Startseite
redaktion@goest.de
  Impressum

 

Kybernokratie

Vorwort zur online-Veröffentlichung des Textes von 1987 im Jahr 2021

In China ist ein umfassendes Kontrollsystem errichtet worden, das die Visionen von 1987 in vielen Punkten übertrifft. Die ausgedehnte Gesichts- und damit Personenerkennung durch ein dichtes Netz von Kameras, während der Coronazeit auch mobil mit Quadrocoptern war z.B. nicht in dieser Ausdehnung vorausgesehen worden. Ebenso wenig vorhergesehen wurde die Realisierung eines gesellschaftsweiten Systems der Vergabe von Positiv- oder Negativpunkten für angepasstes oder unerwünschtes Verhalten. Das Wohlverhalten ist dann z.B. entscheidend bei der Wohnungs- oder Scheckkarten-Vergabe. Nachdem die Broschüre mit dem jetzt online veröffentlichten Text lange nicht mehr nachgedruckt worden ist, hat das chinesische Gesellschafts-Kontroll- und Steuerungssystem den Anlass gegeben den Text noch einmal verfügbar zu machen.

Nach der Volkszählungsdiskussion war ich auf der Suche nach einem Begriff, der sowohl die Computerisierung und Verdatung, wie auch die politische Herrschaft, Kontrolle, Steuerungs- und Überwachungsabsicht umfasst. Die datenbasierte Herrschaft gleicht einem Regelkreislauf: Messen (=Datenerfassung) - Soll-Vorgaben bestimmen - Steuerung durch Intervention. Regelkreisläufe sind die Grundformen der Kybernetik und daher wählte ich den Begriff Kybernokratie für eine Vision der datenbasierten Herrschaft in der digitalisierten Gesellschaft

1988 wurde eine solche Vision noch als distopische Paranoia empfunden 2021 ist es in China bereits als kybernokratisches Herrschaftssystem Wirklichkeit geworden.

 

g.schäfer , Nov 2021

 


Broschüre der Initiative gegen Computernetze Göttingen


Günter J. Schäfer / Göttingen 1987

KYBERNOKRATIE

Kybernetische Herrschaft in der computerisierten Gesellschaft 

Die verschiedenen Bausteine" (Volkszählung, Computerausweis, Sicherheits-gesetze, Computernetze usw.) können unter dem Begriff "Kybernokratie" in einen systematischen Zusammenhang gebracht werden.

 

Einleitung 

Volszählungsboykott 1987 und die die Kritik am Überwachungsstaat

Die vielen Broschüren von Initiativen zur Volkszählung 1987 haben das Thema „Volkszählung" in den Zusammenhang mit Sozial-, Städte-, Verkehrsplanung und Krisen-, Familien-, Wirtschaftspolitik etc. gestellt. Ebenso wurde der Zusammenhang zum neuen maschinenlesbaren Bundespersonalausweis, zu den Sicherheitsgesetzen, zum Melderechtsrahmengesetz und allgemeiner Verdatung dargestellt.

Für den Gesamtzusammenhang fehlt ein Begriff, der nicht nur auf die technische Seite (Computer, Daten) abhebt und der die Gesamtproblematik nicht durch eine Beschränkung auf einen Teilaspekt vorschnell einengt.

Für die Weiterarbeit nach der Volkszählung 1987 ist es von entscheidender Bedeutung, woraus sich die politische Motivation der VoBo-Gruppen speist. Wenn es die Angst vorm „Gläsernen Menschenist, dann liegt der Schwerpunkt beim „Datenschutz" bei Überwachung und Kontrolle, die vom Individuum und dessen Schutz vor Überwachung ausgeht. Dabei würde die strukturelle Planung und Steuerung der Gesellschaft wie sie gerade auf der Grundlage von Volkszählungs- und Mikrozensusdaten erfolgt vernachlässigt - und auch in vielen Volkszählungsdiskussionen wird dieser Punkt zu wenig betont während die Anonymität und Bußgelder im Vordergrund der Gespräche stehen.

Die Motivation der Volkszählungsgegner/innen speist sich vielfach aus einem komplexen Konglomerat von Einzelerscheinungen wie Personalausweis, Polizei, Datenschutz, Volkszählung etc. ohne dass dieses Konglomerat einmal auf den Begriff gebracht werden konnte, ohne dass ein Erklärungszusammenhang angeboten wird , der die Bewegung stützen kann und die unterschiedlichen Aktivitäten zu den verschiedenen Themen zusammenzuführen in der Lage ist, auf den sich alle beziehen können, ob sie nun WINTEX/CIMEX , Personalausweis, Bildschirm­text, Sozialdatenschutz, Polizeiüberwachung, Kriminalgeographie oder Volks­zählung und Mikrozensus zum Thema haben.

Es gibt zwar Angebote wie z.B. den Erklärungsansatz, alles als „Militarisierung der Gesellschaft"  oder als Entwicklung des „Überwachungsstaates" zu begreifen. Andere wollen das ganze Thema über die "Computerisierung“ der öffentlichen Verwaltung" oder über die Entwicklung des "Polizeiapparates“ systematisieren. Es gab auch bereits Versuche, den Computerausweis als zentrales Ereignis zur Entfaltung aller Zusammenhänge zu nehmen.

Verschiedene Bereiche der kritischen Betrachtung

Innerhalb dessen, was der Begriff Kybernokratie bezeichnet, lassen sich die bisher getrennt voneinander behandelten Problembereiche in einen systematischen Erklärungszusammenhang bringen.

