlichen Schutzpflichten, Berlin. Dürig, G. (1956): Grundrechte und Zivilrechtsprechung. In: T. Maunz (Hrsg.): FS Nawiasky, München, S. 157/160. Ehrentraut, C. (1989): Die Versammlungsfreiheit im amerikanischen und deutschen Verfassungsrecht, Berlin: Duncker & Humblot. Fischer-Lescano, A. und A. Maurer (2006): Grundrechtsbindung von privaten Betreibern öffentlicher Räume. In: NJW, S. 1393-1396. Gusy, C. (2005): Kommentierung zu Artikel 8. In: H. v. Mangoldt/F. Klein/C. Starck (Hrsg.): Bonner Grundgesetz Kommentar, Bd. 1, 5. Aufl. München, Art. 8, Rn. 43. Hale, R.L. (1923): Coercion and Distribution in a Supposedly Non-Coercive State. In: Political Science Quarterly, 38, S. 470-494. Henne, T. und A. Riedlinger (2005): Das Lüth-Urteil aus (rechts-)historischer Sicht, Berlin: BWV. Hermes, G. (1987): Das Grundrecht auf Schutz von Leben und Gesundheit, Heidelberg. Hwang, S.-P. (2005): Verfassungsgerichtlicher Jurisdiktionsstaat?, Berlin.

98

das abwehrrecht an der grundlinie des liberalismus

Kennedy, D. (1981): Cost-Benefit Analysis of Entitlement Problems. In: Stan. L. Rev., 33, S. 387/410-421. Jarass, H. D. (2007): Kommentierung zu Art. 8. In: ders./B. Pieroth (Hrsg.): Grundgesetz, 9. Aufl. München, Art. 8 Rn. 16. Jellinek, W. (1950): Die Entlohnung der Frau und Artikel 3 Absatz 2 des Grundgesetzes. In: BB, S. 425-427. Jestaedt, M. (2002): Verfassungsgerichtspositivismus. Die Ohnmacht des Verfassungsgesetzgebers im verfassungsrechtlichen Jurisdiktionsstaat. In: O. Depenheuer/M. Heinzen/M. Jestaedt/P. Axer (Hrsg.): Staat im Wort – Festschrift für Josef Isensee, Heidelberg, S. 183-221. Kelsen, H. (1960a): Reine Rechtslehre, 2. Aufl. Wien. Kelsen, H. (1960b): Hauptprobleme der Staatsrechtslehre (1923), 2. Aufl. Wien. Kens, P. (1998): Lochner vs. New York, Economic Regulation on Trial, Lawrence/ Kan. Kniesel, M. und Poscher, R. (2007): J. Versammlungsrecht. In: H. Lisken/E. Denninger (Hrsg.): Handbuch des Polizeirechts, 4. Aufl. München, J Rn. 73. Kramer, L.D. (2004a): We the people: Who Has the Last Word on the Constitution. In: Boston Review, 29, S. 15-19. Kramer, L.D. (2004b): The People Themselves: Popular Constitutionalism and Judical Review, New York: Oxford University Press. Kroeschell, K. (1993): Das Kreuzberg-Urteil. In: VBlBW, S. 268-271. Leisner, W. (1960): Grundrechte und Privatrecht, München und Berlin. Nipperdey, H. C. (1950): Gleicher Lohn der Frau für gleiche Leistung. In: RdA, S. 121-125. Nipperdey, H. C., (1954): Erl. zu Art. 1 GG. In: F. L. Neumann/H. C. Nipperdey / K. A. Bettermann, Grundrechte, Bd. 2, Berlin, S. 18ff. mit weiteren Angaben S. 21 Anm. 43 und 44. Nipperdey, H. C. (1962): Grundrechte und Privatrecht. In: ders., FS Molitor, München, S. 17/25. Oeter, S. (1994): »Drittwirkung« der Grundrechte und die Autonomie des Privatrechts. In: AöR, 119, S. 529/532. Paul, J. (1986): Searching for Status Quo. In: Cardozo L. Rev., 7, S. 743/757-62. Poscher, R. (2003): Grundrechte als Abwehrrechte, Tübingen. Poscher, R. (2006a): Menschenwürde als Tabu. Die verdeckte Rationalität eines absoluten Rechtsverbots der Folter. In: G. Beestermöller/H. Brunkhorst (Hrsg.): Rückkehr der Folter – Der Rechtsstaat im Zwielicht?, München, S. 75-87. Poscher, R. (2006b): Einsichten, Irrtümer und Selbstmissverständnisse der Prinzipientheorie. In: J.-R. Sieckmann (Hrsg.): Die Prinzipientheorie der Grundrechte, Baden-Baden, S. 59-79. Rauh jr., J.L. (1990): Historical Perspectives: An Unabashed Liberal Looks At a Half Century of the Supreme Court. In: North Carolina Law Review, 69, S. 213/216.

99

ralf poscher

Röthel, A. (2006): Hausrecht und grundrechtliche Duldungspflichten einer public private partnership. In: LMK, S. 73/74. Schätzel, W. (1950): Welchen Einfluß hat art. 3 Abs. 2 des Bonner Grundgesetzes auf die nach dem 24. mai 1949 geschlossenen Einzelarbeits- und Tarifverträge?, RdA, S. 248/250; Schlink, B. (1976): Abwägung im Verfassungsrecht, Berlin. Schmidt-Rimpler, W., P. Giesecke, E. Friesenhahn und A. Knur (1969): Rechtsgutachten des Instituts für Handels- und Wirtschaftsrecht an der Universität Bonn vom 23. Mai 1950. In: AöR, 76, S. 165/169-178. Schmitt, C. (1958): Legalität und Legitimität (1932). In: ders., Verfassungsrechtliche Aufsätze aus den Jahren 1924-1954. Berlin: Duncker & Humblot, S. 263-307. Schulze-Fielitz, H. (2004): Kommentierung zu Art. 8 Grundgesetz. In: Dreier, H. (Hrsg.): Grundgesetz, Bd. 1, 2. Aufl. Tübingen, Art. 8 Rn. 118, S. 931f. Schuppert, G.F. und C. Bumke (2000): Die Konstitutionalisierung der Rechtsordnung, Baden-Baden: Nomos. Sherwin, E. (1992): A comment on Cass Sunstein’s Equality. In: Const. Comment., 9, S. 189/191. Spann, G.A. (2004/05): Constitutionalisation. In: St. Louis U.L.J., 49, S. 709/722ff. Sunstein, C. (1987): Lochner’s Legacy. In: Colum. L. Rev., 87, S. 873-919. Sunstein, C.R. (1992): Neutrality in Constitutional Law. In: Colum. L. Rev., 92, S. 1-52.

100

Management als Störung im System Dirk Baecker

I.

Der Ausgangspunkt der folgenden Überlegungen besteht in der Annahme, daß Management in Organisationen beliebiger Art mit Komplexität konfrontiert ist. Komplexität läßt sich weder beherrschen noch verstehen, sondern nur kontrollieren (Ashby 1958). Kontrolle impliziert die Aufnahme einer wechselseitigen Beziehung, die in der Lage ist, Zustände des Gegenübers zu unterscheiden und auf diese Unterschiede unterschiedlich zu reagieren (Glanville 1987). Management ist die Form, in der die Annahme, daß diese Beziehung möglich ist, zum Eigenwert eines Systems wird (von Foerster 1993a). Dieser Eigenwert ist paradox gebaut. Er produziert die Störung, die das System ins Gleichgewicht bringt, weil alles andere das System überfordern würde. Er verläßt sich darauf, daß die Konditionierung, die er zu bieten hat, für das System attraktiver ist als die Komplexität, mit der es sich andernfalls auseinandersetzen müßte (Luhmann 1998). Wir bereinigen mit dieser Annahme die Kontrollmöglichkeiten des Managements um die Illusionen, die vielfach mit ihnen einhergehen. Die Kontrollillusion besteht darin, daß die Kausalität, die vom Management hergestellt wird, für die Ursache der Wirkungen gehalten wird, die in der Organisation hervorgebracht werden (Luhmann 2000a: 23f.). Tatsächlich jedoch stehen diese Kausalität auf der einen Seite und jene Wirkungen auf der anderen Seite in einem allenfalls kommunikativen, wenn nicht sogar zufälligen Verhältnis zueinander. Die Illusion ist erforderlich, um die Kommunikation aufrechtzuerhalten, aber die Kommunikation muß anders erklärt werden denn als Wirkung dieser Ursache. Die Kommunikation beruht auf der Konditionierung der Freiheitsgrade im Medium der Zufälle, und es ist dieser Sachverhalt, der uns im folgenden interessiert. Der Grundbegriff der folgenden Überlegungen ist daher der Begriff der Kommunikation. Er beschreibt die Struktur der selbst gewählten Abhängigkeit vonein101

dirk baecker

ander unabhängiger Lebewesen (Luhmann 2002: 92). Wir können mit diesem Begriff drei unterschiedliche Theorien miteinander kombinieren, die andernfalls weit auseinander lägen. Die erste Theorie ist die Systemtheorie, die wir im folgenden in der Variante der Theorie adaptiver und antizipierender Systeme aufgreifen (Ashby 1960; Rosen 1985). Die zweite Theorie ist eine Interpretation der Quantenmechanik, die vom Beobachter als Zurechnungsadresse der Determination von Systemzuständen ausgeht (Mittelstaedt 1998 und 2000) und von dort aus nach eher postklassischen Theorieressourcen sucht (Smith/Plotnistky 1995). Und die dritte Theorie ist eine soziologische Theorie des Konflikts, die davon ausgeht, daß Probleme durch eine Art der Konfliktverschiebung bearbeitet werden können, die auf der Annahme beruht, daß die Probleme selbst unlösbar sind. An die Stelle der Lösung der Probleme tritt eine Art der Selbstbindung, die sich dadurch auszeichnet, daß sie erprobt und aufgrund unterschiedlicher Erfahrungen, die man mit ihr macht, auch variiert werden kann (Elster 2000). Der Kommunikationsbegriff bringt diese drei Theorien auf der Ebene der Einführung von Beobachtern zusammen, die dort Bestimmtheit produzieren, wo zuvor keine war (Kauffman 1978: 182). Wir werden diese Grundlagen so weit ausarbeiten, daß wir zum einen einen allgemeinen Begriff des Managements formulieren und zum anderen verschiedene Formen des Managements unterscheiden können. Wir werden zugunsten der empirischen Anschlußfähigkeit unserer Überlegungen ein Modell vorschlagen, das innerhalb der allgemeinen Form des Managements mindestens drei Formen des Managements unterscheidet, nämlich das operational management der Sicherstellung effizienter Abläufe, das general management der Sicherstellung einer rationalen Organisation und das corporate management der Sicherstellung eines verantwortlichen Unternehmens. In diesen drei Formen nimmt der Eigenwert des Managements einer komplexen Organisation drei Unterformen an, nämlich die Formen der Funktion, des Risikos und der Hierarchie, deren Verhältnis zueinander den Raum aufspannt, in dem Problembearbeitungen durch Konfliktverschiebungen möglich sind. Die Begrifflichkeit unseres Modells ist dementsprechend überschaubar, während der Sachverhalt, den das Modell abbildet, es nicht ist. Auch das Modell ist eine Beobachtung, die Zustände bestimmt, die es ohne diese Beobachtung nicht wären. Oder kürzer: Jedes Modell bestimmt Systemzustände für einen Beobachter (Conant/Ashby 1970).

II .

Wir greifen im folgenden auf die Theorie operational geschlossener, jedoch energetisch offener Systeme zurück, wie sie in der allgemeinen Systemtheorie und in der Theorie lebender und sozialer Systeme von Heinz von Foerster, Humberto R. Maturana, Francisco J. Varela und Niklas Luhmann ausgearbeitet worden ist (von Foerster 1981; Maturana/Varela 1980; Luhmann 1984). Diese Theorie postuliert Systeme 102

management als störung im system

als geschlossene, wenn auch unvollständige Einheiten. Sie ernähren sich vom Lärm, den sie in ihrer Umwelt identifizieren, und geben diesen Lärm in einer verwandelten, für sie nicht mehr brauchbaren Form an ihre Umwelt wieder ab. Dieser Lärm ist die Energie, die ihre Mechanismen zur Reproduktion von Redundanz herausfordert und an der diese Mechanismen sich entweder bewähren oder scheitern. Im qualitativen Bruch zwischen dem System und seinen Mechanismen (Unterscheidungen), die Information produzieren, auf der einen Seite, und dem Lärm der Umwelt, der das System mit Energie versorgt, auf der anderen Seite, besteht die entscheidende Voraussetzung der Emergenz und Autopoiesis des Systems (Bateson 1979). Wir greifen auf W. Ross Ashby’s Systembegriff zurück, um uns diesen Zusammenhang für Fragen des Managements genauer anschauen zu können. In seinem Buch A Design for a Brain schlägt Ashby einen Systembegriff vor, der ausgewählte Variablen eines »Organismus«, das heißt einer reproduktionsfähigen Einheit, auf der anderen Seite, und ausgewählte Variablen der Umwelt dieser Einheit umgreift (Ashby 1960: 36ff.). Die Umwelt eines Systems liegt hier nicht außerhalb, sondern innerhalb des Systems, mit der interessanten Konsequenz, daß es ein Außerhalb des Systems gibt, das nicht identisch mit dessen Umwelt ist, wie man sich etwa mit der folgenden Abbildung anschaulich machen kann: Organismus

Umwelt System

Dieser Systembegriff ist nur dann mit der Theorie selbstreferentiell geschlossener Systeme in der Fassung von von Foerster, Maturana und Luhmann kompatibel, wenn man berücksichtigt, daß Ashbys Organismus hier mit dem »System« zusammenfällt und Ashbys Umwelt hier mit dem Begriff der Nische oder auch der domain bedacht wird. Ashbys Systembegriff hat demgegenüber den Vorteil, zum einen seine Beobachterabhängigkeit herauszustreichen, ohne zum anderen den Anspruch aufzugeben, für die Produktion und Reproduktion der Einheit des Organismus nach Mechanismen suchen zu können, die im Sinne von Maturana und Varela die Antwort auf die Frage sind, warum dieser Organismus dem Beobachter so erscheint, wie er ihm erscheint, unter anderem: als unabhängig vom Beobachter (Maturana/Varela 1987: 34f.). In dieser Fassung, die Organismus und System unterscheidet und beide als geschlossen und offen zugleich beschreibt sowie die Umwelt ebenso der Identifikation durch den Beobachter, der ein »System« beobachtet, überantwortet wie den Organismus, hält Ashbys Systembegriff Kontakt sowohl zum früheren, analytischen Begriff »offener Systeme« (von Bertalanffy 1968), wie auch zu einer möglichen Notation dieses Begriffs in der Sprache von Spencer-Browns Formkalkül (Spencer-Brown 1997). An die Stelle der »Offenheit«, das heißt »Lebendigkeit« früherer Systembegriffe setzt Ashbys Begriff die Idee des Bruchs, der Unterscheidung zwischen Einheit des Organismus und Umwelt, so daß man seinen Systembegriff in der Notation Spencer-Browns wie folgt notieren kann: 103

dirk baecker

System = Organismus Umwelt

Das heißt, ein System wird von einem Beobachter definiert als die in ihren Raum der Unterscheidung wiedereingeführte Unterscheidung zwischen einem Organismus und seiner Umwelt. In dieser Fassung antwortet der Systembegriff auf die quantenmechanische Herausforderung der zwingenden Einführung eines »markers«, um angesichts der prinzipiellen Unbestimmtheit der Welt ihre fallweise Bestimmtheit erklären und beobachten zu können (Kauffman 1978: 182). Inmitten einer postklassischen Welt der Unbestimmtheit und Unentscheidbarkeit behauptet sich die klassische Welt als Werk der Unterscheidung und Bestimmung durch ihre Beobachter (Smith/Plotnitsky 1995; Mittelstaedt 2000). Dieses System ist erstens adaptiv, wenn und solange es ihm gelingt, die wesentlichen Variablen von Organismus und Umwelt innerhalb bestimmter physiologisch beziehungsweise ökologisch definierter Grenzen zu halten (Ashby 1960: 58), wobei diese Grenzen vom System in einem zugleich blinden trial-and-error-Verfahren gesetzt und erkundet werden. Das System ist zweitens antizipativ, wenn und solange es ihm gelingt, für diese Variablen erwartete Werte zu bestimmen und aus der Bestätigung und der Enttäuschung dieser Erwartungen zu lernen (Rosen 1985; Luhmann 1984: 396ff.; Leydesdorff/Dubois 2004). Man kann das System drittens als intelligent beschreiben, wenn und solange es ihm gelingt, zwischen den Variablen des Organismus und den Variablen der Umwelt zu unterscheiden und Prozesse der Abstimmung, der Akkommodation zwischen diesen Variablen zu initiieren und zu unterstützen (Piaget 1947). All dies, wir wiederholen das, beschreibt jedoch nur einen Begriff des Systems. Dieser Begriff ist selber weder eine Beschreibung noch gar eine Erklärung beobachtbaren Verhaltens. Er bringt einen Beobachter in Position, der, das ist Teil des Begriffs, seinerseits darauf spezialisiert ist, Beobachter zu beobachten. Genau dafür müssen wir jedoch jetzt auch noch zusätzlich die soziologischen Bedingungen klären. Wir gehen nicht davon aus, daß Beobachtung eine interessefreie, neutrale, gar objektive Operation ist, die man nur unternehmen muß, um sehen zu können, was man sehen möchte. Sondern mit der Beobachtung legt sich ein Beobachter fest, der dafür gute Gründe haben muß, auch wenn er noch bessere Gründe haben mag, um Nietzsche zu variieren (aus der Vorrede zur Fröhlichen Wissenschaft), diese nicht unbedingt sehen zu lassen. Ohne etwas von diesen Gründen zu wissen beziehungsweise ohne bestimmte Gründe zu unterstellen (das wäre ja nur eine weitere Beobachtung), gehen wir im folgenden davon aus, daß Beobachter innerhalb sozialer Systeme unterwegs und positioniert sind, um Konflikte zu verschieben beziehungsweise so zu rearrangieren, daß aus unlösbaren Konflikten bearbeitbare Konflikte werden. Das ist eine (zuzugebenerweise überraschend) weitgehend qualifizierte These, die wir in unserem Zusammenhang wie folgt begründen. 104

management als störung im system

Angeregt ist die These durch eine Fußnote in Niklas Luhmanns Die Gesellschaft der Gesellschaft, in der er vermutet, man könne Systemtherapien von Familie und Organisation als Formen des Rearrangements von Konflikten beschreiben, die in diesen »kleinen« Systemen ein Substitut für den evolutionären Mechanismus der Differenzierung zwischen Konfliktgründen und Konfliktthemen sind, über den größere Systeme verfügen (Luhmann 1997: 469, Anm. 111). Differenzieren größere Systeme zwischen Konfliktgründen und Konfliktthemen, um Konflikte nicht dort bearbeiten zu müssen, wo sie entstehen, sondern dort, wo sie bearbeitet werden können, so stellen Therapeuten kleineren Systemen denselben Mechanismus bereit, indem sie Konflikte durch ihre Thematisierung und Interpretation so lange verschieben, bis das System eine Form findet, mit ihnen umzugehen. Es fällt nicht schwer, die Managementfunktion eines Systems in die Nähe einer solchen therapeutischen Funktion zu rücken, auch wenn man sie sicherlich nicht darauf reduzieren kann. Jedes Management einer komplexen Organisation enthält immer auch – und mindestens: sich selbst – beratende Elemente, die in diesem Sinne als therapeutisch verstanden werden können. Aber auch darüber hinaus läßt sich jede Beobachtung innerhalb eines sozialen Systems als eine Konfliktverschiebung verstehen, wenn man unter einer Beobachtung ein Integrationsangebot versteht, das schon dann, wenn es gemacht wird, Widerspruch impliziert und Widerspruch auslöst, weil es die Freiheitsgrade sowohl des Beobachters als auch seines Gegenübers reduziert. Deswegen schlagen wir vor, eine Beobachtung generell zum einen als einen sich selbst lösenden Konflikt zu verstehen und zum anderen anzunehmen, daß ein solcher sich selbst lösender Konflikt eine soziale Funktion erfüllt, die darin besteht, an bestimmten Stellen und mit Blick auf bestimmte Zustände etwas stattfinden zu lassen, was andernfalls nicht stattfände. Wir lassen es offen, ob diese soziale Funktion primär dem Beobachter oder seinem Gegenüber, dem jeweiligen System, zugute kommt, und nehmen statt dessen an, daß jeder Konflikt eine parasitäre Struktur hat, die ihrerseits eine Gastgeberrolle sowohl gegenüber dem Beobachter als auch dem System erfüllt (Serres 1981). Natürlich gilt dies auch für die soziologische Beobachtung. Insofern diese Beobachtung als wissenschaftliche, d.h. als Ungewißheit steigernde Beobachtung gelten kann (Luhmann 1990), ist ihre Rolle allerdings paradox, indem sie einen Konflikt darüber anbietet, daß dort, wo im Gegenstand Konflikte stattfinden, d.h. starke Integrationen vorliegen (Luhmann 1984: 532ff.), auch schwache oder gar keine Integrationen, nämlich lose Kopplung und damit Konfliktlosigkeit vorliegen könnte. Insbesondere die Beobachtung der soziologischen Systemtheorie stellt in diesem Sinne auf Kontingenzzumutungen ab, die einen Konflikt darüber anbieten, ob die Kontingenz passend oder nicht passend identifiziert wurde (Luhmann 1992). Man kann nur darüber spekulieren, welche soziale Funktion in der Gesellschaft dieser soziologische Typ der Beobachtung erfüllt. Meine Annahme hierzu läuft darauf hinaus, die Soziologie als einen Typ von Beobachtung zu beschreiben, die es zuwege bringt, die Beobachtung als unbestimmt zu bestimmen und damit Spielräume 105

dirk baecker

in die Beobachtung einzuführen, die andernfalls nicht plausibel gemacht werden könnten (Baecker 2004). Wer soziologisch beobachtet, tut so, als sei der Konflikt zu vermeiden, und setzt damit eine kontrafaktische Annahme in die Welt, die als solche und unter Umständen entspannende Wirkungen haben kann. Sie kann aber auch, indem sie die Vermeidbarkeit von Konflikten postuliert, die ja ihrerseits nicht überflüssig sind, eine zusätzlich dramatisierende Wirkung haben, wie man nicht zuletzt an Schwierigkeiten studieren kann, die Soziologie als Fach auch in nichtwestlichen Gesellschaften zu etablieren (Alatas 2006). Das wichtigste Motiv für unsere Annahme einer Konflikte verschiebenden sozialen Funktion der Beobachtung entnehmen wir jedoch einer aufgeklärten rational choice-Theorie, wie sie Jon Elster etwa in Ulysses Unbound vertritt. Vordergründig geht es hier nur um die Fähigkeit von Akteuren, also auch Beobachtern, sich selbst zu binden, um im Vorgriff auf Situationen, mit denen sie es zu tun bekommen, nicht Gefahr zu laufen, zur Ausnutzung von Freiheitsgraden durch ein Verhalten verführt zu werden, das man anschließend bereuen würde. Man legt sich selbst fest und wird so innerhalb eines dann auch kommunizierbaren Rahmens des Möglichen aktionsfähig (Elster 2000). Mit Erving Goffman könnte man davon sprechen, daß die Grenzen abgesteckt werden, die ein anschließendes Verhalten je nach Bedarf als das Beachten, Erkunden oder Überschreiten von Grenzen kenntlich macht (Goffman 1974). In diesem Sinn entwirft ein Beobachter Konflikte, an denen er sich in der gewählten Situation im Sinne ihrer Vermeidung, ihrer Auslotung oder ihrer Zündung orientieren kann. Mit Überlegungen dieser Art bewegt sich Elster meines Erachtens nicht mehr auf dem Territorium der rational choice-Theorie, sondern bereits im Umfeld einer möglichen social choice-Theorie, wenn letztere darauf hinausläuft, die soziale Genesis eines dann rational abzuwägenden Alternativenraums des Handelns, Erlebens und Kommunizierens mit in den Blick zu nehmen. Ist die rational choice-Theorie damit beschäftigt, nachzuvollziehen, wie individuelle Akteure vergleichend und abwägend ihren Alternativenraum nach eigenen Handlungen absuchen, entsprechend handeln und diese Handlungen ein Systemverhalten bewirken, das dann wiederum den Alternativenraum verändert (Abell 2000), so wäre die social choiceTheorie darüber hinaus damit beschäftigt, zu beschreiben, wie soziales Handeln und Erleben die Restriktionen setzt und variiert, denen es anschließend behauptet unterworfen zu sein. Für diese Art von Theorie ist daher der Kommunikationsbegriff der Begriff mit der größeren analytischen Tiefenschärfe: Handeln und Erleben orientiert sich an Chancen und Restriktionen, deren Setzung und Variation eine Sache der Kommunikation ist (Luhmann 1984; Baecker 2005). Die soziologische Managementtheorie, an der wir hier arbeiten, ist daher eine Theorie, deren allgemeiner Rahmen eine Kommunikations- und social choice-Theorie ist, nicht die Handlungs- und rational choice-Theorie. Letztere ist inkludiert und versteht sich gleichsam von selbst, erstere ist der Ausgangspunkt und die Problemfolie, vor der die Theoriearbeit stattfindet. 106

management als störung im system

Es mag sein, daß ein Konfliktbegriff der Beobachtung für Zwecke der Beschreibung sozialen Handelns und Kommunizierens zu dramatisch ist. Aber er trifft das, worauf es mir hier und im folgenden ankommt: Eine Beobachtung nimmt Bestimmungen und damit Einschränkungen vor; diese Einschränkungen berauben eine Situation der Freiheitsgrade, die sie andernfalls nicht zuletzt in der Wahl alternativer Einschränkungen hätte; und deswegen muß jede Beobachtung wohlgesetzt sein, um den Konflikt vermeiden zu können, den sie provozieren muß. In Anlehnung an die quantenmechanische Formulierung kann man vielleicht sagen, daß die Beobachtung postklassisch einen Konflikt provoziert, den sie klassisch zu vermeiden sucht. Das aber bedeutet, daß der Konflikt der allgemeine und seine Vermeidung beziehungsweise Verschiebung der besondere Fall ist. Wir bewegen uns innerhalb der Paradoxie, daß die postklassisch unbestimmte zugleich die klassisch überbestimmte Welt ist (Bachelard 1987), in der sich jede Maßnahme, auch die der scheinbar bloßen Beobachtung, als ein Konfliktfall darstellen läßt, der zu vermeiden ist. Daß wir Beobachtungen im Regelfall nicht als Kommunikation von Widerspruch, so Luhmanns Definition von Konflikt (Luhmann 1984: 530), wahrnehmen, hängt wohl auch damit zusammen, daß wir zu sehr darauf trainiert sind, genau diese Wahrnehmung kaum wahrzunehmen, geschweige denn zu kommunizieren. Vom Intellekt, wenn man Georg Simmels Beschreibung der »Steigerung des Nervenlebens« in der Großstadt glauben darf (Simmel 1995), über die Indifferenz bis zur Ignoranz haben wir uns hinreichende mentale und soziale Techniken bereitgelegt, Beobachtungen und deren inhärenten Zumutungsgehalt sowohl wahrzunehmen als auch nicht wahrzunehmen, um zumindest im Rahmen jeder bewußten Reflexion Beobachtungen als »neutral« bezeichnen und behandeln zu können. Ein Blick in die Literatur der Stammesgesellschaften oder in die Praxis der Subkultur von Unterschichten belehrt jedoch schnell, wie sehr man seinen Blick kontrollieren können muß, um nicht als aggressiv zu gelten und entsprechende Aggressionen heraufzubeschwören. Die Subtilität, mit der sich die höfische Kultur unter dem zu vermeidenden Blick des Königs auf eine soziale Dynamik der Beobachtung zweiter Ordnung verlegt hat (Gracián 1978), kann daher als eine zivilisatorische Errungenschaft gelten, die am zugrundeliegenden Sachverhalt der Einbettung von Beobachtungen in eine Struktur des Konflikts jedoch nichts ändert. Auch die detailliertere Kommunikationsanalyse zeigt, daß Konversationen nur dann gefahrlos geführt werden können, wenn von allen Beteiligten präzise darauf geachtet wird, auf welche Themen die Aufmerksamkeit fällt und auf welche nicht, um zu vermeiden, beobachtbar zu beobachten, was nicht beobachtet werden soll (Goffman 1956 und 1969; Sacks 1995). Auch daraus erklären sich bestimmte Empfehlungen einer sorgfältig studierten Sorglosigkeit (careful carelessness) in Konversationen.

107

dirk baecker

III .

Gegenstand und Kontext des Managements, für das wir uns hier interessieren, ist eine soziale Struktur, die sich wohl am besten durch das Stichwort der »Erwartungserwartungen« kennzeichnen läßt (Luhmann 1984: 411ff.). Erwartungserwartungen kombinieren postklassische Unbestimmtheit mit klassischer Überbestimmtheit und eine dynamische Stabilität der Beobachtung zweiter Ordnung mit hoher Anfälligkeit für abweichende Beobachtungen. Erwartungserwartungen sind hochgradig störanfällig, gerade weil sie scheinbar robust gegen Störungen gebaut, tatsächlich jedoch auf die Wahrnehmung von Störungen kapriziert sind. Ihre Robustheit ist eine Robustheit zweiter Ordnung, der auf einer Ebene erster Ordnung eine hochgradige Nervosität entspricht. Erwartungen zu erwarten, bedeutet, alles Mögliche zu erwarten, aber für dieses »alles Mögliche« gleichzeitig und »immer schon« Antworten und Korrekturen parat zu halten, die es auf das Maß des Erträglichen und Wünschbaren herunterstutzen, und weitere, nach Bedarf eskalierbare und eine mögliche Korrektur der eigenen Erwartungen einschließende Antworten bereit halten, sollte man damit keinen Erfolg haben. Management ist Management im System. Davon gehen wir nach wie vor aus (Baecker 2003a). Jede Störung, die es plaziert, ist eine Störung, die im System ihren Sender und ihre Adressaten hat. Davon geht auch eine Betriebswirtschaftslehre aus, die den Unterschied zwischen Management und Organisation nur deswegen aufmacht (Gutenberg 1929), um studieren und ausnutzen zu können, welchen Unterschied dieser Unterschied im System der Organisation macht (Gutenberg 1983; Heinen 1992; Staehle 1991). Die beiden Fragen, mit denen wir uns in diesem Aufsatz beschäftigen, lauten daher: (1) Welche Art von Unterschied macht das Management im System? Und (2): Wie muß das System beschaffen sein, damit bestimmte Formen des Managements darin einen Unterschied setzen können? Die berühmte kybernetische Frage von Warren McCulloch, wie das Gehirn beschaffen sein muß, wenn wir in der Lage sein sollen, über es etwas herausfinden zu können (McCulloch 1989: 387ff.), variieren wir hier zugunsten der Frage, wie ein System beschaffen sein muß, wenn Management darin etwas ausrichten können soll. Das Konzept der Erwartungserwartung faßt die wichtigste Eigenschaft des Systems zusammen: Jedes System, insofern es sich um ein soziales System handelt (über andere Systeme wissen wir in dieser Hinsicht zu wenig), ist ein System, das man sich am besten als einen Mechanismus der operationalen Schließung in einem Netzwerk von Beobachtern vorstellt. »Sozial« soll hier heißen, daß wir es mit einer Abhängigkeitsstruktur zwischen unabhängigen Elementen zu tun haben, d.h. mit Assoziationen und Bindungen in einem ebenso aktiven wie passiven Sinn (Tarde 1999; White 1992), aber nicht mit Verknüpfungen welchen Typs auch immer, die exogen gegeben wären und Muster der Vergesellschaftung biologisch, anthropologisch, archetypisch oder sonst wie vorgeben könnten.

108

management als störung im system

Der Mechanismus der operationalen Schließung ist die Kommunikation. Was auch immer in einem sozialen System passiert, es muß die Form der Kommunikation annehmen und darf weitere Kommunikation zumindest nicht ausschließen, so sehr diese dann auch unter hochgradig spezifische und restriktive Bedingungen gesetzt werden mag. So der Stand der jüngeren Systemtheorie (von Foerster 1981; Luhmann 1984). Die Form der Kommunikation ist von Niklas Luhmann als Einschluß des ausgeschlossenen Nichtwissens beschrieben worden: Jede Kommunikation hat es mit Individuen zu tun, über die es weiß, daß es nichts über sie weiß, und die ihrerseits wissen, daß sie nicht wissen, wie es mit ihnen und mit der Kommunikation weitergeht (Luhmann 1997: 36ff.). Andernfalls gäbe es keinen Grund zur Kommunikation, wenn diese ebenso sehr als Suche nach Freiheitsgraden wie als Suche nach Möglichkeiten ihrer Konditionierung zu verstehen ist (Baecker 2005). Diese operationale Schließung eines sozialen Systems durch Kommunikation findet in einem Netzwerk von Beobachtungen zweiter Ordnung statt, die allesamt nichts Besseres zu tun haben, als sich aneinander zu orientieren, um sich ihrer Möglichkeiten zu vergewissern und die passenden Unterschiede voneinander zu finden und zu verstärken oder rechtzeitig, bevor sie auffallen, abzuschwächen und zu verbergen. Management, so wollen wir zeigen, besteht darin, innerhalb dieses Netzwerks von Beobachtungen zweiter Ordnung das System der Reproduktion von Kommunikation so zu stören, daß die Chance der erfolgreichen Reproduktion eher gesteigert als abgeschwächt wird. Management, auch das ist ein Zeichen seiner Nähe zu einem Mechanismus der Zündung und Ausbeutung von Konflikten, operiert wie eine Art Immunsystem innerhalb des sozialen Systems (Luhmann 1984: 504ff.). Wie das Rechtssystem unter Bezug auf die Gesamtgesellschaft konfrontiert es sein Organisationssystem mit Erwartungen, an denen dieses System nur um den Preis von Sanktionen vorbei kommt. Das Management produziert Störungen, die die Form des Widerspruchs annehmen, d.h. als »konzentrierte Instabilität« (ebd.: 506) die Annahme des Systems durchkreuzen, seine Komplexität bereits erfolgreich reduziert und geordnet zu haben (ebd.: 508). Ganz im Gegensatz zu seiner Selbstdarstellung als Garant von Ordnung und Effizienz, von Rationalität und Verantwortung konfrontiert das Management das System zunächst einmal mit unbestimmter Komplexität und zwingt das System so, seine eigenen Komplexitätsreduktionen zu überprüfen und nach Bedarf und Möglichkeit zu korrigieren. Die einzige Ebene, die dem Management jedoch hierfür zur Verfügung steht, ist die Ebene der Beobachtung von Beobachtern. Störungen und Widersprüche müssen Beobachtern auffallen, damit sie als Eigenschaften eines Sachverhalts sachlicher, sozialer oder zeitlicher Art gelten können. Wenn sie ihre Beobachter nicht finden, finden sie nicht statt. Das macht Management zu einem alles andere als selbstverständlichen, sondern im Gegenteil hochgradig anspruchsvollen Geschäft. Denn es muß seine eigenen Beobachtungen so präparieren, daß sie den Beobachtern im System als Störung dessen und Widerspruch zu dem auffallen, was sie andernfalls für 109

dirk baecker

den geordneten und selbstverständlichen Verlauf der Dinge gehalten hätten. Störungen und Widersprüche müssen kommuniziert werden, andernfalls wirken sie nicht. Sie können aber nur kommuniziert werden, wenn sie als Reduktionen der Komplexität, als Ordnung der Sache, als Vernunft der Verhältnisse und als Verantwortung für das Ganze daherkommen. Andernfalls hätten die Beobachter im Netzwerk Grund genug, dem Widerspruch mit Widerspruch zu begegnen und die Störungen zu stören. Daß man sich genau darauf versteht, gehört zu den Alltagserfahrungen in jeder Organisation. Jede Organisation ist nicht nur garbage can genug, um Initiativen beliebiger Art im Sande verlaufen lassen zu können, sondern verfügt auch über genügend Interpretationserfahrungen im Umgang mit dieser garbage can, um jeden Widerstand gut und passend begründen zu können (Cohen/March/Olsen 1972; Brunsson 1996; Heimer/Stinchcombe 1999). Nur deswegen hat jede Managementmaßnahme immer auch den Charakter einer kleinen Revolution (Peters 1993; Hamel 2000). Spätestens an dieser Stelle müssen wir jedoch die allgemeine Ebene unserer Überlegungen verlassen und an konkreten Formen des Managements zeigen, wie das funktioniert, was wir hier vermuten. Zu diesem Zweck unterscheiden wir zwischen operational management, corporate management und general management. Diese Bezeichnungen sind unterschiedlich gut eingeführt, weisen untereinander Überschneidungen auf und werden in der Literatur mehr oder minder konsequent benutzt. Wir greifen sie auf, weil wir uns mit ihrer Hilfe der Empirie vergewissern können, mit der wir es hier zu tun haben. Unter einem operational management verstehen wir das alltägliche Geschäft einer zielführenden Sicherstellung effizienter Abläufe. Sein Kennzeichnen ist eine teleologische Effizienz, die darauf beruht, Abweichungen an gewünschten Zielen zu messen und korrigierende Maßnahmen zu ergreifen (Rosenblueth/Wiener/Bigelow 1943; Vickers 1967). Unter einem general management verstehen wir das schon etwas weniger alltägliche Geschäft einer Sicherstellung von Verfahren der Abstimmung zwischen den Stellen, Ebenen und Abteilungen einer Organisation, die dort für Koordination sorgt, wo gleichzeitig Konkurrenz, Neid und Furcht vor dem Verlust von autonomen Entscheidungsspielräumen herrschen. Sein Kennzeichen ist die Orientierung an einer Systemrationalität, die dem Handeln einer Stelle, Abteilung oder Ebene einer Organisation sowohl die Übernahme als auch die Verteilung von Risiken diktiert (Luhmann 1977; Weick 1985; Bhidé 2000: 114ff.). »General« ist an diesem Management einerseits der Versuch der Verallgemeinerung und Respezifikation dessen, was in einzelnen Abteilungen und auf einzelnen Stellen der Organisation arbeitsteilig und damit im Rahmen eines Abstimmungsverfahrens geleistet wird, und andererseits der Versuch, über die Kontrolle dieser Generalisierung und Respezifikation Maßnahmen zu ermöglichen, die über die Differenz der Ebenen der Hierarchie hinweggreifen und so durchgreifen, obwohl die Differenz der Ebenen der Hierarchie diese Ebenen immer auch autonom setzt (White 1992: 273ff.; vgl. Parsons 1960). Und unter einem corporate oder auch entrepreneurial management verstehen wir Maßnahmen, die darauf zielen, eine Hier110

management als störung im system

archie aufzubauen und auszunutzen, in die die Verfahren des general management ebenso eingebettet werden können wie die Ziele des operational management. Sein Kennzeichen ist der Umgang mit Macht in einem genau zu bestimmenden Sinne, nämlich im Sinne der kontrollierten Verteilung von Chancen der Ausübung von Willkür (White 1992: 273ff.; Luhmann 1997: 355ff.). Dieser Aufbau von Hierarchie und diese Ausnutzung und Kontrolle von Chancen der Ausübung von Willkür (d.h., Entscheidung) greift auf Ressourcen zurück, die gesellschaftlicher Art sind, denn, paradox genug, muß auch die Willkür gesellschaftlich konzediert werden. Diese Definitionen helfen uns jedoch nur dann weiter, wenn wir sie auf das grundsätzliche Problem des Managements komplexer Organisationen und hier auf die Störung des Systems durch Beobachtung beziehen. Wir tun dies im folgenden Schritt für Schritt und bedienen uns wiederum der Notation von Spencer-Brown. Management, so unser Ausgangspunkt, stört das System, das andernfalls, so die Annahme, einer Eigendynamik folgt, die, wohin auch immer sie führt, in jedem Fall nicht mit der Vermutung kompatibel ist, daß das System einer bewußten Kontrolle unterliegt. Um das System aus seiner Eigendynamik aufzustören, setzt das Management Maßnahmen, als deren Ergebnis der Eindruck entsteht und ausgenutzt werden kann, daß das System kontrolliert wird. Entscheidend für diese Maßnahmen, das werden wir sehen, ist eine Attributionsverschiebung, die dazu dient, die Kontrolle des Systems durch das Management als eine Kontrolle erscheinen zu lassen, die nicht dem Management, sondern dem System, und hier nicht der ungestörten Eigendynamik des Systems, sondern seiner Anpassung an seine Umwelt, seiner Antizipation möglicher Entwicklungen und seiner Intelligenz der Vorwegnahme entsprechender eigener Reaktionen dienen. Störungen sollen lenken, das ist ihr tieferer Sinn. Wir notieren diese Überlegung mit Hilfe einer ersten Formel: Management = Störung