  • Gegen Computerisierung
  • Digitalisierung im Mensch-Maschine-Dialog
  • Künstliche Intelligenz
  • Computerisierung des Telefonnetzes (ISDN), Bildschirmtext(BTX)
  • BTX-Boykott-Kampagne
  • Algorithmisierung des Denkens Binäre Logik
  • Computerisierung/Entmenschlichung Computerherrschaft
  • Datenbanken und Macht, Datenbanken und Kulturverlust Modellsimulationen
  • Digitale Bildverarbeitung
  • Digitale Sprachverarbeitung

Gegen Verkabelung

  • Kabelfernsehen Privatfernsehen
  • Satellitenfemsehen
  • Medienmonopole dagegen Lokalradios
  • Gegen ideologische Ausrichtung über TV Mieter gegen Kabel-TV Video-Kids
  • Glasfaserkabel: Fernsehen aus der Telefonsteckdose (Glasfaser ISDN = JBFN)

Gegen Gen-Technologie

  • Humangenetik, Genomanalyse
  • Genmanipulationen

Gegen Verdatung

  • Personenbezogene Daten Datenschutz
  • Personalinformationssysteme Betriebsdatenerfassung Nutzungsprofile
  • Volkszählung Mikrozensus
  • Daten in privaten und öffentlichen Verwaltungen (Arbeitsamt, Sozialamt, Banken, Finanzamt ,Kranken­kassen, ...)
  • TEMEX (Erfassung der Verbrauchs-daten Strom, Gas, Wasser über Datenleitungen)
  • Schufa Adressenhandel
  • Elektronisches Telefonbuch (BTX)
  • Sozialdatenschutz

Gegen Überwachung

  • Maschinenlesbarer Personalausweis
  • Polizeikontrollen, erkennungsdienstliche Misshandlungen
  • Foto- und Videoaufnahmen
  • Telefonüberwachung und die
  • Zukunft im ISDN
  • Lauschangriffe
  • Videokameras an Gebäuden, Straßen Rasterfahndungen Datenweitergabe an Polizei
  • - Polizeidatenbanken (INPOL,SPUDDK,..)
  • Computerzentrum des BKA ZEVIS
  • Sicherheitsgesetze
  • Melderechtsrahmengesetz
  • Polizei-Datennetze
  • Ausweislesegeräte
  • § 129 a, § 130
  • Kriminalgeographie
  • Polizeiliche Präventivprogramme

Gegen Militarisierung

  • Wintex/Cimex
  • Notstandsgesetze
  • Volkszählung
  • Regionale Datensammlungen
  • (Kreisbeschreibungen)
  • Informatiker gegen Krieg
  • Militärelektronik
  • Glasfasernetze für atombombensichere Elektronik

In den Betrieben

  • Rationalisierung und Arbeitsplatzabbau durch Technik
  • Arbeitslosigkeit
  • Flexibilisierung
  • Kapovaz Kapazitätsorientierte variable Arbeitszeit
  • Bildschirmarbeit
  • Beschäftigungsförderungsgesetz
  • § 116 AFG /just-in-time-production
  • Roboter
  • Expertensysteme
  • Personalinformationssysteme

Im Folgenden soll  versucht werden, einen systematischen Zusammenhang zwischen den Teilaspekten aufzuzeigen, indem sie als Teil einer neuen Form von Herrschaft (gestützt auf die technischen Möglichkeiten der Computerisierung) dargestellt werden: KYBERNOKRATIE

 

Kybernokratie

Kybernetische Steuerungsmodelle der Gesellschaft neue Formen totalitärer Herrschaft

Der Begriff  Kybernetikwurde für ein wissenschaftliches Gebiet eingeführt, das sich mit Regelungsvorgängen in technischen, soziologischen, psychologischen und biologischen Systemen beschäftigt. In unterschiedlichsten Fachgebieten wird dabei von einem Regelungsmodell ausgegangen, das aus den Komponenten MESSEN - ISTWERT/SOLLWERT-Vergleich- STEUERN einen Kreislauf bildet, der solange wiederholt wird, bis das vorgegebene Ziel (der SOLLWERT) erreicht ist, der ISTWERT also mit dem SOLLWERT übereinstimmt.

Die Übertragung einer solchen Regelungstechnik auf die Anpassung soziologischer Systeme an vorgegebene SOLLWERTE ist nur soweit möglich, wie geeignete Messmethoden zur Erhebung des ISTWERTES, zentrale Instanzen zum Vergleich von SOLL- und ISTWERT sowie Methoden zur Steuerung gesellschaftlicher Prozesse zur Verfügung stehen. Nach diesem Prinzip funktionierte die Herrschaft zentraler politischer Instanzen seit jeher, aber die Komplexität der soziologischen Systeme, die Komplexität der Zielvorgaben und der Steuerungsmethoden wächst beständig, so dass auch technische Hilfsmittel und komplizierte Organisationsformen für das MESSEN - VERGLEICHEN - STEUERN entwickelt werden müssten, wollte man die Macht der Zentralen erhalten.

Der Begriff KYBERNOKRATIE bezeichnet Formen der politischen und sozialen Herrschaft, in denen mit wissenschaftlichen und technischen Mitteln das zu steuernde Objekt untersucht, erfasst, analysiert wird, um auf der Grundlage des Wissens über Aktion-Reaktion Pläne zur Beeinflussung und Steuerung zu entwickeln, die das Objekt in gewünschter Weise verändern. Das Objekt kann eine begrenzte soziale Gruppe sein (Rentner, Studierende, Sozialhilfeempfänger, Ausländer) oder die gesamte Belegschaft eines Betriebes als Objekt kybernokratischer Personalbewirtschaftung; es kann auch die Gesamtbevölkerung im Hinblick auf ihre soziale Struktur oder die Struktur vorhandenen „Erbmaterials“ sein. Es sind unzählig viele kleinere in sich geschlossene Regelmodelle denkbar, KYBERNOKRATIE soll aber alles umfassen und einen Begriff dafür liefern, wogegen sich bereits eine Vielzahl von politischen Initiativen allerdings in aufgesplitterter Form engagieren: das reicht von der Computerisierung, der Volkszählung, dem maschinenlesbaren Personalausweis über kommunale, staatliche und polizeiliche Datenbanken bis hin zur gesetzlichen und technischen Infrastruktur (ISDN) und den gesamten Bereich der Humangenetik.

Im Folgenden werden unter 1)  einige Vorgänge und Entwicklungen benannt, die vom Standpunkt zentraler staatlicher Instanzen als Datenerhebungsinstrumente begriffen werden können, die „Messergebnisse/Messdaten"  über das Objekt „Gesellschaft" liefern.