Was immer das Management tut, es setzt eine Störung und markiert dadurch einen Zustand (Innenseite der Unterscheidung), der offenbar eine Antwort verlangt. Dieser Zustand markiert seinerseits eine Differenz gegenüber dem ungestörten Zustand des Systems, der aber, und darin liegt eine Pointe des Managements, keine eigene Markierung erfährt, d.h. nicht als solcher bestätigt, geschweige denn gewürdigt wird. Darin liegt die grundsätzliche Paradoxie des Managements: Zugunsten des Systems sieht es ab vom System. Die Paradoxie wird dadurch aufgefangen, daß mit der Störung nicht nur die Aufforderung zur Variation, sondern auch das Vertrauen in die Fähigkeit zur Variation kommuniziert werden. Das Management verurteilt nicht, es beurteilt, und dies so, daß das beurteilte (»evaluierte«) System grundsätzlich mit dem Urteil leben, d.h. aus ihm seine Konsequenzen ziehen kann. Das geht jedoch nur unter Ausnutzung der Zweiseitenform der Unterscheidung. Auf einer Ebene der Beobachtung erster Ordnung ist das Management eine Störung des Systems. Auf einer Ebene der Beobachtung zweiter Ordnung wirkt das Manage111

dirk baecker

ment als eine Störung des Systems, d.h. wird es vom System im Hinblick auf die von ihm gesetzte Differenz seinerseits beobachtet (und möglicherweise abgewertet) und in Möglichkeiten des Umgangs mit dieser Differenz umgesetzt. Diese Zweiseitenform der Unterscheidung des Managements notieren wir dadurch, daß wir sagen, daß das Management nur dadurch operativ wird, daß es zu seinen Störungen auch die Ziele kommuniziert, die es zu erreichen gilt und zu denen sich das gestörte System positiv verhalten kann, während es sich zur Störung selbst nur negativ verhalten kann: Management = Störung

Ziele

Der Witz am operational management besteht jedoch darin, daß die Ziele nicht nur als Kontext auftauchen, in dem die Störung Sinn macht, sondern ihrerseits markiert werden, um dem System die gewünschte Entwicklungsrichtung zu geben: Management = Störung

Ziele

Die Störung wird durch das Management als Reaktion auf eine Abweichung, als Antwort auf Geoffrey Vickers’ »mis-match signals« (Vickers 1967: 34ff.), kommuniziert, um das System dazu aufzufordern, die eigenen Ziele wieder in den Blick zu nehmen und im Hinblick auf diese Ziele die Abweichung zu korrigieren. Angesichts eines nicht statisch, sondern dynamisch stabilisierten Systems (Bühl 1990: 45; Luhmann 1997: 789ff.), in dem laufend Ereignisse auftreten, die im Hinblick auf die gewünschten Ziele bewertet und beantwortet werden müssen, hat das operational management mit dieser Kommunikation von Störungen im Kontext von Zielen schon alle Hände voll zu tun. Wir variieren die Notationsmöglichkeiten des Formkalküls von Spencer-Brown, indem wir nicht nur die Variablen benennen (»Störung«, »Ziele«), sondern auch die Wiedereintrittsebene einer Unterscheidung in die Unterscheidung, und können dann festhalten, daß die Zweiseitenform der Unterscheidung von Störung und Ziel ihrerseits nicht irgendwie, nicht ad hoc und nicht als evolutionäres »gamble« in die Unterscheidung wieder eingeführt wird, sondern auf der Ebene einer Vorgabe von »Effizienz« (Simon 1997: 250ff.; Weick 1977). Störungen stören nicht als solche, sondern weil sie Ziele in Erinnerung rufen oder setzen, die man aus den Augen verloren hat. Und Ziele interessieren nicht als solche, nicht als Erfüllung frommer Wünsche, sondern weil sie es erlauben, ja erzwingen, je gegenwärtig auf Systemabweichungen und Managementstörungen so zu reagieren, daß die Chance ihrer Erfüllung eher steigt als sinkt. Das heißt, Effizienz ist die Formel, die darüber Auskunft gibt, daß und wie Störungen und Ziele sich wechselseitig in-formieren:

112

management als störung im system

Management = Störung

Ziele Effizienz

Vermutlich behauptet man nicht zuviel, wenn man sagt, daß ein Großteil der Betriebswirtschaftslehre vollauf mit der Sicherstellung von Effizienz diesen Typs befaßt ist und daß sie dies zurecht, da die Störungen ebenso wie die Ziele wechseln, nicht als Wissenschaft, sondern als Handlungslehre, nämlich adhokratisch, tut (Whitley 1984 und 1988). Trotz der Vielzahl von Aufgaben, die sich stellen, wenn sich das Management in diesem Sinne der Sicherstellung von Effizienz widmet, genügt es jedoch nicht, sich darauf zu beschränken. Die Managementaufgaben einer komplexen Organisation reichen über das operational management hinaus. Das macht bereits die Notation mit Hilfe einer Spencer-Brown-Formel deutlich, die auf einen Blick darauf hinweist, daß die Markierung von Zielen ihrerseits in einem Kontext stattfindet, der die Außenseite effizienten Managements darstellt und offensichtlich berücksichtigt werden muß, ohne bereits thematisiert zu sein. In der gegenwärtigen Betriebswirtschaftslehre ist diese Außenseite der blinde Fleck der Managementlehre. Die Betriebswirtschaftslehre denkt über die Orientierung an Zielen und damit über die Orientierung an Regeln der Effizienz nicht hinaus, sondern versucht, alle zusätzlich erforderlichen Managementmaßnahmen bis hin zu Fragen der Führung und des Unternehmertums in dieser Formel, meist in der Gestalt der Thematisierung von Zielsetzung und der Überzeugung zugunsten der gesetzten Ziele, unterzubringen. Wir plädieren statt dessen für eine Ausleuchtung des blinden Flecks (zugunsten der Produktion eines neuen blinden Flecks, aber das müssen wir in Kauf nehmen) in Gestalt der nicht nur impliziten, sondern expliziten Berücksichtigung des Umstands, daß Management in Organisationen stattfindet und daß diese Organisationen ihre eigene Dynamik aufweisen. Das System ist, vielleicht unter anderem, Organisation. Eine nicht nur betriebswirtschaftliche, sondern soziologische Managementlehre besteht in diesem Sinne darin, die Kontextfrage nicht nur zu explizieren, sondern als Ressource weiterer Formen des Managements zu verstehen und zu beschreiben (Baecker 1993, 2003b und 2006). Die einfachste Formel, mit der sich die Organisation für das Management bemerkbar macht, ist die des Zielkonflikts. Die vom Management störend, aber zur Korrektur von Abweichungen kommunizierten Ziele stehen zum Leidwesen der Betriebswirtschaftslehre bereits innerhalb der Organisation im Konflikt miteinander. Keine Behauptung der Einheit, Konsistenz und Hierarchie der Zielsetzung, auf die sich die Betriebswirtschaftslehre kapriziert, kann darüber hinwegtäuschen. Tatsächlich ist dies ja der Hauptgrund für das nicht »deskriptive«, sondern »normative« Selbstverständnis der Betriebswirtschaftslehre: Sie muß die Einheit, Konsistenz und Hierarchie der Ziele behaupten und kontrafaktisch unterstreichen, eben weil sie empirisch nicht der Fall ist. Jede Organisationstheorie, die diesen Namen ver113

dirk baecker

dient, startet daher mit der Einsicht, daß Organisationen nicht auf der Ebene der verfolgten Ziele, sondern auf der Ebene der verfügbaren Mittel integriert sind und integriert werden (Weick 1985). Der Kontext, in dem die kommunizierten Ziele stehen, ist daher der Konflikt dieser Ziele untereinander und damit der Konflikt der verschiedenen Stellen, Ebenen und Abteilungen einer Organisation untereinander (Eccles/White 1986): Management = Störung

Ziele

Konflikte

Effizienz

Das general management einer komplexen Organisation (und »einfache« Organisationen gibt es nicht) hat es mit diesen Konflikten zu tun, und zwar nicht nur mit ihrer Bewältigung, sondern auch mit ihrer Zündung. Der Konflikt ist selbst eine Form der Ausnutzung und Bewältigung von Störungen. Er ist für das System überlebensnotwendig, weil nur er, und nicht bereits die Spannung zwischen Zielabweichung und Zielerreichung, das System mit einer hinreichenden Sensibilität für die Wahrnehmung interner und externer Differenzen ausstattet (Luhmann 1977). Ginge es nur um die Differenz zwischen Zielerreichung und Zielabweichung, könnte man die Organisation leicht, wie es deswegen auch vielfach geschieht, mit einer möglichst effizient zu gestaltenden Maschine verwechseln. Die Beobachtung, daß in diesem System Konflikte auftauchen und daß das System von diesen Konflikten profitiert, zwingt dazu, auch andere Metaphern als die der »Maschine« für die Beschreibung der Organisation ernst zu nehmen (Morgan 1986) und sich so Vorstellungen zu nähern, daß man es bei der Organisation tatsächlich mit einem sozialen System zu tun hat. Denn die Konflikte ergeben sich nicht aus der Sache, die ist, wie sie ist, sondern daraus, daß die Sache sich aus unterschiedlichen Blickwinkeln unterschiedlich darstellt. Diese Blickwinkel jedoch, die ihrerseits ihre sachlichen Motive haben, stehen untereinander in einer sozialen Beziehung und können daher auch nur sozial untereinander in Differenz gesetzt und ausgeglichen werden. Ich mache daher den Vorschlag, einen Begriff des general management zu entwickeln, der auf das Management von Konflikten, ihre Zündung und Bewältigung, zielt und daraus eine Rationalität gewinnt, die sich nicht auf den effizienten Mitteleinsatz beschränkt (Zweckrationalität), sondern die Art und Weise betrifft und beobachtet, wie Konflikte im System zum Ausdruck kommen und behandelt werden. Niklas Luhmanns Begriff der »Systemrationalität« (Luhmann 1977; 1997: 171ff.; und 2000b, passim) wäre in diesem Sinne dahingehend zu aufzugreifen, daß er die Differenz von System und Umwelt im System verfügbar macht, und dies, wie es sich für ein komplexes System, das in einer komplexen Umwelt agiert, gehört, vielfach und vielfältig. Dem general management geht es um einen in diesem Sinne rationalen, weil »vernünftigen« Umgang mit für notwendig und hilfreich, ja belebend gehaltenen Konflikten:

114

management als störung im system

Management = Störung

Ziele

Konflikte

Effizienz Rationalität

Auch hier haben wir es wiederum mit der Form der Unterscheidung insgesamt zu tun, d.h. mit der Zündung der Konflikte auf einer Ebene der Beobachtung erster Ordnung, wie kalkuliert auch immer, und ihrer Auswertung auf einer Ebene der Beobachtung zweiter Ordnung. Wir haben es mit einer Rationalität zu tun, die sich ihrerseits am Effizienzmaßstab einer Zielsetzung orientiert, die in der Lage ist, mit Abweichungen korrigierend umzugehen. Und vor allem haben wir es nicht mit beliebigen Konflikten zu tun, sondern mit Konflikten, die zum einen an der »richtigen« Stelle stören und zum anderen als Konflikte über Ziele, d.h. als konstruktive Formen des Umgangs mit dem Reproduktionsproblem des Systems, dargestellt werden können. Auch die garbage can vielfacher und denkbar unordentlicher Zielkonflikte ist die Struktur eines Systems, nämlich die Form der Auseinandersetzung dieses Systems mit angesichts eigener Ressourcen und unterschiedlicher sowie untereinander widersprüchlicher Umwelten unterschiedlichen Zielen. Die Rationalität, die sich mit Hilfe eines general management, d.h. mit Hilfe eines Managements, das die gesamte Organisation in den Blick nimmt, erreichen läßt, ist dabei keine Rationalität eindeutig oder gar perfekt bestimmter Systemzustände, sondern eine prozedural verstandene Rationalität unruhiger, aber perfektibler Systeme. Sie ist eine Rationalität des Umgangs mit Konflikten in der Form von Verfahren (Simon 1982; Luhmann 1989). An dieser Stelle ist an alle anspruchsvolleren Formen der Gestaltung und Überwachung von Organisationen zu denken, wenn man darauf achtet, daß diese anspruchsvolleren (und reflektierteren) Formen nicht nur darin bestehen, ein System zu ordnen, sondern darüber hinaus darin, das System mit Bruch- und Trennungslinien, mit Unterscheidungen zwischen Stellen und mit Grenzen zwischen Abteilungen und Ebenen zu versorgen, die als diese Bruchund Trennungslinien, als diese Unterscheidungen und Grenzen das System in die unterschiedlichen Blickwinkel zerlegen (»dekonstruieren«), die anschließend in vom Management produktiv zu gestaltenden Konflikten zum Ausdruck kommen (Parsons 1960; Mintzberg 1979; Milgrom/Roberts 1992; Kieser/Walgenbach 2003; Roberts 2004). Die Rationalität dieser Brüche besteht hierbei darin, daß jeder einzelne die verschiedenen Stellen, Ebenen und Abteilungen sowohl voneinander trennt als auch aufeinander bezieht. Das einfache Prinzip, das diese paradoxe Funktion zu erfüllen erlaubt, ist bisher nur für Marktwirtschaften formuliert worden, trägt jedoch auch für die Beschreibung in unserem Sinne rationaler Organisationen. Dieses Prinzip besteht in einer risikoaversen Risikoorientierung, d.h. in der Übernahme von Risiken zwecks Sicherstellung der Beherrschung von Risiken (Arrow 1964; Baecker 1988: 243ff.; Baecker 1989). Der Grundgedanke ist einfach: Die arbeitsteilige Struktur von 115

dirk baecker

Produktionen und Projekten lebt davon, daß die auftretenden Risiken erkannt und auf die teilnehmenden Stellen so verteilt werden können, daß die Risiken zum einen minimiert und die teilnehmenden Stellen in ihren jeweiligen Beiträgen kalkuliert werden können. Wenn jeder etwas zu verlieren hat, das schmerzhaft genug ist, um hinreichende Aufmerksamkeit auszulösen, aber nicht so überfordernd, um hazardierendes Verhalten nach sich zu ziehen, kann die Teilnahme am Gesamtprozeß so kalkuliert werden, daß im Maße der Übernahme von Teilrisiken sowohl die Autonomie der beteiligten Stellen als auch ihr Bezug aufeinander sichergestellt werden kann. Jeder einzelne Schritt im Splitting und Pooling der Risiken muß verhandelt werden und bietet von daher sowohl Gelegenheit zum Konflikt wie zur Routine (Milgrom/Roberts 1990). Darüber hinaus ist jeder einzelne Schritt jedoch vor allem ein Anlaß sowohl zur Beobachtung als auch zur Kontrolle der Beobachtung, denn man muß seine Partner sowohl einschätzen können als auch ihnen und ihrer autonomen Diskretion genau das Vertrauen entgegenbringen, das vorausgesetzt werden muß, soll jede einzelne Risikoübernahme möglich sein (Luhmann 1973; Sabel 1993). Es mag überraschen, daß hier Rationalität und Risikoorientierung als zwei Seiten derselben Medaille erscheinen. Die Überraschung hält sich jedoch in dem Moment in Grenzen, in dem man hinreichend scharf darauf achtet, wie es in netzwerkartigen, d.h. in über Entscheidungen zwischen Bindung und Nicht-Bindung, zwischen fester und loser Kopplung verfügenden Formen der Kooperation zu einer Kooperation kommen soll, die Unabhängigkeit und Bezug, Perspektivenvielfalt der Beteiligten und Einheit der Orientierung gleichermaßen sicherstellen können soll. Die Form der Kooperation kann nur eine Variante der Form der Kommunikation sein, d.h. Abhängigkeit mit Unabhängigkeit kombinieren, ohne die eine der anderen unterzuordnen. Diese Form einer rationalen Risikoorientierung als Medium, in dem sich das general management bei der Zündung und Bearbeitung von Konflikten bewegt, muß jedoch ihrerseits durch eine dritte Form des Managements ergänzt und begleitet werden, die schon deswegen eine eigene Form ist, damit sie den ersten beiden Formen nicht ins Gehege kommt. Das operational management muß sich um Effizienz und das general management um Rationalität kümmern können, ohne sich im Effizienzfall um die Rationalität eines Konflikts und im Rationalitätsfall um die Effizienz der Ziele kümmern zu müssen, aber auch ohne, und hiermit beschließen wir die Beleuchtung des blinden Flecks einer betriebswirtschaftlichen Managementlehre, sich um die ambivalente Einheit der Organisation als solcher kümmern zu müssen. Die Betriebswirtschaftslehre hat ja Recht, Einheit muß sein. Aber sie kommt wesentlich später und wesentlich anforderungsreicher zustande, als es die Betriebswirtschaftslehre gerne hätte. Sie ist erst das Ergebnis eines corporate oder entrepreneurial management, noch nicht das Ergebnis eines operational oder eines general management. Überdies erfüllt sie eine andere Funktion, als es die Betriebswirtschaftslehre anzunehmen geneigt ist. Einheit ist nicht die Garantie der Legitimität des Ziels einer Organisation, keine ideologische Abschlußformel für die Konsistenz 116

management als störung im system

der Organisation auf der Ebene ihrer Ziele (und auch nicht für die Konsistenz der Organisation auf der Ebene ihrer Konflikte), sondern eine in jedem einzelnen Fall prekäre, weil ambivalente Form der Abbildung der Organisation und ihrer Umwelt in der Organisation. Bei jedem genaueren Hinschauen fällt diese Einheit wieder in die Differenzen auseinander, aus der sie zusammengesetzt ist, und genau darin besteht auch ihr Sinn. Das corporate management stellt im Wortsinn eine Verkörperung, einen Körper, bereit, der als Hülle zusammenhält und für jede Beobachtung zurechenbar macht, was für jede einzelne Entscheidung, aber auch jede Zurechnung, sofort wieder auseinanderfällt. Zunächst einmal fällt jedoch auf, daß wir in unserer bisherigen Entwicklung einer soziologischen Managementlehre noch nicht auf eine Ressource (andere würden sagen: ein Problem) zu sprechen gekommen sind, das häufig von Soziologen als erste(s) genannt wird, wenn die soziale Struktur der Organisation unter dem Gesichtspunkt ihrer Steuerbarkeit durch ein Management thematisiert wird, nämlich die Ressource (oder das Problem) der Macht. Wir führen diese Ressource jetzt ein, weil sie, angemessen begriffen, der spezifische Kontext ist, in dem Konflikte in Organisationen zielführend gezündet und bewältigt werden können: Management = Störung

Ziele Konflikte Macht Effizienz Rationalität

Die Außenseite unserer bisherigen Form des Managements, so wollen wir annehmen, ist die Macht, d.h. die Fähigkeit zur Durchsetzung von Absichten auch gegen einen oder mehrere widerstrebende Willen (Weber 1990: 28f.). Aber was heißt das? Und inwiefern kann Macht als das Medium begriffen werden, in dem ein corporate management möglich ist? Die Macht einer Organisation fällt ja ebensowenig vom Himmel wie ihre Konflikte oder ihre Ziele. Sie ist das Ergebnis eines zum Teil gewollten, zum Teil auch ungewollten Umgangs der Organisation mit sich selbst, der daraus resultiert, daß die allgemeine Ungewißheit, wie es mit der Organisation weitergeht, asymmetrisiert wird in die einen Mitglieder der Organisation, die sie reduzieren, und die anderen, die sie unter dieser Bedingung aushalten. Die Macht ist ein Spiel, das darauf hinausläuft, Attributionen vorzunehmen, denen gemäß der Einfluß der einen im Zusammenhang mit der Folgebereitschaft der anderen wächst, wenn und nur wenn dieser Einfluß sich an die Bedingung einer gleichsam freiwillig produzierten Folgebereitschaft gebunden fühlt (Crozier/Friedberg 1993; Pfeffer 1981). In einem ersten Schritt ist diese Macht ein bloßes Nebenprodukt der Konfliktbereitschaft. Wer zu Konflikten bereit ist, unwahrscheinlich genug, muß sich entweder durch sich selbst oder durch sein Gefolge gewisse Chancen zurechnen oder zurechnen lassen, diesen Konflikt auch zu bestehen. Wer einen Konflikt riskiert, muß, unwahrscheinlich genug, im Besitz der Möglichkeit autonomer Setzungen ei117

dirk baecker

gener Handlungsmöglichkeiten sein. Aber wie kommt es dazu? Macht, so nimmt es zumindest Niklas Luhmann an (1997: 355ff.), ist das Nebenprodukt von Macht. Sie erzeugt sich selbst, und Organisationen sind eine der institutionellen Einrichtungen der Gesellschaft, in der diese Gesellschaft die Möglichkeit der Produktion von Macht sowohl ausnutzt als auch einschränkt. Schauen wir uns diese Selbstproduktion der Macht genauer an; es handelt sich nicht um ein Pfingstwunder. Macht, so zeigt Luhmann, kommt in dem Moment zustande, in dem einer der Beteiligten (nennen wir ihn oder sie »Alter Ego«) einen anderen (nennen wir ihn oder sie »Ego«) mit einer Aufforderung zu einem bestimmten Handeln konfrontiert. Diese Aufforderung geht mit einer doppelten Entdeckung einher. Auf der Seite der Machtunterworfenen entdeckt man im Moment der Aufforderung, daß man zumindest kurz zuvor noch anders hätte handeln können und bei hinreichendem Einsatz von Gegenmacht vielleicht immer noch anders handeln könnte. Auf der Seite der Machthaber entdeckt man spätestens in dem Moment, in dem der Unterworfene sich verweigert, daß man die Aufforderung, machiavellistisch beraten, auch hätte unterlassen können beziehungsweise hätte anders rahmen oder anders terminieren können. Das heißt, so Luhmann, mit dem Auftreten von Macht geht die Entdeckung von Willkür, d.h. die Entdeckung der Setzung von Gründen für abweichendes Handeln einher. Ohne Macht keine Willkür, ohne Willkür keine Macht. Das aber bedeutet, daß wir hiermit auf eine Organisationsressource ersten Ranges gestoßen sind. Denn wie soll man sich eine Organisation vorstellen, die nicht in diesem Sinne zur Willkür, d.h. zum Treffen von Entscheidungen in der Lage ist? Wie soll man sich ein Management vorstellen, das nicht gerade hier, in der Formierung und Phrasierung von Willkür, eine ihrer wichtigsten Aufgaben entdeckt und wahrnimmt? In diesem Sinne wollen wir jedes corporate management als ein Management im Medium der Macht bezeichnen, das darin sein Kennzeichen hat, daß es über die Ebenen, Abteilungen und Stellen der Organisation hinweg durchgreifen kann und Handlungen sowohl blockieren als auch generieren kann. In dieser Hinsicht ist es die Voraussetzung jenes general management, das aus der Formatierung von Willkür die Routinen von Verfahren gewinnt (White 1992: 273ff.). Das eine gehört zum anderen: Nur wenn ein Management auftritt, daß Handlungen blockiert, versorgt sich ein System mit einem Wissen um Willkürchancen, die dann andererseits auch zum Gewinn von Handlungen genutzt werden können. Macht hat diese beiden Seiten der Blockade und des Gewinns von Handlungen, anders gäbe es sie nicht. Deswegen ist ein corporate management in jenem Sinne zur Verkörperung fähig, daß es stellen- und situationsübergreifend Zurechnungsadressen bereitstellt, die ein System mit einem Wissen über es selbst versorgen. Natürlich muß das corporate management wie jedes andere auch dafür auf Beobachtungen zweiter Ordnung setzen. Es reagiert darauf, wie sich ein System mit Hilfe seiner Beobachtungen seine Wirklichkeit konstruiert; aber es wirkt seinerseits auch nur dann, wenn es sich als Beobachter dieser Wirklichkeit in dieser Wirklichkeit beobachten läßt. Andernfalls 118

management als störung im system

könnte es keinen Unterschied machen und dann auch keine Macht ausüben. Deswegen besteht ein beachtlicher Teil des corporate management darin, sich mit den Symbolen, den Zeichen und den Argumenten auszustatten (Peirce 1868), die jene Einheit (unit und unity, vgl. Korzybski 1958) unterstreichen, die die Machtausübung zur Zurechnung kollektiven, d.h. sich selbst bindenden Handelns verlangt. Es wird nicht mit Symbolen beschenkt, weil es diese Macht hat; sondern es hat diese Macht, weil es über Symbole verfügt, in denen ein System gewillt ist, die Verteilung seiner Willkürchancen inklusive der Asymmetrie dieser Verteilung zu erkennen. Und deswegen kommt die Macht des corporate management darin zum Ausdruck, daß es ihm gelingt, das System der Organisation mit einer Einheit ihrer selbst auszustatten, mit einem Selbstverständnis, einer Selbstbeschreibung und einer Organisationskultur, mit deren Hilfe sich das System der Organisation den Sinn seiner Konflikte und die Differenz seiner Ziele als Beitrag zu einer mehr oder minder erfolgreichen Reproduktion der Organisation vor Augen führt:

Management = Störung

Ziele Konflikte Macht Effizienz Rationalität Einheit

Die Einheit der Organisation ist, wie sich das poststrukturalistisch gehört (Descombes 1981), die abschließende Formulierung ihrer Differenz, weil sie auf ihrer Außenseite nur noch den unmarked state kennt und zuläßt – alles andere würde ihre Einheit unvollkommen sein lassen. Die Einheit der Organisation hat damit jenen hoch ambivalenten Status, daß sie alles einschließt, was sie einschließt, und alles ausschließt, was sie ausschließt, dies aber in der Form des Managements der Organisation, d.h., so darf man vielleicht sagen, nicht wirklich. »Nicht wirklich«, denn dieser Ausschluß des Ausgeschlossenen wird nach wie vor in der Form vorgenommen, d.h. als solcher eingeschlossen. Damit muß die Organisation wie jede Einheit zurande kommen, und daraus bezieht das Management seine finale Bedeutung als Störung im System. An die Einheit werden die Ziele der Organisation ebenso angeschlossen wie die Risiken, mit denen sie sich beschäftigt. Aber dieser Anschluß bedeutet nicht die letztgültige Legitimation dieser Ziele und Risiken, sondern er bedeutet, die Ambivalenz dieser Ziele und Risiken offenzulegen (March/Olsen et al. 1979; Pondy/Boland/Thomas 1988; Reed 1989; Piore 1996; Weick 1998). Denn der Blick auf die Einheit zeigt, daß alles anders sein könnte. Dieser Umgang mit dem Problem der Einheit im Medium der Macht enthält den Schlüssel zum jüngst wieder vielfach umrätselten Phänomen der Führung. Führung ist eine Kompetenz des corporate management, die darin besteht, der Führung wie der Gefolgschaft sowohl die Einheit und ihre Leistung, als auch die Kontingenz dieser Einheit und die damit einhergehende Ungewißheit (Knight 1965) vor Augen

119

dirk baecker

zu führen. Dabei ist es wiederum wichtig, auf die zirkuläre Struktur dieser Kommunikation auch dann zu achten, wenn sie durch die Hierarchisierung der Organisation scheinbar widerlegt wird: Führung und Gefolgschaft müssen um die Kontingenz der Einheit wissen, weil anders die Formulierung und Inszenierung dieser Einheit nicht so fein gesteuert werden kann, daß sie nicht nur ein Hinweis auf das Problem der Kontingenz, sondern auch seine attraktive Lösung sein kann. Führung ist daher, wie Leonard R. Sayles formuliert hat, die Kontingenzaktivität schlechthin (Sayles 1979; vgl. Barnard 1948): Sie produziert, unterstreicht und beantwortet die Kontingenz, keine dieser Teilaktivitäten wäre ohne die jeweils anderen möglich. Das corporate management, verstanden als Führung, leistet all dies, auch das kann man wissen, nicht durch das Mirakel ihrer selbst, gleichsam aus einem charismatischen Überschwang ihrer selbst und göttlicher Divination heraus, sondern durch eine nach außen ebenso fein gesteuerte Anpassung wie nach innen. Deswegen spricht Philip Selznick von Führung als der »institutionellen« Einbettung der Zwecke und Ziele der Organisation (Selznick 1984). Die Einheit der Organisation ist nach innen geschlossen und nach außen offen und saugt in genau dieser Form jene noch unbestimmten gesellschaftlichen Kontexte an, in denen die Organisation dank ihrer Führung sich politisch und wirtschaftlich, rechtlich und kulturell reproduzieren und entfalten kann:

Management = Störung

Ziele Konflikte Macht

Gesellschaft

Effizienz Rationalität Einheit

Mit dieser Abschlußformulierung unserer Formel markieren wir unser Managementverständnis als ein nicht nur soziologisches, sondern darüber hinaus gesellschaftstheoretisches. Und wir gewinnen ein Verständnis für die Referenz auf Gesellschaft, die es immer wieder ermöglicht, das System der Organisation mit jenen Störungen zu versorgen, deren Bearbeitung vom operational management im Medium der Effizienz, vom general management im Medium der Rationalität und vom corporate management im Medium der Einheit der Organisation geleistet werden.

IV.

Wenn wir uns an den Systembegriff erinnern, von dem wir ausgegangen sind, so weist dieser eine interessante Paradoxie auf, die wir uns jetzt zunutze machen können, um die Einheit der Probleme, die von unseren drei Managementtypen bearbeitet werden, zu beschreiben. Die Paradoxie von Ashbys Systembegriff besteht darin, daß dieser Schließung (»Organismus«) und Öffnung (»Umwelt«) in einen Begriff

120

management als störung im system

faßt (Ashby 1960). Die Paradoxie wird dadurch entfaltet und systemtheoretisch fruchtbar gemacht, daß die Umwelt als Umwelt des Organismus gefaßt wird, d.h. in der Form ihrer Öffnung der Schließung zuarbeitet (Whitehead 1979). Das heißt, an die Stelle der Paradoxie tritt die Unterscheidung von Organismus und Umwelt, die, wie bei Spencer-Brown (1997), eine Unterscheidung ist, die einen Zusammenhang definiert, eine Operation-in-einem-Kontext. Diese Entfaltung der Paradoxie schafft diese jedoch nicht aus der Welt, sondern macht sie operativ fruchtbar. Es ist dieser Zusammenhang, den wir uns quantenmechanisch verständlich machen. Denn die Paradoxie, so können wir annehmen (Luhmann 1996), produziert jene Unbestimmtheit und Unentschiedenheit, die den Beobachter herausfordert, eine, nämlich seine Unterscheidung zu treffen. Die Kommunikation von Störungen, die das Management in der Form der Identifikation von Abweichungen von Zielen, von Konflikten innerhalb der Organisation und von Problemen der Allokation von Macht leistet, hat diese doppelte Funktion, die Paradoxie sowohl immer wieder erneut aufzurufen als auch zu einer Unterscheidung aufzufordern, mit deren Hilfe die Paradoxie invisibilisiert und entfaltet werden kann. Mit seiner Kommunikation von Störungen im System produziert das Management die Ambivalenz der unentschiedenen Zurechnung der Störung auf die Innenseite (»Schließung«) oder die Außenseite (»Öffnung«) des Systems – eine Ambivalenz, die nach Bedarf, aber das kommt praktisch nicht vor, auf die Paradoxie des Systembegriffs selber zurückgerechnet werden kann. Was praktisch vorkommt, ist die Entscheidung der Unentschiedenheit, die Bestimmung der Unbestimmtheit, und damit die Setzung des Risikos einer Entscheidung, die auf Personen, Stellen, Abteilungen und Hierarchieebenen zurechenbar ist und in dieser Form die Korrekturmöglichkeit (Störbarkeit) gleich mit kommuniziert, von der die Organisation in ihren nächsten Entscheidungen profitiert (Simon 1997; March/Simon 1993). Wichtig ist, daß die Organisation nie zur Ruhe kommt. Management ist der Inbegriff der Unmöglichkeit, anzunehmen, daß alles in Ordnung ist. Perfektion war einmal (in einer kosmologisch bestimmten Harmonie der Weltzustände), heute hat man es nur noch, aber immerhin, mit Perfektibilität, mit der Verbesserbarkeit aller Weltzustände, zu tun, von der uns von der Aufklärung (Voltaire 2002) über die Diskursethik (Habermas 1981; Apel 1993) bis zur Betriebswirtschaftslehre die Herolde der Vernunft in einer ihrerseits paradoxiefesten Grundhaltung nicht müde werden zu berichten: ›Alles wird gut, denn alles ist gut‹. Das Management sichert sich diese Grundhaltung in der Beobachtung dreier blinder Flecken des Systems, deren Aufklärung und Ausleuchtung allerdings nicht zu einer vollständigen und in sich geschlossenen Darstellung des Systems führt, sondern Störung, Konflikt und Differenz ihrerseits unterstreicht. Würde diese Form des Managements nicht eine so erhebliche Energie kosten, materiell, psychisch und sozial, wäre man geneigt, von der gelungenen Erfindung des perpetuum mobile zu sprechen. Das operational management beobachtet die Ökonomie, das general management die Organisation und das corporate management die Gesellschaft, und dies jeweils in 121

dirk baecker

der Form des Einwands gegen die andernfalls ihr eigenes Gleichgewicht findenden Operationen des Systems. Ökonomie bedeutet, gegen die Tendenz des Systems, sich routiniert in den Bahnen der einmal gefundenen Operationen zu reproduzieren, nach den Kosten und Nutzen dieser Operationen zu fragen. Die einfachste Form der Störung besteht darin, zu hohe Kosten beziehungsweise, alternativ, einen zu geringen Nutzen festzustellen und dem System Ziele zu diktieren, die es erlauben, die Kosten zu senken und den Nutzen zu steigern. Das geht immer und läuft auf eine Betriebswirtschaftslehre hinaus, deren Clou darin besteht, daß sie zwischen der Organisation und der Wirtschaft unterscheidet, um sie anschließend nur um so genauer aufeinander beziehen zu können. Wir unterstreichen, daß alle drei blinden Flecke Konstruktionen und Produkte des Managements selber sind. Es gibt keinerlei vorgegebene Wirklichkeit des Systems, die per se durch diese drei oder durch andere blinde Flecken gekennzeichnet wäre. Wir halten diesen Gedanken fest, indem wir auf der Innenseite der drei Formen dieser Konstruktionen der drei Typen des Managements nicht von der Organisation sprechen, wie dies einem allzu etablierten soziologischen Brauch entspricht (so, als sei immer schon klar, was man darunter versteht), sondern von dem Prozeß des Organisierens, der social psychology of organizing, wie sie von Karl Weick eingeführt worden ist, dem es darum geht, evolutionär offene Pfade der Emergenz, Konstruktion und Ausbeutung von »double interacts«, von Akten der Kooperation im Raum nicht etwas geteilter Ziele, sondern geteilter Mittel, zu beschreiben (Weick 1979). Die Betriebs-Wirtschafts-Lehre läuft, wie es ihr Name treffend sagt und wie es zunächst nicht unumstritten gewesen ist (Thommen 2004: 147ff.), darauf hinaus, den Prozeß des Organisierens dadurch zu bestimmen, daß die Komplexität der Organisation eingeklammert (analog zu Edmund Husserls epoché) wird und der Betrieb an ihre Stelle gesetzt wird (Gutenberg 1929): Prozeß des Organisierens = Betrieb Wirtschaft op. Management