Computerisierte Erfassung des Steuerungsobjektes „Gesellschaft" 

Die Computerisierung öffentlicher und privater Verwaltungen erlaubt eine schnelle Zusammenführung von Daten durch Magnetbändertransport oder durch Datenfernübertragung per Datennetze. Die dezentralen und spezialisierten Datenbanken liefern relevante Einzeldaten und verdichtete Informationen, die zur Grundlage für computergestützte Simulationsmodelle gemacht werden können (Beispiel: Sozialinformationssystem der BRD, vgl. H.Schmidt 1977) 

Jede weitere Computerisierung kann als zusätzliche datenmäßige Durchdringung der Gesellschaft betrachtet werden. Wenn die KfZ-Zulassung, die Einwohnermeldebehörden, das Finanzamt, die Sozialämter, die Arbeitsämter usw. computerisiert werden bzw. schon sind, dann nimmt die Feingliedrigkeit des Datenerfassungssystems zu. Normierungs- und Standardisierungsversuche zielen auf eine Verknüpfbarkeit der bestehenden Datenbanken ab, der maschinenlesbare Personalausweis als verdeckte Maßnahme zur Durchsetzung eines Personenkennzeichens trägt organisatorisch dazu bei. Die Entwicklung von Datenübertragungsnetzen und Verbindungsmöglichkeiten für Computer unterschiedlicher Art sollen die bisher bestehenden Kombatibilitätsprobleme überwinden und eine umfassende Rechnervernetzung erlauben.

Volkszählungen finden in stärker computerisierten Ländern wie Schweden weitgehend als eine „registergestützte Zählung" statt, aus den verteilten Datenbanken werden personenbezogene Daten abgerufen und zentral zusammengeführt, nur bei unvollständigen Datenbankangaben werden noch Rückfragen an die betreffenden Personen gestellt. 

Die Computerisierung des Alltags, wie sie mit der Einführung des BTX-Systems und der Computerisierung des Telefonnetzes beabsichtigt sind, führt zu einem qualitativen Sprung in der Möglichkeit individuelle Ereignisse und soziale Prozesse am Punkt ihrer Entstehung bereits datenmäßig zu erfassen. Mit dem Hometerminal am ISDN-Telefonanschluss in der Wohnung  verbreiten sich die „Datensaugnäpfe eines „Lebensdatenerfassungssystems" im Privatbereich. Gerade die Verbindung von Computernetzen und maschinenlesbaren Identitätskarten (Lesegerät im Terminal integriert und Identifikation Voraussetzung für die Terminalbenutzung) ergibt perfekte Systeme der Erfassung von Alltagsdaten.

Als spezialisierte Datensammlungen sind die polizeilichen und geheimdienstlichen Systeme zu nennen, die allerdings auf der übergeordneten Ebene von Kriminalgeographie oder Präventions-Politik bereits in die allgemeine Steuerung der Gesellschaft hineinragen.

In das Gesamtkonzept der Datenerfassung können auch Videoaufnahmen in Kombination mit digitaler Bildverarbeitung ebenso wie Fernsprechen im computerisierten Telefonnetz (ISDN) in Verbindung mit digitaler Sprachverarbeitung eingebunden werden.

 Gegenwärtig wird ein großer Bereich der Erfassung noch „manuell", d.h. durch Menschen abgedeckt, die Daten in ein Terminal eintippen oder es werden Daten wie bei der Volkszählung auf maschinenlesbaren Formularen erfasst und dann auf Magnetbänder übertragen. 

 

Das folgende Schaubild zeigt die verteilten Stellen von denen aus Daten für den Teilbereich Polizei/Geheimdienste zur Verfügung gestell werden bzw. Datensammlungen auf die Polizei und Geheimdienste Zugriff haben.

 

Datenmässige Abbildung des Objektes und Steuerungsmassnahmen

Bei der Verdichtung der Daten zu Informationen müssen Bewertungen und Systematisierungen vorgenommen werden, die zu erarbeiten Aufgabe der Wissenschaften ist. Wissenschaftliche Untersuchungen sollen herausfinden, auf welche Daten besonders zu achten ist, welche Daten „Indikatoren" für bestimmte nicht direkt zu erhebende Tatbestände sind, welche Schlüsse sich aus der Kombination mehrerer Daten ziehen lassen usw. . Die riesigen Datensammlungen an sich sind also ohne ihre systematische Verdichtung kaum als Grundlage für die politische Steuerung zu gebrauchen. Die Verdichtung und Systematisierung der Daten erfolgt eben nach den Zielvorgaben, denen die zentralen Steuerungsinstanzen verpflichtet sind.

Wenn nun gesellschaftliche Tatbestände gefunden werden, die geändert werden sollen, dann stellt sich die Frage, mit welchen Maßnahmen welche Resultate zu erzielen sind. Über die Zusammenhänge zwischen Maßnahmen wie Gesetze, Verordnungen, polizeiliche, städtebauliche, finanz- und sozialpolitische Eingriffe einerseits und Auswirkungen in der Gesellschaft andererseits müssen wiederum wissenschaftliche Untersuchungen Informationen liefern, die nur so genau und umfassend sein können, wie die dauernden Datenerfassungen sind.

Wenn ich durch eine Regelung die Temperatur eines Heizkessels verändern will, dann muss ich nach einer veränderten Heizenergiezufuhr auch eine Rückmeldung darüber haben, wie sich die Temperatur nach meinem Eingriff verändert hat; erst dann kann ich Wissen über die richtige Steuerungsmaßnahme zur Erlangung gewünschter Temperaturen herausbilden. Für viele Maßnahmen, für die noch keine Erfahrung hinsichtlich des Zusammenhanges von Ursache und Wirkung existiert, werden deshalb „Pilotprojekte“ durchgeführt, die den Zusammenhang quasi am kleineren Modell erproben sollen, damit grobe Fehlsteuerungen im Großen später vermieden werden können.

Bedeutung für die Steuerung komplexer gesellschaftlicher Prozesse hat die Entwicklung von Computern mit höherer Verarbeitungskapazität, von Datenspeichern mit größerer Kapazität und von komplexeren \Verarbeitungsprogrammen sowie die vereinfachte Handhabung der Systeme durch neuere Programmiersprachen für den „Mensch-Maschine-Dialog". Dadurch könnten größere Datenmengen in Simulationsmodellen hin- und hergeworfen, umgeschichtet und neu aggregiert werden und so die möglichen Auswirkungen von Maßnahmen auf der Basis von einprogrammierten Ursache-Auswirkungs-Zusammenhängen errechnet werden. So etwas gibt es als Modell für Eingriffe in unterentwickelten Ländern, wo das Simulationsmodell auch die Anzahl der geschätzten Hungertoten je nach Maßnahme errechnet.

Simulationsmodelle gibt es ebenfalls im Bereich der Sozialpolitik, auf der Ebene der kommunalen Planung und in den Betrieben als sogenannte bloc-modeling-systems, die auf der Grundlage von Personalinformationssystemen die Modellierung der Sozialstruktur im Betrieb durchspielen helfen.

Beim Übergang von der Analyse zur Steuerung ist die Zusammenballung von informationeller Macht mit der Macht über Entscheidungen und Mittel zu deren Umsetzung besonders bedeutsam. Dieselben Instanzen, die die informationelle Macht bei sich konzentrieren, verfügen auch über die politische, wirtschaftliche, finanzielle, gesetzgeberische, polizeiliche, geheimdienstliche Macht, Steuerungsmaßnahmen durchzuführen.

Um die neuen Formen der Herrschaft ausreichend zu umschreiben, muss die Steuerung über strukturelle Gewalt, über den indirekten Zwang der objektiven Verhältnisse berücksichtigt werden. Der Verbreitungsgrad der Werkbus-Geschichte, das aufzeigt, wie angestrebte Entlassungen nicht direkt vorgenommen werden, sondern über die Einstellung der Werksbuslinie auf kaltem Wege in Form daraus resultierender „freiwilliger Kündigungen" durchgedrückt wurden, beruht darauf, dass in diesem Beispiel genau dieser indirekte Zwang durch die systematische Steuerung objektiver Verhältnisse so gut aufgezeigt wird. Ebenso gehört hier die Steuerung von Menschen in Fußgängerzonen, wo Blumenkübel sich als Steuerung von Menschenströmen entpuppen und die Platzierung von Kaufhäusern ebenso zur Verteilung der Kundenströme im Fußgängerzonenbereich beitragen sollen.

Die strukturelle Gewalt und Steuerung durch indirekten Zwang kann auch an Beispielen der Sozialpolitik, Familienpolitik, Arbeitsmarktpolitik etc. aufgezeigt werden. Die Steuerung bedient sich dabei vielfach des Mittels finanzieller Zuweisungen oder Abgaben wie z.B. bei der Steuerpolitik (wobei „Steuer" hier in doppeltem Sinne zutrifft). So kann allein über die Lohnsteuerklasseneinteilung Familienpolitik betrieben werden.

Die direkte Einflussnahme durch polizeiliche Gewalt, die Strafandrohnung gegenüber unerwünschtem Verhalten, die finanzielle Strafe und die Gefängnisstrafe sind die  ultima ratio dort, wo die strukturelle Gewalt versagt. D.h. wo die Integrationskraft nicht mehr ausreicht, wo Randgruppen oder politische Gruppen aus dem System ausbrechen. Der Computerausweis kann als Erfassungstechnik aber auch als Bestandteil einer polizeilichen Steuerungstechnik begriffen werden, quasi als Nachvollzug betrieblicher Zugangskontrollsysteme auf gesamtgesellschaftlicher Ebene.

Als steuernde Eingriffe können auch die ideologische Einflussnahme durch Bildungspolitik, Bewusstseins Industrie des Fernsehens, Pressemonopole und Privatisierung des Rundfunks, etc. betrachtet werden.

Eingriffe können bis hinab auf die individuelle Ebene durchgedrückt werden, wenn z.B. die Genomanalyse dazu führt, dass es Embryonen mit „mehr oder weniger wertvollem  Erbmaterial" voneinander getrennt werden, die Aussonderung also bereits auf der genetischen Ebene greift. Das wäre eine Steuerung an der genetischen Basis des „Menschenmaterials",  wie sie bereits einmal in der deutschen Geschichte versucht wurde, als die gentechnischen Möglichkeiten noch nicht so weit entwickelt waren.

 

Das kybernokratische Menschenbild: der Mensch als Steuerungsobjekt

Kybernokratie heißt, dass Menschen wie Material quantifiziert, zählbar und digitalisiert werden, um sie algorithmisierter Verplanung und Steuerung auf der Basis einer computerisierten Verwaltung zugänglich zu machen. Kybernokratie bezeichnet also das, was bereits seit langem in Karikaturen und Zeichnungen ausgedrückt wurde, die die Verwandlung des Menschen in einen Strichcode, in eine Pixel-Graphik oder (älter) in eine Lochkarte zeigen. Dieses Bild gilt es zu übertragen auf die gesellschaftliche Ebene.

[Anmerkung 2021: hier hatte Wau Holland bei seiner Rezension notiert "übler Satz". Vielleicht hätte es besser geheissen: dieses kritische Bild der Digitalisierung sollte nicht nur auf den einzelnen Menschen, sondern auch auf die gesellschaftliche Ebene bezogen werden]

Die Motivation für eine politische Bewegung zur Volkszählung, zum Personalausweis, zur Gentechnologie, zur Computerisierung und zur Manipulation durch die Medien (Kabel/Satellitenfernsehen/Privatisierung) speist sich wohl allgemein aus diesem Grundverständnis, dass eine derartige Verplanung des Menschen unvereinbar mit einer humanen Gesellschaft ist. Genau dieser Punkt sollte deshalb auch die politische Klammer für die gesamte Bewegung sein. Der systematische Zusammenhang der Teilaspekte könnte dabei im Modell der Kybernokratie hergestellt werden.