Indem die Organisation von der Wirtschaft unterschieden, d.h. von dieser getrennt und auf sie als Kontext der eigenen Operationen bezogen wird, wird sie als »Betrieb« markiert, der in jeder einzelnen seiner Operationen auf deren Kosten und Nutzen hin beobachtet, überprüft und korrigiert werden muß. Diese Beobachtung, Überprüfung und Korrektur definiert die Störungen des Systems, die auf dieser Ebene des Managements möglich sind. Die Kategorien der Kosten und Nutzen finden innerhalb der Betriebswirtschaftslehre eine reichhaltige Entfaltung, die jeweils darauf zielt, unterschiedliche Aspekte der Wirtschaft (Arbeitsmarkt, Markt für Vorprodukte, Absatzmarkt, Kapitalmarkt …) aufzugreifen und innerhalb des Betriebs zur Geltung zu bringen. Die in der Literatur leider gängige Verwechslung des Betriebs mit der Wirtschaft ist angesichts der Wiedereintrittsformel, auf die das operational management zurück122

management als störung im system

greift, nicht verwunderlich, ist jedoch nichtsdestotrotz irreführend, weil zum einen die Störung der Organisation in ihrer Fassung als Betrieb durch die Wirtschaft voraussetzt, daß das eine nicht schon das andere ist, und weil zum anderen der Betrieb seine Antwort auf diese Störung und damit auf die jeweiligen wirtschaftlichen Problemstellungen immer erst noch finden muß und nicht, etwa der Wirtschaft, bereits entnehmen kann. Daß Kosten gespart und Nutzen angestrebt werden soll, informiert noch nicht darüber, wie dies in jedem einzelnen Falle möglich ist, so daß man eine eigene kognitive Ebene, einen eigenen Beobachter, in Rechnung stellen muß, wenn man beschreiben können will, daß und wie der Betrieb diese Aufgabe löst. Die Pointe an dieser Überlegung besteht darin, daß das operational management beide Seiten des Unterschieds bedienen und ausnutzen können muß, die Wirtschaft ebenso wie den Betrieb, denn wenn die Wirtschaft auch die Probleme stellt und die Chancen definiert, so kann doch nur der Betrieb die Entscheidungen treffen, die erforderlich sind, um die Probleme zu lösen und die Chancen zu ergreifen. Auch hier gilt daher, ebenso wie in der neueren Kunst der Programmierung, daß die interessanten und vielversprechenden Probleme nicht durch ihre Algorithmisierung, sondern nur durch die Setzung und Gestaltung von Schnittstellen (Unterscheidungen) und die an diesen Schnittstellen organisierbare Interaktion bearbeitet werden können (White 1982; Wegner 1997). Beobachter setzen Störungen und Störungen erfordern Antworten: Hier läßt sich nichts ausrechnen, aber alles gestalten. Und genau darauf kommt es in jeder Form des Managements an. Nur wenn man diese organisatorische Ausnutzung eines Unterschieds, der Rahmung, die er setzt, und des Zusammenhangs, den er eröffnet, hinreichend würdigt, versteht man, daß die Betriebswirtschaftslehre glaubt, bis hin zur Strategieentwicklung eines Unternehmens alle Probleme des Betriebs mit Hilfe dieser einen Setzung bearbeiten zu können. Aber damit irrt sie sich. Managementlehren aller Art und Business Schools mit ihrer eher die Innovation als die Administration betonenden Lehre gibt es auch deswegen (nämlich abgesehen von ihrer »Praxisorientierung«), weil diese eine Setzung nicht reicht, sondern ergänzt beziehungsweise ausgebaut werden muß. Die Betriebswirtschaftslehre arbeitet dezidiert mit dem blinden Fleck der »Organisation«. Die komplexen Anforderungen der unterschiedlichen Gestaltung von Kooperation und Hierarchie blendet sie bewußt aus und nur in dem Maße wieder ein, wie sie sich aus der Zweckrationalität der gesetzten Ziele abzuleiten lassen scheinen. Damit wird die Organisation jedoch zum Mittel zum Zweck, und mit genau dieser instrumentellen Haltung findet sich die Aufgabenstellung des general management nicht ab. Das general management geht in Ergänzung und im Gegensatz dazu davon aus, daß es eigener Maßnahmen bedarf, um die als Betrieb instrumentalisierte Organisation so in ihrer Eigendynamik zu stärken, daß sie sich erfolgreich instrumentalisieren läßt. Auch das general management ist operational management in dem Sinne, daß es mit der Organisation gegen die Organisation arbeitet. Aber es macht an dieser Bewegung nicht den Aspekt des »gegen die Organisation«, sondern den Aspekt des »mit der Organisation« stark. Es überlegt sich, ausgehend von 123

dirk baecker

der Beobachtung und Gestaltung von Konflikten, die die Organisation mit den für sie erforderlichen, sie gegenüber der Umwelt öffnenden Spannungen versorgen, wie diese Organisation gestaltet sein muß, um aus der Wirtschaft nicht nur ihre Problemstellungen zu beziehen, sondern um diese Problemstellungen aktiv bearbeiten und modifizieren zu können. Hier geht es nicht nur um die kognitive Eigendynamik der Findung von Lösungen, sondern zusätzlich um die kognitive Eigendynamik der Definition der Probleme, d.h. um die Behandlung der Frage, welche Kosten und welche Nutzen im Rahmen welcher Investitions- und Kostenrechnung und welcher Verfahren der Konfliktaustragung zwischen den Stellen, Abteilungen und Ebenen der Organisation mit welchen Konsequenzen vom wem zur Geltung gebracht werden. Die Literatur dazu ist eher dünn, aber in jüngerer Zeit erfreut sich eine Analyse, die Organisations- und Wirtschaftsaspekten den gleichen Rang einzuräumen vermag, eines immer größeren Interesses (Bhidé 2000; Roberts 2004), so daß wir es riskieren können, unsere Formel wie folgt zu erweitern: Prozeß des Organisierens = Betrieb Wirtschaft Organisation op. Management gen. Management

Die Paradoxie des Systems, Betrieb und Wirtschaft, präzise voneinander unterschieden, zugleich sein zu müssen, wird hier bestätigt und zugleich verschoben, indem es zum einen dabei bleibt, daß Wirtschaft ≠ Organisation ist, andererseits jedoch der Betrieb durch die Formel Betrieb = Organisation eine Zweitfassung enthält, die laufend daraufhin beobachtet werden kann, was denn nun identisch an Betrieb und Organisation und was different an ihnen ist. Die Ausleuchtung des blinden Flecks der Organisation erlaubt es, die Verbetrieblichung der Organisation sowohl zu beobachten als auch zu variieren. Und genau darauf kommt es dem corporate management innerhalb einer laufenden Austarierung der Zündung und Bewältigung der inneren Konflikte der Organisation an. Die Palette der Möglichkeiten einer organisatorischen Gestaltung des Betriebs liefert neue Unbestimmtheiten und Unentscheidbarkeiten, die dazu herausfordern, von entsprechend zu plazierenden Beobachtern entschieden zu werden. Von hier aus gewinnt man Einblicke in die höhere Kunst des Managements, die nach meinem Eindruck in der Literatur mit wenigen Ausnahmen zugunsten der Fragen des operational management (Betriebswirtschaftslehre) und des general management (hierzu einige Ansätze in der Soziologie) sträflich vernachlässigt wird, obwohl sie in der Praxis vermutlich nicht nur die schwierigsten Probleme aufwirft, sondern auch auf die intelligentesten Lösungen trifft. Wenn ich es richtig überschaue, findet sich die hierzu einschlägige Literatur am ehesten unter den Stichworten der Innovation (Burns/Stalker 1961; Bhidé 2000), der Strategieentwicklung (Mintzberg 2003; Nagel/Wimmer/osb international 2002), der Kapitalmarkttheorie des Unter124

management als störung im system

nehmens (Roberts 2004) und der Industriesoziologie (Malsch/Mill 1992; Deutschmann 2002), aber eine zusammenfassende Darstellung im Kontext einer Bestandsaufnahme der einschlägigen Empirie fehlt. Letzteres liegt vermutlich nicht zuletzt auch daran, daß das general management eher von Adhoclösungen lebt, begleitet von eher allgemeinen Kenntnissen der Organisationstheorie (Kieser/Walgenbach 2003), und zu keiner eigenen Sprache gefunden hat, die sich mit der Präzision (und Mathematik) des operational management sowie der institutionellen Reflexion des corporate management messen lassen könnte. Die Sprache, die man hier spricht, ist vielfach identisch mit der offiziösen Sprache der betrieblichen Propaganda für alte und neue Lösungen des Organisationsproblems und somit eher störungs- und konfliktavers gestrickt. Man tut so, als löse man betriebliche Probleme unter Rückgriff auf die Einheit des Unternehmens, definiert erstere wirtschaftlich und letztere unproblematisch und blendet damit zumindest sprachlich dieselbe organisatorische Realität aus, die man gerade gestaltet. Nicht zuletzt wird das corporate management, wie es hier konzipiert wird, häufig mit dem general management gleichgesetzt, von dem ich es jedoch zu unterscheiden vorschlage. Denn die Problemstellung des corporate management, wie sie sich aus der soziologischen Literatur über Probleme des Umgangs mit Macht und Führung in Organisation herausschälen läßt (Pfeffer 1981), ist noch einmal eine andere als die des general management. Sie besteht darin, zusätzlich zu den Kontexten der Wirtschaft und der Organisation auch den Kontext der Gesellschaft zu eröffnen und die Frage des institutionellen Rückhalts für die Hierarchisierung der Organisation in der Gesellschaft zu stellen (Selznick 1984; Parsons 19660; White 1992: 273ff.): Prozeß des Organisierens = Betrieb Wirtschaft

Organisation

Gesellschaft

op. Management gen. Management corp. Management

Hier geht es darum, die einschlägigen Störungen für die Organisation des Betriebs daraus zu gewinnen, daß die Gesellschaft indifferent weder in Bezug auf die Gestaltung der Organisation (Udy 1990) noch auf die Gestaltung und Ausnutzung wirtschaftlicher Möglichkeiten ist (Luhmann 1988) und daher für ein entsprechend beobachtungsfähiges corporate management Restriktionen ebenso wie Selektionen zur Verfügung stellt, mit denen innerhalb des Prozesses des Organisierens mehr oder minder konstruktiv und produktiv umgegangen werden kann. Das corporate management verdient sich hier, wie bereits erwähnt, seinen Namen dadurch, daß es die Organisation zu einer Einheit bündelt, die im Hinblick auf allgemeinere Kontextüberlegungen (Politik, Recht, Religion, Kultur, Technik, Ökologie …) legitimiert werden kann. – Wenn man hierzu Literatur sucht, ist man vor allem auf die ältere und jüngere Wirtschaftsgeschichte, soweit diese den Faktor »Unternehmen«

125

dirk baecker

in Rechnung zu stellen gelernt hat, angewiesen (Sombart 1987; Braudel 1986 und 1991; Wallerstein 1974). Alle drei Formen oder Typen des Management laufen bei allen ihren Unterschieden auf ein gemeinsames Problem hinaus, nämlich darauf, dem Prozeß des Organisierens genau die Beobachtungskompetenzen zuzuweisen und durch ihn fruchtbar zu machen, die sich dann als »Management«, als Bewältigung von Problemen durch Inanspruchnahme situativer Kompetenzen, beschreiben lassen. Wir notieren daher die Einheit der Probleme, die vom Management definiert und bewältigt werden, wie folgt: PdO = Betrieb Wirtschaft

Organisation

Gesellschaft

Beobachter

op. Management gen. Management corp. Management Management (die Einheit der Probleme)

Erst damit ist unsere Erkundung einer ebenso soziologischen wie quantenmechanischen, also postklassischen, Fundierung einer Managementlehre abgeschlossen. Der Beobachter in seiner zunächst nicht spezifizierten Fassung als Individuum, das als Mitarbeiter, Investor oder Kunde für den Prozeß des Organisierens, seine Voraussetzungen und seine Resultate gewonnen werden muß, als soziales System der Organisation, die anregen, tragen und aushalten können muß, was ihr vom Management zugemutet wird, als soziales System der Gesellschaft, die sich mit dem Operieren von hierarchischen Organisationen inmitten der Gesellschaft immer wieder neu anfreunden muß, und nicht zuletzt als vielfach unbestimmte natürliche und ökologische Umwelt, ist derjenige, der in unserer Fassung einer postklassischen Managementlehre die einzige Figur ist, der Bestimmungsleistungen eines als unbestimmt angenommenen Systems der Organisation zugemutet werden können und müssen. Damit ist man wieder genau dort, wo Herbert A. Simon mit seinen Überlegungen zum »Gleichgewicht« der Organisation, aufrechterhalten in der Kooperation von Unternehmern, Mitarbeitern und Kunden, auch schon einmal war (Simon 1997: 14, 17ff.), hat jedoch einen hinreichend einfachen und komplexitätstauglichen Ausgangspunkt gewonnen, von dem aus sich beobachten und beschreiben läßt, mit welchen Problemstellungen es das Management heute zu tun hat. Denn gewonnen ist ein gelassen paradoxer, gleichsam oszillodoxer (Littmann/Jansen 2000), Ausgangspunkt für ein Verständnis des Managements, das mit Öffnung und Schließung (Luhmann 2000), mit Netzwerk und Autopoiesis (Bakken/Hernes 2003; Czarniawska/Hernes 2005; Seidl/Becker 2005), mit Mitgliedschaft und Nicht-Mitgliedschaft (Eccles/Nohria/Berkley 1992; Picot/Reichwald/Wigand 1996), mit Unentscheidbarkeit und Entscheidung (von Foerster 1993b) gleichermaßen arbeiten kann und dar-

126

management als störung im system

aus ein Profil gewinnt, an dem sich die Theorie und die Praxis des Prozesses des Organisierens schärfen lassen. Für jeden Typ des Managements kommt es letztlich darauf an, den Typus der Ungewißheit zu bestimmen, mit dem er es zu tun hat. Das operational management bearbeitet mit Referenz auf die Märkte der Wirtschaft die Ungewißheit der Setzung aussichtsreicher Ziele und die Wahl dazu passender Mittel. Das general management bearbeitet mit Referenz auf die Modalitäten der Organisation die Ungewißheit der Zündung und Beilegung spannungsreicher Konflikte. Und das corporate management bearbeitet mit Referenz auf Problemstellungen der Gesellschaft die Ungewißheit der passenden Allokation von Willkür im Medium der Macht. Entscheidend ist jedoch in jedem Fall, daß das Management nicht nur versucht, die jeweiligen Ungewißheiten zu bewältigen, sondern sich darüber hinaus auch darauf konzentriert, sie nach Bedarf zu pflegen. Wir verabschieden uns hiermit von einer Auffassung von Management, die dieses auf die besonders effiziente Form der Problemlösung reduziert, und plädieren stattdessen für eine Auffassung, die das Raffinement und die Effektivität des Managements darin sieht, Ungewißheiten, Unbestimmtheiten und Unentscheidbarkeiten so zu präparieren, d.h. zu erzeugen und zu rahmen, daß im System der Organisation diejenigen Gewißheiten geschaffen, Bestimmungen vorgenommen und Entscheidungen getroffen werden können, die Aussicht auf Erfolg haben, von der Aussicht auf einen erfolgreichen nächsten Schritt bis zur Sicherung eines gegenwärtig langfristigen Überlebens des Unternehmens.

L i t e r at ur

Abell, Peter (2000): Sociological Theory and Rational Choice Theory. In: Bryan Turner (Hrsg.), The Blackwell Companion to Social Theory. 2. Aufl., London: Blackwell, S. 223-244. Alatas, Syed Hussein (2006): The Autonomous, the Universal and the Future of Sociology. In: Current Sociology 54, S. 7-23. Apel, Karl-Otto (1993): Transformation der Philosophie, Bd. 2: Das Apriori der Kommunikationsgemeinschaft. Frankfurt a.M.: Suhrkamp. Arrow, Kenneth J. (1964): The Role of Securities in the Optimal Allocation of RiskBearing. In: Review of Economic Studies 31, S. 91-96. Ashby, W. Ross (1958): Requisite Variety and Its Implications for the Control of Complex Systems. In: Cybernetica 1, S. 83-99. Ashby, W. Ross (1960): Design for a Brain: The Origin of Adaptive Behavior, 2., rev. Aufl. New York: Wiley. Bachelard, Gaston (1987): Die Bildung des wissenschaftlichen Geistes: Beitrag zu einer Psychoanalyse der objektiven Erkenntnis. Aus dem Französischen von Michael Bischoff. Frankfurt a.M.: Suhrkamp.

127

dirk baecker

Baecker, Dirk (1988): Information und Risiko in der Marktwirtschaft. Frankfurt a.M.: Suhrkamp. Baecker, Dirk (1989): Rationalität oder Risiko? In: Manfred Glagow, Helmut Willke und Helmut Wiesenthal (Hrsg.), Gesellschaftliche Steuerungsrationalität und partikulare Handlungsstrategien. Pfaffenweiler: Centaurus, S. 31-54. Baecker, Dirk (1993): Die Form des Unternehmens. Frankfurt a.M.: Suhrkamp. Baecker, Dirk (2003a): Management im System. In: ders., Organisation und Management: Aufsätze. Frankfurt a.M.: Suhrkamp, S. 256-292. Baecker, Dirk (2003b): Ausgangspunkte einer soziologischen Managementlehre. In: ders., Organisation und Management: Aufsätze. Frankfurt a.M.: Suhrkamp, S. 218-255. Baecker, Dirk (2004): Wozu Soziologie? Berlin: Kulturverlag Kadmos. Baecker, Dirk (2005): Form und Formen der Kommunikation. Frankfurt a.M.: Suhrkamp. Baecker, Dirk (2006): The Form of the Firm. In: Organization: The Critical Journal on Organization, Theory and Society 13, no. 1 (Special Issue on »Niklas Luhmann and Organization Theory«), S. 109-142. Bakken, Tore, und Tor Hernes (Hrsg.) (2003): Autopoietic Organization Theory: Drawing on Niklas Luhmann’s Social System Perspective. Oslo: Abstrakt. Barnard, Chester I. (1948): The Nature of Leadership. In: ders., Organization and Management. Cambridge, Mass.: Harvard UP, S. 80-110. Bateson, Gregory (1979): Mind and Nature: A Necessary Unity. New York: Dutton. Bertalanffy, Ludwig von (1968): General System Theory: Foundations, Developments, Applications, rev. Aufl., New York: Braziller. Bhidé, Amar V. (2000): The Origin and Evolution of New Businesses. Oxford: Oxford UP. Braudel, Ferand (1986): Sozialgeschichte des 15.-18. Jahrhunderts. 3 Bde., aus dem Französischen von Siglinde Summerer und Gerda Kurz, München: Kindler. Braudel, Fernand (1991): Die Dynamik des Kapitalismus. Aus dem Französischen von Peter Schöttler, 2. Aufl., Stuttgart: Klett-Cotta. Brunsson, Nils (1996): Managing Organizational Disorder. In: Massimo Warglien, Michael Masuch (Hrsg.), The Logic of Organizational Disorder. Berlin: de Gruyter, S. 127-143. Bühl, Walter L. (1990): Sozialer Wandel im Ungleichgewicht: Zyklen, Fluktuationen, Katastrophen. Stuttgart: Enke. Burns, Tom, und George M. Stalker (1961): The Management of Innovation. London: Tavistock. Cohen, Michael D., James G. March, und Johan P. Olsen (1972): A Garbage Can Model of Organizational Choice. In: Administrative Science Quarterly 17, S. 1-25. Conant, Roger C., und W. Ross Ashby (1970): Every Good Regulator of a System Must be a Model of that System. In: International Journal of Systems Science 1, S. 89-97. 128

management als störung im system

Crozier, Michel, und Erhard Friedberg (1993): Die Zwänge kollektiven Handelns: Über Macht und Organisation. Aus dem Französischen von Erhard Friedberg und Steffen Stelzer. Neuausgabe Bodenheim: Athenaeum. Czarniawska, Barbara, Tor Hernes (Hrsg.) (2005): Actor-Network Theory and Organizing. Copenhagen: Copenhagen Business School Press. Descombes, Vincent (1981): Das Selbe und das Andere: Fünfundvierzig Jahre Philosophie in Frankreich 1933-1978. Aus dem Französischen von Ulrich Raulff. Fankfurt am Main: Suhrkamp. Deutschmann, Christoph (2002): Postindustrielle Industriesoziologie: Theoretische Grundlagen, Arbeitsverhältnisse und soziale Identitäten. Weinheim: Juventa. Eccles, Robert G., Nitin Nohria, und James D. Berkley (1992): Beyond the Hype: Rediscovering the Essence of Management. Boston: Harvard Business School Press. Eccles, Robert G., und Harrison C. White (1986): Firm and Market Interfaces of Profit Center Control. In: Siegwart Lindenberg, James S. Coleman, Stefan Nowak (Hrsg.), Approaches to Social Theory. New York: Russell Sage, S. 203-220. Elster, Jon (2000): Ulysses Unbound: Studies in Rationality, Precommitment, and Constraints. Cambridge: Cambridge UP. Foerster, Heinz von (1981): Observing Systems. Seaside, CA: Intersystems. Foerster, Heinz von (1993a): Prinzipien der Selbstorganisation im sozialen und betriebswirtschaftlichen Bereich. In: ders., Wissen und Gewissen: Versuch einer Brücke. Frankfurt a.M.: Suhrkamp, S. 233-268 Foerster, Heinz von (1993b): KybernEthik. Berlin: Merve. Glanville, Ranulph (1987): The Question of Cybernetics. In: Cybernetics and Systems 18, S. 99-112. Goffman, Erving (1956): Embarassement and Social Organization. In: American Journal of Sociology 62, S. 264-271. Goffman, Erving (1969): Strategic Interaction. Philadelphia: Pennsylvania UP. Goffman, Erving (1974): Frame Analysis: An Essay on the Organization of Experience. Cambridge, Mass.: Harvard UP. Gracián, Baltasar (1978): Handorakel und Kunst der Weltklugheit. Deutsch von Arthur Schopenhauer. Mit einer Einleitung von Karl Voßler. Stuttgart: Kröner. Gutenberg, Erich (1929): Die Unternehmung als Gegenstand betriebswirtschaftlicher Theorie. Berlin: Spaeth & Linde. Gutenberg, Erich (1983): Grundlagen der Betriebswirtschaftslehre, Bd. 1: Die Produktion. 24. Aufl., Berlin: Springer. Habermas, Jürgen (1981): Die Theorie des kommunikativen Handelns. 2 Bde., Frankfurt a.M.: Suhrkamp. Hamel, Gary (2000): Leading the Revolution. Boston: Harvard Business Press. Heimer, Carol A., und Arthur L. Stinchcombe (1999): Remodelling the Garbage Can: Implications of the Origin of Items in Decision Streams. In: Morten Egeberg, Per Lægreid (Hrsg.), Organizing Political Institutions: Essays for Johan P. Olsen. Oslo: Scandinavian UP, S. 25-75. 129

dirk baecker

Heinen, Edmund (1992): Einführung in die Betriebswirtschaftslehre. 9., verb. Aufl., Wiesbaden: Gabler. Kauffman, Louis H. (1978): Network Synthesis and Varela’s Calculus. In: International Journal of General Systems 4, S. 179-187. Kieser, Alfred, und Peter Walgenbach (2003): Organisation. 4., überarb, und erw. Aufl., Stuttgart: Schäffer-Poeschel. Knight, Frank H. (1965): Risk, Uncertainty, and Profit. Nachdruck New York: Harper & Row. Korzybski, Alfred (1958): Science and Sanity: An Introduction to Non-Aristotelian Systems and General Semantics, 4. Aufl. Lakeville, Conn.: Institute of General Semantics. Leydesdorff, Loet, und Daniel Dubois (2004): Anticipation in Social Systems. In: International Journal of Computing Anticipatory Systems 15, S. 203-216. Littmann, Peter, und Stephan A. Jansen (2000): Oszillodox: Virtualisierung – die permanente Neuerfindung der Organisation. Stuttgart: Klett-Cotta. Luhmann, Niklas (1973): Vertrauen: Ein Mechanismus der Reduktion sozialer Komplexität, 2. erw. Aufl.. Stuttgart: Enke. Luhmann, Niklas (1977): Zweckbegriff und Systemrationalität: Über die Funktion von Zwecken in sozialen Systemen. Neuausgabe Frankfurt a.M.: Suhrkamp. Luhmann, Niklas (1984): Soziale Systeme: Grundriß einer allgemeinen Theorie. Frankfurt a.M.: Suhrkamp. Luhmann, Niklas (1988): Die Wirtschaft der Gesellschaft. Frankfurt a.M.: Suhrkamp. Luhmann, Niklas (1989): Legitimation durch Verfahren. 2. Aufl., Frankfurt a.M.: Suhrkamp. Luhmann, Niklas (1990): Die Wissenschaft der Gesellschaft. Frankfurt a.M.: Suhrkamp. Luhmann, Niklas (1992): Kontingenz als Eigenwert der modernen Gesellschaft. In: ders., Beobachtungen der Moderne. Opladen: Westdeutscher Verl., S. 93-128. Luhmann, Niklas (1996): Das Erziehungssystem und seine Umwelten. In: ders. und Karl Eberhard Schorr (Hrsg.), Zwischen System und Umwelt: Fragen an die Pädagogik. Frankfurt a.M.: Suhrkamp, S. 14-52. Luhmann, Niklas (1997): Die Gesellschaft der Gesellschaft. Frankfurt a.M.: Suhrkamp. Luhmann, Niklas (1998): Die Kontrolle von Intransparenz. In: Heinrich W. Ahlemeyer und Roswita Königswieser (Hrsg.), Komplexität managen: Strategien, Konzepte und Fallbeispiele. Wiesbaden: Gabler, S. 51-76. Luhmann, Niklas (2000a): Die Politik der Gesellschaft, hrsg. von André Kieserling. Frankfurt a.M.: Suhrkamp. Luhmann, Niklas (2000b): Organisation und Entscheidung. Opladen: Westdeutscher Verl.

130

management als störung im system

Luhmann, Niklas (2002): Einführung in die Systemtheorie, hrsg. von Dirk Baecker. Heidelberg: Carl-Auer-Systeme. Malsch, Thomas und Ulrich Mill (Hrsg.) (1992): ArBYTE: Modernisierung der Industriesoziologie? Berlin: edition sigma March, James G., Johan P. Olsen et al. (1979): Ambiguity and Choice in Organizations, 2. Aufl.. Bergen: Universitetsforlaget. March, James G., und Herbert A. Simon (1993): Organizations. 2. Aufl., Cambridge, Mass.: Blackwell. Maturana, Humberto R., und Francisco J. Varela (1980): Autopoiesis and Cognition: The Realization of the Living. Dordrecht: Reidel. Maturana, Humberto, und Francisco Varela (1984): Der Baum der Erkenntnis: Die biologischen Wurzeln des menschlichen Erkennens. Aus dem Spanischen von Kurt Ludewig, Bern: Scherz 1987. McCulloch, Warren S. (1989): Embodiments of Mind. 2. Aufl., Cambridge, Mass.: MIT Press. Milgrom, Paul, und John Roberts (1990): Bargaining Costs, Influence Costs, and the Organization of Economic Activity. In: James E. Alt, Kenneth A. Shepsle (Hrsg.), Perspectives on Positive Political Economy. Cambridge: Cambridge UP, S. 9-30. Milgrom, Paul, und John Roberts (1992): Economics, Organization and Management. Englewood Cliffs, NJ: Prentice Hall. Mintzberg, Henry (1979): The Structuring of Organizations: A Synthesis Research. Englewood Cliffs, NJ: Prentice-Hall. Mintzberg, Henry (2003): The Strategy Process. 4. Aufl., Upper Saddle River, NJ: Pearson Prentice Hall. Mittelstaedt, Peter (1998): The Interpretation of Quantum Mechanics and the Measurement Process. Cambridge: Cambridge UP. Mittelstaedt, Peter (2000): Universell und inkonsistent? Quantenmechanik am Ende des 20. Jahrhunderts. In: Physikalische Blätter 56, Nr. 12, S. 65-68. Morgan, Gareth (1986): Images of Organization. Beverly Hills: Sage. Nagel, Reinhart, Rudolf Wimmer und osb international (2002): Systemische Strategieentwicklung: Modelle und Instrumente für Berater und Entscheider. Stuttgart: Klett-Cotta. Parsons, Talcott (1960): Some Ingredients of a General Theory of Formal Organization. In: ders., Structure and Process in Modern Societies. New York: Free Press, S. 59-96. Peirce, Charles Sanders (1868): On a New List of Categories. In: Proceedings of the American Academy of Arts and Sciences 7, S. 287-298. Peters, Tom (1993): Liberation Management: Necessary Disorganization for the Nanosecond Nineties. London: Pan Books. Pfeffer, Jeffrey (1981): Power in Organizations. Cambridge, Mass.: Ballinger. Piaget, Jean (1947): La psychologie de l’intelligence. Paris: Armand Colin. 131

dirk baecker

Picot, Arnold, Ralf Reichwald, und Rolf T. Wigand (1996): Die grenzenlose Unternehmung. Information, Organisation und Management: Lehrbuch zur Unternehmensführung im Informationszeitalter. Wiesbaden: Gabler. Piore, Michael J. (1996): Review of The Handbook of Economic Sociology. In: Journal of Economic Literature 34, S. 741-754. Pondy, Louis R., Richard J. Boland, jr., und Howard Thomas (Hrsg.) (1988), Managing Ambiguity and Change. New York: Wiley. Reed, Michael I. (1989): The Sociology of Management. Hempstead: Harvester Wheatsheaf. Roberts, John (2004): The Modern Firm: Organizational Design for Performance and Growth. Oxford: Oxford UP. Rosen, Robert (1985): Anticipatory Systems: Philosophical, Mathematical and Methodological Foundations. Oxford: Pergamon Press. Rosenblueth, Arturo, Norbert Wiener und Julian Bigelow (1943): Behavior, Purpose and Teleology. In: Philosophy of Science 10, S. 18-24. Sabel, Charles F. (1993): Studied Trust: Building New Forms of Cooperation in a Volatile Economy. In: Richard Swedberg (Hrsg.), Explorations in Economic Sociology. New York: Russell Sage, S. 104-144. Sacks, Harvey (1995): Lectures on Conversation, hrsg. von Gail Jefferson, mit einer Introduction von Emmanuel A. Schegloff. Oxford: Blackwell. Sayles, Leonard R. (1979): Leadership: What Effective Managers Really Do ... and How They Do It. New York: McGraw-Hill. Seidl, David, und Kai Helge Becker (Hrsg.) (2003): Niklas Luhmann and Organization Studies. Copenhagen: Copenhagen Business School Press. Selznick, Philip (1984): Leadership in Administration: A Sociological Interpretation. Nachdruck Berkeley: California UP. Serres, Michel (1981): Der Parasit. Aus dem Französischen von Michael Bischoff. Frankfurt a.M.: Suhrkamp. Simmel, Georg (1995): Die Großstädte und das Geistesleben. In: Gesamtausgabe, Bd. 7: Aufsätze und Abhandlungen 1901-1908, Bd. I. Frankfurt a.M.: Suhrkamp, S. 116-131. Simon, Herbert A. (1982): From Substantive to Procedural Rationality. In: ders., Model of Bounded Rationality, Bd 2. Cambridge, Mass.: MIT Press., S. 424-443. Simon, Herbert A. (1997): Administrative Behavior: A Study of Decision-Making Processes in Administrative Organization. 4. Aufl., New York: Free Press. Smith, Barbara Herrnstein, und Arkady Plotnitsky (1995): Networks and Symmetries, Decidable and Undecidable. In: South Atlantic Quarterly 94, no. 2: Special Issue on Mathematics, Science, and Postclassical Theory, eds. Barbara Herrnstein Smith and Arkady Plotnitsky. Durham, NC: Duke UP, S. 371-388. Sombart, Werner (1987): Der moderne Kapitalismus: Historisch-systematische Darstellung des gesamteuropäischen Wirtschaftslebens von seinen Anfängen bis zur Gegenwart, 3 Bde., Nachdruck München: dtv. 132

management als störung im system

Spencer-Brown, George (1997): Laws of Form: Gesetze der Form. Aus dem Englischen von Thomas Wolf. Lübeck: Bohmeier. Staehle, Wolfgang H. (1991): Management: Eine verhaltenswissenschaftliche Perspektive. 6., überarb. Aufl., München: Vahlen. Tarde, Gabriel (1999): Monadologie et sociologie. Le Plessis-Robinson: Institut Synthélabo. Thommen, Jean-Paul (2004): Betriebswirtschaftslehre. 6., aktualisierte Aufl., Zürich: Versus. Udy, jr., Stanley H. (1990): Structural Inconsistency and Management Strategy in Organizations. In: Craig Calhoun, Marshall W. Meyer, W. Richard Scott (Hrsg.), Structures of Power and Constraint: Papers in Honor of Peter M. Blau. New York: Cambridge UP, S. 217-233. Vickers, Sir Geoffrey (1967): Towards a Sociology of Management. New York: Chapman & Hall. Voltaire, (2002): Candide oder der Optimismus. Aus dem Französischen von Wolfgang Tschöke, München: Hanser. Wallerstein, Immanuel (1974): Das moderne Weltsystem: Kapitalistische Landwirtschaft und die Entstehung der europäischen Weltwirtschaft im 16. Jahrhundert. Aus dem Amerikanischen von Angelika Schweikhart, Frankfurt a.M.: Syndikat 1986. Weber, Max (1990): Wirtschaft und Gesellschaft: Grundriß der verstehenden Soziologie. 5., rev. Auflage, Studienausgabe. Tübingen: Mohr. Wegner, Peter (1997): Why Interaction is More Powerful Than Algorithms. In: Communications of the ACM 40, Nr. 5, S. 80-91. Weick, Karl E. (1977): Re-Punctuating the Problem. In: Paul S. Goodmann, Johannes M. Pennings, und Associates, New Perspectives on Organizational Effectiveness. San Francisco: Jossey-Bass, S. 193-225. Weick, Karl E. (1985): Der Prozeß des Organisierens. Aus dem Amerikanischen von Gerhard Hauck. Frankfurt a.M.: Suhrkamp. Weick, Karl E. (1998): The Attitude of Wisdom: Ambivalence as the Optimal Compromise. In: Suresh Srivastva, David L. Cooperrider (Hrsg.), Organizational Wisdom and Executive Courage. San Francisco: New Lexington Press., S. 40-64. White, Harrison C. (1982): Interfaces. In: Connections 5, S. 11-20. White, Harrison C. (1992): Identity and Control: A Structural Theory of Action. Princeton, NJ: Princeton UP. Whitehead, Alfred North (1979): Process and Reality: An Essay in Cosmology. Korr. Aufl., hrsg. von David Ray Griffin und Donald W. Sherburne. New York: Free Press. Whitley, Richard (1984): The Development of Management Studies as a Fragmented Adhocracy. In: Social Science Information 23, S. 775-818. Whitley, Richard (1988): The Management Sciences and Managerial Skills. In: Organization Studies 9, S. 47-68. 133

Die Arbeit des Parasiten. Signaturen einer unabschließbaren Abwehr Hans-Joachim Lenger

Zunächst wird von Problemen der Übersetzung die Rede sein müssen. Denn keine Arbeit, die nicht die einer Übersetzung wäre, indem sie eine Ordnung in eine andere versetzt. »Die Arbeit«, heißt es bei Michel Serres, »ist ein Werk und eine Ordnung, aber sie vollzieht sich nur soweit, wie es von anderswoher Ordnung aufnimmt. Sie schafft eine Ordnung hier, aber auf Kosten einer anderen dort.« (Serres 1987: 135) Nie gelingt dieser Transfer, diese Übersetzung aber bruchlos oder gar vollständig. Stets bleibt etwas zurück, was verloren geht oder sich abzieht, ohne sich präsentieren zu lassen. Und deshalb bleibt die Arbeit der Übersetzung immer auch eine am Unübersetzbaren, dessen sie nicht Herr wird, um es als unbeherrschbare Textur in sich andauern zu lassen. Sie trägt sich an einer Grenze zu, die sie zieht oder nachzieht, ohne sie besetzen und kontrollieren zu können. »Arbeiten heißt auslesen«, heißt es in knapper Prägnanz bei Michel Serres (ebd.: 132). Man könnte versucht sein, sich schon hier zu fragen, was die Arbeit an dieses Lesen oder Auslesen bindet – und insofern an die Lektüre einer Schrift. Man könnte nach der Logizität des lógos zu fragen, von der uns nicht erst die Etymologien Heideggers sprechen, wenn sie den lógos ebenso Wort wie Ordnung, früher aber noch Lese oder Auslese eines légein sein lassen. Denn dieser lógos, so erfahren wir bei Heidegger, sei ein lesendes Versammeln, in dem sich Seiendes vergegenwärtigt, gegenwärtig wird oder als Gegenwart herstellt (Heidegger 1987: 95ff.). Umso weniger aber reduziert sich diese Gegenwart deshalb auf die einer einfachen Präsenz. Immer wird ihre Ökonomie durchquert und bedroht von Wirrnissen einer Schrift, die ihr die »Gegenwart« entziehen, und von einer Lektüre, die jede stehende Bedeutung unterbricht, aber nur deshalb auch hervorbringt. Auch Serres, der Archäologe parasitärer Unterbrechungen, läßt daran keinen Zweifel. Mit der Schrift stehen nicht weniger als Leben und Tod auf dem Spiel: »Die lebenden Systeme«, so sagt er uns, »sind in