Im Zentrum steht also der Widerstand gegen eine Entwicklung, die den Menschen zu einem manipulierbaren Objekt herabwürdigt, die ihn in soziologischer, psychologischer und biologischer Hinsicht zur Knetmasse" machen möchte und sich dabei eines ungeheuren Techno-Systems bedient. Der politische Widerspruch resultiert also vor allem aus der Unvereinbarkeit unseres Menschenbildes mit dem Stellenwert des Menschen innerhalb einer Kybernokratie.

Die verbreitete Erkenntnis, dass der Mensch zur Nummer und zur Sache herabgewürdigt wird, müsste in den Gesamtzusammenhang einer systematisch voranschreitenden Herrschaftsform gestellt werden, die davon lebt, dass alles zur steuerbaren Objektewelt gemacht wird.

Kybernokratie zerlegt die zu steuernden Elemente in ihre Bestandteile, sie fragmentiert, destruiert die Einheit. Durch Digitalisierung Anschließend setzt sie an den einzelnen Bestandteilen steuernd, manipulierend an. So auch am Körper, an der Psyche, am sozialen System.

 

 

 

Systemstabilität durch eingeplante, kontrollierte Teilfreiheiten

Dabei ist folgendes zu berücksichtigen: Zur Entlastung der Zentrale sind selbstregulierende Untereinheiten zu erwarten, die innerhalb festgelegter Grenzen bei klarer Zielvorgabe selbständig agieren dürfen. Diese Freiheit, die kreative Potentiale freisetzen soll, ist nur möglich, weil andererseits die Kontrolle darüber möglich ist, ob die gewährte Freiheit im Sinne des vorgegebenen Zieles genutzt worden ist. Man soll sich also nicht von scheinbarer Dezentralisierung politischer Macht blenden lassen, sondern sorgfältig diese Erscheinungen als eine höhere (elaboriertere / entwickeltere) Form der Herrschaft begreifen, die sogar die Selbstregulierung von Untereinheiten mitverplant. Bestandteil der Kybernokratie sind also auch sozialtechnologische Formen der Aufgabendelegation und Funktionalisierung bislang freier politischer Kreativitätspotentiale , wie z.B. Bürgerinitiativen, für innovative Prozesse. Bei der Diffusion neuer „Informations- und Kommunikationstechniken" ist selbst den Kritikern eine Rolle in der Einführungsstrategie zugedacht. Es dürfte eine Welle von auf uns zukommen, die lediglich die kreative Mitgestaltung bereits festgelegter übergeordneter Haupt- oder Grundziele ermöglichen und die „Akzeptanz“ fördern sollen.

 

Kaskadierung von Regelkreisen

Das Steuerungssignal des übergeordneten Regelkreises ist Zielvorgabe für untergeordnete Regelkreise, die diese Ziele selbstregulierend verfolgen (regeln).                          

Die scheinbare Autonomie der untergeordneten Regelkreise wird nur solange gewährt, wie die Untereinheit die vorgegebenen Ziele verfolgt. Die Kontrolle der Ergebnisse entscheiden darüber, ob weiterhin Autonomie, Selbststeuerung gewährt wird oder aber sanktionierend eingegriffen wird. Nach dem Motto: du kannst machen was du willst, bist völlig frei, Hauptsache am Ende entsteht genau das Ergebnis, das wir von dir erwarten.

 Anschauungsbeispiele hierfür sind: Personalführungsmethoden des „Management by Objectives“, „Qualitätszirkel“ im Verbesserungswesen von Betrieben oder Bürgerinitiativen, die sich mit der Ausgestaltung kleiner Spielräume begnügen.

 

Kybernokratie kann Bereiche als Scheindemokratie organisieren, indem sie den Untereinheiten genau vorgeplante Selbstregulierungs"freiräume" zuweist, durch Infrastrukturmaßnahmen und strukturelle Gewalt den Korridor ihrer Entwicklungsmöglichkeiten aber faktisch festlegt, wobei dies die gesteuerten Menschen nur sehr schwer durchschauen können, weil hier zu komplexe Steuerungssysteme wirken.

 

Die totale Beherrschung des Menschen ist nur möglich durch die Abschaffung des Menschlichen

Kybernokratie ist verbunden mit einer alles durchdringenden Verdatung der Gesellschaft: Terminals, Lesegeräte für maschinenlesbare Identitätskarten; zentrale Computersysteme im Hintergrund für die Überwachung, Kontrolle und Fahndung.

Computerisierung, Digitalisierung der Gesellschaft als Voraussetzung für die Bereitstellung der Datenmengen auf denen zentrale Systeme ihre Analyse aufbauen können.

Zur Verhinderung einer Kybernokratie gehört es, die Verdatung zu begrenzen, denn was nicht verdatet wird, kann nicht digital abgebildet werden und gerät nicht in den Zugriff informationeller Machtzentralen, kann also auch nicht Bestandteil von Simulationsmodellen und kybernokratischer Steuerung werden. Hiermit zusammenhängend ergibt sich unmittelbar das Ziel einer Einrichtung computerfreier Zonen in Bereichen, die besonders wichtig für die Entwicklung unkontrollierter sozialer Prozesse sind. Also gegen eine Computerisierung des Alltags, der Privatwohnung z.B. durch Bildschirmtext.

Zur Verhinderung der Kybernokratie gehört faktische Dezentralität, Autarkie dezentraler Stellen gegenüber der Zentrale hinsichtlich informationeller Macht. Es verbietet sich also eine umfassende Schaffung von Computernetzen, die eine schnelle Erfassung und Übertragung von Daten, wodurch erst die ständige Aktualisierung von Datenbanken einerseits und die ständige Steuerung dezentraler Stellen mit Terminalanschluss andererseits ermöglicht wird. Riesige zentrale Datenbanken sind wesentlicher Bestandteil der Kybernokratie, die gesamtgesellschaftliche Analysen und Planungen nur auf der Basis derart zusammengeführter Informationen durchführen kann. Gibt es keine zentralen Informationspools, dann gibt es auch keine zentrale Planung.

Es stellt sich also insgesamt die Frage nach der politischen Organisationsform, die in der Lage ist, Macht zu verteilen, zu dezentralisieren und dennoch funktional bei der Bewältigung aller notwendigen Aufgaben ist. Ein altes, schwieriges Problem, aber angesichts der machtverstärkenden Wirkung von Computern und der Zusammenballung von informationeller Macht, kombiniert mit Entscheidungsgewalt in Zentralen, muss dringend nach einer Perspektive gesucht werden, die dagegengestellt werden kann.

Dabei stellt sich allerdings die Frage nach der gesamten Organisation der staatlichen und wirtschaftlichen Organisation und deren Veränderungsmöglichkeiten.

Kybernokratie basiert nicht allein auf personenbezogenen Daten, sondern auf der datenmäßigen Durchdringung sämtlicher Bereiche. Auch die Verwaltung von Sachgütern und Dienstleistungen oder Immobilien wird computerisiert. In Schulinformationssystemen sind nicht nur Schüler und Lehrer verdatet, sondern auch die Sachmittelausstattung und die Beschreibung der Gebäude sind im Computer gespeichert. In betrieblichen Informationssystemen manchmal bis hin zur letzten Schraube. Eine durchdringende Verdatung von Menschen und Material findet in den Betrieben wie selbstverständlich statt. Personalinformationssysteme und computerisierte Lagerhaltung weisen ähnliche Grundzüge auf, die einzelnen Objekte und ihre Eigenschaften sind digitalisiert abrufbar. Feuerwehren und Polizei arbeiten mit Datenbanken, die eine digitale Abbildung der Stadt bieten, die Informationen über Leitungsführungen von Strom/Wasser/ Gas/Abwasser enthalten. Städteplanung kann mithilfe digitalisierter Abbildungen Veränderungen simulieren.

Das utopische Endziel kybernokratischer Politik ist die umfassende Abbildung der Welt auf der Grundlage ihrer Digitalisierung sowie die exakte Erforschung von Gesetzmäßigkeiten, die ihre gezielte Beeinflussung erlauben. Dazu gehören Daten der materiellen Welt ebenso wie der Welt des Sozialen und Psychischen bis hin zu Informationen über Genbausteine; dazu gehört-das Wissen über die Zusammenhänge und Interdependenzen, Theorien wie die von einer „Ökologie“ des Gesamtsystems in vernetzten Systemen. Es gehört auch die Macht dazu, die in Modellsimulationen durchgespielten Veränderungen der Systemdaten in die Wirklichkeit umzusetzen.

Das kybernokratische Denkmodell fußt auf der Annahme, dass die gesamte Welt berechenbar sei. Dagegen steht die Annahme, dass die Grundstruktur der Quantifizierung und Digitalisierung zwar der innersten Logik der gegenwärtigen Wirtschaftssysteme  und Militärinteressen entspricht, dass aber die unter Herrschaftsgesichtspunkten stattfindende Verdatung der Welt keine originalgetreue Abbildung, sondern eine interessengebundene verzerrte Abbildung darstellt. An diesem Punkt setzen auch die Überlegungen ein, von wo aus eine Lücke für den Widerstand gegen die Kybernokratie zu suchen sei. Es ist die Unfähigkeit eines kybernokratischen Systems, die soziale Realität vollständig abzubilden weil sie zu komplex ist und deshalb auch diese soziale Realität nicht vollständig steuern zu können.

Setzt man Kybernokratie als das Ziel gegenwärtiger Modernisierung von Herrschaftsformen, dann kann als strategisches Gegenziel die Entwicklung der nicht digitalisierbaren Lebensformen, mithin computerfreie Zonen, d.h. nicht im Computernetz integrierten Zonen begriffen werden.

 

 

---------------- * * * ---------------

 


Anmerkung 2021zum folgenden Kapitel:
Im Jahr 1987 hatte man noch keine Vorstellung von der Verbreitung von Mobiltelefonen und Apps – allein die Verdatung des Telefonnetzes ließ erahnen in welche Richtung eine solche Infrastruktur geht. Viele Planungen worüber man sich damals aufgeregt hat oder was man befürchtet hat, das ist inzwischen längst verwirklicht worden und man hat sich damit abgefunden - auch wenn einem dabei vielleicht unwohl ist.

Infrastruktur der Überwachung im computerisierten Telefonnetz

Die Volkszählung ist nur ein Baustein im System von Verdatung, Erfassung, Überwachung und Beherrschung der Bevölkerung. Überall wurden im Zusammenhang mit der Volkszählungsboykottbewegung auch der „maschinenlesbare Personalausweis", die neuen Polizei- und Geheimdienstgesetze („Sicherheitsgesetze“) sowie die Entwicklung der Computertechnik  angesprochen. Wir finden es dringend notwendig auf eine weitgehend im Stillen stattfindende Entwicklung hinzuweisen, die den  angesprochenen Bausteinen des Überwachungsstaates von ihrer Bedeutung her in keiner Weise nachsteht: die Umwandlung des Telefonnetzes mit seinen 27 Millionen Anschlüssen in eincomputerüberwachtes Datennetz, das sogenannte  ISDN

1. ISDN

ISDN ist die Abkürzung für „Integrated Services Digital Network" und heißt so viel wie Einheitsnetz für die Übertragung computergerechter Sprache, Texten und Bilder. In der Vergangenheit ist viel von der Verkabelung die Rede gewesen, deshalb betonen wir, dass dieses ISDN ohne Verkabelung, allein auf der Basis des bestehenden Telefonleitungsnetzes verwirklicht werden kann. Gegenwärtig wird das Telefonnetz schrittweise in dieses ISDN umgewandelt. Zuerst werden die Vermittlungsstellen computerisiert, danach werden die Übertragungssignale zunehmend in Computerdaten verwandelt und digital übertragen. Am Ende steht ein Computernetz, das die Kommunikation von ca. 27 Millionen Anschlüssen mit täglich ca. 80 Millionen Anrufen kontrolliert. 