135

hans-joachim lenger

Arbeit, sie sind Arbeit. Der Akt, dieses Buch zu schreiben, und das Leben dessen, der es schreibt, sind ein und dieselbe Handlung. Diese Schrift und dieser Körper.« (Serres 1987: 133) Hieße, die Ordnungen des Lebens zu erarbeiten, also: zu schreiben? Eines vom anderen zu scheiden, abzuscheiden, zu lesen, auszulesen und Abschied zu nehmen? Aber wie schriebe sich das dann, und worin bestünde der Status dieser Schrift? Läßt sie sich etwa vollständig, wie auch Serres zu unterstellen scheint, dem »Leben« zuordnen, als Inschrift »lebender Systeme« etwa, als »diese Schrift und dieser Körper«? Und bliebe der Tod dabei ebenso stimmlos wie ungeschrieben? An diesem Punkt nun scheint es ein merkwürdiges Schwanken zu geben, dort, wo Serres einen Schickungsort adressiert, der als Abschied irreduzibel bleiben soll. »Ich werde aus dem Leben scheiden«, so schreibt er, »wie ich tausendmal vom Tisch aufgestanden bin. Ich werde ein Geräusch an der Tür hören, es wird das Festmahl unterbrechen, ich werde es erkennen.« (Ebd. 138) Ein letztes Mal des Erkennens also. Es versammelt die tausend Male, die ihm vorhergingen, wie in einer unmöglichen Rückschau. Es beschließt diese tausend Male, indem es sich ihnen einreiht. Es ist nicht anders als diese tausend Male, doch soll es sie zugleich wie in einer unmöglichen Sammlung beschließen. Und insofern ist es zugleich nicht wie sie. Es ist in sie eingeschlossen, indem es von ihnen ausgeschlossen bleibt, und dies wird im folgenden für einige Virulenz sorgen. Sie wirkt nämlich auf die ganze Reihe von Malen ein. Nicht anders als sie, kehrt das letzte Mal in allen Malen der Reihe wieder, um sie ihrerseits mit einer gewissen Endgültigkeit oder Einzigkeit zu infizieren. Diese Einzigkeit reiht sich den Malen ein, um jedes als singulär auszuzeichnen, anzustekken und seinerseits zu zerstreuen. Und das stellt jede Möglichkeit einer Äquivalenz in Frage. Zumindest kann Serres von hier aus zu einer abschließenden, weil endgültigen Frage vorstoßen: »Habe ich genug bezahlt für dieses Glück, hier bei Tag und Nacht sitzen zu dürfen für ein paar flüchtige Worte, ein paar muntere Töne, für Worte und Töne? Habe ich genug zur Unterhaltung beigetragen? Mit einem Schlage kann ich jetzt vielleicht alles zurückerstatten. Rasch, ein kurzer Augenblick, da die Stimme das Leben wert ist.« (Ebd.: 138) Allerdings, stillschweigend und doch unüberhörbar hat sich, wo es ans Zahlen geht, ein anderes Register eingeführt. Nicht die Schrift, sondern Worte und Töne sind es nunmehr, die an dieser Grenze eines Abschieds das Maß eines »Genug« disponieren. Der unmögliche Augenblick der Stimme rührt an den Wert des Lebens, an eine unerledigte Bezahlung, an ein nicht erstattetes Äquivalent oder an den Augenblick eines Tauschs, der im Nu rückerstatten könnte, was zuvor empfangen worden war. Unvermittelt ruft sich hier der erfüllte Augenblicks einer Stimme auf, die das Leben wert wäre, wie Serres sagt. Es ist, mit einem Wort, als ginge das Leben aus parasitären Unterbrechungen der Schrift hervor, doch ebenso, als sei es der Stimme vorbehalten, dieses Leben in eine Zirkulation von Äquivalenten zu versetzen, in das Kalkül eines Tausches, der sich bei Null auflösen ließe. Ganz so, als müsse, um dem Leben das Schuldige zu erstatten, eine Schrift verbannt worden sein, die das Leben erarbeitet hatte. Ganz so also, als könne der Dank, der sich in Äquiva136

die arbeit des parasiten

lenten ausmünzen will, nur aus einer Geste hervorgehen, die die Arbeit der Schrift im Augenblick eines definitiven Abschieds ausgeschlossen oder exkommuniziert hat – und insofern aus einer Abwehr der Schrift, die im übrigen jener der Arbeit gleichkommt. Um es jedoch vorwegzunehmen: auch bei Michel Serres wird sich die ökonomische Ordnung phonozentrisch nicht binden lassen. Die Reihe der Male ist irreversibel infiziert, und deshalb kann die Stimme der Schrift die offene Schuld doch nicht erstatten. Der Blick, der den Adressaten eines abschließenden, alles entschuldenden, alles zurückerstattenden stimmlichen Satzes sucht, geht ins Leere. Es gibt nämlich keinen Wirt, an den sich dieser Satz richten ließe. »Leer, verwaist ist der Platz des Hausherren«, heißt es bei Serres, »Wem werde ich schließlich den Augenblick dichter Gleichwertigkeit erstatten?« (ebd.: 138) Also läßt sich Arbeit der Schrift, die das Leben ausmachte, doch nicht – wie in einer letzten Anstrengung der Dialektik – im stimmlichen Augenblick dichter Gleichwertigkeit aufheben. Der Platz des Herren ist leer; auch die letzte, die alles beschließende Übersetzung mißlingt. Der Augenblick einer Präsenz ist zerfallen, an die sie sich adressieren könnte, denn die Arbeit der Schrift steht auch im definitiven Abschied nicht still. Eben darin besteht ihr parasitärer Status. Der Parasit, dieser Partisan der Unterbrechungen, stört alle Kommunikationen auf, die in Äquivalenten einer dichten Gegenwart rechnen würden. Man mag sie das Leben nennen, doch nur, sofern es selbst eine Art des Todes ist. Der Parasit, so sagt es uns nämlich Michel Serres, durchquert die Ordnungen, übersät sie mit Öffnungen, um sie mit ihrer eigenen Unentscheidbarkeit, Einzigkeit und Unabschließbarkeit zu markieren. In seiner Spur gibt es lediglich Querungen, Unterbrechungen, Schnitte und Einschnitte. Im Nu schalten sie um, übersetzen, verschieben und durchkreuzen, was immer man eine erfüllte, herrschaftsfreie oder eindeutige Kommunikation nennen mag. Das Pfingstfest also bleibt aus, denn es gibt »keinen Dritten, der über den Fall entschiede«, wie Serres sagt (ebd.: 42). So also stellt der Parasit jede symbolische Ordnung in Frage, in der sich dingfest machen soll, was der Fall wäre. Nichts, was hier definitiv über Adressen eines Systems und Schickungsorte einer Mission verfügen könnte. Und das wird schließlich alle Ordnungen anstecken, die sich in dualen Begriffsoppositionen errichten wollen, um sich in der Trinität eines dritten Terms entscheiden, schlichten und stabilisieren zu lassen. Die Infektion wird die Ordnung von éros und thánatos nicht weniger ereilen als die von lebendiger und toter Arbeit, von Ökonomie und unproduktiver Verausgabung, von Stimme und von Schrift. Schrift und Kommunikation also; oder die Arbeit der Unterbrechung und die Äquivalenz eines gleichwertigen Augenblicks. Wie man weiß, hat der Hiatus, der sich in diesen Bruchstellen öffnet, die Konstruktionen eines lógos stets aufs äußerste bedroht. Zwar ist es die Schrift, die das Leben erarbeitet. Doch erst der Augenblick stimmlicher Präsenz soll im Nu über den Wert einer Wahrheit entscheiden, die sich selbst äquivalent wäre. Zwar bringt die Arbeit Resultate oder Werke hervor, wie Michel Serres sagt; doch erst in der Sphäre der Zirkulation, des Austauschs, des 137

hans-joachim lenger

Nutzens und der Realisierung des Werts soll sich herausstellen, präsentieren oder vergegenwärtigen lassen, ob diese Arbeit den Wert nützlicher Arbeit angenommen haben wird, die ihren Bestimmungsort erreichte. Die Übersetzung spaltet die Kommunikation insofern von der Arbeit ab, um deren Wahrheit sprechen zu können, und vollzieht sich stets im nachhinein; man lese dazu bei Habermas nach oder eben auch bei Luhmann. Im Augenblick dichter Gleichwertigkeit von Herrschaftsfreiheit oder Eindeutigkeit entsteht das Trugbild eines Originals, das übersetzt worden sei. Aber das Original ist selbst nur ein Schatten, den die Übersetzung wirft; es präsentiert das Resultat der Arbeit, indem es die Schriftspur der Arbeit löscht. Und in diesem Trugbild läßt sich entziffern, wie tief sich in ihm Signaturen einer tief gestaffelten Abwehr niedergeschrieben haben. Anders gesagt: es gibt kein System, das sich nicht in einem Vergessen einrichten würde, das aus dieser Abwehr hervorgeht. Der Parasit der Arbeit, die Arbeit des Parasiten wird eingefriedet, neutralisiert und kontrolliert. Nur so kann das Trugbild dichter Gleichwertigkeit entstehen, das die Gegebenheiten symbolisch codierbar macht. Und nur so läßt sich übersetzen, präsentieren und in die Wahrheitswerten eines Systems verteilen, was zuvor abgewehrt wurde. Es geht also keineswegs darum, jene Funktion in Frage zu stellen, die der »dritte Term« für eine Logik der Systeme hat; ganz im Gegenteil. Auch Michel Serres fällt in binäre Oppositionen keineswegs zurück, wenn er die Funktion des Dritten zur Disposition stellt. Was sich in der Spur des Parasiten zerstreut, ist vielmehr die Option, den Parasiten durch die Intervention dieses »Dritten« hinreichend zu absorbieren, zu neutralisieren oder zu binden. Der »dritte Term« wäre gerade damit überfordert, wie uns Serres bedeutet. Der Parasit läßt sich nicht einfangen in einer Logik, die das Paradox ent-paradoxieren und die Ökonomie einer dichten Gleichwertigkeit wiederherstellen könnte. Zwar zentriert sich jede Ökonomie eines Systems um eine gewisse Symbolik, die als Drittes alterniert. Das Symbol greift in binären Oppositionen zu – als Null und Eins der Schaltalgebra, als Binarität von Zahlung und Nichtzahlung im Symbolischen des Geldes. Doch nicht von ungefähr impliziert es deshalb auch einen elementaren Ausschluß, wie uns auch Niklas Luhmann über das Geld mitteilt: es müsse »in hinreichend vielen und typischen Situationen die Wahl zwischen Zahlung und Nichtzahlung möglich sein. Es müssen also Situationen ausgeschlossen oder doch marginalisiert werden, in denen man zahlen muß – etwa weil man sonst verhungern würde; und also arbeiten muß, um sich am Leben zu erhalten. Das Geld ist also symbolisches Medium auch insofern, als es als codiertes Medium positiven und negativen Wert zusammenhält. Und es ist diabolisches Medium insofern, als es alle anderen Werte auf der Ebene des Codes neutralisiert und in den inferioren Status der Gründe für Zahlungen bzw. Nichtzahlungen abschiebt.« (Luhmann 1988: 245) Neutralisierung also, Abschiebung und Inferiorisierung: die symbolische Ordnung des Geldes läßt sich auf der Arbeit der Differenz nur nieder, um bestimmte Situationen »auszuschließen« und ihrer Virulenz eine Art unüberwindbaren Wider138

die arbeit des parasiten

stand entgegenzusetzen. Sie läßt eine Übersetzung nur gelingen, indem sie sie zum Scheitern verurteilt. Doch dieses Scheitern teilt sich der symbolischen Ordnung gleichwohl mit. Sie bleibt von einer Diabolik durchquert, die das Vertragswerk des sýmbolon im Wortsinn selbst »diabolisiert«, also in jedem einzelnen der vielen tausend Male durchquert und durcheinanderwirft. Auch in diesem Sinn gibt es nämlich kein einziges Mal, das alle anderen beschließen und unter sich begreifen könnte. Und deshalb muß das Diabolische einer beständigen, weil unabschließbaren Abwehr ausgesetzt bleiben – und zwar umso mehr, als es aus den Operationen des Symbolischen selbst hervorgeht oder ihm unveräußerlich anhaftet. Nur wo das Geld eine symbolische Binarität von Zahlung und Nichtzahlung eingeführt hat, können andere Terme zum Diabolischen werden. Auf der Ebene des Codes neutralisiert, nehmen sie den inferioren Status eines Hungerleiders ein, der seine eigenen Gründe hat, zur Arbeit anzutreten. Und umso weniger sind solche Gründe präsentierbar oder repräsentierbar. Bestenfalls kann sich das System an ihnen orientieren. Es kann sie berücksichtigen, um ihre Virulenz einzufrieden und so eine Entparadoxierung von Paradoxien zu betreiben. Oder wie Luhmann schreibt: »Die Orientierung an anderen Werten […] bleibt selbstverständlich möglich, denn die ausgeschlossenen Drittwerte können auf der Ebene der Programme des Wirtschaftssystems durchaus berücksichtigt werden. Sie fungieren dann aber ökonomisch mediatisiert, sind dann eingeschlossene ausgeschlossene Drittwerte, entparadoxierte Paradoxien oder ›Parasiten‹ im Sinne von Michel Serres.« (Ebd.: 246) Unvermittelt tritt damit der Parasit auch im Denken des Systems auf, wird er zitiert und kalkuliert. Doch hat er seine Physiognomie damit auch verändert. Jetzt sieht er sich in einem tiefgestaffelten System der Abwehr ebenso eingeschlossen wie ausgeschlossen. Es weist ihm den Platz des Diabolischen an. Zwar nimmt man Rücksicht auf ihn. Doch Rücksicht zu nehmen, das untersteht bereits einem zeitlichen Index. Die Rücksicht sieht auf das zurück, was sie im Prozeß der Übersetzung zurückließ. Sie ist ihrerseits Gestus einer Verspätung. Das, worauf Rücksicht genommen wird, ist zum bloßen Residuum einer Transformation geworden. Es gerinnt zum Rest, mit dem zwar zu rechnen sein wird. Doch diese Rechnung soll vor allem für eine Entparadoxierung der Paradoxien sorgen. Sie mediatisiert und entspannt das Paradox, indem sie es seinerseits verschiebt und vertagt. Sie verwandelt es in eine diabolische Funktion, die vom Symbol hergestellt, strukturiert und garantiert wird. Insofern lassen sich Kommunikation und Medialität zwar auf vielfachen Serien parasitärer Unterbrechungen nieder, ohne doch ihrer habhaft zu werden. Sie verrechnen sie nur ins Kontinuum gleichwertiger Augenblicke. – Welche Geschicke also hat der Parasit damit durchlaufen? Welchen Transformationen wurde er unterworfen, um mediatisiert, entparadoxiert und berücksichtigt werden zu können? Um sprunghafte Transformationen handelt es sich in der Tat und um einschneidende Platzwechsel, wie wir sehen werden. Stets gehen sie mit Veränderungen in der Physiognomie einher, die der Parasit zur Schau trägt. Sogar sein Name findet einen Ort im System nur, indem er einem dichten Gefüge subtiler Abwehrtechniken aus139

hans-joachim lenger

gesetzt wird. In gewisser Weise geht er aus diesen Abwehrtechniken selbst hervor, die ihn zu definieren suchen. Unverzichtbar, wie er ist, wird er vom System zwar eingeschlossen. Die Systematik der symbolischen Ordnung aber besteht mehr noch darin, ihn auszuschließen – und zwar, um eine bestimmte Kontrolle zu totalisieren. »Mit Ausschließung der Arbeit«, schreibt Luhmann nämlich, »erreicht, oder symbolisiert zumindest der Eigentumscode die Totalität der Kontrolle der Knappheit, die Universalität der Ordnung seines Bereiches und die technische Eindeutigkeit der Informationsverarbeitung. Arbeit bleibt eine diffuse Kategorie. Sie bleibt natürlich unvermeidlich und bleibt im System erhalten. Man arbeitet weiter. Arbeit ist demnach das ausgeschlossene eingeschlossene Dritte – der Parasit im Sinne von Michel Serres.« (Ebd.: 212) Immer wieder also wird der Parasit der Arbeit aufgerufen oder adressiert. Doch mittlerweile fehlt ihm selbst ein Name, der adressierbar wäre, und dies verleiht ihm seine unbeherrschbare Diffusität. Die Universalität der Ordnung kann sich zwar nur um den Preis seines Ausschlusses etablieren. Ebenso aber muß er eingeschlossen werden. Das System bedarf seiner, um System sein zu können. Man arbeitet weiter, wie Luhmann sagt, denn weiterzuarbeiten, das ist ebenso natürlich wie unvermeidbar. Doch es ist nichts, was auf der Ebene einer symbolischen Codierung Platz greifen könnte. Deren Ordnung differiert als Tilgung einer differánce, die sich in der Ökonomie des Geldsymbols zugleich schreibt wie verschweigt, ganz so wie das »a«, mit dem die Schrift Derridas spielt. Diese Ökonomie wiederholt sich, ohne daß sich in ihr wiederholen ließe, was sie zu Wiederholungen anhält. Und dies zeichnet das System an seinen äußeren Grenzen mit einer Diversion, die unabschließbar bleiben wird. Mehr noch: längst hat sie das System mit einer Unbeherrschbarkeit seiner eigenen Immanenz affiziert, die zu immer neuen Verschiebungen Anlaß geben wird. Längst berührt es nämlich jene Immanenz des Systems, die dem System selbst entgeht – einen blinden Fleck sozusagen, der unbeherrschbar bleibt und das System in sich selbst unbeherrschbar macht. Zunächst könnte man sich deshalb fragen, was von der Universalität einer Ordnung zu halten wäre, die universal sein kann nur um den Preis eines solchen Ausschlusses. Und man könnte sich fragen, worin die Eindeutigkeit einer Informationsverarbeitung Bestand hat, wenn sie das, worauf es selbst verwiesen bleibt, in die Diffusionen eines Rauschens verschieben muß. Nicht anders ließe sich fragen, welcher Logik Kommunikationsbegriffe gehorchen, die sich in diesem Ausschluß, in dieser Verschiebung einzurichten suchen, um das Rauschen unterdrücken und die Informationsverarbeitung des Systems eindeutig machen zu können. Denn tatsächlich arbeitet man weiter, ebenso natürlich wie unvermeidbar, ohne daß sich das Unvermeidbare symbolisieren ließe. Man will etwa nicht mehr, als seinen Hunger zu stillen. Der blinde Fleck der Arbeit bleibt dem System insofern unveräußerbar eingeschrieben. Genauer noch: was in ihm als blinder Fleck auftaucht, geht seinerseits nur aus einer Übersetzung hervor, die unbeherrschbare, weil unübersetzbare Differenzen in sich mitschleppt. Jetzt aber verleihen sie dem Diffusen eine ande140

die arbeit des parasiten

re Virulenz, dem Diabolischen eine andere Geschwindigkeit. Eingezwängt in einen Mechanismus einerseits, der ihn zur der Arbeit anhält, und einem Rauschfilter andererseits, der die Niederschriften dieser Arbeit minimieren soll, folgt der Parasit mittlerweile anderen Logiken, anderen Fluchtwegen und Zweigungen. Er muß nicht nur zur Arbeit angehalten werden, von Mal zu Mal, tausende von Malen und immer neue Male. Mehr noch, es gibt nichts, was mit diesen Malen abschließen oder ein für alle Mal mit ihnen fertigwerden könnte. Die Falle von Einschluß und Ausschluß, der tópos des eingeschlossenen ausgeschlossenen Dritten, beschreibt deshalb viel eher als einen Term einen Chiasmus, in dem die symbolische Ordnung auf dem Spiel steht und sich das System insofern selbst aufs Spiel setzt. Denn »wer von Ihnen«, fragt uns Michel Serres, »würde es wohl hinnehmen, fortgetragen, aus seinem Territorium verschleppt und zum passiven Objekt für die Launen irgendeines anderen, eines dahergelaufenen Spaziergängers zu werden? Und wer möchte zu allem Übel auch noch jenem danken müssen, der da für Sie entscheidet? […] Der vergäße all seine Pflichten, der nicht gegen diese Wohltäter, diese Retter und Väter zischte. Der nicht eines Tages von der Kälte der Passivität zur lebendigen Hitze des Angriffs überginge. Auf die Gefahr hin zu sterben: zerschnitten.« (Serres 1987: 44) Was immer von der Hitze eines solchen Angriffs vorerst zu halten sein mag – immerhin ruft sich hier in Erinnerung, daß sich der Parasit nicht ohne weiteres in der Falle festhalten läßt. Techniken von Einschluß und Ausschluß arretieren ihn zumindest nicht definitiv. Seine Diffusion bleibt ebenso unentzifferbar, wie seine Diabolik andere Geschwindigkeiten als die einer systemischen Informationsverarbeitung freisetzt. Er entgeht den Mechanismen, die ihn ebenso selbstverständlich wie natürlich zur Arbeit anhalten sollen, ohne daß sich dies in der symbolischen Ordnung des Geldes anders als in Marginalien, in Inferiorisierungen oder den Diffusionen seiner Informationsverarbeitung niederschlagen könnte. Der Parasit der Arbeit kennt keinen Fleck, keinen Ort, an dem sich seine Diabolik beschwören und bannen ließe. Nicht anders als das unaussprechbare »a« der differánce, das die Grammatologie Derridas eröffnet, bleibt der Parasit der Arbeit den Informationsverarbeitungen des Systems entzogen. Auch Niklas Luhmann scheint dies zu spüren. »Ähnlich«, so sagt er uns, »wie phonetische Schrift jede denkbare sprachliche Äußerung lautlos wiedergeben kann, kann auch das Geld sich jeder denkbaren Güterkonstellation anpassen. Quantität ist diejenige Modalität, die alle wünschenswerten wirtschaftlichen Operationen durchführen kann und als normal erscheinen läßt.« (Luhmann 1988: 199) Aber wie ließe sich dieses Privileg eines phonetischen Codes rechtfertigen? Oder worin sind Kommunikationsbegriffe, die eine Alphaphonetik ins Zentrum ihrer oiko-semiotischen Operationen rücken, von Anfang an Komplizen einer Güterkonstellation, in der die Resultate der Arbeit zirkulieren, sich austauschen oder immer neu die fiktiven Momente dichter Gleichwertigkeit durchlaufen, ohne daß diese Arbeit oiko-semiotisch in Erscheinung treten könnte?

141

hans-joachim lenger

Denn das Geld mag sich den Güterkonstellationen anschmiegen wie eine alphaphonetische Schrift der mündlichen Äußerung. Doch umso unveräußerlicher schleppt eine solche Übersetzung das Unübersetzbare auch in sich fort. Nicht nur ist die Arbeit kein Gut wie jedes andere. Sie ist überhaupt kein Gut, und ebenso wenig ist sie Ware. Als Arbeitskraft gekauft, verkauft und auf dem »Arbeitsmarkt« kommuniziert, ist sie anderes als Arbeitskraft, die sich vom Geldsymbol codieren ließe. Auf dem »Arbeitsmarkt« nämlich wird nicht gearbeitet. In der Arbeit also schreibt sich vielmehr, was einer Alphaphonetik gleichwertiger Augenblicke als deren stimmlose Differenz entgeht. Sie schreibt sich, ohne alphaphonetisch entziffert werden zu können. Zwar läßt sich die Arbeit deshalb zur Arbeit am Mehrwert anhalten, in den sich übersetzt, was als Arbeit differiert. Die Differenz von Arbeitskraft und Arbeit läßt sich nutzen. Doch deshalb besteht in dieser idealen Entäußerung nicht schon, was die Arbeit definieren könnte. »Sie wissen«, sagt Derrida, »daß ich, im Zusammenhang mit der nicht-idealen Äußerlichkeit der Schrift, des Gramma, der Spur, des Textes usw., nie aufgehört habe zu betonen, daß man diese nie von der Arbeit – einem Wert, der selbst einmal, unabhängig von seiner Zugehörigkeit zu Hegel, neu zu überdenken wäre – trennen darf.« (Derrida 1986: 128f.) Und dies entzieht die Schrift der Arbeit jeder Möglichkeit, in Kommunikationsbegriffen repräsentiert zu werden, die einem symbolischen Paradigma mündlichen Präsenz gehorchen würden. Mehr noch, es bricht mit der Logik einer jeden Repräsentation oder stellt sie doch überall in Frage. Denn es gibt keinen Augenblick dichter Gleichwertigkeit, in dem sich versammeln oder repräsentieren, bezahlen oder erstatten ließe, was die Arbeit der Schrift wie in Grenzgängen von Leben und Tod durchlief. Der ausgezeichnete, hervorgehobene, alles versammelnde Augenblick einer Äquivalenz ist immer schon zerfallen. Denn er ist auf den Platz eines Herren angewiesen, der freilich leer bleibt. Weit davon entfernt, sich auf einen Ort von Einschluß und Ausschluß festlegen zu lassen, durchläuft die stimmlose Differenz deshalb die Systeme – von Term zu Term, von Mal zu Mal, um sie jedes Mal mit einer unabschließbaren Virulenz zu infizieren. Das läßt sich nicht zuletzt an den unabschließbaren Schadensbegrenzungen ablesen, an den immer neuen Anstrengungen einer Abwehr, zu denen die Systeme ansetzen. Stets greifen sie an einem anderen Ort zu als dem, der zwischen Einschluß und Ausschluß verfügen könnte. Wie nämlich ließe sich jener Infektion anders habhaft werden, die das System ansteckte, ohne sich in ihm begrenzen zu lassen? Niklas Luhmann zumindest schlägt vor, sich der Infektion zu entledigen, indem sie an einem ganz anderen Platz identifiziert und entschärft wird. Eben noch hatte er sich die Frage der Arbeit vorgelegt und das Schema Kapital-Arbeit diskutiert und als untauglich zurückgewiesen. Unvermittelt aber setzt diese Zurückweisung einen Wechsel des Schauplatzes voraus oder in Szene: »Schon die Rolle des Arbeiters als Konsument«, schreibt Luhmann, »fügt sich diesem Schema nicht. Einerseits hängt die Wirtschaft davon ab, daß alle zahlungsfähig sind und bleiben und daß auch der Arbeiter, er vor allem, konsumfähig bleibt. Der Kapitalist (wer 142

die arbeit des parasiten

immer das sei) hat ein Interesse an der Erhaltung seiner Märkte. Andererseits sind die Wirtschaftssorgen eines Arbeiters hauptsächlich Sorgen eines Konsumenten: Kann er sein Haus halten, wenn die Hypothekenzinsen steigen? Muß die Ferienreise in diesem Jahr ausfallen, weil der neue Wagen monatlich abgezahlt werden muß?« (Luhmann 1988: 164) Natürlich mag man sich kaum den Kopf eines Arbeiters zerbrechen, der die Hypothekenzinsen seines Hauses kalkuliert; um solche statistischen Mehrheiten mag sich die Soziologie kümmern. Signifikant ist vor allem die Verschiebung des Schauplatzes, die sich hier offenbar in Szene setzen muß, um den Parasiten stellen zu können. Mittlerweile tritt er nämlich nicht mehr als Arbeiter, sondern als Konsument auf. Um übersetzbar zu werden, erscheint er in der Sphäre der Zirkulation oder einer Kommunikation von Gütern, und die läßt sich in der symbolischen Ordnung des Geldes codieren. Was eben noch der ausgeschlossene eingeschlossene Dritte war, wird auf einen Marktplatz entlassen, auf dem schließlich jeder Bürgerrechte hat. Doch deshalb gehorchen solche Verschiebungen einer Logik des Symptoms, nach der zunächst auch symptomatologisch zu fragen ist. Weshalb nämlich sollten die Sorgen eines Arbeiters hauptsächlich und ohne weiteres die eines Konsumenten sein? Spielen die Arbeitsbedingungen, die ihn den ganzen Tag über festhalten, etwa keinerlei Rolle? Zählen die Arbeitszeiten, zu denen er antreten muß, etwa nichts? Doch selbst, wenn dies der Fall wäre, was fraglich sein dürfte: zeigt sich im Umstand, daß Arbeiterfamilien auffallend weniger Eigenheime bevölkern als die der gehobenen Klassen, nicht ebenso eine Spur dessen, was Luhmann das »Diabolische« nennt? Die Tatsache nämlich, daß die Hungerleider eigene Gründe haben, zu zahlen oder nicht zu zahlen? Was aber stößt solche Symptomatologien an? Die Informationsverarbeitung, auf der die Systeme beruhen, verlangt allerdings nach Eindeutigkeit. Und dies nötigt sie zu Transformationen, die solche Eindeutigkeiten erlauben könnten. Die Daten müssen präpariert oder dort erhoben werden, wo sie codierbar sind. Und dazu muß noch unlesbar gemacht werden, was die Übersetzung an diabolischen Momenten in der Sphäre der Kommunikation hatte einbrechen lassen. Jene Spur vor allem, die auf die Herkunft eines Einkommens aus Lohnarbeit verwiese, muß getilgt werden. Der Konsum muß nicht nur die Sphäre der Produktion überschatten oder zurücktreten lassen. Er muß diese Sphäre ersetzen, an ihre Stelle treten können, um Luhmanns Unterfangen abzuschließen, »den Faktor Arbeit (in der angegebenen theoretischen Plazierung) durch den Begriff der Codierung von Kommunikation zu ersetzen.« (Ebd.: 46f.) Dieser Wechsel des Schauplatzes, diese Versetzung oder Übersetzung in die Eindeutigkeit der Informationsverarbeitung kann allerdings nur gelingen, indem sie jede Spur verwischt, die sie stören oder unterbrechen könnte. Um das diabolische Rauschen zu minimieren, muß die Ökonomie von sich selbst getrennt werden. Das, was verausgabt wird, muß von den Einnahmen abgekoppelt werden. Entscheidend ist also nicht mehr, wie viel einer verdient; entscheidend ist, wie viel er ausgibt. »Auch die Ungleichheit in der Lebenslage von Arbeitern«, so schreibt Luhmann deshalb, »sind weit mehr von der Konsumseite her bestimmt als 143

hans-joachim lenger

von den Löhnen; oder jedenfalls betrifft das, was den Einzelfall individualisiert und was sich gegebenenfalls mit tiefgreifenden Folgen ändern kann, den Konsumsektor und nicht das Einkommen. Ob man verheiratet ist oder nicht und ob mit oder ohne Kinder, ob die Frau arbeitet oder nicht und ob man gegebenenfalls noch geschiedene Frauen zu unterhalten hat, ob man in einem ererbten Haus wohnt oder mieten muß – all das wird viel stärker zum ökonomischen Lebensschicksal als die tariflich garantierten Löhne oder gegebenenfalls Versicherungs- und Rentenleistungen. Die wirtschaftlichen Umstände des Arbeiterlebens sind also gar nicht in der Hand des Kapitalisten.« (Ebd.: 165) Man mag von solchen Empfehlungen an das Arbeiterleben, unverheiratet und kinderlos zu bleiben, an Alimenten zu sparen und sich ansonsten auf ererbte Anwesen zurückzuziehen, anstatt zur Miete zu wohnen, halten, was man will. Den Ausschlag gibt, was eine symbolische Ordnung, die sich systemtheoretisch verfügt, zu ihren Maximen nötigt. Nicht nur, daß der Parasit der Arbeit nur dingfest gemacht werden kann, sobald er in die Sphäre des Konsums versetzt wird. Mehr noch müssen Vorkehrungen getroffen werden, diese Sphäre von jener der Arbeit zu trennen, abzuschneiden oder zu isolieren. Der Parasit darf nämlich nicht überspringen aus einer Sphäre in die andere. Und deshalb wird die Ökonomie gleichsam von sich selbst abgespalten. Was als Rest bleibt, wird in eine Namenlosigkeit verstoßen, die indes immer neue und disseminierende Namen annimmt. Sie gehen aus jeder einzelnen Verschiebung ebenso hervor, wie sie jede Verschiebung auch ihrerseits infizieren. Und deshalb mißlingt die Abwehr, denn sie wird sich in immer neuen Verschiebungen fortsetzen müssen. Sie beschreibt eine Art unabschließbarer Signatur, die nicht stillzustellen ist. Keine Übersetzung kann vollständig, bruchlos oder eindeutig sein. Und vielleicht deshalb die Ungeduld, mit der ein weiterer Wechsel des Schauplatzes Platz greift, der vielleicht früher einmal als Klassenkampf in der Theorie apostrophiert worden wäre. Wo nämlich eine Erhöhung des Lohnniveaus keine Verbesserung der Lage in Aussicht stellt, wird jeder Streik selbst Ausbeutung. »Man kann kaum erwarten«, schreibt Luhmann, »daß die Probleme derjenigen, die in wirtschaftlichen Schwierigkeiten stecken, dadurch gelöst werden könnten; und letztlich weiß man auch, daß auf diese Weise Konsumchancen nur geringfügig umverteilt werden. Die Solidarität der Arbeiterklasse wird ›ausgebeutet‹, wenn die Gewerkschaften ihnen eine Verbesserung ihrer Lage in Aussicht stellen.« (Ebd.: 165f.) Es sei denn, sie würde sich im Zeichen eines Bruchs zutragen, den man eine Revolution im Wortsinn nennen könnte. Diese Revolution nämlich wäre weniger eine Umwälzung als eine Zurückwälzung. Sie beschriebe viel eher die Rückkehr an jenen Ausgangspunkt, der allerdings verlorenging. Sie würde sich des Problems der Übersetzungen und Verschiebungen entledigen, indem sie zur Quelle eines Originals vorstößt, von dem die Übersetzungen vermeintlich ihren Ausgang nehmen. Von diesem Original aus gesehen erscheinen Fragen der Übersetzung allerdings nur als abgeleitete Probleme. Denn diese Revolution würde sich nicht mehr im Hiatus von grámma und phoné, von Arbeit und Wert, Produktion und Zirkulation bewegen. 144

die arbeit des parasiten

Sie würde sich an einer Differenz festmachen, aus der dieser Hiatus selbst hervorgeht. Sie würde den Wirt nicht nur beim Namen nennen, von dem die Parasiten abhängen. Sie würde sich in einem Augenblick ereignen, der alles enthüllend wäre und deshalb im Wortsinn apokalyptisch genannt werden könnte, wenn er dem Wirt die Transparenz einer Wahrheit und den Dank des Lebens zurückerstattet. Diese Revolution bestünde, in anderen Worten, darin, den Platz des Herrn nicht länger leer zu lassen. Und tatsächlich – gibt es nicht auch bei Michel Serres einige Formulierungen, die zu diesem Unternehmen ermutigen könnten? »Das Leben arbeitet, das Leben ist Werk«, schreibt er zum Beispiel, »das Leben ist Arbeit, Energie, Kraft, Information.« (Serres 1987: 135) Mehr noch: jenseits dieser Arbeit, die Differenzen zeichnet, nachzeichnet und schreibt, öffnet sich die gespenstische, vampireske Welt der Parasiten, die vom Werk zehren. »Bleiche Schatten«, schreibt Serres, »Leichen ohne Werk, irren in einer Welt umher, die den Hinterwelten nahe kommt, halbtot und daher um so gieriger, durstiger nach dem frischen Blut derer, die ein Werk schaffen.« (Ebd.: 134) Ganz anders als Luhmann, der den Erfolg, den Nutzen, den Wert der Arbeit aus einem Code hervorgehen läßt, der sich im Geldsymbol auf sie niederläßt, wäre das Werk also sich selbst genug. Gäbe dies etwa keinen Anlaß, die Frage auf Leben und Tod mit der nach der Revolution zu verbinden? Sie hätte den Parasiten zumindest aus seiner marginalen Positionierung zu erlösen. Sie müßte auf ihn zurückkommen, um ihn zum vollen Term eines Systems zu machen. Wie man weiß, hat dieser Traum weniger einen gewissen Marx als vielmehr die Marxisten inspiriert, die sich auf ihn beriefen. Im Zeichen der »Arbeit« sollte sich eine Welt ins Werk setzen lassen, in der die Mystifikationen der Übersetzungen, die opaken Wege des Parasiten zerfallen wären. Auf allen Plätzen des Systems schließlich ließe sich von der Passivität zur lebendigen Hitze des Angriffs übergehen, wie Serres schreibt, selbst auf die Gefahr hin, zu sterben: zerschnitten zu werden. Und auch Niklas Luhmann weiß, was hier auf dem Spiel steht. »Den Titel der Rationalität«, so schreibt er, »muß man für einen solchen Wiedereintritt der Differenz in die Identität reservieren, wenn die hohen Ansprüche gehalten werden sollen, die in der Tradition mit diesem Titel verbunden waren. Dann aber steht man vor einer Frage, die die Problemstellungen des 19. Jahrhunderts und alle revolutionär oder humanistisch auftretende Kritik des ›Kapitalismus‹ zu ersetzen hätte, nämlich vor der Frage, ob und wie die Sprache der Preise je Rationalität erreichen kann.« (Luhmann 1988: 40) Sollte unter dieser Rationalität ein lógos verstanden werden, der sich selbst genug oder sich selbst wert wäre, indem er sich seine Ausschlüsse aneignet, so könnte tatsächlich nur eine solche Revolution Auswege bieten. Allerdings verbliebe sie umso unentrinnbarer in einer Logik, aus der sie doch aufsteigt und die sie destruieren sollte. Sie stünde ihrerseits unter dem Anspruch, in der »Arbeit« einen vollen, dritten Term ins Feld zu führen, an dem sich entscheiden ließe, was der Fall ist. Unweigerlich hätte sie es um so eher und erneut mit den Parasiten einer Differenz zu tun, die sich dieser Entscheidung nicht fügt. Denn es gibt keine Übersetzung, die 145

hans-joachim lenger

fertig werden könnte mit einem Original, das es nicht gibt und das deshalb immer nur erfunden werden kann. Und vielleicht sah Marx hier klarer als andere, wenn er schrieb, die Arbeit könne als »allgemeine Möglichkeit des Reichtums« nur sein, wo sie als »gegensätzliches Dasein des Kapitals vom Kapital vorausgesetzt ist und andererseits ihrerseits das Kapital voraussetzt.« (Marx 1983: 218) Dieses Gefüge ist von Voraussetzungen bestimmt, die ihrerseits nur auf Voraussetzungen verweisen. Von allen Seiten her sind sie von einem Aussetzen oder einer Vor-Aussetzung taktiert, die alle dýnamis der Arbeit von sich selbst bereits getrennt hat. Nur in sich gespalten also, als ursprungsloser Ursprung, als Sprung in jeder arché oder als Differenz zu sich kann sie erscheinen. Insofern treffen diese Bedingungen auch nie auf einen vollen Term, in dem sie sich begründen lassen könnten. In diesem Sinn ist die »Arbeit« allerdings eine Erfindung: wo sie marginalisiert und diabolisiert wird nicht anders als dort, wo sich in ihr eine heroische Geschichte schreiben soll. In diesem Sinn müßte deshalb von ihr Abschied genommen werden. Nicht, weil ihre Übersetzung in Kommunikation gelungen wäre, und schon gar nicht, weil man den Wegen von der Arbeits- in die Kommunikations-, Informations- oder Wissensgesellschaft trauen könnte. Zu arbeiten, so sagt Michel Serres, d.h.: auszulesen. Das heißt, Abschiede zu nehmen, die die Arbeit von sich selbst genommen hat. Wo deren dýnamis nämlich aus einer Differenz auftaucht, derer sie ebenso wenig habhaft wird wie des Todes, inisistiert das Unübersetzbare. Es leistet den Systemen unüberwindbaren Widerstand. Und deshalb könnte von hier aus vielleicht lesbar werden, was Derrida in einem Text über die »doppelte Barrikade« schreiben konnte: »Die Trauer«, so heißt es da, »folgt immer einem Trauma. An anderer Stelle habe ich zu zeigen versucht, daß die Trauerarbeit keine Arbeit unter anderen ist. Sie ist die Arbeit selbst, die Arbeit im allgemeinen, ein Zug, anhand dessen man vielleicht den Begriff der Produktion selbst neu überdenken sollte – in dem, was ihn ans Trauma, an die Trauer, an die idealisierende Iterabilität der Expropriation bindet und damit an die gespenstig-spektrale Spiritualisierung, die in jeder techne am Werk ist.« (Derrida 1996: 157)

L i t e r at ur

Derrida, Jacques (1986): Positionen. Graz-Wien: Passagen. Derrida, Jacques (1996): Marx Gespenster. Frankfurt a.M.: Fischer. Heidegger, Martin (1987): Einführung in die Metaphysik. Tübingen: Niemeyer. Luhmann, Niklas (1988): Die Wirtschaft der Gesellschaft. Frankfurt a.M.: Suhrkamp. Marx, Karl (1983): Grundrisse der Kritik der politischen Ökonomie, Marx-EngelsWerke Bd. 42. Berlin: Dietz. Serres, Michel (1987): Der Parasit. Frankfurt a.M.: Suhrkamp.

146

Abwehr: Urbane Topographien Annett Zinsmeister

Jede Behausung ist eine Konstruktion zum Zwecke der Abwehr. Schon die Urhütte wurde als Schutz vor Wind und Wetter, bisweilen auch als Schutz vor wilden Tieren gebaut. Architektonische Räume gewähren folglich seit jeher Schutz und dienen der Abwehr leiblicher Gefährdung. Die Abwehr von lebendigen Feinden erforderte eine zunehmende Komplexität in der Konstruktion des Schutzraumes: Das Dach der Urhütte, d.h. die horizontale Wetterschicht, wurde durch eine vertikale Einfriedung und/oder Wände ergänzt. Dieses vertikale Schutzschild, das im Laufe der Jahrhunderte bzw. -tausende nicht nur Häuser, sondern auch ganze Städte einfassen sollte, richtete sich in seiner baulichen Gestalt und Dimensionierung nach der Angriffskraft und -kapazität des zu erwartenden Feindes. Mit den ersten Stadtgründungen rekrutierte sich der Feind nicht mehr aus Horden hungriger Tiere, sondern aus Horden angriffslustiger und plündernder Artgenossen, die sich des Kapitals der Städte (Ernten, Güter, Arbeitskräfte, etc.) bemächtigen wollten. Ab ca. 5000 v. Chr. entstanden die ersten Städte im vorderen Orient in den fruchtbaren Schwemmgebieten von Nil, Euphrat und Tigris. Die Fruchtbarkeit der Flußebenen erbrachte eine Überschußproduktion an Nahrungsmitteln, sowie neue berufliche Spezialisierungen (u.a. Handwerker, Händler, Krieger, Priester) und soziale Organisationsformen mit kollektiven Versorgungsstrukturen wie z.B. Handel und Gewerbe. Aus dem Zusammenschluß oder der Erweiterung einzelner Dörfer entstand die Stadt als ausgedehnte und befestigte Siedlung, als regionale Kontrollinstanz des Umlandes. Die Stadt war somit von Anbeginn »ein mit Privilegien versehenes Machtzentrum« (Benevolo 2000). Mit der Herstellung metallischer Waffen und Werkzeuge in der Bronzezeit entstand zudem eine technische und militärische Überlegenheit, die die Kluft zwischen Stadt und Land als Territorien der übergeordneten und untergeordneten Klassen vergrößerte und festschrieb. Der Schutz bzw. Abwehranspruch der Stadt bestand 147

annett zinsmeister

also in der Sicherung der Macht und in der Verteidigung ihrer Privilegien. Das soziokulturelle Phänomen Stadt als eine Ausdifferenzierung von ökonomisch und technologisch bedingter Wirkungsmacht, schlägt sich in einer räumlichen Abgrenzung zum Land bzw. zum Umland nieder. Die Stadt konstituiert sich seit den ersten Gründungen als ein geschlossener Körper des Urbanen, als eine Raumkonstruktion zur Abwehr.¹ Krieg und Stadt gründen folglich auf einem dualistischen Prinzip; beide basieren auf Aus- und Abgrenzung, beide entwickeln Strategien der Abwehr gegen virtuelle und reale Feinde und beide fußen auf rationalen Planungen und technischer Überlegenheit. Und es scheint, als würden sich Krieg und Stadt geradezu bedingen, denn Städte ohne Kriege sind kulturgeschichtlich kaum zu denken.

I . D i e St a d t al s A bwe hr s ys t e m

Eine genealogische Beispielsammlung städtischer Architekturen der Abwehr zeigt im folgenden eine Systematik der Stadtplanung, die von den ersten Stadtgründungen bis ins 19. Jahrhundert ihren treuen Dienst der Abwehr leistete. Ein sich stetig transformierendes Modell urbaner Topographie übrigens, das sich erstaunlicherweise nach 7000 Jahren belegter Stadtgeschichte erst in den letzten 150 Jahren grundlegend gewandelt hat. Ansiedlungen richten sich seit jeher nach den natürlichen topographischen Gegebenheiten: Flüsse versorgten die Siedler mit lebensnotwendigem Trinkwasser und gewährten zugleich eine natürliche Barriere vor feindlichen Übergriffen. Die Gründungen auf Hügeln und in bergigen Regionen boten Übersicht über das Land und eine Erschwernis der Annäherung von potentiellen Feinden. Stadtmauern verstärkten dieses natürliche Abwehrsystem oder ersetzten fehlende natürliche Barrieren durch künstlich geschaffene: Stadtmauern wurden zur Vorraussetzung und zum Symbol städtischer Unabhängigkeit. Abb. 1: Die mesopotamische Stadt Ur umfaßte 2800 v. Chr. ein Gebiet von ca. 100 Hektar und hatte schätzungsweise 4000-5000 Einwohner. Sie bot als Abwehrsystem der Landbevölkerung Schutz vor den Angriffen von Nomaden. Innerhalb der Stadtgrenze, die erstmals die Trennung von geschlossen bebauter und natürlicher, d.h. frei zugängiger Umgebung belegte, befand sich eine weitere Befestigung: das Machtzentrum mit Beobachtungsturm (Ziggurat) und dem königlichen Mausoleum. So entstand ein observierter und kontrollierter Schutzraum im Kollektiv. Die Zeichnungen der nach Ausgrabungen virtuell rekonstruierten Stadt belegen, daß 1

148

In Anlehnung an Lewis Mumford, der im Gegensatz zu Leonardo Benevolo, die Entstehung der Stadt allein auf die militärische Überlegenheit eines Einzelnen (z.B. dem Waffenmonopol eines Fürsten) zurückführt, geht Friedrich Kittler noch einen Schritt weiter, in dem er die Möglichkeit sieht »Haupt und Hauptstadt aus der Technologie und nicht umgekehrt zu entziffern.«

abwehr – urbane topographien

Abb. 1: Ur-Mesopotamien (ca. 2800 v.Chr.); Abwehrsystem: Wall und Graben, Ziggurat

Abb. 2 Theben (ca. 721 v.Chr.); Abwehrsystem: Stadtmauer und Zitadelle

sich Ur mittels eines Abwehrsystems von Wall und Graben deutlich gegen das Umland ab grenzte. Memphis, die erste Hauptstadt im Einheitsstaat Ägypten, wurde sogar nach ihrem Abwehrsystem benannt: Memphis bedeutet die weiße Mauer. Abb. 2: Das Beispiel der Stadt Theben illustriert einen typischen regelmäßigen Stadtgrundriß, auf dem die ägyptischen Städte in der Regel basierten. Das gängige Abwehrsystem Mauer wurde hier mit einer künstlichen Wasserumleitung des Nils verstärkt. Abb. 3: Ab 1600 v. Chr. entstanden auf dem ägäischen Festland neben befestigten Kleinstädten auch Burgen und Burgstädte. Auf schwer zugänglichen Akropolen nutzten diese Anlagen die natürlichen topographischen Vorteile zur Verteidigung. Fluchtburgen stellten im Kriegsfall Zufluchtsorte für die Bevölkerung einer ganzen Region. Beim Bau dieser Burgen entstanden verschiedene Mauerwerkstechniken (z.B. das Kyklopen- und Quadermauerwerk und der Megalithbau), die im 13. Jhd. im heutigen Europa die konstruktive Basis des Festungsbaus wurden. Die Festungsmauern folgten der Form des Felsens und waren mit Vor- und Rücksprüngen gegliedert, um tote Winkel auszuschließen und den Gegner flankieren zu können. Die griechische Polis (Stadtstaat) entstand später. An Athen ist heute noch im Ansatz das Konzept ablesbar: die durch Ringmauern geschützte Akropolis (Oberstadt) wurde auf dem Hügel und in sicherer Distanz zum Hafen gebaut, um sich vor Piratenangriffen zu schützen. Auch Konkurrenzkämpfe der Städte untereinander boten kriegerisches Konfliktpotential. Kriegstechnische Überlegungen flossen sogar in die Planung der Bevölkerungszahl mit ein: »sie mußte groß genug sein, um ihm Kriegsfall ein Heer aufstellen zu können, aber sie durfte nicht zu groß sein, weil sonst die Funktionsfähigkeit der Bürgerversammlungen eingeschränkt worden wäre« (Benevolo 2000: 93). In Anlehnung an den griechischen Städtebau erfolgte der Ausbau römischer Siedlungen und Kolonien nach einem regelhaften Leitbild auf streng geometrischer 149

annett zinsmeister

Abb. 3: Tyrins – griech. Burgstadt (ca. 1600–1050 v. Chr.); Abwehrsystem: natürliche Topographie, Festungsbau Kyklopenmauerwerk

Grundlage: Nur die Topographien des Geländes modifizierten das gerasterte Idealschema. Viele der Lager entwickelten sich später zu Städten. Abb. 4: Im späten Kaiserreich setzte sich eine einheitliche Befestigungstechnik durch. Es handelte sich um 2,5-3 Meter dicke Mauerkörper aus Gußmauerwerk zwischen Schalen von Ziegel oder Mischmauerwerk, 5-10 Meter hoch, meist mit überdecktem Laufgang, der durch eine mit Zinnen und Schießscharten versehenen Brüstung gesichert ist. Ein Beispiel dafür ist die aurelianische Mauer in Rom (ca. 270 n. Chr.). Der römische Architekt Vitruv beschrieb in dem ersten überlieferte Architekturtraktat abwehrtechnisch sinnvolle Stadtanlagen: »Und ganz besonders scheint man dafür sorgen zu müssen, daß der Zugang zu der bestürmenden Mauer nicht leicht ist, sondern man muß (die Mauer) an so abschüssigen Stellen herumbauen und ausdenken, daß die Wege zu den Toren nicht gerade ausgerichtet sind, sondern in schräger Richtung (von der Stadtmauer aus gesehen) links verlaufen. Denn wenn man es so macht, dann wird die rechte Seite der Angreifer, die nicht vom Schilde gedeckt sein wird, der Mauer am nächsten sein. Die Städte dürfen nicht viereckig, auch nicht mit vorspringenden Ecken angelegt sein, sondern mit Biegungen, damit der Feind an mehreren Ecken erblickt wird« (Virtuv 2004: 55). Seine Zehn Bücher zur Architektur geben ein Zeugnis über den Stand der Konstruktionstechnik im Stadtund Kriegswesen aus der Zeit von 33-23 v. Chr., denn Vitruvs Hauptbeschäftigung unter Cäsar galt dem Bau von Belagerungsmaschinen und römischen Wasserleitungen. So fand natürlich auch die Beschreibung von Konstruktion und der Betrieb verschiedener Belagerungsmaschinen Eingang in seinen Traktat. Die Stoßkraft, Reichweite, Dimensionierung und Beweglichkeit dieser Maschinen, die zu Vitruvs Zeiten in Teilen schon seit fast 2000 Jahren zum Einsatz kamen (z.B. Rammböcke 150

abwehr – urbane topographien

Abb. 4 a/b: Zwei Beispiele für Mauer und Wall Augusta Treverorum/Trier (um 300 n.Chr.) und Novaesium/Neuss am Rhein Legionslager (um 30 n.Chr.) zur Sicherung des Limes.

und Sturmleitern), hatte Einfluß auf die Gestaltung und Ausdehnung urbaner Befestigungsarchitektur. Abb. 5: Um sich einer befestigten Stadt nähern und etwaige Abwehreinrichtungen überwinden zu können kam die sog. Schildkröte zum Einsatz: Sie konnte Gräben bis zu bestimmten Dimensionen einebnen. Sie war meist mit Tierhäuten gegen Wurfgeschosse geschützt und häufig mit Turmaufbauten bestückt, die als Übersichtsplattform und zu Stürmung in Einsatz kamen. Vitruv beschrieb eine Schildkröte, die »Hegetor von Byzanz […] konstruiert hat« folgendermaßen: Sie hatte »ein Gewicht von 4000 Talenten (das entspricht etwa 240000 Kilo) und sie wurde bedient von 100 Mann« (Virtuv 2004: 521-523). Mit beweglichen Turmbauten, war ein zerlegbares Vehikel konstruiert, das zudem ermöglichte, hohe Stadtmauern zu überwinden oder zu übersteigen. Zudem gab es den allseits bekannten Rammbock oder auch Widder genannt, der ebenfalls mit einer Art Zeltdachkonstruktion die Männer schützen sollte, die das schwere Gerät auf die Stadttore zu bewegten. Abb. 6 und 7: Zur Bestürmung dienten verschiedenartige Geschosse, wie zum Beispiel Ballisten oder Katapulte, mit denen Steingeschosse mit bis zu einem Gewicht von ca. 360 Pfund und beispielsweise glühende Eisenstäbe verschossen wurden. Waren die Schutzwälle und Mauern der Stadt überwunden oder durchbrochen, so wurde geplündert und niedergebrannt. Abb. 8: Im Mittelalter forcierte die Bildung von Stammesherzogtümern und Nationen und die Zunahme von dynastischen Konflikten den Bau von Fluchtburgen und Turmhügelbauten. Die Praxis der Kriegsführung (Belagerung, Armbrust, Steinschleudern) bestimmte auch hier die Form und Höhe der Stadtmauern. Die Burg im Hochmittelalter war machtpolitische Zweckarchitektur und Repräsentationsbau des Adels. Sie diente dem Schutz der Siedlung und kontrollierte sie. Die 151

annett zinsmeister

Abb. 5 a/b: Sturmmaschinen: Belagerungsturm und Rammbock

Abb. 6 a/b und 7 a/b: Wurfmaschinen: Katapult, Balliste, Tribok oder Tribuchet

152

abwehr – urbane topographien

Abb. 8: Burg, Wasserschloß, Tor Abwehr: Mauerringe und Wachtürme, Graben beim Wasserschloß, Mauern und Scharten

Ortswahl für den Burgenbau erfolgte nach militärisch ausgesuchten Geländepunkten und erschwerte oftmals eine Stadterweiterung. Das mittelalterliche Stadtbild war demnach von unterschiedlichen Burgtypen bestimmt und wurde geprägt von ihrem Abwehrsystem: Mauern, Türme und Tore markierten den Umriß und die äußere Erscheinung der Städte. Einen großer Teil der Einkünfte wurden für den Bau und den Unterhalt der Befestigungsanlagen aufgewendet. Im späten Mittelalter bauten reiche Städte spezielle Geschütztürme mit meterdicken Mauern, starken Gewölben und verschiedenartigen Schießscharten, die die Bekämpfung der Artillerie und der Belagerer aus der Höhe ermöglichten. Der Torturm ist eine wehrtechnische Einheit von Tor und Turm. Turm- und Fassadenbau dominierten bautechnisch gesehen das 14. Jahrhundert. Die Mauer – als das grundlegende baukonstruktive Element der Abwehr – wurde zum Schlachtfeld in der Vertikalen. Abb. 9.1: Mitte des 15. Jahrhunderts war das Schießpulver bereits bekannt. Mit der Entwicklung der Kanone und dem Einsatz von Metallgeschossen wurden die Städte einer zunehmenden Schlagkraft und Reichweite neuer Kriegswaffen ausgesetzt. Die Planung massiver vertikaler Abwehrsysteme wich horizontal angelegten Raumkonzepten: Die Sternstadt (z.B. die von Filarete geplante Stadt Sforzinda, 1460) ist ein Modell der militärisch geplanten Idealstadt: der Kreis hat den größten Flächeninhalt mit dem kürzesten Mauerumfang und dem strategischen Vorteil der inneren Linie. Die Sternform garantiert optimalen Flankierungsschutz, das radiale Straßensystem dient als schnellstes, zentral gesteuerte Verteilungsnetz. Abb. 9.2: Das Bastionärsystem wurde erstmalig im 16. Jahrhunderts verwirklicht und prägte den Stadt- und Festungsbau bis in das 19. Jahrhundert. Die winkligen 153

annett zinsmeister

Abb. 9.1: Filarete: Idealstadt Sforzinda, 1460

Abb. 9.2: Bastionärsystem

Grundrisse von Bastionen und Festungen basierten auf den möglichen Schußlinien der Verteidigungsgeschütze, um eine effektive, gegenseitige Flankierung zu gewährleisten. Bastionierte Festungen waren im Idealfall als regelmäßige Vielecke konzipiert, um tote Winkel zu vermeiden. Immer aufwendiger und kurzlebiger gestalteten sich die Versuche, adäquate Abwehrsysteme angesichts einer sich verändernden Kriegstechnologie mit zunehmenden Reichweiten zu errichten. Napoleon lagerte konsequenterweise bei seinen Feldzügen die Schlachten und somit das Militär aus der Stadt aus. Die Festung Stadt wurde zu einem strategischen Punkt in einem übergeordneten weiträumigen System (z.B. von Forts). Im 19. Jahrhundert entzündeten Aufstände und Barrikaden die Kampfhandlungen direkt in der Stadt. Um dem ausgelagerten Militär einen besseren Zugang in die Städte und eine schnelle interne Verteilung zu ermöglichen, wurden die Stadtbefestigungen geschliffen und Schneisen in das Stadtgefüge geschlagen. Ein Beispiel für derlei radikale bauliche Kontrollmaßnahmen sind die Stadtplanungen und -umbauten des französischen Präfekten Georges-Eugène Baron Haussmann in Paris (1853-1870), der mit achsialen Schneisen ein neues Verkehrs- und Überwachungssystem und damit Ansätze »idealer Stadtplanungen« brachial Raum werden ließ. Die Boulevards in Paris sind heute noch ein Beleg dieser Maßnahmen. Anstelle der ehemaligen Befestigungen trat, wie beispielsweise in Wien und Berlin, die Ringführung der Stadtbahnen. Im Zuge der Industrialisierung begannen die Städte zudem sprunghaft anzuwachsen. Arbeitersiedlungen und Industrieanlagen, die an den Stadträndern wucherten, führten zu einer bisweilen planlosen Ausweitung der Städte. Die ehemals geschlossenen Stadtkörper wurden zu flächigen Siedlungsagglomerationen, die sich in die umgebende Landschaft »hineinfraßen« und die ehemals klaren Grenzen der Städte auflösten. Der Einsatz von Flugzeugen im 20. Jahrhundert forderte neue Abwehrstrategien: Vor den Angriffen aus der Luft boten vertikale Barrieren keinen Schutz. Städte und Landschaften wurden mit unterirdischen Raum- und logistischen Verteilungs154

abwehr – urbane topographien

systemen durchzogen, die Luftwaffe und Aufklärung wurde mit Camouflagetechniken getäuscht. Nicht mehr allein Reichweiten und Truppenstärken balancierten das Gewicht der Kräfte, sondern mehr denn je die Unsichtbarkeit von Stellung und Bewegung. Mit Ausnahme der Bunkerarchitektur waren nicht mehr die Masse und Widerständigkeit von Material ein Garant für größtmöglichen Schutz, sondern Unsichtbarkeit und Beweglichkeit. Flächenbombardements und Massenvernichtungswaffen waren die herausragenden Neuerungen in der Entwicklung von Waffentechnologien in der ersten Hälfte des 20. Jahrhunderts. Damit rückten Städte und Zivilpersonen in den Fokus einer effizient ausgerichteten Vernichtungsmaschinerie. Da Kriegsschauplätze oftmals auch Testgebiete für neue Waffen waren und heute noch sind, stehen diese meist im Zentrum medialer Kriegsberichte. So kann der Eindruck entstehen, daß der Einsatz von hochspezialisierten Waffen die Regel und nicht die Ausnahme sei und täuscht über den Umstand hinweg, daß Bürgerkriege, die zwei Drittel der Kriege allein im 20. Jahrhundert ausmachten, mit konventionellen Waffen ausgetragen wurden bzw. noch werden. Bevor ich auf einen dieser Kriege näher eingehe, möchte ich noch auf eine aktuelle Entwicklung verweisen: Nuklearwaffen und terroristische Anschläge erscheinen im 21. Jahrhundert als vorrangige Kriegsbedrohung von Städten und Zivilpersonen. Räumliche Abwehrsysteme können hier nicht greifen.² Der Versuch ein Abwehrsystem gegen einen unbestimmbaren, nicht zu verortenden Feind zu errichten, ist zum Scheitern verurteilt. Mit kontrollstaatlichen Maßnahmen versuchen sich Staaten in aller Welt vor einem unsichtbaren, scheinbar virtuellen Feind zu schützen. Dabei wird offenkundig, daß die Zuordnung von Freund und Feind nicht mehr eindeutig zu gewährleisten ist, oder sich angesichts dieser Maßnahmen sogar ins Gegenteil verkehrt. Der Bürger ist nicht mehr der durch ein Kollektiv zu beschützende Einzelne, sondern jeder Bürger gerät nun in den Verdacht ein Feind des Kollektivs zu sein. Die vermeintlichen »Sicherheits«-Maßnahmen des Staates werden zur Bedrohung freiheitlicher Rechte des Einzelnen. Trotz dieser neuen Dimensionen der Kriegsführung, sei daran erinnert, daß mit konventionellen Waffen geführte Kriege immer noch die Mehrheit der weltweit ausgetragenen Konflikte darstellen. Entsprechend möchte ich in aller Kürze auf einen solchen Krieg auf europäischem Boden zu sprechen kommen, der nur wenige Jahre 2

Der kurzzeitig propagierte Bau von Atombunkern als Schutzraum im Falle eines Nuklearkrieges kam wohl u.a. mit der Erkenntnis zum Erliegen, daß sich das Überleben angesichts der weitreichenden Verstrahlung der umgebenden Erdoberfläche auf genau diesen einen Raum begrenzen würde. Man müßte also ganze Städte als strahlungssichere Bunkerarchitekturen oder exterrestrische Siedlungen mit künstlicher Biosphäre konstruieren, um ein Überleben in Gemeinschaft nach einem Nuklearkrieg gewährleisten zu können. Aktuell sind erneut Überlegungen und Planungen zu einem U.S.Raketenabwehrprogramm im Weltraum (ehemals SDI heute BMDS) seitens der BushRegierung im Gange. 155

annett zinsmeister

Abb. 10 a/b: Bosnien-Herzegovina, März 1992 und seit dem Dayton-Abkommen 1995/96

zurückliegt und der angesichts seiner Brutalität und der unzähligen Todesopfer nicht in Vergessenheit geraten sollte: den Krieg im ehemaligen Jugoslawien (1991-95).

II . Sar aj e vo. K r i e g un d S t a d t

Mit der Unabhängigkeitserklärung Sloweniens am 26.6.1991 entzündete sich ein Brandherd im ehemaligen Jugoslawien, der sich in den folgenden Monaten über das ganze Land ausbreiten sollte. Die damals relativ neu gewählte nationalistische Belgrader Führung wertete die Unabhängigkeitserklärung Sloweniens als Verfassungsbruch und reagierte mit militärischen Mitteln: Einen Tag nach der Erklärung begannen die Kämpfe zwischen der Jugoslawischen Volksarmee (JNA) und der slowenischen Territorialverteidigung, die den Beginn des Krieges im ehemaligen Jugoslawien bestimmen. Die Republiken Slowenien, Kroatien und Bosnien-Herzegowina mußten ihre Armeen aus Polizeikräften und einer Territorialverteidigung improvisieren, weil die Bundesarmee (JNA) von Serben dominiert war und entsprechend der serbischen Führung unter Miloševic nahe stand. Die Territorialverteidigung ist eine parallel zur Armee existierende Institution, vergleichbar mit der Organisation einer Feuerwehr, die im Falle eines Angriffes auf Befehl der Gemeindeverwaltung schnell und unbürokratisch die Verteidigung bis zum Eintreffen der Armee organisieren kann und soll. Die Konflikte breiteten sich in der Folgezeit in vielen Gebieten des Landes aus. Die restjugoslawische Armee koordinierte paramilitärische serbische Banden und bewaffnete fanatische serbische Nationalisten, um mit ihnen im Frühjahr und Sommer 1992 meist ungeschützte Städte und Dörfer Nord-, West- und Ostbosniens anzugreifen. Aus diesen drei militärischen Formationen entstand die serbisch-bosnische Armee, die zwei Drittel Bosniens besetzte. Sie wurde kontinuierlich von Ser156

abwehr – urbane topographien

Abb. 11: Frontlinie und Zerstörung im Stadtgebiet (je dichter die Schraffur, desto größer der Zerstörungsgrad)

bien-Montenegro mit Waffen, Munition und Treibstoff beliefert und mit Truppen unterstützt. 1994/95 hatte Serbien mit russischer Hilfe 150 Raketenabschußrampen in den besetzten Gebieten Bosniens errichtet. Dem systematischen Bombardement ziviler Objekte durch die Truppen von Radovan Karadžić fielen die meisten Städte und Dörfer Bosniens zum Opfer. Allein in Sarajevo kamen dabei mehr als 10000 Menschen ums Leben, darunter allein 2000 Kinder. Die internationale Gemeinschaft (EU, UNO, NATO) verhielt sich lange zurückhaltend. Durch eine Aufrechterhaltung des Waffenembargos unterstütze sie praktisch die serbische Seite. Erst mit einem militärischen Einschreiten nach dem Massaker in der »UN-Schutzzone« Srebrenica, wurde der Belagerung Sarajevos ein Ende bereitet (Abb. 10). Mit der Unterzeichnung des Abkommens in Dayton am 21. November 1995 galt der Krieg in Bosnien als offiziell beendet. Das Ergebnis ist die Teilung Bosnien-Herzegowinas in zwei Entitäten: 51% wird von der muslimischkroatischen Förderation verwaltet, 49% von der Serbischen Republik. Der Vertrag von Dayton schrieb die Grenzen der gewaltsam ethnisch gesäuberten Gebiete fest und hatte eine große Flüchtlingswellen zur Folge. Die Grenze zwischen den befriedeten Gebieten verläuft in Teilen des Landes, wie beispielsweise in Sarajevo, entlang der ehemaligen Frontlinie. Die serbischen Angreifer zielten mit ihren Vernichtungsstrategien auf die Zerstörung der kulturellen Vielfalt des Vielvölkerstaats Bosnien-Herzegowina. Dieser Krieg war ein Krieg gegen die Zivilbevölkerung und ein Krieg gegen die Stadt. Gezielt wurden kulturelle Einrichtungen zerstört: Moscheen und Kirchen, Kulturzentren, Sportstätten, Schulen, Universitäten, administrative Gebäude usw. Die Bilder der zerstörten Bibliothek Sarajevos, die am 25.8.1992 nach gezieltem Granatenbeschuß in Flammen stand, gingen um die Welt. Der Bestand von ca. 1,5 Millionen Büchern fiel als Ascheregen auf die Stadt. Im darauf folgenden Jahr zerstörten kroatische Geschütze am 9.11.1993 die weltberühmte osmanische Brücke in der Altstadt von Mo157

annett zinsmeister

Abb. 12: Zerstörungsplan im Stadtzentrum (schwarz = leicht beschädigt, schraffur = mind. 80% beschädigt, weiß = Trümmerfeld)

star. Diese Art der Zerstörung erhielt hier einen Namen: »Urbizid«, der Krieg gegen die Stadt und ihre Kultur. Zivile Einrichtungen – entgegen der Haager Konvention auch Wohngebiete – waren nahezu gleichwertige Ziele wie die Ziele herkömmlicher Kriegsführung (z.B. Militärstützpunkte oder Industrie): eine fatale Strategie gegen eine multikulturelle und multinationale Stadt und ihre Bewohner. Ich möchte daher im folgenden auf topographischen Besonderheiten Sarajevos im Allgemeinen und in der Kriegssituation im Besonderen eingehen. Sarajevo, die Hauptstadt Bosnien-Herzegowinas ist Schnittpunkt östlicher und westlicher Kulturen: Muslime, Christen und Juden, Serben und Kroaten schufen ein multinationales und multikulturelles Stadtbild. Von der mittelalterlichen osmanischen Stadtgründung am östlichen Ende des Tals bis zu Beginn des 20. Jahrhunderts folgten die Stadterweiterungen transversal dem Flußverlauf. Um 1900 bildete ein Zufluß zur Miljacka die Stadtgrenze. Die davor liegende Peripherie mit vorwiegend agrarischer Struktur trennte die Garnison von der Stadt. Kaserne, Exerzierfeld, Militärspital, Friedhof usw. lagen zu beiden Seiten der Landstraße, die seit der Stadtgründung Sarajevos die Hauptversorgungslinie markiert. Nach 1945 setzt eine sprunghafte Stadtentwicklung ein: Die explosionsartige Stadtausdehnung folgte dem zeitgenössischen städtebaulichen Leitbild der Bandstadt mit der entsprechenden monofunktionalen Trennung von Wohnen (südlich) und Arbeiten (nördlich des Flußverlaufs). Entgegen der Bandstadtutopie der kurzen Wege, verbindet in Sarajevo die ehemalige Landstraße nun als mehrspurige Hauptverkehrsachse die lebendige Altstadt als kulturelles Zentrum im Osten mit den monofunktionalen Wohn- und Industrievierteln im Westen. An den Berghängen entstanden ungeplante und bis heute zum Teil noch unerschlossenen Wohngebiete (Abb. 11). Die Belagerung (1992-95): Das Attentat auf eine junge Frau am 6.4.1992 datierte für Sarajevo den Ausbruch des Krieges. Die Barrikaden der serbischen Angreifer standen eingangs des besetzten Stadtgebietes Grbavica. In den ersten Monaten wurde die Marschall Tito-Kaserne besetzt, was zu einer Trennung der Stadt in zwei Hälften (Altstadt, Neustadt) führte, denn der einzige Verbindungsweg (die berühmte Allee der Heckenschützen) wurde zur unpassierbaren Todeszone. Nach 158

abwehr – urbane topographien

ca. zwei Monaten wurden die Okkupatoren nach Norden zurückgedrängt, konnten jedoch ihre Stellung unweit halten, bis die bosnische Armee sie auch hier zum Rückzug zwang. Das heute international bekannte Hotel Holiday Inn war Station aller Journalisten aus dem Ausland, Ort der Kriegsberichterstattung, Hochburg des Schwarzhandels und einzige Verbindungsstelle zur »Welt«. Vis-á-vis befindet sich, in einem Gebäude des Architekten Juraj Neidhardt, der Hauptsitz der Regierung BosnienHerzegovinas, sowie diverse Museen (u.a. das Militärmuseum, Geschichtsmuseum), Universitäten, Wohn- und Bürohäuser. Dieses Gebiet bildet den Übergang von der Altstadt zu Neustadt und damit den räumlichen Ausgangspunkt einer explosiven Stadtentwicklung in den fünfziger Jahren. So überlappen sich gewissermaßen zwei Explosionen grundverschiedener Natur an einem Ort: Hier begann die sprunghafte städtebauliche Entwicklung nach dem Zweiten Weltkrieg, die zahlreiche urbane Probleme zur Folge hatte und hier explodierte der Krieg um Sarajevo 1992, der sich mit dem Abzug des serbischen Aggressors aus Grabvica noch Monate nach dem Abkommen von Dayton (offizielles Kriegsende) bis März 1996 in die Länge zog. Dieses Areal ist eine Art Schnittstelle ohne Zentrum, besetzt mit Orten historischer Ereignisse und mit dem einzigen Naherholungsgebiet, das Sarajevo nach dem Krieg zu bieten hatte: die Allee am Ufer der Miljacka, Frontlinie und Niemandsland zu Kriegszeiten. Die »Allee der Heckenschützen« erhielt ihren Namen zurecht als eine der gefährlichsten Straßen und zugleich wichtigste Verbindung von Alt- und Neustadt. In Kriegszeiten betrug hier die Durchschnittsgeschwindigkeit 120 km/h. Noch 1997 sahen Sarajevos Autofahrer die Gefahr eher in einer langsamen denn in einer schnellen Fahrgeschwindigkeit – ein Beispiel von vielen, wie sich im Krieg die Maßstäbe umkehren (Abb. 12). Auch wenn der Krieg im ehemaligen Jugoslawien immer wieder mit dem 2. Weltkrieg verglichen wurde, kann die Nachkriegssituation Sarajevos selbstredend nicht mit jener deutscher Städte nach dem Zweiten Weltkrieg gleichgesetzt werden. Die Art der Zerstörung ist partiell ähnlich, das Ausmaß indes völlig anders: Der Krieg in Sarajevo wurde mit konventionellen Waffen geführt (Granaten, Flakgeschütze, Maschinengewehre, Heckenschützen), doch es gab keine Luftangriffe, denn am 7.4.1993 trat die Resolution des UNO-Sicherheitsrates in Kraft, die besagte, das Flugverbot über Bosnien-Herzegowina gegebenenfalls militärisch durchzusetzen. Sarajevo, die kulturelle Metropole, war folglich weniger flächendeckenden, denn punktuellen Angriffen ausgesetzt. Die Bewohner Sarajevos waren unterschiedlichen Angriffen ausgesetzt. Das waren zum Einen massive und oft stundenlang anhaltende Granatenbeschüsse, die zumeist von den umliegenden Berghängen, in Teilen auch innerhalb des Stadtgebietes, d.h. je nach Lage der besetzten Gebiete, abgefeuert wurden. Zum Anderen gezielte Tötungen von sog. Heckenschützen, die zumeist in leeren Gebäuden innerhalb der besetzten Stadtgebiete nahe der Frontlinie Stellung bezogen und gezielt zivile Einzelpersonen ins Visier nahmen. 159

annett zinsmeister

Abb. 13 a/b: Moerser und Panzerhaubitze M 109

Abb. 14 a/b: Granateneinschüsse

Abb. 15: ehemalige Frontlinie Wohngebiet

160

Abb. 16: Skizze der Zugangssituation eines Wohnhauses nahe der Frontlinie im Stadtteil Marindvor während des Krieges

abwehr – urbane topographien

Abb. 17.1/17.2: Angriffstypologien (Heckenschützen, Mörser)

Abb. 18: Raumtypologien zur Abwehr (Gräben, Schutzräume, Sichtschutz)

Abb. 18.1: Graben an der ehe- Abb. 18.3: Wandschutz am Eingang des Postamtes, maligen Frontlinie, Sarajevo Sarajevo 1996 1996

Abb. 18.2: Wall an der ehemaligen Frontlinie im Stadtteil Iljidza Sarajevo 1996

161

annett zinsmeister

Abb. 19: Abholzungen. Sarajevo 1996, 1997

Abb. 13-17: Die Bewohner Sarajevos waren auf eine derartige Bedrohung und über Jahre andauernde Belagerungssituation nicht vorbereitet. Schutzräume innerhalb der Stadt gab es nicht, und so mußten Räume, die Schutz boten, zum Einen gefunden, zum Anderen improvisiert werden. Unsichtbarkeit und Beweglichkeit waren die einzige Überlebenschance der Bewohner, abgesehen von der Gewährleistung einer existentiell notwendigen Grundversorgung. Räumlich betrachtet bot die Altstadt mit ihren verwinkelten und labyrinthisch engen Gassen einen besseren Schutz als die Neustadt mit ihren achsial ausgerichteten Bebauungs- und Straßensystemen, deren weit reichende Blickachsen nun zu gefährlichen Schußachsen wurden. Die Neubaugebiete wurden mit den frei stehenden Hochhäusern in ihrer Weitläufigkeit zu gefährlichen Territorien, da sich die Bewohner kaum ungesehen in ihren Wohnung und zwischen den Gebäuden bewegen konnten. Der einzige Schutz vor Heckenschützen, die ihr Ziel ins Visier nehmen müssen, waren schnelle Bewegungen und vor allem Unsichtbarkeit durch Sichtschutz von Innenräumen wie bspw. Rolläden, Vorhängen und Leintücher und die Vermeidung von Lichtquellen im Gebäudeinneren, sowie Gräben, Wälle (z.B. aus Sandsäcken, Autos, Sperrmüll) und Wandelemente in Außenräumen, die vor Eingänge und in Straßenzüge eingestellt wurden, um den Menschen ungesehen Zugänge und Durchgänge zu gewährleisten. Auch unterirdische Räume wie z.B. ein zu Kriegszeiten noch in Bau befindlicher Tunnel, der die Altstadt mit der Nordstadt verbindet oder die Einkaufspassagen im Untergeschoß des Kulturzentrums Skenderija boten einen wichtigen Schutz – nicht nur vor Heckenschützen, sondern auch vor Granateneinschüssen – und ermöglichten den Stadtbewohnern, sich innerhalb der Stadt auch weiträumiger zu bewegen und zu begegnen. Abb. 16: Während der Belagerung konnten z.B. viele Bewohner einen großen Wohnblock im Stadtteil Marindvor nahe der Frontlinie nicht mehr durch den vorgesehenen Eingang betreten, da dieser exakt in der Schußachse der Frontlinie lag. Sie 162

abwehr – urbane topographien

Abb. 20: Verminte Gebiete

mußten sich folglich das Gebäude völlig neu erschließen. Der direkte, also kürzeste Weg war lebensgefährlich und so galt es neue sichere Wege zu finden, die zumeist von der Rückseite des Gebäudes, durch Keller, Wanddurchbrüche und manchmal mehrere Etagen führten. Abb. 19: Der Bedarf an Brennholz für 300000 Einwohner hinterließ nach drei strengen Kriegswintern nur dort Baumbestand, wo das Abholzen eine Lebensgefahr darstellte. Die Tragik dieses überlebensnotwendigen Kahlschlags lag darin, daß sich die Menschen damit eines wichtigen Sichtschutzes beraubten, was zahlreiche Massaker vor allem bei Bestattungen auf Friedhöfen zur Folge hatte. Sämtliche Alleen bzw. Straßensäume waren bis auf das Wurzelwerk entholzt, ausgenommen einem Teilstück entlang der ehemaligen Frontlinie am Ufer der Miljacka, das nach dem Krieg zum innerstädtischen Naherholungsgebiet avancierte. Abb. 20: Noch Jahre nach Dayton war die ehemalige Frontlinie als partiell verminte und somit lebensgefährliche unsichtbare Grenze existent. Das ehemals serbisch besetzte Umland ist vermutlich bis heute noch vermint. Die genannten Beispiele zeigen eine zwangsläufige Umkehrung räumlicher Kategorien im urbanen Kontext angesichts der Bedrohung durch Waffengewalt. Und wie auch die voran gestellte Genealogie der Stadt als Schutzraum deutlich machte, besteht eine direkte Abhängigkeit zwischen der zum Einsatz kommenden Waffentechnologie und der räumlichen Ausprägung von Abwehr. Parallel zu der Entwicklung von Massenvernichtungswaffen, »intelligenten« Waffentechnologien und »unsichtbaren« Feinden und Netzwerken werden weltweit zahlreiche technisch und räumlich konventionell geführte Kriege ausgetragen. Sind demnach Überlegungen zur Abwehr in der architektonischen Planung von Gebäuden und Städten doch nicht obsolet geworden? Wie kann und soll man als Planer und Gestalter mit dieser Thematik umgehen? Wie könnte eine Planung, ein städteräumlicher oder gebäudetechnischer Entwurf aussehen, der Kriterien eines Schutzraumes erfüllen kann und soll? Zum Abschluß werde ich ein Entwurfsprojekt für ein innerstädtisches Gebiet 163

annett zinsmeister

Abb. 21: Trümmerfeld, Sarajevo 1996

Abb. 22: Topographie, Modell

an der ehemaligen Frontlinie in Sarajevo vorstellen, das versucht, räumliche Antworten auf diese Fragen zu finden.