2. Wer telefoniert mit wem, wie lange, an welchem Tag, zu welcher Zeit?

Sobald in der \/ermittlungsstelle ein Computer steht, lassen sich die Daten der Gesprächsverbindungen massenhaft speichern. In den Telefonnebenstellenanlagen der Betriebe wird diese Telefondatenerfassung bereits dazu benutzt, das Telefonierverhalten zu kontrollieren und detaillierte Telefonabrechnungen zu machen. Mit dem ISDN wird das Telefonnetz der BRD mit denselben Möglichkeiten ausgestattet wie diese betrieblichen Telefonanlagen. Die Zentrale kann registrieren und speichern, wer mit wem, an welchem Tag, zu welcher Uhrzeit wie lange telefoniert hat. Interessanterweise gilt der "Schleppnetzparagraph" nicht nur für Kontrollen mit dem computerlesbaren Personalausweis, sondern kann auch auf die Erfassung sämtlicher Gesprächsdaten im Telefonnetz angewendet werden. Findet am Tag X in der Stadt Y eine Demonstration statt, können z.B. sämtliche Telefonverbindungen mit dieser Stadt registriert werden nach Teilnehmernummern, Uhrzeit, Datum und Dauer. Dass der gesamte Telefonverkehr mit Ostblockstaaten registriert wird, ist sogar vom Bundesverfassungsgericht abgesegnet worden,. Außerdem wurde über die Bundespost bekannt, dass sie seit 1978 den ganzen Telefonverkehr quasi auf Vorrat in einem zentralen Computer in Neuss abspeicherte, soweit solche Daten von bereits computerisierten Vermittlungsstellen bereitgestellt wurden.

Welche Gesprächsverbindungen überwacht werden, welche Daten längerfristig gespeichert oder gleich wieder gelöscht werden, das lässt sich durch die Programmierung der Vermittlungscomputer bestimmen. Wer Zugriff auf diese Computer hat, kann beliebige Überwachungsraster einprogrammieren und die erfassten Daten abspeichern lassen. Wenn die Bundespost durch Zusammenarbeitsgesetz (ZAL) und Polizeigesetze (§ 8c) zum Datenlieferanten für Geheimdienste und Polizei gemacht werden kann, dann eröffnet sich den Überwachungsbehörden eine Möglichkeit zum massenhaften Zugriff bei minimalem Arbeitsaufwand auf die Gesprächsdaten im Telefonverkehr.

In München-Perlach entsteht ein Computerzentrum der Bundespost, in dem die Teilnehmerdaten von allen Besitzern eines Telefonhauptanschlusses zentral für die ganze Bundesrepublik in einer Datenbank gespeichert werden, ein elektronisches Telefonbuch quasi, das auf Knopfdruck Name, Adresse, Bankverbindung der Telefonteilnehmer aus der Datenbank holt, wenn die Telefonnummer eingegeben wird. Die Computervermittlungen halten nur die Teilnehmernummern fest, die bei einem Gespräch in Verbindung miteinander gestanden haben, mithilfe des elektronischen Telefonbuches könnten nun die Namen und Adressen automatisch herausgesucht werden.

Bei alldem muss berücksichtigt werden, dass Polizei und Geheimdienste, die an diesen Daten interessiert sind, nicht einmal ihren Bürosessel verlassen müssten, sondern sich alle Daten auch über hunderte von Kilometern per Telefonleitung in ihren eigenen Computer hinein übertragen lassen könnten.

3.    Abhören, Abspeichern der Gespräche

Zur Überwachung gehört nicht nur die Feststellung, wer mit wem telefoniert, son­dern auch die Möglichkeit, mithören zu können bzw. das Gespräch aufzuzeichnen. Dies erforderte bislang ein Tonband, im ISDN wird dies nicht mehr nötig sein, denn die gesprochene Sprache wird in Computerdaten umgewandelt (digitalisiert) und kann deshalb auch wie Computerdaten auf Magnetplatten gespeichert werden. Sofern solche Speicher in den Vermittlungsstellen angeschlossen sind, lässt sich einprogrammieren, für welchen Zeitraum die Gespräche von welchen Telefonanschlüssen mitgeschnitten und~ gespeichert werden sollen. Diese Gespräche können dann wie aus einer Art Sprachbriefkasten auch von weit her abgefragt werden, die Überwacher können also per Datenleitung die aufgezeichneten Gespräche in ihrer Zentrale sammeln und auswerten.

Im ISDN gibt es die Möglichkeit, durch einen Programmbefehl (Tastendruck): am Telefonapparat) einen dritten Gesprächsteilnehmer hinzuzuschalten. Ein solches Aufschalten kann auch von anderen Personen vorgenommen werden, die über eine Zugangsberechtigung (Codeworte o.ä.) zum Computerprogramm verfügen. Dies sind z.B.    die Techniker, die das System instand halten oder bei Störungen eingreifen. Durch Artikel 10 des Grundgesetzes sind zwar Post- und Fernmeldegeheimnis geschützt, durch schrittweise Einschränkungen dieser Unverletzlichkeit sind Abhöraktionen jedoch heutzutage kein Problem mehr. Zunächst wurde auf Anregung der Alliierten seit 1956 die Telefonüberwachung bei ausgewählten Personen durchgeführt, ohne dass eine gesetzliche Grundlage existierte, 1968 wurde dann die ge­setzliche Grundlage durch das sogenannte „G 10-Gesetz" nachgeschoben. Inzwischen ist man bei Polizeigesetzen angelangt, die wie z.B. in Bayern seit 1984 „bei Gefahr im Verzuge" ein Abhören ohne vorherige Absegnung durch den G-10 Ausschuss erlauben. Die Dauer des Abhörens ist in diesem bayrischen Gesetz nicht zeitlich begrenzt.