III . A bwe hr a l s ä s t h e t is ch e St r at e gi e

Angesichts des Einsatzes von konventionellen Waffen in und um Sarajevo war und ist die bosnische Hauptstadt von Zerstörungen unterschiedlichen Ausmaßes geprägt. Das Ausmaß reichte von 100%-50%, d.h. von zerstörten Trümmerfeldern und Ruinenlandschaften entlang der ehemaligen Frontlinie, über ausgebrannte Gebäude und Wohnungen bis hin zu Granateneinschlägen. Das folgende Projekt ist eingebettet in ein langfristig angelegtes städtebauliches Konzept, das auf die spezielle topographische Lage Sarajevos reagiert und Lösungen für innerstädtische Problemfelder anbietet. Da sich Sarajevo als Bandstadt entwickelt hatte, sehen sich die Bewohner mit der problematischen räumlichen Trennung von Wohngebieten (sog. Schlafstädten in der Neustadt) und Arbeits- und Kulturzentren (überwiegend in der Altstadt) konfrontiert. Das fehlende innerstädtische Grün bekamen sie insbesondere während des Krieges zu spüren, denn innerstädtische Naherholungsgebiete hätten, bei aller Gefahr, angesichts der andauernden extremen Streßbelastung »Erholung« bieten können. Es würde in diesem Kontext zu weit führen auf alle innerstädtischen Problemfelder in und um Sarajevo einzugehen. Die hier vorgestellte Planung für Sarajevo macht genau dies, doch angesichts des Themas dieses Beitrages werde ich mich im folgenden auf die Aspekte der Abwehr und urbaner Schutzräume konzentrieren. Zwischen der ehemaligen Frontlinie am Flußufer der Miljacka und der »Alle der Heckenschützen« liegt ein zu 100% zerstörtes Areal; eine innerstädtische Schnittstelle zwischen Alt- und Neustadt ohne Zentrum, ein Ort historischer und kriegsrelevanter Ereignisse, ein lebensgefährliches »Niemandsland« zu Kriegszeiten und das einzige »Naherholungsgebiet«, das Sarajevo nach dem Krieg zu bieten hatte, denn hier konnte aufgrund der Gefahrenzone einer der wenigen innerstädtischen Baumalleen die harten Kriegswinter ungefällt überstehen. 164

abwehr – urbane topographien

Abb. 23: Datenmuster, Modell, Zeichnung

Abb. 23.1: Trümmerpark Modell

Abb. 24: Raumstruktur Modell

Abb. 25: Einschnitt Modell

165

annett zinsmeister

Wie kann und soll man gestalterisch mit einem zerstörten Ort umgehen, mit einem Trümmerfeld ohne räumlichen Prägung, an dem sich das Erinnern an und das Vergessen von Raumsituationen und Ereignissen überlagert? Ich begann in Archiven nach Karten, d.h. Stadtplänen von Sarajevo zu suchen und konnte topographische und räumliche Spuren für dieses Areal bis ins 19. Jahrhundert zurück verfolgen. Mittels grafischer Operationen habe ich diese Spuren einheitlich skaliert und übereinander projiziert, so daß ein historisches Datenmuster entstand. Mit diesem Datenmuster konnte ich den Ort virtuell »bewahren« und zugleich neu strukturieren, indem ich für das komplexe Muster eine neue räumliche Interpretation erarbeitete. So entstand eine topographische Raum- und Wegestruktur, die auf Vergangenem gründet und zugleich etwas »nie da Gewesenes« ist. Das neue Raumsystem hat mehrere Ebenen: Eingebettet in die Kriegstrümmer des Gebietes entsteht eine Reihe vielfältiger Raum- bzw. Gebäudeeinheiten, die von den Trümmern bedeckt werden und aus der Luft betrachtet unter einer Grünfläche verschwinden. Ein topographischer Einschnitt in den Trümmerberg dient der Erschließung der neuen Räume und offeriert einen öffentlichen Platz, eine Flaniermeile im Schutze dieser urbanen Landschaftskonstruktion. Eine Vielzahl der Räume im Inneren des modelliertem Trümmerberges öffnen sich ganzseitig zu diesem Platz und schaffen durch öffenbare Fassadenelemente eine Verzahnung von Innenund Außenraum. So entsteht trotz der räumlichen Einfriedung von Architektur und öffentlichem Platz eine räumliche Großzügigkeit für einen Ort der Begegnung und Kommunikation und des gesellschaftlichen Miteinanders. Es entsteht eine hybride Konstruktion aus Architektur und Landschaft, die unterschiedliche Nutzungen und ein neues innerstädtisches kulturelles Zentrum beherbergen kann. Weitere Räume liegen im Innern der künstlichen Erhebung, und können als unterirdische Archivräume genutzt werden. Ein interner Erschließungsgang im rückwärtigen Teil des Trümmerberges bietet eine unterirdische Wegeverbindung zu den angrenzenden Gebäuden. Mit dieser Überlagerung von neu gesetzter Raumstruktur und künstlicher Topographie könnte inmitten der Stadt ein Park entstehen, der die improvisierte Naherholungssituation der Nachkriegsjahre aufgreift und stärkt und zugleich den neuen eingebetteten Gebäuden in vielerlei Hinsicht Schutz bietet. Durch die Gestaltung der massiven topographischen Schicht werden unsichtbare und sichere Räume mit einem bestmöglichen klimatischen Schutz angesichts der besonderen Witterungsbedingungen in Sarajevo geschaffen. Das ehemals zerstörte Frontgebiet wird somit zu einem vielschichtigen und vielfältigen Ort der Kultur und Erholung, zu einem Ort des Schutzes, zu einem Ort des Erinnerns und Vergessens.

166

abwehr – urbane topographien

L i t e r at ur

Benevolo, Leonardo (2000): Die Geschichte der Stadt, 8.Aufl. Frankfurt a.M.: Campus. Vitruv (2004): De Architectura Libri Decem. Zehn Bücher über Architektur. Wiesbaden: Marix. Neumann, Hartwig (2000): Festungsbau – Kunst und – Technik. Augsburg: Bechtermünz.

167

Abschreckung denken. Herman Kahns Szenarien Claus Pias »like modern art, quite irrelevant and unnecessary« Hans Morgenthau »Ich bin nicht hier, um Sachprobleme zu erörtern, sondern um Sie zum Denken anzuregen.« Herman Kahn Der Titel dieses Beitrags mag zunächst widersprüchlich erscheinen, bildet doch »Abschreckung« in den Strategien nuklearer Bedrohung während des Kalten Krieges das genaue Gegenstück zu »Abwehr«. B.H. Liddel Harts einschlägiges Buch von 1960 bringt dies schon im Titel auf den Punkt: Deterrent or Defense – Abschreckung oder Abwehr. Abwehr ist – ganz konkret in Form luft-, boden-, see- oder weltraumgestützter technischer Abwehrsysteme – das, was Abschreckung immer wieder unterläuft und schwächt, ihre erneute Aufrichtung aber gerade dadurch antreibt. Abwehr ist dazu da, Abschreckung zu entwerten, und sie fordert zugleich dazu heraus, neue Abschreckungspotentiale aufzubauen. Problematisch sind in diesem Sinne also nicht Waffensysteme, sondern ihre Abwehr, weil erst diese neue Waffensysteme erfinden läßt. Zur Lösung dieses Henne-Ei-Problems begannen die Abrüstungsbemühungen zwischen USA und UdSSR deshalb bekanntlich mit den Anti Ballistic Missile-Verträgen, die eben Abwehrsysteme begrenzen und deren Entwicklung, Erprobung und Aufstellung – abgesehen von den beiden Hauptstädten – untersagen sollten. »Abwehr« wird jedoch hier nicht im militärischen Sinne verstanden, sondern auf die Grenzen und Möglichkeiten bezogen, Abschreckung (und ihr Versagen) radikal zu denken. Die folgenden Ausführungen handeln also weniger von Abschreckung und Abwehr, als von der Poetologie und Epistemologie des Redens über Abschrekkung und Abwehr. Den Ausgangspunkt dafür bildet das Frühwerk Herman Kahns, des wohl populärsten Abschreckungstheoretikers des Kalten Krieges. 169

claus pias

Abb. 1: Herman Kahn (rechts) mit Mutter Yetta und Geschwistern Morris und Irving, ca. 1930

Abb. 2: Herman Kahn als Technical Sergeant, ca. 1945

1.

Schon weil Kahn, der einst weltweit die Titelseiten von Zeitschriften zierte, inzwischen vergessen scheint, sind einige Hinweise zu seinem Hintergrund hilfreich.¹ Herman Kahn wurde 1922 als Kind jüdischer Einwanderer aus Polen geboren, die eine kleine Schneiderei in der Bronx betrieben und wuchs in eher bescheidenen Verhältnissen auf. (Abb. 1) Seinem ehemaligen Kollegen und Biographen Bruce-Biggs folgend, war er der Inbegriff eines nerds: ein schüchterner, dicklich-bebrillter, hochbegabter Junge, der sich durch die Science-Fiction-Regale der Leihbücherei fraß (Bruce-Biggs 2000: 8). Im Rahmen dessen, was Inteligenztests jeweils als Intelligenz erfinden, war er jedoch ein Wunderkind. Die Anekdote will es, daß niemand zuvor bei seiner Rekrutierung alle Aufgaben des eignungsdiagnostischen Army General Classification Tests (AGCT) in der vorgegebenen Zeit löste. (Abb. 2) Kahn jedoch schaffte es so schnell, daß er sogar noch einmal zurückkommen und einen Fehler korrigieren konnte, um damit die bislang höchste gemessene Punktzahl zu erreichen (Cohen 1984). Bei so viel militärischer Intelligenz stand einer steilen Karriere wenig im Weg. Die Nachricht vom IQ-Wunder drang über Victor Weisskopf und Robert Oppenheimer bis hinauf zu General Leslie Groves, dem Leiter des Manhattan Project (Bruce-Biggs 2000: 10). Nur ein bereits erteilter Marschbefehl verhinderte die Einteilung Kahns, der nicht einmal ein Studium begonnen hatte, nach Los Ala1

170

Einführend zu Kahn vgl. Garnett 1991, Ghamari-Tabrizi 2000, Ghamari-Tabrizi 2005, Pias 2008, und v.a. die materialreiche Biographie Bruce-Biggs 2000.

herman kahns szenarien

mos. Nach dem Krieg stieg er allerdings sofort in die Konstruktion der Wasserstoffbombe ein und Edward Teller konnte nicht umhin, seine »great ability in working with high-speed computers« zu loben und zu konstatieren »that he has contributed substantially to the success of the work which […] was carried on in Los Alamos« (Bruce-Biggs 2000: 24). Promovieren sollte Kahn, der später noch eine MA-Arbeit über Monte-Carlo-Methoden bei Richard Feynman und Milton Plessett am CalTech einreichen sollte, allerdings nicht mehr. Stattdessen wurde Kahn, der neben der Wasserstoffbombe noch Zeit für einen Zweitjob als Immobilienmakler fand, 1947 von Sam Cohen bei der frisch RAND Corporation eingeführt, dem ersten und einflußreichsten Think Tank des Kalten Krieges. Seine Aufgabe war die eines (menschlichen) »Computers«, der sich jedoch bald schon theoretischen Problemen zuwandte und später das Programmieren eines digitalen Computers übernahm – jenes Johnniac-Rechners bei RAND nämlich, der legendärerweise am Jahresende dazu gehackt wurde, Weihnachtslieder zu spielen (Bruce-Biggs 2000: 18). Kahn, damals gerade 25 Jahre alt, war für diese neue Art von Institution wie geschaffen, auch wenn er in den ersten Jahren in seinen Publikationen noch der Physik treu blieb (Kahn 1948a,b,c; 1949, 1953, 1955, 1956, 1957d, 1959). Denn was die RAND Corporation auszeichnete, war eine neue Weise über den Krieg nachzudenken – eine Weise, wie sie Karl Jaspers zufolge nur im Zeichen nuklearer Waffen entstehen konnte und notwendig wurde. Denn »die Bombe« war etwas, an dem – trotz oder wegen Hiroshima und Nagasaki – alle Erfahrung versagen mußte. Obwohl nämlich das Operations Research schon während des Zweiten Weltkriegs die enorme Leistungsfähigkeit interdisziplinärer Teams von Mathematikern, Ingenieuren und Ökonomen bei der Optimierung technikbasierter, taktischer Operationen bewiesen hatte, war der Rat erfahrener Soldaten auf strategischer Ebene unerläßlich geblieben. Genau diese Expertise und Stellung jedoch wurde technisch durch die Bombe und institutionell durch die Think Tanks unterhöhlt. Im Umkreis der RAND Corporation entstand der Typus des »civilian defense intellectual«, des »civilian strategist« (Bruce-Biggs 2000: 71), der als Autor auch in die Öffentlichkeit trat und dessen Personal sich aus jungen, akademisch gebildeten Männern rekrutierte, die kaum oder gar keine Kriegserfahrung besitzen mußten, weil sie sich unter den neuen Bedingungen nicht auf Erfahrung, Urteilskraft und Intuition verlassen mußten, sondern nur auf eine kühle, technische Form von Rationalität. »Would you prefer a warm, human error? Do you feel better with a nice emotional mistake?«, fragte Herman Kahn gerne, wenn ihm Inhumanität vorgeworfen wurde (Garnett 1991: 73). Die unvorstellbare Kraft von Megatonnen-Bomben und die inkommensurablen Zeiträume ihrer Nachwirkungen waren etwas, über das man in einer gewissen Hinsicht nur »rein« denken konnte. Spannungen, wer die Bombe überhaupt denken könne und dürfe, blieben daher nicht aus. Von General Curtis LeMay, der später ein begeisterter Zuhörer Kahns wurde, ist ein Satz überliefert, der sich auf Harold Brown, den 34jährigen »director of defense research and development« bei RAND bezieht und das Verhältnis von senior officers und civilian experts auf den Punkt bringt: »Why, 171

claus pias Abb. 3: Meeting von »civilian defense intellectuals« der RAND Corporation im Haus von Albert Wohlstetter, 1958

that son of a bitch was in junior high school while I was out bombing Japan!« (Gabrizi 2005: 47) Umgekehrt pflegte Herman Kahn auf Kritik von Veteranen mit dem Satz zu antworten: »how many thermonuclear wars have you fought? Our research shows that you need to fight a dozen or so to begin to get a feel for it.« (Bruce-Biggs 2000: 51) Solches Selbstbewußtsein war nicht nur den unerschöpflich scheinenden Mitteln geschuldet, die die Air Force den jungen Systemanalytikern bei RAND hoffnungsvoll angedeihen ließ, sondern auch einer besonderen akademischen Lebensform, die hinter den gläsernen Vorhängen, im sonnigen Santa Monica an der Pazifikküste, gepflegt wurde. In jener Zeit, als man sich vorbehaltlos zu Flachdächern und abstrakter Kunst bekannte, fanden Besprechungen auch schon mal im Kreis auf dem flauschigen Teppich statt, bei einem trockenen Martini zwischen spindeldürren Möbeln, Tütenlampen und primitivistischer Kunst. (Abb. 3) Die Türen der auf ständigen interdisziplinären Austausch angelegten Büros (Campbell 2004: 53) standen notorisch offen, und in lauen Sommernächten drangen angeblich Cool Jazz-Klänge aus dem einen oder anderen Büro. »Es wirkt alles eher unorganisiert und lässig«, berichtete Der Spiegel, »die Mädchen gehen in Pullover und Strandsandalen, die Männer in kurzärmligen Hemden oder in Jacketts, bei denen die Ellenbogen mit Lederherzen geflickt sind. Die großen schwarzen Wandtafeln sind voll von urtümlichen Krakeln; man sieht, daß hier jemand nachgedacht hat. Aber die meiste 172

herman kahns szenarien Abb. 4: Herman Kahn, Seitenansicht, 1958

Zeit scheinen die Leute miteinander zu reden, endlos.« (Spiegel 1967) Und mancher junge Rüstungsberaterkörper glitt abends noch einmal in jenen Swimmingpool, den Kahn einmal ironisch den Ursprung aller »tanks« nannte, in deren flow radikal gedacht werden sollte. Unter dem kalifornischen Sternenhimmel dahintreibend, wurde das Große zu denken so leicht wie der eigene, schwerelose Körper. Oder mit den Worten des reale 300 Pfund schweren Herman Kahn (Abb. 4): »We take God’s view. The President’s view. Big. Aerial. Global. Galactic. Etheral. Spatial. Overall.« (Gabrizi 2005: 70) Solch frühe Megalomanie ist jedoch nicht allein persönliche Disposition, sondern gehörte geradezu zum Berufsrisiko einer Zeit, in der durch Teilchenphysik und Kybernetik das Unvorstellbare greifbar schien. Kahn berichtet beispielsweise von einem Treffen der sog. »Oak-Ridge-Gruppe« (zu der u.a. Eugene Wigner, Edward Teller und Alvin Weinberg gehörten): »these guys […] sort of confused themselves with God: that is, they’d say, ›Let’s get the axis of the Earth moved back,‹ and they’d go over to the calculators and, ›Gee, it would cost you $20 billion. It would never get through the budget.‹ ›Let’s move the Moon a little closer. Well, that would cost the country $100 billion. That wouldn’t work either.‹« (Bruce-Biggs 2000: 23) Aus diesem fröhlichen Wissenschaftshimmel, dem wohl noch gewisse gegenwärtige Phantasien von Exzellenzzentren geschuldet sind, fiel im Jahr 1960 auch eine Art Bombe auf die amerikanische Öffentlichkeit. Dies war Herman Kahns 650 Seiten schweres, pechschwarz eingebundenes Hauptwerk On Thermonuclear War. OTW »was a massive, sweeping, disorganized volume, presented as if a giant vacuum cleaner had swept through the corridors of RAND, sucking up every idea, con173

claus pias

cept, metaphor and calculation that anyone in the strategic community had conjured up over the previous decade.« (Kaplan 1983: 227) Ein Forschungsjahr am Center of International Studies im eher liberarlen Princeton bildete die Camouflage, unter das Matrial dieser Summa, das Kahn in etlichen, oft viele Stunden dauernden LecturePerformances vor unterschiedlichen Auditorien erprobt hatte, veröffentlicht werden konnte, ohne direkt mit der RAND Corporation assoziiert zu werden (die sich gleichwohl rasch distanzierte). Mit dem vom Verlag gewählten Titel trat Kahn (der stets anmerkte, nicht vom »Wesen« des Krieges, sondern nur von einer einmaligen historischen Situation zu sprechen) als Clausewitz des Atomzeitalters ins öffentliche Bewußtsein und wurde über Nacht ebenso berühmt wie berüchtigt. Sein Hinweis, es handle sich nicht um ein »right-wing book«, sondern um »a left-wing book addressed to the Right« (Bruce-Biggs 2000: 124), sollte allerdings wenig verschlagen. Nicht die zahlreichen positiven, sondern die wenigen schockierten Rezensionen sollten das Bild eines »Genghis Kahn« (Andrew Newman) prägen. Eine vernichtende Rezension im Scientific American konstatierte fassungslos: »This is a moral tract on mass murder: How to plan it, how to commit it, how to get away with it, how to justify it […] Kahn, we are told, is ›one of the very few who have managed to avoid the ›mental block‹ so characteristic of writers on nuclear warfare.‹ The mental block consists, if I am not mistaken, of a scruple for life. This evil and tenebrous book […] is permeated with a bloodthirsty irrationality such as I have not seen in my years of reading […] obscene fantasies« (ebd.: 113f.). Der oft als grotesk empfundene Humor dieses »thermonuclear Zero Mostel« (Arthur Herzog) sollte zuletzt Stanley Kubrick anziehen, dessen Dr. Strangelove Kahns Hauptwerk zutiefst verpflichtet ist. So hatte Kahn selbst schon mit Peter Bryan George, dem Autor der Erzählung »Red Alert« korrespondiert und versucht, ihn als Autor seines neuen, eigenen Think Tanks, des Hudson Institute, zu gewinnen, bevor Kubrick ihn (in Begleitung von Paul Newman) persönlich aufsuchte. (ebd.: 184) Dr. Strangelove setzte dann nicht nur die Kahn’sche doomsday-machine in Szene (jene Inkarnation absoluter Abschreckung, die unter bestimmten Bedingungen einfach die gesamte Menschheit vernichtet), sondern vor allem weite Teile der von Kahn (ebenso akribisch wie plakativ) entfalteten Logik möglicher Erst- und Zweitschläge.² Entgegen häufig zu hörender Vermutungen ist Herman Kahn weniger das Modell für Dr. Seltsam (Abb. 5) als deutsches Genie im Rollstuhl, das von einem neuen »Tausendjährigen Reich« unter der radioaktiv verstrahlten Erdoberfläche träumt, obwohl Kahn auch dazu bereits Studien und Forschungsanträge verfaßt hatte. Viel2

174

Erste Erwähnung findet die doomsday-machine in einer drei-Stunden-Vortrags-Version von Kahns »The Nature and Feasability of War and Deterrence« (Kahn 1960a) vor neun Generälen unter Vorsitz von Curtis LeMay, die sich enthusiastisch zeigten (Bruce-Biggs 2000: 95). Aufgrund von Edward Tellers Zweifeln an der technischen Realisierbarkeit wurde sogar eine Machbarkeitsstudie angefertigt (Brown 1960; BruceBiggs 2000: 95).

herman kahns szenarien

Abb. 5: Filmstill aus Stanley Kubricks »Dr. Strangelove or: How I Learned to Stop Worrying and Love the Bomb«, 1964

mehr verkörpert der wahnsinnige General Jack D. Ripper die Hauptthesen von Kahns OTW. Durch einen fingierten sowjetischen Überraschungsangriff setzt dieser bekanntlich die gesamte amerikanische Zweitschlagmaschinerie in Gang, um unter Verlust einiger Millionen Amerikaner eine totale Auslöschung der UdSSR zu provozieren. Genau darin bestand Kahns Kritik der Strategie sogenannter massive retaliation unter Eisenhower und John Foster Dulles.³ Während diese bis Mitte der 50er Jahre einen Präventivschlag bei einer sowjetischen Aggression vorsahen, argumentierte Kahn im Sinne einer mutual assured destruction (MAD), die davon ausgeht, daß durch Zivilschutz und second strike capability ein vernichtender Zweitschlag möglich, durchführbar und angesichts kalkulierbarer Verluste auch zweckmäßig sein könne. Schon in diesen Hinweisen zeichnet sich ab, inwiefern Kahns Veröffentlichung ein Skandalon war. Ein Beispiel dafür, wie eine typische Kahn-Argumentation funktioniert, mag daher nun zu der Frage der »Abwehr« und des »Denkens des Undenkbaren« überleiten.

3

Bernard Brodie und Henry Kissinger hatten solche Kritik schon deutlich vor Kahn angebracht – allerdings nicht so öffentlichkeitswirksam. 175

claus pias

2.

1958 hatte Kahn einen Forschungsantrag verfaßt, der sich mit Fragen sogenannter non-military defense capabilities (vulgo: Zivilschutz) beschäftigte (Kahn 1958). Sein Angebot bestand in der Ausarbeitung eines Rahmenprogramms, mittels dessen das Überleben einer bestimmten Zahl amerikanischer Bürger im Falle eines Atomkriegs garantiert werden sollte. Die Grundidee (die durch Hollywood später sattsam ausgestattet wurde) ist ein Leben unter der Erdoberfläche, in Bunkern und aufgelassenen Bergwerksstollen, zu dessen Planung und Organisation Architekten und Ernährungswissenschaftler, Ärzte und Ökonomen, Ingenieure und Logistiker herangezogen werden müßten (Kahn 1958: 13). Dabei interessieren weniger die Details als vielmehr Kahns Frage, wie die Frage des Überlebens selbst überhaupt gestellt werden muß. Denn weil und sobald nicht alle zu retten sind, muß entschieden werden, wie viel an Rettung möglich ist und wieviel man sich diese Rettung kosten lassen will. Jenseits von Gut und Böse kennt die Ökonomie des Überlebens ein Optimum, eine Art spieltheoretischer Minimax-Strategie gegen den »megadeath« (Kahn). Es gibt einen Sattelpunkt der Effizienz, unterhalb dessen es noch billig und oberhalb dessen es zu teuer ist, mehr Leben zu sichern. Daran gekoppelt ist die Entscheidung, wie teuer es für eine Regierung werden darf, bei der Rettung ihrer Bürger gut beraten zu sein. Kahn empfiehlt seinen Sponsoren wortwörtlich ein »Cheap Starter Set«, also eine Art Kombi-Vertrag für »research, development, systems analysis, planning, and design« über eine Summe von 200 Millionen Dollar in der ersten Förderphase von 2-3 Jahren (Kahn 1958: 4, 2). Dafür gibt es die Kalkulation eines Ausgleichsfonds (War Damage Equalization Corporation) immerhin gratis dazu. Vor diesem Hintergrund lautet nun die erste Frage, mit der Kahn zwei Jahre später OTW eröffnet: »Will the survivors envy the dead?« (Kahn 1960b: 40ff; vgl. Green 1966: 15-92) Es geht in diesem Kapitel darum, unter welchen Bedingungen eine Welt nach einem Atomkrieg noch lebenswert erscheinen und unter welchen Belastungen eine bürgerliche Gesellschaft nach amerikanischen Vorkriegsstandards überleben könne. Oder kurzgefaßt: »How much tragedy is ›acceptable‹?« (Kahn 1960b: 40) Denjenigen, die von der Katastrophe eines nuklearen Genozids sprechen, hält Kahn vor, daß »katastrophal« ein dehnbarer Begriff sei, über den es sich erst einmal zu einigen gälte. Auch die »menschliche Tragödie« sei etwas, über das man »in an objective and quantitative fashion« reden könne (ebd.: 41). Als zentraler Regulator dient das Verhältnis von radioaktiver Verstrahlung und Schäden im Erbgut. Ausgehend von einer als nicht gesundheitsschädigend geltenden Dosis von 10 r⁴ rechnet Kahn die Zahl der kleineren und größeren Defekte, der Frühsterblichkeit und der Fehlgeburten über verschiedene Zeiträume und für verschiedene Strahlungsintensitäten hoch und schätzt den volkswirtschaftlichen Schaden sowie die psychische Belastung ab. Interessant sind hier erstens – ebenso wie beim Zivilschutz – die Sattelpunkte: Un4 176

Das damals von der National Academy of Sciences angegebene Maß (Kahn 1960b: 43).

herman kahns szenarien

terhalb welcher Schwelle läßt sich noch weiteres Leid anhäufen und oberhalb welcher Schwelle wird es so unerträglich, daß die Leute nicht mehr in der Lage sind, diszipliniert die erforderliche Wiederaufbauarbeit zu leisten? Bei einer Verdopplung der genetischen Defekte sei etwa zu vermuten, daß »the extra costs would not be large« (ebd.: 54), und man müsse sich fragen, was man hinzunehmen gewillt sei, um beispielsweise Europa nicht an die UdSSR zu verlieren (Kahn 1960b: 46). Zweitens spielt die Zeit eine entscheidende Rolle für die Wahrnehmung. Ob (a) 100% einer bestimmten Anzahl von Menschen sofort sterben oder (b) je 10% über 10 Generationen; (c) je 1% über 100 Generationen; oder (d) 0,1% über 1000 Generationen mache einen Unterschied. »[To] spread the genetic damage«, so Kahn, sei »something very useful« (ebd.: 48). Drittens und zuletzt gelte es zu vergleichen, inwieweit sich die Normalität moderner Friedenszeiten tatsächlich vom Krieg unterscheidet. In Kahns Worten: man müsse den »horror of war« mit dem »horror of peace« vergleichen (ebd.: 47). Mortalitätsraten an bestimmten Arbeitsplätzen in der Industrie, bei Verkehrsunfällen oder durch Umweltbelastungen forderten kaum weniger Opfer als begrenzte Kriege, fielen aber im Alltag deutlich weniger auf. Friedenszeiten seien mindestens so gefährlich wie Kriegszeiten, oder mit Kahn: »War is a terrible thing, but so is peace« (Kaplan 1983: 228). Ein Vierteljahrhundert vor der Konjunktur des Begriffs wird hier offensichtlich ein Konzept von »Risikogesellschaft« in aller Schärfe formuliert. Die Folgen eines Atomkriegs sind, um einen Satz von Ulrich Beck abzuwandeln, nicht hierarchisch, sondern demokratisch (Beck 1986: 48). Dabei gleichen sich die Fragen einigermaßen: Wie ist Risiko gesellschaftlich verteilt? Wie wird abstrakt oder konkret wird Risiko wahrgenommen bzw. nicht wahrgenommen? Und inwiefern ist Risiko ein strukturelles Problem einer Moderne, innerhalb derer die Produktion von Reichtum an die Produktion von Risiken gekoppelt ist? (ebd.: 25) Unter diesem Aspekt ist Kahns Argument, Krieg als modernes Risiko zu behandeln und der Selbstreflexivität zuzuführen, nur konsequent und die Sympathie ausgewiesener Pazifisten wie etwa Bertrand Russell wird erheblich verständlicher. Dies führt zurück zu der eingangs aufgeworfenen Frage, wie und von wem der Atomkrieg adäquat zu denken sei. Denn dieser »Neue Krieg« schien inkommensurabel: seine Gewalt und seine Nachhaltigkeit scheinen nicht nur das Erfahrungswissen von Veteranen, sondern auch die Einbildungskraft von Zivilisten zu übersteigen. Die Antwort auf die Fage, wie man mit dieser Bedrohung umgeht, mag vielleicht lauten: Abwehr kann viele Formen haben. In der Psychologie beschreibt sie eher einen Funktionszusammenhang, über den die Integrität und Konstanz einer Persönlichkeit vor sich und anderen und gegen alles, was Angst hervorruft, geschützt werden kann. Ihre Funktionstäger können jedoch sehr verschiedener Art sein: Verkehrung oder Verdrängung, Identifikation oder Verleugnung, Projektion oder Ungeschehenmachen können auf unterschiedlichen Ebenen als Abwehrmechanismen genutzt werden. In der Zeit von Sputnik-Schock, McCarthy und missile gap mag man daher vieles als Abwehr lesen: die duck and cover-Trainings, die versprachen, 177

claus pias

daß man eine Druckwelle notfalls unter eine Schulbank gekauert übersteht; das Ground Observer Corps-Programm, innerhalb dessen 400.000 Beobachter tagein, tagaus in den Himmel schauten, um bei sowjetischen Raketen Alarm zu schlagen; oder auch nur die von Kahn so scharf kritisierte Weigerung, einen möglichen Atomkrieg im Detail durchzuarbeiten statt ihn immer nur als katastrophal zu bezeichnen und damit gerade nicht denken zu müssen. Möglicherweise sind Hiroshima und Nagasaki Erinnerungen, die nicht reaktiviert werden durften, weil sie zu ihrer Zeit keine Abwehr bewirkt hatten. Kahn, dem der Neologismus »wargasm« zugeschrieben wird (Bruce-Biggs 2000: 71), hat auf diese Abwehrmechanismen des Denkens programmatisch Bezug genommen: »When the atom bomb was developed, many scholars, military professionals, and informed laymen believed that strategy and tactics, as they understood them, had come to an end. This feeling was reflected in the late 1940’s in such phrases as ›the absolute weapon,‹ and in many aphorisms and analogies that made the point, more or less dramatically or ironically, that the inevitable result of a nuclear war would be mutual annihilation […] Strategy was […] irrelevant, since it could not be an objective of strategy to bring about the destruction of the nation. Atomic war thus became unthinkable, both literally and figuratively. And, in fact, most of the strategists and technicians were so awed by the existence of this new weapon that they almost did stop thinking. On the military side, the block against thinking about the problem sometimes resulted in a compensatory denial of the problem: The initial nuclear strategic targeting and tactics of the Air Force were almost identical to those used for conventional bombing in World War II.« (Ebd.: 74) Halten wir fest, daß Kahns Schreiben anscheinend einen Versuch darstellt, Ängste in Risiken zu konvertieren, sie aus den Schlaufen und Blockaden der Abwehr zu lösen und einer wissenschaftlichen Form von Reflexivität zuzuführen. Doch was ist das für eine seltsame Form von Wissenschaft, die hier betrieben wird? Und was ist es für ein Wissen, das sie generiert und organisiert? Bereits zu Beginn wurde darauf verweisen, wie sich die Generationen militärischer Berater ablösten und wie dies zugleich eine Ablösung von Erfahrungswissen durch kognitives Wissen bedeutete. Die Methoden der neuen civilian defense intellectuals stammen dabei weitgehend aus dem Operations Research, seiner auf die stategische Ebene erweiterten Variante der Systems Analysis (Kahn 1957a) und der mathematischen Spieltheorie (Kahn 1957b). Der entscheidende Unterschied, den die Bombe dabei macht, ist, daß die Arbeit der Think Tanks gewissermaßen referenzlos bleibt. Oder etwas genauer: Das Denken des Atomkriegs findet unter der Bedingung statt, daß dieser nicht stattfindet. »War was obsolete.« (Bruce-Biggs 2000: 74) Das Rechnen mit seinen Wirkungen findet unter der Bedingung statt, daß man über sie (trotz mexikanischer Wüsten und pazifischer Atolle) nichts weiß. Die Entwicklung von Strategien findet unter der Bedingung statt, daß man sie nicht prüft. Wir haben es 178

herman kahns szenarien

also mit einer Wissenschaft zu tun, die sich ihres Wissens nicht experimentell versichern kann, bzw. die nur deshalb existieren kann, weil sie sich ihres Wissens niemals experimentell versichern darf. Sie ist eine Wissenschaft möglicher Lösungen zu hypothetischen Problemen, deren natürlicher Modus der Konjunktiv ist. Kahns Kapitel über die doomsday machine ist keine strategische Empfehlung eine solche zu bauen, sondern gibt im Durchspielen der Konsequenzen zu denken, wie eine Welt aussähe, in der es sie gäbe. Sein Kapitel über das Leben nach dem Krieg ist keine medizinische Studie zu den Wirkungen radioaktiver Verstrahlung, sondern erzählt mit strenger statistischer Konsequenz, wie eine Welt belebt würde, die verstrahlt wäre. Thomas Macho und Annette Wunschel haben für solche Konstukte von alternativen Welten zuletzt den Begriff des Gedankenexperiments stark gemacht: »Das Gedankenexperiment unterscheidet sich von der Fiktion im Allgemeinen durch seinen punktuellen, stretegischen Einsatz: Es geht ihm nicht um alle möglichen Welten, sondern bloß um eine Welt, in der ein einziger Sachverhalt, ein einziges Ereignis, eine einzige Handlung möglich oder unmöglich ist.« (Macho/Wunschel 2004: 9) Dieses »what if« des Gedankenexperiments ist von zentraler Bedeutung für Kahns Bemühungen, mentale Abwehrlinien zu durchbrechen.⁵ Ein solches Modell einer alternativen Welt ist wissenschaftlichen Methoden zugänglich und doch zugleich literarisch. Es bietet, wie jedes Modell, »strukturierte Denkmöglichkeiten« (ebd.: 165; Kahn 1957c). Als »synthetische« Geschichte erlaubt das Gedankenexperiment zu studieren, was die reale Geschichte hoffentlich niemals offenbart. Die Bombe erzeugt (im Gegensatz zu Schlegels »rückwärtsgewandten Propheten«) vorwärtsgewandte Historiker, die eine Möglichkeit gefunden haben, produktiv mit NichtWissen umzugehen.

3.

Diese besondere Konjunktur der Gedankenexperimente läßt sich nun durchaus historisieren und auf ihren medientechnischen Ort verweisen. Die von Peter Galison (Galison 1996) soufflierte Vermutung lautet, daß Kahns Methode den »undenkbaren« Krieg zu denken, strukturell geradewegs aus der Forschung an jenen Technologien ableitbar ist, die diesen Krieg erst erfinden. Oder knapper: Was die Bombe medienhistorisch ermöglicht, formatiert auch das Denken über sie. Kahns Publikationen bei der RAND Corporation waren bis gegen Ende der 1950er Jahre zutiefst geprägt von seinen Arbeiten in Los Alamos, d.h. sie beschäftigen sich mit der Frage der Abschirmung radioaktiver Strahlung sowie der Herstellung von Zufallszahlen im Rahmen sogenannter Monte Carlo-Methoden und ihrer Anwendung in Computerprogrammen. Sie verweisen damit auf einen epistemischen Um5

Garnett 1991: 71. Bruce-Biggs 2000: 147 verweist ferner auf die talmudische Gattung des »mashal«. 179

claus pias

Abb. 6: IBM Seminar on Scientific Computation. Herman Kahn in der 2. Reihe als 3. von links neben John von Neumann, 1949

bruch, der in seiner Bedeutung für die Wissensproduktion gegenwärtigen Wissenschaften kaum unterschätzt werden kann, nämlich die Einführung der Computersimulation (Pias 2008b). Die Ausgangslage ist klar: Im Rahmen der Teilchenphysik (bzw. konkret der Konstruktion der nuklearer Waffen) stellen sich physikalische Probleme, die weder analytisch noch experimentell zugänglich sind. Mathematisch gesehen führt die Beschreibung von Teilchenbewegungen zu Formelmonstern, die kaum mehr zu handhaben sind. Physikalisch gesehen können aber auch keine Experimente durchgeführt werden, weil keine technische Möglichkeit besteht, eine kontrollierte Fusion zu studieren. Der dritte Weg, der sich nur aufgrund der neuen Technologie von Digitalrechnern eröffnet und der die Grenzen zwischen Mathematiker und Experimentator, zwischen theoretischer und praktischer Physik, dekonstruiert, dieser dritte Weg besteht in der Konstruktion einer »alternative reality« (Galison 1996: 119), in der Versuche unter genau definierten Bedingungen virtuell durchgeführt werden können. Mit den Worten John von Neumanns: »We want to use this machine [den Computer] in the same sense […] in which a cyclotron is used in a physics laboratory.« (zit. ebd.: 121) (Abb. 6) Oder mit den etwas lässigeren Worten Kahns, der für die konkrete Programmierung eben solcher »alternative realities« zuständig war: »If, for example [the simulator] were to want a green-eyed pig with curly hair and six toes, and if this event had a non-zero probability, then the Monte Carlo experimenter, unlike the agriculturist, could immediately produce the animal.« (Kahn 1957d) Diese Art von »Computational Physics« (Keith Roberts) ist 180

herman kahns szenarien

durch ihre Programmiertheit zwar so »theoretisch« wie eine Formel, verhält sich aber in der Laufzeit einzelner Programme mit Zufallszahlen eher wie ein einzelnes Experiment (Galison 1996: 137). Etwas konkreter sieht das etwa so aus, daß die teilchenphysikalischen Simulationen nicht von einer kontinuierlichen Welt ausgehen, der man sich durch partielle Differentialgleichungen unendlich genau annähern kann, sondern von einer diskontinuierlichen und zufälligen Welt, die durch Rechner imitiert werden kann, die ebenfalls digital funktionieren und in ausreichendem Umfang Zufallszahlen generieren können. Computersimulation wäre damit nicht nur eine andere Darstellung der Welt, sondern gewissermaßen ein Phänomen gleicher Art (Galison 1996: 147f.). Praktisch heißt dies nun – etwa für die Arbeit Herman Kahns, der die Bewegung von Teilchen durch Schutzschilde untersuchte –, daß man nicht versucht, diesem Problem mit hydrodynamischen Flußgleichungen beizukommen, sondern eine bestimmte Menge virtueller Teilchen am Rechner modelliert, diesen Teilchen dann in diskreten zeitlichen Schritten eine Zufallsbewegung nach Monte Carlo-Methoden auferlegt und bei jedem einzelnen Teilchen und nach jedem Schritt 6t protokolliert, ob es abprallt, im Schild verbleibt oder diesen durchdringt. Die Protokolle der Bewegungen einzelner Teilchen nennen sich bezeichnenderweise particle histories. Solche Experimente werden wiederholt und mit verschieden großen Samples durchgeführt. Im weiteren Verlauf werden dann Verfahren der Varianzbeschränkung wie splitting oder importance sampling eingeführt, die bestimmte Phänomene verstärken (etwa die Streuung am Schild) und im Vergleich zu ungerichteten (unbiased) Durchläufen eine bessere Einschätzung des Systemverhaltens erlauben.

4.

Wenn man von hier aus auf die Frage des Thermonuklearen Krieges zurückblickt, ergibt sich ein erstaunlich ähnliches Bild. Denn die Realität atomarer Bedrohung entzieht sich sowohl den analytischen Kategorien, die sich an vergangenen Kriegen erarbeiten ließen, als auch dem Experiment eines Neuen Krieges, das nicht stattfinden kann. Die vorhandenen Formeln reichen gewissermaßen nicht, aber ein Versuch wäre ebenfalls undurchführbar. Kahns Schreiben erscheint dabei (wie die Computersimulation) als ein Drittes, das sich zwischen diesen Unmöglichkeiten situiert und von dem aus sein Programm eines »Denkens des Undenkbaren« verständlich wird. Wenn seit Los Alamos das computing die neue Sprache für virtuelle Ereignisse der Physik ist (Galison 1996: 155), dann ist seit Kahn das Szenario die neue Sprache für virtuelle Ereignisse des Kalten Krieges. Die epistemische Rolle und Logik des Szenarios entspricht der der Computersimulation und läßt sich bei Kahn sogar noch wissenschaftsbiographisch von dort datieren. Das Szenario, von Kahn später auch »Alternative World Futures Approach« genannt (Kahn 1966), ist eine Reformulierung der alternativen Welten der Teilchenphysik. Das Schreiben möglicher 181

claus pias

Geschichte(n) im Zeichen der Bombe bedient sich der gleichen Zeichenoperationen wie die Entwicklung der Bombe selbst. Die eingangs berichtete Auseinandersetzung mit einer radioaktiv verstrahlten US-Bevölkerung funktioniert wie eine Art Teilchenmodell, innerhalb dessen man mit etwas experimentieren kann, das Ähnlichkeit mit dem Systemverhalten einer Wirklichkeit haben könnte, an der man selbst nicht experimentieren kann. Die genetischen Defekte von Hunderttausenden sind so etwas wie das »green-eyed pig with curly hair«, das eben nur für Simulatoren leicht herzustellen ist. Das Szenario versteht sich dabei weder als Prognose dessen, was passieren wird, noch als Organisationsplan für Ereignisse, von denen man wünscht, daß sie passieren mögen. Während konservativen Kritikern das Szenario nur als »a wonderful word used by strategists in describing their speculative fantasies« (Singer 1961: 202) erschien, ist Herman Kahn präzise: »hypothetical narratives dealing with the causation, initiation, course, and termination of possible future crises and wars […]. By the use of scenarios we would like to get a sense of the character of most of the major branching points; these […] can then be explored […]. The scenarios are not designed to describe the ›most probable‹ or necessarily ›fairly likely‹ courses of events, although each is intended to be ›not impossible.‹ Therefore, no single scenario is of great value alone; however, when a large number of varied (and often mutually exclusive) scenarios are used together, they prove useful in several ways« (nach BruceBiggs: 146f.). Das Szenario entfaltet also, ausgehend von bestimmten Vorgaben, alternative und gleichmögliche Ereignisserien (Kahn 1957c). Es ist eine Form experimentellen Erzählens – eines Erzählens, dessen Motor das Experiment ist und eines Experiments, das nicht ohne die Erzählung auskommen kann. Ziel dieses Experiments ist es nicht, die eine oder andere Möglichkeit als wahrscheinlicher oder unwahrscheinlicher auszumachen, sondern die Bedingungen unterschiedlicher Ereignisfolgen selbst zu markieren. »Ein Szenarium […] möchte […] darauf hinweisen, wie es dazu kommen könnte.« (Kahn 1972: 274) In diesem Sinne funktionieren Kahns Szenarien wie die paricle histories in den ENIAC, SEAC oder MANIAC-Rechnern. Es sind einzelne Elemente, die in den erzählerischen Simulationsraum ausgesetzt sind, die durch Zufall motiviert (also in Bewegung gebracht) werden, und die durch Kollisionen andere Elemente anstoßen oder ins Leere laufen. Geschichtsteilchen statt Teilchengeschichten. Geradezu lehrbuchhaft ist dazu Kahns Szenario der Explosion einer nuklearen Waffe auf einer SAC-Basis im Jahr 1960. Niemand weiß genau, wie es passieren konnte, aber die Konsequenzen dieses Ereignisses lassen sich in mehreren alternativen Erzählsträngen entwickeln, die zuletzt entweder die USA oder die UdSSR als »Verlierer« dastehen lassen (Kahn 1962: Kap. 5). Trotzdem wird man, so Kahn, nicht wissen, ob diese oder jene gleichmögliche Wirklichkeit darum eine »bessere« oder »schlechtere« wäre. Was interessiert ist nur, daß die mehreren Erzählungen zusam182

herman kahns szenarien

Abb. 7: Flußdiagramm für ein Computerprogramm (Herman Kahn, Applications of Monte Carlo, 1956) Abb 8 (rechts): Flußdiagramm für das Szenario eines sowjetischen Erstschlags (Herman Kahn, Techniques of Systems Analysis, 1957)

men (und nur zusammen) unser Verständnis »of bizarre actions« (Kahn 1962: 165) vertiefen. Ebenso wie die Monte Carlo-Simulationen der Teilchenphysik kommt das Szenario nicht im Singular vor. Es muß, um überhaupt Sinn zu machen, mehrfach durchlaufen, mehrfach durchgespielt werden, wobei sich keine Lerneffekte einstellen dürfen, sondern die Stöße der Kausalität sich im optimalen Fall so zufällig wie Brown’sche Bewegungen ereignen müssen. Ebenso wie in der Computersimulation handelt es sich dabei um binäre Codierungen. Dort wurde ein Teilchen (wie wenig später in den zellulären Automaten) als um einen Schritt pro Zeitintervall springend modelliert, ebenso wie synthetische Geschichte der Szenarien entlang binärer Entscheidungsbäume sprunghaft weiterrückt. Die Verzweigung von Erzählungen entspringt dabei der gleichen Diagrammatik, in der Kahn zu Zeiten von Neumanns gelernt hatte, Computerprogramme als Flußdiagramme aufzuschreiben. Die mögliche Entstehung des dritten Weltkriegs ist eine Erzählung mit der gleichen Notation wie ein Computerprogramm. (Abb. 7/8). Und ebenso wie bei Teilchen-Samples gibt es zuletzt auch bei den Geschichts-Samples Verfahren der Varianzreduzierung. In Alternative World Futures beispielsweise beschreibt Kahn 21 »Themen«, die sich auch als importance samplings alternativer Makrohistorien lesen lassen, also bspw. Lambda: »Challenges from Latin America«, Kappa: »Communism on the March«, Mu: 183

claus pias

Abb. 9: Herman Kahn als Berater im Weißen Haus mit Donald Rumsfeld und Gerald Ford, 1975

»Extensive Multipolarity«, oder Gamma: »Mostly Peaceful and Prosperous Grand Design«, und innerhalb derer sich dann verschiedene particle histories simulieren lassen.

5.

Zu den psychoanalytischen Abwehrmechanismen gehört (wenngleich umstritten) die Rationalisierung als logische Erklärung einer Handlung, eines Gefühls oder eines Gedankens, deren eigentliche Ursache dem Bewußtsein nicht zugänglich ist, weil sie zu unangenehm ist. Das wäre die einfache Erklärung für das Rechnen des Nuklearen Krieges. Die etwas umwegigere, hier vorgeschlagene, lautet, daß diese Rationalität erst je historisch von Medien gegeben wird. Die Adaption der Monte Carlo-Methoden und Markov-Ketten aus den Teilchensimulationen in die poetische Tätigkeit erlaubt erst die Rationalität der Kahn’schen Szenarien. Zufälle und Entscheidungsbäume, Übergangswahrscheinlichkeiten und Programmschleifen werden dazu eingerichtet das eigene Schreiben steuern zu lassen, es in gewissem Sinne zu maschinisieren, und erlauben es damit, die eigenen Abwehrmechanismen des Denkens zu umgehen. Das mag zu Tabubrüchen führen, die mit den Paradoxie aller »Befreiungen« belastet sind, oder, wie Amitai Etzioni einmal bemerkte: »Kahn does for nuclear arms what free-love advocates did for sex: he speaks candidly of 184

herman kahns szenarien

acts about which others whisper behind closed doors.« (nach Bruce-Biggs 2000: 123). Wichtiger scheint jedoch, daß Kahns generativer Strukturalismus eine Art ästhetisches Äquivalent der wissenschaftlichen Computersimulation bildet. Richard Kostelanetz hat daher, inspiriert von McLuhan, Kahns Schreiben als Ausdruck einer neuen Medienkultur aufgefaßt und in den Rahmen einer postmodernen Literatur gestellt: »Moreover, Herman transcended the passeist literary culture, cradling the ›new culture of systems analysis, mimeographed reports, dictated prose, game theory, think tanks, tables and graphs, abstracted summaries, loose-ended collaborations, erratic explanations, contorted organization, imaginative leaps, and semi-sensible scenarios.‹« (ebd.: 283). Wenn die Simulation eine Fiktionalisierung der Wissenschaften bedeutet (Stengers 1997: 201ff.), bedeuten die Szenarien eine Verwissenschaftlichung der Fiktion. Wie Simulationen existieren Szenarien aber nicht nur für sich (als ästhetisch-technische Ereignisse) und als Repräsentation von etwas (des Verhaltens des simulierten Systems), sondern sind vor allem für etwas da – nämlich die Anwendung ihrer Ergebnisse innerhalb eines Kontextes, auf den sich die provisorischen und heuristischen Erkenntnisstategien der Simulation oder des Szenarios immer schon beziehen. Aber obwohl wir wissen, wie viele Minister, Generäle und Präsidenten Herman Kahn interessiert angeschaut und zugehört haben, wird es schwer sein zu erfahren, welches Denken von einem Denker angeregt wurde, der letztlich nicht über »Sachprobleme«, sondern über deren Möglichkeitsbedingungen zu sprechen versucht hat. (Abb. 9)

L i t e r at ur

Beck, Ulrich (1986): Risikogesellschaft. Auf dem Weg in eine andere Moderne. Frankfurt a.M.: Suhrkamp. Bruce-Biggs, B. (2000): Supergenius. The Mega-Worlds of Herman Kahn. New York: North American Policy Press. Brown, William (1960): Feasibility of Nuclear Doomsday Machines, D-8242, 7. Dezember. Campbell, Virginia (2004), »How RAND invented the Postwar World«. In: Invention and Technology, Summer, S. 50-59. Cohen, Sam (1984), »The Smartest Man in the Army«, in: Army, Januar. Galison, Peter (1996): »Computer Simulation and the Trading Zone«. In: ders. und D.J. Stump (Hrsg.), The Disunity of Science: Boundaries, Contexts, and Power. Stanford: University Press, S. 118-157. Garnett, J.C. (1991): »Herman Kahn«. In: ders./John Bayliss (Hrsg.), Makers of Nuclear Strategy. London: Pinter, S. 70-97. Ghamari-Tabrizi, Sharon (2000): »Simulating the Unthinkable: Gaming Future War in the 1950s and 1960s«. In: Social Studies of Science, 30/2, S. 163-223.

185

claus pias

Ghamari-Tabrizi, Sharon (2005): The Worlds of Herman Kahn. The Intuitive Science of Thermonuclear War. Cambridge, Mass.: Harvard University Press. Green, Philip (1966): Deadly Logic. The Theory of Nuclear Deterrence. Columbus: Ohio State University Press. Kahn, Herman (1948a): Particle histories for plane slabs. Santa Monica: RAND RM-248. Kahn, Herman (1948b): Preliminary analysis of effective polarization on gamma-ray transmission. Santa Monica: RAND RM-81. Kahn, Herman (1948c): Elastic scattering of neutrons. Santa Monica: RAND RM49. Kahn, Herman (1949): Stochastic (Monte Carlo) Attenuation Analysis. Santa Monica: RAND P-88. Kahn, Herman (1953): Methods of Reducing Sample Size in Monte Carlo Computations. Santa Monica: RAND P-337. Kahn, Herman (1955): Use of Different Monte Carlo Sampling Techniques. Santa Monica: RAND P-766. Kahn, Herman (1956): Applications of Monte Carlo. Santa Monica: RAND RM1237-AEC. Kahn, Herman und Irwin Mann (1957a): Techniques of Systems Analysis. Santa Monica: RAND RM-1829-1-PR. Kahn, Herman und Irwin Mann (1957b): Game Theory. Santa Monica: RAND P-1166. Kahn, Herman und Irwin Mann (1957c): Ten Common Pitfalls. Santa Monica: RAND P-1937. Kahn, Herman und Irwin Mann (1957d): Monte Carlo. Santa Monica: RAND P-1165. Kahn, Herman (1958): Some Specific Suggestions for Achieving Early Non-Military Defense Capabilities and Initiating Long-Range Programs. Santa Monica: RAND RM-2206-RC. Kahn, Herman (1959): Modification of the Monte Carlo. Santa Monica: RAND P-132. Kahn, Herman (1960a): The Nature and Feasability of War and Deterrence. Santa Monica: RAND P-1888-RC. Kahn, Herman (1960b): On Thermonuclar War. Princeton: University Press. Kahn, Herman (1962): Thinking About the Unthinkable. New York: Praeger. Kahn, Herman (1966): The Alternative World Futures Approach. Croton: Hudson HI-787-rr. Kahn, Herman und B. Bruce-Briggs (1972): Angriff auf die Zukunft. Die 70er und 80er Jahre: So werden wir leben. Wien/München/Zürich: Molden. Kaplan, Fred M. (1983): The Wizards of Armageddon. New York: Simon and Schuster.

186

herman kahns szenarien

Macho, Thomas und Annette Wunschel (2004): Science & Fiction. Gedankenexperimente in Wissenschaft, Philosophie und Literatur. Frankfurt a.M.: Fischer. Spiegel (1967): »Strategie/Kahn: Duell im Dunkel«. In: Der Spiegel, 3. April, S. 123140. Pias, Claus (Hrsg.) (2008): Herman Kahn. Szenarien für den Kalten Krieg. Zürich/ Berlin: diaphanes. Pias, Claus (2008b): »Klimasimulation«. In: Petra Lutz und Thomas Macho (Hrsg.): 2°. Das Wetter, der Mensch und sein Klima. Göttingen: Wallstein, S. 100-107. Singer, J. David (Hrsg.): »The strategic dilemma: probability versus disutility. A review of Herman Kahn, ›On Thermonuclear War‹«. In: Journal of Conflict Resolution, 5, S. 197-205. Stengers, Isabel (1997): Die Erfindung der modernen Wissenschaften. Frankfurt a.M.: Campus.

187

Digital korrek t: Zwischen Terror und Spiel Peter Krapp

Während staatliche wie private Maßnahmen weltweit den freien Nutzen von Computern im Netz zunehmend einschränken, droht die die öffentliche Diskussion um die Konsequenzen solcher Schritte zu verkümmern.¹ Soziale Macht ist in der vernetzten Gesellschaft bereits so diffus, daß Adam Smiths Marktmetapher der unsichtbaren Hand zur puren Nostalgie gerät. Im Übergang globaler Organisationen vom Modell der Aktiengesellschaft zum Modell des Netzes verschwindet der Ort der Macht aus dem Blick, und Bürger der planetaren Informationsgesellschaft sehen sich weniger durch konzentrierte Autorität, als durch ideologische Bindungen regiert, die sich in den symbolischen Praktiken und Normen des Cyberspace manifestieren (Mann 1986, Castells 1996, Latour 1999: 204f.). Zugleich wird Medienpolitik zunehmend von profitorientierten Privatinteressen gestaltet, anstatt im Prozeß der repräsentativen Demokratie, was den juridischen und politischen Rahmen der vernetzten Computerkultur im Lauf des letzten Jahrzehnts entscheidend verändert hat. Aufgrund dieser Entwicklungen drohen kritische Medienpraxis und konzeptuelle Computerkunst im Netz zu verschwinden. Sobald das »cyber-terror« Szenario schlicht alles erfaßt, was im Vergleich zum offiziell sanktionierten Interface auch nur irgendwie destablisierend, subversiv, oder unautorisiert erscheint, ist die Rede von Computerkultur als einem Triumph der Bricolage effektiv kriminalisiert. Und so feiert die Populärkultur den Hacker nicht mehr als den harmlosen und gelegentlich sehr profitablen Hobbyisten. Im Fernsehen werden keine verschrullten Talente romantisiert, die Zeitungen verkaufen die Triumphe des digitalen Kapitalismus nicht mehr – stattdessen begegnet einem allenthalben das digitale Schreckgespenst des »Hacktivismus« als eine irreduzible systemische Bedrohung.

1

Der Beitrag basiert auf Peter Krapp, »Terror and Play: Or, what was Hacktivism?«. In: Grey Room, 21 (2005), S. 70-93. 189

peter krapp

Um die eigentümliche Balance von Geheimnis und Zugangsrechten in der Informationspolitik zu würdigen, bedarf es einer Kombination von psychologischen, theoretischen und technischen Einsichten, wie bereits Shannon betonte (Shannon 1949: 656). Dieser Essay will daher drei der unglücklichsten Mißverstandändnisse ausräumen, die das Bild der neuen Medien allgemein und das der Netzaktion im Besonderen grob verzerren. Zunächst werden Hacker zu oft als unreife Rüpel porträtiert, und Abhilfe soll dann gleich erhöhte polizeiliche Autorität schaffen, mitsamt den unausweichlichen Nebeneffekten solcher Disziplinierung der Computerszene. Sobald dann neue Einschränkungen der freien Rede und der Privatsphäre zum Normalfall werden, wird Aktivismus im Zeitalter von gezielter Datensuche allzu schnell als Cyberterror verkannt, und wer die weniger wünschenswerten Nachwirkungen der Kommerzialisierung des Netzes hinterfragt, erscheint sogleich als Staatsfeind. Drittens ist die allfällige Behauptung, daß größere Geheimniskrämerei mehr Sicherheit bedeute, ganz offenkundig falsch, und der Kult des Verbergens trägt direkt zur Verbreitung aller möglichen irrationalen Verschwörungstheorien im Internet bei. Sobald aber Verschwörungstheorie den Platz kritischer öffentlicher Debatten um Codes und Gesetze einnimmt, ist die Netzkultur gefährlich verarmt.

Netzpolitik

Ausdrucksstarke Politik ist der Freiheitskampf gegen beide Versionen der Ware – ihrer totalisierenden Marktform und ihrer bürokratischen Staatsform. McKenzie Wark Wollte man in den vergangenen Jahren über Nuklearforschung in Indien informiert bleiben, dem Schicksal der indianischen Bevölkerung im mexikanischen Chiapas folgen, oder von Protesten gegen die Welthandelsorganisation wissen, dann ging man angesichts der mangelnden Information in Zeitungen, Radiosendern, und Fernsehkanälen ins Netz. Globalisierungs-Skeptiker, Stromaktivisten, Wasserrechtler, Zapatistas und andere Gruppen fanden einander online und suchten Aufmerksamkeit auf ihre Ziele zu lenken, indem sie etwa Websites blockierten oder veränderten, die gewissen indischen Physik-Forschungslaboren oder der Regierung Mexikos oder einem konservativen Think Tank gehörten. Europäische Politiker richteten die Weltaufmerksamkeit auf Echelon, eine geheime Installation der USA, die den elektronischen Datenverkehr weltweit überwacht, sei es über Satelliten, Telefone, oder Computernetze. Um den Schleier der Geheimhaltung zu lüften, veranstalteten Aktivisten einen »Jam Echelon Day«, an dem sie versuchten, diese allgegenwärtige Überwachung zu unterlaufen und die Medien zu kritischer Beobachtung aufzurufen. Chinesische Computer griffen amerikanische Websites an, um gegen die NATO Bomben auf die chinesische Botschaft im Kosovo zu protestieren. Ein 190

digital korrekt: zwischen terror und spiel

virtueller Sit-in legte im Februar 2000 eine Reihe kommerzieller Websites in den USA lahm. Obwohl diese »Denial of Service«-Attacken nur wenige Stunden dauerten und rein symbolisch angelegt waren, wurden sie zur Titelgeschichte für viele Tageszeitungen und ein halbes Dutzend Wochenzeitschriften (Sandberg/Hayden 2000). Dort waren Journalisten nur zu eifrig, Firmen wie Yahoo und eBay als Opfer von Vandalen darzustellen, obwohl kein bleibender Schaden an den Websites festzustellen war. Die kleinste Drohung gegen die Verdummung des Internet zu einem gigantischen Werbekanal schien die amerikanische Wirtschaft als Ganze zu unterlaufen: Wann kann ich wieder Geld ausgeben, indem ich auf kleine Pixel klicke? Wer wagt es, meinen virtuellen Konsumrausch zu unterbrechen? Der Gesetzgeber beeilte sich in jedem Fall, das Einkaufen sicherer zu machen, und so verkümmern nichtkommerzielle Anwendungen im Internet unter dem Hammer kaufmännischer Paranoia. Jeglicher Nutzen von Computern im Netz, der keinen Profit abwirft (oder zumindest verspricht), ist somit suspekt geworden: Selbst Universitäten, einst Bastionen des interesselosen Forschens, geraten unverhofft zu Diplomschmieden. Hacktivismus ist daher ein kontroverser Begriff. Während manche von kritischem Bürgerbewußtsein und sozialer Gerechtigkeit im Computerzeitalter reden, sehen andere nur destruktive Aktionen, die die Sicherheit des Netzes als technische, wirtschaftliche, und politische Plattform erschüttern. Wieder andere denken spezifisch an Menschenrechte, freie Meinungsäußerung und Informationsethik (Vegh 2003, Gunkel 2001). Selbst die Schreibweise dieses Neologismus ist umstritten – wo man ein technisches Erbe betont, schreibt man Hacktivismus und beruft sich auf lernendes Testen und kreatives Problemlösen der Hacker; wo man aber radikalisierte oder militante Aktion sieht, schreibt man Hacktivismus… So oder so gibt es keine gemeinsamen Ziele oder Motive, die alle erwähnten Beispiele auf einen Nenner zu reduzieren erlaubten: Es ist jedenfalls unzureichend zu warnen, daß Regierungen die ursprünglich ungemein produktive Hacker-Ethik pervertiert und kriminalisiert haben (Lessig 1999: 40). Netzaktion mag zwar Datenüberwachung bedeuten oder eine Flut von Server-Anfragen, falsche Mirrorsites setzen oder eine Netzpräsenz mit digitalem Graffiti verunstalten – doch diese Sit-ins und virtuellen Blockaden, Emails und Software können mit demselben Recht konzeptuelle Netzkunst genannt werden (Denning 2003: 248, 265, Gordon 1981, Treverton 2003). Das FBI Programm namens »Carnivore« (DCS1000) wird von der Radical Software Group zitiert, wobei deren Netzkunst zwar Züge der Netz-Überwachung übernimmt, hier jedoch um Künstlern die Datenströme auf einem lokalen Netz zur Verfügung zu stellen, auf daß sie verschiedene visuelle Repräsentationsformen imaginieren.² Ähnlich das Programm »Peekabooty« der Gruppe Cult of the Dead Cow (cDc), das Nutzern ermöglicht, Internet-Zensur zu unterlaufen. Das »Electronic Disturbance Theater« wiederum veranstaltete eine Protestwoche parallel zum Republikaner-Nationalkongreß 2004 in New York, indem es konservative Websites zu blockieren suchte 2

Radical Software Group: »Carnivore,« http://rhizome.org/carnivore. 191

peter krapp

und Sit-ins gegen das Kommunikationsnetz der Republikaner koordinierte (Wray, Dominguez). Andere Hacktivisten demonstrierten gegen Atomforschung in Indien, indem sie auf Computer des Bhabha Atomic Research Center zugriffen; oder sie machten ihre Kritik an multinationalen Firmen auf Websites wie McSpotlight.org oder Bhopal.net öffentlich; oder aber sie boten Software-Lösungen zum Unterlaufen der chinesischen Internetzensur an. So kann Hacktivismus eine politisch konstruktive Form des zivilen Ungehorsam oder eine anarchische Geste darstellen, antikapitalistische Agitation bedeuten oder kommerziellen Protektionismus, Abteibungsgegnern oder Befürwortern der Gedankenfreiheit dienen, Weltbürgerschaft im Namen führen oder gegen Weltbank und Welthandel wüten (Jordan/Taylor 2004). Zudem ist das gleiche Vokabular und Instrumentarium von port scanning bis packet sniffing schon lange von staatlichen Agenturen und internationalen Firmen angeeignet worden. 1995 präsentierte die RAND Corporation ein Szenario, in dem der Iran einen Indischen Programmierer des Airbus besticht, so daß er einen Flugzeug-Absturz über Chicago verursachen kann (Molander/Riddile/Wilson 1996). Die Spionage-Agentur NSA sammelte nicht nur tausende von Seiten mit Information über Prinzessin Diana, das große Sicherheitsrisiko, sondern hielt zugleich auch seine Mitarbeiter dazu an, die Computer der Weltraumagentur NASA auf Schwächen zu testen (Enjung Cha 2005).³ Kanada hat gar ein offizielles Hacktivisten-Team in einem »Citizen Lab« versammelt, wo Politologen und Programmierer die Zensur in Ländern wie China, Kuba, Iran, Saudi-Arabien, und Usbekistan auszuhebeln versuchen, um der Redefreiheit weltweit zur Seite zu stehen. Dieses akademische Team hat auch über Filter und Firewalls in Ländern wie Syrien und die Vereinigten Arabischen Emirate publiziert. Deutschland wiederum hat versucht, Zugriff auf ausländische Server im Netz zu blockieren, sofern sie etwa Neonazi-Material anboten. Außenminister Otto Schily, so wurde berichtet, habe staatliche Interventionen in Betracht gezogen (Dornseif 2003). Dies wiederum, hätte es stattgefunden, wäre von der US-Regierung als Cyberterror betrachtet worden – gewiß ein diplomatischer Skandal. Doch obwohl deutsche Regierungssprecher solche Maßnahmen als legal verteidigten, ist kein konkretes Beispiel deutschen Cyberterrors bekannt. In der Tat ist cyberterrorism als Begriff kein einziges Mal in amerikanischen Gerichten verwendet worden, seit es als Tatbestand und Schlagwort im Jahr 2001 eingeführt wurde (McCullagh 2003). Im Geiste spielerischer Erkundung enstand die Mehrzahl der Computer-Innovationen über mehrere Jahrzehnte. Bis in die späten 1980er Jahre galt als Hacker jemand, der durch Versuch und Irrtum und ohne Handbuch erfolgreich Software programmierte. Doch nur fünf Jahre später begannen die Medien von gefährlichen und teuren Problemen zu unken (Denning 1990; Denning 1995). Kommentare zur digitalen Kultur, die bislang auf freien Zugriff, interesselose Forschung, allgemeine Meinungsfreiheit und Schutz der Privatsphäre gebaut hatten, schalteten mit einem 3

192

»The National Security Agency has disclosed that U.S. intelligence is holding 1,056 pages of classified information about the late Princess Diana« (Loeb 1998).

digital korrekt: zwischen terror und spiel

Mal auf eine alarmierende Rhetorik um, die genau diese Stichworte dämonisierte (Denning 2000). Das Netz schien, wie einst die Druckerpresse oder das Radio, ein wahres Kommunikationsmedium zu versprechen (Brecht 1967; Vegh 2002). Doch kurz nachdem der Kalte Krieg neue Medien der Massenzerstreuung in Umlauf gebracht hatte, wurde das weltweite Computernetz dreifach eingeschränkt: durch die Privatisierung des »Rückgrats« oder Basisnetzes, durch das Schließen der Betriebssysteme und durch Zensur. Die Tendenz zur Obskuranz als Pseudo-Sicherheit, nebst Verteufelung allen Hinterfragens solch rabiater Informationspolitik, wurde durch das frühe Versagen des e-Kommerz-Hypes und das politische Scheitern des Clipper Chip nur verschärft, und heute zeigt sich im Hacktivismus eine verzweifelte letzte Hoffnung, der Kontrollgesellschaft zu entschlüpfen, wo dem machtlosen Ort des Einzelnen die ortlose Macht der Medien gegenübersteht. Sobald all unsere Daten und Handlungen, Einkäufe und Vorlieben im Netz gespeichert und zugänglich sind, gemeinsam mit unseren medizinischen und genetischen Angaben, Schul- und Berufsleben, Kreditkarten und Steuerangaben, mag unser letzter Trost darin liegen, daß diese persönliche Inquisition bisher etwa so akkurat ist wie die KonsumentenFragebögen im Kaufhaus. Doch für einen wachsenden Teil der Weltbevölkerung ist Anonymität in der Techno-Menge illusorisch (Fuller 2003). Zweifellos ist manches Beispiel des »Hacktivismus« dem gleichen Dilemma geschuldet, das populären Verschwörungstheorien im Internet Futter bietet, indem beide Arten von Reaktion nämlich sich in Phantasien der Manipulation ergehen, die jegliche Gegenmaßnahmen zu rechtfertigen scheinen.

Fr ank f ur t e r Vo r s chul e

Nur ein Narr verwirft den Bedarf hinter den Schirm zu blicken. Don DeLillo Verschwörungstheorien sind im Internet so populär, daß sie praktisch eine Art einheimischen Ausdruck des Denkens im Netz darstellen, und zwar zugleich als Diskurs über das Netz und als Mutmaßung über seine vermeintlichen Ursprünge. Verschwörungstheorien bieten alternative Geschichten, die Geschichte und Politik virtualisieren, wo immer die offizielle Version zu selektiv oder tendentiös erscheint. So muß Verschwörungstheorie als Insistenz auf einer (wenn auch noch so degradierten) Lesbarkeit der Welt und ihrer immer komplexeren Technologien erkannt werden. In der Mediengesellschaft gibt es keinen Blickwinkel, von dem aus die neuen Technologien nicht zu tiefstem Mißtrauen anregen; die verbindliche Abnabelung der Gadgets befördert eine allgemeine Paranoia. Phantasien über die Allmacht von internationalen Firmen einerseits oder schattenhaften Hackern andererseits sind die Kehrseite einer neurotischen Identifizierung mit eine Zentralmacht, die einem die dezentrierte Gesellschaft erklären mag. 193

peter krapp

Studien zur Verschwörungstheorie tendieren in zwei Richtungen: die eine pathologisiert Paranoia, die andere feiert sie als populistischen Ausdruck der Unterdrückung. Das Problem mit einer solchen Gegenüberstellung ist, daß solche wilden Diagnosen gemeinhin von der anderen Seite kommen, als Kritik an der vorangehenden Literatur (Hofstadter 1965; Curryy 1972; Johnson 1983; Pipes 1997; Fenster 1999; Melley 2000; Pratt 2001). Esther Dyson etwa schreibt »das Internet ist ein Medium nicht für Propaganda sondern für Verschwörungen – da fliegt so viel herum, daß keiner die Zeit hat, alle Fehler zu dementieren« (Dyson 1998). Und selbst ein Dementi kann das Gerücht weiter zirkulieren und so legitimieren. Dementsprechend spotten manche, daß Verschwörungstheorien die »Kultiviertheit der Ignoranz« darstellen (Grenier 1992). Doch interessant an Verschwörungstheorien ist nicht nur, daß sie paranoide Phantasien von oft sehr normalen Leuten sind, sondern gerade, daß sie auch und vor allem ein Modus des Theoretisierens sind (Hofstadter 1965: 4). Natürlich gibt es spöttische Kommentare, die behaupten »im Web kriegen wir, was wir uns wünschten – eine breite Öffentlichkeit – und genau das ist das Problem« (Dean 2000: 63). Dies führt dann entweder zu einem didaktischen Aufruf – »Leider haben wir als Gesellschaft noch nicht genügend ›Net Literacy‹ erlernt«, wie Dyson schreibt – oder zu der Vorstellung, daß das Internet »die Idee der Öffentlichkeit bedroht, weil es die Möglichkeit des Geheimnisses eliminiert« (Dyson 1998: 50). Die Ironie letzterer Position liegt natürlich in der Mahnung, daß die Idee einer Medienöffentlichkeit sich, nach Habermas, aus dem Erbe geheimer Gesellschaften entwikkelt habe (Dean 2000: 71f.). Je amorpher das Netz erscheint, desto insistenter die Hoffnung auf Erlösung: Wenn alle Daten geordnet und verstanden sind, soll Wahrheit und Bedeutung erstehen. Diese uralte Utopie ist allerdings oft begleitet von der Einsicht, daß solche Aufklärung unerreichbar bleibt. Verschwörungsdenken erlaubt in diesem Moment Zuflucht in der kläglichen Gewißheit, daß etwas Wichtiges wohl dennoch immer verborgen bleibt (Harmon 1997). Jenseits einer unproduktiven Gegenüberstellung von Kontrollgesellschaft und Subkulturen wirft Verschwörungsdenken Licht auf dringende Fragen nach Sicherheit und Geheimhaltung, Meinungsfreiheit und Datenkontrolle. Wie die zahlreichen Verschwörungen um das Attentat auf John F. Kennedy belegen, ist selbst die am weitesten hergeholte Erklärung von einer Art Frankfurter Vorschule ferngesteuert, denn sie verbindet typischerweise einen vulgären Marxismus (es war die Mafia im Bund mit Anti-Castro-Militanz – also uneingeschränkter Kapitalismus und reaktionäre Gruppen) mit vulgärer Psychoanalyse (die ödipale Eifersucht von Lyndon B. Johnson und J. Edgar Hoover verbindet Klassenneid mit sexuellem Ressentiment) (Liu 1998). Dieses Szenario wiederholte sich unlängst als Farce, als der Präsident von Taiwan am 19. März 2004 ein Attentat überlebte: denn während die Warren-Kommission Verschwörungstheorien über Kennedys Tod zu widerlegen suchte, schien das Parlament in Taiwan eher wilde Spekulationen zu ermutigen, daß es in Wirklichkeit vom Präsidenten selbst gestellt gewesen sei. Und ein Computerspiel, das im selben Jahr (zum einundvierzigsten Jahrestag des Kennedy-Attentats) erschien, bie194

digital korrekt: zwischen terror und spiel

tet dem Spieler die Perspektive des Todesschützen in einer detailliert recherchierten Simulation jenes Tags in Dallas. Wenn JFK-Verschwörungen nur aus einem Blickwinkel »verstanden« werden können, den Zapruder nicht sehen konnte, so bleiben jene Symptome, die sich um den Grassy Knoll gebildet haben, auf dem Niveau des Heimvideos, während Verschwörungstheorien nach 9/11 sich in im Netz ausbreiten wie ein Pilz.⁴ Wenn verschwörerisches Denken verspricht, eine uneinsichtige oder unübersichtliche Situation zu meistern, heißt das jedoch nicht, daß dies die einzig authentische populäre Reaktion auf die Realität des dezentralen Netzes darstellt (Jameson 1991: 38). Verschwörungstheorien werden allzu leicht als Gegenpropaganda vereinnahmt, und die typische Kritik kann allzu leicht in herablassende Bemerkungen über Massenkultur abgleiten (Fenster 1999: 12f.). Wahr ist jedoch, daß schon der Ursprung des Internet vor dem Beginn des Kalten Kriegs Verschwörungstheorien installiert. Sowohl Kittler als auch Virilio dokumentieren, wie Truman und Churchill in Potsdam übereinkamen, die wichtigen Erfolge der Colossi in Bletchley Park vor Stalin geheimzuhalten, und ihm statt von Computern und Nachrichtenüberwachung von einem heroischen Spion zu erzählen, einem gewissen General Werther, den die Soviets allerdings nie finden konnten. Und so belauschten die Allierten nach dem Zweiten Weltkrieg eben Moskau und Wladiswostok anstatt Berlin und Tokio (Willmott 1990). Nach diesen Anfängen in der Verbindung zwischen Abhörposten und Computerentschlüsselung umfaßt diese Vertuschung aller V-Days bald verteilte Radarinstallationen, die mit strategischen Waffensystemen per Computer verbunden sind. Es ist allerdings vielleicht ebenso plausibel, auch noch in Kittlers Schluß, daß seit 1941 Krieg der Kampf von Maschinen mit anderem Maschinen ist, am Ende Verschwörungstheorie zu sehen: denn der Paranoide versucht allenthalben, den Beginn der Symptome zu datieren, den fixierenden Moment festzuhalten, und diese Obsession kann selbst zur paranoiden Geste geraten. Die Militärgeschichte der Aufklärung allein, von Radarschirmen und Bildröhren bis hin zu integrierten Schaltkreisen und Glasfaserkabeln, ist gewiß eine unzureichende Kritik der neuen Medien, solange sie nicht zugleich auch die psychologischen Entgleisungen und Zufälle in ihre Geschichte berücksichtigt. Ein Netz oder eine relationale Datenbank kann so effektiv skalieren, daß eine willkürliche Ordnung in eine Monokausalkette zwar willkommene Reduzierung von Komplexität leisten mag, doch nur indem sie grob vereinfacht. Es überrascht in diesem Kontext kaum, daß Paranoia und ihre Therapie schon früh als Modelle für Computerkultur herangezogen wurden. Um 1965 entstand am MIT in Cambridge, Massachusetts ein natursprachliches Experiment, das als Eliza oder The Doctor bekannt wurde und noch heute in verschiedenen Varianten von Unix verfügbar ist. Die rekursiven Muster seiner generativen Grammatik imitieren 4

»Other centuries have only dabbled in conspiracy like amateurs. It is our century which has established conspiracy as a system of thought and a method of action« (Moskovici 1987: 153). 195

peter krapp

bestimmte Phrasen, die man mit einem Psychotherapeuten assoziiert, wenn ein Patient zum Reden gebracht werden soll – eine unwiderstehliche Einladung zum Turing-Test (Weizenbaum 1966). Ungefähr zur gleichen Zeit versuchten Psychiater an der Universität Stanford, paranoides Benehmen in ein ähnliches Programm zu codieren, und schrieben Parry (Colby 1971; Colby 1981). Im Jahr 1973, als das ARPAnet nicht mehr als vierzig Computer in den USA umfaßte, verbanden die beiden Universitäten Parry, den simulierten Paranoiden aus Stanford, über das »packetswitching communications network« nach Boston über Los Angeles mit Eliza, dem simulierten Doktor (Cerf 1973). Die amüsanten Dialoge der beiden Programme, stolze Vorfahren der heutigen Bots und Agenten, die das Computernetz beleben und aufrecht erhalten, sind zur Legende geworden. Gewiß muß man hinzufügen, daß sowohl Paranoia als auch Psychotherapie modelliert werden konnten, weil es sich in beiden Fällen um geschlossene Systeme handelt, die am Ende ihr eigenes Verderben sind – doch andererseits ist es auch wahr, daß rekursive Muster nirgendwo so nützlich sind, als wenn es um die Entlastung des menschlichen Gehirns durch Computer geht: »Der einzige Grund, warum wir noch nicht alle Aspekte der Welt formalisiert haben«, versprach Elizas Vater, Joseph Weizenbaum, »ist daß es uns bislang an einem starken logischen Kalkül fehlte« (Weizenbaum 1984). Doch ist es diese ideologische Tendenz, die uns in instrumentelle Wiederholungsmuster der Gewohnheit und Regelmäßigkeit preßt (Fuller 1003: 93). So war Weizenbaums Eliza nur insofern ein Doktor, als sie in den »magischen Mantel der Wissenschaft« gekleidet schien, wie er später zugeben mußte (Weizenbaum 1984: 191). Man will glauben, daß Computer vernünftiger sein werden als wir, wenn sie endlich miteinander sprechen, doch diese Erwartung selbst ist unvernünftig. Sobald ein Verständnis unserer Medienwelt nur noch durch technische Medien möglich scheint, muß kritische Reflexion weitergehen als die paranoide »Assertitude«, daß die Macht der Medien nicht mehr lokalisiert, addressiert, oder direkt kontrolliert ist. Der Vorteil für Verschwörungstheoriker ist, daß man vermeidet, als naiv zu gelten, indem man Verdacht hegt. Die Verbindung zwischen Bildschirm und Tastatur, Ordner und Dokument, Client und Server, Code und Compiler und so weiter zeigt sich nur als Apparat. So ist der Verdacht, wie Groys mahnt, eine unerschöpfliche Quelle der Medientheorien, da Zeichen und Bilder immer zugleich zeigen und verbergen (Groys 2000). Hinter dem Datenträger liegt Technik (Papier, Zelluloid, Silikon), hinter jener Produktionsprozesse, Elektrizität, Wirtschaft; und dahinter mag man je weiteres vermuten. Die Seiten und Lettern eines Buchs verstecken, was seine Produktion ermöglichte, der Computer verhüllt, was auf seinem Chip-Satz ruht, hinter Fernsehprogrammen vermutet man politische wie technische Programme, und so weiter – die dunkle Seite der Medien erlaubt ein endloses Rätseln. Ereignis, Biomacht, Globalisierung – von Baudrillards fröhlichen Verbrechen bis zu Hardt und Negris militanter Resignation konstruieren Medientheorien ihre Geschichten verdeckter Manipulation (Popper 1963: 341f.). Doch um diese Frankfurter Vorschule zu absolvieren, sollten Medientheoretiker Konzepte anbieten, die Kultur und Indu196

digital korrekt: zwischen terror und spiel

strie dann vielleicht doch nicht immer schon im Geheimbund mit dunklen Interessen wissen. Selbst wenn man annimmt, daß ein Zeichen die Bedingungen seines Erscheinen verdeckt, wird nicht jede Art der Ablenkung und Zerstreuung automatisch Blendung bedeuten (Benjamin 1969: 240). Wie produktiv paranoide Symptome sind, zeigt sich im Kino: Während Hollywood sich bereits seit langem digitaler Technologie bedient, wird sie von Desk Set bis zum heutigen Tag im Film ausnahmlos verteufelt. So ist es die höchste Ironie, daß die Matrix-Trilogie als ultimative Hacker-Fantasie als einzige in diesem Genre eine realistische Szene zu bieten hat.⁵ Hier findet man keinen pickeligen Halbstarken, sondern eine erwachsene Frau, und nicht in einem neonbeleuchteten Datenmanhattan, sondern vor einem schlichten Laptop; und sie nutzt ein Programm, das tatsächlich existiert – sie testet die Sicherheit eines Stromversorgers mit »nmap« in der Kommandozeile.