Die Aufweichung des Fernmeldegeheimnisses trifft nun zusammen mit den technischen Möglichkeiten des ISDN, die massenhafte Abhöraktionen bei geringem Arbeitsaufwand erlauben. In diesem Zusammenhang muss die Möglichkeit der „digitalisierten Fahndung" erwähnt werden, die selbst der Ex-Chef des Bundeskriminalamtes Horst Herold als einen „beklemmenden Aspekt" bezeichnet hat. Personen können anhand ihrer Stimme durch einen Computer identifiziert werden  Wenn das Stimmprofil einer gesuchten Person im ISDN gespeichert wird und die Gesprächs-Stimmen der Telefonate mit diesem verglichen werden, kann die gesuchte Person bei ihrem ersten Telefonat von irgendeinem der 27 Millionen Telefonapparate aus erkannt und der Polizei mit ihrem Aufenthaltsort ( dort wo der Apparat steht) gemeldet werden.

Mit den geschilderten Möglichkeiten ist das Gefahrenpotential des ISDN bei weitem noch nicht vollständig dargestellt. Im Hinblick auf die Überwachungsmöglichkeiten ergeben sich für die Zukunft Fragen im Zusammenhang mit der digitalen Sprachverarbeitung, ob die abgespeicherten Gespräche auch von Com­putern auf ihre Inhalte hin analysiert werden können. Zumindest halten diejenigen Forscher, die mit solchen Projekten befasst sind es für nötig, die Öffentlichkeit bereits jetzt vor einer solchen Entwicklung zu warnen, weil dadurch der Arbeitsaufwand der Geheimdienste zum Abhören stark reduziert werden könnte indem der Computer die interessanten Gespräche zur weiteren Untersuchung heraussortiert. An der Spracherkennung arbeiten z.B. AEG und das FTZ (Post) Darmstadt.

4. Sprechererkennung, Identitätsprüfung, Benutzeridentifizierung

Die Erkennung des Telefon-Benutzers ist bei privaten Hauptanschlüssen nicht unbedingt nötig, weil in aller Regel der Besitzer des Hauptanschlusses telefoniert. Sobald das Telefonnetz aber zum Übertragen von Daten benutzt wird und mithilfe von Bildschirmtext z.B. Bankgeschäfte abgewickelt werden, entsteht ein Bedarf nach einer eindeutigen Identifizierung des Benutzers. Dabei genügt es nicht mehr, dass lediglich der jeweilige Anschluss identifiziert wird, sondern es muss der Mensch, der den Apparat bedient identifiziert werden, bzw. mit einer Zugangsberechtigung ausgestattet werden. Dies können Codeworte oder -Nummern sein, dafür kann aber auch eine maschinenlesbare Identitätskarte verwendet werden, die in einen Leseschlitz des Terminals gesteckt werden muss bevor eine Verbindung aufgebaut wird. Diese Technik wäre das logische Verbindungsglied zwischen ISDN und maschinenlesbarem Personalausweis bzw. anderen maschinenlesbaren Identitätskarten. Bank-Scheckkarten, Personalausweiskarte und neuerdings Chipkarten der Bundespost zum bargeldlosen Telefonieren markieren den Weg in diese Richtung. Auf diese Weise könnte dann von jedem Telefonapparat aus bargeldlos telefoniert werden, gleichzeitig entstünde aber auch die Möglichkeit, eine Liste darüber anzufertigen, wo sich eine bestimmte Person zu welchem Zeitpunkt zwecks Telefonat aufgehalten hat. (Die Chipkarten der Post sind gegenwärtig noch off-line, aber ist erstmal die Karte verbreitet genug, dann rentiert sich auch ein online-Verfahren). In ISDN-Nebenstellenanlagen werden die Karten bereits online geprüft.

5.  Fernmessen: und Fernwirken über das Telefonnetz  (t e m e x )

Bereits im heutigen Telefonnetz ist die kontinuierliche Übertragung von Messdaten parallel zum Fernsprechen aber auch vom Telefon im Ruhezustand übertragen. Telemetry Exchange (Temex) ist ein Projekt der Post, bei dem die Messdaten von Gas-, Wasser- und Elektrizitätsverbrauchsmessgeräten über die Telefonleitung abgerufen werden können. Auch die Überwachung des Gesundheitszustandes bei alten und kranken Menschen kann durch die Übertragung von entsprechenden  Messdaten (Puls etc.) überwacht werden. Die Signale können innerhalb der Wohnung durch Sensoren abgegeben werden und vom Telefonapparat aufgefangen und weitergegeben werden. Im Falle der Verbrauchsmessgeräte gehen die Daten über feste Leitungen zum Telefonapparat und von dort aus über das öffentliche Netz in ein Computerzentrum, das diese Daten speichert und verarbeitet oder weiterleitet an Polizei, Feuerwehr, Stadtwerke, Notfallmedizin usw. Die Wohnung kann auf diese Weise fernüberwacht werden durch optische, akustische, wärmeempfindliche Sensoren, die bei Einbruch, im Brandfalle usw. automatisch Alarmsignale aussenden, welche dann fernübertragen werden. Umgekehrt können durch Datensignale auch einzelne Geräte im Haushalt über Telefon auch aus der Ferne angesteuert sowie ein- oder ausgeschaltet bzw. reguliert werden.

Die derart erhobenen Daten erlauben einen detaillierten Einblick in die Lebensgewohnheiten und die Wohnsituation eines angeschlossenen Haushaltes. Temex ist im Erprobungsstadium (also technisch bereits ausgereift von ANT, Racal Milgo und SEL)  und wird in mehreren Großstädten installiert.

 

--------------------- *** ----------------------- 


Wau Holland († 2001) , Mitbegründer des Chaos Computer Clubs (CCC) Hamburg 1981 hatte die Broschüre "kybernokratie" 1987 rezensiert und mit Anmerkungen versehen. U.a. notierte er, dass die Kybernokratie, "letztlich von Robotern gesteuert werden könnte (Siehe Neuromantic, Heyne TB" und "Die DatenabgabePFLICHT muß mit dem DateneinsichtsRECHT verknüpft werden." Leider ist Wau Holland schon 2001 verstorben. Eine Wau Holland Stiftung und viele Webseiten sowie Filme halten die Erinnerung an ihn wach.

Zwei, der von Wau Holland rezensierten Seiten von "Kybernokratie"