G e h e imnisk r äm e r

In der Welt der vernetzten Computer ist Sicherheit durch Geheimhaltung allgemein ineffektiv. Algorithmen und Programmcode zu verbergen mag anfangs wirken, doch am Ende wird der Schleier des Geheimnisses gelüftet. Greg Newby Das Geheimnis besteht in der Regulierung von Mitteilung und Bewahrung. Während technische Mediennetze totale Überwachung und unmittelbare Aufklärung ermöglichen, beinhaltet ihre Struktur zugleich das kryptographische Imaginäre. Die Asymmetrie von privat und öffentlich, Verbreitung und Archivierung bedeutet, daß die soziale Macht des Geheimen anders dekodiert werden muß als es verschlüsselt wurde; Ausschluß wird im Eingeschlossenen als Exteriorität markiert. Als Shannon verkündete, daß ein System nur dann bedingungslos sicher ist, wenn seine a priori Distribution identisch mit seiner a posteriori Distribution ist, dann hieß dies, daß der sicherste Schlüssel die selbe Länge hat wie die Botschaft, die es zu verschlüsseln gilt (Shannon 1949). Daher will der Kryptograph zwischen einem absolut sicheren System und einem praktisch sicheren System unterscheiden. Und trotz hartnäckiger Gerüchte um die vermeintlich postnuklear angelegten Pläne für das Internet handelt es sich hier nicht um ein strikt militärisches Szenario (es war wohl bekannt, daß elektromagnetische Impulse einer atomaren Explosion solche Datennetze lahmlegen würden), sondern um ein praktisches System der Kompatibilität knapper Ressourcen (Hafner/Lyon 1998). Ursprungsvergessenheit ist allerdings immer ein Nebeneffekt des Mythologisierens.

5

Desk Set (USA 1957); The Matrix Reloaded (USA 2003). 197

peter krapp

Interessanterweise üben die ersten Entwürfe für ein sicheres verteiltes Netz bereits scharfe Kritik an Geheimniskrämerei, wie Paul Baran in seinem Vorschlag für ein Distributed Adaptive Message Block Network schreibt: »Gegenwärtige Sicherheitsbegriffe scheinen auf der Annahme zu beruhen, daß man jeder eingeweihten Person vertraut, und daß jede uneingeweihte Person ein möglicher Spion ist.« Trotz seiner hochrangigen Stellung bei der RAND Corporation wollte er daher keine persönliche Sicherheitsgenehmigung, da diese es ihm unmöglich machen würde, seine Forschung zu betreiben. Stattdessen forderte er öffentlich zum Hacken auf: »We are concerned lest a clever and determined enemy find an Achilles heel. As an acid test, we elicit and encourage a response from the reader who will ›don the hat of an enemy agent‹ and try to discover weak spots in the proposed implementation. Such an enemy is assumed to have a limited number of highly competent cohorts plus all the equipment he can transport. Further, it is assumed that the fundamental human inadequacies of our, or any security clearance system will permit infiltration by some at least minimal number of enemy agents who will gain a complete and detailed understanding of the workings of the system. Inasmuch as few people have ready access to the crypto keys and since the keys are changed on a short-time basis, it can be assumed that the subversive agent will generally not have access to more than a portion of the key—unless he resorts to force in obtaining the key, thereby tipping his hat.« (Baran 1964) Dies bedeutet allerdings nicht, daß man das Spektrum des Hacktivismus schlicht als Erproben neuer Technologie im Test, als lose überwachte Forschung, oder als eine Art unkonventionelles Training vereinnahmen kann. Doch solange der Gesetzgeber mit dem Begriff des »nicht autorisierten« Zugangs operiert, ist niemandem wirklich gedient. Wäre es nicht besser, wenn manche ihre eigenen Computer gut genug verstünden, um sie reparieren zu können? Wäre nicht allen gedient, wenn man versuchen darf, neuen Nutzen aus den etablierten Technologien zu schlagen? Wäre es nicht produktiver, wenn das Werkzeug verbessert und kritisiert werden könnte? Die politisch naiven Annahmen, die die Schließung von Betriebssystemen und Datenträgern untermauern, entziehen der Öffentlichkeit das rudimentärste Wissen um die Möglichkeit von Kultur unter den Bedingungen digitaler Technik. So mag man Hacktivismus als kollektiven computerisierten Widerstand sehen, oder als unvermeidlichen Auswuchs derselben Tendenz zur technokratischen Geheimniskrämerei, wie Studien über die sozialen Dimensionen des Internet im allgemeinen und die Bandbreite des Aktivismus im Netz im besonderen zeigen (Lessig 1999: 36-40; Carpenter 1996). Die Gruppe organisiert sich um einen Technofetisch: Die gruppenpsychologische Bedeutung des Geheimen ist eine Beziehung zwischen Wissen und Unwissen, und in den neuesten Gadgets erkennt man die uralte, fetischistische Logik der hinausgezögerten Enthüllung (Marin 1992: 195). Wie bereits C.P. Snow bemerkte, macht die Euphorie der Geheimhaltung ebenso trunken wie die Euphorie der technischen Spielerei mit Gadgets (Snow 1961: 73; Bok 1987: 283). Nun geht Kritik 198

digital korrekt: zwischen terror und spiel

am Fetischismus meist davon aus, daß er als notwendige Illusion entlarvt werden soll, die die wahren Verhältnisse verschleiert. Doch dieses Argument ist selbst der Logik des Fetisch verhaftet, indem es die kritische Entlarvung zum letzten Fetisch macht, in einem endlosen Schleiertanz. Wenn daher Computersysteme die letzte Apotheose der Automation darstellen, deren unentrückbare Undurchsichtigkeit an Selbstverschleierung grenzt, dann schließen sie den Nutzer aller Interfaces aus und verbergen so am Ende ihr eigentliches Wissen, ihren wissenschaftlichen und kulturellen Wert, in der Illusion der Innerlichkeit – das ganze Netz als eine black box. Leider begegnet man dem Hacker in der Populärkultur meist als jugendlichem Einzelgänger (Thomas 2002). Der Grund für die beliebte Analogie zwischen ödipalen Problemen und dem Erproben und Aushebeln technischer Einschränkungen ist mythologischer Art. Diese Lektüre suggeriert, daß es im Netz um die Verbindung mit lang Abwesendem geht (Rickels 1998: 191). In dieser Überschneidung von Kulturtheorie, Massenmedien und Gruppenpsychologie dient der Computerfreak oder nerd, dessen privilegierte Beziehung zur Technik hier fokussiert wird, als Maskottchen der Mediengesellschaft. Das Begehren nach Gleichgesinnten gestaltet sich anhand verschiedener Prothesen – Alias, Avatar, Pseudonym –, und die Verbindungen knistern unter der Statik der Hemmungen. Totemische Asexualität erlaubt eine anonyme Geselligkeit, während man Dungeons and Dragons spielt oder Unix und Java programmiert (McLuhan 1966: 36f.). Diese mythologisierende Lesart erlaubt drei stereotype Repräsentationen des ödipalen Begehrens im Netz: phone phreaks wollen eine kostenlose Verbindung in die Welt, warez crackers unterlaufen der Tauschwert von intellektuellem Eigentum in einer ruinösen Kultur der Gabe, und hackers retten jede Art von Information vor der Geheimhaltung, zu der eine zentralisierte Datenverwaltung sie zu verdammen scheint. In allen drei Versionen geht die Fantasie auf eine melancholisch-futuristische Umkehrung der Verhältnisse im coolen Metamedium der Computernetze. Andersherum diagnostiziert jedoch Žižek, daß diese Mythen des Cyberspace uns erlauben, mit solchen Phantasien zu spielen, also eine minimale kritische Distanz aufrechtzuerhalten, anstatt sie als ein dominantes Programm zu sehen (Žižek 2002: 121). Solch ödipale Konstruktionen des psychotischen Eintauchens oder der neurotischen Vermittlung sollten also nicht von der Hand gewiesen werden, ohne darauf hinzuweisen, daß sie leisten, was Mythen immer schon zu leisten vermochten: ein Umschalten von Angst auf Erzählung, und von semiotischem Spiel auf kritische Beobachtung.

199

peter krapp

Ums chal t e n

Von Anfang an ist zu etablieren, daß der Mythos ein Kommunikationsystem ist, eine Botschaft. Roland Barthes In der Antinomie von lähmender Angst und motivierendem Freiraum, von Terror und Spiel, kann die mythologische Formation der öffentlichen Diskussion über Aktivismus im Netz erkennbar werden. Man mag am Hacktivismus gerade schätzen, was andere bedrohlich finden: eine entspannte, unorthodoxe Herangehensweise an Technologien der Kontrolle und Kommunikation. Die Zwangsherrschaft geschlossener Systeme ist am effektivsten underwandert von der Möglichkeit radikaler Lesbarkeit, die kreative Ader der Programmierer ist Füllhorn der Zukunft oder Polizeigewalt mit anderen Mitteln. Die gruppenpsychologische Wirksamkeit des Mythos ist unbestreitbar die einer sekundären Oralität.⁶ Denn Mythen verbreiten sich in mündlichen Kulturen, und Schriftlichkeit kompliziert die Vertraulichkeit jeder Mitteilung (Goody/Watt 1968). Schriftlichkeit ist allerdings nicht nur für die Rekonstruktion von einer vermeintlich vorgängigen Mündlichkeit, sondern vor allem für ihre Interpretation unabdingbar (Havelock 1984). Folglich kann die Diagnose einer sekundären Oralität auf den geschwätzigen Charakter der Netzkultur ausgedehnt werden (Ong 1982). Versionenkontrolle, Authentifikation, und Datenintegrität sind nicht unter den Kernaspekten dieser Struktur: Sie ist vielmehr charakterisiert von Hörensagen, Gerüchten, und Geschichtenerzählen. Und so scheint es wie folgt: Je weiter ein Netz gespannt ist, desto niedriger seine Sättigung mit Information, und je differenzierter die Information, desto konzentierter ihre tatsächliche Verbreitung. Je mehr ein Medium Lärm mit Profit und Profit mit Lärm korreliert, auch und gerade beim höchsten Produktionswert, desto leerer wird es. Und so können militärische oder akademische Netze hohe Integrität bewahren, doch die breitere Öffentlichkeit bleibt ausgeschlossen. Kritiker des Hacktivismus mögen die Abwesenheit einer klaren Ordnung bedauern und als politisch unreife Geste abtun, was Verschwörungstheoretiker ihrerseits als Versuch begrüßen, eine Krise im Netz herbeizuführen. Auf beiden Seiten der Debatte wird jedoch vorschnell angenommen, daß es sich im Netz entweder um Gehorsam oder um Subversion handelt. Das älteste dokumentierte Beispiel einer Netzaktion war der virtuelle Sit-in des italienischen Strano Network im Jahr 1995 gegen die französische Regierung – ein erklärter Streik (grève en réseau), kein Terror.⁷ Eine der bekanntesten Netzaktionen war die Modifizierung indonesischer Websites mit Aufrufen zur Befreiung Osttimors im Jahr 1998 durch portugiesische Hacker, doch handelt es sich dabei bloß um eine Art Graffiti. 6

7 200

»In nonliterate cultures the task of education could be described as putting the whole community into a formulaic state of mind« (Havelock 1963: 140); »Lengthy verbal performances in oral cultures are never analytic but formulaic« (Ong 1971: 2). Tatiana Bazzichelli, http://www.ecn.org/aha/map.htm.

digital korrekt: zwischen terror und spiel

Die Schlagzeilen, die solche Aktionen machten, erklären nur selten politische Argumente und konstruieren lieber Phantome digitaler Selbstjustiz. Es ist gewiß nicht unzulässig, die Drohung des Cyberterror ernst zu nehmen und journalistisch aufzubereiten – aber es ist unverantwortlich, zwischen einem Sit-in oder Streik einerseits und dem Versagen einer Kette von Bankautomaten andererseits nicht klar zu unterscheiden. Es ist schlicht zynisch, Netzkunst mit Attacken auf die Stromversorgung von Krankenhäusern gleichzustellen, oder eine Kabelfernsehpanne mit dem möglichen Schaden einer Bombe zu vergleichen. Flugsicherheitsnetze sind jedoch separat von den Werbeseiten der Fluglinien, und Cyberterror mag real sein, genau wie Flugzeugentführungen – doch haben sie nichts mit Verbraucherprotesten gegen Monopolwebseiten im kommerziellen Netz gemeinsam. Solche Einkaufscomputer als »kritische Knoten« des Netzes zu bezeichnen und glaubhaft zu machen, »bösartige« Programme könnten das gesamte Internet gefährden, ist schlicht albern – denn die Einrichtung des dezentral verteilten Netzes erlaubt gerade, um einen abgeschalteten Knoten herum immer noch, über ein Dutzend verschiedener Wege, zum selben Zielpunkt verbunden zu bleiben (Gellman 2002; Weber 2004). Gewiß gehören Computer zum Arsenal des 21. Jahrhunderts, auch und gerade für militärische Aufklärung und Spionage sowie für psychologische Kriegsführung (Walters 2001: 191; Weber 2005). Doch was Hacktivismus als Reaktion auf Konflikte von Tschetschenien bis Chiapas oder von Hong Kong bis Hamburg auch immer sein mag, es hat noch keine Bomben ausgelöst und noch keine Menschenleben gekostet. Netzaktivisten sind weder Spione noch Soldaten, weder Terroristen noch pickelige Jugendliche im Keller, die ihren Allmachtsphantasien per Modem anhängen – es sind vielmehr Gruppen, die Medienaufmerksamkeit auf ihre Interessen zu leiten suchen. Ihre Demonstrationen, Sit-ins, Streiks, und Pamphlete zu kriminalisieren, bloß weil sie am offiziell sanktionierten Nutzen von vernetzten Computern als Einkaufskanal und Schreibmaschine vorbeimanövrieren, ist schlicht albern. Wenn jemand einen Computer für fünf Minuten lahmlegt, indem in jeder dieser 300 Sekunden ein Prozeß angefragt aber nicht komplettiert wird, dann ist dies weniger eine »Attacke« als eine sehr langsame Interaktion: eine Blockade, die eher einem Streikposten ähnelt als dem vermeintlichen Cyberterror.⁸ Netzaktionen haben bislang immer vermieden, größeren Schaden anzurichten – allein schon aus taktischen Gründen, denn die Sichtbarkeit der Aktion (gleich ob als Netzkunst oder als politischer Protest) hängt entscheidend davon ab, daß genügend Zeugen mitbekommen, daß hier eine bestimmte Adresse im Netz zeitweise unverfügbar oder verändert ist. Letzten Endes ist der Mythos eine Rückkehr zu den ältesten Strukturen und Programmen, die zwar auf analytischem Denken beruhen, aber die Mehrheit in ein formelhaftes Denken zwängen. Doch die Insistenz auf dem Verbergen von Code und anderer di8

Zum »Cyber Storm« der Amerikanischen Homeland Security, siehe http://www.dhs. gov/xlibrary/assets/prep_cyberstormreport_sep06.pdf, sowie http://www.siliconval ley.com/security/ci_8126437. 201

peter krapp

gitaler Datenschreibe wird die Adressaten immer neu motivieren, diese Apotheose der Automaten zu unterbrechen und zu interpretieren.

L i t e r at ur

Baran, Paul (1964): »On Distributed Communications: IX Security, Secrecy, and Tamper-Free Considerations«, Memorandum RM-3765-PR. Santa Monica: RAND Corporation, http://www.rand.org/publications/RM/RM3765/RM3765. chapter5.html. Benjamin, Walter (1969): »The Work of Art in the Age of Mechanical Reproduction«. In: Illuminations. New York: Schocken Books, S. 217-251. Bok, Sissela (1982): Secrets: On the Ethics of Concealment and Revelation. New York: Pantheon. Brecht, Bertolt (1967): »Der Rundfunk als Kommunikationsapparat«. In: Gesammelte Schriften, Frankfurt a.M.: Suhrkamp, Bd. 18, S. 117-134 Carpenter, Brian (1996): »Request for Comments: 1958, Architectural Principles of the Internet«. Network Working Group, http://www.ietf.org/rfc/rfc1958.txt. Castells, Manuel (1996): The Rise of Network Society. Oxford, UK: Oxford University Press. Cerf, Vint (1973): »Parry Encounters the Doctor«. In: Datamation, July, S. 62-64. Colby, Kenneth Mark (1971): »Artificial Paranoia«. In: Artificial Intelligence, 2, S. 1-25 Colby, Kenneth Mark (1981): »Modeling a Paranoid Mind«. In: Behavioral and Brain Sciences, 4, S. 515-560 Curry, Richard O. (Hrsg.) (1972): Conspiracy: The Fear of Subversion in American History. New York: Holt, Rhinehart and Winston. Cyber Security Research and Development Act (November 27, 2002), http://www. house.gov/science/cyber/hr3394.pdf. Dean, Jodi (2000): »Webs of Conspiracy«. In: Andrew Herman und Thomas Swiss (Hrsg.), The World Wide Web and Contemporary Cultural Theory. London: Routledge. Denning, Dorothy E. (1990): »Concerning Hackers Who Break into Computer Systems«. Paper presented at the 13th National Computer Security Conference, Washington, DC, 1.-4. Oktober, http://www.cs.georgetown.edu/~denning/ hackers/Hackers-NCSC.txt. Denning, Dorothy E. (1995): »Postscript to ›Concerning Hackers Who Break into Computer Systems‹«. 11. Juni, http://www.cs.georgetown.edu/~denning/ hackers/Hackers-Postscript.txt. Denning, Dorothy E. (2000): »Hacktivism: An Emerging Threat to Diplomacy«. In: Foreign Service Journal, September, http://www.afsa.org/fsj/sept00/Denning. cfm 202

digital korrekt: zwischen terror und spiel

Denning, Dorothy E. (2003): »Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for Influencing Foreign Policy«. In: John Aquilla und David Ronfeldt (Hrsg.), Networks and Netwars: The Future of Terror, Crime, and Militancy. Santa Monica: RAND National Defense Research Institute, S. 239-288. Dominguez, Ricardo (2004): Activism/Activismo/Ativismo, e-misférica 1, no. 1, http://hemi.nyu.edu/journal/1_1/activism.html. Dornseif, M. (2003): »Government Mandated Blocking of Foreign Web Content«. In: Jan von Knop (Hrsg.), Security, E-Learning, E-Services: Proceedings of the 17. DFN-Arbeitstagung über Kommunikationsnetze, Düsseldorf: DFN, S. 617648. Dyson, Esther (1998): »The End of the Official Story«. In: Brill’s Content Online, July/August, S. 50-51. Eunjung Cha, Ariana (2005): »US Lab Simulates Terrorist Attacks«. In: Wall Street Europe, July 5, S. A3. Fenster, Mark (1999): Conspiracy Theories: Secrecy and Power in American Culture. Minneapolis: University of Minnesota Press. Fuller, Matthew (2003): Behind the Blip: Essays on the Culture of Software. New York: Autonomedia, 2003. Gellman, B. (2002): »Cyber-Attacks by Al Qaeda Feared«. In: Washington Post, 27. Juni, S. A01. Goody, Jack und Ian Watt (1968): »The Consequences of Literacy«. In: Jack Goody (Hrsg.), Literacy in Traditional Societies. Cambridge, UK: Cambridge University Press, S. 27-69. Gordon Don E. (1981): Electronic Warfare: Element of Strategy and Multiplier of Combat Power. Oxford: Pergamon Press. Grenier, Richard (1992): »On the Trail of America’s Paranoid Class«. In: The National Interest, Spring, S. 84. Groys, Boris (2000): Unter Verdacht: Eine Phänomenologie der Medien. München: Carl Hanser. Gunkel, David (2001): Hacking Cyberspace. Boulder: Westview. Hafner, Katie und Matthew Lyon (1998): Where Wizards Stay Up Late: The Origins of the Internet. New York: Touchstone. Harmon, Amy (1997): »NASA Flew to Mars for Rocks? Sure«. In: New York Times, 20. Juli, S. 4E. Havelock, Eric A. (1963): Preface to Plato. Cambridge, MA: Harvard University Press. Havelock, Eric A. (1984): »The Orality of Socrates and the Literacy of Plato«. In: E. Kelly (Hrsg.), New Essays on Socrates. Washington, DC: University Press of America, S. 67-93. Hofstadter, Richard (1965): The Paranoid Style in American Politics. New York: Knopf

203

peter krapp

Jameson, Fredric (1991): Postmodernism, or The Cultural Logic of Late Capitalism, London: Verso. Johnson, George (1983): Architects of Fear. Los Angeles: Tarcher Jordan, Tim und Paul Taylor (2004): Hacktivism and Cyberwars: Rebels with a Cause? New York: Routledge 2004. Latour Bruno (1999): Pandora’s Hope: Essays on the Reality of Science Studies. Cambridge, MA: Harvard University Press. Lessig, Laurence (1999): Code, and Other Laws of Cyberspace. New York: Basic Books. Liu, Catherine (1998): »Conspiracy (Theories)«. In: South Atlantic Quarterly, 97/2 (Spring), S. 80-99. Loeb, Vernon (1998): »NSA Admits to Spying on Princess Diana,« Washington Post, 12. December, S. A13. Mann, Michael (1986): The Sources of Social Power, Bd. 1: A History of Power from the Beginning to AD 1760. Cambridge, UK: Cambridge University Press. Marin, Louis (1992): Lectures traversières. Paris: Albin Michel. McCullagh, Declan (2003): »Cyberterror and Professional Paranoiacs,« CNETnews. com, 21. März, http://news.com.com/Cyberterror+and+professional+paranoiac s/2010-1071_3-993594.html McLuhan, Marshall (1966): Understanding Media: The Extensions of Man. New York: Signet. Melley, Timothy (2000): Empire of Conspiracy: The Culture of Paranoia in PostWar America. Ithaca: Cornell University Press. Molander, Roger C., Andrew S. Riddile und Peter E. Wilson (1996): Strategic Information Warfare: A New Face of War. Memorandum MR-661-OSD. Santa Monica: RAND Corporation. Moscovici, Serge (1987): »The Conspiracy Mentality«. In: Carl F. Gramm und Serge Moscovici (Hrsg.), Changing Conceptions of Conspiracy. New York: Springer. Ong, Walter J. (1971): Rhetoric, Romance and Technology. Ithaca: Cornell University Press. Ong, Walter J. (1982): Orality and Literacy. London: Methuen. Pias, Claus (2002): »Der Hacker«. In: Eva Horn und Stefan Kaufmann (Hrsg.), Grenzverletzer. Berlin: Kadmos, 248-270. Pipes, Daniel (1997): Conspiracy: How the Paranoid Style Flourishes and Where It Comes From, New York: The Free Press Popper, Karl (1963): Conjectures and Refutations: The Growth of Scientific Knowledge. London: Routledge. Pratt, Ray (2001): Projecting Paranoia: Conspiratorial Visions in American Film. Lawrence: University Press of Kansas. Rickels, Laurence (1998): »Cryptology«. In: Roberta Kevelson (Hrsg.), Hi-Fives: A Trip to Semiotics. New York: Peter Lang, S. 191-204.

204

digital korrekt: zwischen terror und spiel

Sandberg Jared und Thomas Hayden (2000): »Holes in the Net: What to Worry about Next«. In: Newsweek CXXXV, no. 8 , S. 47-49. Shannon, Claude (1949): »Communication Theory of Secrecy Systems«. In: Bell Technical Journal, 28 (Oktober), S. 656-715. Snow, C.P. (1961): Science and Government. Cambridge, MA: Harvard University Press. Spiegel Online, 7 April 2001, http://www.spiegel.de. Thomas, Douglas (2002): Hacker Culture. Minneapolis: University of Minnesota Press. Treverton, Gregory F. (2003): Reshaping National Intelligence for an Age of Information. Cambridge University Press. Vegh, Sandor (2002): »Hacktivists or Cyberterrorists? The Changing Media Discourse on Hacking«. In: First Monday, 7/10, http://www.firstmonday.org/issues/ issue7_10/vegh/index.html. Vegh, Sandor (2003): »Classifying Forms of Online Activism«. In: M. McCaughey und M. Ayers (Hrsg.), Cyberactivism. New York: Routledge, S. 71-95. Walters, G.J. (2001): Human Rights in an Information Age. Toronto: University of Toronto Press. Weber, Sam (2004): »Target of Opportunity: Networks, Netwar, and Narratives«. In: Grey Room, 15 (Frühjahr), S. 6-27. Weber, Samuel M. (2005): Targets of Opportunity: On the Militarization of Thinking. New York: Fordham University Press. Weizenbaum, Joseph (1966): »ELIZA: A Computer Program for the Study of Natural Language Communication between Man and Machine«. In: Communications of the ACM, 6/3 (March). Weizenbaum, Joseph (1984): Computer Power and Human Reason: From Judgment to Calculation. London: Pelican. Willmott, H.P. (1990): The Great Crusade: A New Complete History of the Second World War. New York: Free Press. Wray, Stefan: »Aspects of Hacker Culture,« http://www.du.edu/~mbrittai/4200/socio_criminal.htm Wray, Stefan: »Electronic Civil Disobedience and the World Wide Web of Hacktivism: A Mapping of Extraparliamentarian Direct Action Net Politics,« http:// www.nyu.edu/projects/wray/wwwhack.html Žižek, Slavoj (2002): »Is It Possible to Traverse the Fantasy in Cyberspace?«. In: Elizabeth Wright (Hrsg.), The Žižek Reader. Oxford, UK: Blackwell, S. 102-124.

205

Autorinnen und Autoren

Dirk Baecker ist Professor für Kulturtheorie und -analyse an der Zeppelin Universität Friedrichshafen. Veröffentlichungen u.a.: Wozu Kultur?, Berlin 2000; Wozu Systeme?, Berlin 2002; Organisation und Management: Aufsätze, Frankfurt a.M. 2003, Wozu Soziologie?, Berlin 2004; Kommunikation, Leipzig 2005; Form und Formen der Kommunikation, Frankfurt a.M. 2005; Wozu Gesellschaft?, Berlin 2007. Eva Horn ist Professorin für Neuere deutsche Literaturwissenschaft an der Universität Wien. Veröffentlichungen u.a.: Trauer schreiben. Die Toten im Text der Goethezeit, München 1998; Anthropologie der Arbeit (Hg. mit U. Bröckling), Tübingen 2002; Grenzverletzer. Figuren politischer Subversion (Hg. mit U. Bröckling/S. Kaufmann), Berlin 2002; Der geheime Krieg. Verrat, Spionage und moderne Literatur, Frankfurt a.M. 2007. Peter Krapp ist Professor für Film&Media/Visual Studies an der University of California Irvine. Veröffentlichungen u.a.: Déjà Vu: Aberrations of Cultural Memory, Minnesota 2004; Medium Cool (Ed.), Sonderheft von South Atlantic Quarterly 2002. Hans-Joachim Lenger ist Professor für Philosophie und Medientheorie an der Hochschule für bildende Künste Hamburg. Veröffentlichungen u.a.: Vom Abschied, Bielefeld 2001; Marx zufolge. Die unmögliche Revolution, Bielefeld 2004; Mnêma. Derrida zum Andenken (Hg.), Bielefeld 2006. Claus Pias ist Professor für Erkenntnistheorie und Philosophie Digitaler Medien an der Universität Wien. Veröffentlichungen u.a.: Kursbuch Medienkultur (Mithg.), Stuttgart 1999; Computer Spiel Welten, München 2002; Cybernetics/Kybernetik. Die Macy-Konferenzen 1946-1953, 2 Bde., Berlin/Zürich 2003/04; Zukünfte des Computers (Hg.), Zürich/Berlin 2004; Herman Kahn: Szenarien für den Kalten Krieg (Hg.), Zürich 2008. 207

autorinnen und autoren

Ralf Poscher ist Professor für Öffentliches Recht, Rechtssoziologie und Rechtsphilosophie an der Ruhr-Universität Bochum. Veröffentlichungen u.a.: Gefahrenabwehr. Eine dogmatische Rekonstruktion, Berlin 1999; Der Verfassungstag. Reden deutscher Gelehrter zur Feier der Weimarer Reichsverfassung (Hg.), Baden-Baden 1999; Der Verfassungskompromiß zum Religionsunterricht (mit B. Schlink), Baden-Baden 2000; Grundrechte als Abwehrrechte. Reflexive Regelung rechtlich geordneter Freiheit, Tübingen 2003. Stefan Rieger ist Professor für Mediengeschichte an der Ruhr-Universität Bochum. Veröffentlichungen u.a.: Speichern/Merken. Die künstlichen Intelligenzen des Barock, München 1999; Die Individualität der Medien, Frankfurt a.M. 2001; Die Ästhetik des Menschen. Über das Technische in Leben und Kunst, Frankfurt a.M. 2002; Kybernetische Anthropologie. Eine Geschichte der Virtualität, Frankfurt a.M. 2003; Vom Übertier. Ein Bestiarium des Wissens (mit B. Bühler), Frankfurt a.M. 2006. Philipp Sarasin ist Professor für Neuere Allgemeine Geschichte an der Universität Zürich. Veröffentlichungen u.a.: Reizbare Maschinen. Eine Geschichte des Körpers 1765-1914, Frankfurt a.M. 2001; Geschichtswissenschaft und Diskursanalyse, Frankfurt a.M. 2003; Anthrax. Bioterror als Phantasma, Frankfurt a.M. 2004; Michel Foucault zur Einführung, Hamburg 2005. Johannes Türk ist Assistant Professor of Germanic Studies an der Indiana University, Bloomington. Veröffentlichungen u.a. Immunität. Archäologie eines Paradigmas der Moderne, Berlin 2008; Figures and Figurations of the (Un-)Dead (Ed.), Sonderheft von Germanic Review 2007. Hans-Georg Wieck war von 1954-1993 Mitglied des Deutschen Auswärtigen Dienstes; 1974-1977 Botschafter in Teheran (Iran); 1977-1980 Botschafter in Moskau (Sowjetunion); 1980-1985 Ständiger Vertreter der Bundesrepublik Deutschland im Nordatlantik-Rat (NATO), Brüssel; 1985-1990 Präsident des Bundesnachrichtendienstes; 1990-1993 Botschafter des vereinigten Deutschlands in New Delhi (Indien). Veröffentlichungen zu internationalen Beziehungen und Sicherheitsfragen, zur Rolle geheimer Nachrichtendienste und zu Strategien gegen internationalen Terrorismus. Annett Zinsmeister ist Professorin für Grundlagen der Gestaltung/Experimentelles Entwerfen an der Staatlichen Akademie der Bildenden Künste Stuttgart. Veröffentlichungen u.a.: Plattenbau oder die Kunst, Utopie im Baukasten zu warten (Hg.), Hagen/Berlin 2002; Constructing Utopia. Konstruktionen künstlicher Welten (Hg.), Zürich/Berlin 2005; welt[stadt]raum. Mediale Inszenierungen (Hg.), Bielefeld 2006.

208

Edition Moderne Postmoderne Iris Därmann, Harald Lemke (Hg.) Die Tischgesellschaft Philosophische und kulturwissenschaftliche Annäherungen 2008, 244 Seiten, kart., 24,80 €, ISBN 978-3-89942-694-6

Christian Filk Günther Anders lesen Der Ursprung der Medienphilosophie aus dem Geist der ›Negativen Anthropologie‹ Oktober 2009, ca. 150 Seiten, kart., ca. 16,80 €, ISBN 978-3-89942-687-8

Alexander García Düttmann Derrida und ich Das Problem der Dekonstruktion 2008, 198 Seiten, kart., 21,80 €, ISBN 978-3-89942-740-0

Leseproben, weitere Informationen und Bestellmöglichkeiten finden Sie unter www.transcript-verlag.de

2009-08-05 15-48-06 --- Projekt: transcript.anzeigen / Dokument: FAX ID 02f2217380763638|(S.

1-

4) ANZ876.p - Seite 1 217380763646

Edition Moderne Postmoderne Martin Gessmann Wittgenstein als Moralist Eine medienphilosophische Relektüre Oktober 2009, ca. 240 Seiten, kart., 23,80 €, ISBN 978-3-8376-1146-5

Kurt Röttgers Kritik der kulinarischen Vernunft Ein Menü der Sinne nach Kant Mai 2009, 256 Seiten, kart., 26,80 €, ISBN 978-3-8376-1215-8

Jörg Volbers Selbsterkenntnis und Lebensform Kritische Subjektivität nach Wittgenstein und Foucault Mai 2009, 290 Seiten, kart., 29,80 €, ISBN 978-3-89942-925-1

Leseproben, weitere Informationen und Bestellmöglichkeiten finden Sie unter www.transcript-verlag.de

2009-08-05 15-48-06 --- Projekt: transcript.anzeigen / Dokument: FAX ID 02f2217380763638|(S.

1-

4) ANZ876.p - Seite 2 217380763654

Edition Moderne Postmoderne Christine Abbt, Tim Kammasch (Hg.) Punkt, Punkt, Komma, Strich? Geste, Gestalt und Bedeutung philosophischer Zeichensetzung

Waltraud Meints, Michael Daxner, Gerhard Kraiker (Hg.) Raum der Freiheit Reflexionen über Idee und Wirklichkeit

Juni 2009, 252 Seiten, kart., 27,80 €, ISBN 978-3-89942-988-6

Juli 2009, 448 Seiten, kart., 36,80 €, ISBN 978-3-8376-1143-4

Emmanuel Alloa, Alice Lagaay (Hg.) Nicht(s) sagen Strategien der Sprachabwendung im 20. Jahrhundert

Maria Muhle Eine Genealogie der Biopolitik Zum Begriff des Lebens bei Foucault und Canguilhem

2008, 308 Seiten, kart., 28,80 €, ISBN 978-3-89942-828-5

Ralf Krause, Marc Rölli (Hg.) Macht Begriff und Wirkung in der politischen Philosophie der Gegenwart 2008, 286 Seiten, kart., 27,80 €, ISBN 978-3-89942-848-3

Miriam Mesquita Sampaio de Madureira Kommunikative Gleichheit Gleichheit und Intersubjektivität im Anschluss an Hegel Dezember 2009, ca. 224 Seiten, kart., ca. 26,80 €, ISBN 978-3-8376-1069-7

Pravu Mazumdar Der archäologische Zirkel Zur Ontologie der Sprache in Michel Foucaults Geschichte des Wissens 2008, 598 Seiten, kart., 45,80 €, ISBN 978-3-89942-847-6

2008, 306 Seiten, kart., 29,80 €, ISBN 978-3-89942-858-2

Peter Nickl, Georgios Terizakis (Hg.) Die Seele: Metapher oder Wirklichkeit? Philosophische Ergründungen. Texte zum ersten Festival der Philosophie in Hannover 2008 November 2009, ca. 210 Seiten, kart., ca. 22,80 €, ISBN 978-3-8376-1268-4

Ulrich Richtmeyer Kants Ästhetik im Zeitalter der Photographie Analysen zwischen Sprache und Bild Februar 2009, 250 Seiten, kart., 27,80 €, ISBN 978-3-8376-1079-6

Eckard Rolf Der andere Austin Zur Rekonstruktion/Dekonstruktion performativer Äußerungen – von Searle über Derrida zu Cavell und darüber hinaus April 2009, 258 Seiten, kart., 26,80 €, ISBN 978-3-8376-1163-2

Leseproben, weitere Informationen und Bestellmöglichkeiten finden Sie unter www.transcript-verlag.de

2009-08-05 15-48-06 --- Projekt: transcript.anzeigen / Dokument: FAX ID 02f2217380763638|(S.

1-

4) ANZ876.p - Seite 3 217380763662